KR101239716B1 - 물리계층 비밀 키를 생성하기 위한 방법 및 장치 - Google Patents
물리계층 비밀 키를 생성하기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR101239716B1 KR101239716B1 KR1020107012358A KR20107012358A KR101239716B1 KR 101239716 B1 KR101239716 B1 KR 101239716B1 KR 1020107012358 A KR1020107012358 A KR 1020107012358A KR 20107012358 A KR20107012358 A KR 20107012358A KR 101239716 B1 KR101239716 B1 KR 101239716B1
- Authority
- KR
- South Korea
- Prior art keywords
- cir
- time stamp
- measurement
- measurements
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
물리계층 비밀 키를 생성하기 위한 방법 및 장치가 제공된다. 채널 임펄스 응답(CIR;channel impulse response) 측정값들이 기록된다. 각각의 CIR 측정값은 타임 스탬프와 연관된다. 가능하다면, 타임 스탬프는 다른 복수의 CIR 측정값과 연관된 타임 스탬프와 페어링된다. 페어링된 타임 스탬프와 연관된 CIR 데이터가 집합된다. 집합된 CIR 측정값의 각각은 정렬되고 CIR 측정 당 적어도 하나의 샘플이 비밀 키 생성에서 사용하기 위해 선택된다.
Description
본 발명은 무선 통신에 관한 것이다.
대부분의 종래의 암호화 기술이 무선 통신에 적용될 수 있지만, 이 기술들은 합법적인 당사자들이 수학적인 불가능성 보다는, 도청자가 키를 획득하는 것이 연산적인 면에서 어렵다는 사실에 의존한다는 문제점이 있다. 도청자가 이용할 수 있는 연산 능력이 증가함에 따라, 이 방법들의 효용성이 감소한다. 또한, 이 방법들은 특정한 추측이 올바른 것인지를 검증하는 것이 일반적으로 간단한 사항이라는 문제에 봉착한다. 따라서, 연산적인 추정치에 기초한 비밀성 보단, 절대적 비밀성을 제공하는 암호화 기술을 구성하는 것이 유리할 것이다. JRNSO(Joint randomness not shared by others)는 절대적 비밀성을 제공하는 이론적인 기술의 한 예이다.
JRNSO에서 앨리스(Alice)와 밥(Bob)은 서로 공유 주파수로 통신하는 두 무선 송수신 유닛(WTRU;wireless radio receive and transmit unit)이다. 채널 상호 관계(channel reciprocity)로 인해, 두 WTRU의 각각에 의해 상호 관계에 있는 채널에 대해 행해진 채널 측정값은 거의 동시에 측정한다면 매우 유사할 것이다.
공격자 엔티티인 이브가 앨리스 또는 밥으로부터 반 파장 이상 떨어져 위치한다면, 이브에 의한 채널 측정은 앨리스 또는 밥에 의한 채널에 특정한 측정과는 확실히 거의 독립적이다. JRNSO는 이러한 독립성을 공유 랜덤 비밀 키를 발생시키는 데에 이용하지만, JRNSO를 구현하는 데에는 여러 난제들이 있다.
제안된 JRNSO 구현예에서, 앨리스 및 밥은 자신들이 수신한 무선 신호에 기초하여 상호관계된 무선 채널의 채널 임펄스 응답(CIR;channel impulse response)을 추정한다. 채널 추정의 출력은 CIR 측정값이고, 이것은 매우 상관도가 높은 샘플들로 구성된다. 앨리스 및 밥에 의한 CIR 측정값들은 교차상관된다.
CIR 데이터 수집 시스템으로부터 획득된 미가공(raw) CIR 데이터는 양호하게 동기화되지 않을 것이고, 또한, 하나의 WTRU는 다른 WTRU 보다 더 많은 CIR 측정값을 수집할 수 있어서, 일부 CIR 측정값들은 페어링될 수 없는 결과를 초래한다. 더욱이, 각각의 수집된 CIR 측정값은 복수의 샘플들로 이루어지지만 모든 샘플들이 상호 무선 채널에 대해 유용한 정보를 포함하는 것은 아니다.
그러므로, 미가공 CIR 데이터를 동기화하고 후처리하는 방법 및 장치를 제공하는 것이 바람직하다.
물리계층 비밀 키를 생성하기 위한 방법 및 장치가 제공된다. 복수의 채널 임펄스 응답(CIR;channel impulse response) 측정값이 기록된다. 각각의 CIR 측정값은 타임 스탬프와 연관된다. 가능한 경우엔, 타임 스탬프는 다른 복수의 CIR 측정값과 연관된 타임 스탬프와 페어링된다. 페어링된 타임 스탬프와 연관된 CIR 데이터가 집합된다. 집합된 CIR 측정값의 각각은 정렬되고 CIR 측정 당 적어도 하나의 샘플이 비밀 키 생성에서 사용하기 위해 선택된다.
미가공 CIR 데이터를 동기화하고 후처리하는 방법 및 장치가 제공된다.
도 1은 공유 비밀 키를 생성하도록 구성된 통신 엔티티들의 다이어그램을 나타낸 도.
도 2는 두 개의 대표적인 CIR 데이터 처리유닛의 예시적인 블록도.
도 3a는 랩어라운드가 행해지지 않은 타임 스탬프 정렬 절차의 예시적인 흐름도.
도 3b는 랩어라운드가 행해진 타임 스탬프 정렬 절차의 예시적인 흐름도.
도 3c는 랩어라운드가 행해진 대안적인 타임 스탬프 정렬 절차의 예시적인 흐름도.
도 4는 CIR 후처리 절차의 예시적인 흐름도.
도 5a는 CIR 정렬 유닛의 예시적인 블록도.
도 5b는 재귀 필터를 기반으로 한 CIR 정렬 유닛의 예시적인 블록도.
도 6은 데이터 선택 유닛의 예시적인 블록도.
도 7은 백색화 유닛의 예시적인 블록도.
도 2는 두 개의 대표적인 CIR 데이터 처리유닛의 예시적인 블록도.
도 3a는 랩어라운드가 행해지지 않은 타임 스탬프 정렬 절차의 예시적인 흐름도.
도 3b는 랩어라운드가 행해진 타임 스탬프 정렬 절차의 예시적인 흐름도.
도 3c는 랩어라운드가 행해진 대안적인 타임 스탬프 정렬 절차의 예시적인 흐름도.
도 4는 CIR 후처리 절차의 예시적인 흐름도.
도 5a는 CIR 정렬 유닛의 예시적인 블록도.
도 5b는 재귀 필터를 기반으로 한 CIR 정렬 유닛의 예시적인 블록도.
도 6은 데이터 선택 유닛의 예시적인 블록도.
도 7은 백색화 유닛의 예시적인 블록도.
첨부 도면과 연계하여 예로서 제시된, 하기의 설명으로부터 본 발명을 더욱 상세히 이해할 수 있다.
이하에서 언급할 때, 용어 "무선 송수신 유닛(WTRU)"은 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, PDA, 컴퓨터, 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 사용자 장치를 포함하지만, 이들만으로 제한되는 것은 아니다. 이하에서 언급할 때, 용어 "기지국"은, 노드 B, 싸이트 제어기, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 인터페이싱 장치를 포함하지만, 이들만으로 제한되는 것은 아니다.
도 1은 채널 임펄스 응답(CIR) 데이터를 관찰하고 비밀키를 생성하기 위한, 합법적인 두 개의 통신 엔티티들인 앨리스(110A) 및 밥(110B)을 포함하는, 시스템(100)의 예시적인 블록도이다. 앨리스(110A) 및 밥(110B)은 각각 CIR 데이터 수집 유닛(112A, 112B), CIR 데이터 처리유닛(114A,114B), 비밀키 생성 유닛(116A,116B)을 포함한다.
각각이 통신 엔티티에 대해, CIR 데이터는 CIR 데이터 수집 유닛(112A,112B) 에서 측정되고 CIR 데이터 처리 유닛(114A, 114B)에 송신된다. 하기에 설명하는 바와 같이, CIR 데이터 처리 유닛(114A, 114B)은 CIR 데이터를 처리하고 비밀 키 생성에 사용하기 위한 샘플을 발생시킨다. 샘플은 비밀키를 생성하기 위해 비밀키 생성 유닛(116A,116B)에 보고된다.
통신 엔티티는 WTRU, AP, 또는 무선환경에서 동작할 수 있는 임의의 기타 인터페이싱 설계 유형일 수 있다. 간명성을 위해, 단지 두 개의 합법적인 통신 엔티티들(110A 및 110B)과 하나의 비합법적인 통신 엔티티인 이브(120)만을 갖는 지점 대 지점(point-to-point) 통신 시스템이 도 1에 도시되어 있다. 그러나, 본 발명은 둘 이상의 엔티티를 수반하는 일지점 대 다지점(point-to-multipoint), 또는 다지점 대 다지점(multipoint-to-multipoint) 통신 시스템에 적용될 수도 있다.
도 2는 두 개의 예시적인 CIR 데이터 처리유닛(114A,114B)을 도시한다. 예시적인 CIR 데이터 처리유닛(114A)은 제1 WTRU, 즉 앨리스(110A)에 위치되고(도 1에 도시된 바와 같이), 예시적인 CIR 데이터 처리유닛(114B)은 제2 WTRU, 즉 밥(110B)에 위치된다(도 1에 도시된 바와 같이). 예시적인 CIR 데이터 처리유닛(114A,114B)은 각각 메시지 발생 유닛(210A,210B), CIR 버퍼링 유닛(230A,230B), CIR 후처리 유닛(240A,240B), 및 데이터 선택 유닛(250A,250B)을 포함한다. 타임 스탬프 페어링 유닛(220A)은 CIR 데이터 처리유닛(114A)에 있는 것으로 도시되어 있다. CIR 데이터 처리유닛(114A)은 하기에 설명하는 바와 같은, 선택적인 타임 스탬프 페어링 유닛(도시되지 않음)을 포함한다.
타임 스탬프 페어링 유닛(220A)은 앨리스(110A)에만 있는 것으로 도시되어 있는데, 앨리스의 메시지 발생 유닛(210A)으로부터 타임 스탬프 페어링 유닛(220A)으로의 송신은 로컬인 반면에, 밥의 메시지 발생 유닛(210B)으로부터 타임 스탬프 페어링 유닛(220A)으로의 송신은 무선 채널을 통해 수행된다는 것을 지시한다. 그러나, CIR 처리유닛(110A, 110B)은 어느 것이든 타임 스탬프 페어링 유닛을 포함할 수 있다. 간명성을 위해, 무선 송신은 에러가 없는 것으로 가정된다.
예시적인 CIR 데이터 처리유닛(114A,114B)에서, 미가공 CIR 데이터(202A,202B) 및 연관된 타임 스탬프(TS) 데이터(204A,204B)는 메시지 발생 유닛(210A,210B)에 보고된다. 미가공 CIR 데이터(202A,202B)는 복소 샘플을 포함하는 CIR 측정값을 포함한다.
메시지 발생 유닛(210A,210B)은 K개의 CIR 측정값의 문턱값에 도달할 때 까지 미가공 CIR 데이터(202A,202B) 및 연관된 TS 데이터(204A,204B)를 수집한다(즉, 집합된다). K개의 CIR 측정값이 집합되면, 이 측정값들은 집합된 CIR 데이터(212A,212B)로서 CIR 버퍼링 유닛(230A,230B)에 전송된다. 메시지 발생 유닛은 또한 K개의 타임 스탬프를 포함하는, 집합된 TS 데이터(214A,214B)를 타임 스탬프 페어링 유닛(220A)에 전송한다. 메시지 발생 유닛(210A,210B)은 또한 TS 데이터(214A,214B)를 CIR 버퍼링 유닛(230A,230B)에 전송할 수 있다.
선택사항으로서, 메시지 발생 유닛(210A,210B)은 미가공 CIR 데이터(202A,202B)를 메시지 발생 유닛(210A,210B)에 전송하기 이전에 이 미가공 CIR 데이터의 유효성을 확인한다. 이 미가공 CIR 데이터에서 에러가 검출된다면, 네거티브 데이터 유효성 지시자(216A, 216B)가 CIR 버퍼링 유닛(230A,230B)에 전송되어, 에러를 지시한다. 데이터 유효성 지시자는 그러면 유효하지 않은 데이터의 추가적인 처리를 방지하기 위해 각각의 유닛을 통해 종속접속된다. 네거티브 데이터 유효성 지시자의 수신시, 각각의 유닛은 자신의 메모리를 비우고(flush) 네거티브 데이터 유효성 지시자를 전달할 것이다. 네거티브 데이터 유효성 지시자는 T 보다 긴 기간 동안 어느 유닛도 데이터를 수신하지 못하는 경우에도 전송될 것이다. 기간(T)은 각각의 유닛에 대해 개별적으로 정의될 수 있다.
메시지 발생 유닛(210A,210B)은 타임 스탬프 페어링 유닛(220A)으로부터 정지 타임 스탬프(228A,228B)를 수신할 수 있다. 정지 타임 스탬프(228A,228B)의 수신시, 메시지 발생 유닛(210A,210B)은 정지 타임 스탬프(228A,228B) 보다 오래 된 타임 스탬프를 갖는 집합된 데이터의 유효기간을 만료시킨다. 유효기간이 만료된 데이터는 타임 스탬프 페어링 유닛(220A) 또는 CIR 버퍼링 유닛(230A,230B)에 송신되지 않게 되고, 삭제될 것이다. 밥의 메시지 발생 유닛(210A)은 상기한 바와 같이 무선 채널을 통해 타임 스탬프 페어링 유닛(220A)으로부터 유사한 정지 타임 스탬프(228B)를 수신한다.
타임 스탬프 페어링 유닛(220A)은 앨리스의 TS 데이터(214A)와 밥의 TS 데이터(214B)를 비교한다. 앨리스의 타임 스탬프들 중 하나가 밥의 타임 스탬프들 중 하나와 매치되면, 이들 두 타임 스탬프들은 페어링된 것으로서 표시(marked)된다. 페어링된 TS 데이터는 앨리스의 CIR 버퍼링 유닛(230A)과 밥의 CIR 버퍼링 유닛(230B)에 전송된다.
CIR 버퍼링 유닛(230A,230B)은 페어링된 TS 데이터(224A, 224B)와 연관된 집합된 CIR 측정값(212A,212B)을 페어링된 CIR 데이터(232A,232B)로서 저장한다. CIR 버퍼링 유닛(230A,230B)에서 수신된 집합된 CIR 측정값(212A,212B) 중의 일부는 페어링된 TS 데이터(224A, 224B)와 연관되지 않을 수 있고, 이 CIR 측정값들은 집합되지 않는다. 적어도 L개의 페어링된 CIR 측정값들이 저장되면, CIR 버퍼링 유닛(230A,230B)은 L개의 페어링된 CIR 측정값들을 CIR 후처리 유닛(240A,240B)에 송신하고, 페어링된 CIR 데이터(232A, 232B)를 CIR 버퍼링 유닛(230A,230B)에 있는 메모리로부터 제거한다. L의 값은 후속하는 비밀 키 생성에서 사용될 수 있는 에러 정정 코드의 블록 크기 및 양자화 레벨에 좌우될 수 있다.
선택사항으로서, CIR 버퍼링 유닛(230A,230B)은 페어링된 TS 데이터(224A, 224B)를 수신하고 저장할 수 있다. L개의 페어링된 타임 스탬프가 저장되었을 때, CIR 버퍼링 유닛(230A,230B)은 저장된 페어링된 TS 데이터(234A, 234B)를 (도 1에 도시된) 비밀키 생성 유닛(116A, 116B)에 전송한다.
페어링된 TS 데이터(224A, 224B)는 타임 스탬프가 페어링되었는 지를 지시하는 각각의 타임 스탬프에 대한 지시자에 의해 증대되는, 미가공 CIR 데이터를 포함할 수 있다. 대안으로서, 페어링된 TS 데이터(224A, 224B)는 페어링된 타임 스탬프 값만을 포함할 수 있다. 다른 대안으로서, 페어링된 TS 데이터(224A, 224B)는 페어링된 타임 스탬프 지시자의 순서화된 리스트를 포함할 수 있지만, 직접적으로 TS 데이터를 포함하진 않는다.
CIR 버퍼링 유닛(230A,230B)은 K+L개의 CIR 데이터를 순환 메모리 포맷으로 저장하기에 충분한 메모리를 포함할 수 있고, 그 결과 맨마지막 메모리 슬롯이 맨처음 메모리 슬롯의 이전인 것으로 간주된다.
CIR 후처리 유닛(240A,240B)은 페어링된 CIR 데이터(232A, 232B)를 절단, 정렬 및 정규화하고 후처리된 CIR 데이터(242A, 242B)를 데이터 선택 유닛(250A, 250B)에 출력한다. 데이터 선택 유닛(250A, 250B)은 적어도 하나의 샘플을 각각의 후처리된 CIR 측정값으로부터 선택한다. 선택된 샘플들은 비밀 키 생성 유닛(116A, 116B)(도 1에 도시됨)에 전송된다. 하나 보다 많은 샘플이 각각의 후처리된 CIR 측정값으로부터 선택된다면, 샘플(252A, 252B)이 비밀 키 생성 유닛(116A, 116B)에 전송되기 이전에 백색화 프로세스가 선택된 CIR 데이터에 적용된다.
데이터는 유닛들간에 전달되는 것으로 설명되었을 지라도, 당업자는 다수의 데이터 관리 옵션들이 본 발명의 범위안에서 이용될 수 있다는 것을 알아야 한다. 예를 들어, 각각의 통신 엔티티에 대해, CIR 및 TS 데이터는 단일한 메모리 유닛에 저장될 수 있고, 이 메모리 유닛은 각각의 CIR 데이터 처리 유닛(114A,114B) 및 각각의 비밀 키 생성 유닛(116A, 116B)에 의해 액세스될 수 있다.
도 3a는 타임 스탬프 페어링된 유닛(220A)에 의해 수행될 수 있는 타임 스탬프 페어링의 예를 도시한다. 타임 스탬프 페어링은 앨리스(110A)로부터 TS 데이터를 식별하고 이 TS 데이터를 밥(110B)으로부터의 TS 데이터와 페어링하기 위해 TS 데이터를 정렬하는 프로세스이다. CIR 측정 이전에, 앨리스(110A)와 밥(110B)은 측정된 TS 데이터가 유사하게 되도록 그들 각각의 클록을 동기화한다. CIR 및 TS 데이터는 그러면 상기 설명한 바와 같이 측정되어 집합된다. 이 데이터는 두개의 TS 데이터 셋트로서 타임 스탬프 페어링된 유닛(220A)에 보고된다. 각각의 셋트는 시간적인 순서로 K개의 TS 측정값을 포함한다. 한 셋트로부터의 TS 데이터는 다른 셋트로부터의 TS 데이터와 페어링되고, 가능한 경우엔, 페어링된 TS 데이터는 CIR 버퍼링 유닛(230A,230B)에 보고된다. 간명성을 위해, 타임 페어링은 타임 스탬프를 참조하여 설명될 것이지만, 앨리스(110A)와 밥(110B)은, 타임 스탬프를 기록하기 보단, 각각 자신들의 각각의 로컬 클록에 따라 각각의 시간 단위에 대해 1만큼씩 증가되는 로컬 카운터를 유지할 수 있고, 로컬 카운터의 값을 TS 데이터로서 기록할 수 있다.
클록 동기화를 용이하게 하기 위해, 앨리스(110A)는 타임 스탬프된 신호 또는 비컨 신호를 밥(110B)에게 전송한다. 밥(110B)은 자신의 클록과 앨리스(110A)에 의해 보고된 시간과의 차이로서 타임 오프셋(time offset)을 계산하고 기록한다. 나중에, CIR 수집 프로세스 동안, 밥(110B)이 앨리스(110A)로부터 신호를 수신할 때, 밥(110B)은 자신의 로컬 타이머에 기초하여, 상기 신호의 수신시간에 이전에 계산된 타임 오프셋을 더한 것으로서 연관된 타임 스탬프를 설정한다. 한편, 앨리스(110A)는 자신의 로컬 타이머에 기초하여, 신호의 수신 시간으로서 수신된 메시지와 연관된 타임 스탬프를 설정한다.
선택사항으로서, 클록 동기화는 앨리스와 밥이 충분히 정확한 다른 클록 동기화 방법을 포함하고 있지 않다면 CIR 수집 프로세스 전체에 걸쳐 수행될 수 있다. 앨리스(110A)는 CIR 수집 동안 간헐적으로 비컨 신호를 밥(110B)에게 송신한다. 각각의 비컨 신호는 갱신된 타임 스탬프를 포함하고 있다. 밥(110B)은 이에 따라서 타임 오프셋을 갱신한다. 시간 동기화가 비교적 빈번하게, 예를 들어, 100밀리초의 시간 간격으로 행해진다면, 시간 드리프트는 CIR 데이터에 대한 타임 스탬프들간에 큰 차이를 일으키지 않는다. 작은 시간 차이는 후속하는 정렬에 의해 보정될 것이다.
대안으로서, 클록 동기화는 CIR 수집 프로세스의 시작과 끝에서 수행될 수 있고 밥의 타임 스탬프는 선형 정렬을 통해 앨리스의 타임 스탬프와 매치하도록 조정된다. 앨리스(110A)와 밥(110B)은 상기 설명한 바와 같이 CIR 수집 프로세스의 시작시 동기화된다. 앨리스(110A)는 비컨 신호를 간헐적으로 밥(110B)에게 송신하기 보단, CIR 수집 프로세스의 끝에서 비컨 신호를 송신한다. 밥(110B)은 두 개의 비컨 패킷에 대한 보정된 타임 오프셋에 기초하여, 두 개의 비컨 신호 타임 스탬프간에 발생하는 시간 드리프트를 계산한다. 시간 간격 및 시간 드리프트는 그러면 각각의 밥(110B)의 타임 스탬프에 적용되어야 할 보정 인자를 계산하기 위해 사용된다. 밥(110B)의 측에서 수집된 각각의 CIR 타임 스탬프는 그러면 보정 인수와 CIR 타임 스탬프와 제1 비컨 타임 스탬프간의 차이를 더함으로써 조정된다.
앨리스의 타임 스탬프 페어링된 유닛(220A)은 앨리스의 메시지 발생 유닛(210A)으로부터 집합된 TS 데이터를 수신하고, 밥의 메시지 발생 유닛(210B)으로부터 집합된 TS 데이터를 수신한다. 각각의 TS 데이터(214A, 214B)의 리스트는 시간적으로 순서화된다. 앨리스의 TS 데이터(214A)로부터의 타임 스탬프와 밥의 TS 데이터(214B)로부터의 타임 스탬프가 TS_공차(TS_Tolerance) 시간 단위내에 있다면 이 타임 스탬프들은 페어링된 것으로 간주된다. 그러므로, TS_공차는 페어링된 타임 스탬프들간에 허용가능한 가장 큰 시간간격을 나타낸다. TS_공차는 채널 코히어런스 시간 보다 훨씬 작도록 설정되어야 하지만, 시간 드리프트, 전파 지연, 및 데이터 처리 실행시간과 같은 기타 요인들에 기초하여 앨리스와 밥 사이에 합리적인 시간 지연 보단 길어야 한다. 여러 타임 페어링 방법이 하기에 설명되지만, TS 데이터(214A, 214B)는 임의의 적절한 순서화된 리스트 비교 방법에 따라 페어링될 수 있다는 것을 알아야 한다. -1과 같은 불가능한 값은 마지막 타임 스탬프 후에 TS 데이터에 부가된다.
도 3a는 타임 스탬프 페어링의 예를 도시한다. 앨리스의 집합된 TS 데이터(214A)로부터의 제1 타임 스탬프는 A_TS로서 선택되고 밥의 집합된 TS 데이터(214B)로부터의 제1 타임 스탬프는 B_TS로서 선택된다(단계 310A). A_TS 및 B_TS의 값은 그후 불가능한 타임 스탬프 값, -1과 비교된다(단계 320A).
A_TS 및 B_TS가 음수 값(negative)이 아니면, A_TS 와 B_TS는 비교된다(단계 330A). A_TS 가 B_TS 보다 작다면, B_TS 빼기 A_TS의 값이 TS_공차 값과 비교된다(단계 340A). B_TS 빼기 A_TS의 값이 TS_공차 보다 크다면, A_TS는 앨리스의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되고(단계 350A), 프로세스는 단계 320A로부터 반복된다.
B_TS 빼기 A_TS의 값이 TS_공차 보다 크지 않다면, A_TS와 B_TS의 페어링이 기록되고, A_TS는 앨리스의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되고 B_TS는 밥의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되며(단계 360A), 프로세스는 단계 320A로부터 반복된다.
A_TS 가 B_TS 보다 작지 않다면, A_TS 빼기 B_TS의 값이 TS_공차 값과 비교된다(단계 342A). A_TS 빼기 B_TS의 값이 TS_공차 보다 크다면, B_TS는 밥의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되며(단계 352A), 프로세스는 단계 320A로부터 반복된다.
A_TS 빼기 B_TS의 값이 TS_공차 보다 크지 않다면, A_TS와 B_TS의 페어링이 기록되고, A_TS는 앨리스의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되며(단계 362A), 프로세스는 단계 320A로부터 반복된다.
타임 스탬프는 주기적으로 랩 어라운드하는(반복하는) 비트 시퀀스로 구성될 수 있다. 예를 들어, 26비트로 구성된 타임 스탬프는, 1 마이크로초의 정밀도로 약 매 67초(226 마이크로초)마다 랩 어라운드할 것이다. 최대 타임 스탬프 값은 TS_Max로 표기될 수 있다. 랩 어라운드 이벤트가 인식되는 시점은 TS_Wrap으로 표기될 수 있다. TS_Wrap의 값은 TS_Max 보단 약간 작고, 두 송신의 간격 보단 훨씬 크며, TS_공차 보단 훨씬 클 것이다. 예를 들어, TS_Wrap은 TS_Max의 9/10으로 설정될 수 있다.
도 3b는 타임 스탬프 페어링의 또다른 예를 도시한다. 앨리스의 TS 데이터로부터의 제1 타임 스탬프는 A_TS로서 선택되고 밥의 TS 데이터로부터의 제1 타임 스탬프는 B_TS로서 선택된다((단계 310B). A_TS 및 B_TS의 값은 그후 불가능한 타임 스탬프 값, -1과 비교된다(단계 320B).
A_TS 및 B_TS가 음수 값(negative)이 아니면, A_TS 와 B_TS는 비교된다(단계 330b). A_TS 가 B_TS 보다 작다면, B_TS 빼기 A_TS 의 값(이하에선 B1으로 표기함)이 TS_공차 값과 비교된다(단계 340B). B1이 TS_공차 보다 크다면, B1은 TS_Wrap의 값과 비교된다(단계 350B). B1이 TS_Wrap 보다 크다면, B1은 TS_Max 빼기 TS_공차의 값(이하에선 B2로 표기함)과 비교된다(단계 360B). B1이 B2 보다 크다면, A_TS와 B_TS의 페어링이 기록되고, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 370B), 프로세스는 단계 320B로부터 반복된다.
B1이 B2 보다 크지 않다면, B_TS는 밥의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되며(단계 380B), 프로세스는 단계 320B로부터 반복된다.
B1이 TS_Wrap 보다 크지 않다면, A_TS는 앨리스의 TS 데이터에서 다음 타임 스탬프의 값으로 설정되며(단계 390B), 프로세스는 단계 320B로부터 반복된다.
B1이 TS_공차 보다 크지 않다면, A_TS와 B_TS의 페어링이 기록되고(단계 342B), A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 374B), 프로세스는 단계 320B로부터 반복된다.
A_TS가 B_TS 보다 크다면, A_TS 빼기 B_TS의 값(이하에선 B3로 표기함)이 TS_공차 값과 비교된다(단계 342B). B3가 TS_공차 값 보다 크다면, B3는 TS_Wrap 의 값과 비교된다(단계 352B). B3가 TS_Wrap 값 보다 크다면, B3가 B2에 비교된다(단계 362B). B3가 B2보다 크다면, A_TS와 B_TS의 페어링이 기록되고(단계 374B), A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 372B), 프로세스는 단계 320B로부터 반복된다.
B3가 B2보다 크지 않다면, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고(단계 382B), 프로세스는 단계 320B로부터 반복된다.
B3가 TS_Wrap보다 크지 않다면, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 392B), 프로세스는 단계 320B로부터 반복된다.
B3가 TS_공차 보다 크지 않다면, A_TS와 B_TS의 페어링이 기록되고, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 376B), 프로세스는 단계 320B로부터 반복된다.
도 3c는 TS_Wrap을 사용하지 않고, 랩 어라운드 방식을 이용한 타임 스탬프 페어링의 예를 도시한다. 앨리스의 TS 데이터로부터의 제1 타임 스탬프는 A_TS로서 선택되고 밥의 TS 데이터로부터의 제1 타임 스탬프는 B_TS로서 선택된다((단계 310C). A_TS 및 B_TS의 값은 그후 불가능한 타임 스탬프 값, -1과 비교된다(단계 320C).
A_TS 및 B_TS가 음수 값(negative)이 아니면, A_TS 와 B_TS는 비교된다(단계 330C). A_TS 가 B_TS 보다 작다면, A_TS는 앨리스의 TS 데이터의 이전 타임 스탬프에 비교되며, B_TS는 밥의 TS 데이터의 이전 타임 스탬프에 비교된다(단계 340C). A_TS가 앨리스의 TS 데이터의 이전 타임 스탬프 보다 작고 B_TS가 밥의 TS 데이터의 이전 타임 스탬프 보다 크다면, B_TS 빼기 A_TS(이하에선 C1으로 표기함)는 TS_Max 빼기 TS_공차(이하에선 C2로 표기함)와 비교된다(단계 350C). C1이 C2 보다 작다면, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값에 설정되고(단계 370C) 프로세스는 단계 320C로부터 반복된다.
C1이 C2 보다 작지 않다면, A_TS와 B_TS의 페어링이 기록되고, A_TS는 앨리스의 TS 데이터에서의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터에서의 다음 타임 스탬프의 값으로 설정되며(단계 360C), 프로세스는 단계 320C로부터 반복된다.
A_TS가 앨리스의 TS 데이터의 이전 타임 스탬프 보다 작지 않다면, 또는 B_TS가 밥의 TS 데이터의 이전 타임 스탬프 보다 크지 않다면, C1은 TS_공차에 비교된다(단계 380C). C1이 TS_공차 보다 크다면, A_TS는 앨리스의 TS 데이터의 다음타임 스탬프로 설정되며(단계 374C), 프로세스는 단계 320C로부터 반복된다.
C1이 TS_공차 보다 크지 않다면, A_TS와 B_TS의 페어링은 기록되고, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프로 설정되며(단계 364C), 프로세스는 단계 320C로부터 반복된다.
A_TS가 B_TS 보다 작지 않다면, A_TS는 앨리스의 TS 데이터의 이전 타임 스탬프와 비교되고, B_TS는 밥의 TS 데이터의 이전 타임 스탬프와 비교된다(단계 342C). A_TS가 앨리스의 TS 데이터의 이전 타임 스탬프 보다 크고 그리고 B_TS가 밥의 TS 데이터의 이전 타임 스탬프 보다 작다면, A_TS 빼기 B_TS(이하에선 C3로 표기함)가 C2에 비교된다(단계 352C). C3가 C2 보다 작다면, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 372C) 프로세스는 단계 320C로부터 반복된다.
C3가 C2 보다 작지 않다면, A_TS와 B_TS의 페어링은 기록되고, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 362C), 프로세스는 단계 320C로부터 반복된다.
A_TS가 A_TS는 앨리스의 TS 데이터의 이전 타임 스탬프 보다 크지 않다면 또는 B_TS가 밥의 TS 데이터의 이전 타임 스탬프 보다 작지 않다면, C3는 TS_공차와 비교된다(단계 382C). C3가 TS_공차 보다 크다면, B_TS는 밥의 TS 데이터의 다음 타임 스탬프로 설정되며(단계 376C), 프로세스는 단계 320C로부터 반복된다.
C3가 TS_공차 보다 크지 않다면, A_TS와 B_TS의 페어링은 기록되고, A_TS는 앨리스의 TS 데이터의 다음 타임 스탬프의 값으로 설정되고, B_TS는 밥의 TS 데이터의 다음 타임 스탬프의 값으로 설정되며(단계 366C), 프로세스는 단계 320C로부터 반복된다.
대안으로서, 앨리스의 타임 스탬프 페어링 유닛(220A)은 각각의 TS 데이터(214A,214B)의 셋트에 대한 카운터와, TS 데이터내의 총 타임 스탬프의 카운트를 유지한다. TS 데이터는 상기 설명한 바와 같이 처리될 것이고, 각각의 카운터는 각각의 타임 스탬프가 진행할 때 진행할 것이다. 타임 스탬프 페어링된은 카운터가 각각의 타임 스탬프의 카운트를 초과할 때 완료할 것이다.
앨리스의 TS 데이터(214A)는 밥의 TS 데이터(214B)로부터 오프셋될 수 있다. 예를 들어, 앨리스는 밥보다 먼저 TS 데이터 기록을 시작할 수 있다. 그 결과, 앨리스의 TS 데이터(214A)의 끝에서 타임 스탬프는 밥의 TS 데이터 기록 시작시의 타임 스탬프와 매치할 것이다. 타임 스탬프 페어링 동안, 밥의 TS 데이터(214B)의 끝에서 타임 스탬프는 페어링되지 않을 것이다. 그 대신, 이 타임 스탬프들은 알지 못하는 타임 스탬프로서 표시되고 나중의 페어링을 위해 보존된다. 정지시간(228A,228B)으로 지칭되는, 특정 시간 후에 탈락되는 타임 스탬프들은 알지 못하는 타임 스탬프들이다.
앨리스 및 밥 양자 모두에 대한 정지 시간은 마지막으로 페어링된 타임 스탬프일 수 있다. 대안으로서, 앨리스의 TS 데이터의 마지막 타임 스탬프 값은 밥의 TS 데이터내의 마지막 타임 스탬프 값과 비교될 수 있다. 앨리스의 타임 스탬프가 더 작다면, 이것은 앨리스의 정지 TS(228A)로서 설정된다. 밥의 정지 TS(228B)는 앨리스의 정지 TS(228A) 보다 작은 밥의 TS 데이터내에서 가장 큰 타임 스탬프의 값으로 설정된다. 앨리스의 마지막 타임 스탬프 값이 밥의 마지막 타임 스탬프 값 보다 크다면, 밥의 정지 TS(228B)는 밥의 마지막 타임 스탬프의 값으로 설정되고 앨리스의 정지 TS(228A)는 밥의 정지 TS(228B) 보다 작은 앨리스의 TS 데이터내에서 가장 큰 타임 스탬프 값으로 설정된다.
대안으로서, 밥은 타임 스탬프 페어링 후보의 리스트를 앨리스에게 전송할 수 있다. 밥의 타임 스탬프 페어링 후보 리스트의 수신시 앨리스는 이 리스트와 자신 소유의 타임 스탬프 페어링 후보를 비교하여 페어링된 타임 스탬프의 리스트를 발생한다. 앨리스는 페어링된 타임 스탬프의 리스트를 밥에게 보고한다. 앨리스와 밥은 각각 페어링되지 않은 타임 스탬프 페어링된 후보들을 삭제한다.
타임 스탬프 페어링이 완료되었을 때, 페어링된 TS 데이터는 앨리스의 CIR 버퍼링 유닛(330A)과 밥의 CIR 버퍼링 유닛(330B)에 보고된다. 앨리스의 정지 TS(228A)는 앨리스의 메시지 발생 유닛(310A)에 보고된다. 밥의 정지 TS(228B)는 밥의 메시지 발생 유닛(310B)에 보고된다.
도 4는 CIR 데이터를 정렬하기 위한 CIR 후처리의 예에 대한 블록도를 도시한다. CIR 후처리 유닛은 신호 전력 계산 유닛(410), CIR 정규화 유닛(420), CIR 전지(pruning) 유닛(430), CIR 업샘플링 유닛(440), 제1 CIR 시프트 유닛(450) 및 제2 CIR 시프트 유닛(460)을 포함한다. 대안으로서, 제1 CIR 시프트 유닛(450) 및 제2 CIR 시프트 유닛(460)은 단일한 재귀(recursive) 시프트 유닛(도 5b에 도시된 바와 같은)으로 대체될 수 있다.
CIR 전지 유닛(430)은 G개의 샘플들만이 각각의 CIR 측정내에 남아있도록 각각의 CIR들을 감소시킨다. 상기 설명한 바와 같이, 각각의 CIR 측정값은 순환형 데이터 구조에서 64개 샘플을 가지며, 따라서 마지막 샘플은 제1 샘플 보다 앞서 있다. 각각의 CIR 측정값에 대해, 최대 크기를 갖는 샘플이 중간 샘플이 되도록 G개의 샘플들이 선택된다. (G-1)/2개 샘플들은 중간 샘플 보다 앞에서 선택되고, (G-1)/2개 샘플들은 중간 샘플 보다 뒤에서 선택된다. 샘플들은 CIR 업샘플링 유닛(440)에 보고되고, 제1 선택된 샘플로부터 시작하여, G번째 샘플로 종료하는 데, 필요한 경우엔 래핑 어라운드가 수행된다.
전지된 CIR 데이터는 그러면 고 샘플링 속도로 이 CIR 데이터를 보간하기 위해 CIR 업샘플링 유닛(440)에 전송된다. 전지된 CIR 데이터내의 각각의 CIR 측정값에 대해, G는 CIR 측정값내의 포인트의 수를 표기하고 B는 보간 속도 즉, 양의 정수 값을 표기한다.
전지된 CIR 데이터내의 각각의 CIR 측정값에 대해, B-1개의 제로가 (G-1)*B+1개의 포인트를 포함하는 패딩된 CIR 측정값을 생성하기 위해 CIR의 각각의 포인트들 사이에 삽입된다. 필터의 입력과 필터의 피크 응답간의 시간을 표시하는, 리샘플링 유한 임펄스 응답(FIR;finite impulse response) 필터는 B인 오버 샘플링속도로 구성되고, 사이즈가 G*B+2*B*C-B+1인 컨볼루션을 생성하기 위해 패딩된 CIR 샘플로 컨볼빙된다. 리샘플링 FIR 필터는 저역 통과 필터이고, 그 결과 2*B*C+1개의 포인트를 갖는다.
대안으로서, 임의의 표준 저역 통과 필터들이 사용될 수 있는 데, 예를 들어 sinc 필터, rcc 필터, 또는 rc 필터는 이 필터가 적절하게 트런케이트되는 한 사용될 수 있다.
컨볼루션의 맨처음 B*C와 마지막 B*C는 컨볼루션의 중간 G*B-B+1개 포인트들이 업샘플링된 CIR 데이터로서 저장되도록 무시된다.
업샘플링된 CIR 데이터는 CIR 시프트 유닛(450,460)에서 정렬되고 CIR 정규화 유닛(420)에 보고되는데 이 CIR 정규화 유닛은 또한 신호 전력 계산 유닛(410)으로부터 각각의 CIR 측정값의 신호 전력을 수신한다. CIR 정규화 유닛(420)은 각각의 시프트된 CIR 측정값내의 각각의 포인트를 그 CIR 측정값에 대한 신호 전력의 제곱근으로 나눔으로써 각각의 시프트된 CIR 측정값을 정규화한다.
도 5a는 CIR 시프트 유닛 I(450), CIR 시프트 유닛 II(460)을 사용하여 두개의 패스(pass)로 CIR 정렬을 행하는 예를 도시한다. 각각의 CIR 시프트 유닛(450,460)은 평균화 유닛(510A, 510B), 상관 유닛(520A, 520B), 및 시프트 유닛(530A, 530B)을 포함한다. 제1 패스에서, CIR 시프트 유닛 I(450)은 각각의 업샘플링된 CIR 측정값에 대해 조대(coarse) 정렬을 수행한다. 제2 패스에서, CIR 시프트 유닛 II(460)은 미세한(fine) 정렬을 수행한다. 제1 패스는 비교적 큰 타이밍 에러를 제거하고 일부 CIR 데이터에서 큰 타임 시프트에 의해 야기된 부정확성을 제거한다. 제2 패스는 CIR 데이터가 이미 양호하게 정렬되었다면 필요하지 않을 수도 있다.
각각의 패스에 대해, 평균화 유닛은 평균 CIR 크기를 계산한다. 평균화 유닛은, 각각이 A*B-B+1개의 포인트(CIRSIZE)를 포함하는, L개의 CIR 데이터(BLOCKSIZE)를 수신한다. CIRi,j(1≤i≤BLOCKSIZE, 1≤j≤CIRSIZE)가, i번째 CIR 측정값의 j번째 포인트를 표기한다고 하면, 각각의 CIR 측정값에 대한 크기는 하기와 같이 표현된다.
평균 CIR 크기는 하기와 같이 표현될 수 있다.
CIR 상관 유닛은 채널 통계 정보를 포함하는, 각각의 CIR과 평균화된 CIR간의 샘플링 시간차(시프트)를 추정한다. 시프트는 CIR 데이터내의 각각의 CIR의 크기와 평균 CIR 크기간의 상관에 기초하여 추정된다. 상관 윈도우(W) 및 문턱값(THRE)은 시프트를 추정하기 위해 사용된다. W의 값은 양의 정수로 설정되고, THRE의 값은 0과 1 사이의 값으로 설정된다.
네거티브 시프트 S ≥ -W 에 대해선, 상관은 하기같이 표현될 수 있다.
2W+1개의 상관 값의 리스트는 C(S)(-W≤S≤W)에 의해 표기될 수 있다.
MAXCORR은 C(S)의 최대값을 표기할 수 있으므로, 이다. MINSHIFT는 그것의 대응하는 상관이 MAXCORR*THRE 이상인 가장 작은 인덱스를 표기할 수 있으므로, 따라서, 이다. MAXSHIFT는 그것의 대응하는 상관이 MAXCORR*THRE 이상인 가장 큰 인덱스를 표기할 수 있으므로, 따라서, 이다.
대안으로서, MAXIND는 C(S)에서 최대값의 인덱스를 표기할 수 있으므로, 따라서, 이다. MINSHIFT는 MAXIND 이하인 가장 작은 인덱스를 표기할 수 있으므로, 따라서, MINSHIFT≤S≤MAXIND에 대해, C(S) ≥ MAXCORR*THRE 이다. MAXSHIFT는 MAXIND 이상인 가장 큰 인덱스를 표기할 수 있으므로 MAXIND≤S≤MAXSHIFT에 대해, C(S) ≥ MAXCORR*THRE 이다.
입력 CIR에 대해 추정된 시프트는 MINSHIFT와 MAXSHIFT의 평균에서 (w+1)를 뺀 것으로 설정된다.
시프트 유닛은 상관 블록으로부터 추정된 시프트 값을 이용하여, 각각의 CIR의 순환 시프트를 수행한다. CIR=[CIR1,...,CIRCIRSIZE] 및 그것의 대응하는 시프트 값이 S와 같다고 하면, 출력 CIR'은 하기와 같이 표현될 수 있다.
도 5b는 단일한 재귀 CIR 시프트 유닛을 사용하는 CIR 정렬의 대안적인 예를 도시한다. 이 재귀 CIR 시프트 유닛은 상관 유닛(520C), 시프트 계산 유닛(530C), 재귀 평균화 유닛(540), 및 시프트 유닛(550)을 포함한다. 재귀 CIR 시프트 유닛은 업샘플링된 CIR 샘플의 연속 스트림을 수신하고 실행되는 평균 CIR 값을 유지한다.
업샘플링된 CIR 데이터의 상관은 상기 설명한 바와 같이 실행되는 평균 CIR 값을 사용하여 수행된다. 타이밍 시프트는 결정되고 CIR 신호에 적용된다. 실행되는 평균 CIR 값은 마지막 N개의 정렬된 CIR들 및 새롭게 정렬된 CIR의 평균에 기초하여 재계산된다. 시간 정렬된 CIR 신호는 CIR 정규화 유닛(420)(도 4에 도시된 바와 같은)에 보고된다. 대안으로서, 실행되는 평균 CIR 값은 시스템 성능을 최적화하기 위해 적절한 동조가능한 필터 대역폭을 갖춘 재귀 필터(recursive filter)를 사용하여 재계산된다. 예를 들어, 계산은 CIR_N = (CIR_A+CIR_1)/2 또는 CIR_N=(L*CIR_A+CIR_1)/(L+1)로 나타낼 수 있다.
도 6은 샘플 선택 유닛(610), 백색화 유닛(620) 및 샘플 연관 유닛(630)을 포함하는 데이터 선택 유닛의 예를 도시한다. 채널의 지연 확산은 CIR의 지속시간 보다 훨씬 작으므로, 대부분의 채널 정보는 CIR 샘플의 작은 부분에 포함되고, 이 부분은 데이터 선택 유닛에 의해 선택된다.
샘플 선택 유닛(610)은 CIR 데이터로부터 적어도 하나의 샘플을 선택한다. 백색화 프로세스는 백색화 유닛(620)에 의해 선택된 CIR 데이터에 적용되고 샘플들은 샘플 연관 유닛(630)에 의해 정렬된다. 최종 결과의 백색화된 CIR 데이터는 비밀 키 생성 유닛(도 1에 도시된 바와 같은, 116A, 116B)에 전송된다. 선택된 CIR 샘플의 수의 증가는 자신이 포함하고 있는 채널 정보의 양을 증가시키고, 동시에 백색화 필터의 연산 복잡도를 증가시킬 것이다. 선택된 샘플의 수는 채널 조건 및 시스템 자원에 좌우되어 변동한다. CIR 당 V개 샘플들은 정확도와 복잡도간에 허용될 수 있는 트레이드오프를 나타낸다고 하자.
샘플 선택 유닛(610)은 전체 L개의 CIR 측정값에 대해 각각의 샘플의 평균 크기를 계산한다. 최대 평균 크기는 샘플 인덱스, IND이다. 각각의 CIR에 대해, IND-V와 IND +V 사이의 인덱스를 갖는 샘플의 셋트가 선택된다. 샘플의 셋트는 선택된 샘플에서 최대 크기와 같은 크기를 갖는 샘플들로 더욱 감소된다. 선택된 샘플들(축소된 CIR들)은 백색화 유닛(620)에 전송되고 여기서 백색화 프로세스가 선택된 샘플들을 상관화 해제시키기 위해 적용된다. 각각의 축소된 CIR들과 연관된 위치는 샘플 연관 유닛(630)에 전송된다.
대안으로서, 샘플 선택 유닛(610)은 각각의 CIR 측정값에 대한 각각의 샘플의 크기를 계산한다. V개의 가장 큰 크기의 샘플들이 선택되고 상기 설명한 바와 같이 백색화 유닛(620)에 전송된다. 또다른 대안예에서, 샘플 선택 유닛(610)은 각각의 CIR 측정값에 대한 각각의 샘플의 평균 크기를 계산한다. V개의 가장 큰 크기의 샘플들이 각각의 CIR 측정값에 대해 선택된다. 선택된 샘플들은 가장 빈번하게 발생하는 샘플 크기를 갖는 V개 샘플들로 감소된다.
샘플 선택 유닛(610)은 또한 CIR 데이터와 연관된 노이즈 전력(612)을 추정한다. 노이즈 전력은 전체 CIR 샘플들에 대해 최소 변동, 어떠한 실제 신호도 송신되지 않았을 때 수신된 신호의 평균 전력 또는 전부 제로 시퀀스인 송신 신호인 것으로서 추정될 수 있다.
여러 CIR 측정값들이, 채널 코히어런스 시간 보다 훨씬 짧은 시간 프레임과 같은, 매우 짧은 시간 프레임에 속한다면, CIR 측정값들은 단일 CIR로부터 초래되는 것으로서 취급될 수 있다. 결과적으로, 임의의 두 개의 CIR 측정값들간의 차이는 노이즈 전력이 두 배로 된 노이즈 성분을 갖게 될 것이다. 이 경우에, 추정된 노이즈 전력(612)은 평균의 절반인 차이로 설정될 것이고, 하기와 같이 나타내 질 수 있다.
대안으로서, 노이즈 전력은 하기에 설명하는 바와 같이, 고유값의 사용을 통해, 백색화 유닛(1120)에 의해 추정될 수도 있다.
도 7은 백색화 유닛의 예를 도시한다. 공분산 행렬 발생 유닛(710), 제1 고유값 분해 및 선택 유닛(720), 알고리즘 선택 유닛(730), 공분산 행렬 소거 유닛(740), 행렬 승산 유닛(750), 고유벡터 회전 유닛(760) 및 제2 고유값 분해 및 선택 유닛(790)을 포함한다.
축소된 CIR 측정값(614)은 V x L 행렬(입력 행렬)로 배열된다. 각각의 CIR 측정값으로부터의 V개 샘플들은 행렬의 행을 구성하고, 행의 수는 축소된 CIR 측정값들의 수(L)와 같다. Xi ,j(1≤i≤L, 1≤j≤V)은 행렬의 i 번째 행의 요소 및 j번째 열의 요소를 나타내는 것으로 한다.
공분산 행렬 발생 유닛(710)은 입력 행렬로부터 V x V 공분산 행렬을 발생한다. Yi ,j(1≤i,j≤V)는 공분산 행렬의 i 번째 행의 요소 및 j번째 열의 요소를 나타내는 것이라 하면, 는 입력 행렬의 j번째 열에 대한 평균을 나타내며, 공분산 행렬의 연산은 하기와 같이 표현될 수 있다.
공분산 행렬은 에르미트 행렬(Hermitian matrix)이고 양반한정(positive semi-definite) 행렬이다.
제1 고유값 분해 및 선택 유닛(720)은 공분산 행렬을 고유값 및 고유벡터 행렬로 분해한다. 고유벡터 행렬은 단위 행렬이다. 각각의 열은 고유한 고유값에 대응하는, 공분산 행렬의 고유벡터이다. EIG가 최대 고유값을 나타내고, THRI는 노이즈 문턱값을 나타내고, 보다 큰 모든 고유값은 유효한 고유값이라고 하자. 그 밖의 모든 고유값은 노이즈로부터 생기므로 유효하지 않다. THRI는 로 설정될 수 있고 여기서 C는 상수이다. 분모인, 노이즈 전력(noise power)은 샘플 선택 유닛(610)(도 6에 도시된 바와 같은)에 의해 제공된 노이즈 전력 추정값(612)일 수 있다. 대안으로서, 분모는 공분산 행렬이 고차원의 행렬일 때 가장 작은 고유값이고 CIR 측정의 수, L은 통계적 분포를 달성하도록 충분히 크다. 유효한 고유값 및 그것의 대응하는 유효한 고유벡터들은 크기에 따라 정렬된다. 선택사항으로서, 앨리스 및 밥은 유효한 고유값의 수에 대해 합의한다.
알고리즘 선택 유닛(730)은 채널 경로 전력 변동에 따라, 고유값 및 고유벡터들을 두 채널 유형으로 정렬한다. 제1 채널 유형은 경로 전력에서 상당한 변동을 갖는 경로를 포함하고, 샘플들은 전력에 따라 정렬된다. 제2 채널 유형은 매우 유사한 경로 전력을 갖는 경로들을 포함하고, 샘플들은 위치에 따라 정렬된다.
제1 채널 유형내의 유효 고유값은 크기면에서 상당한 변동에 의해 특징지워지는 반면에, 제2 채널 유형내의 유효 고유값은 매우 유사한 크기에 의해 특징지워진다. 그러므로, 채널 유형은 크기를 기초로 한다. 유효 고유값의 정규화된 분산은 유효 고유값의 산술 평균으로 나눈 유효 고유값의 분산이다. 채널의 유효 고유값의 정규화된 분산은 문턱값, THR2 보다 크고, 채널은 제1 유형에 속하도록 분류화되고, 그렇지 않으면 채널은 제2 유형에 속하도록 분류화된다.
공분산 행렬 소거 유닛(740)은 제2 채널 유형 공분산 행렬로부터 노이즈를 제거한다. 공분산 행렬 소거 유닛(740)은, 만일 이면, Yi ,j = 0으로 설정하고, 여기서 Yi ,j 는 공분산 행렬의 i번째 행 및 j번째 열의 요소이고, 문턱값 THR3는 로서 설정되는 데, 여기서, s는 상수이다.
제2 고유값 분해 및 선택 유닛(770)은 제2 채널 유형에 대한 공분산 행렬을 고유값 및 고유벡터로 분해한다. 제2 고유값 분해 및 선택 유닛(770)은, 제1 고유값 분해 및 선택 유닛(770)에서 검출된 유효 고유값의 갯수가 사용된다는 것을 제외하곤, 제1 고유값 분해 및 선택 유닛(770)과 마찬가지로 동작한다.
고유벡터 회전 유닛(760)은 유효 고유벡터에 대한 일관성을 획득한다. 이 일관성은 앨리스와 밥의 유효한 고유벡터를 동일한 각도로 유지시키는 것이다. 이를 위해, 앨리스와 밥은 단위 위상 인자를 곱함으로써, 고유벡터를 회전시키고, 그결과 고유벡터내에서 가장 큰 크기를 갖는 요소가 양의 실수가 된다. 그 밖의 요소들은 복소수이다. 고유벡터 회전 유닛(760)은 고유벡터내의 최대 크기를 갖는 요소들이 양의 정수가 되도록 각각의 고유벡터를 단위 위상 인자로 승산한다. 회전된 고유벡터들은 샘플 연관 유닛(1130), 및 행렬 승산 유닛(750)에 보고된다.
행렬 승산 유닛(750)은 독립적인 샘플을 발생한다. x를 축소된 L-샘플 CIR 데이터를 나타낸다고 하면, x의 공분산 행렬은 Cx = UDU*로 표현될 수 있고, 여기서 D는 대각 행렬이고 U는 단위 행렬이다. Cx는 에르미트 행렬이고 양반한정 행렬이므로, 행렬(U)은 Cx의 고유벡터 행렬과 일치한다. 곱벡터(y=xU)의 공분산 행렬은, 하기와 같이 표현될 수 있다.
y내의 샘플들은 서로 상관되지 않는다. x가 가우시안 랜덤 벡터이기 때문에 y내의 모든 샘플들은 가우시안 랜덤 변수이다. 따라서, y내의 샘플들은 상호독립적이다.
앨리스와 밥의 백색화된 샘플들간의 매치는 제1 채널 유형에 대해 행해질 것인데, 이는 그 샘플들의 유효한 고유벡터들이 그들의 대응하는 고유값의 크기에 따라 배열되기 때문이고, 따라서 전력에 따라 정렬된다. 제2 채널 유형내에서 샘플을 더욱 양호하게 매치시키기 위해, 샘플 연관 유닛(630)(도 6에 도시된 바와 같은)은 백색화된 샘플들을 위치에 따라 정렬한다.
샘플 연관 유닛(630)(도 6에 도시된 바와 같은)은 각각의 백색화된 샘플들의위치를 추정하고 추정치에 따라 백색화된 샘플들을 재배열한다. Z1,...,Z10을 유효한 고유벡터의 크기라 하면, 각각의 유효한 고유벡터에 대해, 샘플 연관 유닛(1130)은 만일 이면, Zi=0을 설정하는 데, 여기서 THR4 = 1.18이고, 이 되도록 Z1,...,Z10을 정규화하며, 샘플 선택 블록에서 획득된 샘플 위치를 이용하여 내적(Z1,...,Z10)을 취한다. 이것은 소정 고유벡터들에 대응하는 백색화된 샘플들의 추정된 위치를 제공한다. 백색화된 샘플들은 그들의 추정된 위치에 대해 재배열된다.
본 발명의 특징들 및 요소들이 특정한 조합의 양호한 실시예들에서 기술되었지만, 각각의 특징 및 요소는 양호한 실시예의 다른 특징들 및 요소들 없이 단독으로, 또는 본 발명의 다른 특징들 및 요소들과 함께 또는 이들 없이 다양한 조합으로 이용될 수 있다. 본 발명에서 제공된 방법들 또는 흐름도들은, 범용 컴퓨터 또는 프로세서에 의해 실행하기 위한 컴퓨터로 판독 가능한 저장 매체로 구체적으로 구현된, 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터로 판독가능한 저장 매체의 예로는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐쉬 메모리, 반도체 메모리 소자, 내부 하드디스크 및 탈착형 디스크와 같은 자기 매체, 광자기 매체, 및 CD-ROM 디스크, DVD와 같은 광학 매체가 포함된다.
적절한 프로세서들로는, 예로서, 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 처리기(DSP), 복수의 마이크로프로세서, DSP 코어와 연계한 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 주문형 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 회로, 및 기타 임의 타입의 집적 회로, 및/또는 상태 머신이 포함된다.
무선 송수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, ME, 무선 네트워크 제어기(RNC), 또는 임의의 호스트 컴퓨터에서 이용하기 위한 무선 주파수 트랜시버를 구현하기 위해 소프트웨어와 연계한 프로세서가 이용될 수 있다. WTRU는, 카메라, 비디오 카메라 모듈, 화상전화, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비젼 수상기, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조된(FM) 무선 유닛, 액정 디스플레이(LCD) 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신망(WLAN) 모듈과 같은, 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 연계하여 이용될 수 있다.
구현예들
1. 물리계층 비밀 키를 생성하기 위한 방법에 있어서,
제1 타임 스탬프와 제2 타임 스탬프를 페어링하는 것;
제1 CIR 측정값을 후처리하는 것;
제1 복수의 CIR 측정값들로부터 샘플을 선택하는 것; 및
선택된 샘플로부터 물리계층 비밀 키를 생성하는 것을 포함하고,
제1 타임 스탬프는 제1 복수의 CIR 측정값들 중의 제1 CIR 측정값과 연관되고, 제2 타임 스탬프는 제2 복수의 CIR 측정값들 중의 제2 CIR 측정값과 연관되는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
2. 구현예 1 있어서, CIR 측정값은 64개 복소 샘플을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
3. 구현예 1 또는 2에 있어서,
CIR 측정값을 유효성 확인하는 것을 더 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
4. 구현예 1 내지 3 중 어느 한 구현예에 있어서,
CIR 측정값과 타임 스탬프를 삭제하는 것을 더 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
5. 구현예 1 내지 4 중 어느 한 구현예에 있어서,
CIR 측정값과, 정지 시간 보다 오래된 타임 스탬프를 삭제하는 것을 더 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
6. 구현예 1 내지 5 중 어느 한 구현예에 있어서, 후처리하는 것은,
제1 CIR 측정값을 전지(pruning)하는 것;
제1 CIR 측정값을 업샘플링하는 것; 및
제1 CIR 측정값을 시프트시키는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
7. 구현예 1 내지 6 중 어느 한 구현예에 있어서, 상기 전지하는 것은,
제1 CIR 측정값으로부터 연속하는 복수의 샘플을 선택하는 것을 포함하고, 선택된 샘플은 복수의 선택된 샘플의 중간에서 가장 큰 크기를 갖는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
8. 구현예 1 내지 7 중 어느 한 구현예에 있어서, 상기 업샘플링하는 것은,
제1 CIR 측정값의 각각의 샘플 사이에 제로값 샘플을 삽입하는 것;
리샘플링 유한 임펄스 응답(FIR; finite impulse response) 필터를 구성하는 것;
리샘플링 FIR 필터와 제1 CIR 측정값을 컨볼빙하는 것; 및
제1 CIR 측정값의 샘플들의 중간으로부터 복수의 샘플을 선택하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
9. 구현예 1 내지 8 중 어느 한 구현예에 있어서, 상기 시프트시키는 것은,
제1 복수의 CIR 측정값에 대한 평균 CIR 측정값을 계산하는 것;
제1 CIR 측정값과 평균 CIR 측정값간의 샘플링 시간 차이를 추정하는 것; 및
추정된 샘플링 시간 차이에 기초하여 제1 CIR 측정값의 순환 시프트를 수행함으로써 제1 CIR 측정값을 정렬하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
10. 구현예 1 내지 9 중 어느 한 구현예에 있어서,
계산하는 것, 추정하는 것, 및 정렬하는 것을 두 번 수행하는 데, 첫번째 수행에선 비교적 큰 타이밍 에러를 제거하고 큰 타임 시프트에 의해 야기된 부정확성을 제거하며, 두 번째 수행에선 CIR 측정값들을 미세하게 정렬하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
11. 구현예 1 내지 10 중 어느 한 구현예에 있어서, 상기 시프트시키는 것은,
제1 CIR 측정값과 실행 평균 CIR 측정값간의 샘플링 시간 차이를 추정하는 것;
추정된 샘플링 시간 차이에 기초하여 제1 CIR 측정값의 순환 시프트를 수행함으로써 제1 CIR 측정값을 정렬하는 것; 및
시프트된 CIR 측정값에 기초하여 실행 평균 CIR 측정값을 재계산하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
12. 구현예 1 내지 11 중 어느 한 구현예에 있어서, 재계산하는 것은 재귀 필터를 조정가능한 대역폭에 적용하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
13. 구현예 1 내지 12 중 어느 한 구현예에 있어서, 선택하는 것은,
제1 복수의 CIR 측정값으로부터 복수의 샘플을 결정하는 것;
결정된 복수의 샘플을 백색화(whitening)하는 것; 및
백색화된 복수의 샘플을 정렬하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
14. 구현예 1 내지 13 중 어느 한 구현예에 있어서, 결정하는 것은,
제1 복수의 CIR 측정값들에 대해 평균 샘플 크기를 계산하는 것;
제1 복수의 CIR 측정값들에 대해 연속하는 복수의 샘플들을 선택하는 것; 및
연속하는 복수의 샘플들로부터 복수의 샘플을 선택하는 것을 포함하고,
가장 큰 크기를 갖는 샘플은 복수의 샘플들 중 중간에 있는 샘플이고,
선택된 각각의 샘플의 크기는 선택된 샘플들에서 가장 큰 크기와 같은 것인, 물리계층 비밀 키를 생성하기 위한 방법.
15. 구현예 1 내지 14 중 어느 한 구현예에 있어서, 결정하는 것은,
제1 복수의 CIR 측정값들내의 각각의 CIR 측정값의 각각의 샘플의 크기를 계산하는 것; 및
제1 복수의 CIR 측정값들에서 가장 큰 크기를 갖는 샘플들 중에서 복수의 샘플을 선택하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
16. 구현예 1 내지 15 중 어느 한 구현예에 있어서, 선택하는 것은,
제1 복수의 CIR 측정값들내의 각각의 CIR 측정값의 각각의 샘플의 크기를 계산하는 것; 및
제1 복수의 CIR 측정값들에서 가장 빈번하게 발생하는 샘플 크기를 갖는 샘플들 중에서 복수의 샘플을 선택하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
17. 구현예 1 내지 16 중 어느 한 구현예에 있어서, 결정하는 것은,
제1 CIR 측정값과 연관된 노이즈 전력을 추정하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
18. 구현예 1 내지 17 중 어느 한 구현예에 있어서, 백색화하는 것은,
제1 CIR 측정값을 입력 행렬에 배열하는 것;
입력 행렬로부터 제1 공분산 행렬을 발생하는 것;
제1 공분산 행렬을 고유값 및 고유 벡터 행렬로 분해하는 것;
고유 벡터 행렬내의 고유값 및 고유 벡터를 채널 경로 전력 변동에 따라 제1 채널 및 제2 채널로 정렬하는 것인데, 제2 채널의 제2 공분산 행렬이 생성되며;
제2 공분산 행렬에서 노이즈를 제거하는 것;
제2 공분산 행렬을 고유값 및 고유 벡터 행렬로 분해하는 것;
유효 고유 벡터에 대해 일관성을 획득하는 것; 및
독립 샘플들을 생성하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
19. 구현예 1 내지 18 중 어느 한 구현예에 있어서,
제1 리스트의 타임 스탬프 페어링 후보와 제2 리스트의 타임 스탬프 페어링 후보를 비교함으로써 페어링된 타임 스탬프의 리스트를 발생하는 것; 및
페어링된 타임 스탬프의 리스트를 포함하는 확인응답(ACK;acknowledgement) 메시지를 보고하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
20. 구현예 1 내지 19 중 어느 한 구현예에 있어서,
제1 복수의 타임 스탬프로부터 제1 타임 스탬프를 선택하는 것;
제2 복수의 타임 스탬프로부터 제2 타임 스탬프를 선택하는 것;
제1 타임 스탬프가 불가능한 타임 스탬프 값이 아니고 그리고 제2 타임 스탬프가 불가능한 타임 스탬프 값이 아니면 제1 타임 스탬프와 제2 타임 스탬프를 비교하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 작고 그리고 선택된 타임 스탬프들간의 차이가 문턱값 보다 크다면 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 크거나 같고 그리고 선택된 타임 스탬프들간의 차이가 문턱값 보다 크다면 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것;
선택된 타임 스탬프들간의 차이가 문턱값 보다 작거나 같다면 선택된 타임 스탬프들을 페어링된 것으로서 표시(marking)하는 것; 및
제1 복수의 타임 스탬프내의 각각의 타임 스탬프에 대해, 그리고 제2 복수의 타임 스탬프내의 각각의 타임 스탬프에 대해, 상기 제1 타임 스탬프를 선택하는 것, 상기 제2 타임 스탬프를 선택하는 것, 상기 비교하는 것, 상기 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것, 상기 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것, 및 상기 표시하는 것을 순환 반복하는 것(iteratively repeating)을 포함하고,
상기 표시하는 것은 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것, 및 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
21. 구현예 1 내지 20 중 어느 한 구현예에 있어서,
제1 복수의 타임 스탬프로부터 제1 타임 스탬프를 선택하는 것;
제2 복수의 타임 스탬프로부터 제2 타임 스탬프를 선택하는 것;
제1 타임 스탬프가 불가능한 타임 스탬프 값이 아니고 그리고 제2 타임 스탬프가 불가능한 타임 스탬프 값이 아니면 제1 타임 스탬프와 제2 타임 스탬프를 비교하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 작고, 선택된 타임 스탬프들간의 차이가 문턱값 보다 크고 그리고 선택된 타임 스탬프들간의 차이가 타임 스탬프 래핑 포인트(wrapping point) 보다 작거나 같다면 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 작고, 선택된 타임 스탬프들간의 차이가 문턱값 보다 크고, 선택된 타임 스탬프들간의 차이가 타임 스탬프 래핑 포인트 보다 크고, 그리고 선택된 타임 스탬프들간의 차이가 최대 타임 스탬프 값과 문턱값간의 차이보다 작거나 같다면, 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 크거나 같고, 선택된 타임 스탬프들간의 차이가 문턱값 보다 크고 그리고 선택된 타임 스탬프들간의 차이가 타임 스탬프 래핑 포인트(wrapping point) 보다 작거나 같다면 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 크거나 같고, 선택된 타임 스탬프들간의 차이가 문턱값 보다 크고, 선택된 타임 스탬프들간의 차이가 타임 스탬프 래핑 포인트(wrapping point) 보다 크고, 그리고 선택된 타임 스탬프들간의 차이가 최대 타임 스탬프 값과 문턱값간의 차이 보다 작거나 같다면, 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것;
선택된 타임 스탬프들간의 차이가 문턱값 보다 작거나 같다면 선택된 타임 스탬프들을 페어링된 것으로서 표시하는 것인 데, 이 표시하는 것은 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것, 및 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것을 포함하며;
선택된 타임 스탬프들간의 차이가 문턱값 보다 크고, 선택된 타임 스탬프들간의 차이가 타임 스탬프 래핑 포인트 보다 크고, 그리고 선택된 타임 스탬프들간의 차이가 최대 타임 스탬프 값과 문턱값간의 차이 보다 작거나 같다면 선택된 타임 스탬프들을 페어링된 것으로서 표시하는 것인 데, 이 표시하는 것은 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것, 및 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것을 포함하며; 및
제1 복수의 타임 스탬프내의 각각의 타임 스탬프에 대해, 그리고 제2 복수의 타임 스탬프내의 각각의 타임 스탬프에 대해, 상기 제1 타임 스탬프를 선택하는 것, 상기 제2 타임 스탬프를 선택하는 것, 상기 비교하는 것, 상기 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것, 상기 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것, 및 상기 표시하는 것을 순환 반복하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
22. 구현예 1 내지 21 중 어느 한 구현예에 있어서,
제1 복수의 타임 스탬프로부터 제1 타임 스탬프를 선택하는 것;
제2 복수의 타임 스탬프로부터 제2 타임 스탬프를 선택하는 것;
제1 타임 스탬프가 불가능한 타임 스탬프 값이 아니고 그리고 제2 타임 스탬프가 불가능한 타임 스탬프 값이 아니면 제1 타임 스탬프와 제2 타임 스탬프를 비교하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 작고, 제1 타임 스탬프가 제1 복수의 타임 스탬프내의 이전 타임 스탬프 보다 크거나 같고, 제2 타임 스탬프가 제2 복수의 타임 스탬프내의 이전 타임 스탬프 보다 작거나 같고, 그리고 선택된 타임 스탬프들간의 차이가 문턱값 보다 크다면 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 작고, 제1 타임 스탬프가 제1 복수의 타임 스탬프내의 이전 타임 스탬프 보다 작고, 제2 타임 스탬프가 제2 복수의 타임 스탬프내의 이전 타임 스탬프 보다 크고, 그리고 선택된 타임 스탬프들간의 차이가 최대 타임 스탬프값과 문턱값간의 차이 보다 작다면 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 크거나 같고, 제1 타임 스탬프가 제1 복수의 타임 스탬프내의 이전 타임 스탬프 보다 크고, 제2 타임 스탬프가 제2 복수의 타임 스탬프내의 이전 타임 스탬프 보다 작고 그리고 선택된 타임 스탬프들간의 차이가 문턱값 보다 크다면 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 보다 크거나 같고, 제1 타임 스탬프가 제1 복수의 타임 스탬프내의 이전 타임 스탬프 보다 크고, 제2 타임 스탬프가 제2 복수의 타임 스탬프내의 이전 타임 스탬프 보다 작고 그리고 선택된 타임 스탬프들간의 차이가 최대 타임 스탬프 값과 문턱값간의 차이 보다 작다면 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것;
제1 타임 스탬프가 제2 타임 스탬프 작고, 제1 타임 스탬프가 제1 복수의 타임 스탬프내의 이전 타임 스탬프 보다 크거나 같고, 제2 타임 스탬프가 제2 복수의 타임 스탬프내의 이전 타임 스탬프 보다 작거나 같고, 그리고 선택된 타임 스탬프들간의 차이가 문턱값 보다 작거나 같다면 선택된 타임 스탬프들을 페어링된 것으로서 표시하는 것인 데, 이 표시하는 것은, 제1 복수의 타임 스탬프내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것과, 제2 복수의 타임 스탬프내의 다음 타임 스탬프를 선택하는 것을 포함하며;
제1 타임 스탬프가 제2 타임 스탬프 작고, 제1 타임 스탬프가 제1 복수의 타임 스탬프내의 이전 타임 스탬프 보다 작고, 제2 타임 스탬프가 제2 복수의 타임 스탬프내의 이전 타임 스탬프 보다 크고, 그리고 선택된 타임 스탬프들간의 차이가 최대 타임 스탬프 값과 문턱값간의 차이 보다 크거나 같다면 선택된 타임 스탬프들을 페어링된 것으로서 표시하는 것인데, 이 표시하는 것은, 제1 복수의 타임 스탬프내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것과, 제2 복수의 타임 스탬프내의 다음 타임 스탬프를 선택하는 것을 포함하며;
제1 복수의 타임 스탬프내의 각각의 타임 스탬프에 대해, 그리고 제2 복수의 타임 스탬프내의 각각의 타임 스탬프에 대해, 상기 제1 타임 스탬프를 선택하는 것, 상기 제2 타임 스탬프를 선택하는 것, 상기 비교하는 것, 상기 제1 복수의 타임 스탬프들내의 다음 타임 스탬프를 제1 타임 스탬프로서 선택하는 것, 상기 제2 복수의 타임 스탬프들내의 다음 타임 스탬프를 제2 타임 스탬프로서 선택하는 것, 및 상기 표시하는 것을 순환 반복하는 것을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
23. 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU;wireless transmit/receive unit)에 있어서,
CIR 측정값이 타임 스탬프와 연관된 CIR 측정값을 생성하도록 구성된 채널 임펄스 응답(CIR;channel impulse response) 측정 유닛;
제1 복수의 CIR 측정값들을 모으도록 구성된 메시지 발생 유닛;
복수의 페어링된 타임 스탬프를 식별하도록 구성된 타임 스탬프 페어링 유닛;
복수의 페어링된 CIR 측정값을 수집하도록 구성된 CIR 버퍼링 유닛;
CIR 측정값을 정렬하도록 구성된 CIR 후처리 유닛;
복수의 페어링된 CIR 측정값으로부터 샘플을 선택하도록 구성된 데이터 선택 유닛; 및
선택된 샘플부터 비밀 키를 생성하도록 구성된 비밀 키 생성 유닛을 포함하고,
제1 타임 스탬프는 제1 복수의 CIR 측정값들 중의 제1 CIR 측정값과 연관되고, 제2 타임 스탬프는 제2 복수의 CIR 측정값들 중의 제2 CIR 측정값과 연관되며,
복수의 페어링된 CIR 측정값들내의 각각의 페어링된 CIR 측정값은 복수의 페어링된 타임 스탬프내의 타임 스탬프와 연관되는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
24. 구현예 23에 있어서, CIR 후처리 유닛은,
CIR 측정값에서 샘플의 수를 감소시키도록 구성된 CIR 전지 유닛(pruning unit);
CIR 측정값들을 더 높은 샘플링 속도로 보간하도록 구성된 CIR 업샘플링 유닛;
CIR 측정값을 정렬하도록 구성된 제1 CIR 시프트 유닛;
CIR 측정값의 신호 전력을 계산하도록 구성된 신호 전력 계산 유닛; 및
CIR 측정값을 정규화하도록 구성된 CIR 정규화 유닛을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
25. 구현예 23 또는 24에 있어서,
CIR 측정값을 더욱 정렬하도록 구성된 제2 CIR 시프트 유닛을 더 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
26. 구현예 23 내지 25 중 어느 한 구현예에 있어서, 제1 CIR 시프트 유닛과 제2 CIR 시프트 유닛 각각은,
CIR 측정값의 평균 CIR 크기를 계산하도록 구성된 평균화 유닛;
CIR 측정값의 크기와 평균 크기간의 샘플링 시간 차이를 추정하도록 구성된 상관 유닛; 및
추정된 샘플링 시간 차이에 기초하여 CIR 측정값의 순환 시프트를 수행하도록 구성된 시프트 유닛을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
27. 구현예 23 내지 26 중 어느 한 구현예에 있어서, 제1 CIR 시프트 유닛은,
CIR 측정값의 크기와 실행 평균 크기간의 샘플링 시간 차이를 추정하도록 구성된 상관 유닛;
CIR 측정값에 대한 시프트 양을 계산하도록 구성된 시프트 계산 유닛;
실행 평균 CIR 측정값을 재계산하도록 구성된 재귀 평균화 유닛; 및
추정된 샘플링 시간 차이와 계산된 시프트에 기초하여 CIR 측정값의 순환 시프트를 수행하도록 구성된 시프트 유닛을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
28. 구현예 23 내지 27 중 어느 한 구현예에 있어서, 데이터 선택 유닛은,
복수의 페어링된 CIR 측정값으로부터 복수의 샘플을 선택하고, 복수의 페어링된 CIR 측정값과 연관된 노이즈 잡음을 추정하도록 구성된, 샘플 선택 유닛;
샘플들 중에서 상관을 제거하도록 구성된 백색화(whitening) 유닛; 및
각각의 백색화된 샘플의 위치를 추정하고 이 샘플들의 위치에 관하여 샘플들을 제배열하도록 구성된 샘플 연관 유닛을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
29. 구현예 23 내지 28 중 어느 한 구현예에 있어서, 백색화(whitening) 유닛은,
복수의 페어링된 CIR 측정값으로부터 공분산 행렬을 발생하도록 구성된 공분산 행렬 발생 유닛;
공분산 행렬을 복수의 고유값 및 고유 벡터 행렬로 분해하도록 구성된 제1 고유값 분해 및 선택 유닛(Eigen-decomposition and selection unit);
고유 벡터 행렬내의 고유값 및 고유 벡터를 채널 경로 전력 변동에 따라 제1 채널과 제2 채널로 정렬하도록 구성되고 제2 채널의 제2 공분산 행렬이 발생되는, 알고리즘 선택 유닛;
제2 공분산 행렬로부터 노이즈를 제거하도록 구성된 공분산 행렬 소거 유닛;
제2 공분산 행렬을 고유값 및 고유 벡터 행렬로 분해하도록 구성된 제2 고유값 분해 및 선택 유닛;
유효한 고유 벡터에 대해 일관성을 획득하도록 구성된 고유벡터 회전 유닛; 및
독립 샘플들을 생성하도록 구성된 행렬 승산 유닛을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU).
112A, 112B: CIR 데이터 수집 유닛, 114A, 114B: CIR 데이터 처리 유닛
116A, 116B: 비밀 키 생성 유닛 , 202A, 202B: 미가공 CIR
204A, 204B: TS 데이터, 212A, 212B: 집합된 CIR 데이터
214A, 214B: 집합된 TS 데이터, 216A, 216B: 유효성 지시자
220A: 타임 스탬프 페어링 유닛, 224A: 페어링된 TS 데이터
228A, 228B: 정지 TS, 230A, 230B: CIR 버퍼링 유닛
232A, 232B: 버퍼에 저장된 페어링된 CIR 데이터
240A, 240B: CIR 후처리 유닛, 242A, 242B: 후처리된 CIR
250A, 250B: 데이터 선택 유닛, 410: 신호 전력 계산 유닛
420: CIR 정규화 유닛, 430: CIR 전지 유닛
440: CIR 업샘플링 유닛, 450: 제1 CIR 시프트 유닛
460: 제2 CIR 시프트 유닛, 510A, 510B: 평균화 유닛
520A, 520B: 상관 유닛, 530A, 530B: 시프트 유닛
520C: 상관 유닛, 530C: 시프트 유닛
540: 재귀 평균화 유닛, 550: 시프트 적용 유닛
610: 샘플 선택 유닛, 620: 백색화 유닛
630: 샘플 연관 유닛, 612: 추정된 노이즈 벡터
614: 축소된 CIR, 624: 독립 샘플
710: 공분산 행렬 발생 유닛, 720: 제1 고유값 분해 및 선택 유닛
730: 알고리즘 선택 유닛, 740: 공분산 행렬 소거 유닛
750: 행렬 승산 유닛, 760: 고유벡터 회전 유닛
790: 제2 고유값 분해 및 선택 유닛.
116A, 116B: 비밀 키 생성 유닛 , 202A, 202B: 미가공 CIR
204A, 204B: TS 데이터, 212A, 212B: 집합된 CIR 데이터
214A, 214B: 집합된 TS 데이터, 216A, 216B: 유효성 지시자
220A: 타임 스탬프 페어링 유닛, 224A: 페어링된 TS 데이터
228A, 228B: 정지 TS, 230A, 230B: CIR 버퍼링 유닛
232A, 232B: 버퍼에 저장된 페어링된 CIR 데이터
240A, 240B: CIR 후처리 유닛, 242A, 242B: 후처리된 CIR
250A, 250B: 데이터 선택 유닛, 410: 신호 전력 계산 유닛
420: CIR 정규화 유닛, 430: CIR 전지 유닛
440: CIR 업샘플링 유닛, 450: 제1 CIR 시프트 유닛
460: 제2 CIR 시프트 유닛, 510A, 510B: 평균화 유닛
520A, 520B: 상관 유닛, 530A, 530B: 시프트 유닛
520C: 상관 유닛, 530C: 시프트 유닛
540: 재귀 평균화 유닛, 550: 시프트 적용 유닛
610: 샘플 선택 유닛, 620: 백색화 유닛
630: 샘플 연관 유닛, 612: 추정된 노이즈 벡터
614: 축소된 CIR, 624: 독립 샘플
710: 공분산 행렬 발생 유닛, 720: 제1 고유값 분해 및 선택 유닛
730: 알고리즘 선택 유닛, 740: 공분산 행렬 소거 유닛
750: 행렬 승산 유닛, 760: 고유벡터 회전 유닛
790: 제2 고유값 분해 및 선택 유닛.
Claims (15)
- 물리계층 비밀 키를 생성하기 위한 방법에 있어서,
제1 CIR(channel impulse response, 채널 임펄스 응답) 측정값과 연관된 제1 타임 스탬프와 제2 타임 스탬프 - 상기 제1 타임 스탬프는 제1 복수개의 CIR 측정값들 중의 제1 CIR 측정값과 연관되고, 상기 제2 타임 스탬프는 제2 복수개의 CIR 측정값들 중의 제2 CIR 측정값과 연관됨 - 를 페어링(pairing)하는 단계;
상기 제1 복수개의 CIR 측정값들 중 각각의 CIR 측정값을 후처리(post-process)하는 단계;
상기 후처리된 CIR 측정값들로부터 적어도 하나의 샘플을 선택하는 단계; 및
상기 선택된 적어도 하나의 샘플로부터 물리계층 비밀 키를 생성하는 단계
를 포함하고,
상기 제1 CIR 측정값과 상기 제2 CIR 측정값은 페어링(pairing)되며,
상기 후처리하는 단계는,
상기 제1 복수개의 CIR 측정값들 중 각각의 CIR 측정값을 전지(pruning)하는 단계;
상기 전지된 CIR 측정값들을 업샘플링(upsample)하는 단계; 및
상기 업샘플링된 CIR 측정값들을 시프트(shift)하는 단계를 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법. - 제1항에 있어서, 상기 제1 복수개의 CIR 측정값들 중 각각의 CIR 측정값은 64개의 복소 샘플들을 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법.
- 제1항에 있어서,
상기 제1 복수개의 CIR 측정값들에 대해 유효성을 확인하는(validate) 단계를 더 포함하는, 물리계층 비밀 키를 생성하기 위한 방법. - 제1항에 있어서, 상기 페어링하는 단계는,
상기 제1 타임 스탬프가 정지 시간(stopping time) 보다 더 이전인지(older) 여부를 결정하는 단계; 및
정지 시간 보다 더 이전인 제1 타임 스탬프에 응답하여, 상기 제1 타임 스탬프 및 상기 연관된 제1 CIR 측정값을 삭제하는 단계
를 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법. - 삭제
- 제1항에 있어서, 상기 전지하는 단계는,
각각의 CIR 측정값에 대해, 순차적인(sequential) 복수개의 샘플들을 선택하는 단계를 포함하며,
상기 선택된 순차적인 복수개의 샘플들은 중간에 가장 큰 크기의 샘플을 가지는 것인, 물리계층 비밀 키를 생성하기 위한 방법. - 제1항에 있어서, 상기 업샘플링하는 단계는,
각각의 CIR 측정값 안의 각 샘플 사이에 제로값(zero value) 샘플을 삽입하는 단계;
리샘플링 FIR(finite impulse response, 유한 임펄스 응답) 필터를 구축(construct)하는 단계;
상기 리샘플링 FIR 필터와 각각의 CIR 측정값을 컨볼빙(convolving)하는 단계; 및
각각의 CIR 측정값 안의 샘플들의 중간으로부터 복수개의 샘플들을 선택하는 단계
를 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법. - 제1항에 있어서, 상기 선택하는 단계는,
상기 후처리된 CIR 측정값들로부터 복수개의 샘플들을 결정하는 단계;
상기 결정된 복수개의 샘플들을 백색화(whitening)하는 단계; 및
상기 백색화된 복수개의 샘플들을 정렬(sorting)하는 단계
를 포함하는 것인, 물리계층 비밀 키를 생성하기 위한 방법. - 물리계층 비밀 키를 생성하기 위한 무선 송수신 유닛(WTRU;wireless transmit/receive unit)에 있어서,
제1 복수개의 CIR(channel impulse response, 채널 임펄스 응답) 측정값들 - 각각의 CIR 측정값은 타임 스탬프와 연관됨 - 을 생성하도록 구성되는 CIR 측정 유닛;
복수개의 페어링된 타임 스탬프 - 제1 타임 스탬프는 상기 제1 복수개의 CIR 측정값들 중 제1 CIR 측정값과 연관되고, 제2 타임 스탬프는 제2 복수개의 CIR 측정값들 중 제2 CIR 측정값과 연관됨 - 를 식별하도록 구성되는 타임 스탬프 페어링 유닛;
상기 제1 복수개의 CIR 측정값들 중 페어링된 CIR 측정값들을 정렬(align)하도록 구성되는 CIR 후처리 유닛;
상기 후처리된 CIR 측정값들로부터 적어도 하나의 샘플을 선택하도록 구성되는 데이터 선택 유닛; 및
상기 선택된 적어도 하나의 샘플로부터 물리계층 비밀 키를 생성하도록 구성되는 비밀 키 생성 유닛을 포함하며,
상기 CIR 후처리 유닛은,
각각의 CIR 측정값 안의 샘플들의 수를 감소시키도록 구성되는 CIR 전지 유닛(CIR pruning unit);
각각의 전지된 CIR 측정값을 더 높은 샘플링 비율(sampling rate)로 기입(interpolate)하도록 구성되는 CIR 업샘플링 유닛;
각각의 업샘플링된 CIR 측정값을 정렬(align)하도록 구성되는 제1 CIR 시프트 유닛; 및
각각의 시프트된 CIR 측정값을 정규화(normalize)하도록 구성되는 신호 전력 계산 유닛을 포함하는 것인, 무선 송수신 유닛(WTRU). - 삭제
- 제9항에 있어서,
각각의 CIR 측정값을 추가로 정렬하도록 구성되는 제2 CIR 시프트 유닛을 또한 포함하는, 무선 송수신 유닛(WTRU). - 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US98577507P | 2007-11-06 | 2007-11-06 | |
US60/985,775 | 2007-11-06 | ||
US3319508P | 2008-03-03 | 2008-03-03 | |
US61/033,195 | 2008-03-03 | ||
US7932008P | 2008-07-09 | 2008-07-09 | |
US61/079,320 | 2008-07-09 | ||
PCT/US2008/082693 WO2009061962A2 (en) | 2007-11-06 | 2008-11-06 | Method and apparatus for enabling physical layer secret key generation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107014443A Division KR20100083857A (ko) | 2007-11-06 | 2008-11-06 | 물리계층 비밀 키를 생성하기 위한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100082369A KR20100082369A (ko) | 2010-07-16 |
KR101239716B1 true KR101239716B1 (ko) | 2013-03-06 |
Family
ID=40394212
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107012358A KR101239716B1 (ko) | 2007-11-06 | 2008-11-06 | 물리계층 비밀 키를 생성하기 위한 방법 및 장치 |
KR1020107014443A KR20100083857A (ko) | 2007-11-06 | 2008-11-06 | 물리계층 비밀 키를 생성하기 위한 방법 및 장치 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107014443A KR20100083857A (ko) | 2007-11-06 | 2008-11-06 | 물리계층 비밀 키를 생성하기 위한 방법 및 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9490977B2 (ko) |
EP (1) | EP2223459B1 (ko) |
JP (1) | JP5238819B2 (ko) |
KR (2) | KR101239716B1 (ko) |
CN (1) | CN101933285B (ko) |
AT (1) | ATE510375T1 (ko) |
WO (1) | WO2009061962A2 (ko) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009033001A2 (en) * | 2007-09-05 | 2009-03-12 | University Of Utah Research Foundation | Robust location distinction using teporal link signatures |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
WO2010030927A2 (en) * | 2008-09-11 | 2010-03-18 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
WO2010030950A2 (en) | 2008-09-12 | 2010-03-18 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
WO2010030956A2 (en) | 2008-09-12 | 2010-03-18 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US20100265931A1 (en) * | 2009-03-04 | 2010-10-21 | Peter Loc | Range-Based Wireless Alarm System |
US8311218B2 (en) * | 2009-06-30 | 2012-11-13 | Cisco Technology, Inc. | Rounding for security |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
KR101759584B1 (ko) * | 2010-08-16 | 2017-07-19 | 삼성전자 주식회사 | 무선 통신 시스템에서 mdt 정보 보고 포맷 및 시간 스탬프 구성 방법 및 장치 |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
KR101269026B1 (ko) | 2011-12-21 | 2013-05-29 | 한국전자통신연구원 | 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법 |
WO2013173250A1 (en) | 2012-05-13 | 2013-11-21 | Invention Mine Llc | Full duplex wireless transmission with self-interference cancellation |
US9997830B2 (en) | 2012-05-13 | 2018-06-12 | Amir Keyvan Khandani | Antenna system and method for full duplex wireless transmission with channel phase-based encryption |
US10177896B2 (en) | 2013-05-13 | 2019-01-08 | Amir Keyvan Khandani | Methods for training of full-duplex wireless systems |
KR101480904B1 (ko) * | 2013-09-25 | 2015-01-13 | 한국전자통신연구원 | 부채널 분석을 위한 파형 선택 장치 및 방법 |
US9236996B2 (en) | 2013-11-30 | 2016-01-12 | Amir Keyvan Khandani | Wireless full-duplex system and method using sideband test signals |
US9413516B2 (en) | 2013-11-30 | 2016-08-09 | Amir Keyvan Khandani | Wireless full-duplex system and method with self-interference sampling |
US9820311B2 (en) | 2014-01-30 | 2017-11-14 | Amir Keyvan Khandani | Adapter and associated method for full-duplex wireless communication |
CN104010305B (zh) * | 2014-05-09 | 2016-10-12 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
KR102281019B1 (ko) | 2014-09-18 | 2021-07-26 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 데이터를 처리하는 방법 |
DE102014221881A1 (de) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
US10778295B2 (en) | 2016-05-02 | 2020-09-15 | Amir Keyvan Khandani | Instantaneous beamforming exploiting user physical signatures |
US10411888B2 (en) * | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
KR20180097903A (ko) * | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
US10700766B2 (en) | 2017-04-19 | 2020-06-30 | Amir Keyvan Khandani | Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation |
US10609714B2 (en) * | 2017-07-12 | 2020-03-31 | Qualcomm Incorporated | Spatial listen before talk |
US11212089B2 (en) | 2017-10-04 | 2021-12-28 | Amir Keyvan Khandani | Methods for secure data storage |
US10623379B2 (en) | 2017-11-16 | 2020-04-14 | Simmonds Precision Products, Inc. | Method and apparatus for physical layer security in low power wireless sensor networks |
US11012144B2 (en) | 2018-01-16 | 2021-05-18 | Amir Keyvan Khandani | System and methods for in-band relaying |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
US11516655B2 (en) * | 2019-11-08 | 2022-11-29 | Massachusetts Institute Of Technology | Physical layer key generation |
CN111786789B (zh) * | 2020-08-11 | 2023-07-14 | 南方电网科学研究院有限责任公司 | 一种基于随机波束和边缘计算的物理层密钥分发方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060116567A1 (en) * | 2004-11-30 | 2006-06-01 | General Electric Company | Method and apparatus for image reconstruction using data decomposition for all or portions of the processing flow |
US20070058808A1 (en) * | 2005-09-12 | 2007-03-15 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5263026A (en) * | 1991-06-27 | 1993-11-16 | Hughes Aircraft Company | Maximum likelihood sequence estimation based equalization within a mobile digital cellular receiver |
CA2210714A1 (en) * | 1995-01-20 | 1996-08-01 | Ericsson, Inc. | Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics |
JP3674111B2 (ja) * | 1995-10-25 | 2005-07-20 | 三菱電機株式会社 | データ伝送装置 |
US6904014B1 (en) * | 2000-04-27 | 2005-06-07 | Cisco Technology, Inc. | Method and apparatus for performing high-speed traffic shaping |
JP3480437B2 (ja) * | 2000-09-04 | 2003-12-22 | ヤマハ株式会社 | 暗騒音除去装置、暗騒音除去方法および記録媒体 |
US7610205B2 (en) * | 2002-02-12 | 2009-10-27 | Dolby Laboratories Licensing Corporation | High quality time-scaling and pitch-scaling of audio signals |
US7139251B1 (en) * | 2001-05-29 | 2006-11-21 | Aperto Networks, Inc. | Scheduling for links having changing parameters |
JP2006180549A (ja) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
JP4125564B2 (ja) | 2002-08-22 | 2008-07-30 | アーベル・システムズ株式会社 | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
JP2004187197A (ja) | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
US6804633B2 (en) * | 2003-01-31 | 2004-10-12 | Agilent Technologies, Inc. | Fast eye diagram analyzer uses nearest neighbor transverse to quickly discover basic eye diagrams |
US7970003B2 (en) * | 2003-05-30 | 2011-06-28 | General Dynamics Advanced Information Systems Inc. | Low power telemetry system and method |
US8452153B2 (en) * | 2003-07-11 | 2013-05-28 | Ricoh Company, Ltd. | Associating pre-generated barcodes with temporal events |
US8234395B2 (en) * | 2003-07-28 | 2012-07-31 | Sonos, Inc. | System and method for synchronizing operations among a plurality of independently clocked digital data processing devices |
CN1283125C (zh) | 2003-08-05 | 2006-11-01 | 株式会社日立制作所 | 电话通信系统 |
JP2005130127A (ja) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
US7386406B2 (en) * | 2003-10-31 | 2008-06-10 | Agilent Technologies, Inc. | Forced-alignment measurement tools for composite eye diagrams |
US7388936B2 (en) * | 2003-11-12 | 2008-06-17 | Mediatek, Inc. | Digital data receiver for edge cellular standard with DC offset correction, channel impulse response estimation, I/Q phase imbalance compensation, interference estimation, and selective equalization |
JP3876324B2 (ja) * | 2004-03-31 | 2007-01-31 | 独立行政法人情報通信研究機構 | 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム |
US7592899B2 (en) * | 2004-06-01 | 2009-09-22 | General Dynamics Advanced Information Systems, Inc. | Low power telemetry system and method |
US7730482B2 (en) * | 2004-06-08 | 2010-06-01 | Covia Labs, Inc. | Method and system for customized programmatic dynamic creation of interoperability content |
US20080304658A1 (en) * | 2004-07-29 | 2008-12-11 | Matsushita Electric Industrial Co., Ltd. | Wireless Communication Apparatus and Wireless Communication Method |
BRPI0514049A (pt) * | 2004-08-04 | 2008-05-27 | Matsushita Electric Ind Co Ltd | método de comunicação de rádio, sistema de comunicação de rádio e dispositivo de comunicação de rádio |
TWI255100B (en) * | 2004-09-17 | 2006-05-11 | Via Tech Inc | Method and apparatus for channel impulse response estimation in GSM systems |
US7227149B2 (en) | 2004-12-30 | 2007-06-05 | General Electric Company | Method and system for positron emission tomography image reconstruction |
KR101253370B1 (ko) | 2005-01-27 | 2013-04-11 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
CN101288260A (zh) | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
JP2006310916A (ja) * | 2005-04-26 | 2006-11-09 | Matsushita Electric Ind Co Ltd | 音声映像情報復号装置、音声映像情報復号方法、音声映像情報復号プログラム及び音声映像情報復号プログラムを記録した記録媒体 |
KR20080083176A (ko) * | 2005-12-20 | 2008-09-16 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
KR20080110666A (ko) * | 2006-04-10 | 2008-12-18 | 디지털 로브 엘엘씨 | 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템 |
WO2007124054A2 (en) * | 2006-04-18 | 2007-11-01 | Interdigital Technology Corporation | Method and system for securing wireless communications |
US7965638B1 (en) * | 2006-05-22 | 2011-06-21 | Atrica Israel Ltd. | Policing machine incorporating randomization of rate threshold |
US7778277B2 (en) * | 2006-11-03 | 2010-08-17 | Mediatek Inc. | Timing recovery method and system thereof |
US20080112318A1 (en) * | 2006-11-13 | 2008-05-15 | Rejean Groleau | Traffic shaping and scheduling in a network |
KR101123556B1 (ko) * | 2007-04-19 | 2012-03-15 | 인터디지탈 테크날러지 코포레이션 | Fdd, tdd 및 mimo 통신에서 jrnso를 수행하는 방법 및 장치 |
US7817575B2 (en) * | 2007-10-10 | 2010-10-19 | Intel Corporation | Method for achieving fairness in a network |
-
2008
- 2008-11-06 CN CN2008801210086A patent/CN101933285B/zh not_active Expired - Fee Related
- 2008-11-06 KR KR1020107012358A patent/KR101239716B1/ko not_active IP Right Cessation
- 2008-11-06 KR KR1020107014443A patent/KR20100083857A/ko not_active Application Discontinuation
- 2008-11-06 JP JP2010533249A patent/JP5238819B2/ja not_active Expired - Fee Related
- 2008-11-06 EP EP08847010A patent/EP2223459B1/en not_active Not-in-force
- 2008-11-06 WO PCT/US2008/082693 patent/WO2009061962A2/en active Application Filing
- 2008-11-06 AT AT08847010T patent/ATE510375T1/de not_active IP Right Cessation
- 2008-11-06 US US12/266,435 patent/US9490977B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060116567A1 (en) * | 2004-11-30 | 2006-06-01 | General Electric Company | Method and apparatus for image reconstruction using data decomposition for all or portions of the processing flow |
US20070058808A1 (en) * | 2005-09-12 | 2007-03-15 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
Also Published As
Publication number | Publication date |
---|---|
CN101933285A (zh) | 2010-12-29 |
EP2223459B1 (en) | 2011-05-18 |
WO2009061962A2 (en) | 2009-05-14 |
KR20100083857A (ko) | 2010-07-22 |
EP2223459A2 (en) | 2010-09-01 |
US9490977B2 (en) | 2016-11-08 |
CN101933285B (zh) | 2013-01-02 |
WO2009061962A3 (en) | 2009-06-25 |
JP2011504014A (ja) | 2011-01-27 |
ATE510375T1 (de) | 2011-06-15 |
KR20100082369A (ko) | 2010-07-16 |
JP5238819B2 (ja) | 2013-07-17 |
US20090141900A1 (en) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101239716B1 (ko) | 물리계층 비밀 키를 생성하기 위한 방법 및 장치 | |
CN107370546B (zh) | 窃听检测方法、数据发送方法、装置及系统 | |
Kerns et al. | A blueprint for civil GPS navigation message authentication | |
Jana et al. | On the effectiveness of secret key extraction from wireless signal strength in real environments | |
Wang et al. | Fast and scalable secret key generation exploiting channel phase randomness in wireless networks | |
KR100960635B1 (ko) | 무선 통신 네트워크에서 완벽한 비밀키의 생성 | |
EP2151086B1 (en) | Method for establishing a random number for security and encryption, and a communications apparatus | |
Ali et al. | Secret key generation rate vs. reconciliation cost using wireless channel characteristics in body area networks | |
US11614771B2 (en) | Method for synchronizing and locking clocks | |
CN108768927B (zh) | 保密通信方法和装置 | |
Zhang et al. | Secure key generation from OFDM subcarriers' channel responses | |
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
Sudarsono et al. | A reciprocity approach for shared secret key generation extracted from received signal strength in the wireless networks | |
US11070975B2 (en) | Method and device for transmitting encrypted data, method and device for extracting data | |
US20190020473A1 (en) | Process for monovalent one-to-one extraction of keys from the propagation channel | |
CN101980557A (zh) | 在认知无线网络中生成随机数的方法及通信密钥产生方法 | |
Bulenok et al. | Experimental channel-based secret key generation with integrated ultra wideband devices | |
CN105099667A (zh) | 用于在网络中生成密钥的方法以及为此设立的网络用户 | |
US8036383B2 (en) | Method and apparatus for secure communication between cryptographic systems using real time clock | |
Cao et al. | A lightweight key distribution scheme for secure D2D communication | |
Tunaru et al. | Cooperative group key generation using IR-UWB multipath channels | |
Bottarelli et al. | Quantisation feasibility and performance of RSS-based secret key extraction in VANETs | |
Kirovski et al. | The martini synch: Using accelerometers for device pairing | |
CN112703711B (zh) | 用于在移动设备之间进行监视或跟踪的方法 | |
Mathur et al. | Secret key extraction from level crossings over unauthenticated wireless channels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160201 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170213 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |