KR102549074B1 - Method and apparatus for generating secret key in wireless communication network - Google Patents

Method and apparatus for generating secret key in wireless communication network Download PDF

Info

Publication number
KR102549074B1
KR102549074B1 KR1020160057231A KR20160057231A KR102549074B1 KR 102549074 B1 KR102549074 B1 KR 102549074B1 KR 1020160057231 A KR1020160057231 A KR 1020160057231A KR 20160057231 A KR20160057231 A KR 20160057231A KR 102549074 B1 KR102549074 B1 KR 102549074B1
Authority
KR
South Korea
Prior art keywords
security key
random sequence
radio channel
paragraph
generating
Prior art date
Application number
KR1020160057231A
Other languages
Korean (ko)
Other versions
KR20160132777A (en
Inventor
곽병재
하정석
임상훈
윤상석
Original Assignee
한국전자통신연구원
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 한국과학기술원 filed Critical 한국전자통신연구원
Priority to US15/151,927 priority Critical patent/US10038517B2/en
Publication of KR20160132777A publication Critical patent/KR20160132777A/en
Application granted granted Critical
Publication of KR102549074B1 publication Critical patent/KR102549074B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 채널의 상반성(reciprocity)을 이용하여 랜덤 시퀀스를 획득하는 단계,
랜덤 시퀀스를 바탕으로 보안 통신을 위한 보안 키를 생성하는 단계, 그리고 무선 채널의 측정 결과로부터 측정된 평탄도가 미리 결정된 임계값을 초과하는 경우, 상기 보안 키의 생성을 중단하는 단계를 통해 보안 키를 생성하는 방법 및 장치가 제공된다.
Obtaining a random sequence using reciprocity of a radio channel;
Generating a security key for secure communication based on a random sequence, and stopping generation of the security key when the flatness measured from the measurement result of the radio channel exceeds a predetermined threshold. A method and apparatus for generating are provided.

Description

무선 통신 네트워크의 보안 키 생성 방법 및 장치{Method and apparatus for generating secret key in wireless communication network}Method and apparatus for generating secret key in wireless communication network

본 기재는 무선 통신 네트워크의 무선 채널의 특성을 이용하여 단말 간 보안 통신을 위한 보안 키를 생성하는 장치 및 방법에 관한 것이다. The present disclosure relates to an apparatus and method for generating a security key for secure communication between terminals using characteristics of a radio channel of a wireless communication network.

일반적으로 무선통신에서 두 개의 단말은, 기밀 메시지(secret message)를 주고 받는 보안 통신을 수행하기 위해서 동일한 보안 키(secret key)를 공유한다. 두 단말이 동일한 보안 키를 공유하기 위해, 공개 키 암호 방식(public key cryptography)이 사용될 수 있다. 공개 키 암호 방식에는 키 관리(key management)를 위한 인프라(infrastructure)가 필요하며, 공개 키 암호 방식은 기밀 메시지를 훔치려는 단말의 계산 능력(computing power)이 제한적일 경우에만 사용될 수 있다. In general, in wireless communication, two terminals share the same secret key in order to perform secure communication in which a secret message is exchanged. In order for two terminals to share the same security key, public key cryptography may be used. Public key cryptography requires infrastructure for key management, and public key cryptography can be used only when the computing power of a terminal trying to steal confidential messages is limited.

하지만, 분산형 무선 통신 시스템은 일반적으로 이러한 인프라를 가지고 있지 않다. 그리고, 기밀 메시지를 도청하려는 단말의 계산 능력에 제한을 두고 있는 종래의 공개 키 암호 방식은 분산형 무선 통신 시스템에 적용되기 어렵다.However, distributed wireless communication systems generally do not have such an infrastructure. In addition, the conventional public key encryption method, which limits the computing power of a terminal trying to eavesdrop on a confidential message, is difficult to apply to a distributed wireless communication system.

한 실시예는, 무선 채널의 특성을 이용하여 보안 키를 생성하는 장치를 제공한다.One embodiment provides an apparatus for generating a security key using characteristics of a radio channel.

다른 실시예는, 무선 채널의 특성을 이용하여 보안 키를 생성하는 방법을 제공한다.Another embodiment provides a method of generating a security key using characteristics of a radio channel.

한 실시예에 따르면, 보안 통신을 위한 보안 키를 생성하는 방법이 제공된다. 상기 보안 키 생성 방법은, 무선 채널의 상반성(reciprocity)을 이용하여 랜덤 시퀀스를 획득하는 단계, 랜덤 시퀀스를 바탕으로 보안 키를 생성하는 단계, 그리고 무선 채널의 측정 결과로부터 측정된 평탄도를 바탕으로 무선 채널이 평탄한 것으로 결정하는 경우, 보안 키의 생성을 중단하는 단계를 포함한다.According to one embodiment, a method of generating a security key for secure communication is provided. The security key generation method includes obtaining a random sequence using reciprocity of a radio channel, generating a security key based on the random sequence, and based on the flatness measured from the measurement result of the radio channel. When it is determined that the radio channel is flat, stopping the generation of the security key.

상기 보안 키 생성 방법에서 랜덤 시퀀스를 획득하는 단계는, 수신된 수신 신호의 세기 지시자를 양자화 하는 단계를 포함할 수 있다.The obtaining of the random sequence in the security key generation method may include quantizing a strength indicator of a received signal.

상기 보안 키 생성 방법에서 수신 신호는, 수신된 프로브 요청(probe request), 또는 송신된 프로브 요청에 대해 수신된 프로브 응답(probe response)일 수 있다.In the security key generation method, the received signal may be a received probe request or a probe response received for the transmitted probe request.

상기 보안 키 생성 방법에서 수신 신호는, 수신된 송신 요청(request to send, RTS) 메시지 또는 송신된 송신 요청 메시지에 대해 수신된 송신 확인(clear to send, CTS) 메시지일 수 있다.In the security key generation method, the received signal may be a received request to send (RTS) message or a received clear to send (CTS) message for the transmitted request to send message.

상기 보안 키 생성 방법에서 랜덤 시퀀스를 획득하는 단계는, 무선 채널에 대한 임펄스 응답을 양자화 하는 단계를 포함할 수 있다.Obtaining a random sequence in the security key generation method may include quantizing an impulse response for a radio channel.

상기 보안 키 생성 방법에서 양자화 하는 단계는, 무선 채널이 다중 경로로 구성된 경우, 다중 경로에 대한 임펄스 응답 중 우세한 경로의 임펄스 응답을 양자화 하는 단계를 포함할 수 있다. The quantization step in the security key generation method may include quantizing an impulse response of a dominant path among impulse responses for multiple paths when a radio channel is composed of multiple paths.

상기 보안 키 생성 방법에서 랜덤 시퀀스를 획득하는 단계는, 무선 채널에 대한 주파수 응답을 양자화 하는 단계를 포함할 수 있다. The obtaining of the random sequence in the security key generation method may include quantizing a frequency response for a radio channel.

상기 보안 키 생성 방법에서 보안 키의 생성을 중단하는 단계는, 무선 채널에 대한 주파수 응답으로부터 얻어진, 역 첨두 대 평균 전력비(inverse peak-to-average power ratio, IPAPR), 첨두 대 평균 전력비(peak-to-average power ratio, PAPR), 스펙트럼 평탄 척도(spectral flatness measure, SFM), 또는 상관 대역폭(coherence bandwidth) 중 적어도 하나를 평탄도로서 측정하는 단계를 포함할 수 있다.The step of stopping the generation of the security key in the security key generation method is the inverse peak-to-average power ratio (IPAPR) obtained from the frequency response for the wireless channel, the peak-to-average power ratio (peak- It may include measuring at least one of a to-average power ratio (PAPR), a spectral flatness measure (SFM), or a coherence bandwidth as flatness.

상기 보안 키 생성 방법에서 보안 키를 생성하는 단계는, 랜덤 시퀀스와 보안 통신의 상대 장치에 의해 획득된 랜덤 시퀀스 간의 차이를 제거하는 단계, 그리고 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 랜덤 시퀀스에서 제거하는 단계를 포함할 수 있다. The step of generating a security key in the security key generation method includes removing a difference between a random sequence and a random sequence obtained by a counterpart device of secure communication, and removing a difference between the two random sequences. It may include removing information about randomness from the random sequence.

상기 보안 키 생성 방법에서 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 랜덤 시퀀스에서 제거하는 단계는, 유니버설 해시 함수를 사용하여 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 랜덤 시퀀스에서 제거하는 단계를 포함할 수 있다. In the security key generation method, the step of removing information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences is leaked in the process of removing the difference between the two random sequences using the universal hash function. It may include removing information about possible randomness from the random sequence.

다른 실시예에 따르면, 적어도 하나의 프로세서, 메모리, 그리고 무선 통신부를 포함하고, 적어도 하나의 프로세서는 메모리에 저장된 적어도 하나의 프로그램을 실행하여, 무선 채널의 상반성(reciprocity)을 이용하여 랜덤 시퀀스를 획득하는 단계, 랜덤 시퀀스를 바탕으로 보안 통신을 위한 보안 키를 생성하는 단계, 그리고 무선 채널의 측정 결과로부터 측정된 평탄도를 바탕으로 무선 채널이 평탄한 것으로 결정하는 경우, 보안 키의 생성을 중단하는 단계를 수행하는 보안 키 생성 장치를 제공한다.According to another embodiment, it includes at least one processor, a memory, and a wireless communication unit, and the at least one processor executes at least one program stored in the memory to generate a random sequence using reciprocity of a wireless channel. Obtaining, generating a security key for secure communication based on the random sequence, and stopping generation of the security key when it is determined that the radio channel is flat based on the flatness measured from the measurement result of the radio channel. Provided is a security key generating device that performs the steps.

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 랜덤 시퀀스를 획득하는 단계를 수행할 때, 수신된 수신 신호의 세기 지시자를 양자화 하는 단계를 수행할 수 있다.In the secure key generating apparatus, at least one processor may perform a step of quantizing a strength indicator of a received signal when performing the step of obtaining a random sequence.

상기 보안 키 생성 장치에서, 수신 신호는, 수신된 프로브 요청(probe request), 또는 송신된 프로브 요청에 대해 수신된 프로브 응답(probe response)일 수 있다.In the security key generating device, the received signal may be a received probe request or a probe response received for the transmitted probe request.

상기 보안 키 생성 장치에서, 수신 신호는, 수신된 송신 요청(request to send, RTS) 메시지 또는 송신된 송신 요청 메시지에 대해 수신된 송신 확인(clear to send, CTS) 메시지일 수 있다.In the security key generation device, the received signal may be a received request to send (RTS) message or a received clear to send (CTS) message for the transmitted request to send message.

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 랜덤 시퀀스를 획득하는 단계를 수행할 때, 무선 채널에 대한 임펄스 응답을 양자화 하는 단계를 수행할 수 있다. In the security key generating apparatus, at least one processor may perform a step of quantizing an impulse response for a radio channel when performing the step of obtaining a random sequence.

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 양자화 하는 단계를 수행할 때, 무선 채널이 다중 경로로 구성된 경우, 다중 경로에 대한 임펄스 응답 중 우세한 경로의 임펄스 응답을 양자화 하는 단계를 수행할 수 있다.In the secure key generation device, when performing the quantization step, at least one processor may perform the step of quantizing the impulse response of the dominant path among the impulse responses for the multi-path when the radio channel is composed of multiple paths. .

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 랜덤 시퀀스를 획득하는 단계를 수행할 때, 무선 채널에 대한 주파수 응답을 양자화 하는 단계를 수행할 수 있다.In the secure key generating apparatus, at least one processor may perform a step of quantizing a frequency response for a radio channel when performing the step of obtaining a random sequence.

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 보안 키의 생성을 중단하는 단계를 수행할 때, 무선 채널에 대한 주파수 응답으로부터 얻어진, 역 첨두 대 평균 전력비(inverse peak-to-average power ratio, IPAPR), 첨두 대 평균 전력비(peak-to-average power ratio, PAPR), 스펙트럼 평탄 척도(spectral flatness measure, SFM), 또는 상관 대역폭(coherence bandwidth) 중 적어도 하나를 평탄도로서 측정하는 단계를 수행할 수 있다. In the security key generation device, when at least one processor performs the step of stopping the generation of the security key, the inverse peak-to-average power ratio (IPAPR) obtained from the frequency response for the radio channel ), peak-to-average power ratio (PAPR), spectral flatness measure (SFM), or coherence bandwidth as flatness. there is.

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 보안 키를 생성하는 단계를 수행할 때, 랜덤 시퀀스와 보안 통신의 상대 장치에 의해 획득된 랜덤 시퀀스 간의 차이를 제거하는 단계, 그리고 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 랜덤 시퀀스에서 제거하는 단계를 수행할 수 있다.In the security key generating device, at least one processor, when performing the step of generating the security key, removing the difference between the random sequence and the random sequence obtained by the counterpart device of secure communication, and the difference between the two random sequences A step of removing information about randomness that may be leaked in the process of removing is removed from the random sequence.

상기 보안 키 생성 장치에서, 적어도 하나의 프로세서는 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 랜덤 시퀀스에서 제거하는 단계를 수행할 때, 유니버설 해시 함수를 사용하여 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 랜덤 시퀀스에서 제거하는 단계를 수행할 수 있다.In the secure key generation device, when at least one processor removes information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences, the universal hash function is used to perform the step of removing the two random sequences. A step of removing information about randomness that may be leaked from the random sequence in the process of removing differences between sequences may be performed.

각 단말은 무선 채널의 상반적인 특성을 이용하여 보안 키를 생성함으로써, 보안키 관리 인프라의 도움 없이 보안 통신을 수행할 수 있다. 또한, 추정된 무선 채널에 대한 평탄도를 이용하여, 보안 통신을 도청하려는 제3자와의 채널 상관관계가 증가하여 보안 키의 보안성이 낮아질 우려가 발생하는 경우를 미리 감지할 수 있다.Each terminal can perform secure communication without the help of a security key management infrastructure by generating a security key using the opposite characteristics of the radio channel. In addition, using the flatness of the estimated wireless channel, it is possible to detect in advance a case in which the security of the security key may be lowered due to an increase in channel correlation with a third party attempting to eavesdrop on secure communication.

도 1은 한 실시예에 따른 보안 키 생성 방법을 나타낸 흐름도이다.
도 2는 한 실시예에 따른 무선 채널의 수신 신호 세기 지시자를 나타낸 그래프이다.
도 3은 한 실시예에 따른 무선 채널의 임펄스 응답을 나타낸 그래프이다.
도 4는 한 실시예에 따른 무선 채널의 주파수 응답을 나타낸 그래프이다.
도 5는 한 실시예에 따른 제3자가 최종 보안키에 대해 알 수 있는 정보량을 상한을 나타낸 그래프이다.
도 6은 일 실시예에 따른 무선 통신 시스템을 나타낸 블록도이다.
1 is a flowchart illustrating a security key generation method according to an embodiment.
2 is a graph showing a received signal strength indicator of a wireless channel according to an embodiment.
3 is a graph showing an impulse response of a wireless channel according to an embodiment.
4 is a graph showing a frequency response of a wireless channel according to an embodiment.
5 is a graph showing an upper limit on the amount of information that a third party can know about a final security key according to an embodiment.
6 is a block diagram illustrating a wireless communication system according to an embodiment.

아래에서는 첨부한 도면을 참고로 하여 본 기재의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 기재는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 기재를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, with reference to the accompanying drawings, embodiments of the present disclosure will be described in detail so that those skilled in the art can easily carry out the present invention. However, the present disclosure may be implemented in many different forms and is not limited to the embodiments described herein. In addition, in order to clearly explain the present description in the drawings, parts irrelevant to the description are omitted, and similar reference numerals are attached to similar parts throughout the specification.

명세서 전체에서, 단말(terminal)은, 이동국(mobile station, MS), 이동 단말(mobile terminal, MT), 진보된 이동국(advanced mobile station, AMS), 고신뢰성 이동국(high reliability mobile station, HR-MS), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 사용자 장비(user equipment, UE), 기계형 통신 장비(machine type communication device, MTC device) 등을 지칭할 수도 있고, MT, MS, AMS, HR-MS, SS, PSS, AT, UE 등의 전부 또는 일부의 기능을 포함할 수도 있다.Throughout the specification, a terminal includes a mobile station (MS), a mobile terminal (MT), an advanced mobile station (AMS), and a high reliability mobile station (HR-MS) ), subscriber station (SS), portable subscriber station (PSS), access terminal (AT), user equipment (UE), machine type communication device, MTC device), etc., and may include all or some functions of MT, MS, AMS, HR-MS, SS, PSS, AT, UE, etc.

도 1은 한 실시예에 따른 보안 키 생성 방법을 나타낸 흐름도이다.1 is a flowchart illustrating a security key generation method according to an embodiment.

한 실시예에 따르면, 단말의 사용자는 단말의 보안 통신 기능을 온오프(on/off) 할 수 있다. 단말의 보안 통신 기능이 on 상태일 때, 보안 통신을 위한 준비를 수행할 수 있다. 그리고 사용자는 단말의 보안 통신 기능이 on 상태일 때 보안 통신의 시작 및 중단을 결정할 수 있다. 보안 통신 기능이 on 상태로 되고 사용자가 보안 통신을 시작하기 이전의 기간 동안, 단말은 보안 통신을 위한 준비를 수행한다. 보안 통신을 위한 준비로서, 단말은 비보안 통신을 바탕으로 획득된 랜덤성을 저장할 수 있다.According to one embodiment, the user of the terminal can turn on/off the secure communication function of the terminal. When the secure communication function of the terminal is in an on state, preparation for secure communication may be performed. In addition, the user may determine start or stop of secure communication when the secure communication function of the terminal is in an on state. During a period before the secure communication function is turned on and the user starts secure communication, the terminal prepares for secure communication. As preparation for secure communication, the terminal may store randomness obtained based on non-secure communication.

보안 키는 무선 채널의 랜덤성(randomness)을 이용하여 획득될 수 있다. 즉, 보안 통신이 수행되는 두 개의 단말은 무선 채널의 채널 상반성(reciprocity)를 이용하여 순차적 키 디스틸레이션(sequential key distillation) 방법을 통해 키 관리 인프라의 도움 없이 원격으로 보안 키를 공유함으로써, 서로 기밀 메시지를 주고 받을 수 있다. 아래에서는 도 1을 참조하여 단말의 보안 통신 기능이 on 상태일 때 수행되는 단말의 보안 키 생성 방법을 상세히 설명한다.The security key may be obtained using randomness of a radio channel. That is, two terminals performing secure communication share a security key remotely without the help of a key management infrastructure through a sequential key distillation method using channel reciprocity of a radio channel, They can send and receive confidential messages to each other. Hereinafter, a method of generating a security key of a terminal performed when a security communication function of the terminal is in an on state will be described in detail with reference to FIG. 1 .

도 1을 참조하면, 보안 통신 기능이 켜진 제1 단말 및 제2 단말은 무선 채널을 추정하여 랜덤 시퀀스(random sequence)를 각각 획득한다(S110). 이때, 제1 단말 및 제2 단말에서 획득한 랜덤 시퀀스는 유사한 랜덤성을 내포하고 있으며, 따라서, S110 단계는 랜덤성 공유(randomness sharing) 단계가 될 수 있다.Referring to FIG. 1 , a first terminal and a second terminal having a secure communication function turned on each acquire a random sequence by estimating a radio channel (S110). At this time, the random sequences obtained from the first terminal and the second terminal contain similar randomness, and thus, step S110 may be a randomness sharing step.

보안키 추출에 필요한 랜덤성을 충분하게 확보하기 위하여, 각 단말은 메시지를 송수신하여 무선 채널을 추정하고(S111), 무선 채널의 추정 결과를 공통 랜덤성의 획득에 활용한다. 이때, 획득된 공통 랜덤성은 지속적으로 갱신될 수 있다. 이후, 보안 통신 요구가 발생되면, 각 단말은 이미 획득된 최신의 랜덤성을 이용할 수 있다.In order to sufficiently secure the randomness necessary for extracting the security key, each terminal transmits and receives a message to estimate a radio channel (S111), and uses the radio channel estimation result to acquire common randomness. At this time, the obtained common randomness may be continuously updated. Then, when a secure communication request is generated, each terminal can use the latest randomness that has already been obtained.

예를 들어, 단말의 데이터 전송에 앞서 각 단말 사이에서 교환되는 송신 요청(request to send, RTS) 메시지 및 송신 확인(clear to send, CTS) 메시지가 무선 채널의 추정에 사용될 수 있다. RTS 메시지 및 CTS 메시지가 무선 채널의 추정에 사용되는 경우, 각 단말은 RTS 메시지 및 CTS 메시지로부터 무선 채널의 추정 결과를 갱신하고, 보안 통신이 시작되면 가장 최근에 갱신된 무선 채널의 추정 결과로부터 랜덤 시퀀스를 획득할 수 있다. 또는, 각 단말은 프로브 요청(probe request) 및 프로브 응답(probe response)을 이용하여 무선 채널을 추정할 수 있다.For example, a request to send (RTS) message and a clear to send (CTS) message exchanged between terminals prior to data transmission of the terminals may be used to estimate a radio channel. When the RTS message and the CTS message are used for radio channel estimation, each terminal updates a radio channel estimation result from the RTS message and the CTS message, and when secure communication starts, a random random number is obtained from the most recently updated radio channel estimation result. sequence can be obtained. Alternatively, each terminal may estimate a radio channel using a probe request and a probe response.

이후, 단말은 무선 채널의 추정 결과를 양자화(quantization)함으로써 랜덤 시퀀스를 획득한다(S112). Thereafter, the terminal acquires a random sequence by quantizing the estimation result of the radio channel (S112).

한 실시예에 따르면, 무선 채널의 추정 결과로서, 무선 채널의 수신 신호 세기 지시자(received signal strength indicator, RSSI), 임펄스 응답, 또는 주파수 응답이 양자화에 사용될 수 있다.According to an embodiment, as a radio channel estimation result, a received signal strength indicator (RSSI), an impulse response, or a frequency response of the radio channel may be used for quantization.

도 2는 한 실시예에 따른 무선 채널의 수신 신호 세기 지시자를 나타낸 그래프이다.2 is a graph showing a received signal strength indicator of a wireless channel according to an embodiment.

채널의 상반성 때문에, 제1 단말이 제2 단말에게 신호를 전송할 때의 무선 채널과 제2 단말이 제1 단말에게 신호를 전송할 때의 무선 채널이 매우 유사하다. 즉, 도 2를 참조하면, 제2 단말이 송신한 신호를 제1 단말이 수신한 경우의 RSSI와 제1 단말이 송신한 신호를 제2 단말이 수신한 경우의 RSSI가 매우 유사하다. 하지만, 제1 단말 및 제2 단말과, 제3자 간의 RSSI를 서로 다른 패턴을 보인다. 따라서, 무선 채널의 특성은 본질적으로 랜덤하지만 송신기 및 수신기의 위치에 의해서 고유하게(uniquely) 결정된다는 점을 이용하면, 무선 채널의 관측 결과를 양자화(quantization)함으로써, 보안 통신을 수행하려는 두 사용자가 랜덤 시퀀스를 생성하고, 공유할 수 있다. Due to channel reciprocity, a radio channel when the first terminal transmits a signal to the second terminal and a radio channel when the second terminal transmits a signal to the first terminal are very similar. That is, referring to FIG. 2 , the RSSI when the first terminal receives a signal transmitted by the second terminal and the RSSI when the second terminal receives the signal transmitted by the first terminal are very similar. However, RSSI between the first terminal and the second terminal and a third party shows different patterns. Therefore, by using the fact that the characteristics of a radio channel are inherently random but are uniquely determined by the positions of the transmitter and receiver, by quantizing the observation result of the radio channel, two users who want to perform secure communication can You can create and share random sequences.

도 3은 한 실시예에 따른 무선 채널의 임펄스 응답을 나타낸 그래프이다.3 is a graph showing an impulse response of a wireless channel according to an embodiment.

제1 단말 및 제2 단말이 랜덤성을 공유하기 위해서, 무선 채널의 임펄스 응답이 이용될 수도 있다. 채널 상반성 때문에, 제1 단말로부터 제2 단말로 향하는 무선 채널의 임펄스 응답과 제2 단말로부터 제1 단말로 향하는 무선 채널의 임펄스 응답이 매우 유사한 패턴을 갖기 때문이다. In order for the first terminal and the second terminal to share randomness, an impulse response of a radio channel may be used. This is because the impulse response of the radio channel from the first terminal to the second terminal and the impulse response of the radio channel from the second terminal to the first terminal have very similar patterns due to channel reciprocity.

이때, 보안 통신을 수행하려는 두 사용자가 무선 채널의 임펄스 응답으로부터 랜덤성을 공유하기 위해서, 시간 축 상에서 무선 채널의 임펄스 응답을 구성하는 다중 경로 중에서 수신 전력이 비교적 큰 경로(즉, 우세한 경로(dominant path))의 임펄스 응답으로부터 획득된 랜덤 시퀀스가 공통 랜덤 특성으로 이용될 수 있다.At this time, in order for two users who want to perform secure communication to share randomness from the impulse response of the radio channel, a path with relatively large received power (ie, a dominant path) among multiple paths constituting the impulse response of the radio channel on the time axis A random sequence obtained from the impulse response of path)) may be used as a common random property.

도 4는 한 실시예에 따른 무선 채널의 주파수 응답을 나타낸 그래프이다.4 is a graph showing a frequency response of a wireless channel according to an embodiment.

또는, 무선 채널의 임펄스 응답에 대해 등가인 무선 채널의 주파수 응답을 통해서 공통 랜덤 특성이 획득될 수 있다. Alternatively, a common random characteristic may be obtained through a frequency response of a radio channel that is equivalent to an impulse response of the radio channel.

이후, 보안 통신이 시작되면(S120), 단말은 보안 키 생성에 필요한 랜덤 시퀀스가 충분하게 확보되었는지 판단한다(S130). 무선 채널의 추정 결과로부터 확보된 랜덤성이 보안키 추출에 필요한 랜덤성의 양보다 적은 경우 각 단말은 랜덤성 공유 단계를 다시 한 번 수행한다. 예를 들어, 각 단말은 RTS 메시지 및 CTS 메시지, 또는 프로브 요청 및 프로브 응답을 추가적으로 송수신함으로써, 랜덤성을 추가로 확보할 수 있다. 이때, 각 단말은 보안 통신을 위한 랜덤성이 충분하게 확보된 것으로 판단되면 랜덤성 획득을 중지할 수 있다. Thereafter, when secure communication starts (S120), the terminal determines whether a sufficient number of random sequences necessary for generating a security key are secured (S130). If the randomness obtained from the estimation result of the radio channel is less than the amount of randomness required for extracting the security key, each terminal performs the randomness sharing step again. For example, each terminal may further secure randomness by additionally transmitting and receiving an RTS message and a CTS message, or a probe request and a probe response. At this time, each terminal may stop acquiring randomness when it is determined that randomness for secure communication is sufficiently secured.

단말은 수학식 1을 바탕으로 랜덤성이 충분하게 확보되었는지 결정할 수 있다.The terminal may determine whether randomness is sufficiently secured based on Equation 1.

Figure 112016044638400-pat00001
Figure 112016044638400-pat00001

수학식 1을 참조하면, ni는 i번째 채널 추정에서 획득된 랜덤 시퀀스의 길이이고, Nseq는 랜덤성을 획득하기에 충분한 랜덤 시퀀스의 길이이다. 즉, 채널 추정을 통해 획득된 모든 시퀀스의 길이의 합이 미리 결정된 시퀀스 Nseq보다 긴 경우, 단말은 랜덤 시퀀스가 충분히 확보된 것으로 결정할 수 있다.Referring to Equation 1, n i is the length of a random sequence obtained in the ith channel estimation, and N seq is a length of a random sequence sufficient to obtain randomness. That is, when the sum of the lengths of all sequences obtained through channel estimation is longer than the predetermined sequence N seq , the terminal may determine that the random sequence is sufficiently secured.

다시 도 1을 참조하면, 각 단말은 양자화를 통해 획득된 랜덤 시퀀스를 바탕으로 후처리를 수행하여(S140) 보안 키를 생성한다(S150). 정보 레컨실리에이션(information reconciliation)(S141)은 각 단말에서 획득된 랜덤 시퀀스 사이에 존재하는 차이를 제거하는 단계이다. 예를 들어, 오류 정정 부호(error correcting code)가 정보 레컨실리에이션에 사용될 수 있다. 그리고, 제1 단말 및 제2 단말은 유출될 수 있는 공통 랜덤성에 대한 정보(즉, 통신을 감청/도청하려는 제3자에 의해 취득될 가능성이 있는 정보)(Nleak)를 공유된 랜덤성(Nseq)에서 제거한다(privacy amplification)(S143). 정보 레컨실리에이션 과정에서 각 단말 사이에서 송수신되는, 공통 시퀀스의 일부 정보가 제3자에 의해 도청될 수 있는데, 프라이버시 앰플리피케이션 단계를 통해 유출된 정보를 공통 시퀀스에서 제거함으로써, 공통 시퀀스에서 제3자가 모르는 보안키가 추출될 수 있다. 예를 들어, 유니버설 해시 함수(universal hash function)가 프라이버시 앰플리피케이션에 사용될 수 있다.Referring back to FIG. 1 , each terminal performs post-processing based on the random sequence obtained through quantization (S140) to generate a security key (S150). Information reconciliation (S141) is a step of removing differences existing between random sequences obtained from each terminal. For example, error correcting codes can be used for information reconciliation. In addition, the first terminal and the second terminal transmit information on common randomness that may be leaked (ie, information likely to be acquired by a third party trying to eavesdrop/eavesdrop) (N leak ) on shared randomness ( N seq ) is removed (privacy amplification) (S143). In the information reconciliation process, some information of the common sequence transmitted and received between each terminal may be intercepted by a third party. By removing information leaked through the privacy amplification step from the common sequence, A security key unknown to a third party may be extracted. For example, a universal hash function can be used for privacy amplification.

이후, 각 단말은 생성된 보안 키를 사용하여 보안 통신을 수행하고(S160), 보안 통신은 사용자의 선택 등에 의해 종료된다(S170).Thereafter, each terminal performs secure communication using the generated security key (S160), and the secure communication is terminated by a user's selection (S170).

한편, 랜덤성 추출을 위해서 추정된 무선 채널의 특성이 주파수 선택적(frequency selective)이지 않은 경우, 즉, 무선 채널 환경에 다중 경로가 충분히 확보되지 않은 경우, 제1 사용자 및 제2 사용자가 공유하는 랜덤성 X와 제3자가 도청을 통해 획득한 랜덤성 Y 간의 상관관계(correlation)가 커질 수 있다. 제1 단말 또는 제2 단말에서 관측한 결과와 제3자가 관측한 결과 사이의 상관관계 계수를 ρ라고 하면, 제3자가 양자화 결과(예를 들어, 도청을 통해 획득한 랜덤 시퀀스)를 바탕으로 제1 사용자 및 제2 사용자가 공유하고 있는 랜덤 시퀀스에 대해 알 수 있는 정보량 I(X, Y)는 아래 수학식 2와 같다.On the other hand, if the characteristics of the radio channel estimated for randomness extraction are not frequency selective, that is, if multiple paths are not sufficiently secured in the radio channel environment, the randomness shared by the first user and the second user A correlation between the surname X and the randomness Y acquired by the third party through wiretapping may increase. If the correlation coefficient between the result observed by the first terminal or the second terminal and the result observed by the third party is ρ, the third party based on the quantization result (eg, random sequence obtained through wiretapping) The amount of information I (X, Y) that can be known about the random sequence shared by the first user and the second user is expressed in Equation 2 below.

Figure 112016044638400-pat00002
Figure 112016044638400-pat00002

그리고, 제1 사용자 및 제2 사용자는 공유된 랜덤 시퀀스를 후처리(post processing)(f(·)) 하여 최종적으로 보안키를 획득한다. 제3자가 도청을 통해 획득한 랜덤성을 바탕으로 최종 보안키에 대해 알 수 있는 정보량은 데이터 처리 부등식(data processing inequality)에 의해 수학식 3과 같이 상한을 갖는다.Then, the first user and the second user post-process (f(·)) the shared random sequence to finally obtain a security key. The amount of information that a third party can know about the final security key based on the randomness acquired through wiretapping has an upper limit as shown in Equation 3 due to data processing inequality.

Figure 112016044638400-pat00003
Figure 112016044638400-pat00003

도 5는 한 실시예에 따른 제3자가 최종 보안키에 대해 알 수 있는 정보량을 상한을 나타낸 그래프이다. 5 is a graph showing an upper limit on the amount of information that a third party can know about a final security key according to an embodiment.

도 5를 참조하면, 메인 채널(제1 사용자 및 제2 사용자 사이의 채널)과 도청 채널(제1 사용자 또는 제2 사용자와 제3자 사이의 채널) 간의 상관관계가 증가하면, 제3자는 제1 사용자 및 제2 사용자가 공유하는 랜덤 시퀀스에 대해 많은 정보량을 가질 수 있다. 일반적으로 메인 채널과 도청 채널 간의 상관관계는 제1 사용자 및 제2 사용자에게 알려져 있지 않기 때문에, 랜덤성 추출 과정에서 제3자에게 누출된 정보는 프라이버시 앰플리피케이션을 통해 제거되기 어렵다. 따라서, 이 경우 제3자는 제1 사용자 및 제2 사용자 사이에서 최종적으로 획득된 보안 키에 대해 부분적으로 알 수 있게 되고, 보안키는 만족해야 하는 보안성을 만족할 수 없게 된다. Referring to FIG. 5 , when a correlation between a main channel (a channel between a first user and a second user) and an eavesdropping channel (a channel between a first user or a second user and a third party) increases, the third party It is possible to have a large amount of information about a random sequence shared by the first user and the second user. In general, since the correlation between the main channel and the eavesdropping channel is unknown to the first user and the second user, information leaked to a third party in the randomness extraction process is difficult to remove through privacy amplification. Therefore, in this case, the third party can partially know about the security key finally obtained between the first user and the second user, and the security key cannot satisfy the required security.

한 실시예에서는 공유된 보안 키의 보안성이 충분하지 않다고 판단되는 경우가 선택적으로 검출됨으로써, 잠재적인 위험이 존재함이 사용자에게 통지될 수 있다. 예를 들어, 무선 채널에 다중 경로가 충분히 확보되지 않은 경우 단말은, 보안 통신을 위한 보안키 생성 과정을 중단하고 사용자에게 이를 알릴 수 있다. 또는 단말은 무선 채널에 다중 경로가 충분히 확보되지 않은 경우 보안 통신을 위한 보안키 생성을 중단할 것인지 사용자에게 질의할 수 있으며, 사용자의 선택에 따라서 보안 통신의 계속 여부가 결정될 수 있다.In one embodiment, a case in which the security of the shared security key is determined to be insufficient is selectively detected, so that the user may be notified of the existence of a potential risk. For example, if multiple paths are not sufficiently secured in a wireless channel, the terminal may stop a process of generating a security key for secure communication and notify the user of this process. Alternatively, the terminal may ask the user whether to stop generating a security key for secure communication when a multipath is not sufficiently secured in a radio channel, and whether to continue secure communication may be determined according to the user's selection.

메인 채널과 도청 채널 사이의 상관관계는 무선 채널의 평탄도(flatness)와 비례하고, 무선 채널을 구성하는 다중 경로 페이딩의 개수에 반비례할 수 있다. 따라서 한 실시예에 따른 단말은, 무선 채널의 추정 결과로부터 평탄도를 측정하고, 무선 채널이 평탄한 것으로 판단하는 경우 보안키 생성을 중단할 수 있다. 예를 들어, 무선 채널의 평탄도가 미리 결정된 임계값(threshold)을 초과하는 경우 보안키 생성이 중단될 수 있다. 표 1은 무선 채널 주파수 응답의 평탄도를 측정하기 위한 척도를 나타낸 표이다.The correlation between the main channel and the tapped channel may be proportional to the flatness of the wireless channel and inversely proportional to the number of multipath fading constituting the wireless channel. Accordingly, the terminal according to an embodiment may measure the flatness from the estimation result of the radio channel and stop generating the security key when it is determined that the radio channel is flat. For example, when the flatness of the radio channel exceeds a predetermined threshold, generation of the security key may be stopped. Table 1 is a table showing scales for measuring the flatness of a radio channel frequency response.

척도Measure 설명explanation 역 첨두 대 평균 전력비
(Inverse Peak-to-Average Power Ratio, IPAPR)
Inverse peak-to-average power ratio
(Inverse Peak-to-Average Power Ratio, IPAPR)

Figure 112016044638400-pat00004


(
Figure 112016044638400-pat00005
,
xi=i번째 부반송파에서의 주파수 응답)
Figure 112016044638400-pat00004


(
Figure 112016044638400-pat00005
,
x i =frequency response at the ith subcarrier) 스펙트럼 평탄 척도
(Spectral Flatness Measure, SFM)
Spectral Flatness Scale
(Spectral Flatness Measure, SFM)
Figure 112016044638400-pat00006


(xi=i번째 부반송파에서의 주파수 응답)
Figure 112016044638400-pat00006


(x i = frequency response at the ith subcarrier)
상관 대역폭
(Coherence Bandwidth)
correlation bandwidth
(Coherence Bandwidth)
Figure 112016044638400-pat00007

(
Figure 112016044638400-pat00008
,
τ=다중 경로 지연, Ac(τ)=지연 경로의 이득)
Figure 112016044638400-pat00007

(
Figure 112016044638400-pat00008
,
τ=multipath delay , A c (τ)=gain of the delay path)

즉, 한 실시예에 따른 단말은, 무선 채널의 평탄도로서, PAPR, IPAPR, SFM 또는 상관 대역폭 중 적어도 하나를 측정할 수 있다. 그리고 단말은 평탄도를 바탕으로 무선 채널이 평탄한 것으로 판단한 경우(즉, 무선 채널에 다중 경로가 충분하게 확보되지 않아서 평탄한 경우) 생성될 보안 키의 보안성이 낮다고 판단할 수 있다. 예를 들어, IPAPR이 평탄도로서 측정된 경우, 단말은 IPAPR이 미리 결정된 임계값을 초과하는 경우에 생성될 보안 키의 보안성이 낮다고 판단한다. 이후, 각 단말은 보안 키 생성을 중단하고 사용자에게 보안 통신이 수행될 수 없음을 알릴 수 있다.That is, a terminal according to an embodiment may measure at least one of PAPR, IPAPR, SFM, and correlation bandwidth as flatness of a radio channel. In addition, when the terminal determines that the radio channel is flat based on the flatness (ie, when the radio channel is flat because multipath is not sufficiently secured), the terminal may determine that the security of the security key to be generated is low. For example, when IPAPR is measured as flatness, the terminal determines that the security of the security key to be generated is low when IPAPR exceeds a predetermined threshold. Thereafter, each terminal may stop generating the security key and inform the user that secure communication cannot be performed.

위에서 설명한 대로, 각 단말은 무선 채널의 상반적인 특성을 이용하여 보안 키를 생성함으로써, 통신 인프라의 도움 없이 보안 통신을 수행할 수 있다. 또한, 추정된 무선 채널에 대한 평탄도를 이용하여, 보안 통신을 도청하려는 제3자와의 채널 상관관계가 증가하여 보안 키의 보안성이 낮아질 우려가 발생하는 경우를 미리 감지할 수 있다.As described above, each terminal can perform secure communication without the help of a communication infrastructure by generating a security key using the opposite characteristics of the radio channel. In addition, using the flatness of the estimated wireless channel, it is possible to detect in advance a case in which the security of the security key may be lowered due to an increase in channel correlation with a third party attempting to eavesdrop on secure communication.

도 6은 일 실시예에 따른 무선 통신 시스템을 나타낸 블록도이다.6 is a block diagram illustrating a wireless communication system according to an embodiment.

도 6을 참조하면, 한 실시예에 따른 무선 통신 시스템은, 기지국(610)과 단말(620)을 포함한다. Referring to FIG. 6 , a wireless communication system according to an embodiment includes a base station 610 and a terminal 620 .

기지국(610)은, 프로세서(processor)(611), 메모리(memory)(612), 그리고 무선 통신부(radio frequency unit, RF unit)(613)를 포함한다. 메모리(612)는 프로세서(611)와 연결되어 프로세서(611)를 구동하기 위한 다양한 정보 또는 프로세서(611)에 의해 실행되는 적어도 하나의 프로그램을 저장할 수 있다. 무선 통신부(613)는 프로세서(611)와 연결되어 무선 신호를 송수신 할 수 있다. 프로세서(611)는 본 기재의 실시예에서 제안한 기능, 과정, 또는 방법을 구현할 수 있다. 이때, 본 기재의 일 실시예에 따른 무선 통신 시스템에서 무선 인터페이스 프로토콜 계층은 프로세서(611)에 의해 구현될 수 있다. 일 실시예에 따른 기지국(610)의 동작은 프로세서(611)에 의해 구현될 수 있다.The base station 610 includes a processor 611, a memory 612, and a radio frequency unit (RF unit) 613. The memory 612 is connected to the processor 611 and may store various information for driving the processor 611 or at least one program executed by the processor 611 . The wireless communication unit 613 may be connected to the processor 611 to transmit and receive wireless signals. The processor 611 may implement functions, processes, or methods proposed in the embodiments of the present disclosure. At this time, in the wireless communication system according to an embodiment of the present disclosure, the air interface protocol layer may be implemented by the processor 611. An operation of the base station 610 according to an embodiment may be implemented by the processor 611.

단말(620)은, 프로세서(621), 메모리(622), 그리고 무선 통신부(623)를 포함한다. 메모리(622)는 프로세서(621)와 연결되어 프로세서(621)를 구동하기 위한 다양한 정보 또는 프로세서(621)에 의해 실행되는 적어도 하나의 프로그램을 저장할 수 있다. 무선 통신부(623)는 프로세서(621)와 연결되어 무선 신호를 송수신 할 수 있다. 프로세서(621)는 본 기재의 실시예에서 제안한 기능, 단계, 또는 방법을 구현할 수 있다. 이때, 본 기재의 일 실시예에 따른 무선 통신 시스템에서 무선 인터페이스 프로토콜 계층은 프로세서(621)에 의해 구현될 수 있다. 일 실시예에 따른 단말(620)의 동작은 프로세서(621)에 의해 구현될 수 있다.The terminal 620 includes a processor 621, a memory 622, and a wireless communication unit 623. The memory 622 is connected to the processor 621 and may store various information for driving the processor 621 or at least one program executed by the processor 621 . The wireless communication unit 623 may be connected to the processor 621 to transmit and receive wireless signals. The processor 621 may implement functions, steps, or methods proposed in the embodiments of the present disclosure. At this time, in the wireless communication system according to an embodiment of the present disclosure, the air interface protocol layer may be implemented by the processor 621. An operation of the terminal 620 according to an embodiment may be implemented by the processor 621.

본 기재의 실시예에서 메모리는 프로세서의 내부 또는 외부에 위치할 수 있고, 메모리는 이미 알려진 다양한 수단을 통해 프로세서와 연결될 수 있다. 메모리는 다양한 형태의 휘발성 또는 비휘발성 저장 매체이며, 예를 들어, 메모리는 읽기 전용 메모리(read-only memory, ROM) 또는 랜덤 액세스 메모리(random access memory, RAM)를 포함할 수 있다.In an embodiment of the present description, the memory may be located inside or outside the processor, and the memory may be connected to the processor through various known means. Memory is a volatile or non-volatile storage medium in various forms, and may include, for example, read-only memory (ROM) or random access memory (RAM).

이상에서 실시예에 대하여 상세하게 설명하였지만 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 권리범위에 속하는 것이다.Although the embodiments have been described in detail above, the scope of rights is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts defined in the following claims also fall within the scope of rights.

Claims (20)

보안 통신을 위한 보안 키를 생성하는 방법으로서,
무선 채널의 상반성(reciprocity)을 이용하여 랜덤 시퀀스를 획득하는 단계,
상기 랜덤 시퀀스를 바탕으로 상기 보안 키를 생성하는 단계, 그리고
상기 무선 채널의 측정 결과로부터 측정된 평탄도를 바탕으로 상기 무선 채널이 평탄한 것으로 결정하는 경우, 상기 보안 키의 생성을 중단하는 단계를 포함하며,
상기 보안 키의 생성을 중단하는 단계는,
상기 무선 채널에 대한 주파수 응답으로부터 얻어진, 역 첨두 대 평균 전력비(inverse peak-to-average power ratio, IPAPR), 첨두 대 평균 전력비(peak-to-average power ratio, PAPR), 스펙트럼 평탄 척도(spectral flatness measure, SFM), 또는 상관 대역폭(coherence bandwidth) 중 적어도 하나를 상기 평탄도로서 측정하는 단계를 포함하는 보안 키 생성 방법.
A method of generating a security key for secure communication, comprising:
Obtaining a random sequence using reciprocity of a radio channel;
generating the security key based on the random sequence; and
When it is determined that the radio channel is flat based on the flatness measured from the measurement result of the radio channel, stopping the generation of the security key;
Stopping the generation of the security key,
Obtained from the frequency response for the radio channel, inverse peak-to-average power ratio (IPAPR), peak-to-average power ratio (PAPR), spectral flatness measure, SFM), or a coherence bandwidth, as the flatness.
제1항에서,
상기 랜덤 시퀀스를 획득하는 단계는,
수신된 수신 신호의 세기 지시자를 양자화 하는 단계
를 포함하는, 보안 키 생성 방법.
In paragraph 1,
Obtaining the random sequence,
Quantizing the strength indicator of the received signal
Including, security key generation method.
제2항에서,
상기 수신 신호는,
수신된 프로브 요청(probe request), 또는 송신된 프로브 요청에 대해 수신된 프로브 응답(probe response)인, 보안 키 생성 방법.
In paragraph 2,
The received signal is
A method for generating a security key, wherein a probe request is received, or a probe response is received for a probe request that is transmitted.
제2항에서,
상기 수신 신호는,
수신된 송신 요청(request to send, RTS) 메시지 또는 송신된 송신 요청 메시지에 대해 수신된 송신 확인(clear to send, CTS) 메시지인, 보안 키 생성 방법.
In paragraph 2,
The received signal is
A method for generating a security key, which is a received request to send (RTS) message or a received clear to send (CTS) message for a received request to send message.
제1항에서,
상기 랜덤 시퀀스를 획득하는 단계는,
상기 무선 채널에 대한 임펄스 응답을 양자화 하는 단계
를 포함하는, 보안 키 생성 방법.
In paragraph 1,
Obtaining the random sequence,
Quantizing the impulse response for the radio channel
Including, security key generation method.
제5항에서,
상기 양자화 하는 단계는,
상기 무선 채널이 다중 경로로 구성된 경우, 상기 다중 경로에 대한 임펄스 응답 중 우세한 경로의 임펄스 응답을 양자화 하는 단계
를 포함하는, 보안 키 생성 방법.
In paragraph 5,
In the quantization step,
quantizing an impulse response of a dominant path among impulse responses for the multi-path when the radio channel is composed of multi-paths;
Including, security key generation method.
제1항에서,
상기 랜덤 시퀀스를 획득하는 단계는,
상기 무선 채널에 대한 주파수 응답을 양자화 하는 단계
를 포함하는, 보안 키 생성 방법.
In paragraph 1,
Obtaining the random sequence,
Quantizing the frequency response of the radio channel
Including, security key generation method.
삭제delete 제1항에서,
상기 보안 키를 생성하는 단계는,
상기 랜덤 시퀀스와 상기 보안 통신의 상대 장치에 의해 획득된 랜덤 시퀀스 간의 차이를 제거하는 단계, 그리고
상기 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 상기 랜덤 시퀀스에서 제거하는 단계
를 포함하는, 보안 키 생성 방법.
In paragraph 1,
Generating the security key,
removing a difference between the random sequence and the random sequence obtained by the counterpart device of the secure communication; and
removing information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences;
Including, security key generation method.
제9항에서,
상기 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 상기 랜덤 시퀀스에서 제거하는 단계는,
유니버설 해시 함수를 사용하여 상기 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 상기 랜덤 시퀀스에서 제거하는 단계
를 포함하는, 보안 키 생성 방법.
In paragraph 9,
In the process of removing the difference between the two random sequences, the step of removing information about randomness that may be leaked from the random sequence,
removing information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences using a universal hash function;
Including, security key generation method.
적어도 하나의 프로세서,
메모리, 그리고
무선 통신부
를 포함하고,
상기 적어도 하나의 프로세서는 상기 메모리에 저장된 적어도 하나의 프로그램을 실행하여,
무선 채널의 상반성(reciprocity)을 이용하여 랜덤 시퀀스를 획득하는 단계,
상기 랜덤 시퀀스를 바탕으로 보안 통신을 위한 보안 키를 생성하는 단계, 그리고
상기 무선 채널의 측정 결과로부터 측정된 평탄도를 바탕으로 상기 무선 채널이 평탄한 것으로 결정하는 경우, 상기 보안 키의 생성을 중단하는 단계를 수행하며,
상기 적어도 하나의 프로세서는 상기 보안 키의 생성을 중단하는 단계를 수행할 때,
상기 무선 채널에 대한 주파수 응답으로부터 얻어진, 역 첨두 대 평균 전력비(inverse peak-to-average power ratio, IPAPR), 첨두 대 평균 전력비(peak-to-average power ratio, PAPR), 스펙트럼 평탄 척도(spectral flatness measure, SFM), 또는 상관 대역폭(coherence bandwidth) 중 적어도 하나를 상기 평탄도로서 측정하는 단계를 수행하는 보안 키 생성 장치.
at least one processor;
memory, and
radio communications department
including,
The at least one processor executes at least one program stored in the memory,
Obtaining a random sequence using reciprocity of a radio channel;
Generating a security key for secure communication based on the random sequence; and
When it is determined that the radio channel is flat based on the flatness measured from the measurement result of the radio channel, stopping the generation of the security key;
When the at least one processor performs the step of stopping the generation of the security key,
Obtained from the frequency response for the radio channel, inverse peak-to-average power ratio (IPAPR), peak-to-average power ratio (PAPR), spectral flatness Measure, SFM), or a security key generation device that performs the step of measuring at least one of a coherence bandwidth as the flatness.
제11항에서,
상기 적어도 하나의 프로세서는 상기 랜덤 시퀀스를 획득하는 단계를 수행할 때,
수신된 수신 신호의 세기 지시자를 양자화 하는 단계
를 수행하는, 보안 키 생성 장치.
In paragraph 11,
When the at least one processor performs the step of obtaining the random sequence,
Quantizing the strength indicator of the received signal
To perform, secure key generation device.
제12항에서,
상기 수신 신호는,
수신된 프로브 요청(probe request), 또는 송신된 프로브 요청에 대해 수신된 프로브 응답(probe response)인, 보안 키 생성 장치.
In paragraph 12,
The received signal is
An apparatus for generating a security key, which is a received probe request or a received probe response to a transmitted probe request.
제12항에서,
상기 수신 신호는,
수신된 송신 요청(request to send, RTS) 메시지 또는 송신된 송신 요청 메시지에 대해 수신된 송신 확인(clear to send, CTS) 메시지인, 보안 키 생성 장치.
In paragraph 12,
The received signal is
A security key generating device, which is a received request to send (RTS) message or a received clear to send (CTS) message for a received request to send message.
제11항에서,
상기 적어도 하나의 프로세서는 상기 랜덤 시퀀스를 획득하는 단계를 수행할 때,
상기 무선 채널에 대한 임펄스 응답을 양자화 하는 단계
를 수행하는, 보안 키 생성 장치.
In paragraph 11,
When the at least one processor performs the step of obtaining the random sequence,
Quantizing the impulse response for the radio channel
To perform, secure key generation device.
제15항에서,
상기 적어도 하나의 프로세서는 상기 양자화 하는 단계를 수행할 때,
상기 무선 채널이 다중 경로로 구성된 경우, 상기 다중 경로에 대한 임펄스 응답 중 우세한 경로의 임펄스 응답을 양자화 하는 단계
를 수행하는, 보안 키 생성 장치.
In clause 15,
When the at least one processor performs the quantization step,
quantizing an impulse response of a dominant path among impulse responses for the multi-path when the radio channel is composed of multi-paths;
To perform, secure key generation device.
제11항에서,
상기 적어도 하나의 프로세서는 상기 랜덤 시퀀스를 획득하는 단계를 수행할 때,
상기 무선 채널에 대한 주파수 응답을 양자화 하는 단계
를 수행하는, 보안 키 생성 장치.
In paragraph 11,
When the at least one processor performs the step of obtaining the random sequence,
Quantizing the frequency response of the radio channel
To perform, secure key generation device.
삭제delete 제11항에서,
상기 적어도 하나의 프로세서는 상기 보안 키를 생성하는 단계를 수행할 때,
상기 랜덤 시퀀스와 보안 통신의 상대 장치에 의해 획득된 랜덤 시퀀스 간의 차이를 제거하는 단계, 그리고
상기 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 상기 랜덤 시퀀스에서 제거하는 단계
를 수행하는, 보안 키 생성 장치.
In paragraph 11,
When the at least one processor performs the step of generating the security key,
removing a difference between the random sequence and the random sequence obtained by the counterpart device of secure communication; and
removing information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences;
To perform, secure key generation device.
제19항에서,
상기 적어도 하나의 프로세서는 상기 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 상기 랜덤 시퀀스에서 제거하는 단계를 수행할 때,
유니버설 해시 함수를 사용하여 상기 두 랜덤 시퀀스 간의 차이를 제거하는 과정에서 유출될 수 있는 랜덤성에 대한 정보를 상기 랜덤 시퀀스에서 제거하는 단계
를 수행하는, 보안 키 생성 장치.

In paragraph 19,
When the at least one processor performs the step of removing information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences,
removing information about randomness that may be leaked from the random sequence in the process of removing the difference between the two random sequences using a universal hash function;
To perform, secure key generation device.

KR1020160057231A 2015-05-11 2016-05-10 Method and apparatus for generating secret key in wireless communication network KR102549074B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/151,927 US10038517B2 (en) 2015-05-11 2016-05-11 Method and apparatus for generating secret key in wireless communication network

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020150065133 2015-05-11
KR20150065133 2015-05-11
KR20150129291 2015-09-11
KR1020150129291 2015-09-11

Publications (2)

Publication Number Publication Date
KR20160132777A KR20160132777A (en) 2016-11-21
KR102549074B1 true KR102549074B1 (en) 2023-06-29

Family

ID=57538106

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160057231A KR102549074B1 (en) 2015-05-11 2016-05-10 Method and apparatus for generating secret key in wireless communication network

Country Status (1)

Country Link
KR (1) KR102549074B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US20110078453A1 (en) * 2009-09-25 2011-03-31 Markus Mueck Methods and apparatus for compensation for corrupted user identification data in wireless networks
KR101446629B1 (en) * 2013-07-17 2014-10-06 한국전자통신연구원 Apparatus and method for secure data transmission in wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US20110078453A1 (en) * 2009-09-25 2011-03-31 Markus Mueck Methods and apparatus for compensation for corrupted user identification data in wireless networks
KR101446629B1 (en) * 2013-07-17 2014-10-06 한국전자통신연구원 Apparatus and method for secure data transmission in wireless communication system

Also Published As

Publication number Publication date
KR20160132777A (en) 2016-11-21

Similar Documents

Publication Publication Date Title
US10038517B2 (en) Method and apparatus for generating secret key in wireless communication network
US11277747B2 (en) Base station location authentication
US8208628B2 (en) Systems and methods for key generation in wireless communication systems
KR101555004B1 (en) System and method for securing wireless communications
Wang et al. Cooperative secret key generation from phase estimation in narrowband fading channels
EP2605448A2 (en) Apparatus and Method for Generating Secret Key Using Change in Wireless Channel on Wireless Communication Network
KR101530391B1 (en) A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
EP2833558A1 (en) Method for detecting eavesdroppers in a wireless communication system
US10396986B2 (en) Method for generating a secret between users of a network, and users of the network which are configured for this purpose
JP2014509094A (en) System and method for securing wireless communication
US11516655B2 (en) Physical layer key generation
CN107040372B (en) Method for generating a confidential sequence of values from measured physical properties of a transmission channel in a device
KR20140030616A (en) Apparatus and method for remotely deleting important information
Sahin et al. Secure and robust symmetric key generation using physical layer techniques under various wireless environments
US20190020473A1 (en) Process for monovalent one-to-one extraction of keys from the propagation channel
Javali et al. Secret key generation by virtual link estimation
CN111294183B (en) Transmission beam determination method, user equipment and base station
US10447473B2 (en) Method and device for generating a cryptographic key
US10057056B2 (en) Method and device for generating a secret cryptographic key, which is common to a first node and a second node, with the aid of at least one helper node
KR102549074B1 (en) Method and apparatus for generating secret key in wireless communication network
US10211982B2 (en) Method for generating a group secret key based on the radio physical layer and wireless terminal associated therewith
Cheng et al. Towards an effective secret key generation scheme for imperfect channel state information
US9380458B2 (en) Method for detecting eavesdroppers in a wireless communication system
KR101726085B1 (en) Wireless networks system of physical layer security under hardware impairments
CN114389800A (en) Method, apparatus, computer program and data carrier for determining a shared secret cryptographic key

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant