KR101011470B1 - 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 - Google Patents

다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 Download PDF

Info

Publication number
KR101011470B1
KR101011470B1 KR1020077018125A KR20077018125A KR101011470B1 KR 101011470 B1 KR101011470 B1 KR 101011470B1 KR 1020077018125 A KR1020077018125 A KR 1020077018125A KR 20077018125 A KR20077018125 A KR 20077018125A KR 101011470 B1 KR101011470 B1 KR 101011470B1
Authority
KR
South Korea
Prior art keywords
key
secret
wtru
jrnso
cir
Prior art date
Application number
KR1020077018125A
Other languages
English (en)
Other versions
KR20070096008A (ko
Inventor
마리안 루돌프
라자트 프라탐 무커지
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36740955&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101011470(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/318,381 external-priority patent/US8280046B2/en
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20070096008A publication Critical patent/KR20070096008A/ko
Application granted granted Critical
Publication of KR101011470B1 publication Critical patent/KR101011470B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 JRNSO(joint randomness not shared by others)를 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다. 통신 엔티티들은 채널 임펄스 응답(CIR) 추정값으로부터 JRNSO 비트를 생성하며, JRNSO 비트는 암호화 키의 생성에 이용된다. 인증 유형은 IEEE 802.1x일 수 있거나 사전 공유 키 시스템일 수 있다. IEEE 802.1x 시스템에서, 마스터 키, PMK(pairwise master key) 또는 PTK(pairwise transient key)가 JRNSO 비트를 이용하여 생성될 수 있다. 암호화 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성될 수 있다.

Description

다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템{METHOD AND SYSTEM FOR DERIVING AN ENCRYPTION KEY USING JOINT RANDOMNESS NOT SHARED BY OTHERS}
본 발명은 무선 통신 보안에 관한 것이다. 보다 자세하게는, 본 발명은 다른 것에 공유되지 않는 결합 랜덤성(JRNSO)을 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다.
IEEE 802.11i는, IEEE 802.11 표준에서 동작하는 무선 LAN(WLAN)이 CBC-MAC(cipher-block chaining with a message authentication code) 프로토콜(CCMP) 캡슐화 기술을 갖는 카운터 모드(CTR)를 이용하고 이어서 AES(advanced encryption standard) 알고리즘을 이용하여 데이터를 안전하게 전달할 수 있는 것을 보장하는데 이용된다. 이러한 목적을 실현하기 위하여, IEEE 802.11i는 한 쌍의 통신 노드가 교환된 패킷을 암호화하는데 이용될 수 있는 키를 유도할 수 있게 하는 2개의 방식을 제공한다.
첫번째 방식은 원격 인증 서버(예를 들어, RADIUS 서버)를 요구하는 IEEE 802.1x 인증 기술에 기반을 두고 있다. IEEE 802.1x에서는, 액세스 포인트(AP)가 AP와 연결을 원하는 무선 송수신 유닛(WTRU)과 인증 서버 간의 라우터로서 기능한 다. 인증 서버는 AP를 통하여 WTRU에 공개 키를 제공한다. WTRU는 인증 서버에 의해 제공되는 디지털 인증서(certificate)로 공개 키를 검사하여 이 공개 키를 검증할 수 있다. 그 후, WTRU는 랜덤 시크릿(즉, 마스터 시크릿(master secret))을 유도하고, 이 마스터 시크릿을 제공된 공개 키로 암호화하여 마스터 시크릿을 인증 서버에 전송한다. 따라서, 인증 서버만이 대응 개인 키를 이용하여 마스터 시크릿을 복호화할 수 있다. 인증 서버와 WTRU는 이 마스터 시크릿을 이용하여 마스터 키(MK)를 유도한다. 그 후, 인증 서버와 WTRU는 MK로부터 PMK(pairwise master key)를 유도한다. 인증 서버는 이 PMK를 AP에 제공한다. AP와 WTRU는 이후 PMK를 이용하여 PTK(pairwise transient key)를 유도한다. 이 PTK의 일부분은 패킷들을 암호화하기 위한 CCMP 기술에 이용되는 실제 키인 TK(temporal key)이다. 이 방식은 원격 인증 서버와 디지털 인증서를 이용하기 때문에(이는 일반적으로 고가의 비용임), 이러한 방식은 통상 상업적 WLAN에서 실시되고 있다.
홈 또는 소규모 비지니스 네트워크에 보다 적합한 두번째 방식은 사전 공유키(PSK; pre-shared key)를 이용한다. 이 방식에서, 256 비트 사용자 구성가능 비밀 키는 통신 노드 상에 저장된다. WTRU가 AP와의 연결을 원하는 경우, IEEE 802.1x 시스템에서와 같이, WTRU는 (마스터 시크릿과 MK의 유도 없이) PMK로서 PSK를 이용하여 PTK를 유도하고 PTK의 일부분을 TK로서 이용한다.
IEEE 802.11i 시스템에서는 2개 이상의 문제가 있다. 첫째, 최종 TK가 IEEE 802.1x 네트워크의 경우에 교환되는 마스터 시크릿 또는 홈 또는 소규모 비지니스 네트워크의 경우에서의 PSK 정도 만큼의 보안성만을 갖는다. IEEE 802.1x 시스템에 서는, 침입자가 인증 서버의 개인 키를 도용하여 마스터 시크릿을 복호화할 수 있다. 홈 네트워크에서는, PSK는 브루트 포스 공격(brute-force attack; 홈에서의 PSK들이 정기적으로 변경되지 않거나 "취약한" 비밀 문구(pass-phrase)로부터 발생되는 것임)을 이용하여 또는 키를 도용하여 추정될 수 있다. 마스터 시크릿 또는 PSK를 앎으로써, 침입자는 2개의 합법적인 통신 노드와 동일한 방법으로 PMK에 일치하는 값에 도달하게 되고 그 후, 일치하는 PTK 값을 유도하게 된다. 따라서, 인증 자격들을 아는 것은 유도된 암호화 키를 알게 하기에 충분하다. 또한, 키들이 세션 동안에 업데이트되는 경우, MK와 PMK는 통상 원래 상태로(untouch) 남겨지고 새로운 PTK만이 PMK(이것은 시크릿으로 되게 됨)와 보통문(비암호문)으로 교환되는 정보를 이용하여 유도된다. PMK가 변경되지 않기 때문에, PTK는 새로운 것이 아니며, 따라서 새로운 키가 아니다.
또한, 키 유도 과정이 매우 복잡하고 (MK, PMK, PTK 및 TK와 같은) 많은 단계를 갖고 있다. 이것은 시간과 자원을 소모한다.
키는 비트 시퀀스로서 생각할 수 있다. N 비트 길이의 완벽한 시크릿 랜덤 키는 엔티티들에 의해 공유되는 N-bit 시퀀스(S)이다. 모든 정보가 대부분 시스템에서 이용가능하다고 가정하면, 키 시퀀스가 무엇이 될 수 있는지에 대한 모든 사람들의 추정량은 대략적으로 같은 정도의 확률로, 모든 가능한 2N N-bit 시퀀스에 걸쳐 분포될 수 있다.
종래 기술의 암호화 시스템은 암호화 키를 유추하는 계산 자원적인 관점에서 극도로 어려울 수 있다는 점에 의지하고 있다. 그러나, 대부분의 이들 시스템에서는, 정확한 추정이 이루어지면, 이러한 추정이 정말로 정확한 추정인지를 검증하는 것은 매우 쉽다. 실제로, 종래 기술은 이러한 추정이 어떠한 공개 키 시스템에도 적용가능하다는 점(즉, 복호화 키는 비밀로 유지되지만 암호화 키는 공개된다는 점)을 수반한다.
예를 들어, p와 q가 2개의 큰 소수(prime number)이고 s = pq인 것으로 하면, 2개의 큰 소수의 곱을 인수분해하는 문제가 매우 계산적으로 어렵다는 것이 잘 알려져 있다. 당사자가 p와 q를 비밀로 선택하고 이들의 곱 s를 공개적으로 이용가능하게 하며, 이후, 이들 곱을 암호화 시스템에 대한 암호화 키로서 이용하면, p와 q를 알지 않고는 곱을 쉽게 복호화할 수 없다. 암호화된 메시지를 가로채기를 원하는 도청자(eavesdropper)는 s를 인수분해하도록 시도하여 도청을 개시하려 하지만 이것을 계산적으로 알아내는 것은 어렵다. 그러나, 도청자가 p를 추정할 경우, 이것이 올바른 답을 갖는지를 쉽고 빠르게 검증한다. 추정으로 올바른 답이 얻어졌는지를 아는 능력은 완전한 비밀성과 계산적 비밀성을 구별시킨다. 완전한 비밀성은 침입자가 정확하게 키를 추정한 경우에도 침입자가 실제로 키를 정확하게 추정했는지를 판정하는 능력을 갖고 있지 않음을 의미한다.
따라서, 이러한 종래 기술의 한계 없이 키로 암호를 발생시키는 것이 바람직하다.
본 발명은 JRNSO를 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다. 통신 엔티티들은 CIR 추정값으로부터 JRNSO 비트들을 생성하며, JRNSO 비트들이 암호화 키의 생성에 이용된다. 인증 유형은 IEEE 802.1x 또는 사전 공유 키 시스템일 수 있다. IEEE 802.1x 시스템에서는, MK, PMK 및/또는 PTK가 JRNSO 비트들을 이용하여 생성될 수 있다. 암호화 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성될 수 있다.
도 1은 본 발명에 따라 비밀 키를 유도하는 2개의 통신 엔티티들을 포함하는 시스템의 블록도를 나타낸다.
도 2는 제1 노드와 제2 노드에서의 상이한 시작점들로 인한 CIR 추정값의 불일치성(discrepancy) 문제를 나타낸다.
도 3은 본 발명에 따라 비밀 키를 유도하는 프로세스의 흐름도를 나타낸다.
도 4는 본 발명의 일 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.
도 5는 본 발명의 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.
도 6은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.
도 7은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.
도 8은 본 발명에 따라 Diffie-Hellman 키 유도 알고리즘을 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.
이하, 용어 "WTRU"는 사용자 장치, STA, 고정 또는 이동 가입자 유닛, 페이저, 또는 무선 환경에서 동작 가능한 다른 어떠한 유형의 장치를 포함하지만 이에 한정되는 것은 아니다. 이하에 언급되는 용어 "AP"는 노드-B, 기지국, 사이트 제어기, 또는 무선 환경에서 동작 가능한 다른 어떠한 유형의 인터페이싱 장치를 포함하지만, 이에 한정되는 것은 아니다.
본 발명의 특징은 집적 회로(IC)로 편성될 수 있거나 복수의 상호접속 구성요소를 포함하는 회로로 구성될 수 있다. 본 발명은 디지털 신호 처리기(DSP), 소프트웨어, 미들웨어, 하드웨어, 애플리케이션 또는 미래의 시스템 아키텍처로서 구현될 수 있다. 요소들은 대규모 통신 시스템 또는 ASIC의 서브 컴포넌트일 수 있고 일부 또는 모든 처리 요소들이 다른 요소들에 대해 공유될 수도 있다.
무선 통신 시스템에서는, 상관된 랜덤 소스들이 선험적으로 사전 통신 없이 생성하는 것이 어렵지만, 무선 채널은 이러한 자원을 단지 채널 임펄스 응답(CIR)의 형태로 제공한다. 구체적으로는, 일부 통신 시스템에서는, 2개의 통신 당사자(예를 들어, 앨리스와 밥)가 매우 비슷한 CIR 추정값을 측정할 것이다. 광대역 코드 분할 다중 접속(WCDMA) 시분할 듀플렉스(TDD) 시스템은 이러한 특성을 갖는다. 한편, 앨리스 및 밥과 물리적으로 동일 장소에 위치하지 않은 당사자는 앨리스 및 밥과 거의 상관성을 갖지 않는 CIR을 관측하기 쉽다. 이러한 차이는 완벽한 비밀 키의 생성을 위해 이용될 수 있다. 채널은 JRNSO의 소스이며, CIR 추정값은 이러한 채널로부터 얻어지는 샘플이다.
이하, Diffie-Hellman 키 유도 과정을 설명한다. 앨리스와 밥은 소수 p와 기수(base) g를 이용하는 것에 동의한다. 앨리스는 시크릿 정수 a를 선택한 다음 ga mod p를 밥에게 전송한다. 밥은 시크릿 정수 b를 선택한 다음 gb mod p를 앨리스에게 전송한다. 앨리스는 (gb mod p)a mod p를 연산한다. 밥은 (ga mod p)b mod p를 연산한다. (gb mod p)a mod p와 (ga mod p)b mod p는 같다. 일례로서, 앨리스와 밥이 소수 p=23과 기수 g=3를 이용하는 것에 동의한다. 앨리스는 시크릿 정수 a=6을 선택한 다음 ga mod p = 36 mod 23 = 16을 밥에게 전송한다. 밥은 시크릿 정수 b=15를 선택한 다음 gb mod p = 315 mod 23 = 12를 앨리스에게 전송한다. 앨리스는 (gb mod p)a mod p = 126 mod 23 = 9를 연산한다. 밥은 (ga mod p)b mod p = 1615 mod 23 = 9를 연산한다.
이러한 방법이 안전하게 이루어지는데 보다 큰 수가 필요하다. p가 숫자 300보다 큰 소수이고 a와 b가 숫자 100보다 크면, (심지어 합법적인 통신 당사자에 대해서도) 이러한 연산이 너무 자원 집중적이기 때문에 침입이 실제적으로 불가능하게 된다. 이와 같이, 이것은 배터리 전력이 제한되어 있는 모바일 장치 상에서 이러한 프로토콜이 구현되지 못하게 한다.
JRNSO를 이용하여 수 p나 g 중 하나(또는 둘다)가 비밀리에 동의하면, 이에 의해 2개의 통신 노드가 a, b, p 및/또는 g에 대한 보다 작은 수를 이용하도록 하면서 상당한 보안성을 실현하게 한다. Diffie-Hellman 공유 키는 암호화 키로서 기능할 수 있거나 실제 암호화 키를 암호화하고 전송하는데 이용될 수 있다. 작은 수를 이용할 수록 키 유도 처리가 보다 덜 자원 집중적으로 이루어므로, 키 유도 처리가 모바일 장치 상에서 이용될 수 있게 된다.
도 1은 본 발명에 따라 JRNSO 비트와 비밀 키를 유도하기 위한, 2개의 통신 엔티티(제1 노드(110)와 제2 노드(150))를 포함하는 시스템(100)의 블록도를 나타낸다.엔티티들 중 한 엔티티는 WTRU일 수 있고 다른 한 엔티티는 AP일 수 있다. 간략한 설명을 위하여, 도 1에는, 2개의 통신 엔티티(110, 150)만을 갖는 포인트 투 포인트 통신 시스템을 도시한다. 그러나, 본 발명은 2보다 많은 엔티티들을 포함하는 포인트 투 멀티포인트 통신 시스템에도 적용될 수 있다. 또한, 제1 노드와 제2 노드가 본질적으로 동일한 요소를 포함하는 동일한 엔티티일 수 있으나, 제1 노드가 이하에 자세히 후술될 JRNSO 비트와 비밀 키의 생성을 선도하는 것으로 가정할 때 설명의 간략화를 위하여, 도 1은 제1 노드와 제2 노드에 대한 관련 요소들만을 도시한 것임을 주지해야 한다.
본 발명에 따르면, 통신 엔티티들 중 한 엔티티가 생성을 선도한다. 제1 노드(110)가 비밀 키의 생성을 선도하는 것으로 가정한다. 제1 노드(110)는 채널 추정기(112), 후 처리기(114)(옵션), 오차 정정 인코더(118), 동기 코드 생성기(120)(옵션), 비밀 키 생성기(116) 및 멀티플렉서(122)를 포함한다.
제1 노드(110)의 채널 추정기(112)는 제2 노드(150)로부터의 수신 신호(111) 에 기초하여 CIR 추정값(113)을 생성한다. 또한, 제2 노드(150)에서의 채널 추정기(152)는 제1 노드(110)에 의해 전송되는 전송 정보(transmissions)에 기초하여 CIR 추정값(153)을 생성한다. 채널 추정기(112, 152)의 출력은 CIR 추정값의 디지털화된 표현이다. CIR 추정값을 생성하는데 어떠한 종래 기술의 방법도 이용될 수 있다. 예를 들어, 엔티티들(110, 150)은 CIR 추정값의 생성을 돕기 위해 다른 노드에 특수 시그널링 또는 파일롯 시퀀스를 전송할 수 있다. CIR 추정값은 이에 한정되는 것은 아니지만 시간 도메인, 주파수 도메인을 포함하는 어떠한 방법으로 생성되어 저장될 수 있거나 추상적 벡터 공간 등을 이용하여 표현될 수 있다. CIR 추정값을 생성하는 방법 및 표현 방식은 제1 노드(110)와 제2 노드(150) 양쪽에서 모두 동일해야 한다.
구현예에 따라, CIR 추정값의 일부 정보만이 가역적(reciprocal)으로 될 수 있고, 따라서 공통 비밀 키의 생성에 적합할 수 있다. 예를 들어, 엔티티(110, 150)는 CIR 추정값의 진폭/전력 프로파일 정보만을 이용하도록 선택될 수 있고 위상 정보를 무시할 수 있다.
후 처리기(114)는 종래 기술의 방법을 이용하여 CIR 추정값을 옵션적으로 처리할 수 있다. (로우 패스 필터 또는 보간 필터(interpolating filter)와 같은) 후 처리기(114)는 잡음과 중복 부분(redundancy)을 제거한다. 또한, 후 처리기(114)는 엔티티들에 MIMO(multiple-input multiple-output)을 위한 다중 안테나가 장착되어 있는 경우에 필요하며, 따라서, 안테나의 갯수와 안테나 패턴에서의 차이에 의해 CIR 추정값이 다르게 된다. 이 경우, 엔티티(110, 150)는 엔티티들의 안테나 구성 에 대한 정보를 교환해야 할 수 있다.
채널 가역성(channel reciprocity) 때문에, 제1 노드(110)와 제2 노드(150)에 의해 생성되는 CIR 추정값은 매우 유사할 것으로 예상된다. 그러나, CIR 추정값에 불일치성을 도입하는 3개의 주요 오차원이 있다. 첫째, 채널 가역성은 양쪽 엔티티에서의 채널의 동시 추정인 것으로 가정한다. 동시성에서의 차이는 채널 추정에서의 약간의 차이를 가져온다. 둘째, 디지털화된 CIR 추정값은 시작점에 대하여 동기될 필요가 있다. 예를 들어, CIR 추정값이 시간 도메인에서 디지털화되는 경우, CIR 추정값의 상당 부분의 시작은 2개의 엔티티(110, 150)의 기준 제로 시간에 대하여 상이한 위치에서 발생할 수 있다. 도 2에 이러한 문제가 도시되어 있다. 다른 예로서, CIR 추정값이 주파수 도메인 표현을 이용하여 저장된다면, 저장 파라미터를 결정하는데 다른 시작 주파수/기준 위상이 가정될 수 있다. 셋째, CIR 추정값은 또한 무선 통신에 내재되어 있는 간섭에 의해 야기되는 오차로 인해 달라진다.
첫번째 오차원에 관해서는, 채널 추정에서의 동시성을 보장하기 위하여, 채널 추정 타이밍이 무선 프레임이나 슬롯 바운더리와 같은 특수 시스템 시간에 대해 고정될 수 있다. 다른 방법으로는, 엔티티(110, 150)가 채널 추정을 지원하도록 전송하는 (파일롯 신호와 같은) 신호 내에 동기 신호가 삽입될 수 있다. 동기화는 특수 신호를 삽입할 필요없이 이러한 파일롯 신호로부터 얻어질 수 있다. 다른 방법으로는, GPS(global positioning system)와 같은 절대 시간 기준을 참조로 하여 채널 추정이 수행될 수 있다. 다른 방법으로는, 왕복 지연이 측정될 수 있고 이 왕복 지연에 기초하여 동기화가 실현될 수 있다.
두번째 오차원에 관해서는, CIR 추정값의 시작점이 제1 노드(110)에서 기록되어 제2 노드(150)에 전송될 수 있다. 다른 방법으로는, 특수 동기 코드(예를 들어, 콤마없는 코드(comma-free codes))가 이용될 수 있다. 통상적으로, 동기화 문제는 단지 소수개의 샘플로만 제한되기 때문에 이러한 코드로부터 제한된 성능만이 요구된다. 공통 타이밍 소스(예를 들어, GPS)에 관련된 특수 동기 신호가 단말들에 의해 생성될 수 있으며 CIR 측정이 이러한 신호에 대하여 이루어질 수 있다. 동기화 문제는 이 동기화 문제가 문제시 되지 않는 도메인에서 CIR을 처리함으로써 다루어질 수 있다. 예를 들어, 위상 정보가 무시되는 것으로 가정하면, 주파수 도메인에서 동기화 문제는 없게 된다.
채널의 간섭 레벨에 따라, 비밀 레이트 손실(secrecy rate loss)이 커질 수 있거나 최소로 될 수 있다. 예를 들어, 잡음이 많은 채널에서는, 위상 정보가 매우 신뢰성이 없기 때문에 위상 정보를 무시하여, 비밀 레이트 손실을 최소로 한다.
다시 도 1을 참조하여 보면, 후 처리된 CIR 추정값(115)이 비밀 키 생성기(116), 동기 코드 생성기(118) 및 오차 정정 인코더(120)에 공급된다. 비밀 키 생성기(116)는 JRNSO 비트들인 CIR 추정값(115)으로부터 비밀 키(117)를 생성한다.
동기 코드 생성기(120)는 동시성을 위하여 그리고 "시작점"을 동기시키기 위하여 동기 신호/코드(121)를 생성한다. 오차 정정 인코더(118)는 CIR 추정값(115)에 오차 정정 코딩을 수행하여 패리티 비트(119)를 생성한다. 오차 정정 코딩은 블록 코딩 또는 콘볼루션 코딩일 수 있다. 본 발명은 최초 메시지(즉, CIR 추정값(115)인 인코더 입력)가 또한 오차 정정 인코더(118)로부터 출력되도록 하는 계 통 오차 정정 코딩을 이용한다. 본 발명에 따르면, 패리티 비트(119)만이 멀티플렉서(122)에 의해 동기 신호/코드(121)로 멀티플렉싱된 후 제2 노드(150)에 전송된다. 멀티플렉싱된 비트 스트림(123)은 제2 노드(150)에 전송된다.
제2 노드(150)는 채널 추정기(152), 동기 비트 복조기(154), 패리티 비트 복조기(156), 후 처리기(158)(옵션), 동기 유닛(160), 오차 정정 디코더(162) 및 비밀 키 생성기(164)를 포함한다. 채널 추정기(152)는 제1 노드(110)에 의해 전송된 수신 신호(151)로부터 CIR 추정값을 생성한다. CIR 추정값(153)은 상술한 바와 같이 후 처리기(158)에 의해 옵션적으로 처리된다. 동기 비트 복조기(154)는 수신 신호(151)를 복조하여 동기 신호/코드(155)를 복구한다. 패리티 비트 복조기(156)는 수신 신호(151)를 복조하여 패리티 비트(157)를 복구한다. 동기 신호/코드(155)는 동기 유닛(160)에 공급되고 패리티 비트(157)는 오차 정정 디코더(162)에 공급된다. 후 처리된 CIR(159)은 동기 유닛(160)에 의해 처리된다. 동기 유닛(160)은 동기 신호/코드(155)에 따른 동시성의 결여 및/또는 시작점의 부정합(misalignment)으로 인한 CIR 추정값들 간의 불일치를 정정한다.
오차 정정 디코더(162)는 동기 유닛(160)에 의해 처리되는 CIR 추정값(159)을 코드 워드의 메시지 부분으로서 처리하면서 오차 정정 디코딩을 수행하며, 코드 워드의 메시지 부분이 오차를 가능성있게 포함하고, 수신된 패리티 비트(157)를 이용하여 오차를 정정한다. 블록 코드가 잘 선택되면, 오차 정정 디코더(162)의 출력(163)은 제1 노드(110)에 의해 생성되는 CIR 추정값에 매우 높은 확률로 일치한다. 따라서, 제1 노드(110)와 제2 노드(150)가 동일한 데이터 시퀀스의 일부(즉, 패리티 비트)만을 공개적으로 드러내면서 동일한 데이터 시퀀스를 획득하는데 성공하며, 동일한 JRNSO 비트를 유도할 수 있다.
오차 정정 디코더(162)는 디지털화된 CIR 추정의 시작점의 동기화를 지원하는데 이용될 수 있다. 제2 노드(150)는 CIR 추정값의 세트를 생성하며 각각의 가능성있는 CIR 추정값을 패리티 비트(157)로 디코딩한다. 오차 정정 디코더(162)는 각각의 CIR 추정값에서 오차의 갯수를 계수한다. 정정 과정은 매우 낮은 정정 갯수로 되지만, 매우 높은 확률에서는, 대부분 정정 과정이 매우 높은 정정 갯수로 된다. 이러한 방식으로, 오차 정정 디코딩 처리가 시작점 동기화를 지원할 수 있다.
CIR 추정값이 제1 노드(110)와 제2 노드(150) 사이에서 정렬되었으면, 비밀 키 생성기(164)는 제1 노드(110)에 의해 생성되는 비밀 키(117)와 동일한 비밀 키(165)를 생성한다.
도 3은 본 발명에 따라 무선 통신을 위해 JRNSO 비트와 비밀 키를 유도하는 프로세스(300)의 흐름도를 나타낸다. 제1 노드는 제2 노드에 의해 전송되는 전송 정보로부터 CIR 추정값을 생성하고 제2 노드는 제1 노드에 의해 전송되는 전송 정보로부터 CIR 추정값을 생성한다(단계 302). 제1 노드에 의해 생성되는 CIR 추정값과 제2 노드에 의해 생성되는 CIR 추정값의 불일치성을 정정하기 위하여, (그리고, 옵션적으로 CIR 추정값의 동기화를 지원하기 위하여), 제1 노드는 패리티 비트(및 옵션적으로 동기 신호/코드)를 제2 노드에 전송한다(단계 304). 패리티 비트는 제1 노드에 의해 생성되는 CIR 추정값에서의 오차 정정 코딩에 의해 생성된다. 제2 노드는 제1 노드에 의해 전송된 동기 신호/코드를 이용하여 또는 상술한 다른 방식들 을 이용하여 제2 노드에 의해 생성되는 CIR 추정값을 제1 노드에 의해 생성되는 CIR 추정값에 동기시킨다(단계 306). 그 후, 제2 노드는 동기된 CIR 추정값을 패리티 비트로 오차 정정 디코딩을 수행함으로써, 동기된 CIR 추정값과 제1 노드에 의해 생성되는 CIR 추정값 간의 불일치성을 정정한다(단계 308). 단계 302 내지 단계 308은 수 회 반복될 수 있다. 이러한 방식으로, 제1 노드와 제2 노드는 동일한 CIR 추정값(JRNSO 비트)을 획득할 수 있다. 그 후, 제1 노드와 제2 노드는 동일한 CIR 추정값으로부터 비밀 키를 생성한다(단계 310).
도 4는 본 발명의 일 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(400)의 흐름도를 나타낸다. 단계 402에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x 인지 PSK인지를 판정한다(단계 404). IEEE 802.1x이 지원되는 경우, 인증, 인가 및 계정(AAA) 서버와 WTRU가 디지털 인증서를 이용하여 서로를 인증한다(단계 406). 인증 시그널링의 일부로서, WTRU는 AAA 서버의 공개 키를 이용하여 암호화된 시크릿을 AAA 서버에 전송하여, AAA 서버만이 대응하는 개인 키를 이용하여, 그 암호화된 시크릿을 복호화할 수 있게 된다. 이 시크릿은 암호화 키를 유도하기 위한 시드(seed)로서 이용된다. 그 후, AAA 서버는 시크릿을 AP에 전송한다(단계 408). 지원된 인증 유형이 PSK인 경우, PSK가 디폴트 시크릿으로서 설정된다(단계 410).
AP와 WTRU는 상술한 프로세스를 이용하여 JRNSO 비트를 생성한다(단계 412). JRNSO 비트는 시크릿이 전달된 후에만 생성될 수 있는 것이 아니라 암호화 키의 생성 단계 이전 어떠한 단계에서도 생성될 수 있음을 주지해야 한다. AP와 WTRU는 시 크릿과 JRNSO 비트를 이용하여 암호화 키를 유도한다(단계 414). 그 후, AP와 WTRU는 암호화 키의 일부분을 교환하여 키와 아이덴티티를 확인한다(단계 416). 현재 IEEE 802.11i에서 행해지는 것과 같이, PTK로서 암호화 키를 이용하여 그룹 키를 유도하여 WTRU에 전송할 수 있다(단계 418).
암호화 키가 유도될 준비가 된 시간까지 충분한 JRNSO 비트를 생성하지 못했을 경우에는, IEEE 802.11i 표준에 따른 프로세스가 후속될 수도 있다. 단계 402 내지 단계 410이 초기 유도를 위해 필요하며 암호화 키 업데이트 또는 리프레시는 새로운 JRNSO 비트를 유도함에 의해서만 수행될 수 있는 것임을 주지해야 한다.
키를 업데이트하기 위하여, 802.1x의 경우, 새로운 시크릿이 교환될 수 있고 새로운 JRNSO 비트가 생성될 수 있거나, 다른 방법으로는, 구(old) 시크릿과 함께 새로운 JRNSO 비트가 사용될 수 있다. 두번째 옵션만이 PSK 경우에 대하여 이용가능하다. 이력 정보가 JRNSO 비트를 인증하는데 이용될 수 있다. 양쪽 당사자가 전기(earlier) 키들의 일부 사전동의된 부분을 캐싱할 수 있다. 침입자는 도용한 개인 키를 이용하여 마스터 시크릿을 간단하게 복호화할 수 없으며, 유도된 이전 키들을 유추해야 한다.
이러한 프로세스는 시스템에서 인증 및 키 생성의 기능을 명확하게 분리시킨다. AAA 서버는 클라이언트를 인증하는 것만을 다루는 반면, AP는 키 생성을 다룬다. 이것은 AAA 서버가 키 유도와 인증 모두에 관여하는 IEEE 802.1x과는 다르다. JRNSO는 새로운 신규 암호화 키가 (채널 상태들에 의존하여) 매 초당 수백회 다이내믹하게 유도되도록 한다. 이것은 키 업데이트가 사전 프로그래밍되고 암호적으로 신규의 것이 아닌 종래 기술 및 신규 키를 생성하기 위하여 새로운 시크릿이 교환되어여 하는 종래 기술과는 다르다. 본 발명의 프로세스(400)에서는 MK 또는 PMK가 없다. 따라서, 이 처리는 종래 기술보다 간략해진다.
기존 802.11i 프로토콜에서, 인증 자격(802.1x의 경우) 또는 PSK(PSK 인증의 경우)의 정보를 얻은 침입자는 암호화 키들의 정보를 얻기 위해서는 단지 시그널링 교환을 도청해야 한다. 대조적으로, 본 발명의 방법을 이용하면, 인증 자격(예를 들어, 디지털 인증서 또는 PSK)을 소유한 침입자는 WTRU와 AP가 공유하는 동일 채널을 공유하지 않고 따라서 동일한 JRNSO 비트를 형성할 수 없기 때문에 암호화 키를 유도할 수 없다.
현행 IEEE 802 표준하에서, 키 업데이트는 PTK만이 변화하고 MK와 PMK는 동일하게 유지되기 때문에 정말로 암호적으로 안전하지 못하다. PTK는 보통문으로 교환되는 랜덤 정보를 부가한 PMK이기 때문에, 침입자가 PMK를 단지 유추했다면, 키를 업데이트하는 것은 어떠한 암호화 목적도 서비스하지 못한다. MK 및 이후 PMK를 유도하는데 이용되는 마스터 시크릿은 암호화 목적을 서비스 하며, 결과적으로 시크릿은 매우 길다(예를 들어, 48 바이트). 따라서, IEEE 802.11i에서의 신규 키에 대하여, 정말로 랜덤하게 유도된, 긴 48 바이트 수를 교환하는 것(이것은 자원 집중적임)이 필요하게 된다. 그러나, 본 발명에 따르면, 교환된 시크릿이 JRNSO 비트로부터 유도되는 비밀 키를 인증하는 것을 서비스하며, 따라서 브루트 포스 공격을 방지할 정도로 긴(예를 들어, 약 16 바이트) 것만이 요구된다. 이는 키가 JRNSO를 이용하여 업데이트될 필요가 있을 때마다 새롭게 비밀 키를 생성하는 것을 가능하 게 한다. 본 발명은 1개의 긴 시크릿이 교환되고 3 세트의 키(즉, MK, PMK 및 PTK)가 유도되는 대신에, 단지 1개의 짧은 시크릿이 교환되고 1 세트의 키가 유도되는 보다 간단한 키 유도 방법을 제공한다. 이것은 모바일 장치 상에서의 전력을 절감시킨다.
도 5는 본 발명의 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(500)의 흐름도를 나타낸다. 이 프로세스(500)는 프로세스(400)와 유사하다. 단계 502 내지 단계 512는 단계 402 내지 단계 412와 동일하며, 따라서, 설명의 간략화를 위해 설명하지 않는다. 시크릿이 AP로 전달되고 JRNSO 비트가 생성된 후, AP와 WTRU가 시크릿과 JRNSO 비트를 이용하여 PMK를 유도한다(단계 514). 그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이 그룹 키가 유도되어 WTRU에 전송된다(단계 516).
도 6은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(600)의 흐름도를 나타낸다. 단계 602에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x인지 또는 PSK인지를 판정한다(단계 604). IEEE 802.1x이 지원되는 경우, AAA 서버와 WTRU가 디지털 인증서를 이용하여 서로를 인증하고 마스터 시크릿을 교환한다(단계 606). AAA 서버와 WTRU는 마스터 시크릿을 이용하여 MK를 유도한다(단계 608). 그 후, AAA 서버와 WTRU는 MK로부터 PMK를 유도하고 AAA 서버는 이 PMK를 AP에 전송한다(단계 610). 지원된 인증 유형이 PSK인 경우, PSK가 PMK로서 설정된다(단계 611).
AP와 WTRU는 이하에 후술될 처리를 이용하여 JRNSO 비트를 생성한다(단계 612). JRNSO 비트는 PMK가 유도된 후에만 생성될 수 있는 것이 아니라 암호화 키의 생성 단계 이전 어떠한 단계에서도 생성될 수 있음을 주지해야 한다. JRNSO 비트의 생성이 PMK (802.1x의 경우)를 유도하기 전에 수행되어 키 유도 프로세스를 고속화할 수 있다. 또한, 이 JRNSO 비트의 생성은 PTK를 유도하기 위한 4-웨이 핸드쉐이크 프로세스 동안에도 수행될 수 있다. 이것은 시스템이 PSK 인증에 따르도록 한다. 또한, PTK를 유도하기 전 언제든지 패리티 검사가 수행될 수 있다.
AP와 WTRU는 PMK와 JRNSO 비트를 이용하여 PTK를 유도한다(단계 614). PTK는 다음과 같이 유도될 수 있다.
PTK = PRF (PMK, 보통문의 정보, JRNSO 비트)
그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이, 그룹 키가 유도되어 교환된다(단계 616).
도 7은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(700)의 흐름도를 나타낸다. 단계 702에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x인지 또는 PSK인지를 판정한다(단계 704). 이 실시형태에서는, PSK가 지원되지 않고 IEEE 802.1x만이 지원된다. PSK가 네트워크에 의해 지원되는 유형인 경우, 프로세스가 종료된다. IEEE 802.1x가 지원되는 경우, AAA 서버와 WTRU가 프리마스터 시크릿을 교환하고 AAA 서버가 프리마스터 시크릿을 AP에 전송한다(단계 706).
WTRU와 AP는 프리마스터 시크릿과 JRNSO 비트를 이용하여 MK를 유도한다(단계 710). 그 후, WTRU와 AP가 MK와 JRNSO 비트를 이용하여 PMK를 유도한다(단계 712). AP와 WTRU는 PMK를 이용하여 PTK를 유도한다(단계 714). 그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이 그룹 키가 유도되어 교환된다(단계 716).
도 8은 본 발명에 따라 Diffie-Hellman 프로토콜을 이용하여 암호화 키를 유도하는 프로세스(800)의 흐름도를 나타낸다. WTRU(802)와 AP(804)는 AP에 대한 JRNSO 개시 메시지와 JRNSO 개시 확인 통지(confirmation)를 교환하여 키를 유도하기 위해 JRNSO를 사용하는 것에 동의한다(단계 812, 814). WTRU(802)와 AP(804)는 서로 간의 전송 정보로부터 CIR 추정값에 기초하여 JRNSO 비트를 생성한다(단계 816, 818). WTRU(802; 선도하는 부분)는 생성된 CIR 추정값에 오차 정정 코딩을 수행하여 패리티 비트를 생성하고 그 패리티 비트를 AP(804)에 전송한다(단계 820). AP(804)는 수신된 패리티 비트를 이용하여 오차 정정 디코딩을 수행하고 옵션적으로 확인 통지를 전송할 수 있다(단계 822). 단계 816 내지 단계 822는 수 회 반복될 수 있다.
WTRU(802)와 AP(804)는 JRNSO 비트를 p와 g 값에 매핑하기 위하여 시크릿 넘버 p와 g(소수)를 저장하는 사전 정의된 룩업 테이블(LUT)을 갖는다. 예를 들어, JRNSO 측정이 5 비트의 시크릿 데이터를 생성하면, WTRU(802)와 AP(804)는 소수 p에 대한 16개의 가능한 고유값과 기수 g에 대한 다른 16 개의 값들 중 한 값을 선택할 수 있다. LUT를 대신하여 당업자에게 자명한 다른 방식이 이용될 수 있다는 점을 주지해야 한다. 저장된 소수는 큰 수이어야 하지만, 본 발명에 따르면 p와 g 시크릿을 가진 추가의 보안 계층 때문에 반드시 통상의 Diffie-Hellman 프로토콜에서의 것과 같이 클 필요가 있는 것은 아니다. 또한 소수는 침입자가 모듈로 값의 범위를 추측하기 어려운 크기 정도로 바람직하게 달라야 한다. JRNSO 비트를 LUT 값에 매핑하는 것은 공개적으로 알려질 수 있지만, 침입자가 JRNSO 측정값을 도청할 수 없기 때문에 침입자는 그 값이 실제 선택된 것인지를 알지 못한다.
WTRU(802)와 AP(804)가 각각 시크릿 정수 a와 b를 선택하고 ga mod p와 gb mod p를 각각 다른 당사자에 전송하며, b와 a를 각각 유도한다(단계 824, 826). WTRU(802)와 AP(804)는 이를 이용하여 공유 시크릿을 유도한다(단계 828). WTRU와 AP는 공유 시크릿을 이용하여 암호화된 JRNSO 키를 전송하거나 공유 시크릿을 JRNSO 키로서 이용한다(단계 830).
본 발명의 특징 및 구성요소를 바람직한 실시형태에서 특정 조합으로 설명하였지만, 각각의 특징이나 구성요소가 바람직한 실시형태의 다른 특징 및 구성요소 없이 단독으로 이용될 수 있거나 본 발명의 특징 및 구성요소와 함께 또는 그 특징 및 구성요소 없이 여러 조합으로 이용될 수 있다.

Claims (38)

  1. 무선 통신을 안전하게 하기 위해 비밀 키를 유도하기 위한 방법에 있어서,
    제2 노드로부터 수신되는 전송데이터(transmission)에 기초하여 제1 노드에서 제1 채널 임펄스 응답(CIR) 추정값을 생성하고;
    상기 제1 CIR 추정값과 상기 제2 노드에서 생성된 제2 CIR 추정값 간의 불일치를 정정하며;
    정정된 제1 CIR 추정값에 기초하여 비밀 키를 생성하는 것
    을 포함하는 비밀 키 유도 방법.
  2. 제1항에 있어서, 상기 정정된 제1 CIR 추정값을 후 처리하는 것을 더 포함하는 비밀 키 유도 방법.
  3. 제1항에 있어서, 상기 불일치를 정정하는 것은,
    상기 제2 노드로부터 패리티 비트-이 패리티 비트는 상기 제2 CIR 추정값의 오차 정정 코딩에 관련됨-를 수신하는 것과;
    상기 제1 CIR 추정값을 상기 제2 CIR 추정값에 동기시키는 것과;
    상기 패리티 비트로 상기 동기된 제1 CIR 추정값에 대해 오차 정정 디코딩을 수행하여 상기 동기된 제1 CIR 추정값과 상기 제2 CIR 추정값 간의 불일치를 정정하는 것
    을 포함하는 것인 비밀 키 유도 방법.
  4. 제1항에 있어서, 상기 불일치를 정정하는 것은, 상기 제1 노드가 상기 제2 노드에 패리티 비트-이 패리티 비트는 상기 제1 CIR 추정값의 에러 정정 코딩에 의해 생성됨-를 송신하는 것을 포함하고,
    상기 에러 정정 코딩은 상기 제1 CIR 추정값에 블록 코딩을 적용하는 것을 포함하는 것인 비밀 키 유도 방법.
  5. 제1항에 있어서, 상기 불일치를 정정하는 것은, 상기 제1 노드가 상기 제2 노드에 패리티 비트-이 패리티 비트는 상기 제1 CIR 추정값의 에러 정정 코딩에 의해 생성됨-를 송신하는 것을 포함하고,
    상기 에러 정정 코딩은 상기 제1 CIR 추정값에 계통적 콘볼루션 코딩(systematic convolutional coding)을 적용하는 것을 포함하는 것인 비밀 키 유도 방법.
  6. 제3항에 있어서, 상기 제2 CIR 추정값이 동기 코드를 이용하여 상기 제1 CIR 추정값에 동기될 수 있도록 상기 동기 코드를 상기 제2 노드에 보고하는 것을 더 포함하는 비밀 키 유도 방법.
  7. 제1항에 있어서, 상기 비밀 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성되는 것인 비밀 키 유도 방법.
  8. 제7항에 있어서, 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 p 값과 q 값 중 적어도 한 값에 각각 매핑하여 상기 Diffie-Hellman 키 유도 알고리즘에 대한 p 값과 q 값 중 적어도 한 값을 선택하는 것을 더 포함하는 비밀 키 유도 방법.
  9. 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하기 위한 방법에 있어서,
    무선 송수신 유닛(WTRU)이 액세스 포인트(AP)로의 연결을 획득하고;
    지원되는 인증 유형과 호환되는 시크릿을 판정하고;
    상기 AP로부터 수신된 메시지의 채널 임펄스 응답에 기초하여 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하며;
    상기 시크릿과 상기 JRNSO 비트를 이용하여 암호화 키를 유도하는 것
    을 포함하는 암호화 키 유도 방법.
  10. 제9항에 있어서, 상기 AP로부터 그룹 키 - 이 그룹 키는 상기 암호화 키로부터 유도됨 - 를 수신하는 것을 더 포함하는 암호화 키 유도 방법.
  11. 제9항에 있어서, 상기 시크릿을 판정하는 것은,
    상기 지원되는 인증 유형이 사전 공유 키(PSK; pre-shared key)가 아닌 경우, 인증 서버로 인증을 행하고, 상기 시크릿이 상기 AP로 전달되게 구성되도록 상기 인증 서버로 상기 시크릿을 보고하고;
    상기 지원되는 인증 유형이 PSK인 경우, PSK를 상기 시크릿으로서 이용하는 것을 포함하는 것인 암호화 키 유도 방법.
  12. 제9항에 있어서, 상기 암호화 키를 업데이트하기 위하여 다른 JRNSO 비트를 생성함으로써, 새로운 암호화 키가 새로운 JRNSO 비트를 이용하여 생성되는 것을 더 포함하는 암호화 키 유도 방법.
  13. 제9항에 있어서, 상기 암호화 키를 확인하기 위하여 상기 암호화 키의 일부분을 상기 AP로 보고하는 것을 더 포함하는 암호화 키 유도 방법.
  14. 제9항에 있어서, 상기 암호화 키를 이용하여 PMK(pairwise master key)를 유도하는 것을 더 포함하는 암호화 키 유도 방법.
  15. 제9항에 있어서, 상기 시크릿을 판정하는 것은,
    상기 지원되는 인증 유형이 사전 공유 키(PSK)가 아닌 경우에: 인증 서버를 가지고 인증을 행하고, 마스터 시크릿을 상기 인증 서버에 보고하며, 상기 마스터 시크릿으로부터 PMK(pairwise master key)를 유도하고;
    상기 지원되는 인증 유형이 PSK인 경우에 PSK를 상기 PMK로서 이용하며;
    상기 PMK를 상기 시크릿으로서 이용하는 것
    을 포함하는 것인, 암호화 키 유도 방법.
  16. 제15항에 있어서, 상기 AP로부터 그룹 키-이 그룹 키는 PTK(pairwise transient key)로부터 유도됨-를 수신하는 것을 더 포함하는 암호화 키 유도 방법.
  17. 삭제
  18. 삭제
  19. 제9항에 있어서, 상기 시크릿을 결정하는 것은,
    인증 서버를 가지고 인증을 행하고;
    상기 인증 서버에 프리마스터 시크릿(pre-master secret)-이 프리마스터 시크릿은 상기 AP로 전달되도록 구성됨-을 보고하며;
    상기 프리마스터 시크릿을 상기 시크릿으로서 사용하는 것
    을 포함하고,
    상기 암호화 키를 유도하는 것은,
    상기 프리마스터 시크릿과 JRNSO 비트를 이용하여 마스터키를 유도하고;
    상기 마스터 키와 JRNSO 비트를 이용하여 PMK(pairwise master key)를 유도하고;
    상기 PMK를 이용하여 PTK(pairwise transient key)를 유도하며;
    상기 PTK를 상기 암호화키로서 이용하는 것
    을 포함하는 것인, 암호화 키 유도 방법.
  20. 제19항에 있어서, 상기 AP로부터 그룹 키-이 그룹 키는 상기 PTK로부터 유도됨-을 수신하는 것을 더 포함하는 암호화 키 유도 방법.
  21. 무선 통신을 안전하게 하기 위해 비밀 키를 유도하기 위한 무선 송수신 유닛(WTRU)에 있어서,
    제2 노드로부터 수신된 전송데이터(transmission)로부터 제1 채널 임펄스 응답(CIR) 추정값을 생성하도록 구성되는 제1 채널 추정기와;
    상기 제1 CIR 추정값에 대하여 오차 정정 인코딩을 수행하여 패리티 비트를 생성하도록 구성되는 오차 정정 인코더와;
    동기 코드를 생성하도록 구성되는 동기 코드 생성기와;
    상기 제1 CIR 추정값으로부터 비밀 키를 생성하도록 구성되는 비밀 키 생성기
    를 포함하는 무선 송수신 유닛(WTRU).
  22. 제21항에 있어서, 상기 제1 CIR 추정값을 후 처리하기 위한 제1 후 처리기를 더 포함하는 무선 송수신 유닛(WTRU).
  23. 제21항에 있어서, 상기 오차 정정 인코더는 상기 제1 CIR 추정값에 블록 코딩을 적용하기 위한 블록 코더인 것인 무선 송수신 유닛(WTRU).
  24. 제21항에 있어서, 상기 오차 정정 인코더는 상기 제1 CIR 추정값에 계통적 콘볼루션 코딩(systematic convolutional coding)을 적용하기 위한 계통적 콘볼루션 인코더인 것인 무선 송수신 유닛(WTRU).
  25. 제21항에 있어서, 상기 비밀 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성되는 것인 무선 송수신 유닛(WTRU).
  26. 제25항에 있어서, p 값과 q 값 중 적어도 한 값에 대한 불일치를 제거한 후 상기 제1 CIR 추정값과 제2 CIR 추정값을 각각 매핑하여 상기 Diffie-Hellman 키 유도 알고리즘에 대한 p 값과 q 값 중 적어도 한 값을 선택하도록 구성된 프로세서를 더 포함하는 무선 송수신 유닛(WTRU).
  27. 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하기 위한 무선 송수신 유닛(WTRU)에 있어서, 상기 WTRU는 프로세서를 포함하고,
    상기 프로세서는,
    인증 서버에 시크릿을 보고하고;
    액세스 포인트(AP)로부터 수신된 통신데이터(communication)의 채널 임펄스 응답(CIR) 추정값에 기초하여 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하며;
    상기 시크릿과 상기 JRNSO 비트를 이용하여 암호화 키를 유도하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  28. 제27항에 있어서, 상기 WTRU는 상기 AP로부터 그룹 키-이 그룹 키는 상기 암호화 키로부터 유도됨-를 수신하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  29. 제27항에 있어서, 상기 WTRU는 IEEE 802.1x 인증을 이용하여 인증을 행하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  30. 제27항에 있어서, 상기 WTRU는, 사전 공유 키(PSK) 인증을 이용하여 인증을 행하고 PSK를 상기 시크릿으로서 이용하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  31. 제27항에 있어서, 상기 WTRU는 상기 암호화 키를 확인하기 위하여 상기 암호화 키의 일부분을 상기 AP로 보고하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  32. 제27항에 있어서, 상기 WTRU는 PMK(pairwise master key)를 상기 암호화 키로서 사용하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  33. 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하기 위한 무선 송수신 유닛(WTRU)에 있어서, 상기 WTRU는 프로세서를 포함하고,
    상기 프로세서는,
    인증 서버에 마스터 시크릿을 보고하고;
    액세스 포인트(AP)로부터 수신된 통신데이터(communication)의 채널 임펄스 응답(CIR) 추정값에 기초하여 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하고;
    상기 마스터 시크릿과 상기 JRNSO 비트로부터 PMK(pairwise master key)를 유도하며;
    상기 PMK와 상기 JRNSO 비트를 이용하여 PTK(pairwise transient key)를 유도하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  34. 제33항에 있어서, 상기 WTRU는 상기 AP로부터 그룹 키-이 그룹 키는 상기 PTK로부터 유도됨-을 수신하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  35. 제33항에 있어서, 상기 WTRU는 IEEE 802.1x 인증을 이용하여 인증을 행하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  36. 제33항에 있어서, 상기 WTRU는 사전 공유 키(PSK) 인증-PSK는 상기 PMK로 설정됨-을 이용하여 인증을 행하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  37. 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하기 위한 무선 송수신 유닛(WTRU)에 있어서, 상기 WTRU는 프로세서를 포함하고,
    상기 프로세서는,
    인증 서버에 프리마스터 시크릿(pre-master secret)을 보고하고;
    액세스 포인트(AP)로부터 수신된 통신데이터(communication)의 채널 임펄스 응답(CIR) 추정값에 기초하여 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하고;
    상기 프리마스터 시크릿과 상기 JRNSO 비트로부터 마스터 키를 유도하고;
    상기 마스터 키와 상기 JRNSO 비트로부터 PMK(pairwise master key)를 유도하며;
    상기 PMK와 상기 JRNSO 비트를 이용하여 PTK(pairwise transient key)를 유도하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  38. 제37항에 있어서, 상기 WTRU는 상기 AP로부터 그룹 키-이 그룹 키는 상기 PTK로부터 유도됨-를 수신하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
KR1020077018125A 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 KR101011470B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US64748205P 2005-01-27 2005-01-27
US60/647,482 2005-01-27
US71617705P 2005-09-12 2005-09-12
US60/716,177 2005-09-12
US73433105P 2005-11-07 2005-11-07
US60/734,331 2005-11-07
US11/318,381 US8280046B2 (en) 2005-09-12 2005-12-23 Method and system for deriving an encryption key using joint randomness not shared by others
US11/318,381 2005-12-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077018514A Division KR101253370B1 (ko) 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20070096008A KR20070096008A (ko) 2007-10-01
KR101011470B1 true KR101011470B1 (ko) 2011-01-28

Family

ID=36740955

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020077018125A KR101011470B1 (ko) 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
KR1020077018514A KR101253370B1 (ko) 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
KR1020117010823A KR20110076992A (ko) 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020077018514A KR101253370B1 (ko) 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
KR1020117010823A KR20110076992A (ko) 2005-01-27 2006-01-19 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템

Country Status (9)

Country Link
EP (1) EP1847060A4 (ko)
JP (1) JP4734344B2 (ko)
KR (3) KR101011470B1 (ko)
CN (1) CN101951383B (ko)
CA (1) CA2596067C (ko)
MX (1) MX2007009063A (ko)
NO (1) NO20074210L (ko)
TW (2) TWI378701B (ko)
WO (1) WO2006081122A2 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2011312B1 (en) * 2006-04-18 2015-09-09 InterDigital Technology Corporation Method and system for securing wireless communications
WO2008105836A2 (en) * 2006-09-21 2008-09-04 Interdigital Technology Corporation Group-wise secret key generation
WO2008118136A2 (en) 2006-10-12 2008-10-02 Interdigital Technology Corporation A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
GB2447674B (en) * 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
JP5376408B2 (ja) * 2007-07-20 2013-12-25 日本電気株式会社 暗号通信方法及び暗号通信システム
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
KR101239716B1 (ko) 2007-11-06 2013-03-06 인터디지탈 패튼 홀딩스, 인크 물리계층 비밀 키를 생성하기 위한 방법 및 장치
TW201036393A (en) * 2008-05-12 2010-10-01 Interdigital Patent Holdings Information-theoretically secure secrecy generation
WO2010006035A2 (en) * 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
FR2976431B1 (fr) * 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
KR101269026B1 (ko) 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
US10635692B2 (en) 2012-10-30 2020-04-28 Ubiq Security, Inc. Systems and methods for tracking, reporting, submitting and completing information forms and reports
US20140269362A1 (en) * 2013-03-15 2014-09-18 Shahrnaz Azizi Techniques to Update a Wireless Communication Channel Estimation
US9124580B1 (en) * 2014-02-07 2015-09-01 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications
DE102014208975A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102014208964A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102014208965A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102014209046A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014208974A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102014217330A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
US9842227B2 (en) 2014-09-23 2017-12-12 FHOOSH, Inc. Secure high speed data storage, access, recovery, and transmission
DE102015215569A1 (de) 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
CN109417469B (zh) * 2015-10-16 2021-09-07 华为技术有限公司 Mimo系统安全配对方法
DE102015225220A1 (de) 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102015225222A1 (de) 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
KR20180097903A (ko) 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
US11349656B2 (en) * 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
GB201817117D0 (en) 2018-10-19 2018-12-05 Nat Univ Ireland Maynooth Encryption method
EP3697052A1 (de) * 2019-02-14 2020-08-19 Siemens Aktiengesellschaft Verfahren und system zum übertragen von daten in einem netzwerk
WO2023287537A1 (en) * 2021-07-16 2023-01-19 Qualcomm Incorporated Secret key verification in wireless communication
KR102675382B1 (ko) * 2022-01-18 2024-06-17 광주과학기술원 오토인코더 기반 암호키 생성 시스템에서 신호 송신 장치, 신호 수신 장치, 신호 송신 방법 및 신호 수신 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0301282A1 (de) * 1987-07-31 1989-02-01 BBC Brown Boveri AG Signalübertragungsverfahren
US5450456A (en) * 1993-11-12 1995-09-12 Daimler Benz Ag Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system
EP0767543A3 (de) * 1995-10-06 2000-07-26 Siemens Aktiengesellschaft Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
JP2006180549A (ja) * 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2003273856A (ja) * 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
JP4245972B2 (ja) * 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2005130127A (ja) * 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
KR20070046824A (ko) * 2004-07-29 2007-05-03 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 무선 통신 장치 및 무선 통신 방법
BRPI0513074A (pt) * 2004-08-04 2008-04-22 Matsushita Electric Ind Co Ltd dispositivo de comunicação via rádio, sistema de comunicação via rádio e método de comunicação via rádio
US20090028262A1 (en) * 2004-08-04 2009-01-29 Matsushita Electric Industrial Co., Ltd. Radio communication method, radio communication system, and radio communication device

Also Published As

Publication number Publication date
MX2007009063A (es) 2007-10-02
TW200633460A (en) 2006-09-16
WO2006081122A2 (en) 2006-08-03
CN101951383A (zh) 2011-01-19
CA2596067C (en) 2013-09-17
JP4734344B2 (ja) 2011-07-27
TW200723818A (en) 2007-06-16
NO20074210L (no) 2007-10-24
JP2008529413A (ja) 2008-07-31
KR20070096008A (ko) 2007-10-01
EP1847060A2 (en) 2007-10-24
TWI378701B (en) 2012-12-01
EP1847060A4 (en) 2011-09-14
KR20110076992A (ko) 2011-07-06
KR101253370B1 (ko) 2013-04-11
KR20070088821A (ko) 2007-08-29
CA2596067A1 (en) 2006-08-03
TWI404393B (zh) 2013-08-01
WO2006081122A3 (en) 2007-11-22
CN101951383B (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
KR101011470B1 (ko) 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
US8280046B2 (en) Method and system for deriving an encryption key using joint randomness not shared by others
US10630467B1 (en) Methods and apparatus for quantum-resistant network communication
CN107809411B (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
US9130693B2 (en) Generation of perfectly secret keys in wireless communication networks
US7233664B2 (en) Dynamic security authentication for wireless communication networks
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
EP2073430B1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20070192602A1 (en) Clone resistant mutual authentication in a radio communication network
Rabiah et al. A lightweight authentication and key exchange protocol for IoT
WO2013175324A1 (en) Determination of cryptographic keys
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Yao et al. Post Quantum KEM authentication in SPDM for secure session establishment
Hwang et al. A Key management for wireless communications
Xu et al. Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices
US20240340164A1 (en) Establishment of forward secrecy during digest authentication
Wan et al. Access control protocols with two-layer architecture for wireless networks
ISLAM Reduced Side Channel Timing Attack in Dragonfly Handshake of WPA3 for MODP Group
Haraty et al. A hybrid cryptosystem based on WEP for 802.11 networks
Patrick Wireless LAN Security
Chen et al. Authentication and Privacy.
CHEN et al. Authentication and Privacy in Wireless Systems
Decryption et al. Comp60242: Mobile Computing'08
Manganaro et al. Design of a Password-Based EAP Method
AlZaabi et al. Symmetric Encryption

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee