KR101253370B1 - 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 - Google Patents
다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 Download PDFInfo
- Publication number
- KR101253370B1 KR101253370B1 KR1020077018514A KR20077018514A KR101253370B1 KR 101253370 B1 KR101253370 B1 KR 101253370B1 KR 1020077018514 A KR1020077018514 A KR 1020077018514A KR 20077018514 A KR20077018514 A KR 20077018514A KR 101253370 B1 KR101253370 B1 KR 101253370B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- node
- cir
- pmk
- estimate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (38)
- 제1 노드와 제2 노드 간에 무선 통신을 안전하게 하기 위해 비밀 키를 유도하는 방법에 있어서,상기 제1 노드가 상기 제2 노드에 의해 전송되는 전송 신호(transmission)에 기초하여 제1 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하는 단계와;상기 제2 노드가 제2 CIR 추정값을 생성할 수 있도록, 상기 제1 노드가 상기 제2 노드에 신호를 송신하는 단계와;상기 제1 노드가 상기 제2 노드에 의해 송신된 신호로부터 동기 코드를 생성하는 단계와;상기 제1 노드가 상기 제1 CIR 추정값에 대해 오차 정정 코딩을 수행함으로써 패리티 비트를 생성하는 단계와;상기 제2 노드가 상기 제2 CIR 추정값을 상기 제1 CIR 추정값과 동기화할 수 있도록, 상기 제1 노드가 상기 동기 코드 및 상기 패리티 비트를 상기 제2 노드에 송신하는 단계와;상기 제1 노드가 정정된 CIR 추정값을 생성하기 위해 상기 제1 CIR 추정값의 오차를 정정하는 단계와;상기 제1 노드가 상기 정정된 CIR 추정값에 기초하여 비밀 키를 생성하는 단계를 포함하는 비밀 키 유도 방법.
- 제1항에 있어서,상기 제1 노드가, 상기 제1 CIR 추정값으로부터 잡음과 중복 부분(redundancy)을 제거하기 위하여 상기 제1 CIR 추정값을 후 처리하는 단계를 더 포함하는 비밀 키 유도 방법.
- 제1항에 있어서, 상기 동기 코드 및 상기 패리티 비트를 상기 제2 노드에 송신하는 단계는,상기 제1 노드가 상기 동기 코드와 상기 패리티 비트를 멀티플렉싱함으로써 멀티플렉싱된 비트 스트림을 생성하는 단계와,상기 제1 노드가 상기 멀티플렉싱된 비트 스트림을 상기 제2 노드에 송신하는 단계를 포함하는 것인 비밀 키 유도 방법.
- 제1항에 있어서, 상기 패리티 비트는 상기 제1 CIR 추정값에 블록 코딩을 적용하여 생성되는 것인 비밀 키 유도 방법.
- 제1항에 있어서, 상기 패리티 비트는 상기 제1 CIR 추정값에 계통적 콘볼루션 코딩을 적용하여 생성되는 것인 비밀 키 유도 방법.
- 삭제
- 제1항에 있어서, 상기 비밀 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성되는 것인 비밀 키 유도 방법.
- 제7항에 있어서, 상기 제1 노드는 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 p 값과 q 값 중 적어도 한 값에 각각 매핑하여 상기 Diffie-Hellman 키 유도 알고리즘에 대한 p 값과 q 값 중 적어도 한 값을 선택하는 것인 비밀 키 유도 방법.
- 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하는 방법에 있어서,무선 송수신 유닛(WTRU; wireless transmit/receive unit)이 액세스 포인트(AP; access point)와의 연결을 획득하는 단계와;지원되는 인증에 따르는 시드(seed)를 결정하는 단계와;상기 AP로부터 수신된 신호에 기초하여 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하는 단계와;정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하는 단계와;상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하는 단계와;상기 시드와 상기 JRNSO 비트를 이용하여 마스터 키를 유도하는 단계와; 상기 JRNSO 비트를 상기 시드 또는 상기 마스터 키와 함께 이용하여 PMK(pairwise master key)를 유도하는 단계와; 상기 JRNSO 비트를 상기 시드 또는 상기 PMK 또는 상기 마스터 키와 함께 이용하여 PTK(pairwise transient key)를 유도하는 단계 중 적어도 하나의 단계를 수행하는 단계를 포함하는 암호화 키 유도 방법.
- 제9항에 있어서, 상기 AP로부터 그룹 키를 수신하는 것을 더 포함하며,상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 암호화 키 유도 방법.
- 제9항에 있어서, 상기 시드를 결정하는 단계는,지원되는 인증 유형이 PSK(pre-shared key)에 기초하지 않는 경우, 인증 서버에 인증하여 상기 시드를 상기 인증 서버에 보고하는 단계와,상기 지원되는 인증 유형이 상기 PSK에 기초하는 경우, 상기 PSK를 상기 시드, 상기 마스터 키 또는 상기 PMK로서 설정하는 단계를 포함하는 것인 암호화 키 유도 방법.
- 제9항에 있어서, 암호화 키를 업데이트하기 위하여 다른 JRNSO 비트를 생성하는 단계를 더 포함하며,이에 따라 새로운 암호화 키는 새로운 JRNSO 비트를 이용하여 생성되며,상기 암호화 키는 상기 시드, 상기 마스터 키, 상기 PMK 또는 상기 PTK일 수 있는 것인 암호화 키 유도 방법.
- 제9항에 있어서, 암호화 키를 확인하기 위하여, 상기 암호화 키의 일부분을 상기 AP에 보고하는 단계를 더 포함하며,상기 암호화 키는 상기 시드, 상기 마스터 키, 상기 PMK 또는 상기 PTK일 수 있는 것인 암호화 키 유도 방법.
- 삭제
- 제9항에 있어서, 상기 시드를 결정하는 단계는,지원되는 인증 유형이 PSK 유형이 아닌 경우, 인증 서버에 인증하고, 마스터 시드를 상기 인증 서버에 보고하고, 상기 마스터 시드로부터 PMK를 유도하고,지원되는 인증 유형이 PSK인 경우, 상기 PSK를 상기 PMK로서 이용하고,상기 PMK를 상기 시드로서 이용하는 것에 의해 상기 PMK를 결정하는 단계를 포함하는 것인 암호화 키 유도 방법.
- 제15항에 있어서,상기 AP로부터 그룹 키를 수신하는 단계를 더 포함하며,상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 암호화 키 유도 방법.
- 삭제
- 삭제
- 삭제
- 제11항에 있어서,상기 AP로부터 그룹 키를 수신하는 단계를 더 포함하며,상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 암호화 키 유도 방법.
- 제1 노드와 제2 노드 간에 무선 통신을 안전하게 하기 위해 비밀 키를 유도하는 시스템으로서,상기 제1 노드는,상기 제2 노드에 의해 전송되는 전송 신호(transmission)로부터 제1 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하는 제1 채널 추정기와;상기 제1 CIR 추정값에 오차 정정 인코딩을 수행하여 패리티 비트를 생성하고, 정정된 CIR 추정값을 생성하기 위해 상기 제1 CIR 추정값의 오차를 정정하는 오차 정정 인코더와;상기 제2 노드에 의해 송신된 신호로부터 동기 코드를 생성하는 동기 코드 생성기와;상기 정정된 CIR 추정값으로부터 비밀 키를 생성하는 비밀 키 생성기와;상기 제2 노드가 제2 CIR 추정값을 상기 제1 CIR 추정값과 동기화할 수 있도록 상기 동기 코드 및 상기 패리티 비트를 상기 제2 노드에 송신하는 송신기를 포함하며,상기 제2 노드는,상기 제1 노드에 의해 전송되는 전송 신호로부터 상기 제2 CIR 추정값을 생성하는 제2 채널 추정기와;상기 패리티 비트를 수신하는 패리티 비트 복조기와;상기 동기 코드를 수신하는 동기 비트 복조기와;상기 수신된 동기 코드를 이용하여 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 동기시키는 동기 유닛과;상기 수신된 패리티 비트를 이용하여 상기 동기된 제2 CIR 추정값에 오차 정정 디코딩을 수행하는 오차 정정 디코더와;오차를 정정한 후에 상기 제2 CIR 추정값으로부터 비밀 키를 생성하는 비밀 키 생성기를 포함하는 것인 비밀 키 유도 시스템.
- 제21항에 있어서, 상기 제1 노드는, 상기 제1 CIR 추정값으로부터 잡음과 중복 부분을 제거하기 위해 상기 제1 CIR 추정값을 후 처리하는 제1 후 처리기를 더 포함하고,상기 제2 노드는, 상기 제2 CIR 추정값으로부터 잡음과 중복 부분을 제거하기 위해 상기 제2 CIR 추정값을 후 처리하는 제2 후 처리기를 더 포함하는 것인 비밀 키 유도 시스템.
- 제21항에 있어서, 상기 오차 정정 인코더는 상기 제1 CIR 추정값에 블록 코 딩을 적용하는 블록 코더인 것인 비밀 키 유도 시스템.
- 제21항에 있어서, 상기 오차 정정 인코더는 상기 제1 CIR 추정값에 계통적 콘볼루션 코딩을 적용하는 계통적 콘볼루션 인코더인 것인 비밀 키 유도 시스템.
- 제21항에 있어서, 상기 비밀 키는 Diffie-Hellman 키 유도 알고리즘을 이용하여 생성되는 것인 비밀 키 유도 시스템.
- 제25항에 있어서, 상기 제1 노드와 상기 제2 노드는 p 값과 q 값 중 적어도 한 값에 대한 불일치를 제거한 후 상기 제1 CIR 추정값과 상기 제2 CIR 추정값을 각각 매핑하여 상기 Diffie-Hellman 키 유도 알고리즘에 대한 p 값과 q 값 중 적어도 한 값을 선택하는 것인 비밀 키 유도 시스템.
- 무선 통신을 안전하게 하기 위해 비밀 키를 유도하는 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,프로세서에 전자적으로 연결되어 있는 메모리를 포함하며,상기 프로세서는,시드(seed)를 인증 서버에 보고하고;액세스 포인트(AP; access point)로부터 수신된 통신 신호의 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하고;정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하고;상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하며;상기 시드와 상기 JRNSO 비트를 이용하여 마스터 키를 유도하는 것과, 상기 JRNSO 비트를 상기 시드 또는 상기 마스터 키와 함께 이용하여 PMK(pairwise master key)를 유도하는 것과, 상기 JRNSO 비트를 상기 시드 또는 상기 PMK 또는 상기 마스터 키와 함께 이용하여 PTK(pairwise transient key)를 유도하는 것 중 적어도 하나를 수행하도록구성되는 것인 무선 송수신 유닛.
- 제27항에 있어서, 상기 프로세서는 상기 AP로부터 그룹 키를 수신하도록 구성되며,상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 무선 송수신 유닛.
- 제27항에 있어서, 상기 프로세서는 IEEE 802.1x 인증을 이용하여 인증하도록 구성되는 것인 무선 송수신 유닛.
- 제27항에 있어서, 상기 프로세서는 PSK(pre-shared key) 인증을 이용하여 인증하고, PSK를 상기 시드로서 이용하도록 구성되는 것인 무선 송수신 유닛.
- 제27항에 있어서, 상기 프로세서는 암호화 키의 일부분을 상기 AP에 보고하여 상기 암호화 키를 확인하도록 구성되는 것인 무선 송수신 유닛.
- 삭제
- 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하는 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,프로세서에 전자적으로 연결되어 있는 메모리를 포함하며,상기 프로세서는,마스터 시드(master seed)를 인증 서버에 보고하고;액세스 포인트(AP; access point)로부터 수신된 통신 신호의 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하고;정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하고;상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하고;상기 마스터 시드로부터 PMK(pairwise master key)를 유도하고,상기 PMK 및 상기 JRNSO 비트를 이용하여 PTK(pairwise transient key)를 유도하도록구성되는 것인 무선 송수신 유닛.
- 제33항에 있어서, 상기 프로세서는 상기 AP로부터 그룹 키를 수신하도록 구성되며,상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 무선 송수신 유닛.
- 제33항에 있어서, 상기 프로세서는 IEEE 802.1x 인증을 이용하여 인증하도록 구성되는 것인 무선 송수신 유닛.
- 제33항에 있어서, 상기 프로세서는 PSK(pre-shared key) 인증을 이용하여 인증하도록 구성되어, PSK가 상기 마스터 시드, 마스터 키 또는 상기 PMK로 설정되는 것인 무선 송수신 유닛.
- 무선 통신을 안전하게 하기 위하여 암호화 키를 유도하는 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,프로세서에 연결되어 동작하는 메모리를 포함하며,상기 프로세서는,프리마스터 시드(pre-master seed)를 인증 서버에 보고하고;액세스 포인트(AP; access point)로부터 수신된 통신 신호의 채널 임펄스 응답(CIR; channel impulse response) 추정값을 생성하고,정정된 CIR 추정값을 생성하기 위해 상기 CIR 추정값의 오차를 정정하고;상기 정정된 CIR 추정값으로부터 JRNSO(joint-randomness-not-shared-with-others) 비트를 생성하고;상기 프리마스터 시드 및 상기 JRNSO 비트로부터 마스터 키를 유도하고,상기 마스터 키 및 상기 JRNSO 비트로부터 PMK(pairwise master key)를 유도하고,상기 PMK를 이용하여 PTK(pairwise transient key)를 유도하도록구성되는 것인 무선 송수신 유닛.
- 제37항에 있어서, 상기 프로세서는 상기 AP로부터 그룹 키를 수신하도록 구성되며,상기 그룹 키는 상기 PMK 또는 상기 PTK로부터 유도되는 것인 무선 송수신 유닛.
Applications Claiming Priority (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US64748205P | 2005-01-27 | 2005-01-27 | |
| US60/647,482 | 2005-01-27 | ||
| US71617705P | 2005-09-12 | 2005-09-12 | |
| US60/716,177 | 2005-09-12 | ||
| US73433105P | 2005-11-07 | 2005-11-07 | |
| US60/734,331 | 2005-11-07 | ||
| US11/318,381 | 2005-12-23 | ||
| US11/318,381 US8280046B2 (en) | 2005-09-12 | 2005-12-23 | Method and system for deriving an encryption key using joint randomness not shared by others |
| PCT/US2006/001839 WO2006081122A2 (en) | 2005-01-27 | 2006-01-19 | Method and system for deriving an encryption key using joint randomness not shared by others |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020077018125A Division KR101011470B1 (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020117010823A Division KR20110076992A (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20070088821A KR20070088821A (ko) | 2007-08-29 |
| KR101253370B1 true KR101253370B1 (ko) | 2013-04-11 |
Family
ID=36740955
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020077018514A Expired - Fee Related KR101253370B1 (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
| KR1020117010823A Withdrawn KR20110076992A (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템 |
| KR1020077018125A Expired - Fee Related KR101011470B1 (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
Family Applications After (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020117010823A Withdrawn KR20110076992A (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템 |
| KR1020077018125A Expired - Fee Related KR101011470B1 (ko) | 2005-01-27 | 2006-01-19 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
Country Status (9)
| Country | Link |
|---|---|
| EP (1) | EP1847060A4 (ko) |
| JP (1) | JP4734344B2 (ko) |
| KR (3) | KR101253370B1 (ko) |
| CN (1) | CN101951383B (ko) |
| CA (1) | CA2596067C (ko) |
| MX (1) | MX2007009063A (ko) |
| NO (1) | NO20074210L (ko) |
| TW (2) | TWI404393B (ko) |
| WO (1) | WO2006081122A2 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20230111348A (ko) * | 2022-01-18 | 2023-07-25 | 광주과학기술원 | 오토인코더 기반 암호키 생성 시스템에서 신호 송신 장치, 신호 수신 장치, 신호 송신 방법 및 신호 수신 방법 |
Families Citing this family (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5068809B2 (ja) | 2006-04-18 | 2012-11-07 | インターデイジタル テクノロジー コーポレーション | 無線通信を保護するための方法およびシステム |
| JP2010504695A (ja) * | 2006-09-21 | 2010-02-12 | インターデイジタル テクノロジー コーポレーション | グループ用秘密鍵の発生 |
| CN101523796B (zh) | 2006-10-12 | 2013-12-18 | 交互数字技术公司 | 用于使用广播的随机噪声来增强无线装置的加密能力的方法和系统 |
| GB2447674B (en) * | 2007-03-21 | 2011-08-03 | Lancaster University | Generation of a cryptographic key from device motion |
| US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
| WO2009014063A1 (ja) * | 2007-07-20 | 2009-01-29 | Nec Corporation | 暗号通信方法及び暗号通信システム |
| US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
| JP5238819B2 (ja) * | 2007-11-06 | 2013-07-17 | インターデイジタル パテント ホールディングス インコーポレイテッド | 物理層秘密鍵生成を可能にする方法および装置 |
| EP2294751A1 (en) | 2008-05-12 | 2011-03-16 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
| US8433894B2 (en) | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
| FR2976431B1 (fr) | 2011-06-07 | 2014-01-24 | Commissariat Energie Atomique | Methode de generation de cle secrete pour systeme de communication sans fil |
| KR101269026B1 (ko) | 2011-12-21 | 2013-05-29 | 한국전자통신연구원 | 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법 |
| US20140122988A1 (en) | 2012-10-30 | 2014-05-01 | FHOOSH, Inc. | Systems and methods for populating user information on electronic forms |
| US20140269362A1 (en) * | 2013-03-15 | 2014-09-18 | Shahrnaz Azizi | Techniques to Update a Wireless Communication Channel Estimation |
| US9124580B1 (en) * | 2014-02-07 | 2015-09-01 | The Boeing Company | Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications |
| DE102014208965A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu |
| DE102014209046A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät |
| DE102014208974A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme |
| DE102014208964A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
| DE102014208975A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
| DE102014217330A1 (de) | 2014-08-29 | 2016-03-03 | Robert Bosch Gmbh | Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät |
| DE102014217320A1 (de) | 2014-08-29 | 2016-03-03 | Robert Bosch Gmbh | Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät |
| US10579823B2 (en) | 2014-09-23 | 2020-03-03 | Ubiq Security, Inc. | Systems and methods for secure high speed data generation and access |
| CA2962432C (en) | 2014-09-23 | 2023-04-18 | FHOOSH, Inc. | Secure high speed data storage, access, recovery, and transmission |
| DE102015215569A1 (de) | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks |
| WO2017063716A1 (en) * | 2015-10-16 | 2017-04-20 | Huawei Technologies Co., Ltd. | Secure paring method for mimo systems |
| DE102015225220A1 (de) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
| DE102015225222A1 (de) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
| FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
| KR102771301B1 (ko) * | 2017-02-24 | 2025-02-24 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
| US11349656B2 (en) | 2018-03-08 | 2022-05-31 | Ubiq Security, Inc. | Systems and methods for secure storage and transmission of a data stream |
| GB201817117D0 (en) | 2018-10-19 | 2018-12-05 | Nat Univ Ireland Maynooth | Encryption method |
| EP3697052A1 (de) * | 2019-02-14 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren und system zum übertragen von daten in einem netzwerk |
| WO2023287537A1 (en) * | 2021-07-16 | 2023-01-19 | Qualcomm Incorporated | Secret key verification in wireless communication |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0301282A1 (de) * | 1987-07-31 | 1989-02-01 | BBC Brown Boveri AG | Signalübertragungsverfahren |
| US5450456A (en) * | 1993-11-12 | 1995-09-12 | Daimler Benz Ag | Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system |
| EP0767543A3 (de) * | 1995-10-06 | 2000-07-26 | Siemens Aktiengesellschaft | Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung |
| US5745578A (en) * | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
| JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
| JP2006180549A (ja) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
| JP2003273856A (ja) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
| JP4245972B2 (ja) * | 2002-05-29 | 2009-04-02 | Nttエレクトロニクス株式会社 | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 |
| US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
| JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
| JP2005130127A (ja) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
| US7505596B2 (en) * | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
| RU2007107380A (ru) * | 2004-07-29 | 2008-09-10 | Мацусита Электрик Индастриал Ко., Лтд. (Jp) | Устройство беспроводной связи и способ беспроводной связи |
| US20090028262A1 (en) * | 2004-08-04 | 2009-01-29 | Matsushita Electric Industrial Co., Ltd. | Radio communication method, radio communication system, and radio communication device |
| US20080069251A1 (en) * | 2004-08-04 | 2008-03-20 | Matsushita Electric Industrial Co., Ltd. | Radio Communication Device, Radio Communication System, and Radio Communication Method |
-
2006
- 2006-01-19 WO PCT/US2006/001839 patent/WO2006081122A2/en not_active Ceased
- 2006-01-19 CN CN2010102981704A patent/CN101951383B/zh not_active Expired - Fee Related
- 2006-01-19 KR KR1020077018514A patent/KR101253370B1/ko not_active Expired - Fee Related
- 2006-01-19 CA CA2596067A patent/CA2596067C/en not_active Expired - Fee Related
- 2006-01-19 KR KR1020117010823A patent/KR20110076992A/ko not_active Withdrawn
- 2006-01-19 EP EP06718847A patent/EP1847060A4/en not_active Withdrawn
- 2006-01-19 KR KR1020077018125A patent/KR101011470B1/ko not_active Expired - Fee Related
- 2006-01-19 MX MX2007009063A patent/MX2007009063A/es not_active Application Discontinuation
- 2006-01-19 JP JP2007553138A patent/JP4734344B2/ja not_active Expired - Fee Related
- 2006-01-20 TW TW095128389A patent/TWI404393B/zh not_active IP Right Cessation
- 2006-01-20 TW TW095102241A patent/TWI378701B/zh not_active IP Right Cessation
-
2007
- 2007-08-16 NO NO20074210A patent/NO20074210L/no not_active Application Discontinuation
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20230111348A (ko) * | 2022-01-18 | 2023-07-25 | 광주과학기술원 | 오토인코더 기반 암호키 생성 시스템에서 신호 송신 장치, 신호 수신 장치, 신호 송신 방법 및 신호 수신 방법 |
| KR102675382B1 (ko) * | 2022-01-18 | 2024-06-17 | 광주과학기술원 | 오토인코더 기반 암호키 생성 시스템에서 신호 송신 장치, 신호 수신 장치, 신호 송신 방법 및 신호 수신 방법 |
| US12348625B2 (en) | 2022-01-18 | 2025-07-01 | Gwangju Institute Of Science And Technology | Signal transmission apparatus, signal reception apparatus, signal transmission method, and signal reception method in autoencoder-based encryption key generation system |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20070088821A (ko) | 2007-08-29 |
| TWI404393B (zh) | 2013-08-01 |
| WO2006081122A2 (en) | 2006-08-03 |
| EP1847060A2 (en) | 2007-10-24 |
| NO20074210L (no) | 2007-10-24 |
| KR101011470B1 (ko) | 2011-01-28 |
| WO2006081122A3 (en) | 2007-11-22 |
| CA2596067A1 (en) | 2006-08-03 |
| JP4734344B2 (ja) | 2011-07-27 |
| EP1847060A4 (en) | 2011-09-14 |
| KR20110076992A (ko) | 2011-07-06 |
| KR20070096008A (ko) | 2007-10-01 |
| TW200633460A (en) | 2006-09-16 |
| CN101951383B (zh) | 2013-06-19 |
| JP2008529413A (ja) | 2008-07-31 |
| CA2596067C (en) | 2013-09-17 |
| MX2007009063A (es) | 2007-10-02 |
| CN101951383A (zh) | 2011-01-19 |
| TWI378701B (en) | 2012-12-01 |
| TW200723818A (en) | 2007-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101253370B1 (ko) | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 | |
| US8280046B2 (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
| CN101288260A (zh) | 使用未由他人分享联合随机衍生秘钥方法及系统 | |
| US7233664B2 (en) | Dynamic security authentication for wireless communication networks | |
| EP2073430B1 (en) | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret | |
| US20070036353A1 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
| US20070067629A1 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
| US20070192602A1 (en) | Clone resistant mutual authentication in a radio communication network | |
| EP2853058A1 (en) | Determination of cryptographic keys | |
| Xu et al. | Anti-quantum certificateless group authentication for massive accessing IoT devices | |
| CN106209756A (zh) | 口令更新方法、用户设备、用户位置服务器及域路由器 | |
| Yao et al. | Postquantum KEM Authentication in SPDM for Secure Session Establishment | |
| de Ree et al. | Grain-128PLE: generic physical-layer encryption for IoT networks | |
| CN118400186B (zh) | 一种安全的密钥交换方式 | |
| HK1153586B (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
| HK1153586A (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
| HK1119327A (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
| Mulkey et al. | Towards an efficient protocol for privacy and authentication in wireless networks | |
| Tseng et al. | An efficient anonymous key agreement protocol based on chaotic maps | |
| Wan et al. | Access control protocols with two-layer architecture for wireless networks | |
| Patrick | Wireless LAN Security | |
| CN115668859A (zh) | 用于认证支持3g的网络中的通信设备的处理模块 | |
| Haraty et al. | A hybrid cryptosystem based on WEP for 802.11 networks | |
| Chen et al. | Authentication and Privacy. | |
| Decryption et al. | Comp60242: Mobile Computing'08 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A107 | Divisional application of patent | ||
| PA0104 | Divisional application for international application |
St.27 status event code: A-0-1-A10-A16-div-PA0104 St.27 status event code: A-0-1-A10-A18-div-PA0104 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| AMND | Amendment | ||
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| A107 | Divisional application of patent | ||
| AMND | Amendment | ||
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0104 | Divisional application for international application |
St.27 status event code: A-0-1-A10-A16-div-PA0104 St.27 status event code: A-0-1-A10-A18-div-PA0104 |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| J201 | Request for trial against refusal decision | ||
| PJ0201 | Trial against decision of rejection |
St.27 status event code: A-3-3-V10-V11-apl-PJ0201 |
|
| AMND | Amendment | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PB0901 | Examination by re-examination before a trial |
St.27 status event code: A-6-3-E10-E12-rex-PB0901 |
|
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P18-X000 | Priority claim added or amended |
St.27 status event code: A-2-2-P10-P18-nap-X000 |
|
| PE0801 | Dismissal of amendment |
St.27 status event code: A-2-2-P10-P12-nap-PE0801 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| B701 | Decision to grant | ||
| PB0701 | Decision of registration after re-examination before a trial |
St.27 status event code: A-3-4-F10-F13-rex-PB0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U12-oth-PR1002 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
Not in force date: 20180405 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
| PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20180405 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |