TWI712305B - 利用有放射性同位素之自然衰變的實現唯一性之裝置 - Google Patents
利用有放射性同位素之自然衰變的實現唯一性之裝置 Download PDFInfo
- Publication number
- TWI712305B TWI712305B TW105117638A TW105117638A TWI712305B TW I712305 B TWI712305 B TW I712305B TW 105117638 A TW105117638 A TW 105117638A TW 105117638 A TW105117638 A TW 105117638A TW I712305 B TWI712305 B TW I712305B
- Authority
- TW
- Taiwan
- Prior art keywords
- terminal
- identification
- identification value
- pulse
- value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Measurement Of Radiation (AREA)
- Telephonic Communication Services (AREA)
Abstract
具備有脈衝產生元件和記憶體,該脈衝產生元件,係具備有包含較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放出的α粒子等並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(初期辨識數值)。
Description
本發明,係有關於實現機器(元件)之唯一性並對於該機器作辨識之裝置,特別是有關於能夠進行被與網路作了連接的通訊機器之認證或電子資料之認證(防止竄改、洩漏)乃至於能夠自律性地(無需外部之認證局地)進行時刻認證之裝置。
可預測到,由兆單位之機器(節點)所構成的「物聯網(Internet of Things,IoT)」之時代將會到來。為了使此網路正常地動作,此些之機器係需要正常地被連接、正常地動作並且被適當地進行維修管理。為了達成此,首先,係需要一種用以對於被與網路作了連接的各個的節點來明確地容易地作辨識之手段。因此,係有必要對於各個的節點而賦予難以進行複製或偽裝之唯一的ID(辨識之指標)。特別是,至今為止之機器或裝置,由於係為了以大量生產來低價的製造,而對於均一性有所重視地來製造出完全相同性能之裝置、機器,因此,為了對於此種機器而個別地作辨識,也需要進行ID之賦予。
在網路中,作為用以對於被與該網路作了連接的機器作區別之ID,係使用有IP位址。作為此IP位址之分配方法,起初,係使用IPv4,但是,起因於連接數量的急遽增加,由於IPv4之空閒編號係逐漸耗盡,因此係移行至IPv6。
又,為了進行被與網路作了連接的機器之管理,係對於各機器而賦予有獨特的MAC位址。此MAC位址,係為為了防止網路上的重複所設置之規格,並身為UUID之基礎的其中一者。除此之外,作為並非為單純之ID編號賦予而是因應於狀況所進行的ID之設定事例,係存在有Ubiquitous ID Center所推進的ucode之規格。
接下來,係有必要對於從被與網路作連接的機器所受訊之資訊(電子文書等)是否並未被作偽造、竄改一事作確認(資訊之認證)。特別是,被記錄在網路或資訊通訊機器之記憶裝置中的資料,由於係身為數位資料,而無法在其自身與對其作了複製的資料之間來區別出何者才是原始資料(係無法藉由在作成中所使用了的裝置來自律性地證明其乃身為原始之資料),因此,例如為了證明其乃身為原始之資料,係利用有於外部設置認證局並對於數位資料進行由公開金鑰加密方式所致之電子簽名來進行確認的方式等(例如,參考專利文獻1)。藉由認證局所實施的電子簽名,係使簽名者求取出資料之雜湊值,並將該雜湊值藉由秘密金鑰來加密而與文書一同作交付。受訊者,係計算出資料之雜湊值,並將此與藉由公開金鑰
來作了解碼的雜湊值作比較而進行確認。
另外,作為證明數位資料之被產生的時刻(於何時被產生者)之架構,係利用有時刻認證。一般而言,在被與網路作了聯接的各資訊通訊機器中,由於內藏時計係欠缺信賴性,因此,係接收在使用有時刻標準機關(TA)之認證機關(TSA)處的時刻認證用之符記(token)的交付,並作成該符記與數位資料之雜湊值,而再度依據外部之認證機關來對於該雜湊值作確認。
[專利文獻1]日本特開2009-118402號公報
前述之IP位址、MAC位址等,由於係全部為藉由軟體所決定,並單純地作為資料而寫入至記憶體中,因此,係能夠容易地複製,若是被作了複製(copy),則機器之唯一性便不會被保障,而成為無法進行真正之機器的辨識。
又,由IPv6所致之區別,係僅為編號之賦予,為了避免重複,係成為需要集中在一個場所而進行管理,但是,由於世界性之規約係尚未完全被實施,因此,
係概略地分配至各國並隨便地使用。因此,就算是IPv6,只要賦予之編號有所重複,則便無法保障唯一性。
進而,作為IPv6之問題點,係在於亦需要對於成為不會被使用的機器、裝置之編號或者是被廢棄了的裝置之編號進行管理,而成為需要進行用以避免膨大之資料的重複之發生的管理。賦予編號之用後即丟,係會導致編號的耗盡,而與IPv4之問題相同的,並無法完全性地解決問題。
在前述之由公開金鑰加密方式所致之電子簽名中,係以無法藉由公開金鑰來進行解密一事作為唯一性的支柱。於此情況,認證局係恆常需要擔負對金鑰作安全的管理之義務,因此係對於安全性之強化有所追求。但是,就算這樣,仍會有金鑰被破解的危險性。
又,就算是對於電子資訊附加正確的時刻資訊(時刻認證),也無法保證在網路上不會發生由其他人士所致的電子化資訊或時刻資訊的偽造、竄改。
本發明,係為用以解決上述之先前技術之課題所進行者,並提供一種裝置,其係具備有脈衝產生元件和記憶體,該脈衝產生元件(以下,係亦會有略稱為APG(Atomic Pulse Genetator)的情形),係具備有包含較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放
出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值)。
又,本發明,係提供一種系統,其係為包含有將包含數位資料之資訊以無線或有線來進行送受訊之至少2個的終端、機器等之系統,其特徵為:係在該終端之其中一方或雙方處,裝著具備有前述之脈衝產生元件和記憶體的裝置,並將該裝置之辨識數值,用來進行該終端、機器等之認證及/或前述資訊之檢證。
本案發明之檢測器,係藉由放射線之碰撞能量而使電流流動並輸出電性脈衝。注意到此電性脈衝為基於量子力學而具有完全性之隨機性一事,若是在資訊通訊網路之連接點(節點)處,連接組入了本案發明之元件的機器等,則係可實現能夠恆常變遷為絕對不會與其他之元件相重複的辨識數值(包含辨識數值)之列的功能。本發明之元件,係適宜使用此變遷之辨識數值列,而作為用以決定節點之ID的基礎。若是藉由此ID與變遷之辨識數值來進行資訊通訊網路之存取管理,則係可達成絕對無法進行節點之複製或偽裝的資訊通訊網路之管理。
在所有的各種機器被與資訊通訊網路作連接時,能夠確認到被作了連接的機器係為唯一且為真正並且也不可能進行複製,並且,在每次連接時,成為確認之基礎的資料係能夠自動地作更新。
又,從唯一之機器所送訊而來的數位資料,就算是並不獲取由認證局所致的證明,也能夠自律性地證明其為真正之資料。
1‧‧‧放射體
2‧‧‧檢測器
4‧‧‧脈衝產生元件
5‧‧‧記憶體
6‧‧‧感測器網路上的機器
7‧‧‧控制器
8‧‧‧主檔案
[圖1]係為用以針對本發明之裝置的唯一性作說明的說明圖。
[圖2A]係為對於本發明之裝置的其中一實施例作展示之剖面圖。
[圖2B]係為對於本發明之裝置的其他實施例作展示之剖面圖。
[圖2C]係為對於本發明之裝置的又一其他實施例作展示之剖面圖。
[圖2D]係為對於本發明之裝置的又一其他實施例作展示之剖面圖。
[圖3A]係為對於射入至本發明之裝置的檢測器中之粒子的態樣作展示之圖。
[圖3B]係為對於圖3A之檢測器的輸出波形作展示之圖。
[圖4]係為對於將本發明之裝置作複數個使用的情況時之電路構成作展示之區塊圖。
[圖5A]係為對於在本發明之裝置中的混合前之近接之脈衝波形作展示之圖。
[圖5B]係為對於圖5A之脈衝的混合後之輸出脈衝波形作展示之圖。
[圖6]係為用以在本發明之裝置中而針對脈衝之雙峰值的判定方法作說明之說明圖。
[圖7]係為對於適用有本發明之裝置的元件之其中一實施形態作展示之平面圖。
[圖8]係為對於適用有本發明之裝置的系統之其中一實施例的動作作展示之說明圖。
[圖9]係為對於在圖8之系統中被登錄在被登錄於控制器中的節點側之屬性作展示之圖。
[圖10]係為對於適用有本發明之裝置的系統之其他實施例的動作作展示之說明圖。
[圖11]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖12A]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖12B]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖13]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖14A]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖14B]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖15A]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖15B]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖16]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖17]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖18]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖19]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖20]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖21]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖22]係為對於適用有本發明之裝置的系統之又一其他實施例的動作作展示之說明圖。
[圖23]係為對於適用有本發明之裝置的系統之又一其他實施例作展示之圖。
[圖24]係為對於適用有本發明之裝置的元件之其他實施形態作展示之區塊圖。
[圖25]係為對於適用有圖24之元件的系統之其中一實施例作展示之說明圖。
[圖26]係為對於適用有本發明之裝置的元件之其他實施形態作展示之構成圖。
[圖27]係為對於適用有圖26之元件的系統之其中一實施例作展示之說明圖。
[圖28]係為對於適用有本發明之裝置的元件之又一其他實施形態作展示之構成圖。
[圖29]係為對於適用有圖28之元件的系統之其中一實施例作展示之說明圖。
[圖30A]係為對於適用有本發明之裝置的系統之第4實施例的金鑰交換動作作展示之流程圖。
[圖30B]係為對於適用有本發明之裝置的系統之第4實施例的金鑰交換動作作展示之流程圖。
本案發明之裝置,係具備有脈衝產生元件和記憶體。脈衝產生元件,係包含有:包含放射性同位素(RI)之放射體、和檢測器。放射體之同位素,係具有較被辨識對象之總數而更多數量的原子。檢測器,係檢
測出從放射體而藉由原子核之自然衰變所放出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝。在記憶體中,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值)。
若是組入有本發明之裝置的所有的各種機器被與資訊通訊網路作連接,則能夠確認到被作了連接的機器係為唯一且為真正並且也不可能進行複製。亦即是,係能夠進行個別之機器的辨識。為了達成此,本發明之裝置的脈衝產生元件之要件,係成為需要具備有係具有較被辨識對象之總數而更多數量的原子之放射性同位素。以下,作詳細說明。另外,在下述之說明中,所謂「元件」,係指本發明之裝置,但是,特別是在並不需要記憶體的情況時,係亦指該裝置之脈衝產生元件。
以下,想定為元件係被組入至被辨識對象中並藉由放射性同位素(RI)之衰變脈衝而自律性地作區別並附加編號(以辨識數值來進行)。
假設係從具備有1024個的原子數之進行α衰變之放射性同位素(RI)的原始粒子(Xmol)來分割成被視為今後所會展開的「物聯網(IoT)」之節點(連接
點)的數量之「1兆個(1012)」的盤片(disk)並製造了元件(參考圖1)。1mol之量的元素,由於係包含有亞佛加厥常數之6×1023個的原子,因此1024個的原子數係落於日常生活之範圍。
在由放射性同位素(RI)之分割所致的製造的結果之各個盤片中,係被收容有約1012個的原子。在製造實際之製品的情況時,由於係會產生製造誤差,因此各元件之原子數係存在有一定之範圍的差異,但是,於此係單純地考慮為係為均一。
就算是各元件在材料上而言為均一,當基於其他之物理性的性質而存在有1012以上之數量之變異的情況時,只要是能夠對於此變異作計測,則係成為能夠並不藉由將由相同之原料所製造的此元件例如賦予連續編號等的手段,便分別作為獨特之物來作辨識。
然而,在通常的情況中,係並不存在有對起因於各元件之原子數所導致的變異作計測之手段。此係因為,例如,在對於重量作測定的手段中,係並無法得到能夠得知在各元件處之原子數的差異之精確度之故。
但是,在藉由放射性同位素(RI)而製造了各元件的情況時,材料之原子係會自然地衰變並成為其他元素,此時,會放出放射線。各別的原子之衰變,由於係身為起因於穿隧效果等之量子力學原理所導致的機率性之現象,因此,一個原子發生衰變之機率,係有著無關於觀測之期間而在每單位時間內所發生之機率為一
定的性質。
此係因為,被稱作「波松隨機過程(Poisson random process)」之該系,係並不具備有記憶,每單位時間之機率,係無關於過去之行為而為一定,因此,在微小時間dt之期間中而發生1個現象的機率dp,係成為λdt。於此,λ係為該放射性同位素之衰變常數,相對於有限之時間間隔T,現象之發生的平均數量係單純地成為λT。因此,上述之各元件的原子,不論是就全體而言或是在元件內而言,均為獨立,而可推測到,在觀測的期間中,係恆常具有與內藏之原子的數量相對應之變異的可能性(熵)。
故而,就算是從同一之原料所製造的1012個的元件,各別的元件亦係成為描繪出與原子數相對應的相異之衰變之形態。因此,可以推測到,只要在各元件中存在有1012以上的原子數,則根據該相異之衰變形態,係能夠對於各元件個別地作辨識。
衰變之檢測,係可藉由起因於在衰變時所放出的迦瑪線或α粒子所致的電離作用而檢測出來。若是選擇並非為在衰變時會作2個的同時放出之迦瑪線放出核種,並選擇在1次衰變時僅會放出1個的α粒子並且衰變了的原子核係不會再度放出α粒子之核種,則係能夠作為可確實地作區別之元件來利用。亦即是,就算是存在有1012個原子,也不會有相同的原子核之衰變,各原子之1個1個的衰變時之獨立性係被確保。
若是從相反的觀點來看,則由於各個的元件之原子係基於衰變係數而逐漸作指數函數性的衰變,因此,只要知道在特定之時間之間所衰變的原子之數量,則係能夠根據衰變指數來推測出各元件之該時間點的原子數。若是能夠推測出原子數,則係能夠推測出該元件所持有的衰變形態之變異的總量(熵),而能夠判定出各觀測期間中的各元件之辨識的可能性。
如同前述一般,N0個的原子數在1秒間所衰變的數量N,係以衰變常數λ來表現,並如同下式所示一般。
N=N0×λ (1)
根據上式,係能夠如同下式一般而求取出起始之原子數。
N0=N/λ (2)
亦即是,若是能夠計測出每秒之衰變數N,則若是將其除以衰變常數,便能夠作為該時間點之原子數而推測出來。
於此,由1個的原子之衰變所致的α粒子之放出,係能夠藉由檢測器而偵測出來並轉換為1個電性脈衝。此係為能夠以巨觀(macro)來辨識出1個的原子之變化的手段。藉由此,係能夠將電性脈衝數視為衰變數來處理。
當存在有檢測器處之電性脈衝之計數(衰變)的情況時之衰變前的原子數,係可藉由上述(2)式
而求取出來。(於此情況之檢測效率,係設為100%。當檢測效率為10%的情況時,係成為需要10倍的衰變數)。
於Am之情況,若是為4KBq,則係成為78兆個的原子數,各原子之衰變,係為完全之獨立現象,就算是1兆個的區別,也能夠以相互間無衝突的亂數來作區別。同樣的,當將50Bq組入至PUU元件中的情況時,係成為9.8兆個的原子數,而可得知係充分足以進行100億個的區別。
如此這般,藉由對於組入至PUU元件中之Bq數作最適當的選擇,係亦能夠因應於成為該製品之對象的網路之規模來對於Bq數作選擇。就算是半衰期為約23年之210Pb-210Po,亦同樣的,可以得知,就算是持有50Bq
之衰變數的原子量,也能夠對於10億個進行區別。
若依據此方法,則基本上係能夠容易地製造出1兆之尺度的具有物理性之不可複製性的元件(以下,稱作物理性不可複製元件(Physically Unclonable Unit、PUU))。
若是對以上內容作總結,則為了對於被辨識對象(其數量係為巨大)作辨識(亦即是,實現唯一性),本發明之元件,係只要包含有具備超過被辨識對象之數量的熵之放射性同位素(RI)的原子數,此一事實,係只要對於各元件之每一者所放出的放射線之量作計測即可證實。
如同前述一般,係能夠藉由元件內藏之原子數而具有可辨識性,若是對於各元件之特定之時間的脈衝數作計量,則能夠推測出原子數。然而,作為進行元件之辨識的手段,對於基於原子核衰變所致的脈衝數進行累計並作計量的方法,係會耗費時間,而沒有效率。
於此,當計測之目的係在於元件之唯一性之辨識的情況時,若是並非絕對需要以高精確度來推測各元件之放射性同位素(RI)的原子量,而只要能夠得到足以根據各元件之衰變數來對於各元件之差異作辨識的熵即可,那麼便成為只需要尋找出除了對於脈衝數作計數以外
的計測手段即可。
熵,係為「資訊量」,並能夠以「位元」作為單位來進行計測。故而,若是能夠藉由除了脈衝數之計測以外的方法來得到為了對於巨大數量之元件的唯一性作辨識所需之資訊量,則係成為更加有效率。
幸好,可以推測到,由自然衰變所致的放射線之放出脈衝的間隔資訊,係可作為上述之方法。
亦即是,假設在時刻t=0處而發生了1個現象,而首先試著導出代表直到相鄰接之下一個的脈衝發生為止的時間間隔之分布函數。
對於在經過了時間t之後的微小時間dt之間而發生下一個現象的機率作調查。於此情況,係成為下述一般之表現:亦即是,在從0起直到t為止的時間間隔中,係並未發生有現象,之後,在將時間作微小時間dt之量的增分之期間中,係發生1個現象。若是將衰變之機率(衰變常數)設為λ,則係成為I1(t)dt=P(0)×λdt‧‧‧(3)
右邊之第1項,係成為前述之放射性衰變之數式,而直接遵循波松分布之理論。若是想要求出在所被記錄之現象的數量應該會成為λt的時間之期間中而完全未發生任何現象的機率,則係得到P(0)=(λt)0e-λt/0!=e-λt‧‧‧(4)。若是將此代入至式(3)中,則係成為I1(t)dt=λe-λt×dt‧‧‧(5)
此係為與間隔之增大相對應的脈衝發生頻率會以自然對數之冪乘而因應於衰變係數來減少的指數函數。
平均之時間的長度,係藉由下式而計算。
亦即是,可以得知,係成為和與自然衰變之發生數的減少相對應之指數分布相同的斜率。
如此這般,由於衰變數之減少曲線和發生脈衝之間隔的分布曲線亦係成為僅根據放射性同位素(RI)之原子數和衰變係數而嚴密地被決定的相同之方程式,因此,用以對於由放射性同位素(RI)之自然衰變所致的各元件之唯一性作辨識之熵,可以視為係被嚴密地包含於各元件之脈衝發生間隔的形態之變異中。
藉由此,當在辨識對象之各元件中包含有超過進行辨識之各元件的總計之原子數的情況時,係可對起因於原子核之衰變所放出的迦瑪線或貝他線或者是由α粒子所致之脈衝間隔作計測,並作為資訊而數值化,再將此作為ID(辨識之指標)來使用。
於此,係針對α粒子的情況作記載。就算是迦瑪線或貝他線之計測裝置,亦能夠藉由同樣的手法來求取出辨識用之數值。
亦即是,α粒子之衰變,由於係能夠藉由檢測器來轉換為電性脈衝,因此,若是以成為基準之頻率來對
於此電性脈衝之間隔作計數,則能夠藉由該計數數量來進行間隔之數量化(量子化)。此基準頻率,係被稱作取樣頻率,通常係使用數位電路之時脈頻率。
為了在2個的脈衝之間的間隔之數值化中對於熵作計量,轉換為2進位數並以位元單位來進行評價一事係為合理。
亦即是,假設若是在此測定中將脈衝之間隔區分成256種(量子化)並進行了計測,則其之資訊量係成為8位元。於此情況,係成為能夠對於最大256個的元件數量作辨識。能夠藉由以量子化所得到的位元來進行辨識之最大數量和辨識編號間相互衝突之機率,係可如同表2一般而計算出來。
若是將成為進行辨識之對象的元件之數量設為1012,則由於將此轉換為2進位數後之位元係成為所需要的資訊量,因此,此係成為40位元(240=1.0995×1012)。又,發生「衝突(藉由以此方法所致之辨識法而附加了相同之值的現象)」之機率,由於係為此之倒數,因此,係成為
9.0949×10-13,可以推測到,就算是對於1012個的元件作辨識,也不會發生衝突。
如同前述一般,脈衝之發生,由於係嚴密地遵循於量子力學,因此,只要將量子化之取樣精確度提昇,則係能夠藉由1個的脈衝來增加資訊量並設為40位元,但是,在技術上而言,由於此事係需要與電子電路之安定性之間取得平衡,因此,8位元程度之量子化係為妥當。
故而,係有必要將此8位元之資訊藉由複數脈衝之計測來作加算並得到40位元的資訊,於此情況,根據表2,由於係需要4個的脈衝間隔,因此係成為對於5個脈衝作計測。
根據此結果,可以得知,相對於從相互獨立之原子核而來的放出,只要有5個脈衝即可。雖係成為只要存在有能夠放出5個的脈衝之原子數即可,但是,各個的原子核之衰變,係依據衰變常數(亦可想成衰變機率)而被決定,而僅能夠期待有與機率相對應之可檢測出來的脈衝數。故而,明顯的,係成為需要能夠在辨識所需之時間中而發生5個以上的脈衝之原子數。
若是對以上內容作總結,則係將放射性同位素(RI)的盤片或溶液(在滴下後,係會蒸發,而僅殘留有金屬原子)裝著於檢測器處,並製造出具備有能夠將此作為電性訊號來輸出的功能和能夠將對於該脈衝作了計測的結果作記錄之記憶體的元件。
在製造出元件後,係對於所產生的電性脈衝作計測,並將藉由上述之方法而根據該脈衝所決定的辨識編號(ID、辨識數值),記錄在設置於元件處之記憶體中。若依據此方法,則具備同一之材料所製造出的元件,係自律性地具有唯一性,並成為能夠藉由基於此所產生的ID來對於元件(同樣的,組入了該元件之機器等)作辨識。
又,由於此ID係被記錄在記憶體中,因此,係能夠從遠端來呼叫此元件並得知該記憶體之值。故而,本元件,係能夠在資訊通訊網路中,藉由遠端來對於各個的元件乃為唯一之物一事作確認(實施例係於後再述)。
在前項之元件中,由於被記錄在記憶體中之ID係僅為單純之資訊,因此,係並無法判定出其係身為原始之資訊或者是被作了複製或偽裝者。故而,在資訊通訊網路中,為了維持元件之唯一性,係有必要具備有能夠防止複製以及偽裝之功能。
將放射性同位素(RI)之自然衰變作了數值化後之值,係被視為具有唯一性,但是,此係並非為僅被侷限於製造時(實際上,應該說是初期計測時,以下亦同),而是代表只要能夠得到相同之計測時間則不論是在元件之利用期間中的任意之時間點處均可得到所有的元件
之唯一性的機率。但是,於此情況,係有必要將起因於衰變常數所致的脈衝數之減少也考慮進來。此調整,係亦可並非藉由脈衝之計測時間而是藉由對於取樣頻率作調整一事來進行調整。
故而,本案發明之元件,在資訊通訊網路中,只要是在每次進行連接時而使用與製造時相同之具有唯一性之數值的確認方法,則便能夠得到與其他元件相異之ID,並能夠從遠端來持續地進行唯一性之再確認。若是使用此特質,則係亦能夠同時防止元件之ID的複製或偽造。
但是,將所有的數值列持續作記錄一事,係欠缺合理性。因此,係採用在每次進行存取時而將辨識數值作記錄的方法。亦即是,係在本發明之元件所具備的記憶體中,除了製造時之ID以外更另外設置1個同樣的ID之記錄區域,並分別作為「製造ID(初期辨識數值)」、「現在ID」。又,在從遠端而呼叫此元件的伺服器處,亦預先在對於元件作辨識時之參照表中設置相同的項目。
在從資訊通訊網路之身為遠端的伺服器起來呼叫本元件時,元件係將藉由存取時之計測所產生的現在之ID記錄在「現在ID」中,遠端伺服器亦係在對於ID作了確認之後,在對存取之元件作參照的表之相同項目中預先將此作記錄。
在下一次之被從伺服器而進行了存取時,伺
服器係成為除了製造ID之外亦同時對於前一次所取得了的「現在ID」作確認。根據此兩者為相互一致一事,伺服器係確認到元件係為真正。
元件側,係在該存取時,重新進行計測,並以其結果之ID來對於「現在ID」作更新,伺服器亦係取得此並預先對於自己之表作更新。
若是反覆進行以上之處理,則就算是藉由以不正當的方法來對於元件進行存取並將該2個的ID(「現在ID」以及「製造ID」)作讀取或者是對於通訊路徑作竊聽並不正當地得到被送訊之2個的ID一事來將元件作了複製,或者是藉由其他之手段而進行了偽裝,乃至於例如使用相同之製品而產生「現在ID」,亦由於在所有的元件處值均互為相異,因此,想要使製造ID與現在ID同時地相互一致一事係變得非常困難,而能夠持續地確保唯一性。
如同前述一般,將物理性不可複製之元件稱作PUU,本發明之元件,係身為PUU。以下,將本發明之元件(脈衝產生元件)作為PUU之基本形態來作說明。另外,於此,係以作為放射源而使用了α粒子的裝置為例,來對於PUU作說明。關於針對迦瑪線、貝他線來進行計測之裝置,亦為相同。
又,若是想定為在「物聯網(IoT)」時代中之被連接有家庭電器製品或行動終端等之可搬式機器的資訊通訊網路,則PUU,係有必要為了組入至被與該網路作連接之資訊通訊機器(節點)中而進行小型化。
因此,在本發明之元件中,係提供一種能夠取得更大之個別性的物理性變異並且為小型的元件。所使用之α粒子放出體,係可使用盤片以及溶液。在盤片的情況時,一般係藉由輥(壓延)式來製造,但是,僅在極少的情況中能夠從該製造方法來得到均一的結果,而參差係為多。在使用溶液的情況時,多係將金屬α粒子與溶液作攪拌並滴下,在此方法中,亦仍存在有參差。不論是在何者的情況中,均係使用低於由IAEA(國際原子能機關)所規範的BSS(國際基本安全規格)之規定之不會成為放射線源的α粒子量。在PUU的情況中,此參差亦係對於元件之唯一性有所貢獻。
收容放射性同位素(RI)之檢測器,通常係使用塑膠或陶瓷之載體而形成,但是,在使用有溶液之製造的情況時,係能夠將載體設為塑膠之薄膜而進行薄膜化。藉由此,係能夠相較於藉由塑膠或陶瓷所形成的脈衝產生器而顯著地小型化、低電力化。又,若是將溶液之滴下藉由噴墨等來進行,則生產效率係為高,並且亦能夠使製造成本顯著地降低。
圖2A,係為對PUU之基本形態作展示的剖面圖。在圖示中,放射體(盤片)1,例如係形成包含會自
然衰變並放出放射線的放射性同位素(RI)之圓盤。
在放射性同位素(RI)之自然衰變中,若依據量子力學,則所有的原子係相互獨立,其之衰變,係作為各個的原子之純粹的數學性之機率現象而發生。然而,由於原子之數量實在是過於龐大,因此,通常各個的原子之量子力學性的現象係並不會展現於外部。
但是,從此放射性同位素(RI)所放出的放射線,由於能夠藉由GM管、Ge檢測器、閃爍檢測器、光二極體以及Si半導體等而1個1個地檢測出來之放射線的放出係身為核反應,因此,係產生非常高的能量,1個1個的粒子,係分別具有能夠在半導體檢測元件處而使訊號產生的充分之能量地而與構成檢測器之半導體元件的原子之外圍電子相碰撞,並使檢測器之輸出電路產生電流。圖示之檢測器2,係藉由光二極體等之半導體元件所構成,作為放射線之檢測器,係能夠巨觀性地得知各個的原子之量子力學性的現象。
為了使元件的辨識條件變得更佳,PUU係以會使脈衝產生元件之參差變大的規格來進行製造。具體而言,係以使滴下至光二極體處之放射性同位素(RI)溶液或盤片會結果性地在RI之分布、放射線之射入角等中產生參差的方式,來對於添加方法作了特別設計。
作為使所產生的脈衝數增加之構造,若是設為圖2B,則係成為2倍的脈衝數。若是設為圖2C,則係能夠將從盤片型放射體所放出的α粒子作略全量
(100%)的捕捉。同樣的,若是使用α放射體溶液3,則係能夠設為圖2D,而能夠將從放射體溶液所放射出的α粒子作100%的捕捉。亦即是,只要是身為不會在IAEA之規定中而成為放射線的未滿10KBq(α粒子的情況)之放射體,則最大係能夠產生10K個/秒的脈衝。若是為了進行模擬等而想要得到1G=109個/秒之脈衝數,則如果使用2個脈衝產生器,係成為104個×104個=108個,而成為只要組入3個以上的脈衝產生器即可。
在檢測器內,α粒子係與構成檢測器之半導體原子相碰撞,並放出電子而喪失能量,而停止或者是通過。此被放出的電子,係成為脈衝而被觀測到。脈衝,係依據α粒子之通路(pass,半導體內之反應距離)而決定波峰高。若是在檢測器內而停止,則係放出全部的能量(5.4MeV)並成為最大脈衝波峰高。當反應距離為短的情況時,脈衝波峰高亦係變小。圖3A,係針對射入至檢測器2中之α粒子,而對於其之射入角與脈衝波峰高的關係作展示。圖3B,係對於檢測器的輸出脈衝的波形作展示。在此輸出脈衝中,係如同圖示一般,而存在有「高度(電壓)」和「間隔」之2個要素。
α粒子之發生,由於係依循於量子力學而成為隨機,因此,其之射入角係亦為隨機,其結果,脈衝波峰高亦係成為隨機之高度。對於從隨機性地衰變之放射性同位素(RI)而來的α粒子之直到與空氣相碰撞並停止為止的距離與能量間的關係作了長時間測定的布勒格曲線
(Bragg Curve,未圖示),係為周知,根據此現象,亦可得知,脈衝波峰高(能量),係在直到最大能量為止的區間中而分布。
藉由PUU所產生了的脈衝,係不僅是脈衝波峰高為隨機,脈衝之間隔亦係以非常高之精確度而成為隨機。故而,將針對此脈衝之各別的脈衝間隔而以一定之取樣(時脈)頻率來作了計測的數值作了並排後之數列,在所量產出來之所有的PUU中,就算是在裝著了特定量之放射性同位素(RI)的情況時,亦係成為相異之值。若是將此作適當的組合,則就算是對於1.0E+12(1兆)個的節點,亦能夠產生相異之ID。為了使ID之利用成為容易,係亦可對於脈衝間隔(藉由時脈頻率來對脈衝間隔作計數)乃遵循於波松分布一事作利用,而使用函數來轉換為均等之辨識數值。
作為使用有取樣頻率(時脈)之計數方法,係能夠以8位元、16位元、...之任意的位元數來作計數。依存於時脈之速度,係亦可8位元、16位元地來一直加算至任意之位元數為止。現狀而言,基於在加密解讀中所使用的電子計算機之計算速度,作為加密之辨識數值,一般係認為以使用128位元以上之長度為理想。
被使用在本發明中之脈衝產生元件所產生的輸出脈衝,係成為如同圖3B一般之形態。此波之高度,係和荷電粒子(於此,係為α粒子)之與檢測元件間的反應能量準位成正比,此事係為周知。係能夠對此波形進行A/D轉換而將能量之大小的數值作數位轉換並數值化。此方法,係作為MCA而亦被應用在用以得知放射性物質之核種的測定法中。藉由使用此方法,係能夠藉由1個的脈衝,而取得脈衝間隔和波峰高值之完全相互獨立之2個的辨識數值之值。在本發明之脈衝產生元件之其中一個實施例中,係存在有約80cps(計數/秒)之脈衝的發生。在將脈衝數設為80cps的情況時,係能夠同時地藉由脈衝間隔之計測而取得80個的辨識數值並藉由脈衝波峰高之A/D轉換而取得80個的辨識數值。
各脈衝,由於係為藉由相互獨立之現象所產生者,因此辨識數值亦係相互獨立。故而,就算是在1個的脈衝產生元件中,亦能夠將如同下述表3一般之根據脈衝波峰高值所產生的辨識數值和根據脈衝間隔所產生的辨識數值設為矩陣而作組合,而在1秒中產生80×80個的辨識數值。
在表3中,雖係設為80×80個的矩陣之組合,但是,係亦可為10×10,而可組合為任意之矩陣。上述之說明,雖係為脈衝產生器為1個的情況時之說明,但是,係亦可將2個、3個、...的脈衝產生器組入至同一裝置中。
作為使用有矩陣之辨識數值之作成方法,除了(1)單純地作連接(在間隔辨識數值之後,接續有波峰高辨識數值)之電路以外,係亦可使用(2)將相互之辨識數值作加算的電路、(3)將相互之辨識數值作乘算之電路、(4)作成相互之辨識數值之XOR的電路等。
此方法,由於就算是存在有複數個的脈衝產生器也能夠同樣的設為多維矩陣,因此,在像是電腦模擬等之會成為在短時間內而需要多量之辨識數值的情況時,係亦可藉由將身為試作品之5mm平方的脈衝產生器對於同一裝置而作必要數量之組入,來作為高速辨識數值產生器而容易地組裝。
接著,在圖4中,對於將複數之脈衝產生元件作組入的情況之電路構成作展示。係能夠將藉由複數之
脈衝產生元件的脈衝產生電路(1)、(2)所產生了的脈衝輸入至混成電路中,並將合成後的脈衝輸出,再藉由時脈來對於混成後之脈衝的間隔作計數,而作為辨識數值來輸出。
在混成電路中的重要之處,係在於當使用了頻率(解析度)為低(時脈脈衝之脈衝間隔為長)之時脈脈衝的情況時,當脈衝之間隔為相互接近的情況時,混成後的脈衝係會被計數為雙重峰值,並被視為如同1個的脈衝。亦即是,當如同圖5A中所示一般而峰值相互重疊的情況時,會如同圖5B一般地被觀測為1個的脈衝。
雙重峰值之判定,係如同圖6中所示一般,決定出正常之1個的脈衝之測定電壓Vh,並決定出在該位置處之脈衝寬幅tw。在觀測到超過tw之脈衝的情況時,係將其作為雙重峰值而去除。Vh或tw,係依據電路常數而被唯一性地決定。就算是雙重峰值被除去,在被除去了的區間中所計測到的時脈數(辨識數值)亦仍同樣地身為辨識數值。
如同上述一般,係可根據藉由從放射性同位素(RI)而來的起因於自然衰變所致之α粒子而產生了的電性脈衝之間隔與高度,來導出成為在所有的元件處而決定固有之ID的基礎之數列(辨識數值)。此數列,根據量子力學之原理,係在所有的元件處而進行相異之變遷,而為無法進行預測或重現者,並且,係身為不會
起因於溫度、壓力以及電磁波而改變的安定之物。在先前技術之方法中,係根據以特定之演算法所致的軟體或者是製造時之規則所得到的號碼等,來制定節點之ID,而為能夠作預測或重現者,相對於此,本發明係有著極大的優點。
又,假設若是將此種程度的性能之元件從熱噪音等之隨機源來藉由電子電路而作組裝,則係會成為相當大的規模並耗費極大的成本,並且也成為需要針對隨機性而進行統計性之檢定。在電路之製作中,係也需要對於安定性和經年變化等作考慮。實際上,先前技術之製品,係成為具有上述一般之問題。
本發明之裝置,由於係能夠僅藉由些許之放射性同位素(RI)和檢測器以及放大器來以低廉之成本而實現極為優秀的性能,因此其之便利性係為大。
圖7,係對PUU之應用形態的其中一例作展示。圖示之PUU,係藉由脈衝產生元件4和記憶體5來構成,而為並不具有電源之型態,在處理上,係以設為晶片(或者是標籤)狀為理想(以下,稱作Qtag)。藉由量產,係能夠達成低價化,並且係身為構成為僅能夠進行元件之辨識的型態。
在記憶體中,係記錄有前述之製造時之辨識ID(初期辨識數值)、脈衝數等的在唯一性之證明中所必
要之數值。由於係與其他機器作組合使用,因此,電源係從外部機器來作供給。此型態之PUU,係僅將脈衝作輸出,動作時之PUU之能量分布的測定或脈衝間隔的測定,係全部由外部機器來進行。
另外,作為本發明之PUU之其他實施形態,例如,係存在有身為將從脈衝產生元件而來之輸出脈衝轉換、整形為辨識數值並輸出之構造者。
PUU,不論是身為基本型態或者是應用型態,其之唯一性,均可藉由將電性脈衝取出並轉換為任意之辨識數值,來轉換為可作為能夠在資訊通訊機器中而容易地處理之數位資料來進行操作之狀態,而能夠達成在資訊網路中的應用。
又,作為本發明之PUU之其他實施形態,係亦可將本發明之PUU,在具有短距離無線通訊功能之IC卡、NFC元件等之中作裝著、內藏或者是一體性地構成,又,係亦可將本發明之PUU,與PIC、MPU等之半導體晶片一同地來在具有認證功能之通訊單元(亦可為如同USB一般之形態)中作裝著、內藏或者是一體性地構成。此些,係在後述之PUU之利用形態的說明中一併作說明。
在網路中,由於係存在有送出者和接收者,因此,係有必要從對方側來確認網路上之機器的唯一性。於此情況,確認,係藉由機器之辨識和認證來進行。所謂機器之辨識,係指被與網路作連接之機器為具有唯一性,此事,係藉由被賦予至機器處之具有唯一性的ID編號來進行。在將本發明之PUU裝著於機器中的情況時,係可將在PUU之製造時(初期計測時)所產生了的辨識數值,作為該機器之ID。由其他方法所致之編號附加,由於係成為由軟體所致者,因此係並不會保證有絕對之唯一性。本發明之PUU之唯一性,由於係起因於放射性同位素(RI)自身,因此,就算是單純地輸出電子脈衝之元件(脈衝產生元件),亦能夠藉由在外部對於該訊號進行軟體處理,來作為PUU而處理。
所謂「認證」,係指對於「被作了辨識的機器,為在網路上而具有唯一性,並且不存在有其他的複製,而為真正,而且也並非為進行有偽裝者」一事作認可。
為了達成此,係可對於PUU之「持續性地產生的辨識數值列係均為以相異之值而變遷」的特徵作利用。具體而言,由於對於所有的辨識數值列作利用一事係並不現實,因此,係藉由像是「當每次在網路上被進行有存取時,對辨識數值作交換,並將其作為金鑰來記錄,並在下一次之存取時,對其進行確認」的手法等來實施。具
體性之實施例,係於後再述。
藉由此,係成為並無法僅藉由單純地將暫時性之存取記錄作複製並偽裝為該瞬間之狀態一事來進行元件之複製或偽裝。
在網路中,由於係存在有上述之送出者和接收者,因此,在該雙方對於相互乃身為唯一一事作確認的情況時,係能夠利用本發明之PUU。於此情況,雖係在送出者和接收者處設置PUU,但是,相互所產生的辨識數值,由於係並非僅單純地成為進行存取許可之金鑰,而亦能夠利用在進行交涉之金鑰的加密以及解密中,因此,相較於其他方法,效率和安全性係為非常高。具體性之實施例,係於後再述。
本發明之PUU,係並不會有在其他時刻處而產生與在某一時刻處所產生了的辨識數值(亦包含初期辨識數值)相同之數值的情況。因此,在數位資料之防止盜用中,係僅需要將所產生的辨識數值作埋入(例如,進行XOR而加密)即可。為了防止加密後之竄改,係亦求取出原本之數位資料與辨識數值之雜湊值。
基於便利性,將辨識數值埋入至數位資料中之方法,係使用XOR。作為進行XOR之方法,係存在有使用128位元、256位元之辨識數值(位元數係可任意設
定)來逐次加密之方法,和使用與數位資料之區塊相同長度的辨識數值來加密化之弗萊姆密碼(Vernam cipher)。在本發明之PUU的其中一個實施例中,由於由脈衝間隔計測所至之辨識數值係以80個/秒來產生,因此,在例如人類將文章藉由文字處理機來進行打字一般的情況時,係亦能夠對應弗萊姆密碼。由於係能夠於正在藉由文字處理機來進行打字的期間中而產生在弗萊姆密碼中所需要的辨識數值,因此,係能夠即時性地將作文轉換為無法解讀之密碼。
另外,於此所使用的辨識數值,係為由在後述之式(7)(代表具有衰變常數λ之放射性同位素的伴隨於時間經過的原子數之變化之式)中的從t0時起而經過了的時間tn時之藉由自然衰變了的原子核所產生之脈衝而產生的辨識數值,而成為包含有時刻tn之時間戳記,但是,由於時刻tn係並未被明示,因此係可作為並未包含有時刻的情況時之防竄改對策。
假設在時刻t處之原子數係為N(t)。在各別的放射性同位素中,係存在有固有的衰變常數,並定義為若是存在有N(t)個的原子則起因於經過了△t秒之後原子數會作λN(t)△t個的減少。
亦即是,△N=N(t+△)-N(t)=-λN(t)△t
△N/△t=-λN(t)係成立。若是取△t→0之極限,則係為微分方程式dN/dt=-λN(t),此解,當t=0時,由於係為N(0)=N0,因此,係成為N(t)=N0e-λt。此係為代表具有衰變常數λ之放射性同位素的伴隨著時間經過之原子數的變化之式。此原子數,由於係與在該時刻所被放出的放射線之數量成正比,因此,原子數,係可藉由對於所產生的放射線之數量(脈衝數、計數(count)數)作測定,而推測出來。
在0→t時間中之計數數,係藉由下式來表現。此計算,係亦考慮有起因於原子核之衰變所致的衰減。
然而,在放射性物質之衰變中,係存在有起伏,因此,雖然係能夠進行如同前述一般之真正的辨識數值之產生,但是,在用以進行經過時間之推定的計測中,此係會成為誤差而出現。測定值之計測誤差,係藉由下式來表現。
例如,本發明之PUU(脈衝產生元件)之其中一個實施例中的計數(count)數,平均係為80計數/秒。下述之表,係為並不存在有測定時間中之原子核之衰變的情況時之數值。基於此,在長時間測定中的計測誤差,係如同下表所示一般。
根據此表,若是進行1個小時以上的計測,則計測誤差係成為未滿0.15個計數,而能夠得到正確的經過時間之基礎。又,根據上述表,可以得知,為了成為1個計數以下的誤差,係至少需要2分鐘以上的計測時間。在對計數(count)數進行計測並使用前述之式(7)來對於計測為止的經過時間作判斷的情況時,係進行1小時程度的測定,而成為2分鐘的精確度。
如此這般,在本發明之PUU的其中一個實施例中,例如係藉由耗費1個小時來對於電性脈衝之數量作測定,而能夠以2分鐘的精確度來推測本裝置之從製造起所經過的時間。
故而,若是在本裝置中電磁性地記錄製造時(初期計測時)之年、月、日、時刻,則係可使用此,而成為並不依賴外部之時刻標準局或GPS電波等之訊號地來自律性地推測出測定時之時刻。
在時間戳記等之網路處理中,通常對於同步之精確度係一直要求至秒單位,但是,在社會上而言,亦存在有多數的僅需要作日期等級的證明便已足夠之用途。
又,根據表4,為了得到所期望之精確度所需要的脈衝計測時間,係依存於從放射線源而來之放射線的強度。因此,藉由如同圖2B、圖2C一般地將放射線之捕捉率提昇、或者是在IAEA之規定的範圍內而將放射性物質之量作增量,係能夠將所需要的脈衝計測時間大幅度地縮短。
又,絕大多數的資訊通訊機器,係起因於設計上的必要,而內藏有內部實際裝置(即時時脈RTC),若是在本裝置之自律性的時刻認證功能中組入此由RTC所致之詳細的時刻管理功能,則係能夠得到具備有對於實用上而言為充分的功能之自律性時刻認證功能。
若是對以上說明作總結,則係如同下述一般。
在本發明中,由於係在所使用的PUU中組入有一定之量的放射性同位素(RI),並且,從該同位素而來之放射線,由於伴隨著時間的經過而發生源之原子會逐漸減
少,因此係有著漸減的特徵。在PUU之製造後,由於放射性同位素(RI)之量係並不會有增加的情形,因此,放射線之量,係代表從製造時(初期計測時)起的經過時間。
本發明之PUU(亦包含脈衝產生元件),係具備有能夠藉由輸出脈衝來對於經過時間作計測的時間管理功能(報時功能),將此稱作量子性之報時功能(QTK)。所謂「量子性」,係指此報時功能為依存於PUU之輸出脈衝所持有的量子力學性之特性。
本發明之PUU,由於係能夠藉由所輸出之電性脈衝來得知內藏之放射性同位素(RI)的衰變,因此,係並不需要耗費如同放射性碳年代測定法等一般之使用質量分析器來對於對象物進行測定等的繁複程序,僅需要得知製造時之脈衝數的初期值和現在之脈衝數,便能夠推測出經過時間。但是,由於發生之脈衝係存在有起伏,因此,經過時間之推測精確度係依存於對脈衝數進行測定的時間之長度。
在本發明之PUU中,起因於對於二極體之α粒子的照射,二極體會開始發生損傷。α粒子之檢測,由於係為對起因於此損傷所彈出的電子直接進行計測之方法,因
此,係無法避免起因於照射所導致的損傷。又,若是二極體內之Si原子耗盡,則係成為無法進行α粒子之檢測,亦即是,係存在有「壽命」。
本發明之PUU(脈衝產生元件)之其中一個實施例,若是設為以0.67mm平方來進行80cps之計測,則直到1.2×1012/cm2為止,係成為3.2年。對於通常之網際網路認證裝置等,係要求有2年的設定壽命(自動性地變成無法使用),此方針係能夠作適用。
在劣化的情況時,由於計數率之減少係會變得較計測誤差而更大,因此係能夠進行檢定並基於1個小時的測定之計測誤差來在減少為大的情況時判斷為係開始劣化。在使用於後述之時刻認證中的情況時,係有必要在預先所設定了的特定之有效期間內而結束使用。
在本發明中,係能夠藉由QTK,來根據從製造時起的經過時間而推測出時刻。若是進行內藏有此時刻資訊的由來於脈衝之辨識數值和傳送至網路中的資料之雜湊值的計算並進行電子簽名,則係能夠實現傳送資料之時刻證明和竄改的偵測。亦即是,為了進行時間戳記和電子簽名,係絕對需要使用外部之認證局的功能,相對於此,本發明,係能夠藉由PUU之唯一性和QTK功能,來擔保時刻和資料之信用性。故而,在本發明中,係能夠並不依靠外部之幫助地來自律性地實施時間戳記。
於此,例如,針對成為電子商務交易之基礎的交易資料(電力表之計量值、自動駕駛汽車之租金等),藉由除了「何時」、「何者」、「何事」、「金額」等的交易內容之資訊以外,更進而附加被與產生了該資料之節點作了連接的PUU之製造時之脈衝初期值(初期辨識數值)和在交易發生的時間點處之脈衝數,係可期待有例如能夠以低成本來有效率地擔保該交易資料之時刻和交易內容等的顯著之效果。
係亦可將PUU之時刻認證功能利用在數位資料(文件資料等)的認證中。當在數位資料中明示性的亦包含有其之作成時刻地來作保存的情況時,於先前技術中,例如,若是能夠與網際網路作連接,則係使用外部標準時刻局,若是可攜式機器,則係使用GPS之時刻,若是並非為此些設備的情況時,則係將內藏之RTC的時刻資料一併作為保存對象。然而,外部之標準時刻或GPS之時刻乃至於RTC之時刻資料,文件之作成者係能夠進行竄改。
另一方面,由PUU所致之時刻認證資料,由於就算是作成者也無法進行竄改,因此,在本發明中之明示性的時刻資料,係藉由由PUU所致之產生資料來擔保有其之真正性(唯一性)。實施例,係於後再述。
在前述之「I.網路上之機器(終端、節點)以及資訊的確認(辨識以及認證)」中,裝著在機器中的本發明之PUU(物理性不可複製元件),係依循於在各PUU之每一者中而產生會進行互為相異之變遷的辨識數值並對此持續性地進行管理之方法。但是,除了此方法之外,係亦可根據藉由本發明之PUU所產生的辨識數值自身,來進行機器(終端、節點)以及資訊(數位資訊)的辨識、認證(亦包含時刻認證)。
另外,在以下所說明的本發明之PUU之其中一個實施例中,放射線,係僅對於使朝向球體方向而放出的α粒子之射入至具有一定之面積的半導體中之粒子作計測。在此PUU之脈衝產生元件中所使用的Am-241盤片,係為2.381mmΦ(3/32吋)而材質為Ag和Au,其之熱膨脹係數,係為Au=14.2E-6/℃(20℃)、Ag=19.7E-6/℃(20℃)、Si=2.8-7.3E-6/℃(20℃),在50℃之溫度上升中,對於80cps之計測所造成影響的面積變化係為1/1000程度,而可推測到係並不存在有計測數之變動。另一方面,線源強度,製造時之精確度係為4.0KBq±15%,而存在有3.6KBq~4.6KBq之參差。假設線源強度係成為常態分布,製造後之Bq數係成為互為相異。
使用該PUU,基於辨識數值自身所進行的網路上之機器(節點)、資訊(數位資訊)的辨識、認證,例如,係如同下述一般地而進行。
首先,數位資料之送訊側終端的認證,係如
同下述一般而進行。
在送訊側終端處,係將所計測了的「現在的脈衝數」(內含有時間戳記之金鑰)與數位資料之雜湊值一同地藉由被登錄在PUU中之初期辨識數值來加密,並送訊至管理側(受訊側終端)處。在管理側(受訊側終端)處,係將被作了加密的資料之受訊時刻(日期時刻)作記錄,並且將該受訊了的資料藉由預先所登錄了的初期辨識數值來解密,而得到「現在的脈衝數」。
被裝著在送訊側終端處的PUU之製造時(初期計測時)的日期時刻、脈衝數(初期脈衝數),係被登錄在PUU內之記憶體中,並且此些之資料係亦預先被登錄在管理側(受訊側終端)處。
根據被解密了的現在的脈衝數、和預先被登錄在管理側處之初期脈衝數、以及放射性同位素之衰變常數(既知),係能夠基於前述之逆算數式,來推測出從製造時(初期計測時)起的經過時間。由於製造時之日期時刻係預先被登錄在受訊側處,因此,若是在此日期時刻上加上所推測出的經過時間,則係能夠推測出「現在的脈衝數」之計測時刻。此推測出的時刻,係與被記錄的被作了加密的資料之受訊時刻作對照,若是判定為相互一致,則係進行時刻(包含製造日期等之時刻資料)的認證,並且能夠確認到所受訊了的數位資料係為從真正的節點所送訊而來者。亦即是,係進行送訊側終端之認證。
又,在送訊側終端處,係算出數位資料(資
訊)之雜湊值,並將此藉由被登錄在PUU中之初期辨識數值來加密,再與前述數位資料一同地送訊至管理側(受訊側終端)處(在進行時刻認證的情況時,在送訊終端處所計測了的現在的脈衝數係亦與數位資料之雜湊值一同地而加密並送訊至管理側(受訊終端)處)。
在管理側(受訊側終端)處,係算出所受訊了的數位資料之雜湊值,並且將所受訊了的被作了加密之雜湊值,藉由預先所登錄了的初期辨識數值來解密。當所算出的雜湊值與被作了解密的雜湊值為相互一致的情況時,係判定並不存在有數位資料之竄改、洩漏。亦即是,係進行數位資料之認證。
上述認證之詳細內容,係在後述之實施例中作說明。
如同先前所述一般,在通常的電子簽名中,由於係使用公開金鑰密碼,因此係需要外部之認證局,一般而言,在時間戳記方式中,係需要發送正確之時刻的外部之時刻發送局、能夠於外部而對於時間戳記並未被作竄改一事作檢證的時間戳記局,若是不經由此些之外部服務,則便無法進行時刻證明和電子簽名之確認。
相對於此,本發明之系統,係使用由真正之辨識數值所致的雜湊計算和加密之技術而確保金鑰之信賴度,並以此為基礎,而能夠針對資訊通訊網路之構成要素,來並不依存於對於外部之存取地而實行下述之所有功能。
(1)何者:各節點係搭載PUU,並基於其之
物理性不可複製性來擔保各節點之唯一性、(2)何時:藉由能夠根據被保存在PUU中之製造時(初期計測時)的脈衝數和現在的脈衝數(內含有時間戳記)來對於經過時間作逆算一事,而可作擔保、(3)何事:藉由將成為證明之對象的數位資料之雜湊值和對於時間戳記資訊作解密所得到的資料之雜湊值作對照,係能夠進行數位資料之竄改的有無(資訊之認證)之檢證。
如此這般,藉由各個的節點所產生了的資料,係藉由本發明之PUU,而被統合性地附加有下述之價值:(1)真正性(唯一性)、(2)生成時刻、(3)竄改、洩漏之偵測。
圖8,係對於在感測器網路上的機器(感測器節點)6處安裝了PUU的系統之其中一個實施例作展示。此實施例,係對於基於PUU之固有性地變遷的辨識數值來對於感測器節點之存取作控制的系統作展示。
在圖示中,感測器節點,係代表被與網路作了連接的使用者(客戶)側之機器(圖示中係為Web攝像機)、終端(PC)等,控制器7,係代表同樣地被與網路作了連接的管理(伺服器)側(或者是其他使用者側)之機器、終端等。
PUU,係被裝著於感測器節點處,在控制器
中,係預先將該PUU之製造時(初期計測時)的ID(初期辨識數值)登錄在主檔案8或者是參照表等之中。控制器,係針對各節點而具備有如同圖9中所示一般之屬性記錄,並對於各節點之存取作管理。
PUU,由於係自律性地產生基於量子力學之具備有唯一性的辨識數值,因此,係能夠基於該辨識數值來進行編號附加,若是將被附加了的數值(亂數)寫入至記憶體中,則係能夠進行各個的節點之判別。然而,此種數值係能夠作複製,而並不能夠從經由網路的遠端來對於其之真正性(唯一性)作檢證。
另一方面,PUU由於係持續性地產生辨識數值,因此對於網路上之所有的節點而作了內藏或者是外接之PUU,係有著能夠產生恆常持續進行互為相異之變化的辨識數值之特徵。
故而,若是將恆常會作變遷之辨識數值作為各個的節點之真正性(唯一性)的擔保來使用,並藉由此來對於網路之存取作控制,則就算是在遠端也能夠保持各個的節點之真正性(唯一性)。基於圖8,針對此真正性(唯一性)的確認程序作說明。
對於網路上之機器(節點)的真正性(唯一性)作確認的程序,係成為如同下述一般。
(1)在初次之存取時,感測器節點,係在製造時之ID(初期辨識數值)中附加新產生了的ID(辨識數值,以下亦同)(N1)(現在的ID),並送至控制器處。
(2)若是從節點所送來的製造時之ID與控制器自身所登錄的製造時之ID相互一致,則控制器係對於存取作許可。同時,將所送來的新的ID(N1)登錄(更新)為該節點之現在的ID。
(3)在下一次之存取時,感測器節點,係在現在的ID(於前一次之存取中所新產生了的ID(N1))中附加新產生了的ID(N2)(新的ID),並送至控制器處。
(4)若是從節點所送來的現在的ID與控制器自身所登錄的現在的ID相互一致,則控制器係對於存取作許可。同時,將所送來的新的ID(N2)登錄(更新)為該節點之現在的ID。
在上述之網路處理中,如同記述內容一般,進行授受之PUU的辨識數值,係為在特定之感測器節點中所固有者,而不會有與從網路之其他之節點而來的辨識數值相衝突的情形。故而,係藉由對於逐次變遷之辨識數值列逐次作記錄、確認,來實現擔保有唯一性的存取控制。
(5)之後,係反覆進行同樣的動作。
圖10,係對於在終端(感測器節點)和伺服器(控制器)的雙方處而安裝了PUU的系統之其中一個實施例作展示。終端(感測器節點),係與實施例1相同的,代表被與網路作了連接的使用者(客戶)側之機器,伺服器(控制器),係代表同樣地被與網路作了連接的管
理(伺服器)側(或者是其他使用者側)之機器。另外,於此所使用的PUU,係使用將APG(脈衝產生元件)作內藏並對於辨識數值(亂數)資料作整形而輸出的形態(稱作MQRNG(Micro Quantum Random Number Generator,超小型量子亂數產生器)。
在圖示之實施例中,對於真正性(唯一性)作認證的程序,係如同下述一般。
(1)預先在終端側和伺服器側之雙方登錄共通金鑰K1,或者是在伺服器側預先登錄於終端側之PUU處所產生了的辨識數值T1(亂數),並在終端側預先登錄於伺服器側之PUU處所產生了的辨識數值S1(亂數)。
(2)首先,進行終端之認證。在最初之存取時,係將終端側所產生了的辨識數值T2(亂數)藉由共通金鑰K1或者是辨識數值T1來加密(XOR演算),又,係將所產生了的辨識數值T2藉由前述辨識數值S1來加密(XOR演算),再將此些之作了加密的資料送訊至伺服器側處。在伺服器側處,若是將所受訊了的前者之加密資料藉由手上的共通金鑰K1或者是辨識數值T1來進行XOR演算並解密,則係能夠取得辨識數值T2。又,若是將後者之加密資料藉由所取得了的辨識數值T2來進行XOR演算,則係能夠取得辨識數值S1。藉由對於此所取得了的辨識數值S1和預先登錄在伺服器側處之辨識數值S1作對照並進行確認,終端係被作認證。一併將所取得了的辨識數值T2作為金鑰而記錄。
(3)接著,進行伺服器之認證。藉由在伺服器側所新產生了的辨識數值S2(亂數),來對於辨識數值T1以及作為金鑰而登錄了的辨識數值T2分別進行加密(XOR演算),再將此些之作了加密的資料送訊至終端側處。在終端側處,若是將所受訊了的前者之加密資料藉由手上的辨識數值T1來進行XOR演算並解密,則係能夠取得辨識數值S2。又,若是將後者之加密資料藉由所取得了的辨識數值S2來進行XOR演算,則係能夠取得辨識數值T2。藉由對於此所取得了的辨識數值T2和終端側處之辨識數值T2作對照並進行確認,伺服器係被作認證。一併將所取得了的辨識數值T2作為金鑰而記錄。
(4)在下一次之後,係如同圖示一般地交互產生新的辨識數值,並藉由前一次的辨識數值來加密,再將此作交換。
(5)若是能夠將前一次的辨識數值作為金鑰並對於前一次的金鑰作確認,則係將所受訊了的辨識數值作為新的金鑰,並送訊自身之新的辨識數值。
在實施例1中,在身為終端之感測器節點處,係內藏有PUU,並將於該處所產生的辨識數值直接以明文來進行處理,但是,在本實施例中,係在身為網路之兩端的終端與伺服器處以外接而搭載有PUU,並施加有將各別所產生的辨識數值和於前一次之存取時所產生的辨識數值(在初次之存取時,係為共通金鑰)作XOR演算而進行加密的處理。藉由在客戶端和伺服器處均組入本發明
之PUU,真正性(唯一性)係被擔保,而並無法單純地藉由模仿通訊程序的模擬或者是快照(snapshot)性的複製來進行偽裝。又,由於係亦能夠從終端來進行伺服器之認證,因此,係亦能夠偵測出侵入至通訊線路中並偽裝成伺服器來不正當地取得ID資料乃至於偽裝成終端而進行不正當的存取之「即時性的中間人攻擊(man-in-the-middle attack)」。又,在本實施例中,由於係身為僅使用1次的XOR命令之加密、解密,而並不需要進行複雜的處理,因此,係能夠進行有效率的通訊。
在本實施例中,亦同樣的,進行授受之PUU的辨識數值,係為在特定之感測器節點中所固有者,而不會有與從網路之其他之節點而來的辨識數值相衝突的情形。故而,係藉由在雙方處而對於逐次變遷之辨識數值列逐次作記錄、確認,來實現擔保有網路之雙方之唯一性的存取控制。
與此些相反的,當雖然感測器節點係正常地動作但是卻成為拒絕存取的情況時,係能夠偵測到係存在有針對該節點而進行有偽裝的可能性。
另外,當然的,在實施例1以及2乃至於後述之實施例中,亦同樣的,針對通訊線路之錯誤或主檔案之錯誤等,係可併用CRC等之公知的技術。
圖11,係對於在感測器節點處安裝了PUU的系統之
其他實施例作展示。在此實施例中,係亦進行有時刻認證。另外,在節點側處,係在記憶體(包含PUU之記憶體)中,記錄初始之脈衝數(初期計測時之脈衝數、初期脈衝數)、初始日期(初期計測時之日期)、辨識數值(初期辨識數值)以及現在的脈衝數。在伺服器側處,係預先與前述節點相對應地而將其之初始之脈衝數、初始日期、辨識數值預先登錄在主檔案或者是參照表中。
在圖示之實施例之系統中,成為證明之對象的數位資料,由於若是直接進行處理則效率係為差,因此,一方係進行由雜湊函數所致之計算並藉由通常之技術而求取出一定長度之「雜湊值」(係能夠在此函數之種值中使用辨識數值)。將此雜湊值藉由辨識數值(亂數)來進行加密並產生「資料認證碼」。所產生了的資料認證碼,係被與數位資料一同送訊(圖示之「附有證明之訊息」)。另外,數位資料係亦可另外藉由辨識數值來加密。在圖示之實施例中,為了時間戳記之目的,係將現在的脈衝值亦一同加密為「資料辨識碼」並送訊。
受訊側,若是受訊前述「附有證明之訊息」,則係將作了受訊的日期時間作記錄,並首先藉由與送訊側相同之計算方法來算出數位資料之雜湊值(將所算出者作為雜湊值A)。另外,若是數位資料有被加密,則係藉由辨識數值來解密並回復為明文。
接著,將「資料認證碼」藉由被記錄在表等之中的送訊側之辨識數值來解密,而得到數位資料之雜湊
值(將被作了解密者作為雜湊值B)以及現在脈衝數。
之後,將雜湊值A與雜湊值B作比較。若是並非為一致,則係判定數位資料為在途中被作了竄改。又,藉由對於經由解密所得到的現在的脈衝數和被記錄在表中之初始之脈衝數作比較,係能夠推測出PUU之從製造時起的經過時間,而能夠如同「III.基於PUU所產生的辨識數值自身所進行的網路上之機器(終端、節點)以及數位資料的辨識、認證」中所述一般地來進行時刻認證。亦即是,係能夠對於數位資料乃是在真正的節點(送訊側終端)處所發行者一事作確認。
另外,本實施例,係使用PUU來實現數位資料之認證(竄改、漏洩之防止)和時刻認證,但是,除此之外,係亦可進而如同實施例1或實施例2一般之藉由辨識數值的交換、更新來對於送訊側或送受訊側作辨識。
於此,針對使用有本發明之PUU(或者是脈衝產生元件)的對於送訊側之數位資料進行認證之方法、和通常之使用有認證局(CA)、時間戳記局(TSA)的證明方法,此兩者間之差異,作具體性的說明。
(A)係並非經由資料之作成者而是經由第三者來得到竄改之有無、時刻之證明。
(B)係成為能夠達成不可抵賴性。由於係進行由被第三者所證明的祕密金鑰所致之加密,因此除了送訊者以
外係不可能進行加密,故而送訊者係並無法否認該送訊。
(A)由於係並未於外部置有CA或TSA,因此係並不存在有第三者證明。但是,由於送訊者之PUU係具有唯一性,因此就算是不存在有第三者證明,也能夠證明送訊者。
(B)由於辨識數值係預先被送至受訊者處,而並未被包含在附有證明之訊息中,因此,係無法對於辨識數值和雜湊值之雙方作竄改而避開中途竄改的判別。
(C)在時間戳記中,由於係亦同樣的並未在訊息中包含有初始之脈衝數,因此,係並無法在途中對於脈衝數作竄改並對日期作偽裝。
(D)由於送訊者係藉由具有唯一性之辨識數值來進行加密,因此係無法否認自身之送訊。
(E)由於係能夠防止受訊者以外之竄改,因此,對於像是汽車之車內網路(CAN)等一般的技術性之資料通訊而言,係成為具有充分的功能(以預防從外部而來之擾亂一事作為目的)。
圖12A~圖22,係針對在被連接於網路上的送訊側之終端(節點、機器)以及受訊側之終端(節點、機器)的雙方處安裝本發明之PUU並送訊受資訊(數位資料)的
系統之其中一個實施例作展示。在此實施例之PUU中,係包含有具備充分超過被辨識對象的總數(元件(脈衝產生元件或PUU)之總數+在雙方之通訊的利用期間中所通過的總通訊次數)之原子數的放射性同位素。另外,關於送訊側、受訊側之區別,為了方便說明,在雙方向通訊的情況時,各個終端係為可進行送受訊之終端,而可成為送訊側終端亦可成為受訊側終端。
在圖示之系統中,係使用本發明之PUU,而不僅是可進行各終端之辨識、認證,亦可進行在終端相互間所送受訊的資訊(數位資料)之認證。在本發明中,由於係將在每次交談(session)中藉由PUU所產生的辨識數值作為加密金鑰(共通金鑰)來使用,因此係並不存在有如同藉由演算來得到公開金鑰的情況時一般之演算負擔。又,在本發明中,由於係在每次交談中均相互交換辨識數值(加密金鑰)並作更新,因此係能夠進行安全且確實之通訊。加密以及解密,由於係可僅藉由XOR來進行,因此係成為不需要既存之加密演算法。
以下,依據圖示實施例,針對終端之辨識、認證以及資訊之認證作詳細說明。
預先在送受訊雙方之側的終端之記憶體(可為內藏於終端中的記憶體,亦可為內藏於PUU中之記憶體)中,登錄自身之辨識碼(送訊側P1)、共通金鑰(K1)、通訊之對方的辨識碼(受訊側P2)。另外,係針對送訊側、受訊側(係為圖12A(送訊側)以及圖12B(受訊
側))為將此些之資料以表的形式來作保有的情況作例示。另外,終端之辨識碼,係可藉由PUU之初期辨識數值來表現。
首先,在送訊側終端處,係如同圖13中所示一般,藉由在送訊側終端之PUU處所產生的辨識數值(CA1)(稱作通訊辨識數值)來將圖12A中所示之表的自身之辨識碼(P1)加密(XOR演算),而產生作了加密的相互辨識數值(RA1)。又,係產生藉由以共通金鑰(K1)來對於辨識數值(CA1)進行XOR演算一事所加密了的通訊辨識數值(CCA1)。被作了加密的相互辨識數值(RA1)和通訊辨識數值(CCA1),係被送訊至受訊側終端處。
在受訊側終端處,若是如同圖14A中所示一般,將所受訊了的被作了加密之通訊辨識數值(CCA1)藉由共通金鑰(K1)來進行XOR演算並解密,則係能夠取得送訊側之通訊辨識數值(CA1’)。附加有「’(單引號)」之元件符號,係代表被作了解密。又,若是將被作了加密的相互辨識數值(RA1)藉由所取得的通訊辨識數值(CA1’)來進行XOR演算,則係能夠取得辨識碼(P1’)。當送訊側終端乃身為真正的終端的情況時,由於送訊側終端和受訊側終端之共通金鑰係均為相同的共通金鑰(K1),因此,在受訊側終端處而被作了解密的通訊
辨識數值(CA1’),係成為與通訊辨識數值(CA1)相等,藉由通訊辨識數值(CA1’)來將辨識碼(RA1)作了解密的辨識碼(P1’)亦係成為與辨識碼(P1)相等。當送訊側終端係並非為真正的終端的情況時,各者之值係會相異。
此時,受訊側終端,係藉由自身之PUU而重新自動產生辨識數值,並將此作為通訊辨識數值(CB1)。之後,如同圖14B中所示一般,作成將對方(送訊側)之被作了解密的辨識碼(P1’)和對方之被作了解密的通訊辨識數值(CA1’)以及自身之通訊辨識數值(CB1)作了並排的「相互通訊碼」。
接著,在受訊側終端處,亦係與送訊側相同的,如同圖15A中所示一般,產生藉由通訊辨識數值(CB1)來將圖12B中所示之表的自身之辨識碼(P2)作XOR演算而進行了加密的相互辨識數值(RB1)。又,係產生藉由以共通金鑰(K1)來對於通訊辨識數值(CB1)進行XOR演算一事所加密了的通訊辨識數值(CCB1)。被作了加密的相互辨識數值(RB1)和通訊辨識數值(CCB1),係被送訊至送訊側終端處。
在送訊側處,若是如同圖15B中所示一般,將所受訊了的被作了加密之通訊辨識數值(CCB1)與受訊側同樣的藉由共通金鑰(K1)來進行XOR演算並解密,則係能夠取得受訊側之通訊辨識數值(CB1’)。又,若是將被作了加密的相互辨識數值(RB1)藉由所取得的
通訊辨識數值(CB1’)來進行XOR演算,則係能夠取得辨識碼(P2’)。與受訊側相同的,如同圖16中所示一般,作成將對方(受訊側)之被作了解密的辨識碼(P2’)和對方之被作了解密的通訊辨識數值(CB1’)以及自身之通訊辨識數值(CA1)作了並排的「相互通訊碼」。當受訊側終端乃身為真正的終端的情況時,由於送訊側終端和受訊側終端之共通金鑰係均為相同的共通金鑰(K1),因此,在送訊側終端處而被作了解密的通訊辨識數值(CB1’),係成為與通訊辨識數值(CB1)相等,藉由通訊辨識數值(CB1’)來將辨識碼(RB1)作了解密的辨識碼(P2’)亦係成為與辨識碼(P2)相等。當受訊側終端係並非為真正的終端的情況時,各者之值係會相異。
在與對方側(受訊側終端)進行新的通訊時,係如同圖17中所示一般,首先,在送訊側終端處,藉由該終端之PUU來自動性地產生新的通訊辨識數值(CA2),並藉由此新的通訊辨識數值(CA2),來對於與對方之間之相互通訊碼(圖16)的對方終端之通訊辨識數值(CB1’)以及受訊側之被作了解密的辨識碼(P2’)進行XOR演算,藉由此來產生新的被作了加密的通訊辨識數值(CCA2)以及辨識碼(RA2),並將此送訊至對方側處。另外,與對方之間之相互通訊碼,係使用在緊接於前之〈對方終端之辨識〉時所作成者。
在受訊側終端處,係藉由將所受訊了的被作了加密之通訊辨識數值(CCA2)以位於自身之相互通訊碼(圖14B)中之自身之通訊辨識數值(CB1)來進行XOR演算並解密,而能夠取得對方側之被作了解密的通訊辨識數值(CA2’)(參考圖18)。
藉由將前述所受訊了的被作了加密之辨識碼(RA2)更進而以被作了解密的對方終端之通訊辨識數值(CA2’)來進行XOR演算,而取得自身(受訊側終端)之被作了解密的辨識碼(P2”)。將此與自身之辨識碼(P2)作比較。當送訊側終端乃身為真正的終端的情況時,由於在送訊側終端處所解密了的通訊辨識數值(CB1’)係和通訊辨識數值(CB1)相等,因此,在受訊側終端處而被作了解密的通訊辨識數值(CA2’),係成為與通訊辨識數值(CA2)相等,藉由通訊辨識數值(CA2’)來將辨識碼(RA2)作了解密的辨識碼(P2”)亦係成為與藉由通訊辨識數值(CA2)所作了加密的辨識碼(P2’)相等。當送訊側終端係為真正的終端的情況時,如同上述一般,由於被作了解密的辨識碼(P2’)係為與辨識碼(P2)相等,因此辨識碼(P2”)亦係成為與辨識碼(P2)相等。當送訊側終端係並非為真正的終端的情況時,各者之值係會相異。故而,係將辨識碼(P2”)與辨識碼(P2)作比較,若是相互一致,則係可確認到送訊側終端係為真正且唯一之終端(參考圖18)。
又,受訊側終端,係與送訊側終端同樣的,
藉由自身之PUU來自動性地產生通訊辨識數值(CB2),並藉由此新的通訊辨識數值(CB2),來對於相互通訊碼(圖14B)的對方終端之通訊辨識數值(CA1’)以及送訊側之被作了解密的辨識碼(P1’)進行XOR演算,藉由此來產生被作了加密的新通訊辨識數值(CCB2)以及辨識碼(RB2),並將此送訊至送訊側處(參考圖19)。
進而,受訊側終端,若是能夠確認送訊側終端乃身為真正的終端,則係將與對方之間的相互通訊碼如同圖20一般地來把被作了解密的對方終端之通訊辨識數值從(CA1’)來更新為(CA2’),並將自身之通訊辨識數值從(CB1)來更新為(CB2)。
接著,送訊側終端,若是受訊了被作了加密之通訊辨識數值(CCB2),則係與受訊側相同的,藉由以與對方之間之相互通訊碼(圖16)之自身之通訊辨識數值(CA1)來進行XOR演算,而取得受訊側終端之被作了解密的通訊辨識數值(CB2’)。
又,藉由將前述所受訊了的被作了加密之辨識碼(RB2)以被作了解密的對方終端之通訊辨識數值(CB2’)來進行XOR演算,而取得自身(受訊側終端)之被作了解密的辨識碼(P1”)。將此與自身之辨識碼(P1)作比較,若是相互一致,則係可確認到受訊側終端係為真正且唯一之終端。
進而,送訊側終端,若是能夠確認受訊側終端乃身為真正的終端,則係將與對方之間的相互通訊碼如
同圖21一般地來把被作了解密的對方終端之通訊辨識數值從(CB1’)來更新為(CB2’),並將自身之通訊辨識數值從(CA1)來更新為(CA2)。
在後續之交談(session)中,係代替共通金鑰(K1),而使用被作了更新的作為送訊側之加密金鑰之辨識數值(CB2’、...)以及被作了更新的作為受訊側之加密金鑰之辨識數值(CA2’、...),來將在送訊側以及受訊側之各者的終端處所新產生的辨識數值加密並送至另外一方之終端處,之後,係如同在上述之〈金鑰之交換〉的項目中所述一般,進行加密金鑰之交換。
在對於送訊側以及受訊側之各者的終端進行認證並進行了加密金鑰的交換之後,送訊側之終端,係將作為資訊之數位資料,使用在前述之加密金鑰之交換時而在該終端處所產生了的辨識數值(CA2)(被記錄在送訊側之「相互通訊碼」中)來加密並送至受訊側之終端處,受訊側之終端,係將所受取了的被作了加密之數位資料,使用在加密金鑰之交換時作為加密金鑰所登錄了的辨識數值(CA2’)(被記錄在受訊側之「相互通訊碼」中)來將數位資料解密(參考圖22)。
圖30A以及圖30B,係對於此實施例的金鑰交換之流程作展示。若是金鑰交換交談開始(步驟S101),則送訊側終端之PUU係產生辨識數值(CA1)
(步驟S102)。送訊側終端,係產生使用所產生了的辨識數值(CA1)來作了加密之通訊辨識數值(CCA1)和作了加密的相互辨識數值(RA1)(步驟S103),並送訊至受訊側終端處(步驟S104)。
若是受訊側終端受訊被作了加密的相互辨識數值(RA1)和通訊辨識數值(CCA1)(步驟S105),則係將被作了加密的通訊辨識數值(CCA1)藉由共通金鑰(K1)而解密並取得通訊辨識數值(CA1’),且將被作了加密的相互辨識數值(RA1)藉由所取得了的通訊辨識數值(CA1’)來解密並取得送訊側之辨識碼(P1’)(步驟S106)。接著,受訊側終端之PUU係產生辨識數值(CB1)(步驟S107)。受訊側終端,係產生使用所產生了的辨識數值(CB1)來作了加密之通訊辨識數值(CCB1)和作了加密的相互辨識數值(RB1)(步驟S108),並送訊至送訊側終端處(步驟S109)。
若是送訊側終端受訊被作了加密的通訊辨識數值(CCB1)和相互辨識數值(RB1)(步驟S110),則係將被作了加密的通訊辨識數值(CCB1)藉由共通金鑰(K1)而解密並取得通訊辨識數值(CB1’),且將被作了加密的相互辨識數值(RB1)藉由所取得了的通訊辨識數值(CB1’)來解密並取得受訊側之辨識碼(P2’)(步驟S111)。
當送訊側終端與受訊側終端開始新的通訊的情況時,送訊側終端之PUU,係產生辨識數值(CA2)
(步驟S112)。送訊側終端,係產生使用所產生了的辨識數值(CA2)來作了加密之通訊辨識數值(CCA2)和作了加密的相互辨識數值(RA2)(步驟S113),並送訊至受訊側終端處(步驟S114)。
若是受訊側終端受訊被作了加密的相互辨識數值(RA2)和通訊辨識數值(CCA2)(步驟S115),則係將被作了加密的通訊辨識數值(CCA2)藉由自身之通訊辨識數值(CB1)而解密並取得通訊辨識數值(CA2’),且將被作了加密的相互辨識數值(RA2)藉由所取得了的通訊辨識數值(CA2’)來解密並取得送訊側之辨識碼(P2”)(步驟S116)。
當辨識碼(P2”)與辨識碼(P2)並不相等的情況時(步驟S117,No),受訊側終端,係將送訊側終端決定為並非為真正(步驟S118),並結束與送訊側終端之間之通訊(步驟S119)。當辨識碼(P2”)與辨識碼(P2)係為相等的情況時(步驟S117,Yes),受訊側終端,係將送訊側終端決定為真正(步驟S120)。
當送訊側終端為真正的情況時,受訊側終端,接著係產生通訊辨識數值(CB2)(步驟S121)。受訊側終端,係產生使用所產生了的辨識數值(CB2)來作了加密之通訊辨識數值(CCB2)和作了加密的相互辨識數值(RB2)(步驟S122),並送訊至送訊側終端處(步驟S123)。受訊側終端,係將對方終端之通訊辨識數值從(CA1’)來更新為(CA2’),並將自身之通訊辨識數
值從(CB1)來更新為(CB2)(步驟S124)。
若是送訊側終端受訊被作了加密的相互辨識數值(RB2)和通訊辨識數值(CCB2)(步驟S125),則係將被作了加密的通訊辨識數值(CCB2)藉由自身之通訊辨識數值(CA1)而解密並取得通訊辨識數值(CB2’),且將被作了加密的相互辨識數值(RB2)藉由所取得了的通訊辨識數值(CB2’)來解密並取得送訊側之辨識碼(P1”)(步驟S126)。
當辨識碼(P1”)與辨識碼(P1)並不相等的情況時(步驟S127,No),送訊側終端,係將受訊側終端決定為並非為真正(步驟S128),並結束與受訊側終端之間之通訊(步驟S129)。當辨識碼(P1”)與辨識碼(P1)係為相等的情況時(步驟S127,Yes),送訊側終端,係將受訊側終端決定為真正(步驟S130)。
當受訊側終端為真正的情況時,送訊側終端,接著係對於受訊側終端送訊資料本體(步驟S131),並將對方終端之通訊辨識數值從(CB1’)來更新為(CB2’),且將自身之通訊辨識數值從(CA1)來更新為(CA2)(步驟S132),而結束金鑰交換(步驟S133)。
作為前述之Qtag(PUU之應用形態的其中一例,係藉由脈衝產生元件(APG)和記憶體所構成,且為並不具
備電源之模式,參考圖7)的應用上的實例,於圖23中,列舉出在家庭中的家電製品之連接網路管理的事例。亦即是,係針對將Qtag組入(內藏或外接)至家庭網路機器中並利用於映射(mapping)中的事例作展示。
在家庭網路中,由於係被連接有各種製造商之各種的機種,因此,製造商為了對於家庭網路進行維修管理,從外部而得知該家庭網路之地圖(map)一事,係為非常重要,因此,係為了此目的而制定有規格(例如,HTIP規格(Home-network Topology Identifying Protocol))。若是在此些之機器中附加本元件,則係能夠將ID之信賴性大幅度地提高。
又,在被長期作使用的網路中,為了對於節點零件之交換時期等作管理,可以推測到,在將來,係亦可作為用以得知經過時間之手段或者是偽裝之防止對策而發揮功用。
在圖示之實施例中,於家庭內,係建構無線以及有線之LAN,在無線之LAN中,係連接PC以及Web攝像機,在有線之LAN中,係透過集線器而連接有光碟機、遊戲機以及NAS(網路連接儲存設備)。Qtag,係被組入至無線LAN之母機、PC、Web攝像機、遊戲機、NAS中。
於圖24中,對於在NFC(Near Field Communication,近
距離無線通訊)標籤或IC卡中組入了本發明之PUU元件(APG模組)的短距離無線通訊形態之元件(以下,稱作QNFC標籤)作例示。
以成為能夠相較於上述之Qtag而更頻繁地取出脈衝的方式,來設為與具備有由RFID(Radio Frequency Identifier)等之規格所致的短距離無線通訊功能之NFC晶片作了組合的構成。電源,係亦可藉由NFC用之非接觸技術來供給。資料,係以NFC之規格而輸出,並作為特殊之NFC元件來處理。
在圖示之實施例中,係成為在由迴圈、天線、天線調頻部、TX介面-匹配/RX濾波段、RFID收發機IC所成的NFC標籤中組入有APG模組之構造。另外,在圖示中,係為了進行資料處理,而連接有主機(PC、MPU等)。
在像是交通卡一般之附有NFC功能之IC卡的情況時,若是能夠在IC卡內之記錄區塊中記錄基於卡片側、伺服器側之在每一次的交談中所產生之辨識數值(亂數)而變動的履歷ID,則係能夠容易地實現IC卡之真正性和盜用的偵測。又,若是此區塊存在有複數,則係可製造出能夠與複數之服務相對應的安全之IC卡。
又,在短距離無線通訊中,係亦可使用藍牙(Bluetooth(註冊商標))或紫蜂(Zigbee(註冊商標))等之其他規格的手段。
在圖25中,針對使用在RFID中組入有PUU的元件之裝置並進行在飛機之製造、運用、整備、修理中的零件管理(在圖示之實施例中,係使用有手持終端)的情況之實施例作展示。在圖示之實施例中,係將QNFC標籤組入至零件中。藉由此,係能夠在零件管理等之中而進行偽造品或模仿品與真正品之間之辨識。由於係能夠以無線而取出脈衝,因此,在機械裝置、飛機、車輛等之零件管理中,若是將裝著零件在讀取裝置上放置一段時間,則便能夠確實地證明零件係為真正之零件。
特別是在飛機產業中,零件數量係為非常多,並且在保安上的必要性亦為高,因此,係已進行有由具備有短距離無線通訊(NFC)功能之晶片(RFID)技術所致之零件管理。
然而,被記入至RFID晶片中的資料,由於係為數位資料,因此係能夠複製,而存在有偽造零件或有效期限等之偽裝的風險。
若是在此RFID晶片中組入具有唯一性之元件,並進行適當之資料庫管理,則係能夠將保安上及安全上的信賴度作大幅度的提升。對於飛機的製造、運用、整備、修理而言,將來PUU元件應會成為不可或缺之物。
前述之Qtag,雖然係為並不具備電源而藉由APG和
記憶體所構成的PUU之模式,但是,圖26中所示之單元,係為裝著電源,並具備有APG和PIC(Peripheral Interface Controller,周邊機器連接性控制用IC),而可藉由PIC來進行辨識函數演算的PUU之模式。
此單元,特別是被裝著在網路機器等之會積極性地詢問真正性的機器等之中。由於係能夠藉由內藏之PIC來對於所產生了的脈衝進行自我演算,因此係能夠任意地輸出亂數。故而,係可收容在網路之節點中,並因應於需要而被埋入至被作送受訊之其他之資料的通訊中來使用。
但是,在脈衝之能量分布的分析中,係成為絕對需要使用將電壓量子化的A/D轉換。若是難以將此藉由1個的PIC來實現,則係亦可採用將電壓區分集中為對於辨識而言為有效的程度,並因應於各區分而設置電子性之電壓判別電路,再將其輸出作為A/D轉換之替代來使用的簡易之方法。亦可在脈衝產生電路側處設置此電路。又,係亦可設為具備「訊號處理、記錄」和「通訊」之2個的PIC之構造。
由於係內藏有電源並恆常動作,因此,係能夠以背景來對於脈衝之現在值恆常進行計測並進行更新,就算是對於時刻認證等之資料要求,也能夠即時性地作回應。
圖27,係為將實施例8之單元適用在網際網路銀行用個人認證中的事例。在圖示中,終端側之量子認證單元(QAU)(以及伺服器側之量子溝通單元(QCU)),係對應於實施例8之單元。另外,所謂量子認證,係指基於本案發明之利用有放射性同位素之自然衰變的唯一性之認證功能。
在現狀之網際網路銀行的個人認證中,當從智慧型手機或PC來透過網際網路而進行銀行交易時,如同圖示一般,一般而言,係在畫面上使利用者輸入ID和密碼來進行認證。然而,利用者之密碼,係會有由於鬆散的管理而導致立即被推測出來或者是經由駭侵(hacking)的手法而使認證被突破的情況,實際上係產生有相當多的被害。因此,作為謀求更進一步之安全性的手段,係利用有在每一次的存取中均對於密碼做變更的器具(一次性密碼)等。但是,就算是此方法,也會起因於即時性之中間人攻擊、例如偽裝成銀行的伺服器並誘騙利用者進行存取且使用在被與網際網路作了連接的狀態下所取得之ID和密碼來偽裝成利用者本人的方法,而容易地被破解,並進行提款等之不正當的行為。
針對此種狀況,如同圖示一般,藉由使利用者之終端和銀行之雙方均具備有PUU(於終端側具備量子認證單元(QAU),並於銀行之伺服器側具備量子溝通單元(QCU)),例如係可依據圖10中所示之認證程序,來建構出除非網路之雙方均為真正不然便無法進行存取的
架構。
在圖28中,針對具備有MPU和充分之記憶體的具有高度之計算能力而能夠進行認證的形態之PUU作展示。此單元,係藉由APG、記憶體、MPU、I/O介面等所構成,而為適合於需要高度之檢證功能或證明功能的用途之模式。由於係與實施例8之單元(PIC形態)同樣的而以背景來持續進行測定,因此係能夠恆常準備有所需要之參數。此單元,係具有下述一般之特徵。
‧恆常以電源而動作。
‧內藏有A/D轉換器,而能夠進行能量分布之精密的區分,因此係能夠以短時間而產生更多的辨識數值(亂數)。
‧係具有能夠持續性地保存測定值之充分的記憶體容量。
‧係具備有能夠進行用以實現電子簽名的雜湊計算之CPU功能。
‧能夠對於恆常於網路中流動的資料而附加節點之正當性。
‧對於藉由該節點所產生了的測定值或從他處而來之具有證明之要求資料,係可實現能夠自律性地演算出對於唯一性或時刻認證等作證明的簽名並作賦予之量子認證功能。
圖29,係為對於將實施例10之單元適用在汽車之車內資訊網路的安全對策中的事例作展示(車載LAN之架構係基於IPA之資料)。
在圖示中,量子認證單元(QAU)、量子溝通管理單元(QCMU),係對應於實施例10之單元。
在圖示中,檢查用終端,係以無線(Wi-Fi等)而與CU(Communication Unit、溝通單元)之診斷網際網路(Diagnosis Interface))作連接,車輛,係利用GPS而與CU進行行動通訊,車輛彼此,係成為能夠進行CtoC(車輛間)溝通。又,所謂行動裝置等之民生機器,係經由USB及Bluetooth(註冊商標)來以有線或無線而與HU(Head Unit,儀表板單元)作連接,TRSM(具備有輪胎壓力感測器之輪胎空氣壓監測系統)係以無線來與CSC(Chassis & Safety、底盤/安全)控制器作連接。
現在的汽車,係並不僅是具備有藉由引擎和車體來移動的功能,而亦被組入有非常多數的資訊通訊機器,而建構有「車內LAN(CAN)」,並成為能夠與各種的設備(終端、裝置)或車輛之外部的資訊網路作連接。已進行有如同圖示一般之透過「診斷介面」來與診斷用終端作無線連接或者是藉由作了無線連接的胎壓感測器來對於輪胎之空氣壓作監視的行為。此種以無線所進行之連接,若是並未確保有充分的安全性,則會被駭侵等之不正
當行為而導致安全性被破解,並不正當地解除車輛之鎖或者是對於安全的行駛造成妨礙又或是導致利用者之顧客資訊流失等,而產生相當大的損害。又,今後,因應於防止碰撞或自動駕駛之功能的發達,可以推測到車輛彼此間之通訊也會更加進步,若是對於安全性之確保並不充分,則此些之通訊功能會被妨礙,而可預想到事故或災禍的風險也會有所增大。
藉由將本發明之具備有高度的通訊資訊處理功能之QCMU元件或QAU元件如同圖示一般地而搭載在車內LAN(CAN)之重要的控制器(PTC、CSC、BEM、HU等)之中,例如係可依循圖10中所示之認證程序而使CAN之通訊均成為僅與真正的對方進行通訊,而能夠完全地排除從外部而來之不正當的存取。又,例如,由於係能夠利用如同實施例3、實施例4中所示一般之由XOR命令所致之高速且高效率的加密功能,因此,藉由將通訊訊息全部加密,係能夠確保有確實的安全性。
又,由於係能夠與裝著有Qtag等的其他之網路節點作協調運用,因此,係能夠確保系統之信賴性和安全性。
4‧‧‧脈衝產生元件
5‧‧‧記憶體
Claims (15)
- 一種利用有放射性同位素之自然衰變的實現唯一性之裝置,其特徵為,係具備有具備脈衝產生元件和記憶體之裝置,該脈衝產生元件,係具備有包含具有較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值),將對於從該脈衝產生元件所產生的電性脈衝之波峰值作了A/D轉換後之複數個的辨識數值和將前述電性脈衝之脈衝間隔作了數值化的複數個的辨識數值作組合,而形成辨識數值之矩陣,藉由此,來使前述矩陣中之各個的辨識數值,藉由將前者之形態的辨識數值之1個和後者之形態的辨識數值之1個的組合作附加、加算、乘算或2進位數轉換後之XOR演算,而計算出來。
- 如申請專利範圍第1項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,其中,係將具備有具備前述放射體和前述檢測器之前述脈衝產生元件和前述記憶體的裝置,作複數個的設置,並藉由對於將從此些之複數個的裝置所分別產生了的電性脈衝之脈衝間隔作了數值化的複數個的辨識數值進行附加、加算、乘算或2進位數 轉換後之XOR演算,來產生任意之個數的辨識數值,或者是將藉由此些之裝置之各者所產生了的複數個的數值於複數維度之矩陣內作組合,並藉由對於各個的數值之組合進行附加、加算、乘算或XOR演算,來產生任意之個數的辨識數值。
- 一種利用有放射性同位素之自然衰變的實現唯一性之系統,係為包含有將包含數位資料之資訊以無線或有線來進行送受訊之至少2個的終端、機器等之系統,其特徵為:係在該終端之其中一方或雙方處,具備有為了用來進行該終端、機器等之認證及/或前述資訊之檢證而產生該裝置之辨識數值之脈衝產生元件和記憶體,前述脈衝產生元件,係具備有:包含具有較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值),將對於從該脈衝產生元件所產生的電性脈衝之波峰值作了A/D轉換後之複數個的辨識數值和將前述電性脈衝之 脈衝間隔作了數值化的複數個的辨識數值作組合,而形成辨識數值之矩陣,藉由此,來使前述矩陣中之各個的辨識數值,藉由將前者之形態的辨識數值之1個和後者之形態的辨識數值之1個的組合作附加、加算、乘算或2進位數轉換後之XOR演算,而計算出來。
- 一種利用有放射性同位素之自然衰變的實現唯一性之系統,其特徵為:係包含將資訊以無線或有線來進行送受訊之至少2個的終端,第1之終端,係具備有脈衝產生元件以及記憶體,第2終端,係將前述第1終端的初期辨識數值預先作登錄,前述第1終端,在初次之存取時,係將前述初期辨識數值和藉由前述第1終端所產生了的新的辨識數值(N1),送至前述第2終端處,前述第2終端,係將被送來之初期辨識數值與已登錄了的初期辨識數值作對照,若是確認到兩者係相互一致,則將前述第1終端認證為真正終端,並且一併將被送來之前述新的辨識數值(N1)作為現在的辨識數值而登錄,下一次之後的存取,係將藉由前述第1終端而在前一次之存取時所產生的辨識數值(N1)(現在之辨識數值)、和與此相異之新產生的辨識數值(N2)(新的辨識數值),送至前述第2終端處,前述第2終端,係將被送來之前述辨識數值(N1)(現在之辨識數值)與已登錄了的現在的辨識數值作對照,若是確認到兩者係相互一致,則將前述第1終端認證為真正終端,並且一併以被送來之前述辨識數值(N2)(新的辨識數值)來對於已登錄了的現在的辨識數值作更新, 前述脈衝產生元件,係具備有:包含具有較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值),將對於從該脈衝產生元件所產生的電性脈衝之波峰值作了A/D轉換後之複數個的辨識數值和將前述電性脈衝之脈衝間隔作了數值化的複數個的辨識數值作組合,而形成辨識數值之矩陣,藉由此,來使前述矩陣中之各個的辨識數值,藉由將前者之形態的辨識數值之1個和後者之形態的辨識數值之1個的組合作附加、加算、乘算或2進位數轉換後之XOR演算,而計算出來。
- 一種利用有放射性同位素之自然衰變的實現唯一性之系統,其特徵為:係包含將資訊以無線或有線來進行送受訊之至少2個的終端,該2個的終端之各者,係包含有脈衝產生元件以及記憶體,預先使雙方之終端保有共通金鑰(K1),在初次之交談(session)時,送訊側之終端,係將該 終端之辨識碼(P1)和該終端所保有的共通金鑰(K1)藉由在該終端處所產生了的辨識數值(CA1)來加密並送至受訊側之終端處,受訊側之終端,係將所受取了的被作了加密之共通金鑰,藉由受訊側終端所保有之共通金鑰(K1)來解密並取得辨識數值(CA1'),且將被作了加密之辨識碼,藉由作了解密的辨識數值(CA1')來解密並取得被作了解密的辨識碼(P1'),再將被作了解密的辨識數值(CA1')和辨識碼(P1')與在該終端處所產生了的辨識數值(CB1)一同作登錄,又,受訊側之終端,係將該終端之辨識碼(P2)和該終端所保有的共通金鑰(K1)分別藉由以該終端所產生了的辨識數值(CB1)來加密並送至送訊側之終端處,送訊側之終端,係將所受取了的被作了加密之共通金鑰,藉由送訊側終端所保有之共通金鑰(K1)來解密並取得辨識數值(CB1'),且將被作了加密之辨識碼(P2),藉由作了解密的辨識數值(CB1')來解密並取得被作了解密的辨識碼(P2'),再將被作了解密的辨識數值(CB1')和辨識碼(P2')與在該終端處所產生了的前述辨識數值(CA1)一同作登錄,送訊側之終端,係以在該終端處所新產生了的辨識數值(CA2)作為加密金鑰而將前述作了登錄的辨識碼(P2')與辨識數值(CB1')作加密並送至受訊側之終端處,受訊側之終端,係將所受取了的被作了加密之辨識數 值,藉由在該受訊側之終端處所產生了的辨識數值(CB1)來解密並取得辨識數值(CA2'),並將被作了加密的辨識碼,藉由作了解密的辨識數值(CA2')來解密並取得被作了解密的辨識碼(P2"),再將該取得了的辨識碼(P2"),與該受訊側之終端的辨識碼(P2)作對照,若是確認到係相互一致,則將前述送訊側之終端認證為真正終端,並針對前述作了登錄的辨識碼(P1'),而將前述作了登錄的被作了解密的作為加密金鑰之辨識數值(CA1')更新為被作了解密的辨識數值(CA2'),同樣的,受訊側之終端,係以在該終端處所新產生了的辨識數值(CB2)作為加密金鑰而將前述作了登錄的辨識碼(P1')與辨識數值(CA1')作加密並送至送訊側之終端處,送訊側之終端,係將所受取了的被作了加密之辨識數值,藉由在該送訊側之終端處所產生了的前述辨識數值(CA1)來解密並取得辨識數值(CB2'),並將被作了加密的辨識碼,藉由作了解密的辨識數值(CB2')來解密並取得被作了解密的辨識碼(P1"),再將該取得了的辨識碼(P1"),與該送訊側之終端的辨識碼(P1)作對照,若是確認到係相互一致,則將前述受訊側之終端認證為真正終端,並針對前述作了登錄的辨識碼(P2'),而將前述作了登錄的被作了解密的作為加密金鑰之辨識數值(CB1')更新為被作了解密的辨識數值(CB2'),藉由此,來進行加密金鑰之交換, 在下一次以後的交談時,係代替共通金鑰(K1),而將被作了更新的作為送訊側之加密金鑰之辨識數值(CB2',...)以及被作了更新的作為受訊側之加密金鑰之辨識數值(CA2',...)還有在送訊側以及受訊側之各者的終端處所作了登錄的對方側之辨識碼(P1、P2),使用在送訊側以及受訊側之各者的終端處所新產生了的辨識數值來進行加密並送至另外一方之終端處,之後,係與初次之交談同樣地,而進行加密金鑰之交換,前述脈衝產生元件,係具備有:包含具有較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值),將對於從該脈衝產生元件所產生的電性脈衝之波峰值作了A/D轉換後之複數個的辨識數值和將前述電性脈衝之脈衝間隔作了數值化的複數個的辨識數值作組合,而形成辨識數值之矩陣,藉由此,來使前述矩陣中之各個的辨識數值,藉由將前者之形態的辨識數值之1個和後者之形態 的辨識數值之1個的組合作附加、加算、乘算或2進位數轉換後之XOR演算,而計算出來。
- 如申請專利範圍第5項所記載之利用有放射性同位素之自然衰變的實現唯一性之系統,其中,在對於送訊側以及受訊側之各者的終端進行認證並進行了加密金鑰的交換之後,送訊側之終端,係將作為資訊之數位資料,使用在前述之加密金鑰之交換時而在該終端處所產生的辨識數值(CA2)來加密並送至受訊側之終端處,受訊側之終端,係將所受取了的被作了加密之數位資料,使用在加密金鑰之交換時作為加密金鑰所登錄了的辨識數值(CA2')來將數位資料解密。
- 一種利用有放射性同位素之自然衰變的實現唯一性之裝置,其特徵為:係具備有如申請專利範圍第1項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,基於對藉由該裝置所產生的脈衝數作特定時間之計測所得到的計數值和被記錄在前述裝置之記憶體中之初期脈衝數以及其之測定日期,來推測前述計數值之計測時的時刻,並將該推測出的時刻,作為時刻認證之時間戳記來利用。
- 一種利用有放射性同位素之自然衰變的實現唯一性之裝置,其特徵為:係具備有如申請專利範圍第1項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,基於對藉由該裝置所產生的脈衝數作特定時間之計測所得到的計數值和被記錄在前述裝置之記憶體中之初期脈 衝數,來推測從前述初期脈衝數之計測時起直到前述計數值之計測時為止的經過時間,並基於該經過時間來判斷檢測器之有效利用期限。
- 如申請專利範圍第1項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,其中,前述檢測器,係以將前述放射體包圍於內側的方式而作設置,以改良放射線之檢測效率,或者是以將前述放射體藉由複數之檢測器來包圍於內側的方式而作設置,以改良為能夠從複數之檢測器來並行地產生電性脈衝。
- 一種利用有放射性同位素之自然衰變的實現唯一性之系統,其特徵為:係為包含有將數位資料以無線或有線來進行送受訊之至少2個的終端之系統,至少在送訊側之終端處,具備有如脈衝產生元件以及記憶體,並在送訊側處,預先登錄該裝置之初期脈衝數、初期計測時之日期、初期辨識數值,送訊側之終端,係對於數位資料而進行由雜湊函數所致之計算,並求取出該數位資料之雜湊值,再將該雜湊值藉由前述初期辨識數值來加密,而將該被作了加密之雜湊值,與明文(plaintext)之數位資料或者是藉由前述初期辨識數值而作了加密的數位資料一同送訊至受訊側之終端處,受訊側之終端,係將被送來的被作了加密之雜湊值,藉由在該終端處所登錄的前述初期辨識數值來解密,又,係對於藉由前述初期辨識訊號來對被送來的數位資料或者 是被作了加密的數位資料進行解密所得到的數位資料,而進行由與送訊側相同之雜湊函數所致的雜湊計算並求取出該數位資料之雜湊值,再藉由將此與前述被作了解密的雜湊值進行比較對照,而能夠判定該數位資料之竄改的有無,前述脈衝產生元件,係具備有:包含具有較被辨識對象之總數而更多的數量之原子之放射性同位素的放射體、和檢測出從該放射體而藉由原子核之自然衰變所放出的α粒子、β線及/或γ線(以下,稱作α粒子等)並產生電性脈衝之檢測器,該記憶體,係預先記憶有藉由對於該脈衝產生元件所產生的電性脈衝進行特定期間之計測所得到的脈衝數(以下,稱作初期脈衝數)及其測定日期以及將該電性脈衝之脈衝間隔作了數值化的辨識數值(以下,稱作初期辨識數值),將對於從該脈衝產生元件所產生的電性脈衝之波峰值作了A/D轉換後之複數個的辨識數值和將前述電性脈衝之脈衝間隔作了數值化的複數個的辨識數值作組合,而形成辨識數值之矩陣,藉由此,來使前述矩陣中之各個的辨識數值,藉由將前者之形態的辨識數值之1個和後者之形態的辨識數值之1個的組合作附加、加算、乘算或2進位數轉換後之XOR演算,而計算出來。
- 如申請專利範圍第10項所記載之利用有放射性同 位素之自然衰變的實現唯一性之系統,其中,送訊側之終端,係更進而對於前述裝置之現在的脈衝數作計測,並將該脈衝數與前述雜湊值一同地而藉由該終端之前述初期辨識數值來加密並送至受訊側之終端處,受訊側之終端,係將該被送來的被作了加密之資料的受訊日期時間作登錄,並且從該被作了加密的資料,來使用在該終端處所被作了登錄的前述初期辨識數值,而將現在之脈衝數解密,並藉由將被作了解密的現在之脈衝數與被登錄在該終端處的前述初期脈衝數作比較,來推測前述裝置之從初期計測時的經過時間,再由該所推測出的經過時間、和前述被作了登錄的初期計測時之日期,來算出現在之脈衝的計測時刻,且藉由將該所算出的計測時刻和前述作了登錄的受訊日期時間作對照,來進行時刻認證。
- 一種利用有放射性同位素之自然衰變的實現唯一性之裝置,其特徵為:係為IC卡、NFC元件等之具有短距離無線通訊功能之裝置,並將如申請專利範圍第1項所記載之裝置作裝著、內藏,或者是一體性地作了構成。
- 如申請專利範圍第1項或第2項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,其中,係將PIC或MPU作內藏,或者是一體性地構成,而能夠於裝置內部進行函數演算。
- 如申請專利範圍第1項或第2項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,其中,係配合於該裝置所被組入的市場之規模、例如配合於在該市 場中所使用的機器以及裝置之總數,來對於原子數作了決定。
- 如申請專利範圍第14項所記載之利用有放射性同位素之自然衰變的實現唯一性之裝置,其中,係將所組入的原子設為210Pb-210PO以及241Am。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015113609 | 2015-06-04 | ||
JP2015-113609 | 2015-06-04 | ||
JP2016-110314 | 2016-06-01 | ||
JP2016110314A JP6321723B2 (ja) | 2015-06-04 | 2016-06-01 | 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201724804A TW201724804A (zh) | 2017-07-01 |
TWI712305B true TWI712305B (zh) | 2020-12-01 |
Family
ID=57752446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105117638A TWI712305B (zh) | 2015-06-04 | 2016-06-03 | 利用有放射性同位素之自然衰變的實現唯一性之裝置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10708044B2 (zh) |
EP (1) | EP3306854B1 (zh) |
JP (1) | JP6321723B2 (zh) |
KR (1) | KR102558073B1 (zh) |
CN (1) | CN107852329B (zh) |
TW (1) | TWI712305B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020042416A (ja) * | 2018-09-07 | 2020-03-19 | ルネサスエレクトロニクス株式会社 | 半導体装置及びコンピュータシステム |
US10862465B1 (en) * | 2019-09-02 | 2020-12-08 | Quantum Machines | Quantum controller architecture |
AT523230B1 (de) * | 2019-12-12 | 2022-09-15 | Ait Austrian Inst Tech Gmbh | Vorrichtung zur Erzeugung von Zufallszahlen |
CN111478902B (zh) * | 2020-04-07 | 2021-03-23 | 江苏润和智融科技有限公司 | 电力边缘网关设备及基于该设备的传感数据上链存储方法 |
FR3125143B1 (fr) | 2021-07-06 | 2023-06-30 | Commissariat A L’Energie Atomique Et Aux Energies Alternatives | Circuit intégré programmable utilisant une source radioactive |
KR102425077B1 (ko) * | 2022-04-08 | 2022-07-27 | 국민대학교산학협력단 | 양자 엔트로피 기반 일회용 양자 비밀번호 생성 장치 및 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987483A (en) * | 1997-01-13 | 1999-11-16 | Leybold Systems Gmbh | Random number generator based on directional randomness associated with naturally occurring random events, and method therefor |
US20110234378A1 (en) * | 2008-11-18 | 2011-09-29 | Kromek Limited | Tracking Device, System and Method |
TWI360602B (en) * | 2004-03-02 | 2012-03-21 | Noriyoshi Tsuyuzaki | Authentication apparatus and authentication method |
TWI408903B (zh) * | 2004-06-30 | 2013-09-11 | Noriyoshi Tsuyuzaki | 隨機脈衝產生源及半導體裝置、使用該源產生隨機數及/或機率之方法與程式 |
US8766161B2 (en) * | 2009-12-02 | 2014-07-01 | Nucript LLC | System for controling and calibrating single photon detection devices |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272223B1 (en) * | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
JP3498008B2 (ja) | 1999-05-26 | 2004-02-16 | 九州日本電気ソフトウェア株式会社 | ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体 |
RU2178182C1 (ru) * | 2000-07-03 | 2002-01-10 | Вовк Оксана Валерьевна | Способ испытаний полупроводниковых приборов |
US7197523B2 (en) * | 2001-05-09 | 2007-03-27 | Magiq Technologies, Inc. | Efficient use of detectors for random number generation |
JP2003198541A (ja) | 2001-12-28 | 2003-07-11 | Matsushita Electric Ind Co Ltd | データ検証システムとその装置 |
JP4052480B2 (ja) * | 2002-10-07 | 2008-02-27 | 小林 朗 | 疑似乱数発生方法、疑似乱数発生器、及び疑似乱数発生プログラム |
JP2005184536A (ja) * | 2003-12-19 | 2005-07-07 | Canon Inc | 画像伝送装置、方法及びシステム |
JP4575186B2 (ja) * | 2004-03-02 | 2010-11-04 | 典平 露崎 | ランダムパルス発生器を使用した認証装置及び認証方法 |
JP5252539B2 (ja) | 2007-11-09 | 2013-07-31 | 独立行政法人情報通信研究機構 | 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム |
JP2009171253A (ja) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
CN102099753A (zh) * | 2008-07-23 | 2011-06-15 | Nxp股份有限公司 | 针对无电源的应用的时间测量设备 |
JP4345072B1 (ja) | 2008-07-28 | 2009-10-14 | 際国 董 | 乱数生成・管理方法及び装置 |
JP2011185547A (ja) * | 2010-03-09 | 2011-09-22 | Sharp Corp | 寿命管理装置、電気製品、及び寿命管理方法 |
EP2551837B1 (en) * | 2010-03-26 | 2015-12-16 | Fujitsu Limited | Random number generator, encryption device and recognition device |
US9588236B2 (en) | 2012-09-12 | 2017-03-07 | Mitsubishi Electric Corporation | Radioactivity analyzing apparatus |
KR101564954B1 (ko) | 2012-10-08 | 2015-11-02 | 에스케이 텔레콤주식회사 | 광원과 단일광자검출기를 이용한 난수 생성 방법 및 장치 |
CN102916683B (zh) * | 2012-10-18 | 2016-09-14 | 成都理工大学 | 一种可调参数核脉冲模拟方法 |
-
2016
- 2016-06-01 JP JP2016110314A patent/JP6321723B2/ja active Active
- 2016-06-02 EP EP16802822.3A patent/EP3306854B1/en active Active
- 2016-06-02 CN CN201680032676.6A patent/CN107852329B/zh active Active
- 2016-06-02 KR KR1020177037543A patent/KR102558073B1/ko active IP Right Grant
- 2016-06-02 US US15/578,475 patent/US10708044B2/en active Active
- 2016-06-03 TW TW105117638A patent/TWI712305B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987483A (en) * | 1997-01-13 | 1999-11-16 | Leybold Systems Gmbh | Random number generator based on directional randomness associated with naturally occurring random events, and method therefor |
TWI360602B (en) * | 2004-03-02 | 2012-03-21 | Noriyoshi Tsuyuzaki | Authentication apparatus and authentication method |
TWI408903B (zh) * | 2004-06-30 | 2013-09-11 | Noriyoshi Tsuyuzaki | 隨機脈衝產生源及半導體裝置、使用該源產生隨機數及/或機率之方法與程式 |
US20110234378A1 (en) * | 2008-11-18 | 2011-09-29 | Kromek Limited | Tracking Device, System and Method |
US8766161B2 (en) * | 2009-12-02 | 2014-07-01 | Nucript LLC | System for controling and calibrating single photon detection devices |
Also Published As
Publication number | Publication date |
---|---|
JP2017005697A (ja) | 2017-01-05 |
EP3306854A1 (en) | 2018-04-11 |
TW201724804A (zh) | 2017-07-01 |
KR20180016434A (ko) | 2018-02-14 |
EP3306854B1 (en) | 2020-02-12 |
JP6321723B2 (ja) | 2018-05-09 |
KR102558073B1 (ko) | 2023-07-20 |
EP3306854A4 (en) | 2019-01-16 |
US20180176008A1 (en) | 2018-06-21 |
CN107852329A (zh) | 2018-03-27 |
CN107852329B (zh) | 2021-01-22 |
US10708044B2 (en) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI712305B (zh) | 利用有放射性同位素之自然衰變的實現唯一性之裝置 | |
US11153098B2 (en) | Systems, devices, and methods for recording a digitally signed assertion using an authorization token | |
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
US11444769B2 (en) | Systems, devices, and methods for signal localization and verification of sensor data | |
KR101851261B1 (ko) | 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템 | |
US20210314143A1 (en) | Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits | |
US11240040B2 (en) | Systems, devices, and methods for recording a digitally signed assertion using an authorization token | |
US10735205B1 (en) | Methods and systems for implementing an anonymized attestation chain | |
US20210134095A1 (en) | Cartridge-accepting device with an authentication circuit | |
EP2090998B1 (en) | Method and system for determining proximity between two entities | |
CN107438230B (zh) | 安全无线测距 | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
JPWO2008056613A1 (ja) | 認証装置 | |
CN112788042B (zh) | 物联网设备标识的确定方法及物联网设备 | |
US20230081607A1 (en) | Sensor secured by physical unclonable function (puf) | |
US11374775B2 (en) | Temperature sensing physical unclonable function (PUF) authentication system | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
WO2016194382A1 (ja) | 放射性同位元素の自然崩壊を利用した唯一性を実現する装置 | |
CN108599936A (zh) | 一种OpenStack开源云用户的安全认证方法 | |
CN104135470B (zh) | 一种对目标数据的存储完整性进行验证的方法及系统 | |
CN108848089B (zh) | 一种数据加密方法及数据传输系统 | |
KR102595354B1 (ko) | 영지식증명을 갖는 블록체인 기반의 전자투표시스템 및 방법 | |
US11593488B2 (en) | Systems and methods for a cryptographic agile bootloader for upgradable secure environment | |
KR102482057B1 (ko) | 모바일 단말들 간의 모니터링 또는 트래킹을 위한 방법 | |
TW201929475A (zh) | 物聯網系統及其資訊安全通訊方法 |