KR100395281B1 - 무선네트워크에서의암호화키의설정 - Google Patents

무선네트워크에서의암호화키의설정 Download PDF

Info

Publication number
KR100395281B1
KR100395281B1 KR1019970704953A KR19970704953A KR100395281B1 KR 100395281 B1 KR100395281 B1 KR 100395281B1 KR 1019970704953 A KR1019970704953 A KR 1019970704953A KR 19970704953 A KR19970704953 A KR 19970704953A KR 100395281 B1 KR100395281 B1 KR 100395281B1
Authority
KR
South Korea
Prior art keywords
key sequence
information
transmitted
radio
wireless transceiver
Prior art date
Application number
KR1019970704953A
Other languages
English (en)
Inventor
아머 에이. 하산
존 이. 허셰이
산딥 첸나케슈
Original Assignee
에릭슨 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에릭슨 인크. filed Critical 에릭슨 인크.
Application granted granted Critical
Publication of KR100395281B1 publication Critical patent/KR100395281B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/24Monitoring; Testing of receivers with feedback of measurements to the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 채널의 특성이 통신되는 정보의 암호화용 키 시퀀스를 설정하는데 사용된다. 이러한 특성에는 단기 리시프로시티(reciprocity)와 무선 채널 위상의 급속 공간 상관성 제거(spatial decorrelation)가 있다. 키는 바운딩된 거리 디코딩 과정(bounded distance decoding procedure)과 동등한 계산에 의해서 정해질 수 있으며, 키를 설정하기 위한 디코더는 이후의 데이타 전송을 처리하는데 사용될 수 있다. 고전 및 PKC 암호화 시스템에 비하면, 물리적인 과정에 의존하는 암호화 키를 설정하고 공유하기 위한 다른 메카니즘이 제공되고, 각 당사자가 의사 랜덤 수량을 생성할 필요가 없으며, 그것은 통신 채널 자체의 일시적인 그리고 공간상의 비정상성(non-stationarity)에 의해서 충분한 불규칙성이 제공되기 때문이다. 채널 디코더를 사용함으로써, 두 사용자가 동일한 시크리트 키를 설정할 확률은 1에 가깝고, 도청자가 동일한 키를 설정할 확률은 실질적으로 0이다. 또한, 가능한 키의 수는 철저한 검색에 의해서 정확한 키를 찾아내는 것이 현실적으로 불가능할 정도로 충분히 크다.

Description

무선 네트워크에서의 암호화 키의 설정{ESTABLISHMENT OF CRYPTOGRAPHIC KEYS IN RADIO NETWORKS}
무선 통신 시스템에서의 안전한 통신을 위한 광범위한 요구가 있다는 것은 잘 알려진 사실이다. 두 가지만 예를 들면, 금융 거래와 관련된 정보가 정기적으로 무선으로 교환되며, 법 집행관은 음성 그리고/또는 데이타를 자주 무선으로 통신해야 한다. 두가지 예 모두에 있어서, 잠재적인 도청자가 안정된 정보 신호에 접근하는 경우에도, 통신은 비밀이 거의 완벽하게 유지되며 수행되어야 한다는 것은 아주 중요하다. 셀룰러(cellular) 무선 전화기의 사용자 또한 통신의 비밀이 유지될 것을 원하며, 그 통신은 이동 전화기와 기지국 사이의 링크 또는 이동 전화기 간의 직접 링크 상에서 이루어질 수 있다.
보안성을 제공하는 한가지 방법은 사용자들이 사전에 동의한 소정의 시스템에 따라 통신하고자 하는 정보를 암호화하는 것이다. 몇 가지 암호화 방법, 즉 데이타 암호화 표준(data encryption standard; DES)과 공개 키 암호 작성법(public key cryptography; PKC)과 같은 것들이 본문에 제시되어 있다. 더블유. 디피(W.Diffie) 등의, 제목이 "프라이버시와 인증: 암호 작성법의 소개(Privacy and Authentication: An Introduction to Cryptography)"인, Proc. IEEE 제67권 페이지 397-427 (1979년 3월)에 설명되어 있는 바와 같이, 고전 암호 작성 시스템은 일반적으로 명령어들의 집합이거나, 하드웨어의 일부이거나, 또는 평문 (기호화되지 않은 정보)을 암호문으로 또는 그 반대로 여러 가지 방법으로 변환할 수 있는 컴퓨터 프로그램이며, 그 여러 가지 방법 중에서 한가지가 사용자에게는 알려져 있지만 다른 사람들에게는 비밀로 유지되어 있는 특정키(specific key)에 의해서 선택되는 것이다. DES는 고전적인 암호 작성 시스템이다.
널리 알려진 PKC 시스템은 큰 소수(prime number)를 찾는 것이 계산적으로 쉽지만, 두 개의 큰 소수의 곱을 인수 분해하는 것은 계산적으로 어렵다는 사실을 이용한다. PKC 시스템은 해독용 키 (두 개의 큰 소수) 가 암호화에 사용하기 위한 키 (연관된 수 및 두 개의 소수의 곱) 와 다르다는 점에서 DES와 같은 다른 암호 작성 시스템에 비해 장점을 가지고 있다. 따라서, PKC 사용자의 암호 키는 타인에 의해서 사용되기 위해 공표될 수 있고, 키를 안전하게 배포하는 어려움을 피할 수 있다. 예를 들면, 알. 아이. 리베스트(R. I. Rivest) 등의, 제목이 "디지탈 기호와 공개 키 암호 방식(Public-Key Cryptosystems)을 얻기 위한 방법"인, Commun. of the ACM 제21권 페이지 120-126 (1978년 2월)과 더블유. 디피(W. Diffie)의, 제목이 "공개 키 암호 작성법의 초기 10년(The First 10 Years of Public-Key Cryptography)"인, Proc. IEEE 제76권 페이지 560-577 (1988년 5월)에 소개되어 있다.
고전 또는 PKC 시스템 모두에 있어서, 메시지의 보안성은 키의 길이에 크게 의존하며, 이러한 사실은 씨. 이. 섀넌(C. E. Shennon)의, 제목이 "시크러시 시스템의 통신 이론(Communication Theory of Secrecy Systems)"인, Bell Sys. Tech. J. 제28권 페이지 656-715 (1949년 8월)에 설명되어 있다.
불행하게도, 두 사용자 (예를 들면 두 명의 경찰)가 시크리트(secret) 키를 공유하지 않아, 고전 암호 계 시스템을 통한 실시간 통신이 불가능한 경우가 자주 있다. PKC 시스템의 경우에 사용자가 의사 랜덤 수량을 생성할 필요가 있다. 더욱이, 널리 알려진 PKC 시스템은 안정성을 증명할 수 없고, 계산상의 복잡성과 교환되어야 하는 정보의 양에 있어서 많은 요구 사항이 있다. PKC 시스템을 대체하는 새로운 방법이 나타나면, PKC 시스템은 더욱 긴 교환 벡터 (사실상 더 큰 소수)와 더욱 많은 복잡한 계산으로 취급될 것이다. 결과적으로, 고전 및 PKC 암호 계 시스템은 많은 통신 상황에서 이상적이지 못하다.
모든 무선 통신 시스템의 작업을 복잡하게 하는 것은 공중 교란과, 시스템 사용자의 상대적 움직임으로 인해 무선 채널이 변화하여 구조물과 차량 등으로부터의 무선 신호의 반사를 변동시키는 것이다. 이러한 채널의 가변성은 통신되는 정보에 있어서의 오차를 유발하고, 이러한 오차를 극복하기 위해서 많은 노력이 요구된다. 예를 들면, 소정의 셀룰러 무선 전화 시스템은 전송될 아날로그 정보를 디지털 정보로 변환하고, 디지털 신호는 그 다음 블록 오류 정정 코드(block error correction code)에 따라서 변환된다. 이러한 셀룰러 무선 시스템은 북미 디지탈 고급 이동 전화 서비스 (North American digital advanced mobile phone service;D-AMPS)이고, 그 몇가지 특성은 전자 산업 연합회(Electronic Industries Association) 및 통신 산업 연합회(Telecommunication Industry Association)에 의해서 공표된 IS-54B 및 IS-136 표준, 및 유럽 GSM 시스템에 기술되어 있다.
이러한 시분할 다원 접속 (TDMA) 시스템에서는, 각각의 무선 채널, 즉 무선 반송파 주파수가 일련의 시간 슬롯으로 분할되고, 각각의 시간 슬롯은, 예를 들면 음성 대화의 디지탈 인코딩된 부분과 같은 데이타 소오스(data source)로부터의 정보 버스트(burst)를 포함한다. 동일한 사용자에게 할당된 후속 시간 슬롯은, 일반적으로 무선 반송파 상에서 연속되는 시간 슬롯은 아니며, 사용자의 디지탈 트래픽 채널을 구성하고, 이것은 그 사용자에게 할당된 논리 채널로 볼 수 있다. 각각의 시간 슬롯 동안에, 324 비트가 송신될 수 있는데, 그 중의 많은 부분인 260 비트는 코더/디코더 (코덱; codec)의 음성 출력으로 인한 것이며, 이는 그 음성 출력의 오류 정정 코딩으로 인한 비트를 포함한다. 나머지 비트는 동기화와 같은 목적을 위해 부가 신호(overhead signalling) 및 보호 시간(guard time)으로 사용된다.
현재의 다른 셀룰러 이동 전화 시스템은 아날로그 FM을 사용하여 음성을 송신한다. 세 개의 주요한 표준은 채널간의 간격이 30 KHz인 광대역 FM을 사용하는 미합중국에서의 AMPS 시스템, 20KHz의 채널 간격을 사용하는 영국에서의 TACS 시스템, 및 12.5 KHz의 채널 간격을 가지는 협대역 FM을 사용하는 스칸디나비아에서의 NMT이다. 현재의 아날로그 FM 시스템의 용량 한계를 완화하기 위한 노력으로, D-AMPS 및 GSM 시스템은 일본에서의 시스템과 마찬가지로 상술한 바와 같은 디지탈 송신을 사용한다. 대역 요구 조건을 감소시킴으로써 시스템 용량을 증가시키려는다른 시도는 NAMPS 사양서에 따른 협대역 FM 시스템이며, 이 시스템에서는 AMPS의 각 30 KHz 채널을 세 개의 부분으로 분리함으로써 얻어지는 10 KHz의 채널 간격이 기술되어 있다.
도 1A, 도 1B는 예시적인 다층 셀룰러 시스템을 도시한 도면이다. 육각형 (도 1A 참조)으로 표현된 우산형 매크로셀(umbrella macrocell; 10)은 많은 매크로셀 A1- A7, B1- B7을 포함하는 상위의(overlying) 셀룰러 구조의 부분이다(도 1B 참조). 각각의 우산형 셀은 하위의(underlying) 마이크로셀 구조를 포함할 수 있다. 우산형 셀 및 하위의 마이크로셀의 무선 도달 범위는 서로 겹치거나 실질적으로 겹치지 않을 수도 있다. 우산형 셀(10)은 도시된 라인을 따라 형성된 영역에 해당하는 점선으로 둘러싸인 영역으로 표현되는 마이크로셀(20)과 실선으로 둘러싸인 영역으로 표현되는 마이크로 셀(30), 및 건물의 개개의 층을 커버하는 피코셀(40, 50, 및 60)을 포함한다.
간단히 말해서, 제어 채널은 호출을 시작하는데 사용되며, 이동국과 연관되어 있는 위치 및 파라메타에 관해서 기지국에게 알리고, 기지국과 연관되어 있는 위치 및 파라메타에 관해서 이동국에게 알린다. 기지국은 이동국에 의한 호출 접근 요청(call access requests)을 찾고 이동국은 차례로 페이징 메시지(paging messages)를 찾는다. 호출 접근 메시지가 수신되면, 어느 셀이 그 호출에 응답해야 하는지를 결정해야 한다. 일반적으로, 이것은 인접한 셀에서 수신된 이동국의 신호 강도에 의해서 결정된다. 다음에, 지정된 셀은 예를 들면 이동 교환센터(mobile switching center; MSC)에 의해서, 지정된 셀이 접근 가능한 음성 채널의 집합으로부터 할당된 사용 가능한 음성 채널에 동조되도록 지시를 받는다.
도 2A 내지 도 2C는 IS 136 표준에 따른 디지탈 제어 채널 (DCC) 상의 예시적인 시간 슬롯 포맷을 도시한 것이다. 이동국으로부터 기지국으로 보내지는 정보를 위한 두 가지 가능한 포맷(format)이 도 2A 및 도 2B에 도시되어 있으며, 기지국으로부터 이동국으로 보내지는 정보를 위한 포맷이 도 2C에 도시되어 있다. 이러한 포맷들은 IS-54B 표준의 디지탈 통화 채널 (DTCs)용으로 사용되는 포맷과 실질적으로 동일하지만, 1994년 8월 31일 출원된 미합중국 특허출원 제08/331,703호에 따라서 각각의 슬롯의 필드에 새로운 기능이 허용되며, 그 내용을 본 명세서에서 참조한다. 도 2A 내지 도 2C에서는, 각 필드 내의 비트 수가 상기 필드 상에 표시된다. G, R, PREAM, SYNC, SYNC+, 및 AG 필드 내에 보내진 비트는 종래의 방법과 같이 CSFP 및 DATA 필드를 정확하게 수신하도록 도와주는, 예를 들면 동기화, 보호 시간 등이다. 예를 들면, SYNC 필드는 IS-54B에 따른 DTC의 것과 동일한 것으며, 기지국에 의해서 슬롯의 처음을 찾는데 사용되는 사전에 설정된 비트 패턴을 운반할 수 있다. 또한, SYNC+ 필드는 기지국용의 추가적인 동기화 정보를 제공하기 위한 고정 비트 패턴을 포함할 수 있으며, 기지국은 PREAM 필드 동안 신호 왜곡을 피하기 위해서 수신기 이득을 셋팅할 것이다.
도 3은 도 1A, 도 1B에 도시된 셀룰러 구조 및 도 2A 내지 도 2C에 도시된 시간 슬롯 포맷과 함께 사용하기 위한 예시적인 셀룰러 이동 무선 전화 통신 시스템의 블록도이다. 상기 통신 시스템은 매크로셀, 마이크로셀, 및 피코셀의 각각과연관되어 있는 기지국(110), 이동국(120), 및 MSC(140)를 포함한다. 각각의 기지국은 제어 및 처리부(130)를 가지며, 제어 및 처리부(130)는 MSC(140)와 통신하고, MSC(140)는 차례로 공중 교환 전화 망(public switched telephone network; 도시되어 있지 않음)과 연결되어 있다. 각각의 기지국은 또한 하나 이상의 음성 채널 송수신기(150) 및 제어 채널 송수신기(160)를 포함하며, 이들은 제어 및 처리부(130)에 의해서 제어된다. 이동국(120)은 송수신기(150, 160)와 정보를 교환하기 위한 유사한 음성 및 제어 채널 송수신기(170), 및 상기 음성 및 제어 채널 송수신기(170)를 제어하기 위한 유사한 제어 및 처리부(180)를 포함한다. 이동국의 송수신기(170)는 또한 다른 이동국의 송수신기(170)와 정보를 교환할 수 있다.
통신에의 다른 시도에서는 코드 분할 다중화 (CDM) 및 코드 분할 다원 접속 (CDMA)이라 불리는 시스템을 사용한다. 종래의 CDMA 시스템에서는, 통신되어야 하는 디지탈 정보 시퀀스는 확산 시퀀스와 결합됨으로써 더욱 긴 정보 시퀀스로 확산, 즉 매핑(mapping)된다. 그 결과, 하나 이상의 정보 시퀀스 비트가 N 개의 "칩(chip)" 값의 시퀀스로 표현된다. 이러한 과정의 한가지 방식은 "직접 확산"이라 불리며, 이 방식에서 각각의 확산 기호는 본질적으로 정보 기호와 확산 시퀀스의 곱이다. "간접 확산"이라 불리는 두 번째 방식에서는, 서로 다른 가능한 정보 기호가, 서로 다르지만 반드시 관련되어 있을 필요는 없는 확산 시퀀스로 대체된다. 또한, 그 정보 기호는 채널 코딩 그리고/또는 확산의 선행 단계에 의해서 산출될 수 있음을 알 수 있을 것이다.
이러한 확산의 이점은, 서로 다른 소오스의 정보 시퀀스를 나타내는데 사용되는 확산 시퀀스끼리 서로 너무 많이 혼신 되지만 않는다면, 많은 소오스로부터의 정보가 동일한 주파수 대역에서 동시에 전송될 수 있다는 것이다. 실제적으로는, 서로 다른 확산 시퀀스는 서로 다른 통신 "채널"에 대응된다. 일반적으로, 길이가 N 칩인 이진 확산 시퀀스는 2N개가 가능하며, 이것은 결과적으로 매우 많은 수의 가능한 CDMA 채널을 의미한다. CDMA 시스템의 이러한 특성은 간혹 "소프트 용량(soft capacity)"이라고 불리며, 그 이유는 동일한 대역 및 데이타율의 주파수 분할 다원 접속 (FDMA) 또는 시 분할 다원 접속 시스템과는 달리 채널의 수가 N개로 제한되지 않기 때문이다. 종래의 CDMA 통신법의 다양한 특징이 케이. 질하우센(K. Gillhousen) 등에 의한, 제목이 "셀룰러 시스템의 용량에 관하여"인, IEEE trans. Veh Technol 제40권, 페이지 303-312 (1991년 5월)와, 본 명세서에서 참조하고 있는 덴트(Dent)에게 허여된 제5,151,919호와 덴트(Dent) 등에게 허여된 제5,353,352호의 미합중국 특허, 그리고 1993년 11월 22일에 출원되어 특허가 허여된 미합중국 특허출원 제08/155,557호에 제시되어 있다.
<발명의 요약>
출원인의 발명에 따르면, 무선 채널의 특성이 거의 완벽한 시크러시(secrecy)로 암호화 키를 정하고 교환하는데 사용된다. 이러한 특성에는 단기 리시프로시티(reciprocity)와 무선 채널 위상의 급속 공간 상관성 제거(spatial decorrelation)가 있다. 즉, 짧은 시간동안 (수 msec 정도)에는, 열잡음을 고려하지 않는다면, A에 위치해 있는 안테나로부터 B에 위치해 있는 안테나를 바라본 무선 채널의 임펄스 응답(impulse response)은 B에서 A를 바라본 채널의 임펄스 응답과 같다. 키는 바운딩된 거리 디코딩 과정(bounded distance decoding procedure)과 동등한 계산에 의해서 정해질 수 있으며, 키를 설정하기 위한 디코더는 이후의 데이타 전송을 처리하는데 사용될 수 있다.
따라서, 고전 및 PKC 암호화 시스템에 비하면, 출원인의 발명은 물리적인 과정에 의존하는 암호화 키를 설정하고 공유하기 위한 다른 메카니즘을 제공한다. 출원인의 시스템에 의하면, 각 당사자가 의사 랜덤 수량을 생성할 필요가 없으며, 그것은 통신 채널 자체의 일시적인 그리고 공간상의 비정상성(non-stationarity)에 의해서 충분한 불규칙성이 제공되기 때문이다. 채널 디코더를 사용함으로써, 두 사용자가 동일한 시크리트 키를 설정할 확률은 1에 가깝고, 도청자가 동일한 키를 설정할 확률은 본질적으로는 0이다. 이것을 "확률적 시크러시"라고 부른다. 또한, 가능한 키의 수는 철저한 검색에 의해서 정확한 키를 찾아내는 것이 현실적으로 불가능할 정도로 충분히 크다. 이것을 "계산상의 시크러시"라 부른다. 이러한 확률적 측정은 완벽한 시크러시의 섀넌(Shannon) 측정과는 다르다.
한가지 특징에 의하면, 출원인의 발명은 제1 무선 송수신기 및 제2 무선 송수신기 간의 안전한 통신을 위한 키 시퀀스를 정하는 방법을 제공하며, 그 방법은 제1 무선 송수신기에서 각 정현파 신호가 각각의 사전에 설정된 주파수와 사전에 설정된 초기 위상을 가지는 복수의 정현파 신호(sinusoidal signals)를 송신하는 단계, 제2 무선 송수신기에서 제1 무선 송수신기에 의해서 송신된 복수의 정현파 신호를 검출하는 단계, 및 사전에 설정된 시간의 경과 후에 복수의 정현파 신호를송신하는 단계를 포함한다. 본 방법은 또한, 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된 복수의 정현파 신호 각각의 위상을 결정하는 단계, 수신된 정현파 신호 쌍의 위상차를 결정하는 단계, 각각의 차를 복수의 위상 결정값 중의 대응하는 값으로 양자화하는 단계, 및 사전에 설정된 블록 코드에 따라 복수의 양자화된 차를 키 시퀀스로 디코딩하는 단계를 더 포함한다.
본 방법은 복수의 정현파 신호 각각의 크기를 결정하는 단계를 더 포함하며, 그 크기는 디코딩 단계에서 소프트 정보로 사용된다. 또한, 본 방법은, 제1 및 제2 무선 송수신기 중의 하나 이상에서 키 시퀀스에 따라서 송신될 정보를 암호화하는 단계, 및 제1 및 제2 무선 송수신기의 적어도 다른 하나에서 키 시퀀스에 따라서 암호화된 송신 정보를 암호 해독하는 단계를 더 포함한다.
다른 특징에 의하면, 출원인의 발명은 제1 무선 송수신기 및 제2 무선 송수신기 간의 안전한 통신을 위한 키 시퀀스를 설정하는 방법을 제공하며, 그 방법은 제1 무선 송수신기에서 복수의 비트를 포함하는 사전에 설정된 디지탈 워드를 송신하는 단계, 제2 무선 송수신기에서 제1 무선 송수신기에 의해서 송신된 사전에 설정된 디지탈 워드를 검출하는 단계, 및 사전에 설정된 기간의 경과 후에 사전에 설정된 디지탈 워드를 송신하는 단계를 포함한다. 본 방법은, 제1 및 제2 무선 송수신기의 각각에서 다른 무선 송수신기로부터 수신된 사전에 설정된 디지탈 워드의 복수의 비트 각각을 하드 결정(hard-decision) 디코딩하는 단계, 및 하드 결정 디코딩된 복수의 비트를 사전에 설정된 블록 코드에 따라 키 시퀀스로 매핑하는 단계를 더 포함한다.
또 다른 특징에 의하면, 출원인의 발명은 제1 무선 송수신기 및 제2 무선 송수신기 간의 안전한 통신을 위한 키 시퀀스를 설정하는 방법을 제공하며, 그 방법은 제1 무선 송수신기에서 복수의 비트를 포함하는 사전에 설정된 디지탈 워드를 송신하는 단계, 제2 무선 송수신기에서 제1 무선 송수신기에 의해서 송신된 사전에 설정된 디지탈 워드를 검출하는 단계, 및 사전에 설정된 기간의 경과 후에 사전에 설정된 디지탈 워드를 송신하는 단계를 포함한다. 본 방법은, 제1 및 제2 무선 송수신기의 각각에서 다른 무선 송수신기로부터 수신된 복수의 비트 각각의 위상을 결정하는 단계, 각각의 결정된 위상 및 대응되는 사전에 설정된 위상간의 차이를 결정하는 단계, 각각의 차이를 복수의 위상 결정값 중의 대응 값으로 양자화하는 단계, 및 복수의 양자화된 차이를 사전에 설정된 블록 코드에 따라 키 시퀀스로 디코딩하는 단계를 더 포함한다.
다른 다양한 특성에 의하면, 출원인의 발명은 제1 무선 송수신기 및 제2 무선 송수신기 간의 안전한 통신을 위한 키 시퀀스를 설정하기 위한 몇몇 장치를 제공한다.
출원인의 발명은 정보를 안전하게 통신하기 위한, 즉 도청자에의 노출성이 감소된 통신을 위한 장치 및 방법에 관한 것이다.
본 발명은 오직 예시적인 목적으로 제시된 실시예를 참조하여 더욱 상세하게 후술되어 있으며, 그 실시예는 첨부된 도면에 도시되어 있다.
도 1A, 도 1B는 예시적인 다층 셀룰러 시스템을 도시한 도면.
도 2A 내지 도 2C는 예시적인 시간 슬롯 포맷을 도시한 도면.
도 3은 예시적인 셀룰러 이동 무선 전화 시스템의 블록도.
도 4는 통신 시스템을 도시한 블록도.
도 5는 키 시퀀스를 설정하기 위해서 톤의 빗살(comb)을 사용하는 통신 시스템을 도시한 블록도.
도 6은 위상 공간의 결정 영역을 도시한 도면.
도 7은 랜덤 변수 ψ의 확률 밀도 함수를 도시한 도면.
도 8은 키 시퀀스를 설정하기 위해서 지표 기호(pilot symbols)를 사용하는 통신 시스템의 블록도.
도 9는 출원인의 발명에 따른 통신 시스템의 성능을 도시한 도면이다.
비록 다음의 상세한 설명이 휴대용 또는 이동 무선 전화기를 포함하는 셀룰러 통신 시스템 및/또는 개인 통신 네트워크에 관한 것으로 되어 있지만, 당업자라면 출원인의 발명이 다른 통신 응용분야에도 적용될 수 있음을 알 수 있을 것이다.
〈시스템 개요〉
갈로아 필드(Galois field) GF (M = 2m)에 포함되는 원소를 가지는 모든 벡터로 구성된 n 차원 벡터 공간, 즉 모든r= (r1, r2, . . . , rn)이고 ri ∈ GF(M = 2m)을 고려한다. (이하에서는, 벡터 양 또는 시퀀스는 굵은 활자로 표시하고 스칼라 양 또는 함수는 보통 활자로 표시한다.) 소정의 해밍 반지름(Hamming radius) t에 대해서,M n벡터r은 S 구 안에 채워진 t 구, 즉 반지름 t를 가지는 해체된구(disjoint spheres)의 최대값은 S이다. 한 구 안의 벡터는 그 구의 중앙으로 구성된 대표(representative)로 매핑(mapping)된다. S 대표의 집합을 {c 1,c 2, . . . ,c s}라 하자. 각각의 대표 벡터c i는 길이가 n이고, 길이가 mn인 이진 벡터k로 매핑될 수 있다. 대응 이진 벡터를K= {k 1,k 2, . . . ,k s}라 하자.
송신기와 수신기가 집합K에 포함된 보통의 시퀀스(common sequence)k i를 높은 확률로 정할 수 있다면, 그 시퀀스k i는 송신기로부터 수신기로 통신되는 정보 시퀀스를 확산하는데 사용될 수 있다. 또한, 도청자가 그 보통의 시퀀스k i를 결정할 수 있는 확률이 거의 0이라면, 암호 보안성을 달성하기 위한 별도의 암호화 및 해독(decryption) 알고리즘을 포함시키지 않고도 안전한 통신이 이루어진다.
본 발명에 따라서 만들어진 구는 송신기 및 수신기가 무선 채널 및 시스템 하드웨어의 다른 불일치 및 잡음이 있는 경우에도 이러한 보통의 시퀀스 ki를 정할 수 있는 확률을 증가시킨다. 일반적으로, 송신기는 시퀀스r T를 정하고 수신기는 다른 시퀀스r R을 정한다. 시퀀스r T,r R이 동일한 구 안에 들어간다면, 집합K의 동일한 시퀀스k로 매핑될 것이다.
따라서, 본 발명은 두 개의 시퀀스를, 하나는 송신기에서 다른 하나는 수신기에서 설정하여 그 두 개의 시퀀스가 동일한 구 안에 높은 확률로 들어가도록 하기 위한 방법 및 장치를 제공한다. 더욱이, 그 두 개의 시퀀스가 동일한 구에 있지 않은 드문 상황이 신속히 검출될 수 있으므로, 보통의 시퀀스를 정하는 과정이반복되도록 할 수 있다. 정해지지 않은 벡터와 연관되어 있는 구는 복잡하지 않은 하드웨어를 사용하여 실시간으로 효과적으로 결정된다.
〈시퀀스 설정〉
일반화된 통신 링크는 두 개의 통신 채널 즉, 제1 사용자 송신기로부터 제2 사용자 수신기로의 채널 및 제2 사용자 송신기로부터 제1 사용자 수신기로의 채널을 포함한다. 그 링크는 상기 제1 및 제2 사용자에 의해서 교환되는 정보에 접근하고자 하는 도청자에의 제3 채널을 포함하는 것으로 할 수도 있다. 이 간단한 시나리오는 도 4에 도시되어 있으며, 제1 사용자 A, 제2 사용자 B, 및 도청자 E가 도시되어 있다. 일반적으로, AB 채널, BA 채널, 및 AE 채널의 특성은 시간에 따라 변한다. 각각의 채널에서의 열잡음은 부가적인 노이즈 항 ni(t), i = 1, 2, 3 으로 표현된다.
이들이 시간에 따라 변하지만, AB 채널의 임펄스 응답은 열잡음을 제외하고는 BA 채널의 임펄스 응답과 동일하며, 즉 수 msec 정도의 짧은 시간 동안에는, 링크는 상반 관계에 있다. 열잡음 (및 다른 가능한 비이상성)이 포함되는 때에는 링크가 상반 관계에 있지 못하다는 것을 알 수 있다.
또한, 중요한 점은 AB 채널 및 BA 채널의 임펄스 응답이 제1 사용자와 도청자간의 AE 채널 및 제2 사용자와 도청자간의 BE 채널의 임펄스 응답과는 다르다는 것이다. 이러한 차이는 신호의 위상이 공간적 위치가 변화함에 따라 급속히 상관성이 제거되기 때문에 발생한다.
시퀀스를 설정하는 두 가지 방법이 이하에서 설명된다.
〈톤의 빗살(comb)〉
바로 다음 설명은 두 개의 톤을 동시에 송신하는 것에 관한 것이지만, 후술하는 바와 같이 두 개 이상의 톤이 동시에 송신될 수 있다는 것을 알 수 있을 것이다.
도 5를 참조하여, 두 개의 정현파 신호를 포함한 신호 s(t)를 송신하는 (제1 사용자 A에 의해서 사용되는 것과 같은) 제1 송수신기를 고려해 보면, 상기 정현파 신호는 주파수 f1및 f2를 가지며 k 번째 발신 간격 [kT, (k+1)T] 동안에 에너지 E와 동일한 초기 위상 오프셋(offsets) ø를 가진다. 송신된 신호 s(t)는 몇가지 방법 중 하나에 의해서 생성될 수 있으며, 예를 들면 두 개의 적당한 발진기(501, 503) 또는 주파수 합성기의 출력 신호를 증폭하여 더하고, 그 결과를 반송파 신호를 변조하고 적당한 송신 주파수로 상향 변환함으로써 생성될 수 있다. 변조를 무시한다면, 송신된 신호 s(t)는 다음 식에 의해서 주어진다.
Figure pct00001
일반적으로, 송신된 신호 s(t)는 안테나에 의해서 방사되고 공기와 같은 채널을 통과하는데, 채널은 다중 경로로의 전파(propagation)로 인한 시변 페이딩(time fading)을 도입하고 N0/2의 양측파 전력 스펙트럼 밀도를 가지는 백색 가우시안 잡음 n(t)을 첨가함으로써 송신된 신호를 변경하게 된다.
수신기는 채널로부터 얻은 신호를 하향 변환(downconverting)하여 증폭하고 (하향 변환기 및 증폭기는 도 5에 도시되어 있지 않음), 그 결과 얻어진 신호 r(t)를 수신기 자체적으로 생성한 cos(2πf1t) 및 cos(2πf2t)과 상관시킨다. 도 5에 도시된 바와 같이, 각각의 상관은 적당한 믹서(505, 507) 및 믹서의 출력 신호를 다음 시간 구간 T = 1/2πfi동안 적분하는 리셋팅 가능한 적분기(509, 511)에 의해서 수행되는데, 당업자에게 알려져 있는 많은 다른 장치들이 사용될 수도 있다. 상관기(correlators)에 의해서 생성된 출력 신호는 저역 통과 필터(513, 515)에 의해서 필터링되어 합신호 (상향 변환된 신호)와 인접한 무선 신호로 인한 성분을 엑제한다.
정현파 신호 cos(2πf1t) 및 cos(2πf2t)가 직교하고 적어도 채널의 가간섭성 대역(coherence bandwidth)에 의해서 분리된다고 가정하면, k 번째 발신 간격 동안 제2 사용자 B와 같은 제2 송수신기에 의해서 수신된 신호 r(t)는 다음 식에 의해서 주어진다.
Figure pct00002
윗식에서, 진폭 계수 Λi(k), i = 1, 2 는 서로 독립이고 동등하게 분포된 랜덤 변수(random variables)이다.
레일리 분포(Rayleigh-distributed)의 페이딩을 받는 채널에서는, 변수 Λi(k)는 다음 식으로 주어지는 레일리 확률 밀도를 가진다.
Figure pct00003
윗식에서,σ 2 = E{Λ i 2 (k)}는 채널의 특성이고E{.}p Λ에 대한 기대를 나타낸다. 위상 항 θ1(k) 및 θ2(k)는 상호 독립적인 랜덤 변수이고, 각각은 간격 [-π,π] 동안 균일하다(uniform).
수신된 신호 r(t)에 대한 유사한 식이 리시안 분포(Rician-distrubuted)의 페이딩과 같은 다른 특성을 가지는 통신 채널에 대하여 확장될 수 있다. 예를 들면, 리시안 분포의 채널에 대한 확률 밀도는 다음식에 의해서 주어진다.
Figure pct00004
윗식에서, I0(.)는 변형된 0차 베셀 함수(modified Bessel function of 0 order)이고, s2는 직접 라인 오브 사이트(direct line-of-sight) 콤포넌트(component)의 전력이다.
제2 사용자 B의 송수신기에서는, 필터링된 상관기 출력 신호는 차동 위상 검출기(517)에 제공되고, 차동 위상 검출기는 각각의 시간 간격 T에 대하여 위상 항 θ1(k) 및 θ2(k) 간의 차이의 추정치를 생성한다. 연속적인 위상차 추정치는 양자화기(519)에 제공되고, 양자화기는 몇 개의 사전에 설정된 위상값 중 대응하는 값을 각각의 위상차 추정치에 할당한다. 출원인의 발명에 따르면, 서로 다른 시간 간격에 대한 위상차 추정치가 서로 상관되어 있지 않을 필요가 있다. (다음에서는, 시간 인덱스 k는 모호한 결과를 초래하지 않는다면 생략될 것이다.)
수신기 B의 차동 위상 검출기 (517)에 의해서 생성된 기저 대역 차동 신호(baseband differential signal)는 다음 식에 의해서 주어진다.
Figure pct00005
윗식에서, N1과 N2는 평균이 0이고 분산이 σ2= 2EN0인 복소 가우시안 랜덤 변수이고, "*"는 공액을 나타낸다. 위상차 추정치는 ΦB= tan-1YB/XB로 주어진다. 앞에서 알 수 있는 바와 같이, 제2 사용자 B는 위상차 추정치를 M개의 사전에 설정된 위상값 중의 한 개로 양자화하여, 양자화기 출력 신호 Q(ΦB)를 생성한다. 도 6는 M = 4에 대한 위상 공간 결정 영역을 도시한 것이다.
차동 위상 검출기 또는 위상 측정 장치(517)는 기저 대역 신호의 순간 위상에 대한 아날로그 또는 디지탈 측정값을 낼 수 있다. 적당한 차동 검출기는덴트(Dent)에게 허여된 미합중국 특허 제5,084,669호 및 홀름비스트(Holmqvist)에게 허여된 미합중국 특허 제5,220,275호에 개시되어 있는 두 개의 위상 검출기의 조합이며, 상기 두 위상 검출기는 참조하기 위해 특별히 본 명세서에 편입되어 있다.
상기 추정 양자화 과정을 k = 1, 2, . . ., n 의 매번마다 반복함으로써, 제2 사용자 B는 다음 식으로 주어지는 양자화된 위상차 추정치의 시퀀스를 설정한다.
Figure pct00006
양자화기(519)에 의해서 생성된 상기 위상값의 시퀀스r B는, RAM(random- access memory), 시프트 레지스터(shift register), 또는 이에 상당하는 장치와 같은 버퍼(521)에 저장되며, 그 버퍼는 최소 거리 오류 정정 디코더(523)의 파라미터에 의해서 결정되는 길이를 가진다. 수신기 B의 오류 정정 디코더(523)는 양자화된 위상차 추정치의 시퀀스를 변환하고 수신기의 키 시퀀스k B에 대응하는 출력 신호를 생성한다.
실제에 있어서는, 버퍼(521)의 크기는 원하는 키 시퀀스의 길이에 의해서 결정된다. 디코더(523)가 N의 블록 길이를 가지고 4 차원을 가진다면, 두 개의 톤으로만 구성된 빗살(comb)이 매 N번마다 동시에 송신되는 본 예에서는 버퍼 지연이 N이 된다. 후술하는 바와 같이, 두 개 이상의 톤이 동시에 송신될 수 있고, 이것은버퍼 지연을 감소시키게 된다. 예를 들면, 만약 T개의 톤이 동시에 전송된다면, T - 1 개의 위상차가 동시에 양자화될 수 있고, 버퍼 지연은 N/(T - 1)이 된다.
버퍼(521)에 의해서 생성된 벡터r B는 N개의 원소를 가지며, 각 원소는 M 진(M-ary)이어서, N 원소의 벡터는 어떠한 종류의 최소 거리 디코더(523)의 입력이다. 한가지 유용한 디코더로는 바운딩된 거리 디코더가 있는데, 복잡성이 작은 디코더로서 애디슨 웨슬리(Addison-Wesley), 리딩(Reading), MA (1983)에서 출판된 알. 블라후트(R. Blahut)의 오류 제어 코드의 이론 및 실제(Theory and Practice of Error Control Codes) 제7장에 개시되어 있으며, 개시된 내용은 본 명세서에 결합되어 있다. 디코더(523)는 버퍼에 의해서 생성된 N개의 기호를 다른 N개의 기호로 매핑하는데, 매핑된 N개의 기호는 논의의 대상이 되는 암호화 키 시퀀스k B이며 이하에 더욱 상세히 설명되어 있다.
수신기 내부에서 수행되는 신호 처리 동작은 적당한 디지탈 신호 처리(DSP) 장치에 의해서 디지탈 영역에서 수행될 수 있다는 것을 알 수 있다. 이러한 구성으로는, DSP 장치를 프로그래밍하여 수신된 신호의 디지탈 표본들을 적당하게 조작하도록 함으로써 거의 모든 형태의 변조가 검출될 수 있고, 이러한 내용은 예를 들어 덴트(Dent) 등의 미합중국 특허 출원 제07/967,027호에 개시되어 있으며, 본문에 참조용으로 결합되어 있다. DSP 장치가 하드 와이어드 로직(hard-wired logic) 회로, 또는 바람직하게는 응용 주문형 집적 회로(application-specific integrated circuit; ASIC)와 같은 집적 디지탈 신호 처리기로 구현될 수 있다는 것을 알 수있을 것이다. 물론 ASIC이 요구되는 기능을 수행하기 위한 최상의 하드 와이어드 로직 회로를 포함할 수 있다는 것을 알 수 있으며, 이러한 것은 속도 또는 다른 성능 파라미터가 프로그래밍 가능한 디지탈 신호 처리기의 다용도성보다 더 중요한 경우에 일반적으로 선택되는 배치이다.
전술한 것과 유사한 방법 및 하드웨어로, 제1 사용자 A는 제2 사용자 B에 의해서 송신된 신호로부터 그 자신의 양자화된 위상차 추정치의 시퀀스를 설정한다. 무시할 수 있는 제1 사용자에 의한 송신 이후의 지연, 즉 채널의 가간섭성(coherence) 대역에 비해 작은 지연과 함께, 제2 사용자 B는 주파수 f1 및 f2를 가지고 동일한 위상 오프셋과 에너지를 가지는 두 개의 정현파 신호를 포함한 신호를 송신한다. 즉, 제1 사용자 A가 송신하고, 다음에 제2 사용자 B, 다음에 제1 사용자 A 등의 인터리빙된 방식으로 송신하여 리시프로시티 가정(reciprocity assumption)을 유지하는 것이다.
제1 사용자 A가 기지국 또는 다른 송수신기 (제2 사용자 B)에 대하여 100 km/시의 속도로 이동하는 무선 전화기이고 900 MHz 대 안의 무선 주파수 반송파를 사용한다고 가정하자. 만약 제1 사용자에 의한 송신과 제2 사용자에 의한 송신 간의 지연이 10 ㎲라면, 무선 전화기는 각각의 지연 동안에 단지 0.28 mm 만을 이동할 것이며, 그 길이는 0.3 m의 파장에 비하면 무시할 수 있는 정도이다. 따라서, 여러 가지 반사기로부터의 신호의 산란은 강한 상관 관계를 가질 수밖에 없다. 또한, 10 ㎲의 지연은 다중 경로로의 전파로 인한 모든 신호 전파(rays)가 제2 사용자에게 도착되도록 하는 데 보통 필요한 시간보다 길고, 채널의 리시프로시티를 보장하는데 필요한 수 msec 보다는 짧다. 움직임이 더욱 느리거나 또는 지연이 더욱 짧다면, 채널의 리시프로시티는 더욱 더 정확해진다.
따라서, 제1 사용자 A는 다음 식에 의해 주어지는 기저 대역 차동 신호 (자신의 차동 위상 검출기의 출력)를 형성한다.
Figure pct00007
윗식에서, V1및 V2는 N1및 N2와 독립이다. 제1 사용자 A에 의해서 생성된 추정 위상차는 ΦA= tan-1YA/XA이다. 채널의 리시프로시티로 인해, UA및 UB의 차이만은 부가적인 가우시안 노이즈라는 것을 알 수 있다.
추정 양자화 과정을 계속해서 반복함으로써, 제1 사용자 A는 다음 식에 의해 주어지는 위상차 추정치의 시퀀스를 설정한다.
Figure pct00008
이것은 제1 사용자의 송수신기 내의 버퍼에 저장되어 있는 시퀀스이며, 제1 사용자 내의 해당 오류 정정 디코더에 제공된다.
이러한 송신 신호로부터, 도청자 E는 다음 식에 의해 주어지는 baseband 차동 신호를 얻을 수 있다.
Figure pct00009
윗식에서, Λi, i = 1, 2, 3, 4, 는 상호 독립적이다. 도청자의 추정 위상차는 ΦE= tan-1YE/XE이다. 또한, θi, i = 1, 2, 3, 4 는 상호 독립인 랜덤 변수이다. 도청자 E는 다음 식에 의해 주어지는 위상차 추정치의 시퀀스를 설정한다.
Figure pct00010
위에서 알 수 있는 바와 같이, 설정된 각각의 세 시퀀스 또는 벡터 rA, rB, 및 rE는 대응하는 오류 정정 디코더에의 입력 신호로서 제공된다. 디코더에 의해서 생성된 출력 신호는 키 시퀀스 kA, kB, kE에 해당한다. 송신기 A에서는 암호화와 수행될 필요가 없다는 것을 알 수 있을 것이다. 디코더는 가능한 키의 수를 제한하여, 후술하는 바와 같이 제1 사용자 및 제2 사용자가 동일한 키를 설정할 확률을 증가시키도록 한다.
톤 f1, f2의 위상이 독립이 되도록 그 주파수가 충분히 떨어져 있어야 하는 이유를 설명하기 위해서,
Figure pct00011
이라 하고,
Figure pct00012
를 정의한다. 윗식에서, α2= J0 2Dγ)/[1 + (ω1- ω2)2σ2] 이고, J0는 0차의 베셀 함수(Bessel function)이며, ωD는 송신기와 수신기간의 상대 운동에 의한 도플러 주파수 편이이고, γ는 송신 시간 지연이며, σ는 다중 경로 신호 전파 간의 산포도를 나타낸다. 그러면, 더블유. 씨. 제익스, 주니어.(W. C. Jakes, Jr.), ed.에 의한 존 윌리 앤드 썬즈(John Wiley and Sons) (1974)에서 출판된 마이크로파 이동 통신학(Microwave Mobile Communications) 제1장에 설명되어 있는 바와 같이, Ψ는 다음 식에 의해 주어지는 확률 밀도 함수를 가지는 랜덤 변수이다.
Figure pct00013
도 7은 파라미터 α2의 서로 다른 다섯가지 값에 대해서 확률 밀도 함수 pψ를 ψ/π에 따라 도시한 도면이다. 40 KHz의 주파수 간격 (ω12)과 5μsec의 시간 지연 산포도 σ (즉, 가장 심한 ωDγ = 0의 경우에도 α2< 0.4)에 대해서, 랜덤 변수 ψ는 거의 균일한 분포를 가진다. 이 경우에, 양자화기는 위상차 추정치를 동일한 확률 1/M을 가지는 각각의 M개의 위상값으로 양자화한다. 시스템의 보안성은 통신 채널을 통과함으로써 톤의 위상에서 상관 관계가 제거되는 정도에 달려 있다. 만약 상관 관계가 상당히 제거되면, 도청자가 시스템을 파괴하기 위해서 해야 하는 작업의 양은 키 시퀀스k A,k B를 남김없이 검색해야 하는 작업의 양으로 귀결된다.
상기 분석은 두 개의 톤이 동일한 에너지와 동일한 초기 위상 오프셋을 가졌다고 가정함으로써 단순화되었으며, 상기 값들은 예를 들면 위상 동기 루프(phase-locked loop)를 이용하여 구하기 쉽다는 것을 알 수 있을 것이다. 일반적으로, 이러한 파라미터들은 사전에 설정되어 있기만 하면, 즉 양 송수신기에 사전에 알려져 있기만 하면 되지만, 이러한 시스템은 앞에서 설명한 것보다 더욱 복잡해진다.
또한, 상기 분석은 임의의 동일한 시간에 송신된 두 개의 톤에 대해서만 고려하였지만, 일반적으로 빗살은 동시에 송신된 두 개의 톤 이상으로 구성되어 있을 수도 있으며 상기 분석은 이러한 톤의 빗살의 계속적인 쌍에 적용될 수 있을 것이다. 사실, 시퀀스 rA, rB는 적당한 수의 톤의 빗살을 동시에 송신하고, 톤의 계속적인 각 쌍의 위상차를 추정하고 양자화함으로써 한꺼번에 생성될 수 있다. 두 개 또는 그 이상의 톤의 동시 송신은 톤의 초기 위상을 제어하기가 쉽기 때문에 요망되는 것이며, 이것은 덜 복잡한 시스템을 가능하게 한다.
더욱이, 한 쌍의 톤에서의 톤 사이의 주파수 간격이 다른 쌍 사이의 주파수 간격과 같을 필요가 없다. 즉, "빗살"은 고른 간격을 갖지 않은 "이(teeth)"를 가지는 것이 가능하다. 또한, 연속적인 톤의 쌍만을 고려할 필요가 없다. 즉, 한 쌍에서의 "이"는 다른 "이"에 의해서 분리될 수 있다. 예를 들면, 빗살이 주파수가 증가하는 순서로 배열된 10개의 톤 f1, f2, . . ., f10을 포함한다면, 랜덤 변수 ψ의 필요한 균일 분포 (식 12 참조)는 말하자면, 톤 f1과 f4, f2와 f5, f3와 f6, 등으로 쌍을 이룸으로써 얻어질 수 있다. 각각의 쌍의 톤은 직교적으로(orthogonally) 간격을 유지하여야 할 필요가 있으며, 다시 말하면 주파수는 앞에서 설명한 바와 같이 충분한 간격을 유지하여야 한다.
〈지표 기호(PILOT SYMBOLS)〉
전술한 바와 같이 정현파 신호의 빗살을 송신하는 대신, 시퀀스k A,k B는 제1 송수신기 및 제2 송수신기의 동작을 동기화하기 위해서 송신될 수 있는 비트와 같은 복수의 지표 기호에 기초하여 설정될 수 있다. 이러한 동기 비트는 도 2A 내지 도 2C와 관련하여 상술된 종래의 셀룰러 무선 전화 시스템에 전형적으로 포함된다. 지표 기호에 기초한 시퀀스를 설정하는 두 가지 방법이 아래에 설명되어 있다.
시퀀스k는 지표 기호를 하드 결정 디코딩(hard-decision decoding)하고 지표 기호의 디코딩 결과 시퀀스를 구의 중심으로 매핑함으로써 거칠게 설정될 수 있다. 제1 사용자에 의해서 디코딩된 시퀀스 내의 모든 오류는 제2 사용자에 의해서 디코딩된 시퀀스 내의 오류들과 같을 것으로 여겨진다. 따라서, 두 개의 지표 기호 시퀀스는 동일한 구로 매핑되어 동일한 키를 낼 것이다. 제1 및 제2 사용자에의해서 디코딩된 시퀀스 내의 오류가 서로 약간 다른 경우에도, 그 두 개의 시퀀스는 여전히 높은 확률로 동일한 구로 매핑되어 동일한 키를 낼 것이다. 본 방법의 단점으로는 도청자로 하여금 모든 가능성들을 모두 조사하는 것이 계산상 어렵도록 하기 위해서는 많은 지표 기호가 필요하다는 점이 있을 수 있다. 만약 지표 기호가 셀룰러 무선 전화 시스템의 동기 비트라면, 60개 이상의 비트가 필요할 것으로 현재 예상된다.
필요한 지표 기호가 함께 송신될 필요가 없다는 것, 즉 TDMA 채널의 한 시간 슬롯 안의 모든 동기 비트를 사용할 필요가 없다는 것을 알 수 있을 것이다. 예를 들면, 한 프레임 내의 임의의 하나 또는 그 이상의 동기 비트는 다른 프레임의 임의의 하나 또는 그 이상의 동기 비트와 함께 사용될 수 있다. 단지 프레임이 전술한 바와 같은 채널의 가간섭성 시간(coherence time)보다 긴 시간만큼 간격을 두고 있을 필요가 있다.
지표 기호에 기초하여 시퀀스를 설정하는 더욱 개량된 방법은 하드 결정 디코딩보다는 채널 상태 정보를 이용한다. 본 방법에서는, 제1 및 제2 사용자는 알려진 지표 기호를 보간(interpolate)하고 보간기(interpolator)의 상기 출력을 톤의 빗살에 기초하여 시퀀스를 설정하는 방법에 관하여 앞에서 설명한 것과 유사한 방법으로 양자화한다.
예를 들면, 하향 변환하고, 증폭하고, 수신 신호를 필요한 대로 필터링한 후, 제2 사용자는 시간 슬롯의 동기 부분 내의 각각의 비트에 대한 위상 추정치를 결정한다. 물론, 제1 및 제2 사용자는 알려진 비트의 다른 집합을 사용할 것을 동의할 수도 있다. 제2 사용자는 각각의 위상 추정치와 사전에 설정된 알려진 비트에 대한 해당 위상 간의 차이를 결정한다. 그 다음에 이러한 위상차 추정치는 양자화되고, 톤의 빗살을 송신함으로써 키를 설정하는 것과 관련하여 앞에서 설명한 바와 같이 최소 거리 디코더로 제공된다.
도 8은 지표 기호를 사용하는 본 "개량된 방법"을 수행하기 위한 시스템의 블록도이다. 제1 송수신기에서는, 송신될 데이타가 암호화기(801)에 의해서 키 시퀀스에 따라 암호화된다. 물론, 키 시퀀스가 설정되기 이전에, 암호화기가 송신될 데이타를 변경 없이 단순히 통과시킬 수도 있다. 다중화기(803)는 송신될 암호화된 데이타를 알려진 지표 기호와 결합하는데, 지표 기호는 동기화를 위해 사용되는 비트이고 종래의 무선 전화에 있어서의 부가 신호(overhead signaling)일 수도 있다. 지표 기호는 알려진 위상으로 송신될 필요가 있을 뿐이다. 다중화기 (803)에 의해서 형성된 인터리빙된 데이타 및 지표기호의 시퀀스는 펄스 형성기(pulse shaper) 및 상향 변환기(805)에 제공되어, 일반적으로 페이딩과 덧셈성(additive) 백색 가우시안 잡음에 의해서 특성화되는 통신 채널을 통해 정보를 송신하게 된다.
수신하는 제2 송수신기에서는, 채널로부터 수신된 신호가 필요에 따라 하향 변환되고 정합 필터(matched filter; 807)를 통과한다. 정합 필터(807)에 의해서 생성된 신호는 적당하게 제어되는 스위치(809) 혹은 데시메이터(decimator)에 의해서 송신된 수신 데이타를 포함하는 신호와 수신된 지표 기호를 포함하는 신호로 분할된다. 보간기(811)는 수신된 지표 기호의 위상을 측정하고, 일반적으로 채널 페이딩에 의해서 회전되어 있을, 각각의 측정된 위상과 대응 지표 기호의 알려진 송신된 위상 간의 차이를 형성한다. 보간기(811)는 바람직하게는 이러한 위상차 추정치를 저역 통과 필터링한다. 보간기(811)에 의해서 생성된 위상차 값은 양자화기(813)에 의해서 양자화되고, 충분한 위상차 값을 축적하기 위해서 버퍼 메모리(815)에 저장된다. 위상차 값의 시퀀스는 이어서 디코더(817)에 의해서 디코딩되어 도 5와 관련하여 상술한 키 시퀀스를 생성한다.
보간기(811)에 의해서 생성된 위상차 값은 또한 송신된 데이타를 복원하기 위한 오류 정정 디코더와 같은 복조기(819)로 제공된다. 복조기(819)는 또한 송신된 데이타를 수신하는데, 그 데이타는 위상차 값과 송신된 데이타를 동기화하기에 적합한 지연 장치(821)를 통과할 수도 있다. 수신된 데이타가 송신 이전에 키 시퀀스에 따라 암호화되었음을 가정하면, 복조기(819)에 의해서 생산된 암호화된 송신 데이타 및 디코더(817)에 의해서 생산된 키 시퀀스는 암호 해독기(823)로 제공되어 송신된 데이타가 복원된다.
상술한 것과 유사한 방법 및 하드웨어에 의해서, 송신기는 수신기로부터의 송신에 기초한 자신의 키 시퀀스를 설정하고, 그 키 시퀀스는 수신기로부터 암호화된 송신을 암호 해독하는데 사용될 수 있다.
〈구 패킹 및 연합(SPHERE PACKING AND ASSOCIATION)〉
K가 주어지고 구가 사전에 설정되어 있다고 가정하면, 임의의 시퀀스를 구로 매핑하는 일반적인 문제는 NP 하드이며, 다시 말하면 문제의 계산상의 복잡성은 가능한 구의 수와 비례한다. 안전한 송신 및 확산에 관한 본 응용을 위해서는, 구의 수가 상당히 많아야 한다. 그렇지만, 후보 시퀀스k(구의 대표c에 대응함) 상에단순화 구조(simplifying structure)를 부과하는 것은 계산상의 복잡성을 용인할 수 있는 수준까지 줄일 수 있게 해준다.
본 발명에 따르면, 후보 시퀀스의 집합은 선형 블록 오류 정정 코드(linear block error correcting code)의 시퀀스의 집합에 한정된다. 이어서 구의 반지름이 이러한 코드의 오류 정정 능력, 즉 코드가 정정할 수 있는 오류의 수에 의해서 결정되고, 수신된 시퀀스r은 적당한 알려진 디코딩 과정에 의해서 후보 시퀀스 k로 매핑될 수 있다.
한가지 구체적인 예를 들면, BCH 코드(Bose-Chaudhuri-Hocquenghem codes)가 후보 시퀀스k의 집합으로 이용될 수 있으며, 이러한 코드는 앞에서 인용된 바 있는 알. 블라후트(R. Blahut)의 저서에 설명되어 있는 바와 같이, 페터슨 고렌슈타인 질러(Peterson-Gorenstein-Zierler) 과정 또는 벌레캠프 매시(Berlekamp- Massey) 과정, 또는 순환 코드를 디코딩하기 위한 다른 어떠한 과정에 의해서도 디코딩될 수 있다. 코드 파라미터가 (n, k)이고 최소 해밍 거리(minimum hamming distance)가 d이며 코드 기호 알파벳가 GF(2m)이라면, 길이가 mn인 후보 시퀀스는 크기가 2mn인 집합으로부터 설정될 수 있다. 구의 해밍 반지름 t, 즉 코드의 오류 정정 능력은 t ≤ [(d - 1)/2]에 의해 주어진다. (구가 가까이 패킹될 필요는 없다.)
수신된 시퀀스r A,r B, 및r E는 벌레캠프 메시(Berlekamp-Massey) 과정을 구현한 오류 정정 디코더로의 입력이다. 디코더의 출력은 시퀀스k A,k B, 및k E이다. 다시, 송신기에 의해서 어떠한 암호화도 필요하지 않다는 것을 알 수 있을 것이다. 디코더는 가능한 시퀀스의 수를 상당히 제한함으로써, 제1 및 제2 사용자 간에 시퀀스 동의가 일어날 가능성을 증가시킨다. 디코더가 아주 높은 신호 대 잡음 비 (SNRs)에 있을 필요는 없어도 된다는 것을 알 수 있을 것이며, 실제적인 통신 시스템에 있어서 이러한 아주 높은 SNR을 얻기는 아주 어렵다.
많은 통신 시스템에서, 통신될 정보 시퀀스는 오류를 정정하기 위해서 블록 코딩된다. 직교 블록 코딩에서는, N개의 정보 비트가 2N개의 N 비트 직교 코드워드(codeword) 중에서 어느 하나로 변환된다. 이러한 직교 코드워드를 디코딩(decoding)하는 것은 2N개의 코드워드의 집합의 모든 요소와 상관(correlating)시키는 것을 수반한다. 가장 높은 상관 관계를 제공하는 코드워드의 이진 인덱스가 원하는 정보를 주게 된다. 예를 들면, 수신된 16 비트 코드워드와 0-15의 인덱스를 가지는 16개의 직교 16 비트 코드워드로 된 집합의 각 요소와의 상관 관계 중에서 열번째 코드워드가 가장 높은 상관 관계를 보인다면, 그 기초가 되는 정보 신호는 4 비트 이진 코드워드 1010 (10진법으로 정수 10)이다. 이러한 코드를 [16,4] 직교 블록 코드라고 한다. 코드워드의 모든 비트를 반전함으로써, 코드워드에 대해서 정보 비트를 한 비트 더 전달할 수 있다. 이러한 형태의 코딩은 배직교 블록 코딩(bi-orthogonal block coding)으로 알려져 있다. 이러한 코딩의 중요한 특징은 한 집합 내의 모든 직교 블록 코드워드와의 동시 상관관계(simultaneous correlation)가 고속 월쉬 변환(Fast Walsh Transform; FWT)에 의해서 효과적으로 수행될 수 있다는 것이다. [128, 7] 블록 코드의 경우에는, 예를 들면 128개의 입력 신호 표본이 128 포인트 월쉬 스펙트럼으로 변환되며, 스펙트럼의 각 포인트는 입력 신호 표본의 집합 내의 코드워드중 어느 하나와의 상관 관계를 나타낸다. 적절한 FWT 프로세서가 덴트에게 허여된 미합중국 특허 제5,357,454호에 개시되어 있으며, 이를 본 명세서에서 참조한다.
〈성능 분석(PERFORMANCE ANALYSIS)〉
출원인의 시퀀스 일치 시스템의 성능을 평가하기 위해서, 다음 사건을 가정할 필요가 있다.
Figure pct00014
제1 및 제2 사용자간의 기호가 매칭될 확률은 다음 식에 의해서 주어진다.
Figure pct00015
제1 사용자 및 도청자 간의 기호가 매칭될 확률은 다음 식에 의해서 주어진다.
Figure pct00016
결정 영역 안에서의 추정된 위상 θ의 확률 밀도 함수는 다음과 같이 유도될 수 있다. 먼저, Δ = θ1- θ2가 주어져 있고 0과 같다고 가정한다. 다음 식을고려하면,
Figure pct00017
윗식에서, Λ1및 Λ2의 조건에 있어서,
Figure pct00018
이고, E(Y) = 0이며, 분산(X) = 분산(Y) =
Figure pct00019
이다. X 및 Y의 결합 확률 밀도 함수는 다음 식에 의해 주어진다.
Figure pct00020
윗식은 다음의 변수 변환에 의한 것이다.
Figure pct00021
θ와 R의 조건부 결합 밀도 함수는 다음 식에 의해 주어진다.
Figure pct00022
r ∈ [0, ∞]의 구간에서 적분함으로써, θ의 확률 밀도 함수는 다음과 같이 주어진다.
Figure pct00023
윗식에서,
Figure pct00024
이다.
Δ'가 구간 [-π, π]에서 균일하게 분포되어 있음을 보일 수 있다. Ri= [-πi/M, πi/M]이고 i = 1, . . . , M 으로 주어지는 영역에서는, 결정 영역에서의 추정 위상 θ의 요망되는 확률은 다음 식으로 주어진다.
Figure pct00025
최소 해밍 거리가 d이고, 차원이 k이며, 블록 길이가 n인 선형 블록 코드를 사용하는 경우를 고려한다. t = [(d - 1)/2]가 디코더에 의해서 정정될 수 있는 오류의 수라고 하자. 제1 및 제2 사용자의 동의에 의해서 설정된 시퀀스의 확률은 수신된 두 개의 벡터가 코드워드의 동일한 영역에 있을 확률이다.
c를 1의 해밍 가중치를 가지는 코드워드라 하자. 3개의 벡터c,r A, 및r B가 사용 가능하다. 이 벡터들의 좌표를 재배치하는 것은 성능 분석을 변화시키지 않는다. 한가지 이러한 치환은 다음과 같다.
Figure pct00026
시퀀스들이 일치하면서 그 시퀀스가c일 확률은 다음 식에 의해 주어짐을 보일 수 있다.
Figure pct00027
윗식에서
β = m1+ m2+ m3+m4
0 ≤ j + k ≤ t
0 ≤ m1+ j - m2+ k - m3+ m4≤ t
이다. 따라서, 상호 일치의 확률은
Figure pct00028
이고, A1은 코드의 가중치 계수자(enumerator)이다. 도청자의 일치에 의해서 설정된 시퀀스의 확률 PB는 pg 대신에 pb를 대입함으로써 유사하게 주어진다. 디코더를 사용하지 않은 상태에서,
Pr(k A=k B) = Pr(r A=r B) = pg n이고, Pr(k A=k E) = Pr(r A=r E) = 1/Mn이다.
이러한 시퀀스 일치 시스템과 관련된 장단점에 대해서 논의할 필요가 있다. 차원 k가 작은 경우에는 양호한 오류 정정 능력을 가지는 코드를 생성하지만, k가 감소함에 따라 철저한 검색을 수행할 수 있는 속도는 지수적으로 증가한다. 코드가 후보 시퀀스 공간의 크기를 제한하기 때문에 코드 파라미터의 선택은 중요하지만, 그 축소가 불안전한 시스템을 야기해서는 안된다.
결정 영역의 큰 수 M에 대해, 더욱 큰 코드가 사용될 수 있어서, 시스템의 계산상의 시크러시(secrecy)를 증가시키게 되고, 또한 Pb는 감소하여, 확률적 시크러시가 양호하게 된다. 그러나, 이것으로 양호한 암호화 시스템을 얻기에는 불충분하다. M이 증가하면서, 열 잡음 효과가 우세하게 되고 소정의 확률적 시크러시로 시퀀스 일치를 성취하기 위해서는 Eb/N0(비트 에너지의 잡음 에너지에 대한 비율) 의 증가가 요구된다. 따라서, 계산상의 시크러시, 확률적 시크러시, 및 송신되는 에너지 간에 상호 절충이 있게 되는 것이다.
또 다른 예로서, GF(32) 상에 (31, 13)의 리드 솔로몬(Reed-Solomon) 코드를 사용하는 경우를 알아본다. 코드의 크기 (가능한 코드워드 또는 비트 시퀀스의 수)는 3213= 265이고, 계산상의 시크러시는 56개의 시크리트(secret) 비트와 8개의 패리티(parity) 비트로 구성되는 디지탈 암호화 표준을 사용하는 시스템의 시퀀스인 DES 256보다 상당히 우수하다. 이러한 리드 솔로몬 코드의 최소 해밍 거리는 18이다.
도 9는 이러한 리드 솔로몬 코드를 사용하는 안전 통신 시스템의 성능을 도시한 것이다. 또한, (61, 11)의 리드 솔로몬 코드의 성능과 두 개의 코딩되지 않은 시스템의 성능이 도시되어 있다. 도 9로부터, 채널 디코딩을 사용함으로써, M = 64 및 M = 32 에 대해서 신호 대 잡음비 Eb/N0가 각각 11 dB 및 13 dB 일 때, 제1 및 제2 사용자에 의해서 설정되는 키가 일치하지 않을 확률이 10-8이라는 것을 알 수 있다. 이들은 디코더가 없는 통신 시스템에 비하여 각각 9 dB 및 4 dB의 이득이다. 더욱이, Pr(k A=k E) ≒ 0 이고 Pr(r A=r E) ≒ 0 이다 (둘다 대략 10-41임).
이러한 시스템에서는, 제1 및 제2 사용자를 위해서 디코더의 사용이 요망되지만, 상술한 바와 같이 반드시 요구되는 것은 아니며, 디코더의 사용은 도청자에게는 도움이 되지 않는다. 송신되는 정보를 확산(spreading)하고 수신되는 정보를 디스프레딩(despreading)하기 위해서, 디코더에 의해서 제공된 시퀀스 그 자체가 이용되거나, 또는 그 시퀀스의 전체 또는 일부의 이진 표현이 이용될 수 있다. 이 "확산"은 CDMA 통신 시스템에서 수행되는 확산을 나타내지는 않는다는 것을 알 수 있을 것이다. 출원인의 발명에 따라서 설정된 키 시퀀스는 제어되지 않은 상호 상관(cross-correlation) 특성으로 인해 CDMA 확산 시퀀스로 사용하기에는 일반적으로 부적당하지만, 출원인의 키 시퀀스는 CDMA 시스템에서 통신되는 정보를 암호화하고 암호 해독하는데 사용될 수 있다.
출원인의 시퀀스 일치 방법 및 장치는 무선 채널의 가역성(reversibility)에 기초한 것이며, 월등한 확률적 시크러시 뿐만 아니라 계산상의 시크러시도 제공한다. 출원인의 발명을 사용함으로써, 긴 임의의 키 시퀀스가 공유될 수 있고, 통신 "세션(session)" 동안에도 키 시퀀스가 변경될 수 있다. 셀룰러 무선 전화 시스템에서는, 적어도 이동국이 통신 시스템에 등록되는 매 번 새로운 키 시퀀스를 설정하는 것이 바람직하며, 매 통화마다 또는 사전에 설정된 시간 간격의 경과에 따라 매 번 설정하는 것과 같이 더욱 빈번히 설정하는 것도 바람직하다.
선형 블록 코드를 사용하는 대신, 안전 통신 시스템은 각각의 사용자에 의해서 송신되는 2M 개의 직교 톤의 빗살을 채용할 수도 있다. 이러한 빗살 시스템은 블록 코드 시스템과 동일한 성능을 가지지만, 직교 신호에 필요한 것과 같이 빗살 시스템에는 더욱 넓은 대역폭이 필요하며, 톤을 생성하기 위한 더욱 복잡한 주파수 합성기가 필요하다.
어떤 시스템에 있어서도, 보안을 위한 성능 측정은 확률적으로 행해지며, 완벽한 시크러시의 새넌(Shannon) 측정과 다르다. 특히, 블록 코딩 시스템에서는, 두명의 사용자가 동일한 시크리트 키 시퀀스를 설정할 확률은 1에 가깝고, 도청자가 동일한 시퀀스를 설정할 확률은 실질적으로 0이다. 이것이 확률적 시크러시이다. 또한, 가능한 키 시퀀스의 수가 많아서 정확한 시퀀스를 철저한 검색에 의해 찾는 것은 비현실적이다. 이것이 계산상의 시크러시이다.
비록 출원인의 발명에 관한 특정한 실시예가 개시되고 설명되어 있지만, 본 발명은 거기에 국한되지 않는다는 것을 이해해야 한다. 본 응용은 다음의 청구범위에 의해 정의되는 출원인의 발명의 본질과 범위에 포함되는 어떠한 그리고 모든 변형도 고려한다.

Claims (30)

  1. 제1 무선 송수신기 및 제2 무선 송수신기 간의 보안 통신을 위한 키 시퀀스(key sequence)를 설정하는 방법에 있어서,
    상기 제1 무선 송수신기에서, 사전에 설정된 주파수 및 사전에 설정된 초기 위상을 각각 갖는 복수의 정현파 신호를 송신하는 단계,
    상기 제2 무선 송수신기에서, 상기 제1 무선 송수신기에 의해 송신된 복수의 정현파 신호를 검출하고, 사전에 설정된 기간의 경과 후에 상기 복수의 정현파 신호를 송신하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된 복수의 정현파 신호 각각의 위상을 결정하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 수신된 정현파 신호 쌍의 위상 간의 위상차를 결정하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 각각의 위상차를 복수의 위상 결정 값 중에서 대응되는 한가지 값으로 양자화하는 단계, 및
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 복수의 양자화된 위상차를 사전에 설정된 블록 코드(block code)에 따라 키 시퀀스로 디코딩(decoding)하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 디코딩 단계에서 소프트(soft) 정보로서 사용되는 각각의 복수의 정현파 신호의 크기(magnitude)를 결정하는 단계
    를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 제1 및 제2 무선 송수신기 중 적어도 하나에서, 상기 키 시퀀스에 따라 송신될 정보를 암호화(encrypting)하는 암호화 단계, 및
    상기 제1 및 제2 무선 송수신기 중 적어도 다른 하나에서, 상기 키 시퀀스에 따라 암호화된 송신 정보를 해독(decrypting)하는 단계
    를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 암호화 단계는, 스트림 암호(stream cipher) 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 단계를 포함하는 방법.
  5. 제3항에 있어서,
    상기 암호화 단계는, 블록 지향(block-oriented) 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 단계를 포함하는 방법.
  6. 제1 무선 송수신기 및 제2 무선 송수신기 간의 보안 통신을 위한 키 시퀀스를 설정하는 방법에 있어서,
    상기 제1 무선 송수신기에서, 복수의 비트를 포함하는 사전에 설정된 디지탈 워드(digital word)를 송신하는 단계,
    상기 제2 무선 송수신기에서, 상기 제1 무선 송수신기에 의해서 송신된 사전에 설정된 디지탈 워드를 검출하고, 사전에 설정된 기간의 경과후에 상기 사전에 설정된 디지탈 워드를 송신하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된 사전에 설정된 디지탈 워드 내의 복수의 비트 각각을 하드 결정 디코딩(hard-decision decoding)하는 단계, 및
    상기 제1 및 제2 무선 송수신기 각각에서, 사전에 설정된 블록 코드에 따라서 상기 하드 결정 디코딩된 복수의 비트를 키 시퀀스로 매핑(mapping)하는 단계
    를 포함하는 방법.
  7. 제6항에 있어서,
    상기 제1 및 제2 무선 송수신기 각각에서, 매핑 단계에서 소프트(soft) 정보로서 사용되는 각각의 복수의 비트의 크기를 결정하는 단계
    를 더 포함하는 방법.
  8. 제6항에 있어서,
    상기 제1 및 제2 무선 송수신기 중 적어도 하나에서, 상기 키 시퀀스에 따라 송신될 정보를 암호화하는 암호화 단계, 및
    상기 제1 및 제2 무선 송수신기 중 적어도 다른 하나에서, 상기 키 시퀀스에 따라 암호화된 송신 정보를 해독하는 단계
    를 더 포함하는 방법.
  9. 제8항에 있어서,
    상기 암호화 단계는, 스트림 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 단계를 포함하는 방법.
  10. 제8항에 있어서,
    상기 암호화 단계는, 블록 지향(block-oriented) 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 단계를 포함하는 방법.
  11. 제1 무선 송수신기 및 제2 무선 송수신기 간의 보안 통신에 사용하기 위한 키 시퀀스를 설정하는 방법에 있어서,
    상기 제1 무선 송수신기에서, 복수의 비트를 포함하는 사전에 설정된 디지탈 워드를 송신하는 단계,
    상기 제2 무선 송수신기에서, 상기 제1 무선 송수신기에 의해서 송신된 사전에 설정된 디지탈 워드를 검출하고, 사전에 설정된 기간의 경과후에 상기 사전에 설정된 디지탈 워드를 송신하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된 복수의 비트 각각의 위상을 결정하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 결정된 각각의 위상 및 그에 대응하는 사전에 설정된 위상 간의 위상차를 결정하는 단계,
    상기 제1 및 제2 무선 송수신기 각각에서, 각각의 상기 위상차를 복수의 위상 결정 값 중에서 대응되는 한가지 값으로 양자화하는 단계, 및
    상기 제1 및 제2 무선 송수신기 각각에서, 사전에 설정된 블록 코드에 따라서 상기 양자화된 복수의 위상차를 키 시퀀스로 디코딩하는 단계
    를 포함하는 방법.
  12. 제11항에 있어서,
    상기 제1 및 제2 무선 송수신기 각각에서, 매핑 단계에서 소프트(soft) 정보로서 사용되는 각각의 복수의 비트의 크기를 결정하는 단계
    를 더 포함하는 방법.
  13. 제11항에 있어서,
    상기 제1 및 제2 무선 송수신기 중 적어도 하나에서, 상기 키 시퀀스에 따라서 송신될 정보를 암호화하는 암호화 단계, 및
    상기 제1 및 제2 무선 송수신기 중 적어도 다른 하나에서, 상기 키 시퀀스에 따라서 암호화된 송신 정보를 해독하는 단계
    를 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 암호화 단계는, 스트림 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 단계를 포함하는 방법.
  15. 제13항에 있어서,
    상기 암호화 단계는, 블록 지향(block-oriented) 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 단계를 포함하는 방법.
  16. 제1 무선 송수신기 및 제2 무선 송수신기 간의 보안 통신을 위한 키 시퀀스를 설정하기 위한 장치에 있어서,
    상기 제1 무선 송수신기에서, 사전에 설정된 주파수 및 사전에 설정된 초기 위상을 각각 가지는 복수의 정현파 신호를 송신하기 위한 수단,
    상기 제2 무선 송수신기에서, 상기 제1 무선 송수신기에 의해서 송신된 복수의 정현파 신호를 검출하고, 처음(beginning)이 검출된 이후 사전에 설정된 기간이 경과한 때에 상기 복수의 정현파 신호를 송신하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된복수의 정현파 신호 각각의 위상을 결정하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 수신된 정현파 신호 쌍의 위상 간의 위상차를 결정하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 각각의 위상차를 복수의 위상 결정 값 중에서 대응되는 한가지 값으로 양자화하기 위한 수단, 및
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 복수의 양자화된 위상차를 사전에 설정된 블록 코드에 따라서 키 시퀀스로 디코딩하기 위한 수단
    을 포함하는 장치.
  17. 제16항에 있어서,
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 디코딩 수단에 의해서 소프트(soft) 정보로서 사용되는 각각의 복수의 정현파 신호의 크기를 결정하기 위한 수단
    을 더 포함하는 장치.
  18. 제16항에 있어서,
    상기 제1 및 제2 무선 송수신기 중 적어도 하나에서, 상기 키 시퀀스에 따라서 송신될 정보를 암호화하기 위한 암호화 수단, 및
    상기 제1 및 제2 무선 송수신기 중 적어도 다른 하나에서, 상기 키 시퀀스에 따라서 암호화된 송신 정보를 해독하기 위한 수단
    을 더 포함하는 장치.
  19. 제18항에 있어서,
    상기 암호화 수단은, 스트림 암호(stream cipher) 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 장치.
  20. 제18항에 있어서,
    상기 암호화 수단은, 블록 지향(block-oriented) 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 장치.
  21. 제1 무선 송수신기 및 제2 무선 송수신기 간의 보안 통신을 위한 키 시퀀스를 설정하기 위한 장치에 있어서,
    상기 제1 무선 송수신기에서, 복수의 비트를 포함하는 사전에 설정된 디지탈 워드를 송신하기 위한 수단,
    상기 제2 무선 송수신기에서, 상기 제1 무선 송수신기에 의해서 송신된 사전에 설정된 디지탈 워드를 검출하고, 사전에 설정된 기간의 경과후에 상기 사전에 설정된 디지탈 워드를 송신하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된 사전에 설정된 디지탈 워드 내의 복수의 비트 각각을 하드 결정 디코딩하기 위한 수단, 및
    상기 제1 및 제2 무선 송수신기 각각에서, 사전에 설정된 블록 코드에 따라서 상기 하드 결정 디코딩된 복수의 비트를 키 시퀀스로 매핑하기 위한 수단
    을 포함하는 장치.
  22. 제21항에 있어서,
    상기 제1 및 제2 무선 송수신기 각각에서, 매핑 수단에 의해서 소프트(soft) 정보로서 사용되는 각각의 복수의 비트의 크기를 결정하기 위한 수단
    을 더 포함하는 장치.
  23. 제21항에 있어서,
    상기 제1 및 제2 무선 송수신기 중 적어도 하나에서, 상기 키 시퀀스에 따라서 송신될 정보를 암호화하기 위한 암호화 수단, 및
    상기 제1 및 제2 무선 송수신기 중 적어도 다른 하나에서, 상기 키 시퀀스에 따라서 암호화된 송신 정보를 암호 해독하기 위한 수단
    을 더 포함하는 장치.
  24. 제23항에 있어서,
    상기 암호화 수단은, 스트림 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 장치.
  25. 제23항에 있어서,
    상기 암호화 수단은, 블록 지향 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 장치.
  26. 제1 무선 송수신기 및 제2 무선 송수신기 간의 보안 통신에 사용하기 위한 키 시퀀스를 설정하기 위한 장치에 있어서,
    상기 제1 무선 송수신기에서, 복수의 비트를 포함하는 사전에 설정된 디지탈 워드를 송신하기 위한 수단,
    상기 제2 무선 송수신기에서, 상기 제1 무선 송수신기에 의해서 송신된 사전에 설정된 디지탈 워드를 검출하고, 사전에 설정된 기간의 경과후에 상기 사전에 설정된 디지탈 워드를 송신하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 다른 무선 송수신기로부터 수신된 복수의 비트 각각의 위상을 결정하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 상기 결정된 각각의 위상 및 그에 대응하는 사전에 설정된 위상 간의 위상차를 결정하기 위한 수단,
    상기 제1 및 제2 무선 송수신기 각각에서, 각각의 상기 위상차를 복수의 위상 결정 값 중에서 대응되는 한가지 값으로 양자화하기 위한 수단, 및
    상기 제1 및 제2 무선 송수신기 각각에서, 사전에 설정된 블록 코드에 따라서 상기 양자화된 복수의 위상차를 키 시퀀스로 디코딩하기 위한 수단
    을 포함하는 장치.
  27. 제26항에 있어서,
    상기 제1 및 제2 무선 송수신기 각각에서, 매핑 수단에 의해서 소프트(soft) 정보로서 사용되는 각각의 복수의 비트의 크기를 결정하기 위한 수단
    을 더 포함하는 장치.
  28. 제26항에 있어서,
    상기 제1 및 제2 무선 송수신기 중 적어도 하나에서, 상기 키 시퀀스에 따라서 송신될 정보를 암호화하기 위한 암호화 수단, 및
    상기 제1 및 제2 무선 송수신기 중 적어도 다른 하나에서, 상기 키 시퀀스에 따라서 암호화된 송신 정보를 암호 해독하기 위한 수단
    을 더 포함하는 장치.
  29. 제28항에 있어서,
    상기 암호화 수단은, 스트림 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 장치.
  30. 제28항에 있어서,
    상기 암호화 수단은, 블록 지향 암호 시스템에서 송신될 정보 및 상기 키 시퀀스를 결합하는 장치.
KR1019970704953A 1995-01-20 1996-01-19 무선네트워크에서의암호화키의설정 KR100395281B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/376,144 1995-01-20
US08/376,144 US5604806A (en) 1995-01-20 1995-01-20 Apparatus and method for secure radio communication

Publications (1)

Publication Number Publication Date
KR100395281B1 true KR100395281B1 (ko) 2003-10-17

Family

ID=23483880

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1019970704953A KR100395281B1 (ko) 1995-01-20 1996-01-19 무선네트워크에서의암호화키의설정
KR1019970704952A KR100383892B1 (ko) 1995-01-20 1996-01-19 무선채널특성에기초하여의사랜덤량을생성하기위한장치및방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1019970704952A KR100383892B1 (ko) 1995-01-20 1996-01-19 무선채널특성에기초하여의사랜덤량을생성하기위한장치및방법

Country Status (12)

Country Link
US (2) US5604806A (ko)
EP (1) EP0804839A1 (ko)
JP (1) JPH10512727A (ko)
KR (2) KR100395281B1 (ko)
CN (1) CN1134932C (ko)
AU (1) AU707271B2 (ko)
BR (1) BR9607076A (ko)
CA (1) CA2210195A1 (ko)
FI (1) FI973069A (ko)
NZ (1) NZ302850A (ko)
RU (1) RU2187897C2 (ko)
WO (1) WO1996022643A1 (ko)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6381463B1 (en) * 1995-05-04 2002-04-30 Interwave Communications International, Ltd. Method and apparatus for providing intelligent cellular handoff
US5953346A (en) * 1996-06-27 1999-09-14 Interdigital Technology Corporation CDMA communication system which selectively suppresses data transmissions during establishment of a communication channel
EP1048140A4 (en) * 1995-07-27 2001-01-24 Gen Instrument Corp CRYPTOGRAPHIC SYSTEM WITH HIDDEN WORKING FACTOR
JP2804258B2 (ja) * 1995-12-12 1998-09-24 松下電器産業株式会社 ディジタル通信装置
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
FI105005B (fi) * 1997-05-13 2000-05-15 Nokia Networks Oy Päätelaitteen nopeuden estimoimismenetelmä, solun valitsemismenetelmä ja radiojärjestelmä
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
JP3629136B2 (ja) * 1998-02-27 2005-03-16 富士通株式会社 複数モード通信装置
US6112094A (en) * 1998-04-06 2000-08-29 Ericsson Inc. Orthogonal frequency hopping pattern re-use scheme
US6615024B1 (en) * 1998-05-01 2003-09-02 Arraycomm, Inc. Method and apparatus for determining signatures for calibrating a communication station having an antenna array
GB2339646A (en) * 1998-07-15 2000-02-02 Ericsson Telefon Ab L M Reduction of Interference between Radio Links
US6289104B1 (en) 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6687376B1 (en) * 1998-12-29 2004-02-03 Texas Instruments Incorporated High-speed long code generation with arbitrary delay
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6741633B1 (en) * 1999-03-11 2004-05-25 Itt Manufacturing Enterprises, Inc. Hop overlay signal structure for including additional signaling channels in code division multiple access communication and navigation systems
EP1180269B1 (de) * 1999-05-27 2006-04-19 Infineon Technologies AG Frequenzsprungverfahren für ein mobilfunksystem
EP1077301B1 (en) * 1999-08-17 2004-04-28 Motorola Semiconducteurs S.A. Security system and method
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6483865B1 (en) * 2000-04-13 2002-11-19 The Boeing Company Wireless interface for electronic devices located in enclosed spaces
US6362782B1 (en) * 2000-04-19 2002-03-26 The Charles Stark Draper Laboratories, Inc. Multipath propagation detection and avoidance method and system
JP3424748B2 (ja) * 2000-05-25 2003-07-07 日本電気株式会社 Cdma受信装置およびレート整合処理方法
US20020012431A1 (en) * 2000-06-22 2002-01-31 Zhixing Wang Encryption system using light interference theory
EP1202483A1 (en) * 2000-10-27 2002-05-02 Alcatel Correlated spreading sequences for high rate non-coherent communication systems
GB0031619D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Method and apparatus for synchronising frequency hopping transceivers
DE10100346A1 (de) * 2001-01-05 2002-07-11 Siemens Ag Verfahren zur Generierung eines Schlüssels
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
JP4381749B2 (ja) * 2002-09-19 2009-12-09 パナソニック株式会社 無線通信装置及び無線通信方法
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7097107B1 (en) 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
US7634088B2 (en) * 2003-09-04 2009-12-15 The Doshisha Radio communications system
JP4297780B2 (ja) * 2003-12-22 2009-07-15 株式会社ルネサステクノロジ 受信装置
KR20070046824A (ko) * 2004-07-29 2007-05-03 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 무선 통신 장치 및 무선 통신 방법
ITTO20050013A1 (it) * 2005-01-13 2006-07-14 Cis S P A Metodo e dispositivo per la generazione e l'autenticazione di una chiave crittografica utilizzata per la reciproca autenticazione di due stazioni mobili
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US7725715B2 (en) * 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
EP1710968A1 (en) * 2005-04-05 2006-10-11 Siemens Aktiengesellschaft Method, network element and telecommunications system for generating security keys for radio channels using channel side information estimation
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7526048B2 (en) * 2005-08-11 2009-04-28 Mitsubishi Electric Research Laboratories, Inc. Energy threshold selection for UWB TOA estimation
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
KR20080083176A (ko) 2005-12-20 2008-09-16 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
US7941725B2 (en) * 2005-12-21 2011-05-10 Stmicroelectronics Sa Method for ciphering data with error correction code
JP5068809B2 (ja) * 2006-04-18 2012-11-07 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
CN101227270B (zh) * 2007-01-16 2014-11-26 王旭 一种新型密钥建立的方法
US8401196B2 (en) 2007-04-19 2013-03-19 Interdigital Technology Corporation Method and apparatus for performing JRNSO in FDD, TDD and MIMO communications
US20080285628A1 (en) * 2007-05-17 2008-11-20 Gizis Alexander C Communications systems and methods for remotely controlled vehicles
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
WO2010030927A2 (en) 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
WO2010030950A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US8667380B2 (en) 2008-10-09 2014-03-04 Georgia Tech Research Corporation Secure communication using non-systematic error control codes
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
EP2452484A1 (en) * 2009-07-09 2012-05-16 Georgia Tech Research Corporation Systems and methods for providing physical layer security
US8270602B1 (en) * 2009-08-13 2012-09-18 Sandia Corporation Communication systems, transceivers, and methods for generating data based on channel characteristics
US8699471B2 (en) * 2010-04-15 2014-04-15 Texas Instruments Incorporated System and method for scrambling and time-hopping
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8583042B2 (en) * 2010-09-30 2013-11-12 St-Ericsson Sa Channel randomization for backoff efficiency improvement
WO2013025146A2 (en) * 2011-08-17 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Method and controlling network node in a radio access network
RU2475838C1 (ru) * 2011-11-07 2013-02-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС) Устройство криптографической защиты информации
FR2985399B1 (fr) * 2011-12-29 2014-01-03 Thales Sa Procede pour securiser des communications utilisant un vecteur d'initialisation sans connaissance de l'heure
EP2850741B1 (en) 2012-05-13 2019-05-01 Amir Khandani Distributed collaborative signaling in full duplex wireless transceivers
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
US9673920B2 (en) 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
DE112015000826A5 (de) * 2014-02-17 2016-11-24 Jacobs University Bremen Ggmbh Verfahren zur Drahtloskommunikation
CN104301100B (zh) * 2014-10-20 2017-07-07 中国运载火箭技术研究院 一种无线信道特征综合信息融合方法
US20180062841A1 (en) * 2015-03-27 2018-03-01 Drexel University Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key
US9548789B1 (en) * 2015-07-01 2017-01-17 Higher Ground Llc Breaking up symbols for spectral widening
US9590691B2 (en) 2015-07-01 2017-03-07 Higher Ground Llc Breaking up symbols for spectral widening
DE102015113730A1 (de) * 2015-08-19 2017-02-23 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Frequenzduplex (Frequency Division Duplexing, FDD)
US9819387B2 (en) * 2015-10-29 2017-11-14 Wichita State University System and method for channel probability mass function dependent frequency hopping
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10333593B2 (en) 2016-05-02 2019-06-25 Amir Keyvan Khandani Systems and methods of antenna design for full-duplex line of sight transmission
US10404457B2 (en) 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10447338B2 (en) 2016-09-23 2019-10-15 Microsoft Technology Licensing, Llc Orthogonal spreading sequence creation using radio frequency parameters
US10020838B2 (en) * 2016-09-23 2018-07-10 Microsoft Technology Licensing, Llc Sequence generation for spread spectrum from signal sampling
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
US11212089B2 (en) 2017-10-04 2021-12-28 Amir Keyvan Khandani Methods for secure data storage
DE102017010628A1 (de) 2017-11-16 2019-05-16 Giesecke+Devrient Mobile Security Gmbh RSSI-Schlüsselableitung in UICC
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
AT521192A1 (de) * 2018-04-16 2019-11-15 Dr Ernst Piller Schlüsselerzeugung aus Funkkanaleigenschaften eines Satellitenfunks
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
US11140139B2 (en) 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
GB201907409D0 (en) * 2019-05-24 2019-07-10 Airbus Defence & Space Ltd Method of assigning a bandwidth for radio communication
CN111065098B (zh) * 2019-12-26 2022-05-24 南京东科优信网络安全技术研究院有限公司 快跳频通信系统下的密钥生成方法及系统
KR102480042B1 (ko) 2021-03-31 2022-12-21 한국전자통신연구원 통신 시스템에서 채널 추정을 위한 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA888373A (en) * 1949-12-21 1971-12-14 Her Majesty The Queen In Right Of Canada As Represented By The Minister Of National Defence Of Her Majesty's Canadian Government Secret signalling system
US5084669A (en) * 1990-03-08 1992-01-28 Telefonaktiebolaget L M Ericsson Direct phase digitization
JP2761281B2 (ja) * 1990-05-17 1998-06-04 富士通株式会社 マルチキャリア通信システムの暗号化通信方式
US5151919A (en) * 1990-12-17 1992-09-29 Ericsson-Ge Mobile Communications Holding Inc. Cdma subtractive demodulation
ATE129368T1 (de) * 1991-04-29 1995-11-15 Omnisec Ag Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem.
US5357454A (en) * 1991-07-25 1994-10-18 Ericsson Ge Mobile Communications Holding, Inc. Fast walsh transform processor
US5220275A (en) * 1991-07-26 1993-06-15 Ericsson Ge Mobile Communication Holding, Inc. Accumulator phase digitizer
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5206881A (en) * 1992-04-15 1993-04-27 Telesystems Slw Inc. Wireless local area network
US5243649A (en) * 1992-09-29 1993-09-07 The Johns Hopkins University Apparatus and method for quantum mechanical encryption for the transmission of secure communications
US5345469A (en) * 1993-02-01 1994-09-06 Motorola, Inc. Communication device with code sequence selection system
US5528526A (en) * 1993-02-02 1996-06-18 Motorola, Inc. Arbitrary repeating pattern detector
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
JP2951408B2 (ja) * 1993-09-09 1999-09-20 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗合化システムおよび方法
US5469471A (en) * 1994-02-01 1995-11-21 Qualcomm Incorporated Method and apparatus for providing a communication link quality indication
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5568301A (en) * 1995-04-03 1996-10-22 General Electric Company Optical communication system with secure key transfer

Also Published As

Publication number Publication date
US5604806A (en) 1997-02-18
KR100383892B1 (ko) 2003-08-19
AU707271B2 (en) 1999-07-08
CA2210195A1 (en) 1996-07-25
FI973069A (fi) 1997-09-19
US5995533A (en) 1999-11-30
CN1179249A (zh) 1998-04-15
NZ302850A (en) 1999-08-30
RU2187897C2 (ru) 2002-08-20
JPH10512727A (ja) 1998-12-02
WO1996022643A1 (en) 1996-07-25
FI973069A0 (fi) 1997-07-18
AU4900596A (en) 1996-08-07
MX9705431A (es) 1997-11-29
BR9607076A (pt) 1997-11-04
EP0804839A1 (en) 1997-11-05
CN1134932C (zh) 2004-01-14

Similar Documents

Publication Publication Date Title
KR100395281B1 (ko) 무선네트워크에서의암호화키의설정
JP3963280B2 (ja) チャンネル特性に基づいて通信の安全を確保する装置および方法
AU702129B2 (en) Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
Hassan et al. Cryptographic key agreement for mobile radio
Koorapaty et al. Secure information transmission for mobile radio
US7349545B2 (en) Key agreement method in secure communication system using multiple access method
Badawy et al. Unleashing the secure potential of the wireless physical layer: Secret key generation methods
JP2014509094A (ja) 無線通信を安全にするシステム及び方法
US11516655B2 (en) Physical layer key generation
US6330333B1 (en) Cryptographic system for wireless communications
CN111934863B (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法
US20020016805A1 (en) Method and device for self-clock controlled pseudo random noise (PN) sequence generation
MXPA97005431A (en) Establishment of cryptographic keys in radio networks
Mayya et al. Effects of channel characteristics and design parameters on secret key generation rates
Reddy et al. Optimal communication of real time data on secure CDMA IP RAN network
JPH03230637A (ja) 秘匿通信方式および送受信機
CN113810126A (zh) 一种无衍射涡旋电磁波信道特征的动态安全加密方法
WO2002017655A2 (en) Method and apparatus for generating an unique encryption key stream for each data block in a frame
Suresh Babu WCDMA in GSM

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070802

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee