JP7034870B2 - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP7034870B2
JP7034870B2 JP2018175380A JP2018175380A JP7034870B2 JP 7034870 B2 JP7034870 B2 JP 7034870B2 JP 2018175380 A JP2018175380 A JP 2018175380A JP 2018175380 A JP2018175380 A JP 2018175380A JP 7034870 B2 JP7034870 B2 JP 7034870B2
Authority
JP
Japan
Prior art keywords
fake
microcode
pseudo
encryption key
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018175380A
Other languages
English (en)
Other versions
JP2020046989A (ja
Inventor
正広 木村
能成 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Original Assignee
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Electronic Devices and Storage Corp filed Critical Toshiba Corp
Priority to JP2018175380A priority Critical patent/JP7034870B2/ja
Priority to US16/291,009 priority patent/US11290275B2/en
Publication of JP2020046989A publication Critical patent/JP2020046989A/ja
Application granted granted Critical
Publication of JP7034870B2 publication Critical patent/JP7034870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

実施の形態は、認証装置に関する。
近年、インターネットオブシングス(IoT)の発展に伴い、家電、自動車等がインターネットと繋がり始めている。これに伴い、インターネットに繋がった家電、自動車等がハッカー等の悪意ある第三者から不正アクセスされる可能性が増加している。
例えば、パスワード等の可能な組み合わせを全て試行する総当たり攻撃と呼ばれるブルートフォースアタック(以下、BFAと略す)等を用いて不正アクセスされることによって、搭載されているマイコンなどを動作させるためのマイクロコード(プログラム)が書き換えられると、プロセッサが期待している動作と異なる動作をしてしまう虞がある。
特許第3356422号公報
実施形態の課題は、不正アクセスを行う第三者に対して、解析を複雑化させ、不正アクセスを断念させることができる認証装置を提供することを目的とする。
実施形態の認証装置は、内部インターフェースと、カウンタ回路と、疑似パス生成回路と、照合制御回路と、マイクロコードメモリと、メモリ制御回路と、を有する。内部インターフェースは、外部インターフェースに接続される。カウンタ回路は、連続した不正なアクセスの回数をカウントする。疑似パス生成回路は、カウンタ回路でカウントされた連続した不正なアクセスの回数が所定値を超えた場合、疑似パス応答を出力する。照合制御回路は、入力された暗号キーと予め設定された暗号キーとが一致するか否かを照合する。マイクロコードメモリは、マイクロコードを格納する。メモリ制御回路は、マイクロコードメモリに対するリード機能及びライト機能を制御する。マイクロコードメモリは、メモリ制御回路、照合制御回路、及び、内部インターフェースを介して外部インターフェースに接続される。
第1の実施形態に係る認証装置の構成の一例を示すブロック図である。 第1の実施形態の認証装置1の動作の一例を示すフローチャートである。 第2の実施形態に係る認証装置の構成の一例を示すブロック図である。 第2の実施形態の認証装置1aの動作の一例を示すフローチャートである。 第3の実施形態に係る認証装置の構成の一例を示すブロック図である。 第3の実施形態の認証装置1bの動作の一例を示すフローチャートである。
以下、図面を参照して実施形態について詳細に説明する。
(第1の実施形態)
まず、図1に基づき、第1の実施形態に係る認証装置の構成について説明する。図1は、第1の実施形態に係る認証装置の構成の一例を示すブロック図である。
図1に示すように、認証装置1は、セキュア回路10と、プロセッサ部20と、複数の処理回路30とを有して構成されている。認証装置1は、外部インターフェース(以下、I/Fと略す)2に接続されている。外部I/F2は、例えば、RANケーブル3、あるいは、インターネット4等に接続されている。ユーザは、RANケーブル3に接続されたパーソナルコンピュータ(以下、PCと略す)5、あるいは、インターネット4に接続された携帯端末6等を用いて認証装置1にアクセスし、プロセッサ部20に所望の処理を実行させることができる。
セキュア回路10は、内部I/F11と、フェイルカウンタ回路12と、暗号キー照合制御回路13と、疑似パス生成回路14とを有して構成されている。フェイルカウンタ回路12は、乱数発生回路12aを有している。
プロセッサ部20は、メモリ制御回路21と、マイクロコードメモリ22と、プロセッサ23とを有して構成されている。メモリ制御回路21は、マイクロコードメモリ22に対するリード機能及びライト機能を制御する。マイクロコードメモリ22には、所望の処理を実行するためのマイクロコード(プログラム)が格納されている。プロセッサ23は、マイクロコードメモリ22に格納されたマイクロコードを実行し、処理回路30に所望の処理を実行させる。
ユーザは、例えば携帯端末6を用いて認証装置1にアクセスする際、暗号キーを設定して認証装置1に送信する。この暗号キーは、外部I/F2及び内部I/F11を介して暗号キー照合制御回路13に入力される。
暗号キー照合制御回路13は、入力された暗号キーが予め設定された暗号キーと一致するかを照合する。暗号キー照合制御回路13は、入力された暗号キーと予め設定された暗号キーとが一致すると、パスしたことを示すパス応答を携帯端末6に返す。これにより、ユーザは、プロセッサ部20にアクセスすることが可能となり、マイクロコードメモリ22に格納されたマイクロコード(プログラム)をプロセッサ23に実行させ、処理回路30により所望の処理を実行することができる。
暗号キー照合制御回路13は、入力された暗号キーと予め設定された暗号キーとが一致しない場合、フェイルしたことを示すエラー応答を携帯端末6に返す。ユーザは、エラー応答があった場合、プロセッサ部20にアクセスすることができない。
このように、セキュア回路10は、正常なアクセスに対してパス応答を返すことで、システムを動作させるためのプロセッサ部20へのアクセスを許可し、不正なアクセスに対してエラー応答を返すことで、プロセッサ部20へのアクセスを遮断するようになっている。
ここで、ハッカー等の悪意ある第三者がBFA等を用いて不正アクセスした場合について説明する。なお、以下の説明では、ハッカー等の悪意ある第三者を不正ユーザと呼ぶ。
不正ユーザは、例えばPC5を用いて認証装置1にアクセスする際に、暗号キーを設定した認証装置1に送信する。上述したように、認証装置1は、入力された暗号キーと予め設定された暗号キーとが一致しない場合、エラー応答を返す。不正ユーザは、エラー応答があるため、設定した暗号キーが予め設定されている暗号キーと一致していないことが分かる。不正ユーザは、暗号キーの可能な組み合わせを繰り返し試行することで、パス応答があった暗号キー(換言すると、エラー応答がない暗号キー)を入手することが可能となる。
その結果、不正ユーザは、パス応答があった暗号キーを用いて認証装置1にアクセスすることで、マイクロコードメモリ22に不正にアクセスし、マイクロコードメモリ22に格納されているマイクロコードの情報を不正に読み出すことが可能となる。また、不正ユーザは、読み出したマイクロコードの情報を解析するとともに、不正なマイクロコードの情報をマイクロコードメモリ22に書き込むことが可能となる。これにより、プロセッサ23は期待と異なる動作をしてしまう可能性がある。
そこで、本実施形態では、暗号キー照合制御回路13は、フェイルカウンタ回路12を制御し、暗号キーの照合が連続して不一致(失敗)したことをカウントする。暗号キー照合制御回路13は、連続した不一致が所定値(所定回数)を超えたか否かを判定し、連続した不一致が所定値を超えた場合、疑似パス生成回路14を制御し、疑似のパス応答(以下、疑似パス応答と呼ぶ)を返す。すなわち、フェイルカウンタ回路12は、連続した不正なアクセスをカウントし、疑似パス生成回路14は、フェイルカウンタ回路12でカウントされた連続した不正なアクセスの回数が所定値を超えた場合、疑似パス応答を出力する。
不正ユーザは、疑似パス応答があったため、マイクロコードメモリ22へのアクセスを試みるが、疑似パス応答のため、マイクロコードメモリ22へアクセスすることができない。この場合、不正ユーザは、改めてBFA(総当たり攻撃)を行うことになる。この結果、認証装置1は、解析を複雑化させて不正ユーザに不正アクセスを断念させることができる。
ここで、所定値がある一定の回数で固定されている場合、所定値毎に疑似パス応答が出力されることなる。例えば、所定値が100回で固定されている場合、連続した不一致が100回毎に疑似パス応答が不正ユーザに返されることになる。ある一定の回数で規則的に疑似パス応答が不正ユーザに返されると、不正ユーザに疑似パス応答であることが見破られる可能性が高くなる。
そこで、本実施形態では、暗号キー照合制御回路13は、連続した不一致が所定値を超えた場合、フェイルカウンタ回路12のカウント値をリセットする。そして、暗号キー照合制御回路13は、乱数発生回路12aに乱数を発生させて、所定値をランダムに変更する。これにより、不正ユーザに疑似パス応答が返される間隔が不規則となり、不正ユーザに疑似パス応答であることが見破られ難くしている。
次に、このように構成された認証装置1の動作について説明する。図2は、第1の実施形態の認証装置1の動作の一例を示すフローチャートである。
まず、ユーザがPC5あるいは携帯端末6を用いて暗号キーを設定し(S1)、認証装置1にアクセスする(S2)。これにより、暗号キーがセキュア回路10の暗号キー照合制御回路13に入力される。
暗号キー照合制御回路13は、入力された暗号キーが予め設定された暗号キーと一致しているか否かを判定する(S3)。暗号キー照合制御回路13は、入力された暗号キーが予め設定された暗号キーと一致していると判定した場合(S3:YES)、パス応答を返し(S4)、内部(ここでは、プロセッサ部20)へのアクセスを許可し(S5)、処理を終了する。
一方、暗号キー照合制御回路13は、入力された暗号キーが予め設定された暗号キーと一致していないと判定した場合(S3:NO)、連続した不一致か否かを判定する(S6)。暗号キー照合制御回路13は、連続した不一致でないと判定した場合(S6:NO)、S1の処理に戻り、同様の処理を繰り返す。一方、暗号キー照合制御回路13は、連続フェイルであると判定した場合(S6:YES)、フェイルカウンタ回路12を制御し、連続した不一致のカウント数をカウントアップする(S7)。
次に、暗号キー照合制御回路13は、連続した不一致のカウント数が所定値(所定回数)を超えたか否かを判定する(S8)。暗号キー照合制御回路13は、連続した不一致のカウント数が所定値を超えていないと判定した場合(S8:NO)、S1の処理に戻り同様の処理を繰り返す。一方、暗号キー照合制御回路13は、連続した不一致のカウント数が所定値を超えたと判定した場合(S8:YES)、フェイルカウンタ回路12を制御し、連続した不一致のカウント数をリセットする(S9)。次に、暗号キー照合制御回路13は、フェイルカウンタ回路12の乱数発生回路12aを制御し、所定値を変更する(S10)。最後に、暗号キー照合制御回路13は、疑似パス応答を返し(S11)、処理を終了する。
以上のように、暗号キー照合制御回路13は、入力された暗号キーと予め設定された暗号キーとを照合し、連続した不一致の回数が所定値を超えた場合、BFA等による不正アクセスと判断し、エラー応答ではなく、疑似パス応答を返す。すなわち、BFA等の不正アクセスと判断した場合、実際にはパスしていないにもかかわらず、パスしたように見せかける偽の情報(疑似パス応答)を不正ユーザに渡す。不正ユーザは、この偽の情報によって、プロセッサ部20にアクセスしようとするが、実際にはパスしていないため、プロセッサ部20にアクセスすることができない。この結果、内部へのアクセスが複雑化され、不正ユーザに不正アクセスを断念させることができる。
よって、本実施形態の認証装置1によれば、不正アクセスを行う第三者に対して、解析を複雑化させ、不正アクセスを断念させることができる。
また、一定間隔で疑似パス応答を不正ユーザに返すと、不正ユーザに疑似パス応答の疑いをもたれる。そのため、本実施形態では、疑似パス応答を返すための設定値をランダムに変更できる乱数発生回路12aを設けている。これにより、不正ユーザに疑似パス応答を返す間隔が不規則となり、不正ユーザに疑似パス応答であることが見破られ難くしている。
(第2の実施形態)
次に、第2の実施形態について説明する。
第1の実施形態では、疑似パス応答を返した場合でも、不正ユーザはプロセッサ部20のマイクロコードメモリ22にアクセスすることができないため、不正ユーザに疑似パス応答であることを見破られる可能性がある。
そこで、第2の実施形態では、疑似パス応答であることを見破られないように、疑似パス応答時にアクセスできる、偽のマイクロコードメモリを設け、偽のマイクロコードメモリに対して、マイクロコードのリード及びライトを可能にしている。
図3は、第2の実施形態に係る認証装置の構成の一例を示すブロック図である。なお、図3において、図1と同様の構成については、同一の符号を付して説明を省略する。
図3に示すように、認証装置1aは、図1の認証装置1に対して、偽マイクロコードメモリ24が追加されて構成されている。偽マイクロコードメモリ24には、偽のマイクロコードの情報が格納されている。
暗号キー照合制御回路13は、疑似パス応答を返した際に、偽マイクロコードメモリ24へのアクセスを許可する。この結果、不正ユーザは、疑似パス応答が返された際にマイクロコードメモリ22にアクセスを試みると、偽マイクロコードメモリ24にアクセスすることになる。不正ユーザは、偽マイクロコードメモリ24から偽のマイクロコードの情報を読み出し解析することになる。また、不正ユーザは、不正なマイクロコードをマイクロコードメモリ22に書き込もうとすると、偽マイクロコードメモリ24に書き込むことになる。偽マイクロコードメモリ24に対するリード機能及びライト機能は、メモリ制御回路21によって制御される。
この場合、偽マイクロコードメモリ24に格納された不正なマイクロコードは、プロセッサ23に実行されることがないため、プロセッサ23が期待と異なる動作をすることがない。
次に、このように構成された認証装置1aの動作について説明する。図4は、第2の実施形態の認証装置1aの動作の一例を示すフローチャートである。なお、図4において、図2と同様の構成については、同一の符号を付して説明を省略する。
暗号キー照合制御回路13は、S11の処理において、疑似パス応答を返すと、偽マイクロコードメモリ24へのアクセスを許可し(S21)、処理を終了する。
以上の処理により、不正ユーザは、偽マイクロコードメモリ24に格納された偽のマイクロコードの情報を読み出したり、不正に書き換えたマイクロコードの情報を偽マイクロコードメモリ24に書き込んだりすることができる。
しかしながら、偽マイクロコードメモリ24に格納された偽のマイクロコード及び不正に書き換えられたマイクロコードは、プロセッサ23によって実行されないため、プロセッサ部20が意図しない動作をすることがない。
以上のように、本実施形態の認証装置1aは、不正ユーザに偽マイクロコードメモリ24へのアクセスを許可することで、第1の実施形態の認証装置1よりも、解析をより複雑化させることができ、不正アクセスを断念させることができる。
(第3の実施形態)
次に、第3の実施形態について説明する。
第2の実施形態では、不正ユーザに疑似パス応答と見破られないように、疑似パス応答時にアクセスできる、偽マイクロコードメモリ24を設けている。第3の実施形態では、疑似パス応答をさらに見破られないように、疑似パス応答時に偽のマイクロコードの情報によって動作する偽のプロセッサ、及び、偽の処理回路を設け、偽の処理動作を可能にする。これにより、不正ユーザに偽のシステムを動作させることで、解析を複雑化させ、不正アクセスを断念させる。
図5は、第3の実施形態に係る認証装置の構成の一例を示すブロック図である。なお、図5において、図3と同様の構成については、同一の符号を付して説明を省略する。
図5に示すように、認証装置1bは、図3の認証装置1aに対して、偽プロセッサ25と、偽処理回路31と、メモリ32とが追加されて構成されている。
偽プロセッサ25は、偽マイクロコードメモリ24に格納されている偽のマイクロコードの情報、あるいは、不正ユーザによって偽マイクロコードメモリ24に書き込まれた不正なマイクロコードの情報によって動作する。偽プロセッサ25は、偽のマイクロコードの情報あるいは不正なマイクロコードを偽処理回路31に実行させ、偽の処理動作を実行させることができる。また、偽プロセッサ25は、不正アクセスがあった場合、不正アクセスがあったことを示す情報をメモリ32に記録することができる。
次に、このように構成された認証装置1bの動作について説明する。図6は、第3の実施形態の認証装置1bの動作の一例を示すフローチャートである。なお、図6において、図4と同様の構成については、同一の符号を付して説明を省略する。
暗号キー照合制御回路13が、S21の処理において、偽マイクロコードメモリ24へのアクセスを許可すると、偽プロセッサ25は、偽マイクロコードメモリ24に書き込まれた命令を疑似的に実行する(S31)。そして、偽プロセッサ25は、不正アクセス情報をメモリ32に記録し(S32)、処理を終了する。
以上の処理により、不正ユーザは、偽マイクロコードメモリ24に格納された偽のマイクロコード、あるいは、不正に書き換えたマイクロコードの情報を偽プロセッサ25に実行させることができる。
しかしながら、偽プロセッサ25によって実行される処理動作は、偽の処理動作であるため、プロセッサ部20が意図しない動作をすることがない。
以上のように、本実施形態の認証装置1bは、不正ユーザに偽の処理動作を実行させることで、第2の実施形態の認証装置1aよりも、解析をより複雑化させることができ、不正アクセスを断念させることができる。
なお、本明細書におけるフローチャート中の各ステップは、その性質に反しない限り、実行順序を変更し、複数同時に実行し、あるいは実行毎に異なった順序で実行してもよい。
発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、1a、1b…認証装置、1…を用いて認証装置、2…外部I/F、3…RANケーブル、4…インターネット、6…携帯端末、10…セキュア回路、11…内部I/F、12…フェイルカウンタ回路、12a…乱数発生回路、13…暗号キー照合制御回路、14…疑似パス生成回路、20…プロセッサ部、21…メモリ制御回路、22…マイクロコードメモリ、23…プロセッサ、24…偽マイクロコードメモリ、25…偽プロセッサ、30…処理回路、31…偽処理回路、32…メモリ。

Claims (6)

  1. 外部インターフェースに接続される内部インターフェースと、
    連続した不正なアクセスの回数をカウントするカウンタ回路と、
    前記カウンタ回路でカウントされた前記連続した不正なアクセスの回数が所定値を超えた場合、疑似パス応答を出力する疑似パス生成回路と、
    入力された暗号キーと予め設定された暗号キーとが一致するか否かを照合する照合制御回路と、
    マイクロコードを格納したマイクロコードメモリと、
    前記マイクロコードメモリに対するリード機能及びライト機能を制御するメモリ制御回路と、
    を有し、
    前記マイクロコードメモリは、前記メモリ制御回路、前記照合制御回路、及び、前記内部インターフェースを介して前記外部インターフェースに接続されることを特徴とする認証装置。
  2. 記カウンタ回路は、前記照合制御回路の照合の結果、前記入力された暗号キーと前記予め設定された暗号キーとが連続して不一致と判定された回数をカウントし、
    前記疑似パス生成回路は、前記連続して不一致と判定された回数が所定値を超えた場合、疑似パス応答を出力することを特徴とする請求項1に記載の認証装置。
  3. 前記カウンタ回路は、前記所定値をランダムに変更することができる乱数発生器を有することを特徴とする請求項1に記載の認証装置。
  4. 偽のマイクロコードを格納した偽マイクロコードメモリを有し、
    前記照合制御回路は、前記疑似パス生成回路から疑似パス応答が出力されると、前記偽マイクロコードメモリへのアクセスを許可することを特徴とする請求項2に記載の認証装置。
  5. 前記メモリ制御回路は、前記偽マイクロコードメモリに対するリード機能及びライト機能を制御することを特徴とする請求項4に記載の認証装置。
  6. 前記偽マイクロコードメモリに格納された前記偽のマイクロコードによって動作する偽プロセッサと、
    前記偽プロセッサの制御によって、前記偽のマイクロコードに基づいて偽の処理動作を実行する偽処理回路と、を有することを特徴とする請求項5に記載の認証装置。
JP2018175380A 2018-09-19 2018-09-19 認証装置 Active JP7034870B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018175380A JP7034870B2 (ja) 2018-09-19 2018-09-19 認証装置
US16/291,009 US11290275B2 (en) 2018-09-19 2019-03-04 Authentication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018175380A JP7034870B2 (ja) 2018-09-19 2018-09-19 認証装置

Publications (2)

Publication Number Publication Date
JP2020046989A JP2020046989A (ja) 2020-03-26
JP7034870B2 true JP7034870B2 (ja) 2022-03-14

Family

ID=69773424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018175380A Active JP7034870B2 (ja) 2018-09-19 2018-09-19 認証装置

Country Status (2)

Country Link
US (1) US11290275B2 (ja)
JP (1) JP7034870B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282739A (ja) 2000-03-30 2001-10-12 Hitachi Software Eng Co Ltd コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
JP2003198625A (ja) 2001-12-27 2003-07-11 Nti:Kk 情報処理装置及びアクセス制御方法
JP2004506250A (ja) 1998-12-03 2004-02-26 インターナショナル・ビジネス・マシーンズ・コーポレーション スティクションを使用したディスク・セキュリティ装置および方法
JP2007310819A (ja) 2006-05-22 2007-11-29 Sharp Corp パスワード解析への耐性を高めたパスワード生成方法及びこのパスワードを用いた認証装置
JP2007334536A (ja) 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
JP2013142917A (ja) 2012-01-06 2013-07-22 Renesas Electronics Corp パスワード認証回路と方法
JP2015207241A (ja) 2014-04-23 2015-11-19 株式会社 ディー・エヌ・エー ユーザ認証システム
US20180075236A1 (en) 2016-09-13 2018-03-15 Samsung Electronics Co., Ltd. Storage device and method for protecting against virus/malware thereof and computing system having the same

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5835206A (ja) 1981-08-26 1983-03-01 Hitachi Ltd タ−ビンバイパス制御方法
JP3356422B2 (ja) 2000-05-12 2002-12-16 株式会社電通テック インターネット応募によるクローズド懸賞を行う方法及び記録媒体
JP2002342279A (ja) 2001-03-13 2002-11-29 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US7757295B1 (en) * 2005-02-09 2010-07-13 Lsi Corporation Methods and structure for serially controlled chip security
JP2007011710A (ja) 2005-06-30 2007-01-18 Matsushita Electric Ind Co Ltd 認証装置及び認証方法
JP2010185982A (ja) * 2009-02-10 2010-08-26 Toshiba Storage Device Corp 暗号化装置、復号化装置及び記憶装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004506250A (ja) 1998-12-03 2004-02-26 インターナショナル・ビジネス・マシーンズ・コーポレーション スティクションを使用したディスク・セキュリティ装置および方法
JP2001282739A (ja) 2000-03-30 2001-10-12 Hitachi Software Eng Co Ltd コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
JP2003198625A (ja) 2001-12-27 2003-07-11 Nti:Kk 情報処理装置及びアクセス制御方法
JP2007310819A (ja) 2006-05-22 2007-11-29 Sharp Corp パスワード解析への耐性を高めたパスワード生成方法及びこのパスワードを用いた認証装置
JP2007334536A (ja) 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
JP2013142917A (ja) 2012-01-06 2013-07-22 Renesas Electronics Corp パスワード認証回路と方法
JP2015207241A (ja) 2014-04-23 2015-11-19 株式会社 ディー・エヌ・エー ユーザ認証システム
US20180075236A1 (en) 2016-09-13 2018-03-15 Samsung Electronics Co., Ltd. Storage device and method for protecting against virus/malware thereof and computing system having the same

Also Published As

Publication number Publication date
JP2020046989A (ja) 2020-03-26
US11290275B2 (en) 2022-03-29
US20200092100A1 (en) 2020-03-19

Similar Documents

Publication Publication Date Title
US9979707B2 (en) Cryptographic security functions based on anticipated changes in dynamic minutiae
KR102434444B1 (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
RU2413295C2 (ru) Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния
KR101219857B1 (ko) 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체
US9298947B2 (en) Method for protecting the integrity of a fixed-length data structure
US10867048B2 (en) Dynamic security module server device and method of operating same
CN103038745A (zh) 扩展完整性测量
JP2007529803A (ja) 周辺機器に対するアクセスを制御する方法およびデバイス
JP4551231B2 (ja) プログラム実行保護システム、プログラム実行保護方法
US9262631B2 (en) Embedded device and control method thereof
US11063920B2 (en) Cryptographic security functions based on anticipated changes in dynamic minutiae
CN112434286A (zh) 动态库的调用方法、装置、电子装置和存储介质
US10885196B2 (en) Executing protected code
WO2018172782A1 (en) Security credentials
US20240086081A1 (en) External memory data integrity validation
US20200401679A1 (en) Method and system for preventing unauthorized computer processing
US20140047555A1 (en) Method and system for securing a software program
JP7034870B2 (ja) 認証装置
CN113609504B (zh) 一种数据处理方法、装置、***、电子设备及存储介质
JP6585215B2 (ja) データ生成装置、通信装置、移動体、データ生成方法およびプログラム
Roodsari et al. A Secure Canary-Based Hardware Approach Against ROP.
CN117421785A (zh) 一种小程序虚拟安全键盘的实现方法及装置
JP2016200948A (ja) プログラム不正書き替え防止装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20191009

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220302

R150 Certificate of patent or registration of utility model

Ref document number: 7034870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150