JP2005210271A - Device to be authenticated, authentication device, authentication system, digital authentication method, and digital authentication integrated circuit - Google Patents
Device to be authenticated, authentication device, authentication system, digital authentication method, and digital authentication integrated circuit Download PDFInfo
- Publication number
- JP2005210271A JP2005210271A JP2004012835A JP2004012835A JP2005210271A JP 2005210271 A JP2005210271 A JP 2005210271A JP 2004012835 A JP2004012835 A JP 2004012835A JP 2004012835 A JP2004012835 A JP 2004012835A JP 2005210271 A JP2005210271 A JP 2005210271A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authenticated
- authentication
- challenge
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、認証側がチャレンジデータを被認証側に送り、被認証側がチャレンジデータを秘密鍵で暗号化し、その暗号をレスポンスデータとして認証側に送り、認証側はレスポンスデータを復号し、チャレンジデータと比較を行うチャレンジ・レスポンスの認証方式および装置に関するものである。 In the present invention, the authentication side sends challenge data to the authenticated side, the authenticated side encrypts the challenge data with a secret key, sends the encryption as response data to the authentication side, the authentication side decrypts the response data, and the challenge data and The present invention relates to a challenge / response authentication method and apparatus for comparison.
従来の識別信号照合方式は、乱数発生部から発生する乱数とカウンタ値とを結合してチャレンジデータとして、チャレンジ&レスポンスの認証方式を採用している(例えば、特許文献1参照)。また、チャレンジ・カウンタ値を符号変換し、乱数などと組み合わせてチャレンジデータとして、チャレンジ&レスポンスの認証方式を行う方法も提案されている(例えば、特許文献2参照)。ここで述べているチャレンジ&レスポンスの認証方式は、広く一般に知られている技術である(例えば、非特許文献1参照)。
上述した従来技術による認証方式では、差分電力解析と呼ばれる暗号解析法が有効であるという課題が存在する。 In the above-described conventional authentication method, there is a problem that a cryptographic analysis method called differential power analysis is effective.
差分電力解析が有効に機能する条件としては、第1に暗号化される平文を選択的に制御できること、第2に暗号化処理時の電力が暗号演算状態を反映していること、の2点が挙げられる。 There are two conditions for the differential power analysis to function effectively: first, the plaintext to be encrypted can be selectively controlled, and second, the power during the encryption process reflects the cryptographic operation state. Is mentioned.
従来の認証方式では、通信されるチャレンジデータをモニタすることが、暗号化される平文を選択的に制御することに値する。また、暗号化処理時の電力を暗号演算状態と無関係にすることは一般には不可能である。 In conventional authentication schemes, monitoring the challenge data to be communicated deserves to selectively control the plaintext to be encrypted. Also, it is generally impossible to make the power at the time of encryption processing independent of the cryptographic operation state.
この発明は、上述の課題を解決するためになされたもので、目的は差分電力解析に耐性のあるデジタル認証方式を提供することである。 The present invention has been made to solve the above-described problems, and an object thereof is to provide a digital authentication method that is resistant to differential power analysis.
この発明に係る被認証装置は、認証装置からチャレンジデータを受信してレスポンスデータを応答することにより、認証装置により認証される被認証装置において、
変化値を発生させる変化値発生器と、
データ文を記憶するデータ文メモリと、
暗号回路と、
認証装置からチャレンジデータを受信し、変化値発生器が発生させた変化値とデータ文メモリに記憶されたをデータ文とを取得し、変化値に基づいてデータ文を変更した変形データ文を作成し、この変形データ文とチャレンジデータとを暗号回路で暗号化してレスポンスデータを作成しこのレスポンスデータを認証装置に送信するシーケンス部と
を備えたことを特徴とする。
In the device to be authenticated, the device to be authenticated is authenticated by the authentication device by receiving challenge data from the authentication device and responding with response data.
A change value generator for generating a change value;
A data statement memory for storing data statements;
A cryptographic circuit;
The challenge data is received from the authentication device, the change value generated by the change value generator and the data sentence stored in the data sentence memory are acquired, and the modified data sentence is created by changing the data sentence based on the change value. The modified data sentence and the challenge data are encrypted by an encryption circuit to generate response data, and a sequence unit that transmits the response data to the authentication device is provided.
この発明によれば、チャレンジデータ(例えば、乱数)に対して変化値(例えば、カウンタ値)により変形したデータ文(例えば、変形した暗号文)を付加して平文として暗号化するので、暗号化前の平文の値を知ることができなくなり、差分電力解析に耐性のあるデジタル認証方式を提供することができる。 According to the present invention, the challenge data (for example, random number) is encrypted as plain text by adding the data text (for example, modified cipher text) modified by the change value (for example, counter value). It becomes impossible to know the value of the previous plaintext, and it is possible to provide a digital authentication method that is resistant to differential power analysis.
以下、チャレンジ・レスポンス認証方式を例にして説明する。
チャレンジ・レスポンス認証方式とは、認証装置がランダムに発生させたチャレンジコードを被認証装置に渡し、被認証装置が暗号回路で暗号化し、レスポンスコードを生成し、そして、被認証装置が認証装置にレスポンスコードを渡すと、認証装置でレスポンスコードを復号して矛盾がないかどうか確認し、被認証装置を認証する方式をいう。
Hereinafter, a challenge / response authentication method will be described as an example.
The challenge / response authentication method is to pass a challenge code randomly generated by the authentication device to the device to be authenticated, the device to be authenticated encrypts it with an encryption circuit, and generates a response code. When a response code is passed, the authentication device decrypts the response code to check whether there is a contradiction and authenticates the device to be authenticated.
実施の形態1.
図10は、認証装置100(以下、認証装置Aともいう)から乱数r(チャレンジデータの一例)を受信して応答暗号文(レスポンスデータの一例)を応答する被認証装置200(以下、被認証装置Bともいう)と、被認証装置200へ乱数rを送信して応答暗号文を受信することにより被認証装置200を認証する認証装置100とを備えたチャレンジ・レスポンス認証システム300(認証システムの一例)を示している。
被認証装置200(以下、単に、Bともいう)は、
変化値を発生させるフリーランカウンタ201(変化値発生器の一例)と、
暗号文(データ文の一例)を記憶する暗号文メモリ208(データ文メモリの一例)と、
暗号回路207と、
認証装置100から乱数rを受信し、フリーランカウンタ201が発生させたカウンタ値(変化値の一例)と暗号文メモリ208に記憶されたを暗号文とを取得し、カウンタ値に基づいて暗号文を変更した変形暗号文(変形データ文の一例)を作成し、この変形暗号文と乱数rとを暗号回路207で暗号化して応答暗号文を作成しこの応答暗号文を認証装置100に送信するシーケンス部202と
を備えている。
Embodiment 1 FIG.
FIG. 10 shows an authenticated device 200 (hereinafter, authenticated) that receives a random number r (an example of challenge data) from the authentication device 100 (hereinafter also referred to as an authentication device A) and responds with a response ciphertext (an example of response data). A challenge / response authentication system 300 (which is also referred to as a device B) and an
The authenticated device 200 (hereinafter also simply referred to as “B”)
A free-
A ciphertext memory 208 (an example of a data sentence memory) that stores ciphertext (an example of a data sentence);
An
The random number r is received from the
上記シーケンス部202は、
認証装置100から乱数rを受信した場合、フリーランカウンタ201が発生させたカウンタ値を取得して、暗号文を変更する変更仕様(例えばビット位置)を決定する変更仕様決定部203と、
変更仕様決定部203が決定した変更仕様(ビット位置)に基づいて暗号文を変更して変形暗号文を作成する暗号文変形部204(データ文変形部の一例)と、
暗号文変形部204が作成した変形暗号文と乱数rと連接した連接文を作成する連接部と、
連接部が作成した連接文を応答平文として暗号回路で暗号化して応答暗号文を作成しこの応答暗号文を認証装置100に送信するとともに、この応答暗号文を暗号文メモリ208に記憶する暗号化部206と
を備えている。
The
When the random number r is received from the
A ciphertext transformation unit 204 (an example of a data text transformation unit) that creates a modified ciphertext by changing the ciphertext based on the change specification (bit position) determined by the change
A concatenated unit that creates a concatenated text concatenated with the modified ciphertext created by the
Encrypt the concatenated text created by the concatenation unit as a response plaintext by encrypting it with a cryptographic circuit to create a response ciphertext, send the response ciphertext to the
上記変更仕様決定部203は、以下の少なくともいずれかに基づいて、暗号文を変更するビット位置を決定する。
(1)変化値のビット値が1であるビットの数。
(2)変化値のビット値が0であるビットの数。
(3)変化値のビット値が1であるビットの位置。
(4)変化値のビット値が0であるビットの位置。
The change
(1) Number of bits whose change value has a bit value of 1.
(2) The number of bits whose bit value of the change value is 0.
(3) The bit position where the bit value of the change value is 1.
(4) The bit position where the bit value of the change value is 0.
また、上記暗号文変形部204は、以下の少なくともいずれかの変更により、暗号文を変更する。
(1)暗号文を所定のビット位置のビット値を1に設定する。
(2)暗号文を所定のビット位置のビット値を0に設定する。
(3)暗号文を所定のビット位置のビット値を反転値に設定する。
The ciphertext transform
(1) Set the bit value of a predetermined bit position to 1 in the ciphertext.
(2) The bit value at a predetermined bit position is set to 0 in the ciphertext.
(3) The ciphertext is set to the inverted value of the bit value at a predetermined bit position.
認証装置100は、
乱数r(チャレンジデータの一例)を発生させ被認証装置200へ乱数rを送信する乱数発生器101(チャレンジデータ発生器の一例)と、
被認証装置200へ送信した乱数rを記憶する乱数メモリ102(チャレンジデータメモリの一例)と、
復号回路103と、
被認証装置200から応答暗号文を受信し、復号回路で応答平文を復号する復号化部104と、
復号化部104で復号した応答平文の一部から乱数r’を取り出す乱数取出部105(チャレンジデータ取出部の一例)と、
乱数メモリ102が記憶した乱数rと、乱数取出部105が取り出した乱数r’とを比較し、一致した場合に、被認証装置200を認証する認証部106と
を備えている。
The
A random number generator 101 (an example of a challenge data generator) that generates a random number r (an example of challenge data) and transmits the random number r to the
A random number memory 102 (an example of a challenge data memory) that stores a random number r transmitted to the
A
A
A random number extraction unit 105 (an example of a challenge data extraction unit) that extracts a random number r ′ from a part of the response plaintext decrypted by the
A random number r stored in the
認証装置100と被認証装置200は、コンピュータ又はIC(集積回路)であり、図示していないが、プログラムを実行するCPU(Central Processing Unit)を備えている。CPUは、バスを介してROM(Read Only Memory)(記憶装置の一例である)、RAM(Random Access Memory)(記憶装置の一例である)、通信ボード、CRT表示装置、K/B、マウス、FDD(Flexible Disk Drive)、磁気ディスク装置(記憶装置の一例である)、CDD、プリンタ装置、スキャナ装置等と接続することができる。通信ボードは、LANに接続される。ここで、通信ボードは、LANに限らず、さらに、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
The
上記認証装置100と被認証装置200の各部、各回路は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
Each part and each circuit of the
プログラムにより構成する場合、上記プログラム群には、実施の形態の説明において「〜部」として説明したものにより実行されるプログラムが記憶される。これらのプログラムは、例えば、C言語により作成することができる。或いは、HTMLやSGMLやXMLを用いても構わない。或いは、JAVA(登録商標)を用いて画面表示を行っても構わない。 When configured by a program, the program group stores a program executed by what has been described as “˜unit” in the description of the embodiment. These programs can be created in C language, for example. Alternatively, HTML, SGML, or XML may be used. Alternatively, the screen display may be performed using JAVA (registered trademark).
また、上記プログラムは、また、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。 In addition, the above program uses a recording device using another recording medium such as a magnetic disk device, an FD (Flexible Disk), an optical disc, a CD (Compact Disc), an MD (Mini Disc), a DVD (Digital Versatile Disk) or the like. You may memorize.
図1は、この発明の実施の形態1におけるデジタル認証方式のフローチャートを示すものである。
図において、認証装置Aは認証を行うもの(認証装置100)、被認証装置Bは認証されるもの(被認証装置200)とする。具体的な例であるIC(インテグレーテッド・サーキット)カードシステムでは、認証装置AはR/W(リーダ/ライタ)、被認証装置BはICカードとなる。双方向の認証を行う場合は、認証装置Aと被認証装置Bを入れ替えて認証を行う。また、認証装置Aと被認証装置Bは何らかの通信を行い、認証を行うものとする。
FIG. 1 shows a flowchart of a digital authentication method according to Embodiment 1 of the present invention.
In the figure, it is assumed that the authentication device A performs authentication (authentication device 100), and the device to be authenticated B is authenticated (device to be authenticated 200). In an IC (integrated circuit) card system as a specific example, the authentication device A is an R / W (reader / writer), and the device to be authenticated B is an IC card. When bidirectional authentication is performed, authentication is performed by replacing the authentication device A and the device to be authenticated B. Further, it is assumed that the authentication apparatus A and the apparatus to be authenticated B perform some kind of communication and perform authentication.
認証装置Aは何らかのタイミング(図示せず)で、被認証装置Bを認証する必要が生じると、ステップS101で乱数発生器101が乱数rを発生する。乱数は、ハードウェアで発生させても、ソフトウェアで発生させてもよい。乱数r(チャレンジデータ)は認証装置Aから被認証装置Bに通信される。
If the authentication device A needs to authenticate the device to be authenticated B at some timing (not shown), the
一方、被認証装置Bにはステップ102のフリーランカウンタ201があり、認証装置Aおよび被認証装置Bの動作とは無関係にカウンタが動作している。カウンタは、アップカウンタでも、ダウンカウンタでもよい。また、カウンタの増分は、1でも、それ以外でも構わない。自由に動作するカウンタをここでは想定する。また、カウンタのクロックは実施の形態1では被認証装置Bの外部から供給されているものとする。
On the other hand, the to-be-authenticated apparatus B has a free-
ステップS103では、変更仕様決定部203が、通信された乱数rを受信したタイミングで、フリーランカウンタS102のカウンタ値を読み取り、そのカウンタ値に基づいて、ビット位置mを決定する。ビット位置mを決定する方法には色々な方法が考えられる。例えば、以下のような方法が考えられる。
1.カウンタ値のビット値が1であるビットの数
例えば、カウンタ値が2進数で、10101101であれば、値1であるビット数を数えて、5をビット位置mとする。
2.カウンタ値のビット値が1であるビット位置
例えば、カウンタ値が2進数で、10101101であれば、値1であるビット位置を探して、ビット位置mを0,2,3,5,7とする。
In step S103, the change
1. Number of bits whose counter value is 1 For example, if the counter value is binary and 10101101, the number of bits whose value is 1 is counted, and 5 is set as the bit position m.
2. Bit position where the bit value of the counter value is 1. For example, if the counter value is binary and 10101101, the bit position where the value is 1 is searched and the bit position m is set to 0, 2, 3, 5, 7. .
このように、ビット位置は、単数でも、複数でもよい。また、上記例では値1のビットに着目しているが、値0に着目してもよい。さらに、カウンタ値のビット位置毎に着目する値を切り替えてもよい。 Thus, the bit position may be singular or plural. In the above example, attention is paid to the bit of value 1, but attention may be paid to value 0. Further, the value to be noted may be switched for each bit position of the counter value.
ステップS104では、暗号文変形部204が、被認証装置Bに予め格納してある以前の暗号Cの一部Cnのビット位置mの値を変更する。例えば、ビット位置mの値を全て1にする、ビット位置mの値を全て0にする、ビット位置mの値を反転するなどの方法が考えられる。さらに、これらの変更方法を組み合わせてもよい。この変形された暗号文をC’nとする。
In step S104, the
ステップS105では、連接部205が、受信した乱数rと変形暗号C’nを連接して、平文Pとする。連接する順番は構わない。また、ビット位置が交差するように連接させても構わない。
In step S105, the concatenating
ステップS106では、暗号化部206が、暗号回路207を用いて平文Pを規定の暗号アルゴリズムで暗号化し、結果である暗号文をC(以下、単に、暗号Cともいう)とする。暗号C(レスポンスデータ)は、認証装置Aに通信される。なお、差分電力解析では、この暗号化期間の電力を測定し、秘密である暗号化鍵を解析する。
In step S106, the
ステップS107では、暗号化部206が次回の認証に備えて、暗号Cの一部分を被認証装置Bの内部に格納する。
In step S <b> 107, the
認証装置Aに通信された暗号Cは、ステップS108で、復号化部104により、復号回路103によって復号化される。復号された平文をP’とする。
The cipher C communicated to the authentication apparatus A is decrypted by the
ステップS109では、乱数取出部105が、平文P’から乱数を取り出す。取り出した乱数をr’とする。乱数の取り出し方法は、ステップS105の連接方法と整合が取れていなければならない。
In step S109, the random
ステップS110では、認証部106が、認証装置Aが発生した乱数rと被認証装置Bから送信された暗号Cから取り出した乱数r’を比較し、一致したら被認証装置Bを認証し、不一致の場合は否認とする。
In step S110, the
この実施の形態は、以上説明したように、ステップS105で乱数rと変形暗号C’nを連接して、平文Pを作っているので、乱数rの通信を観測してrの値を得ても、平文Pの値を知ることが出来ないので、差分電力解析に耐性がある効果を得られる。 In this embodiment, as described above, the random number r and the modified cipher C′n are concatenated to create the plaintext P in step S105, so that the value of r is obtained by observing the communication of the random number r. However, since the value of the plaintext P cannot be known, an effect that is resistant to the differential power analysis can be obtained.
また、ステップS104で格納暗号Cnを変形しているので、暗号Cを観測しても、変形暗号C’nを知ることが出来ない、すなわち、平文Pの値を知ることが出来ないので、差分電力解析に耐性がある効果を得られる。 In addition, since the stored cipher Cn is modified in step S104, even if the cipher C is observed, the modified cipher C'n cannot be known, that is, the value of the plaintext P cannot be known. An effect that is resistant to power analysis can be obtained.
また、ステップS102のフリーランカウンタ、ステップS103の受信タイミングでビット位置mを決めるので、変形暗号C’nの変化が外部から予測不可能になり、つまり、平文Pの値を知ることが出来ないので、差分電力解析に耐性がある効果を得られる。 Further, since the bit position m is determined by the free-run counter in step S102 and the reception timing in step S103, the change of the modified cipher C′n becomes unpredictable from the outside, that is, the value of the plaintext P cannot be known. Therefore, an effect that is resistant to differential power analysis can be obtained.
また、ステップS110では、取出された乱数部分だけを比較するので、認証装置Aと被認証装置Bの同期をとる必要がないという効果を得られる。 In step S110, since only the extracted random number part is compared, there is an effect that it is not necessary to synchronize the authentication apparatus A and the apparatus to be authenticated B.
なお、ステップS104では、被認証装置Bに予め格納してある以前の暗号Cの一部Cnのビット位置mの値を画一的な方法で変更しているが、複数のビット位置を決めた場合、ビット位置によって変更方法を変えてもよい。 In step S104, the value of the bit position m of the part Cn of the previous cipher C stored in advance in the device to be authenticated B is changed by a uniform method, but a plurality of bit positions are determined. In this case, the changing method may be changed depending on the bit position.
実施の形態2.
実施の形態1では、ステップS103では、通信された乱数rを受信したタイミングで、フリーランカウンタS102のカウンタ値を読み取り、そのカウンタ値に基づいて、ビット位置mを決定し、ステップS104で該当ビット位置mの値を変更してしたが、実施の形態2はこの変更方法を変えたものである。
Embodiment 2. FIG.
In the first embodiment, in step S103, the counter value of the free-run counter S102 is read at the timing when the transmitted random number r is received, the bit position m is determined based on the counter value, and the corresponding bit is determined in step S104. Although the value of the position m has been changed, the second embodiment changes this changing method.
図2に、実施の形態2のフローチャートを示す。
図1で示したフローと同じ手続きは同一の番号をつけている。
FIG. 2 shows a flowchart of the second embodiment.
The same procedure as the flow shown in FIG. 1 is assigned the same number.
ステップS203では、変更仕様決定部203が、乱数rを受信したタイミングで、フリーランカウンタの値Kを取得する。ここでは、変更仕様決定部203がフリーランカウンタの値Kをそのまま用いて暗号文を変形する仕様を決定するものとする。
In step S203, the modified
ステップS204では、暗号文変形部が、カウンタ値Kを用いて格納暗号Cnを変形する。変形する方法は色々考えられる。例えば、以下のような方法が考えられる。
1.カウンタ値Kと格納暗号Cnの排他的論理和を計算し、結果を変形暗号とする。
2.格納暗号Cnとカウンタ値Kを加算し、その結果を変形暗号とする。
3.格納暗号Cnとカウンタ値Kを差分を計算し、その結果を変形暗号とする。
In step S204, the ciphertext deforming unit deforms the stored cipher Cn using the counter value K. There are various ways to deform. For example, the following method can be considered.
1. The exclusive OR of the counter value K and the stored cipher Cn is calculated, and the result is a modified cipher.
2. The stored cipher Cn and the counter value K are added, and the result is used as a modified cipher.
3. The difference between the stored cipher Cn and the counter value K is calculated, and the result is used as a modified cipher.
この発明の第2の実施の形態は、以上説明したように、ステップS204で乱数rをカウンタ値Kで変形しているので、予測不可能なカウンタ値Kの影響が複数ビットにおよび、変形暗号C’nの変化が外部から予測不可能になり、つまり、平文Pの値を知ることが出来ないので、差分電力解析に耐性がある効果を得られる。 In the second embodiment of the present invention, as described above, since the random number r is transformed with the counter value K in step S204, the influence of the unpredictable counter value K affects a plurality of bits, and the modified cipher. Since the change of C′n becomes unpredictable from the outside, that is, the value of plaintext P cannot be known, an effect that is resistant to differential power analysis can be obtained.
実施の形態3.
次に、本発明の第3の実施の形態について説明する。
図3に、本実施の形態のフローチャートを示す。
実施の形態1とほとんど同一であるが、フリーランカウンタS102に供給するクロックを、内部クロックCLK301としている点が異なっている。フリーランカウンタS102以外は、外部から供給されるクロックに同期して動作しているものとする。
Embodiment 3 FIG.
Next, a third embodiment of the present invention will be described.
FIG. 3 shows a flowchart of the present embodiment.
This is almost the same as in the first embodiment except that the clock supplied to the free-run counter S102 is the internal clock CLK301. Other than the free-run counter S102, it is assumed that it is operating in synchronization with an externally supplied clock.
次に、動作について説明する。
内部クロックCLK301でフリーカウンタS102を動かす。乱数rを受取るタイミングで、フリーカウンタS102のカウンタ値を取得する(S103)。以下の動作は、実施の形態1および2と同一である。内部クロックCLK301でフリーカウンタS102が動作するので、外部クロックのタイミングからフリーカウンタS102のカウンタ値を予測するのが困難になる。
Next, the operation will be described.
The free counter S102 is moved by the internal clock CLK301. At the timing of receiving the random number r, the counter value of the free counter S102 is acquired (S103). The following operations are the same as those in the first and second embodiments. Since the free counter S102 operates with the internal clock CLK301, it is difficult to predict the counter value of the free counter S102 from the timing of the external clock.
この発明の第3の実施の形態は、以上説明したように、フリーランカウンタS102のクロックが外部とは切り離された内部クロックであるので、フリーランカウンタ値の予測がより困難となり、よって、変形暗号C’nの変化が外部から予測不可能になり、つまり、平文Pの値を知ることが出来ないので、差分電力解析により強力な耐性がある効果を得られる。 In the third embodiment of the present invention, as described above, since the clock of the free-run counter S102 is an internal clock separated from the outside, it is more difficult to predict the free-run counter value. Since the change of the cipher C′n becomes unpredictable from the outside, that is, the value of the plaintext P cannot be known, an effect with strong tolerance can be obtained by differential power analysis.
実施の形態4.
次に、実施の形態4について説明する。
図4に、本実施の形態のフローチャートを示す。
実施の形態1とほとんど同一であるが、フリーランカウンタS102の代わりに、タイマーS402がある点が異なっている。
Embodiment 4 FIG.
Next, a fourth embodiment will be described.
FIG. 4 shows a flowchart of the present embodiment.
This is almost the same as in the first embodiment except that a timer S402 is provided instead of the free-run counter S102.
次に、動作について説明する。
ステップS103で、乱数rを受けたタイミングで、タイマーS402の値を取得し、ビット位置mを決める点が実施の形態1と異なるだけで、あとは、実施の形態1と同一である。
Next, the operation will be described.
In the step S103, the value of the timer S402 is acquired at the timing when the random number r is received, and the bit position m is determined only from the first embodiment, and the rest is the same as the first embodiment.
この発明の第4の実施の形態は、以上説明したように、タイマーは1チップマイコンなどに通常搭載されている機能なので、1チップマイコンに本デジタル認証方式を搭載するには、新たなるハードウェアを追加する必要がなく、コスト的に有利である効果が得られる。 In the fourth embodiment of the present invention, as described above, since the timer is a function normally mounted on a one-chip microcomputer or the like, a new hardware is required to mount this digital authentication method on a one-chip microcomputer. Therefore, it is possible to obtain an advantageous effect in terms of cost.
実施の形態5.
次に、実施の形態5について説明する。
図5に、本実施の形態のフローチャートを示す。
実施の形態3とほとんど同一であるが、内部クロックCLK301の代わりに、不安定な内部クロックCLK501となる点が異なっている。不安定なクロックは、周波数が温度特性により変化する不安定な発信器で生成する。不安定な発信器としては、インバータを奇数個リング状につないだリングオシレータなどを使用する。インバータ単体では製造上のバラツキがあり、温度特性もあるので、補正機能をつけていないリングオシレータは不安定な発信器となる。
Embodiment 5 FIG.
Next, a fifth embodiment will be described.
FIG. 5 shows a flowchart of the present embodiment.
Although it is almost the same as that of the third embodiment, the difference is that an unstable internal clock CLK501 is used instead of the internal clock CLK301. An unstable clock is generated by an unstable oscillator whose frequency varies with temperature characteristics. As an unstable transmitter, a ring oscillator in which an odd number of inverters are connected in a ring shape is used. Since the inverter alone has manufacturing variations and temperature characteristics, a ring oscillator without a correction function is an unstable transmitter.
次に、動作について説明する。
フリーランカウンタS102を不安定な内部クロックCLK501で動作させる点を除いて、実施の形態3と同一である。
Next, the operation will be described.
The third embodiment is the same as the third embodiment except that the free-run counter S102 is operated with an unstable internal clock CLK501.
この発明の第5の実施の形態は、以上説明したように、フリーランカウンタS102のクロックが外部とは切り離された不安定な内部クロックCLK501であるので、フリーランカウンタ値の予測がさらに困難となり、よって、変形暗号C’nの変化が外部から予測不可能になり、つまり、平文Pの値を知ることが出来ないので、差分電力解析にさらに強力な耐性がある効果を得られる。 As described above, according to the fifth embodiment of the present invention, since the clock of the free-run counter S102 is an unstable internal clock CLK501 separated from the outside, it becomes more difficult to predict the free-run counter value. Therefore, the change of the modified cipher C′n becomes unpredictable from the outside, that is, the value of the plaintext P cannot be known.
実施の形態6.
次に、実施の形態6について説明する。
図6に、本実施の形態のフローチャートを示す。
実施の形態1とほとんど同一であるが、フリーランカウンタS102の代わりに、乱数発生器S602となる点が異なっている。S602が発する乱数は、真性乱数でも、擬似乱数でも構わない。また、ソフトウェアで発生させても、ハードウェアで発生させても構わない。
Embodiment 6 FIG.
Next, a sixth embodiment will be described.
FIG. 6 shows a flowchart of the present embodiment.
Although it is almost the same as that of the first embodiment, it is different in that it becomes a random number generator S602 instead of the free-run counter S102. The random number generated by S602 may be a true random number or a pseudo-random number. Further, it may be generated by software or hardware.
次に、動作について説明する。
ステップS103では、乱数発生器S602で発生した乱数値を基に、ビット位置mを決定することになる。この点以外は、実施の形態1と同一である。
Next, the operation will be described.
In step S103, the bit position m is determined based on the random number value generated by the random number generator S602. Except this point, the second embodiment is the same as the first embodiment.
この発明の第6の実施の形態は、以上説明したように、乱数発生器で発生させた数値を基にビット位置mを決めるので、変化するビット位置mの予測が困難となり、よって、変形暗号C’nの変化が外部から予測不可能になり、つまり、平文Pの値を知ることが出来ないので、差分電力解析にさらに強力な耐性がある効果を得られる。 In the sixth embodiment of the present invention, as described above, since the bit position m is determined based on the numerical value generated by the random number generator, it is difficult to predict the changing bit position m. Since the change of C′n becomes unpredictable from the outside, that is, the value of the plaintext P cannot be known, an effect of having a stronger resistance to the differential power analysis can be obtained.
実施の形態7.
次に、実施の形態7について説明する。
実施の形態1で説明した図10は、論理ブロック図であったが、図7に、本実施の形態のハードウェア形態を示す。
701は以下に述べる702から706の回路要素が構築されている集積回路である。702は各回路要素の動作を制御するシーケンス回路、703は外部との通信を行う通信回路、704は暗号計算を行う暗号回路、705は乱数を発生する乱数回路または自由にカウントするフリーランカウンタ、706はクロックを供給するクロック回路である。また、図には記載していないが、必要に応じて揮発メモリ、不揮発メモリを搭載するものとする。
Embodiment 7 FIG.
Next, a seventh embodiment will be described.
FIG. 10 described in the first embodiment is a logical block diagram, but FIG. 7 shows a hardware form of the present embodiment.
デジタル認証において、認証を行う認証装置Aと被認証装置Bのそれぞれに、集積回路701があるものとする。
In digital authentication, an
次に、動作について説明する。
実施の形態1を例にとって説明する。認証装置Aや被認証装置Bの処理フローの制御は、シーケンス回路702が行う。例えば、ステップS101で被認証装置Bを認証するタイミングを検知して、乱数rを発生させるために乱数回路705に指示を出す、発生させた乱数rを送信するために通信回路703に指示を出すという具合である。ステップS101が終了すれば、暗号Cが送られてくるまで待機し、送られてきたらステップS108を処理する。被認証装置Bにおいても同様に被認証装置Bのフローをシーケンス回路が制御する。
Next, the operation will be described.
The first embodiment will be described as an example. The
外部との信号の送受信を通信回路703が行う。ここでは、デジタル信号の変復調、ビットコーディングなどが行われる。暗号計算は暗号回路704が行う。暗号アルゴリズムにそって暗号計算が行われる。予測不可能な数値を発生するには、乱数またはフリーランカウンタ705を使用する。クロック回路706は、内部に供給されるクロックを生成し、このクロックは外部から容易に観測できないように、クロックラインの保護などがなされているものとする。
The
この発明の第7の実施の形態は、以上説明したように、デジタル認証方式を実現する回路を1つの集積回路に実装したので、集積回路外では、乱数rと暗号Cのモニタしか出来ず、さらに、これらの情報からでは変形暗号C’nの変化が外部から予測不可能になり、つまり、平文Pの値を知ることが出来ないので、差分電力解析にさらに強力な耐性がある効果を得られる。 In the seventh embodiment of the present invention, as described above, since the circuit for realizing the digital authentication method is mounted on one integrated circuit, only the random number r and the cipher C can be monitored outside the integrated circuit. Furthermore, from this information, the change of the modified cipher C′n becomes unpredictable from the outside, that is, the value of the plaintext P cannot be known. It is done.
また、実施の形態7では、実施の形態1を例にとったが、シーケンス回路702の回路構成をかえることで、実施の形態2から6まで対応できることは言うまでもない。
In the seventh embodiment, the first embodiment is taken as an example, but it is needless to say that the second to sixth embodiments can be dealt with by changing the circuit configuration of the
実施の形態8.
次に、実施の形態8について説明する。
図8に、本実施の形態のハードウェア形態を示す。
701〜706は実施の形態7と同一である。807は分離可能なテスト回路である。一般に、半導体回路には検査のためにテスト回路が実装されている。テスト回路は回路内部の状態を検査するために、内部と外部をつなぐパスを提供する。このような回路が集積回路701に実装されている場合、検査のためのパスが何らかの原因で変化して、内部と外部がつながってしまう恐れがある。場合によっては、予測困難とする変形暗号C’nが外部モニタ可能になってしまう。807の分離可能なテスト回路は、検査後この外部と内部を結ぶパスを物理的に分離できる回路である。例えば、検査後に集積回路をアニール(熱処理またはレーザ処理)することにより、信号ラインに酸化アイランドが生成されて、信号ラインを切断する方法を使うことができる。
Embodiment 8 FIG.
Next, an eighth embodiment will be described.
FIG. 8 shows a hardware form of the present embodiment.
この発明の第8の実施の形態は、以上説明したように、デジタル認証方式を実現する回路を1つの集積回路に実装し、かつ、外部とつながる恐れのある信号ラインを物理的に切断したので、暗号計算途中、シーケンス途中の信号モニタが容易に出来なくなり、さらに、変形暗号C’nの変化が外部から予測不可能になる。つまり、平文Pの値を知ることが出来ないので、差分電力解析にさらに強力な耐性がある効果を得られる。 In the eighth embodiment of the present invention, as described above, the circuit for realizing the digital authentication method is mounted on one integrated circuit, and the signal line that may be connected to the outside is physically cut off. In addition, it becomes difficult to monitor the signal during the cryptographic calculation and during the sequence, and the change of the modified cipher C′n becomes unpredictable from the outside. That is, since the value of the plaintext P cannot be known, an effect of having a stronger resistance to the differential power analysis can be obtained.
また、実施の形態8では、シーケンス回路702の回路構成をかえることで、実施の形態1から6まで対応できることは言うまでもない。
In the eighth embodiment, it is needless to say that the first to sixth embodiments can be handled by changing the circuit configuration of the
実施の形態9.
次に、実施の形態9について説明する。
図9に、本実施の形態のハードウェア形態を示す。
901は各種I/O機能が備わった1チップマイコンである。マイコンはプログラムを書き換えることで様々な機能を実現することができる。本実施の形態では、実施の形態1のデジタル認証方式のフローを実現するプログラムがロードされているものとする。902は、通信を行うための回路がチップないしボードの通信回路である。マイコン901と通信回路902とは信号ラインでつながっている。
Embodiment 9 FIG.
Next, Embodiment 9 will be described.
FIG. 9 shows a hardware form of the present embodiment.
デジタル認証において、認証を行う認証装置Aと被認証装置Bのそれぞれに、マイコン901、通信回路902があるものとする。
In digital authentication, it is assumed that each of an authentication apparatus A and an authenticated apparatus B that perform authentication includes a
次に、動作について説明する。
必要に応じて、図1を参照して説明を行う。認証装置Aのマイコン901は、何らかのタイミングで被認証装置Bを認証する必要が生じると、ステップS101で乱数rをソフトウェア手法で発生させる。乱数は信号ラインを介して通信回路902に送られ、被認証装置Bに向けて発信される。その後、認証装置Aは待機状態になる。
Next, the operation will be described.
The description will be made with reference to FIG. 1 as necessary. If the
被認証装置Bでは、認証装置Aからの信号を受取ると、マイコン901内のフリーランカウントS102のカウンタ値からビット位置mを決める(S103)。その後、格納してある暗号の一部Cnのビット位置mの値を変更して(S104)、平文Pを得る(S105)。平文Pを暗号化し、暗号Cを、信号ラインを介して、通信回路902に送り、認証装置Aに向けて発信する(S106)。一方、暗号Cの一部は、次回に備えて格納される(S107)。その後、被認証装置Bは待機状態になる。この一連のシーケンス中、フリーランカウンタS102は、マイコン901の場合は内蔵タイマーで代用することになる。
Upon receiving the signal from the authentication device A, the device to be authenticated B determines the bit position m from the counter value of the free run count S102 in the microcomputer 901 (S103). Thereafter, the value of the bit position m of the stored part of the cipher Cn is changed (S104), and the plaintext P is obtained (S105). The plaintext P is encrypted, and the cipher C is sent to the
待機状態にある認証装置Aは、被認証装置Bからの信号を受取ると、暗号Cを復号し(S108)、平文P’から乱数r’を取り出し(S109)、乱数rと乱数r’を比較し認証結果を判断する(S110)。その後、認証装置Aは待機状態、または、定められた次の処理を行う。 When receiving the signal from the device to be authenticated B, the authentication device A in the standby state decrypts the cipher C (S108), extracts the random number r ′ from the plaintext P ′ (S109), and compares the random number r with the random number r ′. Then, the authentication result is determined (S110). Thereafter, the authentication device A performs a standby state or a predetermined process.
この発明の第9の実施の形態は、以上説明したように、デジタル認証方式を実現するプログラムをマイコンで実行し、認証作業中のデータはマイコン内に閉じて存在するので、ビット位置mの予測、変形暗号C’nの変化が外部から予測不可能になる。つまり、平文Pの値を知ることが出来ないので、差分電力解析に強力な耐性がある効果を得られる。また、マイコンという多機能なデバイスを使用しているので、デジタル認証をマイコンを使用している既存のシステムに容易に搭載できるという効果を得られる。 In the ninth embodiment of the present invention, as described above, since the program for realizing the digital authentication method is executed by the microcomputer and the data during the authentication operation is closed in the microcomputer, the bit position m is predicted. The change of the modified cipher C′n becomes unpredictable from the outside. That is, since the value of the plaintext P cannot be known, an effect of having strong resistance to the differential power analysis can be obtained. Moreover, since a multifunctional device called a microcomputer is used, it is possible to obtain an effect that digital authentication can be easily installed in an existing system using the microcomputer.
また、実施の形態9では、プログラムをかえることで、実施の形態2から6まで対応できることは言うまでもない。 Needless to say, the ninth embodiment can cope with the second to sixth embodiments by changing the program.
実施の形態10.
図11は、図10の暗号文メモリ208を平文メモリ308とし、図10の暗号文変形部204を平文変形部304としたものである。
このように、暗号文の代わりに、平文を記憶して変形するようにしてもよい。また、平文ではなく、その他のデータ文でも構わない。
Embodiment 10 FIG.
FIG. 11 shows the
In this way, instead of ciphertext, plaintext may be stored and modified. Also, other data sentences may be used instead of plain text.
実施の形態11.
図12は、暗号文変形部204が、常時、或いは、任意時に暗号文メモリ208の暗号文を読み取りして変更仕様決定部203による変更仕様に基づいて暗号文メモリ208の暗号文を更新し、連接部305が、常時、或いは、任意時に変更される暗号文メモリ208の暗号文を乱数rと連接する場合を示している。
この実施の形態によれば、乱数rの受信タイミングに依存しないで変形暗号文を作成することが出来る。
Embodiment 11 FIG.
In FIG. 12, the
According to this embodiment, the modified ciphertext can be created without depending on the reception timing of the random number r.
実施の形態12.
図13は、変更仕様決定部203が複数の変更仕様(図13では、仕様1、仕様2、仕様3)から1つの仕様を時刻に応じて、または、順番に応じて、または、ランダムに選択して使用する場合を示している。
この実施の形態によれば、変更仕様が毎回変わるので、変形暗号文がさらに予測不可能になるという効果がある。
Embodiment 12 FIG.
FIG. 13 shows that the changed
According to this embodiment, since the change specification changes every time, there is an effect that the modified ciphertext becomes further unpredictable.
100 認証装置、101 乱数発生器、102 乱数メモリ、103 復号回路、104 復号化部、105 乱数取出部、106 認証部、200 被認証装置、201 フリーランカウンタ、202 シーケンス部、203 変更仕様決定部、204 暗号文変形部、205 連接部、206 暗号化部、207 暗号回路、208 暗号文メモリ、304 平文変形部、300 チャレンジ・レスポンス認証システム、308 平文メモリ。
DESCRIPTION OF
Claims (18)
変化値を発生させる変化値発生器と、
データ文を記憶するデータ文メモリと、
暗号回路と、
認証装置からチャレンジデータを受信し、変化値発生器が発生させた変化値とデータ文メモリに記憶されたをデータ文とを取得し、変化値に基づいてデータ文を変更した変形データ文を作成し、この変形データ文とチャレンジデータとを暗号回路で暗号化してレスポンスデータを作成しこのレスポンスデータを認証装置に送信するシーケンス部と
を備えたことを特徴とする被認証装置。 In the authenticated device authenticated by the authentication device by receiving the challenge data from the authentication device and responding with the response data,
A change value generator for generating a change value;
A data statement memory for storing data statements;
A cryptographic circuit;
The challenge data is received from the authentication device, the change value generated by the change value generator and the data sentence stored in the data sentence memory are acquired, and the modified data sentence is created by changing the data sentence based on the change value. And a sequence unit that encrypts the modified data sentence and the challenge data with an encryption circuit to create response data and transmits the response data to the authentication device.
認証装置からチャレンジデータを受信した場合、変化値発生器が発生させた変化値を取得して、暗号文を変更する変更仕様を決定する変更仕様決定部と、
変更仕様決定部が決定した変更仕様に基づいてデータ文を変更して変形データ文を作成するデータ文変形部と、
データ文変形部が作成した変形データ文とチャレンジデータと連接した連接文を作成する連接部と、
連接部が作成した連接文を応答平文として暗号回路で暗号化してレスポンスデータを作成しこのレスポンスデータを認証装置に送信するとともに、このレスポンスデータをデータ文メモリに記憶する暗号化部と
を備えたことを特徴とする請求項1記載の被認証装置。 The sequence part is
When the challenge data is received from the authentication device, the change specification determining unit that acquires the change value generated by the change value generator and determines the change specification for changing the ciphertext;
A data statement transformation unit that creates a modified data statement by changing the data statement based on the change specification determined by the change specification determination unit;
A concatenated part for creating a concatenated sentence concatenated with the deformed data sentence and the challenge data created by the data sentence deforming part;
An encryption unit that encrypts the concatenated text created by the concatenated part as a response plaintext by an encryption circuit to create response data, transmits the response data to the authentication device, and includes an encryption unit that stores the response data in the data text memory. The device to be authenticated according to claim 1.
フリーランカウンタと、タイマーと、乱数発生器との少なくともいずれかを備えたことを特徴とする請求項1記載の被認証装置。 The change value generator is
The authenticated device according to claim 1, further comprising at least one of a free-run counter, a timer, and a random number generator.
クロック信号を供給するクロックを内蔵したフリーランカウンタを備えたことを特徴とする請求項1記載の被認証装置。 The change value generator is
2. The device to be authenticated according to claim 1, further comprising a free-run counter incorporating a clock for supplying a clock signal.
不安定なクロック信号を供給するクロックと、クロックから供給された不安定なクロック信号に基づいて変化値を発生させるフリーランカウンタを備えたことを特徴とする請求項1記載の被認証装置。 The change value generator is
The device to be authenticated according to claim 1, further comprising: a clock that supplies an unstable clock signal; and a free-run counter that generates a change value based on the unstable clock signal supplied from the clock.
(1)変化値のビット値が1であるビットの数
(2)変化値のビット値が0であるビットの数
(3)変化値のビット値が1であるビットの位置
(4)変化値のビット値が0であるビットの位置 The device to be authenticated according to claim 1, wherein the change specification determination unit determines a change specification for changing a data sentence based on at least one of the following.
(1) Number of bits whose change value bit value is 1 (2) Number of bits whose change value bit value is 0 (3) Position of bit whose change value bit value is 1 (4) Change value The position of the bit whose bit value is 0
(1)データ文を所定のビット位置のビット値を1に設定する
(2)データ文を所定のビット位置のビット値を0に設定する
(3)データ文を所定のビット位置のビット値を反転値に設定する The device to be authenticated according to claim 1, wherein the data sentence transformation unit changes the data sentence by at least one of the following changes.
(1) Set the bit value of the predetermined bit position to 1 in the data sentence. (2) Set the bit value of the predetermined bit position to 0 in the data sentence. (3) Set the bit value in the predetermined bit position of the data sentence. Set to reverse value
(1)変化値とデータ文との排他的論理和演算
(2)変化値とデータ文との加算演算
(3)変化値とデータ文との減算演算 The authenticated device according to claim 1, wherein the data sentence changing unit changes the data sentence by at least one of the following changes.
(1) Exclusive OR operation of change value and data sentence (2) Addition operation of change value and data sentence (3) Subtraction operation of change value and data sentence
チャレンジデータを発生させ被認証装置へチャレンジデータを送信するチャレンジデータ発生器と、
被認証装置へ送信したチャレンジデータを記憶するチャレンジデータメモリと、
復号回路と、
被認証装置からレスポンスデータを受信し、復号回路で応答平文を復号する復号化部と、
復号化部で復号した応答平文の一部からチャレンジデータを取り出すチャレンジデータ取出部と、
チャレンジデータメモリが記憶したチャレンジデータと、チャレンジデータ取出部が取り出したチャレンジデータとを比較し、一致した場合に、被認証装置を認証する認証部と
を備えたことを特徴とする認証装置。 In the authentication device that authenticates the device to be authenticated by sending the challenge data to the device to be authenticated and receiving the response data,
A challenge data generator that generates challenge data and transmits the challenge data to the device to be authenticated;
A challenge data memory for storing challenge data transmitted to the device to be authenticated;
A decoding circuit;
A decryption unit that receives response data from the device to be authenticated and decrypts the response plaintext by a decryption circuit;
A challenge data extraction unit that extracts the challenge data from a part of the response plaintext decrypted by the decryption unit;
An authentication apparatus comprising: an authentication unit that authenticates a device to be authenticated when the challenge data stored in the challenge data memory and the challenge data extracted by the challenge data extraction unit are compared and matched.
上記被認証装置は、
変化値を発生させる変化値発生器と、
データ文を記憶するデータ文メモリと、
暗号回路と、
認証装置からチャレンジデータを受信し、変化値発生器が発生させた変化値とデータ文メモリに記憶されたをデータ文とを取得し、変化値に基づいてデータ文を変更した変形データ文を作成し、この変形データ文とチャレンジデータとを暗号回路で暗号化してレスポンスデータを作成しこのレスポンスデータを認証装置に送信するシーケンス部と
を備え、
上記認証装置は、
チャレンジデータを発生させ被認証装置へチャレンジデータを送信するチャレンジデータ発生器と、
被認証装置へ送信したチャレンジデータを記憶するチャレンジデータメモリと、
復号回路と、
被認証装置からレスポンスデータを受信し、復号回路で応答平文を復号する復号化部と、
復号化部で復号した応答平文の一部からチャレンジデータを取り出すチャレンジデータ取出部と、
チャレンジデータメモリが記憶したチャレンジデータと、チャレンジデータ取出部が取り出したチャレンジデータとを比較し、一致した場合に、被認証装置を認証する認証部と
を備えたことを特徴とする認証システム。 An authentication system comprising an authenticated device that receives challenge data from an authentication device and responds with response data, and an authentication device that authenticates the authenticated device by transmitting challenge data to the authenticated device and receiving response data In
The device to be authenticated is
A change value generator for generating a change value;
A data statement memory for storing data statements;
A cryptographic circuit;
The challenge data is received from the authentication device, the change value generated by the change value generator and the data sentence stored in the data sentence memory are acquired, and the modified data sentence is created by changing the data sentence based on the change value. And a sequence unit that encrypts the modified data sentence and the challenge data with an encryption circuit to create response data and transmits the response data to the authentication device,
The authentication device
A challenge data generator that generates challenge data and transmits the challenge data to the device to be authenticated;
A challenge data memory for storing challenge data transmitted to the device to be authenticated;
A decoding circuit;
A decryption unit that receives response data from the device to be authenticated and decrypts the response plaintext by a decryption circuit;
A challenge data extraction unit that extracts the challenge data from a part of the response plaintext decrypted by the decryption unit;
An authentication system comprising: an authentication unit that authenticates a device to be authenticated when the challenge data stored in the challenge data memory and the challenge data extracted by the challenge data extraction unit are compared and matched.
認証装置が乱数1をチャレンジデータとして発生し、チャレンジデータを被認証装置に通信し、
被認証装置がフリーランカウンタを有し、
被認証装置がチャレンジデータを受取るタイミングで、フリーランカウンタのカウンタ値を取得し、カウンタ値よりビット位置を決定し、
被認証装置が格納されている暗号の一部のビット位置の一部を変形し、
被認証装置がチャレンジデータ、変形暗号を結合し、平文1を作り、
被認証装置が平文1を秘密鍵で暗号化し、暗号文をレスポンスデータとして認証装置に通信し、
被認証装置が暗号文の一部を保存し、
認証装置がレスポンスデータを復号し、平文2を求め、
認証装置が平文2から乱数部分を抽出して、乱数2を求め、
認証装置が乱数1と乱数2を比較判断して、
認証が行われることを特徴とするデジタル認証方法。 The authentication device sends the challenge data to the device to be authenticated, the device to be authenticated encrypts the challenge data with the secret key, sends the encryption as response data to the authentication device, and the authentication device decrypts the response data and compares it with the challenge data. In the challenge-response authentication method to be performed,
The authentication device generates random number 1 as challenge data, communicates the challenge data to the device to be authenticated,
The device to be authenticated has a free-run counter,
At the timing when the device to be authenticated receives the challenge data, obtain the counter value of the free-run counter, determine the bit position from the counter value,
Transform a part of the bit position of a part of the cipher in which the device to be authenticated is stored,
The device to be authenticated combines the challenge data and the modified cipher to create plaintext 1,
The device to be authenticated encrypts plaintext 1 with a secret key, communicates the ciphertext as response data to the authentication device,
The device to be authenticated stores a part of the ciphertext,
The authentication device decrypts the response data and obtains plaintext 2
The authentication device extracts the random number part from plaintext 2 to obtain random number 2,
The authentication device compares random number 1 and random number 2, and
A digital authentication method, wherein authentication is performed.
認証装置が乱数1をチャレンジデータとして発生し、チャレンジデータを被認証装置に通信し、
被認証装置がフリーランカウンタ有し、
被認証装置がチャレンジデータを受取るタイミングで、フリーランカウンタのカウンタ値を取得し、
被認証装置が格納されている暗号の一部をカウンタ値で変形し、
被認証装置がチャレンジデータ、変形暗号を結合し、平文1を作り、
被認証装置が平文1を秘密鍵で暗号化し、暗号文をレスポンスデータとして認証装置に通信し、
被認証装置が暗号文の一部を保存し、
認証装置がレスポンスデータを復号し、平文2を求め、
認証装置が平文2から乱数部分を抽出して、乱数2を求め、
認証装置が乱数1と乱数2を比較判断して、
認証が行われることを特徴とするデジタル認証方法。 The authentication device sends the challenge data to the device to be authenticated, the device to be authenticated encrypts the challenge data with the secret key, sends the encryption as response data to the authentication device, and the authentication device decrypts the response data and compares it with the challenge data. In the challenge-response authentication method to be performed,
The authentication device generates random number 1 as challenge data, communicates the challenge data to the device to be authenticated,
The device to be authenticated has a free-run counter,
At the timing when the device to be authenticated receives the challenge data, obtain the counter value of the free-run counter,
A part of the cipher that stores the device to be authenticated is transformed with the counter value,
The device to be authenticated combines the challenge data and the modified cipher to create plaintext 1,
The device to be authenticated encrypts plaintext 1 with a secret key, communicates the ciphertext as response data to the authentication device,
The device to be authenticated stores a part of the ciphertext,
The authentication device decrypts the response data and obtains plaintext 2
The authentication device extracts the random number part from plaintext 2 to obtain random number 2,
The authentication device compares random number 1 and random number 2, and
A digital authentication method, wherein authentication is performed.
認証装置が乱数1をチャレンジデータとして発生し、チャレンジデータを被認証装置に通信し、
被認証装置がフリーランカウンタを有し、
被認証装置が内部クロックを有し、フリーランカウンタにクロックを供給し、
被認証装置がチャレンジデータを受取るタイミングで、フリーランカウンタのカウンタ値を取得し、カウンタ値よりビット位置を決定し、
被認証装置が格納されている暗号の一部のビット位置の一部を変形し、
被認証装置がチャレンジデータ、変形暗号を結合し、平文1を作り、
被認証装置が平文1を秘密鍵で暗号化し、暗号文をレスポンスデータとして認証装置に通信し、
被認証装置が暗号文の一部を保存し、
認証装置がレスポンスデータを復号し、平文2を求め、
認証装置が平文2から乱数部分を抽出して、乱数2を求め、
認証装置が乱数1と乱数2を比較判断して、
認証が行われることを特徴とするデジタル認証方法。 The authentication device sends the challenge data to the device to be authenticated, the device to be authenticated encrypts the challenge data with the secret key, sends the encryption as response data to the authentication device, and the authentication device decrypts the response data and compares it with the challenge data. In the challenge-response authentication method to be performed,
The authentication device generates random number 1 as challenge data, communicates the challenge data to the device to be authenticated,
The device to be authenticated has a free-run counter,
The device to be authenticated has an internal clock and supplies the clock to the free-run counter.
At the timing when the device to be authenticated receives the challenge data, obtain the counter value of the free-run counter, determine the bit position from the counter value,
Transform a part of the bit position of a part of the cipher in which the device to be authenticated is stored,
The device to be authenticated combines the challenge data and the modified cipher to create plaintext 1,
The device to be authenticated encrypts plaintext 1 with a secret key, communicates the ciphertext as response data to the authentication device,
The device to be authenticated stores a part of the ciphertext,
The authentication device decrypts the response data and obtains plaintext 2
The authentication device extracts the random number part from plaintext 2 to obtain random number 2,
The authentication device compares random number 1 and random number 2, and
A digital authentication method, wherein authentication is performed.
認証装置が乱数1をチャレンジデータとして発生し、チャレンジデータを被認証装置に通信し、
被認証装置がタイマーを有し、
被認証装置がチャレンジデータを受取るタイミングで、タイマーのタイマー値を取得し、タイマー値よりビット位置を決定し、
被認証装置が格納されている暗号の一部のビット位置の一部を変形し、
被認証装置がチャレンジデータ、変形暗号を結合し、平文1を作り、
被認証装置が平文1を秘密鍵で暗号化し、暗号文をレスポンスデータとして認証装置に通信し、
被認証装置が暗号文の一部を保存し、
認証装置がレスポンスデータを復号し、平文2を求め、
認証装置が平文2から乱数部分を抽出して、乱数2を求め、
認証装置が乱数1と乱数2を比較判断して、
認証が行われることを特徴とするデジタル認証方法。 The authentication device sends the challenge data to the device to be authenticated, the device to be authenticated encrypts the challenge data with the secret key, sends the encryption as response data to the authentication device, and the authentication device decrypts the response data and compares it with the challenge data. In the challenge-response authentication method to be performed,
The authentication device generates random number 1 as challenge data, communicates the challenge data to the device to be authenticated,
The device to be authenticated has a timer,
At the timing when the device to be authenticated receives the challenge data, obtain the timer value of the timer, determine the bit position from the timer value,
Transform a part of the bit position of a part of the cipher in which the device to be authenticated is stored,
The device to be authenticated combines the challenge data and the modified cipher to create plaintext 1,
The device to be authenticated encrypts plaintext 1 with a secret key, communicates the ciphertext as response data to the authentication device,
The device to be authenticated stores a part of the ciphertext,
The authentication device decrypts the response data and obtains plaintext 2
The authentication device extracts the random number part from plaintext 2 to obtain random number 2,
The authentication device compares random number 1 and random number 2, and
A digital authentication method, wherein authentication is performed.
認証装置が乱数1をチャレンジデータとして発生し、チャレンジデータを被認証装置に通信し、
被認証装置がフリーランカウンタ有し、
被認証装置が不安定な内部クロックを有し、フリーランカウンタにクロックを供給し、
被認証装置がチャレンジデータを受取るタイミングで、フリーランカウンタのカウンタ値を取得し、カウンタ値よりビット位置を決定し、
被認証装置が格納されている暗号の一部のビット位置の一部を変形し、
被認証装置がチャレンジデータ、変形暗号を結合し、平文1を作り、
被認証装置が平文1を秘密鍵で暗号化し、暗号文をレスポンスデータとして認証装置に通信し、
被認証装置が暗号文の一部を保存し、
認証装置がレスポンスデータを復号し、平文2を求め、
認証装置が平文2から乱数部分を抽出して、乱数2を求め、
認証装置が乱数1と乱数2を比較判断して、
認証が行われることを特徴とするデジタル認証方法。 The authentication device sends the challenge data to the device to be authenticated, the device to be authenticated encrypts the challenge data with the secret key, sends the encryption as response data to the authentication device, and the authentication device decrypts the response data and compares it with the challenge data. In the challenge-response authentication method to be performed,
The authentication device generates random number 1 as challenge data, communicates the challenge data to the device to be authenticated,
The device to be authenticated has a free-run counter,
The device to be authenticated has an unstable internal clock and supplies the clock to the free-run counter.
At the timing when the device to be authenticated receives the challenge data, obtain the counter value of the free-run counter, determine the bit position from the counter value,
Transform a part of the bit position of a part of the cipher in which the device to be authenticated is stored,
The device to be authenticated combines the challenge data and the modified cipher to create plaintext 1,
The device to be authenticated encrypts plaintext 1 with a secret key, communicates the ciphertext as response data to the authentication device,
The device to be authenticated stores a part of the ciphertext,
The authentication device decrypts the response data and obtains plaintext 2
The authentication device extracts the random number part from plaintext 2 to obtain random number 2,
The authentication device compares random number 1 and random number 2, and
A digital authentication method, wherein authentication is performed.
認証装置が乱数1をチャレンジデータとして発生し、チャレンジデータを被認証装置に通信し、
被認証装置が乱数発生器を有し、
被認証装置がチャレンジデータを受取るタイミングで、乱数発生器が発生する乱数値を取得し、乱数値よりビット位置を決定し、
被認証装置が格納されている暗号の一部のビット位置の一部を変形し、
被認証装置がチャレンジデータ、変形暗号を結合し、平文1を作り、
被認証装置が平文1を秘密鍵で暗号化し、暗号文をレスポンスデータとして認証装置に通信し、
被認証装置が暗号文の一部を保存し、
認証装置がレスポンスデータを復号し、平文2を求め、
認証装置が平文2から乱数部分を抽出して、乱数2を求め、
認証装置が乱数1と乱数2を比較判断して、
認証が行われることを特徴とするデジタル認証方法。 The authentication device sends the challenge data to the device to be authenticated, the device to be authenticated encrypts the challenge data with the secret key, sends the encryption as response data to the authentication device, and the authentication device decrypts the response data and compares it with the challenge data. In the challenge-response authentication method to be performed,
The authentication device generates random number 1 as challenge data, communicates the challenge data to the device to be authenticated,
The device to be authenticated has a random number generator,
At the timing when the device to be authenticated receives the challenge data, obtain the random value generated by the random number generator, determine the bit position from the random value,
Transform a part of the bit position of a part of the cipher in which the device to be authenticated is stored,
The device to be authenticated combines the challenge data and the modified cipher to create plaintext 1,
The device to be authenticated encrypts plaintext 1 with a secret key, communicates the ciphertext as response data to the authentication device,
The device to be authenticated stores a part of the ciphertext,
The authentication device decrypts the response data and obtains plaintext 2
The authentication device extracts the random number part from plaintext 2 to obtain random number 2,
The authentication device compares random number 1 and random number 2, and
A digital authentication method, wherein authentication is performed.
デジタル認証方式の制御を行うシーケンス回路と、
通信を行う通信回路と、
暗号計算を行う暗号回路と、
数値を発生する乱数回路とフリーランカウンタとのいずれかと、
外部からクロックがモニタできないようにクロックラインが保護され、上記シーケンス回路と、通信回路と、暗号回路と、乱数回路とフリーランカウンタとのいずれかとにクロックを供給するクロック回路とが実装されていることを特徴とするデジタル認証集積回路。 In integrated circuits,
A sequence circuit for controlling the digital authentication method;
A communication circuit for performing communication;
A cryptographic circuit for performing cryptographic calculations;
Either a random number circuit that generates a numerical value or a free-run counter,
The clock line is protected so that the clock cannot be monitored from the outside, and the clock circuit for supplying the clock to any of the sequence circuit, the communication circuit, the encryption circuit, the random number circuit, and the free-run counter is mounted. A digital authentication integrated circuit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004012835A JP4550438B2 (en) | 2004-01-21 | 2004-01-21 | Authentication device, authentication system, authentication method, and authentication integrated circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004012835A JP4550438B2 (en) | 2004-01-21 | 2004-01-21 | Authentication device, authentication system, authentication method, and authentication integrated circuit |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005210271A true JP2005210271A (en) | 2005-08-04 |
JP4550438B2 JP4550438B2 (en) | 2010-09-22 |
Family
ID=34899093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004012835A Expired - Fee Related JP4550438B2 (en) | 2004-01-21 | 2004-01-21 | Authentication device, authentication system, authentication method, and authentication integrated circuit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4550438B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007173999A (en) * | 2005-12-19 | 2007-07-05 | Sony Computer Entertainment Inc | Authentication system and device to be authenticated |
WO2009147734A1 (en) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | Vehicle, maintenance device, maintenance service system, and maintenance service method |
JP2010045761A (en) * | 2008-07-14 | 2010-02-25 | Sony Corp | Information processing device, program, and information processing system |
JP2011010345A (en) * | 2008-07-14 | 2011-01-13 | Sony Corp | Information processing device, information processing method, program, and information processing system |
WO2017044254A3 (en) * | 2015-08-27 | 2017-04-27 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
CN113037498A (en) * | 2021-03-15 | 2021-06-25 | 珠海晶通科技有限公司 | Safety authentication method of off-line equipment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507479A (en) * | 1997-05-07 | 2001-06-05 | ジェムプリュス エス.セー.アー. | Pseudorandom generator based on hash function for cryptographic systems requiring random extraction |
JP2003234734A (en) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program |
-
2004
- 2004-01-21 JP JP2004012835A patent/JP4550438B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507479A (en) * | 1997-05-07 | 2001-06-05 | ジェムプリュス エス.セー.アー. | Pseudorandom generator based on hash function for cryptographic systems requiring random extraction |
JP2003234734A (en) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007173999A (en) * | 2005-12-19 | 2007-07-05 | Sony Computer Entertainment Inc | Authentication system and device to be authenticated |
WO2009147734A1 (en) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | Vehicle, maintenance device, maintenance service system, and maintenance service method |
JP2010045761A (en) * | 2008-07-14 | 2010-02-25 | Sony Corp | Information processing device, program, and information processing system |
JP2011010345A (en) * | 2008-07-14 | 2011-01-13 | Sony Corp | Information processing device, information processing method, program, and information processing system |
JP4666240B2 (en) * | 2008-07-14 | 2011-04-06 | ソニー株式会社 | Information processing apparatus, information processing method, program, and information processing system |
US8321674B2 (en) | 2008-07-14 | 2012-11-27 | Sony Corporation | Information processing device, computer program, and information processing system |
US8667282B2 (en) | 2008-07-14 | 2014-03-04 | Sony Corporation | Information processing device, computer program, and information processing system |
WO2017044254A3 (en) * | 2015-08-27 | 2017-04-27 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
US9825946B2 (en) | 2015-08-27 | 2017-11-21 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
US10187384B2 (en) | 2015-08-27 | 2019-01-22 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
US10476871B2 (en) | 2015-08-27 | 2019-11-12 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
CN113037498A (en) * | 2021-03-15 | 2021-06-25 | 珠海晶通科技有限公司 | Safety authentication method of off-line equipment |
CN113037498B (en) * | 2021-03-15 | 2022-11-25 | 珠海晶通科技有限公司 | Safety authentication method of off-line equipment |
Also Published As
Publication number | Publication date |
---|---|
JP4550438B2 (en) | 2010-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Garcia et al. | Wirelessly pickpocketing a Mifare Classic card | |
KR101659110B1 (en) | Method for authenticating access to a secured chip by a test device | |
US8995653B2 (en) | Generating a secret key from an asymmetric private key | |
CN106778205A (en) | Verified with the no data storehouse of physics unclonable function | |
JP2005510095A (en) | Apparatus and method for reducing information leakage | |
WO2008056613A1 (en) | Authenticator | |
US20110279235A1 (en) | Radio frequency identification (rfid) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
JP4550438B2 (en) | Authentication device, authentication system, authentication method, and authentication integrated circuit | |
JP2003084853A (en) | Method and system for preventing copy of programmable gate array | |
KR100963417B1 (en) | RFID Security Apparatus for comprising Security Function and Method thereof | |
JP6246516B2 (en) | Information processing system | |
JP2007174024A (en) | Encryption processing apparatus | |
JP6037450B2 (en) | Terminal authentication system and terminal authentication method | |
US20100158246A1 (en) | Method for authentication and electronic device for performing the authentication | |
KR101834522B1 (en) | Apparatus for confirming data and method for confirming data using the same | |
JP2006025366A (en) | Encryption apparatus and semiconductor integrated circuit | |
Abdulsalam et al. | Enhanced tiny encryption algorithm for secure electronic health authentication system | |
JP5300026B2 (en) | Card authentication system for IC card system | |
JP6069120B2 (en) | Information processing system | |
WO2020044624A1 (en) | Mutual authentication method and communication system | |
JP2007295342A (en) | Cipher communication system | |
JP2000293492A (en) | Processor system constituted of data processor and data access device and data processor and data access device used in the system | |
JP2006279868A (en) | Semiconductor device, and ic card comprising the same | |
JP2007251437A (en) | Authentication method and secure communication control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100706 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4550438 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |