KR20080110666A - 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템 - Google Patents

하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템 Download PDF

Info

Publication number
KR20080110666A
KR20080110666A KR1020087027481A KR20087027481A KR20080110666A KR 20080110666 A KR20080110666 A KR 20080110666A KR 1020087027481 A KR1020087027481 A KR 1020087027481A KR 20087027481 A KR20087027481 A KR 20087027481A KR 20080110666 A KR20080110666 A KR 20080110666A
Authority
KR
South Korea
Prior art keywords
data
keys
distance
devices
acquiring
Prior art date
Application number
KR1020087027481A
Other languages
English (en)
Inventor
피터 엠 하몬드
제임스 에프 문로
시티븐 씨 캅
Original Assignee
디지털 로브 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디지털 로브 엘엘씨 filed Critical 디지털 로브 엘엘씨
Publication of KR20080110666A publication Critical patent/KR20080110666A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

하나 이상의 키를 생성하기 위한 방법 및 시스템은 다른 장치에 대한 적어도 하나의 장치의 이동에 기초하여 2 이상의 장치에서 데이터를 취득하는 것을 포함한다. 장치 사이의 통신의 보안을 행하는데 이용하기 위하여, 각각의 장치에서 취득된 데이터에 기초하여 적어도 하나의 키가 생성된다. 각각의 장치에서의 하나 이상의 키는 실질적으로 동일하다.

Description

하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템{METHODS FOR CREATING SECRET KEYS BASED UPON ONE OR MORE SHARED CHARACTERISTICS AND SYSTEM THEREOF}
본 출원은 2007년 4월 10일자로 출원된 미국특허 가출원 제60/790,654호를 우선권 주장하고 있고, 그 전체 내용을 참조로서 본 명세서에 포함한다.
본 발명은 일반적으로 암호 통신을 위한 시스템 및 방법에 관한 것으로서, 더욱 구체적으로, 2개의 전자 장치의 하나 이상의 공통적인 또는 공유된 특징의 측정값에 기초하여 이 2개의 전자 장치 사이에서 송신된 데이터에 대한 암호화 및 메시지 무결성 검사를 위해 이용되는 적어도 하나의 비밀 키를 동시에 그리고 독립적으로 생성하기 위한 시스템 및 방법에 관한 것이다.
대칭 암호법에서의 반복적인 문제는 비밀 키의 배포이다. 무선 라디오 링크 또는 인터넷과 같은 비보안 매체(insecure medium)를 통해 송신된 메시지의 대칭적인 암호화 및 복호화에는 비밀 키가 요구된다. 전자 통신에서는, 송신 도중에 메시지가 수정되지 않았음을 보장하는 보안 무결성 검사(secure integrity check)를 제공하기 위해 비밀 키가 또한 이용된다. 추가적으로, 전자 통신 시스템은 비밀 키에 대한 지식을 통상적으로 이용하여 동일성의 증명(인증)을 보여주기도 한다.
불행하게도, 통신 채널이 보안 설정되기 전에 통신 채널을 통해 비밀 키를 배포하는 것은 문제가 있다. 역설적인 것은 비밀 키가 배포될 때까지 통신 채널이 보안 설정될 수 없다는 것이며, 이것은 대칭 암호화 시스템에서는 "닭과 달걀"의 문제이다. 이 문제를 회피하기 위한 2개의 방법이 통상 상업적으로 이용되고 있다.
키 배포 문제를 해결하는 통상적으로 이용되는 첫 번째 방법은 공개 키(public-key) 암호화 시스템으로 전환하여 비밀 키의 배포를 회피하는 것이다. 공개 키 통신 방식의 각 상대방은 2개의 키, 즉, 널리 알려져 있을 수 있는 공개 키와, 적절한 상대방에게만 알려져 있는 개인 키(private key)를 가진다. 다른 당사자와 통신하기 위하여, 송신 당사자는 수신자의 공개 키를 알기만 해도 된다. 수신자는 그 개인 키를 안전하게 보관할 책임이 있다. 공개 키 암호법은 대칭 암호화 알고리즘을 괴롭히는 초기의 키 배포 문제를 부분적으로 해결하지만, 공개 키 암호화 및 복호화에 이용되는 알고리즘은 계산이 과도하다. 대칭 키 알고리즘보다 100 배 더 느리게 동작하는 공개 키 알고리즘을 보는 것이 드물지 않다. 또한, 공개 키 알고리즘은 각각의 송신된 메시지의 크기에 대한 제한을 가지지만, 이 제한은 대칭 암호화 알고리즘에서는 일반적으로 발견되지 않는다.
키 배포 문제를 해결하는 통상적으로 이용되는 두 번째 방법은 비보안 통신 채널을 통해 비밀 키를 송신하지 않고, 통신 당사자가 비밀 키에 대해 공동으로 동의하도록 하는 것이다. 몇 가지 알고리즘이 이용 가능하고, 오늘날의 상업적으로 이용 가능한 전자 통신 시스템에서 널리 이용되고 있다. 이러한 알고리즘의 대부분은 수백 개의 숫자를 포함하는 매우 큰 수의 이산 대수(discrete logarithm)를 계 산(computing) 하는 것과 같이, 일부 타입의 수학적 연산을 수행하는 것의 실행 불가능성에 기초하고 있다. 바꾸어 말하면, 키 동의 알고리즘의 장점은 공격자가 알고리즘을 바이패스(bypass) 하는 것이 계산에 의해 실행 불가능하다는 가정에 의존하고 있다. 알고리즘은 수학에 기반하고 있으므로, 더욱 간단한 해결책이 존재할 수 있고, 언젠가 이 해결책이 발견되어 이용될 수 있을 것이라는 가능성이 있다. 이 결과는 알고리즘 그리고 이 방법의 효용성을 무효화할 것이다.
본 발명의 실시예에 따르면, 하나 이상의 키를 생성하기 위한 방법은 다른 장치에 대한 적어도 하나의 장치의 이동에 기초하여 2 이상의 장치에서 데이터를 취득하는 단계를 포함한다. 장치 사이의 통신의 보안을 행하는데 이용하기 위하여, 각각의 장치에서 취득된 데이터에 기초하여 하나 이상의 키가 생성된다. 각각의 장치에서의 하나 이상의 키는 실질적으로 동일하다.
본 발명의 다른 실시예에 따르면, 하나 이상의 키를 생성하기 위한 시스템은 데이터 취득 시스템 및 키 생성 시스템을 포함한다. 데이터 취득 시스템은 다른 장치에 대한 적어도 하나의 장치의 이동에 기초하여 2 이상의 장치의 각각에서 데이터를 취득한다. 키 생성 시스템은 장치 사이의 통신의 보안을 행하는데 이용하기 위하여, 각각의 데이터 취득 시스템으로부터의 취득된 데이터에 기초하여 하나 이상의 키를 생성한다. 각각의 장치에서의 하나 이상의 키는 실질적으로 동일하다.
본 발명의 다른 실시예에 따르면, 하나 이상의 키를 독립적으로 생성하여 통신의 보안을 행하기 위한 방법은 2 이상의 장치 사이의 하나 이상의 공유 특징(shared characteristic)에 기초하여 데이터를 취득하는 단계를 포함한다. 하나 이상의 키는 하나 이상의 장치에서 독립적으로, 하나 이상의 공유 특징에 대한 취득된 데이터에 기초하여 생성된다. 장치 사이에서 하나 이상의 생성된 키를 송신하지 않고, 하나 이상의 생성된 키는 통신의 보안을 행하기 위해 이용된다.
본 발명의 다른 실시예에 따르면, 하나 이상의 키를 독립적으로 생성하여 통신의 보안을 행하기 위한 시스템은 하나 이상의 데이터 취득 시스템, 키 생성 시스템 및 하나 이상의 통신 시스템을 포함한다. 데이터 취득 시스템은 2 이상의 장치 사이의 하나 이상의 공유 특징에 기초하여 데이터를 취득한다. 키 생성 시스템은 하나 이상의 장치에서 독립적으로, 하나 이상의 공유 특징에 대한 취득된 데이터에 기초하여 하나 이상의 키를 생성한다. 통신 시스템은 장치 사이에서 하나 이상의 생성된 키를 송신하지 않고, 통신의 보안을 행하기 위해 하나 이상의 생성된 키를 이용한다.
본 발명의 다른 실시예에 따르면, 통신 장치의 공유 거리 또는 속도와 같이, 통신 장치의 공통적인 특성에 기초하여 보안 데이터 통신 채널을 설정하기에 적합한 키 요소(keying material)의 동일한 시퀀스(sequence)가 만들어진다. 키에 대한 비트는 복수의 거리 또는 속도 측정값으로부터 생성되고, 거리 및/또는 속도 데이터를 평균화하고 필터링한 후, 희망하는 키 비트의 수와 동일한 수의 측정값이 생성된다. 예를 들어, 통상적인 키 비트의 수는 128이므로, 이러한 키 비트를 생성하기 위하여, 128 랜덤 비트(random bit)를 산출하는 충분한 수의 이산(discrete) 거리 또는 속도 측정값이 요구된다. 측정 데이터는 정수 데이터 타입으로 변환되고, 선택적으로, 이진 코딩(binary coding)으로부터 그레이 코딩(Gray coding)으로 변환된다. 다음으로, 측정 노이즈에 의해 영향을 받지 않으며 측정 가능한 랜덤 값인 각각의 정수로부터 비트가 선택되어, 키 비트로서 이용된다. 이러한 키 비트의 스트링(string)은 측정값으로부터 선택되어 비밀 키로서 이용된다. 키 비트를 생성하기 위해 사용되는 측정 셋업(setup) 및 프로세스는 장치에 공통적이므로, 장치는 동일한 비밀 키에 독립적으로 도달할 것이다.
따라서, 본 발명은 하나 이상의 공통적인 또는 공유된 특징의 측정값에 기초하여 장치 사이에서 송신된 데이터를 암호화 및 복호화하기 위한 하나 이상의 비밀 키를 동시에 그리고 독립적으로 생성하기 위한 효율적이고 보안성 있는 방법 및 시스템을 제공한다. 또한, 본 발명은 장치 사이에서 송신된 데이터에 대한 보안성 있는 메시지 무결성 검사를 위해 제공하는 하나 이상의 비밀 키를 동시에 그리고 독립적으로 생성하기 위한 효율적이고 보안성 있는 방법이다. 이와 같이 생성된 비밀 키는 표준 암호-보안 통신 방식(standard cryptographically-secure communication scheme)에서 이용될 수 있다.
도 1은 본 발명의 실시예에 따라 2 이상의 장치에서 하나 이상의 키를 독립적으로 생성하기 위한 시스템의 평면도이다.
도 2a는 본 발명의 다른 실시예에 따라 하나 이상의 키를 생성하기 위한 또 다른 시스템의 불투명 하우징에 수납된 고정 위치 장치의 평면도이다.
도 2b는 도 2a에 도시된 불투명 하우징에 수납된 고정 위치 장치의 측면도이 다.
도 3은 본 발명의 다른 실시예에 따라 하나 이상의 키를 생성하기 위한 또 다른 시스템의 불투명 하우징에 수납되고 캠 시스템으로 조정 가능한 고정 위치 장치의 평면도이다.
도 4는 본 발명의 다른 실시예에 따라 하나 이상의 키를 생성하기 위한 또 다른 시스템의 불투명 하우징에 수납되고 액츄에이터로 조정 가능한 고정 위치 장치의 평면도이다.
도 5는 본 발명의 다른 실시예에 따라 2 이상의 장치에서 하나 이상의 키를 독립적으로 생성하기 위한 방법의 플로우차트이다.
도 6은 고정 위치 장치와 비고정 위치 장치의 방사물의 타이밍 도면이다.
도 7a는 그 방위 및 방사를 예시하는 고정 위치 장치 및 비고정 위치 장치의 사시도이다.
도 7b는 비고정 위치 장치가 이동 중인 동안의 방사 및 후면 반사를 예시하는 고정 위치 장치 및 비고정 위치 장치의 사시도이다.
도 8a는 한 번의(single) 스와이프(swipe) 또는 패스(pass) 동안, 시간의 함수인 고정 위치 장치 및 비고정 위치 장치 사이의 거리의 그래프이다.
도 8b는 두 번의(double) 스와이프 또는 패스 동안, 시간의 함수인 고정 위치 장치 및 비고정 위치 장치 사이의 거리의 그래프이다.
도 9는 비밀 키가 생성되는 비트를 생성하기 위해 이용된 중간 데이터의 테이블이다.
도 10은 노이즈 비트(noisy bits), 측정 가능하게 랜덤한 비트(measurably random bits), 결정론적 비랜덤 비트(deterministic non-random bits) 및 제로 비트(zero bits)의 영역을 갖는 비트의 테이블이다.
본 발명의 실시예에 따르면, 하나 이상의 비밀 키를 생성하기 위한 시스템(11(1))이 도 1에 예시되어 있다. 시스템(11(1))은 다른 방식으로 구성된 다른 타입 및 수의 구성요소, 장치 및/또는 시스템을 포함할 수 있지만, 이 시스템은 송신 시스템(13), 수신 시스템(15) 및 처리 시스템(17)을 갖는 고정 위치(fixed position) 장치(10)와, 송신 시스템(51), 수신 시스템(53) 및 처리 시스템(55)을 갖는 비고정 위치(non-fixed position) 또는 이동 장치(55)를 포함한다. 따라서, 본 발명은 하나 이상의 공통적인 또는 공유된 특징의 측정값에 기초하여 장치 사이에서 송신된 데이터의 보안을 행하기에 적합한 키 요소를 동시에 그리고 독립적으로 생성하기 위한 효율적이고 보안성 있는 방법 및 시스템을 제공한다.
도 1을 더욱 구체적으로 참조하면, 거리, 속도, 의사 속도(pseudo velocity), 가속도, 또는 의사 가속도(pseudo acceleration)와 같은 다른 특징을 측정하는 다른 타입 및 수의 시스템 및 장치가 이용될 수 있지만, 고정 위치 장치(10)는 고정 위치 장치(10) 및 비고정 위치 장치(50) 사이의 거리 측정값에 기초하여, 독립적으로 그리고 비고정 위치 장치(50)와 실질적으로 동시에 하나 이상의 비밀 키를 생성하는 시스템이다. 거리 또는 속도와 같은 장치(10 및 50) 사이의 공유 특징에 대한 복수의 측정값을 취득하기 위해 이용될 수 있는 시스템의 구조 및 동작은 당업자에게 잘 알려져 있으므로, 본 명세서에서는 이에 대해 상세하게 설명하지 않을 것이다. 단지 예를 들면, 본 명세서에서 이용될 수 있는 타겟까지의 복수의 거리 측정값을 취득하기 위한 시스템은 미국특허 제7,202,941호에 개시되어 있으며, 그 전체 내용을 참조로서 본 명세서에 포함한다.
이 특정 실시예에서, 데스크톱 컴퓨터와 같은 다른 타입 및 수의 장치가 이용될 수 있고, 이 장치는 이동 가능할 수 있지만, 고정 위치 장치(10)는 판매시점관리(POS : Point Of Sale) 단말이다. 추가적으로, 이 특정 실시예에서, 다른 타입 및 수의 방사물이 이용될 수 있지만, 거리를 측정하기 위하여, 고정 위치 장치(10)에 의해 이용되는 방사물(emission)은 광학적인 것이다. 하우징(22)은 다른 형상 및 구성을 가질 수 있지만, 고정 위치 장치(10)는 반사 부재(16)를 가지는 표면(12)을 갖는 하우징(22)을 포함한다. 다른 타입 및 수의 반사 부재 및 표면(12) 상의 인접 재료가 이용될 수 있고, 반사 부재는 선택적이지만, 반사 부재(16)는 백색 확산 반사기(white diffuse reflector)이고, 반사 부재(16)를 둘러싸는 표면(12) 상의 재료는 흡광성이다. 다른 타입 및 수의 반사 부재가 이용될 수 있고, 반사 부재는 선택적이지만, 반사 부재(16)는 광학 이득(optical gain)에 있어서 도움을 주는 비드형 역반사기(beaded retroreflector) 또는 프리즘 기반 역반사기를 가지기도 한다.
다른 타입 및 수의 시스템 및 구성요소를 갖는 다른 타입 및 수의 송신 시스템일 수 있지만, 송신 시스템(13)은 에너지 방사기(energy emitter)(14), 구동기(19), 클럭 시스템(21) 및 버스트 파형(burst waveform) 생성기(23)를 포함하고, 키의 비트 생성 및 장치(10 및 50) 사이의 통신을 위하여, 버스트 파형 방사물(20)을 생성하여 비고정 위치 장치(50)를 향해 송신한다. 이 특정 실시예에서, RF와 같이, 전자기 에너지의 다른 주파수에서 다른 방사물을 방사하는 다른 타입 및 수의 에너지 방사기가 이용될 수 있고, 이 경우, 에너지 방사기(14)는 안테나이지만, 에너지 방사기(14)는 광 방사를 송신하는 LED 또는 레이저 다이오드의 세트이다. 단지 예를 들면, 이용될 수 있는 다른 타입의 방사물은 음향, 자기, 정전기, 또는 이들 중 2 이상인 하이브리드(hybrid)이다. 전자기 에너지가 이용될 경우, 반송파는 스펙트럼(spectrum)의 라디오 주파수(RF : radio frequency) 부분이나, 밀리미터파(MMW : millimeterwave), 마이크로파(microwave), 적외선(IR : infrared), 가시광선, 또는 자외선(UV : ultraviolet) 에너지 내에 존재할 수 있다. 이 특정 실시예에서, 다른 수 및 타입의 구성요소를 갖는 다른 구성이 이용될 수 있지만, 버스트 파형 생성기(23)는 처리 시스템(17) 및 클럭 시스템(21)에 연결되어 버스트 파형 방사물(20)을 생성하고, 이 버스트 파형 방사물(20)은 구동기(19)에 송신되어 에너지 방사기(14)에 의해 출력된다. 다른 타입 및 수의 방사 경로가 이용될 수 있지만, 에너지 방사기(14)는 방사물을 정의된 포락선 또는 원뿔 형상(20)으로 송신하여 차단 가능성을 감소시킨다.
다른 타입 및 수의 시스템 및 구성요소를 가지며 다른 타입 및 수의 방사물을 수신하는 다른 타입 및 수의 수신 시스템이 이용될 수 있지만, 수신 시스템(15)은 수신기(18), 증폭기(25), 샘플링 시스템(27) 및 필터링 시스템(29)을 포함하고, 키의 비트 생성 및 장치(10 및 50) 사이의 통신을 위하여 신호를 수신한다. 이 특 정 실시예에서, 수신기(18)는 증폭기(25)에 연결되어 검출된 방사물을 수신하며, 이 검출된 방사물은 증폭기(25)에 의해 증폭된다. 증폭된 방사물은 샘플링 시스템(27)에 의해 샘플링되고, 그 다음, 처리 시스템(17)으로 송신되기 전에, 선택적으로, 필터링 시스템(29)에 의해 필터링된다. 이 특정 실시예에서, 다른 타입 및 수의 수신 부재 및 다른 타입의 방사물이 수신될 수 있지만, 수신기(18)는 PN, PIN 또는 APD 포토다이오드를 포함하여 광 스펙트럼 내의 전자기 방사물을 수신한다. 단지 예를 들면, 방사물이 RF인 경우, 수신기(18)는 안테나일 것이다. 분리된 송신 시스템(13) 및 수신 시스템(15)이 도시되어 있지만, 트랜시버 시스템(transeiver system)과 같이, 다른 타입 및 수의 통신 시스템이 비밀 키의 생성 및 통신과 같은 기능을 위해 이용될 수 있다.
다른 타입 및 수의 시스템에 연결된 다른 타입 및 수의 처리 시스템이 이용될 수 있지만, 처리 시스템(17)은 송신 시스템(13) 및 수신 시스템(15)에 연결되어 그 동작을 제어한다. 처리 시스템(17)은 다른 수 및 타입의 장치 및 구성요소를 가질 수 있고, 장치 구성요소는 다른 위치 및 구성 내에 존재할 수 있지만, 처리 시스템(17)은 오퍼레이터 인터페이스(31) 및 디스플레이(33)와 함께, 처리 유닛 및 메모리를 포함한다. 다른 타입 및 수의 명령 및 데이터가 저장 및 실행될 수 있고, 이러한 명령 및 데이터의 일부 또는 전부는 다른 장소에 저장될 수도 있지만, 메모리는 본 명세서에서 설명되고 예시된 바와 같이 하나 이상의 비밀 키를 생성하기 위한 프로그램된 명령 및 데이터를 저장하고, 이 명령 및 데이터는, 시간에 대한 거리, 속도 또는 의사 속도와 같은 취득된 측정 데이터를, 거리, 속도, 의사 속도, 가속도 또는 의사 가속도와 같은 하나 이상의 파라미터로 변환하는 단계; 평균화를 위해 충분한 양의 데이터가 취득되었는지를 결정하는 단계; 거리 측정값이 거리 임계값보다 작은지를 결정하는 단계; 취득된 데이터가 하나 이상의 키를 생성하기 위한 데이터 임계값보다 작은지를 결정하는 단계; 취득된 데이터의 하나 이상의 부분을 평균화하는 단계; 취득된 데이터를 복수의 2진수로 변환하는 단계; 2진수의 적어도 일부로부터 적어도 하나의 비트를 선택하여 하나 이상의 키를 생성하는 단계; 노이즈 임계값 이상의 노이즈를 갖는 2진수에서 최하위 비트(LSB : Least Significant Bits)의 제1세트를 결정하는 단계; 측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트(MSB : Most Significant Bits)의 제2세트를 결정하는 단계; 측정 가능하게 랜덤한 2진수의 각각에서 하나 이상의 비트의 제3세트를 결정하는 단계; 장치들 중에서 하나의 장치의 존재를 장치들 중에서 또 다른 장치에 대하여 식별하는 단계; 데이터를 취득하기 위한 적절한 신호 세기가 존재하는지를 결정하는 단계; 및 각각의 데이터 취득 시스템이 데이터를 취득하기 전에, 시스템을 동기화시키는 단계를 포함한다. 랜덤 액세스 메모리(RAM : Random Access Memory), 판독전용 메모리(ROM : Read Only Memory) 또는 플로피 디스크, 하드 디스크, CD ROM, 또는 처리 유닛에 연결된 자기, 광, 또는 다른 판독 및/또는 기록 시스템에 의해 판독 및/또는 기록되는 다른 컴퓨터 판독가능 매체와 같은 다양한 상이한 타입의 메모리 저장 장치가 메모리로 이용될 수 있다.
다른 타입의 데이터가 입력될 수 있지만, 오퍼레이터 인터페이스(31)는 트랜잭션(transaction)을 완료하기 위한 정보와 같은 데이터를 입력하기 위해 이용된 다. 다른 타입 및 수의 오퍼레이터 인터페이스가 이용될 수 있지만, 오퍼레이터 인터페이스(31)는 키보드를 포함한다. 다른 타입의 데이터 및 정보가 디스플레이 될 수 있고, 정보를 제공하는 다른 방식이 이용될 수 있지만, 디스플레이(33)는 트랜잭션 상태 및 결과와 같은 데이터 및 정보를 이용자에게 보여주기 위해 이용된다. 다른 타입 및 수의 디스플레이가 이용될 수 있지만, 디스플레이(33)는 단지 예를 들면, LCD 화면과 같은 디스플레이 화면을 포함한다. 이 특정 실시예에서, 오퍼레이터 인터페이스(31) 및 디스플레이(33)를 처리 시스템(17)의 일부로서 가지는 것과 같이, 다른 구성이 이용될 수 있지만, 오퍼레이터 인터페이스(31) 및 디스플레이(33)는 처리 시스템(17)으로부터 분리된 상태로 도시되어 있다.
거리, 속도, 의사 속도, 가속도 또는 의사 가속도와 같은 다른 특징을 측정하는 다른 타입 및 수의 시스템 및 장치가 이용될 수 있지만, 비고정 위치 장치(50)도 고정 위치 장치(10) 및 비고정 위치 장치(50) 사이의 거리 측정값에 기초하여, 독립적으로 그리고 고정 위치 장치(10)와 실질적으로 동시에 하나 이상의 비밀 키를 생성하는 시스템이다. 또한, 거리 또는 속도와 같은 장치(10 및 50) 사이의 공유 특징의 복수의 측정값을 취득하기 위해 이용될 수 있는 시스템의 구조 및 동작은 당업자에게 잘 알려져 있으므로, 본 명세서에서는 이에 대해 상세하게 설명하지 않을 것이다. 단지 예를 들면, 본 명세서에서 이용될 수 있는 타겟까지의 복수의 거리 측정값을 취득하기 위한 시스템은 미국특허 제7,202,941호에 개시되어 있으며, 그 전체 내용을 참조로서 본 명세서에 포함한다.
비고정 위치 장치(50)는 휴대 전화(cell phone)이지만, 이동 핸드셋(mobile handset), 개인 정보 단말(PDA : Personal Digital Assistant), 또는 다른 휴대용 전자 장치와 같은 다른 타입 및 수의 장치가 이용될 수 있고, 이 장치는 고정 위치를 가질 수 있다. 추가적으로, 이 특정 실시예에서, 다른 타입 및 수의 방사물이 이용될 수 있지만, 거리를 측정하기 위해 비고정 위치 장치(50)에 의해 이용되는 방사물은 광학적인 것이다. 하우징(59)은 다른 형상 및 구성을 가질 수 있지만, 비고정 위치 장치(50)는 반사 부재(56)를 가지는 표면(74)을 갖는 하우징(59)을 포함한다. 다른 타입 및 수의 반사 부재와 표면(74) 상의 인접 재료가 이용될 수 있고, 반사 부재는 선택적이지만, 반사 부재(56)는 백색 확산 반사기이고, 반사 부재(16)를 둘러싸는 표면(74) 상의 재료는 흡광성이다. 다른 타입 및 수의 반사 부재가 이용될 수 있고, 반사 부재는 선택적이지만, 반사 부재(56)도 광학 이득에 도움을 주는 비드형 역반사기 또는 프리즘 기반의 역반사기를 가진다.
다른 타입 및 수의 시스템 및 구성요소를 갖는 다른 타입 및 수의 송신 시스템일 수 있지만, 송신 시스템(51)은 에너지 방사기(58), 구동기(61), 클럭 시스템(63) 및 버스트 파형 생성기(65)를 포함하고, 키의 비트 생성 및 장치(10 및 50) 사이의 통신을 위하여, 버스트 파형 방사물(60)을 생성하여 고정 위치 장치(10)를 향해 송신한다. 이 특정 실시예에서, RF와 같이, 전자기 에너지의 다른 주파수에서 다른 방사물을 방사하는 다른 타입 및 수의 에너지 방사기가 이용될 수 있고, 이 경우, 에너지 방사기(58)는 안테나이지만, 에너지 방사기(58)는 광 방사를 송신하는 LED 또는 레이저 다이오드의 세트이다. 단지 예를 들면, 이용될 수 있는 다른 타입의 방사물은 음향, 자기, 정전기, 또는 이들 중 2 이상인 하이브리드이다. 전 자기 에너지가 이용될 경우, 반송파는 스펙트럼의 라디오 주파수 부분이나, 밀리미터파, 마이크로파, 적외선, 가시광선, 또는 자외선 에너지 내에 존재할 수 있다. 이 특정 실시예에서, 다른 수 및 타입의 구성요소를 갖는 다른 구성이 이용될 수 있지만, 버스트 파형 생성기(63)는 처리 시스템(55) 및 클럭 시스템(61)에 연결되어 버스트 파형 방사물(60)을 생성하고, 이 버스트 파형 방사물(60)은 구동기(61)에 송신되어 에너지 방사기(58)에 의해 출력된다. 다른 타입 및 수의 방사 경로가 이용될 수 있지만, 에너지 방사기(58)는 방사물을 정의된 포락선 또는 원뿔 형상(60)으로 송신하여 차단 가능성을 감소시킨다.
다른 타입 및 수의 시스템 및 구성요소를 가지며 다른 타입 및 수의 방사물을 수신하는 다른 타입 및 수의 수신 시스템이 이용될 수 있지만, 수신 시스템(53)은 수신기(72), 증폭기(65), 샘플링 시스템(67) 및 필터링 시스템(69)을 포함하고, 키의 비트 생성 및 장치(10 및 50) 사이의 통신을 위하여 신호를 수신한다. 이 특정 실시예에서, 수신기(72)는 증폭기(65)에 연결되어 검출된 방사물을 수신하며, 이 검출된 방사물은 증폭기(65)에 의해 증폭된다. 증폭된 방사물은 샘플링 시스템(67)에 의해 샘플링되고, 그 다음, 처리 시스템(55)으로 송신되기 전에, 선택적으로, 필터링 시스템(69)에 의해 필터링된다. 이 특정 실시예에서, 다른 타입 및 수의 수신 부재 및 다른 타입의 방사물이 수신될 수 있지만, 수신기(72)는 PN, PIN 또는 APD 포토다이오드를 포함하여 광 스펙트럼 내의 전자기 방사물을 수신한다. 단지 예를 들면, 방사물이 RF인 경우, 수신기(18)는 안테나일 것이다. 분리된 송신 시스템(51) 및 수신 시스템(53)이 도시되어 있지만, 트랜시버 시스템과 같이, 다른 타입 및 수의 통신 시스템이 비밀 키의 생성 및 장치(10 및 50) 사이의 통신과 같은 기능을 위해 이용될 수 있다.
다른 타입 및 수의 시스템에 연결된 다른 타입 및 수의 처리 시스템이 이용될 수 있지만, 처리 시스템(55)은 송신 시스템(51) 및 수신 시스템(53)에 연결되어 그 동작을 제어한다. 처리 시스템(55)은 다른 수 및 타입의 장치 및 구성요소를 가질 수 있고, 장치 구성요소는 다른 위치 및 구성 내에 존재할 수 있지만, 처리 시스템(55)은 오퍼레이터 인터페이스(71) 및 디스플레이(73)와 함께, 처리 유닛 및 메모리를 포함한다. 다른 타입 및 수의 명령 및 데이터가 저장 및 실행될 수 있고, 이러한 명령 및 데이터의 일부 또는 전부는 다른 장소에 저장될 수도 있지만, 메모리는 본 명세서에서 설명되고 예시된 바와 같이 하나 이상의 비밀 키를 생성하기 위한 프로그램된 명령 및 데이터를 저장하고, 이 명령 및 데이터는, 시간에 대한 거리, 속도 또는 의사 속도와 같은 취득된 측정 데이터를, 거리, 속도, 의사 속도, 가속도 또는 의사 가속도와 같은 하나 이상의 파라미터로 변환하는 단계; 평균화를 위해 충분한 양의 데이터가 취득되었는지를 결정하는 단계; 거리 측정값이 거리 임계값보다 작은지를 결정하는 단계; 취득된 데이터가 하나 이상의 키를 생성하기 위한 데이터 임계값보다 작은지를 결정하는 단계; 취득된 데이터의 하나 이상의 부분을 평균화하는 단계; 취득된 데이터를 복수의 2진수로 변환하는 단계; 2진수의 적어도 일부로부터 적어도 하나의 비트를 선택하여 하나 이상의 키를 생성하는 단계; 노이즈 임계값 이상의 노이즈를 갖는 2진수에서 최하위 비트(LSB)의 제1세트를 결정하는 단계; 측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트(MSB)의 제2세트 를 결정하는 단계; 측정 가능하게 랜덤한 2진수의 각각에서 하나 이상의 비트의 제3세트를 결정하는 단계; 장치들 중에서 하나의 장치의 존재를 장치들 중에서 또 다른 장치에 대하여 식별하는 단계; 데이터를 취득하기 위한 적절한 신호 세기가 존재하는지를 결정하는 단계; 및 각각의 데이터 취득 시스템이 데이터를 취득하기 전에, 시스템을 동기화시키는 단계를 포함한다. 랜덤 액세스 메모리(RAM), 판독전용 메모리(ROM) 또는 플로피 디스크, 하드 디스크, CD ROM, 또는 처리 유닛에 연결된 자기, 광, 또는 다른 판독 및/또는 기록 시스템에 의해 판독 및/또는 기록되는 다른 컴퓨터 판독가능 매체와 같은 다양한 상이한 타입의 메모리 저장 장치가 메모리로서 이용될 수 있다.
다른 타입의 데이터가 입력될 수 있지만, 오퍼레이터 인터페이스(71)는 트랜잭션을 완료하기 위한 정보와 같은 데이터를 입력하기 위해 이용된다. 다른 타입 및 수의 오퍼레이터 인터페이스가 이용될 수 있지만, 오퍼레이터 인터페이스(71)는 키보드를 포함한다. 다른 타입의 데이터 및 정보가 디스플레이될 수 있고, 정보를 제공하는 다른 방식이 이용될 수 있지만, 디스플레이(73)는 트랜잭션 상태 및 결과와 같은 데이터 및 정보를 이용자에게 보여주기 위해 이용된다. 다른 타입 및 수의 디스플레이가 이용될 수 있지만, 디스플레이(73)는 단지 예를 들면, LCD 화면과 같은 디스플레이 화면을 포함한다. 이 특정 실시예에서, 오퍼레이터 인터페이스(71) 및 디스플레이(73)를 처리 시스템(55)의 일부로서 가지는 것과 같이, 다른 구성이 이용될 수 있지만, 오퍼레이터 인터페이스(71) 및 디스플레이(73)는 처리 시스템(55)으로부터 분리된 상태로 도시되어 있다.
이 특정 실시예에서는, 시스템(11(1))이 고정 위치 장치(10) 및 비고정 위치 장치(50)를 포함하는 것으로 도시되어 있지만, 시스템(11(1))은 다른 구성에서 다른 타입 및 수의 장치를 포함할 수 있다. 단지 예를 들면, 다수의 고정 위치 장치(10) 및 다수의 비고정 위치 장치(50)가 네트워크 구성에 의해 배열될 수 있고, 이 네트워크 구성을 통해, 보안성 있는 디지털 정보는 본 발명에 따라 생성된 하나 이상의 비밀 키를 이용하여 송신된다.
본 명세서에서 예시적인 고정 위치 장치(10) 및 비고정 위치 장치(50)가 설명 및 예시되어 있지만, 처리 시스템(17 및 55)과 같이, 이러한 장치의 적어도 일부는 임의의 적당한 컴퓨터 시스템 또는 계산 장치, 프로그램 가능한 로직 장치, 주문형 반도체(ASIC : Application Specific Integrated Circuit) 등에서 구현될 수 있다. 관련 기술의 당업자가 알 수 있는 바와 같이, 예시적인 실시예를 구현하기 위해 이용되는 구체적인 구성요소, 하드웨어 및 소프트웨어의 다수의 변형이 가능하므로, 본 명세서에서 설명된 실시예의 장치 및 시스템은 예시를 위한 것이라는 점을 이해해야 한다.
또한, 본 명세서에서 설명 및 예시되어 있고, 컴퓨터 및 소프트웨어 기술의 당업자가 알 수 있는 바와 같이, 예시적인 실시예의 각 장치의 적어도 일부는 예시적인 실시예의 교시 내용에 따라 프로그램된 하나 이상의 범용 컴퓨터 시스템, 마이크로프로세서, 디지털 신호 프로세서, 마이크로컨트롤러 등을 이용하여 편리하게 구현될 수 있다.
추가적으로, 2 이상의 계산 시스템 또는 장치는 예시적인 실시예 중의 임의 의 실시예의 장치들 중의 적어도 일부분을 대체할 수 있다. 따라서, 희망에 따라, 장치의 적어도 일부분의 견고성(robustness) 및 성능을 증가시키기 위하여, 용장성(redundancy), 복제성(replication) 등과 같은 분산 처리의 원칙 및 장점도 구현될 수 있다. 예시적인 실시예는, 단지 예를 들면, 임의의 적당한 형태(예를 들어, 음성, 모뎀 등)의 원격통신, 무선 통신 매체, 무선 통신 네트워크, 셀룰러 통신 네트워크, G3 통신 네트워크, 공중 전화 교환망(PSTN : Public Switched Telephone Network), 패킷 데이터 네트워크(PDN : Packet Data Network), 인터넷, 인트라넷, 및 그 조합을 포함하는 임의의 적당한 인터페이스 메커니즘 및 통신 기술을 이용하여, 임의의 적당한 네트워크에 걸쳐 있는 컴퓨터 시스템 또는 시스템들 상에서 구현될 수도 있다.
예시적인 실시예의 적어도 일부는 본 명세서에서 설명된 바와 같이, 인터넷 브라우저 윈도우 내에서 윈도우를 관리하기 위한 저장된 명령을 갖는 컴퓨터 판독가능 매체로서 실시될 수도 있으며, 이 명령은, 프로세서에 의해 실행될 경우, 설명 및 예시된 바와 같은 예시적인 실시예의 방법 중 적어도 일부를 구현하기 위해 필요한 단계들을 프로세서가 실행하도록 한다.
본 발명의 다른 실시예에 따르면, 하나 이상의 비밀 키를 생성하기 위한 또 다른 시스템(11(2))이 도 2a 및 도 2b에 예시되어 있다. 시스템(11(2))은 여기서 설명되는 것을 제외하고는 시스템(11(1))과 동일하다. 시스템(11(2))에서, 윈도우(112)를 갖는 불투명 하우징(110)은 비고정 위치 장치(50)와 같은 다른 장치에 의해 이용될 수 있지만, 고정 위치 장치(10)는 윈도우(112)를 갖는 불투명 하우 징(112)에 수납되어 있다. 다른 타입의 적어도 부분적으로 투명한 커버(cover) 또는 개구(opening)가 이용될 수 있지만, 불투명 하우징 내의 윈도우(112)는 에너지 방사기(14) 및 수신기(16)가 방사물을 방사 및 수신할 수 있도록 위치되어 있다. 불투명 하우징(110)에 의해, 고정 위치 장치(10)는 비고정 위치 장치(50)와 여전히 효율적으로 통신할 수 있지만, 이와 동시에, 장치(10)의 표면(12)은 고정 위치 장치(10) 및 비고정 위치 장치(50) 사이에서 스와이프 프로파일(swipe profile)을 독립적으로 측정하고자 하는 사람의 시야로부터 차단된다. 거리를 취득하기 위한 다른 방식이 이용될 수 있지만, 처리 시스템(17)은 표면(12) 및 에너지 방사기(14) 및 수신기(18) 사이의 거리에 대한 데이터를 저장하고 있다.
본 발명의 다른 실시예에 따르면, 하나 이상의 비밀 키를 생성하기 위한 또 다른 시스템(11(3))이 도 3에 예시되어 있다. 시스템(11(3))은 여기서 설명되는 것을 제외하고는 시스템(11(2))과 동일하다. 시스템(11(3))에서, 불투명 하우징(110)은 선택적이지만, 도 2a 및 도 2b를 참조하여 설명된 바와 같이, 고정 위치 장치(10)도 윈도우(112)를 갖는 불투명 하우징(110)에 수납되어 있다. 추가적으로, 다른 타입 및 수의 캠 시스템 또는 다른 이동 시스템이 이용될 수 있지만, 캠 시스템(116)이 고정 위치 장치(10)에 연결되어 있다. 캠 시스템(116)은 고정 위치 장치(110)를 다른 방향으로 이동시키도록 위치될 수 있지만, 캠 시스템(116)이 화살표(120)의 방향으로 회전하게 되면, 캠 시스템(116)은 고정 위치 장치(10)가 화살표(118)의 방향으로 길이 방향을 따라 이동하도록 한다. 예를 들어, 캠 시스템(116)은 도 3에 예시된 접속 측면에 수직인 고정 위치 장치(10)의 측면에 연결될 수 있으며, 이에 따라, 고정 위치 장치(10)를 측면 방향으로 이동시킬 것이다. 또 다른 예에서, 고정 위치 장치(10)를 2개 또는 3개의 상이한 축으로 각각 이동되도록 하기 위하여, 2개 또는 3개의 캠 시스템이 동시에 이용될 수 있다. 캠 시스템(116)은 랜덤하게, 주기적으로, 의사 랜덤하게(pseudo-randomly) 또는 무질서한 속도와 같이 다른 방식으로 회전하게 될 수 있지만, 캠 시스템(116)의 회전은 연속적으로 일정한 속도에 있다. 캠 시스템(116) 동작은 처리 시스템(17)에 의해 제어 및 감시되므로, 처리 시스템(17)은 에너지 방사기(14) 및 수신기(18) 및 윈도우(112) 사이의 거리를 정확하게 결정할 수 있다.
본 발명의 다른 실시예에 따르면, 하나 이상의 비밀 키를 생성하기 위한 또 다른 시스템(11(4))이 도 4에 예시되어 있다. 시스템(11(4))은 여기서 설명되는 것을 제외하고는 시스템(11(2))과 동일하다. 시스템(11(4))에서, 불투명 하우징(110)은 선택적이지만, 고정 위치 장치(10)는 도 2a 및 도 2b를 참조하여 설명된 바와 같이 윈도우(112)를 갖는 불투명 하우징(110)에 다시 수납되어 있다. 추가적으로, 다른 타입 및 수의 액츄에이터 시스템 또는 다른 이동 시스템이 이용될 수 있지만, 구동 샤프트(124)를 갖는 액츄에이터 시스템(120)은 고정 위치 장치(10)에 연결되어 있다. 액츄에이터 시스템(122)은 고정 위치 장치(110)를 다른 방향으로 이동시키도록 위치될 수 있지만, 액츄에이터 시스템(122)이 사용되면, 액츄에이터 시스템은 샤프트(124)를 구동하여 고정 위치 장치(10)를 길이 방향을 따라 이동시킨다. 예를 들어, 액츄에이터 시스템(122)은 도 4에 예시된 접속 측면에 수직인 고정 위치 장치(10)의 측면에 배치될 수 있으며, 이에 따라, 고정 위치 장치(10)를 측면 방향으로 이동시킬 것이다. 또 다른 예에서, 고정 위치 장치(10)가 2개 또는 3개의 축으로 각각 이동되도록 하기 위하여, 2개 또는 3개의 액츄에이터 시스템(122)이 동시에 이용될 수 있다. 액츄에이터 시스템(122)의 다른 이동은 랜덤하게, 의사 랜덤하게, 또는 무질서한 동작과 같이 이용될 수 있지만, 액츄에이터 시스템(122)의 이동은 주기적이다. 액츄에이터 시스템(122) 동작은 처리 시스템(17)에 의해 제어 및 감시되므로, 처리 시스템(17)은 에너지 방사기(14) 및 수신기(18) 및 윈도우(112) 사이의 거리를 정확하게 결정할 수 있다.
이하, 하나 이상의 키를 생성하기 위한 방법에 대해 도 1 내지 도 10을 참조하여 설명할 것이다. 본 발명은 장치(10 및 50) 사이의 공통적인 거리에 기초하여 장치(10 및 50) 사이에서 실질적으로 동시에 비밀 키를 위한 비트를 생성한다. 키 비트는 2개의 장치 사이에서 통신되지는 않지만, 독립적으로 생성되고 서로 동일하다. 특히, 본 발명의 이러한 실시예에 대하여, 하나 이상의 비밀 키를 생성하기 위한 방법의 플로우차트가 도 5에 예시되어 있고, 이 예의 고정 위치 장치(10)("고정 스테이션 방사(fixed station emission)"라고 한다) 및 비고정 위치 장치(50)("디지털 로브 방사(digital lobe emission)"라고 한다)에 대한 방사물의 타이밍 도면이 도 6에 예시되어 있다.
단계(80)에서, 장치(50)의 존재를 장치(10)에 대하여 식별하기 위한 다른 방식이 이용될 수 있고, 프로브(probe) 신호가 랜덤 방식과 같이 다른 방식으로 송신될 수 있으며, 장치(50)가 장치(10)의 존재를 식별하기 위하여 프로브 신호를 송신할 수 있지만, 고정 위치 장치(10)는 비고정 위치 장치(50)의 존재를 식별하기 위 하여, 송신 시스템(13)의 에너지 방사기(14)를 이용하여 프로브 신호를 주기적으로 송신한다. 비고정 위치 장치(50)가 수신 시스템(53)의 수신기(72)에 의한 프로브 신호의 수신시, 송신 시스템(51)의 에너지 방사기(58)를 이용하여 새로운 신호를 송신하게 하는 것과 같이, 비고정 위치 장치(50)의 존재를 알리기 위한 다른 방식이 가능하지만, 프로브 신호가 비고정 위치 장치(50)의 표면(74) 상의 반사기(56)와 충돌하면, 프로브 신호의 적어도 일부는 수신 시스템(15)의 수신기(18)를 향해 다시 반사될 수 있다.
프로브 신호 및/또는 프로브 신호에 대한 응답은 장치(10 또는 50) 중 한 장치의 이용자에 의해 인에이블 되어야 할 필요가 있을 수 있다. 다른 인증 기술이 이용될 수 있지만, 이 인에이블은 패스워드, PIN 번호, 음성 기동을 입력하는 작업에 의해, 스위치 기동에 의해, 또는 엄지나 지문 스캔, 또는 안구 스캔과 같은 이용자의 생체 특징을 이용하여 달성될 수 있다.
단계(82)에서, 수신기(18)는 프로브 신호에 대한 새로운 응답 신호와 같은 다른 타입의 신호를 감시할 수 있지만, 고정 위치 장치(10)는 수신 시스템(15)의 수신기(18)를 이용하여, 반사된 프로브 신호를 감시한다. 프로브 신호에 대한 응답이 수신되지 않으면, "아니오" 분기가 선택되어 다시 단계(80)로 돌아간다. 프로브 신호에 대한 응답이 수신되면, "예" 분기가 선택되어 단계(83)로 간다.
단계(83)에서, 적당한 신호 세기가 존재하는지를 결정하기 위한 다른 방식이 이용될 수 있고, 임계값을 취득하기 위한 다른 방식이 이용될 수 있지만, 처리 시스템(17)은 응답 신호의 진폭을 처리 시스템(17)의 메모리에 저장된 임계값과 비교 함으로써, 프로브 신호에 대한 응답의 신호 세기가 적당한 것인지를 결정한다. 이 특정 실시예에서, 진폭 또는 신호 세기를 결정하기 위한 다른 방식이 이용될 수 있지만, 처리 시스템(17)은 이산 퓨리에 변환(Discrete Fourier Transform)을 이용하여 응답 신호의 진폭을 결정한다. 비고정 위치 장치(50)에 대한 고정 위치 장치(10)의 일부 장소 및 위치에 있어서는, 기간 동안의 장치(10 및 50) 사이의 거리, 또는 기간 동안의 장치(10 및 50) 중의 하나 이상의 장치의 속도와 같은 하나 이상의 공유 특징의 적당한 측정값을 취득하기에 신호 세기가 적당하지 않을 수도 있다. 예를 들면, 장치(10 및 50)의 표면(12 및 74)이 각각 서로 실질적으로 마주보고 있지 않을 경우, 한쪽 또는 양쪽 장치(10 또는 50)로부터의 방사물 원뿔(20 및 60)은 반대 표면, 구체적으로 반사기(16 또는 56), 또는 반사기(18 또는 72)를 조명하지 않거나 또는 약하게 조명할 수도 있다. 신호 세기가 임계값을 초과하지 않으면, "아니오" 분기가 선택되어 단계(80)로 돌아간다. 신호 세기가 임계값을 초과하면, "예" 분기가 선택되어 단계(84)로 간다.
단계(84)에서, 고정 위치 장치(10) 및 비고정 위치 장치(50)는 핸드쉐이크(handshake) 및 동기화를 행한다. 도 6에 예시된 바와 같이, 핸드쉐이크 및 동기화 동작은 상당히 짧고, 그 이후에는 아래에서 설명되는 몇 번의 버스트 방사가 행해진다. 장치 사이의 핸드쉐이크 및 동기화를 위한 기술은 당업자에게 잘 알려져 있으므로, 이에 대해서는 본 명세서에서 상세하게 설명하지 않을 것이다.
단계(86)에서, 속도와 같이, 장치(10 및 50) 사이의 다른 타입 및 수의 공유 특징이 측정될 수 있지만, 도 1 및 도 6 내지 도 8b에 예시된 바와 같이, 하나 이 상의 스와이프(swipe) 또는 패스(pass) 동안의 기간에 걸쳐, 장치(10 및 50) 사이의 이격 거리는 각각의 장치(10 및 50)에 의해 측정된다. 예를 들면, 도 7b에 예시된 바와 같이, 장치(50)는 반사기(16)를 포함하는 장치(10)의 표면(12)을 향하는 에너지 방사기(58)로부터 에너지를 방사할 것이며, 반사기(16)는 에너지(62)를 장치(50)의 수신기(72)를 포함하는 표면(74)을 향해 후방산란시킬 것이다. 다른 방안으로서, 장치(50)가 이격 거리(30) 또는 거리 변화를 능동적으로 측정하지 않으면, 장치(10)의 에너지 방사기(14)는 반사기(56)를 포함하는 장치(50)의 표면(74)을 향하는 에너지를 방사할 것이며, 반사기(56)는 장치(10)의 수신기(18)를 포함하는 표면(12)을 향해 에너지를 후방산란시킬 것이다. 따라서, 이 예에서, 버스트 방사는 장치(10 및 50) 사이에서 교대로 발생하며, 스와이프 동안에 장치(10 및 50) 사이의 거리(30) 또는 속도를 측정하기 위해 이용된다. 이 예에 의해 예시된 바와 같이, 다른 방위에서 측정값을 취득하기 위한 다른 방식이 이용될 수 있지만, 장치(10 및 50)는 표면(12 및 74)이 실질적으로 서로 마주보는 기하구조에서 배열될 필요가 있다.
이 예에서, 에너지는 연속적으로 방사되지만, 다른 방법이 이용될 수 있다. 예를 들어, 상이한 파장의 전자기 에너지와 같이, 장치(10 및 50)에 의해 방사되는 에너지가 상이할 경우, 상대 장치의 방사물을 수신하는 것을 방지하기 위하여, 장치(10 및 50)의 수신기에 적당한 필터링이 제공되어 있다면, 장치(10 및 50)는 스와이프 프로파일을 측정하거나 또는 데이터를 교환하기 위하여 에너지를 동시에 방사할 수 있다.
통상적으로, 버스트는 장치(10 및 50)의 각각의 에너지 방사기(14 및 58)로부터의 주기적인 진폭-변조(amplitude-modulated) 방사물을 포함한다. 다른 타입의 방사물이 이용될 수 있지만, 버스트 동안의 변조 파형은 사인파, 구형파, 또는 임의의 다른 주기적인 파형일 수 있다.
장치(10 및 50) 사이의 거리(30)를 결정하기 위하여, 처리 시스템(17 및 55)은 장치(10 및 50)의 각각의 에너지 방사기(14 및 58) 및 각각의 수신기(18 및 72)로부터의 데이터를 이용하여, 방사된 신호 및 수신된 신호 사이의 위상 변화를 관찰한다. 거리(30)는 공식 d=λ(Δφ)/4π를 이용하여 처리 시스템(17 및 55)에 의해 계산될 수 있고, 여기서, d는 거리(30)이고, λ는 변조 주파수의 파장이고(예를 들어, 50MHz의 변조 주파수에 대해 λ=6 미터이다), Δφ는 수신된 신호 및 송신된 신호 사이의 위상 편이(phase shift)이다. 위상 편이 측정은 기존의 직교 검출(quadrature detection) 방법이나, 그 전체 내용이 참조로서 본 명세서에 포함되는 미국특허 제7,202,941호에서 교시된 방법 및 시스템에 의해 수행될 수 있다. 도 2a 내지 도 4의 실시예 중 하나가 이용될 경우, 거리 또는 다른 공유 특징을 결정할 때, 처리 시스템(17 및 55)은 표면(12) 및 윈도우(112) 사이의 추가적인 그리고 변경할 수 있는 거리를 고려한다.
이 예에서는 거리 측정값이 예시되어 있지만, 장치(10 및 50) 사이의 다른 공유 특징에 대한 측정값이 선택될 수 있다. 예를 들어, 처리 시스템(17)의 수신된 에코(echo)의 도플러 이동(Doppler shift)을 직접 측정함으로써, 장치(10)에 대한 장치(50)의 상대 속도가 측정될 수 있다. 다른 방안으로서, 펄스이고, 그 왕복 이 동 시간은 기존의 비행-펄스-시간 거리(pulse-time-of-flight distance) 측정 방법에 의해 측정될 수 있는 변조의 1/2 사이클만 송신되도록, 버스트가 절단될 수 있다. 이 경우, 거리(30)는 d=ct/2 이고, 여기서, c는 광속이고, t는 왕복 전파 시간이다. d는 왕복 시간 t에 비례하고, t의 값은 d에 대한 프록시(proxy)로서 이용될 수 있다.
추가적으로, 이 특정 실시예에서는, 여기서 설명되는 거리 또는 속도를 측정하는 방법이 방사하는 장치로부터 반사하는 장치까지, 그리고 다시 방사하는 장치까지의 에너지의 왕복 비행 시간을 측정하는 것을 수반하지만, 다른 기술이 이용될 수 있다. 예를 들어, 전자 클럭에 있어서의 높은 안정성과 같이, 이러한 장치의 전자 구성요소에 대한 특정한 요건이 존재할 수 있지만, 측정 에너지가 하나의 장치로부터 다른 장치까지 흐르며 다시 출발지 장치로 돌아가지 않는, 거리 또는 속도를 측정하기 위한 단방향성 기술은 더 낮은 구현 비용과, 단순화된 전자 아키텍처 및 처리 알고리즘을 가질 수 있다.
도 7b, 도 8a 및 도 8b에 예시된 바와 같이, 장치(10)는 장치(50)에 대하여 이동하거나, 양쪽 장치(10 및 50)가 모두 이동할 수 있지만, 비고정 위치 장치(50)는 고정 위치 장치(10)에 의한 화살표(70) 방향의 스와이핑 동작시에 함께 이동한다. 장치(50)에 의한 장치(50)의 각각의 스와이프 또는 패스에 대한 이러한 고유한 위치 변화에 따라, 하나 이상의 비밀 키를 생성하기 위해 이용되는 장치(10 및 50) 사이의 이격 거리(30)가 변화하게 된다. 장치(50)가 장치(10)를 지나 딱 한번 이동하는 이 한 번의 스와이프는, 스와이프의 시작 및 종료 거리가 중간 스와이프 거리 보다 더 크도록 하는 장치 사이의 변동하는 거리를 일반적으로 가질 것이다. 또한, 시간에 걸친 이 거리 변화에 따라, 장치(50 및 10) 사이의 속도도 마찬가지로 변동하게 된다. 장치(50)는 이동하고 장치(10)는 고정된 것으로 도시되어 있지만, 두 장치가 서로에 대해 이동하는 것과 같이, 다른 구성이 이용될 수 있다.
도 8a에 예시된 바와 같이, 한 번의 스와이프 또는 패스이지만, 도 8b에 예시된 두 번의 스와이프 또는 패스와 같이, 측정 데이터를 획득하고 더욱 큰 보안성을 제공하기 위하여 다른 수의 스와이프 또는 패스가 이용될 수 있다. 장치(50)의 이동에 대한 사용자 유도 변동으로 인해, 두 개의 스와이프가 동일하지 않을 것이지만, 경로 서명이 더욱 고유할 것이므로, 하나 이상의 비밀 키를 생성하기 위한 더욱 견고한 비트 세트를 생성할 것이라는 점에서, 두 번의 패스 스와이프는 한 번의 스와이프에 비해 장점을 가진다.
단계(88)에서, 다른 공유 특징이 측정 및 평균화될 수 있지만, 장치(10 및 50)의 처리 시스템(17 및 55)은, 장치가 경로(70)를 따라 이동할 때, 장치(10 및 50) 사이의 거리(30)의 평균화에 충분한 측정값이 취득되었는지를 각각 결정한다. 통상적으로, 공기 또는 자유 공간과 같은 개방 매체에서 동작하는 대부분의 거리 및/또는 속도 측정 장치에서는, RF 스펙트럼의 라디오 주파수 간섭과 같은 표류(stray) 및 주변(ambient) 신호, 또는 가시광 스텍트럼의 표류 광은 거리 및 속도 측정값의 정밀도를 감소시키는 전자 노이즈를 생성할 것이다. 이 문제를 상쇄시키기 위하여, 거리 또는 속도 측정값은 다수의 버스트에 걸쳐 만들어질 수 있으며, 그 다음, 함께 평균화되어 측정값 정밀도를 향상시킬 수 있다. 이것은 장치(10)에 의한 장치(50)의 스와이프 동안, 장치(10 및 50)의 각각에서 에너지 방사기(14 및 58)에 의해 각각 송신되는 수천 개의 버스트로 귀결될 수 있다.
단지 예를 들면, 대표적인 버스트 변조 주파수는 50MHz이고, 통상적으로, 버스트 당 이 변조의 50 사이클이 존재하여, 각각의 버스트는 1㎲ 지속된다. 하나의 버스트 동안 하나의 거리 또는 속도 측정이 발생할 수 있고, 0.5초 내에, 장치(10 및 50)의 각각에 대해 250,000 개의 버스트가 존재할 수 있다면, 0.5초 내에 250,000 개의 측정값이 만들어질 수 있다. 250 개의 키 비트가 필요하다면, 측정값의 정밀도를 향상시키기 위하여, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 1,000 개의 측정값의 세트가 함께 평균화될 수 있다. 여기서 더욱 상세하게 설명되는 바와 같이, 하나의 키 비트가 각각의 평균화된 측정값으로부터 나중에 취득되므로, 장치(10 및 50)의 각각에 대한 각각의 평균 측정값의 더 큰 정밀도는 키 비트의 각각에 대한 더 큰 정밀도로 귀결된다.
따라서, 장치(10 및 50) 사이의 다른 공유 특징이 측정될 수도 있지만, 단계(88)에서, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)이 장치(10 및 50) 사이의 거리(30)의 평균화에 충분한 측정값이 취득되지 않은 것으로 결정하면, "아니오" 분기가 선택되어 다시 단계(86)로 돌아가고, 여기서, 추가적인 거리 측정값이 선택된다. 단계(88)에서, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)이 장치(10 및 50) 사이의 거리(30)의 평균화에 충분한 측정값이 취득되었다고 결정하면, "예" 분기가 선택되어 단계(89)로 간다.
단계(89)에서, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 하나 이상 의 평균화된 거리 측정값이 소정의 임계 거리보다 작은지를 결정한다. 이 단계는 선택적인 것이고, 장치(10)에 대한 장치(50)의 장거리 스와이프 또는 패스를 방지하기 위한 예방 수단을 제공하며, 이 장거리 스와이프 또는 패스는 비현실적이고, 통상적으로는, 장치(10 또는 50) 중의 하나와 데이터를 은밀하게 교환하고자 시도하는 사람에 의해 발생한다. 대부분의 어플리케이션에 있어서, 다른 거리가 이용될 수 있지만, 도 7b에 도시된 바와 같이, 고정 위치 장치(10) 및 비고정 위치 장치(50) 사이의 최대 거리(30)는 10 내지 12 인치(300mm)보다 작고, 이 거리는 처리 시스템(17 및 55)의 메모리에 각각 저장되어 있다. 이 소정의 임계값을 초과하는 거리(30)는 각각의 처리 시스템(17 및 55)에 의해 즉시 무효화될 것이다.
따라서, 장치(10 및 50)의 처리 시스템(17 및 55)이, 하나 이상의 평균화된 거리 측정값이 임계 거리보다 작지 않다고 각각 결정하면, "아니오" 분기가 선택되어 다시 단계(80)으로 돌아가고, 여기서, 프로세스가 다시 시작한다. 측정값의 90%가 거리 임계값보다 작을 것을 요구하는 것과 같이, 거리 임계값보다 작은 다른 수의 측정값이 이용될 수 있지만, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)이 평균화된 거리 측정값이 임계 거리보다 각각 더 작다고 결정하면, "예" 분기가 선택되어 다시 단계(90)로 돌아간다.
단계(90)에서, 취득된 데이터에 대한 다른 요건을 갖는 다른 수의 키 비트가 이용될 수 있지만, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 128 키 비트를 생성하기에 충분한 거리 측정값 데이터가 취득되었는지를 결정한다. 통상적으로, 희망하는 데이터 보안 정도에 따라 256 비트와 같이, 다른 수의 키 비트가 이 용될 수 있지만, 많은 인기있는 암호화 방법에 의해 요구되는 키 비트의 시퀀스는 128 비트이다. 장치(10 및 50)의 각각의 처리 시스템(17 및 55)이 128 키 비트를 생성하기에 충분한 거리 측정값 데이터가 취득되지 않았다고 결정하면, "아니오" 분기가 선택되어 다시 단계(86)로 돌아가서, 추가적인 거리 측정값을 취득한다. 장치(10 및 50)의 각각의 처리 시스템(17 및 55)이 128 키 비트를 생성하기에 충분한 평균화된 거리 측정값 데이터가 취득된 것으로 결정하면, "예" 분기가 선택되어 단계(92)로 간다.
단계(92)에서, 속도를 가속도 또는 의사 가속도로 변환하는 것과 같이, 다른 변환이 수행될 수 있지만, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 평균화된 거리 측정값을 속도 또는 의사 속도로 변환한다. 대부분의 PTOF 및 위상-측정 거리 측정값은 유닛마다 변동하는 제로가 아닌(non-zero) 거리 오프셋을 가지므로, 속도 또는 의사 속도 판독값이 이용된다. 이 오프셋은 두 장치(10 및 50)가 동일한 거리를 측정하는 것을 곤란하게 하므로, 비밀 키에 대한 비트가 상이하게 된다. 그러나, 거리 변화의 시간 비값인 속도의 계산은 본질적으로 오프셋을 공제하여, "속도 오프셋"은 제로(zero)이다. 그 결과, 장치(10 및 50)에 대한 평균화된 거리 측정값으로부터 취득된 속도 판독값으로부터 생성된 비트는 동일할 것이다. 속도가 이용되고 있지만, 속도 측정값으로부터 취득된 가속도 또는 의사 가속도와 같은 다른 변환된 파라미터가 이용될 수 있거나, 또는 오프셋 문제가 해결되면, 하나 이상의 키에 대한 비트를 생성하기 위하여 거리 측정값이 이용될 수 있다.
속도는, 2개의 연속적인 거리 측정값 사이의 차이를 그 거리 측정 사이의 시 간으로 나눈 것으로서, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 계산된다. 결과적으로 얻어지는 속도는 아래에 더욱 상세하게 설명되는 바와 같이, 키 비트를 생성하기 위해 이용된다. 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 수행되며, 거리 변화를 일정한 차이 시간 값에 의해 나누는 이 나눗셈 연산은 차이 시간 값이 상수이므로 본질적으로 스케일링(scaling) 연산이다. 2개의 연속적인 거리 측정값 사이의 거리 변화는 평균화 프로세스 후에 여전히 존재하는 잔여 노이즈 레벨보다 더 크지 않을 정도로 작을 수 있으므로, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 그 차이 값이 더 크게 될 가능성이 더 많은 거리 측정값을 선택한다. 단지 예를 들면, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 한 번의 스와이프 시스템에 대해, 스와이프의 시작 시에 취득된 하나의 평균화된 거리 측정값과, 스와이프의 중간에 취득된 하나의 평균화된 거리 측정값을 선택할 수 있다. 다른 방안으로서, 128 키 비트를 희망하는 두 번의 스와이프 또는 패스에 있어서, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 첫 번째 스와이프의 시작점(측정 0), 두 번째 스와이프의 시작점이기도 한 첫 번째 스와이프의 종료점(측정 64)과, 두 번째 스와이프의 종료점(측정 128)을 선택할 수 있다. 가장 짧은 거리는 두 스와이프의 중간점(측정 32 및 96)일 가능성이 높다. 그러므로, 거리에 있어서 최대 차이는 거리가 32 번의 측정만큼 떨어져 있을 경우에 얻어질 가능성이 높다. 속도 계산에 있어서 비연속적인 거리를 이용하면, 이후에 의사-속도(또는 의사 속도)라고 부르는 양(quantity)으로 귀결될 것이다. 다른 방안으로서, 암호화를 위해 128 키 비트를 생성하고 메시지 무결성 검사를 위해 또 다른 128 비 트를 생성하는 것이 바람직할 수도 있다.
이와 유사하게, 속도 또는 의사 속도에서의 변화는, 하나 이상의 비밀 키에 대한 비트를 생성하기 위하여 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 이용될 수도 있는 가속도 양으로 귀결될 수 있다. 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 계산 시에 이용되는 속도 또는 의사 속도 값은 가속도를 발생시키는 인접한 값일 수 있고, 또는 인접하지 않을 수도 있으며, 의사-가속도 양으로 귀결될 수 있다.
단계(94)에서, 다수의 의사 속도 판독값이 거리 측정값으로부터 변환된 후, 장치(10 및 50)의 각각의 필터링 시스템(29 및 69)에 의해 임의의 잔여 노이즈 효과를 감소시키기 위하여, 의사 속도 판독값은 다시 필터링될 수 있다. 선택적인 필터링에 의해, 하나의 장치(10)에서 생성된 하나 이상의 키는 다른 장치에 의해 생성된 하나 이상의 키와 일치할 가능성이 훨씬 더 높아진다. 이 특정 실시예에서, 다른 타입 및 수의 필터가 이용될 수 있지만, 필터링은, 단위 계수, 무한 임펄스 응답(IIR : Infinite Impulse Response) 또는 유한 임펄스 응답(FIR : Finite Impulse Response)을 갖는 본질적으로 컨볼루션 함수(convolution function)인 "박스-카(box-car)" 평균과 같은 로패스 필터(low-pass filter)이며, 이 필터의 폭 및 계수는 희망하는 필터 함수가 생성될 수 있도록 결정될 수 있다. 필터링 시스템의 구조 및 동작은 당업자에게 잘 알려져 있으므로, 본 명세서에서는 이에 대해 상세하게 설명하지 않을 것이다.
단계(96)에서, 가속도 또는 의사 가속도 판독값으로부터 비트를 선택하는 것 과 같이, 다른 타입 및 수의 변환된 측정값으로부터 다른 수의 비트가 선택될 수 있지만, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 비밀 키를 생성하기 위하여 각각의 의사 속도로부터 비트를 선택한다. 이하, 도 9 및 도 10을 참조하여, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 하나 이상의 비밀 키에 대한 비트를 생성하는 예를 설명할 것이다.
도 9를 더욱 구체적으로 참조하면, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 평균화되고 필터링된 거리 측정값을 테이블의 컬럼(column)으로 변환한다. 컬럼(49)은 평균화되고 필터링된 거리 측정의 특정한 번호이고, 컬럼(48)은 평균화된 거리(밀리미터)이고, 컬럼(47)은 부동 소수점 포맷의 의사 속도이고, 컬럼(46)은 2진수 정수 값으로 변환된 의사 속도이고, 컬럼(45)은 각각의 의사 속도 판독값의 2진수 정수 값의 2진수 포맷이다.
도 10을 더욱 구체적으로 참조하면, 각각의 의사 속도 판독값의 2진수 정수 값의 2진수 포맷이 예시되어 있다. 이 특정 실시예에서, 비트를 다른 수 및 타입의 카테고리로 분리하기 위한 다른 방식이 이용될 수 있지만, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은, 어떤 컬럼이 측정 가능하게 랜덤하고 노이즈에 의해 영향을 받지 않는지를 비트 및 샘플 크기의 수에 기초하여 식별하는 저장된 데이터에 기초하여, 비트가 4개의 상이한 카테고리에 속하도록 결정한다. 섹션(55)의 컬럼 내의 최하위 비트는 필터링 및 평균화 프로세스에서 살아남은 랜덤 노이즈에 의해 지배되고, 장치(10 및 50) 사이에서 상이할 가능성이 높다. 다른 극단에서, 섹션(52)의 컬럼 내의 최상위 비트는 모두 제로이며, 이것은 장치(10 및 50) 사이의 상대적으로 낮은 속도로 인한 것이다. 이 예에서, 그룹(52) 내의 비트는 측정 가능하게 랜덤하지 않으며, 하나 이상의 키를 생성하는데 이용될 수 없다. 다음으로, 섹션(53) 내의 컬럼은 모두 제로 또는 1인 비트이지만, 강한 직렬 상호 관련성을 가지고 있으므로 여전히 측정 가능하게 랜덤하지 않으며, 이에 따라 하나 이상의 비밀 키를 생성하는데 이용될 수 없다. 다음으로, 섹션(54) 내의 컬럼은 노이즈 위에 놓여 있고, 상호관련되지 않으며 측정 가능하게 랜덤하고, 장치(10 및 50)에 모두 알려져 있다. 다음으로, 장치(10 및 50)의 각각의 처리 시스템(17 및 55)은 하나 이상의 비밀 키를 생성하기 위하여 이러한 컬럼 중의 하나 이상으로부터 비트를 선택한다. 예를 들어, 이 섹션(54)이 컬럼 8, 9 및 10과 같이, 3개의 컬럼 폭이면, 하나 이상의 컬럼이 이용될 수 있다. 이 예에서, 2 이상의 컬럼이 선택될 수 있지만, 하나 이상의 비밀키를 생성하기 위하여, 컬럼 9의 비트는 장치(10 및 50)의 각각의 처리 시스템(17 및 55)에 의해 선택된다. 따라서, 장치(10 및 50)에 대한 컬럼 9의 비트는, 장치(10 및 50) 사이에서 비밀 키 또는 키들을 송신하지 않고 독립적으로 전개될 것이고, 비밀 키 또는 키들은 장치(10 및 50)에서 동일할 것이다. 이 예에서, 컬럼 9의 비트는, 당업자에게 잘 알려진 방식에 의해 장치(10 및 50) 사이에서 송신된 데이터를 암호화 및 복호화하거나, 또는 장치(10 및 50) 사이에서 송신된 데이터에 대한 보안성 있는 메시지 무결성 검사를 위해 제공하는 것과 같은 어플리케이션에 대한 비밀 키로서, 장치(10 및 50)에 의해 이때 이용될 수 있다.
따라서, 본 명세서에서 예시된 바와 같이, 본 발명은 하나 이상의 공통적인 또는 공유된 특징의 측정값에 기초하여 장치 사이에서 송신된 데이터를 암호화 및 복호화하기 위한 하나 이상의 비밀 키를 동시에 그리고 독립적으로 생성하기 위한 효율적이고 보안성 있는 방법 및 시스템을 제공한다. 또한, 본 발명은 장치 사이에서 송신된 데이터에 대한 보안성 있는 메시지 무결성 검사를 위해 제공하는 하나 이상의 비밀 키를 동시에 그리고 독립적으로 생성하기 위한 효율적이고 보안성 있는 방법이다. 이와 같이 생성된 비밀 키는 표준 암호-보안 통신 방식에서 이용될 수 있다.
이와 같이 발명의 기본 개념을 설명하였지만, 전술한 상세한 개시 내용은 단지 예를 들기 위해 제시된 것이며 한정하는 것이 아니라는 점은 당업자에게 오히려 명백할 것이다. 다양한 변경, 개선 및 수정이 발생할 것이고, 이것은 본 명세서에서 명시적으로 기술되지 않았지만, 당업자에게 의도된 것이다. 이러한 변경, 개선 및 수정은 이러한 방법으로 제시되도록 의도된 것이며, 발명의 취지 및 범위 내에 속한다. 추가적으로, 처리 구성요소 또는 시퀀스의 언급된 순서, 또는 숫자, 문자나 호칭의 이용은 청구범위에서 구체화될 수 있는 것을 제외하고는, 청구된 프로세스를 임의의 순서로 한정하기 위한 것이 아니다. 따라서, 발명은 다음의 청구범위 및 그 등가물에 의해서만 한정된다.

Claims (72)

  1. 하나 이상의 키를 독립적으로 생성하기 위한 방법으로서,
    2 이상의 장치에서, 다른 장치에 대한 적어도 하나의 장치의 이동에 기초하여 데이터를 취득하는 단계; 및
    상기 장치 사이의 통신의 보안을 행하는데 이용하기 위하여, 각각의 장치에서, 상기 취득된 데이터에 기초하여 하나 이상의 키를 생성하는 단계를 포함하고,
    각각의 장치에서의 상기 하나 이상의 키는 실질적으로 동일한, 하나 이상의 키의 독립적 생성 방법.
  2. 제 1 항에 있어서, 상기 데이터를 취득하는 단계는, 상기 장치 사이의 하나 이상의 패스(pass) 동안에 상기 다른 장치에 대한 적어도 하나의 장치의 이동에 응답하여 상기 데이터를 취득하는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  3. 제 2 항에 있어서, 상기 데이터를 취득하는 단계는, 상기 장치 사이에서 2 이상의 패스 동안에 상기 데이터를 취득하는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  4. 제 1 항에 있어서, 상기 취득된 데이터는 거리, 속도, 및 의사 속도 측정값 중에서 하나를 포함하는, 하나 이상의 키의 독립적 생성 방법.
  5. 제 1 항에 있어서, 상기 취득된 데이터를 하나 이상의 변환된 파라미터로 변환하는 단계를 더 포함하고,
    상기 하나 이상의 키를 생성하는 단계는 상기 하나 이상의 변환된 파라미터에 기초하고 있는, 하나 이상의 키의 독립적 생성 방법.
  6. 제 5 항에 있어서, 상기 변환된 파라미터는 거리, 속도, 의사 속도, 가속도 및 의사 가속도 판독값 중에서 하나를 포함하는, 하나 이상의 키의 독립적 생성 방법.
  7. 제 1 항에 있어서, 상기 취득된 데이터의 양이 상기 데이터의 적어도 일부를 평균화하기 위한 양 임계값(quantity threshold)보다 더 큰지를 결정하는 단계를 더 포함하고,
    상기 취득된 데이터의 양이 상기 양 임계값보다 더 작을 경우, 상기 데이터를 취득하는 단계는 추가적인 데이터를 취득하는, 하나 이상의 키의 독립적 생성 방법.
  8. 제 1 항에 있어서, 상기 취득된 데이터는 거리 측정값을 포함하고,
    상기 거리 측정값이 거리 임계값보다 더 작은지를 결정하는 단계를 더 포함 하고,
    상기 거리 측정값이 상기 거리 임계값보다 더 작을 경우, 상기 키를 생성하는 단계는 키를 생성하는, 하나 이상의 키의 독립적 생성 방법.
  9. 제 1 항에 있어서, 상기 취득된 데이터가 하나 이상의 키를 생성하기 위한 데이터 임계값보다 더 작은지를 결정하는 단계를 더 포함하고,
    상기 취득된 데이터가 상기 데이터 임계값보다 더 작을 경우, 상기 데이터를 취득하는 단계는 추가적인 데이터를 취득하는, 하나 이상의 키의 독립적 생성 방법.
  10. 제 1 항에 있어서, 상기 취득된 데이터의 하나 이상의 부분을 평균화하는 단계를 더 포함하고,
    상기 하나 이상의 키를 생성하는 단계는 상기 취득된 데이터의 상기 평균화된 부분에 기초하고 있는, 하나 이상의 키의 독립적 생성 방법.
  11. 제 1 항에 있어서, 상기 하나 이상의 키를 생성하는 단계 전에, 상기 취득된 데이터를 필터링하는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  12. 제 1 항에 있어서, 상기 데이터를 취득하는 단계는, 상기 데이터를 취득하는데 이용되는 적어도 하나의 장치의 데이터 취득 시스템을 차단하는 단계를 더 포함 하는, 하나 이상의 키의 독립적 생성 방법.
  13. 제 12 항에 있어서, 상기 차단하는 단계는, 상기 데이터 취득 시스템을 적어도 부분적으로 은닉하는 것과, 상기 데이터 취득 시스템을 이동시키는 것 중에서 적어도 하나를 포함하는, 하나 이상의 키의 독립적 생성 방법.
  14. 제 1 항에 있어서, 상기 하나 이상의 키를 생성하는 단계는,
    상기 취득된 데이터를 복수의 2진수로 변환하는 단계; 및
    상기 하나 이상의 키를 생성하기 위하여, 상기 2진수의 적어도 일부로부터 적어도 하나의 비트를 선택하는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  15. 제 14 항에 있어서, 상기 선택하는 단계는,
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 제1세트를 결정하는 단계;
    측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 제2세트를 결정하는 단계; 및
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 상기 제1세트와, 측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 상기 제2세트를 결정하는 것에 기초하여, 측정 가능하게 랜덤한 각각의 2진수에서 하나 이상의 비트의 제 3세트를 결정하는 단계를 더 포함하고,
    상기 적어도 하나의 비트를 선택하는 단계는 상기 결정된 제3세트로부터 선택되는, 하나 이상의 키의 독립적 생성 방법.
  16. 제 1 항에 있어서,
    하나의 장치의 존재를 또 다른 장치에 대하여 식별하는 단계를 더 포함하고,
    상기 데이터를 취득하는 단계는,
    상기 식별하는 단계가 하나의 장치의 존재를 또 다른 장치에 대하여 시그널링하는 경우, 상기 데이터를 취득하는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  17. 제 16 항에 있어서,
    상기 데이터를 취득하는 단계를 위해, 적당한 신호 세기가 존재하는지를 결정하는 단계를 더 포함하고,
    상기 데이터를 취득하는 단계는,
    상기 신호 세기가 적당한 것으로 결정되는 경우, 상기 데이터를 취득하는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  18. 제 1 항에 있어서, 상기 데이터를 취득하는 단계 전에 상기 장치를 동기화시키는 단계를 더 포함하는, 하나 이상의 키의 독립적 생성 방법.
  19. 하나 이상의 키를 독립적으로 생성하기 위한 시스템으로서,
    2 이상의 장치에서, 다른 장치에 대한 적어도 하나의 장치의 이동에 기초하여, 데이터를 각각 취득하는 데이터 취득 시스템; 및
    상기 장치 사이의 통신의 보안을 행하는데 이용하기 위하여, 각각의 상기 데이터 취득 시스템으로부터의 상기 취득된 데이터에 기초하여 하나 이상의 키를 생성하는 키 생성 시스템을 포함하고,
    상기 각각의 장치에서의 상기 하나 이상의 키는 실질적으로 동일한, 하나 이상의 키의 독립적 생성 시스템.
  20. 제 19 항에 있어서, 상기 각각의 데이터 취득 시스템은, 상기 장치 사이의 하나 이상의 패스 동안에 상기 다른 장치에 대한 적어도 하나의 장치의 이동에 응답하여 상기 데이터를 취득하는, 하나 이상의 키의 독립적 생성 시스템.
  21. 제 20 항에 있어서, 상기 각각의 데이터 취득 시스템은, 상기 장치 사이의 2 이상의 패스 동안에 상기 데이터를 취득하는, 하나 이상의 키의 독립적 생성 시스템.
  22. 제 19 항에 있어서, 상기 취득된 데이터는 거리, 속도, 및 의사 속도 측정값 중에서 하나를 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  23. 제 19 항에 있어서,
    상기 취득된 데이터를 하나 이상의 변환된 파라미터로 변환하는 변환 시스템을 더 포함하고,
    상기 키 생성 시스템은 상기 하나 이상의 변환된 파라미터에 기초하여 상기 하나 이상의 키를 생성하는, 하나 이상의 키의 독립적 생성 시스템.
  24. 제 23 항에 있어서, 상기 변환된 파라미터는 거리, 속도, 의사 속도, 가속도 및 의사 가속도 판독값 중에서 하나를 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  25. 제 19 항에 있어서, 상기 각각의 데이터 취득 시스템은,
    상기 취득된 데이터의 양이 상기 데이터의 적어도 일부를 평균화하기 위한 양 임계값보다 더 큰지를 결정하고,
    상기 취득된 데이터의 양이 상기 양 임계값보다 더 작을 경우, 상기 각각의 데이터 취득 시스템은 추가적인 데이터를 취득하는, 하나 이상의 키의 독립적 생성 시스템.
  26. 제 19 항에 있어서, 상기 취득된 데이터는 거리 측정값을 포함하고,
    상기 각각의 데이터 취득 시스템은 상기 거리 측정값이 거리 임계값보다 더 작은지를 결정하고,
    상기 거리 측정값이 상기 거리 임계값보다 더 작을 경우, 상기 키 생성 시스템은 상기 하나 이상의 키를 생성하는, 하나 이상의 키의 독립적 생성 시스템.
  27. 제 19 항에 있어서,
    상기 각각의 데이터 취득 시스템은 상기 취득된 데이터가 하나 이상의 키를 생성하기 위한 데이터 임계값보다 더 작은지를 결정하고,
    상기 취득된 데이터가 상기 데이터 임계값보다 더 작을 경우, 상기 각각의 데이터 취득 시스템은 추가적인 데이터를 취득하는, 하나 이상의 키의 독립적 생성 시스템.
  28. 제 19 항에 있어서, 상기 취득된 데이터의 하나 이상의 부분을 평균화하는 평균화 시스템을 더 포함하고,
    상기 키 생성 시스템은 상기 취득된 데이터의 상기 평균화된 부분에 기초하여 상기 하나 이상의 키를 생성하는, 하나 이상의 키의 독립적 생성 시스템.
  29. 제 19 항에 있어서, 상기 키 생성 시스템이 상기 하나 이상의 키를 생성하기 전에, 상기 취득된 데이터를 필터링하는 필터링 시스템을 더 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  30. 제 19 항에 있어서, 상기 데이터 취득 시스템의 하나 이상을 차단하는 차단 시스템을 더 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  31. 제 30 항에 있어서, 상기 차단 시스템은, 상기 데이터 취득 시스템의 적어도 하나를 적어도 부분적으로 은닉하는 은닉 시스템과, 상기 데이터 취득 시스템의 적어도 하나를 이동시키는 조정 시스템 중에서 적어도 하나를 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  32. 제 19 항에 있어서, 상기 키 생성 시스템은,
    상기 취득된 데이터를 복수의 2진수로 변환하는 2진수 변환 시스템; 및
    상기 하나 이상의 키를 생성하기 위하여, 상기 2진수의 적어도 일부로부터 적어도 하나의 비트를 선택하는 선택 시스템을 더 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  33. 제 32 항에 있어서, 상기 선택 시스템은,
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 제1세트를 결정하는 제1결정 시스템;
    측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 제2세트를 결정하는 제2결정 시스템; 및
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 상기 제1세트 와, 측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 제2세트를 결정하는 것에 기초하여, 측정 가능하게 랜덤한 각각의 2진수에서 하나 이상의 비트의 제3세트를 결정하는 제3결정 시스템을 더 포함하고,
    상기 선택 시스템은 상기 결정된 제3세트로부터 적어도 하나의 비트를 선택하는, 하나 이상의 키의 독립적 생성 시스템.
  34. 제 19 항에 있어서,
    하나의 장치의 존재를 또 다른 장치에 대하여 식별하는 식별 시스템을 더 포함하고,
    상기 식별 시스템이 하나의 장치의 존재를 또 다른 장치에 대하여 식별하는 경우, 상기 각각의 데이터 취득 시스템은 상기 데이터를 취득하는, 하나 이상의 키의 독립적 생성 시스템.
  35. 제 19 항에 있어서,
    상기 데이터를 취득하기 위해, 적당한 신호 세기가 존재하는지를 결정하는 신호 결정 시스템을 더 포함하고,
    상기 신호 세기가 적당한 것으로 결정되는 경우, 상기 각각의 데이터 취득 시스템은 상기 데이터를 취득하는, 하나 이상의 키의 독립적 생성 시스템.
  36. 제 19 항에 있어서, 상기 각각의 데이터 취득 시스템이 상기 데이터를 취득 하기 전에, 상기 시스템을 동기화시키는 동기화 시스템을 더 포함하는, 하나 이상의 키의 독립적 생성 시스템.
  37. 하나 이상의 키를 독립적으로 생성하여 통신 보안을 수행하기 위한 방법으로서,
    2 이상의 장치 사이에서 하나 이상의 공유 특징에 기초하여 데이터를 취득하는 단계;
    하나 이상의 장치에서 독립적으로, 상기 하나 이상의 공유 특징에 대한 상기 취득된 데이터에 기초하여 하나 이상의 키를 생성하는 단계; 및
    상기 장치 사이에서 상기 하나 이상의 생성된 키를 송신하지 않고, 통신 보안을 위해 상기 하나 이상의 생성된 키를 이용하는 단계
    를 포함하는, 통신 보안의 수행 방법.
  38. 제 37 항에 있어서, 상기 데이터를 취득하는 단계는, 상기 장치 사이의 하나 이상의 패스 동안에 상기 다른 장치에 대한 적어도 하나의 장치의 이동에 기초하여 상기 데이터를 취득하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  39. 제 38 항에 있어서, 상기 데이터를 취득하는 단계는, 상기 장치 사이에서 2 이상의 패스 동안에 상기 데이터를 취득하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  40. 제 37 항에 있어서, 상기 취득된 데이터는 거리, 속도, 및 의사 속도 측정값 중에서 하나를 포함하는, 통신 보안의 수행 방법.
  41. 제 37 항에 있어서,
    상기 취득된 데이터를 하나 이상의 변환된 파라미터로 변환하는 단계를 더 포함하고,
    상기 하나 이상의 키를 생성하는 단계는 상기 하나 이상의 변환된 파라미터에 기초하고 있는, 통신 보안의 수행 방법.
  42. 제 41 항에 있어서, 상기 변환된 파라미터는 거리, 속도, 의사 속도, 가속도 및 의사 가속도 판독값 중에서 하나를 포함하는, 통신 보안의 수행 방법.
  43. 제 37 항에 있어서,
    상기 취득된 데이터의 양이 상기 데이터의 적어도 일부를 평균화하기 위한 양 임계값보다 더 큰지를 결정하는 단계를 더 포함하고,
    상기 취득된 데이터의 양이 상기 양 임계값보다 더 작을 경우, 상기 데이터를 취득하는 단계는 추가적인 데이터를 취득하는, 통신 보안의 수행 방법.
  44. 제 37 항에 있어서, 상기 취득된 데이터는 거리 측정값을 포함하고,
    상기 거리 측정값이 거리 임계값보다 더 작은지를 결정하는 단계를 더 포함하고,
    상기 거리 측정값이 상기 거리 임계값보다 더 작을 경우, 상기 하나 이상의 키를 생성하는 단계는 하나 이상의 키를 생성하는, 통신 보안의 수행 방법.
  45. 제 37 항에 있어서,
    상기 취득된 데이터가 하나 이상의 키를 생성하기 위한 데이터 임계값보다 더 작은지를 결정하는 단계를 더 포함하고,
    상기 취득된 데이터가 상기 데이터 임계값보다 더 작을 경우, 상기 데이터를 취득하는 단계는 추가적인 데이터를 취득하는, 통신 보안의 수행 방법.
  46. 제 37 항에 있어서,
    상기 취득된 데이터의 하나 이상의 부분을 평균화하는 단계를 더 포함하고,
    상기 하나 이상의 키를 생성하는 단계는 상기 취득된 데이터의 상기 평균화된 부분에 기초하고 있는, 통신 보안의 수행 방법.
  47. 제 37 항에 있어서, 상기 하나 이상의 키를 생성하는 단계 전에, 상기 취득된 데이터를 필터링하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  48. 제 37 항에 있어서, 상기 데이터를 취득하는 단계는 상기 데이터를 취득하는 데 이용되는 적어도 하나의 장치의 데이터 취득 시스템을 차단하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  49. 제 48 항에 있어서, 상기 차단하는 단계는 상기 데이터 취득 시스템을 적어도 부분적으로 은닉하는 것과, 상기 데이터 취득 시스템을 이동시키는 것 중에서 적어도 하나를 포함하는, 통신 보안의 수행 방법.
  50. 제 37 항에 있어서,
    상기 하나 이상의 키를 생성하는 단계는,
    상기 취득된 데이터를 복수의 2진수로 변환하는 단계; 및
    상기 하나 이상의 키를 생성하기 위하여, 상기 2진수의 적어도 일부로부터 적어도 하나의 비트를 선택하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  51. 제 50 항에 있어서,
    상기 선택하는 단계는,
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 제1세트를 결정하는 단계;
    측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 제2세트를 결정하는 단계; 및
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 상기 제1세트 와, 측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 상기 제2세트를 결정하는 것에 기초하여, 측정 가능하게 랜덤한 각각의 2진수에서 하나 이상의 비트의 제3세트를 결정하는 단계를 더 포함하고,
    상기 적어도 하나의 비트를 선택하는 단계는 상기 결정된 제3세트로부터 선택되는, 통신 보안의 수행 방법.
  52. 제 37 항에 있어서,
    하나의 장치의 존재를 또 다른 장치에 대하여 식별하는 단계를 더 포함하고,
    상기 데이터를 취득하는 단계는,
    상기 식별하는 단계가 하나의 장치의 존재를 또 다른 장치에 대하여 시그널링하는 경우, 상기 데이터를 취득하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  53. 제 52 항에 있어서,
    상기 데이터를 취득하는 단계를 위해, 적당한 신호 세기가 존재하는지를 결정하는 단계를 더 포함하고,
    상기 데이터를 취득하는 단계는,
    상기 신호 세기가 적당한 것으로 결정되는 경우, 상기 데이터를 취득하는 단계를 더 포함하는, 통신 보안의 수행 방법.
  54. 제 37 항에 있어서, 상기 데이터를 취득하는 단계 전에 상기 장치를 동기화시키는 단계를 더 포함하는, 통신 보안의 수행 방법.
  55. 하나 이상의 키를 독립적으로 생성하여 통신 보안을 수행하기 위한 시스템으로서,
    2 이상의 장치 사이에서 하나 이상의 공유 특징에 기초하여 데이터를 취득하는 하나 이상의 데이터 취득 시스템;
    하나 이상의 장치에서 독립적으로, 상기 하나 이상의 공유 특징에 대한 상기 취득된 데이터에 기초하여 하나 이상의 키를 생성하는 키 생성 시스템; 및
    상기 장치 사이에서 상기 하나 이상의 생성된 키를 송신하지 않고, 통신 보안을 위해 상기 하나 이상의 생성된 키를 이용하는 하나 이상의 통신 시스템을 포함하는, 통신 보안의 수행 시스템.
  56. 제 55 항에 있어서, 상기 각각의 데이터 취득 시스템은, 상기 장치 사이의 하나 이상의 패스 동안에 상기 다른 장치에 대한 적어도 하나의 장치의 이동에 응답하여 상기 데이터를 취득하는, 통신 보안의 수행 시스템.
  57. 제 56 항에 있어서, 상기 각각의 데이터 취득 시스템은, 상기 장치 사이에서 2 이상의 패스 동안에 상기 데이터를 취득하는, 통신 보안의 수행 시스템.
  58. 제 55 항에 있어서, 상기 취득된 데이터는 거리, 속도, 및 의사 속도 측정값 중에서 하나를 포함하는, 통신 보안의 수행 시스템.
  59. 제 55 항에 있어서,
    상기 취득된 데이터를 하나 이상의 변환된 파라미터로 변환하는 변환 시스템을 더 포함하고,
    상기 키 생성 시스템은 상기 하나 이상의 변환된 파라미터에 기초하여 상기 하나 이상의 키를 생성하는, 통신 보안의 수행 시스템.
  60. 제 59 항에 있어서, 상기 변환된 파라미터는 거리, 속도, 의사 속도, 가속도 및 의사 가속도 판독값 중에서 하나를 포함하는, 통신 보안의 수행 시스템.
  61. 제 55 항에 있어서,
    상기 각각의 데이터 취득 시스템은, 상기 취득된 데이터의 양이 상기 데이터의 적어도 일부를 평균화하기 위한 양 임계값보다 더 큰지를 결정하고,
    상기 취득된 데이터의 양이 상기 양 임계값보다 더 작을 경우, 상기 각각의 데이터 취득 시스템은 추가적인 데이터를 취득하는, 통신 보안의 수행 시스템.
  62. 제 55 항에 있어서, 상기 취득된 데이터는 거리 측정값을 포함하고,
    상기 각각의 데이터 취득 시스템은, 상기 거리 측정값이 거리 임계값보다 더 작은지를 결정하고,
    상기 거리 측정값이 상기 거리 임계값보다 더 작을 경우, 상기 키 생성 시스템은 상기 하나 이상의 키를 생성하는, 통신 보안의 수행 시스템.
  63. 제 55 항에 있어서,
    상기 각각의 데이터 취득 시스템은, 상기 취득된 데이터가 하나 이상의 키를 생성하기 위한 데이터 임계값보다 더 작은지를 결정하고,
    상기 취득된 데이터가 상기 데이터 임계값보다 더 작을 경우, 상기 각각의 데이터 취득 시스템은 추가적인 데이터를 취득하는, 통신 보안의 수행 시스템.
  64. 제 55 항에 있어서,
    상기 취득된 데이터의 하나 이상의 부분을 평균화하는 평균화 시스템을 더 포함하고,
    상기 키 생성 시스템은 상기 취득된 데이터의 상기 평균화된 부분에 기초하여 상기 하나 이상의 키를 생성하는, 통신 보안의 수행 시스템.
  65. 제 55 항에 있어서, 상기 키 생성 시스템이 상기 하나 이상의 키를 생성하기 전에, 상기 취득된 데이터를 필터링하는 필터링 시스템을 더 포함하는, 통신 보안의 수행 시스템.
  66. 제 55 항에 있어서, 상기 데이터 취득 시스템의 하나 이상을 차단하는 차단 시스템을 더 포함하는, 통신 보안의 수행 시스템.
  67. 제 66 항에 있어서, 상기 차단 시스템은, 상기 데이터 취득 시스템의 적어도 하나를 적어도 부분적으로 은닉하는 은닉 시스템과, 상기 데이터 취득 시스템의 적어도 하나를 이동시키는 조정 시스템 중에서 적어도 하나를 포함하는, 통신 보안의 수행 시스템.
  68. 제 55 항에 있어서,
    상기 키 생성 시스템은,
    상기 취득된 데이터를 복수의 2진수로 변환하는 2진수 변환 시스템; 및
    상기 하나 이상의 키를 생성하기 위하여, 상기 2진수의 적어도 일부로부터 적어도 하나의 비트를 선택하는 선택 시스템을 더 포함하는, 통신 보안의 수행 시스템.
  69. 제 68 항에 있어서,
    상기 선택 시스템은,
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 제1세트를 결정하는 제1결정 시스템;
    측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 제2세트를 결정하는 제2결정 시스템; 및
    노이즈 임계값 미만의 노이즈를 갖는 2진수에서 최하위 비트의 상기 제1세트와, 측정 가능하게 랜덤하지 않은 2진수에서 최상위 비트의 상기 제2세트를 결정하는 것에 기초하여, 측정 가능하게 랜덤한 각각의 2진수에서 하나 이상의 비트의 제3세트를 결정하는 제3결정 시스템을 더 포함하고,
    상기 선택 시스템은 상기 결정된 제3세트로부터 적어도 하나의 비트를 선택하는, 통신 보안의 수행 시스템.
  70. 제 55 항에 있어서,
    하나의 장치의 존재를 또 다른 장치에 대하여 식별하는 식별 시스템을 더 포함하고,
    상기 식별 시스템이 하나의 장치의 존재를 또 다른 장치에 대하여 식별하는 경우, 상기 각각의 데이터 취득 시스템은 상기 데이터를 취득하는, 통신 보안의 수행 시스템.
  71. 제 55 항에 있어서,
    상기 데이터를 취득하기 위해, 적당한 신호 세기가 존재하는지를 결정하는 신호 결정 시스템을 더 포함하고,
    상기 신호 세기가 적당한 것으로 결정되는 경우, 상기 각각의 데이터 취득 시스템은 상기 데이터를 취득하는, 통신 보안의 수행 시스템.
  72. 제 55 항에 있어서, 상기 각각의 데이터 취득 시스템이 상기 데이터를 취득하기 전에, 상기 시스템을 동기화시키는 동기화 시스템을 더 포함하는, 통신 보안의 수행 시스템.
KR1020087027481A 2006-04-10 2007-04-10 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템 KR20080110666A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79065406P 2006-04-10 2006-04-10
US60/790,654 2006-04-10

Publications (1)

Publication Number Publication Date
KR20080110666A true KR20080110666A (ko) 2008-12-18

Family

ID=38610332

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087027481A KR20080110666A (ko) 2006-04-10 2007-04-10 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템

Country Status (6)

Country Link
US (1) US8320562B2 (ko)
EP (1) EP2011269A2 (ko)
JP (1) JP2009533969A (ko)
KR (1) KR20080110666A (ko)
CN (1) CN101461172A (ko)
WO (1) WO2007121178A2 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
US9490977B2 (en) 2007-11-06 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8503673B2 (en) * 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
JP5387026B2 (ja) * 2009-02-12 2014-01-15 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
DE102009030456A1 (de) * 2009-06-25 2010-12-30 Giesecke & Devrient Gmbh Verfahren, tragbarer Datenträger, Freigabevorrichtung und System zum Freigeben einer Transaktion
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8949958B1 (en) * 2011-08-25 2015-02-03 Amazon Technologies, Inc. Authentication using media fingerprinting
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
US10019703B2 (en) * 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9485243B2 (en) 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US9819488B2 (en) 2014-07-10 2017-11-14 Ohio State Innovation Foundation Generation of encryption keys based on location
US9392443B2 (en) * 2014-07-31 2016-07-12 Empire Technology Development Llc Shared secret for wireless devices
CN104320210B (zh) * 2014-10-13 2016-06-29 中国运载火箭技术研究院 一种无线信道特征检测系统
US11329812B2 (en) 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11438150B2 (en) * 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11546136B2 (en) * 2019-08-27 2023-01-03 EMC IP Holding Company LLC Generating shared authentication keys using network connection characteristics
US11451390B2 (en) 2019-12-27 2022-09-20 Munro Design & Technologies, Llc Methods for minimizing an error condition with separately generated secret keys based upon one or more shared characteristics and devices thereof

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5126746A (en) * 1991-07-08 1992-06-30 The United States Of America As Represented By The United States Department Of Energy Secure distance ranging by electronic means
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US6925566B1 (en) * 2000-07-07 2005-08-02 Motorola, Inc. Remote system integrity verification
US7739503B2 (en) * 2000-08-04 2010-06-15 Sony Corporation Authenticating method for short-distance radio devices and a short-distance radio device
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
WO2002033887A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
JP2002269350A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 取引決済方法、取引決済システム並びにそれに用いる携帯通信端末及び加盟店用決済端末
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US6992580B2 (en) * 2002-07-25 2006-01-31 Motorola, Inc. Portable communication device and corresponding method of operation
EP1576385A2 (en) * 2002-11-26 2005-09-21 James F. Munro An apparatus for high accuracy distance and velocity measurement and methods thereof
US6970518B2 (en) * 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters
US6996403B2 (en) * 2003-12-19 2006-02-07 Motorola, Inc. Method and apparatus for locating a remote unit
JP4803981B2 (ja) * 2004-09-14 2011-10-26 キヤノン株式会社 データ処理装置、データ処理方法、及びコンピュータプログラム
US7467302B2 (en) * 2004-11-19 2008-12-16 Alpha Networks Inc. Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal
US7427926B2 (en) * 2006-01-26 2008-09-23 Microsoft Corporation Establishing communication between computing-based devices through motion detection
KR101360250B1 (ko) * 2007-03-06 2014-02-10 삼성전자 주식회사 주변 대상을 감지하여 통보하는 장치 및 방법

Also Published As

Publication number Publication date
WO2007121178A2 (en) 2007-10-25
US8320562B2 (en) 2012-11-27
JP2009533969A (ja) 2009-09-17
EP2011269A2 (en) 2009-01-07
US20090052663A1 (en) 2009-02-26
WO2007121178A3 (en) 2008-03-13
CN101461172A (zh) 2009-06-17

Similar Documents

Publication Publication Date Title
KR20080110666A (ko) 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템
US20130236007A1 (en) Methods for creating secret keys using radio and device motion and devices thereof
US7574219B2 (en) Method and system for enabling device functions based on distance information
US7346120B2 (en) Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions
US20050100077A1 (en) Multipath-adapted holographic communications apparatus and methods
KR102658557B1 (ko) 라이다 시스템 및 작동 방법.
US20050031051A1 (en) Multiple access holographic communications apparatus and methods
US11360217B2 (en) Lidar system and method of operation
US20050031016A1 (en) Epoch-variant holographic communications apparatus and methods
US11555881B2 (en) Locating method for localizing at least one object using wave-based signals and locating system
CA2834112A1 (fr) Procede et dispositif de modulation en amplitude d'un signal electromagnetique emis par un systeme d'emission/reception sans contact
Bouzabia et al. Deep learning-enabled deceptive jammer detection for low probability of intercept communications
Yilmaz et al. Communication model and capacity limits of covert channels created by software activities
Aggrawal et al. Ultra-wideband joint spatial coding for secure communication and high-resolution imaging
US11451390B2 (en) Methods for minimizing an error condition with separately generated secret keys based upon one or more shared characteristics and devices thereof
Chai Design and analysis of security schemes for low-cost RFID systems
JP4437804B2 (ja) レーダ装置および距離測定方法
JP4525031B2 (ja) 無線応答測定システム及び無線応答測定方法
Plank et al. OptiSec3D-A new Paradigm in Secure Communication and Authentication featuring Time-of-Flight.
JP4581374B2 (ja) 無線応答測定システム
Ranganathan Physical-layer techniques for secure proximity verification and localization
Thevenon et al. Implementation of a countermeasure to relay attacks for contactless HF systems
Riaz et al. Security Assessment of Phase-Based Ranging Systems in a Multipath Environment
KR102423481B1 (ko) 의사랜덤데이터를 이용한 고정확도의 saw 온도센서 시스템을 구비한 수배전반
US20230273319A1 (en) Lidar system and method of operation

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid