JP2017005697A - 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 - Google Patents
放射性同位元素の自然崩壊を利用した唯一性を実現する装置 Download PDFInfo
- Publication number
- JP2017005697A JP2017005697A JP2016110314A JP2016110314A JP2017005697A JP 2017005697 A JP2017005697 A JP 2017005697A JP 2016110314 A JP2016110314 A JP 2016110314A JP 2016110314 A JP2016110314 A JP 2016110314A JP 2017005697 A JP2017005697 A JP 2017005697A
- Authority
- JP
- Japan
- Prior art keywords
- identification
- terminal
- value
- pulse
- identification value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002269 spontaneous effect Effects 0.000 title abstract description 4
- 238000004891 communication Methods 0.000 claims abstract description 136
- 230000006854 communication Effects 0.000 claims abstract description 136
- 238000005259 measurement Methods 0.000 claims abstract description 51
- 239000002245 particle Substances 0.000 claims abstract description 32
- 230000006870 function Effects 0.000 claims description 39
- 230000005540 biological transmission Effects 0.000 claims description 35
- 230000005855 radiation Effects 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 7
- 238000009532 heart rate measurement Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 230000002265 prevention Effects 0.000 abstract description 6
- 230000004075 alteration Effects 0.000 abstract 1
- 238000000034 method Methods 0.000 description 48
- 238000004519 manufacturing process Methods 0.000 description 38
- 238000009826 distribution Methods 0.000 description 10
- 230000007423 decrease Effects 0.000 description 8
- 239000004065 semiconductor Substances 0.000 description 8
- 208000036758 Postinfectious cerebellitis Diseases 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 229920003226 polyurethane urea Polymers 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 101100327149 Arabidopsis thaliana CCB1 gene Proteins 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005610 quantum mechanics Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- LBDSXVIYZYSRII-IGMARMGPSA-N alpha-particle Chemical compound [4He+2] LBDSXVIYZYSRII-IGMARMGPSA-N 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013139 quantization Methods 0.000 description 3
- 239000012857 radioactive material Substances 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000000919 ceramic Substances 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000001704 evaporation Methods 0.000 description 2
- 230000008020 evaporation Effects 0.000 description 2
- 230000005251 gamma ray Effects 0.000 description 2
- 238000009396 hybridization Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004033 plastic Substances 0.000 description 2
- 229920003023 plastic Polymers 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005250 beta ray Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 239000002985 plastic film Substances 0.000 description 1
- 229920006255 plastic film Polymers 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000005233 quantum mechanics related processes and functions Effects 0.000 description 1
- 230000005258 radioactive decay Effects 0.000 description 1
- 239000000941 radioactive substance Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Measurement Of Radiation (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】 被識別対象の総数よりも多い数の原子を有する放射性同位元素を含む放射体とその放射体から原子核の自然崩壊で放出されるα粒子等を検出し電気パルスを生成する検出器とを備えたパルス生成デバイスと、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(初期パルス数)とその測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(初期識別数値)とを記憶するメモリとを備える。
【選択図】 図7
Description
本願発明に係る装置は、パルス生成デバイスとメモリとを有する。パルス生成デバイスは放射性同位元素(RI)を含む放射体と検出器を含む。放射体の同位元素は、被識別対象の総数よりも多い数の原子を有する。検出器は、放射体から原子核の自然崩壊で放出されるα粒子、ベータ線及び/又はγ線(以下α粒子等という)を検出し電気パルスを生成する。メモリには、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(以下、初期パルス数という)、その測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(以下、初期識別数値という)とを記憶する。
以下、素子は、被識別対象に組み込み、放射性同位元素(RI)の崩壊パルスで自律的に区別して付番(識別数値による)することを想定する。
N=N0×λ ・・・(1)
N0=N/λ ・・・(2)
つまり、毎秒の崩壊数Nが計測できれば、それを崩壊定数で除したものが、そのときの原子数として推計できる。
210Pb−210Po放射平衡物質(半減期:22.3年)の崩壊定数は、
9.856302×10-10(秒)
前述の如く、素子内蔵の原子数によって識別可能性を持つことができ、各素子の所定の時間のパルス数を計量すると原子数が推定できる。しかしながら素子の識別を行う手段として、原子核崩壊に基づくパルス数を累計して計量する方法は時間がかかり効率的ではない。
すなわち、時刻t=0にひとつの事象が起こったとして、隣接する次のパルスが起きるまでの時間間隔を示す分布関数をまず導いてみる。
I1(t)dt=P(0)×λdt ・・・(3)
右辺の第一項は前述の放射性崩壊の式となりポアソン分布の議論に直接従う。記録された事象の数がλtとなるべき時間の間に事象がぜんぜん起こらない確率を求めると、
P(0)=(λt)0e-λt/0!=e-λt ・・・(4)
を得る。これを(3)式に代入すると、
I1(t)dt=λe-λt×dt ・・・(5)
これは間隔の増大に応じたパルス発生頻度が自然対数べき乗によって崩壊係数に応じて減少する指数関数である。
前項の素子においてメモリに記録されているIDは単なる情報であるため、それが複製あるいは偽装されたものであるか、オリジナルであるかを判別することはできない。従って情報通信ネットワークにおいては、素子の唯一性を維持するために複製及び偽装の防止ができる機能を備える必要がある。
1) PUUの一実施形態(基本形態)
前述の如く、物理的に複製が不可能な素子をPUUと呼び、本発明に係る素子は、PUUである。以下、本発明に係る素子(パルス生成デバイス)をPUUの基本形態として説明する。なお、ここでは、放射源としてα粒子を使用した装置を例にPUUを説明する。ガンマ線、ベータ線について計測する装置についても同様である。
PUUで生成されたパルスは、パルス波高だけでなく、パルスの間隔も非常に高い精度でランダムである。従って、このパルスのそれぞれのパルス間隔を一定のサンプル(クロック)周波数で計測した数値を並べた数列は、量産されたすべてのPUUにおいて、所定量の放射性同位元素(RI)を装着した場合でも異なった値となる。これを適正に組み合わせれば1.0E+12(1兆)のノードであっても異なったIDを生成することができる。IDの利用を容易ならしめるために、パルス間隔(パルス間隔をクロック周波数でカウントする)がポアソン分布に従うことを利用して、関数を用いて一様な識別数値に変換するなどしてもよい。
本発明に用いられるパルス発生デバイスに生じる出力パルスは、図3Bのような形をしている。この波の高さは荷電粒子(ここではα粒子)の検出素子との反応エネルギーレベルに比例していることが知られている。この波形をA/D変換してエネルギーの大きさの数値にデジタル変換して数値化できる。この方法はMCAとして、放射性物質の核種を知る測定法にも応用されている。この方法を用いることにより、1個のパルスで、パルス間隔と波高値の全く独立した2個の識別数値値を取得することが出来る。本発明のパルス生成デバイスの一実施例では、約80cps(カウント/秒)のパルス発生がある。パルス数を80cpsとした場合、パルス間隔の計測により、80個の識別数値を、パルス波高のA/D変換により、80個の識別数値を同時に取得することが出来る。
図7は、PUUの応用形態の一例を示す。図示のPUUは、パルス生成デバイス4とメモリ5により構成され、電源を持たないモデルで、取り扱い上、チップ(又はタグ)状とするのが好ましい(以下Qtagと称する)。量産により、低価格化が可能で、単に素子の識別だけを可能とするモデルである。
I.ネットワーク上の機器(端末、ノード)及び情報の識別及び認証
1) 機器の識別
ネットワークでは送り手と受け手があるので、ネットワーク上の機器の唯一性が相手から確認されることが必要である。この場合、確認は、機器の識別と認証によって行われる。機器の識別とは、ネットワークに接続している機器が唯一性を有することであり、これは、機器に付与された唯一性のあるID番号によってなされる。本発明に係るPUUを機器に装着する場合は、PUUの製造時(初期計測時)に生成された識別数値をその機器のIDとすることができる。他の方法による付番はソフトウェアによることになるので、絶対的な唯一性が保証されない。本発明のPUUの唯一性は放射性同位元素(RI)そのものに起因するので、単に電子パルスを出力する素子(パルス生成デバイス)であっても、その信号を外部でソフトウェア処理することでPUUとして扱うことができる。
識別された機器がネットワーク上で唯一性があり、他に複製がなく、真正であって、成りすましを行っているものでないことを認めることを「認証」という。
本発明に係るPUUは、ある時刻に発生した識別数値(初期識別数値も含む)と同じ数値を他の時刻で発生することはない。このためデジタルデータの盗用防止には生成した識別数値を埋め込む(例えば、XORして暗号化する)だけで良い。暗号化後の改ざん防止をするためには、もとのデジタルデータと識別数値のハッシュ値も求める。
1) 放射性物質のパルス数と崩壊定数に基づく経過時間の測定
時刻tにおける原子数をN(t)とする。それぞれの放射性同位体には固有の崩壊定数があり、N(t)個の原子が存在すればΔt秒間経過によって原子数はλN(t)Δt個減少すると定義されている。
すなわち、
ΔN=N(t+Δ)−N(t)=−λN(t)Δt
ΔN/Δt=−λN(t)
が成り立つ。Δt→0の極限を取れば微分方程式
dN/dt=−λN(t)
であり、この解はt=0のとき、N(0)=N0であることから、
N(t)=N0e-λt
となる。これが、崩壊定数λをもつ放射性同位体の時間経過にともなう原子数の変化を表す式である。この原子数はその時刻に放出される放射線の数と比例しているので、原子数は発生する放射線の数(パルス数、カウント数)を測定することで推定できる。
以上を整理すると次のようになる。
本発明では、使用されるPUUに一定量の放射性同位元素(RI)が組みこまれ、その同位元素から放射線は、時間の経過とともに発生源の原子が減少していくので、漸減する特徴がある。PUUの製造後は放射性同位元素(RI)の量が増えることはないので、放射線の量が製造時(初期計測時)からの経過時間を表せる。
本発明に係るPUUは出力される電気パルスで内蔵の放射性同位元素(RI)の崩壊を知ることができるので、放射性炭素年代測定法などのように、対象物を質量分析器にかけて測定するなどの手間を要せずに、製造時のパルス数の初期値と現在のパルス数を知るだけで、経過時間を推定できる。ただし、発生パルスはゆらぎがあるので経過時間の推定精度はパルス数を測定する時間の長さに依存する。
本発明に係るPUUにおいては、ダイオードへのα粒子照射により、ダイオードの損傷が始まる。α粒子の検出は、この損傷によりはじき出される電子を直接計測する方法であるので、照射による損傷は避けられない。そして、ダイオード内のSi原子が無くなれば、α粒子の検出が出来なくなる、即ち、「寿命」である。
本発明では、QTKによって製造時からの経過時間より時刻が推定できる。この時刻情報を内蔵しているパルスに由来する識別数値と、ネットワークに転送するデータのハッシュ値の計算を行い電子署名を行うと、転送データの時刻証明と改ざんの検知を実現することができる。即ち、タイムスタンプや電子署名を行うためには外部の認証局の機能が必用なのに対して、本発明はPUUの唯一性とQTK機能によって時刻とデータの信用性を担保できる。従って、本発明では、外部の助けなしに自律的にタイムスタンピングが実施できる。
前述した「I.ネットワーク上の機器(端末、ノード)及び情報の確認(識別及び認証)」においては、機器に装着した本発明に係るPUU(物理的な複製が不可能な素子)が、PUU毎に異なる遷移をする識別数値を生成し、それを継続して管理する方法に依っている。しかし、この方法とは別に、本発明のPUUで生成される識別数値自体から機器(端末、ノード)及び情報(デジタルデータ)の識別・認証(時刻認証も含む)を行うことができる。
送信側端末では、計測した「現在のパルス数」(タイムスタンプの鍵を内在)をデジタルデータのハッシュ値とともにPUUに登録された初期識別数値で暗号化して管理側(受信側端末)に送信する。管理側(受信端末)では、暗号化されたデータの受信時刻(日時)を記録するとともに、その受信したデータを予め登録してあった初期識別数値で復号化して、「現在のパルス数」を得る。
上記認証の詳細は、後述の実施例において説明する。
(実施例1)
図8は、センサネットワーク上の機器(センサーノード)6にPUUを取り付けたシステムの一実施例を示す。この実施例は、PUUの固有に遷移する識別数値に基づきセンサーノードのアクセスを制御するシステムを例示する。
(1)初回のアクセス時に、センサーノードは、製造時のID(初期識別数値)に新規に生成したID(識別数値、以下同様)(N1)(現在のID)を付加してコントローラに送る。
(2)コントローラはノードから送付された製造時のIDが自身に登録されている製造時のIDと一致すればアクセスを許可する。と同時に、送付された新規なID(N1)を当該ノードの現在のIDとして登録(更新)する。
(3)次回のアクセス時では、センサーノードは、現在のID(前回のアクセス時に新規に生成したID(N1))に新規に生成したID(N2)(新規のID)を付加してコントローラに送る。
(4)コントローラはノードから送付された現在のIDが自身に登録されている現在のIDと一致すればアクセスと許可する。と同時に、送付された新規なID(N2)を当該ノードの現在のIDとして登録(更新)する。
上記のネットワーク処理においては、記述の通り、送受されるPUUの識別数値は特定のセンサーノードに固有のものであり、ネットワークの他のノードからの識別数値と衝突することはない。従って、遷移していく識別数値列を順次記録・確認していくことで、唯一性が担保されるアクセスコントロールが実現する。
(5)以後、同様に繰り返す。
図10は、端末(センサーノード)とサーバー(コントローラ)の双方にPUUを取り付けたシステムの一実施例を示す。端末(センサーノード)は、実施例1と同様に、ネットワークに接続されたユーザ(クライアント)側の機器を示し、サーバー(コントローラ)は、同じくネットワークに接続された管理(サーバー)側(又は他のユーザ側)の機器を示す。なお、ここで使用するPUUは、APG(パルス生成デバイス)を内蔵し、識別数値(乱数)データに整形して出力するタイプ(MQRNG(Micro Quantum Random Number Generator、超小型量子乱数発生器)という)を使用している。
(1)予め端末側とサーバー側の双方に共通鍵K1を登録するか、又は、端末側のPUUで生成した識別数値T1(乱数)をサーバー側に、サーバー側のPUUで生成した識別数値S1(乱数)を端末側に登録しておく。
(2)まず、端末の認証を行う。最初のアクセスの際に、端末側が生成した識別数値T2(乱数)で共通鍵K1又は識別数値T1を暗号化(XOR演算)し、また、生成した識別数値T2で前記識別数値S1を暗号化(XOR演算)し、これらの暗号化したデータをサーバー側に送信する。サーバー側では、受信した前者の暗号化データを手元の共通鍵K1又は識別数値T1でXOR演算して復号化すると、識別数値T2を取得できる。また後者の暗号化データを、取得した識別数値T2でXOR演算すると、識別数値S1を取得できる。この取得した識別数値S1と予めサーバー側に登録した識別数値S1と照合し確認することにより端末が認証される。併せて、取得した識別数値T2を鍵として記録する。
(3)次に、サーバーの認証を行う。サーバー側で新たに生成した識別数値S2(乱数)で、識別数値T1及び鍵として登録した識別数値T2をそれぞれ暗号化(XOR演算)し、これらの暗号化したデータを端末側に送信する。端末側では受信した前者の暗号化データを手元の識別数値T1でXOR演算して復号化すると、識別数値S2を取得できる。また後者の暗号化データを、取得した識別数値S2でXOR演算すると、識別数値T2を取得できる。この取得した識別数値T2と端末側の識別数値T2とを照合し確認することによりサーバーが認証される。併せて、取得した識別数値T2を鍵として記録する。
(4)次回以降は図のように交互に新たな識別数値を生成して、前回の識別数値で暗号化してそれを交換する。
(5)前回の識別数値を鍵として前回の鍵の確認ができれば受信した識別数値を新たな鍵として、自分の新しい識別数値を送信する。
これらとは逆にセンサーノードが正常に作動しているにも関わらず、アクセス拒否がなされた場合は、そのノードについて成りすましが行われた可能性があることが検知できる。
図11は、センサーノードにPUUを取り付けたシステムの別の実施例を示す。この実施例では、時刻認証も行っている。なお、ノード側では、当初のパルス数(初期計測時のパルス数、初期パルス数)、当初日付(初期計測時の日付)、識別数値(初期識別数値)及び現在のパルス数をメモリ(PUUのメモリを含む)に記録する。サーバー側では、予め、前記ノードに対応してその当初のパルス数、当初日付、識別数値をマスターファイルまたは参照テーブル等に登録しておく。
イ)データの作成者ではなく、第三者による改ざんの有無、時刻の証明が得られる。
ロ)否認防止が可能となる。第三者によって証明される秘密鍵による暗号化が行われるので、送信者以外に暗号化が不可能であるため、送信者はその送信を否認できない。
イ)外部にCAやTSAを置かないので、第三者証明は存在しない。ただし送信者のPUUは唯一性があるので、第三者の証明がなくても、送信者を証明できる。
ロ)識別数値はあらかじめ受信者に送られており、証明付きメッセージには含まれていないため、識別数値とハッシュの両方を改ざんして、途中改ざんの判別をすりぬけることができない。
ハ)タイムスタンプにおいても、メッセージに当初パルス数が含まれていないため、途中でパルス数を改ざんして日付をいつわることができない。
ニ)送信者は唯一性のある識別数値で暗号化を行っているので、自己の送信を否認できない。
ホ)受信者以外の改ざんを防止できるので自動車の車内ネット(CAN)等のような技術的なデータ通信には十分な機能となる(外部からの攪乱予防が目的)。
図12A乃至図22は、ネットワークに接続された送信側の端末(ノード、機器)及び受信側の端末(ノード、機器)の双方に本発明に係るPUUを取り付け、情報(デジタルデータ)を送受するシステムの一実施例を示す。この実施例におけるPUUには、被識別対象の総数(素子(パルス生成デバイス又はPUU)の総数+双方の通信の利用期間を通じた総通信回数)を十分に上回る原子数の放射性同位元素が含有されている。なお、送信側、受信側の区別は便宜的で、双方向通信の場合は、それぞれの端末が送受信可能な端末であって、送信側端末となることも、受信側端末となることもできる。
予め送受信双方の側の端末のメモリ(端末に内蔵のメモリでも、PUU内蔵のメモリでも可)には、自己の識別符号(送信側P1)、共通鍵(K1)、通信の相手方の識別符号(受信側P2)を登録しておく。なお、送信側、受信側は図12A(送信側)及び図12B(受信側)は、これらのデータをテーブルの形式で保有する場合を例示する。なお、端末の識別符号はPUUの初期識別数値で表すことができる。
まず、送信側端末では、図13に示すように、送信側端末のPUUで生成された識別数値(CA1)(通信識別数値という)で図12Aに示すテーブルの自己の識別符号(P1)を暗号化(XOR演算)して暗号化された相互識別数値(RA1)を生成する。また、識別数値(CA1)で共通鍵(K1)をXOR演算することにより暗号化された通信識別数値(CCA1)を生成する。暗号化された相互識別数値(RA1)と通信識別数値(CCA1)は受信側端末に送信される。
相手側(受信側端末)と新規に通信を行う際には、図17に示すように、まず送信側端末で、その端末のPUUで新たな通信識別数値(CA2)を自動的に生成させ、この新たな通信識別数値(CA2)で、相手方との相互通信コード(図16)の相手方端末の通信識別数値(CB1’)および受信側の復号化された識別符号(P2’)をXOR演算することにより暗号化された新通信識別数値(CCA2)および識別符号(RA2)を生成し、これらを相手方に送信する。なお、相手方との相互通信コードは、直前の<相手方端末の識別>の際に作成されたものを使用する。
送信側及び受信側それぞれの端末を認証し暗号鍵の交換を行った後に、送信側の端末は情報としてのデジタルデータを前記の暗号鍵の交換の際にその端末で生成された識別数値(CA2)(送信側の「相互通信コード」に記録されている)を用いて暗号化し受信側の端末に送り、受信側の端末は受け取った暗号化されたデジタルデータを暗号鍵の交換の際に暗号鍵として登録した識別数値(CA2’)(受信側の「相互通信コード」に記録されている)を用いてデジタルデータを復号化する(図22参照)。
前述したQtag(PUUの応用形態の一例で、パルス生成デバイス(APG)とメモリにより構成され、電源を持たないモデル、図7参照)の応用実例として、図23に、家庭内での家電品の接続ネットワーク管理の事例をあげる。すなわち、Qtagをホームネットワーク機器に組み込んで(内蔵又は外付け)マッピングに利用した事例を示す。
図24に、NFC(Near Field Communication、近距離無線通信)タグやICカードに本発明に係るPUU素子(APGモジュール)を組み合わせた短距離無線通信タイプのデバイス(以下QNFCタグという)を例示する。
図25に、RFIDにPUU素子を組み込んだデバイスを用いて、航空機の製造、運用、整備、修理における部品管理(図示実施例ではハンディターミナルが使用されている)を行う場合の実施例を示す。図示実施例では、QNFCタグを部品に組み込む。これにより、部品管理などで偽造品や模造品と真正品の識別ができる。パルスが無線で引き出せるので、機械装置、航空機、車両などの部品管理において、装着部品を読取装置の上にしばらくおけば、部品が真正なものであることが確実に証明される。
前述のQtagは電源を持たず、APGとメモリで構成されるPUUのモデルであるが、図26に示すユニットは、電源を装着し、APGとPIC(Peripheral Interface Controller、周辺機器接続性制御用IC)を有し、PICにより識別関数演算の可能なPUUのモデルである。
図27は、実施例8に係るユニットを、インターネットバンキング用個人認証に適用した事例を示す。図示において、端末側の量子認証ユニット(QAU)(及びサーバー側の量子コミュニケーションユニット(QCU))が、実施例8に係るユニットに対応する。なお、量子認証とは、本願発明に係る、放射性同位元素の自然崩壊を利用した唯一性に基づく認証機能を称している。
図28に、MPUと十分なメモリを備えて、高度な計算能力があり認証を行えるタイプのPUUを示す。このユニットは、APG、メモリ、MPU、I/Oインターフェイス等で構成され、高度な検証機能や証明機能を必要とされる用途向けのモデルである。実施例8に係るユニット(PICタイプ)と同様にバックグラウンドで測定を続けているために、必要なパラメータが常に用意できる。このユニットは次のような特徴を有する。
・常時電源で作動。
・A/Dコンバータを内蔵し、エネルギー分布の精密な区分ができるので短時間でより多くの識別数値(乱数)を生成できる。
・継続的な測定値を保存する十分なメモリ容量がある。
・電子署名のためのハッシュ計算が行えるCPU機能がある。
・ネットワークを常時流れるデータに対して、ノードの正当性を付加できる。
・そのノードで生成された測定値や他から証明要請のあったデータに対して、唯一性や時刻認証などを証明する署名を自律的に演算して付与できる量子認証機能が実現される。
図29は、実施例10に係るユニットを、自動車の車内情報ネットワークのセキュリティに適用した事例を示す(車載LANのアーキテクチャはIPAの資料に基づく)。
Claims (15)
- 被識別対象の総数よりも多い数の原子を有する放射性同位元素を含む放射体とその放射体から原子核の自然崩壊で放出されるα粒子、ベータ線及び/又はγ線(以下α粒子等という)を検出し電気パルスを生成する検出器とを備えたパルス生成デバイスと、予め、そのパルス生成デバイスで生成された電気パルスを所定の期間計測することで得たパルス数(以下、初期パルス数という)とその測定日付、ならびにその電気パルスのパルス間隔を数値化した識別数値(以下、初期識別数値という)とを記憶するメモリとを備えた装置を備え、そのパルス生成デバイスから生成される電気パルスの波高値をA/D変換した複数個の識別数値と、前記電気パルスのパルス間隔を数値化した複数個の識別数値とをマトリックスに配置して、それぞれの識別数値の組み合わせを付加、加算、乗算または2進数変換後XOR演算することにより、任意の個数の識別数値を生成する装置。
- 請求項1に記載の装置であって、
前記放射体と前記検出器とを備えた前記パルス生成デバイスと、前記メモリとを備えた装置を複数個設け、これらの複数個の装置からそれぞれ生成された電気パルスのパルス間隔を数値化した複数個の識別数値を付加、加算、乗算または2進数変換後XOR演算することにより任意の個数の識別数値を高速に生成し、あるいは、これらの装置の各々で生成した複数個の数値を複数次元マトリックスに配置して、それぞれの数値の組み合わせを付加、加算、乗算またはXOR演算することにより任意の個数の識別数値を高速に生成する装置。 - デジタルデータを含む情報を無線又は有線で送受する少なくとも2つの端末、機器等を含むシステムであって、その端末の一方又は双方に、請求項1または2に記載の装置を備え、その装置の識別数値を、当該端末、機器等の認証及び/又は前記情報の検証のために用いたシステム。
- 情報を無線又は有線で送受する少なくとも2つの端末を含み、一方の端末は、請求項1または2に記載の装置を備え、他方の端末は、一方の端末の初期識別数値を予め登録し、一方の端末は、初回のアクセスの際に、前記初期識別数値とその一方の端末で生成した新たな識別数値(N1)とを他方の端末に送り、その他方の端末は、送られてきた初期識別数値を登録してあった初期識別数値と照合し、一致していることを確認すると前記一方の端末を真正であると認証し、併せて、送られてきた前記新たな識別数値(N1)を現在の識別数値として登録し、次回以降のアクセスは、その一方の端末で前回のアクセスの際に生成された識別数値(N1)(現在の識別数値)と、これとは別に新たに生成された識別数値(N2)(新規の識別数値)とを他方の端末に送り、他方の端末は、送られてきた前記識別数値(N1)(現在の識別数値)と登録してあった現在の識別数値と照合し、一致していることを確認すると前記一方の端末を真正であると認証し、併せて、送られてきた前記識別数値(N2)(新規の識別数値)で登録してあった現在の識別数値を更新する、システム。
- 情報を無線又は有線で送受する少なくとも2つの端末を含み、その2つの端末各々に請求項1または2に記載の装置を組み込み、予め双方の端末に共通鍵(K1)を保有させ、
初回のセッション時に、送信側の端末はその端末の識別符号(P1)とその端末に保有の共通鍵(K1)とをその端末で生成した識別数値(CA1)で暗号化して受信側の端末に送り、
受信側の端末は受け取った暗号化された共通鍵を受信側端末が保有する共通鍵(K1)で復号化して識別数値(CA1’)を取得し、暗号化された識別符号を復号化した識別数値(CA1’)で復号化して復号化された識別符号(P1’)を取得し、復号化された識別数値(CA1’)と識別符号(P1’)とをその端末で生成した識別数値(CB1)とともに登録し、また、受信側の端末はその端末の識別符号(P2)とその端末に保有の共通鍵(K1)とをそれぞれその端末で生成した識別数値(CB1)で暗号化して送信側の端末に送り、
送信側の端末は受け取った暗号化された共通鍵を送信側端末が保有する共通鍵(K1)で復号化して識別数値(CB1’)を取得し、暗号化された識別符号(P2)を復号化した識別数値(CB1’)で復号化して復号化された識別符号(P2’)を取得し、復号化された識別数値(CB1’)と識別符号(P2’)とをその端末で生成した前記識別数値(CA1)とともに登録し、
送信側の端末は、前記登録した識別符号(P2’)と識別数値(CB1’)とをその端末で新たに生成した識別数値(CA2)を暗号鍵として暗号化し受信側の端末に送り、
受信側の端末は受け取った暗号化された識別数値をその受信側の端末で生成した識別数値(CB1)で復号化して識別数値(CA2’)を取得し、暗号化された識別符号を復号化した識別数値(CA2’)で復号化して復号化された識別符号(P2”)を取得し、その取得した識別符号(P2”)を、その受信側の端末の識別符号(P2)と照合し一致していることを確認すると前記送信側の端末が真正であることを認証し、前記登録した識別符号(P1’)について、前記登録した復号化された暗号鍵としての識別数値(CA1’)を復号化された識別数値(CA2’)に更新し、
同様に、受信側の端末は、前記登録した識別符号(P1’)と識別数値(CA1’)とをその端末で新たに生成した識別数値(CB2)を暗号鍵として暗号化し送信側の端末に送り、
送信側の端末は受け取った暗号化された識別数値をその送信側の端末で生成した前記識別数値(CA1)で復号化して識別数値(CB2’)を取得し、暗号化された識別符号を復号化した識別数値(CB2’)で復号化して復号化された識別符号(P1”)を取得し、その取得した識別符号(P1”)を、その送信側の端末の識別符号(P1)と照合し一致していることを確認すると前記受信側の端末が真正であることを認証し、前記登録した識別符号(P2’)について、前記登録した復号化された暗号鍵としての識別数値(CB1’)を復号化された識別数値(CB2’)に更新することによって、暗号鍵の交換を行い、
次回以降のセッションでは、共通鍵(K1)に替えて、更新された送信側の暗号鍵としての識別数値(CB2’,…)及び更新された受信側の暗号鍵としての識別数値(CA2’,…)と送信側及び受信側のそれぞれの端末で登録した相手側の識別符号(P1、P2)とを送信側及び受信側のそれぞれの端末で新たに生成した識別数値を用いて暗号化して他方の端末に送り、その後は、初回のセッションと同様にして、暗号鍵の交換を行う、システム。 - 請求項5に記載のシステムにおいて、送信側及び受信側それぞれの端末を認証し暗号鍵の交換を行った後に、送信側の端末は情報としてのデジタルデータを前記の暗号鍵の交換の際にその端末で生成された識別数値(CA2)を用いて暗号化し受信側の端末に送り、受信側の端末は受け取った暗号化されたデジタルデータを暗号鍵の交換の際に暗号鍵として登録した識別数値(CA2’)を用いてデジタルデータを復号化する、システム。
- 請求項1または2に記載の装置を備え、その装置で生成するパルス数を所定の時間計測して得たカウント値と前記装置のメモリに記録された初期パルス数とその測定日付に基き、前記カウント値の計測時の時刻を推定し、その推定した時刻を時刻認証のタイムスタンプとして利用するようにした装置。
- 請求項1または2に記載の装置を備え、その装置で生成するパルス数を所定の時間計測して得たカウント値と前記装置のメモリに記録された初期パルス数とに基づき、前記初期パルス数の計測時から前記カウント値の計測時までの経過時間を推定し、その経過時間に基づき検出器の有効利用期限を判断するようにした装置。
- 請求項1または2に記載の装置であって、前記検出器は、前記放射体を内側に囲むように設け、放射線の検出効率を改良し、あるいは前記放射体を複数の検出器で内側に囲むように設けて、複数の検出器から並行して電気パルスを生成できるように改良した装置。
- デジタルデータを無線又は有線で送受する少なくとも2つの端末を含むシステムであって、少なくとも送信側の端末に、請求項1または2に記載の装置を備え、その装置の初期パルス数、初期計測時の日付、初期識別数値を送信側に予め登録し、
送信側の端末は、デジタルデータに対しハッシュ関数による計算を行ってそのデジタルデータのハッシュ値を求め、そのハッシュ値を前記初期識別数値で暗号化し、その暗号化されたハッシュ値と、平文のデジタルデータ又は前記初期識別数値で暗号化したデジタルデータとともに受信側の端末に送信し、
受信側の端末は、送られてきた暗号化されたハッシュ値を、その端末に登録してある前記初期識別数値を用いて復号化し、また、送られてきたデジタルデータを、又は暗号化されたデジタルデータを前記初期識別信号で復号化して得たデジタルデータに対し、送信側と同じハッシュ関数によるハッシュ計算を行ってそのデジタルデータのハッシュ値を求め、これを前記復号化されたハッシュ値と比較照合することによって、当該デジタルデータの改ざんの有無を判定することのできる、システム。 - 請求項10に記載のシステムにおいて、送信側の端末は、更に、前記装置の、現在のパルス数を計測し、そのパルス数を前記ハッシュ値とともにその端末の前記初期識別数値で暗号化して受信側の端末に送り、受信側の端末は、その送られてきた暗号化されたデータの受信日時を登録するとともに、その暗号化されたデータから、その端末に登録された前記初期識別数値を使用して、現在のパルス数を復号化し、復号化された現在のパルス数を、その端末に登録された前記初期パルス数と比較することに依って、前記装置の初期計測時からの経過時間を推定し、その推定された経過時間と前記登録された初期計測時の日付とから現在のパルスの計測時刻を算出し、その算出された計測時刻と前記登録した受信日時を照合することによって時刻認証を行う、システム。
- 請求項1または2に記載の装置を装着し、内蔵し又は一体に構成した、短距離無線通信機能を有する、ICカード、NFC素子等の装置。
- 請求項1または2に記載の装置であって、PIC又はMPUを内蔵しまたは一体に構成し、装置内部で関数演算ができる装置。
- 請求項1または2に記載の装置であって、その装置が組み込まれる市場の規模、例えばその市場で使用される機器及び装置の総数に合わせて、原子数を決定した装置。
- 請求項14の装置であって、組み込む原子を210Pb−210POおよび241Amとする装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/578,475 US10708044B2 (en) | 2015-06-04 | 2016-06-02 | Pulse generation device using a radioisotope and authentication system |
PCT/JP2016/002682 WO2016194382A1 (ja) | 2015-06-04 | 2016-06-02 | 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 |
KR1020177037543A KR102558073B1 (ko) | 2015-06-04 | 2016-06-02 | 방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치 |
CN201680032676.6A CN107852329B (zh) | 2015-06-04 | 2016-06-02 | 利用了放射性同位元素的自发衰变的实现唯一性的装置 |
EP16802822.3A EP3306854B1 (en) | 2015-06-04 | 2016-06-02 | Uniqueness-attaining apparatus that utilizes spontaneous decay of radioisotope |
TW105117638A TWI712305B (zh) | 2015-06-04 | 2016-06-03 | 利用有放射性同位素之自然衰變的實現唯一性之裝置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015113609 | 2015-06-04 | ||
JP2015113609 | 2015-06-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017005697A true JP2017005697A (ja) | 2017-01-05 |
JP6321723B2 JP6321723B2 (ja) | 2018-05-09 |
Family
ID=57752446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016110314A Active JP6321723B2 (ja) | 2015-06-04 | 2016-06-01 | 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10708044B2 (ja) |
EP (1) | EP3306854B1 (ja) |
JP (1) | JP6321723B2 (ja) |
KR (1) | KR102558073B1 (ja) |
CN (1) | CN107852329B (ja) |
TW (1) | TWI712305B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020042416A (ja) * | 2018-09-07 | 2020-03-19 | ルネサスエレクトロニクス株式会社 | 半導体装置及びコンピュータシステム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10862465B1 (en) * | 2019-09-02 | 2020-12-08 | Quantum Machines | Quantum controller architecture |
AT523230B1 (de) * | 2019-12-12 | 2022-09-15 | Ait Austrian Inst Tech Gmbh | Vorrichtung zur Erzeugung von Zufallszahlen |
CN111478902B (zh) * | 2020-04-07 | 2021-03-23 | 江苏润和智融科技有限公司 | 电力边缘网关设备及基于该设备的传感数据上链存储方法 |
FR3125143B1 (fr) | 2021-07-06 | 2023-06-30 | Commissariat A L’Energie Atomique Et Aux Energies Alternatives | Circuit intégré programmable utilisant une source radioactive |
KR102425077B1 (ko) * | 2022-04-08 | 2022-07-27 | 국민대학교산학협력단 | 양자 엔트로피 기반 일회용 양자 비밀번호 생성 장치 및 방법 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987483A (en) * | 1997-01-13 | 1999-11-16 | Leybold Systems Gmbh | Random number generator based on directional randomness associated with naturally occurring random events, and method therefor |
WO2004032098A1 (ja) * | 2002-10-07 | 2004-04-15 | Kobayashi, Akira | 疑似乱数発生方法及び疑似乱数発生器 |
JP2005184536A (ja) * | 2003-12-19 | 2005-07-07 | Canon Inc | 画像伝送装置、方法及びシステム |
JP2005282346A (ja) * | 2004-03-02 | 2005-10-13 | Tsuyusaki Norihei | ランダムパルス発生器を使用した認証装置及び認証方法 |
JP2009171253A (ja) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
WO2010010519A1 (en) * | 2008-07-23 | 2010-01-28 | Nxp B.V. | Time-measurement device for applications without power source |
JP2011185547A (ja) * | 2010-03-09 | 2011-09-22 | Sharp Corp | 寿命管理装置、電気製品、及び寿命管理方法 |
WO2011117929A1 (ja) * | 2010-03-26 | 2011-09-29 | 富士通株式会社 | 乱数生成器、暗号化装置、及び認証装置 |
WO2014041836A1 (ja) * | 2012-09-12 | 2014-03-20 | 三菱電機株式会社 | 放射能分析装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272223B1 (en) * | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
JP3498008B2 (ja) | 1999-05-26 | 2004-02-16 | 九州日本電気ソフトウェア株式会社 | ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体 |
RU2178182C1 (ru) * | 2000-07-03 | 2002-01-10 | Вовк Оксана Валерьевна | Способ испытаний полупроводниковых приборов |
US7197523B2 (en) * | 2001-05-09 | 2007-03-27 | Magiq Technologies, Inc. | Efficient use of detectors for random number generation |
JP2003198541A (ja) | 2001-12-28 | 2003-07-11 | Matsushita Electric Ind Co Ltd | データ検証システムとその装置 |
US8536979B2 (en) | 2004-03-02 | 2013-09-17 | Noriyoshi Tsuyuzaki | Authentication apparatus and authentication method using random pulse generator |
TWI408903B (zh) * | 2004-06-30 | 2013-09-11 | Noriyoshi Tsuyuzaki | 隨機脈衝產生源及半導體裝置、使用該源產生隨機數及/或機率之方法與程式 |
JP5252539B2 (ja) | 2007-11-09 | 2013-07-31 | 独立行政法人情報通信研究機構 | 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム |
JP4345072B1 (ja) * | 2008-07-28 | 2009-10-14 | 際国 董 | 乱数生成・管理方法及び装置 |
GB0821049D0 (en) | 2008-11-18 | 2008-12-24 | Durham Scient Crystals Ltd | Tracking device,system and method |
US8766161B2 (en) * | 2009-12-02 | 2014-07-01 | Nucript LLC | System for controling and calibrating single photon detection devices |
KR101564954B1 (ko) * | 2012-10-08 | 2015-11-02 | 에스케이 텔레콤주식회사 | 광원과 단일광자검출기를 이용한 난수 생성 방법 및 장치 |
CN102916683B (zh) * | 2012-10-18 | 2016-09-14 | 成都理工大学 | 一种可调参数核脉冲模拟方法 |
-
2016
- 2016-06-01 JP JP2016110314A patent/JP6321723B2/ja active Active
- 2016-06-02 EP EP16802822.3A patent/EP3306854B1/en active Active
- 2016-06-02 US US15/578,475 patent/US10708044B2/en active Active
- 2016-06-02 CN CN201680032676.6A patent/CN107852329B/zh active Active
- 2016-06-02 KR KR1020177037543A patent/KR102558073B1/ko active IP Right Grant
- 2016-06-03 TW TW105117638A patent/TWI712305B/zh active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987483A (en) * | 1997-01-13 | 1999-11-16 | Leybold Systems Gmbh | Random number generator based on directional randomness associated with naturally occurring random events, and method therefor |
WO2004032098A1 (ja) * | 2002-10-07 | 2004-04-15 | Kobayashi, Akira | 疑似乱数発生方法及び疑似乱数発生器 |
JP2005184536A (ja) * | 2003-12-19 | 2005-07-07 | Canon Inc | 画像伝送装置、方法及びシステム |
JP2005282346A (ja) * | 2004-03-02 | 2005-10-13 | Tsuyusaki Norihei | ランダムパルス発生器を使用した認証装置及び認証方法 |
JP2009171253A (ja) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
WO2010010519A1 (en) * | 2008-07-23 | 2010-01-28 | Nxp B.V. | Time-measurement device for applications without power source |
JP2011185547A (ja) * | 2010-03-09 | 2011-09-22 | Sharp Corp | 寿命管理装置、電気製品、及び寿命管理方法 |
WO2011117929A1 (ja) * | 2010-03-26 | 2011-09-29 | 富士通株式会社 | 乱数生成器、暗号化装置、及び認証装置 |
WO2014041836A1 (ja) * | 2012-09-12 | 2014-03-20 | 三菱電機株式会社 | 放射能分析装置 |
Non-Patent Citations (1)
Title |
---|
岡本 栄司, 暗号理論入門, vol. 第1版, JPN6017005055, 25 February 1993 (1993-02-25), JP, pages 65 - 67, ISSN: 0003681168 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020042416A (ja) * | 2018-09-07 | 2020-03-19 | ルネサスエレクトロニクス株式会社 | 半導体装置及びコンピュータシステム |
Also Published As
Publication number | Publication date |
---|---|
EP3306854A1 (en) | 2018-04-11 |
TWI712305B (zh) | 2020-12-01 |
CN107852329B (zh) | 2021-01-22 |
KR102558073B1 (ko) | 2023-07-20 |
US10708044B2 (en) | 2020-07-07 |
TW201724804A (zh) | 2017-07-01 |
EP3306854A4 (en) | 2019-01-16 |
KR20180016434A (ko) | 2018-02-14 |
CN107852329A (zh) | 2018-03-27 |
JP6321723B2 (ja) | 2018-05-09 |
US20180176008A1 (en) | 2018-06-21 |
EP3306854B1 (en) | 2020-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6321723B2 (ja) | 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 | |
US11444769B2 (en) | Systems, devices, and methods for signal localization and verification of sensor data | |
US20200112442A1 (en) | Systems, devices, and methods for recording a digitally signed assertion using an authorization token | |
US11240040B2 (en) | Systems, devices, and methods for recording a digitally signed assertion using an authorization token | |
TWI503688B (zh) | 用以藉由測試裝置對安全晶片認證存取之方法 | |
Guajardo et al. | Anti-counterfeiting, key distribution, and key storage in an ambient world via physical unclonable functions | |
WO2020185582A1 (en) | Methods and systems for implementing an anonymized attestation chain | |
JP2017507518A5 (ja) | ||
RU2016129192A (ru) | Способы и системы облачных транзакций | |
CN107438230A (zh) | 安全无线测距 | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
KR101326732B1 (ko) | 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 | |
WO2016194382A1 (ja) | 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 | |
CN112019326A (zh) | 一种车辆充电安全管理方法及系统 | |
JP2013198123A (ja) | アクセス制御システム | |
CN101374085A (zh) | 用于基于挑战响应来检查往返时间的方法和设备 | |
KR101691540B1 (ko) | 전력량 검침 시스템 | |
US20160035047A1 (en) | Managing Energy Meter Usage Feedback | |
CN108599936A (zh) | 一种OpenStack开源云用户的安全认证方法 | |
CN104424453A (zh) | 可验证非接触性感应标签的系统及方法 | |
Gondesen et al. | Feasibility of PUF-based authentication on ATtiny devices with off-the-shelf SRAM | |
CN108848089B (zh) | 一种数据加密方法及数据传输系统 | |
CN107968685B (zh) | 量子通信掷硬币方法及中继系统 | |
TW200403585A (en) | Apparatus and method of generating initial value of random number, and program for generating initial value of random number | |
TW201926116A (zh) | 具有保護數位簽章機制的方法及系統與伺服器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160601 |
|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20160614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170421 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170904 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170914 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170922 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6321723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |