JP5764075B2 - パスワード認証回路と方法 - Google Patents

パスワード認証回路と方法 Download PDF

Info

Publication number
JP5764075B2
JP5764075B2 JP2012001438A JP2012001438A JP5764075B2 JP 5764075 B2 JP5764075 B2 JP 5764075B2 JP 2012001438 A JP2012001438 A JP 2012001438A JP 2012001438 A JP2012001438 A JP 2012001438A JP 5764075 B2 JP5764075 B2 JP 5764075B2
Authority
JP
Japan
Prior art keywords
password
period
authentication
signal
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012001438A
Other languages
English (en)
Other versions
JP2013142917A (ja
Inventor
裕人 澤村
裕人 澤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2012001438A priority Critical patent/JP5764075B2/ja
Priority to US13/735,629 priority patent/US8990578B2/en
Publication of JP2013142917A publication Critical patent/JP2013142917A/ja
Application granted granted Critical
Publication of JP5764075B2 publication Critical patent/JP5764075B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、パスワード認証回路と方法に関する。
ディジタルテレビ等のディジタル映像コンテンツを扱う分野において、著作権保護の為にコンテンツが暗号化されるようになっている。コンテンツの暗号化に必要な暗号鍵等の機密性の高い情報(秘匿データ)を、半導体集積回路(LSI)の内部メモリ等に格納することになるため、半導体機器に対して、セキュリティ強度を向上させる要求が高まっている。
特許文献1には、パスワード認証に失敗した回数に応じて、キー操作に対するレスポンスを遅延させる遅延時間を増加させていくことで、正当なユーザの利便性を損なうことなく、悪意ある使用者からの攻撃に対するセキュリティ性を向上させる構成が開示されている。以下では、特許文献1の概略を説明する(詳細は特許文献1が参照される)。
操作部に対するキー操作があってからレスポンスが生じるまでの遅延時間Dは、例えば以下に示す式により算出される。
Figure 0005764075
ここで、パラメータSは、正当なユーザが任意に予め設定可能な係数であり、セキュリティレベルSという。パラメータCは、認証失敗の回数である。すなわち、キー操作に対するレスポンスの遅延時間Dは、認証失敗の回数Cに応じて、対数的に長くなる。また、遅延時間Dは、ユーザが予め設定したセキュリティレベルSに応じて長くなる。セキュリティレベルSは例えば1〜10までの整数にユーザが任意に設定可能であり、セキュリティレベルが大きいほど遅延時間Dが長くなる。
特開2009−258840号公報
以下に関連技術の分析を与える。
上記特許文献1に開示された関連技術は、パスワードによる認証であるため、総当り攻撃に弱い、という問題がある(本発明者による分析結果)。その理由は以下の通りである。
上記関連技術は、認証失敗の回数Cに応じて、操作部へのキー操作に対するレスポンスを遅延させるというものであるが、パスワードは固定長のレジスタで用意されているため、パスワードの設定レジスタに対して、0〜最大値までの値の全てを総当り的に設定することによって、パスワードが解読されてしまう。この結果、解読されたパスワードの入力により、秘匿データ等へのアクセスが可能となる。
例えば、遅延時間Dを式(1)のようにした場合(S=10、C=1〜2^16(^は冪乗))、総当り攻撃に必要な時間Tは以下のように計算される。
Figure 0005764075
総当り攻撃に必要な時間Tは、上式(2)のとおり、約23日となる。すなわち、パスワードを自動で総当り的に生成して認証装置に入力する機器を用いた、機械的な総当り攻撃によって正規のパスワードの解析は容易となる。
製品寿命等に対応したセキュリティの確保、及び、セキュリティ強度の向上が必要となる。そこで、正規のパスワードの解析を困難とし、正規のパスワードの漏洩を防ぐことを可能とするパスワード認証回路と方法を以下に提示する。
本発明の1つの側面によれば、パスワード認証期間を少なくとも第1の期間と第2の期間に分割し、前記各期間を計時するタイマを備え、前記第1の期間では、入力されたパスワードに対して、パスワード書き込み許可信号を非活性状態としてパスワードレジスタへの書き込みを不許可とし、前記第2の期間のうちの第1の所定の期間では、前記パスワード書き込み許可信号を活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを許可し、前記第2の期間のうち前記第1の所定の期間と異なる第2の所定の期間では、前記パスワード書き込み許可信号を非活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを不許可とする制御を行う制御回路と、前記パスワードレジスタに書き込まれたパスワードとパスワード期待値を比較し入力パスワードの認証を行うパスワード比較部と、前記第1の期間を可変に制御する第1期間生成部と、を備え、前記第2の期間の前記第1の所定の期間内に前記パスワードレジスタに書き込まれたパスワードが複数有る場合、最後に書き込まれたパスワードを認証対象とするパスワード認証回路が提供される。
本発明の別の側面によれば、パスワード認証期間を少なくとも第1の期間と第2の期間に分割し、前記各期間をタイマで計時し、
前記第1の期間では、入力されたパスワードに対して、パスワード書き込み許可信号を非活性状態としてパスワードレジスタへの書き込みを不許可とし、
前記第2の期間のうちの第1の所定の期間では、前記パスワード書き込み許可信号を活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを許可し、
前記第2の期間のうち前記第1の所定の期間とは異なる第2の所定の期間では、前記パスワード書き込み許可信号を非活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを不許可とする制御を行い、前記第1の期間が可変され、前記第2の期間の前記第1の所定の期間内に前記パスワードレジスタに書き込まれたパスワードが複数有る場合、最後に書き込まれたパスワードを認証対象とするパスワード認証方法が提供される。
本発明の前記側面によれば、構成の複雑化を抑制しながら、正規のパスワードの解析を困難とし、総当り攻撃等による正規のパスワードの漏洩を防ぐことが可能となる。
本発明の一実施形態のパスワード認証回路の構成を示す図である。 本発明の一実施形態の装置構成を示す図である。 本発明の一実施形態の制御手順を示す流れ図である。 本発明の一実施形態の制御回路の状態遷移を示す図である。 本発明の一実施形態のタイミング動作を示すタイミング図である。 本発明の一実施形態の変形例を示す図である。
いくつかの好ましい形態について説明する。図1を参照すると、パスワード認証回路(100)は、パスワード認証期間を少なくとも第1の期間と第2の期間に分割し、前記期間を計時するタイマ(例えばカウンタ104、比較回路105からなる)を備え、前記第1の期間では、入力されたパスワード(102)に対して、パスワードレジスタ書き込み許可信号(109)を非活性状態としてパスワードレジスタ(121)への書き込みを不許可とし、前記第2の期間のうちの第1の所定の期間では、前記パスワードレジスタ書き込み許可信号(109)を活性状態として、入力されたパスワードの前記パスワードレジスタ(121)への書き込みを許可し、前記第2の期間のうち第1の所定の期間とは異なる第2の所定の期間では、前記パスワードレジスタ書き込み許可信号(109)を非活性状態として、入力されたパスワードの前記パスワードレジスタ(121)への書き込みを不許可とする制御を行う制御回路(110)と、前記パスワードレジスタ(121)に書き込まれたパスワードとパスワード期待値(122)を比較し入力パスワードの認証を行うパスワード比較部(120)と、第1の期間に可変に制御する第1期間生成部(130)を備え、前記第2の期間の前記第1の所定の期間内に、パスワードが複数入力された場合に、最後に前記パスワードレジスタに書き込まれたパスワードをパスワード認証対象とする。
いくつかの好ましい形態によれば、パスワード認証において、総当り攻撃による認証パスワードの漏洩を防止するために、パスワード認証期間をいくつかの期間、例えばパスワード入力を無効化する第1の期間(無効期間)と、パスワード入力を有効とする期間を含む第2の期間(第1の所定期間と第2の所定期間を含む)とに分割し、第1の期間に入力されたパスワードは、パスワードレジスタへの書き込みが無効化され、第2の期間の第1の所定期間(有効期間)内では、パスワード入力を許可し、第2の期間の第1の所定期間(有効期間)内に入力されたパスワードのうち最後に入力されたパスワードが認証対象とされ、第2の期間内であっても前記第1の所定期間(有効期間)以外に入力されたパスワードは認証対象とはされない。
好ましい形態の1つによれば、第1の期間は、パスワード認証失敗回数に基づき、可変に設定される。また、好ましい形態の1つによれば、第2の期間のうち第1の所定期間(パスワード入力を許可する有効期間)を可変に設定することで、認証対象となるパスワード入力のタイミング(いつ入力したパスワードが認証されたのか)、及び、正規のパスワードの解析を困難とし、総当り攻撃による、正規のパスワードの漏洩を防ぐことが可能となる。
正規のパスワードを保持するユーザは、入力タイミングがいつのタイミングであっても正しいパスワードを入力することが可能であることから、どのタイミングで入力したパスワードが認証対象とされるかという情報は基本的に必要としない(正規のパスワードを保持するユーザは総当り的な入力は基本的に行わない)。どのタイミングで入力したパスワードが認証対象とされるかという情報を必要とする者は、一般的に、例えば総当り攻撃等を行う悪意ある解析者(パスワード攻撃者)等である。上記した好ましい形態によれば、パスワード入力が許可となる期間がいつ始まり、いつ終わるのかという情報は、外部には通知されず、不正アクセス者は、たとえパスワード認証に成功したとしても、どの時点で入力したパスワードが正規のパスワードであるかを特定することは困難である。その結果、正規のパスワードの漏洩を防ぐことができる。
逆に、パスワード認証期間の全期間内において、1つのパスワードしか入力しない場合、第1の期間に入力したパスワード、及び、第2の期間の第1の所定期間以外の期間に入力したパスワードは、いずれも、パスワードレジスタには書き込まれず、パスワード認証対象とはならないことから(パスワードレジスタに書き込み可能な期間の、パスワード認証期間に占める割合は、例えば第1の期間の増大等により小さくなる)、総当り攻撃の試行に必要な時間が激増する。以下、本発明の例示的な実施形態を説明する。
<実施形態1>
図1は、一実施形態のパスワード認証回路の構成を示す図である。図1を参照すると、パスワード認証回路100は、制御部103と、パスワード比較部120と、無効期間生成部130とを備えている。
制御部103は、カウンタ104と、比較回路105と、セレクタ108と、制御回路110と、パスワード書き込みマスク回路112と、を備えている。
カウンタ104は、不図示のクロック信号をカウントする。比較回路105は、カウンタ104のカウンタ値118が、認証期間に対応する値114と一致するか否かを比較し認証期間を計測する。カウンタ104と比較回路105とは、認証期間(比較回路105に入力される値114)を計時するタイマー(タイマーカウンタ)として機能する。
セレクタ108は、制御回路110から入力される現状の認証期間を示す信号113によって、
・認証有効期間を示す値106と、
・認証待ち合わせ期間を示す値107と、
・無効期間生成部130からの無効期間を示す値135
の3つの値の中から1つを選択し、選択した値114を比較回路105へ出力する。
パスワード書き込みマスク回路112は、パスワードレジスタ121へのCPU等からのパスワード書き込み信号102の書き込みを制御する。
比較回路105は、セレクタ108で選択された値114と、カウンタ104から出力されるカウンタ値118とが一致するか比較し、一致した場合、一致信号115を制御回路110へ出力する。
制御回路110は、認証開始信号101と比較回路105からの一致信号115を受け取り、現状の認証期間を示す信号113を選択制御信号としてセレクタ108へ出力する。
また制御回路110は、カウンタ104の初期化信号116をカウンタ104へ出力する。
さらに制御回路110は、認証有効期間にパスワードレジスタ121への書き込みを許可するパスワードレジスタ書き込み許可信号109を、パスワード書き込みマスク回路112に出力する。
制御回路110は、パスワード比較有効信号111を、パスワード比較部120へ出力する。
パスワード書き込みマスク回路112は、パスワードレジスタ121への書き込み信号102と、制御回路110からのパスワードレジスタ書き込み許可信号109を入力し、両者をAND(論理積演算)したパスワードレジスタ書き込み信号117を、パスワード比較部120へ出力する。
無効期間生成部130は、パスワード認証の失敗回数をカウントするための認証失敗回数制御回路131と、リセットや電源オフ時に認証失敗回数を記憶しておくための記憶回路(不揮発性RAM(Random Access Memory)(NVRAM)、又は電気的に消去及び書き込み可能なROM(Read Only Memory)(EEPROM)等)132と、無効期間初期値133と、無効期間計算部134と、を備えている。
認証失敗回数制御回路131は、パスワード比較部120から比較結果信号124を受け、制御部103からパスワード比較有効信号111を受け、認証失敗回数の初期化や認証失敗回数のインクリメントを行う。
また、認証失敗回数制御回路131は、記憶回路132から前回の認証失敗回数を示す値138を受け取り、記憶回路132に、現状の認証失敗回数を示す値137を出力する。
無効期間計算部134は、認証失敗回数制御回路131から出力される認証失敗回数を示す値136と、無効期間初期値133とから、無効期間を示す値135を算出し、制御部103へ出力する。
パスワード比較部120は、パスワードの値を保持するパスワード期待値122と、パスワードとして設定された値を保持するパスワードレジスタ121と、設定されたパスワードがパスワード期待値122と一致するかどうかを検出するための比較回路123からなる。
パスワードレジスタ121は、パスワード書き込みマスク回路112の出力を入力として、パスワード書き込み信号が有効な場合に、パスワードレジスタ121への書き込みを行う。
比較回路123は、パスワードレジスタ121の値と、パスワード期待値122の値と、パスワード比較有効信号111と、を入力し、パスワード比較有効信号111が活性状態(アクティブ)の場合に、パスワードレジスタ121とパスワード期待値122の比較結果信号124として、出力する。
図2は、図1のパスワード認証回路100を、秘匿データのアクセス制御に用いた装置構成の一例を示す図である。図2の装置は、ユーザが利用するときにパスワード認証を必要とする任意の電子機器あるいは情報処理装置等であってよい。CPU(Central Processing Unit)200は、入力したパスワードがパスワード認証回路100で認証された場合、秘匿データ140をアクセスする(読み出す)ことができる。なお、図2では、秘匿データ140が秘匿データ読み出しマスク回路150を介してCPU200に読み出される構成とされているが、秘匿データ140の読み出しに制限されるものでないことは勿論である。例えばCPU200は、パスワードがパスワード認証回路100で認証された場合、特定の資源(IOデバイス、ファイル装置、データべース、通信ネットワーク等)に対するアクセス(書き込み又は読み出し等)が許可される構成としてもよいことは勿論である。
CPU200は、認証開始を示す認証開始信号101と、パスワードレジスタ121へのパスワード書き込み信号102を、パスワード認証回路100の制御部103へ出力し、秘匿データ140からの値をマスクした後の読み出しデータ151を入力する。CPU200は、装置全体のソフトウェア制御を司る部分であり、図示されない記憶装置内に格納されているプログラムに従って所望の動作を行う。
秘匿データ読み出しマスク回路150は、パスワード比較部120の比較回路123からの比較結果信号124と秘匿データ140の値を入力し、比較結果信号124が一致を示す場合(活性状態)にのみ、秘匿データ140をCPU200へ出力する。比較結果信号124が不一致を示す場合は、秘匿データ140の値をマスクした値(例えば全ビット=Low等)をCPU200へ出力する。
図3は、一実施形態のパスワード認証回路の動作を示すフローチャートである。図3を参照して、本実施例の動作を説明する。
パワーオン時等のリセットの解除後、認証失敗回数制御回路131は、記憶回路132から前回の認証失敗回数を示す値138を読み出して、無効期間計算部134へ、認証失敗回数を示す値136を出力する。
無効期間計算部134は、認証失敗回数を示す値136と無効期間初期値133より、無効期間を示す値135を生成する(ステップS1)。
CPU200は、認証開始信号101を活性状態(アクティブ)として認証の開始を制御部103へ通知する(ステップS2)。
制御回路110は、認証の第1の期間である無効期間へ移行し、カウンタ104の初期化信号116を活性状態(アクティブ)にする。
カウンタ104は、カウンタの初期化信号116によって初期値(例えば零)に初期化され、当該初期値から順次カウントアップしていく(ステップS3)。
制御回路110が、現状の認証期間を示す信号113に、認証の第1の期間である「無効期間」の値を出力すると、セレクタ108は、無効期間を示す値135を選択し、該選択した値114へ出力する。
比較回路105は、選択した値114とカウンタ値118を比較し、カウンタ104がカウントアップしていき、無効期間に到達すると、一致信号115を活性状態(アクティブ)とし、無効期間が経過したことを制御回路110へ通知する。
CPU200からパスワードレジスタ121への書き込みは、無効期間の間、制御回路110がパスワードレジスタ書き込み許可信号109を非活性状態(インアクティブ)に保つことで、パスワード書き込みマスク回路112によってマスクされる(ステップS4)。
制御回路110は、活性状態の一致信号115を受け取ることで、認証の第2の期間である有効期間へ移行し、パスワードレジスタ書き込み許可信号109を活性状態(アクティブ)に保つ。
CPU200が、パスワードレジスタ121へのパスワード書き込み信号102によってパスワードレジスタ121への書き込みを行うと、パスワード書き込みマスク回路112を通過して、パスワードレジスタ書き込み信号117が有効となり、パスワードレジスタ121へ書き込むことが可能となる(ステップS5)。
制御回路110が現状の認証期間を示す信号113に「有効期間」の値を出力することで、セレクタ108は、認証有効期間を示す値106を選択して選択した値114へ出力する。比較回路105は、選択した値114とカウンタ値118を比較し、一致した場合に一致信号115を活性状態(アクティブ)とし(ワンショットパルスを生成する)、有効期間が経過したことを、制御回路110へ通知する(ステップS6)。
制御回路110は、一致信号115を受け取ると、有効期間が完了したことを検知し、待ち合わせ期間に移行し、現状の認証期間を示す信号113に「待ち合わせ期間」の値を出力するとともに、カウンタの初期化信号116を活性状態(アクティブ)とし、カウンタ104を初期化する。
セレクタ108は、認証待ち合わせ期間を示す値107を選択し、選択した値114へ出力する。
比較回路105は、選択した値114とカウンタ値118を比較し、一致した場合に一致信号115を活性状態(アクティブ)とし、待ち合わせ期間が経過したことを制御回路110へ通知する(ステップS7)。
制御回路110は、一致信号115を受け取ると、待ち合わせ期間が完了したことを検知し、パスワード比較有効信号111を活性状態(アクティブ)とする(ステップS8)。
比較回路123は、パスワードレジスタ121とパスワード期待値122の値を比較し、一致している場合には、比較結果信号124を活性状態(アクティブ)とする。不一致の場合には、比較回路123は、比較結果信号124を非活性状態(インアクティブ)とする(ステップS9)。
認証に成功した場合、認証失敗回数制御回路131は、認証失敗回数を初期化し、記憶回路132に、現状の認証失敗回数を示す値137を書き込む(ステップS10)。
認証成功後、CPU200は、秘匿データ140の値を読み出すことが可能となる(ステップS11)。
認証に失敗した場合、認証失敗回数制御回路131は、認証失敗回数をインクリメント(+1)し、記憶回路132に、現状の認証失敗回数を示す値137を書き込む(ステップS12)。
認証失敗後に、CPU200は、秘匿データ140の値を読み出すことはできない(ステップS13)。比較結果信号124がインアクティブであり、秘匿データ読み出しマスク回路150はその出力である読み出しデータ151を例えば全て0とする。
図4は、本発明の一実施形態の制御回路110(state machine)の状態遷移を示す図(state transition diagram)である。電源オン時のリセット(パワーオンリセット)あるいは強制リセット等のリセットが解除されると、制御回路110はアイドル状態となる。この状態で、認証開始信号101が活性化されると、無効状態に遷移する。制御回路110は、認証期間を示す信号113を無効期間とし、パスワードレジスタ書き込み許可信号109を非活性状態とする。
無効期間が完了すると、有効状態に遷移する。制御回路110は、認証期間を示す信号113を有効期間(認証有効期間)とし、パスワードレジスタ書き込み許可信号109を活性化させる。
有効期間(認証有効期間)が完了すると、待ち合わせ状態に推移する。制御回路110は、認証期間を示す信号113を待ち合わせ期間(認証待ち合わせ期間)とし、パスワードレジスタ書き込み許可信号109を非活性状態とする。
待ち合わせ期間(認証待ち合わせ期間)が完了すると、認証状態に遷移し、制御回路110は、パスワード比較有効信号111を活性化させる。認証が完了すると、例えば認証成功の場合、アイドル状態に遷移する。認証に失敗した場合、認証開始信号101が活性化されている場合、図4に破線で示すように、再び無効状態に戻るようにしてもよい。なお、実装に固有であるが、所定回数連続してパスワード認証に失敗した場合、CPU200等に通知する等してパスワード認証を中断する等してもよいことは勿論である。
図5は、図2に示した構成の動作を説明するタイミングチャートであり、図2の認証開始信号101、認証期間を示す信号113、カウンタ104のカウント値、一致信号115、パスワードレジスタ書き込み許可信号109、パスワード書き込み信号102、パスワードレジスタ121、パスワード比較有効信号111、比較結果信号124の信号波形が示されている。図5を参照して、パスワード認証回路100の動作の一例を説明する。
CPU200が、認証開始信号101を活性状態(アクティブ)とすることによって、認証処理を開始すると、カウンタ104がカウントを開始し、無効期間→有効期間(認証有効期間)→待ち合わせ期間(認証待ち合わせ期間)と3つの状態を遷移する。カウンタ104で無効期間を計時すると(カウンタ104のカウント値が無効期間を示す値135と一致すると)、比較回路105から一致信号115(ワンショットパルス)が出力され、有効期間(認証有効期間)に移行し、制御回路110は、パスワードレジスタ書き込み許可信号109を活性状態(アクティブ)とし、カウンタ104で有効期間を計時すると(カウンタ104のカウント値が認証有効期間を示す値106と一致すると)、比較回路105から一致信号115(ワンショットパルス)が出力され、待ち合わせ期間(認証待ち合わせ期間)に移行する。待ち合わせ期間において、制御回路110はパスワードレジスタ書き込み許可信号109を非活性状態(インアクティブ)とし、カウンタ104で待ち合わせ期間を計時すると(カウンタ104のカウント値が認証待ち合わせ期間を示す値107と一致すると)、比較回路105から一致信号115(ワンショットパルス)が出力され、制御回路110はパスワード比較有効信号111を活性化し(ワンショットパルス)、パスワード比較有効信号111の活性化に応答して、比較回路123は、パスワードレジスタ121に書き込まれた値をパスワード期待値122と比較する。
図5に示すように、無効期間に、CPU200がパスワードレジスタ121へのパスワード書き込み信号102によってパスワードレジスタ121へ書き込みを行おうとしても、パスワードレジスタ書き込み許可信号109が非活性(インアクティブ)であるため、パスワードレジスタ121を書き変えることはできない。
有効期間中、パスワードレジスタ121への書き込みは、何度でも実行することができ(図5では、有効期間中、CPU200からパスワードレジスタ121へのパスワード書き込み信号102は2回活性化されている)、最後にパスワードレジスタ121へ書き込んだ値が有効となる。
比較回路123は、待ち合わせ期間中に、パスワードが入力されても、パスワードレジスタ121に値は保持されないため、認証には用いない。
悪意ある解析者(パスワード攻撃者)が、無効期間や認証待ち合わせ期間に、正規のパスワードを書き込んだとしても、認証に失敗することとなる。このため、機械的な総当り攻撃が行われたとしても、無効期間や認証待ち合わせ期間に入力されたパスワードから正規のパスワードが特定されることはない。特に、無効期間、認証有効期間、認証待ち合わせ期間に関して、例えば各サイクル単位で、当該認証有効期間の長さを可変制御する構成とすることで、総当り的にパスワードを連続入力しても、どの時点で入力したパスワードが有効であるのか特定することは困難である。
このように、本実施形態によれば、認証失敗回数に応じて、パスワード無効期間の長さを可変にするとともに、認証有効期間とそれに続く認証待ち合わせ期間を設けたことで、悪意ある解析者による解析時間を長くすることができ、総当り攻撃による正規のパスワードの漏洩を防止する事ができる。解析時間の算出は、パスワード長を16bit、認証失敗回数をN=2^16=65536の条件で行なう。遅延時間算出を前記関連技術と同じ条件で行なう。認証パスワードは、認証有効期間中に一度だけパスワードレジスタに書き込むものとする。
解析時間Tは、無効期間を示す値135をα、無効期間初期値133をΔα、認証有効期間を示す値106をβ、認証待ち合わせ期間を示す値107をγとし、αの生成アルゴリズム及び、β、γの値を、
Figure 0005764075
と仮定した場合、以下の通り、約34年必要となる。
Figure 0005764075
・・・(3)
本実施形態によれば、パスワードレジスタへの書き込みをマスクするパスワード書き込みマスク回路112を追加することにより、β期間中でなければ、パスワードレジスタ121に正規のパスワードを書き込んでも、認証に失敗する。このため、悪意ある解析者は、認証に失敗したパスワードは、正規のパスワードではないと判断し、試行には用いなくなる。その結果、正規のパスワードが漏洩する可能性は低くなり、セキュリティ強度を向上させることができる。
図6は、上記実施形態の変形例を示す図である。図6を参照すると、認証有効期間を示す値106を可変に設定する認証有効期間可変回路161を備えている。図6に示す構成では、認証有効期間可変回路161は、制御回路110から認証期間を示す信号113が「認証有効期間」であることを示すたびに、順次、認証有効期間を示す値を可変させて、認証有効期間を示す値106に設定し、セレクタ108に供給する。認証有効期間可変回路161は、リセット時、あるいは、認証開始信号101の活性化時に、認証有効期間を示す値を初期化する構成としてもよい。あるいは、認証有効期間可変回路161は、例えば0以上1未満の乱数(擬似乱数)を生成し、該乱数に基づき、認証有効期間を示す値106の下限と上限の間の整数値に変換し、認証有効期間を示す値106に設定する構成としてもよい。
さらに、認証有効期間の所定期間(パスワード入力が許可される時間)を可変とすることで、認証対象となるパスワード入力のタイミング(いつ入力したパスワードが認証されたのか)、及び、正規のパスワードの解析を困難とし、総当り攻撃による、正規のパスワードの漏洩を防ぐことが可能となる。
上記実施形態では、パスワード入力を無効とする第1の期間(無効期間)、パスワード入力を有効とする第2の期間とに分け、第2の期間を認証有効期間(第1の所定の期間)と、認証待ち合わせ期間(第2の所定の期間)とに分けているが、前記第2の期間において、第1の認証有効期間及び第1の認証待ち合わせ期間、第2の認証有効期間及び第2の認証待ち合わせ期間、・・・・等といった具合に、さらに、分割数をさらに増やしてもよいことは勿論である。
また無効期間生成部130において、パスワード入力を無効とする第1の期間(無効期間)を認証失敗回数に基づき生成するにあたり、上記変形例と同様に、認証失敗回数に基づき生成した第1の期間の値にさらに乱数等で加算した値を第1の期間としてセレクタ108に供給するようにしてもよいことは勿論である。
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
100 パスワード認証回路
101 認証開始信号
102 パスワード書き込み信号
103 制御部
104 カウンタ
105 比較回路
106 認証有効期間を示す値
107 認証待ち合わせ期間を示す値
108 セレクタ
109 パスワードレジスタ書き込み許可信号
110 制御回路
111 パスワード比較有効信号
112 パスワード書き込みマスク回路
113 認証期間を示す信号
114 選択した値
115 一致信号
116 カウンタの初期化信号
117 パスワードレジスタ書き込み信号
118 カウンタ値
120 パスワード比較部
121 パスワードレジスタ
122 パスワード期待値
123 比較回路
124 比較結果信号
130 無効期間生成部
131 認証失敗回数制御回路
132 記憶回路
133 無効期間初期値
134 無効期間計算部
135 無効期間を示す値
136 認証失敗回数を示す値
137 現状の認証失敗回数を示す値
138 前回の認証失敗回数を示す値
140 秘匿データ
150 秘匿データ読み出しマスク回路
151 読み出しデータ
161 認証有効期間可変回路
200 CPU

Claims (11)

  1. パスワード認証期間を少なくとも第1の期間と第2の期間に分割し、前記各期間を計時するタイマを備え、
    前記第1の期間では、入力されたパスワードに対して、パスワード書き込み許可信号を非活性状態としてパスワードレジスタへの書き込みを不許可とし、
    前記第2の期間のうちの第1の所定の期間では、前記パスワード書き込み許可信号を活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを許可し、
    前記第2の期間のうち前記第1の所定の期間と異なる第2の所定の期間では、前記パスワード書き込み許可信号を非活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを不許可とする制御を行う制御回路と、
    前記パスワードレジスタに書き込まれたパスワードとパスワード期待値を比較し入力パスワードの認証を行うパスワード比較部と、
    前記第1の期間を可変に制御する第1期間生成部と、
    を備え、
    前記第2の期間の前記第1の所定の期間内に前記パスワードレジスタに書き込まれたパスワードが複数有る場合、最後に書き込まれたパスワードを認証対象とする、ことを特徴とするパスワード認証回路。
  2. 前記タイマが、
    計時用のカウンタと、
    前記カウンタのカウント値とタイマ設定値とを比較し両者が一致した場合、一致信号を前記制御回路に出力する比較回路と、
    前記第1の期間の値と、前記第2の期間のうち前記第1の所定の期間の値と、前記第2の所定の期間の値とを、第1乃至第3の入力に入力し、前記制御回路から出力される、認証期間が、前記第1の期間、前記第2の期間のうちの前記第1の所定の期間、前記第2の期間のうちの前記第2の所定の期間のうちのいずれであるかを示す制御信号を選択信号として受け、前記第1乃至第3の入力のいずれか1つを選択して前記比較回路の前記タイマ設定値として出力するセレクタと、
    を備えている、ことを特徴とする請求項1記載のパスワード認証回路。
  3. 前記第1期間生成部が、前記第1の期間として、前記パスワードの認証失敗回数に対応した長さの第1の期間を生成し、生成した前記第1の期間の値を前記セレクタの第1の入力に供給する回路を備えている、ことを特徴とする請求項2記載のパスワード認証回路。
  4. 前記制御回路からの前記パスワード書き込み許可信号と、入力されたパスワードとを受け、前記パスワード書き込み許可信号が非活性状態のときは、前記入力されたパスワードを前記パスワードレジスタに伝達せず、前記パスワード書き込み許可信号が活性状態のときは、前記入力されたパスワードを前記パスワードレジスタに入力して書き込むパスワード書き込みマスク回路を備えたことを特徴とする請求項1乃至3のいずれか1項に記載のパスワード認証回路。
  5. 前記制御回路は、
    認証開始信号を受けると、前記第1の期間に推移し、前記カウンタを初期化する信号を出力し、前記パスワード書き込み許可信号を非活性状態とし、前記セレクタに前記制御信号を出力して前記第1の入力を選択し前記比較回路のタイマ設定値とし、
    前記比較回路から一致信号が出力されると、前記第2の期間のうちの前記第1の所定の期間に推移し、前記カウンタを初期化する初期化信号を出力し、前記パスワード書き込み許可信号を活性状態とし、前記セレクタに前記制御信号を出力して前記第2の入力を選択し前記比較回路のタイマ設定値とし、
    前記比較回路から一致信号が出力されると、前記第2の期間の前記第2の所定の期間に推移し、前記パスワード書き込み許可信号を非活性状態とし、前記セレクタに前記制御信号を出力して前記第3の入力を選択し前記比較回路のタイマ設定値とし、
    前記比較回路から一致信号が出力されると、パスワード比較有効信号を活性状態として前記パスワード比較部で、前記パスワードレジスタに書き込まれたパスワードとパスワード期待値とを比較し、前記パスワード比較部での比較の結果が不一致の場合、前記第1期間生成部の認証失敗回数を更新する、ことを特徴とする請求項2記載のパスワード認証回路。
  6. 前記第2の期間のうち前記第1の所定の期間の長さを可変に設定し、前記セレクタの第2の入力に供給する可変回路を備えた、ことを特徴とする請求項に記載のパスワード認証回路。
  7. 前記可変回路は、認証期間が前記第1の期間、前記第2の期間のうち前記第1の所定の期間、前記第2の所定の期間のうちのいずれであるかを示す信号を前記制御回路から受け、前記第2の期間の前記第1の所定の期間に対してその長さを可変させる、ことを特徴とする請求項6記載のパスワード認証回路。
  8. 請求項1乃至7のいずれか1項に記載のパスワード認証回路と、
    前記パスワード認証回路でのパスワード認証結果に基づき、アクセス対象のデータ又は資源へのアクセスが許可されるCPUと、
    を備えた電子装置。
  9. パスワード認証期間を少なくとも第1の期間と第2の期間に分割し、前記各期間をタイマで計時し、
    前記第1の期間では、入力されたパスワードに対して、パスワード書き込み許可信号を非活性状態としてパスワードレジスタへの書き込みを不許可とし、
    前記第2の期間のうちの第1の所定の期間では、前記パスワード書き込み許可信号を活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを許可し、
    前記第2の期間のうち前記第1の所定の期間とは異なる第2の所定の期間では、前記パスワード書き込み許可信号を非活性状態として、入力されたパスワードの前記パスワードレジスタへの書き込みを不許可とする制御を行い、
    前記第1の期間を可変に制御し、
    前記第2の期間の前記第1の所定の期間内に前記パスワードレジスタに書き込まれたパスワードが複数有る場合、最後に書き込まれたパスワードを認証対象とする、ことを特徴とするパスワード認証方法。
  10. 認証失敗回数に対応した長さの前記第1の期間を生成する、ことを特徴とする請求項9記載のパスワード認証方法。
  11. 前記第2の期間のうち前記第1の所定の期間の長さを可変に設定することを特徴とする請求項9又は10記載のパスワード認証方法。
JP2012001438A 2012-01-06 2012-01-06 パスワード認証回路と方法 Expired - Fee Related JP5764075B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012001438A JP5764075B2 (ja) 2012-01-06 2012-01-06 パスワード認証回路と方法
US13/735,629 US8990578B2 (en) 2012-01-06 2013-01-07 Password authentication circuit and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012001438A JP5764075B2 (ja) 2012-01-06 2012-01-06 パスワード認証回路と方法

Publications (2)

Publication Number Publication Date
JP2013142917A JP2013142917A (ja) 2013-07-22
JP5764075B2 true JP5764075B2 (ja) 2015-08-12

Family

ID=48744905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012001438A Expired - Fee Related JP5764075B2 (ja) 2012-01-06 2012-01-06 パスワード認証回路と方法

Country Status (2)

Country Link
US (1) US8990578B2 (ja)
JP (1) JP5764075B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363261B2 (en) * 2013-05-02 2016-06-07 Sync-N-Scale, Llc Synchronous timestamp computer authentication system and method
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication
US20160342800A1 (en) * 2015-05-19 2016-11-24 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Electronic device and hard disk device of electronic device
US9986436B2 (en) * 2016-09-14 2018-05-29 Microsoft Technology Licensing, Llc Random password forced failure
US10805345B2 (en) * 2017-09-29 2020-10-13 Paypal, Inc. Blind injection attack mitigation
JP7034870B2 (ja) 2018-09-19 2022-03-14 株式会社東芝 認証装置
US11863549B2 (en) 2021-02-08 2024-01-02 Cisco Technology, Inc. Adjusting security policies based on endpoint locations
US11805112B2 (en) * 2021-02-08 2023-10-31 Cisco Technology, Inc. Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
JP7505851B1 (ja) 2023-11-04 2024-06-25 順愛 藤本 任意の通信規格を用いるパスワード保護プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2523945B2 (ja) * 1990-05-30 1996-08-14 松下電器産業株式会社 留守番電話装置
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
JPH1173371A (ja) * 1997-08-28 1999-03-16 Mitsubishi Electric Corp レジスタのプロテクト回路
US6141774A (en) * 1998-04-17 2000-10-31 Infineon Technologies North America Corp. Peripheral device with access control
JP2002127873A (ja) * 2000-10-27 2002-05-09 Auto Network Gijutsu Kenkyusho:Kk 自動車盗難防止用照合システム
US7600128B2 (en) * 2001-02-14 2009-10-06 5Th Fleet, Llc Two-factor computer password client device, system, and method
JP2005084968A (ja) * 2003-09-09 2005-03-31 Funai Electric Co Ltd 情報保護装置
JP4327626B2 (ja) * 2004-03-12 2009-09-09 株式会社東芝 不揮発性半導体記憶装置
KR100608365B1 (ko) * 2004-05-17 2006-08-08 주식회사 하이닉스반도체 메모리 장치의 내부 제어 신호를 측정하는 방법 및 장치
JP4735026B2 (ja) * 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
JP4256859B2 (ja) * 2005-04-21 2009-04-22 シャープ株式会社 半導体記憶装置
WO2007027000A1 (en) * 2005-07-08 2007-03-08 Ircube Co., Ltd. Method for managing a large number of passwords, portable apparatus and certification information storing device using the same, and certification information management method using the same
US7869153B1 (en) * 2007-11-16 2011-01-11 Marvell International Ltd. Self servo write tune feature for preamps
JP4845057B2 (ja) 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム

Also Published As

Publication number Publication date
US8990578B2 (en) 2015-03-24
JP2013142917A (ja) 2013-07-22
US20130179966A1 (en) 2013-07-11

Similar Documents

Publication Publication Date Title
JP5764075B2 (ja) パスワード認証回路と方法
US9853974B2 (en) Implementing access control by system-on-chip
US20200125756A1 (en) Implementing access control by system-on-chip
Carpent et al. Remote attestation of IoT devices via SMARM: Shuffled measurements against roving malware
US7500098B2 (en) Secure mode controlled memory
US8528108B2 (en) Protecting secret information in a programmed electronic device
US9443107B2 (en) Method for protecting the integrity of a group of memory elements using an aggregate authentication code
US9172698B1 (en) System and method for key generation in security tokens
US8296841B2 (en) Trusted platform module supported one time passwords
JP2013502639A (ja) デバイスの監査
EP3503466A1 (en) Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions
Jakobsson et al. Practical and secure software-based attestation
EP3270318A1 (en) Dynamic security module terminal device and method for operating same
US20130346757A1 (en) Rollback protection for login security policy
Francillon et al. Systematic treatment of remote attestation
US8832462B2 (en) Protecting against differential power analysis attacks on sensitive data
EP1032869A1 (en) An apparatus for providing a secure processing environment
US8650408B2 (en) Protecting against differential power analysis attacks on decryption keys
CN109586898A (zh) 双系统通信密钥生成方法及计算机可读存储介质
US20050028004A1 (en) Memory security device for flexible software environment
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
US9015476B1 (en) Cryptographic device operable in a challenge-response mode
Lu et al. Cryptographically secure detection of injection attacks
AU750573B2 (en) Method and apparatus for controlling access to confidential data
Carpent et al. Probabilistic and Considerate Attestation of IoT Devices against Roving Malware

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150612

R150 Certificate of patent or registration of utility model

Ref document number: 5764075

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees