KR101270372B1 - 보안 무선 통신용 인증 - Google Patents

보안 무선 통신용 인증 Download PDF

Info

Publication number
KR101270372B1
KR101270372B1 KR1020117008952A KR20117008952A KR101270372B1 KR 101270372 B1 KR101270372 B1 KR 101270372B1 KR 1020117008952 A KR1020117008952 A KR 1020117008952A KR 20117008952 A KR20117008952 A KR 20117008952A KR 101270372 B1 KR101270372 B1 KR 101270372B1
Authority
KR
South Korea
Prior art keywords
received signal
signal
authentication
wtru
cir
Prior art date
Application number
KR1020117008952A
Other languages
English (en)
Other versions
KR20110057250A (ko
Inventor
리앙 시아오
춘슈안 예
수하스 마터
요겐드라 씨 샤
알렉산더 레즈닉
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20110057250A publication Critical patent/KR20110057250A/ko
Application granted granted Critical
Publication of KR101270372B1 publication Critical patent/KR101270372B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안 무선 통신용 인증에 사용하기 위한 방법 및 장치가 제공된다. 수신 신호는 물리적으로 인증되고 상위 계층 처리된다. 물리적 인증은 수신 신호의 채널 임펄스 응답 (CIR) 측정과 소정의 참조 데이터를 사용하여 가설 테스트을 수행하는 단계를 포함한다. 상위 계층 처리는 신호 내의 단방향 해시 체인 값을 사용하여 신호를 검증하는 단계를 포함한다. 신호가 일단 인증되면, 보안 무선 통신이 수행된다.

Description

보안 무선 통신용 인증 {AUTHENTICATION FOR SECURE WIRELESS COMMUNICATION}
본 출원은 무선 통신에 관한 것이다.
통상적인 무선 통신에서, 두 개의 무선 송수신 유닛(WTRU)인 앨리스 (Alice)와 밥(Bob)은 채널 상에서 서로 통신하다. 불법적인 엔티티(entity)를 배제시키기 위해, 이브(Eve), 앨리스, 및 밥은 그들의 통신을 암호로 보호한다. 연산 어려움에 의존하는 전통적인 암호화 기술은 연산 능력의 유용성이 증가함에 따라 점차 비효율적이다. 또한, 이브는 합법적인 통신 엔티티 가장에 의한 서비스 또는 신호의 부인과 같은 각종 방식으로 합법적인 통신을 방해하기 위해 스프핑(spoofing)을 사용할 수 있다.
정보 이론적인 보안 암호화 기술은 연산 어려움에의 의존성을 제거한다. 예컨대, 앨리스와 밥은 비밀 키(secret key)를 추출하기 위해 무선 채널의 상호성(reciprocity)을 이용할 수 있다. 이러한 기술은 공통의 비밀 비트(secret bit)가 얻어지는 연관 정보를 수집하기 위해서, 예컨대, 시분할 듀플렉스 (TDD) 방식에서의 무선 채널 프로빙(probing) 또는 신호 교환에 통상적으로 의존한다. 프로빙 동안에, 앨리스와 밥은 그들이 수신한 신호가 합법적인 소스에 기원한 것인지를 확신하는데 어려움이 있을 수 있다.
따라서, 보안 무선 통신용 인증을 제공하는 방법 및 장치는 이로울 수 있다.
보안 무선 통신용 인증에 사용하기 위한 방법 및 장치가 제공된다. 수신 신호는 물리적으로 인증되고 상위 계층 처리가 이루어진다. 물리적 인증은 수신 신호 및 소정의 참조 데이터의 채널 임펄스 응답(CIR) 측정을 사용하여 가설 테스트(hypothesis testing)을 수행하는 단계를 포함한다. 상위 계층 처리는 신호 내의 단방향 해시 체인 값(hash chain value)을 사용하여 신호를 검증하는 단계를 포함한다. 일단 신호가 인증되면, 보안 무선 통신이 수행될 수 있다.
본 발명에 따르면, 무선 통신에 대한 보안 인증을 제공할 수 있다.
첨부 도면과 함께 실시예를 이용하여 기술된 후술하는 상세한 설명으로부터 더욱 상세하게 이해할 수 있을 것이다.
도 1은 보안 무선 통신용 인증을 수행하기 위한 네트워크의 일 예의 블록도.
도 2는 보안 무선 통신용 인증을 위한 무선 송수신 유닛과 기지국의 일 예의 블록도.
도 3은 보안 무선 통신용 인증 방법의 일 예의 다이어그램.
도 4는 이중 인증 방법의 일 예의 플로차트.
도 5는 단방향 해시 체인 기반 상위 계층 처리를 사용하는 이중 인증 방법의 일 예의 다이어그램.
도 6은 재인증에 의한 보안 무선 통신용 인증 방법의 일 예의 블록도.
이하에서 인용하는 용어인 "무선 송수신 유닛(WTRU)"은 유저 장비(UE), 이동국(mobile station), 고정 또는 이동 가입자 유닛(subscriber unit), 페이저(pager), 휴대 전화, 개인 휴대 정보 단말기(PDA), 컴퓨터, 또는 무선 환경에서 구동될 수 있는 임의의 다른 유형의 유저 장치를 포함하지만 그것들에 한정되는 것은 아니다. 이하에서 인용하는 용어인 "기지국(base station)"은 노드(node)-B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서 구동할 수 있는 임의의 다른 유형의 인터페이스 장치를 포함하지만 그것들에 한정되는 것은 아니다. 용어 "WTRU" 및 "기지국"은 상호 배타적이지 않다. 예컨대, WTRU는 강화된 홈 노드-B(H(e)NB)일 수 있다.
이하에서 인용하는 용어인 "앨리스"는 합법적인 통신 엔티티인 WTRU 또는 기지국을 포함한다. 이하에서 인용하는 용어인 "밥"은 합법적인 통신 엔티티인 WTRU 또는 지지국을 포함한다. 이하에서 인용하는 용어인 "정보-이론적 보안"은 완벽한 보안, 무조건적 보안, 및 거의 정보-이론적인 보안을 포함하지만 그것에 한정되지는 않는다. 이하에서 인용하는 용어인 "신뢰", "신뢰하는", "신뢰할 수 있는"뿐만 아니라 그 변형은 유닛이 특정 방식으로 기능 할 수 있는지를 평가하는 정량가능하고 관찰가능한 방식을 지시한다.
도 1은 보안 무선 통신용 인증을 수행하기 위한 무선 통신 네트워크(100)의 일 예의 블록도를 도시한다. 네트워크(100)는 제1 WTRU(100)(앨리스), 기지국(120)(밥), 및 불법적인 통신 엔티티(130)(이브)를 포함한다. 앨리스는 밥과 통신중이다 이브는 방해 시도를 하고 있다.
간단화를 위해 WTRU로서 도시할지라도, 앨리스는 기지국 또는 무선 통신을 수행할 수 있는 임의의 다른 장치일 수 있다. 간단화를 위해 기지국으로서 도시할지라도 밥은 WTRU 또는 무선 통신을 수행할 수 있는 임의의 다른 장치일 수 있다. 또한, 무선 및 유선 장치의 임의의 조합이 무선 통신 네트워크(100)에 포함될 수 있다는 것은 자명하다.
도 2는 WTRU(110)로서 도시한 앨리스, 및 기지국(120)으로서 도시한 밥을 포함하는 무선 통신 네트워크(110)의 일 예의 더욱 상세한 블록도이다. 도시한 바와 같이, 앨리스 및 밥은 보안 무선 통신용 인증 방법을 수행하도록 구성된다.
통상적인 WTRU에서 발견할 수 있는 구성 요소에 부가하여, WTRU(110)는 선택적 링크 메모리(213)를 갖는 프로세서(211)와, 적어도 하나의 트랜시버(transceiver)(215)와, 선택적인 배터리(217), 및 안테나(219)를 포함한다. 프로세서(211)는 보안 무선 통신용 인증 방법을 수행하도록 구성된다. 트랜시버(215)는 무선 통신의 송수신을 촉진하기 위해 프로세서(211) 및 안테나(219)와 통신한다. 배터리(217)가 WTRU(110)에 사용되는 경우, 그 배터리는 트랜시버(215) 및 프로세서(211)에 파워를 공급한다.
통상적인 기지국에서 발견할 수 있는 구성 요소에 부가하여, 기지국(120)은 선택적 링크 메모리(223)를 갖는 프로세서(221), 트랜시버(225), 및 안테나(227)를 포함한다. 프로세서(221)는 보안 무선 통신용 인증 방법을 수행하도록 구성된다. 트랜시버(225)는 무선 통신의 송수신을 촉진하기 위해 프로세서(221) 및 안테나(227)와 통신한다.
통상적인 리치(rich) 산란(scattering) 환경에서, 무선 채널 응답은 스페이스 내에서 신속하게 연관해제된다. 채널 프로빙과, 밴드 폭 W에 걸친 M 복소 주파수 응답 샘플을 가설 테스트과 조합하는 물리적-계층, 채널-기반 방법은 현재 또는 과거의 통신 시도가 동일한 통신 엔티티에 의해 이루어졌는지를 결정하는데 사용할 수 있다. 이러한 방식으로, 적법한 엔티티를 인증하고, 불법적인 엔티티를 검출할 수 있다.
스푸핑 공격에 응답하여, 수신기는 놓침 비율(miss rate)이라 칭하는, 특정 비율의 불법적인 신호를 검출하는데 실폐할 수도 있고, 스푸핑 메시지를 유효한 것으로 받아들일 수도 있다. 공격을 일단 놓치면, 수신기는 오류 알람 비율(false alarm rate)이라 칭하는 특정 비율의 오류 거부(false rejection)를 생성할 수 있다. 오류 알람 및 놓침 검출의 비-제로 확률과, 놓치거나 소실한 신호로 인한 비-연관 가능성에 대처하기 위해, 해시 함수의 암호화 특성에 순수하게 의존하며 일-방향 함수인 F(.)를 변환하는 연산 어려움에 의존하는 암호화 보호를 제공하는 일-방향 해시 체인이 채널 기반 방법과 조합될 수 있다.
도 3은 보안 무선 통신용 인증 방법의 일 예의 플로우 다이어그램이다. 310에서, 앨리스는 접속을 확립하기 위해 매체 접속 제어 (MAC) 어드레스와 같은 특유의 식별자를 포함하는 신호 A1을 밥에게 전송한다. 밥은 신호 A1을 수신하고, 채널 기반 검증 및 순수 암호 방식 검증를 포함하는 이중 인증 알고리즘을 사용하여, 320에서 신호를 인증한다. 330에서, 이브는 앨리스의 MAC 어드레스를 포함하는 스푸핑 신호 E1을 밥에게 전송함으로써 불법적인 접속을 얻기 위한 스푸핑 공격을 시도한다. 밥은 이브의 스푸핑 신호 E1을 수신하고, 340에서, 이중 인증 알고리즘을 사용하여 이브의 스푸핑 공격을 검출한다. 이브의 스푸핑 공격에 응답하여, 350에서, 밥은 보안 알고리즘, 예컨대, 시스템 의존 방법을 수행한다.
도 4는 이중 인증 방법의 일 예의 플로차트이다. 밥은 특유의 식별자(MAC 어드레스)를 포함하는 신호를 수신하고, 410에서, 수신 신호에 기초한 채널 임펄스 응답(CIR) 측정을 생성한다. 420에서, 밥은 참조 테이블을 조사하여, MAC 어드레스와 관련된 유효한 참조 CIR 데이터가 존재하는지를 결정한다. CIR 참조 데이터가 존재하는 경우, 430에서, 밥은 FP(fingerprints in the ether) 방법을 수행한다. 예컨대, 통상적인 FP 방법은 특정 WTRU와 관련된 CIR 측정의 형태를 예컨대, MAC 어드레스를 통하여 기록하기 위한 저장 기구의 구성을 포함한다. WTRU로부터 기원했다는 취지의 신호 수신 시, 수신기는 그 신호에 대한 CIR 측정을 획득하고, 그것을 기록된 CIR과 비교한다. 두 CIR이 매칭하면, 그 신호는 인증된 것으로 해석된다.
FP 방법이 가능한 공격을 검출하지 않거나 (I(k)=0), CIR 참조 데이터가 존재하지 않으면 (I(k)=2), 440에서, 밥은 상위 계층 처리, 예컨대, MAC 계층 인증을 수행한다. 선택적으로, 상위 계층 처리는 명목적이거나 (I2(k)=0), 생략될 수 있다. CIR 참조 데이터가 인증되면, 그것은 참조 테이블에 기록된다.
CIR 측정은 시간의 경과에 따라 만료될 수 있다. 예컨대, 채널 가간섭성 시간(coherence time)과 같은 기간의 경과 후, CIR은 완전히 비-연관될 수 있다. 만료 채널 데이터의 사용은 오류 알람에 이르게 할 수 있다. 따라서, CIR 참조 테이블은 각각의 CIR 기록에 대한 타이머를 포함한다. 타이머가 최대 수명인 NT에 도달하면, CIR 기록은 만료하고, 선택적으로는 삭제된다. CIR 기록의 최대 수명인 NT는 각각의 CIR 기록이 관련 채널 가간섭성 시간 내에 만료하도록 설정된다.
도 4를 재차 참조하면, 430에서의 FP 방법은 송신기 사이를 구분하고, 스푸핑 메시지를 검출하기 위하여 CIR 데이터 및 가설 테스트을 사용한다. 가설 테스트은 가설 결과를 생성하기 위하여 테스트 임계값과 비교되는 메트릭(metric)을 제공하는 테스트 통계 함수(test static function)를 실행하는 것을 포함한다. 테스트 통계 함수인 L(H0, H1)은 입력 CIR 데이터인 H1과 참조 CIR 데이터인 H0 사이의 차이를 평가하기 위해 계산된다. 테스트 통계 함수의 결과는 테스트 임계값인 Thre와 비교된다. H0과 H1이 충분히 유사하지 않으면, 즉, L(H0, H1) > Thre이면, FP 방법은 알람을 보고한다. I(k)가 시간 k에서의 FP 방법의 결과를 지시하는 경우, FP 방법은 다음과 같이 표현할 수 있다.
Figure 112011029128312-pct00001
(식 1)
테스트 통계 함수는 시불변 채널 모델에 기초한 일반화된 가능성 비율 테스트을 나타낸다. 채널 파라미터, 예컨대, 채널 가간섭성 시간은 시간의 경과에 따라 현저하게 변하고, 환경 변화에 의존적일 수 있다. 특정 채널 모델에 따라 본 발명의 범주 내에서 다른 함수가 실시될 수 있다는 것은 자명하다. 표 1은 테스트 통계 함수의 몇몇 예시적인 응용이다.
Figure 112011029128312-pct00002
표 1에 나타낸 바와 같이, 테스트 통계 L1, L3 및 L5는 타임 도메인(time domain) 내의 CIR 데이터를 처리하는 한편, 그것들의 상대방인 L2, L4 및 L8은 채널 주파수 응답을 처리한다. 또한, L1 내지 L6, 및 L8는 복소 스칼라인
Figure 112011029128312-pct00003
을 사용하여 수신기의 로컬 오실레이터의 변화로 인한 채널 응답의 위상 드리프트를 대처한다.
CIR 포스트-처리 (CPP) 방법은, 형태의 오버랩을 증가시키기 위해 두 CIR 벡터가 시간 내에 시프트하는 타임 도메인에 채널 임펄스 응답을 정렬하는데 사용될 수 있다. CPP 방법은 채널 추정에서의 타이밍 에러(timing error)의 영향을 저감할 수 있고, 오류 알람 비율을 저감할 수 있다. 타임 스프팅(time shifting)을 지원하기 위해서, CPP 방법은, 예컨대, CIR 형태 프러닝(prouning), 업 샘플링(up sampling), 및 파워의 정규화를 선택적으로 포함할 수 있다.
임계값인 Thre는 사전 할당 임계값일 수 있다. 예컨대, 경험적 데이터에 기반한 고정 임계값(fixed threshold)을 사용할 수도 있다. 대안적으로, 적응 임계값(adaptive threshold)을 사용할 수도 있다. 적응 임계값을 확립하기 위해서, 앨리스는 Ntrain 트레이닝 메시지를 밥에게 전송하여 밥에게 테스트 통계의 범위를 교시한다. 밥은 테스트 통계의 백분위 값을 테스트 임계값으로 결정한다. 예컨대, 밥은 오류 알람 비율과 놓침 비율 사이의 균형을 맞추기 위해서 낮은 시간 변동을 보이는 채널에 대하여 낮은 임계값을 선택할 수 있다.
도 4를 재차 참조하여, FP 알고리즘이 스푸핑 공격과 같은 가능한 공격을 검출하고 (I(K)=1), 알람을 보고하면, 450에서, 밥은 보안 정책을 실행한다. 일부 실시예에서, 밥은 상위 계층 처리를 실행하지 않고, 신호를 단순 폐기한다. 대안적으로, 수신 신호의 인증을 추가로 평가하기 위해서 상위 계층 처리를 수행한다. 또한, 신호가 상위 계층 처리에 실폐하면, 그때 폐기한다. 예컨대, 밥은 수신 신호의 인증을 추가로 평가하기 위해서 단방향 해시 체인을 수행할 수도 있다.
도 5는 상위 계층 처리에 기반한 단방향 해시 체인을 사용하는 이중 인증 방법의 일 예의 다이어그램이다. 본 실시예에서, 앨리스가 전송하는 각각의 신호는 단방향 해시 체인으로부터의 요소를 포함한다. 단방향 해시 체인은 공지된 단방향 해시 함수 F(.)에 기반한 요소의 시퀀스를 포함하여, Xi의 지식을 사용하여, Xj는 모든 j>i에 대하여 연산될 수 있다. 또한, 임의의 k<i에 대하여 F(Xk)를 연산하는 것은 연산적으로 어렵다.
정수 N이 소정 수의 신호를 지시하는 경우, 단방향 해시 체인은 다음과 같이 표현할 수 있다:
Figure 112011029128312-pct00004
(식 2)
도 5에 도시한 바와 같이, 510에서, 앨리스는 랜덤 시드 X1 및 N 값을 선택한다. N 값은 앨리스가 전송 기대하는 프로브(probe)의 전체 수에 대한 앨리스의 추정에 기반한다. 515에서, 앨리스 및 밥은 신호가 전송될 레이트(rate)에 동의한다. 예컨대, 앨리스는 N을 추정하고, N을 지시한 밥에게 메시지를 전송한다. 대안적으로, 앨리스 및 밥은 이전 통신에서의 N 값에 동의할 수 있다. 선택적으로, 앨리스의 N 선택은 프로토콜 파라미터로서 구성될 수 있다. N값에 동의하는 임의의 방법이 본 출원의 범주 내에서 수행될 수도 있다는 것은 자명하다.
520에서, 앨리스는 X1값에 기초하여 N 해시 함수 값을 연속적으로 연산하여 저장한다. 예컨대, X1의 해시는 X2 = F(X1)으로서 나타낼 수 있고, X2의 해시는 X3 = F(F(X1))으로서 나타낼 수 있고. 선택적으로, 단방향 해시 체인은 사전 연산되어 저장될 수 있다.
530에서, 앨리스는 MAC 어드레스 및 계산된 해시 값을 포함하는 일련의 N 개의 신호를 밥에게 송신한다. 예컨대, 530에서, 앨리스는 제1 신호 A1에 요소 XN을 포함시키고, 540에서, 제2 신호 A2에 XN-1을 포함시킬 수 있고, 560 내지 570에서도 그와 같은 식으로 포함할 수 있다. 그리하여, 체인의 요소는 역순으로 드러날 수 있다. 밥은 제1 신호 A1 및 제2 신호 A2를 수신하고, 532 및 542에서, 그것들을 FP 방법을 사용하여 검증한다.
545에서, 이브는 앨리스의 MAC 어드레스를 포함하는 신호 E1을 밥에게 전송하여 앨리스를 스푸핑 하려고 시도한다. 그 신호를 받은 누군가는 공지된 함수 F(.)를 사용하여 신호에 포함되는 요소의 해시를 연산하여, 그 요소가 이전 신호에 포함되는 요소와 같은지를 입증함으로써, 이전 신호를 송신한 동일한 엔티티에 의해 그 신호가 전송된 것임을 확신한다. 또한, 해시 함수 F(.)는 단방향이므로, t=t0에서의 수신 신호에 포함되는 해시 요소의 지식은 t>t0에서 도달하는 신호와 같은 나중의 수신 신호에 포함되는 해시 요소를 예측하는데 사용할 수 없다. 밥은 이브의 신호 E1을 수신하고, 해시 값을 연산하고, CIR 및 해시 값이 매치하는지를 결정하고, 547에서 이브의 스푸핑 시도를 거절한다.
550에서, 앨리스는 단방향 해시 체인 요소 XN-2 을 포함하는 제3 신호 A3를 송신한다. 하지만, 밥은 제3 신호를 수신하지 않는다. 560에서, 앨리스는 단방향 해시 체인 요소 XN-3 을 포함하는 제4 신호 A4를 송신한다. 밥은 제4 신호 A4를 수신하고, 560에서, 그 신호가 놓쳐졌다는 것을 인식한다.
신호가 소실되면, 다음에 수신되는 신호의 합법성은 최근에 수신한 신호에 포함되는 요소의 해시를 반복 연산하여 확인할 수 있다. 그리하여, 564에서, 밥은 놓친 신호의 개수인 m을, 그와 앨리스가 채널 상으로 신호를 전송하는데 동의한 레이트에 기초하여 결정한다. 566에서, 밥은 해시 F(F(F..F(Xn))...)를 연산하고, 여기서 Xn은 최근 신호 내의 해시 요소이고, 해시 함수는 m회 인가된다. 밥은 이전에 올바르게 수신된 신호 A2에 포함되는 해시 값과 새로운 해시 값을 비교하고, 568에서, 신호 A4를 검증한다.
단방향 해시 체인에 기반한 인증은 무선 채널에 의존하지 않고, 앨리스와 밥 사이에서 도출될 임의의 비밀 키의 일부를 드러내지 않는다. 예컨대, 앨리스와 밥이 무선 채널의 통상적인 무질서도에 기초하여 비밀 암호화 키를 도출한 경우, 이들 키는 단방향 해시 체인 인증 동안에 공공연하게 드러나지 않고, 암호화 동안에 사용을 위해 저장된다. 특정 길이의 키를 추출하기 위해 교환될 필요가 있는 신호의 수는 보존적으로 일정한 수 N에 의해 상한이 정해질 수 있고, 단방향 해시 체인을 저장하기 위해 일정한 양의 메모리가 사용된다.
선택적으로, 이브가 신호로부터 해시 요소를 판독하고, 이들 넘버를 스푸핑하는데 사용하는, 단순한 치환 공격에 대항하여 보호하기 위해서, 프리엠블 비트(preamble bit), 개시된 해시 요소, 및 시퀀스 넘버를 포함하는 각 신호의 메시지 인증 코드가 신호의 말미에 부가될 수 있다. 메시지 인증 코드는 다음의 신호에서 키로 드러나도록 다음의 해시 요소를 사용하여 연산된다.
일부 실시예에서, 단방향 해시 체인은, 제1의 단방향 해시 체인 이후 제2의 단방향 해시 체인을 캐스케이딩(cascading) 하여 신호를 추가로 보호하기 위해 확장된다. 제2 체인의 개시로부터의 요소는 제1 체인의 종료로부터의 요소와 함께 포함된다. 이는 제1 체인이 종료하기 이전에 제2 체인의 개시를 효과적으로 인증한다.
적정량의 중요도를 각 수신 프로브에 대해 연산되는 가설 테스트의 산출에 할당함으로써, 채널 기반 및 단방향 체인 기반 데이터 기원 정합성의 조합이 여러 방식으로 사용될 수 있다는 것은 자명하다. 예컨대, 단방향 체인 인증 또는 채널 기반 인증은 메시지의 서브세트(subset)에 대해 수행될 수 있다.
사용된 상위 계층 처리 방법과 무관하게, 앨리스가 인증된 경우 결과는 I2(k)=0 으로 나타내지고, 가능한 공격이 검출된 경우는 I2(k)=1로 나타내진다. 그리하여, 전체적인 인증 결정 Ia(k)는 다음과 같이 나타낼 수 있다:
Figure 112011029128312-pct00005
(식 3)
H1(k)가 시간 k에서 수신한 신호로부터 도출된 CIR인 경우, H0(k)는 다음과 같이 나타낼 수 있다:
Figure 112011029128312-pct00006
(식 4)
타이머가 만료되지 않는 앨리스에 의해 전송된 메시지로부터 기원하는 신뢰할 수 있는 참조 채널 응답을 밥이 갖는 경우, CIR 벡터 H의 소스는 지정된 S(H)일 수 있다. 예컨대, S(H0(k)) = 앨리스, 및 I(k)<2. 오류 알람 비율인 Pfa 및 놓침 비율인 Pm은 다음과 같이 나타낼 수 있다:
Figure 112011029128312-pct00007
(식 5)
실뢰할 수 있는 참조 채널 응답을 밥이 갖지 않는 경우, 오류 알람 비율인 PFA 및 놓침 비율 PM은 다음과 같이 나타낼 수 있다:
Figure 112011029128312-pct00008
(식 6)
Pfa2 및 Pm2는 상위 계층 처리의 오류 알람 비율 및 놓침 비율을 각각 나타내는 경우, 전체 오류 알람 비율인 PFAA는 다음과 같이 나타낼 수 있다:
Figure 112011029128312-pct00009
(식 7)
전체 오류 알람 비율의 성능은 Pfa 및 Pm 보다는 PFA 및 PM에 더욱 의존한다. 하지만, PFA 및 PM의 평가는 타이머 제한(timer limit), NT, 상위 계층 처리, 및 앨리스와 이브의 송신 패턴에의 의존성으로 인하여 더욱 많은 노력을 요한다. 예컨대, 만일 이브가 스푸핑 메시지를 더욱 빈빈히 전송하면, Pfa 및 Pm를 포함하는 그 밖의 모든 것들이 비교적 일정하게 유지될지라도, PFA 및 PM은 증가한다. 일반화된 폐쇄 형태 표현의 PFA 및 PM는 획득하기 어렵기 때문에, 평가하기가 더욱 용이한 Pfa 및 Pm로 정해질 수 있다.
예컨대, 밥이 앨리스로부터 하나의 신호인 Pa를 수신하고, 이브로부터 하나의 신호인 Pe를 수신하면, 모든 타임 유닛 및 메시지의 소스는 시간 의존적이며, 동일하게 분배된 신호는 다음과 같이 나타낼 수 있다:
Figure 112011029128312-pct00010
(식 8)
CIR 타이머 NT가 채널 가간섭성 시간 이하이고, 동일 채널의 임의의 두 CIR 벡터의 연관이 채널 가간섭성 시간 내에서 일정한 경우, FP 방법에서의 전체 오류 알람 비율 및 놓침 비율의 하한은 다음과 같이 나타낼 수 있다.
Figure 112011029128312-pct00011
(식 9)
도 6은 재-인증에 의한 보안 무선 통신용 인증 방법의 일 예의 블록도를 도시한다. 610에서, 앨리스는 제1 신호인 A1을 밥에게 전송한다. 밥은 신호 A1을 수신하고, 612에서, 상위 계층 처리를 사용하여 그 신호를 인증한다. 614에서, 밥은 타이머 T1을 포함하는 앨리스의 CIR 참조 데이터를 저장한다.
620에서, 앨리스는 제2 신호인 A2를 밥에게 전송한다. 밥은 그 신호 A2를 수신하고, 그 신호에 기초하여 CIR 측정을 생성하고, 저장된 CIR 참조 데이터를 찾아내고, FP 방법을 수행하고, 622에서 앨리스를 인증한다.
630에서, 이브는 앨리스의 MAC 어드레스를 포함하는 스푸핑 신호를 사용하여 불법적인 접속을 시도한다. 밥은 이브의 신호 E1를 수신하고, 그 수신 신호에 기초하여 CIR 측정을 생성하고, 저장된 CIR 참조 데이터를 찾아내고, 632에서 스푸핑 신호를 검출한다.
640에서, 타이머는 만료한다. 650에서, 앨리스는 제3 신호 A3를 밥에게 전송한다. 밥은 신호 A3를 수신하고, 그 수신 신호에 기초하여 CIR 측정을 생성하고, 저장된 CIR 기준 데이터를 탐색하지만, 찾지는 않고, 상위 계층 처리를 사용하여 신호 A3를 인증하며, 652에서, 타이머 T2를 포함하는 앨리스의 CIR 기준 데이터를 저장한다. 예컨대, 밥은 도 6을 참조하여 기술한 단방향 해시 체인 방법을 사용하여 신호 A3를 인증할 수 있다.
660에서, 이브는 앨리스의 MAC 어드레스를 포함하는 스푸핑 신호 E2를 사용하여 불법 접속을 시도한다. 밥은 이브의 신호 E2를 수신하고, 그 수신 신호에 기초하여 CIR 측정을 생성하고, 저장된 CIR 기준 데이터를 찾아내고, 662에서 스푸핑 신호를 검출한다.
특징 및 요소를 특정 조합으로 기술하였지만, 각각의 특징 또는 요소는 다른 특징 및 요소를 배제하여 단독으로, 또는 다른 특징 및 요소와 함께 또는 다른 특징 및 요소를 배제한 각종 조합으로 사용할 수 있다. 여기에 제공된 방법 또는 플로우차트는 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독 가능 저장 매체에 포함되는 컴퓨터 프로그램, 소프트웨어, 펌웨어에 의해 실행할 수 있다. 컴퓨터 판독 가능 저장 매체의 예는 ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 제거 가능한 디스크와 같은 자기 매체, 광자기 매체, 및 CD-ROM 디스크 및 DVD(digital versatile disk)와 같은 광 매체를 포함한다.
적합한 프로세서는 범용 프로세서, 특수 목적 프로세서, 통상적인 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서, DSP 코어와 연계한 1 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 주문형 반도체(ASIC), 특정 용도 표준 제품(ASSP), 현장 프로그램 가능 게이트 어레이(FPGA) 회로, 임의의 다른 타임의 집적 회로(IC), 및/또는 상태 기계(state machine)를 예시적으로 포함할 수 있다.
소프트웨어와 연계한 프로세서는 무선 송수신 유닛(WTRU), 유저 장비(UE), 단말, 이동 통신 관리 장치(MME), EPC(evolved packet core), 또는 임의의 호스트 컴퓨터일 수 있다. WTRU는 하드웨이 및/또는 SDR(software defined radio)을 포함하는 소프트웨어로 실행되는 모듈, 그리고, 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커 폰, 진동 장치, 스피커, 마이크, 텔레비젼 트랜시버, 핸즈프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 라디오 유닛, NFC(near field communication) 모듈, 액정 표시 장치(LCD) 표시 유닛, 유기 발광 다이오드(OLED) 표시 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어, 인터넷 브라우저, 및/또는 임의의 무선랜(WLAN) 또는 초광대역(UWB) 모듈과 같은 다른 컴포넌트와 함께 실행할 수 있다.
실시예
1. 무선 통신에 사용하는 방법으로서,
무선 송수신 유닛(WTRU)으로부터 신호를 수신하는 단계와,
그 수신 신호를 인증하는 단계를 포함하는 방법.
2. 상기 실시예에 따른 방법에 있어서, 상기 인증 단계는 이중-인증을 포함하는 방법.
3. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 인증 단계는 수신 신호의 물리적 인증 단계를 포함하는 방법.
4. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 인증 단계는 수신 신호의 상위 계층 처리 단계를 포함하는 방법.
5. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 물리적 인증 단계는 신호를 FP(fingerprints in the ether) 인증하는 단계를 포함하는 방법.
6. 상기 실시예 중 어느 하나의 실시예에 따른 방법에 있어서, 상기 물리적 인증 단계는 소정의 물리적 속성이 이용가능한지의 여부를 신호에 포함된 데이터에 기초하여 결정하는 단계를 포함하는 방법.
7. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 물리적 인증 단계는 수신 신호의 물리적 속성이 수신 신호에 포함된 데이터와 연관되는 소정의 물리적 속성과 매칭하는지의 여부를 결정하는 단계를 포함하는 방법.
8. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 물리적 인증 단계는 수신 신호의 채널 임펄스 응답(CIR) 측정을 평가하는 단계를 포함하는 방법.
9. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 CIR 측정 평가 단계는 수신 신호의 CIR 측정의 형태와, 수신 신호에 포함되는 데이터와 연관되는 소정의 CIR 측정의 형태와 비교하는 단계를 포함하는 방법.
10. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 수신 신호 인증 단계는 수신 신호의 데이터와 연관하여 수신 신호의 물리적 속성을 저장하는 단계를 포함하는 방법.
11. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 물리적 속성 저장 단계는 타이머를 저장하는 단계를 포함하는 방법.
12. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 물리적 인증 단계는 만료 타이머와 연관된 정보를 무시하는 단계를 포함하는 방법.
13. 상기 실시예 중 어느 하나의 실시예에 있어서, 인증 오류에 응답하여 보안 정책을 실행하는 단계를 더 포함하는 방법.
14. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 물리적 인증 단계는 가설 테스트 단계를 포함하는 방법.
15. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 가설 테스트 단계는 테스트 통계 함수를 사용하여 가설 결과를 계산하는 단계를 포함하는 방법.
16. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 가설 테스트 단계는 가설 결과를 임계값과 비교하는 단계를 포함하는 방법.
17. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 가설 테스트 단계는 임계값을 적응적으로 결정하는 단계를 포함하는 방법.
18. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 적응적 결정 단계는 WTRU로부터 임계값을 지시하는 신호를 수신하는 단계를 포함하는 방법.
19. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 상위 계층 처리는 순수한 암호 방식 검증를 포함하는 방법.
20. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 상위 계층 처리는 단방향 해시 체인 인증을 포함하는 방법.
21. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 단방향 체인 인증은 복수의 신호의 각 신호로부터 메시지 인증 코드를 추출하는 단계를 포함하는 방법.
22. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 메시지 인증 코드는 프리엠블 비트를 포함하는 방법.
23. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 메시지 인증 코드는 단방향 해시 체인 요소를 포함하는 방법.
24. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 메시지 인증 코드는 시퀀스 넘버를 포함하는 방법.
25. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 신호 수신 단계는 복수의 신호를 수신하는 단계를 포함하는 방법.
26. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 복수의 수신 신호의 각각의 신호는 단방향 해시 체인의 요소를 포함하는 방법.
27. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 상위 계층 처리는 상기 복수의 신호중의 제1 신호 내의 제1 단방향 해시 체인 요소의 해시 값이 상기 복수의 신호중의 제2 신호 내의 제2 단방향 해시 체인 요소와 매칭하는지를 결정하는 단계를 포함하는 방법.
28. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 복수의 신호에 대한 신호 카운트를 지시하는 신호를 수신하는 단계를 더 포함하는 방법.
29. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 복수의 신호의 전송 속도를 지시하는 신호를 수신하는 단계를 더 포함하는 방법.
30. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 결정 단계는 제1 단방향 해시 체인 요소 및 제2 단방향 해시 체인 요소를 사용하여 놓친 해시 값을 반복적으로 연산하는 단계를 포함하는 방법.
31. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 상위 계층 처리 단계는 상기 복수의 신호중의 제3 신호 내의 제3 단방향 해시 체인 요소의 해시 값이 상기 복수의 신호중의 제4 신호 내의 제4 방향 해시 체인 요소와 매칭하는지를 결정하는 단계를 포함하는 방법.
32. 상기 실시예 중 어느 하나의 실시예에 있어서, WTRU를 사용하여 보안 무선 통신을 수행하는 단계를 더 포함하는 방법.
33. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 인증 단계는 채널 기반 검증를 포함하는 방법.
34. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 인증 단계는 스푸핑 공격을 거절하는 단계를 포함하는 방법.
35. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 신호는 WTRU의 아이덴티티를 지시하는 정보를 포함하는 방법.
36. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 테스트 통계 함수는 일반화된 가능성 비율 테스트을 나타내는 방법.
37. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 가능성 비율 테스트은 시불변 채널 모델에 기초하는 방법.
38. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 테스트 통계 함수는 채널 모델에 의존하는 방법.
39. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 테스트 통계 함수는 타임 도메인 내의 CIR 데이터를 처리하는 단계를 포함하는 방법.
40. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 테스트 통계 함수는 채널 주파수 응답을 처리하는 단계를 포함하는 방법.
41. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 테스트 통계 함수는 위상 드리프트를 대처하기 위하여 복소 스칼라를 사용하는 단계를 포함하는 방법.
42. 상기 실시예 중 어느 하나의 실시예에 있어서, CIR 측정은 CIR 포스트-처리를 수행하는 단계를 포함하는 방법.
43. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 CIR 포스트-처리는 CIR 측정을 정렬하는 단계를 포함하는 방법.
44. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 CIR 포스트-처리는 CIR 형태 프러닝을 포함하는 방법.
45. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 CIR 포스트-처리는 업 샘플링을 포함하는 방법.
46. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 CIR 포스트-처리는 파워의 정규화를 포함하는 방법.
47. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 임계값은 사전 할당되는 방법.
48. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 임계값은 경험적 데이터에 기초하는 방법.
49. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 임계값은 적응적으로 할당되는 방법.
50. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 적응적 할당 단계는 WTRU로부터 트레이닝 메시지를 수신하는 단계를 포함하는 방법.
51. 상기 실시예 중 어느 하나의 실시예에 있어서, 상기 트레이닝 메시지 수신 단계는 테스트 통계의 범위를 결정하는 단계를 포함하는 방법.
52. 상기 실시예 중 어느 하나의 적어도 일부를 수행하도록 구성되는 무선 송수신 유닛(WTRU).
53. 상기 실시예 중 어느 하나의 적어도 일부를 수행하도록 구성되는 기지국.
54. 상기 실시예 중 어느 하나의 적어도 일부를 수행하도록 구성되는 집적 회로.
100: 무선 통신 네트워크
110: WTRU
120: 기지국

Claims (20)

  1. 무선 통신에 사용하는 방법에 있어서,
    무선 송수신 유닛(WTRU; wireless transmit/receive unit)으로부터 신호를 수신하는 단계; 및
    상기 수신된 신호를 인증하는 단계를 포함하며,
    상기 수신된 신호의 인증은,
    상기 수신된 신호와 관련된 진정성(authenticity)을 결정하기 위해서 상기 수신된 신호의 물리적 계층 인증(authentication)을 수행하는 단계; 및
    상기 수신된 신호와 관련된 상기 진정성을 더 평가하기 위해서 상기 수신된 신호의 상위 계층 처리를 수행하는 단계에 의해 수행되는, 무선 통신에 사용하는 방법.
  2. 제1항에 있어서, 상기 물리적 계층 인증을 수행하는 단계는,
    미리 결정된 물리적 속성이 이용가능한지 여부를 신호에 포함된 데이터에 기초하여 결정하는 단계; 및
    미리 정해진 물리적 속성이 이용가능한 경우에, 상기 수신된 신호의 물리적 속성이 상기 미리 정해진 물리적 속성과 매칭하는지 여부를 결정하는 단계를 포함하는 무선 통신에 사용하는 방법.
  3. 제1항에 있어서, 상기 물리적 계층 인증을 수행하는 단계는,
    채널 임펄스 응답(CIR; channel impulse response) 측정의 형태(shape)와, 상기 수신된 신호에 포함된 데이터와 연관된 미리 정해진 CIR 측정의 형태를 비교함으로써 상기 수신된 신호의 CIR 측정을 평가하는 단계를 포함하는 무선 통신에 사용하는 방법.
  4. 제1항에 있어서, 상기 수신된 신호를 인증하는 단계는,
    상기 수신된 신호에 포함된 데이터 및 타이머와 연관하여 상기 수신된 신호의 물리적 속성을 저장하는 단계를 포함하는 것인 무선 통신에 사용하는 방법.
  5. 제1항에 있어서,
    인증 실패에 응답하여 보안 정책(security policy)을 실행하는 단계를 더 포함하는 무선 통신에 사용하는 방법.
  6. 제1항에 있어서, 상기 물리적 계층 인증을 수행하는 단계는, 가설 테스트하는 단계를 포함하며, 상기 가설 테스트하는 단계는,
    테스트 통계 함수를 사용하여 가설 결과를 계산하는 단계; 및
    상기 가설 결과와 임계값을 비교하는 단계를 포함하는 무선 통신에 사용하는 방법.
  7. 제6항에 있어서, 상기 가설 테스트하는 단계는,
    테스트 통계의 백분율(percentile) 값을 선택함으로써 임계값(threshold)을 결정하는 단계를 포함하는 무선 통신에 사용하는 방법.
  8. 제1항에 있어서, 상기 상위 계층 처리는 순수 암호 검증(validation)을 포함하는 무선 통신에 사용하는 방법.
  9. 제1항에 있어서, 상기 신호를 수신하는 단계는,
    상기 WTRU로부터 복수의 신호들 - 각각의 신호는 단방향 해시 체인의 요소를 포함함 - 을 수신하는 단계를 포함하고,
    상기 상위 계층 처리는 상기 복수의 신호들 중의 제1 신호 내의 제1 단방향 해시 체인 요소의 해시 값이 상기 복수의 신호들 중의 제2 신호 내의 제2 단방향 해시 체인 요소와 매칭하는지 여부를 결정하는 단계를 포함하는 무선 통신에 사용하는 방법.
  10. 제1항에 있어서,
    상기 WTRU와 보안 무선 통신을 수행하는 단계를 더 포함하는 무선 통신에 사용하는 방법.
  11. 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,
    제2 무선 송수신 유닛으로부터 신호를 수신하도록 구성되는 수신기; 및
    프로세서를 포함하며,
    상기 프로세서는,
    상기 수신된 신호와 관련된 진정성(authenticity)을 결정하기 위해서 상기 수신된 신호의 물리적 계층 인증을 수행하고, 상기 수신된 신호와 관련된 상기 진정성을 더욱 평가하기 위해서 상기 수신된 신호의 상위 계층 처리를 수행하도록 구성되는, 무선 송수신 유닛.
  12. 제11항에 있어서, 상기 프로세서는,
    미리 결정된 물리적 속성이 이용가능한지 여부를 신호에 포함된 데이터에 기초하여 결정하고, 미리 정해진 물리적 속성이 이용가능한 경우에, 상기 수신된 신호의 물리적 속성이 상기 미리 정해진 물리적 속성과 매칭하는지 여부를 결정함으로써 물리적 계층 인증을 수행하도록 구성되는, 무선 송수신 유닛.
  13. 제11항에 있어서, 상기 프로세서는,
    채널 임펄스 응답(CIR; channel impulse response) 측정의 형태(shape)와 상기 수신된 신호에 포함된 데이터와 연관된 미리 정해진 CIR 측정의 형태를 비교함으로써 상기 수신된 신호의 CIR 측정을 평가함에 의해 물리적 계층 인증을 수행하도록 구성되는, 무선 송수신 유닛.
  14. 제11항에 있어서, 상기 프로세서는 상기 수신된 신호에 포함된 데이터 및 타이머와 연관된 상기 수신된 신호의 물리적 속성을 저장하도록 구성되는 것인 무선 송수신 유닛.
  15. 제11항에 있어서, 상기 프로세서는 인증 실패에 응답하여 보안 정책(security policy)을 실행하도록 구성되는 것인 무선 송수신 유닛.
  16. 제11항에 있어서, 상기 프로세서는, 가설 테스트를 수행함으로써 물리적 계층 인정을 수행하도록 구성되며, 상기 가설 테스트는,
    테스트 통계 함수를 사용하여 가설 결과를 계산하고,
    상기 가설 결과와 임계값을 비교하는 것을 포함하는 것인 무선 송수신 유닛.
  17. 제16항에 있어서,
    상기 프로세서는,
    테스트 통계의 백분율(percentile) 값을 선택함으로써 임계값(threshold)을 결정하도록 구성되는 것인 무선 송수신 유닛.
  18. 제11항에 있어서, 상기 프로세서는 순수 암호 검증(validation)을 수행함으로써 상위 계층 처리를 수행하도록 구성되는 것인 무선 송수신 유닛.
  19. 제11항에 있어서,
    상기 수신기는, 상기 WTRU로부터 복수의 신호들 - 각각의 신호는 단방향 해시 체인의 요소를 포함함 - 을 수신하도록 구성되고,
    상기 프로세서는 상기 복수의 신호들 중의 제1 신호 내의 제1 단방향 해시 체인 요소의 해시 값이 상기 복수의 신호들 중의 제2 신호 내의 제2 단방향 해시 체인 요소와 매칭하는지 여부를 결정함으로써 상기 상위 계층 처리를 수행하도록 구성되는 것인 무선 송수신 유닛.
  20. 제11항에 있어서, 상기 제2 무선 송수신 유닛과 보안 무선 통신을 수행하도록 구성되는 송신기를 더 포함하는 무선 송수신 유닛.
KR1020117008952A 2008-09-19 2009-09-18 보안 무선 통신용 인증 KR101270372B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9848008P 2008-09-19 2008-09-19
US61/098,480 2008-09-19
PCT/US2009/057477 WO2010033802A1 (en) 2008-09-19 2009-09-18 Authentication for secure wireless communication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117016890A Division KR20110091041A (ko) 2008-09-19 2009-09-18 보안 무선 통신용 인증

Publications (2)

Publication Number Publication Date
KR20110057250A KR20110057250A (ko) 2011-05-31
KR101270372B1 true KR101270372B1 (ko) 2013-06-10

Family

ID=41460098

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117016890A KR20110091041A (ko) 2008-09-19 2009-09-18 보안 무선 통신용 인증
KR1020117008952A KR101270372B1 (ko) 2008-09-19 2009-09-18 보안 무선 통신용 인증

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117016890A KR20110091041A (ko) 2008-09-19 2009-09-18 보안 무선 통신용 인증

Country Status (5)

Country Link
US (2) US9596599B2 (ko)
EP (1) EP2351289A1 (ko)
KR (2) KR20110091041A (ko)
CN (2) CN107017988A (ko)
WO (1) WO2010033802A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6688434B2 (en) 2002-02-22 2004-02-10 Ecolab Inc. Conveyor and lubricating apparatus, lubricant dispensing device, and method for applying lubricant to conveyor
US8295779B2 (en) * 2008-10-31 2012-10-23 Interdigital Patent Holdings, Inc. Method and apparatus for wireless transmissions using multiple uplink carriers
US8620334B2 (en) 2009-03-13 2013-12-31 Interdigital Patent Holdings, Inc. Method and apparatus for carrier assignment, configuration and switching for multicarrier wireless communications
JP5706173B2 (ja) * 2011-01-26 2015-04-22 任天堂株式会社 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
WO2013036794A1 (en) * 2011-09-08 2013-03-14 Drexel University Reconfigurable antenna based solutions for device authentication and instrusion detection in wireless networks
US9078205B2 (en) 2012-03-09 2015-07-07 Qualcomm Incorporated Methods and apparatus for enabling non-destaggered channel estimation
US20150063190A1 (en) * 2013-08-28 2015-03-05 Qualcomm Incorporated Methods and apparatus for multiple user uplink
US10212086B2 (en) 2013-08-28 2019-02-19 Qualcomm Incorporated Methods and apparatus for target transmission duration in multiple user uplink
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
CN107046468B (zh) * 2017-06-14 2020-10-02 电子科技大学 一种物理层认证门限确定方法及系统
WO2019061515A1 (zh) * 2017-09-30 2019-04-04 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
US11877153B2 (en) 2019-03-14 2024-01-16 Hitachi Energy Ltd Method of authentication of wireless communication based on physical layer security
US11402485B2 (en) * 2019-04-30 2022-08-02 Robert Bosch Gmbh Ultra-wideband intelligent sensing system and method
CN113055057B (zh) * 2019-12-27 2022-05-20 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
WO2022115880A2 (en) * 2021-01-22 2022-06-02 Futurewei Technologies, Inc. Method for improved layer 2 address acquisition
CN114598495B (zh) * 2022-01-20 2023-02-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212704A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Forensic for fingerprint detection in multimedia
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263026A (en) * 1991-06-27 1993-11-16 Hughes Aircraft Company Maximum likelihood sequence estimation based equalization within a mobile digital cellular receiver
US6249252B1 (en) * 1996-09-09 2001-06-19 Tracbeam Llc Wireless location using multiple location estimators
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6363131B1 (en) * 1998-04-29 2002-03-26 Hughes Electronics Corporation Method and apparatus for joint timing synchronization and frequency offset estimation
US6615040B1 (en) * 1999-01-22 2003-09-02 At&T Corp. Self-configurable wireless systems: spectrum monitoring in a layered configuration
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6678270B1 (en) * 1999-03-12 2004-01-13 Sandstorm Enterprises, Inc. Packet interception system including arrangement facilitating authentication of intercepted packets
US6498864B1 (en) * 1999-10-05 2002-12-24 Morton F. Roseman Apparatus for authenticating products and authorizing processes using the magnetic properties of a marker
US7151925B2 (en) * 2001-09-10 2006-12-19 Industrial Technology Research Institute Software defined radio (SDR) architecture for wireless digital communication systems
US7088966B2 (en) * 2001-12-07 2006-08-08 Dell Products L.P. Wireless connection controller
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
GB0203152D0 (en) * 2002-02-11 2002-03-27 Univ Manchester Communications apparatus
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
JP4809766B2 (ja) * 2003-08-15 2011-11-09 株式会社エヌ・ティ・ティ・ドコモ 損失を適応制御したデータストリームの認証方法及び装置
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
WO2005043805A1 (en) 2003-10-29 2005-05-12 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7289972B2 (en) * 2004-06-25 2007-10-30 Virginia Tech Intellectual Properties, Inc. Cognitive radio engine based on genetic algorithms in a network
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
US7599308B2 (en) * 2005-02-04 2009-10-06 Fluke Corporation Methods and apparatus for identifying chronic performance problems on data networks
CN1747382B (zh) * 2005-09-06 2011-06-08 湖南泓达科技有限公司 随机加密及身份认证方法
JP2007074618A (ja) * 2005-09-09 2007-03-22 Sony Corp 無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
WO2007091779A1 (en) * 2006-02-10 2007-08-16 Lg Electronics Inc. Digital broadcasting receiver and method of processing data
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
US20100246825A1 (en) * 2007-09-07 2010-09-30 University Of Maryland Wireless communication method and system for transmission authentication at the physical layer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212704A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Forensic for fingerprint detection in multimedia
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel

Also Published As

Publication number Publication date
CN107017988A (zh) 2017-08-04
WO2010033802A1 (en) 2010-03-25
KR20110091041A (ko) 2011-08-10
US20170188235A1 (en) 2017-06-29
US20140173682A1 (en) 2014-06-19
EP2351289A1 (en) 2011-08-03
CN102197624B (zh) 2016-10-12
CN102197624A (zh) 2011-09-21
KR20110057250A (ko) 2011-05-31
US9596599B2 (en) 2017-03-14

Similar Documents

Publication Publication Date Title
KR101270372B1 (ko) 보안 무선 통신용 인증
Ferrag et al. Security for 4G and 5G cellular networks: A survey of existing authentication and privacy-preserving schemes
Liu et al. Authenticating users through fine-grained channel information
Vo-Huu et al. Fingerprinting Wi-Fi devices using software defined radios
Liu et al. Practical user authentication leveraging channel state information (CSI)
JP6019033B2 (ja) ワイヤレス通信装置のフィンガープリントのための方法および装置
US8788804B2 (en) Context aware security
WO2017028323A1 (zh) 基于射频指纹的跨层认证方法
CN109168166B (zh) 物理层认证系统的安全性检测方法
Hou et al. Physical layer authentication in OFDM systems based on hypothesis testing of CFO estimates
Du et al. Physical layer challenge-response authentication in wireless networks with relay
US20130159722A1 (en) Active sensing for dynamic spectrum access
US11330434B2 (en) Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary
Xie et al. Security model of authentication at the physical layer and performance analysis over fading channels
Weinand et al. Physical layer authentication for mission critical machine type communication using Gaussian mixture model based clustering
Lee et al. A novel cross-layer authentication protocol for the Internet of Things
US20230328523A1 (en) Authentication method and device, and related products
Kumar et al. Crowd-sourced authentication for enforcement in dynamic spectrum sharing
Ajit et al. Formal Verification of 5G EAP-AKA protocol
US20230180002A1 (en) PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF
CN111683363B (zh) 空域调制系统中的物理层认证方法及系统
Yu et al. AuthCTC: Defending against waveform emulation attack in heterogeneous IoT environments
CN109982326B (zh) 一种基于大尺度衰落特征的物理层安全认证方法
Jain et al. Primary user authentication in cognitive radio network using authentication tag
Aman et al. Data Provenance for IoT using Wireless Channel Characteristics and Physically Unclonable Functions

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee