JP2008529413A - 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム - Google Patents
他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム Download PDFInfo
- Publication number
- JP2008529413A JP2008529413A JP2007553138A JP2007553138A JP2008529413A JP 2008529413 A JP2008529413 A JP 2008529413A JP 2007553138 A JP2007553138 A JP 2007553138A JP 2007553138 A JP2007553138 A JP 2007553138A JP 2008529413 A JP2008529413 A JP 2008529413A
- Authority
- JP
- Japan
- Prior art keywords
- key
- wtru
- node
- cir
- jrnso
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Abstract
Description
誤り訂正復号器162は、ディジタル化されたCIR推定値の開始点の同期をとるサポートとして用いてもよい。第2のノード150は一連のCIR推定値を生成し、パリティービット157を用いておのおの可能性のあるCIR推定値を復号する。誤り訂正復号器162はそれぞれのCIR推定値の誤りの数を計数する。1つの正しいCIR推定値を除いてすべてのものが非常に高い確率で大きな訂正数を持つことになるであろう。しかし、正しいCIR推定値では、訂正数は非常に小さな値になる。このように、誤り検出復号の処理過程は開始点同期をサポートすることができる。
PTK=PRF(PMK、自由な情報、JRNSOビット)
そして、IEEE 802.11iで現在行われているように、グループ鍵が導出され、交換される(ステップ616)。
Claims (38)
- 第1のノードと第2のノードとの間の無線通信を安全にするための秘密鍵を導出する方法であって、
(a)前記第1のノードが、前記第2のノードから送信された信号の伝播に基づき第1のチャネルインパルス応答(CIR)推定値を生成する工程と、
(b)前記第2のノードが、前記第1のノードから送信された信号の伝播に基づき第2のCIR推定値を生成する工程と、
(c)前記第1のノードと前記第2のノードが、前記第1のチャネルCIR推定値と前記第2のCIR推定値との不一致を訂正する工程と、
(d)前記第1のノードと前記第2のノードが、それぞれ、前記第1のCIR推定値と前記第2のCIR推定値に基づいて秘密鍵を生成する工程と、
を含むことを特徴とする方法。 - 前記第1のノードが前記第1のCIR推定値を後処理する工程と、
前記第2のノードが前記第2のCIR推定値を後処理する工程と、
をさらに含むことを特徴とする請求項1に記載の方法。 - 請求項1に記載のステップ(c)が、
(c1)前記第1のノードが、前記第1のCIR推定値の誤り訂正符号化により生成されるパリティービットを、前記第2のノードに送信する工程と、
(c2)前記第2のノードが、前記第2のCIR推定値を前記第1のCIR推定値に同期させる工程と、
(c3)前記第2のノードが、前記パリティービットを用い、同期した前記第2のCIR推定値に誤り訂正復号を実行することにより、同期した前記第2のCIR推定値と前記第1のCIR推定値との不一致を訂正する工程と、
を含むことを特徴とする請求項1に記載の方法。 - 前記第1のCIR推定値にブロック符号化を適用することによりパリティービットが生成されることを特徴とする請求項3に記載の方法。
- 前記第1のCIR推定値に系統的畳み込み符号化を適用することによりパリティービットが生成されることを特徴とする請求項3に記載の方法。
- 前記第1のノードが、同期コードを前記第2のノードに送信し、それにより前記第2のノードが、その同期コードを用いて、前記第2のCIR推定値を前記第1のCIR推定値に同期させる、ことを特徴とする請求項3に記載の方法。
- ディフィ・ヘルマン(Diffie-Hellman)鍵導出アルゴリズムを用いて秘密鍵を生成することを特徴とする請求項1に記載の方法。
- 前記第1のノードと前記第2のノードが、前記第1のCIR推定値と前記第2のCIR推定値を、それぞれ、ディフィ・ヘルマン鍵導出アルゴリズムに係る少なくとも一つのpとqの値に写像(mapping)することにより、少なくとも1つのpおよびqの値を選択することを特徴とする請求項7に記載の方法。
- 無線送受信機(WTRU)とアクセスポイント(AP)と認証サーバとを含む無線通信ネットワークにおける、前記WTRUと前記APとの間の無線通信を安全にするための暗号鍵を導出する方法であって、
前記WTRUが前記APと関連付けを得る工程と、
ネットワークのサポートする認証型を判断するする工程と、
もしサポートする認証型がIEEE 802.1xであるならば、前記認証サーバと前記WTRUとが互いに認証しあい暗号を交換する工程と、
前記認証サーバが前記暗号を前記APに転送する工程と、
前記WTRUと前記APが、前記WTRUと前記APの間のチャネルインパルス応答に基づき、他と共有されないジョイント乱数性(joint-randomness-not-shared-with-others;JRNSO)ビットを生成する工程と、
前記暗号と前記JRNSOビットを用いて暗号鍵を導出する工程と、
を含むことを特徴とする方法。 - 請求項9に記載の方法であって、さらに、
前記APが前記暗号鍵からグループ鍵を導出する工程と、
前記APが前記WTRUにグループ鍵を提供する工程と、
を含むことを特徴とする方法。 - 請求項9に記載の方法であって、さらに、サポートされている認証型が事前共有鍵(PSK)の場合にはPSKを設定する工程を含むことを特徴とする方法。
- 請求項9に記載の方法であって、さらに、暗号鍵を更新するため他のJRNSOビットを生成し、新しいJRNSOビットを用いて新しい暗号鍵を生成する工程を含むことを特徴とする方法。
- 請求項9に記載の方法であって、さらに、前記WTRUと前記APが、暗号鍵を確認するために暗号鍵の一部を交換する工程を含むことを特徴とする方法。
- 暗号鍵が二つ一組の共通鍵(親鍵)(PMK)であることを特徴とする請求項9に記載の方法。
- 無線送受信機(WTRU)とアクセスポイント(AP)と認証サーバとを含む無線通信ネットワークにおける、前記WTRUと前記APとの間の無線通信を安全にするための暗号鍵を導出する方法であって、
前記WTRUが前記APと関連付けを得る工程と、
ネットワークによりサポートされる認証型を判断するする工程と、
もしサポートされる認証型がIEEE 802.1xであるならば前記認証サーバと前記WTRUとが互いに認証しあいマスタシークレットを交換する工程と、
前記認証サーバが前記マスタシークレットを前記APに転送する工程と、
前記WTRUと前記APが、前記マスタシークレットから二つ一組の共通鍵(親鍵)(PMK)を導出する工程と、
前記WTRUと前記APが、前記WTRUと前記APの間のチャネルインパルス応答に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成する工程と、
前記WTRUと前記APが、前記PMKと前記 JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する工程と、
を含むことを特徴とする方法。 - 請求項15に記載の方法であって、さらに、
前記APが前記PTKからグループ鍵を導出する工程と、
前記APが前記WTRUへ前記グループ鍵を提供する工程と、
を含むことを特徴とする方法。 - 請求項15の方法であって、さらに、サポートされている認証型が事前共有鍵(PSK)であれば、前記PMKにPSKを設定する工程を含むことを特徴とする方法。
- 請求項15に記載の方法であって、さらに、前記PTKを更新するために他のJRNSOビットを生成し、新しいJRNSOビットを用いて新しいPTKを生成する工程を含むことを特徴とする方法。
- 無線送受信ユニット(WTRU)とアクセスポイント(AP)と認証サーバとを含む無線通信ネットワークにおける、前記WTRUと前記APの間の無線通信を安全にするための暗号鍵を導出する方法であって、
前記WTRUが前記APと関連付けを得る工程と、
ネットワークによりサポートされた認証型を判断するする工程と、
もしサポートされる認証型がIEEE 802.1xであるならば、前記認証サーバと前記WTRUとが互いに認証しあい事前マスタシークレットを交換する工程と、
前記認証サーバが前記事前マスタシークレットを前記APに転送する工程と
前記WTRUと前記APが、前記WTRUと前記APの間のチャネルインパルス応答に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成する工程と、
前記WTRUと前記APが、前記事前マスタシークレットと前記 JRNSOビットを用いて共通鍵(親鍵)を導出する工程と、
前記WTRUと前記APが、前記共通鍵(親鍵)と前記JRNSOビットを用いて二つ一組の共通鍵(親鍵)(PMK)を導出する工程と、
前記WTRUと前記APが、前記PMKと前記JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する工程と、
を含むことを特徴とする方法。 - 請求項19に記載の方法であって、さらに
前記APが前記PTKからグループ鍵を導出する工程と、
前記APが前記WTRUへ前記グループ鍵を提供する工程と、
を含むことを特徴とする方法。 - 第1のノードと第2のノードとの間の無線通信を安全にするための秘密鍵を導出するシステムであって、
前記第2のノードにより送信された信号の伝播から第1のチャネルインパルス応答(CIR)推定値を生成するための第1のチャネル推定器と、
前記第1のCIR推定値に誤り訂正符号化を実行することによりパリティービットを生成する誤り訂正符号器と、
同期コードを生成するための同期コード生成器と、
前記第1のCIR推定値から秘密鍵を生成するための秘密鍵生成器と、
を備える前記第1のノード、および
前記第1のノードにより送信された信号の伝播から第2のCIR推定値を生成するための第2のチャネル推定器と、
前記パリティービットを再生するためのパリティービット復調器と、
同期コードを再生するための同期ビット復調器と、
前記第1のCIR推定値と前記第2のCIR推定値を同期させる同期部と、
前記第1のCIR推定値と、前記パリティービットに同期した前記第2のCIR推定値との不一致を取り除くため、前記パリティービットに同期した前記第2のCIR推定値に誤り訂正復号を実行する誤り訂正復号器と、
前記不一致を取り除いた後に前記第2のCIR推定値から秘密鍵を生成するための秘密鍵生成器と、
を備える第2のノード、
を備えることを特徴とするシステム。 - 前記第1のノードが、さらに前記第1のCIR推定値を後処理するための第1の後処理器を備え、
前記第2のノードが、さらに前記第2のCIR推定値を後処理するための第2の後処理器を備えることを特徴とする請求項21に記載のシステム。 - 前記誤り訂正符号器が、前記第1のCIR推定値にブロック符号化を適用するためのブロック符号器であることを特徴とする請求項21に記載のシステム。
- 前記誤り訂正符号器が、前記第1のCIR推定値に系統的畳込み符号化を適用するための系統的畳込み符号器であることを特徴とする請求項21に記載のシステム。
- ディフィ・ヘルマン鍵導出アルゴリズムを用いて前記秘密鍵が生成されることを特徴とする請求項21に記載のシステム。
- 前記第1のノードと前記第2のノードが、前記第1のCIR推定値と前記第2のCIR推定値を、不一致を取り除いた後に、それぞれ、ディフィ・ヘルマン鍵導出アルゴリズムに係る、少なくとも1つのpとqの値にマッピングすることにより、少なくとも1つのpおよびqの値を選択することを特徴とする請求項25に記載のシステム。
- 無線通信を安全にするために暗号鍵を導出するシステムであって、
認証サーバと暗号を交換し、
無線送受信機(WTRU)とアクセスポイント(AP)との間のチャネルインパルス応答(CIR)推定値に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成し、
前記暗号と前記JRNSOビットを用いて暗号鍵を導出する、
ように構成された前記WTRUと、
前記暗号を前記WTRUと交換し、前記暗号を前記APに送信する、
ように構成された前記認証サーバと、
前記WTRUと前記APとの間のCIR推定値に基づきJRNSOビットを生成し、
前記暗号と前記JRNSOビットを用いて前記暗号鍵を導出する
ように構成された前記APと、
を備えることを特徴とするシステム。 - 前記APが、前記暗号鍵からグループ鍵を導出し、前記グループ鍵を前記WTRUに提供するように構成されたことを特徴とする請求項27に記載のシステム。
- サポートされている認証型がIEEE 802.1xであることを特徴とする請求項27に記載のシステム。
- サポートされている認証型が事前共有鍵(PSK)であり、それにより前記PSKが暗号に設定されることを特徴とする請求項27に記載のシステム。
- 前記WTRUと前記APが、さらに、前記暗号鍵を確認するために前記暗号鍵の一部を交換するように構成されたことを特徴とする請求項27に記載のシステム。
- 前記暗号鍵が二つ一組の共通鍵(親鍵)(PMK)であることを特徴とする請求項27に記載のシステム。
- 無線通信を安全にするために暗号鍵を導出するシステムであって、
マスタシークレットを認証サーバと交換し、
無線送受信機(WTRU)とアクセスポイント(AP)との間のチャネルインパルス応答(CIR)推定値に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成し、
前記マスタシークレットと前記JRNSOビットを用いて二つ一組の共通鍵(親鍵)(PMK)を導出し、
前記PMKと前記JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する、
ように構成された前記WTRUと、
前記マスタシークレットを前記WTRUと交換し、前記マスタシークレットを前記APに送信する、
ように構成された前記認証サーバと、
前記WTRUと前記APの間のCIR推定値に基づきJRNSOビットを生成し、
前記マスタシークレットと前記JRNSOビットを用いて前記PMKを導出し、
前記PMKと前記JRNSOビットを用いて前記PTKを導出する、
ように構成された前記APと、
を備えることを特徴とするシステム。 - 前記APが、
前記PTKからグループ鍵を導出し、
前記グループ鍵を前記WTRUに提供するように構成された、
ことを特徴とする請求項33に記載のシステム。 - サポートされている認証型がIEEE 802.1xであることを特徴とする請求項33に記載のシステム。
- サポートされている認証型が事前共有鍵(PSK)であり、それにより前記PSKが前記PMKに設定されることを特徴とする請求項33に記載のシステム。
- 無線通信を安全にするために暗号鍵を導出するシステムであって、
事前マスタシークレットを認証サーバと交換し、
無線送受信機(WTRU)とアクセスポイント(AP)との間のチャネルインパルス応答(CIR)推定値に基づき、他と共有されないジョイント乱数性(JRNSO)ビットを生成し、
前記事前マスタシークレットと前記JRNSOビットから共通鍵(親鍵)を導出し、
前記共通鍵(親鍵)と前記JRNSOビットを用いて二つ一組の共通鍵(親鍵)(PMK)を導出し、
前記PMKと前記JRNSOビットを用いて二つ一組の臨時鍵(PTK)を導出する、
ように構成された前記WTRUと、
前記事前マスタシークレットを前記WTRUと交換し、
前記事前マスタシークレットを前記APに送信する、
ように構成された前記認証サーバと、
前記WTRUと前記APの間のCIR推定値に基づきJRNSOビットを生成し、
前記事前マスタシークレットと前記JRNSOビットを用いて前記共通鍵(親鍵)を導出し、前記共通鍵(親鍵)と前記JRNSO ビットを用いて前記PMKを導出し、
前記PMKと前記JRNSO ビットを用いて前記PTKを導出する、
ように構成された前記APと、
を備えることを特徴とするシステム。 - 前記APが、前記PTKからグループ鍵を導出し、 前記グループ鍵を前記WTRUに提供するように構成されたことを特徴とする請求項37に記載のシステム。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64748205P | 2005-01-27 | 2005-01-27 | |
US60/647,482 | 2005-01-27 | ||
US71617705P | 2005-09-12 | 2005-09-12 | |
US60/716,177 | 2005-09-12 | ||
US73433105P | 2005-11-07 | 2005-11-07 | |
US60/734,331 | 2005-11-07 | ||
US11/318,381 US8280046B2 (en) | 2005-09-12 | 2005-12-23 | Method and system for deriving an encryption key using joint randomness not shared by others |
US11/318,381 | 2005-12-23 | ||
PCT/US2006/001839 WO2006081122A2 (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008529413A true JP2008529413A (ja) | 2008-07-31 |
JP4734344B2 JP4734344B2 (ja) | 2011-07-27 |
Family
ID=36740955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007553138A Expired - Fee Related JP4734344B2 (ja) | 2005-01-27 | 2006-01-19 | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1847060A4 (ja) |
JP (1) | JP4734344B2 (ja) |
KR (3) | KR101253370B1 (ja) |
CN (1) | CN101951383B (ja) |
CA (1) | CA2596067C (ja) |
MX (1) | MX2007009063A (ja) |
NO (1) | NO20074210L (ja) |
TW (2) | TWI378701B (ja) |
WO (1) | WO2006081122A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525764A (ja) * | 2007-04-26 | 2010-07-22 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 |
JP2011501891A (ja) * | 2007-09-27 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線ネットワーク内でノードを認証する方法及び装置 |
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
JP2020010368A (ja) * | 2014-02-07 | 2020-01-16 | ザ・ボーイング・カンパニーThe Boeing Company | 航空機間通信向け暗号鍵を安全に確立するための方法およびシステム |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101433010B (zh) * | 2006-04-18 | 2012-11-14 | 交互数字技术公司 | 用于确保无线通信的方法和系统 |
CN101554011A (zh) * | 2006-09-21 | 2009-10-07 | 交互数字技术公司 | 群组式密钥的生成 |
KR101546205B1 (ko) | 2006-10-12 | 2015-08-20 | 인터디지탈 테크날러지 코포레이션 | 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 |
GB2447674B (en) * | 2007-03-21 | 2011-08-03 | Lancaster University | Generation of a cryptographic key from device motion |
JP5376408B2 (ja) * | 2007-07-20 | 2013-12-25 | 日本電気株式会社 | 暗号通信方法及び暗号通信システム |
US9490977B2 (en) | 2007-11-06 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling physical layer secret key generation |
US8433894B2 (en) | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
FR2976431B1 (fr) | 2011-06-07 | 2014-01-24 | Commissariat Energie Atomique | Methode de generation de cle secrete pour systeme de communication sans fil |
KR101269026B1 (ko) | 2011-12-21 | 2013-05-29 | 한국전자통신연구원 | 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법 |
US9665638B2 (en) | 2012-10-30 | 2017-05-30 | FHOOSH, Inc. | Systems and methods for secure storage of user information in a user profile |
US20140269362A1 (en) * | 2013-03-15 | 2014-09-18 | Shahrnaz Azizi | Techniques to Update a Wireless Communication Channel Estimation |
DE102014208965A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu |
DE102014208974A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme |
DE102014209046A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät |
DE102014208964A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
DE102014208975A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
DE102014217320A1 (de) | 2014-08-29 | 2016-03-03 | Robert Bosch Gmbh | Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät |
DE102014217330A1 (de) | 2014-08-29 | 2016-03-03 | Robert Bosch Gmbh | Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät |
US10579823B2 (en) | 2014-09-23 | 2020-03-03 | Ubiq Security, Inc. | Systems and methods for secure high speed data generation and access |
WO2016049227A1 (en) | 2014-09-23 | 2016-03-31 | FHOOSH, Inc. | Secure high speed data storage, access, recovery, and transmission |
DE102015215569A1 (de) | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks |
WO2017063716A1 (en) * | 2015-10-16 | 2017-04-20 | Huawei Technologies Co., Ltd. | Secure paring method for mimo systems |
DE102015225220A1 (de) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
DE102015225222A1 (de) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
KR20180097903A (ko) * | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
US11349656B2 (en) * | 2018-03-08 | 2022-05-31 | Ubiq Security, Inc. | Systems and methods for secure storage and transmission of a data stream |
GB201817117D0 (en) | 2018-10-19 | 2018-12-05 | Nat Univ Ireland Maynooth | Encryption method |
EP3697052A1 (de) | 2019-02-14 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren und system zum übertragen von daten in einem netzwerk |
CN117616718A (zh) * | 2021-07-16 | 2024-02-27 | 高通股份有限公司 | 无线通信中的密钥验证 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000512825A (ja) * | 1996-06-17 | 2000-09-26 | エリクソン インコーポレイテッド | チャンネル特性に基づいて通信の安全を確保する装置および方法 |
JP2003273856A (ja) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2004056762A (ja) * | 2002-05-29 | 2004-02-19 | Ntt Electornics Corp | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
JP2004201288A (ja) * | 2002-11-19 | 2004-07-15 | Toshiba Corp | ネットワーク通信のためのレイヤ間の高速認証または再認証 |
JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
JP2005130127A (ja) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
JP2005176320A (ja) * | 2003-12-05 | 2005-06-30 | Microsoft Corp | 無線ネットワークタイプの自動検出 |
WO2006011345A1 (ja) * | 2004-07-29 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置及び無線通信方法 |
WO2006013699A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置、無線通信システム及び無線通信方法 |
WO2006013798A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信方法、無線通信システム及び無線通信装置 |
JP2006180549A (ja) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0301282A1 (de) * | 1987-07-31 | 1989-02-01 | BBC Brown Boveri AG | Signalübertragungsverfahren |
US5450456A (en) * | 1993-11-12 | 1995-09-12 | Daimler Benz Ag | Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system |
EP0767543A3 (de) * | 1995-10-06 | 2000-07-26 | Siemens Aktiengesellschaft | Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung |
-
2006
- 2006-01-19 CN CN2010102981704A patent/CN101951383B/zh not_active Expired - Fee Related
- 2006-01-19 KR KR1020077018514A patent/KR101253370B1/ko not_active IP Right Cessation
- 2006-01-19 KR KR1020117010823A patent/KR20110076992A/ko not_active Application Discontinuation
- 2006-01-19 EP EP06718847A patent/EP1847060A4/en not_active Withdrawn
- 2006-01-19 CA CA2596067A patent/CA2596067C/en not_active Expired - Fee Related
- 2006-01-19 KR KR1020077018125A patent/KR101011470B1/ko not_active IP Right Cessation
- 2006-01-19 WO PCT/US2006/001839 patent/WO2006081122A2/en active Application Filing
- 2006-01-19 MX MX2007009063A patent/MX2007009063A/es not_active Application Discontinuation
- 2006-01-19 JP JP2007553138A patent/JP4734344B2/ja not_active Expired - Fee Related
- 2006-01-20 TW TW095102241A patent/TWI378701B/zh not_active IP Right Cessation
- 2006-01-20 TW TW095128389A patent/TWI404393B/zh not_active IP Right Cessation
-
2007
- 2007-08-16 NO NO20074210A patent/NO20074210L/no not_active Application Discontinuation
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000512825A (ja) * | 1996-06-17 | 2000-09-26 | エリクソン インコーポレイテッド | チャンネル特性に基づいて通信の安全を確保する装置および方法 |
JP2006180549A (ja) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2003273856A (ja) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
JP2004056762A (ja) * | 2002-05-29 | 2004-02-19 | Ntt Electornics Corp | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 |
JP2004201288A (ja) * | 2002-11-19 | 2004-07-15 | Toshiba Corp | ネットワーク通信のためのレイヤ間の高速認証または再認証 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
JP2005130127A (ja) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
JP2005176320A (ja) * | 2003-12-05 | 2005-06-30 | Microsoft Corp | 無線ネットワークタイプの自動検出 |
WO2006011345A1 (ja) * | 2004-07-29 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置及び無線通信方法 |
WO2006013699A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置、無線通信システム及び無線通信方法 |
WO2006013798A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信方法、無線通信システム及び無線通信装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525764A (ja) * | 2007-04-26 | 2010-07-22 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 |
US10085148B2 (en) | 2007-04-26 | 2018-09-25 | Qualcomm Incorporate | Method and apparatus for new key derivation upon handoff in wireless networks |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
US10412583B2 (en) | 2007-04-26 | 2019-09-10 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
JP2011501891A (ja) * | 2007-09-27 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線ネットワーク内でノードを認証する方法及び装置 |
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
US8842826B2 (en) | 2008-05-12 | 2014-09-23 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
US9807606B2 (en) | 2008-05-12 | 2017-10-31 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
JP2020010368A (ja) * | 2014-02-07 | 2020-01-16 | ザ・ボーイング・カンパニーThe Boeing Company | 航空機間通信向け暗号鍵を安全に確立するための方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
KR20070088821A (ko) | 2007-08-29 |
CN101951383A (zh) | 2011-01-19 |
TW200723818A (en) | 2007-06-16 |
KR20070096008A (ko) | 2007-10-01 |
MX2007009063A (es) | 2007-10-02 |
NO20074210L (no) | 2007-10-24 |
WO2006081122A2 (en) | 2006-08-03 |
TW200633460A (en) | 2006-09-16 |
KR101011470B1 (ko) | 2011-01-28 |
TWI378701B (en) | 2012-12-01 |
EP1847060A2 (en) | 2007-10-24 |
KR101253370B1 (ko) | 2013-04-11 |
KR20110076992A (ko) | 2011-07-06 |
EP1847060A4 (en) | 2011-09-14 |
JP4734344B2 (ja) | 2011-07-27 |
CA2596067A1 (en) | 2006-08-03 |
CA2596067C (en) | 2013-09-17 |
TWI404393B (zh) | 2013-08-01 |
WO2006081122A3 (en) | 2007-11-22 |
CN101951383B (zh) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734344B2 (ja) | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム | |
US8280046B2 (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
TWI507004B (zh) | 無線通信網路中產生完美秘鑰的方法及裝置 | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US20070036353A1 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
EP2962420B1 (en) | Network device configured to derive a shared key | |
Saiki et al. | A novel physical layer authenticated encryption protocol exploiting shared randomness | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
JP2008177815A (ja) | ブロードキャスト暗号方式およびブロードキャスト暗号装置 | |
Tseng et al. | An efficient anonymous key agreement protocol based on chaotic maps | |
Aizan et al. | Implementation of BB84 Protocol on 802.11 i | |
de Ree et al. | Grain-128PLE: generic physical-layer encryption for IoT networks | |
JP2008217497A (ja) | 無線通信システム通信装置および無線通信方法 | |
JARECKI | Password Authenticated Key Exchange: Protocols and Security Models | |
Wan et al. | Access control protocols with two-layer architecture for wireless networks | |
Ritvanen et al. | Upgrade of Bluetooth encryption and key replay attack | |
Ramakrishnan | Wireless network security using a low cost pseudo random number generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100820 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101119 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101129 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101220 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110120 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R157 | Certificate of patent or utility model (correction) |
Free format text: JAPANESE INTERMEDIATE CODE: R157 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |