JP2007537502A - 真の乱数の不正操作に対して安全な発生 - Google Patents

真の乱数の不正操作に対して安全な発生 Download PDF

Info

Publication number
JP2007537502A
JP2007537502A JP2007502321A JP2007502321A JP2007537502A JP 2007537502 A JP2007537502 A JP 2007537502A JP 2007502321 A JP2007502321 A JP 2007502321A JP 2007502321 A JP2007502321 A JP 2007502321A JP 2007537502 A JP2007537502 A JP 2007537502A
Authority
JP
Japan
Prior art keywords
memory cell
true random
random number
random numbers
charging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2007502321A
Other languages
English (en)
Inventor
フランケ アンドレアス
コラー ラインホルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2007537502A publication Critical patent/JP2007537502A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Secondary Cells (AREA)
  • Control Of Vehicle Engines Or Engines For Specific Uses (AREA)
  • Read Only Memory (AREA)

Abstract

真の乱数を発生するための方法及び装置が提示され、真の乱数は電気的充放電過程の確率的に分布した持続時間(T)に基づいて発生される。この場合、とりわけメモリセル、例えばEEPROMメモリセル又はフラッシュメモリセルの充放電過程が考慮され、これらの充放電過程はチャージポンプによって実施される。

Description

本発明は真の乱数を発生するための方法及び装置に関する。
例えばアクセス保護又は暗号化目的のためには不正操作に対して安全な良好な乱数を発生することが必要である。自動車発車阻止との関連において乱数のこの発生は例えばエンジン制御部のレベルで行われ、このエンジン制御部は多くの場合組込み型システムである。この場合、外部ソースの使用は不正操作の可能性のために、特殊な回路の使用はこれに結びつく付加的な部材コストのために排除される。
真の乱数の発生のためには、別個の雑音源の信号のA/D変換の下位ビットを使用することがとりわけ公知であるが、これは大きなコストと結びついている。同様に、真の乱数を外部イベント、例えばユーザにより行われるキーボタンを押している持続時間の時間測定を介して発生することも公知である。しかし、システムが通信を開き、従って外部イベントの前に乱数を発生しなければならないケースではこの解決策は少なくとも初めから排除される。真の乱数を発生する他に、擬似乱数列を利用し、瞬時のステータスを例えばシステムの不揮発性メモリに記憶することがさらに公知である。もちろん、擬似乱数の品質は真の乱数に比べて不十分である。
本発明の課題は、真の乱数を迅速に、つまり例えばミリ秒領域で、メモリを節約して、デバイス実行時間に依存せずに、制御機器の動作サイクル間の記憶なしで、そして外部ソース(ランダムなトリガ)なしで発生できる方法ならびに装置を提示することである。
上記課題は独立請求項の特徴部分記載の構成によって解決される。
本発明の有利な実施形態及び改良実施形態は従属請求項から得られる。
本発明の方法は、上位概念記載の従来技術において、真の乱数は電気的充放電過程の確率的に分布した持続時間に基づいて発生されることによって構成される。この解決策によって、真の乱数が発生され、すなわち擬似乱数は発生されない。さらに本発明の方法は外部結線によって不正操作され得ない。多くのケースにおいて、それぞれのシステムの既存の装備に対して更に別の構成部材が必要とされず、この結果、付加コストは僅少である。本発明の方法の更に別の利点は、この場合不正操作乃至はリセットされるかもしれない状態を記憶する必要がないことである。本発明の方法は確率的なソースを形成する充放電過程がもともとシステムの構成部材であるコンポーネントにおいて実施される場合にとりわけ有利であり、このシステムの構成部材は別の任務を果たすほかに乱数も発生しなくてはならない。
本発明の方法の有利な実施形態では、充放電過程は少なくとも1つメモリセルの充放電を含む。メモリセルはもともと現代のシステムの構成部材であり、従って充放電過程を実施するためのとりわけコスト的に有利な基礎である。
この点で例えば少なくとも1つのメモリセルはEEPROMのメモリセルでもよい。EEPROMメモリセルの充放電過程の持続時間は比較的大きな確率的なバラツキの支配下にあり、この確率的バラツキに基づいて真の乱数が発生される。
代替的に、少なくとも1つのメモリセルがフラッシュメモリのメモリセルであることも同様に可能である。フラッシュメモリはますます使用されてきており、従って多くのケースにおいて付加的なコストなしで真の乱数の本発明の発生のための適切な基礎となる。
本発明の方法の有利な実施形態ではさらに、充放電過程はチャージポンプを使って実施される。チャージポンプの使用は例えばEEPROMとの関連において通常のことであり、多くのケースにおいてオンチップチャージポンプが設けられている。
本発明の方法では、有利には充放電過程の確率的持続時間はカウンタを使って検出される。この場合、カウンタのクロッキングができるだけ高いと有利であり、この結果、充放電過程の終了時に乱数の基礎として使用されるカウンタ状態に関してできるだけ大きなバラツキが生じる。
本発明の方法は、組込み型システムによって、とりわけ自動車のエンジン制御部によって実施されるように構成される場合にとりわけ有利である。この場合、原理的には良好な乱数の発生(も)必要とする周囲環境において使用されるあらゆる組込み型システムが考慮の対象となる。
本発明の装置は、上位概念記載の従来技術において、この本発明の装置が真の乱数を電気的充放電過程の確率的に分布した持続時間に基づいて発生することによって構成される。これによって、本発明の方法との関連において説明された利点及び特性が同じように又は類似して得られる。それゆえ、繰り返しを回避するために相応の上記実施形態を参照されたい。
同じことは以下に挙げる本発明の装置の有利な実施形態に対しても内容的に妥当し、これに関しても本発明の方法に関連する相応の構成を参照されたい。
本発明の装置は、有利には、少なくとも1つのメモリセルを有し、この少なくとも1つのメモリセルが乱数の発生のために電気的に充放電されることによって構成される。
この場合、有利には少なくとも1つのメモリセルはEEPROMのメモリセルである。
付加的に又は代替的に、少なくとも1つのメモリセルはフラッシュメモリのメモリセルであることが可能である。
本発明の装置は、有利には、充放電過程の実施のためにチャージポンプを有することによって構成される。
本発明の装置に関連してさらにこの本発明の装置は充放電過程の確率的に分布した持続時間を検出するためにカウンタを有する。
とりわけ有利には、本発明の装置の実施形態では、本発明の装置は組込み型システムであり、とりわけ自動車のエンジン制御部である。
本発明の重要な基本思想は、確率的なソースとしてもともとシステムに所属するコンポーネント、例えば制御機器の構成部材であるチャージポンプが使用される場合に、真の乱数が実際に付加的なコスト増加なしにシステムによって発生されることである。本発明はとりわけ、不正操作から守られた安全な、独立した発生器(トリガ)へのアクセスを行わずに既存のシステム(すなわちこのために設けられた特別の構成部材なしのシステム)によって良好な真の乱数を発生しなくてはならないあらゆる官庁・役所に適している。この中にはとりわけあらゆるコスト最適化された組込み型システムが、これに限定するわけではないが、含まれる。自動車技術との関連において、乱数は例えばとりわけ(メンテナンス作業の際の)アクセス保護及び暗号化目的(例えば発車阻止)のために必要とされる。
本発明の実施形態を次に所属の図面に基づいて例として説明する。
図1は本発明の方法の実施形態を表すフローチャートを示し、
図2はメモリセルの可能な充放電過程を表す線図を示し、
図3はエンジン制御部のコンポーネントの概略的な簡略化されたブロック線図を示す。
図1に図示された本発明の方法の実施形態はステップS1から始まる。ステップS2においてカウンタがリセットされ、このカウンタの後ほどのカウンタ状態が真の乱数の発生のための基礎として使用されるか又はこれがこの乱数を直接表す。ステップS3において充放電過程が開始され、同時にカウンタがスタートされる。充放電過程はとりわけEEPROM又はフラッシュメモリセルへの書き込みであり、この書き込みは通常チャージポンプを使用して行われる。ステップS4において充放電過程が終了したかどうかが、これがイエスになるまで、検査される。次いでステップS5においてカウンタがストップされる。ステップS6においてカウンタ状態が読み出され、真の乱数として使用される。しかし、場合によっては最終的な乱数は更なる計算機能を利用して発生される。ここに図示された方法はステップS7において終了する。
図2はメモリセルの3つの確率的に分布した充放電過程を表している。瞬時の充放電過程の実際の持続時間はこの場合最短持続時間T’(曲線Q’)と最長持続時間T"(曲線Q")との間にあり、例えばT(曲線Q)である。
図3はエンジン制御部のコンポーネントの大幅に簡略化された概略的なブロック線図を示し、図示されたエンジン制御部18は組込み型システムの形式で存在している。エンジン制御部18はこのエンジン制御部に課せられた全ての任務を果たすために必要なここには図示されてはいない多数の更なるコンポーネントを含む。以下において詳しく説明するコンポーネント全体はもともとエンジン制御部18の構成部材であり、すなわち特別に真の乱数の発生のために設けられているのではない。図示されたエンジン制御部18はインテリジェントコントローラ20を有し、このインテリジェントコントローラ20はとりわけチャージポンプ14を制御するのに適しており、このチャージポンプ14はメモリセル10の内容を変更しなければならない場合にEEPROM12のメモリセルアレイ22のメモリセル10を充放電するために設けられている。コントローラ20はさらにカウンタ16と通信し、このカウンタ16によってメモリセル10の書き換え過程の実際の持続時間が検出される。当業者ならば、図3に図示されたコンポーネントによって図1に基づいて説明された方法が有利なやり方で実施されうることを認識するだろう。従って、乱数の発生の経過を改めて説明することはここでは控える。
この記述、図面ならびに請求項に開示された本発明の特徴的構成は個別にも任意の組み合わせにおいても本発明の実現にとって基本的なものである。
本発明の方法の実施形態を表すフローチャートを示す。 メモリセルの可能な充放電過程を表す線図を示す。 エンジン制御部のコンポーネントの概略的な簡略化されたブロック線図を示す。
符号の説明
10 メモリセル
12 EEPROM
14 チャージポンプ
16 カウンタ
18 エンジン制御部
20 インテリジェントコントローラ
22 メモリセルアレイ

Claims (14)

  1. 真の乱数の発生のための方法において、
    真の乱数は電気的充放電過程の確率的に分布した持続時間(T)に基づいて発生されることを特徴とする、真の乱数の発生のための方法。
  2. 充放電過程は少なくとも1つのメモリセル(10)の充放電を含むことを特徴とする、請求項1記載の方法。
  3. 少なくとも1つのメモリセル(10)はEEPROM(12)のメモリセルであることを特徴とする、請求項2記載の方法。
  4. 少なくとも1つのメモリセル(10)はフラッシュメモリのメモリセルであることを特徴とする、請求項2又は3記載の方法。
  5. 充放電過程はチャージポンプ(14)を使って実施されることを特徴とする、請求項1〜4のうちの1項記載の方法。
  6. 充放電過程の確率的持続時間(T)はカウンタ(16)を使って検出されることを特徴とする、請求項1〜5のうちの1項記載の方法。
  7. 前記方法は、組込み型システム(18)、とりわけ自動車のエンジン制御部(18)によって実施されることを特徴とする、請求項1〜6のうちの1項記載の方法。
  8. 真の乱数の発生に適している装置において、
    該装置は真の乱数を電気的充放電過程の確率的に分布した持続時間(T)に基づいて発生することを特徴とする、真の乱数の発生に適している装置。
  9. 前記装置は少なくとも1つのメモリセル(10)を有し、該少なくとも1つのメモリセル(10)は乱数の発生のために電気的に充放電されることを特徴とする、請求項8記載の装置。
  10. 少なくとも1つのメモリセル(10)はEEPROM(12)のメモリセルであることを特徴とする、請求項9記載の装置。
  11. 少なくとも1つのメモリセル(10)はフラッシュメモリのメモリセルであることを特徴とする、請求項9又は10記載の装置。
  12. 前記装置は充放電過程の実施のためにチャージポンプ(14)を有することを特徴とする、請求項8〜11のうちの1項記載の装置。
  13. 前記装置は充放電過程の確率的に分布した持続時間(T)の検出のためにカウンタ(16)を有することを特徴とする、請求項8〜12のうちの1項記載の装置。
  14. 前記装置は組込み型システム(18)であり、とりわけ自動車のエンジン制御部(18)であることを特徴とする、請求項8〜13のうちの1項記載の装置。
JP2007502321A 2004-03-08 2005-02-02 真の乱数の不正操作に対して安全な発生 Ceased JP2007537502A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004011170A DE102004011170B4 (de) 2004-03-08 2004-03-08 Manipulationssichere Erzeugung von echten Zufallszahlen
PCT/EP2005/050453 WO2005085992A1 (de) 2004-03-08 2005-02-02 Manipulationssichere erzeugung von echten zufallszahlen

Publications (1)

Publication Number Publication Date
JP2007537502A true JP2007537502A (ja) 2007-12-20

Family

ID=34917082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007502321A Ceased JP2007537502A (ja) 2004-03-08 2005-02-02 真の乱数の不正操作に対して安全な発生

Country Status (7)

Country Link
US (1) US7496617B2 (ja)
EP (1) EP1723511A1 (ja)
JP (1) JP2007537502A (ja)
KR (1) KR20060132921A (ja)
CN (1) CN100485604C (ja)
DE (1) DE102004011170B4 (ja)
WO (1) WO2005085992A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014142891A (ja) * 2013-01-25 2014-08-07 Mega Chips Corp 半導体記憶装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005538779A (ja) 2002-09-13 2005-12-22 カール ストルツ イメージング インコーポレイテッド 映像記録・画像キャプチャ装置
DE102006030888B4 (de) * 2006-07-04 2009-06-25 Infineon Technologies Ag Verfahren und Vorrichtung zum Erzeugen eines Startwertes für einen Pseudo-Zufallszahlengenerator
US8130955B2 (en) * 2007-12-21 2012-03-06 Spansion Llc Random number generation through use of memory cell activity
JP4538066B2 (ja) * 2008-08-26 2010-09-08 株式会社東芝 乱数生成装置
US8522065B2 (en) * 2009-09-06 2013-08-27 Percello Ltd. Generating a random number in an existing system on chip
US20110191129A1 (en) * 2010-02-04 2011-08-04 Netzer Moriya Random Number Generator Generating Random Numbers According to an Arbitrary Probability Density Function
DE102013004795A1 (de) 2012-03-21 2013-09-26 Gabriele Trinkel System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
KR101711024B1 (ko) * 2013-12-19 2017-02-28 한국전자통신연구원 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
AT523230B1 (de) * 2019-12-12 2022-09-15 Ait Austrian Inst Tech Gmbh Vorrichtung zur Erzeugung von Zufallszahlen
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11791988B2 (en) * 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5588135A (en) 1978-12-27 1980-07-03 Fujitsu Ltd Printing preventive unit for fluorescent substance on display cathode-ray tube screen
DE3802197A1 (de) * 1988-01-26 1989-08-03 Bergmann & Co Th Verfahren zur erzeugung einer das spielergebnis eines glueckspielautomaten entscheidenden ereignis-bitfolge und anordnung zur durchfuehrung des verfahrens
DD276574A1 (de) * 1988-10-26 1990-02-28 Univ Dresden Tech Verfahren und schaltungsanordnung zur erzeugung binaerer pseudostochastischer impulsfolgen
FR2658913B1 (fr) * 1990-02-27 1992-04-30 Commissariat Energie Atomique Procede et dispositif d'etalonnage d'un compteur de particules.
TW230246B (ja) * 1993-03-03 1994-09-11 Philips Electronics Nv
DE10100346A1 (de) 2001-01-05 2002-07-11 Siemens Ag Verfahren zur Generierung eines Schlüssels
DE10117362A1 (de) * 2001-04-06 2002-10-17 Infineon Technologies Ag Zufallszahlengenerator und Verfahren zum Erzeugen einer Zufallszahl
JP3974429B2 (ja) 2002-02-28 2007-09-12 株式会社東芝 乱数発生素子
DE60309703T2 (de) 2003-09-04 2007-10-11 Infineon Technologies Ag Vorrichtung zur Erzeugung eines Takt-Signals mit Jitter und zum Erzeugen von Zufallsbits

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014142891A (ja) * 2013-01-25 2014-08-07 Mega Chips Corp 半導体記憶装置

Also Published As

Publication number Publication date
CN100485604C (zh) 2009-05-06
CN1930546A (zh) 2007-03-14
KR20060132921A (ko) 2006-12-22
EP1723511A1 (de) 2006-11-22
DE102004011170A1 (de) 2005-10-06
US7496617B2 (en) 2009-02-24
WO2005085992A1 (de) 2005-09-15
DE102004011170B4 (de) 2006-03-23
US20070276890A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
JP2007537502A (ja) 真の乱数の不正操作に対して安全な発生
US8190666B2 (en) Random number generation device and vehicle control device
US7814396B2 (en) Apparatus and method for checking an error recognition functionality of a memory circuit
US10017070B2 (en) Method for automatically recognizing controllers in battery management systems
CN105094082B (zh) 用于执行在控制设备之间的通信的方法
CN103338985B (zh) 用于车辆安全的方法和设备
ITRM950197A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso.
CN105892348B (zh) 用于运行控制设备的方法
US10762177B2 (en) Method for preventing an unauthorized operation of a motor vehicle
CN1996837A (zh) 微控制器和这些控制器之间的鉴别方法
US20160171794A1 (en) Method and Devices for Providing Information for the Purposes of Maintaining and Servicing a Battery
Mansor et al. Don't brick your car: firmware confidentiality and rollback for vehicles
KR100688433B1 (ko) 도난방지 시스템
CN105438125A (zh) 锁车功能控制方法和装置
US8738919B2 (en) Control of the integrity of a memory external to a microprocessor
CN114077729A (zh) 车辆中汽车软件的加速验证
US20200012783A1 (en) Tracking events of interest to mitigate attacks
JP6483461B2 (ja) 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法
JP2008149744A (ja) 車両用盗難防止システム
US20110035588A1 (en) Encoding Method and Device for Securing a Counter Meter Reading Against Subsequential Manipulations, an Inspection Method and Device for Verifying the Authenticity a Counter Meter Reading
JP7375201B2 (ja) インタフェースを備える装置およびインタフェースを備える装置の動作方法
JP2005276113A (ja) 擬似乱数生成方法、セキュリティチェック方法および制御装置
CN105094004B (zh) 用于运行控制设备的方法
JP6698778B2 (ja) 制御システム
CN105095766B (zh) 用于处理控制设备中的软件功能的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090611

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20091023