JP2008529413A - 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム - Google Patents

他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム Download PDF

Info

Publication number
JP2008529413A
JP2008529413A JP2007553138A JP2007553138A JP2008529413A JP 2008529413 A JP2008529413 A JP 2008529413A JP 2007553138 A JP2007553138 A JP 2007553138A JP 2007553138 A JP2007553138 A JP 2007553138A JP 2008529413 A JP2008529413 A JP 2008529413A
Authority
JP
Japan
Prior art keywords
key
wtru
node
cir
jrnso
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007553138A
Other languages
English (en)
Other versions
JP4734344B2 (ja
Inventor
ルドルフ マリアン
プリタム マクハルジー ラジャット
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36740955&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2008529413(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/318,381 external-priority patent/US8280046B2/en
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2008529413A publication Critical patent/JP2008529413A/ja
Application granted granted Critical
Publication of JP4734344B2 publication Critical patent/JP4734344B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

本発明はJRNSOを用いた暗号鍵を導出する方法とシステムに関する。通信体はCIR推定値からJRNSOビットを生成し、JRNSOビットは暗号鍵の生成に用いられる。認証の型はIEEE 802.1x、または事前共有鍵 システムでもよい。IEEE 802.1xシステムでは、MK、PMK、そして/または、PTKがJRNSOビットから生成されてよい。暗号鍵はディフィ・ヘルマン鍵導出アルゴリズムにより生成されてもよい。

Description

本発明は、無線通信の安全に関する。より詳細には、本発明は、他と共有されないジョイント乱数性(joint-randomness-not-shared-with-others;JRNSO)を用いて暗号鍵を導出する方法とシステムに関する。
IEEE 802.11iは、IEEE 802.11標準のもとで動作する無線LAN(WLAN)が、カウンタモード(CTR)を用いることにより、データを安全に通信できることを保証するために用いられている。このカウンタモードでは、暗号ブロック連鎖方式によるメッセージ確認コード(CBC−MAC)プロトコル(CCMP)を用いたカプセル化技術を導入している。IEEE 802.11iは、AESアルゴリズムを利用している。この目的を遂行するため、IEEE 802.11iは、一対の通信ノードが、交換するパケットを暗号化するのに用いることのできる鍵を導出する方法として、二つの方法を提供している。
第1の方法は、遠隔認証サーバ(例えば、RADIUSサーバ)を必要とするIEEE 802.1x認証技術に基づいている。IEEE 802.1xでは、アクセスポイント(AP)と認証サーバに結合を希望する無線送受信機(WTRU)に対して、APがルータとして動作する。認証サーバは、APを通して、WTRUに公開鍵を提供する。WTRUは、認証サーバから提供を受けた電子認証を用いてこの公開鍵をチェックすることにより検証することができる。WTRUはそのあと、乱数シークレット(すなわち、マスタシークレット)を導出し、提供された公開鍵を用いてマスタシークレットを暗号化し、それを認証サーバに送信する。このように、認証サーバだけが、対応した暗号鍵を用いて、マスタシークレットを復号することができる。認証サーバとWTRUは、共通鍵(親鍵)(MK)を導出するためにこのマスタシークレットを用いる。認証サーバとWTRUはそのあと、MKから二つ一組の共通鍵(親鍵)(PMK)を導出する。認証サーバはAPに対してこのPMKを提供する。APとWTRUはそのあと、PMKを用いて二つ一組の臨時鍵(PTK)を導出する。このPTKの一部は、パケットを暗号化するためのCCMP技術の中で用いられる実際の鍵である一時鍵(TK)である。この方法は認証サーバと電子認証(これらは現在高価である)を用いるので、このような方法は企業WLANで装備される典型的な方法である。
第2の方法は、家庭や小さな事業用ネットワークにより適しており、事前共有鍵(PSK)を利用する。この方法では、256ビットの、ユーザが構成できる秘密鍵が通信ノードに蓄えられる。WTRUがAPとの結合を望むと、WTRUは(マスタシークレットとMKを導出することなく)、PMKとしてPSKを用いる。そしてPTKを導出し、そのPTKの一部をTKとして用いる。これはIEEE 802.1x方式の中で用いられているのとまるで同様である。
IEEE 802.11i方式には少なくとも2つの問題がある。第1に、最終のTKだけが、IEEE 802.1xの場合に交換されるマスタシークレット、または、家庭や小さな事業用ネットワークの場合に於けるPSK、と同程度に秘密が保たれているのである。IEEE 802.1x方式では、攻撃者は、認証サーバの秘密鍵を盗むことにより、マスタシークレットの暗号を解読することができる。家庭用ネットワークでは、(家庭においてはPSKが定期的に変えられないこと、脆弱なパスフレーズから生成されていることにより)総当り攻撃により、または、鍵を盗まれることにより、PSKは解かれてしまう。マスタシークレットまたはPSKを知ることは、攻撃者に対し、2つの合法的な通信ノードが行うのと同じ方法で、PMKの正しい値に到達し、そして、それ以後、正しいPTKの値を導出すること許してしまう。このように、認証認定に関する知識は暗号鍵を導出するのに十分足りる知識なのである。さらに、鍵がセッション中に更新されるときは、MKとPMKは、典型的には、何も触れられずににあって、新しいPTKだけがPMK(これは暗号と考えられている)を用いて導出される。そして情報の交換は自由に行われる。PMKは変化がないので、PTKは新しいものではなく、従って新しい鍵ではない。
さらに、鍵導出の処理過程は非常に複雑であり、多くの段階(MK、PMK、PTK、TK等)が存在する。多くの時間と資源を要する。
鍵はビット系列であると考えることができる。完全に暗号なNビット長のランダム鍵は通信体相互に共有されるNビット系列Sである。システム全体で全ての情報が得られるならば、この鍵のビット系列が何でありうるのかという他の誰もの評価は、全ての可能な2のN乗個のNビット系列に、大体等しい確率で分布している。
従来技術の暗号化システムは、暗号鍵を推し量ることが、コンピュータ資源からみて極度に難しいであろうという事実に依存している。しかしながら、これらのうちの多くのシステムでは、いったん正しい推論が生まれれば、これが本当に正しい推論であると容易に検証されるのである。事実、従来の技術は、このことがどの公開鍵システム(すなわち、暗号化鍵が公開されても、復号鍵は秘密に保たれる)にも当てはまることを暗示している。
1つの例として、pとqを、2つの大きな素数とし、s=pqとすると、よく知られているように、2つの大きな素数の積の素因数分解は著しく計算が難しい。1つのパーティーがpとqを秘密裏に選びその積sを公開して暗号システムの暗号鍵として用いたとすると、pとqを知らなければ、容易には暗号を解くことができない。暗号メッセージを横取りしようとする盗聴者はsを素因数に分解することから始めようとするであろう。そしてそれは、計算が難しいことが知られている。しかしながら、盗聴者がpを当てることができれば、それは正解を持っているということが容易に検証されるであろうであろう。推論によって正解を得ることができるという事実は、計算上の困難から生まれる暗号は完璧な暗号ではないということを示すに十分な力がある。完璧な暗号とは、攻撃者が鍵を正しく言い当てたとしても、それは真に暗号を解く力にはならないであろう、ということを意味するものである。
従って、従来技術の持つ限界を超えた鍵による暗号化が生成できることが望ましい。
以下では、「WTRU」という呼称は、ユーザ装置、STA、固定または移動体の加入者部、ページャー、そのほか無線環境下で動作するいかなる型の装置、を含むが、それらに限定したものではない。また以下では、「AP」という呼称は、ノードB、基地局、サイト制御局、そのほか無線環境下で動作するいかなる型のインターフェース装置、を含むが、それらに限定したものではない。
本発明の主要特長は集積回路(IC)の中に組み込まれてもよい。種々の接続用素子を具備する回路の中で用いられてもよい。本発明は、ディジタル信号処理回路(DSP)、ソフトウェア、ミドルウェア、ハードウェア、として、または、応用または将来のシステム構築で用いられてもよい。本発明の構成要素は、より大きな通信システムやASICの構成要素であってもよいし、また、一部または全部の処理要素は他の要素と共有されてもよい。
無線通信システムでは、事前の通信による情報なしに相関のあるランダム信号源を作ることは、もともと理論的に難しいが、無線チャネルはそのような資源をチャネルインパルス応答(CIR)の形で作り出すことができる。具体的には、ある通信システムで、2つの通信パーティー(例えば、アリスとボッブ)は非常に似たCIR推定値を割り出すであろう。広帯域コード分割多元接続(WCDMA)時分割2重通信(TDD)はこの特性を持っている。しかし一方で、アリスとボッブに物理的に同じ場所に無いパーティーは、アリスとボッブが観測をするCIRにほとんど相関のないCIRを観測するであろう。この不一致は完全に秘密な鍵の開発に利用することができる。無線チャネルはJRNSOの源であり、CIR推定値はチャネルから得られるそのサンプルなのである。
ディフィ・ヘルマン鍵の導出過程を以下に説明する。アリスとボッブは1つの素数pと1つの基数gを用いることに同意する。アリスは秘密の整数aを選択し、ボッブにgaモジュロpを送信する。ボッブは秘密の整数bを選択し、アリスにgbモジュロpを送信する。アリスは(gbモジュロp)aモジュロpを計算する。ボッブは(gaモジュロp)bモジュロpを計算する。(gbモジュロp)aモジュロpと(gaモジュロp)bモジュロpは同じ値である。一例として、アリスとボッブは素数p=23と基数g=3を用いることに同意する。アリスは秘密の整数a=6を選択し、ボッブにgaモジュロp=36モジュロ23=16を送信する。ボッブは秘密の整数b=15を選択し、アリスにgbモジュロp=315モジュロ23=12を送信する。アリスは(gbモジュロp)aモジュロp=126モジュロ23=9を計算する。ボッブは(gaモジュロp)bモジュロp=1615モジュロ23=9を計算する。
この方法を安全にするにはさらに大きな数が必要である。もしpが300桁より大きい素数であれば、そしてaとbが100桁より大きければ、計算には大きな負荷がかかるので、攻撃は実行上は不可能であろう(合法的な通信パーティーにとっても同様である)。この理由により、このようなプロトコルは、電池の電力が限られている移動体用装置で用いることの障害になる。
もし、数pとgの片方(または両方)が、JRNSOによって秘密裏のうちに同意されるならば、二つの通信ノードがa、b、pと、そして/または、gとしてより小さな数を用いて、同等の安全性を確保することができる。ディフィ・ヘルマン(Diffie-Hellman)共有鍵は、暗号化鍵として、または、実際の暗号鍵を暗号化して送信するために用いることができる。小さな数が用いられるので、鍵導出の処理過程は計算に大きな負荷がかからず、移動体用装置に用いることができる。
図1は、本発明にしたがった、JRNSOビットと秘密鍵を導出するための2つの通信体を含むシステム100(第1のノード110と第2のノード150)のブロック図である。2つの通信体のうちの1つはWTRUで、他方はAPであってよい。簡単のため、図1には2つだけの通信体110と150を持つ点対点通信システムが描かれている。しかしながら、本発明は2つ以上の通信体含む点対多点通信システムにも応用することもできる。ここに、第1のノードと第2のノードは、基本的には、同じ構成要素を含む同じ通信体であるが、図1においては、簡単のため、第1のノードがJRNSOビットと暗号鍵の生成について主導権を持っていると仮定しているので、第1のノードと第2のノードに関連する構成要素だけを描いてある、という点に注意すべきである。以下に詳しく説明する。
本発明にしたがって、通信体のうちの1つが主導権を持つ。第1のノード110が主導権を持つと仮定する。第1のノード110は、チャネル推定器112、後処理器114(随意)、誤り訂正符号器118、同期コード生成器120(随意)、秘密鍵生成器116、および多重化器122を具備する。
第1のノードのチャネル推定器112は、第2のノード150からの受信信号111に基づきCIR推定値113を生成する。第2のノードのチャネル推定器152もまた、第1のノード110から送信された信号の伝播に基づきCIR推定値153を生成する。チャネル推定器112、115の出力はCIR推定値のディジタル化された表現である。CIR推定値の生成にはどのような従来技術による方法を用いてもよい。例えば、CIR推定値の生成を助けるために、通信体110、150は、他方のノードに対して、特別な信号またはパイロット系列を送ることもできる。CIR推定値は、時間領域、周波数領域 抽象ベクトル空間を用いた表現、または同様は方法、を含む方法、またはそのほかの方法により、生成されて蓄えられてよい。CIR推定値の生成とその表現方法は第1のノード110の中と第2のノード150の中とで同じでなければならない。
実行の方法によっては、CIR推定値の一部の情報だけに双方性があってもよく、従って、それは共通暗号鍵の生成に適している。例えば、通信体110、150はCIR推定値の振幅対電力プロファイルの情報を利用すべく選択し、位相情報は無視してもよい。
後処理器114は、随意に用いられ、従来技術を用いて処理してもよい。低域通過フィルタや補間フィルタのような後処理器114は、雑音と冗長度を除去する。後処理器114は、通信体がMIMOのための複数個のアンテナを装備している場合にも必要である。従って、この場合には、アンテナ数とアンテナパターンの不一致はCIR推定値の不一致の原因になりうる。この場合には、通信体110、150はそれらのアンテナ構成に関する情報を交換し合わなければならないであろう。
チャネルの双方向性によって、第1のノード110と第2のノード150により生成されるCIR推定値は非常に似ていることが期待される。しかしながら、CIR推定値の不一致を招く3つの主要な誤差因がある。第1に、チャネル双方向性は、チャネル推定が双方の通信体で同時に行われることを仮定している。同時性が損なわれることによってチャネル推定にいくばくかの不一致が生ずる。第2に、ディジタル化されたCIR推定値を得るには、CIRが出発時点で同期している必要があるだろう。例えば、CIR推定値が時間領域でディジタル化されているとすれば、CIRの有意な部分の始まりが、二つの通信体110,150の零基準時刻に関して異なった点であるかもしれない点に問題がある。この問題は図2に図示されている。もう一つの例として、CIR推定値が周波数領域で表現されて蓄積されているとすると、その蓄積パラメータを決める際に、始まりの周波数対基準位相の値に異なった値を仮定されるかもしれない。第3に、無線通信に必然的に存在する干渉によって生ずる誤差により、CIR推定値がやはり異なってくる。
第1の誤差の要因に関しては、チャネル推定の同時性を確保するために チャネル推定のタイミングが、無線フレームやスロット境界のような特別のシステム時間に結び付けられてもよい。またその代わりとして、通信体110と150がCIR推定値を助けるために送信する信号(パイロット信号のような)の中に、同期信号を埋め込んでもよい。特別な信号を埋め込まずとも、そのようなパイロット信号から同期を得ることもできる。代替案として、全地球測位システム(GPS)のような絶対基準時刻を基準として、チャネル推定を実行してもよい。更なる代替案として、一往復遅延を測定し、この一往復遅延をもとに同期をとってもよい。
第2の誤差の要因に関しては、CIR推定値の出発時点が第1のノード110で記録され、第2のノード150に送信されてもよい。代替として、特別な同期コード(例えば、コンマフリーコード)が使われてもよい。同期の問題は、典型的には、2、3のサンプルにだけ限られているので、そのようなコードには限られた動作機能が要求されるだけである。共通なタイミング源(例えば、GPS)に関係する特別な同期信号が端末によって生成され、そして、CIR測定がそのような信号に関して行われてもよい。同期の問題は、議論としていない領域でCIRを処理することにより取り扱われてもよい。例えば、もし位相情報が無視されれば、同期の問題は周波数領域には存在しないのである。
チャネルの干渉レベルによって、秘密率損失(secrecy rate loss)は大きな値になったり、または最小になることもある。例えば、非常に雑音の多いチャネルでは位相情報は非常に信頼性に乏しいであろうから、位相情報を無視することは秘密率損失を最小にすることになるであろう。
再び図1を参照する。後処理器にて処理されたCIR推定値115は、秘密鍵生成器116、誤り訂正符号器118、そして同期コード生成器120へと供給される。秘密鍵生成器116はCIR推定値115から秘密鍵117を生成する。これがJRNSOビットである。
同期コード生成器120は、同時性を得るために同期信号/コード121を生成し、「開始点(起点)」に同期させる。誤り訂正符号器118はCIR推定値115に対して誤り訂正符号化を行い、パリティービット119を生成する。誤り訂正符号化はブロック符号化または畳み込み符号化でよい。本発明は、もとのメッセージ(すなわち、CIR推定値115である符号器入力)もまた、誤り訂正符号器118から出力されるといった、系統的誤差訂正符号化を用いている。本発明にしたがって、パリティービット119だけが、同期信号/コード121と多重化器122により多重化されて、第2のノード150に送信される。多重化されたビットストリーム123は第2のノード150に送信される。
第2のノード150は、チャネル推定器152、同期ビット復調器154、パリティービット復調器156、後処理器158(随意)、同期部160、誤り訂正復号器162、そして秘密鍵生成器164を具備する。チャネル推定器152は、第1のノード110から送信される受信信号151からCIR推定値を生成する。CIR推定値153は上に述べたように、必要に応じて前置処理器156にて処理される。同期ビット復調器154は受信信号151を復調して同期信号/コード155を再生する。パリティービット復調器156は受信信号151を復調してパリティービット157を再生する。同期信号/コード155は同期部160へ供給され、パリティービット157は誤り訂正復号器162へ供給される。後処理されたCIR159は同期部160で処理される。同期部160は、同期信号/コード155にしたがって、同時性の欠落、そして/または、開始点の設定誤りにより生ずる2つのCIR推定値の不一致を訂正する。
誤り訂正復号器162は誤り訂正復号を実行する。誤り訂正復号器162は、同期部160によって処理されたCIR推定値159を符号語のメッセージ部分として扱うが、この符号語は誤りを含んでいる可能性があり、受信したパリティービット157を用いて誤りを訂正する。もしブロックコードがうまく選定されていれば、誤り訂正復号器162の出力163は、第1のノード110によって生成されたCIR推定値と、非常に高い確率をもって、同一のものである。このようにして、第1のノード110と第2のノード150とは同じデータ系列を得ることに成功し、おなじJRNSOビットを得ることができる。この場合、公に露出しているものはそのうちの一部分(すなわち、パリティービット)だけである。
誤り訂正復号器162は、ディジタル化されたCIR推定値の開始点の同期をとるサポートとして用いてもよい。第2のノード150は一連のCIR推定値を生成し、パリティービット157を用いておのおの可能性のあるCIR推定値を復号する。誤り訂正復号器162はそれぞれのCIR推定値の誤りの数を計数する。1つの正しいCIR推定値を除いてすべてのものが非常に高い確率で大きな訂正数を持つことになるであろう。しかし、正しいCIR推定値では、訂正数は非常に小さな値になる。このように、誤り検出復号の処理過程は開始点同期をサポートすることができる。
いったんCIR推定値が第1のノード110と第2のノード150との間に設定されると、秘密鍵生成器164は、第1のノード110によって生成される秘密鍵117と同じ暗号鍵165を生成する。
図3は、本発明にしたがった、JRNSOビットと無線通信のための暗号鍵を導出するための処理過程300の流れ図である。第1のノードは第2のノードから送信された信号の伝播から1つのCIR推定値を生成し、第2のノードは第1のノードから送信された信号の伝播から1つのCIR推定値を生成する(ステップ302)。 第1のノードにより生成されたCIR推定値と第2のノードにより生成されたCIR推定値との不一致を訂正するために(そして、必要に応じてCIR推定値の同期を助けるために)、第1のノードはパリティービット(そして、必要に応じ同期信号/コード)を第2のノードに送信する(ステップ304)。パリティービットは、第1のノードで生成されたCIR推定値に誤り訂正符号化を施すことにより生成される。第2のノードは、第2のノードにより生成されたCIR推定値を、第1のノードから送られた同期信号/コード、または、上に述べたその他の方法(ステップ306)を用いて、第1のノードにより生成されたCIR推定値に同期させる。そして、第2のノードは、パリティービットを用いて、同期したCIR推定値に対して誤り訂正復号を実行することにより、その同期したCIR推定値と第1のノードにより生成されたCIR推定値との不一致を訂正する(ステップ308)。ステップ302−308は数回繰り返されてもよい。このようにして、第1のノードと第2のノードは同じCIR推定値(JRNSOビット)を得ることができる。そして、第1のノードと第2のノードは、同じCIR推定値から暗号鍵を生成するのである(ステップ310)。
図4は、本発明の一実施例に基づく、JRNSOビットを用いて暗号化鍵を導出するための処理過程400を示す流れ図である。WTRUがステップ402でAPに接続されると、無線ネットワークがサポートする認証型がIEEE 802.1xか、PSKのいずれであるかが判断される(ステップ404)。もし、IEEE 802.1xがサポートされているならば、認証・認可・課金(AAA)サーバとWTRUが電子認証を用いて互いに認証を行う(ステップ406)。認証信号伝達の一部として、WTRUは、AAAサーバの公開鍵により暗号化した暗号をAAAサーバに送信する。この暗号化した暗号は対応した暗号鍵によりAAAサーバだけが暗号の復号ができるようなものにしてある。この暗号は暗号化鍵を導出するための種として用いられる。そして、AAAサーバはAPにその暗号を送信する(ステップ408)。もし、サポートされている認証型がPSKであるならば、PSKがデフォルト暗号として設定される(ステップ410)。
APとWTRUは上文に説明した処理過程を用いてJRNSOビットを生成する(ステップ412)。JRNSOビットは、暗号が転送された直後ではなく、暗号化鍵が生成される以前のどのステップでもよく、いつ生成されてもよいということに注意すべきである。APとWTRUはその暗号とJRNSOビットを用いて暗号化鍵を導出する(ステップ414)。そして、APとWTRUは、鍵の確認と身元確認(本人確認、または同一性確認ともいう)のため、暗号化鍵の一部を交換する(ステップ416)。IEEE 802.11iで現在行われているように、PTKとして暗号化鍵を用いることにより、グループ鍵を導出してWTRUに送信してもよい(ステップ418)。
暗号化鍵が用意される時までに十分なJRNSOビットが生成されなかった場合には、IEEE 802.11i標準による処理過程を続けて実施してもよい。ステップ402−410は最初の導出に必要なのであり、暗号化鍵の更新は新しいJRNSOビットを導出することによってのみ実行されるということを注意しなければならない。
鍵の更新のためには、IEEE 802.1xの場合には、新しい暗号が交換されて新しいJRNSOビットが生成されてもよい。またはその代替として、古い暗号とJRNSOビットが用いられてもよい。PSKの場合に得られるのはこの第2の選択肢だけである。JRNSOビットの認証には時経歴の情報が用いられてもよい。双方のパーティーが以前の鍵の事前に同意した部分を蓄えておいてそれを参照してもよい。攻撃者は盗んだ暗号鍵を用いても、マスタシークレットを簡単には解読できないばかりでなく、以前に導出した鍵を言い当てなければならないのである。
この処理過程では、システムの中での認証と鍵生成の役割がはっきりと分離されている。AAAサーバはクライアントの認証だけを扱うのに対して、APは鍵生成を扱っている。これは、AAAサーバが鍵生成と認証に関与しているIEEE 802.1xとは異なっている。JRNSOビットによって100分の2、3秒程度の時間ごと(チャネルの状態による)に、動的に、新しく更新された暗号化鍵を生成することができる。これは従来の技術とは異なる。従来の技術では、鍵の更新が事前にプログラムされており、暗号書記法的には更新はされず、また、新しい鍵を生成するには新しい暗号を交換しなければならない。本発明のプロセス400にはMKもPMKも存在しない。このように、本処理過程は従来技術と比べてより簡単である。
現在のIEEE 802.11iプロトコルでは、認証認定(802.1xの場合)またはPSK(PSK認証の場合)に関する情報を得ている攻撃者は、暗号化鍵の情報を得るためには、単に信号伝達の交換を盗聴さえすればよい。これに対して本発明の方法を用いれば、認証認定(たとえば、電子認証、またはPSK)を持っている攻撃者でも、WTRUおよびAPが共有するのと同じチャネルを共有していないので、暗号化鍵を導出することができなくなり、したがって、同じJRNSOビットを作ることができない。
現行のIEEE 802標準のもとでは、PTKだけが変化するだけであり、MKとPMKは同じままであるので、鍵の更新は暗号書記法としては本当には安全ではない。もし攻撃者がPMKを推測して知っていれば、PTKは単に、PMKと、自由に交換されたランダム情報を加えただけのものであり、鍵の更新は暗号書記法的な目的には資していない。この標準のもとでは、MKとそしてPMKを導出するのに用いるマスタシークレットを、暗号書記法的な目的に資するようにしているので、その結果として、マスタシークレットは非常に長い(例えば、48バイト)ものになる。このように、IEEE 802.11iにおける新しい鍵をつくるには、真にランダムに導出された48バイトもの長い数を交換する必要がある(これは資源に対して厳しいものである)。しかしながら、本発明によれば、交換される暗号はJRNSOビットから導出される秘密鍵を認証するのに用いられるのであるので、従って、長さは総当たり攻撃に対抗できる程度の長さ(たとえば、約16 バイト)で十分である。これにより、JRNSOを用いて鍵を更新する必要があるたびごとに、新たに鍵を導出することができる。本発明は、一つの長い鍵の交換と3セットの鍵(すなわち、MK、PMK、およびPTK)の導出を行うのではなくて、一つの短い暗号の交換と1セットの鍵の導出を行うだけの、ひとつのより簡単な鍵導出の方法を提供するものである。
図5は、本発明のもう1つの実施例にしたがった、JRNSOビットを用いて暗号化鍵を導出するためのプロセス500の流れ図である。プロセス500はプロセス400と同様である。ステップ502−512はステップ402−412と同じである。従って、簡単のためにその説明は行わない。暗号がAPに転送されてJRNSOビットが生成されてから、APとWTRUはこの暗号とJRNSOビットを用いてPMKを導出する(ステップ514)。グループ鍵がその後に導出され、IEEE 802.11iで現在行われているように、WTRUに送信される(ステップ516)。
図6は、本発明のさらにもう一つの実施例にしたがった、JRNSOビットを用いて暗号化鍵を導出するためのプロセス600の流れ図である。ステップ602でWTRUがいったんAPに接続されると、無線ネットワークがサポートする認証型がIEEE 802.1xか、あるいはPSKのいずれであるかが判断される(ステップ604)。もし、IEEE 802.1xがサポートされていれば、AAAサーバとWTRUが、電子認証を用いて互いに認証しあい、マスタシークレットを交換する(ステップ606)。AAAサーバとWTRUはマスタシークレットを用いてMKを導出する(608)。AAAサーバとWTRUは、つぎにMKからPMKを導出し、AAAサーバはこのPMKをAPに送信する(610)。もし、サポートされている認証型がPSKであれば、PSKがPMKとして設定される(611)。
APとWTRUは上述の処理過程を用いてJRNSOビットを生成する(612)。ここで、JRNSOビットの生成は、PMKが導出された直後ではなくて、暗号化鍵の生成まえのどの段階においてできるということに注目する必要がある。鍵導出の処理過程を速めるためには、PMK(802.1xの場合)の導出の前にそれが実行されてもよい。PTKを導出するために、4方向ハンドシェイク(4-way handshake)の処理過程中に行われてもよい。これは、システムをPSK認証と適合可能にするものである。パリティーのチェックもまた、PTKの導出以前のいつでも実行することができる。
APとWTRUはPMKとJRNSOビットを用いてPTKを導出する(ステップ614)。PTKは下記のように導出されてよい。
PTK=PRF(PMK、自由な情報、JRNSOビット)
そして、IEEE 802.11iで現在行われているように、グループ鍵が導出され、交換される(ステップ616)。
図7は、本発明のさらにもう一つの実施例にしたがった、JRNSOビットを用いて暗号化鍵を導出するためのプロセス700の流れ図である。ステップ702でWTRUがいったんAPに接続されると、無線ネットワークのサポートする認証型がIEEE 802.1xか、またはPSKのいずれであるかが判断される(ステップ704)。本実施例では、PSKはサポートされず、 IEEE 802.1xだけがサポートされている。もし、PSKがネットワークにサポートされている型であれば、プロセスは終了する。もし、IEEE 802.1xがサポートされていれば、AAAサーバとWTRUが、事前マスタシークレットを交換し合い、AAAサーバは事前マスタシークレットをAPに送信する(ステップ706)。
WTRUとAPは事前マスタシークレットとJRNSOビットを用いてMKを導出する(ステップ710)。そして、WTRUとAPはそのMKとJRNSOビットを用いてPMKを導出する(ステップ712)。APとWTRUはそのPMKを用いてPTKを導出する(ステップ714)。そして、IEEE 802.11iで現在行われているように、グループ鍵が導出され交換される(ステップ716)。
図8は、本発明にしたがった、ディフィ・ヘルマンプロトコルを用いて暗号化鍵を導出のためのプロセス800の流れ図である。WTRU802とAP804は、APに対するJRNSO開始メッセージとJRNSO開始確認を交換することにより、鍵を導出するためにJRNSOを用いることに同意をする(ステップ812、814)。WTRU802とAP804は、相互の信号伝播からのCIR推定値に基づいて、JRNSOビットを生成する(ステップ816、818)。WTRU802(主導権をとる)は、生成されたCIR推定値に対して誤り訂正符号化を施すことによりパリティービットを生成し、そのパリティービットをAP804に送信する(ステップ820)。AP804は、受信したパリティービットを用いて誤り訂正復号(逆符号化)を実行する。そして、必要に応じて、確認信号を送信する(ステップ822)。ステップ816−822は数回繰り返されてもよい。
WTRU802とAP804は、JRNSOビットを秘密の数字pとg(ともに素数)の値にマッピングするために、pとgを蓄えた事前定義参照テーブル(LUT)を有している。たとえば、JRNSO測定が5ビットの秘密データを生成したとすると、WTRU802とAP804は素数pとして16個の可能な独自の数値から1つを選択し、基数gとしてもう一組の16の数値から1つを選択する。LUTの代わりに、当業者にとって自明の他の方法も用いてもよいことに注意すべきである。蓄えられている素数は大きな値でなければならないが、従来のディフィ・ヘルマンプロトコルにおける値ほど大きな値である必要はない。これは、本発明に基づくpとgの秘密性により、安全性がさらに一層高くなっているからである。攻撃者にモジュロ値の範囲を推測されないためには、素数は桁数として異なった値であることが好ましい。JRNSOビットのLUTへのマッピングが公に知れたとしても、攻撃者はJRNSO測定の盗聴はできていないので、実際にはどの値が採用されたかは分からないであろう。
WTRU802とAP804は、それぞれ、秘密の整数aとbを選択し、gaモジュロpとgbモジュロpを互いに他に送信し、それぞれ、bとaを導出する(ステップ824、826)。WTRU802とAP804は、この値を用いて共有暗号を導出する(ステップ828)。WTRU802とAP804は、この共有暗号を用いて暗号化したJRNSO鍵を送信、または、JRNSO鍵としてこの共有暗号を用いる(ステップ880)。
本発明の特徴と構成要素は、特別の組み合わせによる、好ましい実施形態のなかで説明されたが、おのおのの特徴または構成要素は、好ましい実施形態の中で示した、その他の特徴と構成要素を用いずに単独に、または、本発明のその他の特徴と構成要素を用いた、または用いない種々の組み合わせの中で、用いられてもよい。
2つの通信体を含むシステムが本発明にしたがって秘密鍵を導出するシステムのブロック図である。 第1のノードと第2のノードの異なった出発時刻によるCIR推定値の不一致の問題を図示している図である。 本発明にしたがって秘密鍵を導出する処理過程の流れ図である。 本発明の1つの実施例にしたがってJRNSOビットを用い暗号鍵を導出する処理過程の流れ図である。 本発明のもう1つの実施例にしたがってJRNSOビットを用い暗号鍵を導出する処理過程の流れ図である。 本発明の更にもう1つの実施例にしたがってJRNSOビットを用い暗号鍵を導出する処理過程の流れ図である。 本発明の、ほかにもう1つの実施例にしたがってJRNSOビットを用い暗号鍵を導出する処理過程の流れ図である。 本発明の1つの実施例にしたがってディフィ・ヘルマン鍵導出アルゴリズムを用い暗号鍵を導出する処理過程の流れ図である。

Claims (38)

  1. 第1のノードと第2のノードとの間の無線通信を安全にするための秘密鍵を導出する方法であって、
    (a)前記第1のノードが、前記第2のノードから送信された信号の伝播に基づき第1のチャネルインパルス応答(CIR)推定値を生成する工程と、
    (b)前記第2のノードが、前記第1のノードから送信された信号の伝播に基づき第2のCIR推定値を生成する工程と、
    (c)前記第1のノードと前記第2のノードが、前記第1のチャネルCIR推定値と前記第2のCIR推定値との不一致を訂正する工程と、
    (d)前記第1のノードと前記第2のノードが、それぞれ、前記第1のCIR推定値と前記第2のCIR推定値に基づいて秘密鍵を生成する工程と、
    を含むことを特徴とする方法。
  2. 前記第1のノードが前記第1のCIR推定値を後処理する工程と、
    前記第2のノードが前記第2のCIR推定値を後処理する工程と、
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. 請求項1に記載のステップ(c)が、
    (c1)前記第1のノードが、前記第1のCIR推定値の誤り訂正符号化により生成されるパリティービットを、前記第2のノードに送信する工程と、
    (c2)前記第2のノードが、前記第2のCIR推定値を前記第1のCIR推定値に同期させる工程と、
    (c3)前記第2のノードが、前記パリティービットを用い、同期した前記第2のCIR推定値に誤り訂正復号を実行することにより、同期した前記第2のCIR推定値と前記第1のCIR推定値との不一致を訂正する工程と、
    を含むことを特徴とする請求項1に記載の方法。
  4. 前記第1のCIR推定値にブロック符号化を適用することによりパリティービットが生成されることを特徴とする請求項3に記載の方法。
  5. 前記第1のCIR推定値に系統的畳み込み符号化を適用することによりパリティービットが生成されることを特徴とする請求項3に記載の方法。
  6. 前記第1のノードが、同期コードを前記第2のノードに送信し、それにより前記第2のノードが、その同期コードを用いて、前記第2のCIR推定値を前記第1のCIR推定値に同期させる、ことを特徴とする請求項3に記載の方法。
  7. ディフィ・ヘルマン(Diffie-Hellman)鍵導出アルゴリズムを用いて秘密鍵を生成することを特徴とする請求項1に記載の方法。
  8. 前記第1のノードと前記第2のノードが、前記第1のCIR推定値と前記第2のCIR推定値を、それぞれ、ディフィ・ヘルマン鍵導出アルゴリズムに係る少なくとも一つのpとqの値に写像(mapping)することにより、少なくとも1つのpおよびqの値を選択することを特徴とする請求項7に記載の方法。
  9. 無線送受信機(WTRU)とアクセスポイント(AP)と認証サーバとを含む無線通信ネットワークにおける、前記WTRUと前記APとの間の無線通信を安全にするための暗号鍵を導出する方法であって、
    前記WTRUが前記APと関連付けを得る工程と、
    ネットワークのサポートする認証型を判断するする工程と、
    もしサポートする認証型がIEEE 802.1xであるならば、前記認証サーバと前記WTRUとが互いに認証しあい暗号を交換する工程と、
    前記認証サーバが前記暗号を前記APに転送する工程と、
    前記WTRUと前記APが、前記WTRUと前記APの間のチャネルインパルス応答に基づき、他と共有されないジョイント乱数性(joint-randomness-not-shared-with-others;JRNSO)ビットを生成する工程と、
    前記暗号と前記JRNSOビットを用いて暗号鍵を導出する工程と、
    を含むことを特徴とする方法。
  10. 請求項9に記載の方法であって、さらに、
    前記APが前記暗号鍵からグループ鍵を導出する工程と、
    前記APが前記WTRUにグループ鍵を提供する工程と、
    を含むことを特徴とする方法。
  11. 請求項9に記載の方法であって、さらに、サポートされている認証型が事前共有鍵(PSK)の場合にはPSKを設定する工程を含むことを特徴とする方法。
  12. 請求項9に記載の方法であって、さらに、暗号鍵を更新するため他のJRNSOビットを生成し、新しいJRNSOビットを用いて新しい暗号鍵を生成する工程を含むことを特徴とする方法。
  13. 請求項9に記載の方法であって、さらに、前記WTRUと前記APが、暗号鍵を確認するために暗号鍵の一部を交換する工程を含むことを特徴とする方法。
  14. 暗号鍵が二つ一組の共通鍵(親鍵)(PMK)であることを特徴とする請求項9に記載の方法。
  15. 無線送受信機(WTRU)とアクセスポイント(AP)と認証サーバとを含む無線通信ネットワークにおける、前記WTRUと前記APとの間の無線通信を安全にするための暗号鍵を導出する方法であって、
    前記WTRUが前記APと関連付けを得る工程と、
    ネットワークによりサポートされる認証型を判断するする工程と、
    もしサポートされる認証型がIEEE 802.1xであるならば前記認証サーバと前記WTRUとが互いに認証しあいマスタシークレットを交換する工程と、
    前記認証サーバが前記マスタシークレットを前記APに転送する工程と、
    前記WTRUと前記APが、前記マスタシークレットから二つ一組の共通鍵(親鍵)(PMK)を導出する工程と、
    前記WTRUと前記APが、前記WTRUと前記APの間のチャネルインパルス応答に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成する工程と、
    前記WTRUと前記APが、前記PMKと前記 JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する工程と、
    を含むことを特徴とする方法。
  16. 請求項15に記載の方法であって、さらに、
    前記APが前記PTKからグループ鍵を導出する工程と、
    前記APが前記WTRUへ前記グループ鍵を提供する工程と、
    を含むことを特徴とする方法。
  17. 請求項15の方法であって、さらに、サポートされている認証型が事前共有鍵(PSK)であれば、前記PMKにPSKを設定する工程を含むことを特徴とする方法。
  18. 請求項15に記載の方法であって、さらに、前記PTKを更新するために他のJRNSOビットを生成し、新しいJRNSOビットを用いて新しいPTKを生成する工程を含むことを特徴とする方法。
  19. 無線送受信ユニット(WTRU)とアクセスポイント(AP)と認証サーバとを含む無線通信ネットワークにおける、前記WTRUと前記APの間の無線通信を安全にするための暗号鍵を導出する方法であって、
    前記WTRUが前記APと関連付けを得る工程と、
    ネットワークによりサポートされた認証型を判断するする工程と、
    もしサポートされる認証型がIEEE 802.1xであるならば、前記認証サーバと前記WTRUとが互いに認証しあい事前マスタシークレットを交換する工程と、
    前記認証サーバが前記事前マスタシークレットを前記APに転送する工程と
    前記WTRUと前記APが、前記WTRUと前記APの間のチャネルインパルス応答に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成する工程と、
    前記WTRUと前記APが、前記事前マスタシークレットと前記 JRNSOビットを用いて共通鍵(親鍵)を導出する工程と、
    前記WTRUと前記APが、前記共通鍵(親鍵)と前記JRNSOビットを用いて二つ一組の共通鍵(親鍵)(PMK)を導出する工程と、
    前記WTRUと前記APが、前記PMKと前記JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する工程と、
    を含むことを特徴とする方法。
  20. 請求項19に記載の方法であって、さらに
    前記APが前記PTKからグループ鍵を導出する工程と、
    前記APが前記WTRUへ前記グループ鍵を提供する工程と、
    を含むことを特徴とする方法。
  21. 第1のノードと第2のノードとの間の無線通信を安全にするための秘密鍵を導出するシステムであって、
    前記第2のノードにより送信された信号の伝播から第1のチャネルインパルス応答(CIR)推定値を生成するための第1のチャネル推定器と、
    前記第1のCIR推定値に誤り訂正符号化を実行することによりパリティービットを生成する誤り訂正符号器と、
    同期コードを生成するための同期コード生成器と、
    前記第1のCIR推定値から秘密鍵を生成するための秘密鍵生成器と、
    を備える前記第1のノード、および
    前記第1のノードにより送信された信号の伝播から第2のCIR推定値を生成するための第2のチャネル推定器と、
    前記パリティービットを再生するためのパリティービット復調器と、
    同期コードを再生するための同期ビット復調器と、
    前記第1のCIR推定値と前記第2のCIR推定値を同期させる同期部と、
    前記第1のCIR推定値と、前記パリティービットに同期した前記第2のCIR推定値との不一致を取り除くため、前記パリティービットに同期した前記第2のCIR推定値に誤り訂正復号を実行する誤り訂正復号器と、
    前記不一致を取り除いた後に前記第2のCIR推定値から秘密鍵を生成するための秘密鍵生成器と、
    を備える第2のノード、
    を備えることを特徴とするシステム。
  22. 前記第1のノードが、さらに前記第1のCIR推定値を後処理するための第1の後処理器を備え、
    前記第2のノードが、さらに前記第2のCIR推定値を後処理するための第2の後処理器を備えることを特徴とする請求項21に記載のシステム。
  23. 前記誤り訂正符号器が、前記第1のCIR推定値にブロック符号化を適用するためのブロック符号器であることを特徴とする請求項21に記載のシステム。
  24. 前記誤り訂正符号器が、前記第1のCIR推定値に系統的畳込み符号化を適用するための系統的畳込み符号器であることを特徴とする請求項21に記載のシステム。
  25. ディフィ・ヘルマン鍵導出アルゴリズムを用いて前記秘密鍵が生成されることを特徴とする請求項21に記載のシステム。
  26. 前記第1のノードと前記第2のノードが、前記第1のCIR推定値と前記第2のCIR推定値を、不一致を取り除いた後に、それぞれ、ディフィ・ヘルマン鍵導出アルゴリズムに係る、少なくとも1つのpとqの値にマッピングすることにより、少なくとも1つのpおよびqの値を選択することを特徴とする請求項25に記載のシステム。
  27. 無線通信を安全にするために暗号鍵を導出するシステムであって、
    認証サーバと暗号を交換し、
    無線送受信機(WTRU)とアクセスポイント(AP)との間のチャネルインパルス応答(CIR)推定値に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成し、
    前記暗号と前記JRNSOビットを用いて暗号鍵を導出する、
    ように構成された前記WTRUと、
    前記暗号を前記WTRUと交換し、前記暗号を前記APに送信する、
    ように構成された前記認証サーバと、
    前記WTRUと前記APとの間のCIR推定値に基づきJRNSOビットを生成し、
    前記暗号と前記JRNSOビットを用いて前記暗号鍵を導出する
    ように構成された前記APと、
    を備えることを特徴とするシステム。
  28. 前記APが、前記暗号鍵からグループ鍵を導出し、前記グループ鍵を前記WTRUに提供するように構成されたことを特徴とする請求項27に記載のシステム。
  29. サポートされている認証型がIEEE 802.1xであることを特徴とする請求項27に記載のシステム。
  30. サポートされている認証型が事前共有鍵(PSK)であり、それにより前記PSKが暗号に設定されることを特徴とする請求項27に記載のシステム。
  31. 前記WTRUと前記APが、さらに、前記暗号鍵を確認するために前記暗号鍵の一部を交換するように構成されたことを特徴とする請求項27に記載のシステム。
  32. 前記暗号鍵が二つ一組の共通鍵(親鍵)(PMK)であることを特徴とする請求項27に記載のシステム。
  33. 無線通信を安全にするために暗号鍵を導出するシステムであって、
    マスタシークレットを認証サーバと交換し、
    無線送受信機(WTRU)とアクセスポイント(AP)との間のチャネルインパルス応答(CIR)推定値に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成し、
    前記マスタシークレットと前記JRNSOビットを用いて二つ一組の共通鍵(親鍵)(PMK)を導出し、
    前記PMKと前記JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する、
    ように構成された前記WTRUと、
    前記マスタシークレットを前記WTRUと交換し、前記マスタシークレットを前記APに送信する、
    ように構成された前記認証サーバと、
    前記WTRUと前記APの間のCIR推定値に基づきJRNSOビットを生成し、
    前記マスタシークレットと前記JRNSOビットを用いて前記PMKを導出し、
    前記PMKと前記JRNSOビットを用いて前記PTKを導出する、
    ように構成された前記APと、
    を備えることを特徴とするシステム。
  34. 前記APが、
    前記PTKからグループ鍵を導出し、
    前記グループ鍵を前記WTRUに提供するように構成された、
    ことを特徴とする請求項33に記載のシステム。
  35. サポートされている認証型がIEEE 802.1xであることを特徴とする請求項33に記載のシステム。
  36. サポートされている認証型が事前共有鍵(PSK)であり、それにより前記PSKが前記PMKに設定されることを特徴とする請求項33に記載のシステム。
  37. 無線通信を安全にするために暗号鍵を導出するシステムであって、
    事前マスタシークレットを認証サーバと交換し、
    無線送受信機(WTRU)とアクセスポイント(AP)との間のチャネルインパルス応答(CIR)推定値に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成し、
    前記事前マスタシークレットと前記JRNSOビットから共通鍵(親鍵)を導出し、
    前記共通鍵(親鍵)と前記JRNSOビットを用いて二つ一組の共通鍵(親鍵)(PMK)を導出し、
    前記PMKと前記JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する、
    ように構成された前記WTRUと、
    前記事前マスタシークレットを前記WTRUと交換し、
    前記事前マスタシークレットを前記APに送信する、
    ように構成された前記認証サーバと、
    前記WTRUと前記APの間のCIR推定値に基づきJRNSOビットを生成し、
    前記事前マスタシークレットと前記JRNSOビットを用いて前記共通鍵(親鍵)を導出し、前記共通鍵(親鍵)と前記JRNSO ビットを用いて前記PMKを導出し、
    前記PMKと前記JRNSO ビットを用いて前記PTKを導出する、
    ように構成された前記APと、
    を備えることを特徴とするシステム。
  38. 前記APが、前記PTKからグループ鍵を導出し、 前記グループ鍵を前記WTRUに提供するように構成されたことを特徴とする請求項37に記載のシステム。
JP2007553138A 2005-01-27 2006-01-19 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム Expired - Fee Related JP4734344B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US64748205P 2005-01-27 2005-01-27
US60/647,482 2005-01-27
US71617705P 2005-09-12 2005-09-12
US60/716,177 2005-09-12
US73433105P 2005-11-07 2005-11-07
US60/734,331 2005-11-07
US11/318,381 US8280046B2 (en) 2005-09-12 2005-12-23 Method and system for deriving an encryption key using joint randomness not shared by others
US11/318,381 2005-12-23
PCT/US2006/001839 WO2006081122A2 (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Publications (2)

Publication Number Publication Date
JP2008529413A true JP2008529413A (ja) 2008-07-31
JP4734344B2 JP4734344B2 (ja) 2011-07-27

Family

ID=36740955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007553138A Expired - Fee Related JP4734344B2 (ja) 2005-01-27 2006-01-19 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム

Country Status (9)

Country Link
EP (1) EP1847060A4 (ja)
JP (1) JP4734344B2 (ja)
KR (3) KR101253370B1 (ja)
CN (1) CN101951383B (ja)
CA (1) CA2596067C (ja)
MX (1) MX2007009063A (ja)
NO (1) NO20074210L (ja)
TW (2) TWI378701B (ja)
WO (1) WO2006081122A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525764A (ja) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置
JP2011501891A (ja) * 2007-09-27 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 無線ネットワーク内でノードを認証する方法及び装置
JP2011520405A (ja) * 2008-05-12 2011-07-14 インターデイジタル パテント ホールディングス インコーポレイテッド 情報理論的に安全な秘密性の生成
JP2020010368A (ja) * 2014-02-07 2020-01-16 ザ・ボーイング・カンパニーThe Boeing Company 航空機間通信向け暗号鍵を安全に確立するための方法およびシステム

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101433010B (zh) * 2006-04-18 2012-11-14 交互数字技术公司 用于确保无线通信的方法和系统
CN101554011A (zh) * 2006-09-21 2009-10-07 交互数字技术公司 群组式密钥的生成
KR101546205B1 (ko) 2006-10-12 2015-08-20 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
GB2447674B (en) * 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion
JP5376408B2 (ja) * 2007-07-20 2013-12-25 日本電気株式会社 暗号通信方法及び暗号通信システム
US9490977B2 (en) 2007-11-06 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
FR2976431B1 (fr) 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
KR101269026B1 (ko) 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
US9665638B2 (en) 2012-10-30 2017-05-30 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
US20140269362A1 (en) * 2013-03-15 2014-09-18 Shahrnaz Azizi Techniques to Update a Wireless Communication Channel Estimation
DE102014208965A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102014208974A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102014209046A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014208964A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102014208975A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102014217330A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
WO2016049227A1 (en) 2014-09-23 2016-03-31 FHOOSH, Inc. Secure high speed data storage, access, recovery, and transmission
DE102015215569A1 (de) 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
WO2017063716A1 (en) * 2015-10-16 2017-04-20 Huawei Technologies Co., Ltd. Secure paring method for mimo systems
DE102015225220A1 (de) 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102015225222A1 (de) 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
KR20180097903A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
US11349656B2 (en) * 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
GB201817117D0 (en) 2018-10-19 2018-12-05 Nat Univ Ireland Maynooth Encryption method
EP3697052A1 (de) 2019-02-14 2020-08-19 Siemens Aktiengesellschaft Verfahren und system zum übertragen von daten in einem netzwerk
CN117616718A (zh) * 2021-07-16 2024-02-27 高通股份有限公司 无线通信中的密钥验证

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000512825A (ja) * 1996-06-17 2000-09-26 エリクソン インコーポレイテッド チャンネル特性に基づいて通信の安全を確保する装置および方法
JP2003273856A (ja) * 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
JP2004201288A (ja) * 2002-11-19 2004-07-15 Toshiba Corp ネットワーク通信のためのレイヤ間の高速認証または再認証
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2005130127A (ja) * 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
JP2005176320A (ja) * 2003-12-05 2005-06-30 Microsoft Corp 無線ネットワークタイプの自動検出
WO2006011345A1 (ja) * 2004-07-29 2006-02-02 Matsushita Electric Industrial Co., Ltd. 無線通信装置及び無線通信方法
WO2006013699A1 (ja) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. 無線通信装置、無線通信システム及び無線通信方法
WO2006013798A1 (ja) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. 無線通信方法、無線通信システム及び無線通信装置
JP2006180549A (ja) * 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0301282A1 (de) * 1987-07-31 1989-02-01 BBC Brown Boveri AG Signalübertragungsverfahren
US5450456A (en) * 1993-11-12 1995-09-12 Daimler Benz Ag Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system
EP0767543A3 (de) * 1995-10-06 2000-07-26 Siemens Aktiengesellschaft Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000512825A (ja) * 1996-06-17 2000-09-26 エリクソン インコーポレイテッド チャンネル特性に基づいて通信の安全を確保する装置および方法
JP2006180549A (ja) * 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2003273856A (ja) * 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2004201288A (ja) * 2002-11-19 2004-07-15 Toshiba Corp ネットワーク通信のためのレイヤ間の高速認証または再認証
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2005130127A (ja) * 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
JP2005176320A (ja) * 2003-12-05 2005-06-30 Microsoft Corp 無線ネットワークタイプの自動検出
WO2006011345A1 (ja) * 2004-07-29 2006-02-02 Matsushita Electric Industrial Co., Ltd. 無線通信装置及び無線通信方法
WO2006013699A1 (ja) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. 無線通信装置、無線通信システム及び無線通信方法
WO2006013798A1 (ja) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. 無線通信方法、無線通信システム及び無線通信装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525764A (ja) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置
US10085148B2 (en) 2007-04-26 2018-09-25 Qualcomm Incorporate Method and apparatus for new key derivation upon handoff in wireless networks
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US10412583B2 (en) 2007-04-26 2019-09-10 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
JP2011501891A (ja) * 2007-09-27 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 無線ネットワーク内でノードを認証する方法及び装置
JP2011520405A (ja) * 2008-05-12 2011-07-14 インターデイジタル パテント ホールディングス インコーポレイテッド 情報理論的に安全な秘密性の生成
US8842826B2 (en) 2008-05-12 2014-09-23 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
US9807606B2 (en) 2008-05-12 2017-10-31 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
JP2020010368A (ja) * 2014-02-07 2020-01-16 ザ・ボーイング・カンパニーThe Boeing Company 航空機間通信向け暗号鍵を安全に確立するための方法およびシステム

Also Published As

Publication number Publication date
KR20070088821A (ko) 2007-08-29
CN101951383A (zh) 2011-01-19
TW200723818A (en) 2007-06-16
KR20070096008A (ko) 2007-10-01
MX2007009063A (es) 2007-10-02
NO20074210L (no) 2007-10-24
WO2006081122A2 (en) 2006-08-03
TW200633460A (en) 2006-09-16
KR101011470B1 (ko) 2011-01-28
TWI378701B (en) 2012-12-01
EP1847060A2 (en) 2007-10-24
KR101253370B1 (ko) 2013-04-11
KR20110076992A (ko) 2011-07-06
EP1847060A4 (en) 2011-09-14
JP4734344B2 (ja) 2011-07-27
CA2596067A1 (en) 2006-08-03
CA2596067C (en) 2013-09-17
TWI404393B (zh) 2013-08-01
WO2006081122A3 (en) 2007-11-22
CN101951383B (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
US8280046B2 (en) Method and system for deriving an encryption key using joint randomness not shared by others
TWI507004B (zh) 無線通信網路中產生完美秘鑰的方法及裝置
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
EP2962420B1 (en) Network device configured to derive a shared key
Saiki et al. A novel physical layer authenticated encryption protocol exploiting shared randomness
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
JP2008177815A (ja) ブロードキャスト暗号方式およびブロードキャスト暗号装置
Tseng et al. An efficient anonymous key agreement protocol based on chaotic maps
Aizan et al. Implementation of BB84 Protocol on 802.11 i
de Ree et al. Grain-128PLE: generic physical-layer encryption for IoT networks
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
JARECKI Password Authenticated Key Exchange: Protocols and Security Models
Wan et al. Access control protocols with two-layer architecture for wireless networks
Ritvanen et al. Upgrade of Bluetooth encryption and key replay attack
Ramakrishnan Wireless network security using a low cost pseudo random number generator

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R157 Certificate of patent or utility model (correction)

Free format text: JAPANESE INTERMEDIATE CODE: R157

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees