KR20070096008A - Method and system for deriving an encryption key using joint randomness not shared by others - Google Patents
Method and system for deriving an encryption key using joint randomness not shared by others Download PDFInfo
- Publication number
- KR20070096008A KR20070096008A KR1020077018125A KR20077018125A KR20070096008A KR 20070096008 A KR20070096008 A KR 20070096008A KR 1020077018125 A KR1020077018125 A KR 1020077018125A KR 20077018125 A KR20077018125 A KR 20077018125A KR 20070096008 A KR20070096008 A KR 20070096008A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- wtru
- secret
- node
- cir estimate
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Abstract
Description
본 발명은 무선 통신 보안에 관한 것이다. 보다 자세하게는, 본 발명은 다른 것에 공유되지 않는 결합 랜덤성(JRNSO)을 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다.The present invention relates to wireless communication security. More specifically, the present invention relates to a method and system for deriving encryption keys using joint randomness (JRNSO) that is not shared with others.
IEEE 802.11i는, IEEE 802.11 표준에서 동작하는 무선 LAN(WLAN)이 CBC-MAC(cipher-block chaining with a message authentication code) 프로토콜(CCMP) 캡슐화 기술을 갖는 카운터 모드(CTR)를 이용하고 이어서 AES(advanced encryption standard) 알고리즘을 이용하여 데이터를 안전하게 전달할 수 있는 것을 보장하는데 이용된다. 이러한 목적을 실현하기 위하여, IEEE 802.11i는 한 쌍의 통신 노드가 교환된 패킷을 암호화하는데 이용될 수 있는 키를 유도할 수 있게 하는 2개의 방식을 제공한다.IEEE 802.11i uses a counter mode (CTR) in which a wireless LAN (WLAN) operating in the IEEE 802.11 standard uses cipher-block chaining with a message authentication code (CCMP) encapsulation technology and then AES ( advanced encryption standard) algorithms are used to ensure that data can be delivered securely. To achieve this goal, IEEE 802.11i provides two ways in which a pair of communication nodes can derive a key that can be used to encrypt the exchanged packet.
첫번째 방식은 원격 인증 서버(예를 들어, RADIUS 서버)를 요구하는 IEEE 802.1x 인증 기술에 기반을 두고 있다. IEEE 802.1x에서는, 액세스 포인트(AP)가 AP와 연결을 원하는 무선 송수신 유닛(WTRU)과 인증 서버 간의 라우터로서 기능한 다. 인증 서버는 AP를 통하여 WTRU에 공개 키를 제공한다. WTRU는 인증 서버에 의해 제공되는 디지털 인증서(certificate)로 공개 키를 검사하여 이 공개 키를 검증할 수 있다. 그 후, WTRU는 랜덤 시크릿(즉, 마스터 시크릿(master secret))을 유도하고, 이 마스터 시크릿을 제공된 공개 키로 암호화하여 마스터 시크릿을 인증 서버에 전송한다. 따라서, 인증 서버만이 대응 개인 키를 이용하여 마스터 시크릿을 복호화할 수 있다. 인증 서버와 WTRU는 이 마스터 시크릿을 이용하여 마스터 키(MK)를 유도한다. 그 후, 인증 서버와 WTRU는 MK로부터 PMK(pairwise master key)를 유도한다. 인증 서버는 이 PMK를 AP에 제공한다. AP와 WTRU는 이후 PMK를 이용하여 PTK(pairwise transient key)를 유도한다. 이 PTK의 일부분은 패킷들을 암호화하기 위한 CCMP 기술에 이용되는 실제 키인 TK(temporal key)이다. 이 방식은 원격 인증 서버와 디지털 인증서를 이용하기 때문에(이는 일반적으로 고가의 비용임), 이러한 방식은 통상 상업적 WLAN에서 실시되고 있다.The first approach is based on IEEE 802.1x authentication technology that requires a remote authentication server (eg, a RADIUS server). In IEEE 802.1x, an access point (AP) functions as a router between a wireless transmit / receive unit (WTRU) and an authentication server that wants to connect with the AP. The authentication server provides the public key to the WTRU through the AP. The WTRU may verify this public key by checking the public key with a digital certificate provided by the certificate server. The WTRU then derives a random secret (i.e. master secret), encrypts the master secret with the provided public key, and sends the master secret to the authentication server. Thus, only the authentication server can decrypt the master secret using the corresponding private key. The authentication server and the WTRU use this master secret to derive the master key (MK). The authentication server and the WTRU then derive a pairwise master key (PMK) from the MK. The authentication server provides this PMK to the AP. The AP and the WTRU then derive a pairwise transient key (PTK) using the PMK. Part of this PTK is a temporary key (TK), which is the actual key used in CCMP technology to encrypt packets. Since this approach uses a remote authentication server and digital certificate (which is generally expensive), this approach is usually implemented in commercial WLANs.
홈 또는 소규모 비지니스 네트워크에 보다 적합한 두번째 방식은 사전 공유키(PSK; pre-shared key)를 이용한다. 이 방식에서, 256 비트 사용자 구성가능 비밀 키는 통신 노드 상에 저장된다. WTRU가 AP와의 연결을 원하는 경우, IEEE 802.1x 시스템에서와 같이, WTRU는 (마스터 시크릿과 MK의 유도 없이) PMK로서 PSK를 이용하여 PTK를 유도하고 PTK의 일부분을 TK로서 이용한다. A second approach, which is more suitable for home or small business networks, uses a pre-shared key (PSK). In this manner, a 256 bit user configurable secret key is stored on the communication node. If the WTRU wants to connect with the AP, as in the IEEE 802.1x system, the WTRU derives the PTK using the PSK as a PMK (without derivation of the master secret and MK) and uses a portion of the PTK as the TK.
IEEE 802.11i 시스템에서는 2개 이상의 문제가 있다. 첫째, 최종 TK가 IEEE 802.1x 네트워크의 경우에 교환되는 마스터 시크릿 또는 홈 또는 소규모 비지니스 네트워크의 경우에서의 PSK 정도 만큼의 보안성만을 갖는다. IEEE 802.1x 시스템에 서는, 침입자가 인증 서버의 개인 키를 도용하여 마스터 시크릿을 복호화할 수 있다. 홈 네트워크에서는, PSK는 브루트 포스 공격(brute-force attack; 홈에서의 PSK들이 정기적으로 변경되지 않거나 "취약한" 비밀 문구(pass-phrase)로부터 발생되는 것임)을 이용하여 또는 키를 도용하여 추정될 수 있다. 마스터 시크릿 또는 PSK를 앎으로써, 침입자는 2개의 합법적인 통신 노드와 동일한 방법으로 PMK에 일치하는 값에 도달하게 되고 그 후, 일치하는 PTK 값을 유도하게 된다. 따라서, 인증 자격들을 아는 것은 유도된 암호화 키를 알게 하기에 충분하다. 또한, 키들이 세션 동안에 업데이트되는 경우, MK와 PMK는 통상 원래 상태로(untouch) 남겨지고 새로운 PTK만이 PMK(이것은 시크릿으로 되게 됨)와 보통문(비암호문)으로 교환되는 정보를 이용하여 유도된다. PMK가 변경되지 않기 때문에, PTK는 새로운 것이 아니며, 따라서 새로운 키가 아니다. There are two or more problems with IEEE 802.11i systems. First, the final TK has only as much security as the PSK in the case of a master secret or home or small business network exchanged in the case of an IEEE 802.1x network. In an IEEE 802.1x system, an attacker can decrypt the master secret by stealing the authentication server's private key. In a home network, the PSK is estimated using a brute-force attack (the PSKs in the home do not change regularly or come from "weak" pass phrases) or by stealing the key. Can be. By knowing the master secret or PSK, the intruder arrives at a value that matches the PMK in the same way as the two legitimate communication nodes, and then derives the matching PTK value. Thus, knowing the authentication credentials is sufficient to know the derived encryption key. Also, when keys are updated during a session, the MK and PMK are usually left untouched and only new PTKs are derived using information exchanged between PMK (which is incognito) and plaintext (non-password). . Since the PMK does not change, the PTK is not new and therefore not a new key.
또한, 키 유도 과정이 매우 복잡하고 (MK, PMK, PTK 및 TK와 같은) 많은 단계를 갖고 있다. 이것은 시간과 자원을 소모한다.In addition, the key derivation process is very complex and has many steps (such as MK, PMK, PTK and TK). This consumes time and resources.
키는 비트 시퀀스로서 생각할 수 있다. N 비트 길이의 완벽한 시크릿 랜덤 키는 엔티티들에 의해 공유되는 N-bit 시퀀스(S)이다. 모든 정보가 대부분 시스템에서 이용가능하다고 가정하면, 키 시퀀스가 무엇이 될 수 있는지에 대한 모든 사람들의 추정량은 대략적으로 같은 정도의 확률로, 모든 가능한 2N N-bit 시퀀스에 걸쳐 분포될 수 있다.The key can be thought of as a sequence of bits. A perfect secret random key of length N bits is an N-bit sequence S shared by entities. Assuming all the information is available in most systems, everyone's estimate of what the key sequence can be can be distributed over all possible 2 N N-bit sequences with approximately equal probability.
종래 기술의 암호화 시스템은 암호화 키를 유추하는 계산 자원적인 관점에서 극도로 어려울 수 있다는 점에 의지하고 있다. 그러나, 대부분의 이들 시스템에서는, 정확한 추정이 이루어지면, 이러한 추정이 정말로 정확한 추정인지를 검증하는 것은 매우 쉽다. 실제로, 종래 기술은 이러한 추정이 어떠한 공개 키 시스템에도 적용가능하다는 점(즉, 복호화 키는 비밀로 유지되지만 암호화 키는 공개된다는 점)을 수반한다.The prior art encryption system relies on the fact that it can be extremely difficult in terms of computational resources inferring encryption keys. However, in most of these systems, once an accurate estimate is made, it is very easy to verify that this estimate is really accurate. In practice, the prior art involves that this assumption is applicable to any public key system (i.e., the decryption key is kept secret but the encryption key is public).
예를 들어, p와 q가 2개의 큰 소수(prime number)이고 s = pq인 것으로 하면, 2개의 큰 소수의 곱을 인수분해하는 문제가 매우 계산적으로 어렵다는 것이 잘 알려져 있다. 당사자가 p와 q를 비밀로 선택하고 이들의 곱 s를 공개적으로 이용가능하게 하며, 이후, 이들 곱을 암호화 시스템에 대한 암호화 키로서 이용하면, p와 q를 알지 않고는 곱을 쉽게 복호화할 수 없다. 암호화된 메시지를 가로채기를 원하는 도청자(eavesdropper)는 s를 인수분해하도록 시도하여 도청을 개시하려 하지만 이것을 계산적으로 알아내는 것은 어렵다. 그러나, 도청자가 p를 추정할 경우, 이것이 올바른 답을 갖는지를 쉽고 빠르게 검증한다. 추정으로 올바른 답이 얻어졌는지를 아는 능력은 완전한 비밀성과 계산적 비밀성을 구별시킨다. 완전한 비밀성은 침입자가 정확하게 키를 추정한 경우에도 침입자가 실제로 키를 정확하게 추정했는지를 판정하는 능력을 갖고 있지 않음을 의미한다. For example, if p and q are two large prime numbers and s = pq, it is well known that the problem of factoring the product of two large prime numbers is very computationally difficult. If a party chooses p and q as secrets and makes their product s publicly available, then use these products as encryption keys for the encryption system, the product cannot be easily decrypted without knowing p and q. An eavesdropper who wants to intercept an encrypted message attempts to initiate eavesdropping by trying to factor s, but it is difficult to figure out this computationally. However, when the eavesdropper estimates p, it quickly and easily verifies that it has the correct answer. The ability to know whether the correct answer is obtained by estimation distinguishes between complete and computational confidentiality. Full confidentiality means that even if the attacker correctly guessed the key, he would not have the ability to determine whether the attacker actually estimated the key correctly.
따라서, 이러한 종래 기술의 한계 없이 키로 암호를 발생시키는 것이 바람직하다. Therefore, it is desirable to generate a cipher with a key without this limitation of the prior art.
본 발명은 JRNSO를 이용하여 암호화 키를 유도하는 방법 및 시스템에 관한 것이다. 통신 엔티티들은 CIR 추정값으로부터 JRNSO 비트들을 생성하며, JRNSO 비트들이 암호화 키의 생성에 이용된다. 인증 유형은 IEEE 802.1x 또는 사전 공유 키 시스템일 수 있다. IEEE 802.1x 시스템에서는, MK, PMK 및/또는 PTK가 JRNSO 비트들을 이용하여 생성될 수 있다. 암호화 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성될 수 있다. The present invention relates to a method and system for deriving an encryption key using JRNSO. Communication entities generate JRNSO bits from the CIR estimate, and the JRNSO bits are used to generate an encryption key. The authentication type may be IEEE 802.1x or a pre-shared key system. In an IEEE 802.1x system, MK, PMK and / or PTK may be generated using JRNSO bits. The encryption key can be generated using the Diffie-Hellman key derivation algorithm.
도 1은 본 발명에 따라 비밀 키를 유도하는 2개의 통신 엔티티들을 포함하는 시스템의 블록도를 나타낸다. 1 shows a block diagram of a system comprising two communication entities for deriving a secret key in accordance with the present invention.
도 2는 제1 노드와 제2 노드에서의 상이한 시작점들로 인한 CIR 추정값의 불일치성(discrepancy) 문제를 나타낸다. 2 illustrates a discrepancy problem of the CIR estimates due to different starting points at the first node and the second node.
도 3은 본 발명에 따라 비밀 키를 유도하는 프로세스의 흐름도를 나타낸다. 3 shows a flowchart of a process for deriving a secret key in accordance with the present invention.
도 4는 본 발명의 일 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 4 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with an embodiment of the present invention.
도 5는 본 발명의 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 5 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention.
도 6은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 6 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention.
도 7은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다. 7 shows a flowchart of a process for deriving an encryption key using JRNSO bits in accordance with another embodiment of the present invention.
도 8은 본 발명에 따라 Diffie-Hellman 키 유도 알고리즘을 이용하여 암호화 키를 유도하는 프로세스의 흐름도를 나타낸다.8 shows a flowchart of a process for deriving an encryption key using a Diffie-Hellman key derivation algorithm in accordance with the present invention.
이하, 용어 "WTRU"는 사용자 장치, STA, 고정 또는 이동 가입자 유닛, 페이저, 또는 무선 환경에서 동작 가능한 다른 어떠한 유형의 장치를 포함하지만 이에 한정되는 것은 아니다. 이하에 언급되는 용어 "AP"는 노드-B, 기지국, 사이트 제어기, 또는 무선 환경에서 동작 가능한 다른 어떠한 유형의 인터페이싱 장치를 포함하지만, 이에 한정되는 것은 아니다.Hereinafter, the term "WTRU" includes but is not limited to a user device, STA, fixed or mobile subscriber unit, pager, or any other type of device operable in a wireless environment. The term "AP", referred to below, includes, but is not limited to, Node-B, base station, site controller, or any other type of interfacing device operable in a wireless environment.
본 발명의 특징은 집적 회로(IC)로 편성될 수 있거나 복수의 상호접속 구성요소를 포함하는 회로로 구성될 수 있다. 본 발명은 디지털 신호 처리기(DSP), 소프트웨어, 미들웨어, 하드웨어, 애플리케이션 또는 미래의 시스템 아키텍처로서 구현될 수 있다. 요소들은 대규모 통신 시스템 또는 ASIC의 서브 컴포넌트일 수 있고 일부 또는 모든 처리 요소들이 다른 요소들에 대해 공유될 수도 있다. Features of the invention may be organized into integrated circuits (ICs) or composed of circuits comprising a plurality of interconnecting components. The invention may be implemented as a digital signal processor (DSP), software, middleware, hardware, application or future system architecture. The elements may be subcomponents of a large communication system or ASIC and some or all processing elements may be shared for other elements.
무선 통신 시스템에서는, 상관된 랜덤 소스들이 선험적으로 사전 통신 없이 생성하는 것이 어렵지만, 무선 채널은 이러한 자원을 단지 채널 임펄스 응답(CIR)의 형태로 제공한다. 구체적으로는, 일부 통신 시스템에서는, 2개의 통신 당사자(예를 들어, 앨리스와 밥)가 매우 비슷한 CIR 추정값을 측정할 것이다. 광대역 코드 분할 다중 접속(WCDMA) 시분할 듀플렉스(TDD) 시스템은 이러한 특성을 갖는다. 한편, 앨리스 및 밥과 물리적으로 동일 장소에 위치하지 않은 당사자는 앨리스 및 밥과 거의 상관성을 갖지 않는 CIR을 관측하기 쉽다. 이러한 차이는 완벽한 비밀 키의 생성을 위해 이용될 수 있다. 채널은 JRNSO의 소스이며, CIR 추정값은 이러한 채널로부터 얻어지는 샘플이다. In a wireless communication system, it is difficult to correlate random sources without a priori communication, but the wireless channel provides this resource only in the form of a channel impulse response (CIR). Specifically, in some communication systems, two communicating parties (eg, Alice and Bob) will measure very similar CIR estimates. Wideband code division multiple access (WCDMA) time division duplex (TDD) systems have this characteristic. On the other hand, a party not physically located in the same place as Alice and Bob is likely to observe a CIR that has little correlation with Alice and Bob. This difference can be used to generate a complete secret key. The channel is the source of JRNSO, and the CIR estimate is the sample obtained from this channel.
이하, Diffie-Hellman 키 유도 과정을 설명한다. 앨리스와 밥은 소수 p와 기수(base) g를 이용하는 것에 동의한다. 앨리스는 시크릿 정수 a를 선택한 다음 ga mod p를 밥에게 전송한다. 밥은 시크릿 정수 b를 선택한 다음 gb mod p를 앨리스에게 전송한다. 앨리스는 (gb mod p)a mod p를 연산한다. 밥은 (ga mod p)b mod p를 연산한다. (gb mod p)a mod p와 (ga mod p)b mod p는 같다. 일례로서, 앨리스와 밥이 소수 p=23과 기수 g=3를 이용하는 것에 동의한다. 앨리스는 시크릿 정수 a=6을 선택한 다음 ga mod p = 36 mod 23 = 16을 밥에게 전송한다. 밥은 시크릿 정수 b=15를 선택한 다음 gb mod p = 315 mod 23 = 12를 앨리스에게 전송한다. 앨리스는 (gb mod p)a mod p = 126 mod 23 = 9를 연산한다. 밥은 (ga mod p)b mod p = 1615 mod 23 = 9를 연산한다.Hereinafter, the Diffie-Hellman key derivation process will be described. Alice and Bob agree to use a prime number p and base g. Alice selects the secret integer a and sends g a mod p to Bob. Bob chooses the secret integer b and sends g b mod p to Alice. Alice computes (g b mod p) a mod p Bob computes (g a mod p) b mod p. (g b mod p) a mod p and (g a mod p) b mod p are the same. As an example, Alice and Bob agree to use prime numbers p = 23 and radix g = 3. Alice selects the secret integer a = 6 and sends g a mod p = 3 6 mod 23 = 16 to Bob. Bob chooses the secret integer b = 15 and then sends g b mod p = 3 15 mod 23 = 12 to Alice. Alice computes (g b mod p) a mod p = 12 6 mod 23 = 9. Bob computes (g a mod p) b mod p = 16 15 mod 23 = 9.
이러한 방법이 안전하게 이루어지는데 보다 큰 수가 필요하다. p가 숫자 300보다 큰 소수이고 a와 b가 숫자 100보다 크면, (심지어 합법적인 통신 당사자에 대해서도) 이러한 연산이 너무 자원 집중적이기 때문에 침입이 실제적으로 불가능하게 된다. 이와 같이, 이것은 배터리 전력이 제한되어 있는 모바일 장치 상에서 이러한 프로토콜이 구현되지 못하게 한다. This method requires a larger number to be safe. If p is a prime number greater than 300 and a and b are greater than number 100 (even for legitimate communication parties), this operation is too resource intensive, making intrusion practically impossible. As such, this prevents such a protocol from being implemented on mobile devices with limited battery power.
JRNSO를 이용하여 수 p나 g 중 하나(또는 둘다)가 비밀리에 동의하면, 이에 의해 2개의 통신 노드가 a, b, p 및/또는 g에 대한 보다 작은 수를 이용하도록 하면서 상당한 보안성을 실현하게 한다. Diffie-Hellman 공유 키는 암호화 키로서 기능할 수 있거나 실제 암호화 키를 암호화하고 전송하는데 이용될 수 있다. 작은 수를 이용할 수록 키 유도 처리가 보다 덜 자원 집중적으로 이루어므로, 키 유도 처리가 모바일 장치 상에서 이용될 수 있게 된다. By using JRNSO, if one (or both) of the numbers p or g is secretly agreed, this allows for two security nodes to use a smaller number for a, b, p and / or g while achieving significant security. Let's do it. The Diffie-Hellman shared key can function as an encryption key or can be used to encrypt and transmit the actual encryption key. The smaller the number, the less resource intensive the key derivation process is, so that the key derivation process can be used on the mobile device.
도 1은 본 발명에 따라 JRNSO 비트와 비밀 키를 유도하기 위한, 2개의 통신 엔티티(제1 노드(110)와 제2 노드(150))를 포함하는 시스템(100)의 블록도를 나타낸다.엔티티들 중 한 엔티티는 WTRU일 수 있고 다른 한 엔티티는 AP일 수 있다. 간략한 설명을 위하여, 도 1에는, 2개의 통신 엔티티(110, 150)만을 갖는 포인트 투 포인트 통신 시스템을 도시한다. 그러나, 본 발명은 2보다 많은 엔티티들을 포함하는 포인트 투 멀티포인트 통신 시스템에도 적용될 수 있다. 또한, 제1 노드와 제2 노드가 본질적으로 동일한 요소를 포함하는 동일한 엔티티일 수 있으나, 제1 노드가 이하에 자세히 후술될 JRNSO 비트와 비밀 키의 생성을 선도하는 것으로 가정할 때 설명의 간략화를 위하여, 도 1은 제1 노드와 제2 노드에 대한 관련 요소들만을 도시한 것임을 주지해야 한다. Figure 1 shows a block diagram of a system 100 comprising two communication entities (
본 발명에 따르면, 통신 엔티티들 중 한 엔티티가 생성을 선도한다. 제1 노드(110)가 비밀 키의 생성을 선도하는 것으로 가정한다. 제1 노드(110)는 채널 추정기(112), 후 처리기(114)(옵션), 오차 정정 인코더(118), 동기 코드 생성기(120)(옵션), 비밀 키 생성기(116) 및 멀티플렉서(122)를 포함한다.According to the invention, one of the communication entities leads the generation. Assume that the
제1 노드(110)의 채널 추정기(112)는 제2 노드(150)로부터의 수신 신호(111) 에 기초하여 CIR 추정값(113)을 생성한다. 또한, 제2 노드(150)에서의 채널 추정기(152)는 제1 노드(110)에 의해 전송되는 전송 정보(transmissions)에 기초하여 CIR 추정값(153)을 생성한다. 채널 추정기(112, 152)의 출력은 CIR 추정값의 디지털화된 표현이다. CIR 추정값을 생성하는데 어떠한 종래 기술의 방법도 이용될 수 있다. 예를 들어, 엔티티들(110, 150)은 CIR 추정값의 생성을 돕기 위해 다른 노드에 특수 시그널링 또는 파일롯 시퀀스를 전송할 수 있다. CIR 추정값은 이에 한정되는 것은 아니지만 시간 도메인, 주파수 도메인을 포함하는 어떠한 방법으로 생성되어 저장될 수 있거나 추상적 벡터 공간 등을 이용하여 표현될 수 있다. CIR 추정값을 생성하는 방법 및 표현 방식은 제1 노드(110)와 제2 노드(150) 양쪽에서 모두 동일해야 한다.The
구현예에 따라, CIR 추정값의 일부 정보만이 가역적(reciprocal)으로 될 수 있고, 따라서 공통 비밀 키의 생성에 적합할 수 있다. 예를 들어, 엔티티(110, 150)는 CIR 추정값의 진폭/전력 프로파일 정보만을 이용하도록 선택될 수 있고 위상 정보를 무시할 수 있다.Depending on the implementation, only some of the information in the CIR estimate may be reciprocal and thus suitable for generation of a common secret key. For example,
후 처리기(114)는 종래 기술의 방법을 이용하여 CIR 추정값을 옵션적으로 처리할 수 있다. (로우 패스 필터 또는 보간 필터(interpolating filter)와 같은) 후 처리기(114)는 잡음과 중복 부분(redundancy)을 제거한다. 또한, 후 처리기(114)는 엔티티들에 MIMO(multiple-input multiple-output)을 위한 다중 안테나가 장착되어 있는 경우에 필요하며, 따라서, 안테나의 갯수와 안테나 패턴에서의 차이에 의해 CIR 추정값이 다르게 된다. 이 경우, 엔티티(110, 150)는 엔티티들의 안테나 구성 에 대한 정보를 교환해야 할 수 있다.
채널 가역성(channel reciprocity) 때문에, 제1 노드(110)와 제2 노드(150)에 의해 생성되는 CIR 추정값은 매우 유사할 것으로 예상된다. 그러나, CIR 추정값에 불일치성을 도입하는 3개의 주요 오차원이 있다. 첫째, 채널 가역성은 양쪽 엔티티에서의 채널의 동시 추정인 것으로 가정한다. 동시성에서의 차이는 채널 추정에서의 약간의 차이를 가져온다. 둘째, 디지털화된 CIR 추정값은 시작점에 대하여 동기될 필요가 있다. 예를 들어, CIR 추정값이 시간 도메인에서 디지털화되는 경우, CIR 추정값의 상당 부분의 시작은 2개의 엔티티(110, 150)의 기준 제로 시간에 대하여 상이한 위치에서 발생할 수 있다. 도 2에 이러한 문제가 도시되어 있다. 다른 예로서, CIR 추정값이 주파수 도메인 표현을 이용하여 저장된다면, 저장 파라미터를 결정하는데 다른 시작 주파수/기준 위상이 가정될 수 있다. 셋째, CIR 추정값은 또한 무선 통신에 내재되어 있는 간섭에 의해 야기되는 오차로 인해 달라진다. Because of channel reciprocity, the CIR estimates generated by the
첫번째 오차원에 관해서는, 채널 추정에서의 동시성을 보장하기 위하여, 채널 추정 타이밍이 무선 프레임이나 슬롯 바운더리와 같은 특수 시스템 시간에 대해 고정될 수 있다. 다른 방법으로는, 엔티티(110, 150)가 채널 추정을 지원하도록 전송하는 (파일롯 신호와 같은) 신호 내에 동기 신호가 삽입될 수 있다. 동기화는 특수 신호를 삽입할 필요없이 이러한 파일롯 신호로부터 얻어질 수 있다. 다른 방법으로는, GPS(global positioning system)와 같은 절대 시간 기준을 참조로 하여 채널 추정이 수행될 수 있다. 다른 방법으로는, 왕복 지연이 측정될 수 있고 이 왕복 지연에 기초하여 동기화가 실현될 수 있다. Regarding the first misorder, to ensure concurrency in channel estimation, the channel estimation timing can be fixed for special system times, such as radio frames or slot boundaries. Alternatively, a synchronization signal may be inserted into a signal (such as a pilot signal) that
두번째 오차원에 관해서는, CIR 추정값의 시작점이 제1 노드(110)에서 기록되어 제2 노드(150)에 전송될 수 있다. 다른 방법으로는, 특수 동기 코드(예를 들어, 콤마없는 코드(comma-free codes))가 이용될 수 있다. 통상적으로, 동기화 문제는 단지 소수개의 샘플로만 제한되기 때문에 이러한 코드로부터 제한된 성능만이 요구된다. 공통 타이밍 소스(예를 들어, GPS)에 관련된 특수 동기 신호가 단말들에 의해 생성될 수 있으며 CIR 측정이 이러한 신호에 대하여 이루어질 수 있다. 동기화 문제는 이 동기화 문제가 문제시 되지 않는 도메인에서 CIR을 처리함으로써 다루어질 수 있다. 예를 들어, 위상 정보가 무시되는 것으로 가정하면, 주파수 도메인에서 동기화 문제는 없게 된다. Regarding the second misorder, the starting point of the CIR estimate may be recorded at the
채널의 간섭 레벨에 따라, 비밀 레이트 손실(secrecy rate loss)이 커질 수 있거나 최소로 될 수 있다. 예를 들어, 잡음이 많은 채널에서는, 위상 정보가 매우 신뢰성이 없기 때문에 위상 정보를 무시하여, 비밀 레이트 손실을 최소로 한다. Depending on the interference level of the channel, secrecy rate loss can be large or minimized. For example, in a noisy channel, since the phase information is very unreliable, the phase information is ignored and the secret rate loss is minimized.
다시 도 1을 참조하여 보면, 후 처리된 CIR 추정값(115)이 비밀 키 생성기(116), 동기 코드 생성기(118) 및 오차 정정 인코더(120)에 공급된다. 비밀 키 생성기(116)는 JRNSO 비트들인 CIR 추정값(115)으로부터 비밀 키(117)를 생성한다.Referring back to FIG. 1, the
동기 코드 생성기(120)는 동시성을 위하여 그리고 "시작점"을 동기시키기 위하여 동기 신호/코드(121)를 생성한다. 오차 정정 인코더(118)는 CIR 추정값(115)에 오차 정정 코딩을 수행하여 패리티 비트(119)를 생성한다. 오차 정정 코딩은 블록 코딩 또는 콘볼루션 코딩일 수 있다. 본 발명은 최초 메시지(즉, CIR 추정값(115)인 인코더 입력)가 또한 오차 정정 인코더(118)로부터 출력되도록 하는 계 통 오차 정정 코딩을 이용한다. 본 발명에 따르면, 패리티 비트(119)만이 멀티플렉서(122)에 의해 동기 신호/코드(121)로 멀티플렉싱된 후 제2 노드(150)에 전송된다. 멀티플렉싱된 비트 스트림(123)은 제2 노드(150)에 전송된다. The
제2 노드(150)는 채널 추정기(152), 동기 비트 복조기(154), 패리티 비트 복조기(156), 후 처리기(158)(옵션), 동기 유닛(160), 오차 정정 디코더(162) 및 비밀 키 생성기(164)를 포함한다. 채널 추정기(152)는 제1 노드(110)에 의해 전송된 수신 신호(151)로부터 CIR 추정값을 생성한다. CIR 추정값(153)은 상술한 바와 같이 후 처리기(158)에 의해 옵션적으로 처리된다. 동기 비트 복조기(154)는 수신 신호(151)를 복조하여 동기 신호/코드(155)를 복구한다. 패리티 비트 복조기(156)는 수신 신호(151)를 복조하여 패리티 비트(157)를 복구한다. 동기 신호/코드(155)는 동기 유닛(160)에 공급되고 패리티 비트(157)는 오차 정정 디코더(162)에 공급된다. 후 처리된 CIR(159)은 동기 유닛(160)에 의해 처리된다. 동기 유닛(160)은 동기 신호/코드(155)에 따른 동시성의 결여 및/또는 시작점의 부정합(misalignment)으로 인한 CIR 추정값들 간의 불일치를 정정한다.The
오차 정정 디코더(162)는 동기 유닛(160)에 의해 처리되는 CIR 추정값(159)을 코드 워드의 메시지 부분으로서 처리하면서 오차 정정 디코딩을 수행하며, 코드 워드의 메시지 부분이 오차를 가능성있게 포함하고, 수신된 패리티 비트(157)를 이용하여 오차를 정정한다. 블록 코드가 잘 선택되면, 오차 정정 디코더(162)의 출력(163)은 제1 노드(110)에 의해 생성되는 CIR 추정값에 매우 높은 확률로 일치한다. 따라서, 제1 노드(110)와 제2 노드(150)가 동일한 데이터 시퀀스의 일부(즉, 패리티 비트)만을 공개적으로 드러내면서 동일한 데이터 시퀀스를 획득하는데 성공하며, 동일한 JRNSO 비트를 유도할 수 있다.The
오차 정정 디코더(162)는 디지털화된 CIR 추정의 시작점의 동기화를 지원하는데 이용될 수 있다. 제2 노드(150)는 CIR 추정값의 세트를 생성하며 각각의 가능성있는 CIR 추정값을 패리티 비트(157)로 디코딩한다. 오차 정정 디코더(162)는 각각의 CIR 추정값에서 오차의 갯수를 계수한다. 정정 과정은 매우 낮은 정정 갯수로 되지만, 매우 높은 확률에서는, 대부분 정정 과정이 매우 높은 정정 갯수로 된다. 이러한 방식으로, 오차 정정 디코딩 처리가 시작점 동기화를 지원할 수 있다.
CIR 추정값이 제1 노드(110)와 제2 노드(150) 사이에서 정렬되었으면, 비밀 키 생성기(164)는 제1 노드(110)에 의해 생성되는 비밀 키(117)와 동일한 비밀 키(165)를 생성한다.If the CIR estimate is aligned between the
도 3은 본 발명에 따라 무선 통신을 위해 JRNSO 비트와 비밀 키를 유도하는 프로세스(300)의 흐름도를 나타낸다. 제1 노드는 제2 노드에 의해 전송되는 전송 정보로부터 CIR 추정값을 생성하고 제2 노드는 제1 노드에 의해 전송되는 전송 정보로부터 CIR 추정값을 생성한다(단계 302). 제1 노드에 의해 생성되는 CIR 추정값과 제2 노드에 의해 생성되는 CIR 추정값의 불일치성을 정정하기 위하여, (그리고, 옵션적으로 CIR 추정값의 동기화를 지원하기 위하여), 제1 노드는 패리티 비트(및 옵션적으로 동기 신호/코드)를 제2 노드에 전송한다(단계 304). 패리티 비트는 제1 노드에 의해 생성되는 CIR 추정값에서의 오차 정정 코딩에 의해 생성된다. 제2 노드는 제1 노드에 의해 전송된 동기 신호/코드를 이용하여 또는 상술한 다른 방식들 을 이용하여 제2 노드에 의해 생성되는 CIR 추정값을 제1 노드에 의해 생성되는 CIR 추정값에 동기시킨다(단계 306). 그 후, 제2 노드는 동기된 CIR 추정값을 패리티 비트로 오차 정정 디코딩을 수행함으로써, 동기된 CIR 추정값과 제1 노드에 의해 생성되는 CIR 추정값 간의 불일치성을 정정한다(단계 308). 단계 302 내지 단계 308은 수 회 반복될 수 있다. 이러한 방식으로, 제1 노드와 제2 노드는 동일한 CIR 추정값(JRNSO 비트)을 획득할 수 있다. 그 후, 제1 노드와 제2 노드는 동일한 CIR 추정값으로부터 비밀 키를 생성한다(단계 310). 3 shows a flow diagram of a
도 4는 본 발명의 일 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(400)의 흐름도를 나타낸다. 단계 402에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x 인지 PSK인지를 판정한다(단계 404). IEEE 802.1x이 지원되는 경우, 인증, 인가 및 계정(AAA) 서버와 WTRU가 디지털 인증서를 이용하여 서로를 인증한다(단계 406). 인증 시그널링의 일부로서, WTRU는 AAA 서버의 공개 키를 이용하여 암호화된 시크릿을 AAA 서버에 전송하여, AAA 서버만이 대응하는 개인 키를 이용하여, 그 암호화된 시크릿을 복호화할 수 있게 된다. 이 시크릿은 암호화 키를 유도하기 위한 시드(seed)로서 이용된다. 그 후, AAA 서버는 시크릿을 AP에 전송한다(단계 408). 지원된 인증 유형이 PSK인 경우, PSK가 디폴트 시크릿으로서 설정된다(단계 410).4 shows a flow diagram of a
AP와 WTRU는 상술한 프로세스를 이용하여 JRNSO 비트를 생성한다(단계 412). JRNSO 비트는 시크릿이 전달된 후에만 생성될 수 있는 것이 아니라 암호화 키의 생성 단계 이전 어떠한 단계에서도 생성될 수 있음을 주지해야 한다. AP와 WTRU는 시 크릿과 JRNSO 비트를 이용하여 암호화 키를 유도한다(단계 414). 그 후, AP와 WTRU는 암호화 키의 일부분을 교환하여 키와 아이덴티티를 확인한다(단계 416). 현재 IEEE 802.11i에서 행해지는 것과 같이, PTK로서 암호화 키를 이용하여 그룹 키를 유도하여 WTRU에 전송할 수 있다(단계 418).The AP and the WTRU generate JRNSO bits using the process described above (step 412). Note that the JRNSO bit may not be generated only after the secret has been delivered, but may be generated at any stage prior to the generation of the encryption key. The AP and the WTRU derive an encryption key using the secret and JRNSO bits (step 414). The AP and WTRU then exchange a portion of the encryption key to verify the key and identity (step 416). As is currently done in IEEE 802.11i, a group key can be derived and sent to the WTRU using the encryption key as a PTK (step 418).
암호화 키가 유도될 준비가 된 시간까지 충분한 JRNSO 비트를 생성하지 못했을 경우에는, IEEE 802.11i 표준에 따른 프로세스가 후속될 수도 있다. 단계 402 내지 단계 410이 초기 유도를 위해 필요하며 암호화 키 업데이트 또는 리프레시는 새로운 JRNSO 비트를 유도함에 의해서만 수행될 수 있는 것임을 주지해야 한다. If sufficient JRNSO bits have not been generated by the time the encryption key is ready to be derived, a process according to the IEEE 802.11i standard may follow. It should be noted that
키를 업데이트하기 위하여, 802.1x의 경우, 새로운 시크릿이 교환될 수 있고 새로운 JRNSO 비트가 생성될 수 있거나, 다른 방법으로는, 구(old) 시크릿과 함께 새로운 JRNSO 비트가 사용될 수 있다. 두번째 옵션만이 PSK 경우에 대하여 이용가능하다. 이력 정보가 JRNSO 비트를 인증하는데 이용될 수 있다. 양쪽 당사자가 전기(earlier) 키들의 일부 사전동의된 부분을 캐싱할 수 있다. 침입자는 도용한 개인 키를 이용하여 마스터 시크릿을 간단하게 복호화할 수 없으며, 유도된 이전 키들을 유추해야 한다. To update the key, for 802.1x, new secrets can be exchanged and new JRNSO bits can be generated, or alternatively, new JRNSO bits can be used with old secrets. Only the second option is available for the PSK case. History information may be used to authenticate the JRNSO bits. Both parties may cache some pre-accepted portion of the earlier keys. The attacker could not simply decrypt the master secret using the stolen private key, but would have to infer the derived old keys.
이러한 프로세스는 시스템에서 인증 및 키 생성의 기능을 명확하게 분리시킨다. AAA 서버는 클라이언트를 인증하는 것만을 다루는 반면, AP는 키 생성을 다룬다. 이것은 AAA 서버가 키 유도와 인증 모두에 관여하는 IEEE 802.1x과는 다르다. JRNSO는 새로운 신규 암호화 키가 (채널 상태들에 의존하여) 매 초당 수백회 다이내믹하게 유도되도록 한다. 이것은 키 업데이트가 사전 프로그래밍되고 암호적으로 신규의 것이 아닌 종래 기술 및 신규 키를 생성하기 위하여 새로운 시크릿이 교환되어여 하는 종래 기술과는 다르다. 본 발명의 프로세스(400)에서는 MK 또는 PMK가 없다. 따라서, 이 처리는 종래 기술보다 간략해진다. This process clearly separates the functionality of authentication and key generation in the system. The AAA server deals only with authenticating clients, while the AP handles key generation. This is different from IEEE 802.1x, where the AAA server is involved in both key derivation and authentication. JRNSO allows a new new encryption key to be derived dynamically hundreds of times per second (depending on channel conditions). This is different from the prior art where key updates are pre-programmed and not cryptographically new, and the prior art in which new secrets must be exchanged to generate new keys. There is no MK or PMK in the
기존 802.11i 프로토콜에서, 인증 자격(802.1x의 경우) 또는 PSK(PSK 인증의 경우)의 정보를 얻은 침입자는 암호화 키들의 정보를 얻기 위해서는 단지 시그널링 교환을 도청해야 한다. 대조적으로, 본 발명의 방법을 이용하면, 인증 자격(예를 들어, 디지털 인증서 또는 PSK)을 소유한 침입자는 WTRU와 AP가 공유하는 동일 채널을 공유하지 않고 따라서 동일한 JRNSO 비트를 형성할 수 없기 때문에 암호화 키를 유도할 수 없다. In the existing 802.11i protocol, an attacker who obtained authentication credentials (for 802.1x) or PSK (for PSK authentication) would have to eavesdrop on signaling exchanges just to get the information on the encryption keys. In contrast, using the method of the present invention, since an attacker possessing an authentication credential (eg, a digital certificate or PSK) does not share the same channel shared by the WTRU and the AP and therefore cannot form the same JRNSO bit. The encryption key cannot be derived.
현행 IEEE 802 표준하에서, 키 업데이트는 PTK만이 변화하고 MK와 PMK는 동일하게 유지되기 때문에 정말로 암호적으로 안전하지 못하다. PTK는 보통문으로 교환되는 랜덤 정보를 부가한 PMK이기 때문에, 침입자가 PMK를 단지 유추했다면, 키를 업데이트하는 것은 어떠한 암호화 목적도 서비스하지 못한다. MK 및 이후 PMK를 유도하는데 이용되는 마스터 시크릿은 암호화 목적을 서비스 하며, 결과적으로 시크릿은 매우 길다(예를 들어, 48 바이트). 따라서, IEEE 802.11i에서의 신규 키에 대하여, 정말로 랜덤하게 유도된, 긴 48 바이트 수를 교환하는 것(이것은 자원 집중적임)이 필요하게 된다. 그러나, 본 발명에 따르면, 교환된 시크릿이 JRNSO 비트로부터 유도되는 비밀 키를 인증하는 것을 서비스하며, 따라서 브루트 포스 공격을 방지할 정도로 긴(예를 들어, 약 16 바이트) 것만이 요구된다. 이는 키가 JRNSO를 이용하여 업데이트될 필요가 있을 때마다 새롭게 비밀 키를 생성하는 것을 가능하 게 한다. 본 발명은 1개의 긴 시크릿이 교환되고 3 세트의 키(즉, MK, PMK 및 PTK)가 유도되는 대신에, 단지 1개의 짧은 시크릿이 교환되고 1 세트의 키가 유도되는 보다 간단한 키 유도 방법을 제공한다. 이것은 모바일 장치 상에서의 전력을 절감시킨다.Under the current IEEE 802 standard, key updates are not really cryptographically secure because only the PTK changes and the MK and PMK remain the same. Since the PTK is a PMK appended with random information exchanged for plain text, updating the key would not serve any cryptographic purpose if the attacker had just inferred the PMK. The master secret used to derive the MK and then PMK serves cryptographic purposes, and as a result the secret is very long (e.g. 48 bytes). Thus, for a new key in IEEE 802.11i, it is necessary to exchange a really randomly derived long 48-byte number (this is resource intensive). However, according to the present invention, the exchanged secret services to authenticate the secret key derived from the JRNSO bit, and therefore only needs to be long enough (e.g., about 16 bytes) to prevent brute force attacks. This makes it possible to generate a new secret key whenever the key needs to be updated using JRNSO. Instead of one long secret being exchanged and three sets of keys (i.e. MK, PMK and PTK) derived, the present invention provides a simpler method of deriving keys where only one short secret is exchanged and one set of keys is derived. to provide. This saves power on the mobile device.
도 5는 본 발명의 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(500)의 흐름도를 나타낸다. 이 프로세스(500)는 프로세스(400)와 유사하다. 단계 502 내지 단계 512는 단계 402 내지 단계 412와 동일하며, 따라서, 설명의 간략화를 위해 설명하지 않는다. 시크릿이 AP로 전달되고 JRNSO 비트가 생성된 후, AP와 WTRU가 시크릿과 JRNSO 비트를 이용하여 PMK를 유도한다(단계 514). 그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이 그룹 키가 유도되어 WTRU에 전송된다(단계 516).5 illustrates a flow diagram of a
도 6은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(600)의 흐름도를 나타낸다. 단계 602에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x인지 또는 PSK인지를 판정한다(단계 604). IEEE 802.1x이 지원되는 경우, AAA 서버와 WTRU가 디지털 인증서를 이용하여 서로를 인증하고 마스터 시크릿을 교환한다(단계 606). AAA 서버와 WTRU는 마스터 시크릿을 이용하여 MK를 유도한다(단계 608). 그 후, AAA 서버와 WTRU는 MK로부터 PMK를 유도하고 AAA 서버는 이 PMK를 AP에 전송한다(단계 610). 지원된 인증 유형이 PSK인 경우, PSK가 PMK로서 설정된다(단계 611). 6 illustrates a flow diagram of a
AP와 WTRU는 이하에 후술될 처리를 이용하여 JRNSO 비트를 생성한다(단계 612). JRNSO 비트는 PMK가 유도된 후에만 생성될 수 있는 것이 아니라 암호화 키의 생성 단계 이전 어떠한 단계에서도 생성될 수 있음을 주지해야 한다. JRNSO 비트의 생성이 PMK (802.1x의 경우)를 유도하기 전에 수행되어 키 유도 프로세스를 고속화할 수 있다. 또한, 이 JRNSO 비트의 생성은 PTK를 유도하기 위한 4-웨이 핸드쉐이크 프로세스 동안에도 수행될 수 있다. 이것은 시스템이 PSK 인증에 따르도록 한다. 또한, PTK를 유도하기 전 언제든지 패리티 검사가 수행될 수 있다.The AP and the WTRU generate JRNSO bits using the process described below (step 612). It should be noted that the JRNSO bit may not be generated only after the PMK is derived, but may be generated at any stage prior to the generation of the encryption key. The generation of JRNSO bits can be performed before deriving PMK (for 802.1x) to speed up the key derivation process. The generation of this JRNSO bit can also be performed during the 4-way handshake process to derive the PTK. This allows the system to conform to PSK authentication. Also, parity check can be performed at any time prior to inducing PTK.
AP와 WTRU는 PMK와 JRNSO 비트를 이용하여 PTK를 유도한다(단계 614). PTK는 다음과 같이 유도될 수 있다. The AP and the WTRU derive a PTK using the PMK and JRNSO bits (step 614). PTK can be derived as follows.
PTK = PRF (PMK, 보통문의 정보, JRNSO 비트)PTK = PRF (PMK, plaintext information, JRNSO bit)
그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이, 그룹 키가 유도되어 교환된다(단계 616).Thereafter, as is currently done in IEEE 802.11i, group keys are derived and exchanged (step 616).
도 7은 본 발명의 또 다른 실시형태에 따라 JRNSO 비트를 이용하여 암호화 키를 유도하는 프로세스(700)의 흐름도를 나타낸다. 단계 702에서, WTRU가 AP와 연결되면, WTRU는 무선 네트워크에 의해 지원되는 인증 유형이 IEEE 802.1x인지 또는 PSK인지를 판정한다(단계 704). 이 실시형태에서는, PSK가 지원되지 않고 IEEE 802.1x만이 지원된다. PSK가 네트워크에 의해 지원되는 유형인 경우, 프로세스가 종료된다. IEEE 802.1x가 지원되는 경우, AAA 서버와 WTRU가 프리마스터 시크릿을 교환하고 AAA 서버가 프리마스터 시크릿을 AP에 전송한다(단계 706). 7 shows a flow diagram of a
WTRU와 AP는 프리마스터 시크릿과 JRNSO 비트를 이용하여 MK를 유도한다(단계 710). 그 후, WTRU와 AP가 MK와 JRNSO 비트를 이용하여 PMK를 유도한다(단계 712). AP와 WTRU는 PMK를 이용하여 PTK를 유도한다(단계 714). 그 후, 현재 IEEE 802.11i에서 행해지는 바와 같이 그룹 키가 유도되어 교환된다(단계 716). The WTRU and the AP derive the MK using the premaster secret and JRNSO bits (step 710). The WTRU and the AP then derive the PMK using the MK and JRNSO bits (step 712). The AP and the WTRU derive a PTK using the PMK (step 714). Thereafter, the group key is derived and exchanged as currently done in IEEE 802.11i (step 716).
도 8은 본 발명에 따라 Diffie-Hellman 프로토콜을 이용하여 암호화 키를 유도하는 프로세스(800)의 흐름도를 나타낸다. WTRU(802)와 AP(804)는 AP에 대한 JRNSO 개시 메시지와 JRNSO 개시 확인 통지(confirmation)를 교환하여 키를 유도하기 위해 JRNSO를 사용하는 것에 동의한다(단계 812, 814). WTRU(802)와 AP(804)는 서로 간의 전송 정보로부터 CIR 추정값에 기초하여 JRNSO 비트를 생성한다(단계 816, 818). WTRU(802; 선도하는 부분)는 생성된 CIR 추정값에 오차 정정 코딩을 수행하여 패리티 비트를 생성하고 그 패리티 비트를 AP(804)에 전송한다(단계 820). AP(804)는 수신된 패리티 비트를 이용하여 오차 정정 디코딩을 수행하고 옵션적으로 확인 통지를 전송할 수 있다(단계 822). 단계 816 내지 단계 822는 수 회 반복될 수 있다. 8 shows a flow diagram of a
WTRU(802)와 AP(804)는 JRNSO 비트를 p와 g 값에 매핑하기 위하여 시크릿 넘버 p와 g(소수)를 저장하는 사전 정의된 룩업 테이블(LUT)을 갖는다. 예를 들어, JRNSO 측정이 5 비트의 시크릿 데이터를 생성하면, WTRU(802)와 AP(804)는 소수 p에 대한 16개의 가능한 고유값과 기수 g에 대한 다른 16 개의 값들 중 한 값을 선택할 수 있다. LUT를 대신하여 당업자에게 자명한 다른 방식이 이용될 수 있다는 점을 주지해야 한다. 저장된 소수는 큰 수이어야 하지만, 본 발명에 따르면 p와 g 시크릿을 가진 추가의 보안 계층 때문에 반드시 통상의 Diffie-Hellman 프로토콜에서의 것과 같이 클 필요가 있는 것은 아니다. 또한 소수는 침입자가 모듈로 값의 범위를 추측하기 어려운 크기 정도로 바람직하게 달라야 한다. JRNSO 비트를 LUT 값에 매핑하는 것은 공개적으로 알려질 수 있지만, 침입자가 JRNSO 측정값을 도청할 수 없기 때문에 침입자는 그 값이 실제 선택된 것인지를 알지 못한다.The WTRU 802 and AP 804 have a predefined lookup table (LUT) that stores secret numbers p and g (decimal) for mapping JRNSO bits to p and g values. For example, if the JRNSO measurement produces 5 bits of secret data, the WTRU 802 and AP 804 may select one of 16 possible eigenvalues for the prime number p and the other 16 values for base g. have. It should be noted that other methods, apparent to those skilled in the art, may be used in place of the LUT. The stored decimal number must be a large number, but according to the present invention it is not necessarily necessary to be as large as in the conventional Diffie-Hellman protocol because of the additional layer of security with p and g secrets. The prime number should also vary preferably to such an extent that it would be difficult for an attacker to guess the range of modulo values. Mapping JRNSO bits to LUT values can be publicly known, but because the attacker cannot eavesdrop on JRNSO measurements, the attacker does not know if the values are actually selected.
WTRU(802)와 AP(804)가 각각 시크릿 정수 a와 b를 선택하고 ga mod p와 gb mod p를 각각 다른 당사자에 전송하며, b와 a를 각각 유도한다(단계 824, 826). WTRU(802)와 AP(804)는 이를 이용하여 공유 시크릿을 유도한다(단계 828). WTRU와 AP는 공유 시크릿을 이용하여 암호화된 JRNSO 키를 전송하거나 공유 시크릿을 JRNSO 키로서 이용한다(단계 830). The WTRU 802 and the AP 804 select the secret integers a and b, respectively, and send g a mod p and g b mod p to the other party, respectively, deriving b and a (steps 824 and 826). The WTRU 802 and the AP 804 use it to derive the shared secret (step 828). The WTRU and the AP either transmit an encrypted JRNSO key using the shared secret or use the shared secret as a JRNSO key (step 830).
본 발명의 특징 및 구성요소를 바람직한 실시형태에서 특정 조합으로 설명하였지만, 각각의 특징이나 구성요소가 바람직한 실시형태의 다른 특징 및 구성요소 없이 단독으로 이용될 수 있거나 본 발명의 특징 및 구성요소와 함께 또는 그 특징 및 구성요소 없이 여러 조합으로 이용될 수 있다. While the features and components of the invention have been described in particular combinations in the preferred embodiments, each feature or component may be used alone or in combination with the features and components of the invention, without the need for other features and components of the preferred embodiments. Or may be used in various combinations without its features and components.
Claims (38)
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64748205P | 2005-01-27 | 2005-01-27 | |
US60/647,482 | 2005-01-27 | ||
US71617705P | 2005-09-12 | 2005-09-12 | |
US60/716,177 | 2005-09-12 | ||
US73433105P | 2005-11-07 | 2005-11-07 | |
US60/734,331 | 2005-11-07 | ||
US11/318,381 US8280046B2 (en) | 2005-09-12 | 2005-12-23 | Method and system for deriving an encryption key using joint randomness not shared by others |
US11/318,381 | 2005-12-23 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077018514A Division KR101253370B1 (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070096008A true KR20070096008A (en) | 2007-10-01 |
KR101011470B1 KR101011470B1 (en) | 2011-01-28 |
Family
ID=36740955
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077018125A KR101011470B1 (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
KR1020077018514A KR101253370B1 (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
KR1020117010823A KR20110076992A (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077018514A KR101253370B1 (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
KR1020117010823A KR20110076992A (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1847060A4 (en) |
JP (1) | JP4734344B2 (en) |
KR (3) | KR101011470B1 (en) |
CN (1) | CN101951383B (en) |
CA (1) | CA2596067C (en) |
MX (1) | MX2007009063A (en) |
NO (1) | NO20074210L (en) |
TW (2) | TWI378701B (en) |
WO (1) | WO2006081122A2 (en) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200943886A (en) * | 2006-04-18 | 2009-10-16 | Interdigital Tech Corp | Method and system for securing wireless communications |
CN101554011A (en) * | 2006-09-21 | 2009-10-07 | 交互数字技术公司 | Group-wise secret key generation |
KR101546205B1 (en) | 2006-10-12 | 2015-08-20 | 인터디지탈 테크날러지 코포레이션 | A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
GB2447674B (en) * | 2007-03-21 | 2011-08-03 | Lancaster University | Generation of a cryptographic key from device motion |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
JP5376408B2 (en) * | 2007-07-20 | 2013-12-25 | 日本電気株式会社 | Cryptographic communication method and cryptographic communication system |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
WO2009061962A2 (en) | 2007-11-06 | 2009-05-14 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling physical layer secret key generation |
CN102027706B (en) * | 2008-05-12 | 2014-01-22 | 交互数字专利控股公司 | Information-theoretically secure secrecy generation |
WO2010006035A2 (en) * | 2008-07-08 | 2010-01-14 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
FR2976431B1 (en) * | 2011-06-07 | 2014-01-24 | Commissariat Energie Atomique | SECRET KEY GENERATION METHOD FOR WIRELESS COMMUNICATION SYSTEM |
KR101269026B1 (en) * | 2011-12-21 | 2013-05-29 | 한국전자통신연구원 | Apparatus and method for group key generation using wireless channel status |
US10146850B2 (en) | 2012-10-30 | 2018-12-04 | FHOOSH, Inc. | Systems and methods for collecting, classifying, organizing and populating information on electronic forms |
US20140269362A1 (en) * | 2013-03-15 | 2014-09-18 | Shahrnaz Azizi | Techniques to Update a Wireless Communication Channel Estimation |
US9124580B1 (en) * | 2014-02-07 | 2015-09-01 | The Boeing Company | Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications |
DE102014209046A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | A method for generating a secret, cryptographic key in a mobile terminal |
DE102014208964A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Method for generating a key in a network as well as network subscribers established for this purpose |
DE102014208965A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Method for authenticating a network participant and network participant, network and computer program for this purpose |
DE102014208975A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | A method for generating a key in a network and subscribers to a network and network |
DE102014208974A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Method for determining information about the distance between two devices and devices and computer programs set up for this purpose |
DE102014217330A1 (en) | 2014-08-29 | 2016-03-03 | Robert Bosch Gmbh | Method for comparing information between devices and device set up for this purpose |
DE102014217320A1 (en) | 2014-08-29 | 2016-03-03 | Robert Bosch Gmbh | Method for generating a cryptographic key in a device and device set up for this purpose |
US10579823B2 (en) | 2014-09-23 | 2020-03-03 | Ubiq Security, Inc. | Systems and methods for secure high speed data generation and access |
US9842227B2 (en) | 2014-09-23 | 2017-12-12 | FHOOSH, Inc. | Secure high speed data storage, access, recovery, and transmission |
DE102015215569A1 (en) | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose |
WO2017063716A1 (en) * | 2015-10-16 | 2017-04-20 | Huawei Technologies Co., Ltd. | Secure paring method for mimo systems |
DE102015225220A1 (en) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel |
DE102015225222A1 (en) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel |
FR3046315B1 (en) * | 2015-12-29 | 2018-04-27 | Thales | METHOD FOR UNIVALENT AND UNIVERSAL EXTRACTION OF KEYS FROM THE PROPAGATION CHANNEL |
KR20180097903A (en) | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | Apparatus and method for generating secure key in wireless communication system |
US11349656B2 (en) * | 2018-03-08 | 2022-05-31 | Ubiq Security, Inc. | Systems and methods for secure storage and transmission of a data stream |
GB201817117D0 (en) | 2018-10-19 | 2018-12-05 | Nat Univ Ireland Maynooth | Encryption method |
EP3697052A1 (en) * | 2019-02-14 | 2020-08-19 | Siemens Aktiengesellschaft | Method and system for transfer of data in a network |
WO2023287537A1 (en) * | 2021-07-16 | 2023-01-19 | Qualcomm Incorporated | Secret key verification in wireless communication |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0301282A1 (en) * | 1987-07-31 | 1989-02-01 | BBC Brown Boveri AG | Signal transmission method |
US5450456A (en) * | 1993-11-12 | 1995-09-12 | Daimler Benz Ag | Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system |
EP0767543A3 (en) * | 1995-10-06 | 2000-07-26 | Siemens Aktiengesellschaft | Code division multiplex communication with interference suppression |
US5745578A (en) * | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
JP2004032679A (en) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | Communication apparatus and communication system |
JP2006180549A (en) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | Communication apparatus and communication method |
JP2003273856A (en) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | Communication apparatus and communication method |
JP4245972B2 (en) * | 2002-05-29 | 2009-04-02 | Nttエレクトロニクス株式会社 | Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
JP2004187197A (en) * | 2002-12-06 | 2004-07-02 | Doshisha | Radio communication system, radio communication method and radio station |
JP2004208073A (en) * | 2002-12-25 | 2004-07-22 | Sony Corp | Radio communication system |
JP2005130127A (en) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | Confidential communication method and communication terminal |
US7505596B2 (en) * | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
WO2006011345A1 (en) * | 2004-07-29 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | Wireless communication apparatus and wireless communication method |
EP1764946A1 (en) * | 2004-08-04 | 2007-03-21 | Matsushita Electric Industrial Co., Ltd. | Radio communication method, radio communication system, and radio communication device |
RU2007104173A (en) * | 2004-08-04 | 2008-08-10 | Мацусита Электрик Индастриал Ко., Лтд. (Jp) | RADIO COMMUNICATION DEVICE, RADIO COMMUNICATION SYSTEM AND RADIO COMMUNICATION METHOD |
-
2006
- 2006-01-19 EP EP06718847A patent/EP1847060A4/en not_active Withdrawn
- 2006-01-19 KR KR1020077018125A patent/KR101011470B1/en not_active IP Right Cessation
- 2006-01-19 KR KR1020077018514A patent/KR101253370B1/en not_active IP Right Cessation
- 2006-01-19 CA CA2596067A patent/CA2596067C/en not_active Expired - Fee Related
- 2006-01-19 JP JP2007553138A patent/JP4734344B2/en not_active Expired - Fee Related
- 2006-01-19 KR KR1020117010823A patent/KR20110076992A/en not_active Application Discontinuation
- 2006-01-19 CN CN2010102981704A patent/CN101951383B/en not_active Expired - Fee Related
- 2006-01-19 WO PCT/US2006/001839 patent/WO2006081122A2/en active Application Filing
- 2006-01-19 MX MX2007009063A patent/MX2007009063A/en not_active Application Discontinuation
- 2006-01-20 TW TW095102241A patent/TWI378701B/en not_active IP Right Cessation
- 2006-01-20 TW TW095128389A patent/TWI404393B/en not_active IP Right Cessation
-
2007
- 2007-08-16 NO NO20074210A patent/NO20074210L/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
KR101253370B1 (en) | 2013-04-11 |
KR20110076992A (en) | 2011-07-06 |
KR101011470B1 (en) | 2011-01-28 |
EP1847060A2 (en) | 2007-10-24 |
CN101951383B (en) | 2013-06-19 |
CA2596067C (en) | 2013-09-17 |
TWI378701B (en) | 2012-12-01 |
TW200633460A (en) | 2006-09-16 |
MX2007009063A (en) | 2007-10-02 |
EP1847060A4 (en) | 2011-09-14 |
KR20070088821A (en) | 2007-08-29 |
TW200723818A (en) | 2007-06-16 |
CA2596067A1 (en) | 2006-08-03 |
NO20074210L (en) | 2007-10-24 |
CN101951383A (en) | 2011-01-19 |
WO2006081122A3 (en) | 2007-11-22 |
JP4734344B2 (en) | 2011-07-27 |
TWI404393B (en) | 2013-08-01 |
JP2008529413A (en) | 2008-07-31 |
WO2006081122A2 (en) | 2006-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101011470B1 (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
US8280046B2 (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
US10630467B1 (en) | Methods and apparatus for quantum-resistant network communication | |
US7233664B2 (en) | Dynamic security authentication for wireless communication networks | |
EP2073430B1 (en) | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret | |
US20070036353A1 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
US20120281834A1 (en) | Generation of Perfectly Secret Keys in Wireless Communication Networks | |
US20070192602A1 (en) | Clone resistant mutual authentication in a radio communication network | |
EP3469763B1 (en) | A method for unified network and service authentication based on id-based cryptography | |
CN110087240B (en) | Wireless network security data transmission method and system based on WPA2-PSK mode | |
Rabiah et al. | A lightweight authentication and key exchange protocol for IoT | |
WO2013175324A1 (en) | Determination of cryptographic keys | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
Hwang et al. | A Key management for wireless communications | |
Yao et al. | Post Quantum KEM authentication in SPDM for secure session establishment | |
Tseng et al. | An efficient anonymous key agreement protocol based on chaotic maps | |
Soliman et al. | An efficient application of a dynamic crypto system in mobile wireless security | |
Mulkey et al. | Towards an efficient protocol for privacy and authentication in wireless networks | |
Wan et al. | Access control protocols with two-layer architecture for wireless networks | |
Xu et al. | Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices | |
ISLAM | Reduced Side Channel Timing Attack in Dragonfly Handshake of WPA3 for MODP Group | |
de Ree et al. | Grain-128PLE: generic physical-layer encryption for IoT networks | |
Haraty et al. | A hybrid cryptosystem based on WEP for 802.11 networks | |
Patrick | Wireless LAN Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131219 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |