通信设备和密码处理系统的制作方法

文档序号:15593875发布日期:2018-10-02 19:16阅读:181来源:国知局

本发明涉及一种通信设备和一种密码处理系统。



背景技术:

当前,使用各种密码方法来确保数据通信的安全性。在这些方法中,使用物理不可克隆函数的方法被认为是一种高安全性的方法。

在使用物理不可克隆函数时出现的问题是,针对物理不可克隆函数,设备是不可以被复制的。因此,为了使两个设备具有公共密钥,其中一个设备预先存储物理不可克隆函数的输出值并且另一个设备使用由物理不可克隆函数动态生成的值。然而,物理不可克隆函数不会始终输出固定值,而是输出包括变化的值。因此,需要执行纠错。因此,例如,已经提出了如下实施方式的形式,在该实施方式中,第一设备临时观察物理不可克隆函数的输出并且第二设备在执行物理不可克隆函数后执行纠错的解密,从而使得第二设备保存与由第一设备保存的物理不可克隆函数的输出值相同的值(pimtuyls和lejlabatina,"rfid-tagsforanti-counterfeiting",ct-rsa,2006年)。

进一步地,已经提出了使用物理不可克隆函数的另一种密码方法(日本未审查专利申请公开第2013-31151号)。在该密码方法中,为了使两个设备具有公共密钥,第一设备通过物理不可克隆函数生成公共密钥并且第二设备根据使用公钥的公钥密码方法来执行加密算法并由此输出密文。第二设备可以通过根据公钥密码方法执行解密算法来恢复公共密钥。

进一步地,已经提出了使用物理不可克隆函数的另一种密码方法(日本未审查专利申请公开第2016-7033号公报)。该密码方法不使用与另一个设备共享公共密钥的机制。相反,将通过对纠错进行加密而获得的值存储在服务器中。然后,在必要的时候,从服务器接收通过加密获得的值并且每个用户都可以通过纠正来源于物理不可克隆函数的值的错误来恢复具有固定值的密钥。



技术实现要素:

然而,本发明已经发现了以下问题。尽管所有的上述密码方法都通过使用物理不可克隆函数来生成私钥,但是生成的私钥具有固定值。因此,如果开发出了量子计算机或者具有与量子计算机相当的高计算能力的计算机,则有可能可以分析出由固定值组成的私钥。因此,可想而知,不一定可以确保通过公钥密码方法进行的通信的安全性。

其它的目的和新颖特征通过以下在说明书和附图中的说明变得更加显而易见。

根据一个实施例,通信设备包括:信号生成单元,该信号生成单元被配置成输出通过将预定范围内的错误赋予基于第一信号获得的信号而获得的第二信号;纠错生成单元,该纠错生成单元被配置成输出基于第二信号获得的第三信号和用于纠正包括在第二信号内的错误的辅助信息;私钥生成单元,该私钥生成单元被配置成基于第三信号生成第一私钥;以及加密计算单元,该加密计算单元被配置成输出通过基于第一私钥对第四信号进行加密而获得的加密信号。

根据另一个实施例,通信设备包括:纠错解密单元,该纠错解密单元被配置成基于用于纠正第二信号中的错误的辅助信息纠正第七信号中的错误并由此生成第八信号,该第二信号是通过将预定范围内的错误赋予基于第一信号获得的信号而获得的,该第七信号是通过将预定范围内的错误赋予基于第一信号获得的信号而预先生成的;私钥生成单元,该私钥生成单元被配置成基于第八信号生成第四私钥;以及解密计算单元,该解密计算单元被配置成基于第四私钥对加密信号进行解密并由此生成解密信号,该加密信号是通过用基于第二信号生成的第一私钥对第四信号进行加密而生成的。

根据另一个实施例,密码处理系统包括被配置成对信号进行加密的第一通信设备和被配置成对信号进行解密的第二通信设备,其中,第一通信设备包括:信号生成单元,该信号生成单元被配置成输出通过将预定范围内的错误赋予基于第一信号获得的信号而获得的第二信号;纠错生成单元,该纠错生成单元被配置成输出基于第二信号获得的第三信号和用于纠正包括在第二信号内的错误的辅助信息;第一私钥生成单元,该第一私钥生成单元被配置成基于第三信号生成第一私钥;以及加密计算单元,该加密计算单元被配置成输出通过基于第一私钥对第四信号进行加密而获得的加密信号,以及第二通信设备包括:纠错解密单元,该纠错解密单元被配置成基于辅助信息纠正第七信号中的错误并由此生成第八信号,该第七信号是通过将第一信号供应到信号生成单元而预先生成的;以及第二私钥生成单元,该第二私钥生成单元被配置成基于第八信号生成第四私钥;以及解密计算单元,该解密计算单元被配置成基于第四私钥对加密信号进行解密并由此生成解密信号。

根据实施例,可以提供一种使用动态生成的私钥的密码通信方法。

附图说明

上述和其它的方面、优点和特征将通过以下结合附图对某些实施例的说明变得更加显而易见,在附图中:

图1示意性地示出了根据第一实施例的密码处理系统的配置;

图2示意性地示出了根据第一实施例的密码处理系统的配置示例;

图3是示出了根据第一实施例的密码处理系统中的信号交换的序列图;

图4示意性地示出了根据第一实施例的密码处理设备的配置;

图5示意性地示出了根据第一实施例的密码处理设备的配置;

图6示意性地示出了根据第一实施例的密码处理设备的配置;

图7示出了根据第一实施例的密码处理系统的初始化中的信号流;

图8示意性地示出了根据第二实施例的密码处理系统的配置;

图9是示出了根据第二实施例的密码处理系统中的信号交换的序列图;

图10示意性地示出了根据第二实施例的密码处理设备的配置;

图11示意性地示出了根据第二实施例的密码处理设备的配置;

图12示意性地示出了根据第三实施例的密码处理系统的配置;

图13示意性地示出了根据第三实施例的密码处理设备的配置;

图14示意性地示出了根据第三实施例的密码处理设备的配置;

图15示意性地示出了根据第四实施例的密码处理系统的配置;

图16示出了根据第四实施例的密码处理系统中的信号交换;

图17示意性地示出了根据第五实施例的密码处理系统的配置;

图18示出了根据第五实施例的密码处理系统中的信号交换;

图19示意性地示出了根据第六实施例的密码处理系统的配置;

图20示出了根据第六实施例的密码处理系统中的信号交换;

图21示意性地示出了根据第六实施例的密码处理设备的配置;

图22示意性地示出了根据第六实施例的密码处理设备的配置;

图23示意性地示出了根据第七实施例的信息采集系统的配置;

图24示意性地示出了根据第八实施例的工厂管理系统的配置;

图25示意性地示出了根据第九实施例的信息管理系统的配置。

具体实施方式

在下文中参照附图说明根据本公开的实施例。在整个附图中,相同的符号被分配给相同的部件/结构并且适当省略重复的说明。

第一实施例

说明了根据第一实施例的密码处理系统100。图1示意性地示出了根据第一实施例的密码处理系统100的配置。密码处理系统100包括通信设备s1和通信设备r1。通信设备s1包括密码处理设备s10并且通信设备r1包括密码处理设备r10。

在该实施例中,首先,通信设备s1的密码处理设备s10通过例如通信网络t将信号x(也被称为第一信号)发送到通信设备r1。

在通信设备r1中,当密码处理设备r10接收到信号x时,密码处理设备r10输出加密信号b,该加密信号b是通过基于通过将预定范围内的错误赋予基于信号x和随机数y获得的信号而获得的输出信号对要被发送到通信设备s1的信号rz(也被称为第四信号)进行加密而生成的。进一步地,密码处理设备r10将辅助信息a输出到通信设备s1,该辅助信息a用于在密码处理设备s10中执行的解密过程。

然后,通信设备s1的密码处理设备s10可以通过基于预先存储在密码处理设备s10中的信号sa(也被称为第七信号)、信号x、和辅助信息a对加密信号b进行解密来获得信号sz。

图2示意性地示出了根据第一实施例的密码处理系统100的配置示例。在图2中,除了密码处理设备r10之外,通信设备r1还包括数据输出单元1和随机数生成器2。数据输出单元1生成信号rz并且将生成的信号rz输出到密码处理设备r10。随机数生成器2生成随机数y并且将生成的随机数y输出到密码处理设备r10。除了密码处理设备s10之外,通信设备s1还包括存储单元3(也被称为第二存储单元)。上述的信号sa和信号x被预先存储在存储单元3中。随后将会描述用于将信号sa和信号x存储在存储单元3中的方法。

在下文中参照图3至5说明密码处理系统100的每个部分的配置和操作。图3是示出了根据第一实施例的密码处理系统100中的信号交换的序列图。

参照图3和4说明密码处理设备r10。图4示意性地示出了根据第一实施例的密码处理设备r10的配置。密码处理设备r10包括信号生成单元r11、纠错生成单元r12、随机数提取单元sr1、数据分离单元sr2、和加密计算单元r13。

信号生成单元r11输出基于任意输入信号并且包括具有在预定范围内变化的错误的信号。例如,在硬件中实施的电路可用于信号生成单元r11。信号生成单元r11可以被形成为例如其输出信号包括预定错误的物理不可克隆函数。替选地,可以通过使用在信号生成单元中提供的噪声源来将错误赋予信号生成单元的输出信号。至于包括在通信设备r1内的其它部件,可以通过硬件实施技术或者软件实施技术来实施。进一步地,针对包括在随后描述的通信设备s1内的每个部件,可以通过硬件实施技术或者软件实施技术来实施。

在该实施例中,信号生成单元r11被实施为物理不可克隆函数单元,该物理不可克隆函数单元是密码函数,并且信号生成单元r11通过使用在制造该设备时导致的变化来生成仅由该特定电子设备(即,该特定物理不可克隆函数单元)可以从任意输入信号生成的输出信号。利用在硬件中实施的电路实现包括在信号生成单元r11内的物理不可克隆函数。图5示出了信号生成单元r11被形成为物理不可克隆函数的密码处理设备r10。在该实施例中,用于形成物理不可克隆函数的方法不限于任何特定方法,并且可以使用各种形成方法,诸如用于仲裁器puf(物理不可克隆函数)、环形振荡器puf、和sram(静态随机存取存储器)puf的方法。

在该实施例中,信号生成单元r11基于输入信号x来输出信号ra(也被称为第二信号)。针对相同的输入信号,信号生成单元r11不会始终输出相同的输出信号。即,信号生成单元r11的输出信号包括汉明(hamming)距离等于或者小于固定值的范围内的变化。假设作为信号生成单元r11的输出信号的信号ra的值具有足够的长度并且包括足够的信息内容。

纠错生成单元r12从信号生成单元r11接收信号ra并且生成用于纠正针对相同的信号x因信号ra的变化而产生的错误的辅助信息a。假设纠错生成单元r12能够执行纠错码、多数计算、高噪声位消除等中的至少一个以生成辅助信息a。进一步地,纠错生成单元r12可以使用这些算法的组合。纠错生成单元r12输出用于纠正错误的辅助信息a和信号rb(也被称为第三信号)。除了从信号生成单元r11接收信号ra之外,纠错生成单元r12还可以从外部接收公共随机数y。要注意的是,根据纠错生成单元r12的规格,信号rb和ra可以具有相同的值。

要注意的是,如果可以选择与信号生成单元r11的输出特性相对应的适当参数,则用于实施纠错的各种配置技术、诸如使用纠错码的码偏移技术或者综合征技术的这些技术、诸如使用点阵矢量问题的解密不可行性的密码方法的技术的模糊提取器、和其修改技术的各种配置都可以被用作纠错生成单元r12。

随机数提取单元sr1和数据分离单元sr2构成私钥生成单元sr10(第一私钥生成单元)。私钥生成单元sr10基于信号rb生成私钥。

随机数提取单元sr1是接收信号rb并且输出信号rc(也被称为第五信号)的设备,该信号rb是包括偏移的位串,该信号rc具有通过压缩信息内容获得的并且不能与真随机数区分开的值。随机数提取单元sr1通过使用适当的密钥加密、消息鉴权码、通用的单向散列函数等来生成信号rc。

数据分离单元sr2根据确定的规格将输入信号rc分离为若干值。在该实施例中,数据分离单元sr2从信号rc中分离出信号rd(也被称为第一私钥),其是用于对要发送的信号rz进行加密的私钥;并且将分离出来的信号rd输出到加密计算单元r13。假设,当输出的一部分不是位串的值是必要的时候,数据分离单元sr2执行适当过程并且输出限定范围内的值。例如,当输出的一部分需要小于质数p时,数据分离单元sr2可以使用质数p来执行计算诸如余数计算。

加密计算单元r13通过使用从数据分离单元sr2输出的信号rd来对作为将被发送的信号的信号rz进行加密并且将加密的信号输出到通信设备s1作为加密信号b。

然后,参照图3和6说明密码处理设备s10。图6示意性地示出了根据第一实施例的密码处理设备s10的配置。密码处理设备s10包括纠错解密单元s12、随机数提取单元sr1、数据分离单元sr2、和解密计算单元s13。

纠错解密单元s12通过使用辅助信息a来纠正输入的值中的错误并且输出信号sb(也被称为第八信号)。在该示例中,当纠错解密单元s12接收到信号sa即预先存储的信号生成单元r11的信号ra和辅助信息a时,纠错解密单元s12通过使用它们来执行纠错过程并且输出经纠错的信号sb。假设在纠错解密单元s12中,基于由信号生成单元r11导致的噪声量、纠正失败率、待处理的数据的信息内容等来确定纠错所需的内部算法中的各个数值。

要注意的是,上述的纠错生成单元r12和纠错解密单元s12可以除了纠错码之外还包括各种过程,诸如,多数法、和消除包括许多噪声的部分。

要注意的是,如果可以选择与信号生成单元r11的输出特性相对应的适当参数,则用于实施纠错技术的各种配置,诸如使用纠错码的码偏移技术或者综合征技术的这些技术、诸如使用点阵矢量问题的解密不可行性的密码方法的技术的模糊提取器、和其修改技术都可以被用作纠错解密单元s12。

随机数提取单元sr1和数据分离单元sr2构成私钥生成单元sr20(第二私钥生成单元)。私钥生成单元sr20基于信号sb生成私钥。随机数提取单元sr1和数据分离单元sr2与密码处理设备r10的这些单元类似。

在密码处理设备s10中,随机数提取单元sr1输出信号sc,该信号sc具有通过压缩信号sb的信息内容获得的并且不能与真随机数区分开的值。数据分离单元sr2根据确定的规格将信号sc分离为若干个值。在该实施例中,数据分离单元sr2从信号sc分离出信号sd(也被称为第四私钥)并且将分离出来的信号sd输出到加密计算单元s13,该信号sd是用于对加密信号b进行解密的过程所需的私钥。解密计算单元s13通过使用数据分离单元sr2的信号sd来对接收到的加密信号b进行解密并且输出解密的信号作为信号sz。

然后,检查每个上述信号的长度。为了确保通信设备之间的密码通信的安全性,将下面描述的限制赋予相应信号的位串的长度。

[信号ra]

针对信号ra的位串的长度,假设通过从信号ra的信息内容减去由辅助信息a造成的部分信息内容的泄漏而获得的值比信号rb的长度大得多。

[信号rb]

针对信号rb的位串的长度,假设信号rb的信息内容比信号rc的位串的长度大得多。进一步地,假设,当将通过多次执行密码处理设备r10而生成的信号rc彼此比较时,信号rb包括被评估为独立随机数的变化。

[信号rd和信号sd]

假设输入到加密计算单元r13的信号rd和输入到解密计算单元s13的信号sd的位串的长度比作为将被发送的信号的信号rz的位串长。

[信号x]

假设针对信号x的位串的长度,给定了足够获得从信号生成单元r11输出的信号ra的长度。

[质数p]

假设基于确保数据的安全性和完整性的判据给定了质数p的位串的长度。例如,质数p的长度优选为256位或者更长。

然后,检查在该配置中的密码通信的安全性。当已经正确执行了通信设备r1和s1之间的密码通信并且已经通过纠错解密单元s12正确纠正了从信号生成单元r11输出的信号ra中的噪声时,将具有存储在通信设备s1中的固定值的信号sa正确纠正为信号ra。

在这种情况下,通信设备s1中的信号sd变得与通信设备r1中的信号rd相同。因此,通信设备s1中的信号sz变得与通信设备r1中的信号rz相同。

无论何时输入信号x,都从通信设备r1的信号生成单元r11输出包括噪声的值作为信号ra。因此,当信号ra的位串足够长时,在限定时间点生成的信号ra与早于该时间点生成的信号ra不同。进一步地,假设在每个时间点输出的信号ra包括足够的熵,则从通信设备r1的随机数提取单元sr1输出的信号rc变成从密码学角度来讲安全的随机数。因此,可以将信号rd用作一次性的不可预知的私钥。

如到目前为止所说明的,在该配置中,物理不可克隆函数被用作动态生成用于加密和解密的私钥的技术。通常,使用物理不可克隆函数用于派生具有固定值的私钥。相反,在该配置中,假设每次输入作为固定输入值的信号x,被形成为物理不可克隆函数的信号生成单元的输出信号包括不同的噪声。通过按照这种方式使用噪声源输出独立随机数,生成不同的私钥。因此,在该配置中,由于因为包括在信号ra内的错误变化可以使用不是固定值的私钥,所以可以执行与使用固定密钥的数据传输相比高度安全的数据传输。

当前,积极地研究量子计算机并且许多研究机构正在提出新的建议。进一步地,能够进行具体计算的量子计算机已经上市。同时,事实证明,如果量子计算机出现,则可以基于质因数分解的难度或者离散对数问题来轻易破解诸如现有的aes和公钥密码的密钥密码。因此,人们认为,对确保将来的半导体产业来说,开发适应量子计算机的密码技术是必不可少的。

至于公钥密码,近年来已经公布了各种成果。然而,关于计算时间和实施规模还存在很多问题,因此,预计在许多情况下鉴于成本难以将其安装在半导体装置中。与此相反,使用根据该配置的物理不可克隆函数的密钥密码方法可以充分地减少计算时间和实施成本。

进一步地,当使用传统的密码技术时,有必要安全地保留私钥。然而,有可能的是,可以使用通过使用逆向工程技术等物理复制存储在非易失性存储器中的信息的技术来挑选出私钥。与此相反,在该配置中,由于使用了物理不可克隆函数,所以不需要将秘密信息存储在设备内、具体地通信设备r1内的非易失性存储器中。因此,可以理解,该配置具有高安全性属性,因为可以避免私钥可能被窃取的风险。进一步地,由于没有将秘密信息存储在发送加密信号的通信设备中,所以即使在识别到发送加密信号的通信设备时,也可以防止秘密信息泄漏。

在下文中会说明针对存储在通信设备s1的存储单元3中的信号sa和信号x的初始化方法。图7示出了根据第一实施例的密码处理系统100的初始化中的信号流。在没有外来者正在监视该过程的环境中,执行该初始化。

首先,通信设备s1通过例如随机数生成器(未示出)生成随机数并且将生成的随机数作为信号x输出到通信设备s1。进一步地,通信设备s1将任意质数p输出到通信设备r1。通信设备r1将质数p存储在存储单元(未示出)中。在由通信设备r1和s1执行的过程中按需使用质数p。要注意的是,在该说明中涉及的附图中省略了对质数p的图示。

通信设备r1将信号x提供给信号生成单元r11并且将信号ra输出到通信设备s1,该信号ra是信号生成单元r11的输出。通信设备s1用接收到的信号ra代替信号sa。然后,通信设备s1将更新的信号sa、信号x、和质数p存储在存储单元3中。

如上面所说明的,通过初始化来限定信号sa和信号x。在完成该初始化之后,可以执行上述安全的数据通信。

第二实施例

说明了根据第二实施例的密码处理系统200。图8示意性地示出了根据第二实施例的密码处理系统200的配置。根据第二实施例的密码处理系统200具有通过分别利用通信设备r2和s2来替换根据第一实施例的密码处理系统100的通信设备r1和s1而获得的配置。通信设备r2具有通过利用密码处理设备r20来替换通信设备r1的密码处理设备r10而获得的配置。通信设备s2具有通过利用密码处理设备s20来替换通信设备s1的密码处理设备s10而获得的配置。

在下文中参照图9至11说明密码处理系统200的每个部分的配置和操作。图9是示出了根据第二实施例的密码处理系统200中的信号交换的序列图。

参照图9和10说明密码处理设备r20。图10示意性地示出了根据第二实施例的密码处理设备r20的配置。密码处理设备r20具有通过在密码处理设备r10中添加乘法器sr3和加法器sr4而获得的配置。

乘法器sr3和加法器sr4构成鉴权信息生成单元sr30。鉴权信息生成单元sr30基于加密信号b(信号rg)和与信号rd不同的私钥来生成鉴权信息c。

在该实施例中,密码处理设备r20的数据分离单元sr2将输入信号rc分离为信号rd、信号re(也被称为第二私钥)、和信号rf(也被称为第三私钥)。将信号rd、re和rf分别输出到加密计算单元r13、乘法器sr3、和加法器sr4。

乘法器sr3将从加密计算单元r13输出的信号rg(即,加密信号b)乘以由数据分离单元sr2供应的信号re并且将从乘法结果获得的值输出到加法器sr4作为信号rh(也被称为第六信号)。要注意的是,在该实施例中,假设乘法器sr3将信号rg和re的乘法结果除以质数p并且输出除法的余数作为信号rh。

加法器sr4将从乘法器sr3输出的信号rh与由数据分离单元sr2供应的信号rf相加并且将从加法结果获得的值输出到通信设备s2的密码处理设备s20作为鉴权信息c。要注意的是,在该实施例中,假设加法器sr4将信号rh和rf的加法结果除以质数p并且输出除法的余数作为鉴权信息c。

然后,参照图9和11说明密码处理设备s20。图11示意性地示出了根据第二实施例的密码处理设备s20的配置。密码处理设备s20具有通过在密码处理设备s10中添加乘法器sr3、加法器sr4、和比较单元s14而获得的配置。

乘法器sr3和加法器sr4构成比较信号生成单元sr40。比较信号生成单元sr40基于加密信号b和与信号sd不同的私钥来生成比较信号si。要注意的是,乘法器sr3和加法器sr4具有与密码处理设备r20的这些配置类似的配置。

在该实施例中,密码处理设备s20的数据分离单元sr2将输入信号sc(也被称为第九信号)分离为信号sd、信号se(也被称为第五私钥)、和信号sf(也被称为第六私钥),这些信号都是私钥。将信号sd、se和sf分别输出到加密计算单元r13、乘法器sr3、和加法器sr4。

密码处理设备s20的乘法器sr3将从密码处理设备r20输出的加密信号b乘以由数据分离单元sr2供应的信号se并且将从乘法结果获得的值输出到加法器sr4作为信号sh(也被称为第十信号)。要注意的是,在该实施例中,假设乘法器sr3将加密信号b和信号se的乘法结果除以质数p并且输出除法的余数作为信号rh。即,信号sh变成与密码处理设备r20中的信号rh相同的信号。

密码处理设备s20的加法器sr4将从密码处理设备s20的乘法器sr3输出的信号sh与由数据分离单元sr2供应的信号sf相加并且将从加法结果获得的值输出到比较单元s14作为比较信号si。要注意的是,在该实施例中,假设加法器sr4将信号sh和sf的加法结果除以质数p并且输出除法的余数作为比较信号si。

比较单元s14将从密码处理设备r20输出的鉴权信息c与比较信号si相比较并且将比较结果输出到解密计算单元s13作为信号sj。

基于信号sj,当鉴权信息c与比较信号si相匹配时,解密计算单元s13通过使用信号sd来将加密信号b解密为信号sz。当鉴权信息c与比较信号si不同时,解密计算单元s13通过使用信号sd来停止对加密信号b的解密。按照这种方式,在已经使用鉴权信息c确认加密信号b尚未被篡改之后,通信设备s2可以执行解密过程。

检查在该配置中的密码通信的安全性。当已经正确执行了通信设备r2和s2之间的密码通信并且已经通过纠错解密单元s12正确纠正了从信号生成单元r11输出的信号ra中的噪声时,将具有存储在通信设备s1中的固定值的信号sa正确纠正为信号ra。

在这种情况下,通信设备s2中的信号sd、se和sf分别与通信设备r2中的信号rd、re和rf相同。因此,通信设备s2中的信号sz与通信设备r2中的信号rz相同。

然后,检查每个上述信号的长度。为了确保通信设备之间的密码通信的安全性,将除了在第一实施例中说明的这些限制之外的下述限制施加到相应信号的位串的长度。

[信号re和信号se]

假设输入到乘法器sr3的信号re和se具有小于质数p的值。这是因为当数据分离单元sr2将供应到其的信号rc和sc分成三个信号时,其可以通过使用质数p执行余数计算来操作除法。

[信号rf和信号sf]

假设输入到加法器sr4的信号rf和sf具有小于质数p的值。这是因为当数据分离单元sr2将供应到其的信号rc和sc分成三个信号时,其可以通过使用质数p执行余数计算来操作除法。

[加密信号b和信号rg]

假设输入到乘法器sr3的加密信号b和信号rg具有小于质数p的值。这是因为,当信号rz的位串的长度比质数p短1位并且信号rg等于或者大于质数p时,其可以通过反转信号rg的最高有效位来操作。替选地,其可以通过再次生成从信号生成单元r11输出的信号ra直到信号rg变得比质数p小,或者通过设法做到由数据分离单元sr2执行的分离方法再次生成信号rd来操作。

如到目前为止所描述的,在该配置中,使用鉴权信息c来确定接收到的数据的真实性。按照这种方式,可以确定接收到的加密信号b是否从合法传输源发送。这种鉴权方法已经被认为是从信息理论来讲安全的密码技术。然而,存在的限制是,要使用的私钥仅可以被使用一次以确保安全性。因此,当使用了具有固定值的私钥并且使用了使用鉴权信息的数据鉴权时,无法确保从信息理论来讲的安全性。

与此相反,在该配置中,通过使用物理不可克隆函数的输出中的变化,可以将信号sd、se和sf作为一次性的不可预知的私钥来操作。即,每次执行加密时都可以使用不同的私钥。因此,可以克服与数据鉴权有关的上述限制并且可以应用从信息理论来讲安全性得到确保的密码技术。

第三实施例

说明了根据第三实施例的密码处理系统300。图12示意性地示出了根据第三实施例的密码处理系统300的配置。根据第三实施例的密码处理系统300具有通过分别利用通信设备r3和s3来替换根据第一实施例的密码处理系统100的通信设备r1和s1而获得的配置。通信设备r3具有通过利用密码处理设备r30来替换通信设备r1的密码处理设备r10而获得的配置。通信设备s3具有通过利用密码处理设备s30来替换通信设备s1的密码处理设备s10而获得的配置。

说明了密码处理设备r30。图13示意性地示出了根据第三实施例的密码处理设备r30的配置。密码处理设备r30使用异或(xor)计算单元作为加密计算单元r13。密码处理设备r30的其余配置与密码处理设备r10的其余配置类似,因此省略了对其的说明。

由xor计算单元形成的加密计算单元r13将从数据分离单元sr2输出的信号rd和作为待发送的信号的信号rz的异或输出到通信设备s1作为加密信号b(即,作为信号rg)。

说明了密码处理设备s30。图14示意性地示出了根据第三实施例的密码处理设备s30的配置。密码处理设备s30使用异或(xor)计算单元作为解密计算单元s13。密码处理设备s30的其余配置与密码处理设备s10的其余配置类似,因此省略了其说明。

由xor计算单元形成的解密计算单元s13通过计算从数据分离单元sr2输出的信号sd和加密信号b的异或来对加密信号b进行解密,并且输出解密的信号作为信号sz。

在该实施例中,可以通过使用具有相同配置的xor计算单元来形成密码处理设备r30的加密计算单元r13和密码处理设备s30的解密计算单元s13。

如到目前为止所说明的,在该配置中,当对数据进行加密时执行异或计算。通过异或计算生成密码已经被认为是从信息理论来讲安全的加密技术。然而,存在的限制是,要使用的私钥仅可以被使用一次以确保安全性。因此,当使用了具有固定值的私钥并且使用了异或计算时,无法确保从信息理论来讲的安全性。

与此相反,在该配置中,通过使用物理不可克隆函数的输出中的变化,可以将信号sd、se和sf作为一次性的不可预知的私钥来处理。即,每次执行加密时都可以使用不同的私钥。因此,可以克服与使用异或计算的密码生成有关的限制并且可以应用从信息理论来讲安全性得到确保的密码技术。

第四实施例

说明了根据第四实施例的密码处理系统400。图15示意性地示出了根据第四实施例的密码处理系统400的配置。根据第四实施例的密码处理系统400具有通过利用通信设备r4来替换密码处理系统200的通信设备r2而获得的配置。

图16示出了根据第四实施例的密码处理系统400中的信号交换。在密码处理系统200中,将信号x从通信设备s2发送到通信设备r2。与此相反,密码处理系统400具有与密码处理系统200的配置不同的配置,其不同之处在于不将信号x从通信设备s2发送到通信设备r4。相反,通信设备r4预先存储信号x。

说明了通信设备r4。通信设备r4具有通过在通信设备r2中添加存储单元4(也被称为第一存储单元)而获得的配置。将信号x预先存储在存储单元4中。在需要时将信号x供应到密码处理设备r20的信号生成单元r11。按照这种方式,通信设备r4可以执行与通信设备r2的操作类似的操作。

根据该配置,通信设备r4可以在任意时间继续进行密码通信所需的过程,而不必等待从通信设备s1传输信号x。因此,针对其间发生通信延迟的通信设备之间的通信,使用根据该实施例的通信设备r4比使用根据第二实施例的通信设备r2更优选。

第五实施例

说明了根据第五实施例的密码处理系统500。图17示意性地示出了根据第五实施例的密码处理系统500的配置。根据第五实施例的密码处理系统500具有通过利用通信设备s5来替换密码处理系统200的通信设备s2而获得的配置。通信设备s5具有通过在通信设备s2中添加随机数生成器5而获得的配置。

图18示出了根据第五实施例的密码处理系统500中的信号交换。在密码处理系统500中,类似于通信设备s2,通信设备s5将信号x输出到通信设备r2。进一步地,通信设备s5将随机数生成器5生成的随机数输出到通信设备r2作为信号rz。

在该实施例中,绕过(即,没有经过)加密计算单元r13将信号rz输入到乘法器sr3。由于没有将信号rz输入到加密计算单元r13,通信设备r2不会输出加密信号b。然而,类似于第二实施例,通信设备r2将辅助信息a和鉴权信息c输出到通信设备s5。

在该实施例中,将信号rz从随机数生成器5供应到通信设备s5的乘法器sr3。比较单元s14将基于信号rz生成的比较信号si与鉴权信息c相比较并且输出比较结果作为信号sj。

根据该配置,当鉴权信息c与基于信号rz生成的比较信号si相匹配时,可以确保已经生成了鉴权信息c的通信设备r2作为通信设备s5与其执行密码通信的实体是合法的。

即,当物理不可克隆函数的噪声足够小并且通过纠错解密单元s12正确消除,并且通信设备之间的通信没有被篡改时,通信设备s5可以正确鉴权通信设备r2。要注意的是,可以理解,在除了前面提及的情况之外的情况下鉴权成功的概率根据辅助信息a和鉴权信息c的长度呈指数降低。

第六实施例

说明了根据第六实施例的密码处理系统600。图19示意性地示出了根据第六实施例的密码处理系统600的配置。密码处理系统600是密码处理系统400的修改示例并且具有通过分别利用通信设备s6和r6来替换密码处理系统400的通信设备s2和r4而获得的配置。

通信设备r6具有通过利用密码处理设备r60来替换通信设备r4的密码处理设备r20并且添加如在根据第四实施例的密码处理系统400的情况下那样存储有信号x的存储单元4而获得的配置。按照这种方式,在密码处理系统600中,类似于密码处理系统400,不将信号x从通信设备s6发送到通信设备r6,而是将其预先存储在通信设备s6中的存储单元4中。因此,将信号x从存储单元4供应到密码处理设备r60。存储单元4与密码处理系统400中的存储单元类似。

通信设备s6具有通过利用密码处理设备s60来替换通信设备s2的密码处理设备s20而获得的配置。进一步地,不同于第一至第五实施例,不将信号sa存储在通信设备s6中。

在下文中说明密码处理系统600的每个部分的配置和操作。图20示出了根据第六实施例的密码处理系统600中的信号交换。图21示意性地示出了根据第六实施例的密码处理设备r60的配置。不同于密码处理设备r20,密码处理设备r60具有信号生成单元没有被形成为物理不可克隆函数(puf)单元而是包括噪声生成单元的配置。

密码处理设备r60的信号生成单元r61包括噪声生成单元r62和xor电路r63。噪声生成单元r62生成在预定范围内变化的噪声rn并且将生成的噪声rn供应到xor电路r63。如上所述,将信号x预先存储在存储单元4中并且将其从存储单元4供应到xor电路r63。

xor电路r63输出输入信号x和噪声rn的异或作为信号ra,该信号ra是输出信号。要注意的是,在信号生成单元r61中,针对相同的输入信号,不会始终输出相同的输出信号。即,由噪声生成单元r62生成噪声rn,使得输出信号在汉明距离等于或者小于固定值的范围内发生变化。按照这种方式,信号生成单元r61可以实现与如在第一至第五实施例的情况下那样使用物理不可克隆函数的信号生成单元的行为类似的行为并且可以输出与通过使用物理不可克隆函数的信号生成单元输出的信号类似的信号ra。

优选地,将噪声生成单元r62配置为使得生成与在使用物理不可克隆函数时生成的噪声相当的噪声(错误)。例如,在信号sa发生2256种可能的变化的这种水平下生成噪声的情况下,当发生噪声的概率是1%时,信号x的必要长度是3,300位。进一步地,当发生噪声的概率是10%时,信号x的必要长度是560位。如果生成的噪声不可预知,则可以通过使用可通过硬件或者软件实施的任意噪声源,诸如使用热噪声和trng(真随机数生成器)的噪声生成单元,来形成噪声生成单元r62。

将作为信号x和噪声rn的异或的信号ra输入到纠错生成单元r12。类似于上述实施例,纠错生成单元r12生成用于纠正针对相同的信号x因信号ra的变化而产生的错误的辅助信息a并且输出生成的辅助信息a和信号rb(也被称为第三信号)。除了从信号生成单元r61接收信号ra之外,纠错生成单元r12还可以从外部接收公共随机数y。要注意的是,根据纠错生成单元r12的规格,信号rb和ra可以具有相同的值。

密码处理设备r60的其余配置和操作与密码处理设备r10的其余配置和操作类似,因此省略了对其的说明。

接下来,说明密码处理设备s60。图22示意性地示出了根据第六实施例的密码处理设备s60的配置。在密码处理设备s60中,不同于第一至第五实施例,将信号x而不是信号sa从存储单元3供应到纠错解密单元s12。纠错解密单元s12可以通过使用信号x和辅助信息a来恢复信号ra,该信号ra是信号x和噪声rn的异或。然后,可以基于恢复的信号ra来输出信号sb。要注意的是,类似于上述实施例,当正确恢复了信号ra时,信号sb变成与信号rb相同的信号。密码处理设备s60的其余配置和操作与密码处理设备s10的其余配置和操作类似,因此省略了对其的说明。

根据该配置,通信设备r6可以在任意时间继续进行密码通信所必需的过程,而不必等待从通信设备s6传输信号x。因此,优选地将根据该实施例的密码处理系统600用于其间发生通信延迟的通信设备之间的通信。进一步地,即使当十分难以实施物理不可克隆函数单元时,也可以形成相当的密码处理系统。

第七实施例

说明根据第七实施例的信息采集系统700。信息采集系统700是应用根据上述的第二实施例的密码处理系统200并且将其形成为用于从各个传感器安全采集信息的系统的示例。图23示意性地示出了根据第七实施例的信息采集系统700的配置。信息采集系统700包括服务器701、温度传感器702、和地震强度传感器703。

服务器701具有与密码处理系统200的通信设备s2的配置类似的配置。服务器701可以是例如由拥有服务器701的用户管理的服务器。

温度传感器702和地震强度传感器703中的每个传感器都具有与密码处理系统200的通信设备r2的配置类似的配置。可以将温度传感器702和地震强度传感器703安装在由用户拥有的设备中并且可以将其并入半导体装置中。

在该实施例中,服务器701将信号x1输出到温度传感器702。温度传感器702接收信号x1和随机数y1,基于信号x1生成私钥,对指示温度信息的信号rz1进行加密,并且将辅助信息a1、加密信号b1、和鉴权信息c1输出到服务器701。服务器701基于辅助信息a1、加密信号b1、和鉴权信息c1执行解密过程,并且通过这样做能够获得与指示温度信息的信号rz1相同的信号sz1。

进一步地,在该实施例中,服务器701将信号x2输出到地震强度传感器703。地震强度传感器703接收信号x2和随机数y2,基于信号x2生成私钥,对指示地震强度信息的信号rz2进行加密,并且将辅助信息a2、加密信号b2、和鉴权信息c2输出到服务器701。服务器701基于辅助信息a2、加密信号b2、和鉴权信息c2执行解密过程,并且通过这样做能够获得与指示地震强度信息的信号rz2相同的信号sz2。

如上所述,根据该配置,可以构建能够安全发送每个传感器采集的数据的系统。例如,当温度传感器702和地震强度传感器703被安装在物联网(iot)装置中时,这对于安全性来说特别有利。进一步地,服务器701能够使用从每个传感器采集的数据提供任意云服务。关于通过外部输入/输出装置的接口,可以应用任何通信方法,诸如,有线lan、wifi(注册商标)、bluetooth(注册商标)、和zigbee(注册商标)。

第八实施例

说明根据第八实施例的工厂管理系统800。工厂管理系统800是应用根据上述的第四实施例的密码处理系统400的示例。图24示意性地示出了根据第八实施例的工厂管理系统800的配置。工厂管理系统800包括集中式管理设备801和半导体装置802。

集中式管理设备801具有与密码处理系统400的通信设备r4的配置类似的配置。半导体装置802具有与密码处理系统400的通信设备s2的配置类似的配置。半导体装置802是从集中式管理设备801接收指令命令并且执行任意函数的终端。集中式管理设备801可以是由用户管理的集中式管理设备并且半导体装置802可以是安装在用户工厂中的设备中的半导体装置。

在该实施例中,当集中式管理设备801使半导体装置802执行某个函数时,其基于信号x和随机数y生成私钥,对指示温度信息的信号rz进行加密,并且将辅助信息a、加密消息b、和鉴权信息c输出到半导体装置802。要注意的是,类似于通信设备r4,集中式管理设备801能够按照固定间隔自动地(或者自主地)发送数据而不必等待来自其它设备的响应。

半导体装置802基于辅助信息a、加密消息b、和鉴权信息c执行解密过程,并且通过这样做能够获得与指示指令命令的信号rz相同的信号sz。在半导体装置802中,例如,将信号sz输入到控制单元(未示出)并且其执行由信号sz指示的函数。要注意的是,半导体装置802通过使用鉴权信息c来执行鉴权。然后,当鉴权失败时,半导体装置802不会执行解密过程。因此,当已经更改了传送的数据并且半导体装置802已经接收到非计划中的指令命令时,不执行该指令命令。

在该实施例中,由于可以通过鉴权来确定接收到的命令的真实性,所以可以放宽对集中式管理设备801和半导体装置802之间的通信路径的安全性的要求等级。因此,例如,可以通过例如互联网执行从集中式管理设备801到半导体装置802的加密指令命令的传输。

第九实施例

说明根据第九实施例的信息管理系统900。信息管理系统900是应用根据上述的第五实施例的密码处理系统500的示例。图25示意性地示出了根据第九实施例的信息管理系统900的配置。信息管理系统900包括数据库服务器901和通信设备902。

在该示例中,假设通信设备902是例如附接到物品的任意通信设备,即,rfid标签。通信设备902具有与密码处理系统500的通信设备r2的配置类似的配置。数据库服务器901例如被配置为管理通信设备902所附接的每个物品。数据库服务器901具有与密码处理系统500的通信设备s5的配置类似的配置。

数据库服务器901在任意时间通过例如互联网将信号x和信号rz发送到通信设备902。

通信设备902基于信号x和随机数y生成私钥,对接收到的信号rz1进行加密,并且将辅助信息a和鉴权信息c发送回数据库服务器901。数据库服务器901通过使用鉴权信息c来执行通信设备902的鉴权并且能够确定通信设备902是否是待管理的合法设备。

根据该配置,即使除了信息管理系统900的用户之外的外来者将不合法的通信设备即通信设备902的复制品附接至其它物品,通信设备中的物理不可克隆函数单元的输出信号也是不同的,因为首先无法复制物理不可克隆函数单元。因此,决不会将不合法的通信设备鉴权为合法的通信设备。进一步地,即使分析出了数据库服务器901和通信设备902之间的传送的数据,也无法利用有意义的概率来推测来自数据分离单元的输出,这是因为,如在上述实施例中所说明的,使用了从信息理论来讲安全的密码。因此,根据该实施例,可以实现能够确定并入iot设备等的通信设备的真实性的安全方法/管理。

其它实施例

要注意的是,本公开不限于上述实施例,并且在不脱离本公开的精神和范围的情况下可以根据需要修改这些实施例。例如,类似于根据第四实施例的密码处理系统400,可以修改根据第一至第三实施例和第五实施例的每个密码处理系统,使得通信设备r1包括存储信号x的存储单元,并且通信设备r1能够在没有从通信设备s1接收到信号x的情况下执行密码处理。

在执行加密过程的通信设备(例如,通信设备s1)与执行解密过程的通信设备(例如,通信设备r1)分离的假设下说明上述实施例。然而,可以将它们配置为使得一个通信设备既执行加密过程又执行解密过程。

例如,通信设备r1的密码处理设备r10可以另外包括通信设备s1的密码处理设备s10的纠错解密单元s12和解密计算单元s13。在这种情况下,随机数提取单元sr1和数据分离单元sr2可以既用于加密过程又用于解密过程。

进一步地,例如,通信设备r2的密码处理设备r20可以另外包括通信设备s2的密码处理设备s20的纠错解密单元s12、解密计算单元s13、和比较单元s14。在这种情况下,随机数提取单元sr1、数据分离单元sr2、乘法器sr3、和加法器sr4可以既用于加密过程又用于解密过程。

在第三实施例中,假设通过位串表示将要发送的信号rz并且通过使用xor电路来执行加密过程和解密过程。然而,当可以将信号rz作为等于或者小于质数p的整数值来处理时,可以分别利用加法器和减法器来替换加密计算单元r13和解密计算单元s13。在这种情况下,加密信号b变成信号rz和rd的加法结果,并且信号sz变成通过从加密信号b减去信号sd而获得的值。假设这些加法器和减法器中的每个都输出将计算结果除以质数p的余数。进一步地,假设信号rd和sd中的每个信号都是等于或者小于质数p的整数值。

在上述实施例中,有必要根据加密信号b是否小于整数p来反转最高有效位。然而,通过使用上述配置,可以将所有计算处理为等于或者小于质数p的整数的计算。

类似于根据第六实施例的密码处理系统600,在根据第一至第三实施例和第五实施例的密码处理系统中,不言自明的是,可以在不将信号生成单元形成为物理不可克隆函数单元并且不通过利用信号生成单元r61替换信号生成单元r11并且添加存储信号x的存储单元4来使用信号sa的情况下,来构建密码处理系统。

在第七实施例中,说明温度传感器和地震强度传感器。然而,服务器可以利用一个设备、或者利用三个或更多个设备来执行密码通信。尽管在第八实施例中说明了使用一个半导体装置的示例,但是半导体装置的数量可以大于1。尽管在第七实施例中说明了使用一个rfid标签的示例,但是诸如rfid标签的通信设备的数量可以大于1。进一步地,不言自明的是,即使在根据第四至第九实施例的密码处理系统中,也可以将xor电路用于加密计算单元和解密计算单元。

上面已经基于各个实施例按照具体的方式说明了由本申请的发明人做出的本公开。然而,本公开不限于上述实施例,并且不言自明的是,在不脱离本公开的精神和范围的情况下可以做出各种修改。

对在各个实施例中说明的上述密码处理系统、通信设备、和由其执行的密码处理方法可以描述如下。

(补充说明1)

一种通信设备,其包括:信号生成单元,该信号生成单元被配置成输出通过将预定范围内的错误赋予基于第一信号获得的信号而获得的第二信号;纠错生成单元,该纠错生成单元被配置成输出基于第二信号获得的第三信号和用于纠正包括在第二信号内的错误的辅助信息;私钥生成单元,该私钥生成单元被配置成基于第三信号生成第一私钥;以及加密计算单元,该加密计算单元被配置成输出通过基于第一私钥对第四信号进行加密而获得的加密信号。

(补充说明2)

在补充说明1中描述的通信设备,其中,私钥生成单元包括:随机数提取单元,该随机数提取单元被配置成从第三信号生成第五信号,该第五信号具有不能与真随机数区分开的值;以及数据分离单元,该数据分离单元被配置成从所述第五信号分离出所述第一私钥并且输出分离的第一私钥。

(补充说明3)

在补充说明2中描述的通信设备,通信设备进一步包括鉴权信息生成单元,该鉴权信息生成单元被配置成基于与第一私钥不同的私钥和加密信号来生成鉴权信息并且输出生成的鉴权信息,其中,数据分离单元从所述第五信号分离出由所述鉴权信息生成单元使用的所述私钥并且输出分离的私钥。

(补充说明4)

在补充说明3中描述的通信设备,其中,数据分离单元从所述第五信号分离出第二和第三私钥并且输出分离的第二和第三私钥,以及鉴权信息生成单元包括:乘法器,该乘法器被配置成通过将加密信号除以第二私钥来生成第六信号;以及加法器,该加法器被配置成通过将第三私钥与第六信号相加来生成鉴权信息。

(补充说明5)

在补充说明1中描述的通信设备,其中,加密计算单元输出第四信号和第一私钥的异或作为加密信号。

(补充说明6)

在补充说明1中描述的通信设备,其中,第一信号从通信设备外部被输入到信号生成单元。

(补充说明7)

在补充说明1中描述的通信设备,通信设备进一步包括存储第一信号的存储单元,其中,第一信号从存储单元被输入到信号生成单元。

(补充说明8)

在补充说明4中描述的通信设备,其中,当第四信号被输入到乘法器时,乘法器通过将第四信号除以第二私钥来生成第六信号,以及加法器通过将第三私钥与第六信号相加来生成鉴权信息。

(补充说明9)

在补充说明4中描述的通信设备,通信设备进一步包括:纠错解密单元,该纠错解密单元被配置成:在从具有与通信设备相同的配置的另一个通信设备接收到辅助信息和加密信号时,通过基于从另一个通信设备接收到的辅助信息纠正第七信号中的错误来生成第八信号,该第七信号是通过将第一信号供应到另一个通信设备的信号生成单元而预先生成的;以及解密计算单元,该解密计算单元被配置成通过对从另一个通信设备接收到的加密信号进行解密来生成解密信号,其中,私钥生成单元基于第八信号生成第四私钥,以及解密计算单元通过基于第四私钥对从另一个通信设备接收到的加密信号进行解密来生成解密信号。

(补充说明10)

在补充说明9中描述的通信设备,其中,随机数提取单元从第八信号生成第九信号,该第九信号具有不能与真随机数区分开的值,以及数据分离单元从所述第九信号分离出所述第四私钥并且输出分离的第四私钥。

(补充说明11)

在补充说明10中描述的通信设备,其中,数据分离单元从第九信号分离出第五和第六私钥并且输出分离的第五和第六私钥,乘法器通过将从另一个通信设备接收到的加密信号除以第五私钥来生成第十信号,以及加法器通过将第六私钥与第十信号相加来生成比较信号。

(补充说明12)

在补充说明11中描述的通信设备,通信设备进一步包括比较单元,该比较单元被配置成将从另一个通信设备接收到的鉴权信息与比较信号相比较,其中,当在所述比较单元中所述比较信号与从另一个通信设备接收到的鉴权信息相匹配时,解密计算单元生成解密信号。

(补充说明13)

在补充说明9中描述的通信设备,其中,解密计算单元输出从另一个通信设备接收到的加密信号和第四私钥的异或作为解密信号。

(补充说明14)

在补充说明9中描述的通信设备,其中,第一信号从另一个通讯设备被输入。

(补充说明15)

在补充说明1中描述的通信设备,其中,信号生成单元通过将第一信号供应到物理不可克隆函数并由此将预定范围内的错误赋予第一信号来生成第二信号。

(补充说明16)

在补充说明1中描述的通信设备,其中,信号生成单元包括:噪声生成单元,该噪声生成单元被配置成在预定范围内生成噪声;以及噪声赋予单元,该噪声赋予单元被配置成通过将由噪声生成单元生成的噪声赋予第一信号来生成第二信号。

(补充说明17)

在补充说明16中描述的通信设备,其中,噪声赋予单元输出由噪声生成单元生成的噪声和第一信号的异或作为第二信号。

(补充说明18)

一种通信设备,其包括:纠错解密单元,该纠错解密单元被配置成基于用于纠正第二信号中的错误的辅助信息纠正第七信号中的错误并由此生成第八信号,该第二信号是通过将预定范围内的错误赋予基于第一信号获得的信号而获得的,该第七信号是通过将预定范围内的错误赋予基于第一信号获得的信号而预先生成的;私钥生成单元,该私钥生成单元被配置成基于第八信号生成第四私钥;以及解密计算单元,该解密计算单元被配置成基于第四私钥对加密信号进行解密并由此生成解密信号,该加密信号是通过用基于第二信号生成的第一私钥对第四信号进行加密而生成的。

(补充说明19)

在补充说明18中描述的通信设备,其中,私钥生成单元包括:随机数提取单元,该随机数提取单元被配置成从纠错解密单元输出的第八信号生成第九信号,该第九信号具有不能与真随机数区分开的值;以及数据分离单元,该数据分离单元被配置成从所述第九信号分离出所述第四私钥并且输出分离的第四私钥。

(补充说明20)

在补充说明19中描述的通信设备,其进一步包括:比较信号生成单元,该比较信号生成单元被配置成基于与第四私钥不同的私钥和加密信号生成比较信号;以及比较单元,该比较单元被配置成将鉴权信息与比较信号相比较,该鉴权信息是基于与第一私钥不同的私钥和加密信号而生成的,其中,当在所述比较单元中所述比较信号与鉴权信息相匹配时,解密计算单元生成解密信号。

(补充说明21)

在补充说明20中描述的通信设备,其中,数据分离单元从所述第八信号分离出第五和第六私钥并且输出分离的第五和第六私钥,以及比较信号生成单元包括:乘法器,该乘法器被配置成通过将加密信号除以第五私钥来生成第十信号;以及加法器,该加法器被配置成通过将第六私钥与第十信号相加来生成比较信号。

(补充说明22)

在补充说明18中描述的通信设备,其中,解密计算单元输出加密信号和第四私钥的异或作为解密信号。

(补充说明23)

一种密码处理系统,其包括被配置成对信号进行加密的第一通信设备和被配置成对信号进行解密的第二通信设备,其中,第一通信设备包括:信号生成单元,该信号生成单元被配置成输出通过将预定范围内的错误赋予基于第一信号获得的信号而获得的第二信号;纠错生成单元,该纠错生成单元被配置成输出基于第二信号获得的第三信号和用于纠正包括在第二信号内的错误的辅助信息;第一私钥生成单元,该第一私钥生成单元被配置成基于第三信号生成第一私钥;以及加密计算单元,该加密计算单元被配置成输出通过基于第一私钥对第四信号进行加密而获得的加密信号,以及第二通信设备包括:纠错解密单元,该纠错解密单元被配置成基于辅助信息纠正第七信号中的错误并由此生成第八信号,该第七信号是通过将第一信号供应到信号生成单元而预先生成的;第二私钥生成单元,该第二私钥生成单元被配置成基于第八信号生成第四私钥;以及解密计算单元,该解密计算单元被配置成基于第四私钥对加密信号进行解密并由此生成解密信号。

(补充说明24)

在补充说明23中描述的密码处理系统,其中,第一私钥生成单元包括:第一随机数提取单元,该第一随机数提取单元被配置成从第三信号生成第五信号,该第五信号具有不能与真随机数区分开的值;以及第一数据分离单元,该第一数据分离单元被配置成从所述第五信号分离出所述第一私钥并且输出分离的第一私钥,以及第二私钥生成单元包括:第二随机数提取单元,该第二随机数提取单元被配置成从第八信号生成第九信号,该第九信号具有不能与真随机数区分开的值;以及第二数据分离单元,该第二数据分离单元被配置成从所述第九信号分离出所述第四私钥并且输出分离的第四私钥。

(补充说明25)

在补充说明23中描述的密码处理系统,其中,第一通信设备进一步包括鉴权信息生成单元,该鉴权信息生成单元被配置成基于与第一私钥不同的私钥和加密信号来生成鉴权信息并且输出生成的鉴权信息,第二通信设备进一步包括被配置成基于与第四私钥不同的私钥和加密信号生成比较信号的比较信号生成单元和被配置成将鉴权信息与比较信号相比较的比较单元,当在所述比较单元中所述比较信号与鉴权信息相匹配时,解密计算单元生成解密信号,第一数据分离单元从所述第五信号分离出由所述鉴权信息生成单元使用的所述私钥并且输出分离的私钥,以及第二数据分离单元从所述第九信号分离出由所述比较信号生成单元使用的所述私钥并且输出分离的私钥。

(补充说明26)

在补充说明25中描述的密码处理系统,其中,第一数据分离单元从所述第五信号分离出第二和第三私钥并且输出分离的第二和第三私钥,鉴权信息生成单元包括被配置成通过将加密信号除以第二私钥来生成第六信号的第一乘法器和被配置成通过将第三私钥与第六信号相加来生成鉴权信息的第一加法器,第二数据分离单元从第九信号分离出第五和第六私钥并且输出分离的第五和第六私钥,以及比较信号生成单元包括被配置成通过将加密信号除以第五私钥来生成第十信号的第二乘法器和被配置成通过将第六私钥与第十信号相加来生成比较信号的第二加法器。

(补充说明27)

在补充说明23中描述的密码处理系统,其中,加密计算单元输出第四信号和第一私钥的异或作为加密信号,以及解密计算单元输出加密信号和第四私钥的异或作为解密信号。

(补充说明28)

在补充说明23中描述的密码处理系统,其中,第一通信设备包括存储第一信号的第一存储单元,以及第一信号从第一存储单元被输入到信号生成单元。

(补充说明29)

在补充说明23中描述的密码处理系统,其中,第二通信设备包括存储第一信号的第二存储单元,以及第一信号从第二存储单元被输入到信号生成单元。

(补充说明30)

在补充说明26中描述的密码处理系统,其中,第二通信设备进一步包括被配置成生成第四信号的信号生成单元,该第四信号被输入到第一通信设备的第一乘法器,在第一通信设备中,第一乘法器通过将第四信号除以第二私钥来生成第六信号,第一加法器通过将第三私钥与第六信号相加来生成鉴权信息,在第二通信设备中,第二乘法器通过将第四信号除以第五私钥来生成第六信号,第二加法器通过将第六私钥与第六信号相加来生成比较信号,以及比较单元将比较信号与鉴权信息相比较并且输出比较结果。

(补充说明31)

在补充说明23中描述的密码处理系统,其中,信号生成单元通过将第一信号供应到物理不可克隆函数并由此将预定范围内的错误赋予第一信号来生成第二信号。

(补充说明32)

在补充说明23中描述的密码处理系统,其中,信号生成单元包括:噪声生成单元,该噪声生成单元被配置成在预定范围内生成噪声;以及噪声赋予单元,该噪声赋予单元被配置成通过将由噪声生成单元生成的噪声赋予第一信号来生成第二信号。

(补充说明33)

在补充说明32中描述的密码处理系统,其中,噪声赋予单元输出由噪声生成单元生成的噪声和第一信号的异或作为第二信号。

(补充说明34)

一种密码处理方法,其包括:在第一通信设备中,将第一信号供应到信号生成单元;输出通过将预定范围内的错误赋予第一信号而获得的第二信号;输出基于第二信号获得的第三信号和用于纠正包括在第二信号内的错误的鉴权信息;基于第三信号生成第一私钥;输出通过基于第一私钥对第四信号进行加密而获得的加密信号;在第二通信设备中,基于辅助信息来纠正第七信号中的错误并由此生成第八信号,该第七信号是通过将第一信号供应到信号生成单元而预先获得的;基于第八信号生成第四私钥;以及基于第四私钥对加密信号进行解密并由此生成解密信号。

虽然已经依据多个实施例描述了本发明,但是本领域技术人员将认识到,可以在随附权利要求书的精神和范围内以各种修改来实践本发明并且本发明不限于上述示例。

进一步地,权利要求书的范围不受上述实施例的限制。

此外,要注意的是,申请人的意图是囊括所有权利要求要素的等同物,即使在起诉期间随后进行修改也如此。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1