KR20090067221A - 그룹 단위 비밀키 발생 - Google Patents

그룹 단위 비밀키 발생 Download PDF

Info

Publication number
KR20090067221A
KR20090067221A KR1020097010420A KR20097010420A KR20090067221A KR 20090067221 A KR20090067221 A KR 20090067221A KR 1020097010420 A KR1020097010420 A KR 1020097010420A KR 20097010420 A KR20097010420 A KR 20097010420A KR 20090067221 A KR20090067221 A KR 20090067221A
Authority
KR
South Korea
Prior art keywords
secret key
pair
complete secret
weighted
group
Prior art date
Application number
KR1020097010420A
Other languages
English (en)
Inventor
춘슈안 예
알렉산더 레즈닉
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20090067221A publication Critical patent/KR20090067221A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 노드들의 그룹 내에서 완전한 비밀 키를 구성하는 방법에 관한 것이다. m개의 노드들의 그룹에서는, 페어 단위 비밀 키들이 할당된다. 페어 단위 비밀 키들에 기초하여, 이들 m개의 노드가 그룹 단위별 완전한 비밀 키를 발생시킨다. 바람직한 실시예에서, 각각의 노드가 퍼블릭 무잡음 브로드캐스트를 통하여 다른 모든 노드와 통신한다.

Description

그룹 단위 비밀키 발생{GROUP-WISE SECRET KEY GENERATION}
본 발명은 일반적으로 통신들의 암호화에 관한 것이다. 보다 자세하게는, 그룹 단위 비밀 키 발생 알고리즘 방법 및 메카니즘이 개시된다.
대칭 암호 시스템에서, 2개의 노드들은 이들 노드 사이의 안전한 통신을 위하여 공통의 비밀 키를 공유하는 것을 필요로 한다. 대부분의 기존 대칭 암호 시스템에서는, 2개의 노드에 의해 공유되는 비밀 키는 계산적으로 안전하다. 계산적으로 비밀 키를 발생시키는 알고리즘은 디피 헬먼(Diffie-Hellman) 키 교환 및 공개키 기반(즉, 비밀 키의 배포 전에 수신자의 공개 키에 의해 비밀 키를 암호화하는 것)을 포함한다.
계산적 비밀키의 보안성은 계산 문제를 푸는데 있어서의 어려움 즉, 큰 정수들을 인수분해하거나 또는 특정 그룹들로 이산 대수들(discrete logarithm)을 계산하는데 있어서의 어려움에 의존한다. 바꾸어 말하면, 보안성은 도청자의 계산 능력이 제한되어 있다는 가정에 의존한다. 그러나, 고속 계산의 향상에 따라, 이러한 가정은 유지될 수 없다. 따라서, 계산적 암호 기법의 취약성에 민감하지 않은 새로운 방법 및 접근 방식이 요구된다.
한편, 비밀 키의 보안성은 도청자의 계산 능력 상의 한계들의 어떠한 가정없이 견고하게 설정될 수 있는 경우, 이 비밀 키를 완전한 비밀 키라 부른다. 비밀 키에 기초한 보안 시스템은 비비밀 키 시스템의 취약성에 민감하지 않다. 완전한 비밀 키를 발생시키는 문제가 몇몇 프로그래머(author)에 의해 연구되어 왔다. 완전한 비밀 키를 발생시키기 위해, 통계적 랜덤성(statistical randomness)의 자연 소스(natural source)에 대한 액세스가 요구된다. 현재, 통계적 랜덤성의 2개의 바람직한 자연 소스들이 있다. 첫 번째는 안전한 통신을 보장하기 위해 양자 역학(quantum mechanics)을 사용하는 양자 암호 기법이다. 양자 얽힘 현상(quantum entanglement)과 같은 양자 상태들을 이용하여 통신 시스템은 도청 정도를 검출하고, 이에 대한 수정 후에 대개는 안전한 통신을 허용하는 통신 시스템이 설계되어 구현될 수 있다. 두 번째 방법은 각각의 노드가 고유 채널 임펄스 응답을 공유하는 JRNSO(joint-randomness-not-shared-by-others) 기술들과 결합하는 무선 채널들의 이용을 포함한다. 이들의 보다 초기의 작업들은 2개의 노드 사이의 비밀키의 발생을 연구하는 것으로 언급되어야 한다. 2보다 많은 노드들을 갖는 통신 시스템에서, 모든 노드들 또는 2보다 많은 노드의 서브세트는 안전한 그룹 통신을 위하여 공통의 비밀 키를 공유하는 것을 필요로 한다. 이전의 작업은 2보다 많은 노드들과 최적의 비밀 키를 설정하는 방법을 이론적으로 입증하였지만, 이는 최적으로 또는 최적에 가깝게 수행하는 2보다 많은 노드들을 갖는 통신 시스템에서 최적의 비밀 키를 설정하기 위한 실제 알고리즘을 입증하는데는 성공하지 못하였다. 추가로, 이 분야에서의 이전의 작업은 복수의 기초를 이루는 랜덤한 소스를 직접 다루는 그룹 키 발생 알고리즘을 요구한다. 그러나, 이러한 접근 방식은 복잡하며, 미리 발생된 페어 단위 키들(pair-wise key)에 기초하여 그룹 키들을 발생하는 접근 방식이 요구된다(즉, 페어 단위 키 발생 문제만이 랜덤한 소스에 대한 정보를 이용한다). 이러한 계층화(layering)는 기존의 계층화된 통신 시스템에서의 이용을 용이하게 한다. 따라서, 이러한 시스템에서 그룹 단위 비밀 키를 발생하기 위한 최적화된 방법의 실제적인 구현이 요구된다. 또한, 이러한 구현은 계층화된 구조를 갖는 것이 바람직하다.
비밀 키 용량(Capacity)
비밀 키 용량의 개념은 다음과 같이 정의된다. m ≥ 2라 가정하면, 네트워크 노드들은 n시간 간격에 걸쳐,
Figure 112009030533715-PAT00001
(여기서,
Figure 112009030533715-PAT00002
)으로 표기된 랜덤한 변수
Figure 112009030533715-PAT00003
의 독립적이고 동일하게 분산된 m회의 반복들을 각각 유지한다(observe). 이들 m개의 노드는 공통 (즉, 그룹 단위) 비밀 키(K)를 발생시키기를 원한다. 이를 행하기 위해, 이들은 에러없는 퍼블릭 브로드캐스트 채널(error-free public broadcast channel)을 통해 서로 통신할 수 있다. 비밀 키 레이트(H(K)/n)는 비밀 키(K)의 엔트로피 레이트에 의해 정의된다. 최대 비밀 키 레이트는 비밀 키 용량이라 부르며, CS라 표기한다. 비밀 키 용량(CS)의 개념은 이들 m개의 노드에 의해 발생될 수 있는 최대 비밀 키의 길이를 나타낸다.
도 1은 3개의 노드들(101, 102 및 103)의 네트워크를 나타내며, 여기서, 키(K1,2)는 노드(101)와 노드(102) 사이에 존재하고, 키(K1,3)는 노드(101)와 노드(103) 사이에 존재하며, 키(K2,3)는 노드(102)와 노드(103) 사이에 존재한다.
당해 기술 분야에서는, 비밀 키 용량(CS)이 다음 식,
Figure 112009030533715-PAT00004
식 (1)
에 의해 계산될 수 있음이 알려져 있으며, 여기서,
Figure 112009030533715-PAT00005
이며,
Figure 112009030533715-PAT00006
이고
Figure 112009030533715-PAT00007
이다.
2개의 노드(m=2)의 경우에 대해서, 식 (1)은,
Figure 112009030533715-PAT00008
식 (2)
로 풀려지며, 여기서, I는 상호 정보를 나타낸다.
3개의 노드(m=3)의 경우에 대해서, 식 (1)은,
Figure 112009030533715-PAT00009
식 (3)
으로 풀려진다.
식 (3)을 위에서 설명된 그룹 단위 비밀 키로 변환하는 문제는 그룹 단위 비 밀 키가,
Figure 112009030533715-PAT00010
식 (4)
보다 더 길 수 없다는 것이다.
보안성은 도청자의 계산 능력이 제한되어 있다는 가정에 의존한다. 그러나, 고속 계산의 향상에 따라, 이러한 가정은 유지될 수 없다. 따라서, 계산적 암호 기법의 취약성에 민감하지 않은 새로운 방법 및 접근 방식이 요구된다.
노드들의 그룹 내에서 완전한 비밀 키를 구성하기 위한 방법 및 메카니즘이 개시된다. m개의 노드의 그룹에서는, 페어 단위 비밀 키들이 할당된다. 페어 단위 비밀 키들에 기초하여, 이들 m개의 노드는 그룹 단위별 완전한 비밀 키를 발생시킨다.
본 발명의 구성에 따르면, 노드들의 그룹 내에서 완전한 비밀 키를 구성하는 방법을 제공할 수 있다.
본 발명의 보다 자세한 이해는 예를 들어 주어지고 첨부한 도면과 결합하여 이해될 바람직한 실시예의 다음 설명으로부터 이루어질 것이다.
이하 언급할 때, 용어 "무선 송수신 유닛(WTRU)"은 이들에 한정되는 것은 아니지만, 유저 기기(UE), 네트워크 노드, 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰라 전화, 개인 휴대 정보 단말기(PDA), 컴퓨터 또는 무선 환경에서 동작가능한 임의의 다른 유형의 유저 장치를 포함한다. 이하 언급할 때, 용어 "기지국" 은 이들에 한정되는 것은 아니지만, 노드-B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서 동작가능한 임의의 다른 유형의 인터페이싱 장치를 포함한다.
제1 실시예에서, 노드들의 그룹 내에서 완전한 비밀 키를 구성하는 알고리즘과 메카니즘이 개시된다. m개의 노드들의 네트워크에서, 모든 WTRU 쌍이 완전한 비밀 키를 이미 발생하였던 것으로 가정한다. JRNSO(joint-randomness-not-shared-by-others)에 따라 완전한 비밀 키를 발생시키기 위한 예시적인 방법은 공동으로 양도되고 2006년 1월 26일자로 출원된 미국 특허 출원 번호 제11/339,958호에 개시되어 있으며, 여기서는 그 내용을 참조로서 포함한다. 한 쌍의 WTRU들에 의해 공유되는 비밀 키는 다른 모든 WTRU들의 인지(knowledge)와 통계적으로 독립한다. 페어 단위별 완전한 비밀 키에 기초하여, 이들 m개의 WTRU들은 그룹 단위별 완전한 비밀 키를 발생시키기를 원한다. 이를 행하기 위해, 각각의 WTRU는 퍼블릭 브로드캐스트를 통하여 다른 모든 WTRU와 통신할 수 있다. 공개된 키에서의 에러들로 인한 불통(miscommunication)을 피하기 위해, 퍼블릭 브로드캐스트가 에러 없이 수신되도록 직통의 적절한 채널 보호 코드(through appropriate channel protection code)가 적용될 수 있는 것으로 가정된다. 에러 없는 통신을 위한 이러한 한 기술은 순방향 에러 정정(FEC)의 이용을 포함한다. 도청자는 페어 단위 비밀 키에 대한 임의의 정보 없이, m개의 WTRU들 간의 퍼블릭 전송들을 관측할 수 있다.
대안의 실시예에서, 광 섬유 링크에 의해 연결된 노드들(FTRU)의 그룹 내에서 완전한 비밀 키를 구성하는 알고리즘 및 메카니즘이 개시된다. m개의 노드들의 네트워크에서는, 모든 FTRU 쌍이 잘 알려진 양자 암호(quantum-cryptographic) 방 법들을 이용하여 완전한 비밀 키를 이미 발생하였던 것으로 가정한다. 한 쌍의 FTRU들에 의해 공유된 비밀 키는 다른 모든 FTRU들의 인식과 통계적으로 독립한다. 페어 단위별 완전한 비밀 키들에 기초하여, 이들 m개의 FTRU들은 그룹 단위별 완전한 비밀 키를 발생시키기를 원한다. 이 FTRU들이 이렇게 행하는 특성은 WTRU들이 자신들의 그룹 단위 공유 키들을 발생시키는 특성과 일치한다.
양자 암호 기법 또는 무선 채널 기반 키 발생을 이용한 방법은 다음과 같이 수학적으로 표현될 수 있다. m개의 노드들을 고려하며, 여기서, 각각의 노드 쌍은 완전한 비밀 키(Ki,j)(또는 등가적으로 Kj,i)(여기서,
Figure 112009030533715-PAT00011
임)를 공유한다. 그 후, 상호 키(I)는 다음과 같이 표현된다.
Figure 112009030533715-PAT00012
식 (5)
일반성의 손실 없이, 모든 페어 단위 비밀 키(Ki,j)가 전체 엔트로피 비트열, 즉
Figure 112009030533715-PAT00013
식 (6)
인 것으로 가정하며, 여기서, |·|은 비트열의 길이를 나타내며, H는 엔트로피를 나타낸다. 이 비트열이 전체 엔트로피 비트 열임을 보장하기 위해 임의의 잘 알려진 고성능 알고리즘을 이용할 수 있다. 전체 엔트로피에 대하여 일반적으로 실행되는 알고리즘은 BZIP에 이용된 버로우즈-휠러 변환(Burrows-Wheeler Transform)을 포함한다. V가 m개의 WTRU 사이의 퍼블릭 브로드캐스트 채널 전송들에 포함된 모든 정보를 나타내는 것으로 한다. 전송 후, WTRU i는 다음의 구속조건들에 따라 그룹 단위 비밀 키(K)를 계산한다. 그룹 단위 키가 WTRU의 페어 단위 비밀 키들
Figure 112009030533715-PAT00014
과 정보(V)에 기초하여,
Figure 112009030533715-PAT00015
식 (7)
Figure 112009030533715-PAT00016
식 (8)
이 되도록 하며, 여기서 식 (7)은 그룹 단위 비밀 키가 퍼블릭 채널 상에서 도청자의 정보, 정보(V)와 거의 통계적으로 독립하고 있음을 나타내며, 식 (8)은 그룹 단위 비밀 키가 전체 엔트로피 비트열임을 나타낸다. 이 상태는 그룹 단위 비밀 키(K)가 완전한 비밀 키임을 의미한다. 따라서, 결과적인 그룹 단위 비밀 키의 길이를 최대로 하는 방법 및 메카니즘이 요구된다. 다음은 제1 실시예를 용이하게 하기 위해 이러한 네트워크의 그래픽 표현을 설명한다.
N개의 노드와 E개의 엣지를 갖는 무향 그래프G=(N, E)는 매 2개의 별개의 노드들 i,j ∈ N에 대하여 노드(i)에서부터 노드(j)까지의 경로가 존재하는 경우 연결된 것으로 언급된다. 그렇지 않으면, 그래프는 연결되지 않은 것으로 언급된다. 도 1을 참조하여 보면, 노드들(101, 102 및 103)에 의한 연결된 그래프가 도시되어 있으며, 각각의 노드 쌍이 페어 단위 비밀 키(K1,2, K1,3, K2,3)를 공유한다. 가중처리된 그래프는 수치적인 가중치와 그래프에서의 모든 엣지를 연관시킨다. 도 1을 다시 참조하여 보면, 엣지의 가중치는 엣지 각각의 페어 단위 비밀 키(K1,2, K1,3, K2,3)에 의해 나타내어진다. 나타낸 키들이 단지 1비트로만 되어 있기 때문에, 각각의 엣지들 모두는 1의 가중치를 갖는다. 가중 처리된 그래프에서의 트리의 가중치는 선택된 엣지들의 가중치들의 합이다.
그래프 G=(N,E) 상의 절단은 노드들(N)을 2개의 집합(N1, N2)으로 분할하는 것이다. 임의의 엣지(i,j)∈E(여기서 i∈ N1이고 j∈N2임)는 절단 엣지인 것으로 언급된다. 가중처리된 그래프에서, 절단 크기는 자신의 엣지들의 가중치의 합인 것으로 정의된다. 절단 크기가 임의의 다른 절단 크기보다 더 크지 않다면, 절단값은 최소값이다.
연결된 무향 그래프 G=(N,E)가 주어지면, 스패닝 트리가 T=(N,E1)로 정의되도록 E1이 E의 부분집합인 것으로 한다. 가중 처리된 그래프로부터의 최소 스패닝 트리는 그 엣지들의 가중치들의 합이 가능한 작게 되도록 정의된다. 최소 스패닝 트리를 찾는 문제는 그리디 알고리즘(greedy algorithm)과 같은 최적화 알고리즘에 의해 풀려질 수 있다. 이러한 기술에서, 복잡한 최적화 문제는, 각각의 단계에서 간단한 국부 최적화 문제를 풀음으로써(즉, 그리디식(greedy)으로 함으로써) 반복적인 방식으로 풀려진다. 이렇게 행함으로써, 이들 알고리즘은 통상적으로 낮은 계산 복잡도를 주는 한편, 많은 최적화 문제들에 대해 대개는 최적이거나 또는 거의 최적인 해법을 가져온다. 최소 스패닝 트리 문제를 풀 수 있는 그리디 알고리즘들의 2가지 예들은 크루스칼(Kruskal) 알고리즘과 프림(Prim) 알고리즘이다.
크루스칼 알고리즘은 다음 단계들에 의해 개략화된다.
1. 가중치만큼 증가하는 순서로 G의 엣지들을 정렬(Sort);
2. G의 서브그래프(T)를 초기에 비어 있는 상태로 유지;
3. 분류된 순서에서의 각각의 엣지(e)에 대하여, e의 엔드포인트가 T에서 끊기는 경우, e를 T에 추가함;
4. T를 복귀시킴.
프림 알고리즘은 다음 단계들에 의해 개략화된다.
1. T가 G에서 단일 노드이도록 함;
2. (T가 G보다 적은 노드들을 갖는) 동안;
3. T와 G-T를 연결하는 최소 가중치 엣지를 찾음;
4. 이것을 T에 추가함;
5. T를 복귀시킴.
크루스칼 알고리즘과 프림 알고리즘의 각각의 실행 시간들은 O(r + mlogm)과 O(m2)으로 나타내어지며, 여기서, m과 r은 각각 G에서의 노드들의 개수와 엣지들의 개수이다.
도 2를 참조하여 보면, 그룹 단위 비밀 키를 발생시키는 문제를 어떻게 푸는지의 일례를 보여주는 흐름도가 나타난다. 첫번째 단계 230에서, 통계적으로 랜덤한 소스가 페어 단위 비밀 키를 생성하기 위해 요구된다. 도 2에서, 소스는 채널 측정 또는 양자 측정에 의해 이루어질 수 있는 물리적 측정을 통하여 유도된다. 그 후, 단계 220에서 소스 측정값들은 페어 단위별 완전한 비밀키를 발생시키는데 이용된다. 마지막으로, 단계 210에서, 페어 단위별 완전한 비밀 키들은 2 보다 많은 노드들을 갖는 시스템에 대한 그룹 단위 비밀 키를 발생시키는데 이용된다.
그룹 단위 비밀 키 발생 문제는 가중처리된 무향 그래프에 의해 모델링될 수 있다. 도 3은 노드들(301, 302 및 303)을 갖는 3개의 노드 네트워크에 대한 가중처리된 그래프를 나타낸다. 그래프 상의 각각의 노드는 네트워크 노드 또는 WTRU를 나타내며, 각각의 페어 단위 비밀 키는 대응하는 노드들을 연결하는 엣지로서 간주된다. 엣지의 가중치는 항상 음이 아닌 정수인, 대응하는 페어 단위 비밀 키의 길이와 동일하다. 예를 들어, 도 3을 참조하여 보면, 노드들(301, 302 및 303)이 각각 길이들 5, 4 및 3을 갖는 페어 단위 비밀 키들(K1,2, K1,3, K2,3)을 공유하는 것으로 가정한다.
다음의 주제(lemma)는 대응하는 엣지들이 스패닝 트리를 구성하는 m-1개의 페어 단위 비밀 키들로부터의 단일 비트에 기초하여 m개의 노드들 사이의 단일 비밀 비트의 발생을 논의한다. m개의 노드들을 연결하는 임의의 트리를 고려하여 본다. 트리 상의 모든 이웃한 노드 쌍이 단일의 페어 단위 비밀 비트를 공유하는 경우, 단일의 비밀 비트가 모든 m개의 노드들 사이에서 발생될 수 있다. 다음 방법은 모든 m개의 노드들 사이에서 비밀 비트를 발생시키는 방식을 제공한다.
단계 1: 스패닝 트리로부터 엣지(i1, i2)를 선택한다. 노드(i1 및 i2)는 비밀 비트(
Figure 112009030533715-PAT00017
)를 공유한다.
단계 2: 노드(j)가 키를 공유하는 노드(i1) 또는 노드(i2)로부터의 비밀 비트(
Figure 112009030533715-PAT00018
)를 알고 있지만, 자신의 이웃하는 노드(k)가 비밀 비트(
Figure 112009030533715-PAT00019
)를 알고 있지 않다면, 노드(j)는
Figure 112009030533715-PAT00020
를 노드(k)에 전송하며 여기서, Kj,k는 노드들(j 및 k)에 의해 공유되는 비밀 비트이다. 이 메시지를 수신시, 노드(k)는 비밀 비트(
Figure 112009030533715-PAT00021
)를 디코딩할 수 있다. 위에서의 상태가 유지되지 않을 때까지 이 단계를 반복한다.
모든 노드들이
Figure 112009030533715-PAT00022
를 디코딩할 수 있을 때 반복이 완료된다. 바꾸어 말하면, 비밀 비트(
Figure 112009030533715-PAT00023
)는 스패닝 트리를 따라 안전하게 전송된다. 페어 단위 비밀 키들이 식 (5)와 식 (6)을 만족하기 때문에, 비밀 비트(
Figure 112009030533715-PAT00024
)는 모든 전송들과 독립한다, 즉,
Figure 112009030533715-PAT00025
식 (9)
이다.
따라서,
Figure 112009030533715-PAT00026
는 모든 m개의 노드들에 의해 공유되는 비밀 비트이다.
도 7을 참조하여 보면, 비밀 비트를 공유하는 상술한 방법을 실시하는 방법(700)이 도시되어 있다. 단계 710에서, WTRU는 스패닝 트리로부터 엣지를 선택한다. 이 엣지의 선택은 랜덤한 선택일 수 있거나 또는 최대 또는 최소 엣지 가중치를 선택함에 의한 것일 수 있다. 다음 단계 720에서, WTRU는 비밀 키 비트(
Figure 112009030533715-PAT00027
)가 이웃하는 WTRU에 알려진 것인지를 판정한다.
Figure 112009030533715-PAT00028
가 알려져 있지 않다면, 단계 730 에서, WTRU는
Figure 112009030533715-PAT00029
(즉, 비밀 비트(
Figure 112009030533715-PAT00030
)와 페어 단위 키(Kj,k)의 XOR 결합)을 이웃하는 WTRU에 전송한다. 단계 740에서, 이웃하는 WTRU는 이때 비밀 비트(
Figure 112009030533715-PAT00031
)를 디코딩할 수 있다. 다음 엣지가 선택되며(단계 745), 비밀 비트가 WTRU들 각각에 의해 계속하여 공유될 때까지 프로세스가 계속 진행한다. 다른 방법으로, 1 보다 많은 비밀 비트가 선택될 수 있고 페어 단위 비밀 키들과의 XOR 결합을 이용하여 각각의 전송과 공유될 수 있다. 각각의 비밀 키 비트에 대하여, 고유한 페어 단위 비밀 키 비트가 그 비밀 키 비트와 XOR 결합되어야 한다.
방법(700)을 이용하여 비밀 비트가 공유되는 경우에 대해, 다음 방법 단계들이 복수의 비트들의 최적화된 그룹 단위 비밀 키를 구성시키기 위해 이용된다. 최대 및 최소 스패닝 트리들을 결정하는 문제들은 등가임을 주목해야 한다. 최대 스패닝 트리는 엣지 가중치들을 부정하고 결과적인 그래프들 상에서 최소 스패닝 트리 문제를 풀음으로써 결정될 수 있다.
단계 3: 그리디 알고리즘(예를 들어, 크루스칼 알고리즘 또는 프림 알고리즘)을 이용하여 주어진 연결되고 가중처리된 그래프로부터 최대 스패닝 트리를 결정한다.
단계 4: 위에서 설명한 바와 같이, 방법(700)을 적용함으로써 모든 노드들 사이에 단일 비밀 비트를 발생시킨다. 도청자에 누설되었던 페어 단위 비밀 키들에 이용된 비트들은 나머지 그룹 단위 비밀 키 발생 프로세스에서 이용되지 않을 것임을 주목해야 한다.
단계 5: 결정된 스패닝 트리 상의 엣지들에 대하여 엣지 가중치를 1만큼 감소시킴으로써 그래프를 업데이트한다. 엣지의 가중치가 0이 될 때 엣지를 제거한다.
단계 6: 나머지 그래프가 연결되어 있지 않다면, 정지한다. 그렇지 않으면, 단계 3으로 복귀한다.
단계 3 내지 단계 6의 각각의 반복은 단일의 공통 비밀 비트를 발생시킨다. 따라서, 전체 비밀 키 길이는 그래프가 연결되지 않게 될 때까지 실행될 수 있는 반복 횟수와 동일하다. (임의의 스패닝 트리를 픽업하기 보다) 최대 스패닝 트리를 검색하는 목적은 가중치 감소 절차에서의 엣지 가중치들을 "밸런싱"시킴으로써 알고리즘에서의 반복 횟수를 최대로 하기 위한 것이다.
도 8을 참조하여 보면, 위에서의 단계 3 내지 단계 6을 포함한 방법(800)이 도시되어 있다. 첫번째 단계 810는 선두 WTRU가 주어진 가중처리된 그래프로부터 최대 스패닝 트리를 결정하는 것을 포함한다. 최대 스패닝 트리가 결정되면, WTRU는 방법(700)을 이용하여, 단계 820 내지 단계 840에 의해 설명된 단일의 공통 비밀 비트를 발생시킨다. 반복 후, 그래프는 관련된 엣지들에 대해 1만큼 가중치를 감소시킴으로써 업데이트되어야 한다(단계 850). 그래프가 연결되지 않을 때까지 프로세스를 반복한다(단계 860). 결과적인 그룹 단위 비밀 키는 WTRU들 모두에 의해 공유될 최대 가능 길이를 갖는다. 그룹 단위 공유 키는 네트워크 내의 WTRU들만이 디코딩할 수 있는 메시지들을 WTRU들이 퍼블릭 브로드캐스트할 수 있게 한다. 도 8에 의해 나타난 실시예는 반복 동안에 하나의 비밀 비트의 전송을 보여주지만, 페어 단위 비밀 비트들의 등가의 수가 복수의 비밀 비트들과 XOR 결합되는 한, 복수의 비밀 비트들이 반복 동안에 전송될 수 있다.
도 9는 무선 접속을 통하여 네트워크를 형성하는 3개의 WTRU들(910, 920 및 930)의 블록도를 나타낸다. WTRU(910)는 선두 노드로서 기능하며 상술한 절차들을 개시하며, 네트워크 토폴로지를 결정한다. 선두 노드는 가능한 많은 비트들을 갖는 비밀 키를 생성하고자 한다. WTRU(910)는 그룹 단위 공유 키를 발생시키기 위하여 방법들(700 및 800)을 실시하도록 구성된 프로세서(915)를 포함한다. 그 후, WTRU(910)는 키 선택에 관하여 다른 WTRU들(920 및 930)에 통지하는 메시지들을 전송한다. WTRU들(920 및 930)은 키를 처리하는 프로세서(925 및 935)를 각각 포함한다. 이 실시예의 설명은 단지 3개의 WTRU들만이 도시되어 있지만, 이 프로세스는 임의의 수의 WTRU들 또는 노드들에 적용가능함을 주목해야 한다. 또한, 도 9는 특정 노드가 선두 노드로서 기능하는 것으로 도시하고 있지만, 임의의 노드가 결정을 행할 수 있다. 다른 실시예에서, 선두 노드는 이 결정을 행하고 이 결정을, 각각의 노드가 취해야 하는 동작들과 함께 전송하여, 노드가 전송 횟수를 감소시킬 수 있게 한다. 또 다른 실시예에서, 무선 근거리 통신 네트워크 핫 스폿 또는 기지국이 상술한 절차를 개시할 수 있다.
도 10을 참조하여 보면, 다른 실시예의 장치 및 네트워크가 도시되어 있다. 각각의 노드는 양자 암호 기법을 이용하여 페어 단위 비밀 키를 발생시킨다. 노드들은 광섬유 네트워크(1040)를 통하여 연결된다. 노드(1010)가 선두 노드로서 기능하며, 상술한 절차들을 개시하고 네트워크 토폴로지를 결정한다. 선두 노드는 가능 한 많은 비트들을 가진 비밀 키를 생성하고자 한다. 선두 노드의 프로세서(1015)는 그룹 단위 공유 키를 발생시키기 위해 방법(700 및 800)을 실시하도록 구성된다. 그 후, 선두 노드는 광섬유 네트워크를 통하여 키의 선택에 관하여 다른 노드들(1020 및 1030)에 통지하는 메시지들을 전송한다. 노드들(1020 및 1030)은 키를 처리하는 프로세서들(1025 및 1035)을 각각 포함한다. 이 실시예의 설명은 단지 3개의 노드들만을 보여주고 있지만, 프로세스는 광섬유 네트워크를 통하여 연결된 임의의 수의 노드들에 적용가능함을 주목해야 한다.
도 3으로 돌아가, 이하, 방법(800)을 이용하여 그룹 단위 비밀 키를 발생시키는 프로세스를 설명한다.
Figure 112009030533715-PAT00032
,
Figure 112009030533715-PAT00033
, 및
Figure 112009030533715-PAT00034
이라 놓고, 여기서,
Figure 112009030533715-PAT00035
는 노드 i와 노드 j에 의해 공유되는 비밀 키의 k번째 비트를 나타낸다.
첫번째 반복
엣지들((1,2), (1,3))로 구성된 스패닝 트리는, 이 스패닝 트리의 가중치의 합이 다른 스패닝 트리들의 가중치의 합보다 더 큰 9이기 때문에, 단계 1에서 선택된다. 그 후, 노드(301)가
Figure 112009030533715-PAT00036
을 전송한다. 이 메시지를 수신시, 노드들(302 및 303)은
Figure 112009030533715-PAT00037
Figure 112009030533715-PAT00038
을 각각 디코딩할 수 있다. 그 후, 비트(
Figure 112009030533715-PAT00039
(또는
Figure 112009030533715-PAT00040
, 그러나 양쪽 모두는 아님))는, 이 비트가
Figure 112009030533715-PAT00041
와 독립하기 때문에, 비 밀 비트로서 설정된다. 이 반복의 종료시까지, 도 4에 도시된 바와 같이 가중처리된 그래프가 조정된다.
두번째 반복
엣지들((1,2),(1,3))로 구성된 스패닝 트리가 단계 1에서 결정된다. 노드 1은
Figure 112009030533715-PAT00042
을 전송하고, 비트(
Figure 112009030533715-PAT00043
)가 비밀 비트로서 설정된다. 이 반복의 종료시까지 도 5에 도시된 바와 같이 가중처리된 그래프가 조정된다.
세번째 반복
엣지들((1,2),(2,3))로 구성된 스패닝 트리가 단계 1에서 결정된다. 노드 2가
Figure 112009030533715-PAT00044
을 전송하고 그 후, 비트(
Figure 112009030533715-PAT00045
)가 비밀 비트로서 설정된다. 이 반복의 종료시까지, 도 6에 도시된 바와 같이, 가중처리된 그래프가 조정된다.
이 반복들은 그래프가 끊길 때까지 계속 진행한다. 그래프를 끊을 때까지 총 6회의 반복을 실행한다. 마지막 3회의 반복은 도면에 도시하지 않지만, 마지막 3회의 반복에서의 스패닝 트리 및 퍼블릭 전송들은 각각,
((1,2),(1,3)),((1,2),(2,3)),((1,3),(2,3)) 및
Figure 112009030533715-PAT00046
이다. 비밀 키(K)는
Figure 112009030533715-PAT00047
로서 설정된다. 위에서 설명한 바와 같이, 이 예에서 최대 확보가능한 비밀 키는 6 비트를 초과하지 않는다. 방법(700)은 이 상한값을 실현한다.
도 11을 참조하여 보면, 8개의 노드를 갖는 네트워크를 고려하여 보며, 각각 의 노드는 단말로 나타내어 진다. 네트워크 내에서, 단말들은 페어 단위별 완전한 비밀 키들을 획득한다. 각각의 페어 단위별 완전한 비밀 키는 통계적으로 독립한다.
도 12에서, 스패닝 트리(1200)는 도 11에 도시된 네트워크로부터 선택된다. 스패닝 트리의 각각의 엣지는 1 비트 페어 단위 비밀 키(Ka,b Ka,c, Kb,d, Kb,e, Kc,f...)를 나타낸다. 그룹 단위별 완전한 비밀 키를 생성하기 위해, 노드 a는 그룹 단위 비밀 키로서 선택될 키(Ka,b) 또는 키(Ka,c)로부터 선택한다. 이 예를 목적으로, 노드 a는 키(Ka,b)를 선택한 것으로 가정하지만, 실제로는, 어느 비트라도 랜덤하게 또는 알고리즘을 통하여 선택될 수 있다. 그 후, 노드 a는 노드 b에 (1과 동일한)
Figure 112009030533715-PAT00048
을 전송하거나 또는 아무것도 전송하지 않는다. 이는 Ka,b가 비밀 비트로서 선택되었던 노드 b에 일치할 것이다. 추가적으로, 노드 a는 노드 c에
Figure 112009030533715-PAT00049
을 전송하며, 노드 c는 자신의 페어 단위 비밀 키(Ka,c)를 이용하여 디코딩할 수 있다. 이와 유사하게, 그 후, 노드 b와 노드 c는 각각의 노드의 페어 단위 비밀 키 비트들(각각 Kb.d, Kb.e, Kc,f)과 키(Ka,b)를 컨볼브(convolve)함으로써 노드 d, e 및 f에 키(Ka,b)를 전송한다. 키(Ka,b)가 전체 스패닝 트리에 알려질 때까지 프로세스가 계속 진행되고, 그래서 그룹 단위 비밀 키(Ka,b)가 모든 노드에 알려지게 된다. 도 11에 도시된 실시예는 단지 8개의 노드만을 보여주고 있지만, 이 프로세 스는 임의의 수의 노드들에 대해 적용가능하다. 또한, 도 12의 실시예는 단지 1비트의 비밀 키만을 나타내고 있지만, 임의의 길이의 비밀 비트가 이용될 수 있다. 이 실시예의 변형예에서, 노드들은 이웃하는 노드에 대해 1보다 많은 비밀 비트를 전송할 수 있다. 다른 방법으로, 스패닝 트리가 각각의 반복후 재선택된다.
실시예
1. 복수의 무선 송수신 유닛(WTRU)을 갖는 무선 통신 시스템에서 대칭 키 암호화를 이용하여 그룹 단위별 완전한 비밀 키를 발생시키는 방법으로서, 본 방법은 a) 2 이상의 WTRU들 사이에 페어 단위별 완전한 비밀 키를 발생시키는 단계와; b) 페어 단위 비밀 키들을 이용하여 그룹 단위별 완전한 비밀 키(K)를 선택하는 단계를 포함한다.
2. 실시예 1에서의 방법으로서, c) 페어 단위별 완전한 비밀 키와의 XOR 결합을 이용하여 그룹 단위별 완전한 비밀 키를 퍼블릭 브로드캐스트 채널 상에서 다른 WTRU에 전송하는 단계를 더 포함한다.
3. 실시예 1 또는 실시예 2의 방법에서, c) 복수의 WTRU로부터 스패닝 트리를 결정하는 단계 - 스패닝 트리는 각각의 WTRU 쌍 사이에 페어 단위별 완전한 비밀 키의 길이와 동일한 엣지 가중치를 갖고 있음 - 와, d) m-1개의 페어 단위 비밀 키들로부터의 키에 따라 m개의 WTRU 사이에 그룹 단위별 완전한 비밀 키를 발생시키는 단계와, e) 스패닝 트리 상에서 키 길이 만큼 엣지 가중치를 감소시키는 단계를 더 포함한다.
4. 실시예 1 내지 실시예 3 중 어느 한 실시예에서, 스패닝 트리는 최대 스패닝 트리이다.
5. 실시예 1 내지 실시예 4 중 어느 한 실시예로서, c) 그룹 단위별 완전한 비밀 키가 될 대응하는 페어 단위 비밀 비트를 갖는 스패닝 트리에 대한 엣지를 선택하는 단계와, d) 제1 WTRU에서 이웃하는 WTRU가 선택된 엣지의 비밀 비트를 알지 못한다고 결정하는 단계와, e) XOR 결합을 이용하여 제1 WTRU와 이웃하는 WTRU에 의해 공유되는 페어 단위 비밀 키와 함께, 선택된 엣지의 비밀 비트를 제1 WTRU로부터 이웃하는 WTRU에 전송하는 단계와, f) 선택된 엣지의 비밀 키 비트를 이웃하는 WTRU에서 디코딩하는 단계와, g) 모든 WTRU들이 비밀 비트를 공유할 때까지 단계 c) 내지 단계 f)를 반복하는 단계를 더 포함한다.
6. 실시예 1 내지 실시예 5 중 어느 한 실시예로서, h) 복수의 WTRU로부터 최대 스패닝 트리를 결정하는 단계 - 최대 스패닝 트리는 각각의 WTRU 사이에 페어 단위 비밀 키의 길이와 동일한 엣지 가중치를 가짐 - 와, i) 단계 e)에 후속하여, 최대 스패닝 트리 상에서 엣지 가중치를 1 비트 만큼 감소시키는 단계와, j) 그 엣지의 가중치가 제로가 될 때 스패닝 트리로부터 엣지를 제거하는 단계를 더 포함한다.
7. 실시예 1 내지 실시예 6 중 어느 한 실시예에서, 최대 스패닝 트리를 결정하는 단계는 그리디 알고리즘을 이용하여 이루어진다.
8. 실시예 1 내지 실시예 7 중 어느 한 실시예에서, 그리디 알고리즘은 크루스칼 알고리즘 및 프림 알고리즘으로 구성된 그룹으로부터 선택된다.
9. 실시예 1 내지 실시예 3 중 어느 한 실시예에서, 최대 스패닝 트리를 결정하는 단계는 WTRU에 연결하는 모든 엣지들의 합이 최대가 되도록 WTRU를 선택하는 단계를 포함한다.
10. 실시예 1 내지 실시예 9 중 어느 한 실시예에서, 페어 단위별 완전한 비밀 키는 페어 단위 채널의 조인트 랜덤성(joint randomness)에 기초하여 발생된다.
11. 실시예 1 내지 실시예 9 중 어느 한 실시예에서, 페어 단위별 완전한 비밀 키는 양자 얽힘 현상에 기초하여 발생된다.
12. 복수의 무선 송수신 유닛(WTRU)을 갖는 무선 통신 시스템에서 대칭 키 암호화를 이용하여 그룹 단위별 완전한 비밀 키를 발생시킬 수 있는 WTRU로서, 연결된 WTRU에 의해 페어 단위별 완전한 비밀 키를 발생시키도록 구성된 프로세서와, 퍼블릭 브로드캐스트 채널 상에서 비밀 키를 수신하는 수신기와, 페어 단위 비밀 키들에 기초하여 그룹 단위별 완전한 비밀 키(K)를 결정하는 프로세서를 포함한다.
13. 실시예 12의 WTRU로서, 페어 단위별 완전한 비밀 키와 XOR 결합된 그룹 단위별 완전한 비밀 키 채널을 퍼블릭 브로드캐스트 상에서 전송하는 송신기를 더 포함한다.
14. 실시예 12 또는 실시예 13의 WTRU에서, 프로세서는 엣지로부터 비밀 비트를 선택하도록 구성되고, WTRU는 WTRU와 이웃하는 WTRU에 의해 공유되는 페어 단위 비밀 키와 결합된 선택된 엣지의 비밀 비트를 이웃하는 WTRU에 전송하도록 구성된 송신기를 더 포함한다.
15. 복수의 노드들을 갖는 광섬유 통신 네트워크에서 대칭 키 암호화를 이용 하여 그룹 단위별 완전한 비밀 키를 발생시키는 방법으로서, a) 양자 암호 기법을 이용하여 2 이상의 노드들 사이에 페어 단위별 완전한 비밀 키를 발생시키는 단계와; b) 페어 단위 비밀 키들을 이용하여 그룹 단위별 완전한 비밀 키(K)를 선택하는 단계를 포함한다.
16. 실시예 15의 방법으로서, c) 페어 단위별 완전한 비밀 키와의 XOR 결합을 이용하여, 퍼블릭 브로드캐스트 채널 상에서 다른 노드에 그룹 단위별 완전한 비밀 키를 전송하는 단계를 더 포함한다.
17. 실시예 15 또는 실시예 16의 방법으로서, c) 복수의 노드로부터 스패닝 트리를 결정하는 단계 - 스패닝 트리는 각각의 노드 쌍 사이에 페어 단위별 완전한 비밀 키의 길이와 동일한 엣지 가중치를 가짐 - 와, d) m-1개의 페어 단위 비밀 키들로부터의 키에 따라 m개의 노드 사이에 그룹 단위별 완전한 비밀 키를 발생시키는 단계와, e) 스패닝 트리 상에서 엣지 가중치를 키 길이만큼 감소시키는 단계를 더 포함한다.
18. 실시예 15 내지 실시예 17 중 어느 한 실시예의 방법에서, 스패닝 트리는 최대 스패닝 트리이다.
19. 실시예 15 내지 실시예 18 중 어느 한 실시예의 방법으로서, c) 그룹 단위별 완전한 비밀 키가 될 대응하는 페어 단위 비밀 비트를 갖는 스패닝 트리에 대한 엣지를 선택하는 단계와, d) 제1 노드에서 이웃하는 노드가 선택된 엣지의 비밀 비트를 알지 못한다고 결정하는 단계와, e) XOR 결합을 이용하여 제1 노드와 이웃하는 노드에 의해 공유되는 페어 단위 비밀 키와 함께, 선택된 엣지의 비밀 비트를 제1 노드로부터 이웃하는 노드에 전송하는 단계와, f) 이웃하는 노드에서 선택된 엣지의 비밀 키 비트를 디코딩하는 단계와, g) 모든 노드가 비밀 비트를 공유할 때까지 단계 c) 내지 단계 f)를 반복하는 단계를 더 포함한다.
20. 실시예 15의 방법으로서, h) 복수의 노드로부터 최대 스패닝 트리를 결정하는 단계 - 최대 스패닝 트리는 각각의 노드 사이에 페어 단위 비밀 키의 길이와 동일한 엣지 가중치를 가짐 - 와, i) 단계 e)에 후속하여 최대 스패닝 트리 상에서 엣지 가중치를 1 비트만큼 감소시키는 단계와, j) 그 엣지 가중치가 제로로 될 때 스패닝 트리로부터 엣지를 제거하는 단계를 더 포함한다.
21. 실시예 15 내지 실시예 20 중 어느 한 실시예에서, 최대 스패닝 트리를 결정하는 단계는 그리드 알고리즘을 이용하여 이루어진다.
22. 실시예 15 내지 실시예 21 중 어느 한 실시예에서, 그리디 알고리즘은 크루스칼 알고리즘 및 프림 알고리즘으로 구성된 그룹으로부터 선택된다.
23. 실시예 15 내지 실시예 17 중 어느 한 실시예에서, 최대 스패닝 트리를 결정하는 단계는 노드에 연결하는 모든 엣지들의 합이 최대가 되도록 노드를 선택하는 단계를 포함한다.
특징들 및 요소들이 바람직한 실시예들에서 특정 조합으로 설명되어 있지만, 각각의 특징 또는 요소는 바람직한 실시예들의 다른 특징들 및 요소들 없이 단독으로, 또는 다른 특징들 및 요소들을 갖고 또는 갖지 않고 여러 조합들로 이용될 수 있다. 본 발명에 제공된 본 방법들 또는 흐름도들은 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능 저장 매체에서 실체적으로 구현되는 컴퓨터 프 로그램, 소프트웨어, 또는 펌웨어로 실행될 수 있다. 컴퓨터 판독가능 저장 매체들의 예들은 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 착탈 가능 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 디지털 다기능 디스크(DVD)와 같은 광학 매체를 포함한다.
적절한 프로세서들은 예를 들어, 범용 프로세서, 특수 목적 프로세서, 통상적인 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 관련된 1 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 응용 주문형 직접 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 회로, 임의의 다른 유형의 집적 회로(IC), 및/또는 상태 머신을 포함한다.
소프트웨어와 관련된 프로세서는 무선 송수신 유닛(WTRU), 유저 장치(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC) 또는 임의의 호스트 컴퓨터에 이용하기 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 바이블레이션 장치, 스피커, 마이크로폰, 텔레비젼 트랜시버, 핸드 프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 표시 유닛, 유기 발광 다이오드 (OLED) 표시 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신 네트워크(WLAN) 모듈과 같이, 하드웨어 및/또는 소프트웨어에서 구현되는 모듈들과 결합하여 이용될 수 있다.
도 1은 3개의 노드들과 3개의 페어 단위 키들을 갖는 예시적인 통신 네트워크의 도면을 나타낸다.
도 2는 그룹 단위별 완전한 비밀 키의 발생을 나타내는 방법 흐름도이다.
도 3은 3개의 노드 통신 네트워크의 가중처리된 그래프의 도면을 나타낸다.
도 4는 그룹 단위 비밀 키 발생의 첫번째 반복 후에 도 2의 네트워크의 가중처리된 그래프의 도면을 나타낸다.
도 5는 그룹 단위 비밀 키 발생의 두번째 반복 후에 도 2의 네트워크의 가중처리된 그래프의 도면을 나타낸다.
도 6은 그룹 단위 비밀 키 발생의 세번째 반복 후에 도 2의 네트워크의 가중처리된 그래프의 도면을 나타낸다.
도 7 및 도 8은 그룹 단위 비밀 키 발생을 실시하는 방법 흐름도를 나타낸다.
도 9는 그룹 단위 비밀 키를 공유하는 3개의 무선 송수신 유닛을 나타내는 블록도이다.
도 10은 광섬유 네트워크를 통하여 그룹 단위 비밀 키를 공유하는 3개의 노드들을 나타내는 블록도이다.
도 11은 8개의 노드들로 구성된 네트워크를 나타낸다.
도 12는 그룹 단위 비밀 키를 발생시키는데 이용된 도 11의 네트워크에 대한 스패닝 트리를 나타낸다.

Claims (15)

  1. 그룹 단위별 완전한 비밀 키를 발생시키는 방법으로서,
    수신된 페어 단위별 완전한 비밀 키를 수신하는 단계와;
    복수의 무선 송수신 유닛(WTRU) 중 이웃하는 WTRU에의 이용을 위해 발생된 페어 단위별 완전한 비밀 키를 발생시키는 단계와;
    상기 발생된 페어 단위별 완전한 비밀 키와 상기 수신된 페어 단위별 완전한 비밀 키를 이용하여 그룹 단위별 완전한 비밀 키를 발생시키는 단계
    를 포함하는 그룹 단위별 완전한 비밀 키의 발생 방법.
  2. 제1항에 있어서, 선택된 그룹 단위별 완전한 비밀 키와 상기 발생된 페어 단위별 완전한 비밀 키와의 XOR 결합에 의해 암호화된 그룹 단위별 완전한 비밀 키를 생성하는 단계와;
    상기 암호화된 그룹 단위별 완전한 비밀 키를 상기 복수의 WTRU 중의 WTRU에 전송하는 단계를 더 포함하는 그룹 단위별 완전한 비밀 키의 발생 방법.
  3. 제1항에 있어서, 상기 그룹 단위별 완전한 비밀 키를 발생시키는 단계는,
    복수의 WTRU에 대한 가중처리된 그래프를 결정하는 단계 - 상기 가중처리된 그래프는 복수의 가중처리된 엣지를 포함하며, 각각의 가중처리된 엣지는 복수의 WTRU 중의 WTRU 쌍을 연결시키고, 상기 연결된 WTRU 쌍과 관련된 페어 단위별 완전 한 비밀 키의 길이에 대응하는 가중치를 가짐 - 와;
    상기 가중처리된 그래프를 이용하여 그룹 단위별 완전한 비밀 키를 선택하는 단계
    를 포함하는 것인 그룹 단위별 완전한 비밀 키의 발생 방법.
  4. 제3항에 있어서, 상기 그룹 단위별 완전한 비밀 키를 선택하는 단계는,
    가중처리된 그래프가 연결된 그래프라는 조건에서, 가중처리된 그래프에 대하여 가중처리된 스패닝 트리를 계산하는 단계와;
    가중처리된 스패닝 트리 및 대응하는 페어 단위별 완전한 비밀 키로부터 가중처리된 엣지를 선택하는 단계와;
    선택된 대응하는 페어 단위별 완전한 비밀 키와 상기 발생된 페어 단위별 완전한 비밀 키와의 XOR 결합에 의해 암호화된 페어 단위별 완전한 비밀 키를 생성하는 단계와;
    상기 암호화된 페어 단위별 완전한 비밀 키를 상기 이웃하는 WTRU에 전송하는 단계
    를 포함하는 것인 그룹 단위별 완전한 비밀 키의 발생 방법.
  5. 제4항에 있어서,
    상기 가중처리된 스패닝 트리를 계산하는 단계는 최대 가중처리된 스패닝 트리를 계산하는 단계를 포함하고,
    상기 그룹 단위별 완전한 비밀 키를 선택하는 단계는,
    가중처리된 스패닝 트리에서의 각각의 가중처리된 엣지의 가중치를 1씩 감소시켜 가중처리된 그래프를 업데이트하는 단계와;
    엣지의 가중치가 0으로 감소되는 것에 응답하여 가중처리된 그래프로부터 가중처리된 엣지를 제거하는 단계와;
    선택된 대응하는 페어 단위별 완전한 비밀 키가 그룹 단위별 완전한 비밀 키라는 조건에서, 상기 업데이트된 가중처리된 그래프를 이용하여 그룹 단위별 완전한 비밀 키를 재선택하는 단계
    를 포함하는 것인 그룹 단위별 완전한 비밀 키의 발생 방법.
  6. 제5항에 있어서, 상기 최대 가중처리된 스패닝 트리를 계산하는 단계는 그리디 알고리즘(greedy algorithm)을 수행하는 단계를 포함하는 것인 그룹 단위별 완전한 비밀 키의 발생 방법.
  7. 제6항에 있어서, 상기 그리디 알고리즘은 크루스칼(Kruskal) 알고리즘 또는 프림(Prim) 알고리즘인 것인 그룹 단위별 완전한 비밀 키의 발생 방법.
  8. 제1항에 있어서, 상기 발생된 페어 단위별 완전한 비밀 키를 발생시키는 단계는, 페어 단위 채널의 조인트 랜덤성 또는 양자 얽힘 현상(quantum entanglement)에 기초하는 것인 그룹 단위별 완전한 비밀 키의 발생 방법.
  9. 그룹 단위별 완전한 비밀 키를 발생시키는 무선 송수신 유닛(WTRU)에 있어서,
    수신된 페어 단위별 완전한 비밀 키를 수신하도록 구성된 수신기와;
    복수의 WTRU 중 이웃하는 WTRU에의 이용을 위해 발생된 페어 단위별 완전한 비밀 키를 발생하도록 구성된 페어 단위 키 발생 장치와;
    상기 발생된 페어 단위별 완전한 비밀 키와 상기 수신된 페어 단위별 완전한 비밀 키를 이용하여 그룹 단위별 완전한 비밀 키를 발생하도록 구성된 그룹 단위 키 발생 장치
    를 포함하는 WTRU.
  10. 제9항에 있어서, 선택된 그룹 단위별 완전한 비밀 키와 상기 발생된 페어 단위별 완전한 비밀 키와의 XOR 결합에 의해 암호화된 그룹 단위별 완전한 비밀 키를 생성하도록 구성된 암호화 장치와;
    상기 암호화된 그룹 단위별 완전한 비밀 키를 상기 복수의 WTRU 중의 WTRU에 전송하도록 구성된 송신기를 더 포함하는 WTRU.
  11. 제9항에 있어서, 상기 그룹 단위 키 발생 장치는,
    복수의 WTRU에 대한 가중처리된 그래프를 결정하도록 구성된 그래핑(graphing) 장치 - 상기 가중처리된 그래프는 복수의 가중처리된 엣지를 포함하 며, 각각의 가중처리된 엣지는 복수의 WTRU 중의 WTRU 쌍을 연결시키고, 상기 연결된 WTRU 쌍과 관련된 페어 단위별 완전한 비밀 키의 길이에 대응하는 가중치를 가짐 - 와;
    상기 가중처리된 그래프를 이용하여 그룹 단위별 완전한 비밀 키를 선택하도록 구성된 그룹 단위 키 선택 장치
    를 포함하는 것인 WTRU.
  12. 제11항에 있어서, 상기 그룹 단위 키 선택 장치는,
    가중처리된 그래프가 연결된 그래프라는 조건에서, 가중처리된 그래프에 대하여 가중처리된 스패닝 트리를 계산하도록 구성된 스패닝 트리 장치와;
    가중처리된 스패닝 트리 및 대응하는 페어 단위별 완전한 비밀 키로부터 가중처리된 엣지를 선택하도록 구성된 프로세서와;
    선택된 대응하는 페어 단위별 완전한 비밀 키와 상기 발생된 페어 단위별 완전한 비밀 키와의 XOR 결합에 의해 암호화된 페어 단위별 완전한 비밀 키를 생성하도록 구성된 암호화 장치와;
    상기 암호화된 페어 단위별 완전한 비밀 키를 상기 이웃하는 WTRU에 전송하도록 구성된 송신기
    를 포함하는 것인 WTRU.
  13. 제12항에 있어서,
    상기 스패닝 트리 장치는 최대 가중처리된 스패닝 트리를 계산하도록 구성되고,
    상기 그래핑 장치는, 가중처리된 스패닝 트리에서의 각각의 가중처리된 엣지의 가중치를 1씩 감소시키고 엣지의 가중치가 0으로 감소되는 것에 응답하여 가중처리된 그래프로부터 가중처리된 엣지를 제거하여, 가중처리된 그래프를 업데이트하도록 구성되며,
    상기 그룹 단위 키 선택 장치는 선택된 대응하는 페어 단위별 완전한 비밀 키가 그룹 단위별 완전한 비밀 키라는 조건에서, 상기 업데이트된 가중처리된 그래프를 이용하여 그룹 단위별 완전한 비밀 키를 재선택하도록 구성되는 것인 WTRU.
  14. 제13항에 있어서, 상기 스패닝 트리 장치는 크루스칼(Kruskal) 알고리즘 또는 프림(Prim) 알고리즘을 수행하도록 구성되는 것인 WTRU.
  15. 제9항에 있어서, 상기 페어 단위 키 발생 장치는, 페어 단위 채널의 조인트 랜덤성 또는 양자 얽힘 현상에 기초하여, 발생된 페어 단위별 완전한 비밀 키를 발생시키도록 구성되는 것인 WTRU.
KR1020097010420A 2006-09-21 2007-09-21 그룹 단위 비밀키 발생 KR20090067221A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US82648406P 2006-09-21 2006-09-21
US60/826,484 2006-09-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020097007749A Division KR20090067178A (ko) 2006-09-21 2007-09-21 그룹 단위 비밀키 발생

Publications (1)

Publication Number Publication Date
KR20090067221A true KR20090067221A (ko) 2009-06-24

Family

ID=39721724

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020097010420A KR20090067221A (ko) 2006-09-21 2007-09-21 그룹 단위 비밀키 발생
KR1020097007749A KR20090067178A (ko) 2006-09-21 2007-09-21 그룹 단위 비밀키 발생

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020097007749A KR20090067178A (ko) 2006-09-21 2007-09-21 그룹 단위 비밀키 발생

Country Status (7)

Country Link
US (1) US20080075280A1 (ko)
EP (1) EP2070252A2 (ko)
JP (1) JP2010504695A (ko)
KR (2) KR20090067221A (ko)
CN (1) CN101554011A (ko)
TW (1) TW200816768A (ko)
WO (1) WO2008105836A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101403095B1 (ko) * 2013-04-01 2014-06-11 한국과학기술원 그래프 채색 알고리즘을 이용한 태스크 지향적 서비스의 분산 코디네이션 방법 및 그 시스템

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292198B2 (en) 2004-08-18 2007-11-06 Ruckus Wireless, Inc. System and method for an omnidirectional planar antenna apparatus with selectable elements
US7193562B2 (en) 2004-11-22 2007-03-20 Ruckus Wireless, Inc. Circuit board having a peripheral antenna apparatus with selectable antenna elements
US7358912B1 (en) 2005-06-24 2008-04-15 Ruckus Wireless, Inc. Coverage antenna apparatus with selectable horizontal and vertical polarization elements
US7893882B2 (en) 2007-01-08 2011-02-22 Ruckus Wireless, Inc. Pattern shaping of RF emission patterns
WO2007064822A2 (en) 2005-12-01 2007-06-07 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
CN103441984B (zh) 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US8217843B2 (en) 2009-03-13 2012-07-10 Ruckus Wireless, Inc. Adjustment of radiation patterns utilizing a position sensor
TWI397300B (zh) * 2009-09-25 2013-05-21 Univ Shu Te Digital information encryption method
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8553586B2 (en) * 2009-10-16 2013-10-08 Ciena Corporation Systems and methods for automatically building and repairing a spanning tree flooding backbone in link state routed networks
US9146765B2 (en) 2011-03-11 2015-09-29 Microsoft Technology Licensing, Llc Virtual disk storage techniques
US20120272051A1 (en) * 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
EP2705429B1 (en) 2011-05-01 2016-07-06 Ruckus Wireless, Inc. Remote cable access point reset
US9817582B2 (en) 2012-01-09 2017-11-14 Microsoft Technology Licensing, Llc Offload read and write offload provider
US8756668B2 (en) * 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US10186750B2 (en) 2012-02-14 2019-01-22 Arris Enterprises Llc Radio frequency antenna array with spacing element
US9634403B2 (en) 2012-02-14 2017-04-25 Ruckus Wireless, Inc. Radio frequency emission pattern shaping
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US10255358B2 (en) * 2014-12-30 2019-04-09 Facebook, Inc. Systems and methods for clustering items associated with interactions
FR3040115B1 (fr) 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US10567362B2 (en) * 2016-06-17 2020-02-18 Rubicon Labs, Inc. Method and system for an efficient shared-derived secret provisioning mechanism
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
KR101987411B1 (ko) * 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치
CN108880799B (zh) * 2018-06-28 2021-02-02 如般量子科技有限公司 基于群组密钥池的多次身份认证系统和方法
CN109274492B (zh) * 2018-09-30 2020-08-25 中国科学技术大学 自安全的紧耦合秘密共享方法
US11316667B1 (en) * 2019-06-25 2022-04-26 Juniper Networks, Inc. Key exchange using pre-generated key pairs
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
DE102022127318A1 (de) 2022-10-18 2024-04-18 Constructor University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung für mehrere Nutzer bei Funkübertragung

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19938198A1 (de) * 1999-08-12 2001-03-01 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern
US6748083B2 (en) * 2000-04-28 2004-06-08 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
DE602005015831D1 (de) * 2004-04-02 2009-09-17 Research In Motion Ltd Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
CA2596067C (en) * 2005-01-27 2013-09-17 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101403095B1 (ko) * 2013-04-01 2014-06-11 한국과학기술원 그래프 채색 알고리즘을 이용한 태스크 지향적 서비스의 분산 코디네이션 방법 및 그 시스템

Also Published As

Publication number Publication date
KR20090067178A (ko) 2009-06-24
JP2010504695A (ja) 2010-02-12
US20080075280A1 (en) 2008-03-27
TW200816768A (en) 2008-04-01
WO2008105836A2 (en) 2008-09-04
EP2070252A2 (en) 2009-06-17
WO2008105836A3 (en) 2009-03-26
CN101554011A (zh) 2009-10-07

Similar Documents

Publication Publication Date Title
KR20090067221A (ko) 그룹 단위 비밀키 발생
CN106254072B (zh) 一种量子密钥分发方法
CN108650088B (zh) 包含至少三方的量子通信装置及方法
CN111566990A (zh) 有不受信任的装置的安全密钥协议
Cao et al. SDQaaS: Software defined networking for quantum key distribution as a service
CN113596135B (zh) 一种区块链系统及其数据处理方法、设备和存储介质
EP2095561A2 (en) Distributed encryption methods and systems
CN109921904B (zh) 基于经典-量子极化信道的高效量子密钥分发方法
CN111224974A (zh) 用于网络通信内容加密的方法、系统、电子设备及存储介质
CN105407483A (zh) 无线传感器网络中基于状态公共密钥的安全聚合模型通信方法
US10601586B2 (en) Method and apparatus for key management of end encrypted transmission
Burr et al. Evaluating different topologies for multi-photon quantum key distribution
CN116508273A (zh) 用于量子密钥分发的方法和设备
CN113472534A (zh) 一种区块链数据加密方法、设备及存储介质
Athulya et al. Security in mobile ad-hoc networks
Wu et al. A generic secure transmission scheme based on random linear network coding
Kamble et al. Efficient key management for dynamic wireless sensor network
Parakh et al. Network routing protocols for multi-photon quantum cryptography
Paul et al. Channel hopping using ${p} $-ary m-sequence for rendezvous in cognitive radio networks
Deryabin et al. Protocol for secure and reliable data transmission in MANET based on modular arithmetic
Perry et al. Strong anonymity for mesh messaging
WO2023003847A2 (en) System and method for quantum-secure microgrids
Ratna et al. New Key Generation and Encryption Algorithms for Privacy Preservation in Mobile Ad Hoc Networks
Kumaran et al. Artificial Noise Aided Polar Code with Optimal Jamming Position for Physical Layer Security in Mondrian Loss Integrated Rayleigh Wireless Relay Channel.
Saravanan et al. An new secure mechanism for bluetooth network

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid