Nothing Special   »   [go: up one dir, main page]

JPS6398027A - Method and apparatus for generating random number in data processing system - Google Patents

Method and apparatus for generating random number in data processing system

Info

Publication number
JPS6398027A
JPS6398027A JP61242008A JP24200886A JPS6398027A JP S6398027 A JPS6398027 A JP S6398027A JP 61242008 A JP61242008 A JP 61242008A JP 24200886 A JP24200886 A JP 24200886A JP S6398027 A JPS6398027 A JP S6398027A
Authority
JP
Japan
Prior art keywords
random number
random
data processing
number generation
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61242008A
Other languages
Japanese (ja)
Inventor
Masao Muramatsu
村松 正男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyodo Printing Co Ltd
Original Assignee
Kyodo Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyodo Printing Co Ltd filed Critical Kyodo Printing Co Ltd
Priority to JP61242008A priority Critical patent/JPS6398027A/en
Publication of JPS6398027A publication Critical patent/JPS6398027A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To improve the security of a system by generating a random number based on a count of an event having random performance so as to always generate a uniform random number without repetition. CONSTITUTION:In loading an IC card 1 to a reader/writer 21, a counter 13 starts count of a clock from a CLK terminal. The counter 13 continues the count until the input of a personal identification data of a cathode 1 is finished, then its count value is latched to a latch 14. The CPU11 inputs the count and generates a random number based on it. Since the count value of the counter 13 is random, no regularity exists in the random member generated based on it. Thus, uniform random numbers without repetition are always generated. In using the random number, the system security is improved.

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明はデータ処理システムにおける乱数発生方法およ
び装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a method and apparatus for generating random numbers in a data processing system.

本発明による乱数発生方法および装置は、一様な反復性
のない乱数を必要とするシステムに適用され、たとえば
データの暗号化に使用される乱数を生成する場合に適用
される。
The random number generation method and device according to the present invention are applied to systems that require uniform non-repetitive random numbers, for example, when generating random numbers used for data encryption.

[従来技術] 近年、情報システムのネットワーク化の進展とともに、
通信内容の盗聴等が大きな問題となっている。このよう
な問題を解決するために、従来よりデータの暗号化が行
われてきた。
[Prior art] In recent years, with the advancement of networking of information systems,
Eavesdropping on communication content has become a major problem. In order to solve such problems, data encryption has traditionally been performed.

データを暗号化するには、無限に長いランダムな暗号化
キーを使用するのが理想的であるが、実際はマイクロコ
ンピュータによって生成される疑似乱数が利用されてい
る。乱数発生方法としては、例えばシフトレジスタのデ
ータを循環遅延させる方法等が用いられている。
Ideally, infinitely long random encryption keys would be used to encrypt data, but in reality pseudorandom numbers generated by microcomputers are used. As a random number generation method, for example, a method of cyclically delaying data in a shift register is used.

[発明が解決しようとする問題点] しかしながら、このような従来の乱数発生方法では、常
に同一の初期状態から乱数を生成するために、同一の時
点で発生した乱数は常に同じとなり、完全に反復性のな
い一様な乱数を発生することができなかった。このため
に、例えばデータの暗号化キーに規則性が生じてデータ
が容易に盗聴されてしまい、システムのセキュリティの
点で問題を有していた。
[Problems to be solved by the invention] However, in such conventional random number generation methods, random numbers are always generated from the same initial state, so the random numbers generated at the same time are always the same, and it is not possible to repeat completely. It was not possible to generate uniform random numbers without gender. For this reason, for example, regularity occurs in the data encryption key, making it easy for the data to be intercepted, posing a problem in terms of system security.

[問題点を解決するための手段] 本発明は上記従来の問題点を解決しようとするものであ
り、その目的は反復性のない一様な乱数を常に発生して
システムのセキュリティを向上させる乱数発生方法およ
び装置を提供することにある。
[Means for Solving the Problems] The present invention attempts to solve the above-mentioned conventional problems, and its purpose is to constantly generate random numbers that are uniform and non-repetitive, thereby improving the security of the system. An object of the present invention is to provide a generation method and device.

本発明による乱数発生方法は、 乱数を利用したデータ処理を少なくとも行うデータ処理
システムにおいて、 ランダム性を有する事象の計量値に基いて前記乱数を発
生することを特徴とする。
The random number generation method according to the present invention is characterized in that, in a data processing system that at least performs data processing using random numbers, the random number is generated based on a measured value of an event having randomness.

本発明による乱数発生装置は、 乱数発生手段と、該乱数発生手段を制御する制御手段と
を少なくとも有し、乱数を利用したデータ処理を少なく
とも行うデータ処理システムにおいて、 ランダム性を有する事象の所望の量を計量する計量手段
を有し、該計量手段の出力に基いて前記乱数発生手段が
前記乱数を生成することを特徴とする。
A random number generation device according to the present invention is a data processing system that includes at least a random number generation means and a control means for controlling the random number generation means, and that performs at least data processing using random numbers. It is characterized in that it has a measuring means for measuring the quantity, and the random number generating means generates the random number based on the output of the measuring means.

[作用] このように、ランダム性を有する事象の計量値に基づい
て乱数を生成するために、乱数生成の初期状態が常に変
化することとなり、従来の乱数列のような規則性をなく
すことができる。
[Effect] In this way, in order to generate random numbers based on the measured values of random events, the initial state of random number generation constantly changes, making it impossible to eliminate the regularity of conventional random number sequences. can.

ランダム性を宥する事象としては、人間のキー操作等の
タイミングや半導体メモリのアクセス時間等がある。
Events that alleviate randomness include the timing of human key operations and the access time of semiconductor memory.

[実施例] 以下、図面を参照しながら本発明の実施例を詳細に説明
する。
[Example] Hereinafter, an example of the present invention will be described in detail with reference to the drawings.

第1図は、本発明による乱数発生装置の一実施例を用い
たデータ処理システムの概略的構成図である。なお本実
施例では、ICカード1と端末機側2との間でデータ伝
送を行う場合が示されている。
FIG. 1 is a schematic diagram of a data processing system using an embodiment of a random number generator according to the present invention. In this embodiment, a case is shown in which data is transmitted between the IC card 1 and the terminal side 2.

同図において、ICカードlの表面には外部と接続する
ための端子が設けられ、カード1内には演算や情報管理
等を行うCPUIIと、情報の消去と再書込みが可能な
メモリ12(ここでは、EEFROM)とが設けられて
いる。CPUIIはカード内の各装置の動作を制御する
とともに、乱数を発生させ、またSIO端子を介してデ
ータの送受信を行う、メモリ12には個人識別データ等
の秘密データや通常データの他に、乱数発生アルゴリズ
ム又は乱数が格納され、CPUIIの制御によって必要
に応じて読出される。
In the figure, the surface of an IC card 1 is provided with a terminal for connection to the outside, and inside the card 1 is a CPU II that performs calculations and information management, and a memory 12 that can erase and rewrite information. In this case, an EEFROM) is provided. The CPU II controls the operation of each device in the card, generates random numbers, and sends and receives data via the SIO terminal.The memory 12 stores random numbers in addition to secret data such as personal identification data and normal data. A generation algorithm or random number is stored and read out as required under the control of the CPU II.

更に、カードl内にはカウンタ13およびラッチ14が
設けられ、カウンタ13はCLK端子を通して与えられ
るクロックをカウントし、ラッチ14はカウント値をラ
ッチしてCPUIIへ出力する。カウンタ13およびラ
ッチ14はCPU11からのリセットパルスによってリ
セットされ、またラッチ14のラッチタイミングもCP
U11からの指令による。
Further, a counter 13 and a latch 14 are provided in the card 1. The counter 13 counts the clock applied through the CLK terminal, and the latch 14 latches the count value and outputs it to the CPU II. The counter 13 and latch 14 are reset by a reset pulse from the CPU 11, and the latch timing of the latch 14 is also reset by the reset pulse from the CPU 11.
Based on instructions from U11.

その他、R3T端子からリセット信号、Vcc端子から
電源電圧Vcc、Vpp端子からメモリ12に印加され
るプログラム電圧VPPおよびGND端子から接地電圧
が各々供給される。
In addition, a reset signal is supplied from the R3T terminal, a power supply voltage Vcc is supplied from the Vcc terminal, a program voltage VPP applied to the memory 12 is supplied from the Vpp terminal, and a ground voltage is supplied from the GND terminal.

一方、端末機側2には、ICカードlと結合してデータ
の授受を行い、またカードlにリセットパルス、クロッ
クパルスおよび電源を供給するリーダライタ21(以下
、R/W21という、)が設けられている。R/W21
はコンピュータ22と接続され、コンピュータ22は入
カキ−23およびディスプレイ24と接続されている。
On the other hand, the terminal side 2 is provided with a reader/writer 21 (hereinafter referred to as R/W 21) which is connected to the IC card 1 to exchange data, and also supplies reset pulses, clock pulses, and power to the card 1. It is being R/W21
is connected to a computer 22, and the computer 22 is connected to an input key 23 and a display 24.

次に、このような構成を有するデータ処理システムにお
ける乱数発生方法の一実施例について説明する。ここで
は−例として、個人識別データを使用者が入力したタイ
ミングを計測して乱数を発生する場合を述べる。
Next, an embodiment of a random number generation method in a data processing system having such a configuration will be described. Here, as an example, a case will be described in which random numbers are generated by measuring the timing when a user inputs personal identification data.

第2図は、本実施例を説明するためのフローチャートで
ある。
FIG. 2 is a flowchart for explaining this embodiment.

まず、使用者がカードlをR/W21に挿入すると(S
 l)、R/W21から各電源およびリセット信号が供
給され、カードが起動される(S2)、その際、カウン
タ13には所望の初期値が設定される。そして、カウン
タ13はCLK端子から供給されるクロックのカウント
を開始する(S 13) 。
First, when the user inserts the card l into the R/W 21 (S
l) Each power supply and reset signal are supplied from the R/W 21 and the card is activated (S2). At this time, a desired initial value is set in the counter 13. Then, the counter 13 starts counting the clock supplied from the CLK terminal (S13).

使用者はカードlをR/W21に挿入すると、個人識別
データを端末の入カキ−23から入力する。この入力操
作が終了した時点で、コンピュータ22はR/W21お
よびSIO端子を通して、CPUIIに個人識別データ
の照合命令を出力する(S4)。
When the user inserts the card 1 into the R/W 21, the user inputs personal identification data from the input key 23 of the terminal. When this input operation is completed, the computer 22 outputs a personal identification data verification command to the CPU II through the R/W 21 and the SIO terminal (S4).

CPUIIは照合命令を受けると(S4のYes)、ラ
ッチ14ヘラッチ信号を出力し、その時点でのカウンタ
13のカウント値を保持させる(SS)、すでに述べた
ように、人間の行う操作には厳密に見ればランダム性が
伴っている。したがって、カード1をR/W21に挿入
してから個人識別データを入力し終えるまでの時間をカ
ウンタ13で計測すれば、そのカウント値は操作ごとに
ランダムに変化するはずである。
When the CPU II receives a verification command (Yes in S4), it outputs a latch signal to the latch 14 and holds the count value of the counter 13 at that time (SS). If you look at it, there is some randomness involved. Therefore, if the counter 13 measures the time from when the card 1 is inserted into the R/W 21 until the end of inputting the personal identification data, the count value should change randomly with each operation.

CPUIIはこのカウント値を入力し、それに基いて乱
数を生成する(SS)、例えば、乱数発生アルゴリズム
がメモリ12に格納されている場合は、乱数発生の初期
状態を決定する種データとしてカウント値を用い、乱数
がメモリ12に格納されている場合はそのアドレス指定
にカウント値を利用すればよい、上述したように、カウ
ント値はランダム性を有しているために、それに基いて
生成された乱数には、従来のような規則性はない、した
がって、暗号化キーに使用すれば、セキュリティ性の高
いシステムを構成できる。
The CPU II inputs this count value and generates a random number based on it (SS). For example, if a random number generation algorithm is stored in the memory 12, the CPU II inputs the count value as seed data to determine the initial state of random number generation. If a random number is stored in the memory 12, the count value can be used to specify the address.As mentioned above, since the count value has randomness, the random number generated based on it does not have the same regularity as in the past, so if it is used as an encryption key, a highly secure system can be constructed.

こうして生成された乱数を用いて所望の処理が行われる
が(37)、ここでは個人識別データの照合の場合を例
示する。
Desired processing is performed using the random numbers generated in this way (37), and here, the case of collation of personal identification data will be exemplified.

CPUIIで生成された乱数は、SIO端子およびR/
W21を通してコンピュータ22へ出力される。コンピ
ュータ22は、入力した乱数を暗号化キーとして使用者
の入力した個人識別データを暗号化し、その暗号文をC
PUIIへ出力する。
The random numbers generated by CPUII are sent to the SIO terminal and R/
It is output to the computer 22 through W21. The computer 22 encrypts the personal identification data input by the user using the input random number as an encryption key, and converts the ciphertext into C.
Output to PUII.

一方、カード1のCPUIIは、同じ乱数を暗号化キー
として用い、メモリ12に格納されている個人識別デー
タを暗号・化する。そして、この暗号文と、端末側から
入力した個人識別データの暗号文とを比較して、一致す
れば、以下通常のデータ処理等を行い(Sa)、一致し
なければ、その暗号文を平文に複↓化して、メモリ12
に格納された個人識別データと比較してもよい。
On the other hand, the CPU II of the card 1 encrypts and encrypts the personal identification data stored in the memory 12 using the same random number as an encryption key. Then, this ciphertext is compared with the ciphertext of the personal identification data input from the terminal side, and if they match, the following normal data processing is performed (Sa), and if they do not match, the ciphertext is converted into plaintext. ↓ and memory 12
may be compared with personal identification data stored in

同様にして秘密データも暗号化し、端末との間で送受信
する。その暗号化キーとなる乱数は上述したように規則
性がない一様な乱数であるために、データの盗聴を阻止
することができ、安全性は大幅に向上する。
Secret data is also encrypted in the same way and sent to and from the terminal. Since the random numbers that serve as the encryption keys are uniform random numbers with no regularity as described above, data eavesdropping can be prevented, and security is greatly improved.

なお、本実施例では個人識別データの場合を一例として
述べたが、これに限定されるものではない0本発明は、
カード挿入時点で、そのカードの真偽判断を行う際の乱
数発生にも適用できるし、その他部数を利用するデータ
処理全般に適用可能である。
In addition, although the case of personal identification data was described as an example in this embodiment, the present invention is not limited to this.
It can be applied to random number generation when determining the authenticity of a card at the time of card insertion, and can also be applied to general data processing that uses the number of copies.

また、上記実施例では人間の操作タイミングのランダム
性を利用したが、勿論これに限るものではなく、ランダ
ム性を有し、そのランダム性が計測可使な物理量であれ
ばよい、たとえば、メモリ12のアクセス時間がチップ
製造時の応答速度等によって不規則であることを利用し
、その変化を上述したように計測すれば、その計測値を
利用することもできる。
Further, in the above embodiment, the randomness of human operation timing is used, but the present invention is not limited to this, and any physical quantity that has randomness and that randomness can be measured may be used.For example, the memory 12 By taking advantage of the fact that the access time of is irregular depending on the response speed during chip manufacturing, etc., and measuring the change as described above, the measured value can also be used.

[発明の効果] 以上詳細に説明したように、本発明による乱数発生方法
および装置は、ランダム性を有する事象の計量値に基づ
いて乱数を生成するために、乱数生成の初期状態が常に
変化することとなり、従来の乱数列のような規則性をな
くすことができ、理想的な乱数列を得ることができる。
[Effects of the Invention] As explained in detail above, the random number generation method and device according to the present invention generate random numbers based on the measured values of events having randomness, so that the initial state of random number generation always changes. Therefore, the regularity of conventional random number sequences can be eliminated, and an ideal random number sequence can be obtained.

その結果、たとえば暗号化キーに用いればデータの盗聴
を有効に阻止でき、情報ネットワークのセキュリティを
大きく向上させることができる。
As a result, if used as an encryption key, for example, data eavesdropping can be effectively prevented, and the security of information networks can be greatly improved.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は、本発明による乱数発生装置の一実施例を用い
たデータ処理システムの概略的構成図。 第2図は、本実施例を説明するためのフローチャートで
ある。 l・・・ICカード  2・・・端末機側11・・・C
PU    12・拳・メモリ13・・・カウンタ 14・・・ラッチ 21・・・リーダライタ
FIG. 1 is a schematic configuration diagram of a data processing system using an embodiment of a random number generator according to the present invention. FIG. 2 is a flowchart for explaining this embodiment. l...IC card 2...terminal side 11...C
PU 12, fist, memory 13...counter 14...latch 21...reader/writer

Claims (9)

【特許請求の範囲】[Claims] (1)乱数を利用したデータ処理を少なくとも行うデー
タ処理システムにおいて、 ランダム性を有する事象の計量値に基いて前記乱数を発
生することを特徴とするデータ処理システムにおける乱
数発生方法。
(1) A random number generation method in a data processing system that at least performs data processing using random numbers, characterized in that the random number is generated based on a measured value of an event having randomness.
(2)上記計量値は時間間隔であることを特徴とする特
許請求の範囲第1項記載の乱数発生方法。
(2) The random number generation method according to claim 1, wherein the measured value is a time interval.
(3)上記ランダム性を有する事象は、人間の操作タイ
ミングであることを特徴とする特許請求の範囲第2項記
載の乱数発生方法。
(3) The random number generation method according to claim 2, wherein the event having randomness is a timing of a human operation.
(4)上記ランダム性を有する事象は、上記データ処理
システム内の所望半導体回路の有する動作速度であるこ
とを特徴とする特許請求の範囲第2項記載の乱数発生方
法。
(4) The random number generation method according to claim 2, wherein the random event is an operating speed of a desired semiconductor circuit in the data processing system.
(5)乱数発生手段と、該乱数発生手段を制御する制御
手段とを少なくとも有し、乱数を利用したデータ処理を
少なくとも行うデータ処理システムにおいて、 ランダム性を有する事象の所望の量を計量する計量手段
を有し、該計量手段の出力に基いて前記乱数発生手段が
前記乱数を生成することを特徴とする乱数発生装置。
(5) In a data processing system that includes at least a random number generation means and a control means for controlling the random number generation means, and performs at least data processing using random numbers, measurement is performed to measure a desired amount of an event having randomness. 1. A random number generation device comprising: means for generating a random number, wherein the random number generation means generates the random number based on an output of the measuring means.
(6)上記所望の量は時間間隔であり、上記計量手段は
クロックカウンタであることを特徴とする特許請求の範
囲第5項記載の乱数発生装置。
(6) The random number generator according to claim 5, wherein the desired amount is a time interval, and the measuring means is a clock counter.
(7)上記ランダム性を有する事象は、人間の操作タイ
ミングであることを特徴とする特許請求の範囲第6項記
載の乱数発生装置。
(7) The random number generation device according to claim 6, wherein the event having randomness is a timing of a human operation.
(8)上記ランダム性を有する事象は、上記データ処理
システム内の所望半導体回路の有する動作速度であるこ
とを特徴とする特許請求の範囲第6項記載の乱数発生装
置。
(8) The random number generator according to claim 6, wherein the random event is an operating speed of a desired semiconductor circuit in the data processing system.
(9)上記乱数発生手段は乱数を記憶したメモリを有し
、上記計量手段の出力に基いて前記乱数を読出すことを
特徴とする特許請求の範囲第5項記載の乱数発生装置。
(9) The random number generating device according to claim 5, wherein the random number generating means has a memory that stores random numbers, and reads out the random numbers based on the output of the measuring means.
JP61242008A 1986-10-14 1986-10-14 Method and apparatus for generating random number in data processing system Pending JPS6398027A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61242008A JPS6398027A (en) 1986-10-14 1986-10-14 Method and apparatus for generating random number in data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61242008A JPS6398027A (en) 1986-10-14 1986-10-14 Method and apparatus for generating random number in data processing system

Publications (1)

Publication Number Publication Date
JPS6398027A true JPS6398027A (en) 1988-04-28

Family

ID=17082885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61242008A Pending JPS6398027A (en) 1986-10-14 1986-10-14 Method and apparatus for generating random number in data processing system

Country Status (1)

Country Link
JP (1) JPS6398027A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124171A (en) * 2005-10-27 2007-05-17 Hitachi Ltd On-vehicle terminal
JP2010536202A (en) * 2007-08-07 2010-11-25 重慶沙海情報科学技術有限公司 Security method and apparatus for input data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5469345A (en) * 1977-11-14 1979-06-04 Casio Comput Co Ltd Random number generation system
JPS5578341A (en) * 1978-12-08 1980-06-12 Casio Comput Co Ltd Initial value setting system of random number

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5469345A (en) * 1977-11-14 1979-06-04 Casio Comput Co Ltd Random number generation system
JPS5578341A (en) * 1978-12-08 1980-06-12 Casio Comput Co Ltd Initial value setting system of random number

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124171A (en) * 2005-10-27 2007-05-17 Hitachi Ltd On-vehicle terminal
JP2010536202A (en) * 2007-08-07 2010-11-25 重慶沙海情報科学技術有限公司 Security method and apparatus for input data

Similar Documents

Publication Publication Date Title
US7082539B1 (en) Information processing apparatus
JP4083925B2 (en) Information processing apparatus, card member, and information processing system
EP2320344B1 (en) Key generation
US7376687B2 (en) Pseudo-random number generator
EP1873671B2 (en) A method for protecting IC Cards against power analysis attacks
Oren et al. On the effectiveness of the remanence decay side-channel to clone memory-based PUFs
Di Crescenzo et al. How to forget a secret
US7036017B2 (en) Microprocessor configuration with encryption
US10313128B2 (en) Address-dependent key generator by XOR tree
US11343109B2 (en) Secure enrollment for physical unclonable function devices
JPS61139873A (en) Authorization system
JP2001500685A (en) Method for performing cryptographic authentication in a radio frequency identification system
KR101031164B1 (en) Authentication processing device and security processing method
US10146701B2 (en) Address-dependent key generation with a substitution-permutation network
US20230018185A1 (en) Obfuscating data at-transit
JP2001268072A (en) Information processor, information processing method, and card member
EP1772811A2 (en) System and method for using dummy cycles to mask operations in a secure microcontroller
Tunstall Smart card security
JPS6398027A (en) Method and apparatus for generating random number in data processing system
JP2001195555A (en) Ic card and microcomputer
JP2000242470A (en) Device and method for generating random number and recording medium
Saxena et al. We can remember it for you wholesale: Implications of data remanence on the use of RAM for true random number generation on RFID tags
KR100718352B1 (en) Data processing device and operating method for preventing a differential current consumption analysis
RU2211547C2 (en) Method for authenticating at least one user in data exchange
JP2004326335A (en) Ic card and encryption processing system