JP2017520942A - 共有秘密鍵として用いるための鍵の生成 - Google Patents

共有秘密鍵として用いるための鍵の生成 Download PDF

Info

Publication number
JP2017520942A
JP2017520942A JP2016550251A JP2016550251A JP2017520942A JP 2017520942 A JP2017520942 A JP 2017520942A JP 2016550251 A JP2016550251 A JP 2016550251A JP 2016550251 A JP2016550251 A JP 2016550251A JP 2017520942 A JP2017520942 A JP 2017520942A
Authority
JP
Japan
Prior art keywords
magnetic field
communication device
key
values
battery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016550251A
Other languages
English (en)
Other versions
JP6159893B1 (ja
Inventor
マシュー ジョン ローレンソン,
マシュー ジョン ローレンソン,
ラーシュ アンダーソン,
ラーシュ アンダーソン,
ティル ビュルケルト,
ティル ビュルケルト,
ハーム ステファン クロニー,
ハーム ステファン クロニー,
ジュリアン チャールズ ノーラン,
ジュリアン チャールズ ノーラン,
ジェイコブ ストレム,
ジェイコブ ストレム,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Application granted granted Critical
Publication of JP6159893B1 publication Critical patent/JP6159893B1/ja
Publication of JP2017520942A publication Critical patent/JP2017520942A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/05Accumulators with non-aqueous electrolyte
    • H01M10/052Li-accumulators
    • H01M10/0525Rocking-chair batteries, i.e. batteries with lithium insertion or intercalation in both electrodes; Lithium-ion batteries
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/48Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte
    • H01M10/482Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte for several batteries or cells simultaneously or sequentially
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Telephone Function (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Near-Field Transmission Systems (AREA)
  • Measuring Magnetic Variables (AREA)

Abstract

他の通信機器(120)との通信において共有秘密鍵として用いるための鍵を生成する通信機器(110)が提供される。通信機器(110, 120)のそれぞれは、励起磁界を受けた際に、第1の電池(113)に含まれる金属粒子の第1の空間的に変化する密度によって発生する、空間的に変化する磁界(320)を測定するセンサアレイ(111, 121)と、センサアレイ(111, 121)から空間的に変化する磁界(320)を表す一式の値を取得し、一式の値から鍵を取得するように動作可能な処理手段と、を有する。励起磁界(310)は通信機器(110, 120)の1つが有する磁界発生器(114)によって発生される。それにより、2つの通信機器(110, 120)は、接近している際に、第1の電池(113)に含まれる金属粒子の空間的に変化する密度を調べることにより、同一の鍵を生成することができる。【選択図】図3

Description

本発明は、他の通信機器との通信において共有秘密鍵として用いるための鍵を生成するための通信機器、対応する方法、対応するコンピュータプログラム、および対応するコンピュータプログラム製品に関する。
通信機器の多くの用途は、1つ以上の他の通信機器、または通信ネットワークとデータを交換するためにセキュアな通信を必要とする。この文脈において、通信機器は有線または無線技術を1つ以上の適切な通信プロトコルとともに用いて通信を実現可能な電子機器である。
第1の例は、携帯電話機、スマートフォン、ユーザ機器(UE)、タブレット、またはラップトップコンピュータといった第1のモバイル機器と、第2のモバイル機器との間で、ドキュメント、メッセージ、電子メール、または画像を交換することである。第2の例は、モバイル端末と、センサまたはアクチュエータとの間のマシンツーマシン(M2M)通信である。第3の例は、売り場(point-of-sale)の金融取引を達成するための、モバイル端末と支払い端末との間の通信である。
2つ以上の通信機器間、または通信機器と通信ネットワークとの間で送信されるデータおよびメッセージに関してある程度のレベルのセキュリティを提供するために暗号化を用いることができる。いくつかの暗号化スキーム、特には対称スキームは、共有秘密鍵(shared secret)、すなわち、通信セッションに関与する通信機器間で共有され、かつそれらの機器だけが利用可能なビットストリングまたはシンボルのストリングといった情報、の利用可能性に基づいている。そのような共有秘密鍵は、1つの通信機器または別個のネットワークエンティティのソフトウェアまたはハードウェアで生成され、残りの通信機器に分配されてよい。鍵を共有する手順は単純でなく、攻撃にさらされている。例えば、共有秘密鍵は盗聴や中間者攻撃などの結果として暴れうる。
本発明の目的は上述した技術および従来技術の改良された代替物を提供することにある。
より具体的には、本発明の目的は、2つ以上の通信機器間、または通信機器と通信ネットワークとの間の通信における共有秘密鍵として用いるための鍵を生成するための改良された解決方法の提供にある。
本発明のこれらの目的および他の目的は、独立請求項に規定されるように、本発明のさまざまな態様によって達成される。本発明の実施形態は従属請求項によって特徴づけられる。
発明の第1の態様によれば、鍵を生成するための通信機器が提供される。通信機器は、例えばモバイル端末、UE、スマートフォン、タブレット、ラップトップコンピュータ、スマートウォッチのようなウェアラブルデバイス、センサ、アクチュエータ、または、キャッシュレジスターまたは支払い端末のような、売り場で金融取引を実現するための機器であってよい。鍵は、他の通信機器との通信において共有秘密鍵として用いられてよい。通信機器は、他の通信機器との通信を実現するための通信インタフェースと、励起磁界を受けた際に、第1の電池に含まれる金属粒子の第1の空間的に変化する密度によって発生する、空間的に変化する磁界を測定するためのセンサアレイと、処理手段とを有する。センサアレイは、例えば、インダクタ、磁気抵抗センサ、ホール効果センサ、スピントランジスタ、フラックスゲート、磁気電気センサ、および磁気光学センサのいずれか1つまたは組み合わせに基づくセンサを有しうる。処理手段はセンサアレイから値のセットを取得して、値のセットから鍵を得るように動作可能である。値のセットは空間的に変化する磁界を表している。
発明の第2の態様によれば、鍵を生成する通信機器の方法が提供される。鍵は、他の通信機器との通信において共有秘密鍵として用いられてよい。方法は、励起磁界を受けた際に、第1の電池に含まれる金属粒子の第1の空間的に変化する密度によって発生する、空間的に変化する磁界を測定することと、センサアレイから一式の値を取得することと、一式の値から鍵を得ることと、を有する。空間的に変化する磁界は、センサアレイを用いて測定される。一式の値は空間的に変化する磁界を表す。
発明の第3の態様によれば、コンピュータプログラムが提供される。コンピュータプログラムは、コンピュータが実行可能な命令であって、機器が有する処理ユニットで実行された際に、この機器に本発明の第2の態様の実施形態に従った方法を実行させる命令を有する。
本発明の第4の態様によれば、コンピュータプログラム製品が提供される。コンピュータプログラム製品は、本発明の第3の態様に従ったコンピュータプログラムを具現化したコンピュータ可読記憶媒体を有する。
本発明は、少なくとも2つの通信機器間の通信において共有秘密鍵として用いるための鍵が、天然の無作為さによって特徴付けられる物理的プロセスによって確立されうるとの知見を利用する。それによって、真の乱数が生成されるであろう。本発明の実施形態は、2つ以上の通信機器のそれぞれが鍵のコピーを生成することができるため、1つの通信機器で生成された鍵を他の通信機器と共有するための、複雑かつ攻撃を受けやすい手順を必要とせずに共有秘密鍵を確立する。
本発明は、物理的プロセスによって規定される出力値セットに至る入力値セットを有する関数として記述することのできる物理複製困難関数(PUF)の概念に基づいている。入力空間はやや大きくなり得、入力値を出力値に変換する関数を完全に特徴付けることは不可能と考えられている。PUFは、物理的システムを調べ、一式の物理量を応答として測定することによって実現することができる。
本発明の実施形態は、少なくとも1つの電池である第1の電池内の化学的プロセスの結果として生じる金属粒子をPUFとして利用する。1つ以上の電池は例えばリチウムイオンまたはリチウムポリマータイプであってよく、金属粒子は、電池の充放電サイクルが繰り返される間にリチウム電極の表面で成長し、もう一方の電極に達するまで電池の電解質を横断して拡がることで知られているリチウムデンドライトであってよい(K. J. Harry, D. T. Hallinan, D. Y. Parkinson, A. A. MacDowell, および N. P. Balsara, ”Detection of subsurface structures underneath dendrites formed on cycled lithium metal electrodes”, Nature Materials, vol. 13, 69-73ページ, 2014)。電池内での金属粒子の局所的な密度、組成、または濃度、すなわち金属粒子の空間的分布は、確率過程の結果であるため、異なる電池を調べることによって得られる鍵は、非常に高い確率で相違する。それにより、共有秘密鍵は、鍵の生成に用いられる電池もしくは電池の組み合わせに固有なものとして確立することができる。
この目的を達成するため、通信機器の各々は、金属粒子から生じる空間的に変化する磁界を、アレイ内のセンサ数によって決定される空間解像度で測定することを可能にする磁界センサのアレイを用いて、同一電池内の金属粒子の空間的に変化する密度を測定する。鍵を得るために用いられる値は、測定された磁界の空間的変化を表している。
第1の電池から生じる空間的に変化する磁界は、第1の電池、従ってその中に含まれる金属粒子が受ける励起磁界に応じて発生する。励起磁界は、渦電流が金属粒子内で励起されるように電池を貫く。この励起場は例えば通信機器の1つによって生成されてよく、その後、通信機器のそれぞれが空間的に変化する磁界を他の通信機器とは独立して測定する。それに変わる方法として、通信機器のそれぞれが渦電流を金属粒子内で励起するための励起磁界を生成し、その後、得られた空間的に変化する磁界を、1回に1つの機器で測定する。
電池内の金属粒子の空間分布は時間とともに変化するため、鍵の同一コピーは、第1の通信機器が鍵を生成してから所定時間の間だけ再生成することができる。それにより、後の段階で鍵の同一コピーを生成する可能性が限定される。時間間隔は、電池がうける充放電サイクルの速度によって決定される金属粒子の成長速度、および、測定された空間的に変化する磁界を表す値から鍵を得るために用いられるアルゴリズムによって決定される。好適なことに、これは、2つの通信機器によって生成される共有秘密鍵が、限定された時間間隔の間だけ再生成可能であることの保証である。これにより、悪意のある機器が鍵の同一コピーを後の時点で生成することをより難しくする。
さらに、本発明の実施形態に従って共有秘密鍵を確立する少なくとも2つの通信機器は、限定された時間間隔の間、通信機器のそれぞれが同一鍵のコピーを得る同一の電池に近接することを必要とするため、共有秘密鍵が確立される際に少なくとも2つの通信機器が近接していることを保証することができる。従って、悪意のある機器が共有秘密鍵のコピーを生成するリスクが低減される。
センサアレイから取得された一式の値は鍵またはセキュリティトークン、例えばバイナリビットストリングまたはビット以外のシンボルのストリングに変換され、セキュリティアプリケーション用のアルゴリズム、特には暗号化、暗号復号、署名、ハッシングなどに用いられてよい。多くの場合に一式の実数または複素数によって表現可能な測定された物理量から、ビットストリングまたはシンボルのストリングへの実際の変換は、ビット/シンボル抽出アルゴリズムによって実行されてよい。PUFの技術分野では、以下でさらに説明する周知のアルゴリズムがいくつか存在する。
測定値を鍵に変換するために用いられるアルゴリズムは、アルゴリズムの入力として用いられる値の小さな変化に実質的に影響されないことが好ましく、第1の電池の近くに存在する際に双方の通信機器がかなりの高確率で同一の鍵を生成することを可能にすべきである。例えば、鍵は基数変換(base conversion)を用いて、一式の値から得ることができる。測定ノイズなどに対する耐性(resilience)を向上させるため、必要に応じて最上位ビットだけを用いることができる。あるいは、空間的に変化する磁界を表す一式の値の各値がセンサアレイの別個のセンサで測定される場合、一式の値のうち、1つ以上の選択された値を測定したセンサの1つ以上のインデックスに基づいて、一式の値から鍵を得てもよい。一例として、一式の値の最小値、最大値、平均値、または中間値といった統計値の1つ以上を特定することができ、それらの値を測定したセンサの各インデックスを鍵の取得に用いることができる。別の例として、全ての値を、昇順、降順、または他の任意の順序で並べることができ、対応するセンサインデックスを鍵の取得に用いることができる。インデックスは、センサアレイ内のセンサの順序に従って割り当てられることが好ましい。
本発明の一実施形態によれば、第1の電池は通信機器に含まれる。すなわち、通信機器は自身の内蔵電池から鍵を取得する。同様に、通信機器が共有秘密鍵を確立しようとする他の通信機器は、第1の電池から発生する空間的に変化する磁界を、自身のセンサアレイを用いて測定することによって鍵のコピーを得ることができる。
本発明の一実施形態によれば、測定された磁界は、励起磁界を受けた際に、第1の電池に含まれる金属粒子の第1の空間的に変化する密度と、第2の電池に含まれる金属粒子の第2の空間的に変化する密度とから発生する。第2の電池は他の通信機器に含まれる。第1の電池と同様、第2の電池はリチウムイオンまたはリチウムポリマータイプであってよく、金属粒子はリチウムデンドライトであってよく、金属粒子の第2の空間的に変化する密度は経時変化してよい。本発明のこの実施形態は、共有秘密鍵が2つの電池もしくはこれらの電池を有する2つの通信機器の組み合わせに固有であるという点で有利である。これによって、悪意のある機器によって鍵のコピーが生成されるリスクがさらに軽減される。
本発明の一実施形態によれば、通信機器は、励起磁界を生成するための磁界発生器をさらに有する。磁界発生器は、例えばコイルと、このコイルを流れる電流を駆動するように構成された電源とであってよい。有利なことに、無線充電を目的として設けられているインダクタコイルを利用することができる。そのために、通信機器は第1の電池(必要に応じてさらに第2の電池)に含まれる金属粒子に渦電流を励起するための励起磁界を発生させる。必要に応じて、励起磁界は、通信機器の近くに他の通信機器が検出されたことに応じて発生されてもよい。あるいは、通信機器のユーザからの指示を受信したことに応じて励起磁界が発生されてもよい。例えば、ユーザは、共有秘密鍵の確立を開始するために、ボタンを押下したり、アプリケーションを起動したり、機器を振ったり、ジェスチャを実行したりすることができる。さらに別の代替構成として、他の通信機器から要求を受信したことに応じて励起磁界が発生されてもよい。例えば、他の通信機器はセキュアな通信セッションの確立を要求することができる。これは、他の通信機器が磁気発生器を有しない場合、あるいは、通信機器のそれぞれが共有秘密鍵を確立するための自律的なプロセスを実行する場合に特に有利である。
本発明の別の実施形態によれば、他の通信機器によって励起磁界が発生されてよい。必要に応じて、他の通信機器で発生された励起磁界を検出したことに応じて、センサアレイから一式の値が取得されてよい。センサアレイは例えば、一式の値の要求を受信したことに応じて、または励起磁界が検出されたことに応じて、空間的に変化する磁界を測定することができる。あるいは、空間的に変化する磁界は、連続的もしくは周期的に測定されてもよい。
2つの通信機器が本発明の実施形態に従って共有秘密鍵を確立するために近づけられる場合、通信機器の少なくとも1つが、第1の電池(および、必要に応じて第2の電池)内に渦電流を励起するための磁気生成器を有し、その後、空間的に変化する磁界が両方の通信機器によって測定される。代替構成として、通信機器のそれぞれが、他の通信機器とは独立した処理において励起磁界を発生させ、その後、空間的に変化する磁界を測定することができる。
本発明の利点をいくつかのケースについて本発明の第1の態様の実施形態に関して説明してきたが、類似の考え方は本発明の他の態様の実施形態についても当てはまる。さらに、本発明の実施形態は、空間的に変化する磁界の測定中に同一の電池の近くに存在する2つ以上の通信機器によって共有秘密鍵として用いるための鍵を確立するために用いることができる。
本発明の他の目的、特報、および利点は、以下の詳細な説明、図面、および特許請求の範囲を精読することによって明らかになるであろう。本技術分野に属する当業者は、以下で説明する実施形態とは異なる実施形態を生み出すために本発明のさまざまな特徴を組み合わせることができることを理解する。
上述したものに加え、本発明のさらなる目的、特徴、および利点は、添付図面に関する以下の例示的かつ非限定的な詳細な説明を通じてよりよく理解されるであろう。
本発明の一実施形態に係る、近接する2つの通信機器の上面図および側面図である。 本発明の一実施形態に係る通信機器の上面図および側面図である。 本発明の一実施形態に係る、近接する2つの通信機器による鍵の生成を示す図である。 本発明の別の実施形態に係る、近接する2つの通信機器による鍵の生成を示す図である。 本発明の実施形態に係る、センサアレイ内のセンサにインデックスを割り当てるさまざまな方法を示す図である。 通信機器に含まれる処理手段の一実施形態を示す図である。 通信機器に含まれる処理手段の別の実施形態を示す図である。 本発明の一実施形態に係る、通信機器の方法を示すフローチャートである。
全ての図面は模式であり、必ずしも縮尺されておらず、さらに一般的には本発明を説明するために必要な部分だけを示し、他の部分は省略されているか、示唆されるにすぎない。
発明を説明するための形態
以下、本発明の所定の実施形態を示す添付図面に関して本発明をより十分に説明する。しかしながら、本発明は多くの異なった形態で実施することができ、ここで説明する実施形態に限定されるように解すべきではない。むしろこれらの実施形態は、本開示が徹底的かつ完全となり、本発明の範囲を本技術分野の当業者に十分に伝えるように例として提供されている。
暗号技術は機器間のセキュアな通信のために広く用いられている。暗号化方法の1種は、大きな整数の因数分解や離散対数といった、現在利用可能な計算能力のレベルでは解くのが困難であろうと考えられる基本的な数学的問題に基づく対称暗号化方法である。公開鍵および秘密鍵に基づく実用的なしくみは今日広く用いられているが、必要とされる計算能力が、例えばM2M機器のように電池容量または処理能力に制限のある、制約された機器においては利用可能でないかもしれないという欠点がある。
暗号化方法の別の一種は対称暗号化に基づく。一例は、好ましくはランダムなビットストリングがメッセージを安全に交換することを望む2つの機器間の共有秘密鍵として用いられるワンタイムパッド法である。第1の機器は符号化メッセージを形成するため、メッセージとランダムビットストリングとの排他的論理和を実行することができる。そして符号化メッセージは第2の機器に送信され、第2の機器は受信メッセージとランダムビットストリングとの排他的論理和を実行することによって受信メッセージを復号する。ワンタイムパッド法は公開鍵暗号化といった非対称法よりも強いセキュリティの概念を提供する。さらに、必要とされる計算の程度は比較的低く、そのためこの方法は制約された機器での実施に好適である。この方法の主な欠点は、通信セッションに関与する全ての機器の間で共有秘密鍵として用いられるランダムビットストリングを、悪意のある機器に明かすことなく配信する必要があることである。
以下では、他の通信機器との通信において共有秘密鍵として用いるための鍵を生成するための通信機器の実施形態を説明する。
図1において、本発明の実施形態に係る、近づけられた2つの通信機器110および120が上面図(最上部)および側面図で示されている。通信機器110および120のそれぞれは、以下でさらに詳細に説明する図2に示す通信機器200の一実施形態であり、例えば移動端末、UE、スマートフォン、ウェアラブルデバイス、タブレット、スマートウォッチ、POSでのキャッシュレジスタまたは支払い端末、センサまたはアクチュエータ、またはラップトップコンピュータといったM2M機器であってよい。通信機器110および120の1つは、例えば自動車、トラック、バス、船、鉄道、飛行機、またはドローンといった車両、あるいは例えば白物家電、ドアロック、監視および警報機器、または自律掃除機および芝刈り機である家電製品に含まれてよい。
本発明の実施形態は、通信機器110および120のような2つの通信機器の間のセキュアな通信で共有秘密鍵として用いることのできる鍵を生成するために、空間的に変化する、第1の電池(および必要に応じて第2の電池)内の金属粒子の密度を利用する。第1の電池および第2の電池は例えば、経時的にリチウムデンドライトを成長させることで知られているリチウムポリマーまたはリチウムイオン電池であってよい。特に、第1の電池および必要に応じて第2の電池は、通信機器110および120にそれぞれ含まれることが好ましい。つまり、第1の電池および第2の電池は図1に示される電池113および123に対応する。あるいは、対応関係が逆であってもよい。
第1の電池に含まれる金属粒子の、第1の空間的に変化する密度(さらに、必要に応じて第2の電池に含まれる金属粒子の、第2の空間的に変化する密度)は、好ましくは通信機器110および120の少なくとも1つが有する磁界生成器114/124によって発生される、例えば磁界パルスまたは交流(ac)磁界である励起磁界を用い、金属粒子に渦電流を励起することによって調べることができる。渦電流は、第1および第2の電池内の金属粒子の空間的に変化する密度に起因する、空間的に変化する磁界を引き起こす。空間的に変化する磁界を測定することにより、第1の電池内の金属粒子の空間的に変化する密度、あるいは金属粒子の第1の空間的に変化する密度および金属粒子の第2の空間的に変化する密度の組み合わせ、を表す一式の値を取得することができる。リチウムデンドライトの場合のように、金属粒子が確率過程の結果であれば、電池内における金属粒子それぞれの空間的に変化する密度、または空間的な分布は唯一無二である。従って、測定値はPUFからの応答であり、その値から、共有秘密鍵として用いるための無作為な鍵または秘密トークンを得ることができる。
磁界に基づく金属検知技術の基本的な概念は1930年代にさかのぼるが、デジタル信号処理の登場とともに進化している。金属探知器は一般に2つのコイルまたはインダクタを有し、第1のインダクタには磁界、すなわち励起磁界が発生するように電流が流される。生成される磁界は、励起磁界を受けるすべての金属粒子に渦電流を誘導する。そして渦電流は磁界を発生させ、この磁界は第2のインダクタで傍受され、測定されてよい。得られた信号は、異なる金属粒子を検出ならびに区別するために用いることのできる特徴的な構成を有する。
金属探知器に関して2つの基本的な動作モードを区別することができる。第1の動作モードはパルス誘導検知モードである。このモードでは、励起磁界強度が有限期間の(おそらく周期的な)パルス形状を有する。測定される磁界強度は、励起磁界強度の後に、パルスのほぼ終わりまで続く。その時点で、測定される磁界強度は特徴的な減衰を示す。減衰形状および減衰時間は、存在する金属粒子の量およびタイプに依存する。第2の動作モードは連続波検知モードであり、周期的に変化する励起磁界が用いられる。このモードでは、励起磁界と測定された磁界との振幅および位相の差が、存在する金属粒子の量およびタイプを反映する。
図1に示すように、通信機器110および120は、本発明の実施形態に従って、両者間の通信における共有秘密鍵として用いるための鍵を生成するために互いに近づけられている電池113および123の1つまたは両方の中の金属粒子から発生する空間的に変化する磁界を測定できるようにするため、通信機器の一方が有するセンサアレイ111/121が、通信機器のもう一方が有する電池123/113から発生する空間的に変化する磁界を測定できるように通信機器110および120を互いに配置する必要がある。さらに、第1の通信機器110が励起磁界を発生させるための磁界発生器114をさらに有する場合、測定可能な強度の磁界を引き起こす渦電流を励起するように、通信機器110および120は、発生された励起場が第2の通信機器の有する電池123を貫くように相対配置されるべきである。図1において、これは領域130によって図示されており、この領域は、本発明の実施形態に従って鍵を生成することを容易にするように、通信機器110および120の位置合わせにおいてユーザを誘導するために、通信機器110および120の表面に示されてもよいし、通信機器110および120のディスプレイまたはタッチスクリーン(図2には示していない)に表示されてもよい。実際には、領域130は、通信機器110または120の中で、センサアレイ111/121(さらに必要に応じて電池113/123および/または磁界発生器114/124)がそれぞれ配置されている場所を示している。センサアレイ111/121(および必要に応じて電池113/123および/または磁界発生器114/124)は、通信機器110/120の外表面に、あるいは外表面の近くに設けられるのが好ましいことが理解されるであろう。通信機器110/120の一実施形態が自動車などの車両に含まれる場合、センサアレイ111/121(および必要に応じて磁界発生器114/124)は例えばダッシュボードに設けられてよい。あるいは、通信機器110/120の実施形態が白物家電のような家電製品に含まれる場合、センサアレイ111/121(および必要に応じて電池113/123および/または磁界発生器114/124)は白物家電のコントロールパネルに設けられてよい。
発明をさらに説明するために、近づけられた通信機器110および120を図3および図4に再び示す。ここでは、第1の電池(および必要に応じて第2の電池)内の金属粒子の空間的な分布を調べることに基づいて鍵を生成する過程を示す(側面図のみ)。
図3において、第1の通信機器110は、センサアレイ111、第1の電池113、および磁界発生器114を有し、第2の通信機器120はセンサアレイ121を有するものとして示されている。第1の通信機器110は、例えばスマートフォンであってよく、第2の通信機器120は販売場所(point-of-sale)での支払い端末である。支払い端末は電池を持たず、電源によって給電されてもよい。通信機器120が車両や家電製品で実施される場合も同様である。従って、スマートフォン110および支払い端末120のそれぞれは、第1の電池113内の金属粒子の第1の空間的に変化する密度を調べることによって鍵を生成することができる。そのために、図3の上側に示す励起フェーズの間、磁界発生器114は第1の電池113を貫く励起磁界310を発生させる。励起磁界310は例えば磁界パルスまたは交流磁界であってよい。励起磁界310に応じて、第1の電池113に含まれる金属粒子に渦電流が励起され、渦電流は、図3の下側に示す、空間的に変化する磁界320を引き起こす。空間的に変化する磁界320は、第1の電池113内の金属粒子の空間的に変化する密度を表す。空間的に変化する磁界320は第1の通信機器110に含まれるセンサアレイ111によって、さらに、実質的に同時に、第2の通信機器120に含まれるセンサアレイ121によって、測定されてよい。あるいは、センサアレイ111および121の一方が、第1の励起磁界310に引き続いて、空間的に変化する磁界320を測定し、もう一方のセンサが、第2の励起磁界310に引き続いて、空間的に変化する磁界320をを測定してもよい。
図4は、第2の通信機器120が電池、すなわち第2の電池123を有するように図示されていることをのぞき、図3と同様である。図4に示した構成は、例えば通信機器110および120の両方がスマートフォンである場合に当てはまる。従って、第1および第2のスマートフォン110および120はそれぞれ、第1の電池113に含まれる金属粒子の第1の空間的に変化する密度と、第2の電池123に含まれる金属粒子の第2の空間的に変化する密度との組み合わせを調べることによって鍵を生成することができる。センサアレイ111および121は、電池113および123からの寄与を分離することができず、総磁界だけを測定できるからである。そのため、図4の上側に示した励起フェーズの間、磁界発生器114は第1の電池113および第2の電池123を貫く励起磁界410を発生させる励起磁界410は例えば、磁界パルスまたは交流磁界であってよい。励起磁界410に応じて、第1の電池113および第2の電池123に含まれる金属粒子に渦電流が励起され、渦電流は、図4に下側に示す、空間的に変化する磁界420および430をそれぞれ引き起こす。空間的に変化する磁界420および430は、第1の電池113内の金属粒子の空間的に変化する密度および第2の電池123内の金属粒子の空間的に変化する密度をそれぞれ表す。空間的に変化する磁界420および430の組み合わせは、第1の通信機器110に含まれるセンサアレイ111によって、さらに、実質的に同時に、第2の通信機器120に含まれるセンサアレイ121によって、測定されてよい。あるいは、センサアレイ111および121の一方が、第1の励起磁界410に引き続いて、空間的に変化する磁界420および430を測定し、もう一方のセンサアレイが、第2の励起磁界410に引き続いて、空間的に変化する磁界420および430を測定してもよい。
第1の電池113(および必要に応じて第2の電池)から発生する、空間的に変化する磁界の測定につづき、通信機器110および120のそれぞれは、自身のセンサアレイ111/121から取得した一式の値から鍵を取得する。第1の電池113および第2の電池123に関する、磁界発生器114のような励起磁界源の相対配置が異なることに加え、第1の電池113および第2の電池123に関するセンサアレイ111および121の相対配置が異なることにより、センサアレイ111および121によって測定される磁界は同一でない。しかし、最新の通信機器、特にスマートフォン、タブレット、ラップトップコンピュータには平坦な形状を有するタイプの電池が一般に設けられていること、また、励起磁界310/410が近接場において実質的に均一であるように磁界発生器を設計可能であることから、第1の電池113内の金属粒子が受ける励起磁界の強度と、第2の電池123内の金属粒子が受ける励起磁界の強度との差は無視できる。同様に、外部電池123/113と比較して、内蔵電池113/123に対するセンサアレイ111/121の適切な配置により、センサアレイ111およびセンサアレイ121によって実行される測定間の差は十分に小さい。
さらに図3および図4に関して、第2の通信機器120が有する磁界発生器124は、第1の通信機器110が有する磁界発生器114の代わりに、あるいはそれに加えて用いられてよい。例えば、第1の通信機器110によって発生された励起磁界を用いるのではなく、本発明の実施形態は第2の通信機器120によって発生された励起磁界を用いることができる。特に、センサアレイ111および121が空間的に変化する磁界320または,420および430を同時に測定しない場合、通信機器110および120のそれぞれは別個の処理によって鍵を生成することができる。より具体的には、第1の通信機器110は磁界発生器114を用いて励起磁界310または410を発生させ、その結果得られる、空間的に変化する磁界320または、420および430を測定することができ、この磁界に基づいて第1の通信機器110は鍵を取得する。その後、第2の通信機器120は自身の磁界発生器124(図3および図4には不図示)を用いて励起磁界を発生させ、その結果得られる空間的に変化する磁界を測定することができる。この磁界に基づいて第2の通信機器120は鍵を取得する。
図2に関して、通信機器110および120のような他の通信機器との通信で共有秘密鍵として用いるための鍵を生成するための通信機器の実施形態200をより詳細に説明する。
通信機器200は、他の通信機器との通信を達成する通信インタフェース205と、第1の電池から発生する空間的に変化する磁界を測定するためのセンサアレイ201と、処理手段206とを有する。
通信インタフェース205は例えば、イーサネットカードのようなネットワークインタフェース、ユニバーサルシリアルバス(USB)、FireWire、ライトニングのようなシリアルまたはパラレルポート、または、GSM(Global System for Mobile Communications)、UMTS(Universal Mobile Telecommunications System)、またはLTE(Long Term Evolution)、無線ローカルエリアネットワーク(WLA)/ WiFi、ブルートゥース、近距離無線通信(NFC)技術、ZigBeeなどのようなセルラモバイルネットワークを通じた通信をサポートする無線インタフェースであってよい。
センサアレイ201は、インダクタ、磁気抵抗センサ、ホール効果センサ、スピントランジスタ、フラックスゲート、磁気電気センサ、および磁気光学センサのいずれか1つ、または組み合わせに基づく複数のセンサ202を有する。センサアレイ201でのセンサ202の空間配置に起因して、空間的に変化する磁界を、アレイ201内のセンサ202の数および/または各センサ202の領域によって決定される空間解像度で測定することができる。より具体的には、各センサ202は、包含する磁力線に対応する、空間的に変化する磁界を測定してよい。磁界の変化の大きさはリチウムデンドライトの密度に依存するため、各センサ202の出力は局所的なリチウムデンドライトの密度を表す。センサアレイ201は、通信機器に含まれる電池203および、通信機器の近くにある他の通信機器に含まれる電池(すなわち、図1に示した電池113および123の一方または両方)の1つまたは両方から発生する空間的に変化する磁界への寄与を測定することができるように配置される。
第1の電池は、第1の電池を貫く励起磁界を受けた際に空間的に変化する磁界を引き起こす、金属粒子の第1の空間的に変化する密度を有する。第1の電池は、電池203のように通信機器200に含まれてもよいし、他の通信機器に含まれてもよい。必要なら、測定される磁界は、金属粒子の第1の空間的に変化する密度および、他の通信機器に含まれる第2の電池に含まれる金属粒子の第2の空間的に変化する密度から発生するものであってよい。第2の電池は第1の電池と同じタイプであっても、違うタイプであってもよい。
通信機器200は、金属粒子の第1の空間的に変化する密度(および必要に応じて金属粒子の第2の空間的に変化する密度)に渦電流を励起するために用いられる励起磁界を生成するための磁界発生器204をさらに有してよい。励起磁界は例えば磁界パルスまたは交流磁界であってよい。磁界発生器204は例えばインダクタコイルおよびコイルと流れる電流を駆動するために構成された電源とを有してよい。磁界発生器204は、発生された励起磁界が通信機器200に含まれる電池203と、通信機器200の近くにある他の通信機器が有する電池との少なくとも一方を貫く励起磁界を生成するように配置される。有利なことに、無線充電用に設けられているインダクションコイルを、励起磁界を発生させるために用いることができる。
磁界パルスまたはパルス列が励起磁界として用いられる場合、通常、各パルスの期間は数十ミリ秒のオーダであり、一方でパルス列の繰り返し周波数は数百ヘルツのオーダであってよい。金属粒子に励起される渦電流から発生する空間的に変化する磁界の全般的な振る舞いは、励起磁界と非常によく似ている。しかし、励起磁界が消滅した後、測定される、空間的に変化する磁界の減衰は、金属粒子の密度およびタイプに依存する。測定される減衰している磁界の減衰時間は、例えば測定される磁界強度が最大値の90%から10%に減衰するのに要する時間として規定することができる。パルスの減衰時間は第1の電池(必要に応じてさらに第2の電池)内のリチウムデンドライトのような金属粒子の局所的な密度に比例する。
別の方法は連続波検知の利用である。その場合、磁界発生器204は正弦曲線的な強度を有する励起磁界を発生させる。その結果、測定される、空間的に変化する磁界もまた、1つ以上の正弦曲線成分を含む。しかし、正弦曲線成分のそれぞれの位相および振幅は金属粒子の密度に依存するため、センサ202で測定される磁界の振幅および位相、すなわち複素数値は、鍵の取得に用いることができる。
必要に応じて、他の通信機器の接近を検出したことに応じて励起磁界を発生させるようにしてもよい。例えば、図3および図4に関し、第1の通信機器110に含まれる磁界発生器114は第2の通信機器120の接近を検出したことに応じて励起磁界310または410を発生させてもよい。これは例えば、第2の通信機器120によって送信され、第1の通信機器110によって受信される無線信号またはビーコンの信号強度が、閾値を超えたことの判定によって実現することができる。あるいは、励起磁界の発生を周期的に、またはタイマが満了した際に開始するようにしてもよい。励起磁界の発生だけでなく、鍵の生成またはセキュアな通信の確立の全体的な手順が、他の通信機器の接近の検知、周期的、あるいはタイマの満了に応じて開始されてよいことは理解されるであろう。
磁界発生器204は、必要に応じて、通信機器200のユーザからの指示を受信したことに応じて励起磁界を発生させてもよい。例えば、ユーザはボタンを押下したり、スマートフォン200でアプリケーションを開始したり、通信機器200を振ったり、またはジェスチャを行ったりすることができる。同様に、鍵の生成またはセキュアな通信の確立の全体的な手順が、そのようなユーザ指示の受信に応じて開始されてもよい。さらに必要に応じて、磁界発生器204は、他の通信機器からの要求の受信に応じて励起磁界を発生させてもよい。例えば、図3および図4に関して、第1の通信機器110に含まれる磁界発生器114は、第2の通信機器120からの要求を通信インタフェース205を通じて受信したことに応じて励起磁界310または410を発生させてもよい。この要求は例えば、通信機器110および120の間のセキュアな通信セッションの確立に関するものであってもよいし、共有秘密鍵を確立することの要求に関するものであってもよい。
本発明の別の実施形態によれば、励起磁界は他の通信機器が発生する。例えば、第1の通信機器110が有する磁界発生器114によって発生された励起磁界310または410に応じてそれぞれ生じる、空間的に変化する磁界320または、420および430を測定する、図3および図4に示す第2の通信機器120について当てはまる。
通信機器200が有する処理手段206は、センサアレイ201から一式の値を取得し、一式の値から鍵を取得するように動作可能である。値は、空間的に変化する磁界、特には測定された磁界の空間的な変化を表す。通信機器200または他の通信機器によって発生される励起磁界の検出に応じて、あるいは処理手段206による要求に応じて、センサアレイ201は空間的に変化する磁界を測定することができ、処理手段206はセンサアレイ201から一式の値を継続的または周期的に取得することができる。すなわち、処理手段206は、励起磁界を発生するために磁界発生器204を制御するようにも動作可能である。
加えて、処理手段206は共有秘密鍵として生成された鍵を、他の通信機器との通信に用いるようにも動作可能である。例えば、通信機器110および120のような2つの通信機器は、互いに同一の鍵を生成していることを確認するためにセキュアな通信セッションの確立を試みることができる。セキュアな通信セッションは2つの通信機器間で直接確立されてもよいし、売り場での金融取引を実現するためのサーバまたはブローカのようなサードバーティを通じて確立されてもよい。
処理手段206は、複数の選択肢を用いて一式の値から鍵を取得するように動作可能であってよい。この文脈において、鍵(セキュリティトークンと呼ばれることもある)はビット、文字、または他の種類のシンボルのストリング、ベクトル、シーケンス、またはアレイであり、暗号化、暗号復号、署名、ハッシングなどのセキュリティ用途に用いることができる。
例えば、鍵は基数変換によって一式の値から取得することができる。ここでは、センサアレイ201から取得された一式の値がN個の値を有するものとする。値のそれぞれは、例えばセンサアレイ201のN個のセンサ202の1つに対応してよい。鍵を生成するため、N個の値のそれぞれはkビットの二進数として表されてよく、結果として、一式の値からは合計K=kNビットが抽出されてよい。測定ノイズなどへの耐性を強化するために、最上位ビットだけを用いてもよい。
特に向きなどが微妙に変化する状況下で2つの通信機器で鍵の同一のコピーを生成する、より信頼できる方法を提供するため、一式の値から鍵を取得するためにより洗練された方法を用いることができる。例えば、N個の値を直接バイナリ形式に変換する代わりに、ノイズおよび他の測定アーチファクトに対してより強い耐性を提供する、一式の値の特性に基づいて鍵を取得してもよい。そのような特定は例えば最小値、最大値、平均値など、一式の値の統計的な特性、または一式の値に課された順序であってよい。そして、センサアレイ201内のセンサ202のそれぞれのインデックスまたは位置に基づいて鍵を取得することができる。
より具体的には、一式の値の各値が、センサアレイ201の各センサ202によって測定された空間的に変化する磁界を表し、センサアレイ201の各センサ202には、センサアレイ201内の位置に関するインデックス識別子が関連付けられているものとする。センサアレイ201内のセンサ202にインデックスを割り当てる別の方法を図5に示す。第1の例510として、センサ202は列優先(row-major)順に従って最小インデックス(例えば1)から最大インデックス(例えばセンサアレイ201内のセンサ202の最大数で、図5では12としている)までインデックス付けされてよい。第2の例520として、センサ202は最小インデックスから最大インデックスまで行優先(column-major)順でインデックス付けされてよい。第3の例530として、センサ202はアレイまたは行列スタイル表記「n,m」に基づいて特定されてもよい。ここでnは所定のセンサの行のインデックス、mはセンサアレイ201のそのセンサの列のインデックスである。最後に、第4の例540として、インデックスnおよびmの順序を反転してもよい。すなわち、センサ202は「m,n」として特定される。
このようにするため、処理手段206は、一式の値から1つ以上の値を選択し、1つ以上の選択した値を測定したセンサ202の1つ以上のインデックスに基づいて鍵を取得することにより、一式の値から鍵を取得するように動作可能である。
例えば、センサアレイ201から取得された一式の値の最小値および最大値を選択してもよい。その後、それらの値を測定したセンサ202のインデックスが調べられる。一例として、センサ202が順序510に従ってインデックス付けされており、(塗りつぶされた四角でマークした)インデックス「3」を有するセンサが最小値を、(塗りつぶされた円でマークした)インデックス「10」を有するセンサが最大値を測定したものとする。そして、これら2つのインデックスから鍵が、例えば最小値に対するインデックスのバイナリ表記「0011」(最大16のセンサまでを考慮した4ビット表記を仮定し、0・8+0・4+1・2+1・1=3である)と、最大値に対するインデックスのバイナリ表記「1010」との連続、すなわち「00111010」として得られる。別の例として、センサが順序540に従ってインデックス付けされている場合、上述した2つのセンサはそれぞれインデックス「3,1」および「2,3」で特定される。この場合、行および列インデックスのそれぞれに関する(最大4つの行および列を考慮した)2ビット表現を用いて、最小値に関するインデックスはバイナリ表記で「1101」である(行インデックスのバイナリ表記1・2+1・1=3と、列インデックスのバイナリ表記0・2+1・1=1の連続)。また、最大値に関するインデックスはバイナリ表記で「1011」であり、それらは例えば連結されて鍵「11011011」になる。センサアレイ201内のセンサ202の順序を反映するインデックスを用いる、センサ位置に基づく鍵の取得は、測定ノイズおよび機器の向きなどによる変動などに対する感受性が低いという点で鍵の生成において有利である。
鍵取得アルゴリズムは最小値および最大値だけでなく、一式の値の順序に従った他の値を含むように拡張されうることもまた理解されよう。例えば、N個の値全てを昇順または降順に並び替えることができ、対応するセンサインデックス列を鍵の取得に用いることができる。例えば、昇順または降順で並び替えされた測定値に関連付けられたインデックスを連結して鍵にすることができる。図5に示したセンサアレイに関して、N=12のセンサインデックスを表すには4ビットが必要であるため、この方法ではK=4Nビット、すなわち48ビットの鍵が得られるであろう。
必要に応じて、センサアレイ201から取得された全測定値を、最大値、最小値、平均値、移動平均値などを用いてスケーリングしてもよい。一式の値から鍵を取得するために用いられるアルゴリズムは小さな変動に鈍感であるべきであり、それによって両方の通信機器において非常に高い確率で同じ鍵が生成されることを可能にする。
さらなる改良として、第2の通信機器120に含まれる電池123を調べるために、第1の通信機器110に含まれるセンサアレイ111が用いられる場合、通信機器110および120の相対的な平行移動に対して所定レベルの不変性をもって鍵を取得できることが望ましい。これは、電池より表面積が大きなセンサアレイ111を用い、鍵を取得するためにセンサアレイ111のセンサのサブセットだけを選択することによって実現することができる。例えば、センサのサブセットは、電池123の外周に対応する外周に含まれるものを選択することができる。
PUFの技術分野において、測定状況におけるノイズおよび変動にとって信頼できるビット抽出アルゴリズムが知られている。そのようなアルゴリズムの1つはLISAアルゴリズムである( C.-E. D. Yin and G. Qu, ”LISA: Maximizing RO PUF's secret extraction”, in 2010 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 100-105ページ, 2010)。このアルゴリズムは、測定のセットの個々の値はそれほど安定していないかもしれないという知見に基づく。実施形態でいえば、例えば通信機器110および120の相対的な向きによって個々の値が変化しうるということであってよい。個々の値を考慮するよりも、アルゴリズムは、より離れたセンサ202によって測定された値の組を用いる。そして、1組の値の差の符号を、1つのビットを抽出するために用いることができる。同じ組に属する値は遠く離れた位置で測定されているため、測定状況におけるノイズや変動に対する耐性が実現される。信頼できかつ安定した方法でビットを抽出するために用いることのできる代替アルゴリズムはKSC(Kendall Syndrome Coding)アルゴリズム(C.-E. Yin and G. Qu, ”Kendall Syndrome Coding (KSC) for Group-Based Ring-Oscillator Physical Unclonable Functions”, Technical report, University of Maryland, 2011)である。
さらに図2に関して、通信機器200は、ディスプレイ、タッチスクリーン、1つ以上のキーまたはキーボード、カメラなどの追加構成要素を有することができる。
以下、処理手段206の実施形態600を、図6に関して説明する。処理手段600は、汎用プロセッサのような処理ユニット601と、ランダムアクセスメモリ(RAM)、フラッシュメモリなどのようなコンピュータ読み取り可能な記憶媒体602とを有する。さらに、処理手段600は、センサアレイ201、磁界発生器204、通信インタフェース205、および必要に応じて1つ以上のキー、キーパッドまたはキーボードおよび、ディスプレイまたはタッチスクリーンといった追加の構成要素を制御したり、および/またはそれらから情報を受信したりするための1つ以上のインタフェース604(図6では「I/O」)を有する。メモリ602は、モバイル端末、UE、スマートフォン、ウェアラブル機器、タブレット、スマートウォッチ、キャッシュレジスタ、支払い端末、センサ、アクチュエータ、またはラップトップコンピュータなどの通信機器を、処理ユニット601でコンピュータ実行可能な命令603が実行された際に、ここで説明する本発明の実施形態に従って動作させるためのコンピュータ実行可能な命令603、すなわちコンピュータプログラムを含む。
図7は、通信機器200が有する処理手段206の代替実施形態700を示す。処理手段700は、センサアレイ201から、センサアレイ201によって測定された空間的に変化する磁界を表す一式の値を取得するための取得モジュール702と、一式の値から鍵を取得するための鍵取得モジュール703と、センサアレイ201、磁界発生器20、通信インタフェース205、および必要に応じて1つ以上のキー、キーパッドまたはキーボードおよび、ディスプレイまたはタッチスクリーンといった追加の構成要素を制御したり、および/またはそれらから情報を受信したりするための1つ以上のインタフェースモジュール704(図7では「I/O」)を有する。必要に応じて、処理手段700は、他の通信機器の接近を検出するための近接モジュール701を有してもよい。近接モジュール701,取得モジュール702、および鍵取得モジュール703、さらには処理手段700が有しうる追加モジュールは、ここで説明したような本発明の実施形態に従って動作するように構成される。
処理手段700が有するモジュール701〜704および任意の追加モジュールは、いかなる種類の電気回路、例えば、アナログ電気回路、デジタル電気回路、および適切なコンピュータプログラムを実行する処理手段のいずれか1つまたは組み合わせによって実施されてもよい。
以下、他の通信機器との通信において共有秘密鍵として用いるための鍵を生成するための、通信機器の方法の実施形態800を、図8に関して説明する。
方法800は、励起磁界を受けた際に、第1の電池に含まれる金属粒子の第1の空間的に変化する密度から発生する空間的に変化する磁界を測定すること831を有する。第1の電池は例えば通信機器が有することができる。空間的に変化する磁界は831でセンサアレイを用いて測定される。方法800はさらに、センサアレイから一式の値を取得すること832を有し、この一式の値は、空間的に変化する磁界を表す。方法800はさらに、一式の値から鍵を取得すること833を有する。
必要に応じて、測定される磁界は、励起磁界を受けた際に、金属粒子の第1の空間的に変化する密度および第2の電池に含まれる金属粒子の第2の空間的に変化する密度から発生する。第2の電池は第2の通信機器に含まれる。
方法800は、励起磁界を生成すること821をさらに有してよい。必要に応じて、励起磁界は他の通信機器の近接を検出すること811に応じて発生821される。あるいは、励起磁界は通信機器のユーザからの指示を受信したこと812に応じて、あるいは他の通信機器から要求を受信したこと813に応じて生成821されてもよい。
方法800の一実施形態によれば、励起磁界は他の通信機器によって発生されてもよい。必要に応じて、他の通信機器が発生した励起磁界を検出したこと822に応じてセンサアレイから一式の値が取得832される。
方法800の一実施形態によれば、方法800はさらに、他の通信機器との通信に鍵を共通暗号鍵として用いること835を有してもよい。必要に応じて、共通暗号鍵は検証されてもよい。すなわち、通信機器および他の通信機器が同一の鍵を生成していることが検証されてもよい。
方法800の一実施形態によれば、鍵は基数変換を用いて一式の値から取得833される。
方法800の別の実施形態によれば、一式の値の各値は、センサアレイの対応する1つのセンサによって測定された、空間的に変化する磁界を表し、鍵は、一式の値から1つ以上の値を選択し、1つ以上の選択された値を測定したセンサの1つ以上のインデックスに基づいて鍵を取得することにより、一式の値から鍵を取得する833。
本開示を通じて記述されたことに従って、方法800が追加の、あるいは変更されたステップを有しうることが理解されよう。方法800は、モバイル端末、UE、スマートフォン、ウェアラブルデバイス、タブレット、スマートウォッチ、キャッシュレジスタ、支払い端末、またはラップトップコンピュータといった通信機器によって実行されてよい。方法800の一実施形態は、通信機器200が有する処理ユニット601によって実行されるコンピュータプログラム603のようなソフトウェアとして実施されてよく、それによって通信機器200はここで説明した本発明の実施形態に従って動作することが可能である。
本技術分野に属する当業者には、本発明がここで説明した実施形態に決して限定されないことが明らかである。それどころか、添付した特許請求の範囲の範囲内で多くの変更や変化が可能である。

Claims (31)

  1. 他の通信機器(120; 200)との通信において共有秘密鍵として用いるための鍵を生成する通信機器(110; 200)であって、
    前記他の通信機器との通信を実現するための通信インタフェース(205)と、
    励起磁界を受けた際に第1の電池(113)に含まれる金属粒子の第1の空間的に変化する密度によって発生する、空間的に変化する磁界(320)を測定するセンサアレイ(111, 121; 201)と、
    処理手段(206; 600; 700)であって、
    前記センサアレイから、前記空間的に変化する磁界を表す、一式の値を取得し、
    前記一式の値から前記鍵を取得する、ように動作可能な処理手段と、
    を有する通信機器。
  2. さらに、前記第1の電池(113; 203)を有する、請求項1に記載の通信機器。
  3. 前記測定された磁界(420, 430)が、前記励起磁界(410)を受けた際に、金属粒子の前記第1の空間的に変化する密度および第2の電池(123; 203)に含まれる金属粒子の第2の空間的に変化する密度によって発生し、前記第2の電池が前記他の通信機器(120)に含まれる、請求項2に記載の通信機器。
  4. 前記励起磁界を発生するための磁界発生器(114; 204)をさらに有する、請求項1から請求項3のいずれか1項に記載の通信機器。
  5. 前記励起磁界が、前記他の通信機器の接近を検出したことに応じて発生される、請求項4に記載の通信機器。
  6. 前記励起磁界が、前記通信機器のユーザから指示を受信したことに応じて発生される、請求項4に記載の通信機器。
  7. 前記励起磁界が、前記他の通信機器の要求を受信したことに応じて発生される、請求項4に記載の通信機器。
  8. 前記励起磁界が前記他の通信機器によって発生される、請求項1から請求項7のいずれか1項に記載の通信機器。
  9. 前記一式の値が、前記他の通信機器によって発生された前記励起磁界を検出したことに応じて前記センサアレイから取得される、請求項8に記載の通信機器。
  10. 前記処理手段は、前記鍵を前記他の通信機器との通信において共有秘密鍵として用いるようにさらに動作可能である、請求項1から請求項9のいずれか1項に記載の通信機器。
  11. 前記処理手段は、基数変換を用いて前記一式の値から前記鍵を取得するように動作可能である、請求項1から請求項10のいずれか1項に記載の通信機器。
  12. 前記一式の値の各値が、前記センサアレイの各センサによって測定された前記空間的に変化する磁界を表し、
    前記処理手段は、
    前記一式の値から1つ以上の値を選択し、
    前記1つ以上の選択された値を測定したセンサの1つ以上のインデックス(510-540)に基づいて前記鍵を取得することによって、前記一式の値から前記鍵を取得する、
    ように動作可能である、請求項1から請求項10のいずれか1項に記載の通信機器。
  13. 前記センサアレイは、インダクタ、磁気抵抗センサ、ホール効果センサ、スピントランジスタ、フラックスゲート、磁気電気センサ、および磁気光学センサのいずれか1つまたは組み合わせに基づくセンサ(202)を有する、請求項1から請求項12のいずれか1項に記載の通信機器。
  14. モバイル端末、ユーザ機器、スマートフォン、ウェアラブルデバイス、タブレット、スマートウォッチ、キャッシュレジスタ、支払い端末、センサ、アクチュエータ、またはラップトップコンピュータのいずれか1つである、請求項1から請求項13のいずれか1項に記載の通信機器。
  15. 請求項1から請求項14のいずれか1項に記載の通信機器を有する車両。
  16. 他の通信機器(120)との通信において共有秘密鍵として用いるための鍵を生成する通信機器(110)の方法(800)であって、
    励起磁界(310)を受けた際に第1の電池(113)に含まれる金属粒子の第1の空間的に変化する密度によって発生する、空間的に変化する磁界(320)を、センサアレイを用いて測定する(831)ことと、
    前記センサアレイから、前記空間的に変化する磁界を表す、一式の値を取得する(832)ことと、
    前記一式の値から前記鍵を取得する(833)ことと、を有する方法。
  17. 前記第1の電池(113)は前記通信機器(120)に含まれる、請求項16に記載の方法。
  18. 前記測定された磁界(420, 430)が、前記励起磁界(410)を受けた際に、金属粒子の前記第1の空間的に変化する密度および第2の電池(123)に含まれる金属粒子の第2の空間的に変化する密度によって発生し、前記第2の電池が前記他の通信機器(120)に含まれる、請求項17に記載の方法。
  19. 前記励起磁界を発生させる(821)こと、をさらに有する請求項16から請求項18のいずれか1項に記載の方法。
  20. 前記励起磁界が、前記他の通信機器の接近を検出した(811)ことに応じて発生される(821)、請求項19に記載の方法。
  21. 前記励起磁界が、前記通信機器のユーザから指示を受信した(812)ことに応じて発生される(821)、請求項19に記載の方法。
  22. 前記励起磁界が、前記他の通信機器から要求を受信した(813)ことに応じて発生される(821)、請求項19に記載の方法。
  23. 前記励起磁界が前記他の通信機器によって発生される、請求項18または請求項19に記載の方法。
  24. 前記一式の値が、前記他の通信機器によって発生された前記励起磁界を検出した(822)ことに応じて前記センサアレイから取得される(832)、請求項23に記載の方法。
  25. 前記他の通信機器との通信において前記鍵を共通暗号鍵として用いる(835)ことをさらに有する、請求項16から請求項24のいずれか1項に記載の方法。
  26. 前記鍵は、基数変換を用いて前記一式の値から取得される(833)、請求項16から請求項25のいずれか1項に記載の方法。
  27. 前記一式の値の各値が、前記センサアレイの各センサによって測定された前記空間的に変化する磁界を表し、
    前記鍵が、
    前記一式の値から1つ以上の値を選択し、
    前記1つ以上の選択された値を測定したセンサの1つ以上のインデックスに基づいて前記鍵を取得する、ことによって前記一式の値から取得される(833)、
    請求項16から請求項25のいずれか1項に記載の方法。
  28. 前記センサアレイは、インダクタ、磁気抵抗センサ、ホール効果センサ、スピントランジスタ、フラックスゲート、磁気電気センサ、および磁気光学センサのいずれか1つまたは組み合わせに基づくセンサを有する、請求項16から請求項27のいずれか1項に記載の方法。
  29. 前記通信機器は、モバイル端末、UE、スマートフォン、ウェアラブルデバイス、タブレット、スマートウォッチ、キャッシュレジスタ、支払い端末、またはラップトップコンピュータのいずれか1つである、請求項16から請求項28のいずれか1項に記載の方法。
  30. コンピュータが実行可能な命令(603)を有するコンピュータプログラムであって、前記コンピュータが実行可能な命令は、機器が有する処理ユニット(601)で実行された際に、前記機器に請求項16から請求項29のいずれか1項に記載の方法を実行させる、コンピュータプログラム。
  31. 請求項30に記載のコンピュータプログラムを格納したコンピュータ可読記憶媒体(602)。
JP2016550251A 2015-11-17 2015-11-17 共有秘密鍵として用いるための鍵の生成 Active JP6159893B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/076820 WO2016142014A1 (en) 2015-11-17 2015-11-17 Generating a key for use as a shared secret

Publications (2)

Publication Number Publication Date
JP6159893B1 JP6159893B1 (ja) 2017-07-05
JP2017520942A true JP2017520942A (ja) 2017-07-27

Family

ID=54695698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016550251A Active JP6159893B1 (ja) 2015-11-17 2015-11-17 共有秘密鍵として用いるための鍵の生成

Country Status (6)

Country Link
US (2) US10187204B2 (ja)
EP (1) EP3111586B1 (ja)
JP (1) JP6159893B1 (ja)
KR (1) KR101846764B1 (ja)
CN (1) CN106165338A (ja)
WO (1) WO2016142014A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017118229A (ja) * 2015-12-22 2017-06-29 ソニー株式会社 情報処理装置、情報処理方法、プログラム
IT201600105530A1 (it) 2016-10-20 2018-04-20 Versalis Spa Procedimento per la preparazione di polibutadiene 1,2 sindiotattico in presenza di un sistema catalitico comprendente un complesso piridilico di ferro
US10212300B2 (en) * 2016-12-09 2019-02-19 Lexmark International, Inc. Magnetic keys having a plurality of magnetic plates
EP3942737A4 (en) * 2019-03-21 2023-01-18 Lexmark International, Inc. DEVICE AND METHOD FOR SENSING THE PHYSICAL SIGNATURE DATA OF A PHYSICAL UNCLLONABLE FUNCTION WITH A SMARTPHONE
CN110108781B (zh) * 2019-05-15 2023-11-10 中钞印制技术研究院有限公司 移动设备及其物品鉴别方法、装置和***、存储介质
EP3742663B1 (en) * 2019-05-20 2024-02-07 Nokia Technologies Oy Shared secret generation
CN110120874B (zh) * 2019-05-28 2021-04-20 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
EP4189765A2 (en) * 2020-07-27 2023-06-07 Robert Bosch GmbH A system and method for generation and validation of puf identifier of a battery pack
CN113507362B (zh) * 2021-07-08 2022-04-01 电子科技大学 基于四元组比较策略的ro puf密钥生成方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008075638A1 (ja) * 2006-12-19 2008-06-26 Nec Corporation 共通データ生成方法およびその装置
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0384657U (ja) 1989-12-15 1991-08-28
GB0220907D0 (en) 2002-09-10 2002-10-16 Ingenia Holdings Ltd Security device and system
US20080163504A1 (en) * 2007-01-05 2008-07-10 Smith John E Apparatus and methods for locating and identifying remote objects
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US8232888B2 (en) * 2007-10-25 2012-07-31 Strata Proximity Systems, Llc Interactive magnetic marker field for safety systems and complex proximity warning system
CN102096836B (zh) 2009-12-09 2013-04-10 国民技术股份有限公司 一种射频装置和射频读卡器以及相关通信***和通信方法
EP2394317B1 (en) * 2009-02-05 2019-06-26 Methode Electronics, Inc. Battery state of charge sensor
DE102009054943A1 (de) * 2009-12-18 2011-06-22 SB LiMotive Company Ltd., Kyonggi Stromsensor mit Selbsttestfunktion
JP2011164027A (ja) * 2010-02-12 2011-08-25 Alps Green Devices Co Ltd 電流センサ及び当該電流センサを備えたバッテリー
EP2434583A1 (en) * 2010-09-28 2012-03-28 Liaisons Electroniques-Mecaniques Lem S.A. Battery current sensor
US9395418B2 (en) * 2011-06-13 2016-07-19 Methode Electronics, Inc. System and method for determining the state of health of electrochemical battery cells
US9511670B2 (en) * 2011-12-07 2016-12-06 GM Global Technology Operations LLC Magnetic sensor transformer for determining state of charge for iron phosphate lithium ion batteries
KR101361365B1 (ko) * 2012-09-26 2014-02-11 한국과학기술원 자기력을 이용한 사용자 단말 제어방법 및 제어장치
US20140108478A1 (en) * 2012-10-15 2014-04-17 Qualcomm Incorporated Magnetic tunnel junction based random number generator
US9214214B2 (en) * 2013-09-09 2015-12-15 Qualcomm Incorporated Physically unclonable function based on the random logical state of magnetoresistive random-access memory
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
US9342710B2 (en) * 2013-11-21 2016-05-17 Nxp B.V. Electronic tamper detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008075638A1 (ja) * 2006-12-19 2008-06-26 Nec Corporation 共通データ生成方法およびその装置
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山本涼太,宮下芳明: "イヤホンを用いたスマートフォンの操作と個人認証", 情報処理学会 インタラクション2013, JPN6017016610, 2 March 2013 (2013-03-02), JP, pages 626 - 631, ISSN: 0003554761 *

Also Published As

Publication number Publication date
EP3111586A1 (en) 2017-01-04
US20180159683A1 (en) 2018-06-07
KR20170058331A (ko) 2017-05-26
US20190149323A1 (en) 2019-05-16
US10554396B2 (en) 2020-02-04
KR101846764B1 (ko) 2018-04-06
US10187204B2 (en) 2019-01-22
EP3111586B1 (en) 2018-01-24
JP6159893B1 (ja) 2017-07-05
WO2016142014A1 (en) 2016-09-15
CN106165338A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
JP6159893B1 (ja) 共有秘密鍵として用いるための鍵の生成
US9438590B2 (en) Privacy preserving biometric authentication based on error correcting codes
Akhshani et al. An image encryption scheme based on quantum logistic map
US20190334694A1 (en) Enabling constant plaintext space in bootstrapping in fully homomorphic encryption
Fujdiak et al. On track of sigfox confidentiality with end-to-end encryption
Bai et al. A lightweight method of data encryption in BANs using electrocardiogram signal
Škorić et al. Information-theoretic analysis of capacitive physical unclonable functions
US20190272368A1 (en) Generating a unique response to a challenge
US20190362068A1 (en) Blockchain Oracle
CN113517986B (zh) 基于量子行走的身份认证方法及相关设备
Mtita et al. Efficient serverless radio‐frequency identification mutual authentication and secure tag search protocols with untrusted readers
Karawia Image encryption based on Fisher‐Yates shuffling and three dimensional chaotic economic map
CN109067545A (zh) 密钥管理方法、装置及存储介质
CN106533680A (zh) 一种保护位置隐私的量子近邻查询方法
CN106034122A (zh) 一种信息处理方法、电子设备及服务器
Trnka et al. Securing internet of things devices using the network context
CN107124407B (zh) 数据传输方法、装置、可读存储介质、电子设备及***
Ahmed et al. Design of Lightweight Cryptography based Deep Learning Model for Side Channel Attacks
US10333699B1 (en) Generating a pseudorandom number based on a portion of shares used in a cryptographic operation
US10084599B2 (en) Decryption device, method, and circuit
CN111970107B (zh) 共享秘密生成
US11362820B2 (en) Shared secret generation
Yakovlev Authentication of keys distributed by the Diffie–Hellman method for mobile devices based on authentication codes and magnetometric data
Terdalkar et al. Cloud Computing Architecture and Implementation Network Security Technologies for Defense and Virtual Computing
EP3617874B1 (en) Method and apparatus for generating a random number

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170612

R150 Certificate of patent or registration of utility model

Ref document number: 6159893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250