CN113032771A - 密码质询的动态随机化 - Google Patents

密码质询的动态随机化 Download PDF

Info

Publication number
CN113032771A
CN113032771A CN202011538836.9A CN202011538836A CN113032771A CN 113032771 A CN113032771 A CN 113032771A CN 202011538836 A CN202011538836 A CN 202011538836A CN 113032771 A CN113032771 A CN 113032771A
Authority
CN
China
Prior art keywords
word
sub
password
control code
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011538836.9A
Other languages
English (en)
Inventor
D·P·库玛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics International NV Switzerland
Original Assignee
STMicroelectronics International NV Switzerland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics International NV Switzerland filed Critical STMicroelectronics International NV Switzerland
Publication of CN113032771A publication Critical patent/CN113032771A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例涉及密码质询的动态随机化。本文公开了一种在嵌入式系统中执行密码质询的方法。该方法包括接收密码,根据加扰控制码对密码的子字进行加扰,检索验证字,根据加扰控制码对验证字的子字进行加扰,以及将密码的经加扰的子字与验证字的经加扰的子字进行比较。如果密码的经加扰的子字与验证字的经加扰的子字匹配,则允许访问安全资源。加扰控制码以相同的方式对密码的子字和验证字的子字进行随机重新排序,并且在密码的不同子字与验证字的对应的子字的比较之间插入随机延迟。

Description

密码质询的动态随机化
技术领域
本申请涉及安全应用的领域,具体涉及用于跨芯片的密码质询的 动态随机化技术,以便减少恶意黑客侵入的可能性。
背景技术
图1A至图1B中所示的是图示了由嵌入式系统5(诸如片上系统) 对于由恶意用户25执行的黑客侵入的通常的密码质询的敏感性的过 程流程图。
从图1A开始,授权的用户11经由与授权的用户11相关联的工 具13请求访问嵌入式系统5。此时,嵌入式系统5通过从工具13接 收密码12的嵌入式系统5的IO接口14发起密码质询过程。IO接口 14将密码12传递给质询验证器15。质询验证器15从密码存储装置 16检索验证字17,并且将密码12与验证字17进行比较。如果密码 12与验证字17匹配,则质询验证器15生成解锁命令18,解锁命令 18解锁对安全资源20的访问。此时,授权的用户11已经被授权访问 安全资源20,并且可以从安全资源20读取安全数据21和/或向安全 资源20写入安全数据21。注意,由工具13提供的密码12在每次通 电复位时都会改变,验证字17也在每次通电复位时都会改变。还应 该注意的是,用于生成密码12和验证字17的机制在每次通电复位时 都保持相同,并且在相同型号的嵌入式系统5的不同系统中都保持相 同。
与该过程流有关的问题是,恶意用户25可以测量在图1A中所示 的密码质询过程期间发生的信号脉冲或尖峰27,并且特别地,恶意用 户25可以在多个不同的嵌入式系统5的范围上测量该值,以确定可 以被视为参考测量28的单个或系列脉冲或尖峰。然后,如图1B中所 示,恶意用户25可以对工具13’编程以尝试一系列不同的密码12’, 而恶意用户25测量所产生的信号脉冲或尖峰29。当所测量的信号脉 冲或尖峰29与参考测量值28匹配时,那么工具13’将定期生成密码 12’,密码12’在每次通电复位时通过密码质询。此时,嵌入式系统5 被侵入。
在图1C中所示的是质询验证器15的框图。此处,可以看出从工 具13接收到的密码12被存储在质询器验证器块15中的密码寄存器 40中。从密码存储装置16检索的验证字17被存储在质询器验证器块 15中的验证器寄存器41中。比较电路42将密码12与验证字17进行 比较,并且如果存在匹配,则解锁对安全资源20的访问。此处应该 注意的是,密码12和验证字17二者都是256位,并且比较电路42 执行256位比较。因此,单个脉冲或尖峰(或单个模式的脉冲或尖峰) 通过256位比较生成。
质询器验证器块的变型15’的框图在图1D中示出。此处,尽管密 码12和验证字17是256位,但是所执行的比较是多次64位比较。 因此,256至64的复用器43一次将密码12的64位从密码寄存器40 传递到比较电路42(在两位选择信号Sel[1:0]的控制下),同时256至64的复用器44一次将验证字17的64位从验证器寄存器41传递 到比较电路42(也在Sel[1:0]的控制下),使得可以执行单个64位比 较,如果在每个64位比较处存在匹配,则比较电路42解锁对安全资 源20的访问。因此,与在执行256位比较时生成的单个脉冲或尖峰(或单个模式的脉冲或尖峰)(图1C)相比,此处由四个64位比较 生成四个脉冲或尖峰(或四个模式的脉冲或尖峰)。
质询器验证器块15”的变型的框图在图1E中示出。此处,尽管 密码12和验证字17是256位,但是执行的比较是多次32位比较。 因此,256至32的复用器43一次将密码12的32位从密码寄存器40 传递到比较电路42(在三位选择信号Sel[2:0]的控制下),同时256 至32的复用器44一次将验证字17的32位从验证器寄存器41传递 到比较电路42(也在Sel[2:0]的控制下),使得可以执行单个32位比 较,如果在每个32位比较处存在匹配,则比较电路42解锁对安全资 源20的访问。因此,与执行256位比较时生成的单个脉冲或尖峰(或 单个模式的脉冲或尖峰)(图1C)相比,此处由八个32位比较生成 八个脉冲或尖峰(或八个模式的脉冲或尖峰)。
尽管这使用了多个64位或32位比较的过程可以使恶意用户25 要执行的测量复杂化,但是用于生成密码12和验证字17的机制在每 次通电复位时保持相同,并且在相同型号的嵌入式系统5的不同系统 中保持相同,这意味着恶意用户25仍然能够成功地完成黑客侵入。
因此,需要进一步开发嵌入式系统的密码质询的过程流。
发明内容
本文公开了一种在嵌入式系统中执行密码质询的方法。该方法包 括:接收密码,该密码由多个子字组成;根据加扰控制码对密码的子 字进行加扰;检索验证字,该验证字由多个子字组成;根据加扰控制 码对验证字的子字进行加扰;以及将密码的经加扰的子字与验证字的 经加扰的子字进行比较,并且如果密码的经加扰的子字与验证字的经 加扰的子字匹配,则授权访问安全资源。加扰控制码使得:以相同的 方式对密码的子字和验证字的子字进行随机重新排序;以及在密码的 不同子字与验证字的对应的子字的比较之间插入随机延迟。
附图说明
图1A是由现有技术的嵌入式系统实现的现有技术密码质询技术 的过程流程图,其中授权的用户正在访问嵌入式系统,而恶意用户测 量嵌入式系统。
图1B是图1A的现有技术密码质询技术的过程流程图,其中恶意 用户利用从授权的用户的使用所采取的测量能够编程恶意工具从而 能够通过密码质询。
图1C是被配置为使用256位比较来完成密码质询的图1A至图 1B的质询验证器的框图。
图1D是被配置为使用64位比较来完成密码质询的图1A至图1B 的质询验证器的框图。
图1E是被配置为使用32位比较来完成密码质询的图1A至图1B 的质询验证器的框图。
图2是由本文所述的嵌入式系统实现的密码质询技术的过程流程 图,其中密码和验证字二者都是动态随机化的。
图3A是在将对密码和验证字的64位子字进行比较的顺序动态随 机化之后被划分为64位子字的图2的256位验证字的图。
图3B是在将对密码和验证字的64位子字的比较之间的时间动态 随机化之后的图3A的验证字的图。
图3C是在插入虚设比较操作之后的图3B的验证字的图。
图4是示出了图2的代码随机化器的加扰码如何通知质询验证器 如何执行在图3B至图3C中所示的验证字的动态随机化的图。
图5A至图5C示出了根据图2的过程流程图的密码质询的测量如 何每次产生不同的模式,从而减少黑客侵入的可能性。
图6是图2的代码随机化器的框图。
图7是图6的代码随机化器的移位寄存器的框图。
具体实施方式
以下公开使本领域的技术人员能够制造和使用本文所公开的主 题。在不背离本发明的精神和范围的情况下,本文所述的一般原理可 以应用于上文详细所述的实施例和应用。本公开不旨在限制于所示的 实施例,而是被赋予与本文所公开或建议的原理和特征一致的最广泛 的范围。
在图2中所示的是示出了由本文公开的嵌入式系统50(诸如片上 系统)进行的密码质询的过程流程图。
授权的用户11经由与授权的用户11相关联的工具13请求访问 嵌入式系统50。此时,嵌入式系统50通过嵌入式系统50的IO接口 14从工具13接收密码12,或者通过IO接口14向工具13发送密码 请求来发起密码质询过程。
IO接口14通过质询加扰器51将密码12传递到质询验证器块55。 质询加扰器51根据从代码随机化器56接收的加扰码57作用于密码 12。质询验证器55从密码存储装置16接收验证字17,并且根据加扰 码57作用于验证字17。质询验证器55将由质询加扰器51作用的密 码12与由质询验证器55作用的验证字17进行比较,并且生成解锁 命令18,如果发现匹配,则解锁命令18解锁对安全资源20的访问。 此时,授权的用户11被允许从安全资源20访问信息和/或向安全资源 20写入信息。
密码12和验证字17各自具有相同数目的位(诸如256位(但是 可能更长或更短)),这些位被划分为子字(共同包括相应的密码或 验证字)。例如,子字是64位的(但可能更长或更短)。当执行在 密码12与验证字17之间的比较时,如上所述,质询验证器55将密 码12的子字与验证字17的对应的子字进行比较,并且生成解锁命令 18,如果每个子字匹配,则解锁命令18解锁对安全资源20的访问。
加扰码57通知质询加扰器51和质询验证器55如何随机化密码 12的子字以及验证字17的子字的顺序。加扰码还通知质询验证器如 何随机化在后续的子字比较之间的时间延迟(即插入多少个周期), 以及如何随机化地将虚设比较(诸如假阳性比较)插入密码质询中。
现在将详细描述这些动作。图3A是示出了随着每次密码质询迭 代,子字比较的顺序是如何被随机化的图。例如,假设密码12和验 证字17各自由四个子字W0至W4组成。在第一密码质询迭代期间, 质询加扰器51根据加扰码57将密码12的子字的顺序重新排序为W2、W3、W0、W1。同样地,质询验证器55也根据加扰码57,将 验证字17的子字的顺序重新排序为W2、W3、W0、W1。
图3B是示出了随着每次密码质询迭代,在后续字比较之间的时 间延迟是如何被随机化的图。此处,例如,在第一密码质询迭代期间, 质询验证器55根据加扰码57:在密码12的W2和验证字17的W2 的比较与密码12的W3和验证字17的W3的比较之间插入2ΔT的延迟;在密码12的W3和验证字17的W3的比较与密码12的W0和验 证字17的W0的比较之间不插入延迟;以及在密码12的W0和验证 字17的W0的比较与密码12的W1和验证字17的W1的比较之间插 入4ΔT的延迟。
图3C是示出了随着每次密码质询迭代,如何在密码12与验证字 17的子字的比较之间随机地插入虚设比较(可能的伪阳性比较)。此 处,例如,在第一密码质询迭代期间,质询验证器55根据加扰码57 在密码12的W0与验证字17的W0的比较之后立即插入虚设比较。
在图4中所示的是由代码随机化器57生成的加扰码57如何包括: 用于比较顺序的代码57a(通知质询加扰器51和质询验证器55以什 么顺序重新排序密码12和验证字17的子字)、用于在比较之间的周 期的代码57b(通知质询验证器55在哪些子字比较之间插入延迟,以 及这些延迟应该是多长时间)、用于虚设比较的代码57c(通知质询 验证器55在哪些子字比较之间插入虚设比较),以及可选地用于时 间事件的代码57d(通知代码随机化器56本身何时生成新的加扰码 57)。时间事件可以是周期性的。基于由代码随机化器56接收到的 随机数生成加扰码。随机数本身可以在每次通电复位时、和/或在给定 事件发生时、和/或在硬复位发生时、和/或在通电发生时、和/或响应 于用于时间事件的代码57d、和/或在每次密码质询时重新生成(以产 生新的随机数)。
应该注意的是,代码随机化器56在每次通电复位时、和/或在给 定事件发生时(例如在密码存储装置16上执行的任何操作)、和/或 在硬复位发生时、和/或在通电发生时、和/或响应于用于时间事件的 代码57d、和/或在每次密码质询时生成新的加扰码57。该事件还可以 在密码12与验证字17之间的每次失败比较(缺少匹配)时发生,或 者例如可以在不同密码12与对应的验证字17之间的每N次成功比较 (发生匹配)时发生。
代码随机化器56可以接收控制信号Code_req,该控制信号通知 代码随机化器56要生成哪个加扰码57(例如57a至57c而不是57d)。
返回参考图3A至图3B,可以看出,在生成新的加扰码57时, 随机化不仅在每个密码质询中,而且在密码质询之间。
因此,例如,在第二质询处,在密码12与验证字17之间的字比 较的顺序是W1、W2、W3、W0;在W1与W2的比较之间插入1ΔT 的延迟,同时在W3与W0的比较之间插入2ΔT的延迟,并且在W0 的比较之后插入3ΔT的延迟;在W3与W0的比较之间插入两个虚设 比较,并且在W0的比较之后插入三个虚设比较。
在第三质询处,在密码12与验证字17之间的字比较的顺序是 W0、W1、W2、W3;在W0与W1的比较之间插入1ΔT的延迟,在 W1与W2的比较之间插入1ΔT的延迟,并且在W2与W3的比较之 间插入4ΔT的延迟;以及在W2的比较之后的延迟1ΔT之后插入虚 设比较。
这种随机化在每个密码质询内以及在密码质询之间的效果可以 在图5A至图5B中看到,其中测量信号脉冲或尖峰对于每个密码质 询会产生不同的结果。此外,应该理解的是,因为加扰码57是基于 随机数生成的,因此这种随机化实际上不仅在每个密码质询内和密码 质询之间,而且在嵌入式系统50之间。这意味着不仅单个嵌入式系 统50的测量不会对恶意用户产生有用的信息,并且多个这种嵌入式 系统50的测量也不会对恶意用户产生有用的信息。因此,上述密码 质询过程流的实现通过为嵌入式设备50提供防黑客侵入的附加保护 来改善嵌入式设备50的功能。
由代码随机化器56生成加扰码57的进一步的细节可以在图6中 看到。响应于代码随机化器56向随机数生成器67输出随机数所需信 号random_Req,数字随机数Random_Number由代码随机化器56从 随机数生成器67(也可以是真随机数生成器,或伪随机数生成器,或 任何随机数发生器)接收。响应于通电复位(POR)、硬复位(通电)、 特定事件的发生(诸如密码存储装置16上的任何操作的性能、或者 在密码12与验证字17之间的每次失败比较,或者在不同密码12与 对应的验证字17之间的每N次成功比较,或者不考虑输出的每次比 较)、或者在特定时间(诸如在操作期间周期性地或不定期地)、或 者响应于上文所述的代码所需的信号Code_req,代码随机化器56生 成随机数所需信号random_Req。
全数字随机数被馈送到复用器61至65。复用器61至65分别由 数字随机字Random_Number的单个位或位PS0至PS4的组进行切换, 以选择数字随机数Random_Number的不同位组作为加扰码57a至57e 而被传递。应该注意的是,数字随机数Random_Number是多位数,并且复用器61至65各自输出57a至57e作为多位数。注意,移位寄 存器66接收数字随机数Random_Number,并且从中生成PS1至PS3。 注意,可以响应于Code_req信号的接收而由移位寄存器66在数字随 机数的不同代之间重新选择位PS1至PS3。
移位寄存器66进一步的细节可以在图7中找到。可以看出,移 位寄存器66将Random_Req信号解释为加载启用信号(意味着移位 寄存器以当前数字随机数Random_Number重新加载,此处是256位 的数)。移位寄存器66还将Code_req信号解释为移位启用信号 Shift_En,这意味着移位寄存器66以给定量执行随机数的移位,移位 是周期移位,使得将要移出移位寄存器66的位转而被移回移位寄存 器66的开始。例如,如果位255(被称为S255)被移位,则它将被 移位到位0(被称为S0)。
该移位寄存器66生成PS1,PS1是3位代码,用于使得复用器 61选择数字随机数Random_Number的适当位,此处被称为 Code_Co[2:0],以生成用于比较顺序的代码57a。因此,此处的PS1 等于S[n:m],其中S[255:0]表示数字随机数Random_Number。
移位寄存器66还生成PS2,PS2是34位代码,用于选择数字随 机数Random_Number的适当位,此处称为Code_for_Cy[33:0],以生 成用于在比较之间的周期的代码。因此,此处的PS2等于S[cn:cm]。
移位寄存器66还生成PS3,PS3是9位代码,用于选择数字随机 数Random_Number的适当位,此处被称为Code_for_D[33:0],以生 成用于插入虚设比较的代码57c。因此,此处的PS3等于S[cdn:cdm]。
尽管本公开已经相对于有限数目的实施例进行了描述,但是本领 域的技术人员在受益于本公开的同时,将会理解可以设想不背离本文 所公开的公开范围的其他实施例。因此,本公开的范围仅由所附权利 要求限制。

Claims (18)

1.一种在嵌入式系统中执行密码质询的方法,所述方法包括:
接收密码,所述密码由多个子字组成;
根据加扰控制码,对所述密码的子字进行加扰;
检索验证字,所述验证字由多个子字组成;
根据所述加扰控制码,对所述验证字的子字进行加扰;以及
将所述密码的经加扰的子字与所述验证字的经加扰的子字进行比较,并且如果所述密码的经加扰的子字与所述验证字的经加扰的子字匹配,则授权访问安全资源;
其中所述加扰控制码引起:
以相同的方式对所述密码的子字以及所述验证字的子字进行随机重新排序;以及
在所述密码的不同子字与所述验证字的对应的子字的所述比较之间插入随机延迟。
2.根据权利要求1所述的方法,其中所述加扰码进一步引起在所述密码的不同子字与所述验证字的对应的子字的所述比较之间插入随机虚设比较。
3.根据权利要求1所述的方法,其中所述加扰码进一步引起在所述随机延迟中的至少一个随机延迟期间插入随机虚设比较。
4.根据权利要求1所述的方法,其中所述加扰控制码在所述嵌入式系统的每次通电复位时被改变。
5.根据权利要求1所述的方法,其中在每次经加扰的密码与经加扰的验证字之间的所述比较未能指示匹配时,所述加扰控制码被改变。
6.根据权利要求1所述的方法,其中控制码在给定次数的在经加扰的密码与经加扰的验证字之间的所述比较指示匹配之后,所述加扰控制码被改变。
7.根据权利要求1所述的方法,其中所述加扰控制码从随机数被生成。
8.根据权利要求1所述的方法,其中所述随机延迟基于所述加扰控制码。
9.一种用于执行密码质询的系统,所述系统包括:
输入/输出接口,被配置为接收密码,所述密码由子字组成;
质询加扰器,被配置为从所述输入/输出接口接收所述密码,接收字顺序加扰控制码,并且基于所述字顺序加扰控制码重新排序所述密码的子字;
质询验证器,被配置为:
从密码存储装置检索验证字,所述验证字由子字组成;
接收所述字顺序加扰控制码;
接收比较间周期加扰控制码;
基于所述字顺序加扰控制码重新排序所述验证字的子字;
将所述密码的子字与所述验证字的子字进行比较,并且基于所述比较间周期加扰控制码,在所述密码的给定子字与所述验证字的对应的子字的至少一次比较之间插入延迟;以及
如果所述密码的每个子字与所述验证字的每个对应的子字匹配,则生成解锁命令;以及
安全资源,被配置成为响应于所述解锁命令的接收而授权访问存储在所述安全资源中的数据。
10.根据权利要求9所述的系统,其中所述质询验证器进一步被配置为接收虚设比较加扰控制码,并且基于所述虚设比较加扰控制码,在所述密码的给定子字与所述验证字的对应的子字的至少一次比较之间执行虚设比较。
11.根据权利要求10所述的系统,其中基于所述虚设比较加扰控制码,选择在其间执行所述虚设比较的、所述密码的给定子字与所述验证字的对应子字的所述至少一次比较。
12.根据权利要求9所述的系统,其中所述延迟的长度基于所述比较间周期加扰控制码。
13.根据权利要求9所述的系统,其中基于所述比较间周期加扰控制码,控制码选择在其间插入所述延迟的、所述密码的给定子字与所述验证字的对应子字的所述至少一次比较。
14.根据权利要求9所述的系统,进一步包括:代码随机化器,被配置为生成所述字顺序加扰控制码以及所述比较间周期加扰控制码。
15.根据权利要求14所述的系统,其中所述代码随机化器在所述系统的每次通电复位时,改变所述字顺序加扰控制码以及所述比较间周期加扰控制码。
16.根据权利要求14所述的系统,其中在每次在所述密码的子字与所述验证字的子字之间的所述比较未能指示匹配时,所述代码随机化器改变所述字顺序加扰控制码以及所述比较间周期加扰控制码。
17.根据权利要求14所述的系统,其中在给定次数的所述密码的子字与所述验证字的子字之间的所述比较指示匹配之后,所述代码随机化器改变所述字顺序加扰控制码以及所述比较间周期加扰控制码。
18.根据权利要求14所述的系统,其中所述代码随机化器从随机数生成所述字顺序加扰控制码以及所述比较间周期加扰控制码。
CN202011538836.9A 2019-12-24 2020-12-23 密码质询的动态随机化 Pending CN113032771A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/726,454 2019-12-24
US16/726,454 US11227046B2 (en) 2019-12-24 2019-12-24 Dynamic randomization of password challenge

Publications (1)

Publication Number Publication Date
CN113032771A true CN113032771A (zh) 2021-06-25

Family

ID=73854728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011538836.9A Pending CN113032771A (zh) 2019-12-24 2020-12-23 密码质询的动态随机化

Country Status (3)

Country Link
US (2) US11227046B2 (zh)
EP (1) EP3842981B1 (zh)
CN (1) CN113032771A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687630B2 (en) * 2020-11-20 2023-06-27 International Business Machines Corporation Secured authentication techniques with dynamism and connected overlapping inputs from various sources

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595797A (en) * 1978-04-21 1981-08-19 Pushman Hugh John Security systems
SU1661814A1 (ru) * 1988-03-31 1991-07-07 Московский институт радиотехники, электроники и автоматики Устройство дл идентификации паролей пользователей
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
WO2000023679A2 (en) * 1998-10-20 2000-04-27 Mas-Hamilton Group, Inc. High security electronic combination lock
JP2000259799A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd Icカードと半導体集積回路装置
US20030172029A1 (en) * 2000-08-29 2003-09-11 Pascal Moitrel Secret code security access to data processing means
FR2877171A1 (fr) * 2004-10-22 2006-04-28 Credit Lyonnais Sa Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert
WO2009086878A1 (de) * 2008-01-11 2009-07-16 Micronas Gmbh Schaltung und verfahren zur generierung einer echten, schaltungsspezifischen und zeitinvarianten zufallszahl
CN104408363A (zh) * 2014-12-25 2015-03-11 绵阳艾佳科技有限公司 安全密码系统
EP2876569A1 (en) * 2013-11-26 2015-05-27 Thomson Licensing Apparatuses and methods for password authentication
CN106790138A (zh) * 2016-12-28 2017-05-31 山东浪潮云服务信息科技有限公司 一种政务云应用用户登录双因子验证的方法
US20180089405A1 (en) * 2016-09-28 2018-03-29 Kyocera Document Solutions Inc. Password authenticating device for preventing leakage of passwords

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4064558A (en) 1976-10-22 1977-12-20 General Electric Company Method and apparatus for randomizing memory site usage
US7596531B2 (en) 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
JP2008003438A (ja) 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
US8301912B2 (en) 2007-12-31 2012-10-30 Sandisk Technologies Inc. System, method and memory device providing data scrambling compatible with on-chip copy operation
KR101515097B1 (ko) * 2008-03-05 2015-04-27 삼성전자주식회사 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법
US8132265B2 (en) * 2008-03-19 2012-03-06 Novell, Inc. Techniques for multilingual password challenge response, password reset, and/or password recovery
US8555015B2 (en) 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
US8375225B1 (en) 2009-12-11 2013-02-12 Western Digital Technologies, Inc. Memory protection
FR2955394B1 (fr) 2010-01-18 2012-01-06 Inst Telecom Telecom Paristech Circuit integre en silicium comportant une fonction physiquement non copiable, procede et systeme de test d'un tel circuit
JP5779434B2 (ja) 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US9304944B2 (en) 2012-03-29 2016-04-05 Broadcom Corporation Secure memory access controller
US9419966B2 (en) * 2012-08-23 2016-08-16 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
US9614837B2 (en) * 2014-08-27 2017-04-04 Verizon Patent And Licensing Inc. Systems and methods for verifying human interaction with a computer interface
IL235729A (en) 2014-11-17 2017-06-29 Kaluzhny Uri A device and method for securely storing information
US9600678B1 (en) * 2014-12-05 2017-03-21 Ca, Inc. Image-based completely automated public turing test to tell computers and humans apart (CAPTCHA)
US10922292B2 (en) * 2015-03-25 2021-02-16 WebCloak, LLC Metamorphic storage of passcodes
US10540492B1 (en) * 2016-04-30 2020-01-21 Forbes Holten Norris, III Password pattern recognition authentication method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595797A (en) * 1978-04-21 1981-08-19 Pushman Hugh John Security systems
SU1661814A1 (ru) * 1988-03-31 1991-07-07 Московский институт радиотехники, электроники и автоматики Устройство дл идентификации паролей пользователей
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
WO2000023679A2 (en) * 1998-10-20 2000-04-27 Mas-Hamilton Group, Inc. High security electronic combination lock
JP2000259799A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd Icカードと半導体集積回路装置
US20030172029A1 (en) * 2000-08-29 2003-09-11 Pascal Moitrel Secret code security access to data processing means
FR2877171A1 (fr) * 2004-10-22 2006-04-28 Credit Lyonnais Sa Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert
WO2009086878A1 (de) * 2008-01-11 2009-07-16 Micronas Gmbh Schaltung und verfahren zur generierung einer echten, schaltungsspezifischen und zeitinvarianten zufallszahl
EP2876569A1 (en) * 2013-11-26 2015-05-27 Thomson Licensing Apparatuses and methods for password authentication
CN104408363A (zh) * 2014-12-25 2015-03-11 绵阳艾佳科技有限公司 安全密码系统
US20180089405A1 (en) * 2016-09-28 2018-03-29 Kyocera Document Solutions Inc. Password authenticating device for preventing leakage of passwords
CN106790138A (zh) * 2016-12-28 2017-05-31 山东浪潮云服务信息科技有限公司 一种政务云应用用户登录双因子验证的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BENJAMIN HARSHA;JEREMIAH BLOCKI: "Just In Time Hashing", 2018 IEEE EUROPEAN SYMPOSIUM ON SECURITY AND PRIVACY, pages 1 - 5 *
唐杰: "未来无线通信中基于物理信道的安全技术研究", 信息科技, no. 10, pages 10 - 20 *

Also Published As

Publication number Publication date
EP3842981A1 (en) 2021-06-30
US20210365545A1 (en) 2021-11-25
EP3842981B1 (en) 2022-04-06
US20210192040A1 (en) 2021-06-24
US11860993B2 (en) 2024-01-02
US11227046B2 (en) 2022-01-18

Similar Documents

Publication Publication Date Title
US8452984B2 (en) Message authentication code pre-computation with applications to secure memory
JP6285536B2 (ja) データを暗号化するシステムおよび方法
KR20110051181A (ko) 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체
US20060004829A1 (en) Rolling keys
US8990578B2 (en) Password authentication circuit and method
US9246684B2 (en) Data protection system and method
US10263780B2 (en) Encryption and authentication method and apparatus
JP6991493B2 (ja) データセキュリティを提供するメモリデバイス
US11860993B2 (en) Dynamic randomization of password challenge
CN108737073B (zh) 分组加密运算中抵抗能量分析攻击的方法和装置
JP6372295B2 (ja) 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置
US9684784B2 (en) Systems and methods for securely storing data
EP3865997B1 (en) System and method for generating and authenticating a physically unclonable function
KR102575638B1 (ko) 진성 난수 발생기의 성능 개선 방법
EP3046095B1 (en) A method of protecting diverse applications stored on an integrated circuit using PUFs
JP6203556B2 (ja) 情報処理システム
EP4383645A1 (en) Device with multiple hardware signatures from a single puf circuit source and related methods and applications
CN112069553B (zh) 电子系统及电子系统的操作方法
US20220263661A1 (en) Efficient Data Item Authentication
US20230208657A1 (en) Device with multiple hardware signatures from a single puf circuit source and related methods and applications
CN118133310A (zh) 数据存储方法、数据解密方法及芯片
Saha et al. Updation of Activation Sequence of a Chip after its Deployment for Access Control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination