JP2017005697A - 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 - Google Patents

放射性同位元素の自然崩壊を利用した唯一性を実現する装置 Download PDF

Info

Publication number
JP2017005697A
JP2017005697A JP2016110314A JP2016110314A JP2017005697A JP 2017005697 A JP2017005697 A JP 2017005697A JP 2016110314 A JP2016110314 A JP 2016110314A JP 2016110314 A JP2016110314 A JP 2016110314A JP 2017005697 A JP2017005697 A JP 2017005697A
Authority
JP
Japan
Prior art keywords
identification
terminal
value
pulse
identification value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016110314A
Other languages
English (en)
Other versions
JP6321723B2 (ja
Inventor
典平 露崎
Norihei Tsuyusaki
典平 露崎
邦彦 根岸
Kunihiko Negishi
邦彦 根岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to US15/578,475 priority Critical patent/US10708044B2/en
Priority to PCT/JP2016/002682 priority patent/WO2016194382A1/ja
Priority to KR1020177037543A priority patent/KR102558073B1/ko
Priority to CN201680032676.6A priority patent/CN107852329B/zh
Priority to EP16802822.3A priority patent/EP3306854B1/en
Priority to TW105117638A priority patent/TWI712305B/zh
Publication of JP2017005697A publication Critical patent/JP2017005697A/ja
Application granted granted Critical
Publication of JP6321723B2 publication Critical patent/JP6321723B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Measurement Of Radiation (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 機器(素子)の唯一性を実現して、当該機器を識別する装置、特に、ネットワークに接続された通信機器の認証や電子データの認証(改ざん、漏洩防止)、更には時刻認証を、自律的に(外部の認証局を必要とせずに)行う。
【解決手段】 被識別対象の総数よりも多い数の原子を有する放射性同位元素を含む放射体とその放射体から原子核の自然崩壊で放出されるα粒子等を検出し電気パルスを生成する検出器とを備えたパルス生成デバイスと、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(初期パルス数)とその測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(初期識別数値)とを記憶するメモリとを備える。
【選択図】 図7

Description

本発明は、機器(素子)の唯一性を実現して、当該機器を識別する装置、特に、ネットワークに接続された通信機器の認証や電子データの認証(改ざん、漏洩防止)、更には時刻認証を、自律的に(外部の認証局を必要とせずに)行うことを可能にする装置に関する。
1兆もの機器(ノード)から構成される「モノのネットワーク(Internet of Things、IoT)」の時代が来ると言われている。このネットワークが正常に稼働するには、これらの機器が正しく接続され、正常に動作し、適正に保守管理される必要がある。このためには、まず、ネットワークに接続された個々のノードを明確かつ容易に識別するための手段が必要となる。そのため、個々のノードに、複製やなりすましが困難な唯一のID(識別の指標)を付与する必要がある。特に、これまでの機器や装置は、大量生産で安価に製造するために、均一性を重視して全く同じ性能の装置、機器が製造されてきたので、そうした機器を個々に識別するためにも、IDの付与は必須である。
インターネットでは、当該ネットワークに接続された機器を区別するためのIDとしてIPアドレスが用いられる。このIPアドレスの振り分け方法として、当初はIPv4が用いられてきたが、接続数の急激な増加でIPv4の空き番号が枯渇してきたため、IPv6に移行されている。
またネットワークに接続された機器の管理のためには、機器ごとにユニークなMACアドレスが付されている。このMACアドレスは、ネットワーク上の重複を防ぐために設けられる規格である、UUIDの基礎の一つである。この他、単なるID付番ではなく、状況に合わせたIDの設定事例としては、ユビキタスIDセンターが推進するucodeの規格がある。
次に、ネットワークに接続されている機器から受信した情報(電子文書等)が偽造、改ざん等されていないことを確認することが必要である(情報の認証)。特に、ネットワークや情報通信機器の記憶装置に記録されるデータはデジタルデータであって、これを複製したデータとの間でどちらがオリジナルであるか区別が出来ない(作成に使用した装置で自律的にオリジナルなデータであることが証明できない)ので、例えば、オリジナルなデータであることを証明するために、認証局を外部に設けて、デジタルデータを公開鍵暗号方式による電子署名を行って確認をする方式等が利用されている(例えば、特許文献1参照)。認証局により実施する電子署名は、署名者がデータのハッシュ値を求めて、そのハッシュ値を秘密鍵で暗号化してドキュメントと一緒に交付する。受信者はデータのハッシュ値を計算し、これを公開鍵で復号したハッシュ値と比較し確認する。
次に、デジタルデータの生成された時刻(いつ生成されたか)を証明する仕組みとして時刻認証が利用されている。一般に、ネットワークに接続された各情報通信機器では、内蔵時計の信頼性が乏しいので、時刻標準機関(TA)を用いている認証機関(TSA)での時刻認証用のトークンの交付をうけて、そのトークンとデジタルデータのハッシュ値を作成し、そのハッシュ値を再度外部の認証機関に依存して確認させている。
特開2009−118402号公報
前述した、IPアドレス、MACアドレス等は、すべて、ソフトウェアで決定され、単にメモリにデータとして書き込まれただけであるため、容易に複製が可能であり、複製(コピー)されてしまえば、機器の唯一性は保障されず、真正な機器の識別ができなくなってしまう。
また、IPv6による区別は、番号付与だけであり、重複を避けるためには一箇所での管理が必要になるが、世界的な規約が完全に実施されていないため、各国に大まかに振り分けられて適当に使用されている。このためIPv6といえども、付与番号が重複すれば唯一性は保障できない。
さらにIPv6の問題点としては、使用されなくなった機器・装置の番号、故障や廃棄された装置の番号の管理も必要であり、膨大なデータの重複回避のための管理が必要になる。付与番号の使い捨ては、番号の枯渇に繋がりIPv4の問題と同じであり根本的な問題の解決にはならない。
前述した、公開鍵暗号方式による電子署名では、公開鍵によって復号化が出来ないことを唯一性の拠り所にしている。この場合、認証局は、常に鍵を安全に管理する義務を負い、そのためにセキュリティの強化を図っている。しかし、それでも鍵が解読される危険性はあり得る。
また、電子情報に正確な時刻情報を付加しても(時刻認証)、ネットワーク上で他の者による電子化情報や時刻情報の偽造、改ざんが生じないという保証が得られない。
本発明は、上述した従来の課題を解決するためになされたもので、被識別対象の総数よりも多い数の原子を有する放射性同位元素を含む放射体とその放射体から原子核の自然崩壊で放出されるα粒子、ベータ線及び/又はγ線(以下α粒子等という)を検出し電気パルスを生成する検出器とを備えたパルス生成デバイス(以下においてAPG(Atomic Pulse Generator)と略称することもある)と、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(以下、初期パルス数という)、その測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(以下、初期識別数値という)を記憶するメモリとを備えた装置、を提供する。
また、本発明は、デジタルデータを含む情報を無線又は有線で送受する少なくとも2つの端末、機器等を含むシステムであって、その端末の一方又は双方に、前述のパルス生成デバイスとメモリとを備えた装置を装着し、その装置の識別数値を、当該端末、機器等の認証及び/又は前記情報の検証のために用いたシステム、を提供する。
本願発明に係る検出器は、放射線の衝突エネルギーにより電流が流れて、電気パルスを出力する。この電気パルスが量子力学に基づいて完全なランダム性があることに注目し、情報通信ネットワークの接続点(ノード)に、本願発明に係る素子を組み込んだ機器等を接続すれば、他の素子と絶対に重複しない識別数値(識別数値を含む)の列を常に遷移させる機能を実現することができる。本発明に係る素子は、この遷移する識別数値列を適宜用いて、ノードのIDを決定するための基盤としている。このIDと遷移する識別数値で情報通信ネットワークのアクセス管理を行えば、ノードの複製やなりすましの不可能な情報通信ネットワークの管理ができる。
あらゆる機器が情報通信ネットワークに接続されるときに、接続された機器が唯一かつ真正であり、複製も不可能であることを確認でき、且つ接続のたびに確認の基となるデータが自動的に更新できる。
また、唯一である機器から送信されたデジタルデータは、認証局による証明を入手しなくとも真正であることが自律的に証明できる。
本発明に係る装置の唯一性を説明するための説明図である。 本発明に係る装置の一実施例を示す断面図である。 本発明に係る装置の別の実施例を示す断面図である。 本発明に係る装置の更に別の実施例を示す断面図である。 本発明に係る装置の更に別の実施例を示す断面図である。 本発明に係る装置の検出器に入射する粒子の態様を示す図である。 図3Aの検出器の出力波形を示す図である。 本発明に係る装置を複数個使用する場合の回路構成を示すブロック図である。 本発明に係る装置において、混成前の近接するパルス波形を示す図である。 図5Aのパルスの、混成後の出力パルス波形を示す図である。 本発明に係る装置において、パルスのダブルピークの判定方法を説明するための説明図である。 本発明に係る装置を適用したデバイスの一実施形態を示す平面図である。 本発明に係る装置を適用したシステムの一実施例の動作を示す説明図である。 図8のシステムにおいて、コントローラに登録されるノード側に登録される属性を示す図である。 本発明に係る装置を適用したシステムの別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例の動作を示す説明図である。 本発明に係る装置を適用したシステムの更に別の実施例を示す図である。 本発明に係る装置を適用したデバイスの別の実施形態を示すブロック図である。 図24のデバイスを適用したシステムの一実施例を示す説明図である。 本発明に係る装置を適用したデバイスの別の実施形態を示す構成図である。 図26のデバイスを適用したシステムの一実施例を示す説明図である。 本発明に係る装置を適用したデバイスの更に別の実施形態を示す構成図である。 図28のデバイスを適用したシステムの一実施例を示す説明図である。 本発明に係る装置を適用したシステムの第4の実施例の鍵交換動作を示すフローチャートである。 本発明に係る装置を適用したシステムの第4の実施例の鍵交換動作を示すフローチャートである。
唯一性を実現する装置
本願発明に係る装置は、パルス生成デバイスとメモリとを有する。パルス生成デバイスは放射性同位元素(RI)を含む放射体と検出器を含む。放射体の同位元素は、被識別対象の総数よりも多い数の原子を有する。検出器は、放射体から原子核の自然崩壊で放出されるα粒子、ベータ線及び/又はγ線(以下α粒子等という)を検出し電気パルスを生成する。メモリには、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(以下、初期パルス数という)、その測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(以下、初期識別数値という)とを記憶する。
本発明に係る装置を組み込んだあらゆる機器が情報通信ネットワークに接続されると、接続された機器が唯一かつ真正であり、複製も不可能であることを確認できる。即ち、個別の機器の識別が可能となる。そのためには、本発明に係る装置のパルス生成デバイスが、被識別対象の総数よりも多い数の原子を有する放射性同位元素を備えることが要件となる。以下に詳説する。なお、下記の説明において、「素子」というのは、本発明に係る装置を指称するが、特にメモリを必要としない場合は当該装置のパルス生成デバイスも指称する。
1) 本発明に係る素子における放射性同位元素の原子数
以下、素子は、被識別対象に組み込み、放射性同位元素(RI)の崩壊パルスで自律的に区別して付番(識別数値による)することを想定する。
1024の原子数を有するα崩壊する放射性同位元素(RI)の原体(Xmol )から今後展開されると言われる「モノのインターネット(IoT)」のノード(接続点)の数とされる「1兆個(1012)」のディスクに分割して素子を製造したとする(図1参照)。1mol の量の元素にはアボガドロ数の6×1023の原子が含まれていることとされているので、1024の原子数は日常の範囲である。
放射性同位元素(RI)の分割による製造の結果それぞれのディスクにはおよそ1012個の原子が収納される。実際の製品を製造する場合には製造誤差が生じるので、各素子の原子数は一定の範囲で差がでるがここでは単純に均一と考える。
各素子が材料的には均一であっても、他の物理的性質に基づいて1012以上の数の変異があった場合、この変異を計測できれば、同じ原料から製造したこの素子をたとえば連続番号を付すなどの手段によらずに、それぞれユニークなものとして識別できることになる。
しかしながら通常の場合、各素子の原子数による変異を計測する手段はない。たとえば重量を測る手段では各素子で異なる原子数を知るまでの精度が出せないからである。
ところが、放射性同位元素(RI)で各素子を製造した場合には、材料の原子は自然に崩壊して別の元素となり、そのときに放射線を放出する。それぞれの原子の崩壊は、トンネル効果などの量子力学原理による確率的な事象であるため一つの原子が崩壊する確率は観測の期間にかかわらず単位時間内に発生する確率が一定であるという性質がある。
これは「ポアソンランダム過程(Poisson random process)」といわれるその系は記憶を持たず、単位時間当たりの確率は過去の振る舞いに関係なく一定なので、微小時間dtの間に1つの事象が発生する確率dpはλdtとなる。ここでλはその放射性同位元素の崩壊定数であり、有限な時間間隔Tに対し、事象が発生する平均の数は単純にλTとなる。このため上記の各素子の原子は全体からも、素子内でも独立であり、観測の期間を通じて、内蔵する原子の数だけ変異の可能性(エントロピー)を常に持つと考えることができる。
よって、同一の原料から製造した1012個の素子であっても、それぞれの素子は原子数に応じた異なる崩壊のパターンを描くことになる。このため、各素子に1012以上の原子数があれば、その異なる崩壊パターンによって、各素子を個別に識別することができると考えられる。
崩壊の検出は、崩壊時に放出されるガンマ線やα粒子による電離作用で検出できる。崩壊時に2個同時に放出されるガンマ線放出核種ではなく、1崩壊時に1個のα粒子のみしか放出せず、崩壊した原子核は2度とα粒子を放出しない核種を選定すれば、確実に区別が出来る素子として利用できる。つまり1012個原子があっても同じ原子核の崩壊は無く、各原子1個1個の崩壊時の独立性が保たれている。
逆の見方をすると、それぞれの素子の原子は崩壊係数によって指数関数的に崩壊していくので、所定の時間の間に崩壊する原子の数を知れば、崩壊指数から各素子のその時の原子数を推定することができる。原子数が推定できれば、その素子の持つ崩壊パターンの変異の総量(エントロピー)が推定でき、各観測期間における各素子の識別の可能性を判定することができる。
先に述べたようにN0個の原子数が1秒間に崩壊する数Nは、崩壊定数λで表され、下記式の通りである。
N=N0×λ ・・・(1)
上記式から、下記式の通り基の原子数を求めることが出来る。
0=N/λ ・・・(2)
つまり、毎秒の崩壊数Nが計測できれば、それを崩壊定数で除したものが、そのときの原子数として推計できる。
ここで、1個の原子の崩壊によるα粒子の放出は、検出器により検知して電気パルス1個に変換することができる。一個の原子の変化をマクロで認識できる手段である。これにより電気パルス数を崩壊数として扱うことができる。
検出器での電気パルスのカウント(崩壊)があった場合の、崩壊前の原子数は上記(2)式により求めることが出来る。(この場合の検出効率は100%とする。検出効率が10%の場合は、崩壊数は10倍必要になる。)
241Am(半減期:432.2年)の崩壊定数は、5.08551×10-11(秒)
210Pb−210Po放射平衡物質(半減期:22.3年)の崩壊定数は、
9.856302×10-10(秒)
Amの場合、4KBqであれば78兆個の原子数となり、各原子の崩壊が完全な独立事象であり、1兆個の区別であっても、衝突の無い乱数で区別することが出来る。同様に50BqをPUU素子に組み込んだ場合は9.8兆個の原子数となり100億個の区別が十分可能であることが判る。
このようにして、PUU素子に組み込むBq数を最適に選択することにより、その製品の対象となるネットワークの規模に応じてBq数を選択することも可能である。半減期が約23年の210Pb−210Poであっても、50Bqの崩壊数を持つ原子量であっても10億個が区別できることがわかる。
この方法によれば、基本的に1兆のスケールの物理的複製不可能性を持つ素子(以下物理的複製不可能素子(Physically Unclonable Unit、PUU)という)を容易に製造できる。
以上を要約すると、被識別対象(その数量は巨大)を識別する(即ち、唯一性を実現する)ために、本発明に係る素子は被識別対象の数量を上回るエントロピーの放射性同位元素(RI)の原子数を含めばよい、ということであり、その事実は、各素子ごとに放出される放射線の量を計測すれば検証できるということである。
2) 素子の識別のための数値をパルスの計測により得る方法
前述の如く、素子内蔵の原子数によって識別可能性を持つことができ、各素子の所定の時間のパルス数を計量すると原子数が推定できる。しかしながら素子の識別を行う手段として、原子核崩壊に基づくパルス数を累計して計量する方法は時間がかかり効率的ではない。
そこで、計測の目的が素子の唯一性の識別にある場合には、必ずしも高精度に各素子の放射性同位元素(RI)の原子量を推定する必要はなく、各素子の崩壊数から各素子の差異を識別するのに足るエントロピーが得られればよいとすれば、パルス数を計数する以外の計測手段を探せばよいことになる。
エントロピーは「情報量」であり、「ビット」を単位として計測できる。従って、巨大な数の素子の唯一性を識別するのに必要な情報量をパルス数の計測以外の方法で取り出すことができれば、より効率的であることになる。
幸いにも、自然崩壊による放射線の放出パルスの間隔情報がそれにあたると考えられる。
すなわち、時刻t=0にひとつの事象が起こったとして、隣接する次のパルスが起きるまでの時間間隔を示す分布関数をまず導いてみる。
時間tを経た後の微小時間dtの間に次の事象が起こる確率を調べる。この場合ゼロからtまでの時間間隔には事象が起こらず、その後、微小時間dtだけ時間が増分する間に1つの事象が起こるという表現となる。崩壊する確率(崩壊定数)をλとすると、
1(t)dt=P(0)×λdt ・・・(3)
右辺の第一項は前述の放射性崩壊の式となりポアソン分布の議論に直接従う。記録された事象の数がλtとなるべき時間の間に事象がぜんぜん起こらない確率を求めると、
P(0)=(λt)0-λt/0!=e-λt ・・・(4)
を得る。これを(3)式に代入すると、
1(t)dt=λe-λt×dt ・・・(5)
これは間隔の増大に応じたパルス発生頻度が自然対数べき乗によって崩壊係数に応じて減少する指数関数である。
平均の時間の長さは次式で計算される。
すなわち、自然崩壊の発生数の減少に対応する指数分布と同じ傾きであることがわかる。
このように崩壊数の減少グラフも、発生パルスの間隔の分布グラフも放射性同位元素(RI)の原子数と崩壊係数だけで厳密に決定される同じ方程式となることから、放射性同位元素(RI)の自然崩壊による各素子の唯一性を識別するためのエントロピーは各素子のパルス発生間隔のパターンの変異に厳密に含まれているとすることができる。
これによって、識別対象の各素子に、識別する各素子の総計を上回る原子数が含まれている場合は、原子核の崩壊により放出されるガンマ線やベータ線、あるいはα粒子によるパルス間隔を計測して情報として数値化してこれをID(識別の指標)として使用することができる。
ここではα粒子の場合を記載する。ガンマ線やベータ線の計測装置でも同様な手法で識別用の数値を求めることが出来る。
すなわちα粒子の崩壊は検出器で電気パルスに変換できるので、この電気パルスの間隔を、基準となる周波数でカウントすれば、そのカウント数によって間隔の数量化(量子化)ができる。この基準周波数はサンプリング周波数と言われ、通常デジタル回路のクロック周波数が用いられる。
二つのパルスの間の間隔の数値化においてエントロピーを計量するためには、2進数に変換してビット単位で評価することが合理的である。
すなわち、この測定においてパルスの間隔を256通りに区分(量子化)して計測したとすると、その情報量は8ビットとなる。この場合には素子数は最大256個を識別できることになる。量子化によって得られるビットで識別できる最大数と、識別番号が衝突する確率は、表2のように計算ができる。
識別する対象となる素子の数を1012とすると、これを2進数に変換したビットが必要な情報量となるので、それは40ビットということになる(240=1.0995×1012)。またこの方法による識別法で同じ値を付してしまう現象「衝突」が起きる確率はこの逆数であるので、9.0949×10-13となり、1012個の素子を識別しても衝突が起きないと考えることができる。
前述のように、パルスの発生は厳密に量子力学に従うので、量子化のサンプリング精度をあげれば一つのパルスで情報量を増やして40ビットにすることが可能であるが、技術的には電子回路の安定性との兼ね合いがあるので、8ビット程度の量子化が妥当である。
従ってこの8ビットの情報を複数パルスの計測で加算して40ビットの情報を得る必要があり、この場合表2から4つのパルス間隔が必要であるので、5つのパルスを計測することになる。
この結果から、それぞれ独立した原子核からの放出に対してパルス5個があれば良いことがわかる。5個のパルスを放出できる原子数があれば良い事になるが、それぞれの原子核の崩壊は崩壊定数(崩壊確率と考えても良い)で決められ、確率でしか検出できるパルス数が期待できない。よって、5個以上のパルスが識別に必要な時間内に発生するための原子数が必要になることは自明である。
以上を要約すると、放射性同位元素(RI)のディスクまたは溶液(滴下後は、蒸発して金属原子のみが残る)を検出器に装着し、電気信号として出力できる機能とそのパルスを計測した結果を記録できるメモリを備えた素子を製造する。
素子を製造後に、生成される電気パルスを計測し、そのパルスから上述の方法で決まる識別番号(ID、識別数値)を、素子に設けたメモリに記録する。この方法によれば、同一の材料をもって製造した素子が自律的に唯一性をもち、それをもとに生成したIDにより素子(素子を組み込んだ機器等も同様)を識別できることになる。
また、このIDはメモリに記録されているので、遠隔からこの素子を呼び出して、そのメモリの値を知ることができる。従って、本素子は情報通信ネットワークにおいて、個々の素子が唯一のものであることを遠隔から確認することができる(実施例は後述)。
3) 異なる時刻のパルス間隔を数値化することにより唯一性の継続を確認する方法
前項の素子においてメモリに記録されているIDは単なる情報であるため、それが複製あるいは偽装されたものであるか、オリジナルであるかを判別することはできない。従って情報通信ネットワークにおいては、素子の唯一性を維持するために複製及び偽装の防止ができる機能を備える必要がある。
放射性同位元素(RI)の自然崩壊を数値化した値が一意性を持つこととされたが、それは製造時(実際は、初期計測時となろう、以下同じ)に限ったものではなく、同一の計測時間がえられれば、素子の利用期間中の任意の時点でもすべての素子の唯一性が得られる確率を示している。ただしこの場合には崩壊定数によるパルス数の減少を組み込む必要がある。この調整はパルスの計測時間ではなく標本化周波数を調整することによっても調整することは可能である。
従って、本願発明に係る素子は情報通信ネットワークにおいて、接続のたびに製造時と同様の唯一性のある数値の確認方法を用いれば、他の素子と異なるIDを得ることができ、遠隔から継続して唯一性の再確認を行うことができる。この特質を用いれば、素子のIDの複製や偽造も同時に防止することができる。
しかし、すべての数値列を継続して記録するのは合理的でない。そこでアクセスするたびに識別数値を記録する方法をとる。すなわち、本発明に係る素子に備えるメモリに、製造時のIDの他に1つの同様のIDの記録エリアを設け、それぞれを「製造ID(初期識別数値)」、「現在ID」とする。またこの素子を遠隔から呼び出すサーバーにおいても、素子を識別する際の参照テーブルに同様の項目を設けておく。
情報通信ネットワークの遠隔にあるサーバーなどから、本素子を呼び出す際に、素子はアクセス時の計測によって生成した現在のIDを「現在ID」に記録し、遠隔サーバーもIDを確認したのちに、アクセスする素子を参照するテーブルの同じ項目にそれを記録しておく。
次回にサーバーからアクセスされたときは、サーバーは製造IDの他に前回取得した「現在ID」も同時に確認をする。この両者が一致したことをもって、サーバーは素子が真正であることを確認する。
素子側はそのアクセス時にあらたに計測を行い、その結果のIDをもって「現在ID」を更新し、サーバーもそれを取得して、自己のテーブルを更新しておく。
以上の処理が繰り返されると、不正な方法で素子にアクセスしてその2つのID(「現在ID」及び「製造ID」)を読み取りあるいは通信経路を盗聴して送信される2つのIDを不正に得ることにより素子を複製をしても、他の手段により偽装を行っても、さらには、「現在ID」をたとえ同じ製品を用いて生成しても、すべての素子で値が異なるため、製造IDと現在IDを同時に一致させることが非常に困難となり、継続して唯一性を確保していくことができる。
物理的複製不可能素子(Physically Unclonable Unit、PUU)
1) PUUの一実施形態(基本形態)
前述の如く、物理的に複製が不可能な素子をPUUと呼び、本発明に係る素子は、PUUである。以下、本発明に係る素子(パルス生成デバイス)をPUUの基本形態として説明する。なお、ここでは、放射源としてα粒子を使用した装置を例にPUUを説明する。ガンマ線、ベータ線について計測する装置についても同様である。
また「モノのネットワーク(IoT)」時代に家庭電化製品や携帯端末等の可搬機器が接続された情報通信ネットワークを想定すると、PUUは、そのネットワークに接続された情報通信機器(ノード)に組み込むため小型化する必要がある。
そこで本発明に係る素子では、個々の物理的な変異を大きくとることができ、かつ小型のデバイスを提供する。使用するα粒子放出体は、ディスク及び溶液を使用することが出来る。ディスクの場合は、ロール(圧延)式で製造することが一般的であるが、その製造方法から均一にできることが少なく、ばらつきが多い。溶液を使用する場合は、金属α粒子を溶液に攪拌させて滴下することが多く、この方法でもばらつきある。いずれの場合も、IAEA(国際原子力機関)で規定されたBSS(国際基本安全規格)の規定未満で線源とならないα粒子量を用いる。PUUの場合は、このばらつきも素子の唯一性に貢献する。
放射性同位元素(RI)を収容する検出器は通常はプラスチックあるいはセラミクスの担体を用いて形成するが、溶液を用いた製造の場合には担体をプラスチックのフィルムとする薄膜化になじむ。これによりパルス発生器をプラスチックあるいはセラミクスによるものと比較して著しく小型化、低電力型化することができる。また、溶液の滴下をインクジェットなどで行えば、生産効率が高く、製造コストも著しく下げることができる。
図2Aは、PUUの基本形態を示す断面図である。図示において、放射体(ディスク)1は、例えば自然崩壊して放射線を放出する放射性同位元素(RI)を含む円盤を形成する。
放射性同位元素(RI)の自然崩壊では、量子力学によれば、すべての原子は互いに独立しており、その崩壊は個々の原子の純粋な数学的確率事象として生じる。しかしながら、原子の数はあまりに膨大なため、通常は個々の原子の量子力学的現象は外部に現れてこない。
ところが、この放射性同位元素(RI)から放出される放射線は、GM管、Ge検出器、シンチレーション検出器、フォトダイオードおよびSi半導体などで一つ一つ検出できる放射線の放出は核反応であるため、非常に高いエネルギーを生成し、一個の粒子それぞれが半導体検知素子に信号を生成させるに十分なエネルギーをもって検出器の半導体素子を構成する原子の外郭電子と衝突し、検出器の出力回路に電流を生じさせるからである。図示の検出器2は、フォトダイオードなどの半導体素子で構成され、放射線の検出器として、個々の原子の量子力学的な事象をマクロ的に知ることができる。
素子の識別条件をよくするために、PUUはパルス生成デバイスのバラツキを大きくする仕様で製造する。具体的には、フォトダイオードに滴下する放射性同位元素(RI)溶液やディスクが結果としてRIの分布、放射線の射入角などがばらつくように、添加方法を工夫する。
生成するパルス数を増加させる構造としては、図2Bにすれば2倍のパルス数になる。図2Cにすれば、ディスク型放射体から放出されるα粒子をほぼ全量(100%)補足することができる。同様に、α放射体溶液3を使用すれば、図2Dとすることが出来、放射体溶液から放射されるα粒子を100%補足することが出来る。つまり、IAEAの規定で放射線とならない10KBq(α粒子の場合)未満の放射体であれば、最大10K個/秒のパルスの発生が出来る。シミュレーションなどのために、1G=109個/秒のパルス数にするためには、パルス発生器2個で104個×104個=108個となり、3個以上のパルス発生器を組み込めばよいことになる。
検出器内では、α粒子が検出器を構成する半導体原子と衝突し、電子を放出させてエネルギーを失って停止或は通過する。この放出される電子がパルスとなって観測される。パルスは、α粒子のパス(半導体内の反応距離)によって、波高が決まる。検出器内で停止すれば全てのエネルギー(5.4MeV)を放出し最大パルス波高となる。反応距離が短い場合はパルス波高も小さくなる。図3Aは、検出器2に入射するα粒子について、その入射角とパルス波高の関係を示す。図3Bは検出器の出力パルスの波形を示す。この出力パルスには図示の如く「高さ(電圧)」と「間隔」の2つの要素がある。
α粒子の発生が量子力学に従ってランダムとなるので、その入射角もまたランダムであり、結果としてパルス波高もランダムな高さになる。ランダムに崩壊する放射性同位元素(RI)からのα粒子を空気と衝突して停止するまでの距離とエネルギーとの関係を長時間測定したブラッグ曲線(不図示)が良く知られており、この現象からもパルス波高(エネルギー)は、最大エネルギーまでの間で分布することがわかる。
2) PUUによるIDの決定
PUUで生成されたパルスは、パルス波高だけでなく、パルスの間隔も非常に高い精度でランダムである。従って、このパルスのそれぞれのパルス間隔を一定のサンプル(クロック)周波数で計測した数値を並べた数列は、量産されたすべてのPUUにおいて、所定量の放射性同位元素(RI)を装着した場合でも異なった値となる。これを適正に組み合わせれば1.0E+12(1兆)のノードであっても異なったIDを生成することができる。IDの利用を容易ならしめるために、パルス間隔(パルス間隔をクロック周波数でカウントする)がポアソン分布に従うことを利用して、関数を用いて一様な識別数値に変換するなどしてもよい。
サンプル周波数(クロック)を使用したカウントの方法としては、8ビット、16ビット、・・・と任意のビット数でカウント可能である。クロックのスピードによっては、8ビット、16ビットで数えて、任意のビット数まで加算してもよい。現状では暗号解読に用いられる電子計算機の計算速度から、暗号化の識別数値としては128ビット以上の長さを用いることがよいとされている。
3) PUUの崩壊パターンの変異の総量を大きくとる手段
本発明に用いられるパルス発生デバイスに生じる出力パルスは、図3Bのような形をしている。この波の高さは荷電粒子(ここではα粒子)の検出素子との反応エネルギーレベルに比例していることが知られている。この波形をA/D変換してエネルギーの大きさの数値にデジタル変換して数値化できる。この方法はMCAとして、放射性物質の核種を知る測定法にも応用されている。この方法を用いることにより、1個のパルスで、パルス間隔と波高値の全く独立した2個の識別数値値を取得することが出来る。本発明のパルス生成デバイスの一実施例では、約80cps(カウント/秒)のパルス発生がある。パルス数を80cpsとした場合、パルス間隔の計測により、80個の識別数値を、パルス波高のA/D変換により、80個の識別数値を同時に取得することが出来る。
各パルスは、それぞれ独立な現象により生成されるので識別数値もそれぞれ独立である。よって、1個のパルス生成デバイスにおいても、下記表3のようなパルス波高値から生成される識別数値と、パルス間隔から生成される識別数値をマトリックスにして組み合わせ、1秒間に80×80個の識別数値を生成することが出来る。
表3では、80×80個のマトリックスの組み合わせとしているが、10×10でも良く、任意のマトリックスに組み合わせすることが出来る。上記の説明は、パルス発生器が1個の場合の説明であるが、パルス発生器を2個、3個・・・と同一装置に組み込んでも良い。
マトリックスを使用した識別数値の作成方法としては、(1)単純につなげる(間隔識別数値の後に、波高識別数値を続ける)回路のほかに、(2)お互いの識別数値を加算する回路、(3)お互いの識別数値で乗算する回路、(4)お互いの識別数値のXORを作成する回路などが使用できる。
この方法は、パルス発生器が複数個あっても同様に多次元マトリックスにすることが出来るので、コンピュータシミュレーションなど短時間に多量の識別数値が必用となる場合には、試作品である5mm角のパルス発生器を同一装置に必要数組み込むことにより、高速識別数値発生器としても容易に組み立てることが出来る。
次に、複数のパルス生成デバイスを組み込む場合の回路構成を図4に示す。複数のパルス生成デバイスのパルス生成回路(1)、(2)で発生したパルスを混成回路に入力して、合成したパルスを出力し、混成後のパルスの間隔をクロックでカウントして識別数値出力とすることが出来る。
混成回路で重要なことは、周波数(分解能)が低い(クロックパルスパルス間隔が長い)クロックパルスを使用した場合は、パルスの間隔が近接している場合、混成後のパルスがダブルピークとしてカウントされ1個のパルスのようになることがある。即ち、図5Aに示すようにピークが重なる場合、図5Bのように1個のパルスとして観測される。
ダブルピークの判定は、図6に示すように、正常な1個のパルスの測定電圧Vhを決め、その位置でのパルス幅twを決める。twを超えたパルスが観測された場合、ダブルピークとして除く。Vhやtwは回路定数により一義的に決められる。ダブルピークが除かれても、除かれた区間で計測されているクロック数(識別数値)は識別数値であることに変わりは無い。
以上のようにして、放射性同位元素(RI)からの自然崩壊によるα粒子によって生成された電気パルスの間隔と高さから、すべての素子に固有のIDを決定する基礎となる数列(識別数値)を導くことができる。この数列は、量子力学の原理からすべての素子で異なる遷移をし予測や再現が不可能なものであり、かつ温度・圧力及び電磁波によっても変化しない安定なものである。従来の方法では、所定のアルゴリズムによるソフトウェア、製造時の取り決めによる番号などでノードのIDが定められており、予測や再現が可能であることと比べて、利点がはるかに大きい。
また、仮にこれだけの性能素子を、熱雑音などのランダム源から電子回路によって組み立てるとすると、相当の規模とコストのかかるものとなり、ランダム性についても統計的な検定が必要となってしまう。回路の製作には安定性や経年変化なども考慮しなければならなくなる。実際に従来の製品はそのようになっている。
本発明の装置はわずかな放射性同位元素(RI)と検出器、アンプだけではるかに優秀な性能を低廉なコストで実現できるのでその利便性は大きい。
4) PUUの他の実施形態(応用形態)
図7は、PUUの応用形態の一例を示す。図示のPUUは、パルス生成デバイス4とメモリ5により構成され、電源を持たないモデルで、取り扱い上、チップ(又はタグ)状とするのが好ましい(以下Qtagと称する)。量産により、低価格化が可能で、単に素子の識別だけを可能とするモデルである。
メモリには、前述した、製造時の識別ID(初期識別数値)、パルス数などの、唯一性の証明に必要な数値が記録されている。他の機器に組み合わせて使用するので、電源は外部機器から供給される。このモデルのPUUはパルスを出力するのみで、動作時のPUUのエネルギー分布の測定やパルス間隔の測定などはすべて外部機器で行う。
なお、本発明に係るPUUの別の実施形態として、例えば、パルス生成デバイスからの出力パルスを識別数値に変換、整形して出力する構造のものがある。
PUUは基本形態にせよ、応用形態にせよ、その唯一性は、電気パルスを取り出して任意の識別数値に変換することで、情報通信機器で容易に取り扱うことができるデジタルデータとして操作可能な状態に変換でき、情報ネットワークでの応用ができる。
また、本発明に係るPUUのその他の実施形態としては、本発明に係るPUUを、短距離無線通信機能を有するICカード、NFC素子等に装着し、内蔵し又は一体に構成させたもの、また、本発明に係るPUUと、PIC、MPU等の半導体チップとを認証機能を有する通信ユニット(USBのような形態でも良い)に装着し、内蔵し又は一体に構成させるもの等がある。これらは、後述するPUUの利用形態の説明の際に併せて説明する。
PUUの利用形態
I.ネットワーク上の機器(端末、ノード)及び情報の識別及び認証
1) 機器の識別
ネットワークでは送り手と受け手があるので、ネットワーク上の機器の唯一性が相手から確認されることが必要である。この場合、確認は、機器の識別と認証によって行われる。機器の識別とは、ネットワークに接続している機器が唯一性を有することであり、これは、機器に付与された唯一性のあるID番号によってなされる。本発明に係るPUUを機器に装着する場合は、PUUの製造時(初期計測時)に生成された識別数値をその機器のIDとすることができる。他の方法による付番はソフトウェアによることになるので、絶対的な唯一性が保証されない。本発明のPUUの唯一性は放射性同位元素(RI)そのものに起因するので、単に電子パルスを出力する素子(パルス生成デバイス)であっても、その信号を外部でソフトウェア処理することでPUUとして扱うことができる。
2) 機器の認証
識別された機器がネットワーク上で唯一性があり、他に複製がなく、真正であって、成りすましを行っているものでないことを認めることを「認証」という。
このためには、PUUの、継続的に生成する識別数値列がすべて異なる値で遷移するという特徴を利用できる。具体的には、すべての識別数値列を利用するのは現実的でないため、ネットワークでアクセスが行われるたびに識別数値を交換して、それを鍵として記録し、次回のアクセスの際にそれを確認する手法などによって実施する。具体的な実施例は後述する。
これによって、単に一時のアクセス記録を複製することで瞬間の状態をまねるだけでは素子の複製やなりすましができないことになる。
ネットワークには上記のように送り手と受け手があるので、その双方がお互いに唯一であることを確認する場合にも、本発明に係るPUUを利用できる。この場合は、送り手と受け手にPUUを設けるが、互いに生成される識別数値は、単にアクセス許可をする鍵となるだけでなく、やりとりする鍵の暗号化及び復号化にも利用できるので、他の方法に比べて効率や安全性が非常に高い。具体的な実施例は後述する。
3) 情報(デジタルデータ)の認証(データの漏洩、複製、改ざん防止)
本発明に係るPUUは、ある時刻に発生した識別数値(初期識別数値も含む)と同じ数値を他の時刻で発生することはない。このためデジタルデータの盗用防止には生成した識別数値を埋め込む(例えば、XORして暗号化する)だけで良い。暗号化後の改ざん防止をするためには、もとのデジタルデータと識別数値のハッシュ値も求める。
識別数値をデジタルデータに埋め込む方法は、利便性からXORを用いる。XORする方法として128ビット、256ビット識別数値(ビット数は任意に設定可能)を使用して逐次暗号化する方法と、デジタルデータのブロックと同じ長さの識別数値を使用して暗号化するバーナム暗号がある。本発明に係るPUUの一実施例では、パルス間隔計測による識別数値で80個/秒を生成するので、人が文章をワープロでタイプしているような場合にはバーナム暗号にも対応できる。ワープロでタイプしている時間でバーナム暗号に必要な識別数値を生成できるので、リアルタイムで作文を解読不可能な暗号に変換することができる。
なお、ここで使用する識別数値は、後述する式(7)(崩壊定数λをもつ放射性同位体の時間経過にともなう原子数の変化を表す式)においてt0時から経過した時間tn時において自然崩壊した原子核で発生したパルスから生成される識別数値であり、時刻tnのタイムスタンプが含まれていることになるが、時刻tnが明示されないので、時刻を含まない場合の改ざん防止として扱う。
II.PUUを用いた時刻認証
1) 放射性物質のパルス数と崩壊定数に基づく経過時間の測定
時刻tにおける原子数をN(t)とする。それぞれの放射性同位体には固有の崩壊定数があり、N(t)個の原子が存在すればΔt秒間経過によって原子数はλN(t)Δt個減少すると定義されている。
すなわち、
ΔN=N(t+Δ)−N(t)=−λN(t)Δt
ΔN/Δt=−λN(t)
が成り立つ。Δt→0の極限を取れば微分方程式
dN/dt=−λN(t)
であり、この解はt=0のとき、N(0)=N0であることから、
N(t)=N0-λt
となる。これが、崩壊定数λをもつ放射性同位体の時間経過にともなう原子数の変化を表す式である。この原子数はその時刻に放出される放射線の数と比例しているので、原子数は発生する放射線の数(パルス数、カウント数)を測定することで推定できる。
0→t時間におけるカウント数は、下記式で表される。この計算は原子核の崩壊による減衰も考慮されている。
しかしながら、放射性物資の崩壊にはゆらぎがあり、そのため前述したような真正な識別数値の生成が可能なのであるが、経過時間の推定のための計測においてはこれが誤差となって現れる。測定値の計測誤差は、下記式で表される。
例えば、本発明に係るPUU(パルス生成デバイス)の一実施例でのカウント数は平均80カウント/秒である。下記表は、測定時間中の原子核の崩壊が無い場合の数値である。これを基に長時間測定における計測誤差は、下記表の通りである。
この表から、1時間以上計測すれば、計測誤差は0.15カウント未満となり正確な経過時間の基礎が得られる。また、上記表から1カウント以下の誤差にするためには、少なくとも2分以上の計測時間が必要になる。カウント数を計測して計測までの経過時間を前記の式(7)を用いて判断する場合は、1時間程度の測定をして、2分の精度になる。
このように、本発明のPUUの一実施例では、たとえば1時間をかけて電気パルスの数を測定することで、本装置の製造時からの経過時間を2分の精度で推定することができる。
従って製造時(初期計測時)の年月日、時刻が本装置に電磁的に記録されていれば、それを用いて、測定時の時刻を、外部の時刻標準局やGPS電波などの信号に頼らずに自律的に推定できることになる。
タイムスタンプなどのネットワーク処理では、通常同期の精度に秒の単位までが求められているが、社会的には日付のレベルでの証明で十分な用途も多い。
また、所期の精度を得るのに必要なパルス計測時間は、表4により放射線源からの放射線の強度に依存する。そこで、図2B、図2Cのように放射線の補足率を上げたり、またIAEAの規制の範囲内で放射性物質の量を増量することによって、必要なパルス計測時間を大幅に短縮することができる。
また、ほとんどの情報通信機器には設計上の必要から、内部時計装置(リアルタイムクロックRTC)が内蔵されており、本装置の自律的時刻認証機能にこのRTCによる詳細な時刻管理機能を組み合わせれば、実用的に十分の機能を備えた自律的時刻認証機能をもたらすことができる。
以上を整理すると次のようになる。
(1)量子的タイムキーピング(QTK)機能
本発明では、使用されるPUUに一定量の放射性同位元素(RI)が組みこまれ、その同位元素から放射線は、時間の経過とともに発生源の原子が減少していくので、漸減する特徴がある。PUUの製造後は放射性同位元素(RI)の量が増えることはないので、放射線の量が製造時(初期計測時)からの経過時間を表せる。
本発明に係るPUU(パルス生成デバイスを含む)は出力パルスによって経過時間を計測できる時間管理機能(タイムキーピング機能)を有しており、これを量子的タイムキーピング(QTK)という。「量子的」とは、このタイムキーピング機能がPUUの出力パルスが持つ量子力学的な特性に依存していることを意味する。
(2)経過時間の計測
本発明に係るPUUは出力される電気パルスで内蔵の放射性同位元素(RI)の崩壊を知ることができるので、放射性炭素年代測定法などのように、対象物を質量分析器にかけて測定するなどの手間を要せずに、製造時のパルス数の初期値と現在のパルス数を知るだけで、経過時間を推定できる。ただし、発生パルスはゆらぎがあるので経過時間の推定精度はパルス数を測定する時間の長さに依存する。
2) 検出部ダイオードのアルファ粒子照射損傷の考慮
本発明に係るPUUにおいては、ダイオードへのα粒子照射により、ダイオードの損傷が始まる。α粒子の検出は、この損傷によりはじき出される電子を直接計測する方法であるので、照射による損傷は避けられない。そして、ダイオード内のSi原子が無くなれば、α粒子の検出が出来なくなる、即ち、「寿命」である。
本発明に係るPUU(パルス生成デバイス)の一実施例は0.67mm角で80cpsの計測とすると1.2×1012/cm2まで3.2年となる。通常のインターネットバンク認証装置などで2年の設定寿命(自動的に使えなくなる)を要求されており、この方針には合致する。
劣化の場合は、計数率の減少が計測誤差より大きくなるので検定を行って1時間の測定の計測誤差より、減少が大きい場合は劣化が始まったと判断できる。後述する時刻認証に使用する場合は、あらかじめ設定した所定の有効期間のみで使用を終える必要がある。
3) 量子的タイムキーピング(QTK)機能の時刻認証への応用
本発明では、QTKによって製造時からの経過時間より時刻が推定できる。この時刻情報を内蔵しているパルスに由来する識別数値と、ネットワークに転送するデータのハッシュ値の計算を行い電子署名を行うと、転送データの時刻証明と改ざんの検知を実現することができる。即ち、タイムスタンプや電子署名を行うためには外部の認証局の機能が必用なのに対して、本発明はPUUの唯一性とQTK機能によって時刻とデータの信用性を担保できる。従って、本発明では、外部の助けなしに自律的にタイムスタンピングが実施できる。
そこで、たとえば、電子商取引の基盤となる取引データ(電力メーターの計量値、自動運転自動車のレンタル料金など)について、「いつ」、「誰が」、「なにを」、「いくらで」等の取引内容の情報に加えて、そのデータが発生したノードに接続されているPUUの製造時のパルス初期値(初期識別数値)と取引発生時点でのパルス数が付加されることで、その取引データの時刻と取引内容を低コストで効率よく担保できる等、著しい効果が期待できる。
PUUの時刻認証機能をデジタルデータ(ドキュメントデータ等)の認証に利用することもできる。デジタルデータを明示的にその作成時刻も含めて保存する場合には、従来は、例えば、インターネットに接続可能であれば外部標準時刻局、モバイル機器であればGPSの時刻、これらがない場合には内蔵のRTCの時刻データを併せて保存対象としていた。しかしながら、外部の標準時刻やGPSの時刻、更にRTCの時刻データは、ドキュメントの作成者においては改ざんが可能である。
一方、PUUによる時刻認証データは作成者でも改ざんが不可能であるので、本発明における明示的な時刻データは、その真正性(唯一性)がPUUによる生成データで担保される。実施例は後述する。
III.PUUが生成する識別数値自体に基づくネットワーク上の機器(端末、ノード)及びデジタルデータの識別・認証
前述した「I.ネットワーク上の機器(端末、ノード)及び情報の確認(識別及び認証)」においては、機器に装着した本発明に係るPUU(物理的な複製が不可能な素子)が、PUU毎に異なる遷移をする識別数値を生成し、それを継続して管理する方法に依っている。しかし、この方法とは別に、本発明のPUUで生成される識別数値自体から機器(端末、ノード)及び情報(デジタルデータ)の識別・認証(時刻認証も含む)を行うことができる。
なお、以下で説明する本発明のPUUの一実施例では、放射線は、球体方向に放出されるα粒子を一定の面積を持った半導体に入射した粒子のみを計測している。このPUUのパルス生成デバイスで使用しているAm−241ディスクは、2.381mmφ(3/32インチ)で材質はAgとAuであり、その熱膨張係数は、Au=14.2E−6/℃(20℃)、Ag=19.7E−6/℃(20℃)、Si=2.8−7.3E−6/℃(20℃)であり、50℃の温度上昇においても、80cps計測に影響する面積変化は1/1000程度であり、計測数の変動は無いと推測できる。一方、線源強度は、製造時の精度は4.0KBq±15%であり、3.6KBq〜4.6KBqまでばらついている。線源強度は正規分布をしていると考えられ、製造後のBq数はそれぞれ異なることになる。
かかるPUUを用いて、識別数値自体に基づくネットワーク上の機器(ノード)、情報(デジタルデータ)の識別・認証は、例えば、以下のようにして行われる。
まず、デジタルデータの送信側端末の認証は次のように行われる。
送信側端末では、計測した「現在のパルス数」(タイムスタンプの鍵を内在)をデジタルデータのハッシュ値とともにPUUに登録された初期識別数値で暗号化して管理側(受信側端末)に送信する。管理側(受信端末)では、暗号化されたデータの受信時刻(日時)を記録するとともに、その受信したデータを予め登録してあった初期識別数値で復号化して、「現在のパルス数」を得る。
送信側端末に装着されたPUUの製造時(初期計測時)の日時、パルス数(初期パルス数)はPUU内のメモリに登録され、かつこれらのデータは予め管理側(受信側端末)にも登録されている。
復号化された現在のパルス数と、予め管理側に登録されている初期パルス数、及び放射性同位元素の崩壊定数(既知)から、前述の逆算数式に基づいて、製造時(初期計測時)からの経過時間が推定できる。製造時の日時は受信側に予め記録されているので、この日時に推定された経過時間を加えれば、「現在のパルス数」の計測時が推定される。この推定された時刻を、記録されてある暗号化されたデータの受信時刻と照合し、一致していると判定されれば、時刻(製造日などの時刻データを含む)の認証がなされるとともに、受信したデジタルデータが真正なノードから送信されたことが確認できる。即ち、送信側端末の認証がなされる。
また、送信端末でデジタルデータ(情報)のハッシュ値を算出し、これをPUUに登録された初期識別数値で暗号化し、前記デジタルデータとともに管理側(受信端末)に送信する(時刻認証を行う場合は、送信端末で計測した現在のパルス数も、デジタルデータのハッシュ値とともに暗号化して管理側(受信端末)に送信する)。
管理側(受信端末)では、まず、受信したデジタルデータのハッシュ値を算出するとともに、受信した暗号されたハッシュ値を、予め登録してあった初期識別数値で復号化する。算出されたハッシュ値と復号化されたハッシュ値が一致する場合は、デジタルデータの改ざん・漏洩はないと判定される。即ちデジタルデータの認証がなされる。
上記認証の詳細は、後述の実施例において説明する。
先に述べたように通常の電子署名では公開鍵暗号を用いるので外部の認証局が必要であり、また、一般にタイムスタンピング方式では、正確な時刻を発する外部の時刻発信局、タイムスタンプが改ざんされていないことを外部で検証できるタイムスタンプ局が必須であって、これらの外部サービスの介在なしに時刻証明や電子署名の確認ができない。
これに対して本発明に係るシステムは、真正な識別数値によるハッシュ計算や暗号化の技術を用いて鍵の信頼度が確保されることを基盤として、情報通信ネットワークの構成要素について下記の機能のすべてを外部へのアクセスによらずに検証を実行できる。
(1)誰が:各ノードがPUUを搭載してその物理的複製不可能性に基づき各ノードの唯一性を担保する、(2)いつ:PUUに保存された製造時(初期計測時)のパルス数と現在のパルス数(タイムスタンプを内在する)から経過時間が逆算できることにより担保する、(3)なにを:証明の対象となるデジタルデータのハッシュ値とタイムスタンプ情報を復号して得たデータのハッシュ値との照合により、デジタルデータの改ざんの有無(情報の認証)の検証ができる。
このように、個々のノードで生成されたデータは本発明に係るPUUにより、1)真正性(唯一性)、2)生成時刻、3)改ざん、漏洩の検知、という価値を一括して付加される。
IV.PUUのネットワークシステムへの応用
(実施例1)
図8は、センサネットワーク上の機器(センサーノード)6にPUUを取り付けたシステムの一実施例を示す。この実施例は、PUUの固有に遷移する識別数値に基づきセンサーノードのアクセスを制御するシステムを例示する。
図示において、センサーノードは、ネットワークに接続されたユーザ(クライアント)側の機器(図示はWebカメラ)、端末(PC)等を示し、コントローラ7は、同じくネットワークに接続された管理(サーバー)側(又は他のユーザ側)の機器、端末等を示す。
PUUはセンサーノードに装着され、コントローラには、そのPUUの製造時(初期計測時)のID(初期識別数値)が予めマスターファイル8または参照テーブル等に登録されている。コントローラは、各ノードについて図9に示すような属性記録を有し、各ノードのアクセスを管理する。
PUUは自律的に量子力学に基づく唯一性のある識別数値を生成するので、その識別数値に基づいて付番をすることができ、付番された数値(乱数)をメモリに書き込めば個々のノードの判別ができる。しかしながら、そのような数値を複製することは可能であり、ネットワークを介した遠隔からその真正性(唯一性)を検証できるわけではない。
一方でPUUは継続的に識別数値を生成するので、ネットワーク上のすべてのノードに内蔵又は外付けされるPUUは常にそれぞれ互いに異なる変化を続ける識別数値を生成できる、という特徴がある。
従って、常に遷移する識別数値を個々のノードの真正性(唯一性)の担保として用いて、これによってネットワークのアクセスを制御すれば、遠隔においても個々のノードの真正性(唯一性)を保つことができる。この真正性(唯一性)の確認手順を図8に基づき説明する。
ネットワーク上機器(ノード)の真正性(唯一性)を確認する手順は以下のようになる。
(1)初回のアクセス時に、センサーノードは、製造時のID(初期識別数値)に新規に生成したID(識別数値、以下同様)(N1)(現在のID)を付加してコントローラに送る。
(2)コントローラはノードから送付された製造時のIDが自身に登録されている製造時のIDと一致すればアクセスを許可する。と同時に、送付された新規なID(N1)を当該ノードの現在のIDとして登録(更新)する。
(3)次回のアクセス時では、センサーノードは、現在のID(前回のアクセス時に新規に生成したID(N1))に新規に生成したID(N2)(新規のID)を付加してコントローラに送る。
(4)コントローラはノードから送付された現在のIDが自身に登録されている現在のIDと一致すればアクセスと許可する。と同時に、送付された新規なID(N2)を当該ノードの現在のIDとして登録(更新)する。
上記のネットワーク処理においては、記述の通り、送受されるPUUの識別数値は特定のセンサーノードに固有のものであり、ネットワークの他のノードからの識別数値と衝突することはない。従って、遷移していく識別数値列を順次記録・確認していくことで、唯一性が担保されるアクセスコントロールが実現する。
(5)以後、同様に繰り返す。
(実施例2)
図10は、端末(センサーノード)とサーバー(コントローラ)の双方にPUUを取り付けたシステムの一実施例を示す。端末(センサーノード)は、実施例1と同様に、ネットワークに接続されたユーザ(クライアント)側の機器を示し、サーバー(コントローラ)は、同じくネットワークに接続された管理(サーバー)側(又は他のユーザ側)の機器を示す。なお、ここで使用するPUUは、APG(パルス生成デバイス)を内蔵し、識別数値(乱数)データに整形して出力するタイプ(MQRNG(Micro Quantum Random Number Generator、超小型量子乱数発生器)という)を使用している。
図示実施例において、真正性(唯一性)を認証する手順は以下の通りである。
(1)予め端末側とサーバー側の双方に共通鍵K1を登録するか、又は、端末側のPUUで生成した識別数値T1(乱数)をサーバー側に、サーバー側のPUUで生成した識別数値S1(乱数)を端末側に登録しておく。
(2)まず、端末の認証を行う。最初のアクセスの際に、端末側が生成した識別数値T2(乱数)で共通鍵K1又は識別数値T1を暗号化(XOR演算)し、また、生成した識別数値T2で前記識別数値S1を暗号化(XOR演算)し、これらの暗号化したデータをサーバー側に送信する。サーバー側では、受信した前者の暗号化データを手元の共通鍵K1又は識別数値T1でXOR演算して復号化すると、識別数値T2を取得できる。また後者の暗号化データを、取得した識別数値T2でXOR演算すると、識別数値S1を取得できる。この取得した識別数値S1と予めサーバー側に登録した識別数値S1と照合し確認することにより端末が認証される。併せて、取得した識別数値T2を鍵として記録する。
(3)次に、サーバーの認証を行う。サーバー側で新たに生成した識別数値S2(乱数)で、識別数値T1及び鍵として登録した識別数値T2をそれぞれ暗号化(XOR演算)し、これらの暗号化したデータを端末側に送信する。端末側では受信した前者の暗号化データを手元の識別数値T1でXOR演算して復号化すると、識別数値S2を取得できる。また後者の暗号化データを、取得した識別数値S2でXOR演算すると、識別数値T2を取得できる。この取得した識別数値T2と端末側の識別数値T2とを照合し確認することによりサーバーが認証される。併せて、取得した識別数値T2を鍵として記録する。
(4)次回以降は図のように交互に新たな識別数値を生成して、前回の識別数値で暗号化してそれを交換する。
(5)前回の識別数値を鍵として前回の鍵の確認ができれば受信した識別数値を新たな鍵として、自分の新しい識別数値を送信する。
実施例1では、端末であるセンサーノードにPUUが内蔵されて、そこで生成された識別数値をそのまま平文でやりとりしていたが、本実施例では、ネットワークの両端である端末とサーバーに外付けでPUUが搭載されて、各々生成された識別数値と前回のアクセスの際に生成された識別数値(初回のアクセスでは共通鍵)とをXOR演算して暗号化する処理が加わっている。クライアントもサーバーも本発明に係るPUUを組み込むことによって真正性(唯一性)が担保され、単に通信手順をまねるエミュレーションやスナップショット的なコピーではなりすましができない。また端末側からサーバーの認証もできるので、通信回線に割り込んでサーバーを偽装し不正にIDデータを取得したり、更に端末になりすまして不正アクセスを行う「リアルタイムの中間者攻撃」も検知できる。また、本実施例では、XOR命令を1度使用するだけの暗号化・復号化であり複雑な処理が不要なので、効率のよい通信ができる。
本実施例でも、送受されるPUUの識別数値は特定のセンサーノードに固有のものであり、ネットワークの他のノードからの識別数値と衝突することはない。従って、遷移していく識別数値列を双方で順次記録・確認していくことで、ネットワークの双方の唯一性が担保されるアクセスコントロールが実現する。
これらとは逆にセンサーノードが正常に作動しているにも関わらず、アクセス拒否がなされた場合は、そのノードについて成りすましが行われた可能性があることが検知できる。
なお、実施例1及び2、更には、以降の実施例においても、通信回線のエラーやマスターファイルのエラーなどについてはCRCなど公知の技術を併用可能であることはいうまでもない。
(実施例3)
図11は、センサーノードにPUUを取り付けたシステムの別の実施例を示す。この実施例では、時刻認証も行っている。なお、ノード側では、当初のパルス数(初期計測時のパルス数、初期パルス数)、当初日付(初期計測時の日付)、識別数値(初期識別数値)及び現在のパルス数をメモリ(PUUのメモリを含む)に記録する。サーバー側では、予め、前記ノードに対応してその当初のパルス数、当初日付、識別数値をマスターファイルまたは参照テーブル等に登録しておく。
図示実施例のシステムでは、証明の対象となるデジタルデータはそのまま処理を行うと効率が悪いため、一方ハッシュ関数による計算を行って一定の長さの「ハッシュ値」を通常の技術で求める(この関数の種に識別数値を用いることは可能)。このハッシュ値を識別数値(乱数)で暗号化を行って「データ認証コード」を生成する。生成されたデータ認証コードはデジタルデータと一緒に送信する(図示の「証明付きメッセージ」)。なおデジタルデータも、別途、識別数値で暗号化することも可能である。図示実施例では、タイムスタンプの目的のために、現在のパルス値も一緒に「データ識別コード」に暗号化して送信する。
受信側は、前記「証明付きメッセージ」を受信すると、受信した日時を記録するとともに、まずデジタルデータのハッシュ値を送信側とおなじ計算方法で算出する(算出されたものをハッシュ値Aとする)。なお、デジタルデータが暗号化されていれば、識別数値で復号化して平文にもどす。
次に「データ認証コード」を、テーブル等に記録されている送信側の識別数値で復号化して、デジタルデータのハッシュ値(復号化されたものをハッシュ値Bとする)及び現在パルス数を得る。
そして、ハッシュ値Aとハッシュ値Bを比較する。一致していなければ、デジタルデータが途中で改ざんされたと判定する。また、復号化により得られた現在のパルス数と、テーブルに記録されている当初のパルス数とを比較することで、PUUの製造時からの経過時間が推定でき、「III.PUUが生成する識別数値自体に基づくネットワーク上の機器(端末、ノード)及びデジタルデータの識別・認証」で述べたようにして時刻認証ができる。すなわち、デジタルデータが真正なノード(送信側端末)で発行されたことを確認することができる。
なお、本実施例は、PUUを使用してデジタルデータの認証(改ざん、漏えいの防止)と時刻認証を実現するが、これに加えて、実施例1又は実施例2のような、識別数値の交換・更新によって送信側又は送受信側を識別することも可能である。
ここで、本発明に係るPUU(又はパルス生成デバイス)を用いた、送信側のデジタルデータを認証する方法と、通常の認証局(CA)、タイムスタンプ局(TSA)を用いた証明方法との違いについて、具体的に説明する。
(1)CA、TSAによる方法
イ)データの作成者ではなく、第三者による改ざんの有無、時刻の証明が得られる。
ロ)否認防止が可能となる。第三者によって証明される秘密鍵による暗号化が行われるので、送信者以外に暗号化が不可能であるため、送信者はその送信を否認できない。
(2)PUUによる方法
イ)外部にCAやTSAを置かないので、第三者証明は存在しない。ただし送信者のPUUは唯一性があるので、第三者の証明がなくても、送信者を証明できる。
ロ)識別数値はあらかじめ受信者に送られており、証明付きメッセージには含まれていないため、識別数値とハッシュの両方を改ざんして、途中改ざんの判別をすりぬけることができない。
ハ)タイムスタンプにおいても、メッセージに当初パルス数が含まれていないため、途中でパルス数を改ざんして日付をいつわることができない。
ニ)送信者は唯一性のある識別数値で暗号化を行っているので、自己の送信を否認できない。
ホ)受信者以外の改ざんを防止できるので自動車の車内ネット(CAN)等のような技術的なデータ通信には十分な機能となる(外部からの攪乱予防が目的)。
(実施例4)
図12A乃至図22は、ネットワークに接続された送信側の端末(ノード、機器)及び受信側の端末(ノード、機器)の双方に本発明に係るPUUを取り付け、情報(デジタルデータ)を送受するシステムの一実施例を示す。この実施例におけるPUUには、被識別対象の総数(素子(パルス生成デバイス又はPUU)の総数+双方の通信の利用期間を通じた総通信回数)を十分に上回る原子数の放射性同位元素が含有されている。なお、送信側、受信側の区別は便宜的で、双方向通信の場合は、それぞれの端末が送受信可能な端末であって、送信側端末となることも、受信側端末となることもできる。
図示のシステムでは、本発明に係るPUUを使用して、各端末の識別・認証だけでなく端末相互の間で送受信される情報(デジタルデータ)の認証まで行うことができる。本発明では、セッションごとにPUUで生成される識別数値を暗号鍵(共通鍵)として用いるので、演算によって公開鍵を得る場合のような演算負担はない。また、本発明では、セッション毎に識別数値(暗号化鍵)を互に交換し更新するので、安全で確実な通信ができる。暗号化及び復号化はXORだけで行うことができるので、既存の暗号アルゴリズムは不要である。
以下図示実施例に従い、端末の識別・認証及び情報の認証について詳説する。
予め送受信双方の側の端末のメモリ(端末に内蔵のメモリでも、PUU内蔵のメモリでも可)には、自己の識別符号(送信側P1)、共通鍵(K1)、通信の相手方の識別符号(受信側P2)を登録しておく。なお、送信側、受信側は図12A(送信側)及び図12B(受信側)は、これらのデータをテーブルの形式で保有する場合を例示する。なお、端末の識別符号はPUUの初期識別数値で表すことができる。
<相手方端末の認証>
まず、送信側端末では、図13に示すように、送信側端末のPUUで生成された識別数値(CA1)(通信識別数値という)で図12Aに示すテーブルの自己の識別符号(P1)を暗号化(XOR演算)して暗号化された相互識別数値(RA1)を生成する。また、識別数値(CA1)で共通鍵(K1)をXOR演算することにより暗号化された通信識別数値(CCA1)を生成する。暗号化された相互識別数値(RA1)と通信識別数値(CCA1)は受信側端末に送信される。
受信側端末では、図14Aに示すように、受信した、暗号化された通信識別数値(CCA1)を共通鍵(K1)でXOR演算して復号化すると、送信側の通信識別数値(CA1’)を取得できる。「’(アポストロフィ)」を付けた符号は復号化されたことを示す。また、暗号化された相互識別数値(RA1)を取得した通信識別数値(CA1’)でXOR演算すると、識別符号(P1’)を取得できる。送信側端末が真正な端末な場合、送信側端末と受信側端末の共通鍵はどちらも同じ共通鍵(K1)であるので、受信側端末で復号化された通信識別数値(CA1’)は通信識別数値(CA1)と等しくなり、通信識別数値(CA1’)で識別符号(RA1)を復号化した識別符号(P1’)も識別符号(P1)と等しくなる。送信側端末が真正な端末ではない場合、それぞれの値は異なる。
このとき、受信側端末は、自己のPUUにより新たなに識別数値を自動的に生成させ、これを通信識別数値(CB1)とする。そして、図14Bに示すように、相手方(送信側)の復号化された識別符号(P1’)と、相手方の復号化された通信識別数値(CA1’)と、自己の通信識別数値(CB1)を並べた「相互通信コード」を作成する。
次に、受信側端末でも、送信側と同様にして、図15Aに示すように、通信識別数値(CB1)で図12Bに示すテーブルの自己の識別符号(P2)をXOR演算して暗号化された相互識別数値(RB1)を生成する。また、通信識別数値(CB1)で共通鍵(K1)をXOR演算することにより暗号化された通信識別数値(CCB1)を生成する。暗号化された相互識別数値(RB1)と暗号化された通信識別数値(CCB1)は送信側端末に送信される。
送信側では、図15Bに示すように、受信した暗号化された通信識別数値(CCB1)を、受信側と同様に、共通鍵(K1)でXOR演算して復号化すると、受信側の通信識別数値(CB1’)を取得できる。また、暗号化された相互識別数値(RB1)を、取得した通信識別数値(CB1’)でXOR演算すると、識別符号(P2’)を取得できる。受信側と同様にして、図16に示すように、相手方(受信側)の復号化された識別符号(P2’)と、相手方の復号化された通信識別数値(CB1’)と、自己の通信識別数値(CA1)を並べた「相互通信コード」を作成する。受信側端末が真正な端末な場合、送信側端末と受信側端末の共通鍵はどちらも同じ共通鍵(K1)であるので、送信側端末で復号化された通信識別数値(CB1’)は通信識別数値(CB1)と等しくなり、通信識別数値(CB1’)で識別符号(RB1)を復号化した識別符号(P2’)も識別符号(P2)と等しくなる。受信側端末が真正な端末ではない場合、それぞれの値は異なる。
<鍵の交換>
相手側(受信側端末)と新規に通信を行う際には、図17に示すように、まず送信側端末で、その端末のPUUで新たな通信識別数値(CA2)を自動的に生成させ、この新たな通信識別数値(CA2)で、相手方との相互通信コード(図16)の相手方端末の通信識別数値(CB1’)および受信側の復号化された識別符号(P2’)をXOR演算することにより暗号化された新通信識別数値(CCA2)および識別符号(RA2)を生成し、これらを相手方に送信する。なお、相手方との相互通信コードは、直前の<相手方端末の識別>の際に作成されたものを使用する。
受信側端末では、受信した、暗号化された通信識別数値(CCA2)を自己の相互通信コード(図14B)にある自己の通信識別数値(CB1)でXOR演算することにより復号して、相手方の復号化された通信識別数値(CA2’)を取得できる(図18参照)。
前記の受信した暗号化された識別符号(RA2)を、更に、復号化された相手方端末の通信識別数値(CA2’)でXOR演算することにより、自己(受信側端末)の復号化された識別符号(P2”)を得る。これを自己の識別符号(P2)と比較する。送信側端末が真正である場合、送信側端末で復号化された通信識別数値(CB1’)は通信識別数値(CB1)と等しいので、受信側端末で復号化された通信識別数値(CA2’)は通信識別数値(CA2)と等しくなり、通信識別数値(CA2’)で識別符号(RA2)を復号化した識別符号(P2”)も通信識別数値(CA2)で暗号化された識別符号(P2’)と等しくなる。送信側端末が真正な端末な場合、上述の通り復号化した識別符号(P2’)は識別符号(P2)と等しいので、識別符号(P2”)は識別符号(P2)と等しくなる。送信側端末が真正な端末ではない場合、それぞれの値は異なる。従って、識別符号(P2”)と識別符号(P2)とを比較して、一致すれば、送信側端末が真正で唯一の端末であることが確認できる(図18参照)。
また、受信側端末は、送信側端末と同様に、通信識別数値(CB2)を自己のPUUで自動的に生成させ、この新たな通信識別数値(CB2)で相互通信コード(図14B)の相手方の通信識別番号(CA1’)および送信側の復号化された識別符号(P1’)をXOR演算することにより、暗号化された新通信識別数値(CCB2)および識別符号(RB2)を生成し、送信側に送信する(図19参照)。
更に、受信側端末は、送信側端末が真正な端末であることが確認できると、相手方との相互通信コードを、図20の如く、復号化された相手方端末の通信識別数値を(CA1’)から(CA2’)に、また自己の通信識別数値を(CB1)から(CB2)に更新する。
次に、送信側端末は、暗号化された通信識別数値(CCB2)を受信したら、受信側と同様にして、相手方との相互通信コード(図16)の自己の通信識別番号(CA1)でXOR演算することにより、受信側端末の復号化された通信識別数値(CB2’)を得る。
また、前記の受信した暗号化された識別符号(RB2)を、復号化された、相手方端末の通信識別数値(CB2’)でXOR演算することにより、自己(受信側端末)の復号化された識別符号(P1”)を得る。これを自己の識別符号(P1)と比較して、一致すれば、受信側端末が真正で唯一の端末であることが確認できる。
更に、送信側端末は、受信送信側端末が真正な端末であることが確認できると、相手方との相互通信コードを、図21の如く、復号化された相手方端末の通信識別数値を(CB1’)から(CB2’)に、また自己の通信識別数値を(CA1)から(CA2)に更新する。
以降のセッションでは、共通鍵(K1)に替えて、更新された送信側の暗号鍵としての識別数値(CB2’,…)及び更新された受信側の暗号鍵としての識別数値(CA2’,…)を用いて、送信側及び受信側のそれぞれの端末で新たに生成した識別数値を暗号化して他方の端末に送り、その後は、上記の<鍵の交換>の項で述べたようにして、暗号鍵の交換を行う。
<データ通信>
送信側及び受信側それぞれの端末を認証し暗号鍵の交換を行った後に、送信側の端末は情報としてのデジタルデータを前記の暗号鍵の交換の際にその端末で生成された識別数値(CA2)(送信側の「相互通信コード」に記録されている)を用いて暗号化し受信側の端末に送り、受信側の端末は受け取った暗号化されたデジタルデータを暗号鍵の交換の際に暗号鍵として登録した識別数値(CA2’)(受信側の「相互通信コード」に記録されている)を用いてデジタルデータを復号化する(図22参照)。
図30Aおよび図30Bは、この実施例の鍵交換のフローチャートを示す。鍵交換セッションが開始されると(ステップS101)、送信側端末のPUUは識別数値(CA1)を生成する(ステップS102)。送信側端末は、生成された識別数値(CA1)を用いて暗号化された通信識別数値(CCA1)と暗号化された相互識別数値(RA1)とを生成して(ステップS103)、受信側端末に送信する(ステップS104)。
受信側端末が暗号化された相互識別数値(RA1)と通信識別数値(CCA1)とを受信すると(ステップS105)、暗号化された通信識別数値(CCA1)を共通鍵(K1)で復号化して通信識別数値(CA1’)を取得し、暗号化された相互識別数値(RA1)を取得した通信識別信号(CA1’)で復号化して送信側の識別符号(P1’)を取得する(ステップS106)。次いで、受信側端末のPUUは識別数値(CB1)を生成する(ステップS107)。受信側端末は、生成された識別数値(CB1)を用いて暗号化された通信識別数値(CCB1)と暗号化された相互識別数値(RB1)とを生成して(ステップS108)、送信側端末に送信する(ステップS109)。
送信側端末が暗号化された通信識別数値(CCB1)と相互識別数値(RB1)とを受信すると(ステップS110)、暗号化された通信識別数値(CCB1)を共通鍵(K1)で復号化して通信識別数値(CB1’)を取得し、暗号化された相互識別数値(RB1)を取得した通信識別信号(CB1’)で復号化して受信側の識別符号(P2’)を得る(ステップS111)。
送信側端末が受信側端末と新規に通信を開始する場合、送信側端末のPUUは、識別数値(CA2)を生成する(ステップS112)。送信側端末は、生成された識別数値(CA2)を用いて暗号化された通信識別数値(CCA2)と暗号化された相互識別数値(RA2)とを生成して(ステップS113)、受信側端末に送信する(ステップS114)。
受信側端末が暗号化された相互識別数値(RA2)と通信識別数値(CCA2)とを受信すると(ステップS115)、暗号化された通信識別数値(CCA2)を自己の通信識別数値(CB1)で復号化して通信識別数値(CA2’)を取得し、暗号化された相互識別数値(RA2)を取得した通信識別信号(CA2’)で復号化して送信側の識別符号(P2”)を得る(ステップS116)。
識別符号(P2”)が識別符号(P2)と等しくない場合(ステップS117でNo)、受信側端末は、送信側端末は真正ではないと決定し(ステップS118)、送信側端末との通信を終了する(ステップS119)。識別符号(P2”)が識別符号(P2)と等しい場合(ステップS117でYes)、受信側端末は、送信側端末は真正であると決定する(ステップS120)。
送信側端末は真正である場合、受信側端末は、次いで、通信識別数値(CB2)を生成する(ステップS121)。受信側端末は、生成された識別数値(CB2)を用いて暗号化された通信識別数値(CCB2)と暗号化された相互識別数値(RB2)とを生成して(ステップS122)、送信側端末に送信する(ステップS123)。受信側端末は相手方端末の通信識別数値を(CA1’)から(CA2’)に、また自己の通信識別数値を(CB1)から(CB2)に更新する(ステップS124)。
送信側端末が暗号化された相互識別数値(RB2)と通信識別数値(CCB2)とを受信すると(ステップS125)、暗号化された通信識別数値(CCB2)を自己の通信識別数値(CA1)で復号化して通信識別数値(CB2’)を取得し、暗号化された相互識別数値(RB2)を取得した通信識別信号(CB2’)で復号化して送信側の識別符号(P1”)を得る(ステップS126)。
識別符号(P1”)が識別符号(P1)と等しくない場合(ステップS127でNo)、送信側端末は、受信側端末は真正ではないと決定し(ステップS128)、受信側端末との通信を終了する(ステップS129)。識別符号(P1”)が識別符号(P1)と等しい場合(ステップS127でYes)、送信側端末は、受信側端末は真正であると決定する(ステップS130)。
受信側端末は真正である場合、送信側端末は、次いで、受信側端末にデータ本体を送信し(ステップS131)、相手方端末の通信識別数値を(CB1’)から(CB2’)に、また自己の通信識別数値を(CA1)から(CA2)に更新して(ステップS132)、暗号鍵交換を終了する(ステップS133)。
(実施例5)
前述したQtag(PUUの応用形態の一例で、パルス生成デバイス(APG)とメモリにより構成され、電源を持たないモデル、図7参照)の応用実例として、図23に、家庭内での家電品の接続ネットワーク管理の事例をあげる。すなわち、Qtagをホームネットワーク機器に組み込んで(内蔵又は外付け)マッピングに利用した事例を示す。
ホームネットワークにはさまざまなメーカーのさまざまな機種が接続されるので、ホームネットワークをメーカーが保守管理するためには、そのマップを外部から知ることが非常に重要でそのための規格が制定されている(例えばHTIP規格(Home-network Topology Identifying Protocol))。これらの機器に本素子が付加されれば、IDの信頼性を大きく高めることができる。
また長期に使用されるネットワークにおいて、ノード部品の交換時期などを管理するために、経過時間を知る手段や偽装の防止対策としても将来は有用と考えられる。
図示実施例では、家庭内において、無線及び有線のLANを構築し、無線のLANにはPC及びWebカメラを接続し、有線のLANにはハブを通してディスク、ゲーム機及びNAS(ネットワーク接続ストレージ)を接続している。Qtagは、無線LANの親機、PC、Webカメラ、ゲーム機、NASに組み込まれている。
(実施例6)
図24に、NFC(Near Field Communication、近距離無線通信)タグやICカードに本発明に係るPUU素子(APGモジュール)を組み合わせた短距離無線通信タイプのデバイス(以下QNFCタグという)を例示する。
上記のQtagよりも頻繁にパルスを取り出すことも可能なように、RFID(Radio Frequency Identifier)などの規格による短距離無線通信機能を備えたNFCチップと組み合わせた構成にする。電源はNFC用の非接触技術によりまかなうこともできる。データはNFCの規格で出力し、特殊なNFC素子として扱われる。
図示実施例では、ループ・アンテナ、アンテナ・チューニング部、TXインピーダンス・マッチング/RXフィルタ段、RFIDトランシーバICからなるNFCタグにAPGモジュールを組み込んだ構造となっている。なお、図示では、データ処理のためにホスト(PC、MPUなど)が接続してある。
交通カードのようなNFC機能付きのICカードの場合、ICカード内の記録パーティションの中にカード側・サーバー側のセッション毎に生成する識別数値(乱数)にもとづいて変動する履歴IDが記録できれば、ICカードの真正性や盗用検知が容易に実現できる。またこのパーティションが複数あれば、複数のサービスに対応できる安全なICカードが製造できる。
また短距離無線通信にはブルートゥース(Bluetooth(登録商標))やジグビー(Zigbee(登録商標))など他の規格の手段を用いてもよい。
(実施例7)
図25に、RFIDにPUU素子を組み込んだデバイスを用いて、航空機の製造、運用、整備、修理における部品管理(図示実施例ではハンディターミナルが使用されている)を行う場合の実施例を示す。図示実施例では、QNFCタグを部品に組み込む。これにより、部品管理などで偽造品や模造品と真正品の識別ができる。パルスが無線で引き出せるので、機械装置、航空機、車両などの部品管理において、装着部品を読取装置の上にしばらくおけば、部品が真正なものであることが確実に証明される。
特に航空機産業においては、部品数が非常に多く、保安上の必要度も高いため短距離無線通信(NFC)機能を備えたチップ(RFID)技術による部品管理が既に行われている。
しかしながら、RFIDチップに記入されたデータはデジタルデータであるため複製が可能で、偽造部品や有効期限などの偽装のリスクが存在する。
このRFIDチップに唯一性のある素子が組み込まれていて、適正にデータベース管理がなされていれば、保安上や安全上の信頼度を大幅に向上させることができる。航空機の製造、運用、整備、修理に将来はPUU素子が欠かせないものになるであろう。
(実施例8)
前述のQtagは電源を持たず、APGとメモリで構成されるPUUのモデルであるが、図26に示すユニットは、電源を装着し、APGとPIC(Peripheral Interface Controller、周辺機器接続性制御用IC)を有し、PICにより識別関数演算の可能なPUUのモデルである。
このユニットは、特に、ネットワーク機器などで積極的に真正性を問われる機器などに装着される。発生したパルスを内蔵のPICで自己演算できるので、任意に乱数を出力できる。従って、ネットワーク内のノードに収容し、必要に応じて送受信される他のデータの通信に埋め込んで使うことができる。
ただし、パルスのエネルギー分布の分析には電圧を量子化するA/D変換が必用となる。これを1個のPICで実現するのが困難であれば、電圧区分を識別に有効な程度に集約して、電子的な電圧判別回路を区分に応じて設けて、その出力をA/D変換に代える簡易な方法によってもよい。パルス発生回路側にこの回路を設けてもよい。また信号処理・記録と通信の2個のPICを持つ構造としてもよい。
電源を内蔵して、常時作動するので、パルスの現在値はバックグラウンドで常に計測して更新を行うことができ、時刻認証などのデータ要求に対してもリアルタイムで応答できる。
(実施例9)
図27は、実施例8に係るユニットを、インターネットバンキング用個人認証に適用した事例を示す。図示において、端末側の量子認証ユニット(QAU)(及びサーバー側の量子コミュニケーションユニット(QCU))が、実施例8に係るユニットに対応する。なお、量子認証とは、本願発明に係る、放射性同位元素の自然崩壊を利用した唯一性に基づく認証機能を称している。
現状のインターネットバンキングにおける個人認証では、スマートフォンやPCからインターネットを通じて銀行取引を行うときに、図示のごとく、画面で利用者にIDとパスワードを入力させて認証を行うのが一般的である。しかしながら利用者のパスワードはその管理が安易であるためすぐに推測されてしまい、また、ハッキングの手法によって認証を突破することができてしまう場合があり、実際に相当の被害が生じている。このために更に安全性をはかる手段として、アクセスのたびにパスワードを変更させる器具(ワンタイムパスワード)などが用いられている。しかし、これも、リアルタイムの中間者攻撃、例えば、銀行のサーバーを偽装し利用者に偽ってアクセスさせ、インターネットに接続された状態で取得したIDとパスワードを使って利用者本人になりすますことによって、容易に破られ、預金引き出しなどの不正が行われている。
このような状況に対して、図示のように、利用者の端末と銀行の双方がPUUを備える(端末側に量子認証ユニット(QAU)、銀行のサーバー側に量子コミュニケーション・ユニット(QCU))ことにより、例えば図10に示す認証手順に従い、ネットワークの双方が真正なものでないかぎりアクセスできない仕組みとすることができる。
(実施例10)
図28に、MPUと十分なメモリを備えて、高度な計算能力があり認証を行えるタイプのPUUを示す。このユニットは、APG、メモリ、MPU、I/Oインターフェイス等で構成され、高度な検証機能や証明機能を必要とされる用途向けのモデルである。実施例8に係るユニット(PICタイプ)と同様にバックグラウンドで測定を続けているために、必要なパラメータが常に用意できる。このユニットは次のような特徴を有する。
・常時電源で作動。
・A/Dコンバータを内蔵し、エネルギー分布の精密な区分ができるので短時間でより多くの識別数値(乱数)を生成できる。
・継続的な測定値を保存する十分なメモリ容量がある。
・電子署名のためのハッシュ計算が行えるCPU機能がある。
・ネットワークを常時流れるデータに対して、ノードの正当性を付加できる。
・そのノードで生成された測定値や他から証明要請のあったデータに対して、唯一性や時刻認証などを証明する署名を自律的に演算して付与できる量子認証機能が実現される。
(実施例11)
図29は、実施例10に係るユニットを、自動車の車内情報ネットワークのセキュリティに適用した事例を示す(車載LANのアーキテクチャはIPAの資料に基づく)。
図示における、量子認証ユニット(QAU)、量子コミュニケーション管理ユニット(QCMU)が、実施例10に係るユニットに対応する。
図示において、検査用端末はCU(Communication Unit、コミュニケーション・ユニット)の検査インターフェイス(Diagnosis Interface)に無線(Wi−Fi等)で接続し、車両は、GPSを利用しCUとモバイル通信を行い、車両同士は、CtoC(車両間)コミュニケーションが可能となっている。また、モバイル・デバイス等の民生機器とは、USB及びBluetooth(登録商標)を介し有線又は無線でHU(Head Unit、ヘッド・ユニット)に接続され、TRSM(タイヤ圧力センサを備えたタイヤ空気圧モニタリングシステム)はCSC(Chassis & Safety、シャーシ/安全)コントローラに無線で接続されている。
現在の自動車は単にエンジンと車体で移動する機能があるというだけではなく、非常に多数の情報通信機器が組み込まれ、「車内LAN(CAN)」が構築され、種々の設備(端末、装置)や車両の外部の情報ネットワークに接続可能となっている。既に、図示するように、「検査インターフェイス」を通じて検査用端末と無線接続したり、無線接続したタイヤセンサーによりタイヤの空気圧を監視したりすることが行われている。こうした無線での接続は、十分なセキュリティを確保しておかないと、ハッキング等の不正によりセキュリティが破られ、車両のロックを不正に解除されたり、安全な走行を妨害されたり、利用者の顧客情報が流失するなどの多大な被害を生じてしまう。また今後は、衝突防止や、自動運転の機能の発達に応じて、車同士の通信も進歩していくとみられ、セキュリティの確保が不十分であると、これらの通信機能が妨害され、事故や不祥事のリスクも増大していくとみられている。
本発明に係る、高度な通信情報処理機能を備えたQCMU素子やQAU素子を、図示のごとく車内LAN(CAN)の重要なコントローラ(PTC、CSC、BEM、HU等)に搭載することにより、例えば図10に示す認証手順に従い、CANの通信がすべて真正な相手とのみ通信が行われ、外部からの不正なアクセスが完全に排除できる。また、例えば、実施例3、実施例4に示すような、XOR命令による高速で高効率な暗号化機能を利用することができるので、通信メッセージをすべて暗号化することで確実なセキュリティを確保できる。
また、Qtag等を装着している他のネットワーク・ノードと協調して運用することができるので、システムの信頼性と安全性を確保することができる。

Claims (15)

  1. 被識別対象の総数よりも多い数の原子を有する放射性同位元素を含む放射体とその放射体から原子核の自然崩壊で放出されるα粒子、ベータ線及び/又はγ線(以下α粒子等という)を検出し電気パルスを生成する検出器とを備えたパルス生成デバイスと、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(以下、初期パルス数という)とその測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(以下、初期識別数値という)とを記憶するメモリとを備えた装置を備え、そのパルス生成デバイスから生成される電気パルスの波高値をA/D変換した複数個の識別数値と、前記電気パルスのパルス間隔を数値化した複数個の識別数値とをマトリックスに配置して、それぞれの識別数値の組み合わせを付加、加算、乗算または2進数変換後XOR演算することにより、任意の個数の識別数値を生成する装置。
  2. 請求項1に記載の装置であって、
    前記放射体と前記検出器とを備えた前記パルス生成デバイスと、前記メモリとを備えた装置を複数個設け、これらの複数個の装置からそれぞれ生成された電気パルスのパルス間隔を数値化した複数個の識別数値を付加、加算、乗算または2進数変換後XOR演算することにより任意の個数の識別数値を高速に生成し、あるいは、これらの装置の各々で生成した複数個の数値を複数次元マトリックスに配置して、それぞれの数値の組み合わせを付加、加算、乗算またはXOR演算することにより任意の個数の識別数値を高速に生成する装置。
  3. デジタルデータを含む情報を無線又は有線で送受する少なくとも2つの端末、機器等を含むシステムであって、その端末の一方又は双方に、請求項1または2に記載の装置を備え、その装置の識別数値を、当該端末、機器等の認証及び/又は前記情報の検証のために用いたシステム。
  4. 情報を無線又は有線で送受する少なくとも2つの端末を含み、一方の端末は、請求項1または2に記載の装置を備え、他方の端末は、一方の端末の初期識別数値を予め登録し、一方の端末は、初回のアクセスの際に、前記初期識別数値とその一方の端末で生成した新たな識別数値(N1)とを他方の端末に送り、その他方の端末は、送られてきた初期識別数値を登録してあった初期識別数値と照合し、一致していることを確認すると前記一方の端末を真正であると認証し、併せて、送られてきた前記新たな識別数値(N1)を現在の識別数値として登録し、次回以降のアクセスは、その一方の端末で前回のアクセスの際に生成された識別数値(N1)(現在の識別数値)と、これとは別に新たに生成された識別数値(N2)(新規の識別数値)とを他方の端末に送り、他方の端末は、送られてきた前記識別数値(N1)(現在の識別数値)と登録してあった現在の識別数値と照合し、一致していることを確認すると前記一方の端末を真正であると認証し、併せて、送られてきた前記識別数値(N2)(新規の識別数値)で登録してあった現在の識別数値を更新する、システム。
  5. 情報を無線又は有線で送受する少なくとも2つの端末を含み、その2つの端末各々に請求項1または2に記載の装置を組み込み、予め双方の端末に共通鍵(K1)を保有させ、
    初回のセッション時に、送信側の端末はその端末の識別符号(P1)とその端末に保有の共通鍵(K1)とをその端末で生成した識別数値(CA1)で暗号化して受信側の端末に送り、
    受信側の端末は受け取った暗号化された共通鍵を受信側端末が保有する共通鍵(K1)で復号化して識別数値(CA1’)を取得し、暗号化された識別符号を復号化した識別数値(CA1’)で復号化して復号化された識別符号(P1’)を取得し、復号化された識別数値(CA1’)と識別符号(P1’)とをその端末で生成した識別数値(CB1)とともに登録し、また、受信側の端末はその端末の識別符号(P2)とその端末に保有の共通鍵(K1)とをそれぞれその端末で生成した識別数値(CB1)で暗号化して送信側の端末に送り、
    送信側の端末は受け取った暗号化された共通鍵を送信側端末が保有する共通鍵(K1)で復号化して識別数値(CB1’)を取得し、暗号化された識別符号(P2)を復号化した識別数値(CB1’)で復号化して復号化された識別符号(P2’)を取得し、復号化された識別数値(CB1’)と識別符号(P2’)とをその端末で生成した前記識別数値(CA1)とともに登録し、
    送信側の端末は、前記登録した識別符号(P2’)と識別数値(CB1’)とをその端末で新たに生成した識別数値(CA2)を暗号鍵として暗号化し受信側の端末に送り、
    受信側の端末は受け取った暗号化された識別数値をその受信側の端末で生成した識別数値(CB1)で復号化して識別数値(CA2’)を取得し、暗号化された識別符号を復号化した識別数値(CA2’)で復号化して復号化された識別符号(P2”)を取得し、その取得した識別符号(P2”)を、その受信側の端末の識別符号(P2)と照合し一致していることを確認すると前記送信側の端末が真正であることを認証し、前記登録した識別符号(P1’)について、前記登録した復号化された暗号鍵としての識別数値(CA1’)を復号化された識別数値(CA2’)に更新し、
    同様に、受信側の端末は、前記登録した識別符号(P1’)と識別数値(CA1’)とをその端末で新たに生成した識別数値(CB2)を暗号鍵として暗号化し送信側の端末に送り、
    送信側の端末は受け取った暗号化された識別数値をその送信側の端末で生成した前記識別数値(CA1)で復号化して識別数値(CB2’)を取得し、暗号化された識別符号を復号化した識別数値(CB2’)で復号化して復号化された識別符号(P1”)を取得し、その取得した識別符号(P1”)を、その送信側の端末の識別符号(P1)と照合し一致していることを確認すると前記受信側の端末が真正であることを認証し、前記登録した識別符号(P2’)について、前記登録した復号化された暗号鍵としての識別数値(CB1’)を復号化された識別数値(CB2’)に更新することによって、暗号鍵の交換を行い、
    次回以降のセッションでは、共通鍵(K1)に替えて、更新された送信側の暗号鍵としての識別数値(CB2’,…)及び更新された受信側の暗号鍵としての識別数値(CA2’,…)と送信側及び受信側のそれぞれの端末で登録した相手側の識別符号(P1、P2)とを送信側及び受信側のそれぞれの端末で新たに生成した識別数値を用いて暗号化して他方の端末に送り、その後は、初回のセッションと同様にして、暗号鍵の交換を行う、システム。
  6. 請求項5に記載のシステムにおいて、送信側及び受信側それぞれの端末を認証し暗号鍵の交換を行った後に、送信側の端末は情報としてのデジタルデータを前記の暗号鍵の交換の際にその端末で生成された識別数値(CA2)を用いて暗号化し受信側の端末に送り、受信側の端末は受け取った暗号化されたデジタルデータを暗号鍵の交換の際に暗号鍵として登録した識別数値(CA2’)を用いてデジタルデータを復号化する、システム。
  7. 請求項1または2に記載の装置を備え、その装置で生成するパルス数を所定の時間計測して得たカウント値と前記装置のメモリに記録された初期パルス数とその測定日付に基き、前記カウント値の計測時の時刻を推定し、その推定した時刻を時刻認証のタイムスタンプとして利用するようにした装置。
  8. 請求項1または2に記載の装置を備え、その装置で生成するパルス数を所定の時間計測して得たカウント値と前記装置のメモリに記録された初期パルス数とに基づき、前記初期パルス数の計測時から前記カウント値の計測時までの経過時間を推定し、その経過時間に基づき検出器の有効利用期限を判断するようにした装置。
  9. 請求項1または2に記載の装置であって、前記検出器は、前記放射体を内側に囲むように設け、放射線の検出効率を改良し、あるいは前記放射体を複数の検出器で内側に囲むように設けて、複数の検出器から並行して電気パルスを生成できるように改良した装置。
  10. デジタルデータを無線又は有線で送受する少なくとも2つの端末を含むシステムであって、少なくとも送信側の端末に、請求項1または2に記載の装置を備え、その装置の初期パルス数、初期計測時の日付、初期識別数値を送信側に予め登録し、
    送信側の端末は、デジタルデータに対しハッシュ関数による計算を行ってそのデジタルデータのハッシュ値を求め、そのハッシュ値を前記初期識別数値で暗号化し、その暗号化されたハッシュ値と、平文のデジタルデータ又は前記初期識別数値で暗号化したデジタルデータとともに受信側の端末に送信し、
    受信側の端末は、送られてきた暗号化されたハッシュ値を、その端末に登録してある前記初期識別数値を用いて復号化し、また、送られてきたデジタルデータを、又は暗号化されたデジタルデータを前記初期識別信号で復号化して得たデジタルデータに対し、送信側と同じハッシュ関数によるハッシュ計算を行ってそのデジタルデータのハッシュ値を求め、これを前記復号化されたハッシュ値と比較照合することによって、当該デジタルデータの改ざんの有無を判定することのできる、システム。
  11. 請求項10に記載のシステムにおいて、送信側の端末は、更に、前記装置の、現在のパルス数を計測し、そのパルス数を前記ハッシュ値とともにその端末の前記初期識別数値で暗号化して受信側の端末に送り、受信側の端末は、その送られてきた暗号化されたデータの受信日時を登録するとともに、その暗号化されたデータから、その端末に登録された前記初期識別数値を使用して、現在のパルス数を復号化し、復号化された現在のパルス数を、その端末に登録された前記初期パルス数と比較することに依って、前記装置の初期計測時からの経過時間を推定し、その推定された経過時間と前記登録された初期計測時の日付とから現在のパルスの計測時刻を算出し、その算出された計測時刻と前記登録した受信日時を照合することによって時刻認証を行う、システム。
  12. 請求項1または2に記載の装置を装着し、内蔵し又は一体に構成した、短距離無線通信機能を有する、ICカード、NFC素子等の装置。
  13. 請求項1または2に記載の装置であって、PIC又はMPUを内蔵しまたは一体に構成し、装置内部で関数演算ができる装置。
  14. 請求項1または2に記載の装置であって、その装置が組み込まれる市場の規模、例えばその市場で使用される機器及び装置の総数に合わせて、原子数を決定した装置。
  15. 請求項14の装置であって、組み込む原子を210Pb−210POおよび241Amとする装置。
JP2016110314A 2015-06-04 2016-06-01 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 Active JP6321723B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US15/578,475 US10708044B2 (en) 2015-06-04 2016-06-02 Pulse generation device using a radioisotope and authentication system
PCT/JP2016/002682 WO2016194382A1 (ja) 2015-06-04 2016-06-02 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
KR1020177037543A KR102558073B1 (ko) 2015-06-04 2016-06-02 방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치
CN201680032676.6A CN107852329B (zh) 2015-06-04 2016-06-02 利用了放射性同位元素的自发衰变的实现唯一性的装置
EP16802822.3A EP3306854B1 (en) 2015-06-04 2016-06-02 Uniqueness-attaining apparatus that utilizes spontaneous decay of radioisotope
TW105117638A TWI712305B (zh) 2015-06-04 2016-06-03 利用有放射性同位素之自然衰變的實現唯一性之裝置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015113609 2015-06-04
JP2015113609 2015-06-04

Publications (2)

Publication Number Publication Date
JP2017005697A true JP2017005697A (ja) 2017-01-05
JP6321723B2 JP6321723B2 (ja) 2018-05-09

Family

ID=57752446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016110314A Active JP6321723B2 (ja) 2015-06-04 2016-06-01 放射性同位元素の自然崩壊を利用した唯一性を実現する装置

Country Status (6)

Country Link
US (1) US10708044B2 (ja)
EP (1) EP3306854B1 (ja)
JP (1) JP6321723B2 (ja)
KR (1) KR102558073B1 (ja)
CN (1) CN107852329B (ja)
TW (1) TWI712305B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020042416A (ja) * 2018-09-07 2020-03-19 ルネサスエレクトロニクス株式会社 半導体装置及びコンピュータシステム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10862465B1 (en) * 2019-09-02 2020-12-08 Quantum Machines Quantum controller architecture
AT523230B1 (de) * 2019-12-12 2022-09-15 Ait Austrian Inst Tech Gmbh Vorrichtung zur Erzeugung von Zufallszahlen
CN111478902B (zh) * 2020-04-07 2021-03-23 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
FR3125143B1 (fr) 2021-07-06 2023-06-30 Commissariat A L’Energie Atomique Et Aux Energies Alternatives Circuit intégré programmable utilisant une source radioactive
KR102425077B1 (ko) * 2022-04-08 2022-07-27 국민대학교산학협력단 양자 엔트로피 기반 일회용 양자 비밀번호 생성 장치 및 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987483A (en) * 1997-01-13 1999-11-16 Leybold Systems Gmbh Random number generator based on directional randomness associated with naturally occurring random events, and method therefor
WO2004032098A1 (ja) * 2002-10-07 2004-04-15 Kobayashi, Akira 疑似乱数発生方法及び疑似乱数発生器
JP2005184536A (ja) * 2003-12-19 2005-07-07 Canon Inc 画像伝送装置、方法及びシステム
JP2005282346A (ja) * 2004-03-02 2005-10-13 Tsuyusaki Norihei ランダムパルス発生器を使用した認証装置及び認証方法
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
WO2010010519A1 (en) * 2008-07-23 2010-01-28 Nxp B.V. Time-measurement device for applications without power source
JP2011185547A (ja) * 2010-03-09 2011-09-22 Sharp Corp 寿命管理装置、電気製品、及び寿命管理方法
WO2011117929A1 (ja) * 2010-03-26 2011-09-29 富士通株式会社 乱数生成器、暗号化装置、及び認証装置
WO2014041836A1 (ja) * 2012-09-12 2014-03-20 三菱電機株式会社 放射能分析装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
JP3498008B2 (ja) 1999-05-26 2004-02-16 九州日本電気ソフトウェア株式会社 ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
RU2178182C1 (ru) * 2000-07-03 2002-01-10 Вовк Оксана Валерьевна Способ испытаний полупроводниковых приборов
US7197523B2 (en) * 2001-05-09 2007-03-27 Magiq Technologies, Inc. Efficient use of detectors for random number generation
JP2003198541A (ja) 2001-12-28 2003-07-11 Matsushita Electric Ind Co Ltd データ検証システムとその装置
US8536979B2 (en) 2004-03-02 2013-09-17 Noriyoshi Tsuyuzaki Authentication apparatus and authentication method using random pulse generator
TWI408903B (zh) * 2004-06-30 2013-09-11 Noriyoshi Tsuyuzaki 隨機脈衝產生源及半導體裝置、使用該源產生隨機數及/或機率之方法與程式
JP5252539B2 (ja) 2007-11-09 2013-07-31 独立行政法人情報通信研究機構 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP4345072B1 (ja) * 2008-07-28 2009-10-14 際国 董 乱数生成・管理方法及び装置
GB0821049D0 (en) 2008-11-18 2008-12-24 Durham Scient Crystals Ltd Tracking device,system and method
US8766161B2 (en) * 2009-12-02 2014-07-01 Nucript LLC System for controling and calibrating single photon detection devices
KR101564954B1 (ko) * 2012-10-08 2015-11-02 에스케이 텔레콤주식회사 광원과 단일광자검출기를 이용한 난수 생성 방법 및 장치
CN102916683B (zh) * 2012-10-18 2016-09-14 成都理工大学 一种可调参数核脉冲模拟方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987483A (en) * 1997-01-13 1999-11-16 Leybold Systems Gmbh Random number generator based on directional randomness associated with naturally occurring random events, and method therefor
WO2004032098A1 (ja) * 2002-10-07 2004-04-15 Kobayashi, Akira 疑似乱数発生方法及び疑似乱数発生器
JP2005184536A (ja) * 2003-12-19 2005-07-07 Canon Inc 画像伝送装置、方法及びシステム
JP2005282346A (ja) * 2004-03-02 2005-10-13 Tsuyusaki Norihei ランダムパルス発生器を使用した認証装置及び認証方法
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
WO2010010519A1 (en) * 2008-07-23 2010-01-28 Nxp B.V. Time-measurement device for applications without power source
JP2011185547A (ja) * 2010-03-09 2011-09-22 Sharp Corp 寿命管理装置、電気製品、及び寿命管理方法
WO2011117929A1 (ja) * 2010-03-26 2011-09-29 富士通株式会社 乱数生成器、暗号化装置、及び認証装置
WO2014041836A1 (ja) * 2012-09-12 2014-03-20 三菱電機株式会社 放射能分析装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡本 栄司, 暗号理論入門, vol. 第1版, JPN6017005055, 25 February 1993 (1993-02-25), JP, pages 65 - 67, ISSN: 0003681168 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020042416A (ja) * 2018-09-07 2020-03-19 ルネサスエレクトロニクス株式会社 半導体装置及びコンピュータシステム

Also Published As

Publication number Publication date
EP3306854A1 (en) 2018-04-11
TWI712305B (zh) 2020-12-01
CN107852329B (zh) 2021-01-22
KR102558073B1 (ko) 2023-07-20
US10708044B2 (en) 2020-07-07
TW201724804A (zh) 2017-07-01
EP3306854A4 (en) 2019-01-16
KR20180016434A (ko) 2018-02-14
CN107852329A (zh) 2018-03-27
JP6321723B2 (ja) 2018-05-09
US20180176008A1 (en) 2018-06-21
EP3306854B1 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
JP6321723B2 (ja) 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
US11444769B2 (en) Systems, devices, and methods for signal localization and verification of sensor data
US20200112442A1 (en) Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11240040B2 (en) Systems, devices, and methods for recording a digitally signed assertion using an authorization token
TWI503688B (zh) 用以藉由測試裝置對安全晶片認證存取之方法
Guajardo et al. Anti-counterfeiting, key distribution, and key storage in an ambient world via physical unclonable functions
WO2020185582A1 (en) Methods and systems for implementing an anonymized attestation chain
JP2017507518A5 (ja)
RU2016129192A (ru) Способы и системы облачных транзакций
CN107438230A (zh) 安全无线测距
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
KR101326732B1 (ko) 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법
WO2016194382A1 (ja) 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
CN112019326A (zh) 一种车辆充电安全管理方法及系统
JP2013198123A (ja) アクセス制御システム
CN101374085A (zh) 用于基于挑战响应来检查往返时间的方法和设备
KR101691540B1 (ko) 전력량 검침 시스템
US20160035047A1 (en) Managing Energy Meter Usage Feedback
CN108599936A (zh) 一种OpenStack开源云用户的安全认证方法
CN104424453A (zh) 可验证非接触性感应标签的系统及方法
Gondesen et al. Feasibility of PUF-based authentication on ATtiny devices with off-the-shelf SRAM
CN108848089B (zh) 一种数据加密方法及数据传输系统
CN107968685B (zh) 量子通信掷硬币方法及中继系统
TW200403585A (en) Apparatus and method of generating initial value of random number, and program for generating initial value of random number
TW201926116A (zh) 具有保護數位簽章機制的方法及系統與伺服器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160601

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20160614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170421

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170914

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180405

R150 Certificate of patent or registration of utility model

Ref document number: 6321723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250