CN106165338A - 生成用作共享秘密的密钥 - Google Patents

生成用作共享秘密的密钥 Download PDF

Info

Publication number
CN106165338A
CN106165338A CN201580011697.5A CN201580011697A CN106165338A CN 106165338 A CN106165338 A CN 106165338A CN 201580011697 A CN201580011697 A CN 201580011697A CN 106165338 A CN106165338 A CN 106165338A
Authority
CN
China
Prior art keywords
communication equipment
magnetic field
key
value
battery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580011697.5A
Other languages
English (en)
Inventor
马修·约翰·劳伦森
拉尔斯·安德森
提尔·伯科特
哈姆·斯蒂凡·克罗尼
朱利安·查尔斯·诺兰
雅各布·斯特罗姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN106165338A publication Critical patent/CN106165338A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/05Accumulators with non-aqueous electrolyte
    • H01M10/052Li-accumulators
    • H01M10/0525Rocking-chair batteries, i.e. batteries with lithium insertion or intercalation in both electrodes; Lithium-ion batteries
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/48Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte
    • H01M10/482Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte for several batteries or cells simultaneously or sequentially
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Telephone Function (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Measuring Magnetic Variables (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

提供一种通信设备(110),用于生成在与另一个通信设备(120)的通信中用作共享秘密的密钥。通信设备(110,120)中的每一个包括:传感器阵列(111,121),用于测量来源于当受到激励磁场作用时第一电池(113)中包括的金属颗粒的第一空间变化密度的空间变化磁场(320);以及处理装置,操作为从传感器阵列(111,121)获取值的集合,所述值的集合表示所述空间变化磁场(320),并根据值的集合导出密钥。激励磁场(310)由通信设备(110,120)之一中包括的磁场发生器(114)产生。由此,当接近时,两个通信设备(110,120)通过探测第一电池(113)中包括的金属颗粒的空间变化密度来生成相同的密钥。

Description

生成用作共享秘密的密钥
技术领域
本发明涉及一种通信设备,用于生成在与另一个通信设备的通信中用作共享秘密的密钥,以及对应的方法、对应的计算机程序和对应的计算机程序产品。
背景技术
通信设备的很多应用要求安全通信,以便与一个或多个其他通信设备或通信网络交换数据。在当前环境下,通信设备是能够使用有线或无线技术,并结合一个或多个合适的通信协议来进行通信的电子设备。
第一个示例是在第一移动终端(例如,移动电话、智能电话、用户设备UE、平板或膝上型电脑)和第二移动终端之间交换文件、消息、电子邮件或图像。第二个示例是移动终端与传感器或致动器之间的机器到机器(M2M)通信。第三个示例是移动终端与在销售点处进行金融交易的支付终端之间的通信。
可以使用加密技术,为在两个或更多个通信设备之间或通信设备和通信网络之间发送的数据和消息提供一定程度的安全性。多种加密方案,尤其对称加密方案,基于共享秘密的可用性,例如,在参与通信会话的通信设备之间共享且仅对它们可用的信息,比如比特串或符号串。这种共享秘密可以以软件或硬件在一个通信设备处生成或者在分离的网络实体处生成,并被分发给其他通信设备。将秘密共享的过程并不简单,而且容易受到攻击。例如,共享秘密可能因窃听、中间人攻击等而泄露。
发明内容
本发明的目的是提供对于以上技术和现有技术的改进的替代。
具体地,本发明的目的在于,提供一种生成密钥的改进方案,所述密钥用作两个或更多个通信设备之间或者通信设备和通信网络之间的通信中的共享秘密。
如独立权利要求所定义的,通过本发明的不同方面来实现本发明的这些目的和其他目的。从属权利要求表征本发明的实施例。
根据本发明的第一方案,提供了一种生成密钥的通信设备。所述通信可以是例如手持设备(如移动终端、UE、智能电话、平板、膝上型电脑)、可穿戴设备(如智能手表)、传感器、致动器、或是诸如用于在销售点处进行金融交易的收银机或支付终端的设备。密钥可以用作与另一个通信设备的通信中的共享秘密。通信设备包括:通信接口,用于与另一个通信设备进行通信;的传感器阵列,用于测量来源于当受到激励磁场作用时第一电池中包括的金属颗粒的第一空间变化密度的空间变化磁场;以及处理装置。传感器阵列包括例如基于电感器、磁阻传感器、霍尔效应传感器、自旋晶体管、磁通门、电磁传感器和磁光传感器中的任一个或组合的传感器。处理装置操作为从传感器阵列获取值的集合并根据值的集合导出密钥。所述值的集合表示空间变化磁场。
根据本发明的第二方案,提供了一种生成密钥的通信设备的方法。密钥可以用作与另一个通信设备的通信中的共享秘密。所述方法包括:测量来源于当受到激励磁场作用时第一电池中包括的金属颗粒的第一空间变化密度的空间变化磁场,从传感器阵列获取值的集合,以及根据所述值的集合导出密钥。使用传感器阵列来测量空间变化磁场。所述值的集合表示空间变化磁场。
根据本发明的第三方案,提供了一种计算机程序。所述计算机程序包括计算机可执行指令,所述计算机可执行指令当在设备中包括的处理单元上执行时,使得所述设备执行根据本发明的第二方案的实施例的方法。
根据发明的第四方案,提供了一种计算机程序产品。所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质体现有根据本发明第三方案的计算机程序。
本发明利用了如下认识,通过使用以自然随机性来表征的物理过程,建立在至少两个通信设备之间的通信中用作共享秘密的密钥。由此,可以产生真随机数。本发明的实施例的优点在于,两个或更多个通信设备中的每一个可以生成密钥的拷贝,从而建立共享秘密,且不需要由一个通信设备与另一个通信设备共享所生成的密钥这一复杂且易受攻击的过程。
本发明基于物理不可克隆功能(PUF)的构思,所述PUF可以描述为具有一组输入值得到由物理过程定义的一组输出值的函数。输入空间可能相当大,并且被认为无法完整表征将输入值转换为输出值的函数。通过探测物理系统和测量一组物理量作为响应,可以实现PUF。
本发明的实施例使用至少一个电池(第一电池)中的金属颗粒作为PUF,所述金属颗粒的产生是化学过程的结果。电池可以是例如锂离子或锂聚合物类型的电池,金属颗粒可以是锂枝晶,并且已知锂枝晶随着多次电池充/放电循环而生长在锂电极的表面上并扩散至电池的电解质,直接达到另一电极,[K.J.Harry,D.T.Hallinan,D.Y.Parkinson,A.A.MacDowell,N.P.Balsara,“Detection of subsurface structures underneathdendrites formed on cycled lithium metal electrodes”,Nature Materials,第13卷,第69-73页,2014]。由于金属颗粒的局部密度、成分或浓度(即,它们在电池中的分布)是随机过程的结果,所以通过探测不同电池而导出的密钥很可能彼此不同。由此,可以建立共享秘密,对用于生成密钥的电池或电池组合来说,所述共享秘密是唯一的。
为此,通信设备中的每一个通过使用磁场传感器阵列来测量金属颗粒的空间变化密度,所述磁场传感器阵列允许以由阵列中传感器的数量确定的空间分辨率来测量来源于金属颗粒的空间变化磁场。用于导出密钥的值表示测量的磁场的空间变化。
响应于第一电池(从而其中所含的金属颗粒)所受的激励磁场,产生来源于第一电池的空间变化磁场。激励磁场穿过电池,使得在金属颗粒中激励涡电流。该激励磁场可以例如由通信设备中的一个产生,然后,通信设备中的每一个与另一个通信设备相互独立地测量空间变化磁场。备选地,通信设备中的每一个可以产生用于激励金属颗粒中的涡电流的激励磁场,然后测量所得到的激励磁场,一次一个设备。
由于电池中金属颗粒的空间分布随时间改变,在第一通信设备生成密钥后,只能在一定时间间隔内再生成密钥的相同拷贝。由此,限制了在后续阶段生成密钥的相同拷贝的可能性。时间间隔由金属颗粒的生长率确定,生长率由电池所受的充/放电循环的速率和用于根据表示测量的空间变化磁场的值来导出密钥的算法确定。有利地,这样确保只能在有限的时间间隔内再次生成由两个通信设备生成的共享秘密。这样使恶意设备更难以在以后时间点生成密钥的相同拷贝。
此外,由于根据本发明实施例来建立共享秘密的至少两个通信设备需要在有限时间间隔内处于相同电池附近,其中通信设备中的每一个都根据所述电池来导出相同密钥的拷贝,所以可以确保当建立共享秘密时所述至少两个通信设备相接近。由此,降低了恶意设备生成共享秘密的拷贝的风险。
从传感器阵列获取的值的集合被转换为密钥或安全令牌,例如二进制比特串或不同于比特的符号的串,并且可以在用于安全应用,尤其是加密、解密、签名、哈希等的算法中使用。可以通过比特/符号提取算法来执行从测量的物理量(通常可由实数集或复数集表示)到比特串或符号串的转换。PUF领域中存在多个已知算法,下文将进一步描述。
将要理解的是,用于将测量值转换为密钥的算法优选为对用作算法的输入的值的微小变化基本不敏感,并且当两个通信设备都在第一电池附近时,应当允许在两个通信设备中以相当高的可能性生成相同的密钥。例如,可以通过基数变换,根据值的集合来导出密钥。可选地,为了增加对测量噪声等的抵抗力,可以仅使用最高有效位。备选地,如果值的集合中的每个值表示传感器阵列的相应传感器测量的空间变化磁场,则可以基于测量出值的集合中所选择的一个或多个值的传感器的一个或多个索引,根据值的集合导出密钥。例如,可以标识值的集合的一个或多个统计值,例如最小值、最大值、平均值或中值,并且可以在导出密钥时使用测量出这些值的传感器的相应索引。再例如,可以以升序、降序或任何其他顺序对所有的值进行排序,并且可以在导出密钥时使用对应的传感器索引。优选地,根据传感器阵列内的传感器的顺序,为传感器分配索引。
根据本发明的实施例,第一电池包括在通信设备中。即,该通信设备根据其内部电池导出密钥。相应地,该通信设备要与之建立共享秘密的另一个通信设备可以使用其自身的传感器阵列,通过测量来源于第一电池的空间变化磁场来导出该密钥的拷贝。
根据本发明的实施例,测量的磁场来源于当受到激励磁场作用时包括在第一电池中的金属颗粒的第一空间变化密度和包括在第二电池中的金属颗粒的第二空间变化密度。第二电池包括在另一个通信设备中。和第一电池类似,第二电池可以是锂离子或锂聚合物类型,金属颗粒可以是锂枝晶,并且金属颗粒的第二空间变化密度可以随时间变化。本发明该实施例的优点在于,对两个电池或包括这些电池的两个通信设备来说,共享秘密是唯一的。由此,进一步降低了恶意设备生成密钥拷贝的风险。
根据本发明的实施例,通信设备还包括用于产生激励磁场的磁场发生器。磁场发生器可以是例如线圈和配置用于驱动电流通过线圈的电源。有利地,可以使用提供用于无线充电目的的电感器线圈。为此,通信设备生成用于激励第一电池和可选的第二电池中包括的金属颗粒中的涡电流的激励磁场。可选地,可以响应于检测到另一个通信设备和所述通信设备接近,产生激励磁场。备选地,可以响应于接收到来自所述通信设备的用户的指令,产生激励磁场。例如,用户可以按压按钮,启动应用,摇动设备或做出手势以发起建立共享秘密。进一步备选地,可以响应于接收到来自另一个通信设备的请求,产生激励磁场。例如,另一个通信设备可以请求建立安全通信会话。如果另一个通信设备不包括磁场发生器,或者如果通信设备中的每一个执行建立共享秘密的自主处理,则这一点尤其有利。
根据本发明的另一实施例,激励磁场可以由另一个通信设备产生。可选地,响应于检测到另一个通信设备产生的激励磁场,从传感器阵列获取值的集合。例如,响应于接收到针对值的集合请求或响应于检测到激励磁场,传感器阵列可以测量空间变化磁场。备选地,可以持续或周期性地测量空间变化磁场。
根据本发明的实施例,在将两个通信设备接近放置以便建立共享秘密的情形中,通信设备中的至少一个包括用于在第一电池和可选的第二电池中激励涡电流的磁场发生器,并且在激励涡电流后,两个通信设备都可以测量空间变化磁场。备选地,通信设备中的每一个可以在与另一个通信设备分离的过程中产生磁场,然后测量空间变化磁场。
即使已经在一些情况下参照本发明的第一方面描述了本发明的优点,相应的理由还适用于本发明的其他方面的实施例。此外,可以使用本发明的实施例来建立用作被两个以上通信设备共享的秘密的密钥,其中,在测量空间变化磁场期间,所述两个以上通信设备在相同电池的附近。
当研读以下的详细公开、附图和所附的权利要求时,本发明的附加目的、特征和优点将变得显而易见。本领域技术人员意识到可以组合本发明的不同特征,来创建除以下描述的实施例以外的实施例。
附图说明
参照附图,将通过以下对本发明的实施例的说明性且非限制性的详细描述来更好地理解本发明的以上加目的、特征和益处和附加目的、特征和益处,其中:
图1示出了根据本发明实施例的两个接近的通信设备的顶视图和侧视图。
图2示出了根据本发明实施例的通信设备的顶视图和侧视图。
图3示出了根据本发明实施例的由两个接近的通信设备生成密钥。
图4示出了根据本发明另一实施例的由两个接近的通信设备生成密钥。
图5示出了根据本发明实施例的为传感器阵列中的传感器分配索引的不同方式。
图6示出了包括在通信设备中的处理装置的实施例。
图7示出了包括在通信设备中的处理装置的另一实施例。
图8示出了根据本发明实施例的通信设备的方法的流程图。
所有的附图不一定按比例绘制,并且通常只示出了必要的部分,以便对本发明进行解释,其中可以省略或仅仅介绍其它部分。
具体实施方式
以下将参照附图更全面地描述本发明,附图中示出了本发明的特定实施例。然而,本发明可以按多种不同形式来体现,并且不应当被解释为受到本文阐述的实施例的限制。相反,通过示例给出这些实施例,使得本公开将透彻和完整,并且向本领域技术人员充分地传达本发明的范围。
密码常用于保证设备间的通信安全。一类密码方法是非对称加密方法,其基于被认为在当前可用计算能力水平下难以解决的基础数学问题,如大整数分解或离散对数。如今基于公钥和私钥的实际方案已广泛使用,但其缺点是所需要的计算能力可能不可用,例如在具有有限电池容量或处理能力的受限设备中,比如M2M设备。
另一类加密方法基于对称加密。例如,一次性密钥(one-time pad)方法,其中,优选使用随机比特串作为在希望安全交换消息的两个设备之间共享的秘密。第一设备可以执行消息和随机比特串的异或,以形成编码的消息。编码的消息被发送至第二设备,在第二设备中通过执行接收到的消息和该随机比特串的异或来进行解码。一次性密钥方法提供了比非对称方法(例如,公私密钥密码法)更强的安全概念。此外,计算要求相对较低,所以该方法适合在受限设备中实现。该方法的主要缺点是,需要在参与通信会话的所有设备中分发将被用作共享秘密的随机比特串,而且不被泄漏给恶意设备。
以下描述用于生成在与另一个通信设备的通信中用作共享秘密的密钥的通信设备的实施例。
图1中,根据本发明的实施例,用顶视图(上部)和侧视图(底部)示出了接近放置的两个通信设备110和120。通信设备110和120中的每一个都是图2示出的通信设备200的实施例(下文将详细描述),并且可以是例如移动终端、UE、智能电话、可穿戴设备、平板、智能手表、销售点处的收银机或支付终端、M2M设备(例如传感器或致动器)或膝上型电脑。通信设备110和120中的一个可以例如包括在交通工具(例如,小汽车、卡车、公交车、船、火车、飞机或无人机)中,或者包括在家用电器(例如,白色家电、门锁、监控和警报设备、自动吸尘器和割草机)中。
本发明的实施例使用第一电池(和可选的第二电池)中的金属颗粒的空间变化密度来生成可用作两个通信设备(如通信设备110和和120)之间的安全通信中的共享秘密的密钥。第一电池和第二电池可以是例如锂聚合物或锂离子电池,并且已知它们将随时间发展出锂枝晶。具体地,第一电池和可选的第二电池优选分别包括在通信设备110和120中。换句话说,第一电池和第二电池对应于图1示出的电池113和123,反之亦然。
通过使用激励磁场(例如,磁场脉冲或交流(ac)磁场)来激励金属颗粒中的涡电流,可以探测第一电池中包括的金属颗粒的第一空间变化密度以及可选的第二电池中包括的金属颗粒的第二空间变化密度,所述激励磁场优选由通信设备110和120中的至少一个包括的磁场发生器114/124来产生。由于第一电池和第二电池中相应金属颗粒的空间变化密度,涡电流将导致空间变化的磁场。通过测量空间变化的磁场,可以导出表示第一电池中的磁性颗粒的空间变化密度或者磁性颗粒的第一空间变化密度和磁性颗粒的第二空间变化密度的组合的值的集合。如果金属颗粒是随机过程的结果,如锂枝晶的情形,则每个电池中金属颗粒的相应空间变化密度或空间分布是唯一的。因此,测量值是来自PUF的响应,可以根据测量值来导出随机密钥或秘密令牌,用作共享秘密。
基于磁场的金属检测技术的基础构思要追溯到1930年代,但随着数字信号处理的出现而发展进步。金属检测器通常包括两个线圈或电感器,其中,对第一电感器馈送电流使得产生磁场(激励磁场)。产生的磁场在受到激励磁场作用的任何金属颗粒中感应涡电流。继而,涡电流产生可被第二电感器拾取和测量的磁场。所得到的信号具有特性结构,所述特性结构可用于检测和区分不同的金属颗粒。
可以区分金属检测器的两个基本工作模式。第一工作模式是脉冲感应检测模式。在该模式中,激励磁场强度具有有限时长的脉冲波形(可能是周期性的)。直到脉冲结束前,测量的磁场强度紧密跟随激励磁场强度。这时,测量的磁场强度表现出特性衰减。衰减波形和衰减时间依赖于存在的金属颗粒的量和类型。第二工作模式是连续波检测模式,其中使用周期性变化的激励磁场。在该模式中,激励磁场和测量的磁场之间的幅值差和相位差反映存在的金属颗粒的量和类型。
如图1所示,根据本发明的实施例,将通信设备110和120相互接近地放置,以便生成用作二者之间的通信中的共享秘密的密钥。为了能够测量来源于电池113和123中的一个或两个的金属颗粒的空间变化磁场,通信设备110和120需要彼此相对地布置,使得一个通信设备中包括的传感器阵列111/121能够以足够的精度去测量来源于另一个通信设备中包括的电池123/113的空间变化磁场。此外,如果第一通信设备110还包括用于产生激励磁场的磁场发生器114,则通信设备110和120的相对布置应当使得所产生的激励磁场穿过第二通信设备中包括的电池123,从而激励涡电流,所述涡电流导致具有可测量强度的磁场。图1中,这可以通过区域130来示出,所述区域可指示在通信设备110和120的表面上,或显示在设备110和120的显示器或触摸屏上(图2中未示出),用于指导用户将通信设备110和120对齐,以帮助生成根据本发明实施例的密钥。实际上,区域130指示传感器阵列111/121以及可选的电池113/123和/或磁场发生器114/124分别布置在通信设备110或120中的位置。将要理解的是,传感器阵列111/121以及可选的电池113/123和/或磁场发生器114/124优选设置在通信设备110/120的外表面或附近。如果通信设备110/120的实施例包括在交通工具(例如小汽车)中,则传感器阵列111/121和可选的磁场发生器114/124可以设置在例如仪表盘上。如果通信设备110/120的实施例包括在家用电器(例如白色家电)中,则传感器阵列111/121和可选的电池113/123和/或磁场发生器114/124可以设置在例如白色家电的控制板上。
为进一步阐述本发明,如图3和4再次所示,将通信设备110和120接近放置,其中示出了基于探测第一电池和可选的第二电池中的金属颗粒的空间分布来生成密钥的过程(仅侧视图)。
图3中,示出了包括传感器阵列111、第一电池113和磁场发生器114的第一通信设备110,以及包括传感器阵列121的第二通信设备120。第一通信设备110可以是例如智能电话,并且第二通信设备120可以是销售点处的支付终端。通常,支付终端可以不包括电池,但由电源来供电.如果通信设备120实现在交通工具或家用电器中,也可以如此。因此,智能电话110和支付终端120中的每一个都可以通过探测第一电池113中包括的金属颗粒的第一空间变化密度来生成密钥。为此,在激励阶段期间,如图3的上半部所示,磁场发生器114产生穿过第一电池113的激励磁场310。激励磁场310可以是例如磁场脉冲或ac磁场。响应于激励磁场310,在第一电池113中包括的金属颗粒中激励涡电流,所述涡电流继而导致空间变化磁场320,如图3的下半部所示,空间变化磁场表示第一电池113中的金属颗粒的空间变化密度。第一通信设备110中包括的传感器阵列111和第二通信设备120中包括的传感器阵列121可以基本同时地测量空间变化磁场320。备选地,传感器阵列111和121中的一个可以在测量第一激励磁场310后测量空间变化磁场320,而另一个传感器阵列可以在测量第二激励磁场310后测量空间变化磁场320。
图4和图3类似,不同之处仅是示出的第二通信设备120还包括电池,即第二电池123。例如,如果通信设备110和120都是智能电话,则适用图4示出的配置。因此,第一智能电话110和第二智能电话120都可以通过探测第一电池113中包括的金属颗粒的第一空间变化密度并结合第二电池123中包括的金属颗粒的第二空问变化密度来生成密钥。其原因是,传感器阵列111和121无法分离电池113和123的贡献,只能测量总磁场。为此,在激励阶段期间,如图4的上半部所示,磁场发生器114产生穿过第一电池113和第二电池123的激励磁场410。激励磁场410可以是例如磁场脉冲或ac磁场。响应于激励磁场410,在第一电池113和第二电池123中包括的金属颗粒中激励涡电流,所述涡电流继而分别产生空间变化磁场420和430,如图4的下半部所示。空间变化磁场420和430分别表示第一电池113中的金属颗粒的第一空间变化密度和第二电池123中的金属颗粒的第二空间变化密度。第一通信设备110中包括的传感器阵列111和第二通信设备120中包括的传感器阵列121可以基本同时地测量空间变化磁场420和430的组合。备选地,传感器阵列111和121中的一个可以在测量第一激励磁场410后测量空间变化磁场420和430,而另一个传感器阵列可以在测量第二激励磁场410后测量空间变化磁场420和430。
在测量来源于第一电池113和可选的第二电池123的空间变化磁场后,通信设备110和120中的每一个都可以根据从其传感器阵列111/121获取的值的集合来导出密钥。将要理解的是,由于激励磁场的源的不同相对布置,例如磁场发生器相对于第一电池113和第二电池123的相对布置,以及传感器阵列111和121相对于第一电池113和第二电池123的相对布置,传感器阵列111和121测量的磁场不同。然而,由于通常设置在现代通信设备(尤其是智能电话、平板和膝上型电脑)上的电池类型的具有平坦的形状因素,并且由于能够设计出使激励磁场310/410在近场范围内基本同质的磁场发生器,第一电池113中的金属颗粒和第二电池123中的金属颗粒所受到的激励磁场的强度的差异可以忽略。类似地,通过传感器阵列111/121相对于内部电池113/123相比于外部电池123/113的适当布置,传感器阵列111和传感器阵列121执行的测量之间差异充分小。
进一步参考图3和4,可以使用第二通信设备120中包括的磁场发生器124,以替代第一通信设备110中包括的磁场发生器114,或除了第一通信设备110中包括的磁场发生器114之外还可以使用第二通信设备120中包括的磁场发生器124。例如,本发明的实施例可以使用第二通信设备120产生的激励磁场,而不使用第一通信设备110产生的激励磁场。具体地,如果传感器阵列111和121不同时测量空间变化磁场320,或者420和430,则通信设备110和120中的每一个都可以以单独的过程生成密钥。更具体地,第一通信设备110可以使用磁场发生器114来生成激励磁场310或410,并测量所得到的空间变化磁场320,或者420和430,其将基于该测量来导出密钥。然后,第二通信设备120可以使用它的磁场发生器124(图3和4中未示出)来生成激励磁场,并测量所得到的空间变化磁场,其将基于该测量来导出密钥。
现在参考图2,更详细地描述用于生成在与另一个通信设备的通信中用作共享秘密的密钥的通信设备(例如通信设备110和120)的实施例200。
通信设备200包括:用于与另一个通信设备进行通信的通信接口205;用于测量来源于第一电池的空间变化磁场的传感器阵列210;以及处理装置206。
通信接口205可以是例如网络接口,例如以太网卡、串行或并行端口(如通用串行总线(USB))、火线、Lightning、或者支持蜂窝移动网络通信(如全球移动通信系统(GSM)、通用移动电信系统(UMTS)或长期演进(LTE))的无线接口、无线局域网(WLA)/WiFi、蓝牙、近场通信(NFC)技术、ZigBee等。
传感器阵列201包括多个传感器202,所述传感器基于电感器、磁阻传感器、霍尔效应传感器、自旋晶体管、磁通门、电磁传感器和磁光传感器中的任一个或组合。由于传感器阵列201中的传感器202的空间布置,可以以空间分辨率来测量空间变化磁场,所述空间分辨率由传感器阵列201中的传感器202的数量和/或每个传感器202的面积来确定。更具体地,每个传感器202可以检测与其包围的磁场线相对应的空间变化磁场。由于磁场变化的幅度依赖于锂枝晶的密度,所以每个传感器202的输出表示局部锂枝晶密度。传感器阵列201布置为使得其可以测量对空间变化磁场的贡献,所述空间变化磁场来源于通信设备中包括的电池203以及与该通信设备接近的另一个通信设备中包括的电池中的任一个或二者(即图1示出的电池113和电池123中的任一个或二者)。
当受到穿过第一电池的激励磁场作用时,第一电池包括金属颗粒的第一空间变化密度,所述第一空间变化密度导致空间变化磁场。第一电池可以包括在通信设备200中,例如电池203,或者包括在另一个通信设备中。可选地,测量的磁场可能来源于金属颗粒的第一空间变化密度和包括在第二电池中的金属颗粒的第二空间变化密度,所述第二电池包括在另一个通信设备中。第二电池可以和第一电池类型相同或不同。
通信设备200还可以包括用于产生激励磁场的磁场发生器204,所述激励磁场用于激励金属颗粒的第一空间变化密度和可选的金属颗粒的第二空间变化密度中的涡电流。激励磁场可以是例如磁场脉冲或ac磁场。磁场发生器204可以包括例如电感线圈和布置用于驱动电流通过线圈的电源。磁场发生器204布置为使得激励磁场穿过通信设备200中包括的电池203和与通信设备200接近的另一个通信设备中包括的电池中的至少一个。有利地,可以使用提供用于无线充电目的的电感线圈来产生激励磁场。
如果使用磁场脉冲或脉冲序列作为激励磁场,则每个脉冲的持续时间通常是数十微秒量级,而脉冲序列的重复频率可以是几百Hz量级。来源于金属颗粒中被激励的涡电流的空间变化磁场的总体行为紧密跟随激励磁场。然而,在激励磁场消失后,测量的空间变化磁场的衰减依赖于金属颗粒的密度及其类型。衰减所测量的磁场的衰减时问可以定义为例如测量的磁场的强度从其最大值的90%衰减到10%所用的时间。脉冲的衰减时间与金属颗粒(例如第一电池和可选的第二电池中的锂枝晶)的局部密度成正比。
作为备选,使用连续波检测。该情形中,磁场发生器204产生具有正弦强度的激励磁场。因此,测量的空间变化磁场还包含一个或多个正弦分量。然而,由于每个正弦分量的相位和幅值依赖于金属颗粒密度,所以可以使用传感器202测量的磁场的幅值和相位(即复数值)来导出密钥。
可选地,可以响应于检测到另一个通信设备的接近而产生激励磁场。例如,参考图3和4,响应于检测到第二通信设备120的接近,第一通信设备110中包括的磁场发生器114可以产生激励磁场310或410。这可以通过例如确定第二通信设备120发送且被第一通信没备110接收的无线信号或信标的信号强度超过阈值来实现。作为备选,可以周期性地发起或者在定时器到期时产生激励磁场。将要理解的是,可以响应于检测到另一个通信设备的接近、或者周期性地、或者在定时器到期时,发起生成密钥或建立安全通信的整个过程,而不仅仅是产生激励磁场。
可选地,磁场发生器204可以响应于接收到来自通信设备200的用户的指令而产生激励磁场。例如,用户可以按压按钮,启动智能电话200上的应用,摇动通信设备200或者做出手势。类似地,可以响应于接收到该用户指令而发起生成密钥或建立安全通信的整个过程。进一步可选地,磁场发生器204可以响应于接收到来自另一个通信设备的请求而产生激励磁场。例如,参考图3和4,响应于经由通信接口205接收到来自第二通信设备120的请求,第一通信设备110中包括的磁场发生器114可以产生激励磁场310或410。例如,该请求可以涉及建立通信设备110和120之间的安全通信会话,或者涉及用于建立共享秘密的请求。
根据本发明的另一实施例,激励磁场由另一个通信设备产生。例如,对于图3和4示出的第二通信设备120来说,情况如此,所述第二通信设备120测量空间变化磁场320、或420和430,所述空间变化磁场分别响应于激励磁场310或410而产生,所述激励磁场由第一通信设备110中包括的磁场发生器114产生。
通信设备200中包括的处理装置206操作为从传感器阵列201获取值的集合,并根据值的集合导出密钥。所述值表示空间变化磁场,具体表示测量的磁场的空间变化。响应于检测到通信设备200或另一个通信设备产生的激励磁场,或者当处理装置206请求时,传感器阵列201可以测量空间变化磁场,并且处理装置206可以持续或周期性地从传感器阵列201获取值的集合。即,处理装置206还可以操作为控制磁场发生器204产生激励磁场。
此外,处理装置206可以操作为使用生成的密钥,作为与另一个通信设备的通信中的共享秘密。例如,两个通信设备(例如通信设备110和120)可以尝试建立安全通信会话,以便验证这两个通信设备都已生成了相同密钥。可以在两个通信设备之间直接或者经由第三方(如服务器或用于进行销售处点的金融交易的中间人)来建立安全通信会话。
使用多个备选,处理装置206可以操作为根据值的集合导出密钥。在当前环境下,密钥(有时也被称为安全令牌)是可以在安全应用(例如加密、解密、签名、哈希等)中使用的比特、字符或任何其他类型符号的串、向量、序列或阵列。
例如,可以通过基数变换,根据值的集合来导出密钥。这里,假设值的集合包括从传感器阵列201获取的N个值。例如,每个值可以对应于传感器阵列201的N个传感器202中的一个传感器。为了生成密钥,N个值中的每一个可以表示为k比特二进制数,从而可以从值的集合中提取到总共K=kN比特。为了增加对测量噪声等的抵抗力,可以仅使用最高有效位。
为了提供在两个通信设备处生成相同密钥拷贝的更可靠方式,尤其在存在轻微变化朝向等的情况下,可以使用更复杂的方法,以便根据值的集合来导出密钥。例如,替代直接将N个值直接转换为二进制形式,可以基于值的集合的属性来导出密钥,从而提供对抗噪声及其他测量伪象的更强抵抗力。该属性可以是例如值的集合的统计属性,如最小值、最大值、平均值等,或施加于值的集合的顺序。然后,可以基于传感器阵列201中的传感器202的相应索引或位置来导出密钥。
更具体地,假设值的集合中的每个值表示由传感器阵列201的相应传感器202测量的空间变化磁场,并且传感器阵列201中的每个传感器202关联到与传感器在传感器阵列201中的位置有关的索引标识符。图5中示出了为传感器阵列201中的传感器202分配索引的不同方式。在第一个示例510中,可以根据行优先顺序,从最低索引(例如1)到最高索引(例如传感器阵列201中的传感器202的最大数量,图5中,假设等于12)对传感器202进行索引。在第二个示例520中,可以根据列优先顺序,从最低索引到最高索引对传感器202进行索引。在第三个示例530中,可以基于阵列或矩阵样式的表示方式“n,m”对传感器202进行索引,其中n是某个传感器的行的索引,并且m是传感器阵列201中的该传感器的列的索引。在最后的第四个示例540中,索引n和m的顺序可以被对调,即,传感器202被标识为“m,n”。
为此,处理装置206操作为,通过选择值的集合中的一个或多个值,根据值的集合来导出密钥,并基于测量出所选择的一个或多个值的传感器202的一个或多个索引来导出密钥。
例如,可以选择从传感器阵列201获取的值的集合中的最小值和最大值。然后,确定测量出这些值的传感器202的索引。例如,假设根据顺序510对传感器202进行索引,并且索引为“3”的传感器(标记为实心方框)测量出最小值,而索引为“10”的传感器(标记为实心圆)测量出最大值。然后,根据这两个索引来导出密钥,例如,作为最小值的索引的二进制表示“0011”(假设允许最多16个传感器的4比特表示,0·8+0·4+1·2+1·1=3)和最大值的索引的二进制表示“1010”的拼接,即“00111010”。再例如,如果根据顺序540对传感器进行索引,则相同的两个传感器分别用索引“3,1”和“2,3”来标识。该情形中,使用行索引和列索引中的每一个的2比特表示(分别允许最多4行和4列),则最小值的索引为二进制表示“1101”(拼接行索引的二进制表示,1·2+1·1=3,以及列索引的二进制表示,0·2+1·1=1),并且最大值的索引为二进制表示“1011”,可以拼接得到密钥“11011011”。通过使用反映传感器202在传感器阵列201中的顺序的索引,基于传感器位置来导出密钥,这样做的优点是,生成密钥对测量噪声和设备朝向等引起的变化不敏感。
还将理解的是,密钥导出算法可以扩展为不仅仅包括最小值和最大值,还可以包括根据值的集合的顺序的更多值。例如,可以以升序或降序对所有N个值进行排序,并且可以使用对应的传感器索引的序列来导出密钥。例如,可以将与升序或降序排序的测量值相关联的索引拼接成密钥。如图5所示的传感器阵列,由于需要4个比特表示N=12个传感器索引,所以将得到K=4N比特的密钥,即48比特。
可选地,可以使用最大值、最小值、平均值、滑动平均值等来缩放从传感器阵列201获取的所有测量值。用于根据值的集合导出密钥的算法不应对小的变化敏感,并且允许以相当高的概率在两个通信设备中生成相同的密钥。
作为进一步改进,如果使用第一通信设备110中包括的传感器阵列111来探测第二通信设备120中包括的电池123,则希望导出的密钥对通信设备110和120的相对平移具有一定程度的不变性。这可以通过使用表面面积大于电池123的表面面积的传感器阵列111并且仅选择传感器阵列111中的传感器子集以导出密钥来实现。例如,可以选择与电池123的周长相对应的周长内的传感器的子集。
在PUF领域中,对噪声和测量条件变化可靠的比特提取算法是已知的。一种这样的算法是LISA算法,[C.-E.D.Yin and G.Qu,“LISA:Maximizing RO PUF′s secretextraction”,2010IEEE International Symposium on Hardware-Oriented Securityand Trust(HOST),100-105页,2010]。该算法基于测量值的集合中的各个值可能不非常稳定的认识。例如,在当前环境下,它们可能随着通信设备110和120的相对朝向而变化。该算法使用相隔较远的传感器202测量的值对,而不考虑单个值。然后,可以使用值对的差的符号来提取一个比特。由于属于相同值对的值是在相隔较远的情况下测量的,可以实现对噪声和测量条件变化的抵抗力。可以用于以可靠稳定的方式来提取比特的备选算法是Kendall综合编码(KSC)算法[C.-E.Yin and G.Qu,“Kendall Syndrome Coding(KSC)forGroup-Based Ring-Oscillator Physical Unclonable Functions”,技术报告,马里兰大学,2011]。
进一步参考图2,通信设备200可以包括附加组件,例如显示器、触摸屏、一个或多个按键或键盘、相机等。
以下,参考图6描述处理装置206的实施例600。处理装置600包括处理单元601(如通用处理器)和计算机可读存储介质602(如随机存取存储器(RAM)、闪存等)。此外,处理装置600包括用于控制和/或接收来自传感器阵列201的信息的一个或多个接口604(“图6中的I/O”)、磁场发生器204、通信接口205、以及可选的附加组件,例如,一个或多个按键、键区或键盘、以及显示器或触摸屏。存储器602包含计算机可执行指令603,即计算机程序,所述计算机可执行指令603当在处理单元601上执行时,使通信设备(例如移动终端、UE、智能电话、可穿戴设备、平板、智能手表、收银机、支付终端、传感器、致动器或膝上型计算机)根据如本文描述的本发明的实施例来执行。
图7示出了通信设备200中包括的处理装置206的备选实施例700。处理装置700包括:用于从传感器阵列201获取值的集合的获取模块702,其中所述值的集合表示传感器阵列201测量的空间变化磁场;用于根据值的集合导出密钥的密钥导出模块703;以及用于控制和/或接收来自传感器阵列201的信息的一个或多个接口模块704(图7中的“I/O”);磁场发生器204;通信接口205;以及可选的附加组件,例如一个或多个按键、键区或键盘、以及显示器或触摸屏。可选地,处理装置700还可以包括用于检测另一个通信设备的接近的接近模块701。处理装置700可包括的接近模块701、获取模块702、密钥导出模块703和附加模块被配置为根据如本文描述的本发明的实施例来执行。
处理装置700中包括的模块701-704以及附加模块可通过任何类型的电子电路来实现,例如,模拟电子电路、数字电子电路和执行适当计算机程序的处理装置中的任一个或组合。
以下,参考图8描述用于生成在与另一个通信设备的通信中用作共享秘密的密钥的通信设备的方法800。
方法800包括,测量831来源于当受到激励磁场作用时第一电池中包括的金属颗粒的第一空间变化密度的空间变化磁场。第一电池可以包括在例如通信设备中。使用传感器阵列来测量831空间变化磁场。方法800还包括获取831来自传感器阵列的值的集合,其中,所述值的集合表示空间变化磁场。此外,方法800包括根据所述值的集合导出833密钥。
可选地,测量的磁场来源于当受到激励磁场作用时金属颗粒的第一空间变化密度和包括在第二电池中的金属颗粒的第二空间变化密度。第二电池包括在第二通信设备中。
方法800还可以包括生成821激励磁场。可选地,响应于检测811到另一个通信设备的接近,产生821激励磁场。备选地,响应于接收到812来自通信设备的用户的指令或响应于接收到813来自另一个通信设备的请求,产生821激励磁场。
根据方法800的实施例,激励磁场可以由另一个通信设备产生。可选地,响应于检测到822另一个通信设备产生的激励磁场,从传感器阵列获取832值的集合。
根据方法800的实施例,方法800还可以包括使用835密钥,作为与另一个通信设备的通信中的共享秘密。可选地,可以验证所述共享秘密,即,可以验证所述通信设备和另一个通信设备生成相同密钥。
根据方法800的实施例,通过基数变换,根据值的集合导出833密钥。
根据方法800的实施例,值的集合中的每个值表示传感器阵列中的相应传感器测量的空间变化磁场,并且通过从值的集合中选择一个或多个值并基于测量出所选择的一个或多个值的一个或多个传感器的索引来导出密钥,由此根据值的集合导出833密钥。
将要理解的是,方法800可以包括根据本公开描述的内容的附加步骤或修改步骤。方法800可以由通信设备(例如移动终端、UE、智能电话、可穿戴设备、平板、智能手表、收银机、支付终端或膝上型电脑)来执行。方法800的实施例可以实现为软件,例如计算机程序603,所述软件将被通信设备200中包括的处理单元603执行,从而通信设备200操作为根据本文描述的本发明的实施例来执行。
本领域技术人员意识到本发明绝不限于上述实施例。相反,可以在所附的权利要求的范围内做出许多修改和变型。

Claims (31)

1.一种通信设备(110;200),用于生成在与另一个通信设备(120;200)的通信中用作共享秘密的密钥,所述通信设备包括:
通信接口(205),用于与另一个通信设备进行通信,
传感器阵列(111,121;201),用于测量来源于当受到激励磁场(310)作用时第一电池(113)中包括的金属颗粒的第一空间变化密度的空间变化磁场(320),以及
处理装置(206;600;700),操作为:
从传感器阵列获取值的集合,所述值的集合表示所述空间变化磁场,并
根据所述值的集合导出密钥。
2.根据权利要求1所述的通信设备,还包括第一电池(113;203)。
3.根据权利要求2所述的通信设备,其中,测量的磁场(420,430)来源于当受到激励磁场(410)作用时金属颗粒的第一空间变化密度和第二电池(123;203)中包括的金属颗粒的第二空间变化密度,所述第二电池包括在所述另一个通信设备(120)中。
4.根据权利要求1至3中任一项所述的通信设备,还包括用于产生激励磁场的磁场发生器(114;204)。
5.根据权利要求4所述的通信设备,其中,激励磁场是响应于检测到所述另一个通信设备的接近而产生的。
6.根据权利要求4所述的通信设备,其中,激励磁场是响应于接收到来自所述通信设备的用户的指令而产生的。
7.根据权利要求4所述的通信设备,其中,激励磁场是响应于接收到来自所述另一个通信设备的请求而产生的。
8.根据权利要求1至7中任一项所述的通信设备,其中,激励磁场由所述另一个通信设备产生。
9.根据权利要求8所述的通信设备,其中,所述值的集合是响应于检测到所述另一个通信设备产生的激励磁场而从传感器阵列获取的。
10.根据权利要求1至9中任一项所述的通信设备,所述处理装置还操作为:使用所述密钥作为在与所述另一个通信设备的通信中的共享秘密。
11.根据权利要求1至10中任一项所述的通信设备,所述处理装置还操作为:通过基数变换,根据所述值的集合导出所述密钥。
12.根据权利要求1至10中任一项所述的通信设备,其中,所述值的集合中的每个值表示传感器阵列的相应传感器测量的空间变化磁场,所述处理装置操作为通过以下操作来根据值的集合导出所述密钥:
选择所述值的集合中的一个或多个值,以及
基于测量出所选择的一个或多个值的传感器的一个或多个索引(510-540)来导出所述密钥。
13.根据权利要求1至12中任一项所述的通信设备,其中,所述传感器阵列包括基于以下任一项或组合的传感器(202):电感器、磁阻传感器、霍尔效应传感器、自旋晶体管、磁通门、电磁传感器和磁光传感器。
14.根据权利要求1至13中任一项所述的通信设备,所述通信设备是移动终端、用户设备、智能电话、可穿戴设备、平板、智能手表、收银机、支付终端、传感器、致动器或膝上型电脑中的任一个。
15.一种交通工具,包括根据权利要求1到14中任一项所述的通信设备。
16.一种通信设备(110)的方法(800),用于生成在与另一个通信设备(120)的通信中用作共享秘密的密钥,所述方法包括:
使用传感器阵列来测量(831)来源于当受到激励磁场(310)作用时第一电池(113)中包括的金属颗粒的第一空间变化密度的空间变化磁场(320),
从传感器阵列获取(832)值的集合,所述值的集合表示所述空间变化磁场,并
根据所述值的集合导出(833)密钥。
17.根据权利要求16所述的方法,其中,所述第一电池(113)包括在所述通信设备(120)中。
18.根据权利要求17所述的方法,其中,测量的磁场(420,430)来源于当受到激励磁场(410)作用时金属颗粒的第一空间变化密度和第二电池(123)中包括的金属颗粒的第二空间变化密度,所述第二电池包括在所述另一个通信设备(120)中。
19.根据权利要求16至18中任一项所述的方法,还包括产生(821)激励磁场。
20.根据权利要求19所述的方法,其中,激励磁场是响应于检测(811)到所述另一个通信设备的接近而产生(821)的。
21.根据权利要求19所述的方法,其中,激励磁场是响应于接收(812)到来自所述通信设备的用户的指令而产生(821)的。
22.根据权利要求19所述的方法,其中,激励磁场是响应于接收(813)到来自所述另一个通信设备的请求而产生(821)的。
23.根据权利要求18至19中任一项所述的方法,其中,激励磁场由所述另一个通信设备产生。
24.根据权利要求23所述的方法,其中,所述值的集合是响应于检测(822)到所述另一个通信设备产生的激励磁场而从传感器阵列获取(832)的。
25.根据权利要求16至24中任一项所述的方法,还包括使用(835)所述密钥作为在与所述另一个通信设备的通信中的共享秘密。
26.根据权利要求16至25中任一项所述的方法,其中,所述密钥是通过基数变换,根据所述值的集合导出(833)的。
27.根据权利要求16至25中任一项所述的方法,其中,所述值的集合中的每个值表示传感器阵列的相应传感器测量的空间变化磁场,并且通过以下操作根据所述值的集合导出(833)密钥:
选择所述值的集合中的一个或多个值,以及
基于测量出所选择的一个或多个值的传感器的一个或多个索引来导出密钥。
28.根据权利要求16至27中任一项所述的方法,其中,所述传感器阵列包括基于以下任一项或组合的传感器:电感器、磁阻传感器、霍尔效应传感器、自旋晶体管、磁通门、电磁传感器和磁光传感器。
29.根据权利要求16至28中任一项所述的方法,其中,所述通信设备是移动终端、用户设备、智能电话、可穿戴设备、平板、智能手表、收银机、支付终端或膝上型电脑中的任一个。
30.一种包括计算机可执行指令(603)的计算机程序,当所述计算机可执行指令在设备中包括的处理单元(601)上执行时,使所述设备执行根据权利要求16到29中任一项所述的方法。
31.一种计算机程序产品,包括计算机可读存储介质(602),所述计算机可读存储介质中实现有根据权利要求30所述的计算机程序。
CN201580011697.5A 2015-11-17 2015-11-17 生成用作共享秘密的密钥 Pending CN106165338A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/076820 WO2016142014A1 (en) 2015-11-17 2015-11-17 Generating a key for use as a shared secret

Publications (1)

Publication Number Publication Date
CN106165338A true CN106165338A (zh) 2016-11-23

Family

ID=54695698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580011697.5A Pending CN106165338A (zh) 2015-11-17 2015-11-17 生成用作共享秘密的密钥

Country Status (6)

Country Link
US (2) US10187204B2 (zh)
EP (1) EP3111586B1 (zh)
JP (1) JP6159893B1 (zh)
KR (1) KR101846764B1 (zh)
CN (1) CN106165338A (zh)
WO (1) WO2016142014A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110120874A (zh) * 2019-05-28 2019-08-13 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
CN111970107A (zh) * 2019-05-20 2020-11-20 诺基亚技术有限公司 共享秘密生成
CN113507362A (zh) * 2021-07-08 2021-10-15 电子科技大学 基于四元组比较策略的ro puf密钥生成方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017118229A (ja) * 2015-12-22 2017-06-29 ソニー株式会社 情報処理装置、情報処理方法、プログラム
IT201600105530A1 (it) 2016-10-20 2018-04-20 Versalis Spa Procedimento per la preparazione di polibutadiene 1,2 sindiotattico in presenza di un sistema catalitico comprendente un complesso piridilico di ferro
US10212300B2 (en) * 2016-12-09 2019-02-19 Lexmark International, Inc. Magnetic keys having a plurality of magnetic plates
CN113597748A (zh) * 2019-03-21 2021-11-02 利盟国际有限公司 用于沿任意路径扫描物理不可克隆功能的物理签名数据的手持棒设备和方法
CN110108781B (zh) * 2019-05-15 2023-11-10 中钞印制技术研究院有限公司 移动设备及其物品鉴别方法、装置和系统、存储介质
WO2022023280A2 (en) * 2020-07-27 2022-02-03 Robert Bosch Gmbh A system and method for generation and validation of puf identifier of a battery pack

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US20150071431A1 (en) * 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on the random logical state of magnetoresistive random-access memory
CN104657682A (zh) * 2013-11-21 2015-05-27 恩智浦有限公司 电子篡改检测
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0384657U (zh) 1989-12-15 1991-08-28
GB0220907D0 (en) 2002-09-10 2002-10-16 Ingenia Holdings Ltd Security device and system
WO2008075638A1 (ja) * 2006-12-19 2008-06-26 Nec Corporation 共通データ生成方法およびその装置
US20080163504A1 (en) * 2007-01-05 2008-07-10 Smith John E Apparatus and methods for locating and identifying remote objects
US8232888B2 (en) * 2007-10-25 2012-07-31 Strata Proximity Systems, Llc Interactive magnetic marker field for safety systems and complex proximity warning system
JP2011526113A (ja) 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
CN102096836B (zh) 2009-12-09 2013-04-10 国民技术股份有限公司 一种射频装置和射频读卡器以及相关通信系统和通信方法
KR101597627B1 (ko) * 2009-02-05 2016-02-25 마그나-라스틱 디바이시스, 인코포레이티드 배터리 충전 상태 센서
DE102009054943A1 (de) * 2009-12-18 2011-06-22 SB LiMotive Company Ltd., Kyonggi Stromsensor mit Selbsttestfunktion
JP2011164027A (ja) * 2010-02-12 2011-08-25 Alps Green Devices Co Ltd 電流センサ及び当該電流センサを備えたバッテリー
EP2434583A1 (en) * 2010-09-28 2012-03-28 Liaisons Electroniques-Mecaniques Lem S.A. Battery current sensor
US9395418B2 (en) * 2011-06-13 2016-07-19 Methode Electronics, Inc. System and method for determining the state of health of electrochemical battery cells
US9511670B2 (en) * 2011-12-07 2016-12-06 GM Global Technology Operations LLC Magnetic sensor transformer for determining state of charge for iron phosphate lithium ion batteries
KR101361365B1 (ko) * 2012-09-26 2014-02-11 한국과학기술원 자기력을 이용한 사용자 단말 제어방법 및 제어장치
US20140108478A1 (en) * 2012-10-15 2014-04-17 Qualcomm Incorporated Magnetic tunnel junction based random number generator

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US20150071431A1 (en) * 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on the random logical state of magnetoresistive random-access memory
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应
CN104657682A (zh) * 2013-11-21 2015-05-27 恩智浦有限公司 电子篡改检测

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970107A (zh) * 2019-05-20 2020-11-20 诺基亚技术有限公司 共享秘密生成
CN110120874A (zh) * 2019-05-28 2019-08-13 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
CN110120874B (zh) * 2019-05-28 2021-04-20 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
CN113507362A (zh) * 2021-07-08 2021-10-15 电子科技大学 基于四元组比较策略的ro puf密钥生成方法
CN113507362B (zh) * 2021-07-08 2022-04-01 电子科技大学 基于四元组比较策略的ro puf密钥生成方法

Also Published As

Publication number Publication date
US10187204B2 (en) 2019-01-22
US10554396B2 (en) 2020-02-04
WO2016142014A1 (en) 2016-09-15
KR101846764B1 (ko) 2018-04-06
KR20170058331A (ko) 2017-05-26
EP3111586A1 (en) 2017-01-04
JP6159893B1 (ja) 2017-07-05
JP2017520942A (ja) 2017-07-27
US20190149323A1 (en) 2019-05-16
US20180159683A1 (en) 2018-06-07
EP3111586B1 (en) 2018-01-24

Similar Documents

Publication Publication Date Title
CN106165338A (zh) 生成用作共享秘密的密钥
Zhang et al. Fine-grained private matching for proximity-based mobile social networking
CN104011728B (zh) 用于提供对加密数据的访问的装置和方法
KR20190033580A (ko) 블록체인 구현 방법 및 시스템
US20190354970A1 (en) Cryptographic transaction signing devices and methods therefor
CN109150835A (zh) 云端数据存取的方法、装置、设备及计算机可读存储介质
CN106537308B (zh) 通过静电信道的密码密钥交换
CN109214201A (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN112434329A (zh) 私有数据交集获取方法、计算设备、存储介质
Li et al. Cheat sensitive quantum bit commitment via pre-and post-selected quantum states
CN110191467A (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
CN106487758A (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
CN110351261A (zh) 一种基于双因素认证管理设备连接安全服务器的方法和系统
CN116484346B (zh) 一种基于多维度信息的智能款箱管理系统
CN104966193A (zh) 一种利用蓝牙的安全传送id的系统和方法
EP3395005A1 (en) Secure communication
CN105653839A (zh) 近场通信移动医疗服务系统
CN108964891A (zh) 一种通信设备的生成方法
CN107708114A (zh) 一种连接无线网络的方法和移动电源
CN105095739A (zh) 电子加密装置的测试方法、系统
CN110048920B (zh) 基于密钥卡的抗量子计算智能家庭近距离节能通信方法和系统
Yang et al. Secure and privacy-preserving human interaction recognition of pervasive healthcare monitoring
Chaturvedi Iot-Based Secure Healthcare Framework Using Blockchain Technology with A Novel Simplified Swarm-Optimized Bayesian Normalized Neural Networks
Lee et al. Development of electronic locks using gesture password of smartphone base on RSA algorithm
Zhou et al. Measurement-free mediated semi-quantum key distribution protocol based on single-particle states

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20180608