SE525794C2 - Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk - Google Patents

Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk

Info

Publication number
SE525794C2
SE525794C2 SE0302053A SE0302053A SE525794C2 SE 525794 C2 SE525794 C2 SE 525794C2 SE 0302053 A SE0302053 A SE 0302053A SE 0302053 A SE0302053 A SE 0302053A SE 525794 C2 SE525794 C2 SE 525794C2
Authority
SE
Sweden
Prior art keywords
data sequence
terminal
signal
transceiver
transmission medium
Prior art date
Application number
SE0302053A
Other languages
English (en)
Other versions
SE0302053L (sv
SE0302053D0 (sv
Inventor
Mikael Hjelm
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Priority to SE0302053A priority Critical patent/SE525794C2/sv
Publication of SE0302053D0 publication Critical patent/SE0302053D0/sv
Priority to US10/870,769 priority patent/US20050008157A1/en
Priority to DE102004030849A priority patent/DE102004030849B4/de
Publication of SE0302053L publication Critical patent/SE0302053L/sv
Publication of SE525794C2 publication Critical patent/SE525794C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

25 30 mätningen görs i samma polarisationstillstând, och mätning av en fotons polarisationstillstånd i ett inkorrekt polarisationstillstånd kommer att resultera i förlust av kunskap om dess initiala polarisationstillstånd. Emellertid är kvantkryptering begränsad till överföring i optiska media och användning av speciella anordningar. Vidare är det svårt att överföra polariserade fotoner långa sträckor.
Det finns andra välkända krypteringstekniker med allmänna nycklar, så som de välkända Diffie-Hellman-Merkle-, RSA-, och ElGamal-krypteringsalgoritmerna för allmänna nycklar.
Uppfinningen i sammandrag Ett syfte med föreliggande uppfinning är att tillhandahålla ett förfarande respektive ett system för att överföra hemlig data, så som krypteringsnyckeldata, i ett kommunikationsnätverk på ett säkert sätt.
Det är i detta avseende ett särskilt syfte med föreliggande uppfinning att tillhandahålla ett sådant förfarande och ett sådant system, som övervinner de begränsningar hos, eller endast utgör alternativ till, de inom området tidigare kända teknikerna som ovan beskrivits.
Ytterligare ett syfte med föreliggande uppfinning är att tillhandahålla ett sådant förfarande och ett sådant system, vilka är tillförlitliga, robusta och lätta att implementera, och vari krypteringen är beroende av mottagarens plats och överföringsmediet. Ännu ett syfte med föreliggande uppfinning är att tillhandahålla ett sådant förfarande och ett sådant system, 10 15 20 25 30 ffwñ wrïfl »WU 1 X1' vilka är speciellt inrättade att användas i trådlösa nätverk, såsom WLAN.
Dessa syften uppnås, enligt föreliggande uppfinning, medelst förfaranden och system enligt de bifogade patentkraven.
Ett förfarande för att överföra hemlig data innefattar, enligt en utföringsform av föreliggande uppfinning, följande steg. En första signal som innefattar en godtycklig datasekvens, t.ex. en slumpmässigt vald datasekvens, sänds till en terminal över ett överföringsmedium, varvid den första signalen saknar information erforderlig för att utföra kanalbestämning eller -uppskattning, dvs. för att beräkna överföringsmediets överföringsfunktion för den första signalen. En andra signal som innefattar en datasekvens som är identisk med den godtyckliga datasekvensen som den mottogs av terminalen efter att ha förvrängts av överföringsmediet och möjligen av terminalen, mottas från terminalen, varvid den andra signalen innefattar information erforderlig för att utföra kanalbestämning.
Sedan beräknas inversen av överföringsmediets överföringsfunktion och möjligen terminalförvrängningen för den första signalen, baserat på den godtyckliga datasekvensen och datasekvensen som mottogs från terminalen. Slutligen sänds en tredje signal innefattande en hemlig datasekvens, företrädesvis innehållande krypteringsnyckeldata, multiplicerad med inversen av överföringsfunktionen för att i förväg kompensera för förvrängningarna införda av överföringsmediet och möjligen terminalförvrängningen, till terminalen över överföringsmediet, varvid den tredje signalen saknar information erforderlig för att utföra kanalbestämning. Om överföringsmediet för den första och den 10 15 20 25 30 ÛÛÛ .k w .__ «-' I / “f rf' fw 4 tredje signalen som sänts till terminalen är identiska, vilket kräver att förfarandet utförs tillräckligt snabbt så att terminalens position och den omgivande miljön inte ändras under tiden mellan sändningarna, kan den hemliga datasekvensen läsas av terminalen i klartext.
Eftersom den överförda datasekvensen är helt okänd för alla utom avsändaren och inte innehåller redundans för att göra kanalbestämning möjlig finns det inte något sätt att bestämma den överförda datasekvensen från den mottagna förvrängda datasekvensen. Överföringsmediets överföringsfunktion för sändning till terminalen används för att dölja den hemliga datasekvensen, och därigenom möjliggöra för terminalen att läsa den hemliga datasekvensen i klartext.
Eftersom överföringsfunktionerna skiljer sig från en terminal till en annan i nätverket, kan inte en tjuvlyssnare läsa den hemliga datasekvensen. Tjuvlyssnaren har inga möjligheter att härleda vare sig den godtyckliga datasekvensen eller överföringsfunktionen. Som en konsekvens kan inte heller den hemliga datasekvensen härledas.
Företrädesvis implementeras föreliggande uppfinning i ett trådlöst nätverk, så som ett WLAN, vari signalerna är kraftigt förvrängda av överföringsmediet, dvs. luften.
Således varierar överföringsfunktionerna kraftigt från en terminal till en annan.
Ytterligare särdrag hos och fördelar med uppfinningen framgår nedan av den detaljerade beskrivningen av föredragna utföringsformer av den föreliggande uppfinningen, vilka visas i de bifogade figurerna 1-2, som endast är åskådliggörande och således inte begränsande för uppfinningen. 10 15 20 25 30 Kortfattad beskrivning av ritningarna Fig. 1 är en schematisk illustration av tre terminaler förbundna i ett WLAN, varvid överföringsfunktionerna för en signal, som skickats från en av terminalerna till de två andra, visas.
Fig. 2 är ett schematiskt flödesdiagram som visar ett förfarande för säker överföring enligt en föredragen utföringsform av föreliggande uppfinning.
Detaljerad beskrivning av föredragna utföringsformer Fig.1 visar en första 11, en andra 12 och en tredje 13 terminal eller transceiver förbundna i ett WLAN, varvid en signal skickas från den första terminalen 11 via luften för att mottas av den andra terminalen 12. Typiskt kan emellertid den tredje terminalen 13, som kan vara en tjuvlyssnare, också höra signalen. Eftersom den luftburna signalen påverkas av omgivningarna, speciellt eventuella hinder i dess väg, ser den väldigt olika ut för den andra 12 och tredje 13 terminalen, eftersom de är belägna på olika platser. I Fig. 1 visas schematiskt med pilarna 14, 15 signalvägarna från den överförande terminalen 11 till den andra 12 och tredje 13 terminalen.
En överföringsfunktion H” En kan associeras med var och en av signalvägarna 14, 15 för signalen som överförts från terminalen 11, där respektive överföringsfunktion HU En visar hur förvrängningen av överföringsmediet påverkar signalen, dvs. förutsatt att A är signalen som utsänds av den första terminalen 11 kommer den andra terminalen 12 ta emot den förvrängda signalen AJQ, och den tredje terminalen 13 kommer 10 15 20 25 30 r.- rf' f'- _!! x.. __ ~. i / NA' att ta emot den förvrängda signalen Agg. I trådlösa nätverk är överföringsfunktionerna H1,Ig typiskt helt olika.
Uppfinningen använder sig av de icke-permanenta och okända överföringsfunktionerna hos överföringsmediet. Förutsatt att den överförda informationen är helt okänd och inte innehåller redundans för att göra kanalbestämning möjlig, finns det inte något sätt att veta vad den mottagna informationen sändes som. Detta används i den föreliggande uppfinningen för att dölja den hemliga datan.
Med hänvisning till Fig. 2, som är ett schematiskt flödesdiagram och visar ett förfarande för säker överföring, kommer en föredragen utföringsform av föreliggande uppfinning beskrivas.
Den första terminalen ll sänder, i ett steg 21, en första signal innefattande en godtycklig datasekvens A1 via luften.
Den godtyckliga datasekvensen A1 är företrädesvis en slumpmässigt vald datasekvens, som inte har något samband med någon tidigare Överförd data. Den första signalen saknar information erforderlig för att utföra kanalbestämning, dvs. känd datakod för att beräkna överföringsmediets överföringsfunktion för den första signalen.
Den andra terminalen 12 mottar, i ett steg 22, den första signalen. Datasekvensen innesluten i den mottagna signalen är nu förändrad av överföringsfunktionen H1 och den andra terminalen 12 mottar därför datasekvensen AJQ. En tjuvlyssnare, dvs. den tredje terminalen 13 mottar datasekvensen Agg och förutsatt att överföringsfunktionen H, förorsakar tillräcklig förvrängning, kan inte den tredje terminalen 13 urskilja någon information avseende den 10 15 20 25 30 ursprungligen sända godtyckliga datasekvensen A,. Självklart kan inte den andra terminalen 12 heller urskilja den godtyckliga datasekvensen A1, förutsatt att överföringsfunktionen H1 förorsakar tillräcklig förvrängning.
Därefter sänder den andra terminalen 12, i ett steg 23, en andra signal tillbaka till den första terminalen 11 över en oskyddad kanal, dvs. genom att använda sig av ett standardprotokoll för att möjliggöra kanalbestämning. Den andra signalen innefattar den mottagna förvrängda datasekvensen AJQ.
Om den tredje terminalen 13 hör denna signal är den enda information den kan härleda den mottagna förvrängda datasekvensen Afig. Detta ger emellertid inte den tredje terminalen 13 någon användbar information. Den första terminalen ll, å andra sidan, kan beräkna överföringsfunktionen H¿ och dess invers Hfl från den kända sända godtyckliga datasekvensen A1 och den mottagna förvrängda datasekvensen AJQ.
När den första terminalen ll har mottagit den andra signalen och tagit fram den förvrängda datasekvensen Agfi, beräknar den således, i ett steg 24, inversen av överföringsfunktionen Hfl baserat på den godtyckliga datasekvensen A1 och den förvrängda datasekvensen A35. Den första terminalen 11 kompenserar sedan i förväg för överföringsfunktionen H1. Om man antar att en hemlig datasekvens K, t.ex. en krypteringsnyckel, ska sändas till den andra terminalen 12, beräknar den första terminalen ll den i förväg kompenserade datasekvensen KHJI.
Sedan sänder den första terminalen ll, i ett steg 25, en tredje signal innefattande den hemliga datasekvensen K i 10 15 20 25 30 "'É7f“fl vfq-.J 1. ' förväg kompenserad med inversen av överföringsfunktionen Hfl, dvs. datasekvensen KH{1, på ett sätt så att kanalbestämning omöjliggörs.
Den andra terminalen 12 kan sedan, i ett steg 26, när den mottar den tredje signalen, läsa den hemliga datasekvensen i klartext eftersom resultatet av förvrängningen av datasekvensen KHf1 införd av överföringsmediet är Kflffig = K.
Den tredje terminalen 13, dvs. tjuvlyssnaren, läser datasekvensen Kfijïg, vilken inte är densamma som K förutsatt att H, och H, skiljer sig. Föreliggande uppfinning baseras på det faktum att olika mottagare erfar olika överföringsfunktioner.
Vidare inkluderas även inexaktheter i mottagaren i överföringsfunktionen, vilket gör överföringsfunktionen mottagareberoende.
En fördel med föreliggande uppfinning är möjligheten att överföra hemlig data över ett osäkert medium. Säkerheten ökar med avståndet mellan de sändande och mottagande terminalerna eftersom överföringsfunktionerna skiljer sig mer över långa avstånd. Uppfinningen är primärt avsedd att användas i WLAN, men är också tillämpbar på vilken sorts nätverk som helst - trådlösa såväl som trådbundna nätverk, förutsatt att överföringsmediets överföringsfunktioner skiljer sig tillräckligt från plats till plats. En icke uttömmande lista över nätverk, i vilka föreliggande uppfinning är tillämpbar, innefattar ADSL-, VDSL-, XDSL-, CDSMA och W-CDMA-nätverk.
Vidare kan uppfinningen innefatta överföringar på en annan osäker kanal för att synkronisera den första terminalen ll 10 15 20 25 30 och den andra terminalen 12, så att den andra terminalen 12 vet när den första och möjligen den tredje signalerna sänds.
I ett WLAN överför den sändande terminalen ll, som kan vara en accesspunkt, data enligt ett standardprotokoll för WLAN.
Den andra terminalen 12, som kan vara en rörlig station, begär anslutning, dvs. tillåtelse att använda accesspunkten ll. Accesspunkten 11 informerar den mobila stationen 12 när och hur, dvs. på vilken kanal, den kommer att sända den första signalen innefattande den godtyckliga datasekvensen A1.
Den första signalen sänds sedan på ett icke standardiserat sätt, dvs. på ett sätt som gör kanalbestämning omöjlig. Den andra signalen kan sändas i klartext, dvs. sändas enligt WLAN-standard. Den tredje signalen måste emellertid sändas på samma sätt som den första signalen. När den hemliga datasekvensen, som i detta fall är en nyckel, har överförts, kan kommunikationen börja på en vanlig WLAN-kanal, med användning av nyckeln enligt ett krypteringsprotokoll för WLAN.
Den första och tredje signalen kan överföras på samma frekvensband som WLAN-standard använder sig av, med användning av t.ex. OFDM- eller cck-modulering, och med användning av samma hårdvara.
Vidare kan uppfinningen innefatta det avsiktliga tillägget av en ytterligare förvrängning vid mottagarsidan, vilket måste göras med avseende på både den första och den tredje signalen. Härigenom minskas sannolikheten att den tredje terminalen kan motta den hemliga datasekvensen i klartext, eftersom det blir mindre sannolikt att den tredje och den andra terminalen 13, 12 kommer att ha liknande överföringsfunktion. 10 15 20 VÛFT vdmw 'W 0 a 10 Om den andra terminalen 12 lägger till en förvrängning som har en överföringsfunktion H3, behöver inte den första terminalen erhålla information om den, eftersom så länge det gäller den första terminalen är proceduren identisk med den ovan beskrivna. Den andra terminalen 12 kommer att, i steget 23, sända till den första terminalen lldatasekvensen AJQH3 i den andra signalen, och den första terminalen ll kommer att, i steget 24, beräkna inversen av överföringsfunktionen Hgg, och, i steget 25, sända till den andra terminalen 12 den i förväg kompenserade datasekvensen K(HJg)'1i den tredje signalen. Den andra terminalen 12 tillämpar förvrängningen H3 en gång till när den tar emot den tredje signalen, och kommer således att, i steget 26, motta datasekvensen K(HJg)“HJg = K.
Vidare kan uppfinningen innefatta användning av aktiva antenner hos den första terminalen ll. Information i riktningen från den första terminalen ll till den andra terminalen 12 kan återskapas, t.ex. från data som den andra terminalen 12 sänder tillbaka till den första terminalen ll.
Sedan kan riktningsinformationen användas för att ställa in antennerna för att ytterligare minska risken för att en tjuvlyssnare kan höra hemlig data.

Claims (9)

10 15 20 25 30 [nr- rjzfia V<_».J i/ly' 11 PÅTENTKRÅV
1. Förfarande för att sända hemlig data i ett kommunikationsnätverk, k ä n n e t e c k n a t a v stegen att: - en första signal innefattande en godtycklig datasekvens (A1) sänds (21) till en terminal (12) över ett överföringsmedium (14), varvid nämnda första signal saknar information erforderlig för att utföra kanalbestämning, - en andra signal innefattande en datasekvens (AJL; Aggflg, som är identisk med den godtyckliga datasekvensen, som den mottogs (22) av terminalen efter att ha förvrängts av nämnda överföringsmedium (14) och valfritt av nämnda terminal, tas emot (23) från nämnda terminal (12), där nämnda andra signal innefattar information erforderlig för att utföra kanalbestämning, - inversen av överföringsfunktionen (Hf1; (HJg)“) för nämnda överföringsmediums förvrängning och valfritt nämnda avsiktliga terminalförvrängning beräknas baserat på nämnda godtycklig datasekvens (A1) och nämnda datasekvens (AJL; AJgH,) som mottagits från nämnda terminal beräknas (24), och - en tredje signal innefattande en hemlig datasekvens (K) multiplicerad med inversen av nämnda överföringsfunktion (Hf1; (HJg)“) för att kompensera för nämnda överföringsmedium och valfritt nämnda avsiktliga terminalförvrängning sänds (25) till nämnda terminal (12) över nämnda överföringsmedium (14) för att därigenom möjliggöra för nämnda terminal att härleda nämnda hemliga datasekvens (K), varvid nämnda tredje signal saknar information erforderlig för att utföra 10 15 20 25 30 kanalbestämning, och därvid omöjliggöra för en tjuvlyssnare att härleda nämnda hemliga datasekvens (K).
2. Förfarande enligt patentkrav 1, varvid nämnda hemliga datasekvens (K) innefattar en hemlig nyckel.
3. Förfarande enligt patentkrav 1 eller 2, varvid nämnda kommunikationsnätverk är ett trådbaserat nätverk så som ett XDSL-modulerat nätverk.
4. Förfarande enligt patentkrav 1 eller 2, varvid nämnda kommunikationsnätverk är ett trådlöst nätverk så som ett WLAN, CDSMA- eller ett W-CDMA-baserat nätverk.
5. Förfarande enligt något av patentkraven 1-4, varvid - nämnda datasekvens (AJ¶; AJQH3) innefattad i andra nämnda signal mottagen från nämnda terminal (12) är identisk med den godtyckliga datasekvensen som den mottogs av terminalen efter att ha förvrängts av nämnda överföringsmedium och nämnda terminal, och - nämnda överföringsfunktion, vars invers beräknats baserat på nämnda godtyckliga datasekvens (A1) som överförts till nämnda terminal, och nämnda datasekvens (AJgH3)som mottagits från nämnda terminal, är överföringsfunktionen (HJg,för nämnda överföringsmedium och nämnda terminalförvrängning.
6. System för överföring av hemlig data i ett kommunikationsnätverk k ä n n e t e c k n a t a v att: - en första transceiver (11) är inrättad att till en andra transceiver (12), över ett överföringsmedium (14), sända (21) 10 15 20 25 30 l-flpïfl vhJ 1/24' 13 en första signal innefattande en godtycklig datasekvens (A1), varvid nämnda första signal saknar information erforderlig för att utföra kanalbestämning, - nämnda andra transceiver (12) är inrättad att till nämnda första transceiver (11) sända (23) en andra signal innefattande en datasekvens(AJg; AJQH3), som är identisk med den godtyckliga datasekvensen som den mottogs (22) av nämnda andra transceiver (12) efter att ha förvrängts av nämnda överföringsmedium och valfritt nämnda andra transceiver, varvid nämnda andra signal innefattar information erforderlig för att utföra kanalbestämning, - nämnda första transceiver (ll) är vidare inrättad att (H1H3)'1) för nämnda överföringsmedium och valfritt nämnda förvrängning beräkna (24) inversen av överföringsfunktionen (H{1; utförd av nämnda andra transceiver baserat på nämnda godtyckliga datasekvens (A1) och nämnda datasekvens (A¿g; AJQHS) som mottagits från nämnda andra transceiver, och - nämnda första transceiver (11) är vidare inrättad att till nämnda andra transceiver (12) över nämnda överföringsmedium (14) sända (25) en tredje signal innefattande en hemlig datasekvens (K) multiplicerad med inversen av nämnda överföringsfunktion (H{1; (HJg)“), för att därigenom kompensera för förvrängningarna införda av nämnda överföringsmedium och valfritt nämnda andra transceiver, och möjliggöra för nämnda andra transceiver (12) att härleda nämnda hemliga datasekvens (K), varvid nämnda tredje signal saknar information erforderlig för att utföra kanalbestämning, och därvid omöjliggöra för en tjuvlyssnare att härleda nämnda hemliga datasekvens (K). 14
7. System enligt patentkrav 6, varvid nämnda hemliga datasekvens (K) innefattar en hemlig nyckel.
8. System enligt patentkrav 6 eller 7, varvid nämnda kommunikationsnätverk är ett trådlöst nätverk.
9. System enligt patentkrav 8, varvid nämnda trådlösa nätverk är ett WLAN.
SE0302053A 2003-07-11 2003-07-11 Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk SE525794C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0302053A SE525794C2 (sv) 2003-07-11 2003-07-11 Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk
US10/870,769 US20050008157A1 (en) 2003-07-11 2004-06-17 Method and system for transmitting secret data in a communication network
DE102004030849A DE102004030849B4 (de) 2003-07-11 2004-06-25 Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0302053A SE525794C2 (sv) 2003-07-11 2003-07-11 Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk

Publications (3)

Publication Number Publication Date
SE0302053D0 SE0302053D0 (sv) 2003-07-11
SE0302053L SE0302053L (sv) 2005-01-12
SE525794C2 true SE525794C2 (sv) 2005-04-26

Family

ID=27764975

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0302053A SE525794C2 (sv) 2003-07-11 2003-07-11 Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk

Country Status (3)

Country Link
US (1) US20050008157A1 (sv)
DE (1) DE102004030849B4 (sv)
SE (1) SE525794C2 (sv)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及***
US7583725B1 (en) * 2005-06-22 2009-09-01 Xilinx, Inc. Dynamically reconfigurable adaptive communication device and system
EP1969760B1 (en) * 2005-12-20 2017-08-23 InterDigital Technology Corporation Method and system for generating a secret key from joint randomness
JP2008219478A (ja) * 2007-03-05 2008-09-18 Sony Corp 送信装置、送信方法、受信装置、および通信システム
DE102010021254A1 (de) * 2010-05-21 2011-11-24 Siemens Aktiengesellschaft Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
JP6357166B2 (ja) * 2012-11-28 2018-07-11 ブラセッティ,ジャムバティスタ キッチン用品を洗浄するための自動機械
JP6006828B1 (ja) * 2015-04-30 2016-10-12 ヤマウチ株式会社 防振ゴム
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
US10757474B2 (en) 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) * 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
KR100264862B1 (ko) * 1997-07-31 2000-09-01 윤종용 대역확산에따른직교부호도약다중접속방식통신시스템의송수신장치및그방법
US6532267B1 (en) * 1999-05-21 2003-03-11 Alantro Communications, Inc. Variable rate constellation precoding
US6590933B1 (en) * 1999-12-27 2003-07-08 Tioga Technologies Ltd. Adaptive decision-feedback equalizer with error-predictor for improved convergence
US6411657B1 (en) * 1999-12-30 2002-06-25 Tioga Technologies Inc. DSL transmitter with digital filtering using a Tomlinson-Harashima precoder
CN1913395A (zh) * 2000-08-30 2007-02-14 松下电器产业株式会社 数据传送装置、无线电通信***及无线电通信方法
US7010016B2 (en) * 2001-12-19 2006-03-07 Intel Corporation Method and WCDMA receiver for high-rate and low-rate physical channel reception
US7209433B2 (en) * 2002-01-07 2007-04-24 Hitachi, Ltd. Channel estimation and compensation techniques for use in frequency division multiplexed systems
US7356074B2 (en) * 2003-05-08 2008-04-08 Rf Micro Devices, Inc. Estimation of multipath channel with sub-chip resolution

Also Published As

Publication number Publication date
SE0302053L (sv) 2005-01-12
DE102004030849A1 (de) 2005-02-10
US20050008157A1 (en) 2005-01-13
SE0302053D0 (sv) 2003-07-11
DE102004030849B4 (de) 2009-01-22

Similar Documents

Publication Publication Date Title
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及***
US8687544B2 (en) Apparatus for distributing data traffic in heterogeneous wireless networks
JP6040229B2 (ja) サイバー及びネットワークセキュリティ用途の減衰環境内におけるネットワークノードの地理位置情報取得
KR101521808B1 (ko) 클라우드 환경에서의 상황인지형 보안 통제 장치, 방법, 및 시스템
US20200396067A1 (en) Quantum protection of telemetry tracking and command links
CN108462695B (zh) 安全传输数据的方法、装置及***
US20230029523A1 (en) Privacy-preserving delivery of activation codes for pseudonym certificates
US8190764B2 (en) Method and system for an intercept chain of custody protocol
EP2879420A1 (en) Apparatus and method for transmitting sensitive data using relay
CN107950001B (zh) 发送地理加密消息的服务器及方法
KR20170087406A (ko) 무선 네트워크들에서 빠르고, 안전하며 프라이버시에 해가 되지 않는 인터넷 접속 발견을 위한 방법들
US20220116212A1 (en) Process for monovalent one-to-one extraction of keys from the propagation channel
SE525794C2 (sv) Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk
KR20090085688A (ko) 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
Borle et al. Physical layer spectrum usage authentication in cognitive radio: Analysis and implementation
US11961074B2 (en) Method and system for a network device to obtain a trusted state representation of the state of the distributed ledger technology network
US20220376931A1 (en) Balancing privacy and efficiency for revocation in vehicular public key infrastructures
Papadimitratos Secure vehicular communication systems
US20100146289A1 (en) Radio scene encryption and authentication process
CN103004177B (zh) 数据传输安全性改进
ES2777930T3 (es) Método y sistema de criptoanálisis GSM
CN109861733B (zh) 一种物理层安全通信方法、装置及电子设备
US8707435B2 (en) Method and system for identifying compromised nodes
KR101726085B1 (ko) 하드웨어 왜곡을 고려한 물리계층보안 무선통신 시스템
Amanna et al. Realizing physical layer authentication using constellation perturbation on a software-defined radio testbed

Legal Events

Date Code Title Description
NUG Patent has lapsed