利用了放射性同位元素的自发衰变的实现唯一性的装置的制作方法

文档序号:14036394阅读:238来源:国知局
利用了放射性同位元素的自发衰变的实现唯一性的装置的制作方法
本发明涉及实现设备(元件)的唯一性并识别该设备的装置,尤其涉及能够进行与网络连接的通信设备的认证、电子数据的认证(防止篡改、泄露),还能够自主地(不需要外部的认证局)进行时刻认证的装置。
背景技术
:可以说由1兆个设备(节点)构成的“物的网络(物联网,iot)”的时代要到来。为使该网络正常地运转,需要使这些设备正确地连接,正常地工作,并且恰当地对它们进行维护管理。为此,首先,需要用于明确且容易地识别与网络连接的每个节点的方法。因此,需要对每个节点赋予难以复制、冒充的唯一的id(识别的指标)。尤其是,为了大量生产且廉价地制造至此为止的设备、装置,而重视均一性地制造出完全相同性能的装置、设备,因此,为了分别识别这样的设备,也需要id的赋予。在互联网中,作为用于区别与该网络连接的设备的id,使用了ip地址。作为该ip地址的区分方法,最初使用了ipv4,但是,因连接数的急剧的增加,ipv4的空的编号匮乏起来,因此,移向ipv6。另外,为了管理与网络连接的设备,而对各设备赋予独立无二的mac地址。该mac地址是为了防止网络上的重复而设置的标准、即uuid的基础之一。此外,不仅是id编号分配,作为根据状况的id的设定事例,有泛在id中心推动的ucode的标准。接着,需要确认从与网络连接的设备接收到的信息(电子文件等)未被进行伪造、篡改等(信息的认证)。尤其是,记录于网络、信息通信设备的存储装置的数据是数字数据,在与对其进行复制而得的数据之间,无法区别哪个是原始的(在用于制作的装置中无法自主地证明是原始的数据),因此,例如为了证明是原始的数据,而正在利用在外部设置认证局,通过进行公开密钥加密方式的电子签名对数字数据进行确认的方式等(例如,参照专利文献1)。关于由认证局实施的电子签名,签名者求出数据的散列值,以秘密密钥对该散列值进行加密,并与文件一起交付。接收方计算数据的散列值,并与用公开密钥对其进行解密后的散列值进行比较来确认。接着,作为证明数字数据被生成的时刻(何时生成)的构成,利用时刻认证。一般地,在与网络连接的各信息通信设备中,内置时钟的可靠性欠缺,因此,接受使用了时刻标准机构(ta)的认证机构(tsa)的时刻认证用令牌(token)的交付,作成该令牌和数字数据的散列值,再次依赖于外部的认证机构来确认该散列值。现有技术文献专利文献专利文献1:日本特开2009-118402号公报技术实现要素:发明要解决的课题上述的ip地址、mac地址等,都是由软件决定的,仅作为数据被写入存储器,因此,能够容易地复制,如果被进行了复制(copy),则无法保障设备的唯一性,会无法识别真正的设备。另外,基于ipv6的区别,仅是编号赋予,为了避免重复,会需要在一个地方进行管理,但是,因为没有完全地实施世界性规约,因此,对各国大致地分配而酌情被使用。因此,就算是ipv6,如果赋予编号重复,也无法保障唯一性。进而,作为ipv6的问题点,也需要对不再使用的设备、装置的编号、发生故障或被废弃的装置的编号进行管理,需要为了避免庞大的数据的重复的管理。赋予编号的一次性使用会引起编号的匮乏,与ipv4的问题相同,无法根本地解决问题。在上述的基于公开密钥加密方式的电子签名中,将无法通过公开密钥进行解密作为唯一性的依据。该情况下,认证局始终负有对密钥进行安全管理的义务,因此,要谋求安全性的强化。但是,尽管如此也可能存在密钥被译解的危险性。另外,对电子信息附加正确的时刻信息(时刻认证),也得不到在网络上不发生其他人对电子化信息、时刻信息的伪造、篡改这一保证。用于解决课题的技术方案本发明是为了解决上述以往的课题而提出的发明,提供一种装置,该装置具备:脉冲生成设备(以下有时也略称为apg(atomicpulsegenerator)),其具备包含具有比被识别对象的总数多的数量的原子的放射性同位元素的放射体和检测从该放射体因原子核的自发衰变而放出的α粒子、β射线和/或γ射线(以下称为α粒子等)并生成电脉冲的检测器;和存储器,其预先存储有通过以预定的期间对由该脉冲生成设备生成的电脉冲进行计测而得到的脉冲数(以下,称为初始脉冲数)、其测定日期以及将该电脉冲的脉冲间隔数值化后的识别数值(以下,称为初始识别数值)。另外,本发明提供一种系统,该系统包含以无线或有线对包含数字数据的信息进行发送接收的至少两个终端、设备等,在该终端的一方或双方安装具备上述的脉冲生成设备和存储器的装置,将该装置的识别数值用于该终端、设备等的认证和/或所述信息的验证。本申请发明的检测器,由于放射线的碰撞能量而流动电流,并输出电脉冲。关注该电脉冲基于量子力学而具有完全的随机性,如果对信息通信网络的连接点(节点)连接组装了本申请发明的元件的设备等,则能够实现使与其它元件绝对不重复的识别数值(包含识别数值)的列始终转变的功能。本发明的元件,适当使用该转变的识别数值列,作为用于决定节点的id的基础。如果利用该id和转变的识别数值对信息通信网络的访问进行管理,则能够管理不可能对节点进行复制、冒充的信息通信网络。发明的效果在所有的设备与信息通信网络连接时,能够确认所连接的设备是唯一且真正的,也是不可能复制的,并且在每次连接时能够自主地更新成为确认的基础的数据。另外,从是唯一的设备发送来的数字数据,即便没有取得认证局的证明也能够自主地证明是真正的。附图说明图1是用于说明本发明的装置的唯一性的说明图。图2a是示出本发明的装置的一个实施例的截面图。图2b是示出本发明的装置的其它实施例的截面图。图2c是示出本发明的装置的又一其它实施例的截面图。图2d是示出本发明的装置的又一其它实施例的截面图。图3a是示出向本发明的装置的检测器入射的粒子的样态的图。图3b是示出图3a的检测器的输出波形的图。图4是示出使用多个本发明的装置的情况下的电路构成的框图。图5a是示出在本发明的装置中混合前的接近的脉冲波形的图。图5b是示出图5a的脉冲的混合后的输出脉冲波形的图。图6是用于说明在本发明的装置中脉冲的双峰的判定方法的说明图。图7是示出应用了本发明的装置的设备的一个实施方式的俯视图。图8是示出应用了本发明的装置的系统的一个实施例的工作的说明图。图9是示出在图8的系统中在登记于控制器的节点侧登记的属性的图。图10是示出应用了本发明的装置的系统的其它实施例的工作的说明图。图11是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图12a是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图12b是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图13是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图14a是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图14b是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图15a是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图15b是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图16是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图17是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图18是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图19是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图20是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图21是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图22是示出应用了本发明的装置的系统的又一其它实施例的工作的说明图。图23是示出应用了本发明的装置的系统的又一其它实施例的图。图24是示出应用了本发明的装置的设备的其它实施方式的框图。图25是示出应用了图24的设备的系统的一个实施例的说明图。图26是示出应用了本发明的装置的设备的其它实施方式的构成图。图27是示出应用了图26的设备的系统的一个实施例的说明图。图28是示出应用了本发明的装置的设备的又一其它实施方式的构成图。图29是示出应用了图28的设备的系统的一个实施例的说明图。图30a是示出应用了本发明的装置的系统的第4实施例的密钥交换工作的流程图。图30b是示出应用了本发明的装置的系统的第4实施例的密钥交换工作的流程图。具体实施方式实现唯一性的装置本申请发明的装置具有脉冲生成设备和存储器。脉冲生成设备包括包含放射性同位元素(ri)的放射体和检测器。放射体的同位元素具有比被识别对象的总数多的数量的原子。检测器检测从放射体因原子核的自发衰变而放出的α粒子、β射线和/或γ射线(以下称为α粒子等)并生成电脉冲。存储器中预先存储有通过以预定的期间对由该脉冲生成设备生成的电脉冲进行计测而得到的脉冲数(以下,称为初始脉冲数)、其测定日期以及将该电脉冲的脉冲间隔数值化后的识别数值(以下,称为初始识别数值)。当组装了本发明的装置的所有的设备与信息通信网络连接时,能够确认所连接的设备是唯一且真正的,也不可能被复制。即,会能够识别独立的设备。为此,本发明的装置的脉冲生成设备以具备具有比被识别对象的总数多的数量的原子的放射性同位元素为要件。以下详细进行说明。此外,在下面的说明中,提到“元件”是指本发明的装置,尤其是,在不需要存储器的情况下,也指该装置的脉冲生成设备。1)本发明的元件中的放射性同位元素的原子数以下,设想:元件被组装于被识别对象,利用放射性同位元素(ri)的衰变脉冲,自主地进行区别并进行编号分配(基于识别数值)。从具有1024的原子数的进行α衰变的放射性同位元素(ri)的原体(xmol)分割为具有今后逐渐发展会被称为“物的互联网(iot)”的节点(连接点)的数量的“1兆个(1012)”的盘,并制造了元件(参照图1)。因为设为1mol的量的元素中含有阿伏伽德罗数的6×1023个原子,因此,1024的原子数处于日常的范围内。放射性同位元素(ri)的分割的制造结果,在各个盘中收纳有大约1012个的原子。在制造实际的产品的情况下,会产生制造误差,因此,各元件的原子数在一定范围内存在差,但是在此简单地认为是均一的。在即便各元件在材料上是均一的,但是基于其它的物理性质,存在1012以上的数量的变动的情况下,如果能够计测该变动,则能够不依赖于对由相同的原料制造出的该元件例如赋予连续编号等的手段,能够将各元件识别为独立无二的元件。但是,在通常的情况下,没有计测各元件的基于原子数的变动的方法。因为例如测量重量的方法,还无法提供知晓各元件中不同的原子数的精度。然而,在用放射性同位元素(ri)制造了各元件的情况下,材料的原子会自然地衰变而成为其它元素,此时会放出放射线。各个原子的衰变,是基于隧道效果等量子力学原理的概率性事件,因此具有一个原子衰变的概率与观测的期间无关,在单位时间内发生的概率是一定的这一性质。这被称为“泊松随机过程(poissonrandomprocess)”。该系统不具备存储性,每单位时间的概率与过去的行为无关,是一定的,因此,在微小时间dt期间发生1个事件的概率dp为λdt。在此,λ是该放射性同位元素的衰变常数,对于有限的时间间隔t,事件发生的平均的数量简单地为λt。因此,能够认为:上述的各元件的原子无论从整体、还是在元件内都是独立的,在观测的期间内,始终具有仅内置的原子的数量的变动的可能性(熵;entropy)。因而,即便是从同一原料制造出的1012个元件,各个元件也会展现与原子数对应的不同的衰变的模式。因此,考虑如果各元件中存在1012以上的原子数,则能够根据其不同的衰变模式,独立地识别各元件。衰变的检测,能够利用在衰变时放出的γ射线、α粒子的电离作用进行检测。如果选定不是在衰变时2个同时地放出的γ射线放出核种类、而使在1次衰变时仅放出1个α粒子并且衰变后原子核也不会2次放出α粒子的核种类,则可以作为能够可靠地进行区别的元件被利用。也即是,即便有1012个原子,也没有相同的原子核的衰变,保持有各原子1个1个的衰变时的独立性。反过来看,各个元件的原子会根据衰变系数呈指数函数地衰变,因此,如果知道在预定的时间的期间衰变的原子的数量,则能够根据衰变指数推定各元件当时的原子数。如果能够推定原子数,则能够推定该元件所具有的衰变模式的变动的总量(熵),能够判定各观测期间中的各元件的识别的可能性。如上所述,n0个的原子数在1秒种衰变的数量n用衰变常数λ表示,如下式所示。n=n0×λ......(1)根据上式,能够如下式那样求出基础的原子数。n0=n/λ......(2)也即是,如果能够计测每秒的衰变数n,则其除以衰变常数后的值能够被推算为当时的原子数。在此,因1个原子的衰变而导致的α粒子的放出,能够由检测器检测并变换为1个电脉冲。是能够宏观地识别一个原子的变化的手段。由此,能够将电脉冲数作为衰变数来对待。在存在检测器中的电脉冲的计数(衰变)的情况下的、衰变前的原子数能够通过上述(2)式求出。(设该情况下的检测效率为100%。在检测效率为10%的情况下,衰变数会需要为10倍。)[表1]表1原子核衰变数(1秒钟)和衰变前的原子数241am(半衰期:432.2年)的衰变常数是5.08551×10-11(秒)210pb-210po放射平衡物质(半衰期:22.3年)的衰变常数是9.856302×10-10(秒)在am的情况下,如果是4kbq,则成为78兆个的原子数,各原子的衰变是完全独立事件,即便有1兆个的区别,也能够以无冲突的随机数进行区别。同样地,在将50bq组装在puu元件中的情况下,成为9.8兆个的原子数,判明能够充分地进行100亿个的区别。这样,通过最佳地选择在puu元件中组装的bq数,也能够根据成为该产品的对象的网络的规模来选择bq数。可以得知即便是半衰期为约23年的210pb-210po,只要是具有50bq的衰变数的原子量,也能够对10亿个进行区别。根据该方法,基本上能够容易地制造具有1兆的量级的物理不可复制性的元件(以下称为物理不可复制元件(physicallyunclonableunit,puu))。综上,为了识别被识别对象(其数量巨大)(即,实现唯一性),本发明的元件包含大于被识别对象的数量的熵的放射性同位元素(ri)的原子数即可,其事实是如果能够计测按各元件放出的放射线的量,则能够进行验证。2)通过脉冲的计测得到用于元件的识别的数值的方法如上所述,利用元件内置的原子数能够具有识别可能性,若对各元件的预定时间的脉冲数进行计量,则能够推定原子数。但是,作为进行元件的识别的手段,累计并计量基于原子核衰变的脉冲数的方法,需要花费时间,缺乏效率。于是,在计测的目的在于元件的唯一性的识别的情况下,不一定需要高精度地推定各元件的放射性同位元素(ri)的原子量,如果只要能够得到足以根据各元件的衰变数识别各元件的差异的熵即可,优选探索对脉冲数进行计数以外的计测手段。熵是“信息量”,能够以“位”为单位进行计测。因此,如果能够通过脉冲数的计测以外的方法取出识别巨大的数量的元件的唯一性所需的信息量,则会更有效率。幸运地,考虑到因自发衰变而产生的放射线的放出脉冲的间隔信息与之相符。即,假设在时刻t=0,发生一个事件,首先尝试导出表示到相邻的下一脉冲发生为止的时间间隔的分布函数。对在经过时间t后的微小时间dt的期间发生下一事件的概率进行调查。在该情况下,会表现如下:在从零到t为止的时间间隔不发生事件,之后,在增加微小时间dt的时间的量的期间,发生1个事件。若设衰变的概率(衰变常数)为λ,则i1(t)dt=p(0)×λdt......(3)右边的第一项成为上述的放射性衰变的式子,直接依照泊松分布的见解。求取在所记录的事件的数量应为λt的时间的期间,事件完全不发生的概率,得到:p(0)=(λt)0e-λt/0!=e-λt......(4)。若将其代入(3)式,则i1(t)dt=λe-λt×dt......(5)这是与间隔的增大相应的脉冲发生频度通过自然对数取幂而与衰变系数相应地减少的指数函数。平均的时间的长度通过下式计算。[式1]即,可知是与同自发衰变的发生数的减少对应的指数分布相同斜率。这样,衰变数的减少曲线、发生脉冲的间隔的分布曲线,也成为仅由放射性同位元素(ri)的原子数和衰变系数严格地决定的相同方程式,因此,能够认为用于识别基于放射性同位元素(ri)的自发衰变的各元件的唯一性的熵,严格地包含于各元件的脉冲发生间隔的模式的变动。由此,在识别对象的各元件中包含多于要识别的各元件的总计的原子数的情况下,能够计测因原子核的衰变而放出的γ射线、β射线、或者α粒子的脉冲间隔,作为信息进行数值化,并将其作为id(识别的指标)来使用。在此,记载α粒子的情况。在γ射线、β射线的计测装置中能够用同样的手法求出识别用数值。即α粒子的衰变能够通过检测器变换为电脉冲,因此,如果以作为基准的频率对该电脉冲的间隔进行计数,则能够利用该计数数进行间隔的数量化(量化)。该基准频率被称为采样频率,通常使用数字电路的时钟频率。在两个脉冲之间的间隔的数值化中,为了计量熵,变换为2进制,以位为单位进行评价是合理的。即,若在该测定中,将脉冲的间隔以256进行区分(量化)并进行了计测,则其信息量成为8位。在该情况下,会能够识别元件数最大为256个。利用通过量化得到的位能够识别的最大数和识别编号会冲突的概率,能够如表2所示那样进行计算。[表2]表2位数和最大生成号数以及冲突发生概率若设成为要识别的对象的元件的数量为1012,则将其变换为2进制后的位成为必要的信息量,因此,这会成为40位(240=1.0995×1012)。另外,在基于该方法的识别法中,会赋予相同值的现象“冲突”发生的概率是其倒数,因此,成为9.0949×10-13,能够认为即便识别1012个元件也不会发生冲突。如上所述,由于脉冲的发生严格地依据量子力学,因此,如果提高量化的采样精度,则有可能通过一个脉冲增加信息量而成为40位,但是,由于技术上存在与电子电路的稳定性的兼顾,因此,8位左右的量化是妥当的。因此,存在需要通过多个脉冲的计测将该8位的信息进行加法运算而得到40位的信息,在该情况下,根据表2会需要4个脉冲间隔,因此,会计测5个脉冲。根据该结果可知,对于从分别独立的原子核的放出,有5个脉冲即可。虽然有能够放出5个脉冲的原子数即可,但是,各自的原子核的衰变由衰变常数(也可以认为衰变概率)决定,无法期待仅能够用概率检测的脉冲数。因此,会需要用于在识别5个以上的脉冲所需的时间内发生的原子数是不言而喻的。对以上进行总结,要制造具备能够将放射性同位元素(ri)的盘或溶液(滴下后,蒸发仅残留金属原子)安装于检测器并作为电信号输出的功能和能够记录对其脉冲进行计测的结果的存储器的元件。对制造元件后所生成的电脉冲进行计测,将根据该脉冲并用上述的方法决定的识别编号(id,识别数值)记录于设置在元件中的存储器。根据该方法,用同一材料制造出的元件自主地具有唯一性,利用基于此生成的id,会能够识别元件(组装有元件的设备等也同样)。另外,由于该id记录于存储器中,因此,能够从远程呼叫该元件,获知其存储器的值。因此,本元件在信息通信网络中,能够从远程确认各个元件是唯一的元件(实施例后述)。3)通过将不同的时刻的脉冲间隔进行数值化来确认唯一性的持续的方法在前项的元件中记录在存储器中的id仅仅是信息,因此,无法判别其是被复制或者被伪装的、还是原始的。因此,在信息通信网络中,需要具备为了维持元件的唯一性而能够防止复制以及伪装的功能。将放射性同位元素(ri)的自发衰变进行数值化后的值具有单值性,但是,这不限于制造时(实际应为初始计测时,以下相同),如果得到同一计测时间,则表示在元件的利用期间中的任意时刻也能得到所有的元件的唯一性的概率。只是,在该情况下,有时需要加入基于衰变常数的脉冲数的减少。关于该调整,不通过对脉冲的计测时间进行调整而通过对样本化频率进行调整,也能够进行调整。因此,本申请发明的元件,在信息通信网络中,如果在每次连接时,使用具有与制造时同样的唯一性的数值的确认方法,则能够得到与其它元件不同的id,能够从远程持续地进行唯一性的再确认。如果使用该特质,也能够同时防止元件的id的复制、伪造。但是,持续地记录所有的数值列是不合理的。于是,采用在每次进行访问时,记录识别数值的方法。即,在本发明的元件所具备的存储器中,设置除了制造时的id之外的1个同样的id的记录区域,将它们分别作为“制造id(初始识别数值)”、“当前id”。另外,在从远程呼叫该元件的服务器中,也在识别元件时的参照表中设置同样的项目。在从信息通信网络的位于远程的服务器等呼叫本元件时,元件将通过访问时的计测生成的当前的id记录为“当前id”,在远程服务器也确认了id后,将其记录于参照要访问的元件的表的相同项目。在下次从服务器进行了访问时,服务器除了制造id之外也同时确认上次取得的“当前id”。凭借这两者一致,服务器确认元件是真正的。元件侧在该访问时,重新进行计测,利用其结果的id更新“当前id”,服务器也取得该结果的id,并对自己的表进行更新。若反复进行以上的处理,则即便通过利用不正当的方法对元件进行访问而读取这2个id(“当前id”以及“制造id”)或者不正当地取得通过监听通信路径而发送的2个id,对元件进行复制、利用其它的手段进行伪装,进而,纵然使用相同产品生产“当前id”,由于所有的元件中的值不同,因此,使制造id和当前id同时一致也是非常困难的,能够持续地确保唯一性。物理不可复制元件(physicallyunclonableunit,puu)1)puu的一个实施方式(基本形态)如上所述,将物理上不可复制的元件称为puu,本发明的元件是puu。以下,将本发明的元件(脉冲生成设备)作为puu的基本形态进行说明。此外,在此,以使用了α粒子作为放射源的装置为例对puu进行说明。关于对γ射线、β射线进行计测的装置也同样。另外,若料想在“物的网络(iot)”时代,连接有家用电器、便携终端等可携带设备的信息通信网络,则puu为了组装在与该网络连接的信息通信设备(节点)中而需要小型化。于是,在本发明的元件中,能够增大各个物理性的变动,并且,能够提供小型的设备。所使用的α粒子放出体能够使用盘以及溶液。在盘的情况下,通常用辊轧(roll)式制造,但是根据该制造方法能够使其均一的情况较少,多会有偏差。在使用溶液的情况下,多在溶液中对金属α粒子进行搅拌并滴下,该方法中也有偏差。在任意的情况下,使用不满足由iaea(国际原子能机构)规定的bss(国际基本安全标准)的规定则无法成为线源的α粒子量。在puu的情况下,该偏差也对元件的唯一性有贡献。容纳放射性同位元素(ri)的检测器,通常使用塑料或者陶瓷的载体形成,但是,在使用了溶液的制造的情况下,适合将载体设为塑料的膜的薄膜化。由此,与塑料或者陶瓷的载体的相比较,能够使脉冲发生器显著地小型化、低电力型化。另外,如果用喷射等进行溶液的滴下,则生产效率高,制造成本也能够显著地降低。图2a是示出puu的基本形态的截面图。在图示中,放射体(盘)1例如形成包含通过自发衰变而放出放射线的放射性同位元素(ri)的圆盘。在放射性同位元素(ri)的自发衰变中,根据量子力学,所有的原子是相互独立的,其衰变作为各个原子的纯粹的数学概率事件发生。但是,由于原子的数量过于庞大,因此,通常各个原子的量子力学现象不在外部显现。这是因为,由于能够由gm管、ge检测器、闪烁检测器、光电二极管以及si半导体等一个一个地检测的放射线的放出是核反应,因此,从该放射性同位元素(ri)放出的放射线生成非常高的能量,一个粒子各自具有用于使半导体检测元件生成信号的充足的能量,与构成检测器的半导体元件的原子的外围电子相碰撞,在检测器的输出电路中产生电流。图示的检测器2,由光电二极管等半导体元件构成,作为放射线的检测器,能够宏观地获知各个原子的量子力学的事件。为了使元件的识别条件良好,puu以使脉冲生成设备的偏差变大的规格制造。具体而言,对添加方法下工夫,以使得向光电二极管滴下的放射性同位元素(ri)溶液、盘的作为结果的ri的分布、放射线的射入角等有偏差。作为使生成的脉冲数增加的构造,根据图2b,会成为2倍的脉冲数。根据图2c,能够大致全量(100%)补充从盘型放射体放出的α粒子。同样地,如果使用α放射体溶液3,能够成为图2d,能够100%补充从放射体溶液放射的α粒子。也即是,如果是以iaea的规定无法成为放射线的小于10kbq(α粒子的情况)的放射体,能够发生最大10k个/秒的脉冲。出于模拟的目的等,为了成为1g=109个/秒的脉冲数,用2个脉冲发生器成为104个×104个=108个,优选组装3个以上的脉冲发生器。在检测器内,α粒子会与构成检测器的半导体原子碰撞,使电子放出、损失能量而停止或通过。该放出的电子成为脉冲而被观测。脉冲的峰根据α粒子的路径(path)(半导体内的反应距离)来决定。如果在检测器内停止,则放出所有的能量(5.4mev)成为最大脉冲峰。在反应距离短的情况下,脉冲峰也会变小。图3a示出关于向检测器2入射的α粒子的其入射角和脉冲峰的关系。图3b示出检测器的输出脉冲的波形。该输出脉冲中有如图所示的“高度(电压)”和“间隔”这2个要素。α粒子的发生根据量子力学是随机的,因此,其入射角也是随机的,作为结果,脉冲峰也会成为随机的高度。长时间测定出的布拉格曲线(braggcurve)(未图示)能够良好地得知直至来自随机地衰变的放射性同位元素(ri)的α粒子与空气碰撞而停止为止的距离和能量的关系,从该现象也可以得知脉冲峰(能量)在直至最大能量之间分布。2)基于puu的id的决定由puu生成的脉冲,不仅脉冲峰,脉冲的间隔也具有非常高的精度且是随机的。因此,将以一定的采样(时钟)频率对该脉冲的各自的脉冲间隔进行计测而得的数值排列后的数列,在量产的所有的puu中,即便在安装了预定量的放射性同位元素(ri)的情况下也成为不同的值。如果对其恰当地进行组合,则即便是1.0e+12(1兆)的节点也能够生成不同的id。为了尽可能地使id的利用较容易,也可以是,利用脉冲间隔(用时钟频率对脉冲间隔进行计数)依据泊松分布的情况,使用函数变换为一样的识别数值等。作为使用了采样频率(时钟)的计数的方法,能够通过8位、16位、......任意的位数进行计数。也可以是,根据时钟的速度,通过8位、16位进行计数,进行加法运算至任意的位数。在现状下,根据用于密码译解的电子计算机的计算速度,作为加密的识别数值,优选使用128位以上的长度。3)较大地取得puu的衰变模式的变动的总量的方法用于本发明的脉冲发生设备中产生的输出脉冲具有图3b那样的形态。已知该波的高度与同带电粒子(在此为α粒子)的检测元件的反应能量水平成比例。对该波形进行a/d变换而数字变换为能量的大小的数值,而能够进行数值化。该方法作为mca,也应用于获知放射性物质的核种类的测定法。通过使用该方法,能够通过1个脉冲,取得脉冲间隔和峰值完全独立的2个识别数值的值。在本发明的脉冲生成设备的一个实施例中,存在约80cps(计数/秒)的脉冲发生。在设脉冲数为80cps的情况下,通过脉冲间隔的计测,利用脉冲峰的a/d变换,能够同时取得80个识别数值。各脉冲通过分别独立的现象生成,因此,识别数值也是分别独立的。因此,在1个脉冲生成设备中,将根据下述表3那样的脉冲峰值生成的识别数值和根据脉冲间隔生成的识别数值作为矩阵并进行组合,能够在1秒钟生成80×80个识别数值。在表3中,设为80×80个的矩阵的组合,也可以是10×10,能够组合成任意的矩阵。上述的说明是脉冲发生器为1个的情况下的说明,也可以使脉冲发生器为2个、3个......,组装在同一装置中。[表3]表3识别数值生成矩阵表作为使用了矩阵的识别数值的作成方法,除了能够使用(1)单纯地相连(在间隔识别数值之后,接着峰识别数值)的电路之外,还能够使用(2)对彼此的识别数值进行加法运算的电路、(3)用彼此的识别数值进行乘法运算的电路、(4)作成彼此的识别数值的xor的电路等。该方法,即便脉冲发生器有多个也能够同样地形成为多维矩阵,因此,在计算机模拟等短时间内必须使用大量的识别数值的情况下,将作为试制品的5mm角的脉冲发生器按需要数量组装在同一装置中,由此,也能够容易地组装为高速识别数值发生器。接着,组装多个脉冲生成设备的情况下的电路构成在图4中示出。将在多个脉冲生成设备的脉冲生成电路(1)、(2)中发生的脉冲输入混合电路,并将合成后的脉冲输出,以时钟对混合后的脉冲的间隔进行计数,能够输出识别数值。在混合电路中重要的问题是,有时在使用了频率(分辨率)低(时钟脉冲脉冲间隔长)的时钟脉冲的情况下,当脉冲的间隔接近时,混合后的脉冲作为双峰被计数,成为1个脉冲。即,在如图5a所示那样峰重合的情况下,如图5b那样,作为1个脉冲被观测。关于双峰的判定,如图6所示,规定正常的1个脉冲的测定电压vh,并规定在该位置的脉冲宽度tw。在观测到超过tw的脉冲的情况下,作为双峰排除。vh、tw由电路常数唯一地决定。即便除去双峰,在除去后的区间中计测的时钟数(识别数值)仍然是识别数值。如以上那样,根据由来自放射性同位元素(ri)的自发衰变所产生的α粒子生成的电脉冲的间隔和高度,能够导出成为对所有的元件决定固有的id的基础的数列(识别数值)。该数列根据量子力学的原理在所有的元件中进行不同的转变,而不可能预测、再现,并且,是不根据温度、压力以及电磁波变化的稳定的数列。与以往的方法中的利用基于预定的算法的软件、基于制造时的约定的编号等来规定节点的id,而有可能预测、再现的情况相比,优点相当显著。另外,假设根据热噪声等随机源利用电子电路装配仅具有这些性能的元件,则会花费相当的规模和成本,关于随机性,也会需要统计的检验。在电路的制作中,也会不得不考虑稳定性、历时变化等。实际上,以往的产品就是如此。本发明的装置仅利用微少的放射性同位元素(ri)、检测器和放大器就能够以低廉的成本实现相当优秀的性能,因此,其具有较大利便性。4)puu的其它实施方式(应用形态)图7示出puu的应用形态的一例。图示的puu由脉冲生成设备4和存储器5构成,在不具有电源的模型中,在使用上,优选形成为芯片(或标签)状(以下称为qtag)。是通过量产能够低价格化、且仅能够识别元件的模型。存储器中记录有上述的制造时的识别id(初始识别数值)、脉冲数等证明唯一性所需要的数值。由于组合在其他的设备中使用,因此电源从外部设备供给。该模型的puu仅输出脉冲,工作时的puu的能量分布的测定、脉冲间隔的测定等均由外部设备进行。此外,作为本发明的puu的其它实施方式,例如,存在将来自脉冲生成设备的输出脉冲变换为识别数值,整形并输出的构造的实施方式。关于puu,不论基本形态、还是应用形态,通过取出电脉冲并变换为任意的识别数值,其唯一性作为在信息通信设备中能够容易地处理的数字数据,能够变换为可操作的状态,能够在信息网络中进行应用。另外,作为本发明的puu的其它实施方式,存在将本发明的puu安装、内置于具有短距离无线通信功能的ic卡、nfc元件等、或者将本发明的puu与具有短距离无线通信功能的ic卡、nfc元件等构成为一体的方式,另外,存在将本发明的puu和pic、mpu等半导体芯片安装、内置于具有认证功能的通信单元(也可以是usb那样的形态),或者将它们构成为一体的方式等。这些在对后述的puu的利用形态的说明时一并进行说明。puu的利用形态i.网络上的设备(终端、节点)以及信息的识别以及认证1)设备的识别由于在网络中存在发送方和接收方,因此,需要由对方确认网络上的设备的唯一性。在该情况下,确认通过设备的识别和认证来进行。设备的识别是指与网络连接的设备具有唯一性,这是由向设备赋予的具有唯一性的id编号决定的。在将本发明的puu安装在设备中的情况下,能够将在puu制造时(初始计测时)生成的识别数值作为其设备的id。基于其它的方法的编号分配会基于软件,因此,无法保证绝对的唯一性。本发明的puu的唯一性起因于放射性同位元素(ri)本身,因此,即便是单纯地输出电子脉冲的元件(脉冲生成设备),通过在外部对该信号进行软件处理,能够作为puu对待。2)设备的认证将认定被识别的设备在网络上具有唯一性、不是另外复制的而是真正的、不是进行冒充的设备的情况称为“认证”。为此,能够利用puu的持续地生成的识别数值列都以不同的值转变这一特征。具体而言,由于利用所有的识别数值列是不现实的,因此,每次通过网络进行访问,就交换识别数值,以此作为密钥进行记录,在下次访问时,通过对此进行确认的手法等来实施。具体的实施例后述。由此,仅通过复制一时的访问记录来模仿瞬间的状态,会无法进行元件的复制、冒充。如上所述,由于在网络中存在发送方和接收方,因此,在确认该双方相互是唯一的情况下,也能够利用本发明的puu。在该情况下,在发送方和接收方中设置puu,但是,相互生成的识别数值不仅成为进行许可访问的密钥,也能够利用于进行授受的密钥的加密以及解密,因此,与其他的方法相比,效率、安全性非常高。具体的实施例后述。3)信息(数字数据)的认证(防止数据的泄露、复制、篡改)本发明的puu不会在其它时刻发生与在某时刻发生的识别数值(也包含初始识别数值)相同的数值。因此,仅在数字数据的盗用防止中嵌入所生成的识别数值(例如,进行xor来加密)即可。为了防止加密后的篡改,也可以求出原数字数据和识别数值的散列值。在数字数据中嵌入识别数值的方法,从利便性出发使用xor。作为进行xor的方法,有使用128位、256位识别数值(位数能够任意地设定)逐次加密的方法、使用与数字数据的块相同长度的识别数值来进行加密的佛纳姆密码。在本发明的puu的一个实施例中,在基于脉冲间隔计测的识别数值中,按80个/秒的方式生成,因此,在人用文字处理机打印文章那样的情况下,也能够与佛纳姆密码对应。能够通过文字处理机打印的时间生成佛纳姆密码所需的识别数值,因此,能够实时地将文章变换为不可能译解的密码。此外,在此使用的识别数值,是根据下述的式(7)(表示具有衰变常数λ的放射性同位体的随着时间经过的原子数的变化的式子)中在从t0时起经过了时间tn时在自发衰变后的原子核发生的脉冲生成的识别数值,会包含时刻tn的时间戳,但是,由于没有明示时刻tn,因此,作为不包含时刻的情况下的篡改防止来对待。ii.使用了puu的时刻认证1)基于放射性物质的脉冲数和衰变常数的经过时间的测定设时刻t时的原子数为n(t)。在各个放射性同位体中存在固有的衰变常数,如果存在n(t)个原子,则定义为因经过δt秒钟,原子数会减少λn(t)δt个。即,δn=n(t+δ)-n(t)=-λn(t)δtδn/δt=-λn(t)成立。如果取δt→0的极限,则成为微分方程式dn/dt=-λn(t),根据t=0时,n(0)=n0,其解为如下。n(t)=n0e-λt这是表示具有衰变常数λ的放射性同位体的随着时间经过的原子数的变化的式子。该原子数与在该时刻放出的放射线的数成比例,因此,原子数能够通过对发生的放射线的数(脉冲数、计数数)进行测定来推定。0→t时间中的计数数用下式表示。该计算也考虑到因原子核的衰变而造成的衰减。[式2]但是,放射性物质的衰变有波动,因此,能够生成上述那样的真正的识别数值,但是,在用于经过时间的推定的计测中,这会成为误差而表现出来。测定值的计测误差用下式表示。[式3]例如,本发明的puu(脉冲生成设备)的一个实施例中的计数数为平均80计数/秒。下述表是测定时间中无原子核的衰变的情况的数值。以此为基础,长时间测定中的计测误差如下述表所示。[表4]表4秒计数数σ(count)108002.828431分钟6048001.15472分钟12096000.81651小时36002880000.149071天8640069120000.0304330天3e+062.07e+080.005566个月2e+071.24e+090.002271年3e+072.52e+090.001593年9e+077.57e+090.00092根据该表,如果计测1小时以上,则计测误差为小于0.15个计数,得到正确的经过时间的基础。另外,根据上述表,为了成为1个计数以下的误差,至少会需要2分钟以上的计测时间。在计测计数数,使用上述的式(7)判断到计测为止的经过时间的情况下,进行1小时左右的测定,会成为2分钟的精度。这样,在本发明的puu的一个实施例中,例如施加1小时测定电脉冲的数量,由此,能够以2分钟的精度推定从本装置制造时起的经过时间。因此,如果将制造时(初始计测时)的年月日、时刻以电磁的方式记录在本装置中,则能够使用该信息,不依赖于外部的时刻标准局、gps电波等的信号地自主地推定测定时的时刻。在时间戳等网络处理中,关于同步的精度,通常求出至秒的单位,但在社会上,日期的水平的证明多具有充分的用途。另外,为得到所期望的精度所需要的脉冲计测时间,根据表4依赖于从放射线源放射的放射线的强度。于是,如图2b、图2c所示,通过提高放射线的补充率、另外增加iaea的限制范围内的放射性物质的量,能够大幅地缩短所需的脉冲计测时间。另外,由于设计上的需要,几乎在所有的信息通信设备中内置有内部时钟装置(实时时钟rtc),如果在本装置的自主的时刻认证功能中组合基于该rtc的详细的时刻管理功能,则能够拥有在实用上具备充分的功能的自主的时刻认证功能。将以上整理如下。(1)量子的时间记录(qtk)功能在本发明中有如下特征:在使用的puu中组装有一定量的放射性同位元素(ri),从该同位元素放出的放射线,由于随着时间的经过发生源的原子减少而逐渐减少。由于在puu制造后,放射性同位元素(ri)的量不再增加,因此,放射线的量可以表示从制造时(初始计测时)起的经过时间。本发明的puu(包括脉冲生成设备)具有能够利用输出脉冲计测经过时间的时间管理功能(时间记录功能),将此功能称为量子性时间记录(qtk)。“量子性”是指该时间记录功能依赖于puu的输出脉冲所具有的量子力学的特性的意思。(2)经过时间的计测本发明的puu能够通过输出的电脉冲得知内置的放射性同位元素(ri)的衰变,因此,不需要如放射性碳年代测定法等那样,将对象物放入质量分析器来进行测定等那么费时费力,仅通过得知制造时的脉冲数的初始值和当前的脉冲数,就能够推定经过时间。但是,由于发生脉冲存在波动,因此,经过时间的推定精度依赖于测定脉冲数的时间的长度。2)检测部二极管的α粒子照射损伤的考虑在本发明的puu中,由于向二极管照射α粒子,二极管开始损伤。α粒子的检测是对因该损伤而弹射出的电子直接计测的方法,因此,因照射而导致的损伤无法避免。并且,如果二极管内的si原子消失,则会无法进行α粒子的检测、即到了“寿命”。本发明的puu(脉冲生成设备)的一个实施例,若设为0.67mm角、80cps的计测,则至1.2×1012/cm2为止,为3.2年。通常的互联网银行认证装置等要求2年的设定寿命(会自动地不能使用),与该方针一致。在劣化的情况下,计数率的减少会比计测误差大,因此,进行检验,在与1小时的测定的计测误差相比,减少大的情况下,能够判断为开始了劣化。在下述的时刻认证中使用的情况下,需要仅在预先设定的预定的有效期间结束使用。3)量子的时间记录(qtk)功能向时刻认证的应用在本发明中,能够利用qtk根据从制造时起的经过时间推定时刻。若进行由来于内置有该时刻信息的脉冲的识别数值和向网络转送的数据的散列值的计算来进行电子签名,则能够实现转送数据的时刻证明和篡改的检测。即,相对于为了进行时间戳、电子签名而必须使用外部的认证局的功能,本发明利用puu的唯一性和qtk功能能够担保时刻和数据的可信性。因此,在本发明中,能够无外部帮助地自主地实施时间戳。于是,例如,关于成为电子商务的基础的交易数据(电力计量器的计量值、自动驾驶车辆的出租费用等),在“何时”、“谁”、“什么”、“多少”等交易内容的信息之外,附加与发生了该数据的节点连接的puu制造时的脉冲初始值(初始识别数值)和交易发生时刻的脉冲数,由此,能够期待可以低成本且高效率地担保该交易数据的时刻和交易内容等、显著的效果。也能够将puu的时刻认证功能在数字数据(文件数据等)的认证中进行利用。在明示地包含其作成时刻在内地保存数字数据的情况下,以往,例如,如果能够与互联网连接,如果是外部标准时刻局、移动设备,则一并将gps的时刻、在没有gps的时刻的情况下将内置的rtc的时刻数据作为保存对象。但是,外部的标准时刻、gps的时刻、甚至rtc的时刻数据在文件的作成方中是能够篡改的。另一方面,puu的时刻认证数据即便是作成方也无法篡改,因此,本发明中的明示的时刻数据的真正性(唯一性)由puu的生成数据担保。实施例后述。iii.基于puu生成的识别数值自身的网络上的设备(终端、节点)以及数字数据的识别、认证在上述的“i.网络上的设备(终端、节点)以及信息的确认(识别以及认证)”中,依赖于安装在设备中的本发明的puu(物理不可复制的元件)生成按各puu进行不同的转变的识别数值,并对其持续地管理的方法。但是,与该方法不同,根据在本发明的puu中生成的识别数值自身能够进行设备(终端、节点)以及信息(数字数据)的识别、认证(也包含时刻认证)。此外,在以下要说明的本发明的puu的一个实施例中,放射线仅对使向球体方向放出的α粒子向具有一定的面积的半导体入射的粒子进行计测。在该puu的脉冲生成设备中使用的am-241盘为(3/32英寸),材质为ag和au,其热膨胀系数为au=14.2e-6/℃(20℃)、ag=19.7e-6/℃(20℃)、si=2.8-7.3e-6/℃(20℃),在50℃的温度上升中,对80cps计测影响的面积变化为1/1000左右,能够推定为无计测数的变动。另一方面,关于线源强度,制造时的精度为4.0kbq±15%,能够在3.6kbq~4.6kbq的范围内发生偏差。考虑为线源强度呈正态分布,制造后的bq数会分别不同。使用该puu并基于识别数值自身的网络上的设备(节点)、信息(数字数据)的识别、认证例如按以下的方式进行。首先,如下进行数字数据的发送侧终端的认证。在发送侧终端中,利用与数字数据的散列值一起登记于puu的初始识别数值对计测出的“当前的脉冲数”(固有时间戳的密钥)进行加密,并向管理侧(接收侧终端)发送。在管理侧(接收终端),记录加密后的数据的接收时刻(日期时刻),并且用预先登记的初始识别数值对该接收到的数据进行解密,得到“当前的脉冲数”。安装在发送侧终端的puu的制造时(初始计测时)的日期时刻、脉冲数(初始脉冲数)登记于puu内的存储器,并且,这些数据也预先登记在管理侧(接收侧终端)。能够根据解密后的当前的脉冲数、预先在管理侧登记的初始脉冲数、以及放射性同位元素的衰变常数(既知),基于上述的逆算数式,推定从制造时(初始计测时)起的经过时间。由于制造时的日期时刻预先记录在接收侧,因此,如果对该日期时刻加上推定出的经过时间,则可以推定“当前的脉冲数”的计测时。将该推定出的时刻与所记录的加密后的数据的接收时刻进行对照,如果判定为一致,则时刻(包括制造日等时刻数据)的认证被进行,并且能够确认所接收的数字数据是从真正的节点发送的。即,发送侧终端的认证被进行。另外,在发送终端算出数字数据(信息)的散列值,用登记于puu的初始识别数值对其进行加密,并与所述数字数据一起向管理侧(接收终端)发送(在进行时刻认证的情况下,在发送终端计测出的当前的脉冲数也与数字数据的散列值一起进行加密并向管理侧(接收终端)发送)。在管理侧(接收终端),首先,算出接收到的数字数据的散列值,并且用预先登记的初始识别数值对接收到的加密后的散列值进行解密。在所算出的散列值与解密后的散列值一致的情况下,判定为无数字数据的篡改、泄露。即数字数据的认证被进行。上述认证的详细在下述的实施例中进行说明。如上所述,通常的电子签名使用公开密钥密码,因此需要外部的认证局,另外,一般地在时间戳方式中,需要发出正确的时刻的外部的时刻发送局、能够在外部验证时间戳未被篡改的时间戳局,在不存在这些外部服务时,无法进行时刻证明、电子签名的确认。与此相对,本发明的系统,使用基于真正的识别数值的散列计算、加密的技术来确保密钥的可靠度,以此为基础,能够对信息通信网络的构成要素,不依赖向外部的访问地执行下述所有功能的验证。(1)谁:各节点搭载puu,基于其物理不可复制性担保各节点的唯一性;(2)何时:通过根据保存于puu的制造时(初始计测时)的脉冲数和当前的脉冲数(内置有时间戳)能够逆算经过时间来担保;(3)什么:通过成为证明的对象的数字数据的散列值与通过对时间戳信息进行解密而得到的数据的散列值的对照,能够验证数字数据有无篡改(信息的认证)。这样,在各个节点生成的数据,通过本发明的puu,统括地附加1)真正性(唯一性)、2)生成时刻、3)篡改、泄露的检测这样的价值。iv.puu向网络系统的应用(实施例1)图8示出在传感器网络上的设备(传感器节点)6安装了puu的系统的一个实施例。该实施例例示了基于转变为puu的固有的识别数值,控制传感器节点的访问的系统。在图示中,传感器节点表示与网络连接的用户(客户端)侧的设备(图示为web摄像头)、终端(pc)等,控制器7表示同样地与网络连接的管理(服务器)侧(或其它用户侧)的设备、终端等。puu安装于传感器节点,在控制器中,该puu制造时(初始计测时)的id(初始识别数值)预先登记于主文件8或参照表等。控制器关于各节点具有图9所示那样的属性记录,对各节点的访问进行管理。puu自主地生成具有基于量子力学的唯一性的识别数值,因此,能够基于该识别数值进行编号分配,如果将分配了编号的数值(随机数)写入存储器,则能够进行各个节点的判别。但是,复制那样的数值是有可能的,并不是能够从经由网络的远程验证其真正性(唯一性)。另一方面,puu持续地生成识别数值,因此,具有内置或外置于网络上的所有的节点的puu始终能够生成持续进行分别相互不同的变化的识别数值这一特征。因此,将始终转变的识别数值作为各个节点的真正性(唯一性)的担保而使用,由此,如果控制网络的访问,则在远程也能够确保多个节点的真正性(唯一性)。基于图8对该真正性(唯一性)的确认步骤进行说明。确认网络上设备(节点)的真正性(唯一性)的步骤如下。(1)在首次访问时,传感器节点对制造时的id(初始识别数值)附加新生成的id(识别数值,以下同样)(n1)(当前的id)并向控制器发送。(2)如果从节点发送来的制造时的id与自身所登记的制造时的id一致,则控制器许可访问。与此同时,将发送来的新的id(n1)作为该节点的当前id来进行登记(更新)。(3)在下次访问时,传感器节点在当前的id(在前次的访问时新生成的id(n1))附加新生成的id(n2)(新的id)并向控制器发送。(4)如果从节点发送来的当前的id与自身所登记的当前的id一致,则控制器许可访问。与此同时,将发送来的新的id(n2)作为该节点的当前的id来进行登记(更新)。在上述的网络处理中,如上所述,发送接收的puu的识别数值是特定的传感器节点所固有的,不会与来自网络的其他的节点的识别数值冲突。因此,通过顺次记录、确认转变的识别数值列,可实现担保唯一性的访问控制。(5)之后,同样地进行重复。(实施例2)图10示出在终端(传感器节点)和服务器(控制器)双方安装了puu的系统的一个实施例。与实施例1同样,终端(传感器节点)表示与网络连接的用户(客户端)侧的设备,服务器(控制器)表示与相同的网络连接的管理(服务器)侧(或其它用户侧)的设备。此外,在此使用的puu使用内置apg(脉冲生成设备)而整形为识别数值(随机数)数据并输出的类型(称为mqrng(microquantumrandomnumbergenerator,超小型量子随机数发生器))。在图示实施例中,认证真正性(唯一性)的步骤如下。(1)预先在终端侧和服务器侧双方登记共同密钥k1、或将由终端侧的puu生成的识别数值t1(随机数)登记于服务器侧,将由服务器侧的puu生成的识别数值s1(随机数)登记于终端侧。(2)首先,进行终端的认证。在最初的访问时,用终端侧所生成的识别数值t2(随机数)对共同密钥k1或识别数值t1进行加密(xor运算),另外,利用所生成的识别数值t2对所述识别数值s1进行加密(xor运算),并将这些加密后的数据向服务器侧发送。在服务器侧,若用手头的共同密钥k1或识别数值t1对所接收到的前者的加密数据进行xor运算并解密,则能够取得识别数值t2。另外若用所取得的识别数值t2对后者的加密数据进行xor运算,则能够取得识别数值s1。通过将该所取得的识别数值s1与预先登记于服务器侧的识别数值s1进行对照并确认而对终端进行认证。同时,将所取得的识别数值t2作为密钥而记录。(3)接着,进行服务器的认证。用在服务器侧新生成的识别数值s2(随机数)作为识别数值t1以及密钥对所登记的识别数值t2分别进行加密(xor运算),并将这些加密后的数据向终端侧发送。若在终端侧用手头的识别数值t1对所接收到的前者的加密数据进行xor运算并解密,则能够取得识别数值s2。另外,若用所取得的识别数值s2对后者的加密数据进行xor运算,则能够取得识别数值t2。通过将所取得的识别数值t2和终端侧的识别数值t2进行对照并确认来对服务器进行认证。同时,将所取得的识别数值t2作为密钥来记录。(4)在下次以后,如图示那样交替地生成新的识别数值,用前次的识别数值进行加密并对其进行交换。(5)如果能够将前次的识别数值作为密钥来确认前次的密钥,则将所接收到的识别数值作为新的密钥,并发送自己的新的识别数值。已知在实施例1中,在作为终端的传感器节点内置puu,于是直接用明文对所生成的识别数值进行了授受,但是在本实施例中,是在作为网络的两端的终端与服务器以外置的方式搭载puu,分别对所生成的识别数值和在上次访问时生成的识别数值(在首次的访问中的共同密钥)进行xor运算来加密的处理。客户端、服务器都因组装有本发明的puu而被担保真正性(唯一性),仅通过对通信步骤进行模仿仿真、抓拍的复制,是无法冒充的。另外,由于从终端侧也能够进行服务器的认证,因此,也能够检测挤入通信线路来伪装服务器而不正当地取得id数据、进而冒充地对终端进行不正当访问的“实时的中间者攻击”。另外,在本实施例中,是仅使用1次xor命令的加密、解密,不需要复杂的处理,因而,能够实现效率高的通信。在本实施例中,发送接收的puu的识别数值是特定的传感器节点所固有的,不会与来自网络的其他节点的识别数值相冲突。因此,通过在双方顺次记录、确认转变的识别数值列,来实现担保网络的双方的唯一性的访问控制。与这些相反,在不论传感器节点是否正常工作都拒绝了访问的情况下,能够检测存在对该节点进行了冒充的可能性。此外,在实施例1以及2、进而在以后的实施例中,对于通信线路的错误、主文件的错误等,当然也能够并用crc等公知的技术。(实施例3)图11示出在传感器节点安装了puu的系统的其它实施例。在该实施例中,也进行时刻认证。此外,在节点侧,将最初的脉冲数(初始计测时的脉冲数、初始脉冲数)、最初日期(初始计测时的日期)、识别数值(初始识别数值)以及当前的脉冲数记录于存储器(包括puu的存储器)。在服务器侧,预先与所述节点对应地将该最初的脉冲数、最初日期、识别数值登记于主文件或参照表等。在图示实施例的系统中,作为证明的对象的数字数据若直接进行处理则效率会低,因此,进行基于一方散列函数的计算,用通常的技术求出一定的长度的“散列值”(能够对该函数的种类使用识别数值)。用识别数值(随机数)对该散列值进行加密而生成“数据认证码”。所生成的数据认证码与数字数据一起进行发送(图示的“带证明的消息”)。此外,数字数据也可以另行用识别数值进行加密。在图示实施例中,出于时间戳的目的,与当前的脉冲值一起加密为“数据识别码”并发送。若接收侧接收所述“带证明的消息”,则将接收到的日期时刻进行记录,并且首先用与发送侧相同的计算方法算出数字数据的散列值(将所算出的值作为散列值a)。此外,如果对数字数据进行加密,则用识别数值进行解密而恢复成明文。接着用记录于表等的发送侧的识别数值对“数据认证码”进行解密,得到数字数据的散列值(将解密后的值作为散列值b)以及当前脉冲数。并且,对散列值a和散列值b进行比较。如果不一致,则判定为数字数据在中途被篡改。另外,对通过解密得到的当前的脉冲数和在表中记录的最初的脉冲数进行比较,由此,能够推定puu从制造时起的经过时间,如“iii.基于puu生成的识别数值自身的网络上的设备(终端、节点)以及数字数据的识别、认证”所述那样,能够进行时刻认证。即,能够确认数字数据是由真正的节点(发送侧终端)发行的。此外,本实施例,使用puu实现数字数据的认证(篡改、泄露的防止)和时刻认证,但是,除此之外,也能够通过实施例1或实施例2那样的识别数值的交换、更新对发送侧或发送接收侧进行识别。在此,关于使用了本发明的puu(或脉冲生成设备)的对发送侧的数字数据进行认证的方法和使用了通常的认证局(ca)、时间戳局(tsa)的证明方法的差异,具体地进行说明。(1)基于ca、tsa的方法イ)得到有无不是数据的作成方而是第三者的篡改、时刻的证明。ロ)能够防止否认。由于进行基于由第三者证明的秘密密钥的加密,因此,发送方以外不可能进行加密,因此,发送方无法否认其发送。(2)基于puu的方法イ)由于在外部没有设置ca、tsa,因此,不存在第三者证明。但是,由于发送方的puu具有唯一性,因此,即便没有第三者的证明,也能够证明发送方。ロ)由于识别数值预先向接收方发送,不在带证明的消息中包含,因此,无法对识别数值和散列这双方进行篡改,无法蒙混中途篡改的判别。ハ)由于在时间戳中,消息中也不含有最初脉冲数,因此,无法在中途对脉冲数进行篡改来冒充日期。ニ)由于发送方用具有唯一性的识别数值进行加密,因此,无法否认自己的发送。ホ)由于能够防止接收方以外的篡改,因此,在车辆的车内网络(can)等那样的技术的数据通信中会发挥充分的功能(目的在于预防来自外部的扰乱)。(实施例4)图12a至图22示出在与网络连接的发送侧的终端(节点、设备)以及接收侧的终端(节点、设备)双方安装本发明的puu,来对信息(数字数据)进行发送接收的系统的一个实施例。在该实施例中的puu中含有远大于被识别对象的总数(元件(脉冲生成设备或puu)的总数+在双方的通信的利用期间中的总通信次数)的原子数的放射性同位元素。此外,关于发送侧、接收侧的区别,为了方便起见,在双方向通信的情况下,各个终端是能够发送接收的终端,能够成为发送侧终端,也能够成为接收侧终端。在图示的系统中,使用本发明的puu,不仅能够进行各终端的识别、认证,还能够在终端相互之间进行发送接收的信息(数字数据)的认证。在本发明中,使用按各会话由puu生成的识别数值作为加密密钥(共同密钥),因此,没有通过运算得到公开密钥的情况那样的运算负担。另外,在本发明中,按各会话相互交换并更新识别数值(加密密钥),因此,能够进行安全且可靠的通信。加密以及解密能够仅通过xor进行,因此,不需要现有的密码算法。根据以下图示实施例,对终端的识别、认证以及信息的认证详细进行说明。预先在发送接收双方侧的终端的存储器(也可以是在终端内置的存储器、puu内置的存储器)登记自己的识别码(发送侧p1)、共同密钥(k1)、通信的对方的识别码(接收侧p2)。此外,在图12a(发送侧)以及图12b(接收侧)例示发送侧、接收侧以表的形式持有这些数据的情况。此外,终端的识别码能够用puu的初始识别数值表示。<对方终端的认证>首先,在发送侧终端,如图13所示,利用由发送侧终端的puu生成的识别数值(ca1)(称为通信识别数值)对图12a所示的表的自己的识别码(p1)进行加密(xor运算)而生成加密后的相互识别数值(ra1)。另外,通过用识别数值(ca1)对共同密钥(k1)进行xor运算而生成加密后的通信识别数值(cca1)。将加密后的相互识别数值(ra1)和通信识别数值(cca1)向接收侧终端发送。在接收侧终端,如图14a所示,若用共同密钥(k1)对接收到的加密后的通信识别数值(cca1)进行xor运算并解密,则能够取得发送侧的通信识别数值(ca1’)。标注了“’(撇号)”的标号表示已被解密。另外,若用取得了加密后的相互识别数值(ra1)的通信识别数值(ca1’)进行xor运算,则能够取得识别码(p1’)。在发送侧终端是真正的终端的情况下,发送侧终端和接收侧终端的共同密钥都是相同的共同密钥(k1),因此,在接收侧终端解密后的通信识别数值(ca1’)与通信识别数值(ca1)相等,利用通信识别数值(ca1’)对识别码(ra1)进行解密后的识别码(p1’)也会与识别码(p1)相等。在发送侧终端不是真正的终端的情况下,各自的值不同。此时,接收侧终端,利用自己的puu重新自动地生成识别数值,并将其作为通信识别数值(cb1)。并且,如图14b所示,作成将对方(发送侧)解密后的识别码(p1’)、对方解密后的通信识别数值(ca1’)和自己的通信识别数值(cb1)排列而成的“相互通信码”。接着,在接收侧终端,也与发送侧同样地,如图15a所示那样,利用通信识别数值(cb1)对图12b所示的表的自己的识别码(p2)进行xor运算,来生成加密后的相互识别数值(rb1)。另外,通过用通信识别数值(cb1)对共同密钥(k1)进行xor运算来生成加密后的通信识别数值(ccb1)。加密后的相互识别数值(rb1)和加密后的通信识别数值(ccb1)向发送侧终端发送。在发送侧,如图15b所示,若与接收侧同样地,用共同密钥(k1)对所接收到的加密后的通信识别数值(ccb1)进行xor运算来解密,则能够取得接收侧的通信识别数值(cb1’)。另外,若用所取得的通信识别数值(cb1’)对加密后的相互识别数值(rb1)进行xor运算,则能够取得识别码(p2’)。与接收侧同样地,如图16所示,作成将对方(接收侧)解密后的识别码(p2’)、对方解密后的通信识别数值(cb1’)和自己的通信识别数值(ca1)排列在一起的“相互通信码”。在接收侧终端是真正的终端的情况下,发送侧终端和接收侧终端的共同密钥均是相同共同密钥(k1),因此,在发送侧终端解密后的通信识别数值(cb1’)与通信识别数值(cb1)会相等,用通信识别数值(cb1’)对识别码(rb1)解密后的识别码(p2’)也会与识别码(p2)相等。在接收侧终端不是真正的终端的情况下,各自的值不同。<密钥的交换>在与对方侧(接收侧终端)新进行通信时,如图17所示,首先在发送侧终端,用该终端的puu自动地生成新的通信识别数值(ca2),利用该新的通信识别数值(ca2)对与对方的相互通信码(图16)的对方终端的通信识别数值(cb1’)以及接收侧的解密后的识别码(p2’)进行xor运算,由此生成加密后的新通信识别数值(cca2)以及识别码(ra2),并将这些向对方发送。此外,与对方的相互通信码使用在刚刚之前的<对方终端的识别>时作成的码。在接收侧终端,通过用存在于自己的相互通信码(图14b)的自己的通信识别数值(cb1)对接收到的加密后的通信识别数值(cca2)进行xor运算,来解密,能够取得对方的解密后的通信识别数值(ca2’)(参照图18)。进而用解密后的对方终端的通信识别数值(ca2’)对所述接收到的加密后的识别码(ra2)进行xor运算,由此,得到自己(接收侧终端)的解密后的识别码(p2”)。将其与自己的识别码(p2)进行比较。在发送侧终端是真正的情况下,在发送侧终端解密后的通信识别数值(cb1’)与通信识别数值(cb1)相等,因此,在接收侧终端解密后的通信识别数值(ca2’)会与通信识别数值(ca2)相等,用通信识别数值(ca2’)对识别码(ra2)进行解密后的识别码(p2”)也会与用通信识别数值(ca2)加密后的识别码(p2’)相等。在发送侧终端是真正的终端的情况下,如上述那样解密后的识别码(p2’)与识别码(p2)相等,因此,识别码(p2”)会与识别码(p2)相等。在发送侧终端不是真正的终端的情况下,各自的值不同。因此,对识别码(p2”)和识别码(p2)进行比较,如果一致,则能够确认发送侧终端是真正且唯一的终端(参照图18)。另外,接收侧终端与发送侧终端同样地用自己的puu自动地生成通信识别数值(cb2),利用该新的通信识别数值(cb2)对相互通信码(图14b)的对方的通信识别编号(ca1’)以及发送侧的解密后的识别码(p1’)进行xor运算,由此,生成加密后的新通信识别数值(ccb2)以及识别码(rb2),并向发送侧发送(参照图19)。进而,若接收侧终端能够确认发送侧终端是真正的终端,则通过如图20那样,将解密后的对方终端的通信识别数值从(ca1’)更新为(ca2’),另外将自己的通信识别数值从(cb1)更新为(cb2),来对与对方的相互通信码进行更新。接着,发送侧终端,接收到加密后的通信识别数值(ccb2)后,与接收侧同样地,用与对方的相互通信码(图16)的自己的通信识别编号(ca1)进行xor运算,由此得到接收侧终端的解密后的通信识别数值(cb2’)。另外,用解密后的对方终端的通信识别数值(cb2’)对所述接收到的加密后的识别码(rb2)进行xor运算,由此,得到自己(接收侧终端)的解密后的识别码(p1”)。将其与自己的识别码(p1)进行比较,如果一致,则能够确认接收侧终端是真正且唯一的终端。进而,发送侧终端,若能够确认接收发送侧终端是真正的终端,则通过如图21那样,将解密后的对方终端的通信识别数值从(cb1’)更新为(cb2’),另外将自己的通信识别数值从(ca1)更新为(ca2),来对与对方的相互通信码进行更新。在以后的会话中,替代共同密钥(k1),而使用更新后的作为发送侧的加密密钥的识别数值(cb2’、……)以及更新后的作为接收侧的加密密钥的识别数值(ca2’、……),对在发送侧以及接收侧各个终端新生成的识别数值进行加密而向另一方的终端发送,之后,如在上述的<密钥的交换>的项中所述的那样,进行加密密钥的交换。<数据通信>在对发送侧以及接收侧各个终端进行认证并进行了加密密钥的交换后,发送侧的终端,使用在所述的加密密钥交换时由该终端生成的识别数值(ca2)(记录于发送侧的“相互通信码”)对作为信息的数字数据进行加密并向接收侧的终端发送,接收侧的终端,使用在加密密钥交换时将接收到的加密后的数字数据作为加密密钥登记的识别数值(ca2’)(记录于接收侧的“相互通信码”)对数字数据进行解密(参照图22)。图30a以及图30b示出该实施例的密钥交换的流程图。若开始密钥交换会话(步骤s101),则发送侧终端的puu生成识别数值(ca1)(步骤s102)。发送侧终端生成使用所生成的识别数值(ca1)来加密后的通信识别数值(cca1)和加密后的相互识别数值(ra1)(步骤s103),并向接收侧终端发送(步骤s104)。若接收侧终端接收到加密后的相互识别数值(ra1)和通信识别数值(cca1)(步骤s105),则用共同密钥(k1)对加密后的通信识别数值(cca1)进行解密,取得通信识别数值(ca1’),用所取得的通信识别信号(ca1’)对加密后的相互识别数值(ra1)进行解密,取得发送侧的识别码(p1’)(步骤s106)。接着,接收侧终端的puu生成识别数值(cb1)(步骤s107)。接收侧终端使用所生成的识别数值(cb1)生成加密后的通信识别数值(ccb1)和加密后的相互识别数值(rb1)(步骤s108),并向发送侧终端发送(步骤s109)。若发送侧终端接收到加密后的通信识别数值(ccb1)和相互识别数值(rb1)(步骤s110),则用共同密钥(k1)对加密后的通信识别数值(ccb1)进行解密,取得通信识别数值(cb1’),用所取得的通信识别信号(cb1’)对加密后的相互识别数值(rb1)进行解密,得到接收侧的识别码(p2’)(步骤s111)。在发送侧终端新开始与接收侧终端进行通信的情况下,发送侧终端的puu生成识别数值(ca2)(步骤s112)。发送侧终端使用所生成的识别数值(ca2)生成加密后的通信识别数值(cca2)和加密后的相互识别数值(ra2)(步骤s113),并向接收侧终端发送(步骤s114)。若接收侧终端接收到加密后的相互识别数值(ra2)和通信识别数值(cca2)(步骤s115),则通过自己的通信识别数值(cb1)对加密后的通信识别数值(cca2)进行解密,取得通信识别数值(ca2’),用所取得的通信识别信号(ca2’)对加密后的相互识别数值(ra2)进行解密,得到发送侧的识别码(p2”)(步骤s116)。在识别码(p2”)与识别码(p2)不相等的情况下(步骤s117中“否”),接收侧终端决定为发送侧终端不是真正的(步骤s118),结束与发送侧终端的通信(步骤s119)。在识别码(p2”)与识别码(p2)相等的情况下(步骤s117中“是”),接收侧终端决定为发送侧终端是真正的(步骤s120)。在发送侧终端是真正的情况下,接收侧终端接着生成通信识别数值(cb2)(步骤s121)。接收侧终端使用所生成的识别数值(cb2),生成加密后的通信识别数值(ccb2)和加密后的相互识别数值(rb2)(步骤s122),并向发送侧终端发送(步骤s123)。接收侧终端将对方终端的通信识别数值从(ca1’)更新为(ca2’),另外,将自己的通信识别数值从(cb1)更新为(cb2)(步骤s124)。若发送侧终端接收到加密后的相互识别数值(rb2)和通信识别数值(ccb2)(步骤s125),则用自己的通信识别数值(ca1)对加密后的通信识别数值(ccb2)进行解密,取得通信识别数值(cb2’),用所取得的通信识别信号(cb2’)对加密后的相互识别数值(rb2)进行解密,取得发送侧的识别码(p1”)(步骤s126)。在识别码(p1”)与识别码(p1)不相等的情况下(步骤s127中“否”),发送侧终端决定为接收侧终端不是真正的(步骤s128),结束与接收侧终端的通信(步骤s129)。在识别码(p1”)与识别码(p1)相等的情况下(步骤s127中“是”),发送侧终端决定为接收侧终端是真正的(步骤s130)。在接收侧终端是真正的情况下,发送侧终端接着向接收侧终端发送数据主体(步骤s131),将对方终端的通信识别数值从(cb1’)更新为(cb2’),另外,将自己的通信识别数值从(ca1)更新为(ca2)(步骤s132),结束加密密钥交换(步骤s133)。(实施例5)作为上述的qtag(puu的应用形态的一例,由脉冲生成设备(apg)和存储器构成,是不具备电源的模型,参照图7)的应用实例,在图23中例举出家庭内的家电品的连接网络管理的事例。即,通过将qtag组装(内置或外置)在家庭网络设备而利用于映射的事例。各个制造商的各个机型与家庭网络连接,因此,制造商为了对家庭网络进行维护管理,从外部获知该映射是非常重要的,制定有为此的标准(例如htip标准(home-networktopologyidentifyingprotocol))。如果对这些设备附加本元件,则能够较大地提高id的可靠性。另外,认为在长期使用的网络中,作为为了管理节点部件的交换时期等而获知经过时间的方法、伪装防止对策,将来也是有用的。在图示实施例中,在家庭内,构筑无线以及有线的lan,对无线的lan连接pc以及web摄像头,对有线的lan通过集线器(hub)连接硬盘、游戏机以及nas(网络连接存储器)。qtag被组装在无线lan的母机、pc、web摄像头、游戏机、nas中。(实施例6)图24中例示出在nfc(nearfieldcommunication,近距离无线通信)标签、ic卡中组合了本发明的puu元件(apg模块)的短距离无线通信类型的设备(以下称为qnfc标签)。形成为与具备了rfid(radiofrequencyidentifier;射频识别)等标准的短距离无线通信功能的nfc芯片组合后的构成,以使得与上述的qtag相比能够更频繁地取出脉冲。电源通过nfc用的非接触技术也能够提供。数据以nfc的标准输出,作为特殊的nfc元件来处理。在图示实施例中,成为在由环形天线、天线调谐部、tx阻抗匹配/rx滤波级、rfid收发ic构成的nfc标签中组装了apg模块的构造。此外,在图示中,为了进行数据处理而连接有主机(pc、mpu等)。在交通卡那样的带nfc功能的ic卡的情况下,如果能够在ic卡内的记录分区中记录基于按卡侧、服务器侧的各个会话生成的识别数值(随机数)变动的历史记录id,则能够容易地实现ic卡的真正性、盗用检测。另外,如果该分区存在多个,则能够制造可以与多个服务对应的安全的ic卡。另外,短距离无线通信也可以使用蓝牙(bluetooth(注册商标))、紫峰(zigbee(注册商标))等其它的标准的方法。(实施例7)图25示出使用在rfid中组装了puu元件的设备,进行航空器的制造、运用、维修、修理中的部件管理(在图示实施例中使用手持终端)的情况的实施例。在图示实施例中,将qnfc标签组装在部件中。由此,通过部件管理等,能够识别伪造品、仿造品和真正品。由于通过无线的方式引出脉冲,因此,在机械装置、航空器、车辆等的部件管理中,如果在读取装置之上暂时放置安装部件,则会可靠地证明部件是真正的。尤其是在航空器产业中,部件数非常多,保安上的必要度也高,因此基于具备短距离无线通信(nfc)功能的芯片(rfid)技术的部件管理已经被施行。但是,由于记入rfid芯片的数据是数字数据,因此,能够复制,存在伪造部件、有效期限等的伪装的风险。如果在该rfid芯片中组装具有唯一性的元件,并恰当地进行数据库管理,则能够大幅地提高保安上、安全上的可靠度。对于航空器的制造、运用、维修、修理,将来puu元件会不可欠缺。(实施例8)上述的qtag不具有电源,是由apg和存储器构成的puu的模型,但是图26所示的单元是安装有电源、具有apg和pic(peripheralinterfacecontroller,外围设备连接性控制用ic)并能够通过pic进行识别函数运算的puu的模型。该单元,尤其是在网络设备等中被安装于积极地询问真正性的设备等中。由于通过内置的pic能够自己运算发生的脉冲,因此,能够任意地输出随机数。因此,能够收纳于网络内的节点,嵌入于根据需要发送接收的其它的数据的通信地使用。但是,脉冲的能量分布的分析,会必须使用将电压进行量化的a/d变换。如果用1个pic来实现比较困难,也可以总括为对识别电压区分有效的程度,采用与区分相应地设置电子的电压判别电路,将其输出替换为a/d变换的简单的方法。也可以在脉冲发生电路侧设置该电路。另外,也可以设为具有信号处理、记录和通信这2个pic的构造。由于内置有电源,并时常工作,因此,能够以脉冲的当前值为背景始终进行计测并进行更新,对时刻认证等数据要求也能够实时地应答。(实施例9)图27示出将实施例8的单元应用于互联网金融用个人认证的事例。在图示中,终端侧的量子认证单元(qau)(以及服务器侧的量子通信单元(qcu))与实施例8的单元对应。此外,量子认证称为基于本申请发明的、利用了放射性同位元素的自发衰变的唯一性的认证功能。在现状的互联网金融中的个人认证中,在从智能手机、pc通过互联网进行银行交易时,如图所示,通常是利用画面使利用者输入id和密码来进行认证。但是,由于利用者的密码的管理容易,因此,会马上被推测出,另外,存在会能够通过骇客的手法来突破认证的情况,实际上会发生相当的损失。因此,作为进一步谋求安全性的方法,使用在每次访问时都变更密码的用具(一次性密码)等。但是,这也能够通过实时的中间者攻击,例如伪装银行的服务器冒充地对利用者进行访问,在与互联网连接的状态下,使用所取得的id和密码,冒充利用者本人,而被容易地破解,进行提取存款等不正当行为。对于这样的状况,如图所示,能够构成为:通过使利用者的终端与银行这双方具备puu(终端侧为量子认证单元(qau),银行的服务器侧为量子通信单元(qcu)),根据例如图10所示的认证步骤,只要网络的双方不是真正的,就无法进行访问。(实施例10)图28示出具备mpu和充足的存储器、有高度的计算能力且能够进行认证的类型的puu。该单元由apg、存储器、mpu、i/o接口等构成,是面向需要高度的验证功能、证明功能的用途的模型。为了在与实施例8的单元(pic类型)同样的背景下,持续地进行测定,能够始终准备必要的参数。该单元具有如下的特征。·用固定电源工作。·内置有a/d转换器,能够进行能量分布的精密的区分,因此,能够在短时间生成更多的识别数值(随机数)。·由保存持续的测定值的充足的存储器容量。·具有能够进行用于电子签名的散列计算的cpu功能。·能够对于在网络中时常流动的数据附加节点的正当性。·实现对于在该节点生成的测定值、有来自其他的证明请求的数据,能够自主地运算并赋予证明唯一性、时刻认证等的签名的量子认证功能。(实施例11)图29示出将实施例10的单元应用于车辆的车内信息网络的安全性的事例(车载lan的体系结构基于ipa的资料)。图示中的量子认证单元(qau)、量子通信管理单元(qcmu)与实施例10的单元对应。在图示中,检查用终端通过无线(wi-fi等)与cu(communicationunit,通信单元)的检查接口(diagnosisinterface)连接,车辆利用gps与cu进行移动通信,车辆彼此会能够进行ctoc(车辆间)通信。另外,移动设备等民生设备经由usb以及bluetooth(注册商标)以有线或无线的方式与hu(headunit,主机单元)连接,trsm(具备了轮胎压力传感器的轮胎空气压监视系统)通过无线的方式与csc(chassis&safety,底盘&安全)控制器连接。当前的车辆,不仅有利用发动机和车体移动的功能,还能够组装有非常多的信息通信设备,来构筑“车内lan(can)”,而与各种设备(终端、装置)、车辆的外部的信息网络连接。如图所示,已经正在进行通过“检查接口”与检查用终端进行无线连接、利用无线连接的轮胎传感器对轮胎的空气压进行监视。这样的无线的连接,如果不确保充分的安全性,则会产生骇客等会不正当地突破安全性、不正当地解除车辆的锁、妨碍安全的行驶、利用者的顾客信息流失等较大的损失。另外,今后,可以预见与防止碰撞、自动驾驶的功能的发展相应地,车彼此的通信也会进步,如果不能充分地确保安全性,则可以预见会妨碍它们的通信功能,事故、不幸事件的风险也会增大。通过将本发明的具备了高度的通信信息处理功能的qcmu元件、qau元件如图所示那样搭载于车内lan(can)的重要的控制器(ptc、csc、bem、hu等),来根据例如图10所示的认证步骤,can的通信仅与所有的真正的对方进行通信,能够完全地排除来自外部的不正当的访问。另外,例如,能够利用实施例3、实施例4所示那样的基于xor命令的高速且高效率的加密功能,因此,通过对所有的通信消息进行加密,能够确保可靠的安全性。另外,能够与安装有qtag等的其它的网络、节点协调地运用,因此,能够确保系统的可靠性和安全性。本申请主张在2015年6月4日申请的日本国专利申请编号2015-113609以及在2016年6月1日申请的日本国专利申请编号2016-110314的优先权,引用其内容作为本申请的一部分。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1