KR101253370B1 - Method and system for deriving an encryption key using joint randomness not shared by others - Google Patents

Method and system for deriving an encryption key using joint randomness not shared by others Download PDF

Info

Publication number
KR101253370B1
KR101253370B1 KR1020077018514A KR20077018514A KR101253370B1 KR 101253370 B1 KR101253370 B1 KR 101253370B1 KR 1020077018514 A KR1020077018514 A KR 1020077018514A KR 20077018514 A KR20077018514 A KR 20077018514A KR 101253370 B1 KR101253370 B1 KR 101253370B1
Authority
KR
South Korea
Prior art keywords
key
node
cir
pmk
estimate
Prior art date
Application number
KR1020077018514A
Other languages
Korean (ko)
Other versions
KR20070088821A (en
Inventor
마리안 루돌프
라자트 프라탐 무커지
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36740955&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101253370(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/318,381 external-priority patent/US8280046B2/en
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20070088821A publication Critical patent/KR20070088821A/en
Application granted granted Critical
Publication of KR101253370B1 publication Critical patent/KR101253370B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

본 발명은 JRNSO(joint randomness not shared by others)를 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다. 통신 엔티티들은 채널 임펄스 응답(CIR) 추정값으로부터 JRNSO 비트를 생성하며, JRNSO 비트는 암호화 키의 생성에 이용된다. 인증 유형은 IEEE 802.1x일 수 있거나 사전 공유 키 시스템일 수 있다. IEEE 802.1x 시스템에서, 마스터 키, PMK(pairwise master key) 또는 PTK(pairwise transient key)가 JRNSO 비트를 이용하여 생성될 수 있다. 암호화 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성될 수 있다. The present invention relates to a method and system for deriving an encryption key using JRNSO (joint randomness not shared by others). Communication entities generate JRNSO bits from channel impulse response (CIR) estimates, which are used to generate an encryption key. The authentication type may be IEEE 802.1x or may be a pre-shared key system. In an IEEE 802.1x system, a master key, pairwise master key (PMK) or pairwise transient key (PTK) can be generated using the JRNSO bit. The encryption key can be generated using the Diffie-Hellman key derivation algorithm.

Description

다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템{METHOD AND SYSTEM FOR DERIVING AN ENCRYPTION KEY USING JOINT RANDOMNESS NOT SHARED BY OTHERS}METHOD AND SYSTEM FOR DERIVING AN ENCRYPTION KEY USING JOINT RANDOMNESS NOT SHARED BY OTHERS}

본 발명은 무선 통신 보안에 관한 것이다. 보다 자세하게는, 본 발명은 다른 것에 공유되지 않는 결합 랜덤성(JRNSO)을 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다.The present invention relates to wireless communication security. More specifically, the present invention relates to a method and system for deriving encryption keys using joint randomness (JRNSO) that is not shared with others.

IEEE 802.11i는, IEEE 802.11 표준에서 동작하는 무선 LAN(WLAN)이 CBC-MAC(cipher-block chaining with a message authentication code) 프로토콜(CCMP) 캡슐화 기술을 갖는 카운터 모드(CTR)를 이용하고 이어서 AES(advanced encryption standard) 알고리즘을 이용하여 데이터를 안전하게 전달할 수 있는 것을 보장하는데 이용된다. 이러한 목적을 실현하기 위하여, IEEE 802.11i는 한 쌍의 통신 노드가 교환된 패킷을 암호화하는데 이용될 수 있는 키를 유도할 수 있게 하는 2개의 방식을 제공한다.IEEE 802.11i uses a counter mode (CTR) in which a wireless LAN (WLAN) operating in the IEEE 802.11 standard uses cipher-block chaining with a message authentication code (CCMP) encapsulation technology and then AES ( advanced encryption standard) algorithms are used to ensure that data can be delivered securely. To achieve this goal, IEEE 802.11i provides two ways in which a pair of communication nodes can derive a key that can be used to encrypt the exchanged packet.

첫번째 방식은 원격 인증 서버(예를 들어, RADIUS 서버)를 요구하는 IEEE 802.1x 인증 기술에 기반을 두고 있다. IEEE 802.1x에서는, 액세스 포인트(AP)가 AP와 연결을 원하는 무선 송수신 유닛(WTRU)과 인증 서버 간의 라우터로서 기능한다. 인증 서버는 AP를 통하여 WTRU에 공개 키를 제공한다. WTRU는 인증 서버에 의해 제공되는 디지털 인증서(certificate)로 공개 키를 검사하여 이 공개 키를 검증할 수 있다. 그 후, WTRU는 랜덤 시크릿(즉, 마스터 시크릿(master secret))을 유도하고, 이 마스터 시크릿을 제공된 공개 키로 암호화하여 마스터 시크릿을 인증 서버에 전송한다. 따라서, 인증 서버만이 대응 개인 키를 이용하여 마스터 시크릿을 복호화할 수 있다. 인증 서버와 WTRU는 이 마스터 시크릿을 이용하여 마스터 키(MK)를 유도한다. 그 후, 인증 서버와 WTRU는 MK로부터 PMK(pairwise master key)를 유도한다. 인증 서버는 이 PMK를 AP에 제공한다. AP와 WTRU는 이후 PMK를 이용하여 PTK(pairwise transient key)를 유도한다. 이 PTK의 일부분은 패킷들을 암호화하기 위한 CCMP 기술에 이용되는 실제 키인 TK(temporal key)이다. 이 방식은 원격 인증 서버와 디지털 인증서를 이용하기 때문에(이는 일반적으로 고가의 비용임), 이러한 방식은 통상 상업적 WLAN에서 실시되고 있다.The first approach is based on IEEE 802.1x authentication technology that requires a remote authentication server (eg, a RADIUS server). In IEEE 802.1x, an access point (AP) functions as a router between a wireless transmit / receive unit (WTRU) and an authentication server that wants to connect with an AP. The authentication server provides the public key to the WTRU through the AP. The WTRU may verify this public key by checking the public key with a digital certificate provided by the certificate server. The WTRU then derives a random secret (i.e. master secret), encrypts the master secret with the provided public key, and sends the master secret to the authentication server. Thus, only the authentication server can decrypt the master secret using the corresponding private key. The authentication server and the WTRU use this master secret to derive the master key (MK). The authentication server and the WTRU then derive a pairwise master key (PMK) from the MK. The authentication server provides this PMK to the AP. The AP and the WTRU then derive a pairwise transient key (PTK) using the PMK. Part of this PTK is a temporary key (TK), which is the actual key used in CCMP technology to encrypt packets. Since this approach uses a remote authentication server and digital certificate (which is generally expensive), this approach is usually implemented in commercial WLANs.

홈 또는 소규모 비지니스 네트워크에 보다 적합한 두번째 방식은 사전 공유키(PSK; pre-shared key)를 이용한다. 이 방식에서, 256 비트 사용자 구성가능 비밀 키는 통신 노드 상에 저장된다. WTRU가 AP와의 연결을 원하는 경우, IEEE 802.1x 시스템에서와 같이, WTRU는 (마스터 시크릿과 MK의 유도 없이) PMK로서 PSK를 이용하여 PTK를 유도하고 PTK의 일부분을 TK로서 이용한다. A second approach, which is more suitable for home or small business networks, uses a pre-shared key (PSK). In this manner, a 256 bit user configurable secret key is stored on the communication node. If the WTRU wants to connect with the AP, as in the IEEE 802.1x system, the WTRU derives the PTK using the PSK as a PMK (without derivation of the master secret and MK) and uses a portion of the PTK as the TK.

IEEE 802.11i 시스템에서는 2개 이상의 문제가 있다. 첫째, 최종 TK가 IEEE 802.1x 네트워크의 경우에 교환되는 마스터 시크릿 또는 홈 또는 소규모 비지니스 네트워크의 경우에서의 PSK 정도 만큼의 보안성만을 갖는다. IEEE 802.1x 시스템에서는, 침입자가 인증 서버의 개인 키를 도용하여 마스터 시크릿을 복호화할 수 있다. 홈 네트워크에서는, PSK는 브루트 포스 공격(brute-force attack; 홈에서의 PSK들이 정기적으로 변경되지 않거나 "취약한" 비밀 문구(pass-phrase)로부터 발생되는 것임)을 이용하여 또는 키를 도용하여 추정될 수 있다. 마스터 시크릿 또는 PSK를 앎으로써, 침입자는 2개의 합법적인 통신 노드와 동일한 방법으로 PMK에 일치하는 값에 도달하게 되고 그 후, 일치하는 PTK 값을 유도하게 된다. 따라서, 인증 자격들을 아는 것은 유도된 암호화 키를 알게 하기에 충분하다. 또한, 키들이 세션 동안에 업데이트되는 경우, MK와 PMK는 통상 원래 상태로(untouch) 남겨지고 새로운 PTK만이 PMK(이것은 시크릿으로 되게 됨)와 보통문(비암호문)으로 교환되는 정보를 이용하여 유도된다. PMK가 변경되지 않기 때문에, PTK는 새로운 것이 아니며, 따라서 새로운 키가 아니다. There are two or more problems with IEEE 802.11i systems. First, the final TK has only as much security as the PSK in the case of a master secret or home or small business network exchanged in the case of an IEEE 802.1x network. In an IEEE 802.1x system, an attacker can steal the master secret by stealing the private key of the authentication server. In a home network, the PSK is estimated using a brute-force attack (the PSKs in the home do not change regularly or come from "weak" pass phrases) or by stealing the key. Can be. By knowing the master secret or PSK, the intruder arrives at a value that matches the PMK in the same way as the two legitimate communication nodes, and then derives the matching PTK value. Thus, knowing the authentication credentials is sufficient to know the derived encryption key. Also, when keys are updated during a session, the MK and PMK are usually left untouched and only new PTKs are derived using information exchanged between PMK (which is incognito) and plaintext (non-password). . Since the PMK does not change, the PTK is not new and therefore not a new key.

또한, 키 유도 과정이 매우 복잡하고 (MK, PMK, PTK 및 TK와 같은) 많은 단계를 갖고 있다. 이것은 시간과 자원을 소모한다.In addition, the key derivation process is very complex and has many steps (such as MK, PMK, PTK and TK). This consumes time and resources.

키는 비트 시퀀스로서 생각할 수 있다. N 비트 길이의 완벽한 시크릿 랜덤 키는 엔티티들에 의해 공유되는 N-bit 시퀀스(S)이다. 모든 정보가 대부분 시스템에서 이용가능하다고 가정하면, 키 시퀀스가 무엇이 될 수 있는지에 대한 모든 사람들의 추정량은 대략적으로 같은 정도의 확률로, 모든 가능한 2N N-bit 시퀀스에 걸쳐 분포될 수 있다.The key can be thought of as a sequence of bits. A perfect secret random key of length N bits is an N-bit sequence S shared by entities. Assuming all the information is available in most systems, everyone's estimate of what the key sequence can be can be distributed over all possible 2 N N-bit sequences with approximately equal probability.

종래 기술의 암호화 시스템은 암호화 키를 유추하는 계산 자원적인 관점에서 극도로 어려울 수 있다는 점에 의지하고 있다. 그러나, 대부분의 이들 시스템에서는, 정확한 추정이 이루어지면, 이러한 추정이 정말로 정확한 추정인지를 검증하는 것은 매우 쉽다. 실제로, 종래 기술은 이러한 추정이 어떠한 공개 키 시스템에도 적용가능하다는 점(즉, 복호화 키는 비밀로 유지되지만 암호화 키는 공개된다는 점)을 수반한다.The prior art encryption system relies on the fact that it can be extremely difficult in terms of computational resources inferring encryption keys. However, in most of these systems, once an accurate estimate is made, it is very easy to verify that this estimate is really accurate. In practice, the prior art involves that this assumption is applicable to any public key system (i.e., the decryption key is kept secret but the encryption key is public).

예를 들어, p와 q가 2개의 큰 소수(prime number)이고 s = pq인 것으로 하면, 2개의 큰 소수의 곱을 인수분해하는 문제가 매우 계산적으로 어렵다는 것이 잘 알려져 있다. 당사자가 p와 q를 비밀로 선택하고 이들의 곱 s를 공개적으로 이용가능하게 하며, 이후, 이들 곱을 암호화 시스템에 대한 암호화 키로서 이용하면, p와 q를 알지 않고는 곱을 쉽게 복호화할 수 없다. 암호화된 메시지를 가로채기를 원하는 도청자(eavesdropper)는 s를 인수분해하도록 시도하여 도청을 개시하려 하지만 이것을 계산적으로 알아내는 것은 어렵다. 그러나, 도청자가 p를 추정할 경우, 이것이 올바른 답을 갖는지를 쉽고 빠르게 검증한다. 추정으로 올바른 답이 얻어졌는지를 아는 능력은 완전한 비밀성과 계산적 비밀성을 구별시킨다. 완전한 비밀성은 침입자가 정확하게 키를 추정한 경우에도 침입자가 실제로 키를 정확하게 추정했는지를 판정하는 능력을 갖고 있지 않음을 의미한다. For example, if p and q are two large prime numbers and s = pq, it is well known that the problem of factoring the product of two large prime numbers is very computationally difficult. If a party chooses p and q as secrets and makes their product s publicly available, then use these products as encryption keys for the encryption system, the product cannot be easily decrypted without knowing p and q. An eavesdropper who wants to intercept an encrypted message attempts to initiate eavesdropping by trying to factor s, but it is difficult to figure out this computationally. However, when the eavesdropper estimates p, it quickly and easily verifies that it has the correct answer. The ability to know whether the correct answer is obtained by estimation distinguishes between complete and computational confidentiality. Full confidentiality means that even if the attacker correctly guessed the key, he would not have the ability to determine whether the attacker actually estimated the key correctly.

따라서, 이러한 종래 기술의 한계 없이 키로 암호를 발생시키는 것이 바람직하다. Therefore, it is desirable to generate a cipher with a key without this limitation of the prior art.

본 발명은 JRNSO를 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다. 통신 엔티티들은 CIR 추정값으로부터 JRNSO 비트들을 생성하며, JRNSO 비트들이 암호화 키의 생성에 이용된다. 인증 유형은 IEEE 802.1x 또는 사전 공유 키 시스템일 수 있다. IEEE 802.1x 시스템에서는, MK, PMK 및/또는 PTK가 JRNSO 비트들을 이용하여 생성될 수 있다. 암호화 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성될 수 있다. The present invention relates to a method and system for deriving an encryption key using JRNSO. Communication entities generate JRNSO bits from the CIR estimate, and the JRNSO bits are used to generate an encryption key. The authentication type may be IEEE 802.1x or a pre-shared key system. In an IEEE 802.1x system, MK, PMK and / or PTK may be generated using JRNSO bits. The encryption key can be generated using the Diffie-Hellman key derivation algorithm.

본 발명의 방법을 이용하면, 인증 자격(예를 들어, 디지털 인증서 또는 PSK)을 소유한 침입자는 WTRU와 AP가 공유하는 동일 채널을 공유하지 않고 따라서 동일한 JRNSO 비트를 형성할 수 없기 때문에 암호화 키를 유도할 수 없다.Using the method of the present invention, an intruder possessing an authentication credential (e.g., digital certificate or PSK) does not share the same encryption key because the WTRU and AP do not share the same channel and thus cannot form the same JRNSO bit. It cannot be derived.

또한, 본 발명은 1개의 긴 시크릿이 교환되고 3 세트의 키(즉, MK, PMK 및 PTK)가 유도되는 대신에, 단지 1개의 짧은 시크릿이 교환되고 1 세트의 키가 유도되는 보다 간단한 키 유도 방법을 제공함으로써, 모바일 장치 상에서의 전력을 절감시킨다.Furthermore, the present invention provides a simpler key derivation where only one short secret is exchanged and one set of keys is derived, instead of one long secret being exchanged and three sets of keys (ie, MK, PMK and PTK) derived. By providing a method, it saves power on a mobile device.

이하, 용어 "WTRU"는 사용자 장치, STA, 고정 또는 이동 가입자 유닛, 페이저, 또는 무선 환경에서 동작 가능한 다른 어떠한 유형의 장치를 포함하지만 이에 한정되는 것은 아니다. 이하에 언급되는 용어 "AP"는 노드-B, 기지국, 사이트 제어기, 또는 무선 환경에서 동작 가능한 다른 어떠한 유형의 인터페이싱 장치를 포함하지만, 이에 한정되는 것은 아니다.Hereinafter, the term "WTRU" includes but is not limited to a user device, STA, fixed or mobile subscriber unit, pager, or any other type of device operable in a wireless environment. The term "AP", referred to below, includes, but is not limited to, Node-B, base station, site controller, or any other type of interfacing device operable in a wireless environment.

본 발명의 특징은 집적 회로(IC)로 편성될 수 있거나 복수의 상호접속 구성요소를 포함하는 회로로 구성될 수 있다. 본 발명은 디지털 신호 처리기(DSP), 소프트웨어, 미들웨어, 하드웨어, 애플리케이션 또는 미래의 시스템 아키텍처로서 구현될 수 있다. 요소들은 대규모 통신 시스템 또는 ASIC의 서브 컴포넌트일 수 있고 일부 또는 모든 처리 요소들이 다른 요소들에 대해 공유될 수도 있다. Features of the invention may be organized into integrated circuits (ICs) or composed of circuits comprising a plurality of interconnecting components. The invention may be implemented as a digital signal processor (DSP), software, middleware, hardware, application or future system architecture. The elements may be subcomponents of a large communication system or ASIC and some or all processing elements may be shared for other elements.

무선 통신 시스템에서는, 상관된 랜덤 소스들이 선험적으로 사전 통신 없이 생성하는 것이 어렵지만, 무선 채널은 이러한 자원을 단지 채널 임펄스 응답(CIR)의 형태로 제공한다. 구체적으로는, 일부 통신 시스템에서는, 2개의 통신 당사자(예를 들어, 앨리스와 밥)가 매우 비슷한 CIR 추정값을 측정할 것이다. 광대역 코드 분할 다중 접속(WCDMA) 시분할 듀플렉스(TDD) 시스템은 이러한 특성을 갖는다. 한편, 앨리스 및 밥과 물리적으로 동일 장소에 위치하지 않은 당사자는 앨리스 및 밥과 거의 상관성을 갖지 않는 CIR을 관측하기 쉽다. 이러한 차이는 완벽한 비밀 키의 생성을 위해 이용될 수 있다. 채널은 JRNSO의 소스이며, CIR 추정값은 이러한 채널로부터 얻어지는 샘플이다. In a wireless communication system, it is difficult to correlate random sources without a priori communication, but the wireless channel provides this resource only in the form of a channel impulse response (CIR). Specifically, in some communication systems, two communicating parties (eg, Alice and Bob) will measure very similar CIR estimates. Wideband code division multiple access (WCDMA) time division duplex (TDD) systems have this characteristic. On the other hand, a party not physically located in the same place as Alice and Bob is likely to observe a CIR that has little correlation with Alice and Bob. This difference can be used to generate a complete secret key. The channel is the source of JRNSO, and the CIR estimate is the sample obtained from this channel.

이하, Diffie-Hellman 키 유도 과정을 설명한다. 앨리스와 밥은 소수 p와 기 수(base) g를 이용하는 것에 동의한다. 앨리스는 시크릿 정수 a를 선택한 다음 ga mod p를 밥에게 전송한다. 밥은 시크릿 정수 b를 선택한 다음 gb mod p를 앨리스에게 전송한다. 앨리스는 (gb mod p)a mod p를 연산한다. 밥은 (ga mod p)b mod p를 연산한다. (gb mod p)a mod p와 (ga mod p)b mod p는 같다. 일례로서, 앨리스와 밥이 소수 p=23과 기수 g=3를 이용하는 것에 동의한다. 앨리스는 시크릿 정수 a=6을 선택한 다음 ga mod p = 36 mod 23 = 16을 밥에게 전송한다. 밥은 시크릿 정수 b=15를 선택한 다음 gb mod p = 315 mod 23 = 12를 앨리스에게 전송한다. 앨리스는 (gb mod p)a mod p = 126 mod 23 = 9를 연산한다. 밥은 (ga mod p)b mod p = 1615 mod 23 = 9를 연산한다.Hereinafter, the Diffie-Hellman key derivation process will be described. Alice and Bob agree to use the prime p and base g. Alice selects the secret integer a and sends g a mod p to Bob. Bob chooses the secret integer b and sends g b mod p to Alice. Alice computes (g b mod p) a mod p Bob computes (g a mod p) b mod p. (g b mod p) a mod p and (g a mod p) b mod p are the same. As an example, Alice and Bob agree to use prime numbers p = 23 and radix g = 3. Alice selects the secret integer a = 6 and sends g a mod p = 3 6 mod 23 = 16 to Bob. Bob chooses the secret integer b = 15 and then sends g b mod p = 3 15 mod 23 = 12 to Alice. Alice computes (g b mod p) a mod p = 12 6 mod 23 = 9. Bob computes (g a mod p) b mod p = 16 15 mod 23 = 9.

이러한 방법이 안전하게 이루어지는데 보다 큰 수가 필요하다. p가 숫자 300보다 큰 소수이고 a와 b가 숫자 100보다 크면, (심지어 합법적인 통신 당사자에 대해서도) 이러한 연산이 너무 자원 집중적이기 때문에 침입이 실제적으로 불가능하게 된다. 이와 같이, 이것은 배터리 전력이 제한되어 있는 모바일 장치 상에서 이러한 프로토콜이 구현되지 못하게 한다. This method requires a larger number to be safe. If p is a prime number greater than 300 and a and b are greater than number 100 (even for legitimate communication parties), this operation is too resource intensive, making intrusion practically impossible. As such, this prevents such a protocol from being implemented on mobile devices with limited battery power.

JRNSO를 이용하여 수 p나 g 중 하나(또는 둘다)가 비밀리에 동의하면, 이에 의해 2개의 통신 노드가 a, b, p 및/또는 g에 대한 보다 작은 수를 이용하도록 하면서 상당한 보안성을 실현하게 한다. Diffie-Hellman 공유 키는 암호화 키로서 기 능할 수 있거나 실제 암호화 키를 암호화하고 전송하는데 이용될 수 있다. 작은 수를 이용할 수록 키 유도 처리가 보다 덜 자원 집중적으로 이루어므로, 키 유도 처리가 모바일 장치 상에서 이용될 수 있게 된다. By using JRNSO, if one (or both) of the numbers p or g is secretly agreed, this allows for two security nodes to use a smaller number for a, b, p and / or g while achieving significant security. Let's do it. The Diffie-Hellman shared key can function as an encryption key or can be used to encrypt and transmit the actual encryption key. The smaller the number, the less resource intensive the key derivation process is, so that the key derivation process can be used on the mobile device.

도 1은 본 발명에 따라 JRNSO 비트와 비밀 키를 유도하기 위한, 2개의 통신 엔티티(제1 노드(110)와 제2 노드(150))를 포함하는 시스템(100)의 블록도를 나타낸다.엔티티들 중 한 엔티티는 WTRU일 수 있고 다른 한 엔티티는 AP일 수 있다. 간략한 설명을 위하여, 도 1에는, 2개의 통신 엔티티(110, 150)만을 갖는 포인트 투 포인트 통신 시스템을 도시한다. 그러나, 본 발명은 2보다 많은 엔티티들을 포함하는 포인트 투 멀티포인트 통신 시스템에도 적용될 수 있다. 또한, 제1 노드와 제2 노드가 본질적으로 동일한 요소를 포함하는 동일한 엔티티일 수 있으나, 제1 노드가 이하에 자세히 후술될 JRNSO 비트와 비밀 키의 생성을 선도하는 것으로 가정할 때 설명의 간략화를 위하여, 도 1은 제1 노드와 제2 노드에 대한 관련 요소들만을 도시한 것임을 주지해야 한다. Figure 1 shows a block diagram of a system 100 comprising two communication entities (first node 110 and second node 150) for deriving a JRNSO bit and a secret key in accordance with the present invention. One of these may be a WTRU and the other may be an AP. For simplicity, FIG. 1 shows a point-to-point communication system with only two communication entities 110, 150. However, the present invention can also be applied to a point-to-multipoint communication system that includes more than two entities. Further, although the first node and the second node may be identical entities that contain essentially the same elements, a simplification of the description assuming that the first node leads the generation of the JRNSO bit and the secret key, which will be described in detail below. For the sake of brevity, it should be noted that FIG. 1 illustrates only relevant elements for the first node and the second node.

본 발명에 따르면, 통신 엔티티들 중 한 엔티티가 생성을 선도한다. 제1 노드(110)가 비밀 키의 생성을 선도하는 것으로 가정한다. 제1 노드(110)는 채널 추정기(112), 후 처리기(114)(옵션), 오차 정정 인코더(118), 동기 코드 생성기(120)(옵션), 비밀 키 생성기(116) 및 멀티플렉서(122)를 포함한다.According to the invention, one of the communication entities leads the generation. Assume that the first node 110 leads the generation of a secret key. The first node 110 includes a channel estimator 112, a post processor 114 (optional), an error correction encoder 118, a sync code generator 120 (optional), a secret key generator 116, and a multiplexer 122. It includes.

제1 노드(110)의 채널 추정기(112)는 제2 노드(150)로부터의 수신 신호(111)에 기초하여 CIR 추정값(113)을 생성한다. 또한, 제2 노드(150)에서의 채널 추정기(152)는 제1 노드(110)에 의해 전송되는 전송 정보(transmissions)에 기초하여 CIR 추정값(153)을 생성한다. 채널 추정기(112, 152)의 출력은 CIR 추정값의 디지털화된 표현이다. CIR 추정값을 생성하는데 어떠한 종래 기술의 방법도 이용될 수 있다. 예를 들어, 엔티티들(110, 150)은 CIR 추정값의 생성을 돕기 위해 다른 노드에 특수 시그널링 또는 파일롯 시퀀스를 전송할 수 있다. CIR 추정값은 이에 한정되는 것은 아니지만 시간 도메인, 주파수 도메인을 포함하는 어떠한 방법으로 생성되어 저장될 수 있거나 추상적 벡터 공간 등을 이용하여 표현될 수 있다. CIR 추정값을 생성하는 방법 및 표현 방식은 제1 노드(110)와 제2 노드(150) 양쪽에서 모두 동일해야 한다.The channel estimator 112 of the first node 110 generates a CIR estimate 113 based on the received signal 111 from the second node 150. In addition, the channel estimator 152 at the second node 150 generates a CIR estimate 153 based on transmissions transmitted by the first node 110. The output of channel estimators 112 and 152 is a digitized representation of the CIR estimate. Any prior art method may be used to generate the CIR estimate. For example, entities 110 and 150 may send a special signaling or pilot sequence to another node to assist in generating the CIR estimate. The CIR estimate may be generated and stored in any manner including, but not limited to, the time domain and the frequency domain, or may be expressed using an abstract vector space or the like. The method and representation method of generating the CIR estimate should be the same at both the first node 110 and the second node 150.

구현예에 따라, CIR 추정값의 일부 정보만이 가역적(reciprocal)으로 될 수 있고, 따라서 공통 비밀 키의 생성에 적합할 수 있다. 예를 들어, 엔티티(110, 150)는 CIR 추정값의 진폭/전력 프로파일 정보만을 이용하도록 선택될 수 있고 위상 정보를 무시할 수 있다.Depending on the implementation, only some of the information in the CIR estimate may be reciprocal and thus suitable for generation of a common secret key. For example, entities 110 and 150 may be selected to use only amplitude / power profile information of the CIR estimate and may ignore phase information.

후 처리기(114)는 종래 기술의 방법을 이용하여 CIR 추정값을 옵션적으로 처리할 수 있다. (로우 패스 필터 또는 보간 필터(interpolating filter)와 같은) 후 처리기(114)는 잡음과 중복 부분(redundancy)을 제거한다. 또한, 후 처리기(114)는 엔티티들에 MIMO(multiple-input multiple-output)을 위한 다중 안테나가 장착되어 있는 경우에 필요하며, 따라서, 안테나의 갯수와 안테나 패턴에서의 차이에 의해 CIR 추정값이 다르게 된다. 이 경우, 엔티티(110, 150)는 엔티티들의 안테나 구성에 대한 정보를 교환해야 할 수 있다. Post processor 114 may optionally process the CIR estimate using conventional techniques. Post processor 114 (such as a low pass filter or interpolating filter) removes noise and redundancy. In addition, the post processor 114 is required when the entities are equipped with multiple antennas for multiple-input multiple-output (MIMO), and accordingly, the CIR estimate is different depending on the number of antennas and the difference in antenna pattern. do. In this case, entities 110 and 150 may need to exchange information about the antenna configuration of the entities.

채널 가역성(channel reciprocity) 때문에, 제1 노드(110)와 제2 노드(150) 에 의해 생성되는 CIR 추정값은 매우 유사할 것으로 예상된다. 그러나, CIR 추정값에 불일치성을 도입하는 3개의 주요 오차원이 있다. 첫째, 채널 가역성은 양쪽 엔티티에서의 채널의 동시 추정인 것으로 가정한다. 동시성에서의 차이는 채널 추정에서의 약간의 차이를 가져온다. 둘째, 디지털화된 CIR 추정값은 시작점에 대하여 동기될 필요가 있다. 예를 들어, CIR 추정값이 시간 도메인에서 디지털화되는 경우, CIR 추정값의 상당 부분의 시작은 2개의 엔티티(110, 150)의 기준 제로 시간에 대하여 상이한 위치에서 발생할 수 있다. 도 2에 이러한 문제가 도시되어 있다. 다른 예로서, CIR 추정값이 주파수 도메인 표현을 이용하여 저장된다면, 저장 파라미터를 결정하는데 다른 시작 주파수/기준 위상이 가정될 수 있다. 셋째, CIR 추정값은 또한 무선 통신에 내재되어 있는 간섭에 의해 야기되는 오차로 인해 달라진다. Because of channel reciprocity, the CIR estimates produced by the first node 110 and the second node 150 are expected to be very similar. However, there are three major errors that introduce inconsistencies into the CIR estimates. First, channel reversibility is assumed to be the simultaneous estimation of the channel at both entities. The difference in concurrency results in a slight difference in channel estimation. Second, the digitized CIR estimate needs to be synchronized with respect to the starting point. For example, if the CIR estimate is digitized in the time domain, the start of a significant portion of the CIR estimate may occur at different locations relative to the reference zero time of the two entities 110, 150. This problem is illustrated in FIG. 2. As another example, if the CIR estimate is stored using a frequency domain representation, another starting frequency / reference phase can be assumed to determine the storage parameter. Third, CIR estimates also vary due to errors caused by interference inherent in wireless communications.

첫번째 오차원에 관해서는, 채널 추정에서의 동시성을 보장하기 위하여, 채널 추정 타이밍이 무선 프레임이나 슬롯 바운더리와 같은 특수 시스템 시간에 대해 고정될 수 있다. 다른 방법으로는, 엔티티(110, 150)가 채널 추정을 지원하도록 전송하는 (파일롯 신호와 같은) 신호 내에 동기 신호가 삽입될 수 있다. 동기화는 특수 신호를 삽입할 필요없이 이러한 파일롯 신호로부터 얻어질 수 있다. 다른 방법으로는, GPS(global positioning system)와 같은 절대 시간 기준을 참조로 하여 채널 추정이 수행될 수 있다. 다른 방법으로는, 왕복 지연이 측정될 수 있고 이 왕복 지연에 기초하여 동기화가 실현될 수 있다. Regarding the first misorder, to ensure concurrency in channel estimation, the channel estimation timing can be fixed for special system times, such as radio frames or slot boundaries. Alternatively, a synchronization signal may be inserted into a signal (such as a pilot signal) that entities 110 and 150 transmit to support channel estimation. Synchronization can be obtained from this pilot signal without the need to insert special signals. Alternatively, channel estimation may be performed with reference to an absolute time reference, such as a global positioning system (GPS). Alternatively, round trip delay can be measured and synchronization can be realized based on this round trip delay.

두번째 오차원에 관해서는, CIR 추정값의 시작점이 제1 노드(110)에서 기록되어 제2 노드(150)에 전송될 수 있다. 다른 방법으로는, 특수 동기 코드(예를 들 어, 콤마없는 코드(comma-free codes))가 이용될 수 있다. 통상적으로, 동기화 문제는 단지 소수개의 샘플로만 제한되기 때문에 이러한 코드로부터 제한된 성능만이 요구된다. 공통 타이밍 소스(예를 들어, GPS)에 관련된 특수 동기 신호가 단말들에 의해 생성될 수 있으며 CIR 측정이 이러한 신호에 대하여 이루어질 수 있다. 동기화 문제는 이 동기화 문제가 문제시 되지 않는 도메인에서 CIR을 처리함으로써 다루어질 수 있다. 예를 들어, 위상 정보가 무시되는 것으로 가정하면, 주파수 도메인에서 동기화 문제는 없게 된다. Regarding the second misorder, the starting point of the CIR estimate may be recorded at the first node 110 and transmitted to the second node 150. Alternatively, special synchronization codes (eg comma-free codes) can be used. Typically, only limited performance is required from this code since the synchronization problem is limited to only a few samples. Special synchronization signals related to a common timing source (eg, GPS) can be generated by the terminals and CIR measurements can be made on these signals. Synchronization issues can be addressed by handling CIRs in domains where this synchronization issue is not an issue. For example, assuming phase information is ignored, there is no synchronization problem in the frequency domain.

채널의 간섭 레벨에 따라, 비밀 레이트 손실(secrecy rate loss)이 커질 수 있거나 최소로 될 수 있다. 예를 들어, 잡음이 많은 채널에서는, 위상 정보가 매우 신뢰성이 없기 때문에 위상 정보를 무시하여, 비밀 레이트 손실을 최소로 한다. Depending on the interference level of the channel, secrecy rate loss can be large or minimized. For example, in a noisy channel, since the phase information is very unreliable, the phase information is ignored and the secret rate loss is minimized.

다시 도 1을 참조하여 보면, 후 처리된 CIR 추정값(115)이 비밀 키 생성기(116), 동기 코드 생성기(118) 및 오차 정정 인코더(120)에 공급된다. 비밀 키 생성기(116)는 JRNSO 비트들인 CIR 추정값(115)으로부터 비밀 키(117)를 생성한다.Referring back to FIG. 1, the post-processed CIR estimate 115 is supplied to the secret key generator 116, the sync code generator 118, and the error correction encoder 120. Secret key generator 116 generates secret key 117 from the CIR estimate 115, which is the JRNSO bits.

동기 코드 생성기(120)는 동시성을 위하여 그리고 "시작점"을 동기시키기 위하여 동기 신호/코드(121)를 생성한다. 오차 정정 인코더(118)는 CIR 추정값(115)에 오차 정정 코딩을 수행하여 패리티 비트(119)를 생성한다. 오차 정정 코딩은 블록 코딩 또는 콘볼루션 코딩일 수 있다. 본 발명은 최초 메시지(즉, CIR 추정값(115)인 인코더 입력)가 또한 오차 정정 인코더(118)로부터 출력되도록 하는 계통 오차 정정 코딩을 이용한다. 본 발명에 따르면, 패리티 비트(119)만이 멀티플렉서(122)에 의해 동기 신호/코드(121)로 멀티플렉싱된 후 제2 노드(150)에 전송된 다. 멀티플렉싱된 비트 스트림(123)은 제2 노드(150)에 전송된다. The sync code generator 120 generates a sync signal / code 121 for concurrency and to synchronize the "start point". The error correction encoder 118 generates error parity bits 119 by performing error correction coding on the CIR estimate 115. Error correction coding may be block coding or convolutional coding. The present invention utilizes systematic error correction coding such that the original message (ie, the encoder input that is the CIR estimate 115) is also output from the error correction encoder 118. According to the present invention, only the parity bit 119 is multiplexed by the multiplexer 122 into the synchronization signal / code 121 and then transmitted to the second node 150. The multiplexed bit stream 123 is transmitted to the second node 150.

제2 노드(150)는 채널 추정기(152), 동기 비트 복조기(154), 패리티 비트 복조기(156), 후 처리기(158)(옵션), 동기 유닛(160), 오차 정정 디코더(162) 및 비밀 키 생성기(164)를 포함한다. 채널 추정기(152)는 제1 노드(110)에 의해 전송된 수신 신호(151)로부터 CIR 추정값을 생성한다. CIR 추정값(153)은 상술한 바와 같이 후 처리기(158)에 의해 옵션적으로 처리된다. 동기 비트 복조기(154)는 수신 신호(151)를 복조하여 동기 신호/코드(155)를 복구한다. 패리티 비트 복조기(156)는 수신 신호(151)를 복조하여 패리티 비트(157)를 복구한다. 동기 신호/코드(155)는 동기 유닛(160)에 공급되고 패리티 비트(157)는 오차 정정 디코더(162)에 공급된다. 후 처리된 CIR(159)은 동기 유닛(160)에 의해 처리된다. 동기 유닛(160)은 동기 신호/코드(155)에 따른 동시성의 결여 및/또는 시작점의 부정합(misalignment)으로 인한 CIR 추정값들 간의 불일치를 정정한다.The second node 150 includes a channel estimator 152, a sync bit demodulator 154, a parity bit demodulator 156, a post processor 158 (optional), a sync unit 160, an error correction decoder 162 and a secret. A key generator 164. Channel estimator 152 generates a CIR estimate from the received signal 151 transmitted by first node 110. The CIR estimate 153 is optionally processed by the post processor 158 as described above. The sync bit demodulator 154 demodulates the received signal 151 to recover the sync signal / code 155. The parity bit demodulator 156 demodulates the received signal 151 to recover the parity bit 157. The synchronization signal / code 155 is supplied to the synchronization unit 160 and the parity bit 157 is supplied to the error correction decoder 162. The post processed CIR 159 is processed by the sync unit 160. The synchronization unit 160 corrects the discrepancies between the CIR estimates due to lack of concurrency and / or misalignment of the starting point according to the synchronization signal / code 155.

오차 정정 디코더(162)는 동기 유닛(160)에 의해 처리되는 CIR 추정값(159)을 코드 워드의 메시지 부분으로서 처리하면서 오차 정정 디코딩을 수행하며, 코드 워드의 메시지 부분이 오차를 가능성있게 포함하고, 수신된 패리티 비트(157)를 이용하여 오차를 정정한다. 블록 코드가 잘 선택되면, 오차 정정 디코더(162)의 출력(163)은 제1 노드(110)에 의해 생성되는 CIR 추정값에 매우 높은 확률로 일치한다. 따라서, 제1 노드(110)와 제2 노드(150)가 동일한 데이터 시퀀스의 일부(즉, 패리티 비트)만을 공개적으로 드러내면서 동일한 데이터 시퀀스를 획득하는데 성공하며, 동일한 JRNSO 비트를 유도할 수 있다.The error correction decoder 162 performs error correction decoding while processing the CIR estimate 159 processed by the synchronization unit 160 as a message part of the code word, where the message part of the code word possibly contains an error, The error is corrected using the received parity bit 157. If the block code is well selected, the output 163 of the error correction decoder 162 corresponds with a very high probability to the CIR estimate generated by the first node 110. Thus, the first node 110 and the second node 150 succeed in obtaining the same data sequence while revealing only a part of the same data sequence (ie, parity bits) in public, and can derive the same JRNSO bits.

오차 정정 디코더(162)는 디지털화된 CIR 추정의 시작점의 동기화를 지원하는데 이용될 수 있다. 제2 노드(150)는 CIR 추정값의 세트를 생성하며 각각의 가능성있는 CIR 추정값을 패리티 비트(157)로 디코딩한다. 오차 정정 디코더(162)는 각각의 CIR 추정값에서 오차의 갯수를 계수한다. 정정 과정은 매우 낮은 정정 갯수로 되지만, 매우 높은 확률에서는, 대부분 정정 과정이 매우 높은 정정 갯수로 된다. 이러한 방식으로, 오차 정정 디코딩 처리가 시작점 동기화를 지원할 수 있다. Error correction decoder 162 may be used to support synchronization of the starting point of the digitized CIR estimation. Second node 150 generates a set of CIR estimates and decodes each probable CIR estimate into parity bit 157. The error correction decoder 162 counts the number of errors in each CIR estimate. The correction process results in a very low number of corrections, but at a very high probability, most corrections result in a very high number of corrections. In this way, error correction decoding processing can support starting point synchronization.

CIR 추정값이 제1 노드(110)와 제2 노드(150) 사이에서 정렬되었으면, 비밀 키 생성기(164)는 제1 노드(110)에 의해 생성되는 비밀 키(117)와 동일한 비밀 키(165)를 생성한다.If the CIR estimate is aligned between the first node 110 and the second node 150, the secret key generator 164 may have the same secret key 165 as the secret key 117 generated by the first node 110. Create

도 3은 본 발명에 따라 무선 통신을 위해 JRNSO 비트와 비밀 키를 유도하는 프로세스(300)의 흐름도를 나타낸다. 제1 노드는 제2 노드에 의해 전송되는 전송 정보로부터 CIR 추정값을 생성하고 제2 노드는 제1 노드에 의해 전송되는 전송 정보로부터 CIR 추정값을 생성한다(단계 302). 제1 노드에 의해 생성되는 CIR 추정값과 제2 노드에 의해 생성되는 CIR 추정값의 불일치성을 정정하기 위하여, (그리고, 옵션적으로 CIR 추정값의 동기화를 지원하기 위하여), 제1 노드는 패리티 비트(및 옵션적으로 동기 신호/코드)를 제2 노드에 전송한다(단계 304). 패리티 비트는 제1 노드에 의해 생성되는 CIR 추정값에서의 오차 정정 코딩에 의해 생성된다. 제2 노드는 제1 노드에 의해 전송된 동기 신호/코드를 이용하여 또는 상술한 다른 방식들을 이용하여 제2 노드에 의해 생성되는 CIR 추정값을 제1 노드에 의해 생성되는 CIR 추정값에 동기시킨다(단계 306). 그 후, 제2 노드는 동기된 CIR 추정값을 패리 티 비트로 오차 정정 디코딩을 수행함으로써, 동기된 CIR 추정값과 제1 노드에 의해 생성되는 CIR 추정값 간의 불일치성을 정정한다(단계 308). 단계 302 내지 단계 308은 수 회 반복될 수 있다. 이러한 방식으로, 제1 노드와 제2 노드는 동일한 CIR 추정값(JRNSO 비트)을 획득할 수 있다. 그 후, 제1 노드와 제2 노드는 동일한 CIR 추정값으로부터 비밀 키를 생성한다(단계 310). 3 shows a flow diagram of a process 300 for deriving a JRNSO bit and a secret key for wireless communication in accordance with the present invention. The first node generates a CIR estimate from the transmission information sent by the second node and the second node generates a CIR estimate from the transmission information sent by the first node (step 302). In order to correct the inconsistency of the CIR estimate produced by the first node with the CIR estimate produced by the second node (and, optionally, to support synchronization of the CIR estimate), the first node may use a parity bit (and Optionally, a synchronization signal / code is transmitted to the second node (step 304). The parity bit is generated by error correction coding in the CIR estimate generated by the first node. The second node synchronizes the CIR estimate generated by the second node with the CIR estimate generated by the first node using the sync signal / code transmitted by the first node or by using the other schemes described above (step 306). The second node then performs error correction decoding the synchronized CIR estimate with parity bits, thereby correcting for inconsistencies between the synchronized CIR estimate and the CIR estimate generated by the first node (step 308). Steps 302 to 308 may be repeated several times. In this way, the first node and the second node can obtain the same CIR estimate (JRNSO bit). The first node and the second node then generate a secret key from the same CIR estimate (step 310).

도 4는 본 발명의 일 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(400)의 흐름도를 나타낸다. 단계 402에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x 인지 PSK인지를 판정한다(단계 404). IEEE 802.1x이 지원되는 경우, 인증, 인가 및 계정(AAA) 서버와 WTRU가 디지털 인증서를 이용하여 서로를 인증한다(단계 406). 인증 시그널링의 일부로서, WTRU는 AAA 서버의 공개 키를 이용하여 암호화된 시크릿을 AAA 서버에 전송하여, AAA 서버만이 대응하는 개인 키를 이용하여, 그 암호화된 시크릿을 복호화할 수 있게 된다. 이 시크릿은 암호화 키를 유도하기 위한 시드(seed)로서 이용된다. 그 후, AAA 서버는 시크릿을 AP에 전송한다(단계 408). 지원된 인증 유형이 PSK인 경우, PSK가 디폴트 시크릿으로서 설정된다(단계 410).4 shows a flow diagram of a process 400 for deriving an encryption key using JRNSO bits in accordance with one embodiment of the present invention. In step 402, if the WTRU is associated with an AP, the WTRU determines whether the authentication type supported by the wireless network is IEEE 802.1x or PSK (step 404). If IEEE 802.1x is supported, the authentication, authorization, and accounting (AAA) server and the WTRU authenticate each other using digital certificates (step 406). As part of the authentication signaling, the WTRU sends an encrypted secret to the AAA server using the AAA server's public key so that only the AAA server can decrypt the encrypted secret using the corresponding private key. This secret is used as a seed to derive the encryption key. The AAA server then sends the secret to the AP (step 408). If the supported authentication type is PSK, the PSK is set as the default secret (step 410).

AP와 WTRU는 상술한 프로세스를 이용하여 JRNSO 비트를 생성한다(단계 412). JRNSO 비트는 시크릿이 전달된 후에만 생성될 수 있는 것이 아니라 암호화 키의 생성 단계 이전 어떠한 단계에서도 생성될 수 있음을 주지해야 한다. AP와 WTRU는 시크릿과 JRNSO 비트를 이용하여 암호화 키를 유도한다(단계 414). 그 후, AP와 WTRU는 암호화 키의 일부분을 교환하여 키와 아이덴티티를 확인한다(단계 416). 현재 IEEE 802.11i에서 행해지는 것과 같이, PTK로서 암호화 키를 이용하여 그룹 키를 유도하여 WTRU에 전송할 수 있다(단계 418).The AP and the WTRU generate JRNSO bits using the process described above (step 412). Note that the JRNSO bit may not be generated only after the secret has been delivered, but may be generated at any stage prior to the generation of the encryption key. The AP and the WTRU derive an encryption key using the secret and JRNSO bits (step 414). The AP and WTRU then exchange a portion of the encryption key to verify the key and identity (step 416). As is currently done in IEEE 802.11i, a group key can be derived and sent to the WTRU using the encryption key as a PTK (step 418).

암호화 키가 유도될 준비가 된 시간까지 충분한 JRNSO 비트를 생성하지 못했을 경우에는, IEEE 802.11i 표준에 따른 프로세스가 후속될 수도 있다. 단계 402 내지 단계 410이 초기 유도를 위해 필요하며 암호화 키 업데이트 또는 리프레시는 새로운 JRNSO 비트를 유도함에 의해서만 수행될 수 있는 것임을 주지해야 한다. If sufficient JRNSO bits have not been generated by the time the encryption key is ready to be derived, a process according to the IEEE 802.11i standard may follow. It should be noted that steps 402 to 410 are necessary for initial derivation and that encryption key update or refresh can only be performed by deriving a new JRNSO bit.

키를 업데이트하기 위하여, 802.1x의 경우, 새로운 시크릿이 교환될 수 있고 새로운 JRNSO 비트가 생성될 수 있거나, 다른 방법으로는, 구(old) 시크릿과 함께 새로운 JRNSO 비트가 사용될 수 있다. 두번째 옵션만이 PSK 경우에 대하여 이용가능하다. 이력 정보가 JRNSO 비트를 인증하는데 이용될 수 있다. 양쪽 당사자가 전기(earlier) 키들의 일부 사전동의된 부분을 캐싱할 수 있다. 침입자는 도용한 개인 키를 이용하여 마스터 시크릿을 간단하게 복호화할 수 없으며, 유도된 이전 키들을 유추해야 한다. To update the key, for 802.1x, new secrets can be exchanged and new JRNSO bits can be generated, or alternatively, new JRNSO bits can be used with old secrets. Only the second option is available for the PSK case. History information may be used to authenticate the JRNSO bits. Both parties may cache some pre-accepted portion of the earlier keys. The attacker could not simply decrypt the master secret using the stolen private key, but would have to infer the derived old keys.

이러한 프로세스는 시스템에서 인증 및 키 생성의 기능을 명확하게 분리시킨다. AAA 서버는 클라이언트를 인증하는 것만을 다루는 반면, AP는 키 생성을 다룬다. 이것은 AAA 서버가 키 유도와 인증 모두에 관여하는 IEEE 802.1x과는 다르다. JRNSO는 새로운 신규 암호화 키가 (채널 상태들에 의존하여) 매 초당 수백회 다이내믹하게 유도되도록 한다. 이것은 키 업데이트가 사전 프로그래밍되고 암호적으로 신규의 것이 아닌 종래 기술 및 신규 키를 생성하기 위하여 새로운 시크릿이 교환되어여 하는 종래 기술과는 다르다. 본 발명의 프로세스(400)에서는 MK 또는 PMK가 없다. 따라서, 이 처리는 종래 기술보다 간략해진다. This process clearly separates the functionality of authentication and key generation in the system. The AAA server deals only with authenticating clients, while the AP handles key generation. This is different from IEEE 802.1x, where the AAA server is involved in both key derivation and authentication. JRNSO allows a new new encryption key to be derived dynamically hundreds of times per second (depending on channel conditions). This is different from the prior art where key updates are pre-programmed and not cryptographically new, and the prior art in which new secrets must be exchanged to generate new keys. There is no MK or PMK in the process 400 of the present invention. Therefore, this processing is simplified than the prior art.

기존 802.11i 프로토콜에서, 인증 자격(802.1x의 경우) 또는 PSK(PSK 인증의 경우)의 정보를 얻은 침입자는 암호화 키들의 정보를 얻기 위해서는 단지 시그널링 교환을 도청해야 한다. 대조적으로, 본 발명의 방법을 이용하면, 인증 자격(예를 들어, 디지털 인증서 또는 PSK)을 소유한 침입자는 WTRU와 AP가 공유하는 동일 채널을 공유하지 않고 따라서 동일한 JRNSO 비트를 형성할 수 없기 때문에 암호화 키를 유도할 수 없다. In the existing 802.11i protocol, an attacker who obtained authentication credentials (for 802.1x) or PSK (for PSK authentication) would have to eavesdrop on signaling exchanges just to get the information on the encryption keys. In contrast, using the method of the present invention, since an attacker possessing an authentication credential (eg, a digital certificate or PSK) does not share the same channel shared by the WTRU and the AP and therefore cannot form the same JRNSO bit. The encryption key cannot be derived.

현행 IEEE 802 표준하에서, 키 업데이트는 PTK만이 변화하고 MK와 PMK는 동일하게 유지되기 때문에 정말로 암호적으로 안전하지 못하다. PTK는 보통문으로 교환되는 랜덤 정보를 부가한 PMK이기 때문에, 침입자가 PMK를 단지 유추했다면, 키를 업데이트하는 것은 어떠한 암호화 목적도 서비스하지 못한다. MK 및 이후 PMK를 유도하는데 이용되는 마스터 시크릿은 암호화 목적을 서비스 하며, 결과적으로 시크릿은 매우 길다(예를 들어, 48 바이트). 따라서, IEEE 802.11i에서의 신규 키에 대하여, 정말로 랜덤하게 유도된, 긴 48 바이트 수를 교환하는 것(이것은 자원 집중적임)이 필요하게 된다. 그러나, 본 발명에 따르면, 교환된 시크릿이 JRNSO 비트로부터 유도되는 비밀 키를 인증하는 것을 서비스하며, 따라서 브루트 포스 공격을 방지할 정도로 긴(예를 들어, 약 16 바이트) 것만이 요구된다. 이는 키가 JRNSO를 이용하여 업데이트될 필요가 있을 때마다 새롭게 비밀 키를 생성하는 것을 가능하게 한다. 본 발명은 1개의 긴 시크릿이 교환되고 3 세트의 키(즉, MK, PMK 및 PTK)가 유도되는 대신에, 단지 1개의 짧은 시크릿이 교환되고 1 세트의 키가 유도되는 보다 간단한 키 유도 방법을 제공한다. 이것은 모바일 장치 상에서의 전력을 절감시킨다.Under the current IEEE 802 standard, key updates are not really cryptographically secure because only the PTK changes and the MK and PMK remain the same. Since the PTK is a PMK appended with random information exchanged for plain text, updating the key would not serve any cryptographic purpose if the attacker had just inferred the PMK. The master secret used to derive the MK and then PMK serves cryptographic purposes, and as a result the secret is very long (e.g. 48 bytes). Thus, for a new key in IEEE 802.11i, it is necessary to exchange a really randomly derived long 48-byte number (this is resource intensive). However, according to the present invention, the exchanged secret services to authenticate the secret key derived from the JRNSO bit, and therefore only needs to be long enough (e.g., about 16 bytes) to prevent brute force attacks. This makes it possible to generate a new secret key whenever the key needs to be updated using JRNSO. Instead of one long secret being exchanged and three sets of keys (i.e. MK, PMK and PTK) derived, the present invention provides a simpler method of deriving keys where only one short secret is exchanged and one set of keys is derived. to provide. This saves power on the mobile device.

도 5는 본 발명의 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(500)의 흐름도를 나타낸다. 이 프로세스(500)는 프로세스(400)와 유사하다. 단계 502 내지 단계 512는 단계 402 내지 단계 412와 동일하며, 따라서, 설명의 간략화를 위해 설명하지 않는다. 시크릿이 AP로 전달되고 JRNSO 비트가 생성된 후, AP와 WTRU가 시크릿과 JRNSO 비트를 이용하여 PMK를 유도한다(단계 514). 그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이 그룹 키가 유도되어 WTRU에 전송된다(단계 516).5 illustrates a flow diagram of a process 500 for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention. This process 500 is similar to the process 400. Steps 502 to 512 are the same as steps 402 to 412 and are therefore not described for simplicity of explanation. After the secret is delivered to the AP and the JRNSO bit is generated, the AP and the WTRU derive the PMK using the secret and the JRNSO bit (step 514). Thereafter, a group key is derived and sent to the WTRU as currently done in IEEE 802.11i (step 516).

도 6은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(600)의 흐름도를 나타낸다. 단계 602에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x인지 또는 PSK인지를 판정한다(단계 604). IEEE 802.1x이 지원되는 경우, AAA 서버와 WTRU가 디지털 인증서를 이용하여 서로를 인증하고 마스터 시크릿을 교환한다(단계 606). AAA 서버와 WTRU는 마스터 시크릿을 이용하여 MK를 유도한다(단계 608). 그 후, AAA 서버와 WTRU는 MK로부터 PMK를 유도하고 AAA 서버는 이 PMK를 AP에 전송한다(단계 610). 지원된 인증 유형이 PSK인 경우, PSK가 PMK로서 설정된다(단계 611). 6 illustrates a flow diagram of a process 600 for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention. In step 602, if the WTRU is associated with an AP, the WTRU determines whether the authentication type supported by the wireless network is IEEE 802.1x or PSK (step 604). If IEEE 802.1x is supported, the AAA server and the WTRU authenticate each other using digital certificates and exchange master secrets (step 606). The AAA server and the WTRU derive the MK using the master secret (step 608). The AAA server and the WTRU then derive a PMK from the MK and the AAA server sends this PMK to the AP (step 610). If the supported authentication type is PSK, the PSK is set as a PMK (step 611).

AP와 WTRU는 이하에 후술될 처리를 이용하여 JRNSO 비트를 생성한다(단계 612). JRNSO 비트는 PMK가 유도된 후에만 생성될 수 있는 것이 아니라 암호화 키의 생성 단계 이전 어떠한 단계에서도 생성될 수 있음을 주지해야 한다. JRNSO 비트의 생성이 PMK (802.1x의 경우)를 유도하기 전에 수행되어 키 유도 프로세스를 고속화할 수 있다. 또한, 이 JRNSO 비트의 생성은 PTK를 유도하기 위한 4-웨이 핸드쉐이크 프로세스 동안에도 수행될 수 있다. 이것은 시스템이 PSK 인증에 따르도록 한다. 또한, PTK를 유도하기 전 언제든지 패리티 검사가 수행될 수 있다.The AP and the WTRU generate JRNSO bits using the process described below (step 612). It should be noted that the JRNSO bit may not be generated only after the PMK is derived, but may be generated at any stage prior to the generation of the encryption key. The generation of JRNSO bits can be performed before deriving PMK (for 802.1x) to speed up the key derivation process. The generation of this JRNSO bit can also be performed during the 4-way handshake process to derive the PTK. This allows the system to conform to PSK authentication. Also, parity check can be performed at any time prior to inducing PTK.

AP와 WTRU는 PMK와 JRNSO 비트를 이용하여 PTK를 유도한다(단계 614). PTK는 다음과 같이 유도될 수 있다. The AP and the WTRU derive a PTK using the PMK and JRNSO bits (step 614). PTK can be derived as follows.

PTK = PRF (PMK, 보통문의 정보, JRNSO 비트)PTK = PRF (PMK, plaintext information, JRNSO bit)

그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이, 그룹 키가 유도되어 교환된다(단계 616).Thereafter, as is currently done in IEEE 802.11i, group keys are derived and exchanged (step 616).

도 7은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(700)의 흐름도를 나타낸다. 단계 702에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x인지 또는 PSK인지를 판정한다(단계 704). 이 실시형태에서는, PSK가 지원되지 않고 IEEE 802.1x만이 지원된다. PSK가 네트워크에 의해 지원되는 유형인 경우, 프로세스가 종료된다. IEEE 802.1x가 지원되는 경우, AAA 서버와 WTRU가 프리마스터 시크릿을 교환하고 AAA 서버가 프리마스터 시크릿을 AP에 전송한다(단계 706). 7 shows a flow diagram of a process 700 for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention. In step 702, if the WTRU is associated with an AP, the WTRU determines whether the authentication type supported by the wireless network is IEEE 802.1x or PSK (step 704). In this embodiment, PSK is not supported and only IEEE 802.1x is supported. If the PSK is of the type supported by the network, the process ends. If IEEE 802.1x is supported, the AAA server and the WTRU exchange the premaster secret and the AAA server sends the premaster secret to the AP (step 706).

WTRU와 AP는 프리마스터 시크릿과 JRNSO 비트를 이용하여 MK를 유도한다(단계 710). 그 후, WTRU와 AP가 MK와 JRNSO 비트를 이용하여 PMK를 유도한다(단계 712). AP와 WTRU는 PMK를 이용하여 PTK를 유도한다(단계 714). 그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이 그룹 키가 유도되어 교환된다(단계 716). The WTRU and the AP derive the MK using the premaster secret and JRNSO bits (step 710). The WTRU and the AP then derive the PMK using the MK and JRNSO bits (step 712). The AP and the WTRU derive a PTK using the PMK (step 714). Thereafter, the group key is derived and exchanged as currently done in IEEE 802.11i (step 716).

도 8은 본 발명에 따라 Diffie-Hellman 프로토콜을 이용하여 암호화 키를 유도하는 프로세스(800)의 흐름도를 나타낸다. WTRU(802)와 AP(804)는 AP에 대한 JRNSO 개시 메시지와 JRNSO 개시 확인 통지(confirmation)를 교환하여 키를 유도하기 위해 JRNSO를 사용하는 것에 동의한다(단계 812, 814). WTRU(802)와 AP(804)는 서로 간의 전송 정보로부터 CIR 추정값에 기초하여 JRNSO 비트를 생성한다(단계 816, 818). WTRU(802; 선도하는 부분)는 생성된 CIR 추정값에 오차 정정 코딩을 수행하여 패리티 비트를 생성하고 그 패리티 비트를 AP(804)에 전송한다(단계 820). AP(804)는 수신된 패리티 비트를 이용하여 오차 정정 디코딩을 수행하고 옵션적으로 확인 통지를 전송할 수 있다(단계 822). 단계 816 내지 단계 822는 수 회 반복될 수 있다. 8 shows a flow diagram of a process 800 for deriving an encryption key using the Diffie-Hellman protocol in accordance with the present invention. The WTRU 802 and the AP 804 agree to use JRNSO to derive a key by exchanging a JRNSO initiation message and a JRNSO initiation confirmation for the AP (steps 812, 814). The WTRU 802 and the AP 804 generate JRNSO bits from the transmission information between each other based on the CIR estimates (steps 816 and 818). The WTRU 802 (leading portion) performs error correction coding on the generated CIR estimate to generate parity bits and sends the parity bits to the AP 804 (step 820). The AP 804 may perform error correction decoding using the received parity bits and optionally send a confirmation notification (step 822). Steps 816 to 822 may be repeated several times.

WTRU(802)와 AP(804)는 JRNSO 비트를 p와 g 값에 매핑하기 위하여 시크릿 넘버 p와 g(소수)를 저장하는 사전 정의된 룩업 테이블(LUT)을 갖는다. 예를 들어, JRNSO 측정이 5 비트의 시크릿 데이터를 생성하면, WTRU(802)와 AP(804)는 소수 p에 대한 16개의 가능한 고유값과 기수 g에 대한 다른 16 개의 값들 중 한 값을 선택할 수 있다. LUT를 대신하여 당업자에게 자명한 다른 방식이 이용될 수 있다는 점을 주지해야 한다. 저장된 소수는 큰 수이어야 하지만, 본 발명에 따르면 p와 g 시크릿을 가진 추가의 보안 계층 때문에 반드시 통상의 Diffie-Hellman 프로토콜에서의 것과 같이 클 필요가 있는 것은 아니다. 또한 소수는 침입자가 모듈로 값의 범위를 추측하기 어려운 크기 정도로 바람직하게 달라야 한다. JRNSO 비트를 LUT 값에 매핑하는 것은 공개적으로 알려질 수 있지만, 침입자가 JRNSO 측정값을 도청 할 수 없기 때문에 침입자는 그 값이 실제 선택된 것인지를 알지 못한다.The WTRU 802 and AP 804 have a predefined lookup table (LUT) that stores secret numbers p and g (decimal) for mapping JRNSO bits to p and g values. For example, if the JRNSO measurement produces 5 bits of secret data, the WTRU 802 and AP 804 may select one of 16 possible eigenvalues for the prime number p and the other 16 values for base g. have. It should be noted that other methods, apparent to those skilled in the art, may be used in place of the LUT. The stored decimal number must be a large number, but according to the present invention it is not necessarily necessary to be as large as in the conventional Diffie-Hellman protocol because of the additional layer of security with p and g secrets. The prime number should also vary preferably to such an extent that it would be difficult for an attacker to guess the range of modulo values. Mapping JRNSO bits to LUT values can be publicly known, but because the attacker cannot eavesdrop on JRNSO measurements, the attacker does not know if the values are actually selected.

WTRU(802)와 AP(804)가 각각 시크릿 정수 a와 b를 선택하고 ga mod p와 gb mod p를 각각 다른 당사자에 전송하며, b와 a를 각각 유도한다(단계 824, 826). WTRU(802)와 AP(804)는 이를 이용하여 공유 시크릿을 유도한다(단계 828). WTRU와 AP는 공유 시크릿을 이용하여 암호화된 JRNSO 키를 전송하거나 공유 시크릿을 JRNSO 키로서 이용한다(단계 830). The WTRU 802 and the AP 804 select the secret integers a and b, respectively, and send g a mod p and g b mod p to the other party, respectively, deriving b and a (steps 824 and 826). The WTRU 802 and the AP 804 use it to derive the shared secret (step 828). The WTRU and the AP either transmit the encrypted JRNSO key using the shared secret or use the shared secret as the JRNSO key (step 830).

본 발명의 특징 및 구성요소를 바람직한 실시형태에서 특정 조합으로 설명하였지만, 각각의 특징이나 구성요소가 바람직한 실시형태의 다른 특징 및 구성요소 없이 단독으로 이용될 수 있거나 본 발명의 특징 및 구성요소와 함께 또는 그 특징 및 구성요소 없이 여러 조합으로 이용될 수 있다.While the features and components of the invention have been described in particular combinations in the preferred embodiments, each feature or component may be used alone or in combination with the features and components of the invention, without the need for other features and components of the preferred embodiments. Or may be used in various combinations without its features and components.

도 1은 본 발명에 따라 비밀 키를 유도하는 2개의 통신 엔티티들을 포함하는 시스템의 블록도를 나타낸다. 1 shows a block diagram of a system comprising two communication entities for deriving a secret key in accordance with the present invention.

도 2는 제1 노드와 제2 노드에서의 상이한 시작점들로 인한 CIR 추정값의 불일치성(discrepancy) 문제를 나타낸다. 2 illustrates a discrepancy problem of the CIR estimates due to different starting points at the first node and the second node.

도 3은 본 발명에 따라 비밀 키를 유도하는 프로세스의 흐름도를 나타낸다. 3 shows a flowchart of a process for deriving a secret key in accordance with the present invention.

도 4는 본 발명의 일 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 4 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with an embodiment of the present invention.

도 5는 본 발명의 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 5 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention.

도 6은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 6 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention.

도 7은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 7 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention.

도 8은 본 발명에 따라 Diffie-Hellman 키 유도 알고리즘을 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.8 shows a flowchart of a process for deriving an encryption key using a Diffie-Hellman key derivation algorithm in accordance with the present invention.

Claims (38)

제1 노드와 제2 노드 간에 무선 통신을 안전하게 하기 위해 비밀 키를 유도하는 방법에 있어서,A method of deriving a secret key to secure wireless communication between a first node and a second node, the method comprising: 상기 제1 노드가 상기 제2 노드에 의해 전송되는 전송 신호(transmission)에 기초하여 제1 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하는 단계와;Generating, by the first node, a first channel impulse response (CIR) estimate based on a transmission transmitted by the second node; 상기 제2 노드가 제2 CIR 추정값을 생성할 수 있도록, 상기 제1 노드가 상기 제2 노드에 신호를 송신하는 단계와;Sending a signal by the first node to the second node such that the second node generates a second CIR estimate; 상기 제1 노드가 상기 제2 노드에 의해 송신된 신호로부터 동기 코드를 생성하는 단계와;Generating, by the first node, a sync code from a signal transmitted by the second node; 상기 제1 노드가 상기 제1 CIR 추정값에 대해 오차 정정 코딩을 수행함으로써 패리티 비트를 생성하는 단계와;Generating parity bits by the first node performing error correction coding on the first CIR estimate; 상기 제2 노드가 상기 제2 CIR 추정값을 상기 제1 CIR 추정값과 동기화할 수 있도록, 상기 제1 노드가 상기 동기 코드 및 상기 패리티 비트를 상기 제2 노드에 송신하는 단계와;The first node sending the sync code and the parity bits to the second node such that the second node can synchronize the second CIR estimate with the first CIR estimate; 상기 제1 노드가 정정된 CIR 추정값을 생성하기 위해 상기 제1 CIR 추정값의 오차를 정정하는 단계와;Correcting the error of the first CIR estimate by the first node to produce a corrected CIR estimate; 상기 제1 노드가 상기 정정된 CIR 추정값에 기초하여 비밀 키를 생성하는 단계The first node generating a secret key based on the corrected CIR estimate 를 포함하는 비밀 키 유도 방법.Secret key derivation method comprising a. 제1항에 있어서, The method of claim 1, 상기 제1 노드가, 상기 제1 CIR 추정값으로부터 잡음과 중복 부분(redundancy)을 제거하기 위하여 상기 제1 CIR 추정값을 후 처리하는 단계Postprocessing the first CIR estimate by the first node to remove noise and redundancy from the first CIR estimate 를 더 포함하는 비밀 키 유도 방법.Secret key derivation method further comprising. 제1항에 있어서, 상기 동기 코드 및 상기 패리티 비트를 상기 제2 노드에 송신하는 단계는,The method of claim 1, wherein transmitting the sync code and the parity bits to the second node comprises: 상기 제1 노드가 상기 동기 코드와 상기 패리티 비트를 멀티플렉싱함으로써 멀티플렉싱된 비트 스트림을 생성하는 단계와,Generating, by the first node, a multiplexed bit stream by multiplexing the sync code and the parity bits; 상기 제1 노드가 상기 멀티플렉싱된 비트 스트림을 상기 제2 노드에 송신하는 단계The first node transmitting the multiplexed bit stream to the second node 를 포함하는 것인 비밀 키 유도 방법.Secret key derivation method comprising a. 제1항에 있어서, 상기 패리티 비트는 상기 제1 CIR 추정값에 블록 코딩을 적용하여 생성되는 것인 비밀 키 유도 방법.2. The method of claim 1, wherein the parity bits are generated by applying block coding to the first CIR estimate. 제1항에 있어서, 상기 패리티 비트는 상기 제1 CIR 추정값에 계통적 콘볼루션 코딩을 적용하여 생성되는 것인 비밀 키 유도 방법.2. The method of claim 1, wherein the parity bits are generated by applying systematic convolutional coding to the first CIR estimate. 삭제delete 제1항에 있어서, 상기 비밀 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성되는 것인 비밀 키 유도 방법.2. The method of claim 1, wherein the secret key is generated using a Diffie-Hellman key derivation algorithm. 제7항에 있어서, 상기 제1 노드는 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 p 값과 q 값 중 적어도 한 값에 각각 매핑하여 상기 Diffie-Hellman 키 유도 알고리즘에 대한 p 값과 q 값 중 적어도 한 값을 선택하는 것인 비밀 키 유도 방법.8. The method of claim 7, wherein the first node maps the first CIR estimate and the second CIR estimate to at least one of a p value and a q value, respectively, for the p and q values for the Diffie-Hellman key derivation algorithm. Secret key derivation method. 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하는 방법에 있어서,In a method of deriving an encryption key to secure wireless communication, 무선 송수신 유닛(WTRU; wireless transmit/receive unit)이 액세스 포인트(AP; access point)와의 연결을 획득하는 단계와;Obtaining, by a wireless transmit / receive unit (WTRU), a connection with an access point (AP); 지원되는 인증에 따르는 시드(seed)를 결정하는 단계와;Determining a seed in accordance with supported authentication; 상기 AP로부터 수신된 신호에 기초하여 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하는 단계와;Generating a channel impulse response (CIR) estimate based on the signal received from the AP; 정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하는 단계와;Correcting the error of the CIR estimate to produce a corrected CIR estimate; 상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하는 단계와;Generating joint-randomness-not-shared-with-others (JRNSO) bits from the corrected CIR estimates; 상기 시드와 상기 JRNSO 비트를 이용하여 마스터 키를 유도하는 단계와; 상기 JRNSO 비트를 상기 시드 또는 상기 마스터 키와 함께 이용하여 PMK(pairwise master key)를 유도하는 단계와; 상기 JRNSO 비트를 상기 시드 또는 상기 PMK 또는 상기 마스터 키와 함께 이용하여 PTK(pairwise transient key)를 유도하는 단계 중 적어도 하나의 단계를 수행하는 단계Deriving a master key using the seed and the JRNSO bit; Deriving a pairwise master key (PMK) using the JRNSO bit with the seed or the master key; Performing at least one of deriving a pairwise transient key (PTK) using the JRNSO bit with the seed or the PMK or the master key 를 포함하는 암호화 키 유도 방법.Encryption key derivation method comprising a. 제9항에 있어서, 상기 AP로부터 그룹 키를 수신하는 것을 더 포함하며,The method of claim 9, further comprising receiving a group key from the AP, 상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 암호화 키 유도 방법.And the group key is derived from the PMK or the PTK. 제9항에 있어서, 상기 시드를 결정하는 단계는,The method of claim 9, wherein determining the seed comprises: 지원되는 인증 유형이 PSK(pre-shared key)에 기초하지 않는 경우, 인증 서버에 인증하여 상기 시드를 상기 인증 서버에 보고하는 단계와,If the supported authentication type is not based on a pre-shared key (PSK), authenticating to an authentication server and reporting the seed to the authentication server; 상기 지원되는 인증 유형이 상기 PSK에 기초하는 경우, 상기 PSK를 상기 시드, 상기 마스터 키 또는 상기 PMK로서 설정하는 단계If the supported authentication type is based on the PSK, setting the PSK as the seed, the master key or the PMK. 를 포함하는 것인 암호화 키 유도 방법.Encryption key derivation method comprising a. 제9항에 있어서, 암호화 키를 업데이트하기 위하여 다른 JRNSO 비트를 생성하는 단계를 더 포함하며,10. The method of claim 9, further comprising generating another JRNSO bit to update the encryption key. 이에 따라 새로운 암호화 키는 새로운 JRNSO 비트를 이용하여 생성되며,As a result, a new encryption key is generated using the new JRNSO bit. 상기 암호화 키는 상기 시드, 상기 마스터 키, 상기 PMK 또는 상기 PTK일 수 있는 것인 암호화 키 유도 방법. And the encryption key can be the seed, the master key, the PMK, or the PTK. 제9항에 있어서, 암호화 키를 확인하기 위하여, 상기 암호화 키의 일부분을 상기 AP에 보고하는 단계를 더 포함하며,The method of claim 9, further comprising reporting a portion of the encryption key to the AP to verify an encryption key. 상기 암호화 키는 상기 시드, 상기 마스터 키, 상기 PMK 또는 상기 PTK일 수 있는 것인 암호화 키 유도 방법.And the encryption key can be the seed, the master key, the PMK, or the PTK. 삭제delete 제9항에 있어서, 상기 시드를 결정하는 단계는,The method of claim 9, wherein determining the seed comprises: 지원되는 인증 유형이 PSK 유형이 아닌 경우, 인증 서버에 인증하고, 마스터 시드를 상기 인증 서버에 보고하고, 상기 마스터 시드로부터 PMK를 유도하고,If the supported authentication type is not a PSK type, authenticate to an authentication server, report a master seed to the authentication server, derive a PMK from the master seed, 지원되는 인증 유형이 PSK인 경우, 상기 PSK를 상기 PMK로서 이용하고, If the supported authentication type is PSK, use the PSK as the PMK, 상기 PMK를 상기 시드로서 이용하는 것Using the PMK as the seed 에 의해 상기 PMK를 결정하는 단계를 포함하는 것인 암호화 키 유도 방법.Determining the PMK by means of a. 제15항에 있어서, 16. The method of claim 15, 상기 AP로부터 그룹 키를 수신하는 단계를 더 포함하며,Receiving a group key from the AP, 상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 암호화 키 유도 방법.And the group key is derived from the PMK or the PTK. 삭제delete 삭제delete 삭제delete 제11항에 있어서, 12. The method of claim 11, 상기 AP로부터 그룹 키를 수신하는 단계를 더 포함하며,Receiving a group key from the AP, 상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 암호화 키 유도 방법.And the group key is derived from the PMK or the PTK. 제1 노드와 제2 노드 간에 무선 통신을 안전하게 하기 위해 비밀 키를 유도하는 시스템으로서, A system for deriving a secret key to secure wireless communication between a first node and a second node, 상기 제1 노드는,The first node, 상기 제2 노드에 의해 전송되는 전송 신호(transmission)로부터 제1 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하는 제1 채널 추정기와;A first channel estimator for generating a first channel impulse response (CIR) estimate from a transmission transmitted by the second node; 상기 제1 CIR 추정값에 오차 정정 인코딩을 수행하여 패리티 비트를 생성하고, 정정된 CIR 추정값을 생성하기 위해 상기 제1 CIR 추정값의 오차를 정정하는 오차 정정 인코더와; An error correction encoder that performs an error correction encoding on the first CIR estimate to generate a parity bit, and corrects an error of the first CIR estimate to produce a corrected CIR estimate; 상기 제2 노드에 의해 송신된 신호로부터 동기 코드를 생성하는 동기 코드 생성기와; A sync code generator for generating a sync code from the signal transmitted by the second node; 상기 정정된 CIR 추정값으로부터 비밀 키를 생성하는 비밀 키 생성기와;A secret key generator for generating a secret key from the corrected CIR estimate; 상기 제2 노드가 제2 CIR 추정값을 상기 제1 CIR 추정값과 동기화할 수 있도록 상기 동기 코드 및 상기 패리티 비트를 상기 제2 노드에 송신하는 송신기A transmitter for transmitting the sync code and the parity bits to the second node such that the second node can synchronize a second CIR estimate with the first CIR estimate 를 포함하며, / RTI > 상기 제2 노드는, The second node, 상기 제1 노드에 의해 전송되는 전송 신호로부터 상기 제2 CIR 추정값을 생성하는 제2 채널 추정기와;A second channel estimator for generating the second CIR estimate from a transmission signal transmitted by the first node; 상기 패리티 비트를 수신하는 패리티 비트 복조기와; A parity bit demodulator for receiving the parity bits; 상기 동기 코드를 수신하는 동기 비트 복조기와; A sync bit demodulator for receiving the sync code; 상기 수신된 동기 코드를 이용하여 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 동기시키는 동기 유닛과; A synchronization unit for synchronizing the first CIR estimate with the second CIR estimate using the received sync code; 상기 수신된 패리티 비트를 이용하여 상기 동기된 제2 CIR 추정값에 오차 정정 디코딩을 수행하는 오차 정정 디코더와; An error correction decoder for performing error correction decoding on the synchronized second CIR estimate using the received parity bits; 오차를 정정한 후에 상기 제2 CIR 추정값으로부터 비밀 키를 생성하는 비밀 키 생성기Secret key generator for generating a secret key from the second CIR estimate after correcting the error 를 포함하는 것인 비밀 키 유도 시스템.Secret key deriving system comprising a. 제21항에 있어서, 상기 제1 노드는, 상기 제1 CIR 추정값으로부터 잡음과 중복 부분을 제거하기 위해 상기 제1 CIR 추정값을 후 처리하는 제1 후 처리기를 더 포함하고, 22. The system of claim 21, wherein the first node further comprises a first post processor to post-process the first CIR estimate to remove noise and overlapping portions from the first CIR estimate, 상기 제2 노드는, 상기 제2 CIR 추정값으로부터 잡음과 중복 부분을 제거하기 위해 상기 제2 CIR 추정값을 후 처리하는 제2 후 처리기를 더 포함하는 것인 비밀 키 유도 시스템.And the second node further comprises a second post processor to post-process the second CIR estimate to remove noise and redundant portions from the second CIR estimate. 제21항에 있어서, 상기 오차 정정 인코더는 상기 제1 CIR 추정값에 블록 코 딩을 적용하는 블록 코더인 것인 비밀 키 유도 시스템.22. The system of claim 21 wherein the error correction encoder is a block coder that applies block coding to the first CIR estimate. 제21항에 있어서, 상기 오차 정정 인코더는 상기 제1 CIR 추정값에 계통적 콘볼루션 코딩을 적용하는 계통적 콘볼루션 인코더인 것인 비밀 키 유도 시스템. 22. The system of claim 21 wherein the error correction encoder is a systematic convolutional encoder that applies systematic convolutional coding to the first CIR estimate. 제21항에 있어서, 상기 비밀 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성되는 것인 비밀 키 유도 시스템.22. The system of claim 21 wherein the secret key is generated using a Diffie-Hellman key derivation algorithm. 제25항에 있어서, 상기 제1 노드와 상기 제2 노드는 p 값과 q 값 중 적어도 한 값에 대한 불일치를 제거한 후 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 각각 매핑하여 상기 Diffie-Hellman 키 유도 알고리즘에 대한 p 값과 q 값 중 적어도 한 값을 선택하는 것인 비밀 키 유도 시스템.The Diffie-Hellman method of claim 25, wherein the first node and the second node remove the inconsistency of at least one of p and q, and then map the first and second CIR estimates to the Diffie-Hellman, respectively. Selecting at least one of p and q values for the key derivation algorithm. 무선 통신을 안전하게 하기 위해 비밀 키를 유도하는 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,In a wireless transmit / receive unit (WTRU) for inducing a secret key to secure wireless communication, 프로세서에 전자적으로 연결되어 있는 메모리를 포함하며,Includes memory electronically coupled to the processor, 상기 프로세서는,The processor comprising: 시드(seed)를 인증 서버에 보고하고;Report the seed to the authentication server; 액세스 포인트(AP; access point)로부터 수신된 통신 신호의 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하고;Generate a channel impulse response (CIR) estimate of a communication signal received from an access point (AP); 정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하고;Correct the error of the CIR estimate to produce a corrected CIR estimate; 상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하며;Generate joint-randomness-not-shared-with-others (JRNSO) bits from the corrected CIR estimates; 상기 시드와 상기 JRNSO 비트를 이용하여 마스터 키를 유도하는 것과, 상기 JRNSO 비트를 상기 시드 또는 상기 마스터 키와 함께 이용하여 PMK(pairwise master key)를 유도하는 것과, 상기 JRNSO 비트를 상기 시드 또는 상기 PMK 또는 상기 마스터 키와 함께 이용하여 PTK(pairwise transient key)를 유도하는 것 중 적어도 하나를 수행하도록Deriving a master key using the seed and the JRNSO bit, deriving a pairwise master key (PMK) using the JRNSO bit with the seed or the master key, and using the JRNSO bit with the seed or the PMK Or derive a pairwise transient key (PTK) using the master key to perform at least one of the above. 구성되는 것인 무선 송수신 유닛.A wireless transmit / receive unit that is configured. 제27항에 있어서, 상기 프로세서는 상기 AP로부터 그룹 키를 수신하도록 구성되며,28. The system of claim 27, wherein the processor is configured to receive a group key from the AP, 상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 무선 송수신 유닛.And the group key is derived from the PMK or the PTK. 제27항에 있어서, 상기 프로세서는 IEEE 802.1x 인증을 이용하여 인증하도록 구성되는 것인 무선 송수신 유닛.28. The WTRU of claim 27 wherein the processor is configured to authenticate using IEEE 802.1x authentication. 제27항에 있어서, 상기 프로세서는 PSK(pre-shared key) 인증을 이용하여 인증하고, PSK를 상기 시드로서 이용하도록 구성되는 것인 무선 송수신 유닛.28. The WTRU of claim 27 wherein the processor is configured to authenticate using pre-shared key (PSK) authentication and use PSK as the seed. 제27항에 있어서, 상기 프로세서는 암호화 키의 일부분을 상기 AP에 보고하여 상기 암호화 키를 확인하도록 구성되는 것인 무선 송수신 유닛.28. The WTRU of claim 27 wherein the processor is configured to report a portion of an encryption key to the AP to verify the encryption key. 삭제delete 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하는 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,In a wireless transmit / receive unit (WTRU) for inducing an encryption key to secure wireless communication, 프로세서에 전자적으로 연결되어 있는 메모리를 포함하며,Includes memory electronically coupled to the processor, 상기 프로세서는,The processor comprising: 마스터 시드(master seed)를 인증 서버에 보고하고;Report the master seed to the authentication server; 액세스 포인트(AP; access point)로부터 수신된 통신 신호의 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하고;Generate a channel impulse response (CIR) estimate of a communication signal received from an access point (AP); 정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하고;Correct the error of the CIR estimate to produce a corrected CIR estimate; 상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하고;Generate joint-randomness-not-shared-with-others (JRNSO) bits from the corrected CIR estimates; 상기 마스터 시드로부터 PMK(pairwise master key)를 유도하고,Derive a pairwise master key (PMK) from the master seed, 상기 PMK 및 상기 JRNSO 비트를 이용하여 PTK(pairwise transient key)를 유도하도록To derive a pairwise transient key (PTK) using the PMK and the JRNSO bits 구성되는 것인 무선 송수신 유닛.A wireless transmit / receive unit that is configured. 제33항에 있어서, 상기 프로세서는 상기 AP로부터 그룹 키를 수신하도록 구성되며,34. The method of claim 33, wherein the processor is configured to receive a group key from the AP, 상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 무선 송수신 유닛.And the group key is derived from the PMK or the PTK. 제33항에 있어서, 상기 프로세서는 IEEE 802.1x 인증을 이용하여 인증하도록 구성되는 것인 무선 송수신 유닛.34. The WTRU of claim 33 wherein the processor is configured to authenticate using IEEE 802.1x authentication. 제33항에 있어서, 상기 프로세서는 PSK(pre-shared key) 인증을 이용하여 인증하도록 구성되어, PSK가 상기 마스터 시드, 마스터 키 또는 상기 PMK로 설정되는 것인 무선 송수신 유닛.34. The WTRU of claim 33 wherein the processor is configured to authenticate using pre-shared key (PSK) authentication, such that a PSK is set to the master seed, master key, or the PMK. 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하는 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,In a wireless transmit / receive unit (WTRU) for inducing an encryption key to secure wireless communication, 프로세서에 연결되어 동작하는 메모리를 포함하며,Includes a memory coupled to and operated by the processor, 상기 프로세서는,The processor comprising: 프리마스터 시드(pre-master seed)를 인증 서버에 보고하고;Report the pre-master seed to the authentication server; 액세스 포인트(AP; access point)로부터 수신된 통신 신호의 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하고,Generate a channel impulse response (CIR) estimate of a communication signal received from an access point (AP), 정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하고;Correct the error of the CIR estimate to produce a corrected CIR estimate; 상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하고;Generate joint-randomness-not-shared-with-others (JRNSO) bits from the corrected CIR estimates; 상기 프리마스터 시드 및 상기 JRNSO 비트로부터 마스터 키를 유도하고,Derive a master key from the premaster seed and the JRNSO bit, 상기 마스터 키 및 상기 JRNSO 비트로부터 PMK(pairwise master key)를 유도하고,Derive a pairwise master key (PMK) from the master key and the JRNSO bit, 상기 PMK를 이용하여 PTK(pairwise transient key)를 유도하도록Using the PMK to derive a pairwise transient key (PTK) 구성되는 것인 무선 송수신 유닛.A wireless transmit / receive unit that is configured. 제37항에 있어서, 상기 프로세서는 상기 AP로부터 그룹 키를 수신하도록 구성되며,38. The system of claim 37, wherein the processor is configured to receive a group key from the AP, 상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 무선 송수신 유닛.And the group key is derived from the PMK or the PTK.
KR1020077018514A 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others KR101253370B1 (en)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US64748205P 2005-01-27 2005-01-27
US60/647,482 2005-01-27
US71617705P 2005-09-12 2005-09-12
US60/716,177 2005-09-12
US73433105P 2005-11-07 2005-11-07
US60/734,331 2005-11-07
US11/318,381 US8280046B2 (en) 2005-09-12 2005-12-23 Method and system for deriving an encryption key using joint randomness not shared by others
US11/318,381 2005-12-23
PCT/US2006/001839 WO2006081122A2 (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077018125A Division KR101011470B1 (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117010823A Division KR20110076992A (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Publications (2)

Publication Number Publication Date
KR20070088821A KR20070088821A (en) 2007-08-29
KR101253370B1 true KR101253370B1 (en) 2013-04-11

Family

ID=36740955

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020117010823A KR20110076992A (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others
KR1020077018514A KR101253370B1 (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others
KR1020077018125A KR101011470B1 (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117010823A KR20110076992A (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020077018125A KR101011470B1 (en) 2005-01-27 2006-01-19 Method and system for deriving an encryption key using joint randomness not shared by others

Country Status (9)

Country Link
EP (1) EP1847060A4 (en)
JP (1) JP4734344B2 (en)
KR (3) KR20110076992A (en)
CN (1) CN101951383B (en)
CA (1) CA2596067C (en)
MX (1) MX2007009063A (en)
NO (1) NO20074210L (en)
TW (2) TWI404393B (en)
WO (1) WO2006081122A2 (en)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2011312B1 (en) * 2006-04-18 2015-09-09 InterDigital Technology Corporation Method and system for securing wireless communications
EP2070252A2 (en) * 2006-09-21 2009-06-17 InterDigital Technology Corporation Group-wise secret key generation
KR101546205B1 (en) * 2006-10-12 2015-08-20 인터디지탈 테크날러지 코포레이션 A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
GB2447674B (en) * 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
WO2009014063A1 (en) * 2007-07-20 2009-01-29 Nec Corporation Encrypted communication method and encrypted communication system
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US9490977B2 (en) 2007-11-06 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
EP2294751A1 (en) 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
WO2010006035A2 (en) * 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
FR2976431B1 (en) 2011-06-07 2014-01-24 Commissariat Energie Atomique SECRET KEY GENERATION METHOD FOR WIRELESS COMMUNICATION SYSTEM
KR101269026B1 (en) * 2011-12-21 2013-05-29 한국전자통신연구원 Apparatus and method for group key generation using wireless channel status
US20140122988A1 (en) 2012-10-30 2014-05-01 FHOOSH, Inc. Systems and methods for populating user information on electronic forms
US20140269362A1 (en) * 2013-03-15 2014-09-18 Shahrnaz Azizi Techniques to Update a Wireless Communication Channel Estimation
US9124580B1 (en) * 2014-02-07 2015-09-01 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications
DE102014209046A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh A method for generating a secret, cryptographic key in a mobile terminal
DE102014208974A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh Method for determining information about the distance between two devices and devices and computer programs set up for this purpose
DE102014208965A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh Method for authenticating a network participant and network participant, network and computer program for this purpose
DE102014208975A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh A method for generating a key in a network and subscribers to a network and network
DE102014208964A1 (en) 2014-05-13 2015-11-19 Robert Bosch Gmbh Method for generating a key in a network as well as network subscribers established for this purpose
DE102014217320A1 (en) 2014-08-29 2016-03-03 Robert Bosch Gmbh Method for generating a cryptographic key in a device and device set up for this purpose
DE102014217330A1 (en) 2014-08-29 2016-03-03 Robert Bosch Gmbh Method for comparing information between devices and device set up for this purpose
EP3198512A4 (en) 2014-09-23 2018-05-09 Fhoosh Inc. Secure high speed data storage, access, recovery, and transmission
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
DE102015215569A1 (en) 2015-08-14 2017-02-16 Robert Bosch Gmbh Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
WO2017063716A1 (en) * 2015-10-16 2017-04-20 Huawei Technologies Co., Ltd. Secure paring method for mimo systems
DE102015225222A1 (en) 2015-12-15 2017-06-22 Robert Bosch Gmbh Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102015225220A1 (en) 2015-12-15 2017-06-22 Robert Bosch Gmbh Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
FR3046315B1 (en) * 2015-12-29 2018-04-27 Thales METHOD FOR UNIVALENT AND UNIVERSAL EXTRACTION OF KEYS FROM THE PROPAGATION CHANNEL
KR20180097903A (en) 2017-02-24 2018-09-03 삼성전자주식회사 Apparatus and method for generating secure key in wireless communication system
US11349656B2 (en) * 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
GB201817117D0 (en) * 2018-10-19 2018-12-05 Nat Univ Ireland Maynooth Encryption method
EP3697052A1 (en) 2019-02-14 2020-08-19 Siemens Aktiengesellschaft Method and system for transfer of data in a network
WO2023287537A1 (en) * 2021-07-16 2023-01-19 Qualcomm Incorporated Secret key verification in wireless communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187197A (en) * 2002-12-06 2004-07-02 Doshisha Radio communication system, radio communication method and radio station

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0301282A1 (en) * 1987-07-31 1989-02-01 BBC Brown Boveri AG Signal transmission method
US5450456A (en) * 1993-11-12 1995-09-12 Daimler Benz Ag Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system
EP0767543A3 (en) * 1995-10-06 2000-07-26 Siemens Aktiengesellschaft Code division multiplex communication with interference suppression
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
JP2006180549A (en) * 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd Communication apparatus and communication method
JP2004032679A (en) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd Communication apparatus and communication system
JP2003273856A (en) * 2002-03-14 2003-09-26 Communication Research Laboratory Communication apparatus and communication method
JP4245972B2 (en) * 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004208073A (en) * 2002-12-25 2004-07-22 Sony Corp Radio communication system
JP2005130127A (en) * 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd Confidential communication method and communication terminal
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US20080304658A1 (en) * 2004-07-29 2008-12-11 Matsushita Electric Industrial Co., Ltd. Wireless Communication Apparatus and Wireless Communication Method
WO2006013699A1 (en) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. Radio communication device, radio communication system, and radio communication method
US20090028262A1 (en) * 2004-08-04 2009-01-29 Matsushita Electric Industrial Co., Ltd. Radio communication method, radio communication system, and radio communication device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187197A (en) * 2002-12-06 2004-07-02 Doshisha Radio communication system, radio communication method and radio station

Also Published As

Publication number Publication date
TW200723818A (en) 2007-06-16
KR20070096008A (en) 2007-10-01
CA2596067A1 (en) 2006-08-03
CA2596067C (en) 2013-09-17
EP1847060A4 (en) 2011-09-14
KR20070088821A (en) 2007-08-29
WO2006081122A2 (en) 2006-08-03
TWI404393B (en) 2013-08-01
JP2008529413A (en) 2008-07-31
WO2006081122A3 (en) 2007-11-22
JP4734344B2 (en) 2011-07-27
CN101951383B (en) 2013-06-19
CN101951383A (en) 2011-01-19
TW200633460A (en) 2006-09-16
TWI378701B (en) 2012-12-01
NO20074210L (en) 2007-10-24
KR101011470B1 (en) 2011-01-28
MX2007009063A (en) 2007-10-02
KR20110076992A (en) 2011-07-06
EP1847060A2 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
KR101253370B1 (en) Method and system for deriving an encryption key using joint randomness not shared by others
US8280046B2 (en) Method and system for deriving an encryption key using joint randomness not shared by others
CN107809411B (en) Authentication method of mobile network, terminal equipment, server and network authentication entity
EP3678325A1 (en) Methods and apparatus for quantum-resistant network communication
US7233664B2 (en) Dynamic security authentication for wireless communication networks
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US9130693B2 (en) Generation of perfectly secret keys in wireless communication networks
EP1104959B1 (en) A cryptographic protocol for secure communications
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
EP2073430B1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20070192602A1 (en) Clone resistant mutual authentication in a radio communication network
Rabiah et al. A lightweight authentication and key exchange protocol for IoT
EP2853058A1 (en) Determination of cryptographic keys
Hwang et al. A Key management for wireless communications
Yao et al. Post Quantum KEM authentication in SPDM for secure session establishment
Tseng et al. An efficient anonymous key agreement protocol based on chaotic maps
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
Xu et al. Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices
Wan et al. Access control protocols with two-layer architecture for wireless networks
de Ree et al. Grain-128PLE: generic physical-layer encryption for IoT networks
Ritvanen et al. Upgrade of Bluetooth encryption and key replay attack
Patrick Wireless LAN Security
Haraty et al. A hybrid cryptosystem based on WEP for 802.11 networks
Chen et al. Authentication and Privacy.
Decryption et al. Comp60242: Mobile Computing'08

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
A107 Divisional application of patent
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee