KR20080083174A - 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 - Google Patents

결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 Download PDF

Info

Publication number
KR20080083174A
KR20080083174A KR1020087017625A KR20087017625A KR20080083174A KR 20080083174 A KR20080083174 A KR 20080083174A KR 1020087017625 A KR1020087017625 A KR 1020087017625A KR 20087017625 A KR20087017625 A KR 20087017625A KR 20080083174 A KR20080083174 A KR 20080083174A
Authority
KR
South Korea
Prior art keywords
wtru
secret key
path
generating
wireless communication
Prior art date
Application number
KR1020087017625A
Other languages
English (en)
Other versions
KR100978876B1 (ko
Inventor
춘쉬안 예
알렉산더 레즈닉
요겐다 샤
그레고리 에스 스턴버그
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20080083174A publication Critical patent/KR20080083174A/ko
Application granted granted Critical
Publication of KR100978876B1 publication Critical patent/KR100978876B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/38Synchronous or start-stop systems, e.g. for Baudot code
    • H04L25/40Transmitting circuits; Receiving circuits
    • H04L25/49Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

무선 송수신 유닛(WTRU)에 의해 공유되는 결합 랜덤성(joint randomness)으로부터 비밀키를 발생하는 방법 및 시스템이 개시되어 있다. 제1 WTRU 및 제2 WTRU는 제1 WTRU와 제2 WTRU 사이의 채널에 관한 샘플링된 CIR(channel impulse response)을 발생하기 위해 채널 추정을 수행한다. 제1 WTRU는 샘플링된 CIR로부터 비트 세트를 발생하고 이 비트 세트로부터 비밀키 및 신드롬(또는 패리티 비트)을 발생한다. 제1 WTRU는 신드롬(또는 패리티 비트)을 제2 WTRU로 전송한다. 제2 WTRU는 신드롬(또는 패리티 비트) 및 그 자신의 샘플링된 CIR로부터 비트 세트를 재구성하고, 재구성된 비트 세트로부터 비밀키를 발생한다.
비밀키, 채널 임펄스 응답, WTRU, 신드롬, 패리티 비트, 채널 추정

Description

결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템{METHOD AND SYSTEM FOR GENERATING A SECRET KEY FROM JOINT RANDOMNESS}
본 발명은 무선 통신 시스템에 관한 것이다. 보다 상세하게는, 본 발명은 무선 송수신 유닛(WTRU)에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템에 관한 것이다.
사용자 A 및 사용자 B에 의해 사용되는 2개의 단말기가 무선 환경에서 동일한 주파수 상에서 서로 통신을 하는 것으로 가정하자. 이들 2개의 단말기는 그들의 상호 무선 채널의 채널 임펄스 응답(CIR)을 추정하기 위해 그들의 전송에서 훈련 시퀀스를 적용할 수 있다. 무선 채널은 서로 다른 스케일 및 지연을 갖는 이산적인 펄스들의 집합체로서 모델링된다. 각각의 펄스는 단일-경로 페이딩 채널, 양호하게는 레일리(Rayleigh) 또는 라이시안(Rician) 페이딩을 나타낸다. 수학적으로, 무선 채널은 다음과 같이 모델링된다.
Figure 112008051770721-PCT00001
여기서,
Figure 112008051770721-PCT00002
이고,
Figure 112008051770721-PCT00003
는 무선 L-경로 페이딩 채널에서
Figure 112008051770721-PCT00004
번째 경 로의 진폭 및 지연을 나타낸다. 레일리 페이딩 채널에서, 진폭
Figure 112008051770721-PCT00005
는 제로-평균 복소 가우시안 확률 변수이다.
무선 채널의 CIR은 다음과 같이 쓸 수 있다.
Figure 112008051770721-PCT00006
여기서,
Figure 112008051770721-PCT00007
는 미리 정해진 대역 제한된 송신기 및 수신기 필터로부터 얻어지는 "펄스 형상"이다. 수학식 1을 수학식 2에 대입하면,
Figure 112008051770721-PCT00008
이는 CIR이 펄스 형상
Figure 112008051770721-PCT00009
의 다수의 지연되고 스케일링된 복사본들의 중첩이라는 것을 의미한다.
사용자 A 및 사용자 B는 각각 CIR
Figure 112008051770721-PCT00010
의 샘플링된 노이즈있는 버전을 관찰한다. 그들의 관찰 결과는 다음과 같이 쓸 수 있다.
Figure 112008051770721-PCT00011
Figure 112008051770721-PCT00012
여기서,
Figure 112008051770721-PCT00013
는 샘플 간격으로서, 양 단말기에서 동일한 것으로 가정되고,
Figure 112008051770721-PCT00014
Figure 112008051770721-PCT00015
는 각각의 수신기와 연관된 샘플링 시간 오프셋이다. 샘플링 간격
Figure 112008051770721-PCT00016
는 2개의 연속한 관찰 결과의 독립성을 보장하기 위해 충분히 커야만 한다[적어도 코히런스 시간 구간(coherence time interval)보다 더 큼].
따라서, 2개의 단말기 간의 샘플링 시간 차이는
Figure 112008051770721-PCT00017
이다.
Figure 112008051770721-PCT00018
Figure 112008051770721-PCT00019
는 복소 상수로서, 각각의 수신기와 연관된 서로 다른 증폭 및 위상 오프셋을 반영한다. 간단함을 위해
Figure 112008051770721-PCT00020
인 것으로 가정된다. 값
Figure 112008051770721-PCT00021
Figure 112008051770721-PCT00022
은 독립적인 부가 가우시안 노이즈 시퀀스이다.
사용자 A 및 사용자 B의 관찰 결과
Figure 112008051770721-PCT00023
Figure 112008051770721-PCT00024
가 그들의 상호 무선 채널
Figure 112008051770721-PCT00025
에 기초하기 때문에, 이들은 서로 상관되어 있다. 반면에, 사용자 C에 의해 사용되고 한 파장 이상 떨어져 사용자 A 및 사용자 B와 지리적으로 다른 장소에 위치한 제3 단말기는 그 채널에 관한 아무런 관련 정보도 가지고 있지 않다.
이들의 상관된 채널 관찰 결과에 기초하여, 사용자 A 및 사용자 B는 공통의 비밀키를 발생하고자 한다. 이러한 비밀키를 발생함에 있어서, 이들은 에러-없는 인증된 무선 채널을 통해 통신을 할 수 있다. 발생된 비밀키는 공개 채널(public channel)을 통한 전송을 관찰할지도 모르는 잠재적인 도청자로부터 은폐되어야만 한다. 상세하게는, 발생된 비밀키는 공개적인 전송과 거의 "통계적 독립(statistically independent)"이어야만 한다.
Figure 112008051770721-PCT00026
Figure 112008051770721-PCT00027
이 n개의 독립적이고 동일한 분포를 갖는 상관된 확률 변수 X 및 Y로 되어 있는 것이라고 하자. 사용자 A 및 사용자 B는 각각 시퀀스
Figure 112008051770721-PCT00028
Figure 112008051770721-PCT00029
을 관찰한다. 게다가, 사용자 A 및 사용자 B는 에러-없는 무선 채널을 통해, 아마도 대화 방식으로 여러 차례에 걸쳐 서로 통신을 할 수 있다. V가 무선 채널을 통한 모든 전송을 나타내는 것으로 하자. 이들 전송 후에, 사용자 A는
Figure 112008051770721-PCT00030
에 기초하여 비트열(bit string)
Figure 112008051770721-PCT00031
를 발생하고, 사용자 B는
Figure 112008051770721-PCT00032
에 기초하여 비트열
Figure 112008051770721-PCT00033
를 발생한다. 비트열
Figure 112008051770721-PCT00034
는 이하의 조건들이 만족되는 경우 비밀키를 구성한다.
Figure 112008051770721-PCT00035
Figure 112008051770721-PCT00036
Figure 112008051770721-PCT00037
여기서,
Figure 112008051770721-PCT00038
는 비트열
Figure 112008051770721-PCT00039
의 길이이고,
Figure 112008051770721-PCT00040
Figure 112008051770721-PCT00041
Figure 112008051770721-PCT00042
간의 상호 정보를 나타내며,
Figure 112008051770721-PCT00043
Figure 112008051770721-PCT00044
의 엔트로피를 나타낸다. 상기 첫번째 조건은 사용자 A 및 사용자 B가 거의 동일한 비밀키를 발생한다는 것을 의미하고, 두번째 조건은 이 비밀키가 사용자 C의 정보(즉, 무선 채널을 통한 전송
Figure 112008051770721-PCT00045
)와 거의 통계적 독립이라 는 것을 의미하며, 세번째 조건은 이 비밀키가 거의 균일한 분포를 갖는다는 것을 의미한다. 따라서, 이 비밀키는 실질적으로 사용자 C로부터 은폐된다. 여기에서, 도청자인 사용자 C는 수동적이다(즉, 공개 채널을 통한 전송
Figure 112008051770721-PCT00046
를 변조할 수 없다).
비밀키의 (엔트로피) 레이트
Figure 112008051770721-PCT00047
는 비밀키 레이트라고 한다. 가장 큰 비밀키 레이트를 비밀키 용량(
Figure 112008051770721-PCT00048
로 나타냄)이라고 한다. 비밀키 용량의 개념은 사용자 A 및 사용자 B에 의해 이들의 관찰 결과
Figure 112008051770721-PCT00049
Figure 112008051770721-PCT00050
에 기초하여 발생될 수 있는 가장 긴 비밀키의 길이를 나타낸다. 상기 모델에 대한 비밀키 용량은 다음과 같다.
Figure 112008051770721-PCT00051
여기에 기술된 것과 같은 어떤 시나리오들에서, 비밀키 용량은 사용자 A로부터 사용자 B로의, 또는 그 역으로의 단일 전송에 의해 달성될 수 있는 것으로 알려져 있다.
사용자 A와 사용자 B 간의 무선 채널은 평균 경로 전력
Figure 112008051770721-PCT00052
을 갖는 L-경로 페이딩 채널이라고 가정하자. 무선 채널 상에서의 부가 백색 가우시안 잡음(AWGN)의 평균 전력이
Figure 112008051770721-PCT00053
이라고 가정하자. 따라서,
Figure 112008051770721-PCT00054
번째 경로를 통한 사용자 A와 사용자 B의 CIR 관찰 결과 간의 상호 정보는 수학식 10으로 주어진다.
Figure 112008051770721-PCT00055
유니온 바운드(union bound)에 의해, 사용자 A와 사용자 B의 CIR 관찰 결과 전체 간의 상호 정보는
Figure 112008051770721-PCT00056
에 의해 위로 유계이다(upper bounded). 이것은 실제로 사용자 A 및 사용자 B에 의해 달성될 수 있는 비밀키 레이트의 상계(upper bound)이다.
L-경로 페이딩 채널에서의 첫번째 경로가 기준 경로로 설정될 때, 이 채널의 상대 평균 경로 전력은
Figure 112008051770721-PCT00057
로 쓸 수 있으며, 여기서
Figure 112008051770721-PCT00058
이다. 그러면, 비밀키 레이트는 수학식 11에 의해 위로 유계이다.
Figure 112008051770721-PCT00059
여기서, 기준 경로에 대해
Figure 112008051770721-PCT00060
이 정의된다.
암호 응용 분야에서 사용하기 위해, 완전 엔트로피열(full entropy string)(
Figure 112008051770721-PCT00061
을 갖는 독립적인 비트들)을 발생하는 것이 바람직하 다. 따라서, 샘플들 간의 상관(correlation)을 제거하는 것이 바람직하다. 단일-경로 채널의 경우, 이것은 모든 샘플들 중에서 하나의 샘플(예를 들어, 가장 큰 값을 갖는 샘플)을 단순히 선택하는 것으로 행해질 수 있다. 그렇지만, 다중-경로 채널의 경우, 모든 샘플들 중에서 단지 몇개의 샘플(경로마다 하나씩의 샘플)이 선택될 수 없는데, 그 이유는 그 선택된 샘플들이 서로 상관되어 있을 것이기 때문이다. 따라서, 샘플들 간의 상관을 어떻게 제거할지가 중대한 과제이다.
다른 실제의 문제는 2개의 단말기에서의 샘플링 시간 차이에서 생긴다. 서로 다른 샘플링 시간 오프셋으로 동일한 CIR을 샘플링하면 전혀 상관되지 않은 샘플들이 얻어질 수 있다. 이러한 문제는 샘플링 레이트의 증가에 의해 완화될 수 있다. 그렇지만, 샘플링 레이트를 증가시키는 것은 고도로 중복된 샘플들을 발생하는 단점이 있다. 따라서, 단순히 샘플링 레이트를 증가시키는 대신에, 양 단말기에서의 샘플링 시간을 일치시키는 것(이는 샘플링 시간 차이의 추정을 필요로 할 수 있음)이 바람직하다. 다른 실제의 문제로는 2개의 단말기에서의 SNR 차이 및 DC 오프셋(즉, 비제로 평균 확률 변수)이 있다.
본 발명은 WTRU들에 의해 공유되는 결합 랜덤성(joint randomness)으로부터 비밀키를 발생하는 방법 및 시스템에 관한 것이다. 제1 WTRU 및 제2 WTRU는 제1 WTRU와 제2 WTRU 간의 채널에 관한 샘플링된 CIR을 발생하기 위해 채널 추정을 수행한다. 제1 WTRU는 샘플링된 CIR로부터 비트 세트를 발생하고 이 비트 세트로부터 비밀키 및 신드롬(syndrome)(또는 패리티 비트)을 발생한다. 제1 WTRU는 이 신드롬(또는 패리티 비트)을 제2 WTRU로 전송한다. 제2 WTRU는 이 신드롬(또는 패리티 비트) 및 그 자신의 샘플링된 CIR로부터 비트 세트를 재구성하고 이 재구성된 비트 세트로부터 비밀키를 발생한다. 또한, 각각의 WTRU가 그의 샘플링된 CIR의 일부로부터 비트 세트를 발생하고 이 비트 세트로부터 신드롬을 발생하는 것도 가능하다. 각각의 WTRU는 이 신드롬을 전송하고, 이 신드롬 및 그 자신의 샘플링된 CIR로부터 발생된 상대편 WTRU의 비트 세트를 재구성한다. 양 WTRU들은 이 재구성된 비트 세트 및 그 자신의 발생된 비트 세트로부터 비밀키를 발생한다.
도 1은 단일-경로 레일리(Rayleigh) 페이딩 채널에 대한 비밀키 용량 곡선을 나타낸 도면.
도 2는 본 발명에 따라 구성된 2개의 WTRU를 포함하는 시스템의 블록도.
도 3은 비트 에러율(BER)의 관점에서 자연 부호(natural code)와 Gray 부호의 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 도면.
도 4 및 도 5는 각각 자연 부호 및 Gray 부호를 사용하는 동안 BER의 관점에서 서로 다른 양자화 레벨의 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 도면.
도 6은 BER의 관점에서 동일 확률 양자화(equiprobable quantization)와 최소 평균 제곱 오차(minimum mean square error, MMSE) 양자화의 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 도면.
도 7은 본 발명에 따라 서로 다른 비트 변환 방식들 및 서로 다른 LLR 계산 방법들로부터 얻어지는 비밀키 레이트에 관한 시뮬레이션 결과를 나타낸 도면.
도 8은 본 발명에 따라 과잉 양자화(over-quantization)를 수행하도록 구성된 제1 WTRU의 블록도.
도 9는 본 발명에 따라 과잉 양자화 방식을 사용함으로써 달성된 비밀키 레이트에 관한 시뮬레이션 결과를 나타낸 도면.
도 10은 본 발명에 따라 소프트 오차-전달(soft error-forwarding) 방식을 사용함으로써 달성된 비밀키 레이트에 관한 시뮬레이션 결과를 나타낸 도면.
도 11은 본 발명에 따라 비트별 처리(per bit processing)를 수행하도록 구성된 제1 WTRU의 블록도.
도 12는 본 발명에 따라 비트별 처리를 수행하도록 구성된 제2 WTRU의 블록도.
도 13은 본 발명에 따라 비트별 처리를 수행하도록 구성된 제2 WTRU의 대체 실시예의 블록도.
도 14 및 도 15는 비트별 처리 방식을 사용함으로써 달성되는 비밀키 레이트의 관점에서 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 도면.
도 16은 단일-경로 레일리 페이딩 채널에 대한 비밀키 용량
Figure 112008051770721-PCT00062
Figure 112008051770721-PCT00063
Figure 112008051770721-PCT00064
를 그래프로 나타낸 도면.
도 17 내지 도 19는 각각
Figure 112008051770721-PCT00065
= 20 dB, 25 dB, 30 dB로 고정된 상태에서 달성된 비밀키 레이트 대
Figure 112008051770721-PCT00066
를 나타낸 도면.
도 20은 WG4(working group 4) Case 3 채널에 대해, 일정한 문턱값에서 OGA(orthogonal greedy algorithm)에 의해 검출된 경로의 평균 개수를 나타낸 도면.
도 21 및 도 22는 각각 WG4 Case 1 및 WG4 Case 3 채널에 대해, 이러한 상대적인 문턱값에서 OGA에 의해 검출된 경로의 각자의 평균 개수를 나타낸 도면.
도 23은 WG4 Case 3 채널에 대해 양 단말기에서의 독립적인 OGA 적용의 에러율을 나타낸 도면.
도 24는 본 발명에 따른 제1 WTRU의 포스트 프로세서(post processor) 및 제2 WTRU의 포스트 프로세서의 블록도.
도 25는 SNR = 20 dB에서 WG4 Case 3 채널에 대해 검출된 경로 지연들의 정규화된 주파수의 히스토그램의 일례를 나타낸 도면.
도 26은 단계 2 이후의 나머지 경로 지연들의 정규화된 주파수의 히스토그램을 나타낸 도면.
도 27은 본 발명의 대체 실시예에 따른 제1 WTRU의 포스트 프로세서 및 제2 WTRU의 포스트 프로세서의 블록도.
도 28은 ITU PB3 채널에 대해 샘플링 시간 차이를 추정하는 것의 에러율을 나타낸 도면.
도 29는 싱글 패스 혼합 처리(single pass and mixed processing) 방식을 사용함으로써 달성되는 WG4 Case 3 채널에 대한 비밀키 레이트를 나타낸 도면.
도 30은 싱글 패스 혼합 처리 방식을 사용함으로써 달성되는 WG4 Case 1 채 널에 대한 비밀키 레이트를 나타낸 도면.
도 31은 더블 패스 혼합 처리(double pass and mixed processing) 방식을 사용함으로써 달성되는 WG4 Case 3 채널에 대한 비밀키 레이트를 나타낸 도면.
도 32는 더블 패스 혼합 처리 방식을 사용함으로써 달성되는 WG4 Case 1 채널에 대한 비밀키 레이트를 나타낸 도면.
도 33은 더블 패스 경로별 처리(double pass and per path processing) 방식이 사용될 때 WG4 Case 1 채널에 대한 달성된 비밀키 레이트를 나타낸 도면.
도 34 내지 도 37은 더블 패스 혼합 처리 방식 및 더블 패스 경로별 처리 방식을 사용함으로써 WG4 Case 2, ITU PA3, ITU PB3 및 ITU VA30 채널에 대한 각자의 비밀키 레이트를 나타낸 도면.
이후부터, 용어 "WTRU"는 사용자 장비(UE), 이동국, 고정식 또는 이동식 가입자 유닛, 페이저, 셀룰러 전화, 노트북 컴퓨터, PDA(personal data assistance), 노드-B, 기지국, 사이트 제어기(site controller), 액세스 포인트(AP) 또는 무선 환경에서 동작할 수 있는 임의의 다른 유형의 장치를 포함하지만, 이에 한정되지 않는다.
본 발명의 특징들은 집적 회로(IC)에 포함되거나 다수의 상호접속 컴포넌트를 포함하는 회로로 구성될 수 있다.
본 발명은 다중-경로 레일리 채널을 참조하여 설명될 것이며, 레일리 페이딩 채널만의 수학적 모델을 제공한다. 그렇지만, 유의할 점은 레일리 채널에 대해 언 급한 것은 단지 예시를 위한 것에 불과하고 본 발명이 임의의 수학적 모델에 기초한 단일-경로 또는 다중-경로 채널에 적용가능하다는 것이다.
본 발명에서의 분석을 위한 모델은 다음과 같다. 3개의 상호 독립적인 복소 가우시안 확률 변수 H, ZA 및 ZA가 발생된다. H는 N(O, P)에 따라 발생되고, ZA는 N(0,NA)에 따라 발생되며, ZB는 N(0, NB)에 따라 발생된다. X=H+ZA이고 Y=H+ZB이라고 하자. 간단한 계산이 수학식 12임을 보여준다.
Figure 112008051770721-PCT00067
수학식 11은 다음과 같이 다시 쓸 수 있다.
Figure 112008051770721-PCT00068
이 수학식 13은 결합 가우시안 확률 변수(jointly Gaussian random variable)
Figure 112008051770721-PCT00069
Figure 112008051770721-PCT00070
의 각자의 관찰 결과에 기초하여, 2개의 통신하는 WTRU가
Figure 112008051770721-PCT00071
보다 많지 않은 비트의 길이를 갖는 비밀키를 발생 한다는 것을 의미한다.
간단함을 위해, NA=NB=N이고, SNR이 P/N으로 정의되는 것으로 가정한다. 그러면, 수학식 13은 수학식 14로 된다.
Figure 112008051770721-PCT00072
비밀키 용량
Figure 112008051770721-PCT00073
대 SNR의 그래프가 도 1에 도시되어 있다.
결합 가우시안 확률 변수 X 및 Y는 수학식 15와 같이 쓸 수 있다.
Figure 112008051770721-PCT00074
여기서,
Figure 112008051770721-PCT00075
는 Y와 독립적이다.
도 2는 본 발명에 따라 구성된 2개의 WTRU(210, 230)를 포함하는 시스템의 블록도이다. 제1 WTRU(210)는 채널 추정기(212), 후처리 유닛(post processing unit)(214)(선택적임), 양자화 유닛(216), 소스 부호화 유닛(218), 에러 정정 부호화 유닛(220) 및 프라이버시 증강(privacy amplification, PA) 프로세서(222)를 포함한다. 채널 추정기(212)는 제1 WTRU(210)와 제2 WTRU(230) 간의 무선 채널에 관한 샘플링된 CIR을 발생한다. 샘플링된 CIR은 후처리 유닛(214)에 의해 처리될 수 있다. 제1 WTRU(210)는 무선 채널의 CIR 측정을 통해 가우시안 확률 변수 X를 획득하고 이 가우시안 확률 변수 X로부터 비밀키 SA를 발생한다.
비밀키가 비트열(bit string) 또는 다른 대안으로서 심볼열(symbol string)로서 생각될 수 있기 때문에(이후부터 "비트열"이라고만 함), 연속적인 확률 변수 X가 비트열 Xb로 변환되고, 이는 양자화 및 소스 부호화의 프로세스를 수반한다. 확률 변수 X가 양자화 유닛(216)에 입력되고, 이 양자화 유닛(216)은 양자화된 값 Xq를 출력한다. 이 양자화된 값 Xq는 소스 부호화 유닛(218)에 의해 비트열 Xb로 부호화된다.
비트열 Xb는 에러 정정 부호화 유닛(220) 및 PA 프로세서(222)에 입력된다. 에러 정정 부호화 유닛(220)은 비트열 Xb에 대해 에러 정정 부호화(예를 들어, 비조직(non-systematic) 또는 조직(systematic) 블록 부호화)를 수행하여 신드롬 또는 패리티 비트(이후부터는, 합하여 "신드롬"이라고 함)를 발생한다. 에러 정정 부호화는 제1 WTRU(210) 및 제2 WTRU(230)가 알고 있으며, 아마도 임의의 다른 WTRU도 알고 있다. PA 프로세서(222)는 비트열 Xb로부터 비밀키 SA를 발생한다. 제1 WTRU(210)는 (주어진 에러 정정 부호에 대한) Xb의 신드롬을 무선 채널을 통해 제2 WTRU(230)로 전송함으로써 제2 WTRU(230)가 비트열 Xb를 재구성하는 것을 돕는다.
제2 WTRU(230)는 채널 추정기(232), 후처리 유닛(234)(선택적임), 복호 유닛(decoding unit)(236) 및 PA 프로세서(238)를 포함한다. 채널 추정기(232)는 제 1 WTRU(210)와 제2 WTRU(230) 간의 무선 채널에 관한 샘플링된 CIR을 발생한다. 샘플링된 CIR이 후처리 유닛(234)에 의해 처리될 수 있다. 제2 WTRU(230)는 무선 채널의 CIR 측정을 통해 결합 가우시안 확률 변수 Y를 획득하고 제1 WTRU(210)로부터 수신된 신드롬 및 그 자신의 관찰 결과 Y에 기초하여 Xb(즉, 비트열 추정치
Figure 112008051770721-PCT00076
)를 재구성한다. 결합 가우시안 확률 변수 Y 및 신드롬이 비트열 추정치
Figure 112008051770721-PCT00077
를 구성하기 위해 복호 유닛(236)에 입력된다. 이어서, PS 프로세서(238)는 비트열 추정치
Figure 112008051770721-PCT00078
로부터 비밀키 SB(SA와 같아야 됨)를 발생한다. 도청자는 Y를 알지 못하고서는 Xb를 완전히 재구성하지는 못한다.
비밀키가 사용자 C의 정보(즉, Xb의 신드롬)와 거의 "통계적 독립"이도록 제1 WTRU(210) 및 제2 WTRU(230)에 의해 비트열 Xb로부터 비밀키가 추출된다. 범용 해쉬 함수(universal hash function)를 사용함으로써 프라이버시 증강(privacy amplification)이 달성될 수 있다. 비트열 Xb가 최대-엔트로피 비트열(maximum-entropy bit string)인 경우(즉, 완벽하게 랜덤한 경우), 신드롬-기반의 부호화 및 복호의 기법에서, PA 프로세스가 중요하지 않은데, 그 이유는 해쉬가 필요없기 때문이다.
양자화 유닛(216), 소스 부호화 유닛(218), 복호 유닛(236) 및 후처리 유닛(214, 234)의 상세에 대해 이하에서 상세히 설명한다.
양자화 유닛(216)과 관련하여, 양자화 방식이 파티션(partition) 및 그의 대응하는 양자(quantum)에 의해 지정된다. 파티션은 전체 샘플 범위에 걸쳐 있는 일련의 서로 소인 구간(disjoint interval) S1...Sv로 이루어져 있다. 양자는 양자화된 값으로 해석될 수 있는 일련의 숫자 q1...qv(단,
Figure 112008051770721-PCT00079
)로 이루어져 있다. 파티션 {S1...Sv}에 대한 양자화 레벨은
Figure 112008051770721-PCT00080
로서 정의된다. 예로서, 레일리 채널의 경우, 2개의 양자화 방식, 즉 동일 확률 양자화(equiprobable quantization) 및 최소 평균 제곱 오차(MMSE) 양자화가 고려되지만, 다른 방식들도 적용가능할 수 있다.
동일 확률 양자화의 경우, 랜덤 샘플(random sample) X에 대한 파티션 {S1...Sv}은 수학식 16과 같이 정의된다.
Figure 112008051770721-PCT00081
Figure 112008051770721-PCT00082
(단, 임)
Figure 112008051770721-PCT00083
가 구간
Figure 112008051770721-PCT00084
(단,
Figure 112008051770721-PCT00085
)의 우측 종단점을 나타낸다고 하자. 구간
Figure 112008051770721-PCT00086
의 좌측 종단점이 구간
Figure 112008051770721-PCT00087
의 우측 종단점과 동일한 경우, 파티션
Figure 112008051770721-PCT00088
은 실제로
Figure 112008051770721-PCT00089
에 의해 규정된다. 동일 확률 양자화에 따르면,
Figure 112008051770721-PCT00090
(단,
Figure 112008051770721-PCT00091
)의 값이 수학식 17에 의해 구해진다.
Figure 112008051770721-PCT00092
여기서,
Figure 112008051770721-PCT00093
는 랜덤 샘플 X의 확률 분포이다.
예를 들어, 제로-평균 단위-분산 가우시안 분포(zero-mean, unit-variance Gaussian distribution)에 대한 레벨-2 동일 확률 양자화기(level-2 equiprobable quantizer)의 파티션은 다음과 같다.
Figure 112008051770721-PCT00094
Figure 112008051770721-PCT00095
반면에, MMSE 양자화의 경우, 파티션
Figure 112008051770721-PCT00096
및 양자
Figure 112008051770721-PCT00097
의 선택은 기대값
Figure 112008051770721-PCT00098
을 최소로 되게 하는 것이며, 여기서 X는 랜덤 샘플이고
Figure 112008051770721-PCT00099
는 X의 양자화된 값이다.
Figure 112008051770721-PCT00100
가 구간
Figure 112008051770721-PCT00101
(단,
Figure 112008051770721-PCT00102
)의 우측 종단점이라고 하자.
Figure 112008051770721-PCT00103
를 최소로 되게 하는
Figure 112008051770721-PCT00104
Figure 112008051770721-PCT00105
의 값이 다음과 같이 계산된다.
Figure 112008051770721-PCT00106
Figure 112008051770721-PCT00107
여기서,
Figure 112008051770721-PCT00108
는 가장 작은 가능한 샘플값을 나타내며, 우리의 경우에 이는
Figure 112008051770721-PCT00109
이다.
예를 들어, 제로-평균 단위-분산 가우시안 분포에 대한 레벨-2 MMSE 양자화기의 파티션은 다음과 같고,
Figure 112008051770721-PCT00110
대응하는 양자는
Figure 112008051770721-PCT00111
이다.
동일 확률 양자화의 주요 이점은 출력 비트가 구조상 동일 확률이고, 그 결과 최대-엔트로피 비트열(maximum-entropy bit string)이 얻어진다는 것이다. 임의의 다른 양자화 기법은 엔트로피 손실(entropy loss)을 겪는다. MMSE 양자화기의 엔트로피 손실은 표 1에 나타내어져 있다. 본 발명에 따른 비밀키 레이트 계산은 비동일 확률 양자화 방식을 사용할 때의 엔트로피 손실을 보상할 수 있다.
양자화 레벨 (샘플당 비트수) 정보 엔트로피 손실 (샘플당 비트수)
1 0
2 0.086
3 0.239
4 0.398
5 0.551
소스 부호화 유닛(218)과 관련하여, 소스 부호화의 목적은 정수를 비트열로 변환하는 것이다. 양호하게는, 소스 부호화 방식은 자연 부호화(natural coding) 또는 Gray 부호화(Gray coding)이다. 자연 부호화는 정수를 비트열 형태로 자연스럽게 표현하는 것이다. 예를 들어, 길이 2의 자연 부호에서, 정수 0, 1, 2 및 3을 표현하는 부호어(codeword)는 각각 "00", "01", "10" 및 "11"이다.
Gray 부호화는 임의의 2개의 인접한 부호어가 한 비트에서 서로 다르도록 정수를 비트열의 형태로 표현한다. 예를 들어, 길이 2의 Gray 부호에서, 정수 0, 1, 2 및 3을 표현하는 부호어는 각각 "00", "01", "11" 및 "10"이다.
도 3은 비트 에러율(BER)의 관점에서 자연 부호와 Gray 부호의 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 것이다. 이 시뮬레이션에서, 레벨-4 동일 확률 양자화(level-4 equiprobable quantization)가 적용된다. 시뮬레이션 결과에서, 비록 WTRU들 간의 실제값이 정확하게 동일하지 않을 수 있지만, Gray 부호를 사용함으로써, WTRU가 더 많은 공통 비트를 갖는 비트열을 발생할 수 있다는 점에서, Gray 부호가 자연 부호보다 성능이 낫다. 단일 레벨 에러(single level error)의 경우, 단지 한 비트만이 다르게 된다.
연속한 값들 간에 변하는 비트의 수를 최소화하는 다른 부호화 방식이 사용될 수 있다. 이상적으로는, 2개의 값 간의 차이가 증가함에 따라, 변하는 비트의 수가 증가해야만 한다.
도 4 및 도 5는 각각 자연 부호 및 Gray 부호를 사용하는 동안 BER의 관점에서 서로 다른 양자화 레벨의 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 것이다. 서로 다른 양자화 레벨에 의해 서로 다른 BER이 얻어진다. 시뮬레이션 결과에 따르면, 양자화 레벨이 낮을수록, BER이 더 작아진다. 이러한 이유는 보다 낮은 양자화 레벨이 파티션에서 보다 큰 구간에 대응하고 2개의 샘플이 동일한 구간에 속할 확률이 증가하기 때문이다. 그렇지만, 하위-레벨 양자화의 사용은 짧은 비트열(short bit string)을 생성한다. 따라서, 출력 비트열의 길이와 2개의 출력 비트열 간의 상관 사이에는 트레이드오프가 있다.
도 6은 BER의 관점에서 동일 확률 양자화와 MMSE 양자화의 성능을 비교하기 위한 시뮬레이션 결과를 나타낸 것이다. MMSE 양자화를 사용하여 발생된 비트열은 균일한 분포를 가지지 않으며, 이것이 바람직하지 않은데, 그 이유는 이 비트열로부터 추출된 비밀키가 균일한 분포를 가져야만 하기 때문이다. 따라서, 이 비트열은 균일하게 되도록 압축되어야만 하며, 이에 의해 더 짧은 비트열이 얻어진다. MMSE 양자화의 엔트로피 손실을 보상한 후에, MMSE 양자화 및 동일 확률 양자화로부터 발생된 비밀키 레이트는 샘플당 십분의 수 비트 내에 있다. 표 2는 동일 확률 양자화와 MMSE 양자화간의 성능 비교를 요약하여 나타낸다.
SNR (dB) 동일 확률 양자화를 사용하는 것에 의한 비밀키 레이트(비트/샘플) MMSE 양자화를 사용하는 것에 의한 비밀키 레이트(비트/샘플)
13 2.27 2.72
15 3.03 3.28
17 3.66 3.84
19 4.30 4.45
에러 정정 부호화 유닛(220) 및 복호 유닛(236)은, 예를 들어, 이진 LDPC(low density parity check) 부호화, 리드-솔로몬(Reed-Solomon) 부호화, 터보(Turbo) 부호화, 차분 부호화(differential coding), 또는 임의의 다른 부호화를 구현할 수 있다. 복호 유닛(236)과 관련하여, 수신된 신드롬(또는 패리티 비트) 및 변수 Y가 복호 유닛(236)에 입력되고, 복호 유닛(236)은 비트열 Xb를 재구성한다. 복호 유닛(236)은 비트별 LLR(log likelihood ratio)을 계산한다. LLR은 경판정(hard decision) 또는 연판정(soft decision)을 사용하여 계산될 수 있다.
레일리 채널 예에서, 경판정을 사용할 때, 제2 WTRU(230)는, 제1 WTRU(210)에 의해 행해진 변환과 동일한 방식으로, 그의 CIR 관찰 결과 각각을 비트
Figure 112008051770721-PCT00112
로 변환한다. 그러면, Xb,i에 대한 LLR은 수학식 20으로 주어진다.
Figure 112008051770721-PCT00113
여기서,
Figure 112008051770721-PCT00114
는 Xb,i가 Yb,i와 다를 확률이다. 도 5 및 도 6의 각각의 곡선은
Figure 112008051770721-PCT00115
에 대응한다.
이와 마찬가지로, 레일리 채널 예에서, 연판정을 사용할 때, 제2 WTRU(230)는 Yb보다는 Y로부터 직접 LLR을 계산한다. 제1 WTRU(210)가 수학식 21과 같이 그의 샘플 X를 단일 비트 Xb,1로 변환하기 위해 레벨-1 동일 확률 양자화를 적용하는 것으로 가정한다.
Figure 112008051770721-PCT00116
그러면,
Figure 112008051770721-PCT00117
이 된다.
Figure 112008051770721-PCT00118
는 Y와 독립적이다. 따라서,
Figure 112008051770721-PCT00119
이고, 여기서,
Figure 112008051770721-PCT00120
이다. 따라서, Xb,1에 대한 LLR은 수학식 25로 주어진다.
Figure 112008051770721-PCT00121
연판정 LLR은 비트 변환에서 어느 소스 부호가 사용되는지에 의존한다. 자연 부호 및 Gray 부호로부터는 서로 다른 LLR이 얻어질 수 있다. 제1 WTRU(210)이 그의 샘플 X를 2 비트 (Xb.1, Xb,2)로 변환하기 위해 레벨-2 동일 확률 양자화 및 자연 부호화를 적용하는 것으로 가정한다. X의 전력은 P+N이다. 따라서, Xb,1 및 Xb,2은 수학식 26으로 주어진다.
Figure 112008051770721-PCT00122
여기서,
Figure 112008051770721-PCT00123
Figure 112008051770721-PCT00124
은 제로-평균 단위-분산 가우시안 분포에 대한 양자화 경계이다. 환언하면,
Figure 112008051770721-PCT00125
는 수학식 27에 의해 구해진다.
Figure 112008051770721-PCT00126
첫번째 비트 Xb,1에 대한 LLR은 수학식 25에 의해 주어진다. 두번째 비트 Xb,2에 대한 LLR은 다음과 같이 계산된다.
Figure 112008051770721-PCT00127
여기서,
Figure 112008051770721-PCT00128
이다. 따라서,
Figure 112008051770721-PCT00129
이다.
반면에, 제1 WTRU(210)가 비트 변환에서 Gray 부호를 적용하는 경우, Xb,1 및 Xb,2는 수학식 31로 주어진다.
Figure 112008051770721-PCT00130
첫번째 비트 Xb,1에 대한 LLR은 또다시 수학식 25에 의해 주어진다. 두번째 비트 Xb,2에 대한 LLR은 다음과 같이 계산된다.
Figure 112008051770721-PCT00131
이고
Figure 112008051770721-PCT00132
이다.
일반적으로, 자연 부호화의 경우,
Figure 112008051770721-PCT00133
에 대한 LLR은 수학식 34로 주어진다.
Figure 112008051770721-PCT00134
Gray 부호화의 경우, Xb,i에 대한 LLR은 수학식 35로 주어진다.
Figure 112008051770721-PCT00135
서로 다른 비트 변환 방식(즉, 자연 부호화 또는 Gray 부호화) 및 서로 다른 LLR 계산 방법(즉, 경판정 또는 연판정)으로부터 얻어지는 비밀키 레이트에 관한 시뮬레이션 결과가 도 7에 도시되어 있다. 이 시뮬레이션에서 사용되는 에러-정정 부호는 레이트 1/2 및 부호어 길이 4800 비트의 이진 비정규 LDPC 부호(binary irregular LDPC code)이다. 이 부호의 차수 분포쌍(degree distribution pair)은 다음과 같다.
Figure 112008051770721-PCT00136
신뢰-전파 알고리즘(belief-propagation algorithm)의 30회 반복이 허용된다.
시뮬레이션에서, 양자화 레벨이 선택되며, 이에 의해 주어진 채널 부호에 대 한 비밀키 레이트가 실제로 고정된다. 이어서, 시뮬레이션에 의해, WTRU에 의해 획득되는 결과 키가 10-4보다 작은 BER을 갖도록 최소 SNR이 구해진다. 이것이 SNR 및 비밀키 레이트 쌍을 제공한다. 이 프로세스가 다른 양자화 레벨들에 대해서 반복된다. 마지막으로, 그 결과의 (SNR, 비밀키 레이트) 쌍을 그래프로 나타냄으로써 곡선들이 얻어진다. 유의할 점은 BER 동작점이 복호기 성능 곡선의 가장 경사가 급한 곳에 있음으로써 SNR의 변동이 아주 작을 수 있도록 10-4의 BER 동작점(BER operating point)이 선택된다는 것이다. 비교를 위해, 비밀키 용량도 도 7에 그래프로 나타내어져 있다.
시뮬레이션 결과로부터, 얻어진 비밀키 레이트의 측면에서 볼 때, 연판정이 경판정보다 나으며, Gray 부호화가 자연 부호화보다 낫다는 것을 알 수 있다. 예를 들어, 주어진 SNR = 18 dB의 경우, 비밀키 용량은 5.0 비트/샘플이다. 자연 부호화 및 경판정으로부터 얻어지는 비밀키는 2.0 비트/샘플의 레이트를 갖는다. Gray 부호화 및 경판정으로부터 얻어지는 비밀키는 2.8 비트/샘플의 레이트를 갖는다. 자연 부호화 및 연판정으로부터 얻어지는 비밀키는 2.7 비트/샘플의 레이트를 갖는다. 반면에, Gray 부호화 및 연판정으로부터 얻어지는 비밀키가 4.0 비트/샘플의 레이트를 갖는다. 연판정이 경판정보다 성능이 우수한 이유는 Xb의 추정에서 그의 왜곡된 버전 Yb보다 원래의 샘플 Y를 사용하는 것이 더 낫기 때문이다. Gray 부호가 자연 부호보다 성능이 우수한 이유는 2개의 인접한 양자화된 값을 나타내는 Gray 부호에서의 임의의 2개의 부호어가 1 비트에서 서로 다른 반면에, 2개의 인접한 양자화된 값을 나타내는 자연 부호에서의 2개의 부호어가 2 비트 이상에서 서로 다를 수 있기 때문이다. 비교적 높은 확률로, 제1 및 제2 WTRU의 샘플이 양자화 후에 인접한 구간에 속하기 때문에, Gray 부호가 이에 따라 더 많은 공통 비트를 제공한다.
도 7로부터, 높은 SNR(> 15 dB)에서는 Gray 부호화 및 연판정으로부터 얻어지는 비밀키 레이트가 비밀키 용량에서 1.1 비트 이내에 있음을 알 수 있다. 그렇지만, 달성된 비밀키 레이트와 비밀키 용량 간의 격차가 낮은 SNR(<12 dB)에서는 더 크다. 본 발명은 달성된 비밀키 레이트 전부가 비밀키 용량에서 1.1 비트 이내에 항상 있도록 낮은 SNR에서 이 격차를 줄이는 방법을 제공한다.
양자화가 얼마간 정보 손실을 가져온다는 것이 알려져 있다. 양자화로 인한 정보 손실을 감소시키기 위해, 제1 WTRU(210)는 비밀키 발생을 위해 필요한 것보다 높은 레벨에서 그의 샘플을 양자화할 수 있다. 예를 들어, 제1 WTRU(210) 및 제2 WTRU(230)가 m 비트/샘플의 레이트로 비밀키를 발생하고자 하는 것으로 가정하자. 레이트 1/2 LDPC 부호를 사용할 때, 도 2의 비밀키 발생 시스템에서는 제1 WTRU(210)가 그의 샘플을 m 비트/샘플의 양자화 레벨에서 양자화해야만 한다. 제1 WTRU(210)는 양자화 손실을 감소시키기 위해 m+k 비트/샘플의 더 높은 레벨에서 그의 샘플을 양자화할 수 있다. 처음 m개의 양자화된 비트는 정규 양자화된 비트(regularly quantized bit)라고 하고, 마지막 k개의 양자화된 비트는 과잉-양자화된 비트(over-quantized bit)라고 한다.
도 8은 본 발명에 따라 과잉-양자화(over-quantization)를 수행하도록 구성되어 있는 제1 WTRU(210a)의 블록도이다. 제1 WTRU(210a)는 채널 추정기(212a), 후처리 유닛(214a)(선택적임), 양자화 유닛(216a), 소스 부호화 유닛(218a), 에러 정정 부호화 유닛(220a) 및 PA 프로세서(222a)를 포함한다. 제1 WTRU(210a)는 무선 채널의 CIR 측정을 통해 가우시안 확률 변수 X를 획득한다. 확률 변수 X는 양자화 유닛(216a)에 입력되고, 이 양자화 유닛(216a)은 양자화된 값을 출력한다. 양자화 유닛(216a)은 확률 변수을 과잉-양자화한다. 양자화된 값은 소스 부호화 유닛(218a)에 의해 비트열(bit string) 또는 심볼열(symbol string)로 부호화된다.
발생된 비트열은 정규 양자화된 비트 및 과잉-양자화된 비트를 포함한다. 정규 양자화된 비트는 에러 정정 부호화 유닛(220a) 및 PA 프로세서(222a)에 입력된다. 에러 정정 부호화 유닛(220a)은 정규 양자화된 비트에 대해 에러 정정 부호화(예를 들어, 비조직 또는 조직 블록 부호화)를 수행하여 신드롬(또는 패리티 비트)을 발생한다. PA 프로세서(222a)는 정규 양자화된 비트로부터 비밀키를 발생한다. 제1 WTRU(210a)는 정규 양자화된 비트 및 과잉-양자화된 비트의 신드롬을 무선 채널을 통해 제2 WTRU로 전송한다.
상위-레벨 양자화기(high-level quantizer)는 하위-레벨에서 양자화된 비트를 변경하지 않는다. 예를 들어, 제로-평균 단위-분산 가우시안 분포에 대한 레벨-2 및 레벨-3 동일 확률 양자화기의 각자의 파티션은 다음과 같다.
Figure 112008051770721-PCT00137
Figure 112008051770721-PCT00138
Figure 112008051770721-PCT00139
Figure 112008051770721-PCT00140
Figure 112008051770721-PCT00141
Figure 112008051770721-PCT00142
Figure 112008051770721-PCT00143
Figure 112008051770721-PCT00144
레벨-2 양자화를 사용한 다음에 자연 부호화를 할 때, X=0.5의 샘플은 비트 '10'으로 변환된다. 레벨-3 양자화를 사용할 때, 동일 샘플은 비트 '100'으로 변환된다. '100'의 처음 2 비트는 레벨-2에서 양자화된 비트와 동일하다. 따라서, 과잉-양자화 방식에서의 정규 양자화된 비트는 과잉-양자화 방식을 사용하지 않고 양자화된 비트와 실제로 동일하다.
무선 채널을 통한 과잉-양자화된 비트의 전송은 동일 확률 양자화의 경우에 비밀키에 관한 정보를 유출하지 않는데, 그 이유는 동일 확률 양자화에서 모든 양자화된 비트가 임의의 다른 비트들과 독립적이기 때문이다. 따라서, 과잉-양자화된 비트가 정규 양자화된 비트로부터 추출되는 비밀키와 독립적이다. 반면에, 상관된 샘플인 경우, 과잉-양자화된 비트는 정규 양자화된 비트에 관한 정보를 포함한다. 그 결과, 과잉-양자화된 비트를 알고 있는 경우, 제2 WTRU는 제1 WTRU의 정규 양자화된 비트에 대한 더 나은 LLR을 얻을 수 있다.
제1 WTRU의 제1 양자화된 비트 Xb,1에 대한 LLR은 수학식 25로 주어진다. 제1 WTRU가 레벨-2 동일 확률 양자화 및 Gray 부호를 사용하여 그의 샘플 X를 2개의 비트 (Xb,1, Xb,2)로 변환한다고 가정하자. 제2 양자화된 비트를 제2 WTRU가 알고 있 는 경우, 말하자면, Xb,2=0인 경우, Xb,1에 대한 LLR은 다음과 같이 계산된다.
Figure 112008051770721-PCT00145
Figure 112008051770721-PCT00146
이와 마찬가지로, Xb,2=1인 경우,
Figure 112008051770721-PCT00147
Figure 112008051770721-PCT00148
일반적으로, 제1 WTRU(210a)가 레벨 m+k 비트/샘플로 양자화하는 경우(이 경우 처음 m 비트는 정규 양자화된 비트이고 마지막 k 비트는 과잉-양자화된 비트임),
Figure 112008051770721-PCT00149
에 대해,
Figure 112008051770721-PCT00150
여기서,
Figure 112008051770721-PCT00151
이고, I는 표시 함수(indicator function)이며,
Figure 112008051770721-PCT00152
는 정수 j를 나타내는 길이-i Gray 부호어의 k번째 비트를 나타낸다. 예를 들어, 정수 7을 나타내는 4-비트 Gray 부호어는 '0100'이다. 따라서,
Figure 112008051770721-PCT00153
이고
Figure 112008051770721-PCT00154
이다. 관례에 따라,
Figure 112008051770721-PCT00155
이고,
Figure 112008051770721-PCT00156
이다.
도 9는 본 발명에 따라 과잉-양자화된 방식을 사용하여 달성되는 비밀키 레이트에 관한 시뮬레이션 결과를 나타낸 것이다. Gray 부호화 연판정 LLR 계산 방법 및 레이트 1/2 비정규 LDPC 부호(irregular LDPC code)가 사용되고, 이 시뮬레이션에서 10-4의 목표키 BER(target key BER)이 달성된다.
1 비트/샘플의 비밀키 레이트를 달성하기 위해, 도 9로부터, 과잉-양자화 방식을 사용함이 없이, (10-4의 목표키 BER을 달성하기 위한) 요구되는 최소 SNR이 9.7 dB이고, 대응하는 양자화 레벨이 1 비트/샘플이다. 제1 WTRU(210a)가 레벨 2 비트/샘플로 양자화할 때(이 경우, 제1 비트는 정규 양자화된 비트이고 제2 비트는 과잉-양자화된 비트임), 시뮬레이션은 요구되는 최소 SNR이 9.1 dB로 감소된다는 것을 보여준다. 제1 WTRU(210a)가 레벨 3 비트/샘플 및 레벨 4 비트/샘플로 양자화하는 경우(이 경우, 제1 비트는 정규 양자화된 비트임), 이 최소 SNR이 8.2 dB 및 8 dB로 더 감소될 수 있다. 그렇지만, 4 비트/샘플보다 높은 양자화 레벨에서는 작은 이득(최소 SNR에서 0.1 dB보다 작음)이 관찰된다. 따라서, 과잉-양자화 방식을 사용함으로써 최소 SNR에서 9.7 - 8 = 1.7 dB의 총 이득이 획득된다.
이와 마찬가지로, 2 비트/샘플의 비밀키 레이트를 달성하기 위해, 시뮬레이션은 2개의 정규 양자화된 비트 및 2개의 과잉-양자화된 비트를 포함하는 4 비트/샘플의 양자화 레벨이 과잉-양자화 방식으로부터 이득의 대부분을 달성하기에 충분히 높다는 것을 보여준다. 그 결과, 최소 SNR이 12.3 dB(도 11)로부터 10.9 dB로 감소된다.
과잉-양자화 방식을 사용하는 것에 의한 전체 이득이 표 3에 열거되어 있다. 대응하는 비밀키 레이트가 도 9에 그래프로 나타내어져 있다. 과잉-양자화 방식을 사용하지 않는 비밀키 레이트도 역시 비교를 위해 동 도면에 그래프로 나타내어져 있다. 동 도면으로부터 과잉-양자화 방식에서 얻어지는 비밀키 레이트가 항상 비밀키 용량에서 1.1 비트 이내에 있다는 것을 알 수 있다.
비밀키 레이트 (비트/샘플) 과잉-양자화 없음 과잉-양자화 있음
양자화 레벨 최소 SNR(dB) 양자화 레벨 최소 SNR(dB) 최소 SNR(dB)에서의 이득
1 1 9.7 4 8 1.7
2 2 12.3 4 10.9 1.4
3 3 14.9 5 14.2 0.7
4 4 18.1 5 17.7 0.4
5 5 21.4 6 21.3 0.1
도 9로부터 과잉-양자화 방식이 높은 SNR에서 성능이 우수하지 않다는 것을 알 수 있다. 이것은 높은 SNR에서 과잉-양자화된 비트가 제2 WTRU의 복호에서 "유용하지" 않다는 것을 나타내며, 이는 표 4의 시뮬레이션 데이터에 의해 암시적으로 검증된다. 표 4로부터, SNR = 21.3 dB에서, 양 단말기의 샘플로부터 양자화된 6번째, 7번째 및 8번째 비트의 오차 확률(error probability)이 0.5에 가깝다는 것을 알 수 있다. 이것은 제1 WTRU의 과잉-양자화된 비트(즉, 6번째, 7번째, 8번째 비트)가 제2 WTRU의 샘플 및 제1 WTRU의 정규 양자화된 비트와 거의 독립적이라는 것을 의미한다. 따라서, 이들이 제2 WTRU에서의 복호에서는 유용하지 않다.
표 4는 또한 과잉-양자화 방식에서 사용되는 효율적인 양자화 레벨을 암시한다. 예를 들어, 표 3으로부터, SNR = 8 dB에서 1 비트/샘플의 비밀키 레이트를 달성하기 위해, 레벨 4 비트/샘플로 양자화하는 것이 충분히 양호하다는 것을 알 수 있다. 표 4는 상위 레벨 양자화된 비트(즉, 5번째, 6번째, 7번째, 8번째 비트)가 너무 "상관되어 있지 않아" 사용될 수 없다는 것을 보여준다.
비밀키 레이트 (비트/샘플) SNR (dB) p1 p2 p3 p4 p5 p6 p7 p8
1 8 0.1680 0.2649 0.4143 0.4721 0.4908 0.4976 0.4978 0.5001
2 10.9 0.1236 0.1975 0.3432 0.4513 0.4807 0.4903 0.4976 0.5018
3 14.2 0.0888 0.1368 0.2526 0.4041 0.4662 0.4846 0.4945 0.4956
4 17.7 0.0580 0.0927 0.1684 0.3175 0.4388 0.4767 0.4882 0.4936
5 21.3 0.0388 0.0618 0.1122 0.2223 0.3768 0.4576 0.4813 0.4907
표 4에서, 굵은체 숫자는 대응하는 비트가 정규 양자화된 비트임을 의미하고, 이탤릭체 숫자는 대응하는 비트가 "유용한" 과잉-양자화된 비트임을 의미한다.
과잉-양자화 방식에서, 정규 양자화된 비트는 샘플이 있는 파티션을 결정하는 반면, 과잉-양자화된 비트는 그 파티션 내에서의 샘플의 범위를 지정한다. 다른 측면에서 볼 때, 과잉-양자화된 비트는 실제로 양자화 오차(의 범위)에 관한 부분 정보(즉, 샘플과 그의 대응하는 양자 간의 차이)를 포함한다.
도 8을 참조하면, 과잉-양자화된 비트 대신에, 제1 WTRU(210a)는 그의 샘플의 미부호화 양자화 오차(uncoded quantization error)를 제2 WTRU로 전송할 수 있다. 미부호화 양자화 오차의 전송은 무한개의 과잉-양자화된 비트의 전송과 동등하다. 미부호화 양자화 오차를 전송하는 방식은 소프트 오차-전달 방식(soft error-forwarding scheme)이라고 한다. 그에 따라, 과잉-양자화 방식은 하드 오차-전달 방식(hard error-forwarding scheme)이라고도 한다. 소프트 오차-전달 방식을 사용하여 달성되는 비밀키 레이트는 임의적인 수의 과잉-양자화된 비트로 하드 오차-전달 방식을 사용하여 달성되는 비밀키 레이트의 극한이다. 소프트 오차-전달 방식의 디지털 구현과 관련된 양자화 손실이 여기서는 무시된다. 따라서, 정확한 양자화 오차가 에러 없이 전송되는 것으로 가정된다.
소프트 오차-전달 방식에서의 2가지 실제적인 문제가 해결될 필요가 있다. 첫번째 문제는 양자화 오차 및 비밀키의 독립성에 관한 것이다. 양자화 오차의 전송이 비밀키에 관한 정보를 유출해서는 안된다. 그렇지만, 가우시안 확률 변수를 양자화할 때 이 요건이 달성되지 않는다. 예를 들어, 제로-평균 단위-분산 가우시안 분포에 대한 레벨-1 동일 확률 양자화기의 파티션 및 양자는 다음과 같다.
Figure 112008051770721-PCT00157
이고
Figure 112008051770721-PCT00158
이다.
샘플 X=2에 대한 양자화 오차는
Figure 112008051770721-PCT00159
이다. 이 양자화 오차는 X가 파티션 S2에 있어야만 함을 나타내는데, 그렇지 않은 경우, 양자화 오차가 겨우 0.6745이기 때문이다.
균일 확률 변수의 동일 확률 양자화에서, 양자화 오차는 균일하고 파티션과 무관하다. 따라서, 균일한 상황에서 양자화 오차를 계산하고 전송하는 것이 바람직하다. 이것은 가우시안 확률 변수에서 균일 확률 변수로의 일대일 매핑을 수반한다. X가 누적 분포 함수(cumulative distribution function, CDF)
Figure 112008051770721-PCT00160
를 갖는 확률 변수라고 하자. 그러면,
Figure 112008051770721-PCT00161
는 CDF를 갖는 확률 변수이다.
Figure 112008051770721-PCT00162
이것은 [0,1]에서 균일한 분포의 CDF이다. 환언하면, Y는 [0,1]에서 균일하게 분포된 확률 변수이다. 제로-평균 단위-분산 가우시안 분포에 대한 CDF를 수학식 42로 나타낸다.
Figure 112008051770721-PCT00163
그러면, X가 가우시안 확률 변수인 경우,
Figure 112008051770721-PCT00164
는 균일 확률 변수이다.
원래의 양자화 오차 X-q(X)를 전송하기보다는, 제1 WTRU(210a)는 변환된 양자화 오차
Figure 112008051770721-PCT00165
를 전송할 수 있다. 이러한 오차는 파티션 q(X)와 무관하고,
Figure 112008051770721-PCT00166
에서 균일하게 분포되어 있으며, 여기서
Figure 112008051770721-PCT00167
는 파티션의 수이다. 따라서, 이 양자화 오차의 전송은 정규 양자화된 비트(따라서, 비밀키)에 관한 정보를 유출하지 않는다.
소프트 오차-전달 방식에서의 두번째 실제적인 문제는 LLR 계산에서 일어난다. 과잉-양자화 방식에서, 과잉-양자화된 비트는 주어진 파티션 내에서의 샘플을 범위를 지정한다. 이 범위는 무한개의 샘플값을 포함하고, 샘플이 이 범위 내에 있을 확률이 플러스이다. 반면에 소프트 오차-전달 방식에서는, 미부호화된 양자화 오차의 전송이 이미 가능한 샘플값의 수를 유한개(구체적으로 말하면, 파티션의 수와 같음)로 제한하고 있다. 샘플이 이들 가능한 샘플값 중 하나를 가질 전체적 확률(overall probability)이 0인데, 그 이유는 샘플이 연속적이기 때문이다.
이 확률이 확률 밀도(probability density)로 대체된다. 다시 도 8을 참조하면, 제1 WTRU(230a)가 레벨-1 동일 확률 양자화를 사용하여 그의 샘플 X를 단일 비트 Xb,1으로 양자화하면,
Figure 112008051770721-PCT00168
이고, 여기서
Figure 112008051770721-PCT00169
이고,
Figure 112008051770721-PCT00170
이다.
Xb,1에 대한 LLR은 수학식 46으로 주어진다.
Figure 112008051770721-PCT00171
Z0가 연속 확률 변수(continuous random variable)이기 때문에, 확률을 확률 밀도로 대체함으로써 수학식 46의 분자 또는 분모에서의 확률이 0이다.
Figure 112008051770721-PCT00172
여기서,
Figure 112008051770721-PCT00173
이고,
Figure 112008051770721-PCT00174
는 파티션의 수이며,
Figure 112008051770721-PCT00175
이다.
일반적으로,
Figure 112008051770721-PCT00176
에 대한 LLR은 수학식 49로 주어진다.
Figure 112008051770721-PCT00177
여기서,
Figure 112008051770721-PCT00178
는 표시 함수(indicator)이고,
Figure 112008051770721-PCT00179
함수는 수학식 40에 정의되어 있다.
도 10은 본 발명에 따라 소프트 오차-전달 방식을 사용하여 달성되는 비밀키 레이트에 관한 시뮬레이션 결과이다. Gray 부호화 및 연판정 LLR 계산 방법이 이 시뮬레이션에서 사용되고, 이전과 동일한 LDPC 부호가 사용된다. 소프트 오차-전달 방식을 사용하여 달성되는 비밀키 레이트가 도 10에서 점선으로 나타내어져 있 다. 하드 오차-전달 방식(hard error-forwarding scheme)을 사용하여 또한 오차-전달 방식을 사용하지 않고 달성되는 비밀키 레이트도 역시 비교를 위해 도 10에 나타내어져 있다. 소프트 오차-전달 방식으로부터 얻어진 비밀키 레이트가 하드 오차-전달 방식으로부터의 비밀키 레이트보다 크다. 소프트 오차-전달 방식으로부터 얻어진 비밀키 레이트가 하드 오차-전달 방식으로부터 얻어진 비밀키 레이트에 대한 상한(upper bound)으로서 간주될 수 있다.
도 2의 비밀키 발생 시스템에서, 제1 WTRU의 양자화된 비트 전부가 혼합되어 하나의 비트열 Xb를 형성한다. 그렇지만, 표 4는 Xb에서의 각각의 양자화된 비트가 서로 다른 오차 확률에 대응한다는 것을 보여준다. 따라서, 본 발명의 다른 실시예에 따르면, 더 높은 비밀키 레이트를 얻기 위해 각각의 양자화된 비트가 개별적으로 처리될 수 있다. 이 방법은 비트별 처리 방식(per bit processing scheme)이라고 한다.
도 11은 본 발명에 따라 비트별 처리를 수행하도록 구성된 제1 WTRU(210b)의 블록도이다. 제1 WTRU(210b)는 채널 추정기(212b), 후처리 유닛(214b)(선택적임), 양자화 유닛(216b), 소스 부호화 유닛(218b), 복수의 오차 정정 부호화 유닛(220b1-220bm), 복수의 PA 프로세서(222b1-222bm) 및 믹서(224)를 포함한다. 제1 WTRU(210b)는 무선 채널의 CIR 측정을 통해 가우시안 확률 변수 X를 획득한다. 확률 변수 X는 양자화 유닛(216b)에 입력되고, 이 양자화 유닛(216b)은 양자화된 값을 출력한다. 이 양자화된 값은 소스 부호화 유닛(218b)에 의해 비트열로 부호 화된다.
제1 WTRU(210b)가 레벨 m 비트/샘플에서 샘플을 양자화하는 것으로 가정한다. 이들 m개의 양자화된 비트는 동일한 블록 길이를 갖지만 서로 다른 레이트를 갖는 m개의 블록 오차 정정 부호에 의해 채널 부호화된다. 이 결과, 서로 다른 길이의 m개의 비트별 신드롬 P1,..., Pm이 얻어진다. 이들 m개의 부호화된 비트는 각각의 PA 프로세서(222b1-222bm)에 의해 개별적으로 처리된다. PA 프로세서(222b1-222bm)에서의 범용 해쉬 함수(universal hash function)는 동일한 정의역(domain)을 갖지만 서로 다른 치역(range)을 갖는다. 범용 해쉬 함수의 치역은 상위 레벨 양자화 비트에 대해 더 작다. PA 프로세서(222b1-222bm)의 출력은 믹서(224)에 의해 하나의 비밀키로 결합된다.
도 12는 본 발명에 따라 비트별 처리를 수행하도록 구성되어 있는 제2 WTRU(230b)의 블록도이다. 제2 WTRU(230b)는 채널 추정기(232b), 후처리 유닛(234b)(선택적임), 복수의 복호 유닛(236b1-236bm), 복수의 PA 프로세서(238b1-238bm) 및 믹서(240)를 포함한다. 제2 WTRU(230b)는 제1 WTRU(210b)와 제2 WTRU(230b) 간의 무선 채널의 CIR 측정을 통해 가우시안 확률 변수 Y를 획득한다. 제1 WTRU(210b)로부터 수신되는 각각의 비트별 패리티 비트(또는 신드롬) P1,..., Pm은 대응하는 복호 유닛(236b1-236bm)에 입력된다. 각각의 복호 유닛(236b1-236bm)은 수신된 신드롬(또는 패리티 비트) 및 확률 변수 Y로부터 제1 WTRU(210b)의 소스 부호화된 비트를 복호한다. 제1 복호 유닛(236b1)은
Figure 112008051770721-PCT00180
에 기초하여
Figure 112008051770721-PCT00181
를 복호한다. 제2 복호 유닛(236b2)은
Figure 112008051770721-PCT00182
에 기초하여
Figure 112008051770721-PCT00183
를 복호하고, 이하 마찬가지이다.
Figure 112008051770721-PCT00184
를 알고 있으면 제1 복호 유닛이
Figure 112008051770721-PCT00185
에 대한 더 나은 LLR을 획득하는 데 도움이 된다.
복호된 비트들 각각은 대응하는 PA 프로세서(238b1-238bm)에 입력된다. 마지막으로, 제2 WTRU(230b)는 제1 WTRU(210b)와 동일한 방식으로
Figure 112008051770721-PCT00186
로부터 비밀키를 추출한다. PA 프로세서(238b1-238bm) 및 믹서(240)는 제1 WTRU(210b)에서와 동일한 처리를 수행한다. PA 프로세서(238b1-238bm)의 출력은 믹서(240)에 의해 하나의 비밀키로 결합된다.
도 13은 본 발명에 따라 비트별 처리를 수행하도록 구성된 제2 WTRU(230b)의 대체 실시예의 블록도이다. 이 대안에서, 소스 비트가 도 12에서와 정반대 순서로 복호된다. m번째 복호 유닛(236bm)은
Figure 112008051770721-PCT00187
에 기초하여
Figure 112008051770721-PCT00188
을 복호하고, 이 복호된 것이 m번째 PA 프로세서(238bm)에 의해 처리되고, 마지막에서 두번째 복호 유닛(236b(m-l))은
Figure 112008051770721-PCT00189
에 기초하여
Figure 112008051770721-PCT00190
를 복호하며, 이 복호된 것은 PA 프로세서(238b(m-1))에 의해 처리되며, 이하 마찬가지이다.
도 14 및 도 15는 비트별 처리 방식을 사용하여 달성되는 비밀키 레이트의 관점에서 성능을 비교하는 시뮬레이션 결과를 나타낸 것이다. Gray 부호화 및 연판정 LLR 계산 방법이 이들 시뮬레이션에서 사용된다. 레이트 1/2 비정규 LDPC 부호 이외에, 레이트 15/16 정규 (3,48) LDPC 부호, 레이트 7/8 정규 (3,24) LDPC 부 호, 레이트 5/8 정규 (3,8) LDPC 부호, 및 레이트 1/4 정규 (3,4) LDPC 부호가 사용된다. 이들 부호 전부의 블록 길이는 4800 비트이고, 신뢰-전파 알고리즘의 30회 반복이 허용된다.
이 시뮬레이션 결과에 기초하여, 결과로 얻은 비밀키 레이트의 관점에서 볼 때 제2 비트별 처리 방식이 제1 비트별 처리 방식보다 성능이 우수한 것으로 판정된다. 도 9 및 도 15를 비교하면, 제2 비트별 처리 방식이 낮은 SNR에서는 과잉-양자화 방식보다 성능이 우수하다. 이러한 이유는 제2 비트별 처리 방식이 실제로 과잉-양자화된 비트를 암시적으로 전송하는, 즉 과잉-양자화된 비트의 신드롬을 전송하는 생각을 구현하기 때문이다. 따라서, 과잉-양자화된 비트들로부터 부가의 비밀 비트(secret bit)가 추출될 수 있다. 그 결과, 비밀키 레이트가 증가된다.
비밀키 레이트에 대한 도 7에 도시된 모든 곡선은 몇개의 (SNR, 비밀키 레이트) 점을 연결하여 그래프로 나타냄으로써 얻어진 것이다. 시뮬레이션은 곡선 상의 다른 점들이 아니라 이들 (SNR, 비밀키 레이트) 점들의 달성가능성을 보여준다. 비밀키 레이트 곡선 상의 임의의 점을 달성하는 직접적인 방법은 그 점에 대한 고유의 채널 부호를 사용하는 것이다. 그 채널 부호의 레이트는 주어진 SNR에 대해 특별히 설계된 것이다. 구체적으로는, 결과로 얻은 신드롬이 최소 길이를 갖는 반면 여전히 정확한 복호를 가능하게 해주도록 부호 레이트가 결정된다.
이 접근 방법에서는 제1 WTRU 및 제2 WTRU가 무한개의 채널 부호(각각이 특정의 SNR에 대해 동작함)를 저장해야만 한다. 그렇지만, 실제로 이는 실현불가능하다. 본 발명은 다중 채널 부호의 간단한 구현을 소개한다. 이 구현에서, 제1 WTRU 및 제2 WTRU는 하나의(또는 적은 수의) 낮은 레이트(low-rate)의 LDPC 부호를 저장하기만 하면 된다.
상기한 임의의 실시예들에 따른 비밀키 발생 시스템에 따르면, 제1 WTRU는 그의 양자화된 비트의 신드롬을 제2 WTRU로 전송한다. 많은 경우에, 제2 WTRU는 그의 신드롬의 서브셋에 기초하여 제1 WTRU의 양자화된 비트를 정확하게 복호할 수 있다. 게다가, 신드롬 전체를 전송하는 것이 비밀키 레이트를 감소시킬 수 있는데 그 이유는 필요한 것보다 더 많은 정보 비트가 노출되기 때문이다. 따라서, 제1 WTRU는 펑처링된 버전의 패리티 비트(또는 신드롬)를 전송할 수 있고 제2 WTRU에 신드롬(또는 패리티 비트)에서의 펑처링 위치를 알려줄 수 있다. LDPC 부호의 랜덤성을 고려할 때, 펑처링 위치는 보통 균일하게 분포되어 있다.
실제로, 패리티 비트를 펑처링하는 것은 원래의 LDPC 부호로부터 더 높은 레이트의 LDPC 부호를 도출하는 것과 동등하다. 원래의 LDPC 부호의 패리티 검사 행렬로부터 몇개의 행을 단순히 선택하는 것에 의해, 새로운 LDPC 부호의 패리티 검사 행렬이 형성된다. 이 행 선택은 신드롬에서의 펑처링 위치에 의존한다. 따라서, 펑처링된 버전의 패리티 비트(또는 신드롬)는 새로운 LDPC 부호에 대한 패리티 비트(또는 신드롬)와 정확히 동일하다. 일반적으로, 펑처링 방식은 서로 다른 레벨의 변동성에 대처하기 위해 레이트 정합 및 가변 부호 레이트를 사용하는 경우이다.
제2 WTRU는 복호 시에 도출된 LDPC 부호를 사용한다. 복호가 실패하면, 제2 WTRU는 제1 WTRU에 더 많은 신드롬 비트를 전송하도록 요구한다. 이 접근 방법에 서는, 필요한 것보다 더 많은 신드롬 비트가 전송되지 않는다.
서로 다른 노이즈 스케일링 및 서로 다른 CIR 측정 장치가 제1 WTRU 및 제2 WTRU에서 사용되기 때문에, 제1 WTRU에서의 실제 SNR은 제2 WTRU에서의 실제 SNR과 다를 수 있다(즉,
Figure 112008051770721-PCT00191
Figure 112008051770721-PCT00192
과 다를 수 있다).
이 일반적인 경우에, 수학식 13에서의 비밀키 용량은 수학식 50과 같이 SNRA 및 SNRB의 함수로서 쓸 수 있다.
Figure 112008051770721-PCT00193
비밀키 용량 CS 대 SNRA 및 SNRB의 그래프가 도 16에 도시되어 있다.
동일한 SNR 경우에 대해 사용된 동일한 기법에 따라서, 이 일반적인 경우에 대해 비밀키가 발생될 수 있다. 도 17 내지 도 19는 각각 SNRA = 20 dB, 25 dB, 30 dB로 고정된 상태에서, 달성된 비밀키 레이트 대 SNRB를 나타낸 것이다. 소프트 오차-전달 방식을 사용하여 달성된 비밀키 레이트가 도 17 내지 도 19에서 점선으로 그려져 있다. 이들 도면 각각에서, 달성된 비밀키 레이트와 비밀키 용량 간의 약 1 dB의 격차가 관찰된다. 이들 시뮬레이션 결과로부터, 동일한 SNR 경우에 대해 개발된 방식들이, 성능 손실 없이, 일반적인 경우에 직접 적용될 수 있음이 밝혀졌다.
본 발명은 다음과 같이 MIMO(multiple-input multiple-output)로 확장된다. 일반적인 접근 방법은 스칼라 경우와 동일하지만, 결합 가우시안 벡터(jointly Gaussian vector)에 대한 벡터 양자화(vector quantization)가 스칼라 양자화(scalar quantization)를 대체한다. 제1 WTRU는 TA개의 안테나를 가지고, 제2 WTRU는 TB개의 안테나를 갖는다. 제1 WTRU 및 제2 WTRU 둘다는 총 T = TA x TB개의 CIR을 추정한다. 제1 WTRU의 추정치 벡터가
Figure 112008051770721-PCT00194
이고 제2 WTRU의 추정치 벡터가
Figure 112008051770721-PCT00195
이다. 이들 벡터 각각은 상관된 값들을 포함하고, 이 둘은 고도로 상관되어 있다(highly correlated). 이를 식으로 표현하면,
Figure 112008051770721-PCT00196
Figure 112008051770721-PCT00197
로 되며,여기서
Figure 112008051770721-PCT00198
는 적절한 크기의 행렬이고,
Figure 112008051770721-PCT00199
는 노이즈 벡터이며,
Figure 112008051770721-PCT00200
는 각각의 송신기 및 수신기 구조와 관련된 어떤 공지의 행렬을 통해 각각의 단말기에서 수정되는 "본래의" CIR 벡터이다.
MIMO 경우는 다음과 같이 어떤 사소한 수정을 갖는 비MIMO 경우와 동일한 방식으로 해결된다.
1) 노이즈 벡터가 백색이 아닌(그렇지만, 기지의 공분산을 갖는) 경우, 제1 WTRU 및 제2 WTRU에서 노이즈 백색화 필터가 필요할 수 있다.
2) 노이즈 백색화 필터 및 행렬
Figure 112008051770721-PCT00201
Figure 112008051770721-PCT00202
에 관한 정보가 평문으로 제1 WTRU와 제2 WTRU 간에 교환된다.
3) 결합 가우시안 벡터에 대한 벡터 양자화가 스칼라 양자화 대신에 사용된다.
제1 WTRU 및 제2 WTRU는 MIMO 채널을 가상의 단일-안테나 비간섭 서브채널(virtual single-antenna non-interfering subchannel)의 특성을 갖는 복수의 고유모드들(eigenmodes)로 분할한다. 제1 WTRU 및 제2 WTRU는 이어서 본 발명에서 기술된 임의의 방법을 적용함으로써 적어도 하나의 고유모드로부터 비밀키를 발생할 수 있다.
다시 도 2를 참조하면, 후처리 유닛(214, 234)과 관련하여, 제1 WTRU(210)와 제2 WTRU(230) 간의 샘플링 시간 차이에 의해 야기되는 노이즈를 없애고 CIR 샘플들에서의 중복성을 제거하기 위해, 샘플링된 CIR이 포스트 프로세서(214, 234)에 의해 처리될 수 있다. 샘플링된 CIR은 고도로 상관된 샘플들을 포함한다. 완전 엔트로피열(full entropy string)을 발생하기 위해, 샘플들 간의 상관을 제거할 필요가 있다. 발명의 배경에서 언급한 바와 같이, 다중-경로 채널의 경우, 모든 샘플들 중에서 몇개의 샘플(경로마다 하나의 샘플)을 단순히 선택하는 것으로는 효과가 없는데, 그 이유는 그 선택된 샘플들이 서로 상관될 것이기 때문이다. 다른 실제적인 문제는 2개의 안테나 간의 샘플링 시간 차이에 관한 것이다. 샘플링 레이 트를 단순히 증가시키는 것은 고도로 중복된 샘플들을 발생하는 단점이 있다. 본 발명은 양호하게는 샘플링된 CIR로부터 상호 무선 채널(reciprocal wireless channel)의 이산적인 펄스
Figure 112008051770721-PCT00203
를 재구성하는 데 사용되는 OGA(Orthogonal Greedy Algorithm)를 사용함으로써 이들 문제를 해결한다.
상세한 OGA 동작에 대해서는 이후에 기술한다.
Figure 112008051770721-PCT00204
Figure 112008051770721-PCT00205
를 각각 샘플링된 CIR 및 샘플링된 펄스 형상
Figure 112008051770721-PCT00207
의 푸리에 변환이라고 하자.
Figure 112008051770721-PCT00208
을 미리 정해진 문턱값이라고 하자.
Figure 112008051770721-PCT00209
Figure 112008051770721-PCT00210
으로 설정하자.
단계 1:
Figure 112008051770721-PCT00211
을 최소로 되게 하는
Figure 112008051770721-PCT00212
Figure 112008051770721-PCT00213
를 구한다. 이들을
Figure 112008051770721-PCT00214
로 표기하고,
Figure 112008051770721-PCT00215
라고 하자.
단계 2:
Figure 112008051770721-PCT00216
로 설정한다.
단계 3:
Figure 112008051770721-PCT00217
인 경우,
Figure 112008051770721-PCT00218
를 출력하고 종료한다. 그렇지 않은 경우,
Figure 112008051770721-PCT00219
로 하고 단계 1로 돌아간다.
단계 1로부터 다음과 같이 도출될 수 있다.
Figure 112008051770721-PCT00220
Figure 112008051770721-PCT00221
여기서,
Figure 112008051770721-PCT00222
이고,
Figure 112008051770721-PCT00223
Figure 112008051770721-PCT00224
의 역푸리에 변환이다. 수학식 53 및 수학식 54는 먼저 모든 지연 샘플링된 버전의
Figure 112008051770721-PCT00225
에 대해
Figure 112008051770721-PCT00226
을 상관시키는 것을 제안한다. 최적의
Figure 112008051770721-PCT00227
는 상관의 절대값이 최대인 지연이고, 최적의
Figure 112008051770721-PCT00228
Figure 112008051770721-PCT00229
에서의 상관의 각도의 마이너스이며, 최적의
Figure 112008051770721-PCT00230
Figure 112008051770721-PCT00231
에서의 상관의 절대값을
Figure 112008051770721-PCT00232
Figure 112008051770721-PCT00233
-노옴(norm)의 제곱으로 나눈 것이다.
실제로,
Figure 112008051770721-PCT00234
의 모든 값들에 대해 상관시키는 것은 불가능하다.
Figure 112008051770721-PCT00235
Figure 112008051770721-PCT00236
Figure 112008051770721-PCT00237
이 정수인 경우 서로의 지연된 버전이다. 어떤 정수
Figure 112008051770721-PCT00238
에 대해 시간 격자 간격(time grid spacing)이
Figure 112008051770721-PCT00239
이도록 타임 라인이 이산화되어 있는 경우, 유한 필터 뱅크(finite bank of filters)가 구현되고, 각각의 필터는 서로 다른 비정수 지연(fractional delay)
Figure 112008051770721-PCT00240
에 대한
Figure 112008051770721-PCT00241
을 나타낸다. 따라서, 사전이 실제로 일련의 펄스 형상(pulse shape)이며, 각각은
Figure 112008051770721-PCT00242
만큼 지연되어 있다. 이 사전은 OGA가 최희소 문제(sparsest problem)를 풀기 위해 요구되는 제약요건을 만족시키지 않을 수 있고, OGA에 의해 주어지는 최희소 해(sparsest solution)가 항상 정확한 해인 것은 아닐 수 있다. 이것은 시뮬레이션으로부터 알 수 있다.
다른 대안으로서, 어떤 문턱값보다 낮은 잔차 신호(residual signal)의
Figure 112008051770721-PCT00243
-노옴 대신에, OGA의 대안의 종료 규칙(stopping rule)은 선택된 신호의 절대값에 기초할 수 있다. 환언하면, 선택된 신호의 절대값이 미리 정해진 문턱값보다 작은 경우, 이 "신호"는 노이즈로서 간주되고, 알고리즘이 종료된다. 따라서, OGA의 마지막 단계가 이하의 것으로 교체된다.
단계 3(대안):
Figure 112008051770721-PCT00244
인 경우,
Figure 112008051770721-PCT00245
를 출력하고, 종료된다. 그렇지 않은 경우,
Figure 112008051770721-PCT00246
이라고 하고 단계 1로 돌아간다. 기타의 종료 규칙들이 적용될 수 있지만, 간단함을 위해, 본 발명은 이후부터 이 대안의 종료 규칙만을 생각한다.
OGA 루프가 언제 종료되는지는 문턱값에 의존한다. 큰 문턱값은 적은 반복(따라서, 적은 펄스 또는 경로)에 대응하는 반면, 작은 문턱값은 많은 반복(따라서, 많은 펄스 또는 경로)에 대응한다. OGA가 기본 경로(underlying path)의 정확한 수를 검출하기 위해 적절한 문턱값이 필수적이다.
양호한 문턱값을 찾는 것이 쉽지 않은 이유는 이 적절한 값이 일반적으로 SNR 및 샘플링 레이트에 따라 증가하기 때문이다. 문턱값이 상수인 경우, OGA에 의해 검출되는 경로의 수는 SNR 및 샘플링 레이트에 따라 증가한다. 3GPP WG4 Case 3 채널에 대해, 이것이 도 20에 도시되어 있다. 도 10에서의 오버샘플링 레이트(oversampling rate)는 전송 대역폭이 주어진 경우 나이키스트 레이트(Nyquist rate)에 대한 실제 샘플링 레이트의 비를 나타낸다. 도 20에서, 오버샘플링 레이트 = 2에서, OGA에 의해 검출된 경로의 평균 수가 SNR = 15 dB에서 약 2이고, 이 수가 SNR = 30 dB에서 5로 올라감을 알 수 있다.
다른 대안으로서, 문턱값은 신호 자체와 연계되어 있을 수 있다. 예를 들어, 문턱값이 제1 선택된 신호의 절대값의 일부로서 설정된다. 이 문턱값은, 예를 들어, 제1 선택된 신호의 절대값의 0.8+SNR(단위: dB)/10으로 설정될 수 있다. 이것은 2가지 중요한 이점을 갖는다. 이는 실세계 시나리오에서 훨씬 더 안정적인데, 그 이유는 실제의 채널 조건을 아는 것에 상당히 덜 의존하기 때문이다. 게다가, OGA가 항상 적어도 하나의 값을 출력하도록 보장해준다.
OGA의 단계 3은 다음과 같이 세분화된다.
단계 3(대안):
Figure 112008051770721-PCT00247
이고
Figure 112008051770721-PCT00248
인 경우,
Figure 112008051770721-PCT00249
를 출력하고 종료되며, 그렇지 않은 경우,
Figure 112008051770721-PCT00250
로 하고 단계 1로 돌아간다.
문턱값 또는 다른 문턱값들을 계산하는 다른 방법들이 사용될 수 있지만, 시 뮬레이션은, SNR이 10 dB 내지 35 dB에 있을 때, 이 상대적 문턱값으로 OGA에 의해 검출되는 경로의 평균 수가 SNR 및 샘플링 레이트에 따라 거의 불변인 채로 있음을 보여준다. 게다가, 그 평균 수는 대부분의 WG4 채널에 대한 기본 경로 수에 가깝다. 예를 들어, 도 21 및 도 22는 각각 WG4 Case 1 채널 및 WG4 Case 3 채널에 대해, 이 상대적 문턱값으로 OGA에 의해 검출되는 각자의 경로 평균 수를 나타낸 것이다. 도 21 및 도 22로부터, 검출된 경로의 평균 수가 WG4 Case 1 채널 및 WG4 Case 3 채널에 대해 각각 (2 및 4 기본 경로와 비교하여) 약 1.8 및 2.5임을 알 수 있다. 이러한 상대적 문턱값이 이후부터 모든 시뮬레이션에서 사용된다.
OGA의 목표는 제1 WTRU 및 제2 WTRU 둘다에서 동일한 경로를 찾아내는 것이다. 유의할 점은 OGA가 일례로서 제공된 것이며, 다중-경로 성분을 검출하는 임의의 종래의 방법이 이 목표를 위해 구현될 수 있다는 것이다. 따라서, 독립적인 OGA 응용 분야의 에러율(error rate)이 양 단말기에서 테스트된다. 제1 WTRU 및 제2 WTRU에 의해 검출된 2개의 경로 지연 리스트가 비교된다. 짧은 쪽 리스트에서의 경로 지연에 대해, 긴쪽 리스트와 비교할 때, 허용 오차 한계(tolerance error margin) 내에서 대응하는 값이 없는 경우, 에러가 선언된다. 많은 허용 오차 측정 형태가 사용될 수 있고, 이 경우에, 채널-전송 심볼 기간(channel-transmitted symbol time period)(예를 들어, CDMA에서의 칩 기간)의 20%가 허용 오차 한계로서 사용된다. 긴쪽 리스트에서의 "추가" 경로의 존재는 에러로 간주되지 않는다. 도 23은 WG4 Case 3 채널에 대한 양 단말기에서의 독립적인 OGA 적용의 에러율을 나타낸 것이다. 도 23으로부터, 에러율이 낮은 SNR에서 높지만 SNR에 따라 감소한다는 것을 알 수 있다. 이 에러는 이하에 기술되는 어떤 방식들의 성능에 영향을 준다.
그의 채널 관찰 결과에 OGA를 독립적으로 적용함으로써, 각각의 단말기는 일련의 경로 지연
Figure 112008051770721-PCT00251
및 경로 진폭
Figure 112008051770721-PCT00252
의 쌍을 얻을 수 있다. 경로 진폭은 독립적인 복소 가우시안 확률 변수이고, 따라서 이것은 차후의 비밀키 구성(secret key construction)에 이용된다. 보충 정보로서의 경로 지연은 제1 WTRU 및 제2 WTRU가 그의 측정치들을 일치시킬 수 있게 해준다.
이들 경로 진폭의 평균이 0인 것으로 알려져 있지만(각각의 단일 경로가 레일리 페이딩을 겪기 때문임), 이들 경로 진폭의 분산은 알려져 있지 않다. 양자화 동안에, 이들 경로 진폭의 분산을 알고 있으면 양자화 프로세스가 용이하게 된다. 이와 같이 알게 되는 것은 추정에 의해 달성될 수 있다. 분산의 추정은 경로별로 수행되어야만 하는데, 그 이유는 서로 다른 평균 경로 전력이 서로 다른 경로 분산을 가져오기 때문이다.
상기 방식에 따라, OGA가 제1 WTRU(210) 및 제2 WTRU(220)에서 한번씩 적용된다. 따라서, 이 방식은 싱글 패스 방식(single pass scheme)이라고한다.
모든 채널 관찰 결과에 대해 OGA에 의해 모든 기본 경로가 검출될 수 있는 것은 아니며, 그 미검출된 경로에 포함된 정보의 손실은 물론 양 단말기에서의 독립적인 OGA 적용의 에러율도 싱글 패스 방식의 성능 저하를 가져온다.
다른 대안으로서, OGA가 두번 적용될 수 있으며, 한번은 경로 검색기(path searcher)의 일부로서, 다른 한번은 독립적인 샘플 발생기(independent samples generator)로서 적용될 수 있다. 경로 위치를 찾아내는 대안의 수단(예를 들어, CDMA 시스템에서와 같은 경로 검색기)이 이용될 수 있다. 도 24는 본 발명에 따른 제1 WTRU(210)의 포스트 프로세서(214) 및 제2 WTRU(230)의 포스트 프로세서(234)의 블록도이다. 포스트 프로세서(214)는 제1 OGA 유닛(302), 경로 지연 추정기(304), 제2 OGA 유닛(306) 및 복수의 정규화 유닛(308)을 포함한다. 포스트 프로세서(234)는 제1 OGA 유닛(312), 제2 OGA 유닛(316) 및 복수의 정규화 유닛(318)을 포함한다.
제1 OGA 유닛(302, 312)은 경로 검색기의 일부이고, 제2 OGA 유닛(306, 316)은 독립적인 샘플 발생기로서 동작한다. 샘플링된 CIR을 입력 신호로 하여, 제1 OGA 유닛(302, 312)은 기본적인 OGA 동작을 수행한다. 그렇지만, 경로 지연 및 경로 진폭의 쌍 대신에, 제1 OGA 유닛(302, 312)의 출력은 경로 지연뿐이다. 모든 채널 관찰 결과로부터 검출된 경로 지연이 동일한 것으로 보장되지 않지만, 기본 경로 지연 부근에 있어야 한다.
제2 WTRU(230)의 제1 OGA 유닛(312)은, 채널의 기본 경로 지연을 추정하기 위해, 그의 검출된 경로 지연 전부를 제1 WTRU(210)의 제1 OGA 유닛(302)으로 전송한다. 경로 지연 추정기(304)는 제1 WTRU(210)와 제2 WTRU(230) 간의 샘플링 시간 차이를 구하고(단계 1), 양 단말기에서의 독립적인 OGA 적용의 결과 얻어지는 짝이 없는 경로 지연(unpaired path delay)을 폐기하고(단계 2), 제1 WTRU(210) 및 제2 WTRU(230) 둘다에 대한 기본 경로 지연을 추정한다(단계 3).
단계 1에서, 타임 라인이 작은 세그먼트들로 분할되고, 경로 지연 추정기(304)는 각각의 세그먼트에서 제1 WTRU(210) 및 제2 WTRU(230)의 검출된 경로 지 연의 수를 각각 카운트한다. 예를 들어, 각각의 타임 세그먼트의 지속기간은 전송 심볼 기간의 수분의 1, 즉 0.125로 설정될 수 있다. 제1 WTRU(210)와 제2 WTRU(230) 간의 샘플링 시간 차이는 각각의 타임 세그먼트의 단위로 각자의 검출된 경로 지연의 분포를 비교함으로써 결정된다.
예를 들어, 샘플링 시간 차이는 최대 수의 검출된 경로 지연을 포함하는 제1 WTRU(210)와 제2 WTRU(230)의 2개의 타임 세그먼트 간의 차이로서 설정될 수 있다. 다른 대안으로서, 이는 어떤 수보다 많은 검출된 경로 지연을 포함하는 제1 WTRU(210) 및 제2 WTRU(230)의 2개의 첫번째 타임 세그먼트 간의 차이로서 설정될 수 있다. 이어서, 제2 WTRU(230)의 경로 지연들 전부가 추정된 샘플링 시간 차이에 따라 조정된다. 도 25는 SNR = 20 dB에서 WG4 Case 3 채널에 대한 검출된 경로 지연들의 정규화된 주파수의 히스토그램의 일례를 나타낸 것이다. 이 그래프는 1000개의 채널 관찰 결과에 기초한 것이다.
단계 2에서, 경로 지연 추정기(304)는 제1 WTRU(210) 및 제2 WTRU(230)에 의해 검출된 경로 지연의 2개의 리스트를 비교한다. 짧은 쪽 리스트 내의 경로 지연에 대해, 큰 쪽 리스트에 채널-전송 심볼 기간의 20%의 허용 오차 한계 내에 대응하는 값이 있는 경우, 이 경로 지연 쌍은 동일한 경로인 것으로 가정될 수 있다. 모든 "짝이 없는" 경로 지연이 폐기된다. 도 25에 도시된 히스토그램을 갖는 단계 1에서의 경로 지연이 주어진 경우, 단계 2 이후의 나머지 경로 지연들의 정규화된 주파수의 히스토그램이 도 26에 도시되어 있다. 도 26의 곡선이 도 25의 곡선보다 더 완만하다는 것을 알 수 있다.
단계 3에서, 경로 지연 추정기(304)는 제1 WTRU(210)에 대한 기본 경로 지연을, "국소적으로" 최대인 수의 경로 지연을 포함하고 그 수가 어떤 문턱값을 넘는 타임 세그먼트의 시작으로서 설정한다. 이 문턱값은 나머지 경로 지연들의 총수의 0.01로서 선택될 수 있다. 타임 세그먼트는, 그의 전후의 4개의 이웃 세그먼트가 이 세그먼트보다 더 적은 경로 지연 카운트를 포함하는 경우, 국소적으로 최대인 수의 경로 지연을 포함하는 것으로 말해질 수 있다. 예를 들어, 상기 문턱값의 경우, 도 26에 도시된 분포를 갖는 추정된 경로 지연은 대략 (7.125, 8.125, 9.125, 10.25) 칩 기간(chip time period)이다. 경로 지연 추정기(304)는 제2 WTRU(230)에 대한 기본 경로 지연을 제1 WTRU(210)에 대한 추정된 경로 지연 + 그의 샘플링 시간 차이로서 설정한다.
상기 방법에 따른 경로 식별은 CDMA 시스템에서의 RAKE 수신기 등의 수신기에서의 경로 검출에 또는 등화기(equalizer)에 대한 탭(tap)을 배치하는 데 사용될 수 있다.
시뮬레이션은 제1 OGA 유닛 및 경로 지연 추정기(선택된 문턱값을 가짐)가 대부분의 3GPP WG4 채널에 대해 아주 잘 동작함을 보여준다. 표 5는 3GPP WG4 채널에 대한 검출된 경로의 수를 나타낸 것이다. 표 5로부터, 3GPP WG4 Case 1/2/3 채널에 대해서는 기본 경로 모두가 발견되고, ITU PB3 및 ITU VA30 채널에 대해서는 기본 경로의 대부분이 발견됨을 알 수 있다.
채널 모델 WG4 Case 1 WG4 Case 2 WG4 Case 3 ITU PA 3 ITU PB3 ITU VA30
검출된 경로의 수 2 3 4 1(SNR<22 dB) 2(SNR≥22 dB) 5 4(SNR<22 dB) 5(SNR≥22 dB)
기본 경로의 수 2 3 4 4 6 6
상기 경로 검색기는 대안의 방식으로 (예를 들어, RAKE 수신기 또는 등화기로부터 획득된 탭 정보(tap information)를 이용함으로써) 구현될 수 있다.
경로 지연 추정기(304)는 제2 WTRU(230)에 대한 기본 경로 지연을 제2 WTRU(230)로 전송한다. 제2 OGA 유닛(306, 316)은, 기본 경로 지연 및 샘플링된 CIR을 입력으로 하여, OGA 동작을 수행한다. 제2 OGA 유닛(306, 316)은 수학식 53 및 수학식 54에 따라, 주어진 경로 지연
Figure 112008051770721-PCT00253
에 대해, 그의 대응하는 경로 진폭
Figure 112008051770721-PCT00254
을 구하고(단계 1),
Figure 112008051770721-PCT00255
로 설정하며(단계 2), 주어진 경로 지연들 전부
Figure 112008051770721-PCT00256
에 대해 반복을 하여
Figure 112008051770721-PCT00257
를 출력한다(단계 3).
이 경우의 반복 횟수는 추정된 기본 경로의 수로 고정되며, 따라서 종료 문턱값이 필요하지 않다. 제2 OGA 유닛(306, 316)의 출력(즉, 경로 진폭)은 독립적인 가우시안 확률 변수이고, 이는 그의 추정된 분산에 기초하여 정규화 유닛(308, 318)에 의해 단위 분산으로 정규화된다.
제1 WTRU(210)와 제2 WTRU(230) 간에 경로 지연을 교환하는 목표는 짝이 없는 경로 지연을 폐기함으로써 OGA의 독립적인 적용으로부터의 에러를 감소시키는 것이다. 짝이 없는 경로 지연은 잘못된 경로 지연일 가능성이 많다. 짝이 없는 경로 지연을 제거함으로써, 진짜 경로가 분명하게 된다. 예를 들어, 도 26에서의 4개의 피크(WG4 Case 3 채널에서의 4개의 경로를 나타냄)가 도 25에서보다 더 명백하다. 게다가, 짝이 없는 경로 지연을 제거함으로써, 기본 경로 지연을 정확하게 추정하는 데 더 적은 채널 관찰 결과가 요구된다.
도 27은 본 발명의 대체 실시예에 따른 제1 WTRU(210)의 포스트 프로세서(214') 및 제2 WTRU(230)의 포스트 프로세서(234')의 블록도이다. 포스트 프로세서(214')는 제1 OGA 유닛(302'), 경로 지연 추정기(304'), 제2 OGA 유닛(306') 및 복수의 정규화 유닛(308')을 포함한다. 포스트 프로세서(234')는 제1 OGA 유닛(312'), 경로 지연 추정기(314'), 제2 OGA 유닛(316') 및 복수의 정규화 유닛(318')을 포함한다. 이 대안에서, 제1 WTRU(210) 및 제2 WTRU(230)는 서로와 어떤 통신도 없이 기본 경로 지연을 개별적으로 추정한다. 제1 OGA 유닛(302', 312') 및 제2 OGA 유닛(306', 316')은 이전과 동일한 동작을 수행하는 반면, 경로 지연 추정기(304', 314')가 간단화된다. 경로 지연 추정기(304)에 의해 수행되는 처음 2개의 단계가 이 구현에서 필요하지 않고, 세번째 단계만이 수행된다. 문턱값은 검출된 경로 지연의 총수의 0.016으로 선택될 수 있다.
표 6은 표 5에서와 같이 경로의 주어진 수를 추정하기 위해 양 구현에 필요한 최소 수의 채널 관찰 결과를 나타낸 것이다. 제2 구현이 경로 지연을 정확하게 추정하는 데 필요로 하는 채널 관찰 결과의 최소 수가 제1 구현에 대해서보다 많다.
채널 모델 WG4 Case 1 WG4 Case 2 WG4 Case 3 ITU PA3 ITU PB3 ITU VA30
검출된 경로의 수(표 1 참조) 2 3 4 1 5 4
제1 구현에 대한 채널 관찰 결과의 수 158 3 222 1300 42 790
제2 구현에 대한 채널 관찰 결과의 수 219 26 273 3000 이상 49 830
상기 경로 검색기는 대안의 방식으로(예를 들어, RAKE 수신기 또는 등화기로부터 획득된 탭 정보를 이용함으로써) 구현될 수 있다.
싱글 패스 또는 더블 패스 OGA 적용 후에, 제1 WTRU(210) 및 제2 WTRU(230)는, 추정된 경로별로 하나씩, 몇개의 정규화된 가우시안 확률 변수 시퀀스를 얻는다. 앞서 언급한 바와 같이, 이들 시퀀스는 하나의 시퀀스로 연접될 수 있으며, 비밀키가 발생될 수 있다. 이 방식에 따르면, 다수의 경로로부터의 가우시안 확률 변수가 비밀키를 발생하기 전에 혼합된다. 따라서, 이 방식은 혼합 처리(mixed processing)라고 한다. 구체적으로 말하면, 혼합 처리에 의해, 서로 다른 경로로부터의 모든 정규화된 가우시안 확률 변수가 동일한 레벨(즉, 동일한 수의 샘플당 비트)로 양자화되고, 이 양자화 레벨은 기준 경로에 대한 SNR에 의해 결정된다.
다중-경로 페이딩 채널의 평균 경로 전력의 차이로 인해, 각각의 경로는 기준 경로에 대한 SNR과 다를 수 있는 개개의 SNR에 대응한다. 따라서, 한 경로로부터의 2개의 단말기의 대응하는 가우시안 시퀀스 간의 상관은 다른 경로에 대한 것과 다를 수 있다. 따라서, 각각의 경로에 대한 가우시안 시퀀스에 대한 개별적인 처리의 결과 더 높은 비밀키 레이트가 얻어질 수 있는데, 그 이유는 서로 다른 경로로부터 얻어지는 가우시안 확률 변수가 서로 다른 양자화 레벨 또는 스텝 크기로 샘플링되며, 따라서 경로에 대한 샘플링된 신호 레벨이 기준 경로에 대한 SNR이라기 보다는 오히려 그 경로에 대한 실제 SNR에 의존한다. 일반적으로, 높은 SNR에 대응하는 경로로부터 얻어지는 가우시안 확률 변수는 낮은 SNR의 경로보다 샘플당 더 많은 비트를 생성하도록 샘플링된다. 각각의 경로에 대한 SNR이 추정될 수 있는데, 그 이유는 그것이 평균 경로 진폭의 제곱에 비례하기 때문이다.
가우시안 확률 변수를 경로별 비트열로 양자화한 후에, 제1 WTRU(210)는 그 경로별 비트열의 신드롬을 (하나 이상의 주어진 LDPC 부호로) 제2 WTRU(230)로 전송할 수 있다. 제2 WTRU(230)는 이어서 제1 WTRU(210)의 경로별 비트열 전부를 복호한다. 양 WTRU(210, 230)는 제1 WTRU(210)의 경로별 비트열로부터 비밀키를 추출한다. 이 방식은 각각의 경로에 대해 개별적인 프로세스를 수행하고 있으며, 따라서 이는 경로별 처리(per path processing)라고 한다. 유의할 점은 경로별 처리가 상기한 비트별 처리(per bit processing)와 다르다는 것이다. 비트별 처리는 단일 경로로부터의 각각의 양자화된 비트를 개별적으로 처리한다는 것을 의미한다.
다른 대안으로서, 경로별 양자화(per path quantization) 후에, 제1 WTRU(210)는 그 결과 얻은 비트열 전부를 하나의 비트열로 연접할 수 있고, 그 결과 얻은 하나의 비트열의 신드롬을 제2 WTRU(230)으로 전송하며, 그 신드롬으로부터 비밀키를 추출한다. 제2 WTRU(230)는 이어서 수신된 신드롬을 사용하여 비트열의 등가 표현을 복호하고, 동일한 방식으로 그로부터 비밀키를 추출한다. 이 대안은 혼합 처리(mixed processing)라고 한다.
혼합 처리의 구현이 간단한 반면, 경로별 처리 방식의 일부로서 개별적인 처리를 수행하는 것은 해결될 필요가 있는 시스템 레벨 문제를 야기한다. 주된 문제는 발견되는 경로들 각각에 대해 몇개의 신드롬 비트 스트림(syndrome bit stream)이 발생된다는 것이다. 이들 비트는 그럼에도 불구하고 동일한 공중 인터페이스를 통해 전송되고, 수신측은 어느 비트가 어느 경로에 속하는지를 식별해야만 한다. 게다가, 각각의 프로세스는 서로 다른 때에 완료되고, 이것은 2개의 WTRU(210, 230) 간의 동기화를 상실할 가능성을 유입시킨다.
어느 신드롬이 어느 경로에 속하는지를 식별하는 것은 이들 비트를 전달하는 패킷에 라벨링을 함으로써 수행될 수 있다. 패킷은 그 패킷이 어느 경로와 관련되어 있는지를 식별하는 데 사용되는 정보를 갖는 패킷 헤더를 포함한다. 양 WTRU(210, 230)가 동일한 수의 경로를 검출하는 경우(이는 더블 패스 방식의 제1 구현에 의해 보장됨), 경로를 식별하는데에는 경로 인덱스를 패킷 헤더에 포함시키는 것으로 충분하다.
WTRU(210, 230)가 정확히 동일한 수의 경로를 식별한 것으로 보장되지 않을 때, 그 경로들은 가장 빠른 경로에 대한, 최대 진폭 경로에 대한, 또는 식별된 경로 전부 또는 그의 서브셋에 대한 상대 경로 지연을 사용하여 식별될 수 있다. 이 접근 방법에서는 오버헤드가 전혀 없다. 이 접근 방법은 또한 경로들의 위치를 노출시키지 않는다. 이러한 위치 정보는 어떤 비밀을 포함하지만, 비밀 등급(secrecy rate)은 경로 진폭으로부터 획득되는 등급과 비교하여 상당히 낮다(거의 무시가능함). 그럼에도 불구하고, 어떤 응용 분야에서는, 이를 보존할 가치가 있을 수 있다. 대안의 부호화 방법은 각각의 경로에 대해 고정된 최대 데이터 구조(fixed maximum data structure)를 사용할 수 있고, 따라서 그 부호화는 정보가 유지되는 위치에 내재되어 있다. 이것은 데이터 전송에 중복성을 유입시키지만, 어떤 정보도 노출시키지 않는다.
OGA 이외에, 확률 변수의 샘플들 간의 상관을 제거하는 대안의 방법은 CIR 샘플의 차분 부호화를 사용하는 것이다.
OGA 이외에, 확률 변수의 샘플들 간의 상관을 제거하는 방법들 중 하나는 압축이다. 상관된 샘플들을 압축하는 것이 이들 샘플 내의 중복성을 감소시키는 데 도움이 된다. 그렇지만, 비밀키 발생에 대해서는 압축이 실행될 수 없다. 종래의 압축 알고리즘은 보통 주어진 샘플들로부터 메시지를 추출하고, 이들을 콤팩트한 형태로 기술한다. 따라서, 콤팩트한 기술(compact description)이 메시지에 따라 다르며, 2개의 유사하지만 동일하지 않은 메시지의 콤팩트한 기술이 서로 다른 형태로 되어 있을 수 있다.
비밀키 발생에서, 이들 관찰 결과의 작은 차이로 인해, 제1 WTRU의 관찰 결과의 콤팩트한 기술이 아마도 제2 WTRU의 관찰 결과에 대한 것과 완전히 다른 형태일 수 있다. 예를 들어, BER=0.1을 갖는 동일한 길이의 2개의 유사한 비트열을 생각해보자. 이들 2개의 비트열이 동일한 채널의 개별적인 관찰 결과로부터 도출되는 것으로 가정하자. 따라서, 이들 비트열에 많은 중복성이 있다. 이들 2개의 비트열이 BWT(Burrows and Wheeler)와 같은 종래의 압축 알고리즘에 의해 압축되는 경우, 2개의 압축된 비트열의 BER이 0.5만큼이나 크다. 게다가, 2개의 압축된 비트열이 서로 다른 길이를 가질 가능성이 많다. 따라서, 개별적인 채널 관찰 결과를 압축하는 것은 차후의 비밀키 발생에 과제를 제기한다.
압축에 의해 상관을 제거하는 두번째 기회는 2개의 WTRU(210, 230)가 동일한 중복 비트열에 합의한 후이다. 그렇지만, 양 WTRU(210, 230)이 이 중복 비트열에 합의하는 프로세스는 너무 많은 "정정 비트(correction bit)"가 노출되는 일을 수반할 수 있다. 이것은 달성되는 비밀키 레이트를 극적으로 감소시킨다. 비밀키가 발생되지 않는 일조차 있을 수 있다.
시간 영역에서의 지연은 주파수 영역에서의 위상 천이와 동등하다. 수학적으로,
Figure 112008051770721-PCT00258
의 푸리에 변환은
Figure 112008051770721-PCT00259
이다. 시간 영역에서의 샘플링 시간 차이를 추정하는 대신에, 각각의 WTRU(210, 230)는 주파수 영역에서 그의 관찰된 신호의 위상 천이를 추정한다. 신호의 위상 천이는 선형 회귀(linear regression)에 의해 근사화될 수 있다. 선형 회귀는 일련의 점들을 통과하는 가능한 최상의 근사 직선을 구하는 프로세스이다. 이는 종종 일련의 교정점(calibration point)을 간단한 수학적 관계로 환산하는 데 사용된다.
선형 회귀법에 의해 샘플링 시간 차이를 추정하는 것의 에러율이 시뮬레이션에 의해 검사된다. 추정된 샘플링 시간 차이가 기본 샘플링 시간 차이로부터 채널-전송 심볼 기간의 20%를 넘을 경우 에러가 선언된다. 도 28은 ITU PB3 채널에 대한 추정 에러율을 나타낸 것이다. 에러율이 높은 이유는 이 추정이 각각의 채널 관찰 결과에 대해 행해지기 때문이다. 시뮬레이션은, 다수의 채널 관찰 결과로부터 차이 시간 오프셋(difference time offset)을 평균할 때, 전체적인 추정 에러율이 상당히 감소된다(예를 들어, SNR = 15 dB에서 0.01 미만)는 것을 보여준다. 시뮬레이션에서, 샘플링 레이트가 나이키스트 레이트(Nyquist rate)의 2배이며, 기본 샘플링 시간 차이는 칩 기간(chip time period)의 20%로 설정된다.
도 29 내지 도 37은, 대부분의 WG4 채널에 대해, 서로 다른 OGA 적용 방식(즉, 싱글 패스 또는 더블 패스) 및 서로 다른 후처리 방식(즉, 혼합 처리 또는 경로별 처리)으로부터 얻어지는 비밀키 레이트에 대한 시뮬레이션 결과를 나타낸 것이다. 이들 시뮬레이션에서, 제1 WTRU는 가우시안 샘플들을 비트열로 부호화하기 위해 동일 확률 양자화 및 Gray 부호화를 사용한다. 이 비트열의 신드롬은 (주어진 LDPC 부호로) 제2 WTRU로 전송된다. 제2 WTRU는 이어서 그 비트열을 복호하려고 시도하며, 여기에서 LLR(log-likelihood ratio)이 연판정된다(softly decided). 마지막으로, 양 WTRU는 그 비트열로부터 공개적으로 드러나는 정보(즉, 신드롬)를 해싱 아웃(hash out)하고, 순전히 비밀인 비트를 남겨둔다. 시뮬레이션에서, 레이트 = 1/2, 블록 크기 = 4800 비트 및 다음과 같은 차수 분포쌍(degree distribution pair)을 갖는 비정규 LDPC 부호(irregular LDPC code)가 사용된다.
Figure 112008051770721-PCT00260
신뢰-전파 알고리즘(belief-propagation algorithm)의 30회 반복이 허용된다. 모든 시뮬레이션에서 10-4의 목표 비밀키 BER이 달성된다.
싱글 패스 혼합 처리 방식을 사용하여 달성되는 WG4 Case 3 채널에 대한 비밀키 레이트가 도 29에 도시되어 있다. 달성된 비밀키 레이트는 상한(upper bound)보다 훨씬 더 낮다. 이는 SNR < 30 dB에서 단일-경로 레일리 채널에 대한 비밀키 용량보다 훨씬 더 낮다. 낮은 비밀키 레이트는 부분적으로는 누락된 경로들로 인한 것이고 부분적으로는 양 단말기에서의 독립적인 OGA 적용으로부터의 에러로 인한 것이다.
도 30은 싱글 패스 혼합 처리 방식을 사용하여 달성되는 WG4 Case 1 채널에 대한 비밀키 레이트를 나타낸 것이다. 달성된 비밀키 레이트는 동일한 이유로 낮다.
도 31은 더블 패스 혼합 처리 방식을 사용하여 달성되는 WG4 Case 3 채널에 대한 비밀키 레이트를 나타낸 것이다. 이 비밀키 레이트는 도 29와 비교하여 상당히 증가되었다. 이러한 이유는 WG4 Case 3 채널에 대한 4개의 기본 경로 전부가 더블 패스 방식을 사용하여 검출되기 때문이다.
더블 패스 혼합 처리 방식을 사용하여 달성되는 WG4 Case 1 채널에 대한 비밀키 레이트가 도 32에 나타내어져 있다. WG4 Case 3 채널과 달리, 그 결과 얻어진 WG4 Case 1 채널에 대한 비밀키 레이트는 여전히 낮다. WG4 Case 1 채널은 상대 평균 전력(relative average power)의 차이가 큰(차이가 10 dB임) 2개의 경로로 이루어져 있다. 양 경로로부터의 가우시안 확률 변수가 동일한 레벨로 양자화될 때, 그 결과 얻어지는 2개의 비트열은 다른쪽 단말기에서의 비트열과 서로 다른 상관을 갖는다. 구체적으로 말하면, 제2 경로로부터 도출된 2개의 대응하는 비트열의 BER은 제1 경로로부터 도출되는 것보다 훨씬 더 높다. 양 경로로부터 도출되는 비트열의 혼합으로 인해 2개의 단말기에서 얻어지는 비트열의 BER이 비교적 높게 되며, 이에 의해 이들 단말기가 공통의 비밀키를 발생하지 못하게 된다. 따라서, 혼합 처리 방식의 결과, 평균 경로 전력의 차이가 큰 다중-경로 채널에 대한 비밀키 레이트가 낮게 된다. 이 문제는 경로별 처리 방식(per path processing scheme)에 의해 해결될 수 있다.
도 33은 더블 패스 경로별 처리 방식이 사용될 때 달성되는 비밀키 레이트를 나타낸 것이다. 2개의 경로로부터의 2개의 비밀키 레이트의 합인 전체적인 달성된 비밀키 레이트는 상한에서 2.5 비트 이내에 있다.
도 34 내지 도 37은 더블 패스 혼합 처리 방식 및 더블 패스 경로별 처리 방식을 사용하여 달성되는, WG4 Case 2, ITU PA3, ITU PB3 및 ITU VA30 채널에 대한 각자의 비밀키 레이트를 나타낸 것이다. WG4 Case 2 채널을 제외하고는, 경로별 처리 방식으로부터 얻어지는 비밀키 레이트는 혼합 처리 방식으로부터 얻어지는 것보다 항상 더 높다. 이것은 이들 채널의 평균 경로 전력의 차이가 다소 있기 때문이다. WG4 Case 2 채널의 경우, 혼합 처리 방식 및 경로별 방식은 달성된 비밀키 레이트에 관해 차이가 없는데, 그 이유는 WG4 Case 2 채널의 3개의 기본 경로 모두가 동일한 평균 전력을 갖기 때문이다.
달성된 비밀키 레이트와 ITU PA3 채널에 대한 비밀키 레이트의 상한(upper bound) 간의 큰 격차가 도 35에 나타내어져 있다. 명백한 설명은 4개의 기본 경로 중 단지 2개의 경로만이 경로 검색기에 의해 검출된다는 것이다(표 1). 달성된 비밀키 레이트는 2개의 검출된 경로에 기초하는 반면, 상한은 4개의 기본 경로 전부로부터 도출된 것이다.
실시예
1. 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성(joint randomness)으로부터 비밀키를 발생하는 방법.
2. 제1 WTRU가 제1 WTRU와 제2 WTRU 사이의 채널에 관한 제1 샘플링된 CIR을 발생하기 위해 채널 추정을 수행하는 단계를 포함하는 실시예 1의 방법.
3. 제2 WTRU가 제1 WTRU와 제2 WTRU 사이의 채널에 관한 제2 샘플링된 CIR을 발생하기 위해 채널 추정을 수행하는 단계를 포함하는 실시예 1 및 2 중 어느 하나의 방법.
4. 제1 WTRU가 제1 샘플링된 CIR로부터 제1 비트 세트를 발생하는 단계를 포함하는 실시예 2 및 3 중 어느 하나의 방법.
5. 제1 WTRU가 제1 비트 세트로부터 비밀키 및 신드롬을 발생하는 단계를 포함하는 실시예 4의 방법.
6. 제1 WTRU가 제2 WTRU로 신드롬을 전송하는 단계를 포함하는 실시예 5의 방법.
7. 제2 WTRU가 신드롬 및 제2 샘플링된 CIR로부터 제2 비트 세트를 발생하는 단계를 포함하는 실시예 6의 방법.
8. 제2 WTRU가 제2 비트 세트로부터 비밀키를 발생하는 단계를 포함하는 실시예 7의 방법.
9. 제1 WTRU가 제1 샘플링된 CIR의 양자화를 수행하여 양자화된 비트를 발생하는 단계를 포함하는 실시예 4 내지 실시예 8 중 어느 하나의 방법.
10. 제1 WTRU가 양자화된 비트에 대해 소스 부호화를 수행하여 제1 비트 세트를 발생하는 단계를 포함하는 실시예 9의 방법.
11. 제1 WTRU가 동일 확률 양자화 및 MMSE 양자화 중 하나를 수행하는 것인 실시예 9 및 10 중 어느 하나의 방법.
12. 제1 WTRU가 자연 부호화 및 Gray 부호화 중 하나를 수행하는 것인 실시예 10 및 11 중 어느 하나의 방법.
13. 제1 WTRU가 과잉 양자화(over-quantization)를 수행하여 정규 양자화된 비트(regularly quantized bit) 및 과잉-양자화된 비트(over-quantized bit)를 발생하고 정규 양자화된 비트로부터 신드롬 및 비밀키를 발생하며 과잉-양자화된 비트 및 신드롬을 제2 WTRU로 전송하고, 제2 WTRU가 추가적으로 과잉-양자화된 비트에 기초하여 제2 비트 세트를 발생하는 것인 실시예 9 내지 실시예 12 중 어느 하나의 방법.
14. 제1 WTRU가 제1 샘플링된 CIR의 양자화 오차를 제2 WTRU로 전송하는 것인 실시예 13의 방법.
15. 제2 WTRU가 제2 비트 세트를 발생하기 위해 연판정을 사용하여 LLR을 계산하는 것인 실시예 13 및 14 중 어느 하나의 방법.
16. 제1 WTRU가 양자화 오차를 균일 확률 변수(uniform random variable)에 매핑함으로써 양자화 오차를 변환하는 단계를 포함하고, 그에 의해 변환된 양자화 오차가 양자화 파티션과 독립적이고 또 균일한 분포를 갖게 되는 것인 실시예 13 내지 실시예 15 중 어느 하나의 방법.
17. 제1 WTRU가 신드롬을 발생하기 위해 이진 LDPC 부호화, 리드-솔로몬 부호화, 터보 부호화 및 차분 부호화 중 적어도 하나를 수행하는 것인 실시예 5 내지 실시예 16 중 어느 하나의 방법.
18. 제2 WTRU가 비트별 LLR을 계산하여 제2 비트 세트를 발생하는 것인 실시예 7 내지 실시예 17 중 어느 하나의 방법.
19. 제2 WTRU가 경판정을 사용하여 LLR을 계산하는 것인 실시예 18의 방법.
20. 제2 WTRU가 연판정을 사용하여 LLR을 계산하는 것인 실시예 18의 방법.
21. 제1 WTRU가 제1 비트 세트 내의 각각의 비트를 개별적으로 처리하여 복수의 비트별 신드롬을 발생하는 것인 실시예 5 내지 실시예 20 중 어느 하나의 방법.
22. 제2 WTRU가 각각의 비트별 신드롬을 연속적으로 처리하여 제2 비트 세트를 발생하는 것인 실시예 21의 방법.
23. 제2 WTRU가 첫번째 비트별 신드롬으로부터 시작하여 비트별 신드롬을 처리하여 제2 비트 세트 내의 첫번째 비트 세트로부터 시작하는 제1 비트 세트를 발생하는 것인 실시예 21 및 22 중 어느 하나의 방법.
24. 제2 WTRU가 마지막 비트별 신드롬으로부터 시작하여 비트별 신드롬을 처리하여 제2 비트 세트 내의 마지막 비트 세트로부터 시작하는 마지막 비트 세트를 발생하는 것인 실시예 21 및 22 중 어느 하나의 방법.
25. 제2 WTRU에서의 정확한 복호를 가능하게 해주면서 신드롬의 길이를 최소화하도록 소스 부호화에 대한 레이트가 결정되는 것인 실시예 7 내지 실시예 24 중 어느 하나의 방법.
26. 제1 WTRU가 신드롬을 펑처링(puncturing)하는 단계를 포함하는 것인 실시예 5 내지 실시예 25 중 어느 하나의 방법.
27. 제1 WTRU가 펑처링된 버전의 신드롬을 전송하는 단계를 포함하는 것인 실시예 26의 방법.
28. 제1 WTRU가 제2 WTRU에 신드롬 상에서의 펑처링 위치(puncturing position)를 알려주는 단계를 포함하고, 그에 의해 제2 WTRU가 펑처링된 버전의 신드롬에 기초하여 제2 비트 세트를 발생하는 것인 실시예 27의 방법.
29. 제2 WTRU가 펑처링된 버전의 신드롬을 사용하여 제2 비트 세트를 발생하지 못한 경우, 제2 WTRU가 제1 WTRU에 더 많은 신드롬 비트를 요청하는 단계를 포함하는 것인 실시예 27 및 28 중 어느 하나의 방법.
30. 제1 WTRU 및 제2 WTRU가 다수의 안테나를 포함하고 또 각각의 안테나 조합에 대한 샘플링된 CIR을 발생하는 것인 실시예 2 내지 실시예 29 중 어느 하나의 방법.
31. 제1 WTRU 및/또는 제2 WTRU가 샘플링된 CIR에 대해 후처리를 수행하는 단계를 포함하는 것인 실시예 2 내지 실시예 30 중 어느 하나의 방법.
32. 제1 WTRU 및 제2 WTRU가 각각 제1 샘플링된 CIR 및 제2 샘플링된 CIR에서 적어도 하나의 다중-경로 성분을 식별하는 단계를 포함하는 것인 실시예 31의 방법.
33. 제1 WTRU 및 제2 WTRU가 식별된 다중-경로 성분 각각으로부터 비밀키를 발생하는 단계를 포함하는 것인 실시예 32의 방법.
34. 제1 WTRU 및 제2 WTRU가 각각 OGA를 사용하여 다중-경로 성분을 식별하는 것인 실시예 32 및 33 중 어느 하나의 방법.
35. 다중-경로 성분을 식별하는 단계는 (a) 우세 다중-경로 성분(dominant multipath component)을 식별하는 단계, (b) 문턱값 테스트(threshold test)를 수행하는 단계, (c) 문턱값 테스트를 통과하는 경우, 식별된 우세 다중-경로 성분을 출력하는 단계, 및 (d) 문턱값 테스트를 통과하지 못한 경우, 샘플링된 CIR에서 식별된 우세 다중-경로 성분을 차감하고 단계 (a)로 돌아가서 후속하는 다중-경로 성분을 식별하는 단계를 포함하는 것인 실시예 34의 방법.
36. 다중-경로 성분이 샘플링된 CIR을 샘플링된 펄스 형상(sampled pulse shape)과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인 실시예 35의 방법.
37. 다중-경로 성분이 주파수 영역 처리에 의해 식별되는 것인 실시예 35 및 36 중 어느 하나의 방법.
38. 샘플링된 펄스 형상이 이산화된 시간 구간(discretized time interval) 동안 사전(dictionary)에 저장되고, 그에 의해 다중-경로 성분이 이 사전을 사용하여 식별되는 것인 실시예 35 내지 실시예 37 중 어느 하나의 방법.
39. 잔차 성분(residual component)의
Figure 112008051770721-PCT00261
노옴(norm)을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 35 내지 실시예 38 중 어느 하나의 방법.
40. 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 35 내지 실시예 38 중 어느 하나의 방법.
41. 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인 실시예 40의 방법.
42. 제2 WTRU가 제2 샘플링된 CIR 내의 그의 검출된 경로 지연 전부를 제1 WTRU로 전송하는 단계를 포함하는 것인 실시예 35 내지 실시예 41 중 어느 하나의 방법.
43. 제1 WTRU가 제1 WTRU와 제2 WTRU 사이의 샘플링 시간 차이를 구하는 단계를 포함하는 것인 실시예 42의 방법.
44. 제1 WTRU가 짝이 없는 경로 지연(unpaired path delay)을 폐기하는 단계를 포함하는 것인 실시예 43의 방법.
45. 제1 WTRU가 제1 WTRU와 제2 WTRU에 대한 기본 경로 지연(underlying path delay)을 추정하는 단계를 포함하는 것인 실시예 44의 방법.
46. 제1 WTRU가 기본 경로 지연을 제2 WTRU로 전송하는 단계를 포함하는 것인 실시예 45의 방법.
47. 제1 WTRU 및 제2 WTRU가 각각 기본 경로 지연에 기초하여 제1 샘플링된 CIR 및 제2 샘플링된 CIR로부터 경로 진폭값(path amplitude value)을 발생하는 단계를 포함하는 것인 실시예 46의 방법.
48. 제1 WTRU 및 제2 WTRU가 각각 경로 진폭값을 정규화하는 단계를 포함하는 것인 실시예 47의 방법.
49. 타임 라인이 작은 세그먼트들로 분할되고, 제1 WTRU가 각각의 세그먼트에서 제1 WTRU 및 제2 WTRU의 검출된 경로 지연의 수를 각각 카운트하고 각각의 타임 세그먼트(time segment)의 단위로 각자의 검출된 경로 지연의 분포를 비교함으로써 제1 WTRU와 제2 WTRU 간의 샘플링 시간 차이를 구하는 것인 실시예 42 내지 실시예 48 중 어느 하나의 방법.
50. 각각의 타임 세그먼트의 지속기간이 채널-전송 심볼 기간(channel-transmitted symbol time period)의 수분의 1(fraction)로서 설정되는 것인 실시예 49의 방법.
51. 샘플링 시간 차이는 최대 수의 검출된 경로 지연을 포함하는 제1 WTRU 및 제2 WTRU의 2개의 타임 세그먼트 간의 차이로서 설정되는 것인 실시예 49 및 50 중 어느 하나의 방법.
52. 샘플링 시간 차이가 어떤 수보다 많은 검출된 경로 지연을 포함하는 제1 WTRU 및 제2 WTRU의 2개의 첫번째 타임 세그먼트 간의 차이로서 설정되는 것인 실시예 49 내지 실시예 50 중 어느 하나의 방법.
53. 채널-전송 심볼 기간의 수분의 1인 오차 허용 한계(error tolerance margin) 내의 대응하는 값을 갖는 경로 지연이 동일한 경로인 것으로 간주되는 것인 실시예 43 내지 실시예 52 중 어느 하나의 방법.
54. 제1 WTRU에 대한 기본 경로 지연이, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트들의 시작으로서 설정되는 것인 실시예 45 내지 실시예 53 중 어느 하나의 방법.
55. 문턱값이 나머지 경로 지연들의 총수의 수분의 1인 것인 실시예 54의 방법.
56. 타임 세그먼트가, 그의 전후의 소정의 수의 이웃 세그먼트가 이 세그먼트보다 더 적은 경로 지연 카운트를 포함하는 경우, 국소적으로 최대인 수의 경로 지연을 포함하는 것으로 간주되는 것인 실시예 49 내지 실시예 55 중 어느 하나의 방법.
57. 제2 WTRU에 대한 기본 경로 지연이 제1 WTRU의 기본 경로 지연 + 샘플링 시간 차이로서 설정되는 것인 실시예 45 내지 실시예 56 중 어느 하나의 방법.
58. 제1 WTRU 및 제2 WTRU가 각각 제1 샘플링된 CIR 및 제2 샘플링된 CIR에서 경로 지연을 식별하는 단계를 포함하는 것인 실시예 34의 방법.
59. 제1 WTRU 및 제2 WTRU가 각각 그의 기본 경로 지연을 추정하는 단계를 포함하는 것인 실시예 58의 방법.
60. 제1 WTRU 및 제2 WTRU가 각각 기본 경로 지연에 기초하여 제1 샘플링된 CIR 및 제2 샘플링된 CIR로부터 경로 진폭값을 발생하는 단계를 포함하는 것인 실시예 59의 방법.
61. 제1 WTRU 및 제2 WTRU가 각각 경로 진폭값을 정규화하는 단계를 포함하는 것인 실시예 60의 방법.
62. 타임 라인이 작은 세그먼트들로 분할되고, 제1 WTRU 및 제2 WTRU가 각각의 세그먼트에서 검출된 경로 지연의 수를 각각 카운트하고 기본 경로 지연을, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트의 시작으로서 추정하는 것인 실시예 58 내지 실시예 61 중 어느 하나의 방법.
63. 문턱값이 나머지 경로 지연의 총수의 수분의 1인 것인 실시예 62의 방법.
64. 제1 WTRU가 정규화된 진폭값을 하나의 연접된 비트열로 연접하는 단계를 포함하고, 그에 의해 비밀키가 연접된 비트열로부터 발생되는 것인 실시예 61 내지 실시예 63 중 어느 하나의 방법.
65. 양자화 레벨이 기준 경로의 SNR에 의해 결정되는 것인 실시예 61 내지 실시예 64 중 어느 하나의 방법.
66. 제1 WTRU가 각각의 경로의 SNR에 기초하여 서로 다른 양자화 레벨로 정규화된 진폭값을 개별적으로 처리하여 복수의 비트열을 발생하는 단계를 포함하는 것인 실시예 61 내지 실시예 65 중 어느 하나의 방법.
67. 제1 WTRU가 각각의 비트열에 대한 개별적인 신드롬을 발생하는 단계를 포함하는 것인 실시예 66의 방법.
68. 제1 WTRU가 개별적인 신드롬을 제2 WTRU로 전송하는 단계를 포함하고, 그에 의해 제2 WTRU가 개별적인 신드롬을 사용하여 비밀키를 발생하는 것인 실시예 67의 방법.
69. 제1 WTRU가 어느 신드롬이 어느 경로에 속하는지를 식별하기 위해 패킷 헤더를 첨부하는 것인 실시예 68의 방법.
70. 어느 신드롬이 어느 경로에 속하는지 식별하기 위해 경로 인덱스(path index)가 패킷 헤더에 포함되는 것인 실시예 69의 방법.
71. 가장 빠른 경로, 최대 진폭 경로, 및 식별된 경로 전부 또는 그 서브셋 중 하나에 대한 상대 경로 지연(relative path delay)을 사용하여 경로들이 식별되는 것인 실시예 68의 방법.
72. 제1 WTRU가 각각의 경로의 SNR에 기초하여 서로 다른 양자화 레벨로 정규화된 진폭값을 개별적으로 처리하여 복수의 비트열을 발생하는 단계를 포함하는 것인 실시예 61 내지 실시예 65 중 어느 하나의 방법.
73. 제1 WTRU가 비트열을 연접시키는 단계를 포함하는 것인 실시예 72의 방법.
74. 제1 WTRU가 연접된 비트열에 대한 신드롬을 발생하는 단계를 포함하는 것인 실시예 73의 방법.
75. 제1 WTRU가 신드롬을 제2 WTRU로 전송하는 단계를 포함하고, 그에 의해 제2 WTRU가 신드롬을 사용하여 비밀키를 발생하는 것인 실시예 74의 방법.
76. 제1 WTRU 및 제2 WTRU가 주파수 영역에서 관찰된 신호의 위상 천이를 추정하고, 그에 의해 샘플링 시간 차이가 위상 천이 추정치에 기초하여 조정되는 것인 실시예 35 내지 실시예 75 중 어느 하나의 방법.
77. 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
78. 제1 WTRU가 채널 추정을 수행하여 제1 WTRU와 제2 WTRU 사이의 채널에 관한 제1 샘플링된 CIR을 발생하는 제1 채널 추정기를 포함하는 것인 실시예 77의 시스템.
79. 제1 WTRU가 제1 샘플링된 CIR을 양자화하여 양자화된 값을 발생하는 양자화 유닛을 포함하는 것인 실시예 78의 시스템.
80. 제1 WTRU가 양자화된 값에 소스 부호화(source coding)를 수행하여 제1 비트 세트를 발생하는 소스 부호화 유닛을 포함하는 것인 실시예 79의 시스템.
81. 제1 WTRU가 제1 비트 세트로부터 신드롬을 발생하는 에러 정정 부호화 유닛을 포함하는 것인 실시예 80의 시스템.
82. 제1 WTRU가 제1 비트 세트로부터 비밀키을 발생하는 제1 프라이버시 증강 유닛(privacy amplification unit)을 포함하는 것인 실시예 81의 시스템.
83. 제2 WTRU가 채널 추정을 수행하여 제1 WTRU와 제2 WTRU 사이의 채널에 관한 제2 샘플링된 CIR을 발생하는 제2 채널 추정기를 포함하는 것인 실시예 77 내지 실시예 82 중 어느 하나의 시스템.
84. 제2 WTRU가 제1 WTRU로부터 수신된 신드롬 및 제2 샘플링된 CIR로부터 제2 비트 세트를 발생하는 복호기(decoder)를 포함하는 것인 실시예 83의 시스템.
85. 제2 WTRU가 제2 비트 세트로부터 비밀키를 발생하는 제2 PA 프로세서를 포함하는 것인 실시예 84의 시스템.
86. 양자화 유닛이 동일 확률 양자화 및 MMSE 양자화 중 하나를 수행하는 것인 실시예 79 내지 실시예 85 중 어느 하나의 시스템.
87. 소스 부호화 유닛이 자연 부호화 및 Gray 부호화 중 하나를 수행하는 것인 실시예 80 내지 실시예 86 중 어느 하나의 시스템.
88. 양자화 유닛이 과잉-양자화(over-quantization)를 수행하여 정규 양자화된 비트(regularly quantized bit) 및 과잉-양자화된 비트(over-quantized bit)를 발생하고, 에러 정정 부호화 유닛이 정규 양자화된 비트로부터 신드롬을 발생하며, 제1 PA 프로세서가 정규 양자화된 비트로부터 비밀키를 발생하고, 과잉-양자화된 비트 및 신드롬이 제2 WTRU로 전송되며, 복호기가 추가적으로 과잉-양자화된 비트에 기초하여 제2 비트 세트를 발생하는 것인 실시예 79 내지 실시예 87 중 어느 하나의 시스템.
89. 복호기가 연판정을 사용해 LLR을 계산하여 제2 비트 세트를 발생하는 것인 실시예 84 내지 실시예 88 중 어느 하나의 시스템.
90. 제1 WTRU가 제1 샘플링된 CIR의 양자화 오차를 제2 WTRU로 전송하는 것인 실시예 79 내지 실시예 89 중 어느 하나의 시스템.
91. 복호기가 연판정을 사용해 LLR을 계산하여 제2 비트 세트를 발생하는 것인 실시예 84 내지 실시예 90 중 어느 하나의 시스템.
92. 제1 WTRU가 양자화 오차를 균일 확률 변수에 매핑함으로써 양자화 오차를 변환하고, 그에 의해 변환된 양자화 오차가 양자화 파티션과 독립적이고 또 균일한 분포를 갖는 것인 실시예 90 및 91 중 어느 하나의 시스템.
93. 에러 정정 부호화 유닛이 이진 LDPC 부호화, 리드-솔로몬 부호화, 터보 부호화 및 차분 부호화 중 적어도 하나를 수행하여 신드롬을 발생하는 것인 실시예 81 내지 실시예 92 중 어느 하나의 시스템.
94. 복호기가 비트별 LLR을 계산하여 제2 비트 세트를 발생하는 것인 실시예 84 내지 실시예 93 중 어느 하나의 시스템.
95. 복호기가 경판정을 사용하여 LLR을 계산하는 것인 실시예 84 내지 실시예 94 중 어느 하나의 시스템.
96. 복호기가 연판정을 사용하여 LLR을 계산하는 것인 실시예 84 내지 실시예 94 중 어느 하나의 시스템.
97. 제1 WTRU가 제1 비트 세트 내의 각각의 비트를 개별적으로 처리하여 복수의 비트별 신드롬을 발생하는 복수의 에러 정정 부호화 유닛을 포함하는 것인 실시예 81 내지 실시예 96 중 어느 하나의 시스템.
98. 제2 WTRU가 각각의 비트별 신드롬을 연속적으로 처리하여 제2 비트 세트를 발생하는 복수의 복호기를 포함하는 것인 실시예 97의 시스템.
99. 복수의 복호기가 첫번째 비트별 신드롬으로부터 시작하여 비트별 신드롬을 처리하여 제2 비트 세트 내의 첫번째 비트 세트로부터 시작하는 제1 비트 세트를 발생하는 것인 실시예 98의 시스템.
100. 복수의 복호기가 마지막 비트별 신드롬으로부터 시작하여 비트별 신드롬을 처리하여 제2 비트 세트 내의 마지막 비트 세트로부터 시작하는 마지막 비트 세트를 발생하는 것인 실시예 99의 시스템.
101. 소스 부호화에 대한 레이트가 제2 WTRU에서의 정확한 복호를 가능하게 해주면서도 신드롬의 길이를 최소화하도록 결정되는 것인 실시예 80 내지 실시예 100 중 어느 하나의 시스템.
102. 제1 WTRU가 신드롬을 펑처링하는 펑처링 유닛을 더 포함하고, 그에 의해 복호기가 펑처링된 버전의 신드롬에 기초하여 제2 비트 세트를 발생하는 것인 실시예 81 내지 실시예 101 중 어느 하나의 시스템.
103. 복호기가 펑처링된 버전의 신드롬을 사용하여 제2 비트 세트를 발생하지 못한 경우 제2 WTRU가 제1 WTRU에 더 많은 신드롬 비트를 요청하도록 구성되어 있는 것인 실시예 102의 시스템.
104. 제1 WTRU 및/또는 제2 WTRU가 다수의 안테나를 포함하고 각각의 안테나 조합에 대한 샘플링된 CIR을 발생하는 것인 실시예 78 내지 실시예 103 중 어느 하나의 시스템.
105. 제1 WTRU 및 제2 WTRU가 MIMO 채널을 고유모드들(eigenmodes)로 분리하고 고유모드들 중 적어도 하나로부터 비밀키를 발생하도록 구성되어 있는 것인 실시예 104의 시스템.
106. 제1 WTRU가 노이즈 벡터가 백색이 아닌 경우 노이즈 백색화를 행하는 노이즈 백색화 필터(noise whitening filter)를 더 포함하는 것인 실시예 104 및 105 중 어느 하나의 시스템.
107. 제1 WTRU 및 제2 WTRU가 노이즈 백색화 필터 및 채널 행렬에 관한 정보를 교환하도록 구성되어 있는 것인 실시예 106의 시스템.
108. 제1 WTRU가 제1 샘플링된 CIR에 대해 후처리를 수행하는 제1 포스트 프로세서를 더 포함하고 및/또는 제2 WTRU가 제2 샘플링된 CIR에 대해 후처리를 수행하는 제2 포스트 프로세서를 더 포함하는 것인 실시예 78 내지 실시예 107 중 어느 하나의 시스템.
109. 제1 포스트 프로세서 및 제2 포스트 프로세서가 각각 제1 샘플링된 CIR 및 제2 샘플링된 CIR에서 적어도 하나의 다중-경로 성분을 식별하도록 구성되어 있고, 제1 WTRU 및 제2 WTRU가 식별된 다중-경로 성분 각각으로부터 비밀키를 발생하도록 구성되어 있는 것인 실시예 108의 시스템.
110. 제1 포스트 프로세서 및 제2 포스트 프로세서가 각각 OGA를 적용함으로써 다중-경로 성분을 식별하는 것인 실시예 109의 시스템.
111. 제1 포스트 프로세서 및 제2 포스트 프로세서가 문턱값 테스트를 수행하는 문턱값 유닛을 포함하는 것인 실시예 110의 시스템.
112. 문턱값 테스트가 실패하는 경우, 제1 포스트 프로세서 및 제2 포스트 프로세서가 식별된 우세 다중-경로 성분을 샘플링된 CIR로부터 차감하면서 우세 다중-경로 성분을 식별하는 프로세스를 반복적으로 수행하는 OGA 유닛을 포함하는 것인 실시예 111의 시스템.
113. 다중-경로 성분이 샘플링된 CIR을 샘플링된 펄스 형상과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인 실시예 109 내지 실시예 112 중 어느 하나의 시스템.
114. 다중-경로 성분이 주파수 영역 처리에 의해 식별되는 것인 실시예 109 내지 실시예 112 중 어느 하나의 시스템.
115. 이산화된 시간 구간 동안 샘플링된 펄스 형상을 저장하는 사전을 더 포함하고, 그에 의해 다중-경로 성분이 사전을 사용하여 식별되는 것인 실시예 109 내지 실시예 114 중 어느 하나의 시스템.
116. 잔차 성분(residual component)의
Figure 112008051770721-PCT00262
노옴(norm)을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 111 내지 실시예 115 중 어느 하나의 시스템.
117. 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 111 내지 실시예 115 중 어느 하나의 시스템.
118. 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인 실시예 111 내지 실시예 117 중 어느 하나의 시스템.
119. 제1 포스트 프로세서가 제1 샘플링된 CIR에서 경로 지연을 검출하는 제1 경로 식별 유닛을 포함하는 것인 실시예 108의 시스템.
120. 제1 포스트 프로세서가 제1 WTRU와 제2 WTRU 사이의 샘플링 시간 차이를 구하고, 짝이 없는 경로 지연(unpaired path delay)을 폐기하며, 제1 WTRU와 제2 WTRU에 대한 기본 경로 지연(underlying path delay)을 추정하고, 기본 경로 지연을 제2 WTRU로 전송하도록 구성되어 있는 경로 지연 추정기를 포함하는 것인 실시예 119의 시스템.
121. 제1 포스트 프로세서가 기본 경로 지연에 기초하여 제1 샘플링된 CIR로부터 경로 진폭값을 발생하는 제2 경로 식별 유닛을 포함하는 것인 실시예 120의 시스템.
122. 제1 포스트 프로세서가 경로 진폭값을 정규화하는 제1 정규화 유닛을 포함하는 것인 실시예 121의 시스템.
123. 제2 포스트 프로세서가 제1 샘플링된 CIR에서 경로 지연을 식별하고 제2 샘플링된 CIR에서의 그의 검출된 경로 지연 전부를 제1 WTRU로 전송하도록 구성된 제3 경로 식별 유닛을 포함하는 것인 실시예 119 내지 실시예 122 중 어느 하나의 시스템.
124. 제2 포스트 프로세서가 기본 경로 지연에 기초하여 제2 샘플링된 CIR로부터 경로 진폭값을 발생하도록 구성되어 있는 제4 경로 식별 유닛을 포함하는 것인 실시예 123의 시스템.
125. 제2 포스트 프로세서가 경로 진폭값을 정규화하는 제2 정규화 유닛을 포함하는 것인 실시예 124의 시스템.
126. 경로 지연 추정기가 타임 라인을 작은 세그먼트들로 분할하고, 각각의 세그먼트에서 제1 WTRU 및 제2 WTRU의 검출된 경로 지연의 수를 각각 카운트하며, 각각의 타임 세그먼트의 단위로 각자의 검출된 경로 지연의 분포를 비교함으로써 제1 및 제2 WTRU 간의 샘플링 시간 차이를 구하도록 구성되어 있는 것인 실시예 120 내지 실시예 125 중 어느 하나의 시스템.
127. 각각의 타임 세그먼트의 지속기간이 채널-전송 심볼 기간(channel-transmitted symbol time period)의 수분의 1(fraction)로서 설정되는 것인 실시예 126의 시스템.
128. 샘플링 시간 차이가 최대 수의 검출된 경로 지연을 포함하는 제1 WTRU 및 제2 WTRU의 2개의 타임 세그먼트 간의 차이로서 설정되는 것인 실시예 120 내지 실시예 127 중 어느 하나의 시스템.
129. 샘플링 시간 차이가 어떤 수보다 많은 검출된 경로 지연을 포함하는 제1 WTRU 및 제2 WTRU의 2개의 첫번째 타임 세그먼트 간의 차이로서 설정되는 것인 실시예 120 내지 실시예 127 중 어느 하나의 시스템.
130. 채널-전송 심볼 기간의 수분의 1인 오차 허용 한계(error tolerance margin) 내의 대응하는 값을 갖는 경로 지연이 동일한 경로인 것으로 간주되는 것인 실시예 120 내지 실시예 129 중 어느 하나의 시스템.
131. 제1 WTRU에 대한 기본 경로 지연이, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트들의 시작으로서 설정되는 것인 실시예 120 내지 실시예 130 중 어느 하나의 시스템.
132. 문턱값이 나머지 경로 지연들의 총수의 수분의 1인 것인 실시예 131의 시스템.
133. 타임 세그먼트가, 그의 전후의 소정의 수의 이웃 세그먼트가 이 세그먼트보다 더 적은 경로 지연 카운트를 포함하는 경우, 국소적으로 최대인 수의 경로 지연을 포함하는 것으로 간주되는 것인 실시예 131 및 132 중 어느 하나의 시스템.
134. 제2 WTRU에 대한 기본 경로 지연이 제1 WTRU의 기본 경로 지연 + 샘플링 시간 차이로서 설정되는 것인 실시예 131 내지 실시예 133 중 어느 하나의 시스템.
135. 제1 포스트 프로세서가 제1 샘플링된 CIR에서 경로 지연들을 식별하는 제1 경로 식별 유닛을 포함하는 것인 실시예 108의 시스템.
136. 제1 포스트 프로세서가 제1 WTRU 및 제2 WTRU에 대한 제1 기본 경로 지연을 추정하도록 구성된 제1 경로 지연 추정기를 포함하는 것인 실시예 135의 시스템.
137. 제1 포스트 프로세서가 제1 기본 경로 지연에 기초하여 제1 샘플링된 CIR로부터 제1 경로 진폭값을 발생하는 제2 경로 식별 유닛을 포함하는 것인 실시예 136의 시스템.
138. 제1 포스트 프로세서가 경로 진폭값을 정규화하는 제1 정규화 유닛을 포함하는 것인 실시예 137의 시스템.
139. 제2 포스트 프로세서가 제2 샘플링된 CIR에서 경로 지연들을 식별하도록 구성된 제3 경로 식별 유닛을 포함하는 것인 실시예 135 내지 실시예 138 중 어느 하나의 시스템.
140. 제2 포스트 프로세서가 제1 WTRU 및 제2 WTRU에 대한 제2 기본 경로 지연을 추정하도록 구성된 제2 경로 지연 추정기를 포함하는 것인 실시예 139의 시스템.
141. 제2 포스트 프로세서가 제2 기본 경로 지연에 기초하여 제2 샘플링된 CIR로부터 제2 경로 진폭값을 발생하도록 구성된 제4 경로 식별 유닛을 포함하는 것인 실시예 140의 시스템.
142. 제2 포스트 프로세서가 경로 진폭값을 정규화하는 제2 정규화 유닛을 포함하는 것인 실시예 141의 시스템.
143. 제1 경로 지연 추정기 및 제2 경로 지연 추정기가 타임 라인을 작은 세그먼트들로 분할하고, 각각의 세그먼트에서 검출된 경로 지연의 수를 각각 카운트하고 기본 경로 지연을, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트의 시작으로서 추정하도록 구성되어 있는 것인 실시예 140 내지 실시예 142 중 어느 하나의 시스템.
144. 문턱값이 나머지 경로 지연의 총수의 수분의 1인 것인 실시예 143의 시스템.
145. 제1 WTRU가 정규화된 진폭값을 하나의 연접된 비트열로 연접하고, 그에 의해 비밀키가 연접된 비트열로부터 발생되는 것인 실시예 138 내지 실시예 144 중 어느 하나의 시스템.
146. 양자화 레벨이 기준 경로의 SNR에 의해 결정되는 것인 실시예 138 내지 실시예 145 중 어느 하나의 시스템.
147. 제1 WTRU가 각각의 경로의 SNR에 기초하여 서로 다른 양자화 레벨로 정규화된 진폭값을 개별적으로 처리하여 복수의 비트열을 발생하고, 각각의 비트열에 대한 개별적인 신드롬을 발생하며, 개별적인 신드롬을 제2 WTRU로 전송하고, 그에 의해 제2 WTRU가 개별적인 신드롬을 사용하여 비밀키를 발생하는 것인 실시예 138 내지 실시예 146 중 어느 하나의 시스템.
148. 제1 WTRU가 어느 신드롬이 어느 경로에 속하는지를 식별하기 위해 패킷 헤더를 첨부하는 것인 실시예 147의 시스템.
149. 어느 신드롬이 어느 경로에 속하는지 식별하기 위해 경로 인덱스(path index)가 패킷 헤더에 포함되는 것인 실시예 147 및 148 중 어느 하나의 시스템.
150. 가장 빠른 경로, 최대 진폭 경로, 및 식별된 경로 전부 또는 그 서브셋 중 하나에 대한 상대 경로 지연(relative path delay)을 사용하여 경로들이 식별되는 것인 실시예 147의 시스템.
151. 제1 WTRU가 각각의 경로의 SNR에 기초하여 서로 다른 양자화 레벨로 정규화된 진폭값을 개별적으로 처리하여 복수의 비트열을 발생하고, 비트열을 연접시키며, 연접된 비트열에 대한 신드롬을 발생하고, 신드롬을 제2 WTRU로 전송하며, 그에 의해 제2 WTRU가 신드롬을 사용하여 비밀키를 발생하는 것인 실시예 138 내지 실시예 150 중 어느 하나의 시스템.
152. 제1 WTRU 및 제2 WTRU가 주파수 영역에서 관찰된 신호의 위상 천이를 추정하고, 그에 의해 샘플링 시간 차이가 위상 천이 추정치에 기초하여 조정되는 것인 실시예 135 내지 실시예 151 중 어느 하나의 시스템.
153. 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분(discrete multipath component)으로 분리하는 방법.
154. 샘플링된 CIR을 발생하는 단계를 포함하는 실시예 153의 방법.
155. 우세 다중-경로 성분을 식별하는 단계를 포함하는 실시예 154의 방법.
156. 문턱값 테스트를 수행하는 단계를 포함하는 실시예 155의 방법.
157. 문턱값 테스트를 통과하는 경우, 식별된 우세 다중-경로 성분을 출력하는 단계를 포함하는 것인 실시예 156의 방법.
158. 문턱값 테스트를 통과하지 못한 경우, 샘플링된 CIR에서 식별된 우세 다중-경로 성분을 차감하고 실시예 155의 단계로 돌아가서 후속하는 다중-경로 성분을 식별하는 단계를 포함하는 것인 실시예 157의 방법.
159. 다중-경로 성분이 샘플링된 CIR을 샘플링된 펄스 형상(sampled pulse shape)과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인 실시예 155 내지 실시예 158 중 어느 하나의 방법.
160. 다중-경로 성분이 주파수 영역 처리에 의해 식별되는 것인 실시예 155 내지 실시예 158 중 어느 하나의 방법.
161. 샘플링된 펄스 형상이 이산화된 시간 구간(discretized time interval) 동안 사전(dictionary)에 저장되고, 그에 의해 다중-경로 성분이 이 사전을 사용하여 식별되는 것인 실시예 155 내지 실시예 160 중 어느 하나의 방법.
162. 잔차 성분(residual component)의
Figure 112008051770721-PCT00263
노옴(norm)을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 156 내지 실시예 161 중 어느 하나의 방법.
163. 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 156 내지 실시예 161 중 어느 하나의 방법.
164. 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인 실시예 163의 방법.
165. CDMA 시스템의 RAKE 수신기에서 처리하기 위해 식별된 다중-경로 성분이 사용되는 것인 실시예 153 내지 실시예 164 중 어느 하나의 방법.
166. 등화기에서 처리하기 위해 식별된 다중-경로 성분이 사용되는 것인 실시예 153 내지 실시예 164 중 어느 하나의 방법.
167. 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
168. 샘플링된 CIR을 발생하는 채널 추정기를 포함하는 것인 실시예 167의 장치.
169. 문턱값 테스트를 수행하는 문턱값 유닛을 포함하는 실시예 168의 장치.
170. 문턱값 테스트가 실패하는 경우, 식별된 우세 다중-경로 성분을 샘플링된 CIR로부터 차감하면서 우세 다중-경로 성분을 식별하는 프로세스를 반복적으로 수행하는 OGA 유닛을 포함하는 것인 실시예 169의 장치.
171. 다중-경로 성분이 샘플링된 CIR을 샘플링된 펄스 형상과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인 실시예 170의 장치.
172. 다중 경로 성분이 주파수 영역 처리에 의해 식별되는 것인 실시예 170의 장치.
173. 이산화된 시간 구간 동안 샘플링된 펄스 형상을 저장하는 사전을 포함하고, 그에 의해 다중-경로 성분이 사전을 사용하여 식별되는 것인 실시예 170 내지 실시예 172 중 어느 하나의 장치.
174. 잔차 성분(residual component)의
Figure 112008051770721-PCT00264
노옴(norm)을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 169 내지 실시예 173 중 어느 하나의 장치.
175. 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 문턱값 테스트가 수행되는 것인 실시예 169 내지 실시예 173 중 어느 하나의 장치.
176. 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인 실시예 169 내지 실시예 175 중 어느 하나의 장치.
177. 식별된 다중-경로 성분을 갖는 수신 신호를 처리하는 RAKE 수신기를 포함하는 것인 실시예 167 내지 실시예 176 중 어느 하나의 장치.
178. 식별된 다중-경로 성분을 갖는 수신 신호를 처리하는 등화기를 포함하는 것인 실시예 167 내지 실시예 177 중 어느 하나의 장치.
본 발명의 특징들 및 구성요소들이 양호한 실시예들에서 특정의 조합으로 기술되어 있지만. 각각의 특징 또는 구성요소가 양호한 실시예의 나머지 특징들 및 구성요소들 없이 단독으로 또는 본 발명의 다른 특징들 및 구성요소들과 함께 또는 이들 없이 다양한 조합으로 사용될 수 있다. 본 발명에서 제공되는 방법들 또는 플로우차트들은 범용 컴퓨터 또는 프로세서에 의해 실행하기 위해 컴퓨터-판독가능 저장 매체에 유형적으로 구현된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터-판독가능 저장 매체의 예로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐쉬 메모리, 반도체 메모리 장치, 내장형 하드 디스크 및 이동식 디스크 등의 자기 매체, 자기-광학 매체, 그리고 CD-ROM 디스크 및 DVD(digital versatile disk) 등의 광 매체가 있다.
적당한 프로세서로는, 예로서, 범용 프로세서, 전용 프로세서, 종래의 프로세서, 디지털 신호 처리기(DSP), 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 콘트롤러, 마이크로콘트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 직접 회로, 및/또는 상태 기계(state machine)가 있다.
소프트웨어와 연관된 프로세서는 WTRU, 사용자 장비, 단말기, 기지국, 무선 네트워크 제어기, 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 송수신기를 구현하는 데 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크, 텔레비전 트랜시버(television transceiver), 핸즈프리 헤드셋(handsfree headset), 키보드, 블루투스 모듈, FM(frequency modulated) 라디오 유닛, LCD(liquid crystal display) 디스플레이 유닛, OLED(organic light-emitting diode) 디스플레이 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 WLAN(wireless local area network) 모듈 등 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 관련하여 사용될 수 있다.

Claims (124)

  1. 제1 WTRU(무선 송수신 유닛) 및 제2 WTRU를 포함하는 무선 통신 시스템에서, 상기 제1 WTRU 및 상기 제2 WTRU에 의해 공유되는 결합 랜덤성(joint randomness)으로부터 비밀키를 발생하는 방법으로서,
    상기 제1 WTRU가 상기 제1 WTRU와 상기 제2 WTRU 사이의 채널에 관한 제1 샘플링된 CIR(channel impulse response, 채널 임펄스 응답)을 발생하기 위해 채널 추정을 수행하는 단계,
    상기 제2 WTRU가 상기 제1 WTRU와 상기 제2 WTRU 사이의 채널에 관한 제2 샘플링된 CIR을 발생하기 위해 채널 추정을 수행하는 단계,
    상기 제1 WTRU가 상기 제1 샘플링된 CIR로부터 제1 비트 세트를 발생하는 단계,
    상기 제1 WTRU가 상기 제1 비트 세트로부터 비밀키(secret key) 및 신드롬(syndrome)을 발생하는 단계,
    상기 제1 WTRU가 상기 신드롬을 상기 제2 WTRU로 전송하는 단계,
    상기 제2 WTRU가 상기 신드롬 및 상기 제2 샘플링된 CIR로부터 제2 비트 세트를 발생하는 단계, 및
    상기 제2 WTRU가 상기 제2 비트 세트로부터 상기 비밀키를 발생하는 단계를 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  2. 제1항에 있어서, 상기 제1 WTRU가 양자화된 비트들을 발생하기 위해 상기 제1 샘플링된 CIR의 양자화를 수행하는 단계, 및
    상기 제1 WTRU가 상기 제1 비트 세트를 발생하기 위해 상기 양자화된 비트들에 대해 소스 부호화(source coding)를 수행하는 단계를 더 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  3. 제2항에 있어서, 상기 제1 WTRU가 동일 확률 양자화(equiprobable quantization) 및 최소 평균 제곱 오차(minimum mean square error, MMSE) 양자화 중 하나를 수행하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  4. 제2항에 있어서, 상기 제1 WTRU가 자연 부호화(natural coding) 및 Gray 부호화(Gray coding) 중 하나를 수행하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  5. 제2항에 있어서, 상기 제1 WTRU가 정규 양자화된 비트들(regularly quantized bits) 및 과잉-양자화된 비트들(over-quantized bits)을 발생하기 위해 과잉-양자화(over- quantization)를 수행하고, 상기 정규 양자화된 비트들로부터 상기 신드롬 및 상기 비밀키를 발생하며, 상기 과잉-양자화된 비트들 및 상기 신드롬을 상기 제2 WTRU로 전송하고,
    상기 제2 WTRU가 추가적으로 상기 과잉-양자화된 비트들에 기초하여 상기 제2 비트 세트를 발생하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  6. 제5항에 있어서, 상기 제2 WTRU가 상기 제2 비트 세트를 발생하기 위해 연판정(soft decision)을 사용하여 LLR(log likelihood ratio)을 계산하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  7. 제5항에 있어서, 상기 제1 WTRU가 상기 제1 샘플링된 CIR의 양자화 오차(quantization error)를 상기 제2 WTRU로 전송하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  8. 제7항에 있어서, 상기 제2 WTRU가 상기 제2 비트 세트를 발생하기 위해 연판 정을 사용하여 LLR(log likelihood ratio)을 계산하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  9. 제7항에 있어서, 제1 WTRU가 상기 양자화 오차를 균일 확률 변수(uniform random variable)에 매핑함으로써 상기 양자화 오차를 변환하는 단계를 더 포함하며, 그에 의해 상기 변환된 양자화 오차가 양자화 파티션(quantization partition)과 독립적이고 또 균일한 분포를 갖는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  10. 제1항에 있어서, 상기 제1 WTRU가 상기 신드롬을 발생하기 위해 이진 LDPC(low density parity check) 부호화, 리드-솔로몬(Reed-Solomon) 부호화, 터보(Turbo) 부호화 및 차분 부호화(differential coding) 중 적어도 하나를 수행하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  11. 제1항에 있어서, 상기 제2 WTRU가 상기 제2 비트 세트를 발생하기 위해 비트별 LLR(per-bit log likelihood ratio)을 계산하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤 성으로부터 비밀키를 발생하는 방법.
  12. 제11항에 있어서, 상기 제2 WTRU가 상기 LLR을 계산하기 위해 경판정(hard decision)을 사용하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  13. 제11항에 있어서, 상기 제2 WTRU가 상기 LLR을 계산하기 위해 연판정(soft decision)을 사용하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  14. 제1항에 있어서, 상기 제1 WTRU가 복수의 비트별 신드롬(per bit syndrome)을 발생하기 위해 제1 비트 세트 내의 각각의 비트를 개별적으로 처리하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  15. 제14항에 있어서, 제2 WTRU가 제2 비트 세트를 발생하기 위해 각각의 비트별 신드롬을 연속적으로 처리하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  16. 제15항에 있어서, 상기 제2 WTRU가 상기 제2 비트 세트 내의 첫번째 비트 세트로부터 시작하는 상기 제1 비트 세트를 발생하기 위해 첫번째 비트별 신드롬으로부터 시작하여 상기 비트별 신드롬을 처리하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  17. 제15항에 있어서, 상기 제2 WTRU가 상기 제2 비트 세트 내의 마지막 비트 세트로부터 시작하는 마지막 비트 세트를 발생하기 위해 마지막 비트별 신드롬으로부터 시작하여 상기 비트별 신드롬을 처리하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  18. 제2항에 있어서, 상기 제2 WTRU에서의 정확한 복호를 가능하게 해주면서 상기 신드롬의 길이를 최소화하도록 상기 소스 부호화에 대한 레이트가 결정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  19. 제1항에 있어서, 상기 제1 WTRU가 상기 신드롬을 펑처링(puncturing)하는 단 계,
    상기 제1 WTRU가 상기 펑처링된 버전의 신드롬을 전송하는 단계, 및
    상기 제1 WTRU가 상기 제2 WTRU에 상기 신드롬 상에서의 펑처링 위치(puncturing position)를 알려주는 단계를 더 포함하고,
    그에 의해 상기 제2 WTRU가 상기 펑처링된 버전의 신드롬에 기초하여 상기 제2 비트 세트를 발생하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  20. 제19항에 있어서, 상기 제2 WTRU가 상기 펑처링된 버전의 신드롬을 사용하여 상기 제2 비트 세트를 발생하지 못한 경우, 상기 제2 WTRU가 상기 제1 WTRU에 더 많은 신드롬 비트를 요청하는 단계를 더 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  21. 제1항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 다수의 안테나를 포함하고 각각의 안테나 조합에 대한 샘플링된 CIR을 발생하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  22. 제1항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 상기 샘플링된 CIR에 대해 후처리를 수행하는 단계를 더 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  23. 제22항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 각각 상기 제1 샘플링된 CIR 및 상기 제2 샘플링된 CIR에서 적어도 하나의 다중-경로 성분을 식별하는 단계, 및
    상기 제1 WTRU 및 상기 제2 WTRU가 상기 식별된 다중-경로 성분 각각으로부터 상기 비밀키를 발생하는 단계를 더 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  24. 제23항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 각각 OGA(orthogonal greedy algorithm)를 사용하여 상기 다중-경로 성분을 식별하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  25. 제24항에 있어서, 상기 다중-경로 성분을 식별하는 단계가,
    (a) 우세 다중-경로 성분(dominant multipath component)을 식별하는 단계,
    (b) 문턱값 테스트(threshold test)를 수행하는 단계,
    (c) 상기 문턱값 테스트를 통과하는 경우, 상기 식별된 우세 다중-경로 성분을 출력하는 단계, 및
    (d) 상기 문턱값 테스트를 통과하지 못한 경우, 상기 샘플링된 CIR에서 상기 식별된 우세 다중-경로 성분을 차감하고 상기 단계 (a)로 돌아가서 후속하는 다중-경로 성분을 식별하는 단계를 포함하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  26. 제25항에 있어서, 상기 다중-경로 성분이 상기 샘플링된 CIR을 샘플링된 펄스 형상(sampled pulse shape)과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  27. 제25항에 있어서, 상기 다중-경로 성분이 주파수 영역 처리에 의해 식별되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  28. 제25항에 있어서, 상기 샘플링된 펄스 형상이 이산화된 시간 구 간(discretized time interval) 동안 사전(dictionary)에 저장되고, 그에 의해 상기 다중-경로 성분이 상기 사전을 사용하여 식별되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  29. 제25항에 있어서, 상기 문턱값 테스트가 잔차 성분(residual component)의
    Figure 112008051770721-PCT00265
    노옴(norm)을 문턱값과 비교함으로써 수행되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  30. 제25항에 있어서, 상기 문턱값 테스트가 상기 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 수행되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  31. 제30항에 있어서, 상기 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  32. 제23항에 있어서, 상기 제2 WTRU가 상기 제2 샘플링된 CIR 내의 그의 검출된 경로 지연들 전부를 상기 제1 WTRU로 전송하는 단계,
    상기 제1 WTRU가 상기 제1 WTRU와 상기 제2 WTRU 사이의 샘플링 시간 차이를 구하는 단계,
    상기 제1 WTRU가 짝이 없는 경로 지연(unpaired path delay)을 폐기하는 단계,
    상기 제1 WTRU가 상기 제1 WTRU와 상기 제2 WTRU에 대한 기본 경로 지연(underlying path delay)을 추정하는 단계,
    상기 제1 WTRU가 상기 기본 경로 지연을 상기 제2 WTRU로 전송하는 단계,
    상기 제1 WTRU 및 상기 제2 WTRU가 각각 상기 기본 경로 지연에 기초하여 상기 제1 샘플링된 CIR 및 상기 제2 샘플링된 CIR로부터 경로 진폭값(path amplitude value)을 발생하는 단계, 및
    상기 제1 WTRU 및 상기 제2 WTRU가 각각 상기 경로 진폭값을 정규화하는 단계를 더 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  33. 제32항에 있어서, 타임 라인(time line)이 작은 세그먼트들로 분할되고,
    상기 제1 WTRU가 각각의 세그먼트에서 상기 제1 WTRU 및 상기 제2 WTRU의 검출된 경로 지연의 수를 각각 카운트하며 각각의 타임 세그먼트(time segment)의 단위로 각자의 검출된 경로 지연의 분포를 비교함으로써 상기 제1 WTRU와 상기 제2 WTRU 간의 상기 샘플링 시간 차이를 구하는 것인, 제1 WTRU 및 제2 WTRU를 포함하 는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  34. 제33항에 있어서, 각각의 타임 세그먼트의 지속기간이 채널-전송 심볼 기간(channel-transmitted symbol time period)의 수분의 1(fraction)로서 설정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  35. 제33항에 있어서, 상기 샘플링 시간 차이가 최대 수의 검출된 경로 지연을 포함하는 상기 제1 WTRU 및 상기 제2 WTRU의 2개의 타임 세그먼트 간의 차이로서 설정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  36. 제33항에 있어서, 상기 샘플링 시간 차이가 어떤 수보다 많은 검출된 경로 지연을 포함하는 상기 제1 WTRU 및 상기 제2 WTRU의 2개의 첫번째 타임 세그먼트 간의 차이로서 설정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  37. 제33항에 있어서, 채널-전송 심볼 기간의 수분의 1인 오차 허용 한계(error tolerance margin) 내의 대응하는 값을 갖는 경로 지연이 동일한 경로인 것으로 간주되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  38. 제33항에 있어서, 상기 제1 WTRU에 대한 기본 경로 지연이, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트들의 시작으로서 설정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  39. 제38항에 있어서, 상기 문턱값이 나머지 경로 지연들의 총수의 수분의 1인 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  40. 제38항에 있어서, 타임 세그먼트가, 그의 전후의 소정의 수의 이웃 세그먼트가 이 세그먼트보다 더 적은 경로 지연 카운트를 포함하는 경우, 국소적으로 최대인 수의 경로 지연을 포함하는 것으로 간주되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  41. 제38항에 있어서, 상기 제2 WTRU에 대한 기본 경로 지연이 상기 제1 WTRU에 대한 기본 경로 지연 + 상기 샘플링 시간 차이로서 설정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  42. 제31항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 각각 상기 제1 샘플링된 CIR 및 상기 제2 샘플링된 CIR에서 경로 지연을 식별하는 단계,
    상기 제1 WTRU 및 상기 제2 WTRU가 각각 그의 기본 경로 지연을 추정하는 단계,
    상기 제1 WTRU 및 상기 제2 WTRU가 각각 상기 기본 경로 지연에 기초하여 상기 제1 샘플링된 CIR 및 상기 제2 샘플링된 CIR로부터 경로 진폭값을 발생하는 단계, 및
    상기 제1 WTRU 및 상기 제2 WTRU가 각각 상기 경로 진폭값을 정규화하는 단계를 더 포함하는, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  43. 제42항에 있어서, 타임 라인이 작은 세그먼트들로 분할되고,
    상기 제1 WTRU 및 상기 제2 WTRU가 각각의 세그먼트에서 검출된 경로 지연의 수를 각각 카운트하고 상기 기본 경로 지연을, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수는 미리 정해진 문턱값을 넘는 타임 세그먼트의 시작으로서 추정 하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  44. 제43항에 있어서, 상기 문턱값이 나머지 경로 지연의 총수의 수분의 1인 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  45. 제32항에 있어서, 상기 제1 WTRU가 상기 정규화된 진폭값을 하나의 연접된 비트열(one concatenated bit string)로 연접하는 단계를 더 포함하고,
    그에 의해 상기 비밀키가 상기 연접된 비트열로부터 발생되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  46. 제45항에 있어서, 양자화 레벨이 기준 경로의 신호대 잡음비(SNR)에 의해 결정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  47. 제32항에 있어서, 상기 제1 WTRU가 복수의 비트열을 발생하기 위해 각각의 경로의 신호대 잡음비(SNR)에 기초하여 서로 다른 양자화 레벨로 상기 정규화된 진폭값을 개별적으로 처리하는 단계,
    상기 제1 WTRU가 각각의 비트열에 대한 개별적인 신드롬을 발생하는 단계, 및
    상기 제1 WTRU가 상기 개별적인 신드롬을 상기 제2 WTRU로 전송하는 단계를 더 포함하고,
    그에 의해 상기 제2 WTRU가 상기 개별적인 신드롬을 사용하여 상기 비밀키를 발생하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  48. 제47항에 있어서, 상기 제1 WTRU가 어느 신드롬이 어느 경로에 속하는지를 식별하기 위해 패킷 헤더를 첨부하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  49. 제48항에 있어서, 어느 신드롬이 어느 경로에 속하는지 식별하기 위해 경로 인덱스(path index)가 상기 패킷 헤더에 포함되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  50. 제49항에 있어서, 가장 빠른 경로(the earliest path), 최대 진폭 경로(the largest amplitude path), 및 식별된 경로 전부 또는 그 서브셋 중 하나에 대한 상 대 경로 지연(relative path delay)을 사용하여 상기 경로들이 식별되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  51. 제32항에 있어서, 상기 제1 WTRU가 복수의 비트열을 발생하기 위해 각각의 경로의 신호대 잡음비(SNR)에 기초하여 서로 다른 양자화 레벨로 상기 정규화된 진폭값을 개별적으로 처리하는 단계,
    상기 제1 WTRU가 상기 비트열을 연접시키는 단계,
    상기 제1 WTRU가 상기 연접된 비트열에 대한 신드롬을 발생하는 단계, 및
    상기 제1 WTRU가 상기 신드롬을 상기 제2 WTRU로 전송하는 단계를 더 포함하고,
    그에 의해 상기 제2 WTRU가 상기 신드롬을 사용하여 비밀키를 발생하는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  52. 제22항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 상기 주파수 영역에서 관찰된 신호의 위상 천이를 추정하고,
    그에 의해 상기 샘플링 시간 차이가 상기 위상 천이 추정치에 기초하여 조정되는 것인, 제1 WTRU 및 제2 WTRU를 포함하는 무선 통신 시스템에서 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 방법.
  53. 제1 WTRU(무선 송수신 유닛) 및 제2 WTRU에 의해 공유되는 결합 랜덤성(joint randomness)으로부터 비밀키를 발생하는 무선 통신 시스템으로서,
    상기 시스템은 상기 제1 WTRU 및 상기 제2 WTRU를 포함하고,
    상기 제1 WTRU는,
    상기 제1 WTRU와 상기 제2 WTRU 사이의 채널에 관한 제1 샘플링된 CIR(channel impulse response)을 발생하기 위해 채널 추정을 수행하는 제1 채널 추정기,
    양자화된 값을 발생하기 위해 상기 제1 샘플링된 CIR을 양자화하는 양자화 유닛,
    제1 비트 세트를 발생하기 위해 상기 양자화된 값에 대해 소스 부호화(source coding)를 수행하는 소스 부호화 유닛
    상기 제1 비트 세트로부터 신드롬을 발생하는 에러 정정 부호화 유닛, 및
    상기 제1 비트 세트로부터 비밀키을 발생하는 제1 프라이버시 증강 유닛(privacy amplification unit)을 포함하고,
    상기 제2 WTRU는,
    상기 제1 WTRU와 상기 제2 WTRU 사이의 채널에 관한 제2 샘플링된 CIR을 발생하기 위해 채널 추정을 수행하는 제2 채널 추정기,
    상기 제1 WTRU로부터 수신된 상기 신드롬 및 상기 제2 샘플링된 CIR로부터 제2 비트 세트를 발생하는 복호기(decoder), 및
    상기 제2 비트 세트로부터 상기 비밀키를 발생하는 제2 PA 프로세서를 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  54. 제53항에 있어서, 상기 양자화 유닛이 동일 확률 양자화(equiprobable quantization) 및 MMSE(minimum mean square error) 양자화 중 하나를 수행하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  55. 제53항에 있어서, 상기 소스 부호화 유닛이 자연 부호화 및 Gray 부호화 중 하나를 수행하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  56. 제53항에 있어서, 상기 양자화 유닛이 정규 양자화된 비트(regularly quantized bit) 및 과잉-양자화된 비트(over-quantized bit)를 발생하기 위해 과잉-양자화(over-quantization)를 수행하고,
    상기 에러 정정 부호화 유닛이 상기 정규 양자화된 비트로부터 상기 신드롬을 발생하며,
    상기 제1 PA 프로세서가 상기 정규 양자화된 비트로부터 상기 비밀키를 발생하고,
    상기 과잉-양자화된 비트 및 상기 신드롬이 상기 제2 WTRU로 전송되며,
    상기 복호기가 추가적으로 상기 과잉-양자화된 비트에 기초하여 상기 제2 비트 세트를 발생하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  57. 제56항에 있어서, 상기 복호기가 상기 제2 비트 세트를 발생하기 위해 연판정(soft decision)을 사용하여 LLR(log likelihood ratio)을 계산하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  58. 제56항에 있어서, 상기 제1 WTRU가 상기 제1 샘플링된 CIR의 양자화 오차를 상기 제2 WTRU로 전송하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  59. 제58항에 있어서, 상기 복호기가 상기 제2 비트 세트를 발생하기 위해 연판정(soft decision)을 사용하여 LLR(log likelihood ratio)을 계산하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  60. 제58항에 있어서, 상기 제1 WTRU가 상기 양자화 오차를 균일 확률 변수에 매 핑함으로써 상기 양자화 오차를 변환하고,
    그에 의해 상기 변환된 양자화 오차가 양자화 파티션과 독립적이고 균일한 분포를 갖는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  61. 제53항에 있어서, 상기 에러 정정 부호화 유닛이 상기 신드롬을 발생하기 위해 이진 LDPC(low density parity check) 부호화, 리드-솔로몬 부호화, 터보 부호화 및 차분 부호화 중 적어도 하나를 수행하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  62. 제53항에 있어서, 상기 복호기가 상기 제2 비트 세트를 발생하기 위해 비트별 LLR(log likelihood ratio)을 계산하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  63. 제62항에 있어서, 상기 복호기가 경판정(hard decision)을 사용하여 상기 LLR을 계산하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  64. 제62항에 있어서, 상기 복호기가 연판정(soft decision)을 사용하여 상기 LLR을 계산하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  65. 제53항에 있어서, 상기 제1 WTRU가 복수의 비트별 신드롬을 발생하기 위해 상기 제1 비트 세트 내의 각각의 비트를 개별적으로 처리하는 복수의 에러 정정 부호화 유닛을 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  66. 제65항에 있어서, 상기 제2 WTRU가 상기 제2 비트 세트를 발생하기 위해 각각의 비트별 신드롬을 연속적으로 처리하는 복수의 복호기를 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  67. 제66항에 있어서, 상기 복수의 복호기가 상기 제2 비트 세트 내의 첫번째 비트 세트로부터 시작하는 제1 비트 세트를 발생하기 위해 첫번째 비트별 신드롬으로부터 시작하여 상기 비트별 신드롬을 처리하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  68. 제66항에 있어서, 상기 복수의 복호기가 상기 제2 비트 세트 내의 마지막 비트 세트로부터 시작하는 마지막 비트 세트를 발생하기 위해 마지막 비트별 신드롬으로부터 시작하여 상기 비트별 신드롬을 처리하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  69. 제53항에 있어서, 상기 소스 부호화에 대한 레이트가 상기 제2 WTRU에서의 정확한 복호를 가능하게 해주면서도 상기 신드롬의 길이를 최소화하도록 결정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  70. 제53항에 있어서, 상기 제1 WTRU가 상기 신드롬을 펑처링하는 펑처링 유닛을 더 포함하고,
    그에 의해 상기 복호기가 상기 펑처링된 버전의 신드롬에 기초하여 상기 제2 비트 세트를 발생하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  71. 제70항에 있어서, 상기 복호기가 상기 펑처링된 버전의 신드롬을 사용하여 상기 제2 비트 세트를 발생하지 못한 경우 상기 제2 WTRU가 상기 제1 WTRU에 더 많은 신드롬 비트를 요청하도록 구성되어 있는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  72. 제53항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 다수의 안테나를 포함하고 각각의 안테나 조합에 대한 샘플링된 CIR을 발생하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  73. 제72항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 MIMO(multiple-input multiple-output) 채널을 고유모드들(eigenmodes)로 분리하고 상기 고유모드들 중 적어도 하나로부터 상기 비밀키를 발생하도록 구성되어 있는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  74. 제72항에 있어서, 상기 제1 WTRU가 노이즈 벡터(noise vector)가 백색이 아닌 경우 노이즈 백색화를 행하는 노이즈 백색화 필터(noise whitening filter)를 더 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  75. 제74항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 상기 노이즈 백색화 필터 및 채널 행렬에 관한 정보를 교환하도록 구성되어 있는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  76. 제53항에 있어서, 상기 제1 WTRU가 상기 제1 샘플링된 CIR에 대해 후처리를 수행하는 제1 포스트 프로세서를 더 포함하고,
    상기 제2 WTRU가 상기 제2 샘플링된 CIR에 대해 후처리를 수행하는 제2 포스 트 프로세서를 더 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  77. 제76항에 있어서, 상기 제1 포스트 프로세서 및 상기 제2 포스트 프로세서가 각각 상기 제1 샘플링된 CIR 및 상기 제2 샘플링된 CIR에서 적어도 하나의 다중-경로 성분을 식별하도록 구성되어 있고,
    상기 제1 WTRU 및 상기 제2 WTRU가 상기 식별된 다중-경로 성분 각각으로부터 상기 비밀키를 발생하도록 구성되어 있는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  78. 제77항에 있어서, 상기 제1 포스트 프로세서 및 상기 제2 포스트 프로세서가 각각 OGA(orthogonal greedy algorithm)를 적용함으로써 상기 다중-경로 성분을 식별하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  79. 제78항에 있어서, 상기 제1 포스트 프로세서 및 상기 제2 포스트 프로세서가,
    문턱값 테스트를 수행하는 문턱값 유닛, 및
    상기 문턱값 테스트가 실패하는 경우, 식별된 우세 다중-경로 성분을 상기 샘플링된 CIR로부터 차감하면서 우세 다중-경로 성분(dominant multipath component)을 식별하는 프로세스를 반복적으로 수행하는 OGA 유닛을 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  80. 제79항에 있어서, 상기 다중-경로 성분이 상기 샘플링된 CIR을 샘플링된 펄스 형상과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  81. 제79항에 있어서, 상기 다중-경로 성분이 주파수 영역 처리에 의해 식별되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  82. 제79항에 있어서, 이산화된 시간 구간 동안 상기 샘플링된 펄스 형상을 저장하는 사전을 더 포함하고,
    그에 의해 상기 다중-경로 성분이 상기 사전을 사용하여 식별되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  83. 제79항에 있어서, 상기 문턱값 테스트가 잔차 성분(residual component)의
    Figure 112008051770721-PCT00266
    노옴(norm)을 문턱값과 비교함으로써 수행되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  84. 제79항에 있어서, 상기 문턱값 테스트가 상기 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 수행되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  85. 제84항에 있어서, 상기 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  86. 제77항에 있어서, 상기 제1 포스트 프로세서가,
    상기 제1 샘플링된 CIR에서 경로 지연을 검출하는 제1 경로 식별 유닛,
    상기 제1 WTRU와 상기 제2 WTRU 사이의 샘플링 시간 차이를 구하고, 짝이 없는 경로 지연(unpaired path delay)을 폐기하며, 상기 제1 WTRU와 상기 제2 WTRU에 대한 기본 경로 지연(underlying path delay)을 추정하고, 상기 기본 경로 지연을 상기 제2 WTRU로 전송하도록 구성되어 있는 경로 지연 추정기,
    상기 기본 경로 지연에 기초하여 상기 제1 샘플링된 CIR로부터 경로 진폭값을 발생하는 제2 경로 식별 유닛, 및
    상기 경로 진폭값을 정규화하는 제1 정규화 유닛을 포함하고,
    상기 제2 포스트 프로세서가,
    상기 제1 샘플링된 CIR에서 경로 지연을 식별하고 상기 제2 샘플링된 CIR에서의 그의 검출된 경로 지연들 전부를 상기 제1 WTRU로 전송하도록 구성된 제3 경로 식별 유닛,
    상기 기본 경로 지연에 기초하여 상기 제2 샘플링된 CIR로부터 경로 진폭값을 발생하도록 구성되어 있는 제4 경로 식별 유닛, 및
    상기 경로 진폭값을 정규화하는 제2 정규화 유닛을 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  87. 제86항에 있어서, 상기 경로 지연 추정기가 타임 라인을 작은 세그먼트들로 분할하고, 각각의 세그먼트에서 상기 제1 WTRU 및 상기 제2 WTRU의 검출된 경로 지연의 수를 각각 카운트하며, 각각의 타임 세그먼트의 단위로 각자의 검출된 경로 지연의 분포를 비교함으로써 상기 제1 및 제2 WTRU 간의 상기 샘플링 시간 차이를 구하도록 구성되어 있는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  88. 제87항에 있어서, 각각의 타임 세그먼트의 지속기간이 채널-전송 심볼 기간(channel-transmitted symbol time period)의 수분의 1(fraction)로서 설정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생 하는 무선 통신 시스템.
  89. 제87항에 있어서, 상기 샘플링 시간 차이가 최대 수의 검출된 경로 지연을 포함하는 상기 제1 WTRU 및 상기 제2 WTRU의 2개의 타임 세그먼트 간의 차이로서 설정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  90. 제87항에 있어서, 상기 샘플링 시간 차이가 어떤 수보다 많은 검출된 경로 지연을 포함하는 상기 제1 WTRU 및 상기 제2 WTRU의 2개의 첫번째 타임 세그먼트 간의 차이로서 설정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  91. 제87항에 있어서, 채널-전송 심볼 기간의 수분의 1인 오차 허용 한계(error tolerance margin) 내의 대응하는 값을 갖는 경로 지연이 동일한 경로인 것으로 간주되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  92. 제87항에 있어서, 상기 제1 WTRU에 대한 기본 경로 지연이, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트들의 시작으로서 설정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤 성으로부터 비밀키를 발생하는 무선 통신 시스템.
  93. 제92항에 있어서, 상기 문턱값이 나머지 경로 지연들의 총수의 수분의 1인 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  94. 제92항에 있어서, 타임 세그먼트가, 그의 전후의 소정의 수의 이웃 세그먼트가 이 세그먼트보다 더 적은 경로 지연 카운트를 포함하는 경우, 국소적으로 최대인 수의 경로 지연을 포함하는 것으로 간주되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  95. 제92항에 있어서, 싱기 제2 WTRU에 대한 기본 경로 지연이 상기 제1 WTRU의 기본 경로 지연 + 상기 샘플링 시간 차이로서 설정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  96. 제77항에 있어서, 상기 제1 포스트 프로세서가,
    상기 제1 샘플링된 CIR에서 경로 지연들을 식별하는 제1 경로 식별 유닛,
    상기 제1 WTRU 및 상기 제2 WTRU에 대한 제1 기본 경로 지연을 추정하도록 구성된 제1 경로 지연 추정기,
    상기 제1 기본 경로 지연에 기초하여 상기 제1 샘플링된 CIR로부터 제1 경로 진폭값을 발생하는 제2 경로 식별 유닛, 및
    상기 경로 진폭값을 정규화하는 제1 정규화 유닛을 포함하고,
    상기 제2 포스트 프로세서가,
    상기 제2 샘플링된 CIR에서 경로 지연들을 식별하도록 구성된 제3 경로 식별 유닛,
    상기 제1 WTRU 및 상기 제2 WTRU에 대한 제2 기본 경로 지연을 추정하도록 구성된 제2 경로 지연 추정기,
    상기 제2 기본 경로 지연에 기초하여 상기 제2 샘플링된 CIR로부터 제2 경로 진폭값을 발생하도록 구성된 제4 경로 식별 유닛, 및
    상기 경로 진폭값을 정규화하는 제2 정규화 유닛을 포함하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  97. 제96항에 있어서, 상기 제1 경로 지연 추정기 및 상기 제2 경로 지연 추정기가 타임 라인을 작은 세그먼트들로 분할하고, 각각의 세그먼트에서 검출된 경로 지연의 수를 각각 카운트하며, 상기 기본 경로 지연을, 국소적으로 최대인 수의 경로 지연을 포함하고 그 수가 미리 정해진 문턱값을 넘는 타임 세그먼트의 시작으로서 추정하도록 구성되어 있는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  98. 제97항에 있어서, 상기 문턱값이 나머지 경로 지연의 총수의 수분의 1인 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  99. 제97항에 있어서, 상기 제1 WTRU가 상기 정규화된 진폭값을 하나의 연접된 비트열로 연접하고, 그에 의해 상기 비밀키가 상기 연접된 비트열로부터 발생되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  100. 제99항에 있어서, 양자화 레벨이 기준 경로의 신호대 잡음비(SNR)에 의해 결정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  101. 제97항에 있어서, 상기 제1 WTRU가 복수의 비트열을 발생하기 위해 각각의 경로의 신호대 잡음비(SNR)에 기초하여 서로 다른 양자화 레벨로 상기 정규화된 진폭값을 개별적으로 처리하고, 각각의 비트열에 대한 개별적인 신드롬을 발생하며, 상기 개별적인 신드롬을 상기 제2 WTRU로 전송하고, 그에 의해 상기 제2 WTRU가 상기 개별적인 신드롬을 사용하여 상기 비밀키를 발생하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  102. 제101항에 있어서, 상기 제1 WTRU가 어느 신드롬이 어느 경로에 속하는지를 식별하기 위해 패킷 헤더를 첨부하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  103. 제102항에 있어서, 어느 신드롬이 어느 경로에 속하는지 식별하기 위해 경로 인덱스(path index)가 상기 패킷 헤더에 포함되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  104. 제102항에 있어서, 가장 빠른 경로, 최대 진폭 경로, 및 식별된 경로 전부 또는 그 서브셋 중 하나에 대한 상대 경로 지연(relative path delay)을 사용하여 상기 경로들이 식별되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  105. 제97항에 있어서, 상기 제1 WTRU가 복수의 비트열을 발생하기 위해 각각의 경로의 신호대 잡음비(SNR)에 기초하여 서로 다른 양자화 레벨로 상기 정규화된 진폭값을 개별적으로 처리하고, 상기 비트열을 연접시키며, 상기 연접된 비트열에 대한 신드롬을 발생하고, 상기 신드롬을 상기 제2 WTRU로 전송하며, 그에 의해 상기 제2 WTRU가 상기 신드롬을 사용하여 상기 비밀키를 발생하는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  106. 제77항에 있어서, 상기 제1 WTRU 및 상기 제2 WTRU가 상기 주파수 영역에서 관찰된 신호의 위상 천이를 추정하고, 그에 의해 상기 샘플링 시간 차이가 상기 위상 천이 추정치에 기초하여 조정되는 것인, 제1 WTRU 및 제2 WTRU에 의해 공유되는 결합 랜덤성으로부터 비밀키를 발생하는 무선 통신 시스템.
  107. 무선 통신 시스템에서 추정된 CIR(channel impulse response, 채널 임펄스 응답)을 이산적인 다중-경로 성분(discrete multipath component)으로 분리하는 방법으로서,
    (a) 샘플링된 CIR을 발생하는 단계,
    (b) 우세 다중-경로 성분(dominant multipath component)을 식별하는 단계
    (c) 문턱값 테스트를 수행하는 단계,
    (d) 상기 문턱값 테스트를 통과하는 경우, 상기 식별된 우세 다중-경로 성분을 출력하는 단계, 및
    (e) 상기 문턱값 테스트를 통과하지 못한 경우, 상기 샘플링된 CIR에서 상기 식별된 우세 다중-경로 성분을 차감하고 상기 단계 (b)로 돌아가서 후속하는 다중-경로 성분을 식별하는 단계를 포함하는, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  108. 제107항에 있어서, 상기 다중-경로 성분이 상기 샘플링된 CIR을 샘플링된 펄 스 형상(sampled pulse shape)과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  109. 제107항에 있어서, 상기 다중-경로 성분이 주파수 영역 처리에 의해 식별되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  110. 제107항에 있어서, 상기 샘플링된 펄스 형상이 이산화된 시간 구간(discretized time interval) 동안 사전(dictionary)에 저장되고, 그에 의해 상기 다중-경로 성분이 상기 사전을 사용하여 식별되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  111. 제107항에 있어서, 상기 문턱값 테스트가 잔차 성분(residual component)의
    Figure 112008051770721-PCT00267
    노옴(norm)을 문턱값과 비교함으로써 수행되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  112. 제107항에 있어서, 상기 문턱값 테스트가 상기 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 수행되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  113. 제112항에 있어서, 상기 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  114. 제107항에 있어서, CDMA(code division multiple access) 시스템의 RAKE 수신기에서 처리하기 위해 상기 식별된 다중-경로 성분이 사용되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  115. 제107항에 있어서, 등화기에서 처리하기 위해 상기 식별된 다중-경로 성분이 사용되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분리하는 방법.
  116. 무선 통신 시스템에서 추정된 CIR(channel impulse response)을 이산적인 다중-경로 성분으로 분할하는 장치로서,
    샘플링된 CIR을 발생하는 채널 추정기,
    문턱값 테스트를 수행하는 문턱값 유닛, 및
    상기 문턱값 테스트가 실패하는 경우, 상기 식별된 우세 다중-경로 성분을 상기 샘플링된 CIR로부터 차감하면서 우세 다중-경로 성분을 식별하는 프로세스를 반복적으로 수행하는 OGA(orthogonal greedy algorithm) 유닛을 포함하는, 무선 통 신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  117. 제116항에 있어서, 상기 다중-경로 성분이 상기 샘플링된 CIR을 샘플링된 펄스 형상과 상관시켜 최대 상관을 갖는 다중-경로 성분을 찾아냄으로써 시간 영역 처리에 의해 식별되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  118. 제116항에 있어서, 상기 다중 경로 성분이 주파수 영역 처리에 의해 식별되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  119. 제116항에 있어서, 이산화된 시간 구간 동안 상기 샘플링된 펄스 형상을 저장하는 사전을 더 포함하고, 그에 의해 상기 다중-경로 성분이 상기 사전을 사용하여 식별되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  120. 제119항에 있어서, 상기 문턱값 테스트가 잔차 성분(residual component)의
    Figure 112008051770721-PCT00268
    노옴(norm)을 문턱값과 비교함으로써 수행되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  121. 제119항에 있어서, 상기 문턱값 테스트가 상기 식별된 다중-경로 성분의 절대값을 문턱값과 비교함으로써 수행되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  122. 제121항에 있어서, 상기 문턱값이 제1 식별된 다중-경로 성분의 일부로 설정되는 것인, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  123. 제116항에 있어서, 상기 식별된 다중-경로 성분을 갖는 수신 신호를 처리하는 RAKE 수신기를 더 포함하는, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
  124. 제116항에 있어서, 상기 식별된 다중-경로 성분을 갖는 수신 신호를 처리하는 등화기를 더 포함하는, 무선 통신 시스템에서 추정된 CIR을 이산적인 다중-경로 성분으로 분할하는 장치.
KR1020087017625A 2005-12-20 2006-12-19 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 KR100978876B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US75180305P 2005-12-20 2005-12-20
US60/751,803 2005-12-20
US79729606P 2006-05-03 2006-05-03
US60/797,296 2006-05-03
US81902306P 2006-07-07 2006-07-07
US60/819,023 2006-07-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087017825A Division KR20080083176A (ko) 2005-12-20 2006-12-19 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20080083174A true KR20080083174A (ko) 2008-09-16
KR100978876B1 KR100978876B1 (ko) 2010-08-31

Family

ID=38859074

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087017625A KR100978876B1 (ko) 2005-12-20 2006-12-19 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
KR1020087017825A KR20080083176A (ko) 2005-12-20 2006-12-19 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020087017825A KR20080083176A (ko) 2005-12-20 2006-12-19 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템

Country Status (7)

Country Link
US (1) US8090101B2 (ko)
EP (1) EP1969760B1 (ko)
JP (1) JP5247465B2 (ko)
KR (2) KR100978876B1 (ko)
CN (2) CN102281536B (ko)
TW (2) TWI344292B (ko)
WO (1) WO2008010838A2 (ko)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8929550B2 (en) * 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
US11381285B1 (en) 2004-08-02 2022-07-05 Genghiscomm Holdings, LLC Transmit pre-coding
US7768963B2 (en) 2006-07-07 2010-08-03 Skyhook Wireless, Inc. System and method of improving sampling of WLAN packet information to improve estimates of Doppler frequency of a WLAN positioning device
KR101530391B1 (ko) 2006-10-12 2015-06-22 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
JP2008219478A (ja) * 2007-03-05 2008-09-18 Sony Corp 送信装置、送信方法、受信装置、および通信システム
JP5022812B2 (ja) * 2007-08-06 2012-09-12 ザインエレクトロニクス株式会社 画像信号処理装置
US8989764B2 (en) * 2007-09-05 2015-03-24 The University Of Utah Research Foundation Robust location distinction using temporal link signatures
EP2223459B1 (en) 2007-11-06 2011-05-18 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
EP2237247A4 (en) * 2007-12-03 2012-09-26 Internat Frontier Tech Lab Inc REAL AND FORGET CERTIFICATION MEMBER
US8369880B2 (en) * 2008-02-27 2013-02-05 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
US8842826B2 (en) 2008-05-12 2014-09-23 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
WO2010006035A2 (en) 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8503673B2 (en) 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
CN101998390B (zh) * 2009-08-27 2015-03-25 华为技术有限公司 保证通信安全的方法及设备
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8401193B2 (en) 2010-10-29 2013-03-19 Futurewei Technologies, Inc. System and method for securing wireless communications
US8744082B2 (en) * 2010-11-03 2014-06-03 Futurewei Technologies, Inc. System and method for securing wireless communications
US8483387B2 (en) * 2010-12-07 2013-07-09 Mitsubishi Electric Research Laboratories, Inc. Method for generating private keys in wireless networks
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
US9319877B2 (en) * 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US8873755B2 (en) * 2011-05-19 2014-10-28 AT&T Intellectual Propert I, L.P. Establishing secure links between wireless devices in proximity using ambient wireless signals
FR2976431B1 (fr) * 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
JP2015522998A (ja) * 2012-05-23 2015-08-06 ユニバーシティ オブ リーズ 安全通信方法
US9252996B2 (en) 2012-06-21 2016-02-02 Micron Technology, Inc. Apparatuses and methods to change information values
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102014208964A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
KR102214101B1 (ko) * 2014-09-05 2021-02-09 삼성전자주식회사 반복 검출 및 복호 수신 방법 및 장치
CN104243147B (zh) * 2014-09-05 2018-02-09 中国运载火箭技术研究院 基于无线信道特征的对称密钥生成与分发的保密增强方法
DE102014221881A1 (de) * 2014-10-28 2016-04-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
US11863538B2 (en) * 2014-12-08 2024-01-02 Luigi Caramico Methods and systems for generating a symmetric key for mobile device encryption
US9531625B2 (en) * 2015-01-28 2016-12-27 Ciena Corporation System and method for providing redundant network connections
CN106294449B (zh) * 2015-05-28 2020-01-03 华为技术有限公司 一种数据处理方法及装置
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
KR102504550B1 (ko) * 2015-12-28 2023-02-28 삼성전자주식회사 저밀도 패리티 검사 코드를 지원하는 통신 시스템에서 신호를 수신하는 장치 및 방법
WO2017175754A1 (ja) * 2016-04-06 2017-10-12 日本電信電話株式会社 無線通信システム及び通信方法
US10404457B2 (en) 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
CN106332212B (zh) * 2016-08-23 2019-09-06 北京邮电大学 一种数据传输的方法及装置
US10560264B2 (en) * 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
KR20180097903A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
US10637705B1 (en) 2017-05-25 2020-04-28 Genghiscomm Holdings, LLC Peak-to-average-power reduction for OFDM multiple access
WO2019113864A1 (zh) * 2017-12-13 2019-06-20 深圳大学 基于平滑技术的频率选择性衰落信道的盲认证方法和系统
US11395140B2 (en) * 2017-12-13 2022-07-19 Shenzhen University Belief propagation-based physical layer blind authentication method and system for time-varying fading channels
WO2020027758A2 (en) * 2018-08-03 2020-02-06 Istanbul Teknik Universitesi Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels
CN109257743B (zh) * 2018-11-21 2021-09-14 河南科技大学 无信道状态信息时通过平稳bsbc构建wtc-i的方法
KR101981225B1 (ko) * 2018-12-03 2019-05-22 한국해양과학기술원 Gnss 측정치에 포함된 특이신호요소 정밀추정 방법
WO2022045378A1 (ko) * 2020-08-24 2022-03-03 엘지전자 주식회사 최대 비트 그룹 및 이차원 패리티에 기반한 양자 비트 에러 율 추정 방법 및 장치
CN114339744A (zh) * 2020-10-10 2022-04-12 中移(成都)信息通信科技有限公司 一种通信方法、装置、设备及存储介质
CN113810302B (zh) * 2021-09-18 2023-11-14 深圳市奥拓普科技有限公司 一种通讯控制的方法和通讯传输系统
US11853160B2 (en) * 2022-05-27 2023-12-26 Western Digital Technologies, Inc. Variable length ECC code according to data entropy in NVMe key value pair devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
WO2001059940A1 (en) 2000-02-11 2001-08-16 The Regents Of The University Of California Method and apparatus for resolving multipath components for wireless location finding
KR100327494B1 (ko) 2000-03-24 2002-03-15 윤종용 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
US6862326B1 (en) * 2001-02-20 2005-03-01 Comsys Communication & Signal Processing Ltd. Whitening matched filter for use in a communications receiver
US20030114125A1 (en) 2001-12-14 2003-06-19 Essam Sourour Interference suppression in a radio receiver
JP2004032679A (ja) 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
US7212591B2 (en) 2003-04-28 2007-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods and receivers that estimate multi-path delays by removing signal rays from a power-delay profile
SE525794C2 (sv) 2003-07-11 2005-04-26 Infineon Technologies Ag Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk
US20050036623A1 (en) 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
JP2005130127A (ja) 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
JP2005341531A (ja) * 2004-04-27 2005-12-08 Matsushita Electric Ind Co Ltd 無線通信システム及び無線局
RU2007107380A (ru) * 2004-07-29 2008-09-10 Мацусита Электрик Индастриал Ко., Лтд. (Jp) Устройство беспроводной связи и способ беспроводной связи
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Also Published As

Publication number Publication date
TW200731738A (en) 2007-08-16
CN101375544A (zh) 2009-02-25
TWI446776B (zh) 2014-07-21
CN102281536A (zh) 2011-12-14
KR20080083176A (ko) 2008-09-16
US20070165845A1 (en) 2007-07-19
EP1969760B1 (en) 2017-08-23
CN101375544B (zh) 2013-06-12
JP5247465B2 (ja) 2013-07-24
JP2009521188A (ja) 2009-05-28
CN102281536B (zh) 2016-03-09
WO2008010838A2 (en) 2008-01-24
TWI344292B (en) 2011-06-21
US8090101B2 (en) 2012-01-03
WO2008010838A3 (en) 2008-08-21
KR100978876B1 (ko) 2010-08-31
EP1969760A2 (en) 2008-09-17
TW200824397A (en) 2008-06-01

Similar Documents

Publication Publication Date Title
KR100978876B1 (ko) 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
KR101247173B1 (ko) 무선 통신 네트워크에서 완벽한 비밀키의 생성
US7941726B2 (en) Low dimensional spectral concentration codes and direct list decoding
WO2016082142A1 (zh) 极化码的速率匹配的方法、装置和无线通信设备
US9807606B2 (en) Information-theoretically secure secrecy generation
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
TWI433471B (zh) (n,k)方塊碼之軟輸入軟輸出解碼裝置
KR102333796B1 (ko) 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법
Fernando et al. Reed solomon codes for the reconciliation of wireless phy layer based secret keys
Liu et al. On secret key generation from multiple observations of wireless channels
Karagöl et al. Linear Block Coding and Discrete Wavelet Transform Based Audio Signal Transmission over AWGN and Rician Fading Channels
Sawant et al. Reversible Data Hiding Scheme Using Turbo Code
Algrøy Secure, reliable, and efficient communication over the wiretap channel

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170811

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee