JP2014153743A - 乱数生成システム、乱数生成方法及び制御装置 - Google Patents

乱数生成システム、乱数生成方法及び制御装置 Download PDF

Info

Publication number
JP2014153743A
JP2014153743A JP2013020264A JP2013020264A JP2014153743A JP 2014153743 A JP2014153743 A JP 2014153743A JP 2013020264 A JP2013020264 A JP 2013020264A JP 2013020264 A JP2013020264 A JP 2013020264A JP 2014153743 A JP2014153743 A JP 2014153743A
Authority
JP
Japan
Prior art keywords
random number
data
unit
number generation
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013020264A
Other languages
English (en)
Inventor
Kenji Takatsukasa
健二 高務
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2013020264A priority Critical patent/JP2014153743A/ja
Publication of JP2014153743A publication Critical patent/JP2014153743A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】組み込み機器において、乱数生成器を用いるような追加のコストを生ずることなく、第三者に推測されにくい乱数を生成することのできる乱数生成システムを提供することを目的とする。
【解決手段】受信した情報に秘密鍵を用いた処理を実行する認証装置を有する乱数生成システムであって、擬似乱数を生成する第一の生成部と、前記擬似乱数を前記認証装置に送信する送信部と、前記認証装置から前記処理により生成されたデータを受信する受信部と、前記データを用いて乱数を生成する第二の生成部と、を有する、乱数生成システムを提供する。
【選択図】図2

Description

本発明は、乱数生成システム、乱数生成方法及び制御装置に関する。
近年、セキュリティ意識の高まりから、装置の内部で、暗号鍵を生成するための乱数を生成する必要が生じている。一般的に、乱数は、例えば、外部温度などをセンシングし、デジタル化することで生成される真性乱数と、コンピュータのメモリ内で、確定的な計算によって生成される擬似乱数の、二つに分類される。
一般的に、真性乱数は、専用のハードウェア(乱数生成器)を用いて生成される。一方で、擬似乱数は、コンピュータ内に格納された種(シード)を用いて、乱数の値を生成する。擬似乱数は、同一の種からは同一パターンの擬似乱数が生成される、という特徴を有する。従来、真性乱数及び擬似乱数を生成するための様々な方法が存在する(特許文献1、2)。
特表2005−529364号公報 特開2005−003745号公報
装置の内部で、安全に、暗号鍵を生成するためには、乱数の生成手順が、第三者に知られないことが重要である。そこで、乱数生成器を用いることにより、第三者に予測不可能な真性乱数を生成することができる。しかしながら、コスト削減要求の強い装置において、専用の乱数生成器を設けることは、現実的ではない。一方で、擬似乱数を用いる場合には、ソフトウェアの解析により、乱数の生成手順が第三者に知られてしまうおそれがあった。
本発明は、このような問題に鑑みてなされたものであり、乱数生成器を用いるような追加のコストを生ずることなく、第三者に推測されにくい乱数を生成することのできる乱数生成システムを提供することを目的とする。
上述した課題を解決し目的を達成するため、本発明の一実施形態における乱数生成システムは、
受信した情報に秘密鍵を用いた処理を実行する認証装置を有する乱数生成システムであって、
擬似乱数を生成する第一の生成部と、
前記擬似乱数を前記認証装置に送信する送信部と、
前記認証装置から前記処理により生成されたデータを受信する受信部と、
前記データを用いて乱数を生成する第二の生成部と、
を有する。
また、本発明の一実施形態における乱数生成方法は、
受信した情報に秘密鍵を用いた処理を実行する認証装置を用いて乱数を生成する乱数生成方法であって、
擬似乱数を生成する第一の生成段階と、
前記擬似乱数を前記認証装置に送信する送信段階と、
前記認証装置から前記処理が実行されたデータを受信する受信段階と、
前記データを用いて乱数を生成する第二の生成段階と、
を有する。
また、本発明の一実施形態における制御装置は、
受信した情報に秘密鍵を用いた処理を実行する認証装置と通信する制御装置であって、
擬似乱数を生成する第一の生成部と、
前記擬似乱数を前記認証装置に送信する送信部と、
前記認証装置から前記処理が実行されたデータを受信する受信部と、
前記データを用いて乱数を生成する第二の生成部と、
を有する。
本発明によれば、乱数生成器を用いるような追加のコストを生ずることなく、第三者に推測されにくい乱数を生成することのできる乱数生成システムを提供できる。
本発明の一実施形態における乱数生成システムの構成例を表す図。 本発明の一実施形態における乱数生成システムの機能ブロック図。 本発明の一実施形態における制御装置の処理内容を表すフローチャート。 本発明の一実施形態における制御装置の処理内容を表すフローチャート。 本発明の一実施形態における乱数生成システムの動作を表すシーケンス図。 本発明の一実施形態における乱数生成システムの機能ブロック図。 認証装置を用いた認証手続き(従来技術)を説明する図。 認証装置及びコンパニオンデバイスを用いた認証手続き(従来技術)を説明する図。
以下、本発明の実施形態を図面に基づいて説明する。
1.概要
2.ハードウェア構成
3.機能構成
4.動作例
5.変形例
≪ 1. 概要 ≫
始めに、図1に示される、本発明の一実施形態における乱数生成システム1の概要を説明する。乱数生成システム1は、CPU11を有する制御装置10と、セキュリティチップ21を有する認証装置20とを有するシステムである。乱数生成システム1は、例えば、コスト削減要求の強い、組み込み機器である(但し、これに限られない)。認証装置20は、一般に、システムに組み込まれた他の周辺装置や部品等が、模倣品でないかどうかを検証するために用いられる。
ここで、認証装置20を用いた、従来の認証方法を説明する。従来の認証方法では、認証装置20を用いて、図7、図8に示されるような手順により、認証を行う。例えば、図7の例では、認証装置は、固有の演算手段と、公開鍵暗号方式に用いられる秘密鍵と、認証に用いる乱数生成手段とを内部的に有する。認証装置20は、対タンパ性を有し、演算手段、秘密鍵、及び乱数生成手段は、外部から読み取ることが困難である。
図7の制御装置は、自ら生成した擬似乱数を、チャレンジデータとして、認証装置20に送信する。認証装置20は、チャレンジデータと、秘密鍵(及び、認証装置が生成した乱数)とから、レスポンスデータを生成し、制御装置に送信する。制御装置は、チャレンジデータと、予め取得していた、認証装置20の秘密鍵に対応する公開鍵を使って、レスポンスデータを検証する。そして、制御装置は、「秘密鍵」及び「公開鍵」が正しい対であることがわかると、認証が正しく行われたと判断する。
このような従来の認証方法をシステムに実装し、認証の成否によって、システムを構成するプログラムの実行可否を決定することにより、正規の認証デバイスがない環境(模造品等)において、システムを動作させないようにすることができる。
また、図示しないが、従来より存在する、公開鍵暗号を用いない認証装置の例として、ハッシュ関数を用いるものがある。このような認証装置は、内部に格納された秘密鍵を用いて、制御装置側から入力されたチャレンジデータに、ハッシュ処理を施す。そして、認証装置は、ハッシュ処理されたチャレンジデータを、レスポンスデータとして、制御装置に送信する。
ハッシュを用いる従来の認証装置の発展形として、図8に示すように、コンパニオンデバイスを用いるものがある。図8の例では、制御装置が、チャレンジデータを、認証装置20及びコンパニオンデバイスの両方に送信する。そして、制御装置は、ハッシュ処理された、それぞれのレスポンスデータを受け取り、両者を比較することで、検証を行うことができる。正しい認証デバイスとコンパニオンデバイスが存在する場合にのみ、レスポンスデータが一致する。
本発明の一実施形態における乱数生成システム1は、上記のような認証方法により生成されたレスポンスデータを、乱数として利用する。すなわち、制御装置10は、生成した一以上の擬似乱数を、認証装置20に秘密鍵を用いて処理させ、一以上のレスポンスデータを取得する。制御装置10は、一以上のレスポンスデータに、所定の処理(例えば、後述する、連結処理及びハッシュ処理)を施すことにより、所定の長さの乱数を生成する。レスポンスデータは、耐タンパ性を有する認証装置20の秘密鍵によって生成されるため、第三者からは予測が困難である。また、複数のレスポンスデータを用いることにより、第三者は、解析がより困難となる。さらに、詳しくは後述するが、ダミーのチャレンジデータ及びレスポンスデータを送受信することにより、制御装置10と認証装置20との通信内容の外部からの観測による、解析も困難とする。
≪ 2. ハードウェア構成 ≫
引き続き、図1を用いて、本発明の一実施形態における乱数生成システム1のハードウェア構成の詳細を説明する。図1で例示される乱数生成システム1は、制御装置10と、認証装置20と、周辺装置30とを有する。
制御装置10は、CPU11及びメモリ12を有し、乱数生成システム1の動作を制御する。図1では、例として、CPU11及びメモリ12が、別個に設けられている。しかしながら、例えば、メモリ12は、CPU11に組み込まれて提供されても良いし、後述する周辺装置30として、外部で提供されても良い。
認証装置20は、秘密鍵等を格納する、セキュリティチップ21を有する。認証装置20は、制御装置10から送信されたチャレンジデータに対して、秘密鍵を用いた処理を施し、レスポンスデータを返送する。認証装置20は、上述したように、対タンパ性を備え、第三者からの物理的又は論理的なデータの読出しが困難な構造を有している。
周辺装置30は、例えば、メモリ、グラフィックスボード又はネットワークカードのような周辺機器である。周辺装置30は、乱数生成システム1の利用目的に応じて構成される、任意の要素である。
上記構成により、本発明の一実施形態における乱数生成システム1は、認証装置20の提供する認証機能を利用して、第三者に推測されにくい乱数を生成することができる。
≪ 3. 機能構成 ≫
次に、図2を用いて、本発明の一実施形態における乱数生成システム1の機能ブロックを説明する。図2には、乱数生成システム1が備える様々な要素のうち、本実施形態の説明に特に関連する要素が示されている。図2における乱数生成システム1の制御装置10は、種記憶部101と、擬似乱数初期化部102と、擬似乱数生成部103と、乱数生成部104とを有する。また、乱数生成システム1の認証装置20は、演算部201と、秘密鍵記憶部202とを有する。
種記憶部101は、擬似乱数を生成するための種(シード)を格納する。
擬似乱数初期化部102は、種記憶部101に記憶された種を、後述する、擬似乱数生成部103に渡す。
擬似乱数生成部103は、擬似乱数初期化部102から受け取った種を用いて、擬似乱数を生成する。擬似乱数は、メルセンヌ・ツイスタや、カオスを用いる方法等のように、既知のアルゴリズムを用いて生成される。擬似乱数生成部103は、生成した擬似乱数を、乱数生成部104に渡す。
ここで、擬似乱数生成部103は、複数の擬似乱数を生成し、その擬似乱数を、乱数生成部104に渡してもよい。擬似乱数生成部103は、生成された擬似乱数を、種として用いることにより、新たな擬似乱数を生成することができる。
乱数生成部104は、チャレンジ送信部105と、レスポンス受信部106と、連結部107と、ハッシュ処理部108とを有する。
チャレンジ送信部105は、擬似乱数生成部103が生成した擬似乱数を、チャレンジデータとして、認証装置20の演算部201に送信する。チャレンジ送信部105は、例えば、複数のチャレンジデータを、複数のタスク、スレッド又はプロセス(以下、タスクとする)により、並列に送信するよう構成されてもよい。
レスポンス受信部106は、認証装置20の演算部201から、チャレンジデータに対応するレスポンスデータを受信する。レスポンス受信部106は、チャレンジ送信部105と同様に、複数のタスクにより、レスポンスデータを並列に受信するよう構成されてもよい。
連結部107は、設定により予め定められた数のレスポンスデータを、連結する。連結部107は、例えば、以下の三つのレスポンスデータを受け取ったものとする。
−第一のレスポンスデータ:00000000
−第二のレスポンスデータ:11111111
−第三のレスポンスデータ:00001111
このとき、連結部107は、上記の三つのレスポンスデータを、以下のように連結する。
−連結されたレスポンスデータ:000000001111111100001111
ここでは、連結部107は、レスポンスデータを末尾に順に付加する方法により、連結処理を行う。連結部107は、任意のポリシに従って、連結処理を行うことができる。
ここで、連結部107は、レスポンス受信部106が受信したレスポンスデータの全てを連結しなくてもよい。例えば、連結部107は、特定のタスクで受信されたレスポンスデータのみを用いて、連結処理を行ってもよい。このとき、連結処理されなかったレスポンスデータは、乱数の生成には用いられないこととなる。これらのレスポンスデータ(及び対応するチャレンジデータ)は、ダミーのデータとして作用し、制御装置10と認証装置20との間の通信路の解析を試みた第三者が、乱数の生成に用いられるデータを特定することを困難にする。
また、連結部107は、一定の確率で取捨選択したレスポンスデータのみを用いて、連結処理を行ってもよい。連結部107は、任意のポリシに従って、レスポンスデータを取捨選択することができる。
ハッシュ処理部108は、レスポンス受信部106が受信したレスポンスデータ、又は、連結部107が連結したレスポンスデータに、ハッシュ処理を施す。ハッシュ処理部108は、例えば、MD5(Message Digest Algorithm 5)やSHA−1(Secure Hash Algorithm 1)のような、既知のアルゴリズムを用いて、ハッシュ処理を実行することができる。
乱数生成部104は、レスポンス受信部106が受信したレスポンスデータ、連結部107が連結したレスポンスデータ、又は、ハッシュ処理部108がハッシュを施したデータを、乱数として出力する。特に、連結部107が連結したレスポンスデータを乱数として出力することで、第三者に推測されにくい乱数を生成することができる。さらに、任意に連結されたレスポンスデータに対してハッシュ処理が施されたデータを乱数と出力することで、より予測が困難な乱数を生成することができる。
演算部201は、制御装置10のチャレンジ送信部105から受信したチャレンジデータを、秘密鍵を用いて暗号化又はハッシュ処理する。そして、演算部201は、暗号化されたデータを、レスポンスデータとして、レスポンス受信部106に返送する。演算部201は、例えば、RSA暗号方式を用いることができる。
秘密鍵記憶部202は、演算部201の演算処理に対応した秘密鍵を記憶する。
以上のように、本発明の一実施形態における乱数生成システム1は、既存の認証装置20を利用することにより、新たなハードウェアの乱数生成器を設けることなく、予測困難な乱数を生成することができる。
≪ 4. 動作例 ≫
次に、図3を用いて、乱数生成システム1の制御装置10の処理フローを説明する。図3のフローチャートは、複数のタスクを用いて並列に取得した、所定の数のレスポンスデータを用いて、乱数を生成する処理のステップを表す。
ステップS101において、乱数生成部104は、上述した、ダミーのデータを送受信するタスクを生成する。ダミーのデータを送受信するタスクの処理フローは、後に図4を用いて説明する。以下のステップS102−S104の説明は、乱数生成に用いられるチャレンジデータ及びレスポンスデータに関するものである。
ステップS102において、擬似乱数生成部103は、擬似乱数を生成する。
ステップS103において、チャレンジ送信部105は、ステップS102で生成した擬似乱数を、チャレンジデータとして、認証装置20の演算部201に送信する。
ステップS104において、レスポンス受信部106は、ステップS103で送信したチャレンジデータに対応する、レスポンスデータを、認証装置20の演算部201から受信する。
ステップS105において、設定により、予め定められた数のレスポンスデータを受信している場合には、ステップS106に進み、そうでない場合には、ステップS102に戻る。
ステップS106において、連結部107は、ステップS104で受信した、予め定められた数のレスポンスデータを連結する。
ステップS107において、ハッシュ処理部108は、ステップS106で連結されたレスポンスデータにハッシュ処理を施す。
ステップS108において、乱数生成部104は、ダミーのデータを送受信するタスクを終了させる。
次に、図4を用いて、ダミーのデータを送受信するタスクの処理フローを説明する。当該タスクによる処理は、乱数生成部104の機能の一部として実行され得る。
ステップS201において、チャレンジ送信部105は、擬似乱数生成部103の生成した擬似乱数を、チャレンジデータとして、認証装置20の演算部201に送信する。ここで、擬似乱数は、図3のステップS102で生成された擬似乱数とは異なる擬似乱数を用いることが望ましい。
ステップS202において、レスポンス受信部106は、ステップS201で送信したチャレンジデータに対応する、レスポンスデータを、認証装置20の演算部201から受信する。
ステップS203において、当該タスクは、タスクの終了指示を受け取ると、処理を終了し、そうでない場合には、ステップS201に戻る。
図5は、乱数生成部104により生成された複数のタスクが、(ダミーのデータを含む)チャレンジデータ及びレスポンスデータを送受信する動作を表すシーケンス図である。図5において、「タスク1」は、乱数生成に用いるチャレンジデータ及びレスポンスデータを送受信する処理を行う。また、「タスク2」−「タスクN」は、ダミーのデータを送受信するタスクであり、「タスク1」の処理又は他の親となるタスクによって生成されたものとする。
ステップS301は、図3のステップS103に対応し、「タスク1」のチャレンジ送信部105が、チャレンジデータを送信する処理を表す。
ステップS302、S303は、図4のステップS201に対応し、「タスク2」、「タスク3」のチャレンジ送信部105が、ダミーのチャレンジデータを送信する処理を表す。
ステップS304は、図4のステップS202に対応し、「タスク2」のチャレンジ受信部106が、ダミーのレスポンスデータを受信する処理を表す。
ステップS305は、図3のステップS104に対応し、「タスク1」のチャレンジ受信部106が、チャレンジデータを受信する処理を表す。
ステップS306は、図4のステップS201に対応し、「タスクN」のチャレンジ送信部105が、ダミーのチャレンジデータを送信する処理を表す。
ステップS307、S308は、図4のステップS202に対応し、「タスク3」、「タスクN」のチャレンジ受信部106が、ダミーのレスポンスデータを受信する処理を表す。
このように、各タスクの動作順序は、タスクに設定された優先度が同じであれば、一般に、不定となる。乱数生成部104は、この性質を利用し、「タスク1」−「タスクN」の各タスクの動作順序が、(みかけ上)ランダムに実行されるようにする。これにより、第三者は、制御装置10と認証装置20との間の通信路を観察することにより、乱数の生成規則を推測することがより困難となる。
ステップS311−S318においても、ステップS301−S308と同様に、チャレンジデータの送信及びレスポンスデータの受信が、非同期に、各タスクによって実行される。図より、ステップS311−S318における各タスクの動作順序は、ステップS301−S308における動作順序と異なることがわかる。
以後、必要に応じて、ステップS301−S308又はステップS311−S318と同様の処理が繰り返し実行される(但し、タスクの実行順序は不定)。
以上の処理により、本発明の一実施形態における乱数生成システム1は、制御装置10と認証装置20との間の通信路を観察する第三者が、乱数の生成に用いたレスポンスデータを容易に特定できないようにする。
なお、図5は、「タスク1」が、ダミーのデータを生成する子タスクを生成し、かつ、乱数生成に用いるレスポンスデータを取得する、親タスクとなる例を示した。しかしながら、親タスクは、チャレンジデータ及びレスポンスデータを送受信しないように、構成されても良い。この場合には、例えば、親タスクが、特定の子タスクで生成されたレスポンスデータを取得し、連結処理又はハッシュ処理を用いて、乱数を生成してもよい。
≪ 5. 変形例 ≫
図6は、本発明の変形例における乱数生成システム1Aの機能ブロック図を示す。図6の乱数生成システム1Aでは、図2で示した乱数生成システム1と異なり、認証装置20Aに、乱数生成部203が追加されている。一方で、図6の制御装置10Aは、既に説明した制御装置10と異なり、種記憶部101が削除されている。これは、後述するように、同一のチャレンジデータに対しても、異なるレスポンスデータが生成されることになり、記憶された種を用いる必要がなくなるためである。
制御装置10Aの乱数生成部203は、乱数(真性乱数又は擬似乱数)を生成することができる。認証装置20Aの演算部201は、秘密鍵による暗号化又はハッシュ処理において、この乱数を加味して、レスポンスデータを生成する。このような認証装置20Aを用いることにより、乱数生成部10Aのチャレンジ送信部105から、同一のチャレンジデータが送信された場合でも、異なるレスポンスデータが生成されることとなる。制御装置10Aは、このように取得したレスポンスデータを、一時的な鍵の生成等の用途に用いることができる。また、毎回異なるレスポンスデータが生成されることにより、乱数生成部104が生成する乱数の規則性を推測することがより困難になる。
1、1A 乱数生成システム
10、10A 制御装置
20、20A 認証装置
30 周辺装置
101 種記憶部
102 擬似乱数初期化部
103 擬似乱数生成部
104 乱数生成部
105 チャレンジ送信部
106 レスポンス受信部
107 連結部
108 ハッシュ処理部
201 演算部
202 秘密鍵記憶部

Claims (7)

  1. 受信した情報に秘密鍵を用いた処理を実行する認証装置を有する乱数生成システムであって、
    擬似乱数を生成する第一の生成部と、
    前記擬似乱数を前記認証装置に送信する送信部と、
    前記認証装置から前記処理により生成されたデータを受信する受信部と、
    前記データを用いて乱数を生成する第二の生成部と、
    を有する、乱数生成システム。
  2. 前記第二の生成部は、
    前記受信部が受信した複数の前記データを連結する連結部
    を含み、
    前記連結部により連結されたデータを乱数として生成する、
    請求項1に記載の乱数生成システム。
  3. 前記第二の生成部は、
    ハッシュ処理を施すハッシュ処理部
    をさらに含み、
    前記連結部により連結された前記データに、前記ハッシュ処理を施したデータを乱数として生成する、
    請求項2に記載の乱数生成システム。
  4. 前記第二の生成部は、前記受信部が受信した複数の前記データのうち、予め定められた数のデータを用いて乱数を生成する、
    請求項1ないし3の何れか一項に記載の乱数生成システム。
  5. 複数の前記データは、複数のタスクにより、並列に受信される、
    請求項4に記載の乱数生成システム。
  6. 受信した情報に秘密鍵を用いた処理を実行する認証装置を用いて乱数を生成する乱数生成方法であって、
    擬似乱数を生成する第一の生成段階と、
    前記擬似乱数を前記認証装置に送信する送信段階と、
    前記認証装置から前記処理が実行されたデータを受信する受信段階と、
    前記データを用いて乱数を生成する第二の生成段階と、
    を有する、乱数生成方法。
  7. 受信した情報に秘密鍵を用いた処理を実行する認証装置と通信する制御装置であって、
    擬似乱数を生成する第一の生成部と、
    前記擬似乱数を前記認証装置に送信する送信部と、
    前記認証装置から前記処理が実行されたデータを受信する受信部と、
    前記データを用いて乱数を生成する第二の生成部と、
    を有する、制御装置。
JP2013020264A 2013-02-05 2013-02-05 乱数生成システム、乱数生成方法及び制御装置 Pending JP2014153743A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013020264A JP2014153743A (ja) 2013-02-05 2013-02-05 乱数生成システム、乱数生成方法及び制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013020264A JP2014153743A (ja) 2013-02-05 2013-02-05 乱数生成システム、乱数生成方法及び制御装置

Publications (1)

Publication Number Publication Date
JP2014153743A true JP2014153743A (ja) 2014-08-25

Family

ID=51575602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013020264A Pending JP2014153743A (ja) 2013-02-05 2013-02-05 乱数生成システム、乱数生成方法及び制御装置

Country Status (1)

Country Link
JP (1) JP2014153743A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097438A (ja) * 2016-12-08 2018-06-21 東芝情報システム株式会社 擬似乱数生成装置及び擬似乱数生成プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097438A (ja) * 2016-12-08 2018-06-21 東芝情報システム株式会社 擬似乱数生成装置及び擬似乱数生成プログラム

Similar Documents

Publication Publication Date Title
CN106506440B (zh) 用于验证数据完整性的方法
US9497021B2 (en) Device for generating a message authentication code for authenticating a message
CN111034120B (zh) 基于身份信息的加密密钥管理
CN110995685B (zh) 数据的加解密方法、装置、系统及存储介质
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
JP2015534419A (ja) 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム
US10412069B2 (en) Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
CN111316596B (zh) 具有身份验证的加密芯片
JPWO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN106161472A (zh) 一种数据加密的方法、装置及系统
CN106034122A (zh) 一种信息处理方法、电子设备及服务器
JP5824849B2 (ja) 情報処理装置および情報処理方法
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
CN107026729B (zh) 用于传输软件的方法和装置
KR20200088591A (ko) 세션 키를 생성하는 방법 및 그 전자장치
JP6246516B2 (ja) 情報処理システム
JP2014153743A (ja) 乱数生成システム、乱数生成方法及び制御装置
Koçabas et al. Poster: practical embedded remote attestation using physically unclonable functions
JP6203556B2 (ja) 情報処理システム
KR102364450B1 (ko) 블록체인을 기반으로 한 센서 네트워크 시스템 및 상기 센서 네트워크 시스템에서의 동적 링크키 생성 방법
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP6069120B2 (ja) 情報処理システム
US20240163115A1 (en) Communication devices for use in challenge-response rounds and corresponding operating methods