KR102558073B1 - 방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치 - Google Patents

방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치 Download PDF

Info

Publication number
KR102558073B1
KR102558073B1 KR1020177037543A KR20177037543A KR102558073B1 KR 102558073 B1 KR102558073 B1 KR 102558073B1 KR 1020177037543 A KR1020177037543 A KR 1020177037543A KR 20177037543 A KR20177037543 A KR 20177037543A KR 102558073 B1 KR102558073 B1 KR 102558073B1
Authority
KR
South Korea
Prior art keywords
identification
identification value
value
terminal
pulse
Prior art date
Application number
KR1020177037543A
Other languages
English (en)
Other versions
KR20180016434A (ko
Inventor
노리요시 츠유자키
구니히코 네기시
Original Assignee
가부시키가이샤 콴타리온
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 콴타리온 filed Critical 가부시키가이샤 콴타리온
Priority claimed from PCT/JP2016/002682 external-priority patent/WO2016194382A1/ja
Publication of KR20180016434A publication Critical patent/KR20180016434A/ko
Application granted granted Critical
Publication of KR102558073B1 publication Critical patent/KR102558073B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Measurement Of Radiation (AREA)
  • Telephonic Communication Services (AREA)

Abstract

피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체와 그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자 등을 검출하고 전기 펄스를 생성하는 검출기를 구비한 펄스 생성 디바이스와, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (초기 펄스수) 와 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (초기 식별 수치) 를 기억하는 메모리를 구비한다.

Description

방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치{UNIQUENESS-ATTAINING APPARATUS THAT UTILIZES SPONTANEOUS DECAY OF RADIOISOTOPE}
본 발명은, 기기 (소자) 의 유일성을 실현하여, 당해 기기를 식별하는 장치, 특히 네트워크에 접속된 통신 기기의 인증이나 전자 데이터의 인증 (개찬, 누설 방지), 나아가서는 시각 인증을, 자율적으로 (외부의 인증국을 필요로 하지 않고) 실시하는 것을 가능하게 하는 장치에 관한 것이다.
1 조의 기기 (노드) 로 구성되는 「사물 네트워크 (Internet of Things, IoT)」의 시대가 온다고 말해지고 있다. 이 네트워크가 정상적으로 가동하려면, 이들 기기가 올바르게 접속되고, 정상적으로 동작하고, 적정하게 보수 관리될 필요가 있다. 이를 위해서는, 먼저 네트워크에 접속된 개개의 노드를 명확하고 또한 용이하게 식별하기 위한 수단이 필요로 된다. 그 때문에, 개개의 노드에, 복제나 위장이 곤란한 유일의 ID (식별의 지표) 를 부여할 필요가 있다. 특히, 지금까지의 기기나 장치는, 대량 생산으로 염가로 제조하기 위해서, 균일성을 중시해 완전히 동일한 성능의 장치, 기기가 제조되어 왔기 때문에, 그러한 기기를 개개로 식별하기 위해서도 ID 의 부여는 필수이다.
인터넷에서는, 당해 네트워크에 접속된 기기를 구별하기 위한 ID 로서 IP 어드레스가 사용된다. 이 IP 어드레스의 배분 방법으로서 당초에는 IPv4 가 이용되어 왔지만, 접속수의 급격한 증가로 IPv4 의 빈 번호가 고갈되어 왔기 때문에, IPv6 으로 이행되고 있다.
또 네트워크에 접속된 기기의 관리를 위해서는, 기기마다 유니크한 MAC 어드레스가 부여되고 있다. 이 MAC 어드레스는, 네트워크상의 중복을 방지하기 위해 형성되는 규격인, UUID 의 기초의 하나이다. 이 외, 단순한 ID 가 부여된 번호가 아니고, 상황에 맞춘 ID 의 설정 사례로는, 유비쿼터스 ID 센터가 추진하는 ucode 의 규격이 있다.
다음으로, 네트워크에 접속되어 있는 기기로부터 수신한 정보 (전자 문서 등) 가 위조, 개찬 등이 되어 있지 않은 것을 확인하는 것이 필요하다 (정보의 인증). 특히, 네트워크나 정보통신 기기의 기억 장치에 기록되는 데이터는 디지털 데이터이고, 이것을 복제한 데이터와의 사이에서 어느 쪽이 오리지널인지 구별을 할 수 없으므로 (작성에 사용한 장치에서 자율적으로 오리지널의 데이터인 것을 증명할 수 없으므로), 예를 들어 오리지널의 데이터인 것을 증명하기 위해서 인증국을 외부에 설치하고, 디지털 데이터를 공개 키 암호 방식에 의한 전자서명을 실시하여 확인을 하는 방식 등이 이용되고 있다 (예를 들어, 특허문헌 1 참조). 인증국에 의해 실시하는 전자서명은, 서명자가 데이터의 해시값을 구하고, 그 해시값을 비밀 키로 암호화하여 도큐먼트와 함께 교부한다. 수신자는 데이터의 해시값을 계산하고, 이것을 공개 키로 복호한 해시값과 비교하여 확인한다.
다음으로, 디지털 데이터가 생성된 시각 (언제 생성되었는지) 을 증명하는 구조로서 시각 인증이 이용되고 있다. 일반적으로, 네트워크에 접속된 각 정보통신 기기에서는, 내장 시계의 신뢰성이 부족하기 때문에, 시각 표준 기관 (TA) 을 사용하고 있는 인증 기관 (TSA) 에서의 시각 인증용의 토큰의 교부를 받고, 그 토큰과 디지털 데이터의 해시값을 작성하고, 그 해시값을 재차 외부의 인증 기관에 의존하여 확인시키고 있다.
일본 공개특허공보 2009-118402호
전술한, IP 어드레스, MAC 어드레스 등은 모두 소프트웨어에서 결정되고, 단순히 메모리에 데이터로서 기록되기만 하기 때문에, 용이하게 복제가 가능하고, 복제 (카피) 되어 버리면 기기의 유일성은 보장되지 않아, 진정인 기기의 식별을 할 수 없게 되어 버린다.
또, IPv6 에 의한 구별은, 번호 부여뿐이고, 중복을 피하기 위해서는 1 지점에서의 관리가 필요로 되지만, 세계적인 규약이 완전히 실시되고 있지 않기 때문에, 각국에 대략적으로 배분되어 적당히 사용되고 있다. 이 때문에 IPv6 이라고 해도, 부여 번호가 중복되면 유일성은 보장할 수 없다.
또한 IPv6 의 문제점으로는, 사용되지 않게 된 기기·장치의 번호, 고장이나 폐기된 장치의 번호의 관리도 필요하여, 방대한 데이터의 중복 회피를 위한 관리가 필요로 된다. 부여 번호의 일회 사용은, 번호의 고갈로 이어져 IPv4 의 문제와 동일하여 근본적인 문제의 해결은 되지 않는다.
전술한, 공개 키 암호 방식에 의한 전자서명에서는, 공개 키에 의해 복호화를 할 수 없는 것을 유일성의 근거로 하고 있다. 이 경우, 인증국은, 항상 키를 안전하게 관리할 의무를 지고, 그것을 위해서 시큐리티의 강화를 도모하고 있다. 그러나, 그래도 키가 해독될 위험성은 있을 수 있다.
또, 전자 정보에 정확한 시각 정보를 부가해도 (시각 인증), 네트워크상에서 다른 사람에 의한 전자화 정보나 시각 정보의 위조, 개찬이 발생하지 않는다는 보증이 얻어지지 않는다.
본 발명은, 상기 서술한 종래의 과제를 해결하기 위하여 이루어진 것으로, 피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체와 그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하여 전기 펄스를 생성하는 검출기를 구비한 펄스 생성 디바이스 (이하에 있어서 APG (Atomic Pulse Generator) 라고 약칭하는 경우도 있다) 와, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다), 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억하는 메모리를 구비한 장치를 제공한다.
또, 본 발명은, 디지털 데이터를 포함하는 정보를 무선 또는 유선으로 송수하는 적어도 2 개의 단말, 기기 등을 포함하는 시스템으로서, 그 단말의 일방 또는 쌍방에, 전술한 펄스 생성 디바이스와 메모리를 구비한 장치를 장착하고, 그 장치의 식별 수치를, 당해 단말, 기기 등의 인증 및/또는 상기 정보의 검증을 위해서 사용한 시스템을 제공한다.
본원 발명에 관련된 검출기는, 방사선의 충돌 에너지에 의해 전류가 흐르고, 전기 펄스를 출력한다. 이 전기 펄스가 양자역학에 기초하여 완전한 랜덤성이 있는 것에 주목하고, 정보통신 네트워크의 접속점 (노드) 에, 본원 발명에 관련된 소자를 장착한 기기 등을 접속하면, 다른 소자와 절대로 중복되지 않는 식별 수치 (식별 수치를 포함한다) 의 열을 항상 천이시키는 기능을 실현할 수 있다. 본 발명에 관련된 소자는, 이 천이하는 식별 수치열을 적절히 사용하여, 노드의 ID 를 결정하기 위한 기반으로 하고 있다. 이 ID 와 천이하는 식별 수치로 정보통신 네트워크의 액세스 관리를 실시하면, 노드의 복제나 위장이 불가능한 정보통신 네트워크의 관리가 가능하다.
온갖 기기가 정보통신 네트워크에 접속될 때에, 접속된 기기가 유일하고 또한 진정이고, 복제도 불가능한 것을 확인할 수 있고, 또한 접속할 때마다 확인의 기초가 되는 데이터를 자동적으로 갱신할 수 있다.
또, 유일한 기기로부터 송신된 디지털 데이터는, 인증국에 의한 증명을 입수하지 않아도 진정이다는 것을 자율적으로 증명할 수 있다.
도 1 은 본 발명에 관련된 장치의 유일성을 설명하기 위한 설명도이다.
도 2a 는 본 발명에 관련된 장치의 일 실시예를 나타내는 단면도이다.
도 2b 는 본 발명에 관련된 장치의 다른 실시예를 나타내는 단면도이다.
도 2c 는 본 발명에 관련된 장치의 또 다른 실시예를 나타내는 단면도이다.
도 2d 는 본 발명에 관련된 장치의 또 다른 실시예를 나타내는 단면도이다.
도 3a 는 본 발명에 관련된 장치의 검출기에 입사하는 입자의 양태를 나타내는 도면이다.
도 3b 는 도 3a 의 검출기의 출력 파형을 나타내는 도면이다.
도 4 는 본 발명에 관련된 장치를 복수개 사용하는 경우의 회로 구성을 나타내는 블록도이다.
도 5a 는 본 발명에 관련된 장치에 있어서, 혼성 전의 근접하는 펄스 파형을 나타내는 도면이다.
도 5b 는 도 5a 의 펄스의, 혼성 후의 출력 펄스 파형을 나타내는 도면이다.
도 6 은 본 발명에 관련된 장치에 있어서, 펄스의 더블 피크의 판정 방법을 설명하기 위한 설명도이다.
도 7 은 본 발명에 관련된 장치를 적용한 디바이스의 일 실시형태를 나타내는 평면도이다.
도 8 은 본 발명에 관련된 장치를 적용한 시스템의 일 실시예의 동작을 나타내는 설명도이다.
도 9 는 도 8 의 시스템에 있어서, 컨트롤러에 등록되는 노드측에 등록되는 속성을 나타내는 도면이다.
도 10 은 본 발명에 관련된 장치를 적용한 시스템의 다른 실시예의 동작을 나타내는 설명도이다.
도 11 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 12a 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 12b 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 13 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 14a 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 14b 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 15a 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 15b 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 16 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 17 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 18 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 19 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 20 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 21 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 22 는 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예의 동작을 나타내는 설명도이다.
도 23 은 본 발명에 관련된 장치를 적용한 시스템의 또 다른 실시예를 나타내는 도면이다.
도 24 는 본 발명에 관련된 장치를 적용한 디바이스의 다른 실시형태를 나타내는 블록도이다.
도 25 는 도 24 의 디바이스를 적용한 시스템의 일 실시예를 나타내는 설명도이다.
도 26 은 본 발명에 관련된 장치를 적용한 디바이스의 다른 실시형태를 나타내는 구성도이다.
도 27 은 도 26 의 디바이스를 적용한 시스템의 일 실시예를 나타내는 설명도이다.
도 28 은 본 발명에 관련된 장치를 적용한 디바이스의 또 다른 실시형태를 나타내는 구성도이다.
도 29 는 도 28 의 디바이스를 적용한 시스템의 일 실시예를 나타내는 설명도이다.
도 30a 는 본 발명에 관련된 장치를 적용한 시스템의 제 4 실시예의 키 교환 동작을 나타내는 플로우 차트이다.
도 30b 는 본 발명에 관련된 장치를 적용한 시스템의 제 4 실시예의 키 교환 동작을 나타내는 플로우 차트이다.
유일성을 실현하는 장치
본원 발명에 관련된 장치는, 펄스 생성 디바이스와 메모리를 갖는다. 펄스 생성 디바이스는 방사성 동위 원소 (RI) 를 포함하는 방사체와 검출기를 포함한다. 방사체의 동위 원소는, 피식별 대상의 총수보다 많은 수의 원자를 갖는다. 검출기는, 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하고 전기 펄스를 생성한다. 메모리에는, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다), 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억한다.
본 발명에 관련된 장치를 장착한 온갖 기기가 정보통신 네트워크에 접속되면, 접속된 기기가 유일하고 또한 진정이고, 복제도 불가능한 것을 확인할 수 있다. 즉, 개별의 기기의 식별이 가능해진다. 그러기 위해서는, 본 발명에 관련된 장치의 펄스 생성 디바이스가, 피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 구비하는 것이 요건이 된다. 이하에 상세하게 설명한다. 또한, 하기 설명에 있어서 「소자」라고 하는 것은, 본 발명에 관련된 장치를 지칭하지만, 특별히 메모리를 필요로 하지 않는 경우에는 당해 장치의 펄스 생성 디바이스도 지칭한다.
1) 본 발명에 관련된 소자에 있어서의 방사성 동위 원소의 원자수
이하, 소자는, 피식별 대상에 장착되어, 방사성 동위 원소 (RI) 의 붕괴 펄스로 자율적으로 구별하여 번호 부여 (식별 수치에 의한다) 하는 것을 상정한다.
1024 의 원자수를 갖는 α 붕괴하는 방사성 동위 원소 (RI) 의 원체 (原體)(X mol) 로부터 금후 전개된다고 말해지는 「사물 인터넷 (IoT)」의 노드 (접속점) 의 수가 되는 「1 조개 (1012)」의 디스크로 분할하여 소자를 제조했다고 한다 (도 1 참조). 1 mol 의 양의 원소에는 아보가드로수 6 × 1023 의 원자가 포함되어 있는 것으로 되어 있으므로, 1024 의 원자수는 일상의 범위이다.
방사성 동위 원소 (RI) 의 분할에 의한 제조의 결과 각각의 디스크에는 대략 1012 개의 원자가 수납된다. 실제의 제품을 제조하는 경우에는 제조 오차가 생기므로, 각 소자의 원자수는 일정한 범위에서 차이가 나지만 여기서는 단순히 균일하다고 생각한다.
각 소자가 재료적으로는 균일해도, 다른 물리적 성질에 기초하여 1012 이상의 수의 변이가 있었던 경우, 이 변이를 계측할 수 있으면, 동일한 원료로부터 제조한 이 소자를 예를 들어 연속 번호를 부여하는 등의 수단에 의하지 않고, 각각 유니크한 것으로서 식별할 수 있게 된다.
그러나 통상적인 경우, 각 소자의 원자수에 의한 변이를 계측하는 수단은 없다. 예를 들어 중량을 측정하는 수단으로는 각 소자에서 상이한 원자수를 알 때까지의 정밀도를 산출할 수 없기 때문이다.
그런데, 방사성 동위 원소 (RI) 로 각 소자를 제조한 경우에는, 재료의 원자는 자연스럽게 붕괴하여 다른 원소가 되고, 그때에 방사선을 방출한다. 각각의 원자의 붕괴는, 터널 효과 등의 양자역학 원리에 의한 확률적인 사상이기 때문에 하나의 원자가 붕괴하는 확률은 관측의 기간에 관계없이 단위 시간 내에 발생하는 확률이 일정하다는 성질이 있다.
이것은 「푸아송 랜덤 과정 (Poisson random process)」이라고 말해지는 그 계 (系) 는 기억을 가지지 않고, 단위시간당의 확률은 과거의 행동에 관계없이 일정하므로, 미소 시간 dt 동안에 1 개의 사상이 발생하는 확률 dp 는 λdt 가 된다. 여기서 λ 는 그 방사성 동위 원소의 붕괴 정수이고, 유한한 시간 간격 T 에 대해, 사상이 발생하는 평균의 수는 단순히 λT 가 된다. 이 때문에 상기 각 소자의 원자는 전체로부터도, 소자 내에서도 독립적이고, 관측의 기간을 통해서, 내장하는 원자의 수만큼 변이의 가능성 (엔트로피) 을 항상 가진다고 생각할 수 있다.
따라서, 동일한 원료로부터 제조한 1012 개의 소자라도, 각각의 소자는 원자수에 따른 상이한 붕괴의 패턴을 그리게 된다. 이 때문에, 각 소자에 1012 이상의 원자수가 있으면, 그 상이한 붕괴 패턴에 의해, 각 소자를 개별적으로 식별할 수 있다고 생각된다.
붕괴의 검출은, 붕괴시에 방출되는 감마선이나 α 입자에 의한 전리 작용으로 검출할 수 있다. 붕괴시에 2 개 동시에 방출되는 감마선 방출 핵종이 아니고, 1 붕괴시에 1 개의 α 입자밖에 방출하지 않고, 붕괴한 원자핵은 두번 다시 α 입자를 방출하지 않는 핵종을 선정하면, 확실하게 구별이 가능한 소자로서 이용할 수 있다. 요컨대 1012 개 원자가 있어도 동일한 원자핵의 붕괴는 없고, 각 원자 1 개 1 개의 붕괴시의 독립성이 유지되고 있다.
반대의 견해를 보면, 각각의 소자의 원자는 붕괴 계수에 의해 지수함수적으로 붕괴해 가므로, 소정 시간 동안에 붕괴하는 원자의 수를 알면, 붕괴 지수로부터 각 소자의 그때의 원자수를 추정할 수 있다. 원자수를 추정할 수 있으면, 그 소자가 가지는 붕괴 패턴의 변이의 총량 (엔트로피) 을 추정할 수 있어, 각 관측 기간에 있어서의 각 소자의 식별 가능성을 판정할 수 있다.
앞서 서술한 바와 같이 N0 개의 원자수가 1 초 동안에 붕괴하는 수 N 은, 붕괴 정수 λ 로 나타내어지고, 하기 식과 같다.
N = N0 × λ ···(1)
상기 식으로부터, 하기 식과 같이 기의 원자수를 구할 수 있다.
N0 = N/λ ···(2)
요컨대, 매초의 붕괴수 N 을 계측할 수 있다면, 그것을 붕괴 정수로 나눈 것을, 그때의 원자수로서 추계할 수 있다.
여기서, 1 개의 원자의 붕괴에 의한 α 입자의 방출은, 검출기에 의해 검지하여 전기 펄스 1 개로 변환할 수 있다. 1 개의 원자의 변화를 매크로로 인식할 수 있는 수단이다. 이로써 전기 펄스수를 붕괴수로서 취급할 수 있다.
검출기에서의 전기 펄스의 카운트 (붕괴) 가 있었던 경우의, 붕괴 전의 원자수는 상기 (2) 식에 의해 구할 수 있다. (이 경우의 검출 효율은 100 % 로 한다. 검출 효율이 10 % 인 경우에는, 붕괴수는 10 배 필요로 된다.)
Figure 112017130076199-pct00001
241Am (반감기 : 432.2 년) 의 붕괴 정수는, 5.08551 × 10-11 (초)
210Pb-210Po 방사 평균 물질 (반감기 : 22.3 년) 의 붕괴 정수는,
9.856302 × 10-10 (초)
Am 의 경우, 4 KBq 이면 78 조개의 원자수가 되고, 각 원자의 붕괴가 완전한 독립 사상이고, 1 조개의 구별이라도 충돌이 없는 난수로 구별할 수 있다. 마찬가지로 50 Bq 를 PUU 소자에 장착한 경우에는 9.8 조개의 원자수가 되어 100 억개의 구별이 충분히 가능한 것을 알 수 있다.
이와 같이 하여, PUU 소자에 장착하는 Bq 수를 최적으로 선택함으로써, 그 제품의 대상이 되는 네트워크의 규모에 따라 Bq 수를 선택할 수도 있다. 반감기가 약 23 년인 210Pb-210Po 라도, 50 Bq 의 붕괴수를 가지는 원자량이라도 10 억개를 구별할 수 있는 것을 알 수 있다.
이 방법에 의하면, 기본적으로 1 조의 스케일의 물리적 복제 불가능성을 가지는 소자 (이하 물리적 복제 불가능 소자 (Physically Unclonable Unit, PUU) 라고 한다) 를 용이하게 제조할 수 있다.
이상을 요약하면, 피식별 대상 (그 수량은 거대) 을 식별하기 (즉, 유일성을 실현한다) 위해, 본 발명에 관련된 소자는 피식별 대상의 수량을 상회하는 엔트로피의 방사성 동위 원소 (RI) 의 원자수를 포함하면 된다는 것이고, 그 사실은, 각 소자마다 방출되는 방사선의 양을 계측하면 검증할 수 있다는 것이다.
2) 소자의 식별을 위한 수치를 펄스의 계측에 의해 얻는 방법
전술한 바와 같이, 소자 내장의 원자수에 의해 식별 가능성을 가질 수 있고, 각 소자의 소정 시간의 펄스수를 계량하면 원자수를 추정할 수 있다. 그러나 소자의 식별을 실시하는 수단으로서, 원자핵 붕괴에 근거하는 펄스수를 누계하여 계량하는 방법은 시간이 걸려 효율적이지 않다.
그래서, 계측의 목적이 소자의 유일성 식별에 있는 경우에는, 반드시 고정밀도로 각 소자의 방사성 동위 원소 (RI) 의 원자량을 추정할 필요는 없고, 각 소자의 붕괴수로부터 각 소자의 차이를 식별하는 데에 충분한 엔트로피가 얻어지면 된다고 하면, 펄스수를 계수하는 것 이외의 계측 수단을 찾으면 되게 된다.
엔트로피는 「정보량」이고, 「비트」를 단위로 하여 계측할 수 있다. 따라서, 거대한 수의 소자의 유일성을 식별하는 데에 필요한 정보량을 펄스수의 계측 이외의 방법으로 인출할 수 있으면, 보다 효율적이게 된다.
다행히도, 자연 붕괴에 의한 방사선의 방출 펄스의 간격 정보가 그것에 부합한다고 생각된다.
즉, 시각 t = 0 에 하나의 사상이 일어났다고 하고, 인접하는 다음의 펄스가 일어날 때까지의 시간 간격을 나타내는 분포 함수를 먼저 유도하여 본다.
시간 t 를 거친 후의 미소 시간 dt 동안에 다음의 사상이 일어날 확률을 조사한다. 이 경우 제로로부터 t 까지의 시간 간격에는 사상이 일어나지 않고, 그 후에 미소 시간 dt 만큼 시간이 증분하는 동안에 1 개의 사상이 일어난다는 표현이 된다. 붕괴할 확률 (붕괴 정수) 을 λ 로 하면,
I1(t)dt = P(0) × λdt ···(3)
우변의 제 1 항은 전술한 방사성 붕괴의 식이 되어 푸아송 분포의 논의에 직접 따른다. 기록된 사상의 수가 λt 가 되어야 하는 시간 동안에 사상이 전혀 일어나지 않을 확률을 구하면,
P(0) = (λt)0e-λt/0! = e-λt ···(4)
를 얻는다. 이것을 (3) 식에 대입하면,
I1(t)dt = λe-λt × dt ···(5)
이것은 간격의 증대에 따른 펄스 발생 빈도가 자연대수 멱승에 의해 붕괴 계수에 따라 감소하는 지수함수이다.
평균 시간의 길이는 다음 식으로 계산된다.
Figure 112017130076199-pct00002
즉, 자연 붕괴의 발생수의 감소에 대응하는 지수 분포와 동일한 기울기인 것을 알 수 있다.
이와 같이 붕괴수의 감소 그래프도, 발생 펄스의 간격의 분포 그래프도 방사성 동위 원소 (RI) 의 원자수와 붕괴 계수만으로 엄밀하게 결정되는 동일한 방정식이 되는 점에서, 방사성 동위 원소 (RI) 의 자연 붕괴에 의한 각 소자의 유일성을 식별하기 위한 엔트로피는 각 소자의 펄스 발생 간격의 패턴의 변이에 엄밀하게 포함되어 있다고 할 수 있다.
이로써, 식별 대상의 각 소자에, 식별하는 각 소자의 총계를 상회하는 원자수가 포함되어 있는 경우에는, 원자핵의 붕괴에 의해 방출되는 감마선이나 베타선, 혹은 α 입자에 의한 펄스 간격을 계측하여 정보로서 수치화하여 이것을 ID (식별의 지표) 로서 사용할 수 있다.
여기서는 α 입자의 경우를 기재한다. 감마선이나 베타선의 계측 장치로도 동일한 수법으로 식별용의 수치를 구할 수 있다.
즉 α 입자의 붕괴는 검출기로 전기 펄스로 변환할 수 있으므로, 이 전기 펄스의 간격을, 기준이 되는 주파수로 카운트하면, 그 카운트수에 의해 간격의 수량화 (양자화) 가 생긴다. 이 기준 주파수는 샘플링 주파수라고 하고, 통상 디지털 회로의 클록 주파수가 사용된다.
2 개의 펄스 사이의 간격의 수치화에 있어서 엔트로피를 계량하기 위해서는, 2 진수로 변환하여 비트 단위로 평가하는 것이 합리적이다.
즉, 이 측정에 있어서 펄스의 간격을 256 가지로 구분 (양자화) 하여 계측했다고 하면, 그 정보량은 8 비트가 된다. 이 경우에는 소자수는 최대 256 개를 식별할 수 있게 된다. 양자화에 의해 얻어지는 비트로 식별할 수 있는 최대수와, 식별 번호가 충돌할 확률은, 표 2 와 같이 계산을 할 수 있다.
Figure 112017130076199-pct00003
식별하는 대상이 되는 소자의 수를 1012 로 하면, 이것을 2 진수로 변환한 비트가 필요한 정보량이 되므로, 그것은 40 비트라는 것이 된다 (240 = 1.0995 × 1012). 또 이 방법에 의한 식별법으로 동일한 값을 부여해 버리는 현상 「충돌」이 일어날 확률은 이 역수이므로, 9.0949 × 10-13 이 되고, 1012 개의 소자를 식별해도 충돌이 일어나지 않는다고 생각할 수 있다.
전술한 바와 같이, 펄스의 발생은 엄밀하게 양자역학에 따르므로, 양자화의 샘플링 정밀도를 높이면 하나의 펄스에서 정보량을 증가시켜 40 비트로 하는 것이 가능하지만, 기술적으로는 전자 회로의 안정성과의 균형이 있으므로, 8 비트 정도의 양자화가 타당하다.
따라서 이 8 비트의 정보를 복수 펄스의 계측으로 가산하여 40 비트의 정보를 얻을 필요가 있고, 이 경우 표 2 로부터 4 개의 펄스 간격이 필요하므로, 5 개의 펄스를 계측하게 된다.
이 결과로부터, 각각 독립된 원자핵으로부터의 방출에 대해 펄스 5 개가 있으면 되는 것을 알 수 있다. 5 개의 펄스를 방출할 수 있는 원자수가 있으면 되게 되지만, 각각의 원자핵의 붕괴는 붕괴 정수 (붕괴 확률이라고 생각해도 된다) 로 결정되어, 확률로밖에 검출할 수 있는 펄스수를 기대할 수 없다. 따라서, 5 개 이상의 펄스가 식별에 필요한 시간 내에 발생하기 위한 원자수가 필요로 되는 것은 자명하다.
이상을 요약하면, 방사성 동위 원소 (RI) 의 디스크 또는 용액 (적하 후에는, 증발하여 금속 원자만이 남는다) 을 검출기에 장착하고, 전기 신호로서 출력할 수 있는 기능과 그 펄스를 계측한 결과를 기록할 수 있는 메모리를 구비한 소자를 제조한다.
소자를 제조 후에, 생성되는 전기 펄스를 계측하고, 그 펄스로부터 상기 서술한 방법으로 정해지는 식별 번호 (ID, 식별 수치) 를, 소자에 설치한 메모리에 기록한다. 이 방법에 의하면, 동일한 재료로 제조한 소자가 자율적으로 유일성을 갖고, 그것을 기초로 생성한 ID 에 의해 소자 (소자를 장착한 기기 등도 마찬가지) 를 식별할 수 있게 된다.
또, 이 ID 는 메모리에 기록되어 있으므로, 원격으로 이 소자를 호출하여, 그 메모리의 값을 알 수 있다. 따라서, 본 소자는 정보통신 네트워크에 있어서, 개개의 소자가 유일한 것임을 원격으로 확인할 수 있다 (실시예는 후술).
3) 상이한 시각의 펄스 간격을 수치화함으로써 유일성의 계속을 확인하는 방법
전항의 소자에 있어서 메모리에 기록되어 있는 ID 는 단순한 정보이기 때문에, 그것이 복제 혹은 위장된 것인지, 오리지널인지를 판별할 수는 없다. 따라서 정보통신 네트워크에 있어서는, 소자의 유일성을 유지하기 위해서 복제 및 위장의 방지가 가능한 기능을 구비할 필요가 있다.
방사성 동위 원소 (RI) 의 자연 붕괴를 수치화한 값이 일의성을 가지는 것으로 되었지만, 그것은 제조시 (실제는, 초기 계측시가 될 것이다, 이하 동일) 로 한정한 것이 아니고, 동일한 계측 시간이 얻어진다면, 소자의 이용 기간 중의 임의의 시점에서도 모든 소자의 유일성이 얻어지는 확률을 나타내고 있다. 단 이 경우에는 붕괴 정수에 의한 펄스수의 감소를 편입시킬 필요가 있다. 이 조정은 펄스의 계측 시간이 아니고 표본화 주파수를 조정함으로써도 조정하는 것은 가능하다.
따라서, 본원 발명에 관련된 소자는 정보통신 네트워크에 있어서, 접속할 때마다 제조시와 동일한 유일성이 있는 수치의 확인 방법을 이용하면, 다른 소자와 상이한 ID 를 얻을 수 있어, 원격으로 계속해 유일성의 재확인을 실시할 수 있다. 이 특징을 이용하면, 소자의 ID 의 복제나 위조도 동시에 방지할 수 있다.
그러나, 모든 수치열을 계속해 기록하는 것은 합리적이 아니다. 그래서 액세스할 때마다 식별 수치를 기록하는 방법을 취한다. 즉, 본 발명에 관련된 소자에 구비하는 메모리에, 제조시의 ID 외에 1 개의 동일한 ID 의 기록 에어리어를 형성하고, 각각을 「제조 ID (초기 식별 수치)」, 「현재 ID」로 한다. 또 이 소자를 원격으로 호출하는 서버에 있어서도, 소자를 식별할 때의 참조 테이블에 동일한 항목을 형성해 둔다.
정보통신 네트워크의 원격에 있는 서버 등으로부터 본 소자를 호출할 때에, 소자는 액세스시의 계측에 의해 생성한 현재의 ID 를 「현재 ID」에 기록하고, 원격 서버도 ID 를 확인한 후에, 액세스하는 소자를 참조하는 테이블의 동일한 항목에 그것을 기록해 둔다.
차회에 서버로부터 액세스되었을 때는, 서버는 제조 ID 외에 전회 (前回) 취득한 「현재 ID」도 동시에 확인을 한다. 이 양자가 일치한 것으로, 서버는 소자가 진정인 것을 확인한다.
소자측은 그 액세스시에 새로 계측을 실시하고, 그 결과의 ID 로 「현재 ID」를 갱신하고, 서버도 그것을 취득하여, 자기의 테이블을 갱신해 둔다.
이상의 처리가 반복되면, 부정한 방법으로 소자에 액세스하여 그 2 개의 ID (「현재 ID」 및 「제조 ID」) 를 판독 혹은 통신 경로를 도청하여 송신되는 2 개의 ID 를 부정하게 얻음으로써 소자를 복제를 해도, 다른 수단에 의해 위장을 실시해도, 나아가서는 「현재 ID」를 가령 동일한 제품을 사용하여 생성해도, 모든 소자에서 값이 상이하므로, 제조 ID 와 현재 ID 를 동시에 일치시키는 것이 매우 곤란해져, 계속해 유일성을 확보해 나갈 수 있다.
물리적 복제 불가능 소자 (Physically Unclonable Unit, PUU )
1) PUU 의 일 실시형태 (기본 형태)
전술한 바와 같이, 물리적으로 복제가 불가능한 소자를 PUU 라고 부르고, 본 발명에 관련된 소자는, PUU 이다. 이하, 본 발명에 관련된 소자 (펄스 생성 디바이스) 를 PUU 의 기본 형태로 하여 설명한다. 또한, 여기서는 방사원으로서 α 입자를 사용한 장치를 예로 PUU 를 설명한다. 감마선, 베타선에 대해 계측하는 장치에 대해서도 동일하다.
또 「사물 네트워크 (IoT)」시대에 가정 전화 제품이나 휴대단말 등의 가반 (可搬) 기기가 접속된 정보통신 네트워크를 상정하면, PUU 는, 그 네트워크에 접속된 정보통신 기기 (노드) 에 장착하기 위해 소형화할 필요가 있다.
그래서 본 발명에 관련된 소자에서는, 개개의 물리적인 변이를 크게 취할 수 있고, 또한 소형의 디바이스를 제공한다. 사용하는 α 입자 방출체는, 디스크 및 용액을 사용할 수 있다. 디스크의 경우에는, 롤 (압연) 식으로 제조하는 것이 일반적이지만, 그 제조 방법으로 균일하게 되는 경우가 적어, 편차가 많다. 용액을 사용하는 경우에는, 금속 α 입자를 용액에 교반시켜 적하하는 경우가 많아, 이 방법에서도 편차가 있다. 어느 경우도, IAEA (국제 원자력 기관) 에서 규정된 BSS (국제 기본 안전 규격) 의 규정 미만에서 선원이 되지 않는 α 입자량을 사용한다. PUU 의 경우에는, 이 편차도 소자의 유일성에 공헌한다.
방사성 동위 원소 (RI) 를 수용하는 검출기는 통상은 플라스틱 혹은 세라믹스의 담체를 사용하여 형성하지만, 용액을 사용한 제조의 경우에는 담체를 플라스틱의 필름으로 하는 박막화에 융합된다. 이로써 펄스 발생기를 플라스틱 혹은 세라믹스에 의한 것과 비교해 현저하게 소형화, 저전력형화할 수 있다. 또, 용액의 적하를 잉크젯 등으로 실시하면, 생산 효율이 높고, 제조 비용도 현저하게 낮출 수 있다.
도 2a 는, PUU 의 기본 형태를 나타내는 단면도이다. 도시에 있어서, 방사체 (디스크)(1) 는, 예를 들어 자연 붕괴하여 방사선을 방출하는 방사성 동위 원소 (RI) 를 포함하는 원반을 형성한다.
방사성 동위 원소 (RI) 의 자연 붕괴에서는, 양자역학에 의하면, 모든 원자는 서로 독립되어 있고, 그 붕괴는 개개의 원자의 순수한 수학적 확률 사상으로서 발생한다. 그러나, 원자의 수는 너무 방대하기 때문에, 통상은 개개의 원자의 양자역학적 현상은 외부로 나타나지 않는다.
그런데, 이 방사성 동위 원소 (RI) 로부터 방출되는 방사선은, GM 관, Ge 검출기, 신틸레이션 검출기, 포토다이오드 및 Si 반도체 등으로 하나하나 검출할 수 있는 방사선의 방출은 핵 반응이기 때문에, 매우 높은 에너지를 생성하고, 1 개의 입자 각각이 반도체 검지 소자에 신호를 생성시키기에 충분한 에너지를 가지고 검출기의 반도체 소자를 구성하는 원자의 외곽 전자와 충돌하여, 검출기의 출력 회로에 전류를 발생시키게 하기 때문이다. 도시의 검출기 (2) 는, 포토다이오드 등의 반도체 소자로 구성되고, 방사선의 검출기로서 개개의 원자의 양자역학적인 사상을 매크로적으로 알 수 있다.
소자의 식별 조건을 양호하게 하기 위해서, PUU 는 펄스 생성 디바이스의 편차를 크게 하는 사양으로 제조한다. 구체적으로는, 포토다이오드에 적하하는 방사성 동위 원소 (RI) 용액이나 디스크가 결과적으로 RI 의 분포, 방사선의 입사각 등이 불규칙하게 분포하도록, 첨가 방법을 연구한다.
생성하는 펄스수를 증가시키는 구조로는, 도 2b 로 하면 2 배의 펄스수가 된다. 도 2c 로 하면, 디스크형 방사체로부터 방출되는 α 입자를 거의 전체량 (100 %) 보충할 수 있다. 마찬가지로, α 방사체 용액 (3) 을 사용하면, 도 2d 로 할 수 있고, 방사체 용액으로부터 방사되는 α 입자를 100 % 보충할 수 있다. 요컨대, IAEA 의 규정으로 방사선이 되지 않는 10 KBq (α 입자의 경우) 미만의 방사체이면, 최대 10 K 개/초의 펄스의 발생이 생긴다. 시뮬레이션 등을 위해, 1 G = 109 개/초의 펄스수로 하기 위해서는, 펄스 발생기 2 개에서 104 개 × 104 개 = 108 개가 되어, 3 개 이상의 펄스 발생기를 장착하면 되는 것으로 된다.
검출기 내에서는, α 입자가 검출기를 구성하는 반도체 원자와 충돌하고, 전자를 방출시켜 에너지를 상실하고 정지 혹은 통과한다. 이 방출되는 전자가 펄스로 되어 관측된다. 펄스는, α 입자의 패스 (반도체 내의 반응 거리) 에 의해, 파고가 정해진다. 검출기 내에서 정지하면 모든 에너지 (5.4 MeV) 를 방출하여 최대 펄스 파고가 된다. 반응 거리가 짧은 경우에는 펄스 파고도 작아진다. 도 3a 는, 검출기 (2) 에 입사하는 α 입자에 대해, 그 입사각과 펄스 파고의 관계를 나타낸다. 도 3b 는 검출기의 출력 펄스의 파형을 나타낸다. 이 출력 펄스에는 도시와 같이 「높이 (전압)」와「간격」의 2 개의 요소가 있다.
α 입자의 발생이 양자역학에 따라 랜덤이 되므로, 그 입사각도 또 랜덤이고, 결과적으로 펄스 파고도 랜덤의 높이가 된다. 랜덤으로 붕괴되는 방사성 동위 원소 (RI) 로부터의 α 입자를 공기와 충돌시켜 정지할 때까지의 거리와 에너지의 관계를 장시간 측정한 브래그 곡선 (도시 생략) 이 잘 알려져 있고, 이 현상으로부터도 펄스 파고 (에너지) 는, 최대 에너지까지의 사이에서 분포하는 것을 알 수 있다.
2) PUU 에 의한 ID 의 결정
PUU 에서 생성된 펄스는, 펄스 파고뿐만 아니라, 펄스의 간격도 매우 높은 정밀도이고 랜덤이다. 따라서, 이 펄스의 각각의 펄스 간격을 일정한 샘플 (클록) 주파수로 계측한 수치를 배열한 수열은, 양산된 모든 PUU 에 있어서, 소정량의 방사성 동위 원소 (RI) 를 장착한 경우라도 상이한 값이 된다. 이것을 적정하게 조합하면 1.0E + 12 (1 조) 의 노드라도 상이한 ID 를 생성할 수 있다. ID 의 이용을 용이하게 하기 위해서, 펄스 간격 (펄스 간격을 클록 주파수로 카운트한다) 이 푸아송 분포에 따르는 것을 이용하여, 함수를 이용하여 균일한 식별 수치로 변환하거나 해도 된다.
샘플 주파수 (클록) 를 사용한 카운트의 방법으로는, 8 비트, 16 비트, …으로 임의의 비트수로 카운트 가능하다. 클록의 스피드에 따라서는, 8 비트, 16 비트로 세고, 임의의 비트수까지 가산해도 된다. 현상황에서는 암호 해독에 사용되는 전자계산기의 계산 속도로부터, 암호화의 식별 수치로는 128 비트 이상의 길이를 사용하는 것이 좋다고 되어 있다.
3) PUU 의 붕괴 패턴의 변이의 총량을 크게 취하는 수단
본 발명에 사용되는 펄스 발생 디바이스에 생기는 출력 펄스는, 도 3b 와 같은 형태를 하고 있다. 이 물결의 높이는 하전 입자 (여기서는 α 입자) 의 검출 소자와의 반응 에너지 레벨에 비례하고 있는 것이 알려져 있다. 이 파형을 A/D 변환하여 에너지의 크기의 수치로 디지털 변환하여 수치화할 수 있다. 이 방법은 MCA 로서, 방사성 물질의 핵종을 아는 측정법에도 응용되고 있다. 이 방법을 사용하는 것에 의해, 1 개의 펄스로, 펄스 간격과 파고값의 완전히 독립된 2 개의 식별 수치값을 취득할 수 있다. 본 발명의 펄스 생성 디바이스의 일 실시예에서는, 약 80 cps (카운트/초) 의 펄스 발생이 있다. 펄스수를 80 cps 로 한 경우, 펄스 간격의 계측에 의해 80 개의 식별 수치를, 펄스 파고의 A/D 변환에 의해 80 개의 식별 수치를 동시에 취득할 수 있다.
각 펄스는, 각각 독립된 현상에 의해 생성되므로 식별 수치도 각각 독립적이다. 따라서, 1 개의 펄스 생성 디바이스에 있어서도, 하기 표 3 과 같은 펄스 파고값으로부터 생성되는 식별 수치와, 펄스 간격으로부터 생성되는 식별 수치를 매트릭스로 하여 조합하여, 1 초 동안에 80 × 80 개의 식별 수치를 생성할 수 있다.
표 3 에서는, 80 × 80 개의 매트릭스의 조합으로 하고 있지만, 10 × 10 이라도 되고, 임의의 매트릭스로 조합할 수 있다. 상기 설명은, 펄스 발생기가 1 개인 경우의 설명이지만, 펄스 발생기를 2 개, 3 개…으로 동일 장치에 장착해도 된다.
Figure 112017130076199-pct00004
매트릭스를 사용한 식별 수치의 작성 방법으로는, (1) 단순하게 연결하는 (간격 식별 수치 후에, 파고 식별 수치를 계속한다) 회로 외에, (2) 서로의 식별 수치를 가산하는 회로, (3) 서로의 식별 수치로 승산하는 회로, (4) 서로의 식별 수치의 XOR 을 작성하는 회로 등을 사용할 수 있다.
이 방법은, 펄스 발생기가 복수개 있어도 동일하게 다차원 매트릭스로 할 수 있으므로, 컴퓨터 시뮬레이션 등 단시간에 다량의 식별 수치가 필용이 되는 경우에는, 시작품 (試作品) 인 가로세로 5 mm 의 펄스 발생기를 동일 장치에 필요수 장착함으로써, 고속 식별 수치 발생기로서도 용이하게 조립할 수 있다.
다음으로, 복수의 펄스 생성 디바이스를 장착하는 경우의 회로 구성을 도 4 에 나타낸다. 복수의 펄스 생성 디바이스의 펄스 생성 회로 (1), (2) 에서 발생한 펄스를 혼성 회로에 입력하여, 합성한 펄스를 출력하고, 혼성 후의 펄스의 간격을 클록으로 카운트하여 식별 수치 출력으로 할 수 있다.
혼성 회로에서 중요한 점은, 주파수 (분해능) 가 낮은 (클록 펄스 펄스 간격이 길다) 클록 펄스를 사용한 경우에는, 펄스의 간격이 근접하여 있는 경우, 혼성 후의 펄스가 더블 피크로서 카운트되어 1 개의 펄스와 같이 되는 경우가 있다. 즉, 도 5a 에 나타내는 바와 같이 피크가 겹치는 경우, 도 5b 와 같이 1 개의 펄스로서 관측된다.
더블 피크의 판정은, 도 6 에 나타내는 바와 같이, 정상적인 1 개의 펄스의 측정 전압 Vh 를 결정하고, 그 위치에서의 펄스폭 tw 를 결정한다. tw 를 초과한 펄스가 관측된 경우 더블 피크로 하고 제외한다. Vh 나 tw 는 회로 정수에 의해 일의적으로 결정된다. 더블 피크가 제외되어도, 제외된 구간에서 계측되고 있는 클록수 (식별 수치) 는 식별 수치인 것에 변함은 없다.
이상과 같이 하여, 방사성 동위 원소 (RI) 로부터의 자연 붕괴에 의한 α 입자에 의해 생성된 전기 펄스의 간격과 높이로부터, 모든 소자에 고유의 ID 를 결정하는 기초가 되는 수열 (식별 수치) 을 유도할 수 있다. 이 수열은, 양자역학의 원리로부터 모든 소자에서 상이한 천이를 하여 예측이나 재현이 불가능한 것이고, 또한 온도·압력 및 전자파에 의해서도 변화하지 않는 안정적인 것이다. 종래의 방법에서는, 소정의 알고리즘에 의한 소프트웨어, 제조시의 결정에 의한 번호 등으로 노드의 ID 가 정해져 있어, 예측이나 재현이 가능한 것과 비교해, 이점이 훨씬 크다.
또, 만일 이만큼의 성능 소자를, 열잡음 등의 랜덤원으로부터 전자 회로에 의해 조립한다고 하면, 상당한 규모와 비용이 드는 것이 되고, 랜덤성에 대해서도 통계적인 검정이 필요하게 되어 버린다. 회로의 제작에는 안정성이나 경년 변화 등도 고려해야만 한다. 실제로 종래의 제품은 그와 같이 되어 있다.
본 발명의 장치는 약간의 방사성 동위 원소 (RI) 와 검출기, 앰프만으로 훨씬 우수한 성능을 저렴한 비용으로 실현할 수 있으므로 그 편리성은 크다.
4) PUU 의 다른 실시형태 (응용 형태)
도 7 은, PUU 의 응용 형태의 일례를 나타낸다. 도시의 PUU 는, 펄스 생성 디바이스 (4) 와 메모리 (5) 에 의해 구성되고, 전원을 가지지 않는 모델로, 취급상 칩 (또는 태그) 상으로 하는 것이 바람직하다 (이하 Qtag 라고 칭한다). 양산에 의해, 저가격화가 가능하고, 단순히 소자의 식별만을 가능하게 하는 모델이다.
메모리에는, 전술한, 제조시의 식별 ID (초기 식별 수치), 펄스수 등의, 유일성의 증명에 필요한 수치가 기록되어 있다. 다른 기기에 조합하여 사용하므로, 전원은 외부 기기로부터 공급된다. 이 모델의 PUU 는 펄스를 출력하기만 하고, 동작시의 PUU 의 에너지 분포의 측정이나 펄스 간격의 측정 등은 모두 외부 기기에서 실시한다.
또한, 본 발명에 관련된 PUU 의 다른 실시형태로서, 예를 들어 펄스 생성 디바이스로부터의 출력 펄스를 식별 수치로 변환, 정형하여 출력하는 구조의 것이 있다.
PUU 는 기본 형태이든, 응용 형태이든, 그 유일성은, 전기 펄스를 인출하여 임의의 식별 수치로 변환함으로써, 정보통신 기기에서 용이하게 취급할 수 있는 디지털 데이터로서 조작 가능한 상태로 변환할 수 있어, 정보 네트워크에서의 응용이 가능하다.
또, 본 발명에 관련된 PUU 의 기타 실시형태로는, 본 발명에 관련된 PUU 를, 단거리 무선 통신 기능을 갖는 IC 카드, NFC 소자 등에 장착하고, 내장하거나 또는 일체로 구성시킨 것, 또 본 발명에 관련된 PUU 와, PIC, MPU 등의 반도체 칩을 인증 기능을 갖는 통신 유닛 (USB 와 같은 형태라도 된다) 에 장착하고, 내장하거나 또는 일체로 구성시키는 것 등이 있다. 이들은, 후술하는 PUU 의 이용 형태의 설명시에 아울러 설명한다.
PUU 의 이용 형태
I. 네트워크상의 기기 (단말, 노드) 및 정보의 식별 및 인증
1) 기기의 식별
네트워크에서는 발송자와 수신자가 있으므로, 네트워크상의 기기의 유일성이 상대로부터 확인될 필요가 있다. 이 경우, 확인은, 기기의 식별과 인증에 의해 실시된다. 기기의 식별이란, 네트워크에 접속하고 있는 기기가 유일성을 갖는 것이고, 이것은, 기기에 부여된 유일성이 있는 ID 번호에 의해 이루어진다. 본 발명에 관련된 PUU 를 기기에 장착하는 경우에는, PUU 의 제조시 (초기 계측시) 에 생성된 식별 수치를 그 기기의 ID 로 할 수 있다. 다른 방법에 의한 번호 부여는 소프트웨어에 의한 것이 되므로, 절대적인 유일성이 보증되지 않는다. 본 발명의 PUU 의 유일성은 방사성 동위 원소 (RI) 그 자체에서 기인되므로, 단순히 전자 펄스를 출력하는 소자 (펄스 생성 디바이스) 라도, 그 신호를 외부에서 소프트웨어 처리함으로써 PUU 로서 취급할 수 있다.
2) 기기의 인증
식별된 기기가 네트워크상에서 유일성이 있고, 그 외에 복제가 없고, 진정이고, 위장을 실시하고 있는 것이 아닌 것을 인정하는 것을 「인증」이라고 한다.
이를 위해서는, PUU 의, 계속적으로 생성하는 식별 수치열이 모두 상이한 값으로 천이한다는 특징을 이용할 수 있다. 구체적으로는, 모든 식별 수치열을 이용하는 것은 현실적이지 않기 때문에, 네트워크에서 액세스가 실시될 때마다 식별 수치를 교환하여, 그것을 키로서 기록하고, 차회의 액세스시에 그것을 확인하는 수법 등에 의해 실시한다. 구체적인 실시예는 후술한다.
이로써, 단순히 일시의 액세스 기록을 복제함으로써 순간의 상태를 모방하는 것만으로는 소자의 복제나 위장을 할 수 없게 된다.
네트워크에는 상기와 같이 발송자와 수신자가 있으므로, 그 쌍방이 서로 유일한 것을 확인하는 경우에도, 본 발명에 관련된 PUU 를 이용할 수 있다. 이 경우에는, 발송자와 수신자에 PUU 를 설치하지만, 서로 생성되는 식별 수치는, 단순히 액세스 허가를 하는 키가 될 뿐만 아니라, 교환하는 키의 암호화 및 복호화에도 이용할 수 있으므로, 다른 방법에 비해 효율이나 안전성이 매우 높다. 구체적인 실시예는 후술한다.
3) 정보 (디지털 데이터) 의 인증 (데이터의 누설, 복제, 개찬 방지)
본 발명에 관련된 PUU 는, 어느 시각에 발생한 식별 수치 (초기 식별 수치도 포함한다) 와 동일한 수치가 다른 시각에 발생하는 일은 없다. 이 때문에 디지털 데이터의 도용 방지에는 생성한 식별 수치를 삽입 (예를 들어, XOR 하여 암호화한다) 하기만 하면 된다. 암호화 후의 개찬 방지를 하기 위해서는, 원래의 디지털 데이터와 식별 수치의 해시값도 구한다.
식별 수치를 디지털 데이터에 삽입하는 방법은, 편리성으로부터 XOR 을 사용한다. XOR 하는 방법으로서 128 비트, 256 비트 식별 수치 (비트수는 임의로 설정 가능) 를 사용하여 축차 암호화하는 방법과, 디지털 데이터의 블록과 동일한 길이의 식별 수치를 사용하여 암호화하는 버남 암호가 있다. 본 발명에 관련된 PUU 의 일 실시예에서는, 펄스 간격 계측에 의한 식별 수치로 80 개/초를 생성하므로, 인간이 문장을 워드프로세서로 타이프하고 있는 경우에는 버남 암호에도 대응할 수 있다. 워드프로세서로 타이프하고 있는 시간에 버남 암호에 필요한 식별 수치를 생성할 수 있으므로, 리얼 타임으로 작문을 해독 불가능한 암호로 변환할 수 있다.
또한, 여기서 사용하는 식별 수치는, 후술하는 식 (7)(붕괴 정수 λ 를 가지는 방사성 동위체의 시간 경과에 수반하는 원자수의 변화를 나타내는 식) 에 있어서 t0 시부터 경과한 시간 tn 시에 있어서 자연 붕괴한 원자핵에서 발생한 펄스로부터 생성되는 식별 수치이고, 시각 tn 의 타임 스탬프가 포함되어 있게 되지만, 시각 tn 이 명시되지 않기 때문에, 시각을 포함하지 않는 경우의 개찬 방지로서 취급한다.
II. PUU 를 사용한 시각 인증
1) 방사성 물질의 펄스수와 붕괴 정수에 근거하는 경과 시간의 측정
시각 t 에 있어서의 원자수를 N(t) 로 한다. 각각의 방사성 동위체에는 고유의 붕괴 정수가 있고, N(t) 개의 원자가 존재하면 Δt 초간 경과에 의해 원자수는 λN(t)Δt 개 감소한다고 정의되어 있다.
즉,
ΔN = N(t + Δ) - N(t) = -λN(t)Δt
ΔN/Δt = -λN(t)
이 성립된다. Δt→0 의 극한을 취하면 미분 방정식
dN/dt = -λN(t)
이고, 이 해는 t = 0 일 때, N(0) = N0 인 것으로부터,
N(t) = N0e-λt
가 된다. 이것이, 붕괴 정수 λ 를 가지는 방사성 동위체의 시간 경과에 수반하는 원자수의 변화를 나타내는 식이다. 이 원자수는 그 시각에 방출되는 방사선의 수와 비례하고 있으므로, 원자수는 발생하는 방사선의 수 (펄스수, 카운트수) 를 측정함으로써 추정할 수 있다.
0→t 시간에 있어서의 카운트수는, 하기 식으로 나타낸다. 이 계산은 원자핵의 붕괴에 의한 감쇠도 고려되어 있다.
Figure 112017130076199-pct00005
그러나, 방사성 물자의 붕괴에는 요동이 있고, 그 때문에 전술한 바와 같은 진정인 식별 수치의 생성이 가능하지만, 경과 시간의 추정을 위한 계측에 있어서는 이것이 오차가 되어 나타난다. 측정값의 계측 오차는, 하기 식으로 나타내어진다.
Figure 112017130076199-pct00006
예를 들어, 본 발명에 관련된 PUU (펄스 생성 디바이스) 의 일 실시예에서의 카운트수는 평균 80 카운트/초이다. 하기 표는, 측정 시간 중의 원자핵의 붕괴가 없는 경우의 수치이다. 이것을 기초로 장시간 측정에 있어서의 계측 오차는, 하기 표와 같다.
Figure 112017130076199-pct00007
이 표로부터, 1 시간 이상 계측하면, 계측 오차는 0.15 카운트 미만이 되어 정확한 경과 시간의 기초가 얻어진다. 또, 상기 표로부터 1 카운트 이하의 오차로 하기 위해서는, 적어도 2 분 이상의 계측 시간이 필요로 된다. 카운트수를 계측하고 계측까지의 경과 시간을 상기 식 (7) 을 사용하여 판단하는 경우에는, 1 시간 정도의 측정을 하고, 2 분의 정밀도가 된다.
이와 같이, 본 발명의 PUU 의 일 실시예에서는, 예를 들어 1 시간을 걸쳐 전기 펄스의 수를 측정함으로써, 본 장치의 제조시부터의 경과 시간을 2 분의 정밀도로 추정할 수 있다.
따라서 제조시 (초기 계측시) 의 연월일, 시각이 본 장치에 전자적으로 기록되어 있으면, 그것을 사용하여, 측정시의 시각을, 외부의 시각 표준국이나 GPS 전파 등의 신호에 의지하지 않고 자율적으로 추정할 수 있게 된다.
타임 스탬프 등의 네트워크 처리에서는, 통상 동기의 정밀도로 초의 단위까지가 구해지고 있지만, 사회적으로는 날짜 레벨로의 증명이면 충분한 용도도 많다.
또, 소기의 정밀도를 얻는 데에 필요한 펄스 계측 시간은, 표 4 에 의해 방사선원으로부터의 방사선의 강도에 의존한다. 그래서, 도 2b, 도 2c 와 같이 방사선의 보충률을 올리거나, 또 IAEA 의 규제의 범위 내에서 방사성 물질의 양을 증량함으로써, 필요한 펄스 계측 시간을 대폭 단축할 수 있다.
또, 대부분의 정보통신 기기에는 설계상의 필요로부터, 내부 시계 장치 (리얼 타임 클록 RTC) 가 내장되어 있고, 본 장치의 자율적 시각 인증 기능에 이 RTC 에 의한 상세한 시각 관리 기능을 조합하면, 실용적으로 충분한 기능을 구비한 자율적 시각 인증 기능을 가져올 수 있다.
이상을 정리하면 다음과 같이 된다.
(1) 양자적 타임 키핑 (QTK) 기능
본 발명에서는, 사용되는 PUU 에 일정량의 방사성 동위 원소 (RI) 가 장착되고, 그 동위 원소로부터 방사선은, 시간의 경과와 함께 발생원의 원자가 감소해 가므로, 점감하는 특징이 있다. PUU 의 제조 후에는 방사성 동위 원소 (RI) 의 양이 증가하는 일은 없기 때문에, 방사선의 양이 제조시 (초기 계측시) 부터의 경과 시간을 나타낼 수 있다.
본 발명에 관련된 PUU (펄스 생성 디바이스를 포함한다) 는 출력 펄스에 의해 경과 시간을 계측할 수 있는 시간 관리 기능 (타임 키핑 기능) 을 가지고 있고, 이것을 양자적 타임 키핑 (QTK) 이라고 한다. 「양자적」이란, 이 타임 키핑 기능이 PUU 의 출력 펄스가 가지는 양자역학적인 특성에 의존하고 있는 것을 의미한다.
(2) 경과 시간의 계측
본 발명에 관련된 PUU 는 출력되는 전기 펄스로 내장 방사성 동위 원소 (RI) 의 붕괴를 알 수 있으므로, 방사성 탄소 연대 측정법 등과 같이, 대상물을 질량분석기에 걸어 측정하는 등의 수고를 필요로 하지 않고, 제조시의 펄스수의 초기값과 현재의 펄스수를 아는 것만으로 경과 시간을 추정할 수 있다. 단, 발생 펄스는 요동이 있으므로 경과 시간의 추정 정밀도는 펄스수를 측정하는 시간의 길이에 의존한다.
2) 검출부 다이오드의 알파 입자 조사 손상의 고려
본 발명에 관련된 PUU 에 있어서는, 다이오드에 대한 α 입자 조사에 의해 다이오드의 손상이 시작된다. α 입자의 검출은, 이 손상에 의해 튕겨 나오는 전자를 직접 계측하는 방법이므로, 조사에 의한 손상은 피할 수 없다. 그리고, 다이오드 내의 Si 원자가 없어지면, α 입자의 검출을 할 수 없게 되는, 즉 「수명」이다.
본 발명에 관련된 PUU (펄스 생성 디바이스) 의 일 실시예는 가로세로 0.67 mm 이고 80 cps 의 계측으로 하면 1.2 × 1012/㎠ 까지 3.2 년이 된다. 통상적인 인터넷 뱅크 인증 장치 등에서 2 년의 설정 수명 (자동적으로 사용할 수 없게 된다) 이 요구되고 있어, 이 방침에는 합치한다.
열화의 경우에는, 계수율의 감소가 계측 오차보다 커지므로 검정을 실시하여 1 시간의 측정의 계측 오차보다, 감소가 큰 경우에는 열화가 시작되었다고 판단할 수 있다. 후술하는 시각 인증에 사용하는 경우에는, 미리 설정한 소정의 유효 기간만으로 사용을 끝낼 필요가 있다.
3) 양자적 타임 키핑 (QTK) 기능의 시각 인증에의 응용
본 발명에서는, QTK 에 의해 제조시부터의 경과 시간으로부터 시각을 추정할 수 있다. 이 시각 정보를 내장하고 있는 펄스에서 유래하는 식별 수치와, 네트워크에 전송하는 데이터의 해시값의 계산을 실시하고 전자서명을 실시하면, 전송 데이터의 시각 증명과 개찬의 검지를 실현할 수 있다. 즉, 타임 스탬프나 전자서명을 실시하기 위해서는 외부의 인증국의 기능이 필용인데 대해, 본 발명은 PUU 의 유일성과 QTK 기능에 의해 시각과 데이터의 신용성을 담보할 수 있다. 따라서, 본 발명에서는, 외부의 도움 없이 자율적으로 타임 스탬핑을 실시할 수 있다.
그래서, 예를 들어 전자 상거래의 기반이 되는 거래 데이터 (전력 미터의 계량값, 자동 운전 자동차의 렌탈 요금 등) 에 대해, 「언제」, 「누가」, 「무엇을」, 「얼마로」 등의 거래 내용의 정보에 추가로, 그 데이터가 발생한 노드에 접속되어 있는 PUU 의 제조시의 펄스 초기값 (초기 식별 수치) 과 거래 발생 시점에서의 펄스수가 부가됨으로써, 그 거래 데이터의 시각과 거래 내용을 저비용으로 효율적으로 담보할 수 있는 등, 현저한 효과를 기대할 수 있다.
PUU 의 시각 인증 기능을 디지털 데이터 (도큐먼트 데이터 등) 의 인증에 이용할 수도 있다. 디지털 데이터를 명시적으로 그 작성 시각도 포함하여 보존하는 경우에는, 종래는 예를 들어 인터넷에 접속 가능하면 외부 표준 시각국, 모바일 기기이면 GPS 의 시각, 이들이 없는 경우에는 내장의 RTC 의 시각 데이터를 아울러 보존 대상으로 하고 있었다. 그러나, 외부의 표준 시각이나 GPS 의 시각, 또한 RTC 의 시각 데이터는, 도큐먼트의 작성자에 있어서는 개찬이 가능하다.
한편, PUU 에 의한 시각 인증 데이터는 작성자라도 개찬이 불가능하므로, 본 발명에 있어서의 명시적인 시각 데이터는, 그 진정성 (유일성) 이 PUU 에 의한 생성 데이터에 의해 담보된다. 실시예는 후술한다.
III. PUU 가 생성하는 식별 수치 자체에 근거하는 네트워크상의 기기 (단말, 노드) 및 디지털 데이터의 식별·인증
전술한 「I. 네트워크상의 기기 (단말, 노드) 및 정보의 확인 (식별 및 인증)」에 있어서는, 기기에 장착한 본 발명에 관련된 PUU (물리적인 복제가 불가능한 소자) 가, PUU 마다 상이한 천이를 하는 식별 수치를 생성하고, 그것을 계속해 관리하는 방법에 의하고 있다. 그러나, 이 방법과는 별도로, 본 발명의 PUU 에서 생성되는 식별 수치 자체로부터 기기 (단말, 노드) 및 정보 (디지털 데이터) 의 식별·인증 (시각 인증도 포함한다) 을 실시할 수 있다.
또한, 이하에서 설명하는 본 발명의 PUU 의 일 실시예에서는, 방사선은, 구체 (球體) 방향으로 방출되는 α 입자를 일정한 면적을 가진 반도체에 입사한 입자만을 계측하고 있다. 이 PUU 의 펄스 생성 디바이스에서 사용하고 있는 Am-241 디스크는, 2.381 mmφ (3/32 인치) 이고 재질은 Ag 와 Au 이고, 그 열팽창 계수는, Au = 14.2E-6/℃(20 ℃), Ag = 19.7E-6/℃(20 ℃), Si = 2.8-7.3E-6/℃(20 ℃) 이고, 50 ℃ 의 온도 상승에 있어서도, 80 cps 계측에 영향을 주는 면적 변화는 1/1000 정도이고, 계측수의 변동은 없다고 추측할 수 있다. 한편, 선원 강도는, 제조시의 정밀도는 4.0 KBq ± 15 % 이고, 3.6 KBq ∼ 4.6 KBq 까지 불규칙하게 분포되어 있다. 선원 강도는 정규 분포를 하고 있다고 생각되고, 제조 후의 Bq 수는 각각 상이한 것이 된다.
이러한 PUU 를 사용하여, 식별 수치 자체에 근거하는 네트워크상의 기기 (노드), 정보 (디지털 데이터) 의 식별·인증은, 예를 들어 이하와 같이 하여 실시된다.
먼저, 디지털 데이터의 송신측 단말의 인증은 다음과 같이 실시된다.
송신측 단말에서는, 계측한 「현재의 펄스수」(타임 스탬프의 키를 내재) 를 디지털 데이터의 해시값과 함께 PUU 에 등록된 초기 식별 수치로 암호화하여 관리측 (수신측 단말) 에 송신한다. 관리측 (수신 단말) 에서는, 암호화된 데이터의 수신 시각 (일시) 을 기록함과 함께, 그 수신한 데이터를 미리 등록되어 있던 초기 식별 수치로 복호화하여, 「현재의 펄스수」를 얻는다.
송신측 단말에 장착된 PUU 의 제조시 (초기 계측시) 의 일시, 펄스수 (초기 펄스수) 는 PUU 내의 메모리에 등록되고, 또한 이들 데이터는 미리 관리측 (수신측 단말) 에도 등록되어 있다.
복호화된 현재의 펄스수와, 미리 관리측에 등록되어 있는 초기 펄스수, 및 방사성 동위 원소의 붕괴 정수 (기지) 로부터, 전술한 역산 수학식에 기초하여, 제조시 (초기 계측시) 부터의 경과 시간을 추정할 수 있다. 제조시의 일시는 수신측에 미리 기록되어 있으므로, 이 일시에 추정된 경과 시간을 더하면, 「현재의 펄스수」의 계측시가 추정된다. 이 추정된 시각을, 기록되어 있는 암호화된 데이터의 수신 시각과 대조하고, 일치하고 있다고 판정되면, 시각 (제조일 등의 시각 데이터를 포함한다) 의 인증이 이루어짐과 함께, 수신한 디지털 데이터가 진정인 노드로부터 송신된 것을 확인할 수 있다. 즉, 송신측 단말의 인증이 이루어진다.
또, 송신 단말에서 디지털 데이터 (정보) 의 해시값을 산출하고, 이것을 PUU 에 등록된 초기 식별 수치로 암호화하고, 상기 디지털 데이터와 함께 관리측 (수신 단말) 에 송신한다 (시각 인증을 실시하는 경우에는, 송신 단말에서 계측한 현재의 펄스수도, 디지털 데이터의 해시값과 함께 암호화하여 관리측 (수신 단말) 에 송신한다).
관리측 (수신 단말) 에서는, 먼저, 수신한 디지털 데이터의 해시값을 산출함과 함께, 수신한 암호화된 해시값을, 미리 등록되어 있던 초기 식별 수치로 복호화한다. 산출된 해시값과 복호화된 해시값이 일치하는 경우에는, 디지털 데이터의 개찬·누설은 없다고 판정된다. 즉 디지털 데이터의 인증이 이루어진다.
상기 인증의 자세한 것은, 후술의 실시예에 있어서 설명한다.
앞서 서술한 바와 같이 통상적인 전자서명에서는 공개 키 암호를 사용하므로 외부의 인증국이 필요하고, 또 일반적으로 타임 스탬핑 방식에서는, 정확한 시각을 발산하는 외부의 시각 발신국, 타임 스탬프가 개찬되어 있지 않은 것을 외부에서 검증할 수 있는 타임 스탬프국이 필수이고, 이들 외부 서비스의 개재없이 시각 증명이나 전자서명의 확인을 할 수 없다.
이에 대하여 본 발명에 관련된 시스템은, 진정인 식별 수치에 의한 해시 계산이나 암호화의 기술을 사용하여 키의 신뢰도가 확보되는 것을 기반으로 하여, 정보통신 네트워크의 구성 요소에 대해 하기 기능 전부를 외부에의 액세스에 의하지 않고 검증을 실행할 수 있다.
(1) 누가 : 각 노드가 PUU 를 탑재하여 그 물리적 복제 불가능성에 근거하여 각 노드의 유일성을 담보한다, (2) 언제 : PUU 에 보존된 제조시 (초기 계측시) 의 펄스수와 현재의 펄스수 (타임 스탬프를 내재한다) 로부터 경과 시간을 역산할 수 있는 것에 의해 담보한다, (3) 무엇을 : 증명의 대상이 되는 디지털 데이터의 해시값과 타임 스탬프 정보를 복호하여 얻은 데이터의 해시값의 대조에 의해, 디지털 데이터의 개찬의 유무 (정보의 인증) 의 검증을 할 수 있다.
이와 같이, 개개의 노드에서 생성된 데이터는 본 발명에 관련된 PUU 에 의해, 1) 진정성 (유일성), 2) 생성 시각, 3) 개찬, 누설의 검지라는 가치가 일괄적으로 부가된다.
IV. PUU 의 네트워크 시스템에의 응용
(실시예 1)
도 8 은, 센서 네트워크상의 기기 (센서 노드)(6) 에 PUU 를 장착한 시스템의 일 실시예를 나타낸다. 이 실시예는, PUU 의 고유하게 천이하는 식별 수치에 근거하여 센서 노드의 액세스를 제어하는 시스템을 예시한다.
도시에 있어서, 센서 노드는, 네트워크에 접속된 유저 (클라이언트) 측의 기기 (도시는 Web 카메라), 단말 (PC) 등을 나타내고, 컨트롤러 (7) 는, 동일하게 네트워크에 접속된 관리 (서버) 측 (또는 다른 유저측) 의 기기, 단말 등을 나타낸다.
PUU 는 센서 노드에 장착되고, 컨트롤러에는, 그 PUU 의 제조시 (초기 계측시) 의 ID (초기 식별 수치) 가 미리 마스터 파일 (8) 또는 참조 테이블 등에 등록되어 있다. 컨트롤러는, 각 노드에 대해 도 9 에 나타내는 바와 같은 속성 기록을 갖고, 각 노드의 액세스를 관리한다.
PUU 는 자율적으로 양자역학에 근거하는 유일성이 있는 식별 수치를 생성하므로, 그 식별 수치에 근거하여 번호 부여를 할 수 있고, 번호 부여된 수치 (난수) 를 메모리에 기록하면 개개의 노드의 판별을 할 수 있다. 그러나, 그러한 수치를 복제하는 것은 가능하고, 네트워크를 개재시킨 원격으로부터 그 진정성 (유일성) 을 검증할 수 있는 것은 아니다.
한편으로 PUU 는 계속적으로 식별 수치를 생성하므로, 네트워크상의 모든 노드에 내장 또는 외부 장착되는 PUU 는 항상 각각 서로 상이한 변화를 계속하는 식별 수치를 생성할 수 있다는 특징이 있다.
따라서, 항상 천이하는 식별 수치를 개개의 노드의 진정성 (유일성) 의 담보로서 사용하고, 이로써 네트워크의 액세스를 제어하면, 원격에 있어서도 개개의 노드의 진정성 (유일성) 을 유지할 수 있다. 이 진정성 (유일성) 의 확인 순서를 도 8 에 근거하여 설명한다.
네트워크상 기기 (노드) 의 진정성 (유일성) 을 확인하는 순서는 이하와 같이 된다.
(1) 초회의 액세스시에, 센서 노드는, 제조시의 ID (초기 식별 수치) 에 신규로 생성한 ID (식별 수치, 이하 동일)(N1)(현재의 ID) 를 부가하여 컨트롤러로 보낸다.
(2) 컨트롤러는 노드로부터 송부된 제조시의 ID 가 자신에 등록되어 있는 제조시의 ID 와 일치하면 액세스를 허가한다. 그와 동시에, 송부된 신규 ID(N1) 을 당해 노드의 현재의 ID 로서 등록 (갱신) 한다.
(3) 차회의 액세스시에서는, 센서 노드는, 현재의 ID (전회의 액세스시에 신규로 생성한 ID(N1)) 에 신규로 생성한 ID(N2)(신규의 ID) 를 부가하여 컨트롤러에 보낸다.
(4) 컨트롤러는 노드로부터 송부된 현재의 ID 가 자신에 등록되어 있는 현재의 ID 와 일치하면 액세스로 허가한다. 그와 동시에, 송부된 신규 ID(N2) 를 당해 노드의 현재의 ID 로서 등록 (갱신) 한다.
상기 네트워크 처리에 있어서는, 기술한 바와 같이 송수되는 PUU 의 식별 수치는 특정 센서 노드에 고유의 것이고, 네트워크의 다른 노드로부터의 식별 수치와 충돌하는 일은 없다. 따라서, 천이해 가는 식별 수치열을 순차 기록·확인해 감으로써, 유일성이 담보되는 액세스 컨트롤이 실현된다.
(5) 이후, 동일하게 반복한다.
(실시예 2)
도 10 은, 단말 (센서 노드) 과 서버 (컨트롤러) 쌍방에 PUU 를 장착한 시스템의 일 실시예를 나타낸다. 단말 (센서 노드) 은, 실시예 1 과 마찬가지로, 네트워크에 접속된 유저 (클라이언트) 측의 기기를 나타내고, 서버 (컨트롤러) 는, 동일하게 네트워크에 접속된 관리 (서버) 측 (또는 다른 유저측) 의 기기를 나타낸다. 또한, 여기서 사용하는 PUU 는, APG (펄스 생성 디바이스) 를 내장하고, 식별 수치 (난수) 데이터로 정형하여 출력하는 타입 (MQRNG (Micro Quantum Random Number Generator, 초소형 양자 난수 발생기) 라고 한다) 을 사용하고 있다.
도시 실시예에 있어서, 진정성 (유일성) 을 인증하는 순서는 이하와 같다.
(1) 미리 단말측과 서버측 쌍방에 공통 키 K1 을 등록하거나, 또는 단말측의 PUU 에서 생성한 식별 수치 T1 (난수) 을 서버측에, 서버측의 PUU 에서 생성한 식별 수치 S1 (난수) 을 단말측에 등록해 둔다.
(2) 먼저, 단말의 인증을 실시한다. 최초의 액세스시에, 단말측이 생성한 식별 수치 T2 (난수) 로 공통 키 K1 또는 식별 수치 T1 을 암호화 (XOR 연산) 하고, 또 생성한 식별 수치 T2 로 상기 식별 수치 S1 을 암호화 (XOR 연산) 하고, 이들 암호화한 데이터를 서버측에 송신한다. 서버측에서는, 수신한 전자의 암호화 데이터를 수중의 공통 키 K1 또는 식별 수치 T1 로 XOR 연산하여 복호화하면, 식별 수치 T2 를 취득할 수 있다. 또 후자의 암호화 데이터를, 취득한 식별 수치 T2 로 XOR 연산하면, 식별 수치 S1 을 취득할 수 있다. 이 취득한 식별 수치 S1 과 미리 서버측에 등록한 식별 수치 S1 과 대조하여 확인함으로써 단말이 인증된다. 아울러, 취득한 식별 수치 T2 를 키로서 기록한다.
(3) 다음으로, 서버의 인증을 실시한다. 서버측에서 새롭게 생성한 식별 수치 S2 (난수) 로, 식별 수치 T1 및 키로서 등록한 식별 수치 T2 를 각각 암호화 (XOR 연산) 하고, 이들 암호화한 데이터를 단말측에 송신한다. 단말측에서는 수신한 전자의 암호화 데이터를 수중의 식별 수치 T1 로 XOR 연산하여 복호화하면, 식별 수치 S2 를 취득할 수 있다. 또 후자의 암호화 데이터를, 취득한 식별 수치 S2 로 XOR 연산하면, 식별 수치 T2 를 취득할 수 있다. 이 취득한 식별 수치 T2 와 단말측의 식별 수치 T2 를 대조하여 확인함으로써 서버가 인증된다. 아울러, 취득한 식별 수치 T2 를 키로서 기록한다.
(4) 차회 이후에는 도면과 같이 교대로 새로운 식별 수치를 생성하고, 전회의 식별 수치로 암호화하고 그것을 교환한다.
(5) 전회의 식별 수치를 키로 하여 전회의 키의 확인이 가능하면 수신한 식별 수치를 새로운 키로 하여, 자신의 새로운 식별 수치를 송신한다.
실시예 1 에서는, 단말인 센서 노드에 PUU 가 내장되고, 거기서 생성된 식별 수치를 그대로 평문으로 교환하고 있었지만, 본 실시예에서는, 네트워크의 양단인 단말과 서버에 외부 장착으로 PUU 가 탑재되어, 각각 생성된 식별 수치와 전회의 액세스시에 생성된 식별 수치 (초회의 액세스에서는 공통 키) 를 XOR 연산하여 암호화하는 처리가 가해지고 있다. 클라이언트도 서버도 본 발명에 관련된 PUU 를 장착하는 것에 의해 진정성 (유일성) 이 담보되어, 단순히 통신규약을 모방하는 에뮬레이션이나 스냅샷적인 카피로는 위장을 할 수 없다. 또 단말측으로부터 서버의 인증도 할 수 있으므로, 통신회선에 끼어들어 서버를 위장하여 부정하게 ID 데이터를 취득하거나, 또한 단말로 위장하여 부정 액세스를 실시하는 「리얼 타임의 중간자 공격」도 검지할 수 있다. 또, 본 실시예에서는, XOR 명령을 1 번 사용할 뿐의 암호화·복호화이고 복잡한 처리가 불필요하므로, 효율이 양호한 통신을 할 수 있다.
본 실시예에서도, 송수되는 PUU 의 식별 수치는 특정 센서 노드에 고유의 것이고, 네트워크의 다른 노드로부터의 식별 수치와 충돌하는 일은 없다. 따라서, 천이해 가는 식별 수치열을 쌍방에서 순차 기록·확인해 감으로써, 네트워크의 쌍방의 유일성이 담보되는 액세스 컨트롤이 실현된다.
이들과는 반대로 센서 노드가 정상적으로 작동하고 있음에도 불구하고, 액세스 거부가 이루어진 경우에는, 그 노드에 대해 위장이 실시된 가능성이 있는 것을 검지할 수 있다.
또한, 실시예 1 및 2, 나아가서는 이후의 실시예에 있어서도, 통신회선의 에러나 마스터 파일의 에러 등에 대해서는 CRC 등 공지된 기술을 병용 가능한 것은 말할 필요도 없다.
(실시예 3)
도 11 은, 센서 노드에 PUU 를 장착한 시스템의 다른 실시예를 나타낸다. 이 실시예에서는, 시각 인증도 실시하고 있다. 또한, 노드측에서는, 당초의 펄스수 (초기 계측시의 펄스수, 초기 펄스수), 당초 날짜 (초기 계측시의 날짜), 식별 수치 (초기 식별 수치) 및 현재의 펄스수를 메모리 (PUU 의 메모리를 포함한다) 에 기록한다. 서버측에서는, 미리 상기 노드에 대응하여 그 당초의 펄스수, 당초 날짜, 식별 수치를 마스터 파일 또는 참조 테이블 등에 등록해 둔다.
도시 실시예의 시스템에서는, 증명의 대상이 되는 디지털 데이터는 그대로 처리를 실시하면 효율이 나쁘기 때문에, 일방 해시 함수에 의한 계산을 실시하여 일정한 길이의 「해시값」을 통상적인 기술로 구한다 (이 함수의 종에 식별 수치를 사용하는 것은 가능). 이 해시값을 식별 수치 (난수) 로 암호화를 실시하여 「데이터 인증 코드」를 생성한다. 생성된 데이터 인증 코드는 디지털 데이터와 함께 송신한다 (도시의 「증명이 첨부된 메세지」). 또한 디지털 데이터도, 별도로 식별 수치로 암호화할 수도 있다. 도시 실시예에서는, 타임 스탬프의 목적을 위해서, 현재의 펄스값도 함께 「데이터 식별 코드」로 암호화하여 송신한다.
수신측은, 상기 「증명이 첨부된 메세지」를 수신하면, 수신한 일시를 기록함과 함께, 먼저 디지털 데이터의 해시값을 송신측과 동일한 계산 방법으로 산출한다 (산출된 것을 해시값 A 로 한다). 또한, 디지털 데이터가 암호화되어 있으면, 식별 수치로 복호화하여 평문으로 되돌린다.
다음으로 「데이터 인증 코드」를, 테이블 등에 기록되어 있는 송신측의 식별 수치로 복호화하여, 디지털 데이터의 해시값 (복호화된 것을 해시값 B 로 한다) 및 현재 펄스수를 얻는다.
그리고, 해시값 A 와 해시값 B 를 비교한다. 일치하고 있지 않으면, 디지털 데이터가 도중에 개찬되었다고 판정한다. 또, 복호화에 의해 얻어진 현재의 펄스수와, 테이블에 기록되어 있는 당초의 펄스수를 비교함으로써, PUU 의 제조시부터의 경과 시간을 추정할 수 있어, 「III. PUU 가 생성하는 식별 수치 자체에 근거하는 네트워크상의 기기 (단말, 노드) 및 디지털 데이터의 식별·인증」에서 서술한 바와 같이 하여 시각 인증을 할 수 있다. 즉, 디지털 데이터가 진정인 노드 (송신측 단말) 에서 발행된 것을 확인할 수 있다.
또한, 본 실시예는, PUU 를 사용하여 디지털 데이터의 인증 (개찬, 누설의 방지) 과 시각 인증을 실현하지만, 이것에 추가로 실시예 1 또는 실시예 2 와 같은, 식별 수치의 교환·갱신에 의해 송신측 또는 송수신측을 식별할 수도 있다.
여기서, 본 발명에 관련된 PUU (또는 펄스 생성 디바이스) 를 사용한, 송신측의 디지털 데이터를 인증하는 방법과, 통상적인 인증국 (CA), 타임 스탬프국 (TSA) 을 사용한 증명 방법의 차이에 대해, 구체적으로 설명한다.
(1) CA, TSA 에 의한 방법
가) 데이터의 작성자가 아니고, 제 3 자에 의한 개찬의 유무, 시각의 증명이 얻어진다.
나) 부인 방지가 가능해진다. 제 3 자에 의해 증명되는 비밀 키에 의한 암호화가 실시되므로, 송신자 이외에 암호화가 불가능하기 때문에, 송신자는 그 송신을 부인할 수 없다.
(2) PUU 에 의한 방법
가) 외부에 CA 나 TSA 를 두지 않기 때문에, 제 3 자 증명은 존재하지 않는다. 단 송신자의 PUU 는 유일성이 있으므로, 제 3 자의 증명이 없어도, 송신자를 증명할 수 있다.
나) 식별 수치는 미리 수신자에 보내져 있고, 증명이 첨부된 메세지에는 포함되어 있지 않기 때문에, 식별 수치와 해시 양방을 개찬하여, 도중 개찬의 판별을 피할 수 없다.
다) 타임 스탬프에 있어서도, 메세지에 당초 펄스수가 포함되어 있지 않기 때문에, 도중에 펄스수를 개찬하여 날짜를 속일 수 없다.
라) 송신자는 유일성이 있는 식별 수치로 암호화를 실시하고 있으므로, 자기의 송신을 부인할 수 없다.
마) 수신자 이외의 개찬을 방지할 수 있으므로 자동차의 차내 넷 (CAN) 등과 같은 기술적인 데이터 통신에는 충분한 기능이 된다 (외부로부터의 교란 예방이 목적).
(실시예 4)
도 12a 내지 도 22 는, 네트워크에 접속된 송신측의 단말 (노드, 기기) 및 수신측의 단말 (노드, 기기) 쌍방에 본 발명에 관련된 PUU 를 장착하고, 정보 (디지털 데이터) 를 송수하는 시스템의 일 실시예를 나타낸다. 이 실시예에 있어서의 PUU 에는, 피식별 대상의 총수 (소자 (펄스 생성 디바이스 또는 PUU) 의 총수 + 쌍방의 통신의 이용 기간을 걸친 총통신 횟수) 를 충분히 상회하는 원자수의 방사성 동위 원소가 함유되어 있다. 또한, 송신측, 수신측의 구별은 편의적이고, 쌍방향 통신의 경우에는, 각각의 단말이 송수신 가능한 단말이고, 송신측 단말이 되는 것도, 수신측 단말이 되는 것도 가능하다.
도시의 시스템에서는, 본 발명에 관련된 PUU 를 사용하여, 각 단말의 식별·인증뿐만 아니라 단말 상호 간에서 송수신되는 정보 (디지털 데이터) 의 인증까지 실시할 수 있다. 본 발명에서는, 세션마다 PUU 에서 생성되는 식별 수치를 암호 키 (공통 키) 로서 사용하므로, 연산에 의해 공개 키를 얻는 경우와 같은 연산 부담은 없다. 또, 본 발명에서는, 세션마다 식별 수치 (암호화 키) 를 서로 교환하고 갱신하므로, 안전하고 확실한 통신을 할 수 있다. 암호화 및 복호화는 XOR 만으로 실시할 수 있으므로, 기존의 암호 알고리즘은 불필요하다.
이하 도시 실시예에 따라, 단말의 식별·인증 및 정보의 인증에 대해 상세하게 설명한다.
미리 송수신 쌍방의 측의 단말의 메모리 (단말에 내장의 메모리라도, PUU 내장의 메모리라도 가능) 에는, 자기의 식별 부호 (송신측 P1), 공통 키 (K1), 통신의 상대방의 식별 부호 (수신측 P2) 를 등록해 둔다. 또한, 송신측, 수신측은 도 12a (송신측) 및 도 12b (수신측) 는, 이들 데이터를 테이블의 형식으로 보유하는 경우를 예시한다. 또한, 단말의 식별 부호는 PUU 의 초기 식별 수치로 나타낼 수 있다.
<상대방 단말의 인증>
먼저, 송신측 단말에서는, 도 13 에 나타내는 바와 같이, 송신측 단말의 PUU 에서 생성된 식별 수치 (CA1)(통신 식별 수치라고 한다) 로 도 12a 에 나타내는 테이블의 자기의 식별 부호 (P1) 을 암호화 (XOR 연산) 하여 암호화된 상호 식별 수치 (RA1) 을 생성한다. 또, 식별 수치 (CA1) 로 공통 키 (K1) 을 XOR 연산함으로써 암호화된 통신 식별 수치 (CCA1) 을 생성한다. 암호화된 상호 식별 수치 (RA1) 과 통신 식별 수치 (CCA1) 은 수신측 단말에 송신된다.
수신측 단말에서는, 도 14a 에 나타내는 바와 같이, 수신한, 암호화된 통신 식별 수치 (CCA1) 을 공통 키 (K1) 로 XOR 연산하여 복호화하면, 송신측의 통신 식별 수치 (CA1') 를 취득할 수 있다. 「'(어퍼스트로피)」를 붙인 부호는 복호화된 것을 나타낸다. 또, 암호화된 상호 식별 수치 (RA1) 을 취득한 통신 식별 수치 (CA1') 로 XOR 연산하면, 식별 부호 (P1') 를 취득할 수 있다. 송신측 단말이 진정인 단말인 경우, 송신측 단말과 수신측 단말의 공통 키는 어느 쪽도 동일한 공통 키 (K1) 이므로, 수신측 단말에서 복호화된 통신 식별 수치 (CA1') 는 통신 식별 수치 (CA1) 과 동일해지고, 통신 식별 수치 (CA1') 로 식별 부호 (RA1) 을 복호화한 식별 부호 (P1') 도 식별 부호 (P1) 과 동일해진다. 송신측 단말이 진정인 단말이 아닌 경우, 각각의 값은 상이하다.
이때, 수신측 단말은, 자기의 PUU 에 의해 새로 식별 수치를 자동적으로 생성시키고, 이것을 통신 식별 수치 (CB1) 로 한다. 그리고, 도 14b 에 나타내는 바와 같이, 상대방 (송신측) 의 복호화된 식별 부호 (P1') 와, 상대방의 복호화된 통신 식별 수치 (CA1') 와, 자기의 통신 식별 수치 (CB1) 을 배열한 「상호 통신 코드」를 작성한다.
다음으로, 수신측 단말에서도, 송신측과 동일하게 하여, 도 15a 에 나타내는 바와 같이, 통신 식별 수치 (CB1) 로 도 12b 에 나타내는 테이블의 자기의 식별 부호 (P2) 를 XOR 연산하여 암호화된 상호 식별 수치 (RB1) 을 생성한다. 또, 통신 식별 수치 (CB1) 로 공통 키 (K1) 을 XOR 연산함으로써 암호화된 통신 식별 수치 (CCB1) 을 생성한다. 암호화된 상호 식별 수치 (RB1) 과 암호화된 통신 식별 수치 (CCB1) 은 송신측 단말로 송신된다.
송신측에서는, 도 15b 에 나타내는 바와 같이, 수신한 암호화된 통신 식별 수치 (CCB1) 을, 수신측과 마찬가지로, 공통 키 (K1) 로 XOR 연산하여 복호화하면, 수신측의 통신 식별 수치 (CB1') 를 취득할 수 있다. 또, 암호화된 상호 식별 수치 (RB1) 을, 취득한 통신 식별 수치 (CB1') 로 XOR 연산하면, 식별 부호 (P2') 를 취득할 수 있다. 수신측과 동일하게 하여, 도 16 에 나타내는 바와 같이, 상대방 (수신측) 의 복호화된 식별 부호 (P2') 와, 상대방의 복호화된 통신 식별 수치 (CB1') 와, 자기의 통신 식별 수치 (CA1) 을 배열한 「상호 통신 코드」를 작성한다. 수신측 단말이 진정인 단말인 경우, 송신측 단말과 수신측 단말의 공통 키는 어느 쪽도 동일한 공통 키 (K1) 이므로, 송신측 단말에서 복호화된 통신 식별 수치 (CB1') 는 통신 식별 수치 (CB1) 과 동일해지고, 통신 식별 수치 (CB1') 로 식별 부호 (RB1) 을 복호화한 식별 부호 (P2') 도 식별 부호 (P2) 와 동일해진다. 수신측 단말이 진정인 단말이 아닌 경우, 각각의 값은 상이하다.
<키의 교환>
상대측 (수신측 단말) 과 신규로 통신을 실시할 때에는, 도 17 에 나타내는 바와 같이, 먼저 송신측 단말에서, 그 단말의 PUU 에서 새로운 통신 식별 수치 (CA2) 를 자동적으로 생성시키고, 이 새로운 통신 식별 수치 (CA2) 로, 상대방과의 상호 통신 코드 (도 16) 의 상대방 단말의 통신 식별 수치 (CB1') 및 수신측의 복호화된 식별 부호 (P2') 를 XOR 연산함으로써 암호화된 신통신 식별 수치 (CCA2) 및 식별 부호 (RA2) 를 생성하고, 이들을 상대방에 송신한다. 또한, 상대방과의 상호 통신 코드는, 직전의 <상대방 단말의 식별> 시에 작성된 것을 사용한다.
수신측 단말에서는, 수신한, 암호화된 통신 식별 수치 (CCA2) 를 자기의 상호 통신 코드 (도 14b) 에 있는 자기의 통신 식별 수치 (CB1) 로 XOR 연산함으로써 복호하여, 상대방의 복호화된 통신 식별 수치 (CA2') 를 취득할 수 있다 (도 18 참조).
상기 수신한 암호화된 식별 부호 (RA2) 를, 또한 복호화된 상대방 단말의 통신 식별 수치 (CA2') 로 XOR 연산함으로써, 자기 (수신측 단말) 의 복호화된 식별 부호 (P2") 를 얻는다. 이것을 자기의 식별 부호 (P2) 와 비교한다. 송신측 단말이 진정인 경우, 송신측 단말에서 복호화된 통신 식별 수치 (CB1') 는 통신 식별 수치 (CB1) 과 동일하므로, 수신측 단말에서 복호화된 통신 식별 수치 (CA2') 는 통신 식별 수치 (CA2) 와 동일해지고, 통신 식별 수치 (CA2') 로 식별 부호 (RA2) 를 복호화한 식별 부호 (P2") 도 통신 식별 수치 (CA2) 로 암호화된 식별 부호 (P2') 와 동일해진다. 송신측 단말이 진정인 단말인 경우, 상기 서술한 바와 같이 복호화한 식별 부호 (P2') 는 식별 부호 (P2) 와 동일하므로, 식별 부호 (P2") 는 식별 부호 (P2) 와 동일해진다. 송신측 단말이 진정인 단말이 아닌 경우, 각각의 값은 상이하다. 따라서, 식별 부호 (P2") 와 식별 부호 (P2) 를 비교하고, 일치하면, 송신측 단말이 진정이고 유일한 단말인 것을 확인할 수 있다 (도 18 참조).
또, 수신측 단말은, 송신측 단말과 마찬가지로, 통신 식별 수치 (CB2) 를 자기의 PUU 에서 자동적으로 생성시키고, 이 새로운 통신 식별 수치 (CB2) 로 상호 통신 코드 (도 14b) 의 상대방의 통신 식별 번호 (CA1') 및 송신측의 복호화된 식별 부호 (P1') 를 XOR 연산함으로써, 암호화된 신통신 식별 수치 (CCB2) 및 식별 부호 (RB2) 를 생성하고, 송신측에 송신한다 (도 19 참조).
또한, 수신측 단말은, 송신측 단말이 진정인 단말인 것을 확인할 수 있으면, 상대방과의 상호 통신 코드를, 도 20 과 같이, 복호화된 상대방 단말의 통신 식별 수치를 (CA1') 로부터 (CA2') 로, 또 자기의 통신 식별 수치를 (CB1) 로부터 (CB2) 로 갱신한다.
다음으로, 송신측 단말은, 암호화된 통신 식별 수치 (CCB2) 를 수신하면, 수신측과 동일하게 하여, 상대방과의 상호 통신 코드 (도 16) 의 자기의 통신 식별 번호 (CA1) 로 XOR 연산함으로써, 수신측 단말의 복호화된 통신 식별 수치 (CB2') 를 얻는다.
또, 상기 수신한 암호화된 식별 부호 (RB2) 를, 복호화된, 상대방 단말의 통신 식별 수치 (CB2') 로 XOR 연산함으로써, 자기 (수신측 단말) 의 복호화된 식별 부호 (P1") 를 얻는다. 이것을 자기의 식별 부호 (P1) 과 비교하고, 일치하면, 수신측 단말이 진정이고 유일한 단말인 것을 확인할 수 있다.
또한, 송신측 단말은, 수신측 단말이 진정인 단말인 것을 확인할 수 있으면, 상대방과의 상호 통신 코드를, 도 21 과 같이, 복호화된 상대방 단말의 통신 식별 수치를 (CB1') 로부터 (CB2') 로, 또 자기의 통신 식별 수치를 (CA1) 로부터 (CA2) 로 갱신한다.
이후의 세션에서는, 공통 키 (K1) 대신에, 갱신된 송신측의 암호 키로서의 식별 수치 (CB2', …) 및 갱신된 수신측의 암호 키로서의 식별 수치 (CA2', …) 를 사용하여, 송신측 및 수신측의 각각의 단말에서 새롭게 생성한 식별 수치를 암호화하여 타방의 단말로 보내고, 그 후에는 상기 <키의 교환> 의 항에서 서술한 바와 같이 하여, 암호 키의 교환을 실시한다.
<데이터 통신>
송신측 및 수신측 각각의 단말을 인증하고 암호 키의 교환을 실시한 후에, 송신측의 단말은 정보로서의 디지털 데이터를 상기 암호 키의 교환 시에 그 단말에서 생성된 식별 수치 (CA2)(송신측의 「상호 통신 코드」에 기록되어 있다) 를 사용하여 암호화하여 수신측의 단말로 보내고, 수신측의 단말은 수취한 암호화된 디지털 데이터를 암호 키의 교환시에 암호 키로서 등록한 식별 수치 (CA2')(수신측의 「상호 통신 코드」에 기록되어 있다) 를 사용하여 디지털 데이터를 복호화한다 (도 22 참조).
도 30a 및 도 30b 는, 이 실시예의 키 교환의 플로우 차트를 나타낸다. 키 교환 세션이 개시되면 (스텝 S101), 송신측 단말의 PUU 는 식별 수치 (CA1) 을 생성한다 (스텝 S102). 송신측 단말은, 생성된 식별 수치 (CA1) 을 사용하여 암호화된 통신 식별 수치 (CCA1) 과 암호화된 상호 식별 수치 (RA1) 을 생성하고 (스텝 S103), 수신측 단말에 송신한다 (스텝 S104).
수신측 단말이 암호화된 상호 식별 수치 (RA1) 과 통신 식별 수치 (CCA1) 을 수신하면 (스텝 S105), 암호화된 통신 식별 수치 (CCA1) 을 공통 키 (K1) 로 복호화하여 통신 식별 수치 (CA1') 를 취득하고, 암호화된 상호 식별 수치 (RA1) 을 취득한 통신 식별 신호 (CA1') 로 복호화하여 송신측의 식별 부호 (P1') 를 취득한다 (스텝 S106). 이어서, 수신측 단말의 PUU 는 식별 수치 (CB1) 을 생성한다 (스텝 S107). 수신측 단말은, 생성된 식별 수치 (CB1) 을 사용하여 암호화된 통신 식별 수치 (CCB1) 과 암호화된 상호 식별 수치 (RB1) 을 생성하고 (스텝 S108), 송신측 단말에 송신한다 (스텝 S109).
송신측 단말이 암호화된 통신 식별 수치 (CCB1) 과 상호 식별 수치 (RB1) 을 수신하면 (스텝 S110), 암호화된 통신 식별 수치 (CCB1) 을 공통 키 (K1) 로 복호화하여 통신 식별 수치 (CB1') 를 취득하고, 암호화된 상호 식별 수치 (RB1) 을 취득한 통신 식별 신호 (CB1') 로 복호화하여 수신측의 식별 부호 (P2') 를 얻는다 (스텝 S111).
송신측 단말이 수신측 단말과 신규로 통신을 개시하는 경우, 송신측 단말의 PUU 는, 식별 수치 (CA2) 를 생성한다 (스텝 S112). 송신측 단말은, 생성된 식별 수치 (CA2) 를 사용하여 암호화된 통신 식별 수치 (CCA2) 와 암호화된 상호 식별 수치 (RA2) 를 생성하고 (스텝 S113), 수신측 단말에 송신한다 (스텝 S114).
수신측 단말이 암호화된 상호 식별 수치 (RA2) 와 통신 식별 수치 (CCA2) 를 수신하면 (스텝 S115), 암호화된 통신 식별 수치 (CCA2) 를 자기의 통신 식별 수치 (CB1) 로 복호화하여 통신 식별 수치 (CA2') 를 취득하고, 암호화된 상호 식별 수치 (RA2) 를 취득한 통신 식별 신호 (CA2') 로 복호화하여 송신측의 식별 부호 (P2") 를 얻는다 (스텝 S116).
식별 부호 (P2") 가 식별 부호 (P2) 와 동일하지 않은 경우 (스텝 S117 에서 아니오), 수신측 단말은, 송신측 단말은 진정이 아니다고 결정하고 (스텝 S118), 송신측 단말과의 통신을 종료한다 (스텝 S119). 식별 부호 (P2") 가 식별 부호 (P2) 와 동일한 경우 (스텝 S117 에서 예), 수신측 단말은, 송신측 단말은 진정이다고 결정한다 (스텝 S120).
송신측 단말은 진정인 경우, 수신측 단말은, 이어서 통신 식별 수치 (CB2) 를 생성한다 (스텝 S121). 수신측 단말은, 생성된 식별 수치 (CB2) 를 사용하여 암호화된 통신 식별 수치 (CCB2) 와 암호화된 상호 식별 수치 (RB2) 를 생성하고 (스텝 S122), 송신측 단말에 송신한다 (스텝 S123). 수신측 단말은 상대방 단말의 통신 식별 수치를 (CA1') 로부터 (CA2') 로, 또 자기의 통신 식별 수치를 (CB1) 로부터 (CB2) 로 갱신한다 (스텝 S124).
송신측 단말이 암호화된 상호 식별 수치 (RB2) 와 통신 식별 수치 (CCB2) 를 수신하면 (스텝 S125), 암호화된 통신 식별 수치 (CCB2) 를 자기의 통신 식별 수치 (CA1) 로 복호화하여 통신 식별 수치 (CB2') 를 취득하고, 암호화된 상호 식별 수치 (RB2) 를 취득한 통신 식별 신호 (CB2') 로 복호화하여 송신측의 식별 부호 (P1") 를 얻는다 (스텝 S126).
식별 부호 (P1") 가 식별 부호 (P1) 과 동일하지 않은 경우 (스텝 S127 에서 아니오), 송신측 단말은, 수신측 단말은 진정이 아니다고 결정하고 (스텝 S128), 수신측 단말과의 통신을 종료한다 (스텝 S129). 식별 부호 (P1") 가 식별 부호 (P1) 과 동일한 경우 (스텝 S127 에서 예), 송신측 단말은, 수신측 단말은 진정이다고 결정한다 (스텝 S130).
수신측 단말은 진정인 경우, 송신측 단말은, 이어서 수신측 단말에 데이터 본체를 송신하고 (스텝 S131), 상대방 단말의 통신 식별 수치를 (CB1') 로부터 (CB2') 로, 또 자기의 통신 식별 수치를 (CA1) 로부터 (CA2) 로 갱신하고 (스텝 S132), 암호 키 교환을 종료한다 (스텝 S133).
(실시예 5)
전술한 Qtag (PUU 의 응용 형태의 일례로, 펄스 생성 디바이스 (APG) 와 메모리에 의해 구성되고, 전원을 가지지 않는 모델, 도 7 참조) 의 응용 실례로서, 도 23 에 가정 내에서의 가전품의 접속 네트워크 관리의 사례를 든다. 즉, Qtag 를 홈 네트워크 기기에 장착한 (내장 또는 외부 장착) 매핑에 이용한 사례를 나타낸다.
홈 네트워크에는 다양한 메이커의 다양한 기종이 접속되므로, 홈 네트워크를 메이커가 보수 관리하기 위해서는, 그 맵을 외부로부터 아는 것이 매우 중요하여 그것을 위한 규격이 제정되어 있다 (예를 들어 HTIP 규격 (Home-network Topology Identifying Protocol)). 이들 기기에 본 소자가 부가되면, ID 의 신뢰성을 크게 높일 수 있다.
또 장기적으로 사용되는 네트워크에 있어서, 노드 부품의 교환 시기 등을 관리하기 위해서, 경과 시간을 아는 수단이나 위장의 방지 대책으로서도 장래는 유용하다고 생각된다.
도시 실시예에서는, 가정 내에 있어서, 무선 및 유선의 LAN 을 구축하고, 무선의 LAN 에는 PC 및 Web 카메라를 접속하고, 유선의 LAN 에는 허브를 통해 디스크, 게임기 및 NAS (네트워크 접속 스토리지) 를 접속하고 있다. Qtag 는, 무선 LAN 의 친기 (親機), PC, Web 카메라, 게임기, NAS 에 장착되어 있다.
(실시예 6)
도 24 에, NFC (Near Field Communication, 근거리 무선 통신) 태그나 IC 카드에 본 발명에 관련된 PUU 소자 (APG 모듈) 를 조합한 단거리 무선 통신 타입의 디바이스 (이하 QNFC 태그라고 한다) 를 예시한다.
상기 Qtag 보다 빈번하게 펄스를 인출하는 것도 가능하도록, RFID (Radio Frequency Identifier) 등의 규격에 의한 단거리 무선 통신 기능을 구비한 NFC 칩과 조합한 구성으로 한다. 전원은 NFC 용의 비접촉 기술에 의해 조달할 수도 있다. 데이터는 NFC 의 규격으로 출력하고, 특수한 NFC 소자로서 취급된다.
도시 실시예에서는, 루프·안테나, 안테나·튜닝부, TX 임피던스·매칭/RX 필터단, RFID 트랜시버 IC 로 이루어지는 NFC 태그에 APG 모듈을 장착한 구조로 되어 있다. 또한, 도시에서는, 데이터 처리를 위해서 호스트 (PC, MPU 등) 가 접속되어 있다.
교통 카드와 같은 NFC 기능이 부여된 IC 카드의 경우, IC 카드 내의 기록 파티션 중에 카드측·서버측의 세션마다 생성하는 식별 수치 (난수) 에 근거하여 변동하는 이력 ID 를 기록할 수 있으면, IC 카드의 진정성이나 도용 검지가 용이하게 실현될 수 있다. 또 이 파티션이 복수 있으면, 복수의 서비스에 대응할 수 있는 안전한 IC 카드를 제조할 수 있다.
또 단거리 무선 통신에는 블루투스 (Bluetooth (등록상표)) 나 지그비 (Zigbee (등록상표)) 등 다른 규격의 수단을 사용해도 된다.
(실시예 7)
도 25 에, RFID 에 PUU 소자를 장착한 디바이스를 사용하여, 항공기의 제조, 운용, 정비, 수리에 있어서의 부품 관리 (도시 실시예에서는 핸디 터미널이 사용되고 있다) 를 실시하는 경우의 실시예를 나타낸다. 도시 실시예에서는, QNFC 태그를 부품에 장착한다. 이로써, 부품 관리 등으로 위조품이나 모조품과 진정품의 식별이 가능하다. 펄스가 무선으로 인출되므로, 기계 장치, 항공기, 차량 등의 부품 관리에 있어서, 장착 부품을 판독 장치 상에 잠시 두면, 부품이 진정인 것이 확실하게 증명된다.
특히 항공기 산업에 있어서는, 부품수가 매우 많아, 보안상의 필요도도 높기 때문에 단거리 무선 통신 (NFC) 기능을 구비한 칩 (RFID) 기술에 의한 부품 관리가 이미 실시되고 있다.
그러나, RFID 칩에 기입된 데이터는 디지털 데이터이기 때문에 복제가 가능하여, 위조 부품이나 유효 기간 등의 위장의 리스크가 존재한다.
이 RFID 칩에 유일성이 있는 소자가 장착되어 있고, 적정하게 데이터베이스 관리가 이루어지고 있으면, 보안상이나 안전상의 신뢰도를 대폭 향상시킬 수 있다. 항공기의 제조, 운용, 정비, 수리에 장래는 PUU 소자가 필수 불가결한 것이 될 것이다.
(실시예 8)
전술한 Qtag 는 전원을 가지지 않고, APG 와 메모리로 구성되는 PUU 의 모델이지만, 도 26 에 나타내는 유닛은, 전원을 장착하고, APG 와 PIC (Peripheral Interface Controller, 주변 기기 접속성 제어용 IC) 를 갖고, PIC 에 의해 식별 함수 연산이 가능한 PUU 의 모델이다.
이 유닛은, 특히 네트워크 기기 등에서 적극적으로 진정성이 문제되는 기기 등에 장착된다. 발생한 펄스를 내장의 PIC 로 자기 연산할 수 있으므로, 임의로 난수를 출력할 수 있다. 따라서, 네트워크 내의 노드에 수용하고, 필요에 따라 송수신되는 다른 데이터의 통신에 삽입하여 사용할 수 있다.
단, 펄스의 에너지 분포의 분석에는 전압을 양자화하는 A/D 변환이 필용이 된다. 이것을 1 개의 PIC 로 실현하는 것이 곤란하면, 전압 구분을 식별에 유효한 정도로 집약하고, 전자적인 전압 판별 회로를 구분에 따라 설치하고, 그 출력을 A/D 변환으로 바꾸는 간이한 방법에 의해서도 된다. 펄스 발생 회로측에 이 회로를 설치해도 된다. 또 신호 처리·기록과 통신의 2 개의 PIC 를 가지는 구조로 해도 된다.
전원을 내장하고, 항상 작동하므로, 펄스의 현재값은 백그라운드에서 항상 계측하여 갱신을 실시할 수 있어, 시각 인증 등의 데이터 요구에 대해서도 리얼 타임으로 응답할 수 있다.
(실시예 9)
도 27 은, 실시예 8 에 관련된 유닛을, 인터넷 뱅킹용 개인 인증에 적용한 사례를 나타낸다. 도시에 있어서, 단말측의 양자 인증 유닛 (QAU)(및 서버측의 양자 커뮤니케이션 유닛 (QCU)) 이, 실시예 8 에 관련된 유닛에 대응한다. 또한, 양자 인증이란, 본원 발명에 관련된, 방사성 동위 원소의 자연 붕괴를 이용한 유일성에 근거하는 인증 기능을 칭하고 있다.
현상황의 인터넷 뱅킹에 있어서의 개인 인증에서는, 스마트 폰이나 PC 로부터 인터넷을 통해서 은행 거래를 실시할 때에, 도시와 같이 화면에서 이용자에게 ID 와 패스워드를 입력시켜 인증을 실시하는 것이 일반적이다. 그러나 이용자의 패스워드는 그 관리가 안이하기 때문에 바로 추측되어 버리고, 또 해킹의 수법에 의해 인증을 돌파할 수 있는 경우가 있어, 실제로 상당한 피해가 발생하고 있다. 이 때문에 더욱 안전성을 도모하는 수단으로서, 액세스할 때마다 패스워드를 변경시키는 기구 (원 타임 패스워드) 등이 이용되고 있다. 그러나, 이것도 리얼 타임의 중간자 공격, 예를 들어 은행의 서버를 위장하여 이용자에게 속여 액세스시키고, 인터넷에 접속된 상태에서 취득한 ID 와 패스워드를 사용하여 이용자 본인으로 위장함으로써, 용이하게 간파되어, 예금 인출 등의 부정이 실시되고 있다.
이와 같은 상황에 대해, 도시와 같이, 이용자의 단말과 은행 쌍방이 PUU 를 구비하는 (단말측에 양자 인증 유닛 (QAU), 은행의 서버측에 양자 커뮤니케이션 유닛 (QCU)) 것에 의해, 예를 들어 도 10 에 나타내는 인증 순서에 따라, 네트워크의 쌍방이 진정인 것이 아닌 한 액세스할 수 없는 구조로 할 수 있다.
(실시예 10)
도 28 에, MPU 와 충분한 메모리를 구비하고, 고도의 계산 능력이 있어 인증을 실시할 수 있는 타입의 PUU 를 나타낸다. 이 유닛은, APG, 메모리, MPU, I/O 인 터페이스 등으로 구성되고, 고도의 검증 기능이나 증명 기능이 필요로 되는 용도용의 모델이다. 실시예 8 에 관련된 유닛 (PIC 타입) 과 마찬가지로 백그라운드에서 측정을 계속하고 있기 때문에, 필요한 파라미터를 항상 준비할 수 있다. 이 유닛은 다음과 같은 특징을 갖는다.
·항상 전원으로 작동.
·A/D 컨버터를 내장하고, 에너지 분포의 정밀한 구분이 가능하므로 단시간에 보다 많은 식별 수치 (난수) 를 생성할 수 있다.
·계속적인 측정값을 보존하는 충분한 메모리 용량이 있다.
·전자서명을 위한 해시 계산을 실시할 수 있는 CPU 기능이 있다.
·네트워크를 항상 흐르는 데이터에 대해, 노드의 정당성을 부가할 수 있다.
·그 노드에서 생성된 측정값이나 그 외로부터 증명 요청이 있었던 데이터에 대해, 유일성이나 시각 인증 등을 증명하는 서명을 자율적으로 연산하여 부여할 수 있는 양자 인증 기능이 실현된다.
(실시예 11)
도 29 는, 실시예 10 에 관련된 유닛을, 자동차의 차내 정보 네트워크의 시큐리티에 적용한 사례를 나타낸다 (차재 LAN 의 아키텍쳐는 IPA 의 자료에 근거한다).
도시에 있어서의, 양자 인증 유닛 (QAU), 양자 커뮤니케이션 관리 유닛 (QCMU) 이, 실시예 10 에 관련된 유닛에 대응한다.
도시에 있어서, 검사용 단말은 CU (Communication Unit, 커뮤니케이션 유닛) 의 검사 인터페이스 (Diagnosis Interface) 에 무선 (Wi-Fi 등) 으로 접속되고, 차량은, GPS 를 이용하여 CU 와 모바일 통신을 실시하고, 차량끼리는, CtoC (차량간) 커뮤니케이션이 가능하게 되어 있다. 또, 모바일·디바이스 등의 민생 기기란, USB 및 Bluetooth (등록상표) 를 통해 유선 또는 무선으로 HU (Head Unit, 헤드 유닛) 에 접속되고, TRSM (타이어 압력 센서를 구비한 타이어 공기압 모니터링 시스템) 은 CSC (Chassis & Safety, 섀시/안전) 컨트롤러에 무선으로 접속되어 있다.
현재의 자동차는 단순히 엔진과 차체로 이동하는 기능이 있다고 할 뿐만 아니고, 매우 다수의 정보통신 기기가 장착되어, 「차내 LAN (CAN)」이 구축되고, 여러 가지 설비 (단말, 장치) 나 차량 외부의 정보 네트워크에 접속 가능하게 되어 있다. 이미 도시한 바와 같이, 「검사 인터페이스」를 통해서 검사용 단말과 무선 접속하거나, 무선 접속한 타이어 센서에 의해 타이어의 공기압을 감시하거나 하는 것이 실시되고 있다. 이러한 무선으로의 접속은, 충분한 시큐리티를 확보해 두지 않으면, 해킹 등의 부정에 의해 시큐리티가 깨져, 차량의 록이 부정하게 해제되거나, 안전한 주행이 방해되거나, 이용자의 고객 정보가 유실되는 등의 다대한 피해를 발생시켜 버린다. 또 향후에는, 충돌 방지나, 자동 운전 기능의 발달에 따라, 차끼리의 통신도 진보해 갈 거라고 보이고, 시큐리티의 확보가 불충분하면 이들의 통신 기능이 방해받아, 사고나 불상사의 리스크도 증대해 갈 거라고 보이고 있다.
본 발명에 관련된, 고도의 통신 정보 처리 기능을 구비한 QCMU 소자나 QAU 소자를, 도시와 같이 차내 LAN (CAN) 의 중요한 컨트롤러 (PTC, CSC, BEM, HU 등) 에 탑재함으로써, 예를 들어 도 10 에 나타내는 인증 순서에 따라, CAN 의 통신이 모두 진정인 상대와만 통신이 실시되고, 외부로부터의 부정한 액세스가 완전히 배제된다. 또, 예를 들어 실시예 3, 실시예 4 에 나타내는 바와 같은, XOR 명령에 의한 고속으로 고효율의 암호화 기능을 이용할 수 있기 때문에, 통신 메세지를 모두 암호화함으로써 확실한 시큐리티를 확보할 수 있다.
또, Qtag 등을 장착하고 있는 다른 네트워크·노드와 협조하여 운용할 수 있기 때문에, 시스템의 신뢰성과 안전성을 확보할 수 있다.
이 출원은 2015년 6월 4일에 출원된 일본 특허 출원 번호 2015-113609 및 2016년 6월 1일에 출원된 일본 특허 출원 번호 2016-110314로부터의 우선권을 주장하는 것이고, 그 내용을 인용하여 이 출원의 일부로 하는 것이다.

Claims (15)

  1. 임의의 개수의 식별 수치를 생성하는 장치로서,
    상기 장치는 펄스 생성 디바이스 및 메모리를 포함하고,
    상기 펄스 생성 디바이스는,
    피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체; 및
    그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하고 전기 펄스를 생성하는 검출기를 구비하고,
    상기 메모리는, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다) 와 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억하도록 구성되고,
    그 펄스 생성 디바이스로부터 생성되는 전기 펄스의 파고값의 A/D 변환을 통해 획득되는 복수개의 식별 수치와, 상기 전기 펄스의 상기 펄스 간격을 수치화함으로써 획득되는 복수개의 식별 수치가 조합되어 식별 수치의 매트릭스를 형성하고, 상기 매트릭스 내 각각의 식별 수치는 전자의 유형의 식별 수치 중 어느 하나 및 후자의 유형의 식별 수치 중 어느 하나가 서로 부가되거나, 서로 가산되거나, 서로 승산되거나, 또는 2 진수 변환 후 XOR 연산한 것의 조합인, 장치.
  2. 제 1 항에 있어서,
    상기 방사체와 상기 검출기를 구비한 상기 펄스 생성 디바이스와, 상기 메모리를 구비한 복수개의 장치를 구비하고,
    상기 복수개의 장치의 각각에서, 상기 복수개의 장치의 상기 각각으로부터 생성된 전기 펄스의 펄스 간격을 수치화하여 복수개의 식별 수치를 획득하고, 임의의 개수의 식별 수치는 상기 복수개의 식별 수치를 부가하거나, 또는 가산, 승산 또는 2 진수 변환 후 XOR 연산을 수행함으로써 생성되거나, 혹은 임의의 개수의 식별 수치는 상기 복수 개의 장치에서, 각각, 생성한 복수개의 수치를 복수 차원 매트릭스로 조합하고, 그 다음 상기 복수 차원 매트릭스로부터의 조합 내 수치들을 서로 부가함으로써 또는 상기 조합에 대해 가산, 승산 또는 XOR 연산을 수행함으로써 생성되는, 장치.
  3. 디지털 데이터를 포함하는 정보를 무선 또는 유선으로 송수하는 적어도 2 개의 단말을 포함하는 시스템으로서,
    그 적어도 2 개의 단말의 일방 또는 쌍방은, 상기 적어도 2 개의 단말의 인증 및/또는 상기 정보의 검증을 위해서 식별 수치를 생성하는 펄스 생성 디바이스 및 메모리를 구비하고,
    상기 펄스 생성 디바이스는,
    피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체; 및
    그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하고 전기 펄스를 생성하는 검출기를 구비하고,
    상기 메모리는, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다) 와 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억하도록 구성되고,
    그 펄스 생성 디바이스로부터 생성되는 전기 펄스의 파고값의 A/D 변환을 통해 획득되는 복수개의 식별 수치와, 상기 전기 펄스의 상기 펄스 간격을 수치화함으로써 획득되는 복수개의 식별 수치가 조합되어 식별 수치의 매트릭스를 형성하고, 상기 매트릭스 내 각각의 식별 수치는 전자의 유형의 식별 수치 중 어느 하나 및 후자의 유형의 식별 수치 중 어느 하나가 서로 부가되거나, 서로 가산되거나, 서로 승산되거나, 또는 2 진수 변환 후 XOR 연산한 것의 조합인, 시스템.
  4. 정보를 무선 또는 유선으로 송수하는 적어도 2 개의 단말을 포함하고,
    상기 적어도 2 개의 단말 중 제 1 단말은, 펄스 생성 디바이스 및 메모리를 구비하고, 상기 적어도 2 개의 단말 중 제 2 단말에, 상기 제 1 단말의 초기 식별 수치를 미리 등록하고,
    상기 제 1 단말은, 초회의 액세스시에, 상기 초기 식별 수치와 상기 제 1 단말에서 생성한 새로운 식별 수치 (N1) 를 상기 제 2 단말로 보내고,
    상기 제 2 단말은, 보내져 온 초기 식별 수치를 등록되어 있었던 초기 식별 수치와 대조하고, 두 초기 식별 수치들이 일치하고 있는 것을 확인하면 상기 제 1 단말을 진정이다고 인증하고, 아울러, 보내져 온 상기 새로운 식별 수치 (N1) 을 현재의 식별 수치로서 등록하고,
    차회 이후의 액세스에서는, 상기 제 1 단말은, 상기 제 1 단말에서 전회의 액세스시에 생성된 식별 수치 (N1)(현재의 식별 수치) 와, 상기 식별 수치 (N1) 와는 별도로 새롭게 생성된 식별 수치 (N2)(신규의 식별 수치) 를 상기 제 2 단말로 보내고,
    상기 제 2 단말은, 보내져 온 상기 식별 수치 (N1)(현재의 식별 수치) 와 등록되어 있었던 현재의 식별 수치와 대조하고, 두 식별 수치들이 일치하고 있는 것을 확인하면 상기 제 1 단말을 진정이다고 인증하고, 아울러, 보내져 온 상기 식별 수치 (N2)(신규의 식별 수치) 로 등록되어 있었던 현재의 식별 수치를 갱신하고,
    상기 펄스 생성 디바이스는:
    피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체; 및
    그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하여 전기 펄스를 생성하는 검출기를 구비하고,
    상기 메모리는, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다) 와 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억하도록 구성되고,
    그 펄스 생성 디바이스로부터 생성되는 전기 펄스의 파고값의 A/D 변환을 통해 획득되는 복수개의 식별 수치와, 상기 전기 펄스 사이의 펄스 간격을 수치화함으로써 획득되는 복수개의 식별 수치가 조합되어 식별 수치의 매트릭스를 형성하고, 상기 매트릭스의 각각의 식별 수치는 전자의 유형의 식별 수치 중 어느 하나 및 후자의 유형의 식별 수치 중 어느 하나가 서로 부가되거나, 서로 가산되거나, 서로 승산되거나, 또는 2 진수 변환 후 XOR 연산한 것의 조합인, 시스템.
  5. 정보를 무선 또는 유선으로 송수하는 적어도 2 개의 단말을 포함하고, 상기 적어도 2 개의 단말 각각은 펄스 생성 디바이스 및 메모리를 장착하고, 미리 상기 적어도 2 개의 단말 쌍방의 단말에 공통 키 (K1) 을 보유시키고,
    초회의 세션시에, 상기 적어도 2 개의 단말 중 송신측의 단말은 그 송신측의 단말의 식별 부호 (P1) 과 그 송신측의 단말에 보유된 공통 키 (K1) 를 그 송신측의 단말에서 생성한 식별 수치 (CA1) 로 암호화하고, 암호화된 상기 식별 부호를 상기 적어도 2 개의 단말 중 수신측의 단말로 보내고,
    상기 수신측의 단말은 수취한 암호화된 공통 키를 상기 수신측의 단말이 보유하는 상기 공통 키 (K1) 로 복호화하여 식별 수치 (CA1') 를 취득하고, 암호화된 상기 식별 부호를 복호화한 상기 식별 수치 (CA1') 로 복호화하여 복호화된 식별 부호 (P1') 를 취득하고, 복호화된 상기 식별 수치 (CA1') 와 복호화된 상기 식별 부호 (P1') 를 그 수신측의 단말에서 생성한 식별 수치 (CB1) 과 함께 등록하고, 상기 수신측의 단말의 식별 부호 (P2) 와 그 수신측의 단말에 보유된 상기 공통 키 (K1) 를 그 수신측의 단말에서 생성한 식별 수치 (CB1) 로 암호화하고, 암호화된 상기 식별 부호 및 암호화된 상기 공통 키를 상기 송신측의 단말로 보내고,
    상기 송신측의 단말은 수취한 암호화된 상기 공통 키를 상기 송신측의 단말이 보유하는 상기 공통 키 (K1) 로 복호화하여 식별 수치 (CB1') 를 취득하고, 암호화된 상기 식별 부호 (P2) 를 복호화한 상기 식별 수치 (CB1') 로 복호화하여 복호화된 식별 부호 (P2') 를 취득하고, 복호화된 상기 식별 수치 (CB1') 와 복호화된 상기 식별 부호 (P2') 를 그 송신측의 단말에서 생성한 상기 식별 수치 (CA1) 와 함께 등록하고,
    상기 송신측의 단말은, 등록한 상기 식별 부호 (P2') 와 등록한 상기 식별 수치 (CB1') 를 그 송신측의 단말에서 새롭게 생성한 식별 수치 (CA2) 를 암호 키로 하여 암호화하고, 암호화된 등록된 상기 식별 부호 및 암호화된 등록된 상기 식별 수치를 상기 수신측의 단말로 보내고,
    상기 수신측의 단말은 수취한 암호화된 상기 식별 수치를 그 수신측의 단말에서 생성한 상기 식별 수치 (CB1) 로 복호화하여 식별 수치 (CA2') 를 취득하고, 암호화된 상기 식별 부호를 복호화한 상기 식별 수치 (CA2') 로 복호화하여 복호화된 식별 부호 (P2") 를 취득하고, 그 취득한 식별 부호 (P2") 를, 그 수신측의 단말의 상기 식별 부호 (P2) 와 대조하고, 상기 두 식별 부호들이 일치하고 있는 것을 확인하면 상기 송신측의 단말이 진정인 것을 인증하고, 등록한 상기 식별 부호 (P1') 와 관련하여 등록한 복호화된 암호 키인 상기 식별 수치 (CA1') 를 복호화된 식별 수치 (CA2') 로 갱신하고,
    마찬가지로, 상기 수신측의 단말은, 등록한 상기 식별 부호 (P1') 와 등록한 상기 식별 수치 (CA1') 를 그 수신측의 단말에서 새롭게 생성한 식별 수치 (CB2) 를 암호 키로 하여 암호화하고, 암호화된 등록된 상기 식별 부호 및 암호화된 등록된 상기 식별 수치를 상기 송신측의 단말로 보내고,
    상기 송신측의 단말은 수취한 암호화된 상기 식별 수치를 그 송신측의 단말에서 생성한 상기 식별 수치 (CA1) 로 복호화하여 식별 수치 (CB2') 를 취득하고, 암호화된 상기 식별 부호를 복호화한 상기 식별 수치 (CB2') 로 복호화하여 복호화된 식별 부호 (P1") 를 취득하고, 그 취득한 식별 부호 (P1") 를, 그 송신측의 단말의 상기 식별 부호 (P1) 과 대조하고, 상기 두 식별 부호들이 일치하고 있는 것을 확인하면 상기 수신측의 단말이 진정인 것을 인증하고, 상기 등록한 식별 부호 (P2') 와 관련하여 등록한 복호화된 암호 키인 상기 식별 수치 (CB1') 를 복호화된 식별 수치 (CB2') 로 갱신함으로써, 암호 키의 교환을 실시하고,
    차회 이후의 세션에서는, 상기 공통 키 (K1) 대신에, 상기 송신측의 단말 및 상기 수신측의 단말에서 새로 생성된 식별 수치가 사용되어, 갱신된 송신측의 암호 키인 상기 식별 수치 (CB2', …), 갱신된 수신측의 암호 키인 상기 식별 수치 (CA2', …), 상기 송신측의 단말에서 등록된 상기 수신측의 식별 부호 (P2), 및 상기 수신측의 단말에서 등록된 상기 송신측의 식별 부호 (P1) 를 암호화하고, 상기 송신측의 단말 및 상기 수신측의 단말의 각각은 암호화된 상기 식별 수치 및 암호화된 상기 식별 부호를 상기 송신측의 단말 및 상기 수신측의 단말의 타방으로 보내고, 그 후에는, 상기 초회의 세션과 동일한 방식으로, 상기 암호 키의 교환을 실시하고,
    상기 펄스 생성 디바이스는:
    피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체; 및
    그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하여 전기 펄스를 생성하는 검출기를 구비하고,
    상기 메모리는, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다) 와 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억하도록 구성되고,
    그 펄스 생성 디바이스로부터 생성되는 전기 펄스의 파고값의 A/D 변환을 통해 획득되는 복수개의 식별 수치와, 상기 전기 펄스 사이의 펄스 간격을 수치화함으로써 획득되는 복수개의 식별 수치가 조합되어 식별 수치의 매트릭스를 형성하고, 상기 매트릭스의 각각의 식별 수치는 전자의 유형의 식별 수치 중 어느 하나 및 후자의 유형의 식별 수치 중 어느 하나가 서로 부가되거나, 서로 가산되거나, 서로 승산되거나, 또는 2 진수 변환 후 XOR 연산한 것의 조합인, 시스템.
  6. 제 5 항에 있어서,
    상기 송신측의 단말 및 수신측의 단말을 인증하고 상기 암호 키의 교환을 실시한 후에, 상기 송신측의 단말은 정보로서의 디지털 데이터를 상기 암호 키의 교환 시에 그 송신측의 단말에서 생성된 상기 식별 수치 (CA2) 로 암호화하고, 암호화된 상기 디지털 데이터를 상기 수신측의 단말로 보내고,
    상기 수신측의 단말은 수취한 암호화된 상기 디지털 데이터를 상기 암호 키의 교환 시에 암호 키로서 등록한 상기 식별 수치 (CA2') 로 복호화하는, 시스템.
  7. 제 1 항 또는 제 2 항에 기재된 장치를 구비하고, 그 장치에서 생성하는 펄스수를 소정 시간 계측하여 얻은 카운트값과 상기 장치의 메모리에 기록된 초기 펄스수와 그 측정 날짜에 근거하여, 상기 카운트값의 계측시의 시각을 추정하고, 그 추정한 시각을 시각 인증의 타임 스탬프로서 이용하도록 한 장치.
  8. 제 1 항 또는 제 2 항에 기재된 장치를 구비하고, 그 장치에서 생성하는 펄스수를 소정 시간 계측하여 얻은 카운트값과 상기 장치의 메모리에 기록된 초기 펄스수에 근거하여, 상기 초기 펄스수의 계측시부터 상기 카운트값의 계측시까지의 경과 시간을 추정하고, 그 경과 시간에 근거하여 검출기의 유효 이용 기한을 판단하도록 한 장치.
  9. 제 1 항 또는 제 2 항에 있어서,
    상기 검출기는, 상기 방사체를 내측으로 둘러싸도록 설치하고, 방사선의 검출 효율을 개량하거나, 혹은 상기 방사체를 복수의 검출기로 내측으로 둘러싸도록 설치하고, 복수의 검출기로부터 병행하여 전기 펄스를 생성할 수 있도록 개량한 장치.
  10. 디지털 데이터를 무선 또는 유선으로 송수하는 적어도 2 개의 단말을 포함하는 시스템으로서,
    상기 적어도 2 개의 단말 중 적어도 송신측의 단말은 펄스 생성 디바이스 및 메모리를 구비하고, 그 펄스 생성 디바이스의 초기 펄스수, 초기 계측시의 날짜, 초기 식별 수치를 송신측에 미리 등록하고,
    상기 송신측의 단말은, 해시 함수에 의해 디지털 데이터의 해시값을 계산하고, 그 해시값을 상기 초기 식별 수치로 암호화하고, 그 암호화된 해시값과 평문의 디지털 데이터, 또는 그 암호화된 해시값과 상기 초기 식별 수치로 암호화한 상기 디지털 데이터를, 상기 적어도 2 개의 단말 중 수신측의 단말에 송신하고,
    상기 수신측의 단말은, 보내져 온 암호화된 상기 해시값을, 그 수신측의 단말에 등록되어 있는 상기 초기 식별 수치로 복호화하고, 또 보내져 온 디지털 데이터에 대해, 또는 암호화된 디지털 데이터를 상기 초기 식별 수치로 복호화하여 얻은 디지털 데이터에 대해, 상기 송신측에서 사용된 동일한 해시 함수를 사용함으로써 해시 계산을 실시하여, 그 디지털 데이터의 해시값을 계산하고, 계산된 상기 해시값을 상기 복호화된 해시값과 비교 대조함으로써, 당해 디지털 데이터의 개찬 (改撰) 유무를 판정하고,
    상기 펄스 생성 디바이스는:
    피식별 대상의 총수보다 많은 수의 원자를 갖는 방사성 동위 원소를 포함하는 방사체; 및
    그 방사체로부터 원자핵의 자연 붕괴로 방출되는 α 입자, 베타선 및/또는 γ 선 (이하 α 입자 등이라고 한다) 을 검출하여 전기 펄스를 생성하는 검출기를 구비하고,
    상기 메모리는, 미리, 그 펄스 생성 디바이스에서 생성된 전기 펄스를 소정 기간 계측함으로써 얻은 펄스수 (이하, 초기 펄스수라고 한다) 와 그 측정 날짜, 그리고 그 전기 펄스의 펄스 간격을 수치화한 식별 수치 (이하, 초기 식별 수치라고 한다) 를 기억하도록 구성되고,
    그 펄스 생성 디바이스로부터 생성되는 전기 펄스의 파고값의 A/D 변환을 통해 획득되는 복수개의 식별 수치와, 상기 전기 펄스 사이의 펄스 간격을 수치화함으로써 획득되는 복수개의 식별 수치가 조합되어 식별 수치의 매트릭스를 형성하고, 상기 매트릭스의 각각의 식별 수치는 전자의 유형의 식별 수치 중 어느 하나 및 후자의 유형의 식별 수치 중 어느 하나가 서로 부가되거나, 서로 가산되거나, 서로 승산되거나, 또는 2 진수 변환 후 XOR 연산한 것의 조합인, 시스템.
  11. 제 10 항에 있어서,
    상기 송신측의 단말은, 또한 상기 펄스 생성 디바이스의, 현재의 펄스수를 계측하고, 그 현재의 펄스수 및 상기 해시값을 그 송신 측의 단말의 상기 초기 식별 수치로 암호화하고, 암호화된 데이터를 상기 수신측의 단말로 보내고,
    상기 수신측의 단말은, 그 보내져 온 암호화된 데이터의 수신 일시를 등록하고, 그 암호화된 데이터로부터, 그 수신측의 단말에 등록된 상기 초기 식별 수치로, 상기 현재의 펄스수를 복호화하고, 복호화된 상기 현재의 펄스수를, 그 수신측의 단말에 등록된 상기 초기 펄스수와 비교하는 것에 의해, 상기 펄스 생성 디바이스의 초기 계측시부터의 경과 시간을 추정하고, 그 추정된 경과 시간과 상기 등록된 초기 계측시의 날짜로부터 현재의 펄스의 계측 시각을 산출하고, 그 산출된 계측 시각과 상기 등록한 수신 일시를 대조함으로써 시각 인증을 실시하는, 시스템.
  12. 제 1 항 또는 제 2 항에 기재된 장치를 장착하거나, 상기 장치를 내장하거나, 또는 상기 장치와 일체로 구성한, 단거리 무선 통신 기능을 갖는, 장치.
  13. 제 1 항 또는 제 2 항에 있어서,
    PIC 또는 MPU 를 내장하거나 또는 일체로 구성하고, 장치 내부에서 함수 연산이 가능한 장치.
  14. 제 1 항 또는 제 2 항에 있어서,
    상기 장치가 장착되는 시장의 규모, 예를 들어 상기 시장에서 사용되는 상기 장치의 총수에 맞춰, 원자수를 결정한 장치.
  15. 제 14 항에 있어서,
    장착하는 원자를 210Pb-210PO 및 241Am 으로 하는 장치.
KR1020177037543A 2015-06-04 2016-06-02 방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치 KR102558073B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JPJP-P-2015-113609 2015-06-04
JP2015113609 2015-06-04
JP2016110314A JP6321723B2 (ja) 2015-06-04 2016-06-01 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
JPJP-P-2016-110314 2016-06-01
PCT/JP2016/002682 WO2016194382A1 (ja) 2015-06-04 2016-06-02 放射性同位元素の自然崩壊を利用した唯一性を実現する装置

Publications (2)

Publication Number Publication Date
KR20180016434A KR20180016434A (ko) 2018-02-14
KR102558073B1 true KR102558073B1 (ko) 2023-07-20

Family

ID=57752446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177037543A KR102558073B1 (ko) 2015-06-04 2016-06-02 방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치

Country Status (6)

Country Link
US (1) US10708044B2 (ko)
EP (1) EP3306854B1 (ko)
JP (1) JP6321723B2 (ko)
KR (1) KR102558073B1 (ko)
CN (1) CN107852329B (ko)
TW (1) TWI712305B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020042416A (ja) * 2018-09-07 2020-03-19 ルネサスエレクトロニクス株式会社 半導体装置及びコンピュータシステム
US10862465B1 (en) * 2019-09-02 2020-12-08 Quantum Machines Quantum controller architecture
AT523230B1 (de) * 2019-12-12 2022-09-15 Ait Austrian Inst Tech Gmbh Vorrichtung zur Erzeugung von Zufallszahlen
CN111478902B (zh) * 2020-04-07 2021-03-23 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
FR3125143B1 (fr) 2021-07-06 2023-06-30 Commissariat A L’Energie Atomique Et Aux Energies Alternatives Circuit intégré programmable utilisant une source radioactive
KR102425077B1 (ko) * 2022-04-08 2022-07-27 국민대학교산학협력단 양자 엔트로피 기반 일회용 양자 비밀번호 생성 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110234378A1 (en) * 2008-11-18 2011-09-29 Kromek Limited Tracking Device, System and Method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
WO1998033075A2 (en) * 1997-01-13 1998-07-30 Sage Technology, Incorporated Random number generator based on directional randomness associated with naturally occurring random events, and method therefor
JP3498008B2 (ja) 1999-05-26 2004-02-16 九州日本電気ソフトウェア株式会社 ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
RU2178182C1 (ru) * 2000-07-03 2002-01-10 Вовк Оксана Валерьевна Способ испытаний полупроводниковых приборов
US7197523B2 (en) * 2001-05-09 2007-03-27 Magiq Technologies, Inc. Efficient use of detectors for random number generation
JP2003198541A (ja) 2001-12-28 2003-07-11 Matsushita Electric Ind Co Ltd データ検証システムとその装置
JP4052480B2 (ja) * 2002-10-07 2008-02-27 小林 朗 疑似乱数発生方法、疑似乱数発生器、及び疑似乱数発生プログラム
JP2005184536A (ja) * 2003-12-19 2005-07-07 Canon Inc 画像伝送装置、方法及びシステム
US8536979B2 (en) 2004-03-02 2013-09-17 Noriyoshi Tsuyuzaki Authentication apparatus and authentication method using random pulse generator
JP4575186B2 (ja) * 2004-03-02 2010-11-04 典平 露崎 ランダムパルス発生器を使用した認証装置及び認証方法
TWI408903B (zh) * 2004-06-30 2013-09-11 Noriyoshi Tsuyuzaki 隨機脈衝產生源及半導體裝置、使用該源產生隨機數及/或機率之方法與程式
JP5252539B2 (ja) 2007-11-09 2013-07-31 独立行政法人情報通信研究機構 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
WO2010010519A1 (en) * 2008-07-23 2010-01-28 Nxp B.V. Time-measurement device for applications without power source
JP4345072B1 (ja) * 2008-07-28 2009-10-14 際国 董 乱数生成・管理方法及び装置
US8766161B2 (en) * 2009-12-02 2014-07-01 Nucript LLC System for controling and calibrating single photon detection devices
JP2011185547A (ja) * 2010-03-09 2011-09-22 Sharp Corp 寿命管理装置、電気製品、及び寿命管理方法
JP5273294B2 (ja) * 2010-03-26 2013-08-28 富士通株式会社 乱数生成器、暗号化装置、及び認証装置
JP5911585B2 (ja) * 2012-09-12 2016-04-27 三菱電機株式会社 放射能分析装置
KR101564954B1 (ko) * 2012-10-08 2015-11-02 에스케이 텔레콤주식회사 광원과 단일광자검출기를 이용한 난수 생성 방법 및 장치
CN102916683B (zh) * 2012-10-18 2016-09-14 成都理工大学 一种可调参数核脉冲模拟方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110234378A1 (en) * 2008-11-18 2011-09-29 Kromek Limited Tracking Device, System and Method

Also Published As

Publication number Publication date
EP3306854A1 (en) 2018-04-11
TWI712305B (zh) 2020-12-01
CN107852329B (zh) 2021-01-22
US10708044B2 (en) 2020-07-07
TW201724804A (zh) 2017-07-01
EP3306854A4 (en) 2019-01-16
KR20180016434A (ko) 2018-02-14
JP2017005697A (ja) 2017-01-05
CN107852329A (zh) 2018-03-27
JP6321723B2 (ja) 2018-05-09
US20180176008A1 (en) 2018-06-21
EP3306854B1 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
KR102558073B1 (ko) 방사성 동위 원소의 자연 붕괴를 이용한 유일성을 실현하는 장치
US11153098B2 (en) Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11444769B2 (en) Systems, devices, and methods for signal localization and verification of sensor data
US20210134095A1 (en) Cartridge-accepting device with an authentication circuit
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
US11240040B2 (en) Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US5659617A (en) Method for providing location certificates
US7716491B2 (en) Generation and management of customer pin's
KR101726243B1 (ko) 결제 시스템의 키 갱신을 위한 상호인증 및 키 교환 방법, 그리고 타서버와의 키 공유 방법
JP2017507518A5 (ko)
JPWO2008056613A1 (ja) 認証装置
KR20070058581A (ko) 물리적 토큰을 위한 양방향 에러 정정
CN102422296A (zh) 对由测试装置对安全芯片的访问进行认证的方法
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN107636663A (zh) 使用环境的位置相关物理属性的测量来保护应用的方法和装置
CN105900398A (zh) 用于燃料分配器安全的系统和方法
US11128455B2 (en) Data encryption method and system using device authentication key
KR101326732B1 (ko) 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법
EP1307861A1 (en) Security device and method
CN112019326A (zh) 一种车辆充电安全管理方法及系统
WO2016194382A1 (ja) 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
US20160035047A1 (en) Managing Energy Meter Usage Feedback
JP2021506050A (ja) Ipブロックの使用を許可して測定するためのシステム及び方法
CN108848089B (zh) 一种数据加密方法及数据传输系统
CN104135470B (zh) 一种对目标数据的存储完整性进行验证的方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant