JP2018098757A - Communication apparatus and cryptographic processing system - Google Patents

Communication apparatus and cryptographic processing system Download PDF

Info

Publication number
JP2018098757A
JP2018098757A JP2017103589A JP2017103589A JP2018098757A JP 2018098757 A JP2018098757 A JP 2018098757A JP 2017103589 A JP2017103589 A JP 2017103589A JP 2017103589 A JP2017103589 A JP 2017103589A JP 2018098757 A JP2018098757 A JP 2018098757A
Authority
JP
Japan
Prior art keywords
signal
secret key
unit
communication device
generation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017103589A
Other languages
Japanese (ja)
Inventor
大輔 森山
Daisuke Moriyama
大輔 森山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to US15/815,550 priority Critical patent/US11012230B2/en
Priority to TW106140632A priority patent/TW201830916A/en
Priority to EP17205821.6A priority patent/EP3336828A1/en
Priority to CN201711320791.6A priority patent/CN108616349B/en
Publication of JP2018098757A publication Critical patent/JP2018098757A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a cryptographic communication method using a dynamically-generated private key.SOLUTION: In a cryptographic processing device S10, a signal generation unit R11 outputs a signal RA obtained by giving an error in a predetermined range to a signal obtained based on a signal X. An error correction generation unit R12 outputs a signal RB based on the signal RA and auxiliary information A for correcting an error included in the signal RA. A secret key generation unit SR10 generates a signal RD based on the signal RC. An encryption calculation unit R13 outputs an encrypted signal B obtained by encrypting a signal RZ on the basis of the signal RD.SELECTED DRAWING: Figure 4

Description

本発明は、通信装置及び暗号処理システムに関する。   The present invention relates to a communication device and a cryptographic processing system.

現在、データ通信におけるセキュリティを確保するために、種々の暗号方式が用いられている。このうち、高い安全性を確保する手法として、物理的複製困難関数を利用する手法が知られている。   Currently, various encryption methods are used to ensure security in data communication. Among these, as a method for ensuring high security, a method using a physical replication difficulty function is known.

物理的複製困難関数を利用する上で問題となるのは、物理的複製困難関数にかかる装置を複製できないことである。そのため、共通鍵を2つの機器の間で共有するためには、一方の機器が物理的複製困難関数の出力値を事前に保持しておき、他方の機器が物理的複製困難関数を通じて動的に生成した値を利用する。ただし、物理的複製困難関数は常に固定値を出力せず、ばらつきを含む値を出力するため、エラー訂正が必要である。そのため、例えば、第1の機器が一旦物理的複製困難関数の出力を観測しておき、第2の機器が物理的複製困難関数を実行した後にエラー訂正の復号を行うことで、第1の機器が保持している物理的複製困難関数の出力値と同じ値を保持する形式が提案されている(非特許文献1)。   A problem in using the physical replication difficulty function is that the device related to the physical replication difficulty function cannot be replicated. Therefore, in order to share a common key between two devices, one device holds the output value of the physical duplication function in advance, and the other device dynamically changes through the physical duplication function. Use the generated value. However, the physical duplication difficulty function does not always output a fixed value, but outputs a value including variation, and thus error correction is necessary. Therefore, for example, the first device once observes the output of the physical replication difficulty function, and after the second device executes the physical replication difficulty function, the error correction decoding is performed. Has been proposed that holds the same value as the output value of the physical replication difficulty function that is held (Non-Patent Document 1).

また、物理的複製困難関数を用いた他の暗号方式が提案されている(特許文献1)。この暗号方式では、共通鍵を2つの機器の間で共有するために、第1の機器は物理的複製困難関数から共通鍵を生成し、第2の機器の公開鍵を用いた公開鍵暗号方式による暗号化アルゴリズムを実行することで、暗号文を出力する。第2の機器は公開鍵暗号方式の復号アルゴリズムを行うことで共通鍵を復元することができる。   Another encryption method using a physical replication difficulty function has been proposed (Patent Document 1). In this encryption method, in order to share a common key between two devices, the first device generates a common key from a physical replication difficulty function, and uses a public key of the second device. The ciphertext is output by executing the encryption algorithm. The second device can restore the common key by performing a public key cryptosystem decryption algorithm.

更に、物理的複製困難関数を用いた他の暗号方式が提案されている(特許文献2)。この暗号方式では、共通鍵を他の機器と共有する仕組みではなく、サーバにエラー訂正の符号化を行った値が保存されている。そして、必要なときにサーバから符号化を行った値を受け取り、各ユーザは物理的複製困難関数から導出された値のエラーを訂正することで、固定値の鍵を復元することができる。   Furthermore, another encryption method using a physical replication difficulty function has been proposed (Patent Document 2). In this encryption method, a value obtained by encoding error correction is stored in a server, not a mechanism for sharing a common key with other devices. Then, when necessary, the encoded value is received from the server, and each user can restore the fixed value key by correcting the error of the value derived from the physical replication difficulty function.

特開2013−31151号公報JP 2013-31151 A 特開2016−7033号公報Japanese Patent Laid-Open No. 2006-7033

Pim Tuyls and Lejla Batina, "RFID-Tags for Anti-Counterfeiting", CT-RSA 2006Pim Tuyls and Lejla Batina, "RFID-Tags for Anti-Counterfeiting", CT-RSA 2006

ところが、上述した暗号方式は、いずれも物理的複製困難関数を用いて秘密鍵を生成するが、生成された秘密鍵は固定値である。そのため、量子計算機や量子計算機に準ずる高い計算能力を有する計算機が開発された場合、固定値からなる秘密鍵が解析されてしまうおそれがあり、必ずしも共通鍵暗号方式による通信の安全性を保証できない事態が生じることが考え得る。   However, all of the above-described encryption methods generate a secret key using a physical replication difficulty function, but the generated secret key is a fixed value. For this reason, if a quantum computer or a computer with high computing power equivalent to that of a quantum computer is developed, a secret key consisting of a fixed value may be analyzed, and it is not always possible to guarantee the security of communication using a common key cryptosystem. Can occur.

その他の課題と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   Other problems and novel features will become apparent from the description of the specification and the accompanying drawings.

一実施の形態によれば、通信装置は、第1の信号に基づいた信号に所定範囲のエラーを与えて得られた第2の信号を出力する信号生成部と、前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力するエラー訂正生成部と、前記第3の信号に基づいて第1の秘密鍵を生成する秘密鍵生成部と、前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力する暗号化演算部と、を有するものである。   According to one embodiment, the communication device is configured to output a second signal obtained by giving an error within a predetermined range to a signal based on the first signal, and based on the second signal. An error correction generation unit that outputs a third signal and auxiliary information for correcting an error included in the second signal, and generates a first secret key based on the third signal. A secret key generation unit; and an encryption operation unit that outputs an encrypted signal obtained by encrypting the fourth signal based on the first secret key.

一実施の形態によれば、通信装置は、第1の信号に基づいた信号に所定範囲のエラーを与えて得られる第2の信号のエラーを訂正するための補助情報に基づいて、前記第1の信号に基づいた信号に所定範囲のエラーを与えることで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、前記第8の信号に基づいて第4の秘密鍵を生成する秘密鍵生成部と、前記第2の信号に基づいて生成された第1の秘密鍵によって第4の信号を暗号化することで生成された暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する復号化演算部と、を有するものである。   According to an embodiment, the communication device may be configured to use the first information based on auxiliary information for correcting an error of the second signal obtained by giving an error within a predetermined range to the signal based on the first signal. An error correction decoding unit that generates an eighth signal by correcting an error of the seventh signal that is generated in advance by giving an error within a predetermined range to the signal based on the signal, and based on the eighth signal A secret key generation unit that generates a fourth secret key and an encrypted signal generated by encrypting the fourth signal with the first secret key generated based on the second signal, A decryption operation unit that decrypts based on the fourth secret key and generates a decrypted signal.

一実施の形態によれば、暗号処理システムは、信号の暗号化を行う第1の通信装置と、信号の復号化を行う第2の通信装置と、を有し、前記第1の通信装置は、第1の信号に基づいた信号に所定範囲のエラーを与えて得られた第2の信号を出力する信号生成部と、前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力するエラー訂正生成部と、前記第3の信号に基づいて第1の秘密鍵を生成する第1の秘密鍵生成部と、前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力する暗号化演算部と、を有し、前記第2の通信装置は、前記補助情報に基づいて、前記第1の信号を前記信号生成部に入力することで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、前記第8の信号に基づいて第4の秘密鍵を生成する第2の秘密鍵生成部と、前記暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する復号化演算部と、有するものである。   According to an embodiment, the cryptographic processing system includes a first communication device that performs signal encryption and a second communication device that performs signal decryption, and the first communication device includes: A signal generation unit that outputs a second signal obtained by giving an error within a predetermined range to the signal based on the first signal, a third signal based on the second signal, and the second signal An auxiliary information for correcting an error included in the signal, an error correction generating unit that outputs, a first secret key generating unit that generates a first secret key based on the third signal, and the first And an encryption operation unit that outputs an encrypted signal obtained by encrypting the fourth signal based on one secret key, and the second communication device uses the first information based on the auxiliary information. By inputting the signal to the signal generator, the error of the seventh signal generated in advance is corrected, and the eighth signal is corrected. An error correction decryption unit that generates the second secret key generation unit that generates a fourth secret key based on the eighth signal, and a decryption that decrypts the encrypted signal based on the fourth secret key And a decoding operation unit that generates a decoded signal.

一実施の形態によれば、動的に生成される秘密鍵を用いた暗号通信方式を実現することができる。   According to one embodiment, an encryption communication method using a dynamically generated secret key can be realized.

実施の形態1にかかる暗号処理システムの構成を模式的に示す図である。1 is a diagram schematically illustrating a configuration of a cryptographic processing system according to a first exemplary embodiment. 実施の形態1にかかる暗号処理システムの構成例を模式的に示す図である。1 is a diagram schematically illustrating a configuration example of a cryptographic processing system according to a first embodiment; 実施の形態1にかかる暗号処理システムでの信号の受け渡しを示すシーケンス図である。FIG. 3 is a sequence diagram showing signal transfer in the cryptographic processing system according to the first exemplary embodiment; 実施の形態1にかかる暗号処理装置の構成を模式的に示す図である。1 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a first embodiment; 実施の形態1にかかる暗号処理装置の構成を模式的に示す図である。1 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a first embodiment; 実施の形態1にかかる暗号処理装置の構成を模式的に示す図である。1 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a first embodiment; 実施の形態1にかかる暗号処理システムの初期設定における信号の流れを示す図である。FIG. 3 is a diagram showing a signal flow in the initial setting of the cryptographic processing system according to the first exemplary embodiment; 実施の形態2にかかる暗号処理システムの構成を模式的に示す図である。It is a figure which shows typically the structure of the encryption processing system concerning Embodiment 2. FIG. 実施の形態2にかかる暗号処理システムでの信号の受け渡しを示すシーケンス図である。FIG. 10 is a sequence diagram showing signal delivery in the cryptographic processing system according to the second exemplary embodiment. 実施の形態2にかかる暗号処理装置の構成を模式的に示す図である。FIG. 3 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a second embodiment. 実施の形態2にかかる暗号処理装置の構成を模式的に示す図である。FIG. 3 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a second embodiment. 実施の形態3にかかる暗号処理システムの構成を模式的に示す図である。FIG. 6 is a diagram schematically illustrating a configuration of a cryptographic processing system according to a third embodiment. 実施の形態3にかかる暗号処理装置の構成を模式的に示す図である。FIG. 6 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a third embodiment. 実施の形態3にかかる暗号処理装置の構成を模式的に示す図である。FIG. 6 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a third embodiment. 実施の形態4にかかる暗号処理システムの構成を模式的に示す図である。FIG. 6 is a diagram schematically illustrating a configuration of a cryptographic processing system according to a fourth embodiment. 実施の形態4にかかる暗号処理システムにおける信号の受け渡しを示す図である。FIG. 10 is a diagram illustrating signal transfer in the cryptographic processing system according to the fourth embodiment. 実施の形態5にかかる暗号処理システムの構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of a cryptographic processing system according to a fifth embodiment. 実施の形態5にかかる暗号処理システムにおける信号の受け渡しを示す図である。FIG. 10 is a diagram illustrating signal transfer in the cryptographic processing system according to the fifth embodiment. 実施の形態6にかかる暗号処理システムの構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of a cryptographic processing system according to a sixth embodiment. 実施の形態6にかかる暗号処理システムにおける信号の受け渡しを示す図である。FIG. 10 is a diagram illustrating signal transfer in the cryptographic processing system according to the sixth embodiment. 実施の形態6にかかる暗号処理装置の構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a sixth embodiment. 実施の形態6にかかる暗号処理装置の構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of a cryptographic processing apparatus according to a sixth embodiment. 実施の形態7にかかる情報収集システムの構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of an information collection system according to a seventh embodiment. 実施の形態8にかかる工場管理システムの構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of a factory management system according to an eighth embodiment. 実施の形態9にかかる情報管理システムの構成を模式的に示す図である。FIG. 10 is a diagram schematically illustrating a configuration of an information management system according to a ninth exemplary embodiment.

以下、図面を参照して本発明の実施の形態について説明する。各図面においては、同一要素には同一の符号が付されており、必要に応じて重複説明は省略される。   Embodiments of the present invention will be described below with reference to the drawings. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary.

実施の形態1
実施の形態1にかかる暗号処理システム100について説明する。図1は、実施の形態1にかかる暗号処理システム100の構成を模式的に示す図である。暗号処理システム100は、通信装置S1及び通信装置R1を有する。通信装置S1は暗号処理装置S10を有し、通信装置R1は暗号処理装置R10を有する。
Embodiment 1
A cryptographic processing system 100 according to the first embodiment will be described. FIG. 1 is a diagram schematically illustrating a configuration of the cryptographic processing system 100 according to the first embodiment. The cryptographic processing system 100 includes a communication device S1 and a communication device R1. The communication device S1 has a cryptographic processing device S10, and the communication device R1 has a cryptographic processing device R10.

本実施の形態では、まず、通信装置S1の暗号処理装置S10が、信号X(第1の信号とも称する)を、例えば通信ネットワークTを介して、通信装置R1に送信する。   In the present embodiment, first, the cryptographic processing device S10 of the communication device S1 transmits a signal X (also referred to as a first signal) to the communication device R1 via the communication network T, for example.

通信装置R1では、暗号処理装置R10が信号Xを受けとった場合、信号Xに基づいた信号に所定範囲のエラーを与えて得られた出力信号と乱数Yに基づいて、送信対象データである信号RZ(第4の信号とも称する)を暗号化して生成した暗号化信号Bを、通信装置S1へ出力する。また、暗号処理装置R10は、暗号処理装置S10で行われる復号化処理に用いられる補助情報Aを、通信装置S1へ出力する。   In the communication device R1, when the cryptographic processing device R10 receives the signal X, the signal RZ that is the transmission target data is based on the output signal obtained by giving an error within a predetermined range to the signal based on the signal X and the random number Y. An encrypted signal B generated by encrypting (also referred to as a fourth signal) is output to the communication device S1. Also, the cryptographic processing device R10 outputs auxiliary information A used for the decryption process performed by the cryptographic processing device S10 to the communication device S1.

その後、通信装置S1の暗号処理装置S10は、予め格納されている信号SA(第7の信号とも称する)、信号X、補助情報Aに基づいて暗号化信号Bを復号化して、信号SZを得ることができる。   Thereafter, the cryptographic processing device S10 of the communication device S1 decrypts the encrypted signal B based on the previously stored signal SA (also referred to as a seventh signal), the signal X, and the auxiliary information A to obtain the signal SZ. be able to.

図2は、実施の形態1にかかる暗号処理システム100の構成例を模式的に示す図である。図2では、通信装置R1は、暗号処理装置R10以外に、データ出力部1及び乱数生成器2を有する。データ出力部1は、信号RZを生成して、暗号処理装置R10へ出力する。乱数生成器2は、乱数Yを生成し、暗号処理装置R10へ出力する。通信装置S1は。暗号処理装置S10以外に、記憶部3(第2の記憶部とも称する)を有する。上述した信号SA及び信号Xは、記憶部3に予め格納されている。記憶部3に信号SA及び信号Xを格納する方法については、後述する。   FIG. 2 is a diagram schematically illustrating a configuration example of the cryptographic processing system 100 according to the first embodiment. In FIG. 2, the communication device R1 includes a data output unit 1 and a random number generator 2 in addition to the cryptographic processing device R10. The data output unit 1 generates a signal RZ and outputs it to the cryptographic processing device R10. The random number generator 2 generates a random number Y and outputs it to the cryptographic processing device R10. The communication device S1. In addition to the cryptographic processing device S10, the storage unit 3 (also referred to as a second storage unit) is included. The signal SA and the signal X described above are stored in the storage unit 3 in advance. A method for storing the signal SA and the signal X in the storage unit 3 will be described later.

以下、図3〜図5を参照して、暗号処理システム100の各部の構成及び動作を説明する。図3は、実施の形態1にかかる暗号処理システム100での信号の受け渡しを示すシーケンス図である。   Hereinafter, the configuration and operation of each unit of the cryptographic processing system 100 will be described with reference to FIGS. FIG. 3 is a sequence diagram illustrating signal transfer in the cryptographic processing system 100 according to the first embodiment.

図3及び図4を参照して、暗号処理装置R10について説明する。図4は、実施の形態1にかかる暗号処理装置R10の構成を模式的に示す図である。暗号処理装置R10は、信号生成部R11、エラー訂正生成部R12、乱数抽出部SR1、データ分離部SR2及び暗号化演算部R13を有する。   The cryptographic processing device R10 will be described with reference to FIGS. FIG. 4 is a diagram schematically illustrating a configuration of the cryptographic processing device R10 according to the first embodiment. The cryptographic processing device R10 includes a signal generation unit R11, an error correction generation unit R12, a random number extraction unit SR1, a data separation unit SR2, and an encryption calculation unit R13.

信号生成部R11は、任意の入力信号に基づく信号に所定範囲内でのばらつきを有するエラーが含まれた信号を出力するものであり、例えば回路等のハードウェアに実装されたものが利用される。信号生成部R11は、例えば出力信号に所定のエラーを含む物理的複製困難関数部として構成されてもよいし、信号生成部内に設けられたノイズ源を利用して信号生成部の出力信号にエラーを与えてもよい。通信装置R1に含まれるその他の構成要素については、ハードウェア実装およびソフトウェア実装のどちらの実装手法を用いてもよい。また、後述する通信装置S1に含まれる各構成要素については、いずれもハードウェア実装およびソフトウェア実装のどちらの実装手法を用いてもよい。   The signal generation unit R11 outputs a signal including an error having a variation within a predetermined range in a signal based on an arbitrary input signal. For example, a signal mounted on a hardware such as a circuit is used. . For example, the signal generation unit R11 may be configured as a physical duplication difficulty function unit including a predetermined error in the output signal, or an error may be generated in the output signal of the signal generation unit using a noise source provided in the signal generation unit. May be given. For other components included in the communication device R1, either a hardware mounting method or a software mounting method may be used. In addition, for each component included in the communication device S1 to be described later, any mounting method of hardware mounting and software mounting may be used.

本実施の形態では、信号生成部R11は、任意の入力信号から電子機器の製造時のばらつきを利用してその機器のみが生成可能な出力信号を生成する、暗号学的な関数である物理的複製困難関数部として実装されている。信号生成部R11に含まれる物理的複製困難関数は回路等のハードウェアに実装されたものが利用される。信号生成部R11を物理的複製困難関数として構成した暗号処理装置R10を、図5に示す。本実施の形態では、物理的複製困難関数の構成法は特定のものに限定されるものではなく、アービターPUF(Physically Unclonable Function)、リングオシレータPUF、SRAM(Static Random Access Memory)PUFなどの構成法を用いてもよい。   In the present embodiment, the signal generation unit R11 is a physical function that is a cryptographic function that generates an output signal that can be generated only by a device from an arbitrary input signal using variations in manufacturing of the electronic device. It is implemented as a hard copy function section. As the physical replication difficulty function included in the signal generator R11, a function implemented in hardware such as a circuit is used. FIG. 5 shows an encryption processing device R10 in which the signal generation unit R11 is configured as a physical replication difficulty function. In the present embodiment, the configuration method of the physical replication difficulty function is not limited to a specific one, but a configuration method such as an arbiter PUF (Physically Unclonable Function), a ring oscillator PUF, or a SRAM (Static Random Access Memory) PUF. May be used.

本実施の形態では、信号生成部R11は、入力される信号Xに基づいて、信号RA(第2の信号とも称する)を出力する。信号生成部R11は、同一の入力信号に対して常に同一の出力信号を出力するものではなく、ハミング距離が一定値以下となる範囲で、出力信号にバラつきが生じる。信号生成部R11の出力信号である信号RAの値は十分な長さであり、かつ十分な情報量が含まれているものとする。   In the present embodiment, the signal generator R11 outputs a signal RA (also referred to as a second signal) based on the input signal X. The signal generation unit R11 does not always output the same output signal with respect to the same input signal, and the output signal varies in a range where the Hamming distance is a certain value or less. It is assumed that the value of the signal RA that is an output signal of the signal generation unit R11 is sufficiently long and includes a sufficient amount of information.

エラー訂正生成部R12は、信号生成部R11から信号RAを受け取り、同一の信号Xに対する信号RAのばらつきに起因するエラーを訂正するための補助情報Aを生成する。補助情報Aを生成するために、エラー訂正生成部R12は、エラー訂正符号、多数決演算、高ノイズビットの除去などの処理のうちの少なくとも一つが実行できるものとし、また複数のアルゴリズムを利用してもよい。エラー訂正生成部R12は、エラーを訂正するための補助情報Aと、信号RB(第3の信号とも称する)とを出力する。エラー訂正生成部R12は、信号生成部R11からの信号RAの他に、外部から公開乱数Yを受け取ることもできる。なお、エラー訂正生成部R12の仕様によっては、信号RBと信号RAとは、同一の値をとる場合がある。   The error correction generation unit R12 receives the signal RA from the signal generation unit R11, and generates auxiliary information A for correcting an error caused by the variation of the signal RA with respect to the same signal X. In order to generate the auxiliary information A, the error correction generation unit R12 can execute at least one of processes such as error correction code, majority decision, and removal of high noise bits, and uses a plurality of algorithms. Also good. The error correction generation unit R12 outputs auxiliary information A for correcting an error and a signal RB (also referred to as a third signal). In addition to the signal RA from the signal generator R11, the error correction generator R12 can also receive a public random number Y from the outside. Depending on the specifications of the error correction generation unit R12, the signal RB and the signal RA may have the same value.

なお、信号生成部R11の出力特性に対応した適切なパラメータを選択できるならば、エラー訂正符号を用いたコードオフセット手法やシンドローム手法を用いたものや、格子ベクトル問題の解読困難性を用いた暗号方式を用いた手法などのファジィ抽出器や、これらの改良手法など、各種のエラー訂正手法を実現する構成を、エラー訂正生成部R12として用いてもよい。   If an appropriate parameter corresponding to the output characteristics of the signal generation unit R11 can be selected, a code offset method using an error correction code or a syndrome method, or an encryption using difficulty in decoding the lattice vector problem A configuration that realizes various error correction methods such as a fuzzy extractor such as a method using a method or an improved method thereof may be used as the error correction generation unit R12.

乱数抽出部SR1とデータ分離部SR2とは、秘密鍵生成部SR10(第1の秘密鍵生成部)を構成する。秘密鍵生成部SR10は、信号RBに基づいて、秘密鍵を生成する。   The random number extraction unit SR1 and the data separation unit SR2 constitute a secret key generation unit SR10 (first secret key generation unit). The secret key generation unit SR10 generates a secret key based on the signal RB.

乱数抽出部SR1は、偏りを含むビット列である信号RBを入力とし、情報量を圧縮することで真性乱数と識別ができない値である信号RC(第5の信号とも称する)を出力する装置である。乱数抽出部SR1は、適切な共通鍵暗号やメッセージ認証子、汎用一方向性ハッシュ関数などを利用することで、信号RCを生成する。   The random number extraction unit SR1 is a device that receives a signal RB, which is a bit string including bias, and outputs a signal RC (also referred to as a fifth signal) that is a value that cannot be distinguished from a true random number by compressing the amount of information. . The random number extraction unit SR1 generates a signal RC by using an appropriate common key encryption, message authenticator, general-purpose one-way hash function, or the like.

データ分離部SR2は、入力として与えられた信号RCを、決められた仕様に従って複数の値に分離するものである。本実施の形態では、データ分離部SR2は、信号RCのうち、送信対象である信号RZの暗号化に用いられる秘密鍵である信号RD(第1の秘密鍵とも称する)を分離し、暗号化演算部R13へ出力する。なお、出力一部がビット列でない値である必要がある場合には、データ分離部SR2が適当な処理を行い、定められた範囲の値を出力するものとする。例えば、出力の一部が素数p未満である必要がある場合は、データ分離部SR2は、素数pで剰余演算を行う等の演算を行ってもよい。   The data separation unit SR2 separates the signal RC given as an input into a plurality of values according to a determined specification. In the present embodiment, the data separator SR2 separates and encrypts a signal RD (also referred to as a first secret key) that is a secret key used for encrypting the signal RZ to be transmitted from the signal RC. Output to the arithmetic unit R13. When the output part needs to be a value that is not a bit string, the data separation unit SR2 performs an appropriate process and outputs a value in a predetermined range. For example, when a part of the output needs to be less than the prime number p, the data separation unit SR2 may perform an operation such as performing a remainder operation with the prime number p.

暗号化演算部R13は、データ分離部SR2が出力した信号RDを用いて、送信対象である信号RZを暗号化して、暗号化信号Bを通信装置S1へ出力する。   The encryption operation unit R13 encrypts the signal RZ to be transmitted using the signal RD output from the data separation unit SR2, and outputs the encrypted signal B to the communication device S1.

次いで、図3及び図6を参照して、暗号処理装置S10について説明する、図6は、実施の形態1にかかる暗号処理装置S10の構成を模式的に示す図である。暗号処理装置S10は、エラー訂正復号部S12、乱数抽出部SR1、データ分離部SR2、復号化演算部S13を有する。   Next, the cryptographic processing device S10 will be described with reference to FIGS. 3 and 6. FIG. 6 is a diagram schematically illustrating the configuration of the cryptographic processing device S10 according to the first embodiment. The cryptographic processing device S10 includes an error correction decryption unit S12, a random number extraction unit SR1, a data separation unit SR2, and a decryption calculation unit S13.

エラー訂正復号部S12は、補助情報Aを利用することで、入力された値のエラーを訂正して、信号SB(第8の信号とも称する)を出力する。この例では、信号生成部R11の信号RAを予め格納した値である信号SAと、補助情報Aと、を受け取ると、これらを用いてエラー訂正処理を実施し、エラーが訂正された信号SBを出力する。エラー訂正復号部S12においては、エラー訂正に求められる内部アルゴリズムの各種数値は、信号生成部R11によるノイズの量や復元失敗率、処理するデータの情報量などによって決定されるものとする。   The error correction decoding unit S12 corrects the error of the input value by using the auxiliary information A, and outputs a signal SB (also referred to as an eighth signal). In this example, when the signal SA, which is a value stored in advance for the signal RA of the signal generation unit R11, and the auxiliary information A are received, error correction processing is performed using them, and the signal SB in which the error is corrected is obtained. Output. In the error correction decoding unit S12, various numerical values of the internal algorithm required for error correction are determined by the amount of noise by the signal generation unit R11, the restoration failure rate, the information amount of data to be processed, and the like.

なお、上述のエラー訂正生成部R12と、エラー訂正復号部S12とは、エラー訂正符号だけでなく多数決方式やノイズが多い箇所に対して除去などの処理を含んでもよい。   Note that the error correction generation unit R12 and the error correction decoding unit S12 described above may include not only the error correction code but also a process such as removal for a majority method or a place with a lot of noise.

なお、信号生成部R11の出力特性に対応した適切なパラメータを選択できるならば、エラー訂正符号を用いたコードオフセット手法やシンドローム手法を用いたものや、格子ベクトル問題の解読困難性を用いた暗号方式を用いた手法などのファジィ抽出器や、これらの改良手法など、各種のエラー訂正手法を実現する構成を、エラー訂正復号部S12として用いてもよい。   If an appropriate parameter corresponding to the output characteristics of the signal generation unit R11 can be selected, a code offset method using an error correction code or a syndrome method, or an encryption using difficulty in decoding the lattice vector problem A configuration that realizes various error correction methods such as a fuzzy extractor such as a method using a method or an improved method thereof may be used as the error correction decoding unit S12.

乱数抽出部SR1とデータ分離部SR2とは、秘密鍵生成部SR20(第2の秘密鍵生成部)を構成する。秘密鍵生成部SR20は、信号SBに基づいて、秘密鍵を生成する。乱数抽出部SR1及びデータ分離部SR2については、暗号処理装置R10と同様である。   The random number extraction unit SR1 and the data separation unit SR2 constitute a secret key generation unit SR20 (second secret key generation unit). The secret key generation unit SR20 generates a secret key based on the signal SB. The random number extraction unit SR1 and the data separation unit SR2 are the same as those of the cryptographic processing device R10.

暗号処理装置S10においては、乱数抽出部SR1は、信号SBの情報量を圧縮して真性乱数と識別ができない値である信号SCを出力する。データ分離部SR2は、信号SCを決められた仕様に従って複数の値に分離する。本実施の形態では、データ分離部SR2は、信号SCのうち、暗号化信号Bの復号処理に必要な秘密鍵である信号SD(第4の秘密鍵とも称する)を分離し、復号化演算部S13へ出力する。復号化演算部S13は、データ分離部SR2の信号SDを用いて受け取った暗号化信号Bを復号化し、信号SZを出力する。   In the cryptographic processing device S10, the random number extraction unit SR1 compresses the information amount of the signal SB and outputs a signal SC that is a value that cannot be distinguished from the true random number. The data separator SR2 separates the signal SC into a plurality of values according to the determined specifications. In the present embodiment, the data separation unit SR2 separates a signal SD (also referred to as a fourth secret key) that is a secret key necessary for the decryption process of the encrypted signal B from the signal SC, and performs a decryption operation unit. Output to S13. Decryption operation unit S13 decrypts encrypted signal B received using signal SD of data separation unit SR2, and outputs signal SZ.

次いで、上述の各信号の長さについて検討する。通信装置間の暗号通信の安全性を保証するためには、各信号のビット列の長さについては、以下で説明する制約条件が課せられる。   Next, the length of each signal described above will be examined. In order to guarantee the security of encryption communication between communication devices, the following restrictions are imposed on the length of the bit string of each signal.

[信号RA]
信号RAのビット列の長さは、信号RAの情報量に対して補助情報Aによる部分的な情報量の漏洩を減算した値が、信号RBの長さよりも十分大きくなるものとする。
[Signal RA]
The length of the bit string of the signal RA is such that a value obtained by subtracting a partial information amount leakage due to the auxiliary information A from the information amount of the signal RA is sufficiently larger than the length of the signal RB.

[信号RB]
信号RBのビット列の長さは、信号RBの情報量が信号RCのビット列の長さよりも十分大きくなるものとする。また、暗号処理装置R10における暗号生成を複数回行ったときに生成される信号RCのそれぞれを比較した場合に、独立した乱数と評価される分のばらつきを信号RBが含んでいるものとする。
[Signal RB]
The length of the bit string of the signal RB is such that the information amount of the signal RB is sufficiently larger than the length of the bit string of the signal RC. In addition, it is assumed that the signal RB includes a variation that is evaluated as an independent random number when comparing each of the signals RC generated when the cipher generation in the cryptographic processing device R10 is performed a plurality of times.

[信号RD及び信号SD]
暗号化演算部R13に入力される信号RD及び復号化演算部S13に入力される信号SDのビット列の長さは、送付対象である信号RZのビット列よりも長いものとする。
[Signal RD and Signal SD]
The lengths of the bit strings of the signal RD input to the encryption operation unit R13 and the signal SD input to the decryption operation unit S13 are longer than the bit string of the signal RZ to be sent.

[信号X]
信号Xのビット列の長さは、信号生成部R11が出力する信号RAを得るに足るものが与えられるものとする。
[Signal X]
It is assumed that the length of the bit string of the signal X is sufficient to obtain the signal RA output from the signal generation unit R11.

[素数p]
素数pのビット列の長さは、データの安全性と完全性とを保証する基準によって与えられるものとする。例えば、素数pの長さは256ビット以上であることが望ましい。
[Prime number p]
It is assumed that the length of the bit string of the prime number p is given by a standard that guarantees the safety and completeness of data. For example, the length of the prime number p is desirably 256 bits or more.

次に、本構成における暗号通信の安全性について検討する。通信装置R1と通信装置S1との間の暗号通信が正しく行われ、エラー訂正復号部S12により正しく信号生成部R11が出力する信号RAのノイズが訂正できていたならば、通信装置S1が保持している固定値である信号SAは、信号RAに正しく訂正される。   Next, the security of cryptographic communication in this configuration will be examined. If the encryption communication between the communication device R1 and the communication device S1 is correctly performed and the noise of the signal RA output from the signal generation unit R11 can be correctly corrected by the error correction decoding unit S12, the communication device S1 holds it. The signal SA, which is a fixed value, is correctly corrected to the signal RA.

この場合、通信装置S1における信号SDは、通信装置R1における信号RDと同一の信号となる。その結果、通信装置S1の信号SZは、通信装置R1の信号RZと同一の信号となる。   In this case, the signal SD in the communication device S1 is the same signal as the signal RD in the communication device R1. As a result, the signal SZ of the communication device S1 is the same signal as the signal RZ of the communication device R1.

通信装置R1の信号生成部R11からは、信号Xが入力される毎にノイズが含まれる値が信号RAとして出力される。そのため、信号RAのビット列が十分に長ければ、ある時点で生成された信号RAは、それ以前に生成された信号RAと同一の値にはならない。また、各時点において出力される信号RAに十分なエントロピーが含まれていることを想定すると、通信装置R1の乱数抽出部SR1が出力する信号RCは、暗号学的に安全な乱数となる。そのため、信号RDは、1回のみ利用される予測不可能な秘密鍵として扱うことができる。   A value including noise is output as a signal RA every time the signal X is input from the signal generation unit R11 of the communication device R1. Therefore, if the bit string of the signal RA is sufficiently long, the signal RA generated at a certain point in time does not have the same value as the signal RA generated before that. Assuming that the signal RA output at each time point includes sufficient entropy, the signal RC output from the random number extraction unit SR1 of the communication device R1 is a cryptographically safe random number. Therefore, the signal RD can be handled as an unpredictable secret key that is used only once.

以上説明したように、本構成では、暗号化及び復号化に用いる秘密鍵を動的に生成する手法として、物理的複製困難関数を利用している。通常、物理的複製困難関数は固定値として秘密鍵の導出を行うために用いられるが、本構成では固定の入力値である信号Xが入力される都度、物理的複製困難関数部として構成される信号生成部の出力信号が異なるノイズを含むことを想定し、ノイズ源を利用して独立した乱数を出力することを利用して、異なる秘密鍵を生成している。そのため、本構成では、信号RAに含まれるエラーのバラつきによる固定値ではない秘密鍵を用いることができるので、固定値を用いる場合と比較して、安全性が高いデータの伝送を行うことができる。   As described above, in this configuration, the physical replication difficulty function is used as a technique for dynamically generating a secret key used for encryption and decryption. Normally, the physical duplication function is used as a fixed value for deriving a secret key. In this configuration, each time a signal X that is a fixed input value is input, it is configured as a physical duplication function part. Assuming that the output signal of the signal generation unit includes different noises, different secret keys are generated by using an independent random number output using a noise source. Therefore, in this configuration, it is possible to use a secret key that is not a fixed value due to error variations included in the signal RA, and therefore it is possible to transmit data with higher safety compared to the case where a fixed value is used. .

現在、量子計算機の研究が盛んに行われており、多くの研究機関において新しい提案が行われているほか、特定の演算が可能な量子計算機が既に市販されている。一方、既存のAESなどの共通鍵暗号や、素因数分解や離散対数問題の困難性に基づく公開鍵暗号は量子計算機が登場した場合に簡単に破ることができることが証明されている。そのため、量子計算機に対抗できる暗号技術の開発は、将来的な半導体事業のセキュリティを確保するためには必須であると考えられる。   Currently, quantum computers are actively researched, and many research institutes have made new proposals, and quantum computers capable of specific operations are already on the market. On the other hand, existing common key cryptography such as AES and public key cryptography based on the difficulty of prime factorization and discrete logarithm problem have been proven to be easily broken when a quantum computer appears. Therefore, the development of cryptographic technology that can compete with quantum computers is considered essential for ensuring the security of the future semiconductor business.

公開鍵暗号については、近年様々な成果が発表されているものの、計算時間や実装規模などの問題点が多く、半導体装置に搭載するにはコスト面から困難な場合が多いと予想される。これに対し、本構成にかかる物理的複製困難関数を用いた共通鍵暗号方式では、計算時間や実装コストを十分に低減することができる。   Although various results have been announced in recent years for public key cryptography, there are many problems such as calculation time and mounting scale, and it is expected that it is often difficult to install in a semiconductor device in terms of cost. On the other hand, in the common key cryptosystem using the physical replication difficulty function according to this configuration, the calculation time and the implementation cost can be sufficiently reduced.

また、古典的な暗号技術を利用している場合は、秘密鍵を安全に保管している必要がある。しかし、リバースエンジニアリングなどの手法を用いて物理的に不揮発性メモリに格納されている情報をコピーする技術を利用することで、秘密鍵が抜き出されるおそれがある。これに対し、本構成では、物理的複製困難関数を用いているため、機器の内部、特に通信装置R1に内部において不揮発性メモリに秘密情報を格納しておく必要が無い。よって、秘密鍵が抜き出されるリスクを回避できる点で、高いセキュリティ性能を有していることが理解できる。さらに、暗号化信号を送出する通信装置には秘密情報が格納されていないので、暗号化信号を送出する通信装置が特定されたとしても秘密情報が抜き取られることを防止することができる。   In addition, when using a classic encryption technique, it is necessary to securely store the secret key. However, the secret key may be extracted by using a technique for copying information physically stored in the nonvolatile memory using a technique such as reverse engineering. On the other hand, in this configuration, since the physical replication difficulty function is used, it is not necessary to store secret information in the nonvolatile memory inside the device, particularly inside the communication device R1. Therefore, it can be understood that the security performance is high in that the risk of extracting the secret key can be avoided. Further, since the secret information is not stored in the communication device that transmits the encrypted signal, it is possible to prevent the secret information from being extracted even if the communication device that transmits the encrypted signal is specified.

ここで、通信装置S1の記憶部3に格納されている信号SAと信号Xの初期設定方法について説明する。図7は、実施の形態1にかかる暗号処理システム100の初期設定における信号の流れを示す図である。この初期設定は、第三者による傍受が行われない環境にて行われる。   Here, an initial setting method of the signal SA and the signal X stored in the storage unit 3 of the communication device S1 will be described. FIG. 7 is a diagram illustrating a signal flow in the initial setting of the cryptographic processing system 100 according to the first embodiment. This initial setting is performed in an environment where no third party intercepts.

まず、通信装置S1は、例えば図示しない乱数生成器によって乱数を生成し、生成した乱数を信号Xとして、通信装置R1へ出力する。また、通信装置S1は、任意の素数pを通信装置R1へ出力する。通信装置R1は、素数pを、図示しない記憶部に格納する。素数pは、適宜、通信装置R1及びS1で行う処理に用いられる。なお、ここで参照している図においては、素数pの表示を省略している。   First, the communication device S1 generates a random number by using a random number generator (not shown), for example, and outputs the generated random number as a signal X to the communication device R1. Further, the communication device S1 outputs an arbitrary prime number p to the communication device R1. The communication device R1 stores the prime number p in a storage unit (not shown). The prime number p is appropriately used for processing performed in the communication devices R1 and S1. In addition, in the figure referred here, the display of the prime number p is abbreviate | omitted.

通信装置R1は、信号生成部R11に信号Xを入力し、その出力である信号RAを通信装置S1へ出力する。通信装置S1は、受け取った信号RAを信号SAに代入する。そして、通信装置S1は、更新された信号SA、信号X及び素数pを、記憶部3に格納する。   The communication device R1 inputs the signal X to the signal generation unit R11, and outputs the output signal RA to the communication device S1. The communication device S1 substitutes the received signal RA for the signal SA. Then, the communication device S1 stores the updated signal SA, signal X, and prime number p in the storage unit 3.

以上説明したように、初期設定により、信号SAと信号Xとが定義される。この初期設定を完了した後に、上述した安全なデータ通信を行うことが可能となる。   As described above, the signal SA and the signal X are defined by the initial setting. After completing this initial setting, the above-described secure data communication can be performed.

実施の形態2
実施の形態2にかかる暗号処理システム200について説明する。図8は、実施の形態2にかかる暗号処理システム200の構成を模式的に示す図である。実施の形態2にかかる暗号処理システム200は、実施の形態1にかかる暗号処理システム100の通信装置R1と通信装置S1とを、それぞれ通信装置R2と通信装置S2とに置換した構成を有する。通信装置R2は、通信装置R1の暗号処理装置R10を暗号処理装置R20に置換した構成を有する。通信装置S2は、通信装置S1の暗号処理装置S10を暗号処理装置S20に置換した構成を有する。
Embodiment 2
A cryptographic processing system 200 according to the second embodiment will be described. FIG. 8 is a diagram schematically illustrating a configuration of the cryptographic processing system 200 according to the second embodiment. The cryptographic processing system 200 according to the second embodiment has a configuration in which the communication device R1 and the communication device S1 of the cryptographic processing system 100 according to the first embodiment are replaced with a communication device R2 and a communication device S2, respectively. The communication device R2 has a configuration in which the cryptographic processing device R10 of the communication device R1 is replaced with a cryptographic processing device R20. The communication device S2 has a configuration in which the cryptographic processing device S10 of the communication device S1 is replaced with a cryptographic processing device S20.

以下、図9〜図11を参照して、暗号処理システム200の各部の構成及び動作を説明する。図9は、実施の形態2にかかる暗号処理システム200での信号の受け渡しを示すシーケンス図である。   Hereinafter, the configuration and operation of each unit of the cryptographic processing system 200 will be described with reference to FIGS. 9 to 11. FIG. 9 is a sequence diagram illustrating signal transfer in the cryptographic processing system 200 according to the second embodiment.

図9及び図10を参照して、暗号処理装置R20について説明する。図10は、実施の形態2にかかる暗号処理装置R20の構成を模式的に示す図である。暗号処理装置R20は、暗号処理装置R10に、乗算器SR3及び加算器SR4を追加した構成を有する。   The cryptographic processing device R20 will be described with reference to FIGS. FIG. 10 is a diagram schematically illustrating a configuration of the cryptographic processing device R20 according to the second embodiment. The cryptographic processing device R20 has a configuration in which a multiplier SR3 and an adder SR4 are added to the cryptographic processing device R10.

乗算器SR3及び加算器SR4は、認証情報生成部SR30を構成する。認証情報生成部SR30は、暗号化信号B(信号RG)と信号RDとは別の秘密鍵とに基づいて、認証情報Cを生成する。   The multiplier SR3 and the adder SR4 constitute an authentication information generation unit SR30. The authentication information generation unit SR30 generates authentication information C based on the encrypted signal B (signal RG) and a secret key different from the signal RD.

本実施の形態では、暗号処理装置R20のデータ分離部SR2は、入力として与えられた信号RCを、信号RD、信号RE(第2の秘密鍵とも称する)及び信号RF(第3の秘密鍵とも称する)に分離する。信号RDは暗号化演算部R13へ、信号REは乗算器SR3へ、信号RFは加算器SR4へ出力される。   In the present embodiment, the data separation unit SR2 of the cryptographic processing device R20 converts the signal RC given as an input into a signal RD, a signal RE (also referred to as a second secret key), and a signal RF (also referred to as a third secret key). Separated). Signal RD is output to encryption operation unit R13, signal RE is output to multiplier SR3, and signal RF is output to adder SR4.

乗算器SR3は、暗号化演算部R13が出力する信号RG(すなわち暗号化信号B)とデータ分離部SR2から入力される信号REとを乗算し、乗算結果より得られる値を、信号RH(第6の信号とも称する)として加算器SR4へ出力する。なお、本実施の形態では、乗算器SR3は、信号RGと信号REとの乗算結果を素数pで除算し、除算の余りの値を信号RHとして出力するものとする。   The multiplier SR3 multiplies the signal RG (that is, the encrypted signal B) output from the encryption operation unit R13 and the signal RE input from the data separation unit SR2, and obtains a value obtained from the multiplication result as a signal RH (first signal). 6 is also output to the adder SR4. In the present embodiment, multiplier SR3 divides the multiplication result of signal RG and signal RE by prime number p, and outputs the remainder of the division as signal RH.

加算器SR4は、乗算器SR3が出力する信号RHとデータ分離部SR2から入力される信号RFとを加算し、加算結果より得られる値を認証情報Cとして通信装置S2の暗号処理装置S20へ出力する。なお、本実施の形態では、加算器SR4は、信号RHと信号RFとの加算結果を素数pで除算し、除算の余りの値を認証情報Cとして出力するものとする。   The adder SR4 adds the signal RH output from the multiplier SR3 and the signal RF input from the data separator SR2, and outputs a value obtained from the addition result as authentication information C to the encryption processing device S20 of the communication device S2. To do. In the present embodiment, adder SR4 divides the addition result of signal RH and signal RF by prime p, and outputs the remainder of the division as authentication information C.

次に、図9及び図11を参照して、暗号処理装置S20について説明する。図11は、実施の形態2にかかる暗号処理装置S20の構成を模式的に示す図である。暗号処理装置S20は、暗号処理装置S10に、乗算器SR3、加算器SR4及び比較部S14を追加した構成を有する。   Next, the cryptographic processing device S20 will be described with reference to FIGS. FIG. 11 is a diagram schematically illustrating a configuration of the cryptographic processing device S20 according to the second embodiment. The cryptographic processing device S20 has a configuration in which a multiplier SR3, an adder SR4, and a comparison unit S14 are added to the cryptographic processing device S10.

乗算器SR3及び加算器SR4は、比較信号生成部SR40を構成する。比較信号生成部SR40は、暗号化信号Bと信号SDとは別の秘密鍵とに基づいて、比較信号SIを生成する。なお、乗算器SR3及び加算器SR4は、暗号処理装置R20と同様の構成を有するものである。   The multiplier SR3 and the adder SR4 constitute a comparison signal generation unit SR40. The comparison signal generator SR40 generates the comparison signal SI based on the encrypted signal B and a secret key different from the signal SD. The multiplier SR3 and the adder SR4 have the same configuration as that of the cryptographic processing device R20.

本実施の形態では、暗号処理装置S20のデータ分離部SR2は、入力として与えられた信号SC(第9の信号とも称する)を、秘密鍵である、信号SD、信号SE(第5の秘密鍵とも称する)及び信号SF(第6の秘密鍵とも称する)に分離する。信号SDは暗号化演算部R13へ、信号SEは乗算器SR3へ、信号SFは加算器SR4へ出力される。   In the present embodiment, the data separation unit SR2 of the cryptographic processing device S20 uses the signal SC (also referred to as a ninth signal) given as an input as a secret key, the signal SD and the signal SE (fifth secret key). And a signal SF (also referred to as a sixth secret key). The signal SD is output to the encryption operation unit R13, the signal SE is output to the multiplier SR3, and the signal SF is output to the adder SR4.

暗号処理装置S20の乗算器SR3は、暗号処理装置R20から出力された暗号化信号Bとデータ分離部SR2から入力される信号SEとを乗算し、乗算結果より得られる値を、信号SH(第10の信号とも称する)として加算器SR4へ出力する。なお、本実施の形態では、乗算器SR3は、暗号化信号Bと信号SEとの乗算結果を素数pで除算し、除算の余りの値を信号RHとして出力するものとする。つまり、信号SHは、暗号処理装置R20での信号RHと同じ信号となる。   The multiplier SR3 of the cryptographic processing device S20 multiplies the encrypted signal B output from the cryptographic processing device R20 and the signal SE input from the data separator SR2, and obtains a value obtained from the multiplication result as a signal SH (first signal). (Also referred to as 10 signal) to the adder SR4. In the present embodiment, multiplier SR3 divides the multiplication result of encrypted signal B and signal SE by prime number p, and outputs the remainder of the division as signal RH. That is, the signal SH is the same signal as the signal RH in the encryption processing device R20.

暗号処理装置S20の加算器SR4は、暗号処理装置S20の乗算器SR3が出力する信号SHとデータ分離部SR2から入力される信号SFとを加算し、加算結果より得られる値を比較信号SIとして比較部S14へ出力する。なお、本実施の形態では、加算器SR4は、信号SHと信号SFとの加算結果を素数pで除算し、除算の余りの値を比較信号SIとして出力するものとする。   The adder SR4 of the cryptographic processing device S20 adds the signal SH output from the multiplier SR3 of the cryptographic processing device S20 and the signal SF input from the data separator SR2, and uses a value obtained from the addition result as a comparison signal SI. Output to the comparison unit S14. In the present embodiment, adder SR4 divides the addition result of signal SH and signal SF by prime number p, and outputs the remainder of the division as comparison signal SI.

比較部S14は、暗号処理装置R20が出力した認証情報Cと比較信号SIとを比較し、比較結果を信号SJとして復号化演算部S13に出力する。   The comparison unit S14 compares the authentication information C output from the cryptographic processing device R20 with the comparison signal SI, and outputs the comparison result to the decryption operation unit S13 as a signal SJ.

復号化演算部S13は、信号SJに基づいて、認証情報Cと比較信号SIとが一致する場合には、信号SDを用いて暗号化信号Bを信号SZに復号する。復号化演算部S13は、認証情報Cと比較信号SIとが異なる場合には、信号SDを用いた暗号化信号Bの復号化を中止する。これにより、通信装置S2は、認証情報Cを用いることで暗号化信号Bが改ざんされていないことを確認した上で、復号処理を行うことが可能となる。   Based on the signal SJ, the decryption operation unit S13 decrypts the encrypted signal B into the signal SZ using the signal SD when the authentication information C matches the comparison signal SI. When the authentication information C and the comparison signal SI are different, the decryption operation unit S13 stops decrypting the encrypted signal B using the signal SD. As a result, the communication device S2 can perform the decryption process after confirming that the encrypted signal B has not been tampered with using the authentication information C.

本構成における暗号通信の安全性について検討する。通信装置R2と通信装置S2との間の暗号通信が正しく行われ、エラー訂正復号部S12により正しく信号生成部R11が出力する信号RAのノイズが訂正できていたならば、通信装置S1が保持している固定値である信号SAは、信号RAに正しく訂正される。   We examine the security of cryptographic communication in this configuration. If the encryption communication between the communication device R2 and the communication device S2 is correctly performed and the noise of the signal RA output from the signal generation unit R11 can be correctly corrected by the error correction decoding unit S12, the communication device S1 holds it. The signal SA, which is a fixed value, is correctly corrected to the signal RA.

この場合、通信装置S2における信号SD、SE及びSFは、通信装置R2における信号RD、RE及びRFとそれぞれ同一の信号となる。その結果、通信装置S2の信号SZは、通信装置R2の信号RZと同一の信号となる。   In this case, the signals SD, SE, and SF in the communication device S2 are the same as the signals RD, RE, and RF in the communication device R2. As a result, the signal SZ of the communication device S2 is the same signal as the signal RZ of the communication device R2.

次いで、上述の各信号の長さについて検討する。通信装置管の暗号通信の安全性を保証するためには、各信号のビット列の長さについては、実施の形態1で説明したものに加えて、以下で説明する制約条件が課せられる。   Next, the length of each signal described above will be examined. In order to guarantee the security of the encryption communication of the communication apparatus tube, in addition to the one described in the first embodiment, the constraint condition described below is imposed on the length of the bit string of each signal.

[信号RE及び信号SE]
乗算器SR3に入力される信号RE及び信号SEは、素数pよりも小さい値とする。これは、データ分離部SR2が入力される信号RC及びSCを3つに分割するときに、素数pによる剰余演算を行うことで対応することができる。
[Signal RE and Signal SE]
The signal RE and the signal SE input to the multiplier SR3 are set to values smaller than the prime number p. This can be dealt with by performing a remainder operation using the prime number p when the signals RC and SC to which the data separator SR2 is input are divided into three.

[信号RF及び信号SF]
加算器SR4に入力される信号RF及びSFは、素数pよりも小さい値とする。これは、データ分離部SR2が入力される信号RC及びSCを3つに分割するときに、素数pによる剰余演算を行うことで対応することができる。
[Signal RF and Signal SF]
The signals RF and SF input to the adder SR4 are set to values smaller than the prime number p. This can be dealt with by performing a remainder operation using the prime number p when the signals RC and SC to which the data separator SR2 is input are divided into three.

[暗号化信号B及び信号RG]
乗算器SR3に入力される暗号化信号B及び信号RGは、素数pよりも小さい値とする。これは、信号RZのビット列の長さを素数pよりも1ビット短い値とし、信号RGが素数p以上である場合、信号RGの最上位ビットを反転させることで対応することができる。また、信号RGが素数pよりも小さい値になるまで、信号生成部R11が出力する信号RAを再生成することや、データ分離部SR2による分離方法を工夫して信号RDを再生成することで対応してもよい。
[Encrypted signal B and signal RG]
The encrypted signal B and the signal RG input to the multiplier SR3 are set to values smaller than the prime number p. This can be dealt with by inverting the most significant bit of the signal RG when the length of the bit string of the signal RZ is 1 bit shorter than the prime p and the signal RG is greater than or equal to the prime p. Further, by regenerating the signal RA output from the signal generation unit R11 until the signal RG becomes a value smaller than the prime number p, or regenerating the signal RD by devising the separation method by the data separation unit SR2. May correspond.

以上、本構成では、受け取ったデータの真偽を判定するために認証情報Cを利用している。これにより、受け取った暗号化信号Bが正しい送信元から送信されたものであるかを識別することができる。このような認証方式は、情報理論的に安全な暗号技術として知られているが、安全性を保証するためには利用する秘密鍵を一度のみしか利用できないという制約がある。そのため、固定値の秘密鍵を用いる場合には、認証情報を利用したデータ認証を用いると、情報理論的な安全性を確保できない。   As described above, in this configuration, the authentication information C is used to determine the authenticity of the received data. As a result, it is possible to identify whether the received encrypted signal B is transmitted from a correct transmission source. Such an authentication method is known as a cryptographic technique that is secure in terms of information theory, but has a restriction that a secret key to be used can be used only once in order to guarantee security. For this reason, when using a fixed-value secret key, if data authentication using authentication information is used, information-theoretic safety cannot be ensured.

これに対し、本構成では、物理的複製困難関数の出力のバラつきを利用して、信号SD、SE及びSFを、1回のみ利用される予測不可能な秘密鍵として扱うことができる。つまり、暗号化を行う度に異なる秘密鍵を用いることができる。そのため上記のデータ認証にかかる制約を克服し、情報理論的な安全性が確保された暗号技術を適用することが可能となる。   On the other hand, in this configuration, the signals SD, SE, and SF can be handled as an unpredictable secret key that is used only once by using the variation in the output of the physical replication difficulty function. That is, a different secret key can be used every time encryption is performed. Therefore, it is possible to overcome the above-described restrictions on data authentication and apply an encryption technique that ensures information theoretical security.

実施の形態3
実施の形態3にかかる暗号処理システム300について説明する。図12は、実施の形態3にかかる暗号処理システム300の構成を模式的に示す図である。実施の形態3にかかる暗号処理システム300は、実施の形態1にかかる暗号処理システム100の通信装置R1と通信装置S1とを、それぞれ通信装置R3と通信装置S3とに置換した構成を有する。通信装置R3は、通信装置R1の暗号処理装置R10を暗号処理装置R30に置換した構成を有する。通信装置S3は、通信装置S1の暗号処理装置S10を暗号処理装置S30に置換した構成を有する。
Embodiment 3
A cryptographic processing system 300 according to the third embodiment will be described. FIG. 12 is a diagram schematically illustrating a configuration of the cryptographic processing system 300 according to the third embodiment. The cryptographic processing system 300 according to the third embodiment has a configuration in which the communication device R1 and the communication device S1 of the cryptographic processing system 100 according to the first embodiment are replaced with a communication device R3 and a communication device S3, respectively. The communication device R3 has a configuration in which the cryptographic processing device R10 of the communication device R1 is replaced with a cryptographic processing device R30. The communication device S3 has a configuration in which the cryptographic processing device S10 of the communication device S1 is replaced with a cryptographic processing device S30.

暗号処理装置R30について説明する。図13は、実施の形態3にかかる暗号処理装置R30の構成を模式的に示す図である。暗号処理装置R30は、暗号化演算部R13として、排他的論理和(XOR)演算部を用いている。暗号処理装置R30のその他の構成は、暗号処理装置R10と同様であるので、説明を省略する。   The cryptographic processing device R30 will be described. FIG. 13 is a diagram schematically illustrating a configuration of the cryptographic processing device R30 according to the third embodiment. The cryptographic processing device R30 uses an exclusive OR (XOR) operation unit as the encryption operation unit R13. Since the other configuration of the cryptographic processing device R30 is the same as that of the cryptographic processing device R10, the description thereof is omitted.

XOR演算部で構成される暗号化演算部R13は、データ分離部SR2から出力された信号RDと、送信対象である信号RZとの排他的論理和を、暗号化信号B(すなわち信号RG)として通信装置S1へ出力する。   The encryption operation unit R13 configured by the XOR operation unit uses the exclusive OR of the signal RD output from the data separation unit SR2 and the signal RZ to be transmitted as an encrypted signal B (ie, signal RG). Output to the communication device S1.

暗号処理装置S30について説明する。図14は、実施の形態3にかかる暗号処理装置S30の構成を模式的に示す図である。暗号処理装置S30は、復号化演算部S13として、排他的論理和(XOR)演算部を用いている。暗号処理装置S30のその他の構成は、暗号処理装置S10と同様であるので、説明を省略する。   The cryptographic processing device S30 will be described. FIG. 14 is a diagram schematically illustrating a configuration of the cryptographic processing device S30 according to the third embodiment. The cryptographic processing device S30 uses an exclusive OR (XOR) operation unit as the decryption operation unit S13. Since the other configuration of the cryptographic processing device S30 is the same as that of the cryptographic processing device S10, the description thereof is omitted.

XOR演算部で構成される復号化演算部S13は、データ分離部SR2から出力された信号SDと、暗号化信号Bとの排他的論理和をとることで、暗号化信号Bを復号して、信号SZを出力する。   The decryption operation unit S13 including the XOR operation unit decrypts the encrypted signal B by taking an exclusive OR of the signal SD output from the data separation unit SR2 and the encrypted signal B, and The signal SZ is output.

本実施の形態では、暗号処理装置R30の暗号化演算部R13と暗号処理装置S30の復号化演算部S13とを、同一の構成を有するXOR演算部とすることができる。   In the present embodiment, the encryption operation unit R13 of the encryption processing device R30 and the decryption operation unit S13 of the encryption processing device S30 can be XOR operation units having the same configuration.

以上説明したように、本構成では、データの暗号化を行うにあたり、排他的論理和の演算を行っている。排他的論理和の演算による暗号生成は、情報理論的に安全な暗号技術として知られているが、安全性を保証するためには利用する秘密鍵を一度のみしか利用できないという制約がある。そのため、固定値の秘密鍵を用いる場合には、排他的論理和の演算を用いると、情報理論的な安全性を確保できない。   As described above, in this configuration, when performing data encryption, an exclusive OR operation is performed. Cipher generation by exclusive OR operation is known as a cryptographic technique that is secure in terms of information theory, but there is a restriction that a secret key to be used can be used only once in order to guarantee security. For this reason, when a fixed-value secret key is used, if an exclusive OR operation is used, information-theoretic safety cannot be ensured.

これに対し、本構成では、物理的複製困難関数の出力のバラつきを利用して、信号SD、SE及びSFを、1回のみ利用される予測不可能な秘密鍵として扱うことができる。つまり、暗号化を行う度に異なる秘密鍵を用いることができる。そのため、そのため排他的論理和の演算を用いた暗号生成にかかる制約を克服し、情報理論的な安全性が確保された暗号技術を適用することが可能となる。   On the other hand, in this configuration, the signals SD, SE, and SF can be handled as an unpredictable secret key that is used only once by using the variation in the output of the physical replication difficulty function. That is, a different secret key can be used every time encryption is performed. For this reason, it is possible to overcome the restrictions on encryption generation using the operation of exclusive OR, and to apply an encryption technique that ensures information-theoretic safety.

実施の形態4
実施の形態4にかかる暗号処理システム400について説明する。図15は、実施の形態4にかかる暗号処理システム400の構成を模式的に示す図である。実施の形態4にかかる暗号処理システム400は、暗号処理システム200の通信装置R2を、通信装置R4に置換した構成を有する。
Embodiment 4
A cryptographic processing system 400 according to the fourth embodiment will be described. FIG. 15 is a diagram schematically illustrating a configuration of the cryptographic processing system 400 according to the fourth embodiment. The cryptographic processing system 400 according to the fourth embodiment has a configuration in which the communication device R2 of the cryptographic processing system 200 is replaced with a communication device R4.

図16に、実施の形態4にかかる暗号処理システム400における信号の受け渡しを示す。暗号処理システム200では、通信装置S2から通信装置R2へ信号Xが送信される構成である。これに対し、暗号処理システム400は、通信装置S2から通信装置R4へ信号Xは送信されず、通信装置R4が予め信号Xを保持している点で、暗号処理システム200と異なる構成を有する。   FIG. 16 illustrates signal transfer in the cryptographic processing system 400 according to the fourth embodiment. In the cryptographic processing system 200, the signal X is transmitted from the communication device S2 to the communication device R2. On the other hand, the cryptographic processing system 400 has a configuration different from that of the cryptographic processing system 200 in that the signal X is not transmitted from the communication device S2 to the communication device R4, and the communication device R4 holds the signal X in advance.

通信装置R4について説明する。通信装置R4は、通信装置R2に記憶部4(第1の記憶部とも称する)を追加した構成を有する。記憶部4には、信号Xが予め格納されている。信号Xは、必要に応じて、暗号処理装置R20の信号生成部R11に入力される。これにより、通信装置R4は、通信装置R2と同様の動作を行うことが可能となる。   The communication device R4 will be described. The communication device R4 has a configuration in which a storage unit 4 (also referred to as a first storage unit) is added to the communication device R2. A signal X is stored in the storage unit 4 in advance. The signal X is input to the signal generation unit R11 of the cryptographic processing device R20 as necessary. As a result, the communication device R4 can perform the same operation as the communication device R2.

本構成によれば、通信装置R4は、通信装置S1からの信号Xの送信を待つことなく、任意の時刻において暗号化通信に要する処理を進行することできる。よって、通信遅延が発生する通信装置間における通信では、実施の形態2にかかる通信装置R2よりも、本実施の形態にかかる通信装置R4を用いることが望ましい。   According to this configuration, the communication device R4 can proceed with the processing required for encrypted communication at an arbitrary time without waiting for transmission of the signal X from the communication device S1. Therefore, in communication between communication devices in which communication delay occurs, it is preferable to use the communication device R4 according to the present embodiment rather than the communication device R2 according to the second embodiment.

実施の形態5
実施の形態5にかかる暗号処理システム500について説明する。図17は、実施の形態5にかかる暗号処理システム500の構成を模式的に示す図である。実施の形態5にかかる暗号処理システム500は、暗号処理システム200の通信装置S2を、通信装置S5に置換した構成を有する。通信装置S5は、通信装置S2に乱数生成器5を追加した構成を有する。
Embodiment 5
A cryptographic processing system 500 according to the fifth embodiment will be described. FIG. 17 is a diagram schematically illustrating a configuration of the cryptographic processing system 500 according to the fifth embodiment. The cryptographic processing system 500 according to the fifth embodiment has a configuration in which the communication device S2 of the cryptographic processing system 200 is replaced with a communication device S5. The communication device S5 has a configuration in which a random number generator 5 is added to the communication device S2.

図18に、実施の形態5にかかる暗号処理システム500における信号の受け渡しを示す。暗号処理システム500では、通信装置S5は、通信装置S2と同様に、信号Xを通信装置R2へ出力する。また、通信装置S5は、乱数生成器5で生成した乱数を、信号RZとして、通信装置R2へ出力する。   FIG. 18 illustrates signal transfer in the cryptographic processing system 500 according to the fifth embodiment. In the cryptographic processing system 500, the communication device S5 outputs the signal X to the communication device R2, similarly to the communication device S2. Further, the communication device S5 outputs the random number generated by the random number generator 5 to the communication device R2 as a signal RZ.

本実施の形態では、信号RZは、暗号化演算部R13をバイパスして、乗算器SR3に入力される。通信装置R2は、暗号化演算部R13には信号RZが入力されないので暗号化信号Bは出力しないが、実施の形態2と同様に、補助情報A及び認証情報Cを通信装置S5へ出力する。   In the present embodiment, the signal RZ is input to the multiplier SR3, bypassing the encryption operation unit R13. The communication device R2 does not output the encrypted signal B because the signal RZ is not input to the encryption operation unit R13, but outputs the auxiliary information A and the authentication information C to the communication device S5 as in the second embodiment.

本実施の形態では、通信装置S5の乗算器SR3には、乱数生成器5から信号RZが入力される。比較部S14は、信号RZに基づいて生成された比較信号SIと認証情報Cとを比較し、比較結果を信号SJとして出力する。   In the present embodiment, the signal RZ is input from the random number generator 5 to the multiplier SR3 of the communication device S5. The comparison unit S14 compares the comparison signal SI generated based on the signal RZ and the authentication information C, and outputs the comparison result as a signal SJ.

本構成によれば、認証情報Cが、信号RZに基づいて生成された比較信号SIと一致すれば、認証情報Cを生成した通信装置R2が、通信装置S5と暗号通信を行うべき対象として正しいことを保証することが可能となる。   According to this configuration, if the authentication information C matches the comparison signal SI generated based on the signal RZ, the communication device R2 that generated the authentication information C is correct as an object to be encrypted with the communication device S5. It is possible to guarantee that.

つまり、物理的複製困難関数のノイズが十分小さく、エラー訂正復号部S12でノイズが正しく除去され、かつ、通信装置間での通信の改ざんが行われていなければ、通信装置S5は通信装置R2を正しく認証する。なお、これ以外の場合において認証に成功する確率は、補助情報Aおよび認証情報Cの長さに依存し指数的に小さくなることが理解できる。   In other words, if the noise of the physical replication difficulty function is sufficiently small, the noise is correctly removed by the error correction decoding unit S12, and communication is not tampered between the communication apparatuses, the communication apparatus S5 sets the communication apparatus R2. Authenticate correctly. It can be understood that the probability of successful authentication in other cases depends exponentially on the length of the auxiliary information A and the authentication information C.

実施の形態6
実施の形態6にかかる暗号処理システム600について説明する。図19は、実施の形態6にかかる暗号処理システム600の構成を模式的に示す図である。暗号処理システム600は、暗号処理システム400の変形例であり、暗号処理システム400の通信装置S2及びR4を、それぞれ通信装置S6及びR6に置換した構成を有する。
Embodiment 6
A cryptographic processing system 600 according to the sixth embodiment will be described. FIG. 19 is a diagram schematically illustrating a configuration of the cryptographic processing system 600 according to the sixth embodiment. The cryptographic processing system 600 is a modification of the cryptographic processing system 400, and has a configuration in which the communication devices S2 and R4 of the cryptographic processing system 400 are replaced with communication devices S6 and R6, respectively.

通信装置R6は、通信装置R4の暗号処理装置R20を暗号処理装置R60に置換し、更に、実施の形態4にかかる暗号処理システム400と同様に、信号Xが格納された記憶部4が追加された構成を有する。これにより、暗号処理システム600では、暗号処理システム400と同様に、通信装置S6から通信装置S6へ信号Xが送信されることはなく、通信装置R6では記憶部4に予め信号Xが格納されており、暗号処理装置R60には記憶部4から信号Xが入力される。記憶部4については、暗号処理システム400におけるものと同様である。   The communication device R6 replaces the cryptographic processing device R20 of the communication device R4 with the cryptographic processing device R60, and further adds a storage unit 4 in which the signal X is stored, as in the cryptographic processing system 400 according to the fourth embodiment. Have a configuration. Thereby, in the cryptographic processing system 600, as in the cryptographic processing system 400, the signal X is not transmitted from the communication device S6 to the communication device S6, and the signal X is stored in the storage unit 4 in advance in the communication device R6. The signal X is input from the storage unit 4 to the cryptographic processing device R60. The storage unit 4 is the same as that in the cryptographic processing system 400.

通信装置S6は、通信装置S2の暗号処理装置S20を暗号処理装置S60に置換した構成を有する。また、通信装置S6では、実施の形態1〜5とは異なり、信号SAは格納されていない。   The communication device S6 has a configuration in which the cryptographic processing device S20 of the communication device S2 is replaced with a cryptographic processing device S60. Further, in the communication device S6, unlike the first to fifth embodiments, the signal SA is not stored.

以下、暗号処理システム600の各部の構成及び動作を説明する。図20は、実施の形態6にかかる暗号処理システム600における信号の受け渡しを示す図である。図21は、実施の形態6にかかる暗号処理装置R60の構成を模式的に示す図である。暗号処理装置R60は、暗号処理装置R20とは異なり、信号生成部が物理的複製困難関数(PUF)部としてではなく、ノイズ発生装置を有するものとして構成される。   Hereinafter, the configuration and operation of each unit of the cryptographic processing system 600 will be described. FIG. 20 is a diagram illustrating signal transfer in the cryptographic processing system 600 according to the sixth embodiment. FIG. 21 is a diagram schematically illustrating a configuration of the cryptographic processing device R60 according to the sixth embodiment. Unlike the cryptographic processing device R20, the cryptographic processing device R60 is configured such that the signal generation unit has a noise generation device, not a physical duplication function (PUF) unit.

暗号処理装置R60の信号生成部R61は、ノイズ発生装置R62及びXOR回路R63を有する。ノイズ発生装置R62は、所定範囲内でのばらつきを有するノイズRNを発生させ、発生したノイズRNをXOR回路R63へ入力する。上述したように、記憶部4には信号Xが予め保持されており、XOR回路R63には記憶部4から信号Xが入力される。   The signal generation unit R61 of the cryptographic processing device R60 includes a noise generation device R62 and an XOR circuit R63. The noise generator R62 generates a noise RN having a variation within a predetermined range, and inputs the generated noise RN to the XOR circuit R63. As described above, the signal X is stored in the storage unit 4 in advance, and the signal X is input from the storage unit 4 to the XOR circuit R63.

XOR回路R63は、入力される信号XとノイズRNとの排他的論理和を、出力信号である信号RAとして出力する。このとき、信号生成部R61の信号生成部R61では、同一の入力信号に対して常に同一の出力信号を出力するものではなく、ハミング距離が一定値以下となる範囲で出力信号にバラつきが生じるように、ノイズ発生装置R62においてノイズRNが生成される。これにより、信号生成部R61は、実施の形態1〜5のように物理的複製困難関数を用いた信号生成部と同様の挙動を実現でき、同様の信号RAを出力することができる。   The XOR circuit R63 outputs an exclusive OR of the input signal X and the noise RN as a signal RA which is an output signal. At this time, the signal generation unit R61 of the signal generation unit R61 does not always output the same output signal with respect to the same input signal, and the output signal varies in a range where the Hamming distance is a certain value or less. In addition, noise RN is generated in the noise generator R62. Thereby, the signal generation unit R61 can realize the same behavior as the signal generation unit using the physical replication difficulty function as in the first to fifth embodiments, and can output the same signal RA.

ノイズ発生装置R62は、物理的複製困難関数を用いたと同程度のノイズ(エラー)が生じるように構成されることが好ましい。例えば、信号RAに2256通りのばらつきが生じる程度のノイズが生成される場合、ノイズが乗る確率が1%であるときの信号Xの長さは3300ビット必要であり、ノイズが乗る確率が10%であるときの信号Xの長さは560ビット必要となる。ノイズ発生装置R62としては、発生するノイズが予測可能で無い限り、熱雑音を用いたノイズ発生装置やTRNG(True Random Number Generator)など、ハードウェア又はソフトウェアで実現される任意のノイズ源を用いて構成することができる。 The noise generator R62 is preferably configured so that noise (error) of the same level as that using a physical replication difficulty function is generated. For example, if the noise of the extent to which variations in 2 256 to signal RA occurs is generated, the length of the signal X when the probability that noise is is 1% is required 3300 bits, the probability that noise is 10 The length of the signal X when it is% requires 560 bits. As the noise generator R62, an arbitrary noise source realized by hardware or software such as a noise generator using thermal noise or TRNG (True Random Number Generator) is used as long as the generated noise is not predictable. Can be configured.

エラー訂正生成部R12には、信号XとノイズRNとの排他的論理和である信号RAが入力される。エラー訂正生成部R12は、上述の実施の形態における場合と同様に、同一の信号Xに対する信号RAのばらつきに起因するエラーを訂正するための補助情報Aを生成し、補助情報Aと信号RB(第3の信号とも称する)とを出力する。エラー訂正生成部R12は、信号生成部R61からの信号RAの他に、外部から公開乱数Yを受け取ることもできる。なお、エラー訂正生成部R12の仕様によっては、信号RBと信号RAとは、同一の値をとる場合がある。   A signal RA that is an exclusive OR of the signal X and the noise RN is input to the error correction generation unit R12. Similarly to the case of the above-described embodiment, the error correction generation unit R12 generates auxiliary information A for correcting an error caused by variations in the signal RA with respect to the same signal X, and the auxiliary information A and the signal RB ( (Also referred to as a third signal). In addition to the signal RA from the signal generator R61, the error correction generator R12 can also receive a public random number Y from the outside. Depending on the specifications of the error correction generation unit R12, the signal RB and the signal RA may have the same value.

暗号処理装置R60のその他の構成及び動作は、暗号処理装置R10と同様であるので説明を省略する。   Since the other configuration and operation of the cryptographic processing device R60 are the same as those of the cryptographic processing device R10, description thereof will be omitted.

次いで、暗号処理装置S60について説明する。図22は、実施の形態6にかかる暗号処理装置S60の構成を模式的に示す図である。暗号処理装置S60においては、上述の実施の形態1〜5とは異なり、エラー訂正復号部S12には、信号SAに代えて、記憶部3から信号Xが入力される。エラー訂正復号部S12は、信号Xと補助情報Aとを利用して、信号XとノイズRNの排他的論理和である信号RAを復元できる。そして、復元された信号RAに基づいた信号SBを出力できる。なお、正しく信号RAが復元できていれば、上述の実施の形態と同様に、信号SBと信号RBとは同じ信号となる。暗号処理装置S60のその他の構成及び動作は、暗号処理装置S10と同様であるので説明を省略する。   Next, the cryptographic processing device S60 will be described. FIG. 22 is a diagram schematically illustrating a configuration of the cryptographic processing device S60 according to the sixth embodiment. In the cryptographic processing device S60, unlike the first to fifth embodiments, the signal X is input from the storage unit 3 to the error correction decoding unit S12 in place of the signal SA. The error correction decoding unit S12 can restore the signal RA that is an exclusive OR of the signal X and the noise RN by using the signal X and the auxiliary information A. Then, a signal SB based on the restored signal RA can be output. If the signal RA is correctly restored, the signal SB and the signal RB are the same signal as in the above-described embodiment. Since the other configuration and operation of the cryptographic processing device S60 are the same as those of the cryptographic processing device S10, description thereof will be omitted.

本構成によれば、通信装置R6は、通信装置S6からの信号Xの送信を待つことなく、任意の時刻において暗号化通信に要する処理を進行することできる。よって、通信遅延が発生する通信装置間における通信では、本実施の形態にかかる暗号処理システム600を用いることが望ましい。かつ、物理的複製困難関数部の実装が困難な場合でも、同様の暗号処理システムを構成することができる。   According to this configuration, the communication device R6 can proceed with the processing required for encrypted communication at an arbitrary time without waiting for transmission of the signal X from the communication device S6. Therefore, it is desirable to use the cryptographic processing system 600 according to the present embodiment for communication between communication apparatuses in which communication delay occurs. In addition, even when it is difficult to implement a physical replication difficulty function part, a similar cryptographic processing system can be configured.

実施の形態7
実施の形態7にかかる情報収集システム700について説明する。情報収集システム700は、上述の実施の形態2にかかる暗号処理システム200の応用例であり、各種センサから安全に情報を収集するためのシステムとして構成される。図23は、実施の形態7にかかる情報収集システム700の構成を模式的に示す図である。情報収集システム700は、サーバ701、温度センサ702及び震度センサ703を有する。
Embodiment 7
An information collection system 700 according to the seventh embodiment will be described. The information collection system 700 is an application example of the cryptographic processing system 200 according to the second embodiment described above, and is configured as a system for securely collecting information from various sensors. FIG. 23 is a diagram schematically illustrating a configuration of an information collection system 700 according to the seventh embodiment. The information collection system 700 includes a server 701, a temperature sensor 702, and a seismic intensity sensor 703.

サーバ701は、暗号処理システム200の通信装置S2と同様の構成を有する。サーバ701は、例えば、サーバ701を有するユーザが管理するサーバとしてもよい。   The server 701 has the same configuration as that of the communication device S2 of the cryptographic processing system 200. For example, the server 701 may be a server managed by a user having the server 701.

温度センサ702及び震度センサ703は、暗号処理システム200の通信装置R2と同様の構成を有する。温度センサ702及び震度センサ703は、ユーザが保有する装置に搭載され半導体装置に組み込まれたものとしてもよい。   The temperature sensor 702 and the seismic intensity sensor 703 have the same configuration as the communication device R2 of the cryptographic processing system 200. The temperature sensor 702 and the seismic intensity sensor 703 may be mounted on a device owned by a user and incorporated in a semiconductor device.

本実施の形態では、サーバ701は、温度センサ702へ信号X1を出力する。温度センサ702は、信号X1と乱数Y1とが入力され、信号X1に基づいて秘密鍵を生成し、温度情報を示す信号RZ1を暗号化して、補助情報A1、暗号化信号B1及び認証情報C1をサーバ701へ出力する。サーバ701は、補助情報A1、暗号化信号B1及び認証情報C1に基づいて復号化処理を行い、温度情報を示す信号RZ1と同一の信号である信号SZ1を取得することができる。   In the present embodiment, server 701 outputs signal X1 to temperature sensor 702. The temperature sensor 702 receives the signal X1 and the random number Y1, generates a secret key based on the signal X1, encrypts the signal RZ1 indicating the temperature information, and obtains the auxiliary information A1, the encrypted signal B1, and the authentication information C1. Output to the server 701. The server 701 can perform a decryption process based on the auxiliary information A1, the encrypted signal B1, and the authentication information C1, and obtain a signal SZ1 that is the same signal as the signal RZ1 indicating temperature information.

また、本実施の形態では、サーバ701は、震度センサ703へ信号X2を出力する。震度センサ703は、信号X2と乱数Y2とが入力され、信号X2に基づいて秘密鍵を生成し、震度情報を示す信号RZ2を暗号化して、補助情報A2、暗号化信号B2及び認証情報C2をサーバ701へ出力する。サーバ701は、補助情報A2、暗号化信号B2及び認証情報C2に基づいて復号化処理を行い、震度情報を示す信号RZ2と同一の信号である信号SZ2を取得することができる。   In this embodiment, server 701 outputs signal X2 to seismic intensity sensor 703. The seismic intensity sensor 703 receives the signal X2 and the random number Y2, generates a secret key based on the signal X2, encrypts the signal RZ2 indicating the seismic intensity information, and obtains the auxiliary information A2, the encrypted signal B2, and the authentication information C2. Output to the server 701. The server 701 can perform a decryption process based on the auxiliary information A2, the encrypted signal B2, and the authentication information C2, and obtain a signal SZ2 that is the same signal as the signal RZ2 indicating seismic intensity information.

以上、本構成によれば、各センサによって集められたデータを安全に伝送できるシステムが構築可能である。例えば温度センサ702及び震度センサ703がIoT機器に搭載されている場合、安全性の確保の観点から、特に有利である。また、サーバ701は、各センサから収集したデータを利用した任意のクラウドサービスを提供可能である。外部入出力装置によるインターフェースは、有線LAN、WiFi(登録商標)、Bluttooth(登録商標)、ZigBee(登録商標)などの、いかなる通信方式を適用してもよい。   As mentioned above, according to this structure, the system which can transmit the data collected by each sensor safely can be constructed | assembled. For example, when the temperature sensor 702 and the seismic intensity sensor 703 are mounted on an IoT device, it is particularly advantageous from the viewpoint of ensuring safety. The server 701 can provide an arbitrary cloud service using data collected from each sensor. Any communication system such as a wired LAN, WiFi (registered trademark), Bluetooth (registered trademark), or ZigBee (registered trademark) may be applied to the interface by the external input / output device.

実施の形態8
実施の形態8にかかる工場管理システム800について説明する。工場管理システム800は、上述の実施の形態4にかかる暗号処理システム400の応用例である。図24は、実施の形態8にかかる工場管理システム800の構成を模式的に示す図である。工場管理システム800は、集中管理装置801と半導体装置802とを有する。
Embodiment 8
A factory management system 800 according to the eighth embodiment will be described. The factory management system 800 is an application example of the cryptographic processing system 400 according to the fourth embodiment. FIG. 24 is a diagram schematically illustrating a configuration of a factory management system 800 according to the eighth embodiment. The factory management system 800 includes a central management device 801 and a semiconductor device 802.

集中管理装置801は、暗号処理システム400の通信装置R4と同様の構成を有する。半導体装置802は、暗号処理システム400の通信装置S2と同様の構成を有する。半導体装置802は集中管理装置801からの命令コマンドを受けて、任意の機能を実行する端末である。集中管理装置801はユーザが管理する集中管理装置とし、半導体装置802は、ユーザの工場内に設置された装置に搭載された半導体装置としてもよい。   The central management device 801 has the same configuration as the communication device R4 of the cryptographic processing system 400. The semiconductor device 802 has the same configuration as that of the communication device S2 of the cryptographic processing system 400. The semiconductor device 802 is a terminal that receives an instruction command from the central management device 801 and executes an arbitrary function. The central management device 801 may be a central management device managed by the user, and the semiconductor device 802 may be a semiconductor device mounted on a device installed in the user's factory.

本実施の形態では、集中管理装置801は、半導体装置802に所定の機能を実行させる場合、信号Xと乱数Yとに基づいて秘密鍵を生成し、温度情報を示す信号RZを暗号化して、補助情報A、暗号化信号B及び認証情報Cを半導体装置802へ出力する。ここで、集中管理装置801は、通信装置R4と同様に、他の機器の応答を待つことなく、定期的なデータ送信を自動的(または自律的)に実行することができる。   In the present embodiment, when the centralized management device 801 causes the semiconductor device 802 to execute a predetermined function, it generates a secret key based on the signal X and the random number Y, encrypts the signal RZ indicating the temperature information, The auxiliary information A, the encrypted signal B, and the authentication information C are output to the semiconductor device 802. Here, like the communication device R4, the centralized management device 801 can automatically (or autonomously) perform periodic data transmission without waiting for a response from another device.

半導体装置802は、補助情報A、暗号化信号B及び認証情報Cに基づいて復号化処理を行い、命令コマンドを示す信号RZと同一の信号である信号SZを取得することができる。半導体装置802では、例えば信号SZが制御部(不図示)に入力され、信号SZによって指示された機能を実行する。このとき、半導体装置802は認証情報Cを用いた認証を行い、認証に失敗した場合には復号処理を行わない。よって、通信内容が改変されて意図していない命令コマンドを受け取った場合には、その命令コマンドは実行されない。   The semiconductor device 802 can perform a decryption process based on the auxiliary information A, the encrypted signal B, and the authentication information C, and can acquire the signal SZ that is the same signal as the signal RZ indicating the command command. In the semiconductor device 802, for example, a signal SZ is input to a control unit (not shown), and a function instructed by the signal SZ is executed. At this time, the semiconductor device 802 performs authentication using the authentication information C, and does not perform decryption processing when authentication fails. Therefore, when an unintended command command is received because the communication content is altered, the command command is not executed.

本構成では、認証によって受け取ったコマンドの真偽を判別できるため、集中管理装置801と半導体装置802との通信経路の安全性確保の要求水準を緩和できる。よって、例えば、集中管理装置801から半導体装置802への暗号化された命令コマンドの伝達を、例えばインターネット経由で行ってもよい。   In this configuration, since the authenticity of the command received by authentication can be determined, the required level of ensuring the safety of the communication path between the centralized management device 801 and the semiconductor device 802 can be relaxed. Therefore, for example, the transmission of the encrypted command command from the centralized management device 801 to the semiconductor device 802 may be performed via the Internet, for example.

実施の形態9
実施の形態9にかかる情報管理システム900について説明する。情報管理システム900は、上述の実施の形態5にかかる暗号処理システム500の応用例である。図25は、実施の形態9にかかる情報管理システム900の構成を模式的に示す図である。情報管理システム900は、データベースサーバ901と通信装置902とを有する。
Embodiment 9
An information management system 900 according to the ninth embodiment will be described. The information management system 900 is an application example of the cryptographic processing system 500 according to the fifth embodiment described above. FIG. 25 is a diagram schematically illustrating a configuration of an information management system 900 according to the ninth embodiment. The information management system 900 includes a database server 901 and a communication device 902.

この例では、通信装置902は、例えば、RFIDを代表例とする物品に付された任意の通信装置であるものとする。通信装置902は、暗号処理システム500の通信装置R2と同様の構成を有する。データベースサーバ901は、例えば、通信装置902が付された商品の管理を行うものとして構成される。データベースサーバ901は、暗号処理システム500の通信装置S5と同様の構成を有する。   In this example, the communication device 902 is, for example, an arbitrary communication device attached to an article whose representative example is RFID. The communication device 902 has the same configuration as the communication device R2 of the cryptographic processing system 500. For example, the database server 901 is configured to manage a product to which the communication device 902 is attached. The database server 901 has the same configuration as that of the communication device S5 of the cryptographic processing system 500.

データベースサーバ901は、任意の時刻に、通信装置902に信号X及び信号RZを、例えばインターネットを経由して伝達する。   The database server 901 transmits the signal X and the signal RZ to the communication device 902 via, for example, the Internet at an arbitrary time.

通信装置902は、信号Xと乱数Yとに基づいて秘密鍵を生成し、受け取った信号RZ1を暗号化して、補助情報A及び認証情報Cをデータベースサーバ901へ返送する。
データベースサーバ901は、認証情報Cを用いて通信装置902の認証を行い、通信装置902が正規の管理対象であるかを判別することができる。
The communication device 902 generates a secret key based on the signal X and the random number Y, encrypts the received signal RZ1, and returns the auxiliary information A and the authentication information C to the database server 901.
The database server 901 can authenticate the communication device 902 using the authentication information C and determine whether the communication device 902 is a regular management target.

本構成によれば、仮に情報管理システム900のユーザ以外の第三者が通信装置902を複製した不正規の通信装置を他の物品に付したとしても、物理的複製困難関数部を複製することがそもそもできないため、通信装置内の物理的複製困難関数部の出力信号が相違する。そのため、不正規の通信装置を正規の通信装置として認証することはない。また、データベースサーバ901と通信装置902との間の通信内容を解析したとしても、上述の実施の形態で説明したように、情報理論的に安全な暗号が用いられているので、データ分離部による出力を有意な確率で推測することは不可能である。その結果、本構成によれば、IoT機器などの組み込まれる通信装置の真贋判定が可能な、安全な方法管理を実現することができる。   According to this configuration, even if a third party other than the user of the information management system 900 attaches an unauthorized communication device obtained by duplicating the communication device 902 to another article, the physical duplication function section is duplicated. In the first place, the output signals of the physical duplication difficult function units in the communication device are different. Therefore, an unauthorized communication device is not authenticated as a regular communication device. Further, even if the communication content between the database server 901 and the communication device 902 is analyzed, as described in the above embodiment, since the information-theoretically secure encryption is used, the data separation unit It is impossible to guess the output with a significant probability. As a result, according to this configuration, it is possible to realize safe method management capable of determining the authenticity of a communication device such as an IoT device.

その他の実施の形態
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、実施の形態1〜3及び5にかかる暗号処理システムにおいても、実施の形態4にかかる暗号処理システム400と同様に、通信装置R1に信号Xを格納した記憶部を設け、通信装置R1が通信装置R1から信号Xを受け取ることなく暗号処理を行う構成に変更することも可能である。
Other Embodiments The present invention is not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. For example, in the cryptographic processing systems according to the first to third and fifth embodiments, similarly to the cryptographic processing system 400 according to the fourth embodiment, a storage unit that stores the signal X is provided in the communication device R1, and the communication device R1 It is also possible to change to a configuration that performs cryptographic processing without receiving the signal X from the communication device R1.

上述の実施の形態では、暗号処理を行う通信装置(例えば、通信装置S1)と復号処理を行う通信装置(例えば、通信装置R1)とを分けて説明したが、1つの通信装置で暗号処理及び復号処理の両方を行う構成としてもよい。   In the above-described embodiment, the communication device (for example, communication device S1) that performs encryption processing and the communication device (for example, communication device R1) that performs decryption processing are described separately. It is good also as a structure which performs both decoding processes.

例えば、通信装置R1の暗号処理装置R10に、通信装置S1の暗号処理装置S10のエラー訂正復号部S12、復号化演算部S13を追加した構成としてもよい。この場合、乱数抽出部SR1及びデータ分離部SR2は、暗号処理及び復号処理で共用が可能である。   For example, the error correction decryption unit S12 and the decryption calculation unit S13 of the encryption processing device S10 of the communication device S1 may be added to the encryption processing device R10 of the communication device R1. In this case, the random number extraction unit SR1 and the data separation unit SR2 can be shared for encryption processing and decryption processing.

また例えば、通信装置R2の暗号処理装置R20に、通信装置S2の暗号処理装置S20のエラー訂正復号部S12、復号化演算部S13、比較部S14を追加した構成としてもよい。この場合、乱数抽出部SR1、データ分離部SR2、乗算器SR3及び加算器SR4は、暗号処理及び復号処理で共用が可能である。   Further, for example, an error correction decryption unit S12, a decryption operation unit S13, and a comparison unit S14 of the cryptographic processing device S20 of the communication device S2 may be added to the cryptographic processing device R20 of the communication device R2. In this case, the random number extraction unit SR1, the data separation unit SR2, the multiplier SR3, and the adder SR4 can be shared for encryption processing and decryption processing.

実施の形態3では、送付対象である信号RZがビット列で表現されていることを想定し、XOR回路を用いて暗号処置及び復号処理を行っていた。しかし、信号RZが素数p以下の整数値として扱うことができる場合は、暗号化演算部R13を加算器に、復号化演算部S13を減算器に置き換えてもよい。この場合、暗号化信号Bは信号RZと信号RDとの加算結果となり、信号SZは暗号化信号Bから信号SDを減算した値となる。これらの加算器及び減算器は、演算結果を素数pで割った余りを出力するものとする。また、信号RD及び信号SDは素数p以下の整数とする。   In the third embodiment, it is assumed that the signal RZ to be sent is represented by a bit string, and encryption processing and decryption processing are performed using an XOR circuit. However, when the signal RZ can be handled as an integer value equal to or less than the prime number p, the encryption operation unit R13 may be replaced with an adder, and the decryption operation unit S13 may be replaced with a subtractor. In this case, the encrypted signal B is a result of adding the signal RZ and the signal RD, and the signal SZ is a value obtained by subtracting the signal SD from the encrypted signal B. These adders and subtractors output the remainder obtained by dividing the operation result by the prime number p. Further, the signal RD and the signal SD are integers equal to or less than the prime number p.

上述の実施の形態では暗号化信号Bが整数p未満であるかによって最上位ビットの反転を行う必要があった。しかし、このような構成とすることで、全ての演算を素数p以下の整数にかかる演算として処理することができる。   In the above-described embodiment, it is necessary to invert the most significant bit depending on whether the encrypted signal B is less than the integer p. However, with such a configuration, all operations can be processed as operations involving integers less than or equal to the prime number p.

実施の形態1〜3及び5にかかる暗号処理システムにおいても、実施の形態6にかかる暗号処理システム600と同様に、信号生成部R11を信号生成部R61に置換し、かつ、信号Xが保持された記憶部4を追加することで、信号生成部を物理的複製困難関数部として構成せずに、かつ、信号SAを用いることなく、暗号処理システムを構成できることは言うまでもない。   Also in the cryptographic processing systems according to the first to third and fifth embodiments, as in the cryptographic processing system 600 according to the sixth embodiment, the signal generation unit R11 is replaced with the signal generation unit R61, and the signal X is retained. It goes without saying that by adding the storage unit 4, it is possible to configure an encryption processing system without configuring the signal generation unit as a physical replication difficulty function unit and without using the signal SA.

実施の形態7においては、温度センサ及び振動線センサについて説明したが、サーバは、1つ又は3つ以上の通信装置との間で暗号通信を行ってもよい。実施の形態8においては、1つの半導体装置の例について説明したが、半導体装置は複数であってもよい。実施の形態7においては、1つのRFIDタグの例について説明したが、RFIDタグなどの通信装置は複数であってもよい。また、実施の形態4〜9にかかる暗号処理システムにおいても、暗号化演算部及び復号化演算部にXOR回路を用いてもよいことは言うまでもない。   Although the temperature sensor and the vibration line sensor have been described in the seventh embodiment, the server may perform cryptographic communication with one or more communication devices. Although an example of one semiconductor device has been described in Embodiment 8, a plurality of semiconductor devices may be provided. Although the example of one RFID tag has been described in Embodiment 7, a plurality of communication devices such as RFID tags may be provided. Also, it goes without saying that in the cryptographic processing systems according to the fourth to ninth embodiments, XOR circuits may be used for the encryption operation unit and the decryption operation unit.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は既に述べた実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変更が可能であることはいうまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiments. However, the present invention is not limited to the embodiments already described, and various modifications can be made without departing from the scope of the invention. It goes without saying that it is possible.

以上、実施の形態に説明したが、上述の暗号処理システム、通信装置、及び、これらによる暗号処理方法は、以下のように記述することもできる。   As described above, the cryptographic processing system, the communication device, and the cryptographic processing method using these can be described as follows.

(付記1)
第1の信号に基づいた信号に所定範囲のエラーを与えて得られた第2の信号を出力する信号生成部と、前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力するエラー訂正生成部と、前記第3の信号に基づいて第1の秘密鍵を生成する秘密鍵生成部と、前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力する暗号化演算部と、を有する、通信装置。
(Appendix 1)
A signal generator for outputting a second signal obtained by giving an error within a predetermined range to the signal based on the first signal; a third signal based on the second signal; and the second signal An error correction generation unit that outputs auxiliary information for correcting an error included in the data, a secret key generation unit that generates a first secret key based on the third signal, and the first secret key And a cryptographic operation unit that outputs an encrypted signal obtained by encrypting the fourth signal based on the communication device.

(付記2)
前記秘密鍵生成部は、前記第3の信号から、真性乱数と識別できない値である第5の信号を生成する乱数抽出部と、前記第5の信号から前記第1の秘密鍵を分離して出力するデータ分離部と、を有する、付記1に記載の通信装置。
(Appendix 2)
The secret key generation unit separates the first secret key from the fifth signal and a random number extraction unit that generates a fifth signal that is a value that cannot be distinguished from a true random number from the third signal. The communication apparatus according to appendix 1, further comprising: a data separation unit that outputs the data.

(付記3)
前記第1の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて認証情報を生成して出力する認証情報生成部を更に有し、前記データ分離部は、前記第5の信号から前記認証情報生成部が用いる前記秘密鍵を分離して出力する、付記2に記載の通信装置。
(Appendix 3)
An authentication information generation unit configured to generate and output authentication information based on a secret key different from the first secret key and the encrypted signal; and the data separation unit includes: The communication apparatus according to attachment 2, wherein the secret key used by the authentication information generation unit is separated and output.

(付記4)
前記データ分離部は、前記第5の信号から第2及び第3の秘密鍵を分離して出力し、前記認証情報生成部は、前記第2の秘密鍵で前記暗号化信号を除して第6の信号を生成する乗算器と、前記第3の秘密鍵と前記第6の信号とを加算して、前記認証情報を生成する加算器と、を有する、付記3に記載の通信装置。
(Appendix 4)
The data separation unit separates and outputs the second and third secret keys from the fifth signal, and the authentication information generation unit divides the encrypted signal by the second secret key and outputs the second secret key. The communication apparatus according to claim 3, further comprising: a multiplier that generates a signal of 6; and an adder that adds the third secret key and the sixth signal to generate the authentication information.

(付記5)
前記暗号化演算部は、前記第4の信号と前記第1の秘密鍵との排他的論理和を、前記暗号化信号として出力する、付記1に記載の通信装置。
(Appendix 5)
The communication apparatus according to appendix 1, wherein the encryption operation unit outputs an exclusive OR of the fourth signal and the first secret key as the encrypted signal.

(付記6)
前記第1の信号は、前記通信装置の外部から、前記信号生成部に入力される、付記1に記載の通信装置。
(Appendix 6)
The communication apparatus according to appendix 1, wherein the first signal is input to the signal generation unit from outside the communication apparatus.

(付記7)
前記第1の信号が格納された記憶部を更に有し、前記記憶部から前記信号生成部に前記第1の信号が入力される、付記1に記載の通信装置。
(Appendix 7)
The communication apparatus according to appendix 1, further comprising a storage unit storing the first signal, wherein the first signal is input from the storage unit to the signal generation unit.

(付記8)
前記第4の信号が前記乗算器に入力される場合、前記乗算器は、前記第2の秘密鍵で前記第4の信号を除して前記第6の信号を生成し、前記加算器は、前記第3の秘密鍵と前記第6の信号とを加算して、前記認証情報を生成する、付記4に記載の通信装置。
(Appendix 8)
When the fourth signal is input to the multiplier, the multiplier divides the fourth signal by the second secret key to generate the sixth signal, and the adder The communication apparatus according to appendix 4, wherein the authentication information is generated by adding the third secret key and the sixth signal.

(付記9)
当該通信装置と同じ構成を有する他の通信装置から、補助情報と暗号化信号とを受け取った場合に、前記他の通信装置から受け取った補助情報に基づいて、前記第1の信号を前記他の通信装置の信号生成部に入力することで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、前記他の通信装置から受け取った暗号化信号を復号化して、復号化信号を生成する復号化演算部と、を有し、前記秘密鍵生成部は、前記第8の信号に基づいて第4の秘密鍵を生成し、前記復号化演算部は、前記他の通信装置から受け取った暗号化信号を、前記第4の秘密鍵に基づいて復号化して、前記復号化信号を生成する、付記4に記載の通信装置。
(Appendix 9)
When the auxiliary information and the encrypted signal are received from another communication device having the same configuration as the communication device, the first signal is converted to the other signal based on the auxiliary information received from the other communication device. An error correction decryption unit that corrects an error of the seventh signal generated in advance by inputting to the signal generation unit of the communication device and generates an eighth signal, and the encrypted signal received from the other communication device And a decryption operation unit that generates a decrypted signal, wherein the secret key generation unit generates a fourth secret key based on the eighth signal, and the decryption operation unit The communication apparatus according to appendix 4, wherein the encrypted signal received from the other communication apparatus is decrypted based on the fourth secret key to generate the decrypted signal.

(付記10)
前記乱数抽出部は、前記第8の信号から、真性乱数と識別できない値である第9の信号を生成し、前記データ分離部は、前記第9の信号から前記第4の秘密鍵を分離して出力する、付記9に記載の通信装置。
(Appendix 10)
The random number extraction unit generates a ninth signal having a value that cannot be distinguished from a true random number from the eighth signal, and the data separation unit separates the fourth secret key from the ninth signal. The communication apparatus according to appendix 9, wherein

(付記11)
前記データ分離部は、前記第9の信号から第5及び第6の秘密鍵を分離して出力し、前記乗算器は、前記第5の秘密鍵で前記他の通信装置から受け取った暗号化信号前を除して第10の信号を生成し、前記加算器は、前記第6の秘密鍵と前記第10の信号とを加算して、比較信号を生成する、付記10に記載の通信装置。
(Appendix 11)
The data separation unit separates and outputs the fifth and sixth secret keys from the ninth signal, and the multiplier receives the encrypted signal received from the other communication device with the fifth secret key. The communication apparatus according to appendix 10, wherein the tenth signal is generated by dividing the former, and the adder adds the sixth secret key and the tenth signal to generate a comparison signal.

(付記12)
前記他の通信装置から受け取った認証情報と、前記比較信号と、を比較する比較部を更に有し、前記復号化演算部は、前記比較部での前記比較信号と前記他の通信装置から受け取った認証情報との比較結果が一致した場合に、前記復号化信号を生成する、付記11に記載の通信装置。
(Appendix 12)
The information processing apparatus further includes a comparison unit that compares the authentication information received from the other communication device with the comparison signal, and the decoding operation unit receives the comparison signal from the comparison unit and the other communication device. The communication apparatus according to appendix 11, wherein the decrypted signal is generated when a comparison result with the authentication information matches.

(付記13)
前記復号化演算部は、前記他の通信装置から受け取った暗号化信号と前記第4の秘密鍵との排他的論理和を、前記復号化信号として出力する、付記9に記載の通信装置。
(Appendix 13)
The communication apparatus according to appendix 9, wherein the decryption operation unit outputs an exclusive OR of the encrypted signal received from the other communication apparatus and the fourth secret key as the decrypted signal.

(付記14)
前記第1の信号は、前記他の通信装置から入力される、付記9に記載の通信装置。
(Appendix 14)
The communication device according to appendix 9, wherein the first signal is input from the other communication device.

(付記15)
前記信号生成部は、前記第1の信号を物理的複製困難関数に入力することで、前記第1の信号に前記所定範囲のエラーを与えて前記第2の信号を生成する、付記1に記載の通信装置。
(Appendix 15)
The signal generation unit generates the second signal by giving the error in the predetermined range to the first signal by inputting the first signal to a physical replication difficulty function. Communication equipment.

(付記16)
前記信号生成部は、所定範囲でノイズを生成するノイズ発生部と、前記ノイズ発生部で発生したノイズを前記第1の信号に与えることで、前記第2の信号を生成するノイズ付与部と、を有する、付記1に記載の通信装置。
(Appendix 16)
The signal generator includes a noise generator that generates noise in a predetermined range, and a noise generator that generates the second signal by giving the noise generated by the noise generator to the first signal; The communication apparatus according to appendix 1, wherein:

(付記17)
前記ノイズ付与部は、前記ノイズ発生部で発生したノイズと前記第1の信号との排他的論理和を前記第2の信号として出力する、付記16に記載の通信装置。
(Appendix 17)
The communication device according to appendix 16, wherein the noise applying unit outputs an exclusive OR of the noise generated by the noise generating unit and the first signal as the second signal.

(付記18)
第1の信号に基づいた信号に所定範囲のエラーを与えて得られる第2の信号のエラーを訂正するための補助情報に基づいて、前記第1の信号に基づいた信号に所定範囲のエラーを与えることで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、前記第8の信号に基づいて第4の秘密鍵を生成する秘密鍵生成部と、前記第2の信号に基づいて生成された第1の秘密鍵によって第4の信号を暗号化することで生成された暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する復号化演算部と、を有する、通信装置。
(Appendix 18)
Based on auxiliary information for correcting an error in the second signal obtained by giving an error in a predetermined range to the signal based on the first signal, an error in the predetermined range is added to the signal based on the first signal. An error correction decoding unit that corrects an error of the seventh signal generated in advance and generates an eighth signal, and a secret key generation that generates a fourth secret key based on the eighth signal And an encrypted signal generated by encrypting the fourth signal with the first secret key generated based on the second signal and decrypting the encrypted signal based on the fourth secret key And a decoding operation unit that generates a decoded signal.

(付記19)
前記秘密鍵生成部は、前記エラー訂正復号部が出力する第8の信号から、真性乱数と識別できない値である第9の信号を生成する乱数抽出部と、前記第9の信号から前記第4の秘密鍵を分離して出力するデータ分離部と、を有する、付記18に記載の通信装置。
(Appendix 19)
The secret key generation unit generates a ninth signal that is a value that cannot be distinguished from a true random number from the eighth signal output from the error correction decryption unit, and the fourth signal from the ninth signal. And a data separation unit that separates and outputs the secret key of the communication device.

(付記20)
前記第4の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて比較信号を生成する比較信号生成部と、前記第1の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて生成された認証情報と、前記比較信号と、を比較する比較部と、を更に有し、前記復号化演算部は、前記比較部での前記比較信号と前記認証情報との比較結果が一致した場合に、前記復号化信号を生成する、付記19に記載の通信装置。
(Appendix 20)
A comparison signal generating unit that generates a comparison signal based on a secret key different from the fourth secret key and the encrypted signal; and a secret key different from the first secret key and the encrypted signal A comparison unit that compares the authentication information generated by the comparison signal with the comparison signal, and the decoding operation unit matches a comparison result between the comparison signal and the authentication information in the comparison unit. The communication apparatus according to appendix 19, wherein the decoded signal is generated when the decoding signal is generated.

(付記21)
前記データ分離部は、前記第8の信号から第5及び第6の秘密鍵を分離して出力し、前記比較信号生成部は、前記第5の秘密鍵で前記暗号化信号を除して第10の信号を生成する乗算器と、前記第6の秘密鍵と前記第10の信号とを加算して、前記比較信号を生成する加算器と、を有する、付記20に記載の通信装置。
(Appendix 21)
The data separation unit separates and outputs the fifth and sixth secret keys from the eighth signal, and the comparison signal generation unit divides the encrypted signal by the fifth secret key and outputs the fifth signal. The communication apparatus according to appendix 20, further comprising: a multiplier that generates ten signals; and an adder that adds the sixth secret key and the tenth signal to generate the comparison signal.

(付記22)
前記復号化演算部は、前記暗号化信号と前記第4の秘密鍵との排他的論理和を、前記復号化信号として出力する、付記18に記載の通信装置。
(Appendix 22)
The communication apparatus according to appendix 18, wherein the decryption operation unit outputs an exclusive OR of the encrypted signal and the fourth secret key as the decrypted signal.

(付記23)
信号の暗号化を行う第1の通信装置と、信号の復号化を行う第2の通信装置と、を有し、前記第1の通信装置は、第1の信号に基づいた信号に所定範囲のエラーを与えて得られた第2の信号を出力する信号生成部と、前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力するエラー訂正生成部と、前記第3の信号に基づいて第1の秘密鍵を生成する第1の秘密鍵生成部と、前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力する暗号化演算部と、を有し、前記第2の通信装置は、前記補助情報に基づいて、前記第1の信号を前記信号生成部に入力することで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、前記第8の信号に基づいて第4の秘密鍵を生成する第2の秘密鍵生成部と、前記暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する復号化演算部と、を有する、暗号処理システム。
(Appendix 23)
A first communication device that performs signal encryption, and a second communication device that performs signal decryption, wherein the first communication device includes a signal within a predetermined range based on the first signal. A signal generation unit that outputs a second signal obtained by giving an error; a third signal based on the second signal; and auxiliary information for correcting an error included in the second signal; , Output an error correction generation unit, a first secret key generation unit that generates a first secret key based on the third signal, and encrypt a fourth signal based on the first secret key An encryption operation unit that outputs the encrypted signal, and the second communication device generates the first signal in advance by inputting the first signal to the signal generation unit based on the auxiliary information An error correction decoding unit that corrects an error in the generated seventh signal and generates an eighth signal; A second secret key generation unit that generates a fourth secret key based on the number, and a decryption operation unit that generates a decrypted signal by decoding the encrypted signal based on the fourth secret key And a cryptographic processing system.

(付記24)
前記第1の秘密鍵生成部は、前記第3の信号から、真性乱数と識別できない値である第5の信号を生成する第1の乱数抽出部と、前記第5の信号から前記第1の秘密鍵を分離して出力する第1のデータ分離部と、を有し、前記第2の秘密鍵生成部は、前記第8の信号から、真性乱数と識別できない値である第9の信号を生成する第2の乱数抽出部と、前記第9の信号から前記第4の秘密鍵を分離して出力する第2のデータ分離部と、を有する、付記23に記載の暗号処理システム。
(Appendix 24)
The first secret key generation unit generates, from the third signal, a first random number extraction unit that generates a fifth signal that is a value that cannot be distinguished from a true random number, and the first signal from the fifth signal. A first data separation unit that separates and outputs the secret key, and the second secret key generation unit outputs, from the eighth signal, a ninth signal that is a value that cannot be distinguished from a true random number. The cryptographic processing system according to attachment 23, further comprising: a second random number extraction unit to be generated; and a second data separation unit that separates and outputs the fourth secret key from the ninth signal.

(付記25)
前記第1の通信装置は、前記第1の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて認証情報を生成して出力する認証情報生成部を更に有し、前記第2の通信装置は、前記第4の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて比較信号を生成する比較信号生成部と、前記認証情報と前記比較信号とを比較する比較部と、を更に有し、前記復号化演算部は、前記比較部での前記比較信号と前記認証情報との比較結果が一致した場合に、前記復号化信号を生成し、前記第1のデータ分離部は、前記第5の信号から前記認証情報生成部が用いる前記秘密鍵を分離して出力し、前記第2のデータ分離部は、前記第9の信号から前記比較信号生成部が用いる前記秘密鍵を分離して出力する、付記24に記載の暗号処理システム。
(Appendix 25)
The first communication device further includes an authentication information generation unit that generates and outputs authentication information based on a secret key different from the first secret key and the encrypted signal, and the second communication The apparatus includes: a comparison signal generation unit that generates a comparison signal based on a secret key different from the fourth secret key and the encrypted signal; and a comparison unit that compares the authentication information and the comparison signal. Further, the decoding operation unit generates the decoded signal when the comparison result between the comparison signal and the authentication information in the comparison unit matches, and the first data separation unit includes: The secret key used by the authentication information generation unit is separated from the fifth signal and output, and the second data separation unit separates the secret key used by the comparison signal generation unit from the ninth signal. The cryptographic processing system according to appendix 24, wherein

(付記26)
前記第1のデータ分離部は、前記第5の信号から第2及び第3の秘密鍵を分離して出力し、前記認証情報生成部は、前記第2の秘密鍵で前記暗号化信号を除して第6の信号を生成する第1の乗算器と、前記第3の秘密鍵と前記第6の信号とを加算して、前記認証情報を生成する第1の加算器と、を有し、前記第2のデータ分離部は、前記第9の信号から第5及び第6の秘密鍵を分離して出力し、前記比較信号生成部は、前記第5の秘密鍵で前記暗号化信号を除して第10の信号を生成する第2の乗算器と、前記第6の秘密鍵と前記第10の信号とを加算して、前記比較信号を生成する第2の加算器と、を有する、付記25に記載の暗号処理システム。
(Appendix 26)
The first data separation unit separates and outputs the second and third secret keys from the fifth signal, and the authentication information generation unit removes the encrypted signal with the second secret key. And a first multiplier that generates a sixth signal, and a first adder that adds the third secret key and the sixth signal to generate the authentication information. The second data separation unit separates and outputs the fifth and sixth secret keys from the ninth signal, and the comparison signal generation unit outputs the encrypted signal with the fifth secret key. And a second multiplier for generating a tenth signal by dividing the second multiplier for adding the sixth secret key and the tenth signal to generate the comparison signal. The cryptographic processing system according to attachment 25.

(付記27)
前記暗号化演算部は、前記第4の信号と前記第1の秘密鍵との排他的論理和を、前記暗号化信号として出力し、前記復号化演算部は、前記暗号化信号と前記第4の秘密鍵との排他的論理和を、前記復号化信号として出力する、付記23に記載の暗号処理システム。
(Appendix 27)
The encryption operation unit outputs an exclusive OR of the fourth signal and the first secret key as the encrypted signal, and the decryption operation unit includes the encrypted signal and the fourth signal. 24. The cryptographic processing system according to attachment 23, wherein an exclusive OR with the private key is output as the decrypted signal.

(付記28)
前記第1の通信装置は、前記第1の信号が格納された第1の記憶部を有し、前記第1の記憶部から前記信号生成部へ、前記第1の信号が入力される、付記23に記載の暗号処理システム。
(Appendix 28)
The first communication device includes a first storage unit in which the first signal is stored, and the first signal is input from the first storage unit to the signal generation unit. 24. The cryptographic processing system according to 23.

(付記29)
前記第2の通信装置は、前記第1の信号が格納された第2の記憶部を有し、前記第2の記憶部から前記信号生成部へ、前記第1の信号が入力される、付記23に記載の暗号処理システム。
(Appendix 29)
The second communication device includes a second storage unit storing the first signal, and the first signal is input from the second storage unit to the signal generation unit. 24. The cryptographic processing system according to 23.

(付記30)
前記第2の通信装置は、前記第4の信号を生成する信号生成部を更に有し、前記第4の信号は、前記第1の通信装置の前記第1の乗算器に入力され、前記第1の通信装置においては、前記第1の乗算器は、前記第2の秘密鍵で前記第4の信号を除して前記第6の信号を生成し、前記第1の加算器は、前記第3の秘密鍵と前記第6の信号とを加算して、前記認証情報を生成し、前記第2の通信装置においては、前記第2の乗算器は、前記第5の秘密鍵で前記第4の信号を除して前記第6の信号を生成し、前記第2の加算器は、前記第6の秘密鍵と前記第6の信号とを加算して、前記比較信号を生成し、前記比較部は、前記比較信号と前記認証情報とを比較し、比較結果を出力する、付記26に記載の暗号処理システム。
(Appendix 30)
The second communication device further includes a signal generation unit that generates the fourth signal, and the fourth signal is input to the first multiplier of the first communication device, and In the first communication device, the first multiplier generates the sixth signal by dividing the fourth signal by the second secret key, and the first adder 3 and the sixth signal are added to generate the authentication information. In the second communication device, the second multiplier uses the fifth secret key to generate the fourth information. The second adder adds the sixth secret key and the sixth signal to generate the comparison signal, and generates the comparison signal. The encryption processing system according to attachment 26, wherein the unit compares the comparison signal with the authentication information and outputs a comparison result.

(付記31)
前記信号生成部は、前記第1の信号を物理的複製困難関数に入力することで、前記第1の信号に前記所定範囲のエラーを与えて前記第2の信号を生成する、付記23に記載の暗号処理システム。
(Appendix 31)
24. The supplementary note 23, wherein the signal generation unit generates the second signal by giving the error in the predetermined range to the first signal by inputting the first signal to a physical replication difficulty function. Cryptographic processing system.

(付記32)
前記信号生成部は、所定範囲でノイズを生成するノイズ発生部と、前記ノイズ発生部で発生したノイズを前記第1の信号に与えることで、前記第2の信号を生成するノイズ付与部と、を有する、付記23に記載の暗号処理システム。
(Appendix 32)
The signal generator includes a noise generator that generates noise in a predetermined range, and a noise generator that generates the second signal by giving the noise generated by the noise generator to the first signal; The cryptographic processing system according to attachment 23, comprising:

(付記33)
前記ノイズ付与部は、前記ノイズ発生部で発生したノイズと前記第1の信号との排他的論理和を前記第2の信号として出力する、付記32に記載の暗号処理システム。
(Appendix 33)
33. The cryptographic processing system according to attachment 32, wherein the noise applying unit outputs an exclusive OR of the noise generated by the noise generating unit and the first signal as the second signal.

(付記34)
第1の通信装置において、第1の信号を信号生成部に入力し、前記第1の信号に所定範囲のエラーを与えた第2の信号を出力させ、前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力し、前記第3の信号に基づいて第1の秘密鍵を生成し、前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力し、第2の通信装置において、前記補助情報に基づいて、前記第1の信号を前記信号生成部に入力することで予め生成された第7の信号のエラーを訂正して、第8の信号を生成し、前記第8の信号に基づいて第4の秘密鍵を生成し、前記暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する、暗号処理方法。
(Appendix 34)
In the first communication device, a first signal is input to the signal generation unit, a second signal giving an error in a predetermined range is output to the first signal, and a third signal based on the second signal is output. And an auxiliary information for correcting an error included in the second signal, a first secret key is generated based on the third signal, and the first secret key is used as the first secret key. Based on the auxiliary information, the first signal is generated by inputting the first signal to the signal generation unit based on the auxiliary information in the second communication device. Correcting an error in the seventh signal, generating an eighth signal, generating a fourth secret key based on the eighth signal, and generating the encrypted signal based on the fourth secret key And a decryption method for generating a decrypted signal.

1 データ出力部
2 乱数生成器
3 記憶部
4 記憶部
5 乱数生成器
100、200、300、400、500、600 暗号処理システム
700 情報収集システム
701 サーバ
702 温度センサ
703 震度センサ
800 工場管理システム
801 集中管理装置
802 半導体装置
900 情報管理システム
901 データベースサーバ
902 通信装置
A、A1、A2 補助情報
B、B1、B2 暗号化信号
C、C1、C2 認証情報
R1、R2、R3、R4、R6 通信装置
R10、R20、R30、R40、R60 暗号処理装置
R11、R61 信号生成部
R12 エラー訂正生成部
R13 暗号化演算部
R62 ノイズ生成装置
R63 XOR回路
S1、S2、S3、S5、S6 通信装置
S10、S20、S30、S60 暗号処理装置
S12 エラー訂正復号部
S13 復号化演算部
S14 比較部
SR1 乱数抽出部
SR2 データ分離部
SR3 乗算器
SR4 加算器
SR10、SR20 秘密鍵生成部
SR30 認証情報生成部
SR40 比較信号生成部
DESCRIPTION OF SYMBOLS 1 Data output part 2 Random number generator 3 Storage part 4 Storage part 5 Random number generator 100, 200, 300, 400, 500, 600 Cryptographic processing system 700 Information collection system 701 Server 702 Temperature sensor 703 Seismic intensity sensor 800 Factory management system 801 Concentration Management device 802 Semiconductor device 900 Information management system 901 Database server 902 Communication device A, A1, A2 Auxiliary information B, B1, B2 Encrypted signal C, C1, C2 Authentication information R1, R2, R3, R4, R6 Communication device R10, R20, R30, R40, R60 Cryptographic processing device R11, R61 Signal generation unit R12 Error correction generation unit R13 Encryption calculation unit R62 Noise generation device R63 XOR circuit S1, S2, S3, S5, S6 Communication devices S10, S20, S30, S60 Cryptographic processing device S12 Error correction decoding unit S13 Decoding operation unit S14 Comparison unit SR1 Random number extraction unit SR2 Data separation unit SR3 Multiplier SR4 Adder SR10, SR20 Secret key generation unit SR30 Authentication information generation unit SR40 Comparison signal generation unit

Claims (20)

第1の信号に基づいた信号に所定範囲のエラーを与えて得られた第2の信号を出力する信号生成部と、
前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力するエラー訂正生成部と、
前記第3の信号に基づいて第1の秘密鍵を生成する秘密鍵生成部と、
前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力する暗号化演算部と、を備える、
通信装置。
A signal generator that outputs a second signal obtained by giving an error within a predetermined range to a signal based on the first signal;
An error correction generation unit that outputs a third signal based on the second signal and auxiliary information for correcting an error included in the second signal;
A secret key generation unit that generates a first secret key based on the third signal;
An encryption operation unit that outputs an encrypted signal obtained by encrypting the fourth signal based on the first secret key.
Communication device.
前記秘密鍵生成部は、
前記第3の信号から、真性乱数と識別できない値である第5の信号を生成する乱数抽出部と、
前記第5の信号から前記第1の秘密鍵を分離して出力するデータ分離部と、を備える、
請求項1に記載の通信装置。
The secret key generation unit
A random number extraction unit that generates a fifth signal, which is a value that cannot be distinguished from a true random number, from the third signal;
A data separator that separates and outputs the first secret key from the fifth signal,
The communication apparatus according to claim 1.
前記第1の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて認証情報を生成して出力する認証情報生成部を更に備え、
前記データ分離部は、前記第5の信号から前記認証情報生成部が用いる前記秘密鍵を分離して出力する、
請求項2に記載の通信装置。
An authentication information generation unit configured to generate and output authentication information based on a secret key different from the first secret key and the encrypted signal;
The data separation unit separates and outputs the secret key used by the authentication information generation unit from the fifth signal.
The communication apparatus according to claim 2.
前記データ分離部は、前記第5の信号から第2及び第3の秘密鍵を分離して出力し、
前記認証情報生成部は、
前記第2の秘密鍵で前記暗号化信号を除して第6の信号を生成する乗算器と、
前記第3の秘密鍵と前記第6の信号とを加算して、前記認証情報を生成する加算器と、を備える、
請求項3に記載の通信装置。
The data separation unit separates and outputs the second and third secret keys from the fifth signal;
The authentication information generation unit
A multiplier that divides the encrypted signal by the second secret key to generate a sixth signal;
An adder that adds the third secret key and the sixth signal to generate the authentication information;
The communication apparatus according to claim 3.
前記暗号化演算部は、前記第4の信号と前記第1の秘密鍵との排他的論理和を、前記暗号化信号として出力する、
請求項1に記載の通信装置。
The encryption operation unit outputs an exclusive OR of the fourth signal and the first secret key as the encrypted signal;
The communication apparatus according to claim 1.
前記第1の信号は、前記通信装置の外部から、前記信号生成部に入力される、
請求項1に記載の通信装置。
The first signal is input to the signal generation unit from the outside of the communication device.
The communication apparatus according to claim 1.
前記第1の信号が格納された記憶部を更に備え、
前記記憶部から前記信号生成部に前記第1の信号が入力される、
請求項1に記載の通信装置。
A storage unit storing the first signal;
The first signal is input from the storage unit to the signal generation unit.
The communication apparatus according to claim 1.
前記第4の信号が前記乗算器に入力される場合、前記乗算器は、前記第2の秘密鍵で前記第4の信号を除して前記第6の信号を生成し、
前記加算器は、前記第3の秘密鍵と前記第6の信号とを加算して、前記認証情報を生成する、
請求項4に記載の通信装置。
When the fourth signal is input to the multiplier, the multiplier divides the fourth signal by the second secret key to generate the sixth signal,
The adder adds the third secret key and the sixth signal to generate the authentication information;
The communication apparatus according to claim 4.
当該通信装置と同じ構成を有する他の通信装置から、補助情報と暗号化信号とを受け取った場合に、前記他の通信装置から受け取った補助情報に基づいて、前記第1の信号を前記他の通信装置の信号生成部に入力することで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、
前記他の通信装置から受け取った暗号化信号を復号化して、復号化信号を生成する復号化演算部と、を備え、
前記秘密鍵生成部は、前記第8の信号に基づいて第4の秘密鍵を生成し、
前記復号化演算部は、前記他の通信装置から受け取った暗号化信号を、前記第4の秘密鍵に基づいて復号化して、前記復号化信号を生成する、
請求項4に記載の通信装置。
When the auxiliary information and the encrypted signal are received from another communication device having the same configuration as the communication device, the first signal is converted to the other signal based on the auxiliary information received from the other communication device. An error correction decoding unit for correcting an error of the seventh signal generated in advance by inputting to the signal generation unit of the communication device, and generating an eighth signal;
A decryption operation unit that decrypts an encrypted signal received from the other communication device and generates a decrypted signal,
The secret key generation unit generates a fourth secret key based on the eighth signal;
The decryption operation unit decrypts the encrypted signal received from the other communication device based on the fourth secret key, and generates the decrypted signal.
The communication apparatus according to claim 4.
前記信号生成部は、前記第1の信号を物理的複製困難関数に入力することで、前記第1の信号に前記所定範囲のエラーを与えて前記第2の信号を生成する、
請求項1に記載の通信装置。
The signal generation unit generates the second signal by giving the error in the predetermined range to the first signal by inputting the first signal to a physical replication difficulty function.
The communication apparatus according to claim 1.
前記信号生成部は、
所定範囲でノイズを生成するノイズ発生部と、
前記ノイズ発生部で発生したノイズを前記第1の信号に与えることで、前記第2の信号を生成するノイズ付与部と、を備える、
請求項1に記載の通信装置。
The signal generator is
A noise generator that generates noise within a predetermined range;
A noise applying unit that generates the second signal by applying the noise generated by the noise generating unit to the first signal;
The communication apparatus according to claim 1.
前記ノイズ付与部は、前記ノイズ発生部で発生したノイズと前記第1の信号との排他的論理和を前記第2の信号として出力する、
請求項11に記載の通信装置。
The noise applying unit outputs an exclusive OR of the noise generated by the noise generating unit and the first signal as the second signal;
The communication apparatus according to claim 11.
第1の信号に基づいた信号に所定範囲のエラーを与えて得られる第2の信号のエラーを訂正するための補助情報に基づいて、前記第1の信号に基づいた信号に所定範囲のエラーを与えることで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、
前記第8の信号に基づいて第4の秘密鍵を生成する秘密鍵生成部と、
前記第2の信号に基づいて生成された第1の秘密鍵によって第4の信号を暗号化することで生成された暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する復号化演算部と、を備える、
通信装置。
Based on auxiliary information for correcting an error in the second signal obtained by giving an error in a predetermined range to the signal based on the first signal, an error in the predetermined range is added to the signal based on the first signal. An error correction decoding unit that corrects an error of the seventh signal generated in advance and generates an eighth signal;
A secret key generation unit that generates a fourth secret key based on the eighth signal;
The encrypted signal generated by encrypting the fourth signal with the first secret key generated based on the second signal is decrypted based on the fourth secret key and decrypted A decoding operation unit for generating a signal,
Communication device.
前記秘密鍵生成部は、
前記エラー訂正復号部が出力する第8の信号から、真性乱数と識別できない値である第9の信号を生成する乱数抽出部と、
前記第9の信号から前記第4の秘密鍵を分離して出力するデータ分離部と、を備える、
請求項13に記載の通信装置。
The secret key generation unit
A random number extraction unit that generates a ninth signal, which is a value that cannot be distinguished from a true random number, from the eighth signal output by the error correction decoding unit;
A data separator that separates and outputs the fourth secret key from the ninth signal,
The communication apparatus according to claim 13.
前記第4の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて比較信号を生成する比較信号生成部と、
前記第1の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて生成された認証情報と、前記比較信号と、を比較する比較部と、を更に備え、
前記復号化演算部は、前記比較部での前記比較信号と前記認証情報との比較結果が一致した場合に、前記復号化信号を生成する、
請求項14に記載の通信装置。
A comparison signal generating unit that generates a comparison signal based on a secret key different from the fourth secret key and the encrypted signal;
A comparison unit that compares authentication information generated based on a secret key different from the first secret key and the encrypted signal, and the comparison signal;
The decoding operation unit generates the decoded signal when a comparison result between the comparison signal and the authentication information in the comparison unit matches.
The communication apparatus according to claim 14.
前記データ分離部は、前記第8の信号から第5及び第6の秘密鍵を分離して出力し、
前記比較信号生成部は、
前記第5の秘密鍵で前記暗号化信号を除して第10の信号を生成する乗算器と、
前記第6の秘密鍵と前記第10の信号とを加算して、前記比較信号を生成する加算器と、を備える、
請求項15に記載の通信装置。
The data separation unit separates and outputs the fifth and sixth secret keys from the eighth signal;
The comparison signal generator is
A multiplier for dividing the encrypted signal by the fifth secret key to generate a tenth signal;
An adder that adds the sixth secret key and the tenth signal to generate the comparison signal;
The communication device according to claim 15.
前記復号化演算部は、前記暗号化信号と前記第4の秘密鍵との排他的論理和を、前記復号化信号として出力する、
請求項13に記載の通信装置。
The decryption operation unit outputs an exclusive OR of the encrypted signal and the fourth secret key as the decrypted signal;
The communication apparatus according to claim 13.
信号の暗号化を行う第1の通信装置と、
信号の復号化を行う第2の通信装置と、を備え、
前記第1の通信装置は、
第1の信号に基づいた信号に所定範囲のエラーを与えて得られた第2の信号を出力する信号生成部と、
前記第2の信号に基づいた第3の信号と、前記第2の信号に含まれるエラーを訂正するための補助情報と、を出力するエラー訂正生成部と、
前記第3の信号に基づいて第1の秘密鍵を生成する第1の秘密鍵生成部と、
前記第1の秘密鍵に基づいて第4の信号を暗号化した暗号化信号を出力する暗号化演算部と、を備え、
前記第2の通信装置は、
前記補助情報に基づいて、前記第1の信号を前記信号生成部に入力することで予め生成された第7の信号のエラーを訂正して、第8の信号を生成するエラー訂正復号部と、
前記第8の信号に基づいて第4の秘密鍵を生成する第2の秘密鍵生成部と、
前記暗号化信号を、前記第4の秘密鍵に基づいて復号化して、復号化信号を生成する復号化演算部と、を備える、
暗号処理システム。
A first communication device that performs signal encryption;
A second communication device for decoding the signal,
The first communication device is:
A signal generator that outputs a second signal obtained by giving an error within a predetermined range to a signal based on the first signal;
An error correction generation unit that outputs a third signal based on the second signal and auxiliary information for correcting an error included in the second signal;
A first secret key generation unit that generates a first secret key based on the third signal;
An encryption operation unit that outputs an encrypted signal obtained by encrypting the fourth signal based on the first secret key,
The second communication device is:
Based on the auxiliary information, an error correction decoding unit that generates an eighth signal by correcting an error of the seventh signal generated in advance by inputting the first signal to the signal generation unit;
A second secret key generation unit that generates a fourth secret key based on the eighth signal;
A decryption operation unit that decrypts the encrypted signal based on the fourth secret key and generates a decrypted signal;
Cryptographic processing system.
前記第1の秘密鍵生成部は、
前記第3の信号から、真性乱数と識別できない値である第5の信号を生成する第1の乱数抽出部と、
前記第5の信号から前記第1の秘密鍵を分離して出力する第1のデータ分離部と、を備え、
前記第2の秘密鍵生成部は、
前記第8の信号から、真性乱数と識別できない値である第9の信号を生成する第2の乱数抽出部と、
前記第9の信号から前記第4の秘密鍵を分離して出力する第2のデータ分離部と、を備える、
請求項18に記載の暗号処理システム。
The first secret key generation unit
A first random number extraction unit that generates a fifth signal that is a value that cannot be distinguished from a true random number from the third signal;
A first data separator that separates and outputs the first secret key from the fifth signal,
The second secret key generation unit
A second random number extraction unit that generates a ninth signal that is a value that cannot be distinguished from a true random number from the eighth signal;
A second data separator that separates and outputs the fourth secret key from the ninth signal,
The cryptographic processing system according to claim 18.
前記第1の通信装置は、
前記第1の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて認証情報を生成して出力する認証情報生成部を更に備え、
前記第2の通信装置は、
前記第4の秘密鍵とは異なる秘密鍵と前記暗号化信号とに基づいて比較信号を生成する比較信号生成部と、
前記認証情報と前記比較信号とを比較する比較部と、を更に備え、
前記復号化演算部は、前記比較部での前記比較信号と前記認証情報との比較結果が一致した場合に、前記復号化信号を生成し、
前記第1のデータ分離部は、前記第5の信号から前記認証情報生成部が用いる前記秘密鍵を分離して出力し、
前記第2のデータ分離部は、前記第9の信号から前記比較信号生成部が用いる前記秘密鍵を分離して出力する、
請求項19に記載の暗号処理システム。
The first communication device is:
An authentication information generation unit configured to generate and output authentication information based on a secret key different from the first secret key and the encrypted signal;
The second communication device is:
A comparison signal generating unit that generates a comparison signal based on a secret key different from the fourth secret key and the encrypted signal;
A comparison unit that compares the authentication information with the comparison signal;
The decoding operation unit generates the decoded signal when a comparison result between the comparison signal and the authentication information in the comparison unit matches,
The first data separation unit separates and outputs the secret key used by the authentication information generation unit from the fifth signal,
The second data separator separates and outputs the secret key used by the comparison signal generator from the ninth signal;
The cryptographic processing system according to claim 19.
JP2017103589A 2016-12-13 2017-05-25 Communication apparatus and cryptographic processing system Pending JP2018098757A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US15/815,550 US11012230B2 (en) 2016-12-13 2017-11-16 Communication apparatus and cryptographic processing system
TW106140632A TW201830916A (en) 2016-12-13 2017-11-23 Communication apparatus and cryptographic processing system
EP17205821.6A EP3336828A1 (en) 2016-12-13 2017-12-07 Communication apparatus and cryptographic processing system
CN201711320791.6A CN108616349B (en) 2016-12-13 2017-12-12 Communication device and cryptographic processing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016241274 2016-12-13
JP2016241274 2016-12-13

Publications (1)

Publication Number Publication Date
JP2018098757A true JP2018098757A (en) 2018-06-21

Family

ID=62632429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017103589A Pending JP2018098757A (en) 2016-12-13 2017-05-25 Communication apparatus and cryptographic processing system

Country Status (3)

Country Link
JP (1) JP2018098757A (en)
CN (1) CN108616349B (en)
TW (1) TW201830916A (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783059B (en) * 2018-12-28 2021-04-30 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) Quantum random number generation method and device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036340A (en) * 2004-10-04 2007-09-12 皇家飞利浦电子股份有限公司 Two-way error correction for physical tokens
JP5548218B2 (en) * 2009-03-06 2014-07-16 イントリンシツク・イー・デー・ベー・ベー System for establishing a cryptographic key that depends on a physical system
KR101727130B1 (en) * 2010-01-20 2017-04-14 인트린직 아이디 비브이 Device and method for obtaining a cryptographic key
CN102393890B (en) * 2011-10-09 2014-07-16 广州大学 Crypto chip system for resisting physical invasion and side-channel attack and implementation method thereof
US9590804B2 (en) * 2011-12-13 2017-03-07 Nec Corporation Identification information generation device and identification information generation method
US10805093B2 (en) * 2014-10-13 2020-10-13 Intrinsic-Id B.V. Cryptographic device comprising a physical unclonable function

Also Published As

Publication number Publication date
CN108616349B (en) 2023-06-09
CN108616349A (en) 2018-10-02
TW201830916A (en) 2018-08-16

Similar Documents

Publication Publication Date Title
JP7007384B2 (en) Increased ambiguity
US10880100B2 (en) Apparatus and method for certificate enrollment
US20230254129A1 (en) Key management for multi-party computation
CN105009507A (en) Generating a key derived from a cryptographic key using a physically unclonable function
US20120323981A1 (en) Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor
US9762386B1 (en) Verification of stored encryption keys in multi-tiered encryption system
CN115048657B (en) System, method and computer readable medium for protecting cryptographic keys
CN112115461B (en) Equipment authentication method and device, computer equipment and storage medium
JP2016158189A (en) Change direction with key control system and change direction with key control method
CN112118245B (en) Key management method, system and equipment
JP2018148434A (en) Key generation device and key generation method
CN113158200A (en) Integrated circuit for performing authentication using challenge-response protocol and method for using the same
US11012230B2 (en) Communication apparatus and cryptographic processing system
JP6059347B2 (en) Decoding device, decoding capability providing device, method and program thereof
CN108616349B (en) Communication device and cryptographic processing system
WO2019220900A1 (en) Encryption system, encryption device, decryption device, encryption method, decryption method, and program
EP3657318A1 (en) Client-side entropy collection for server-side usage
CN114745114B (en) Key agreement method, device, equipment and medium based on password derivation
KR102282788B1 (en) Blockchain system for supporting change of plain text data included in transaction
JP5945525B2 (en) KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM
JP6631989B2 (en) Encryption device, control method, and program
JP2014116870A (en) Key delivery system
WO2020144758A1 (en) Secure computing device and client device
JP2011109510A (en) Originality assurance device, originality assurance program, and recording medium for recording the same
CN111064753B (en) One-Time Pad-based password manager implementation method