-
QUERVERWEIS ZU VERWANDTEN DOKUMENTEN
-
Die
vorliegende Erfindung beansprucht die Priorität zu der vorläufigen US-Patentanmeldung Nr. 60/902,357
von Sheymov, mit dem Titel ”PASSWORD
PROTECTION SYSTEM AND METHOD”, eingereicht
am 21. Februar 2007, deren gesamte Offenbarung hiermit zum Zwecke
der Bezugnahme übernommen
wird.
-
ALLGEMEINER STAND DER TECHNIK
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft im Allgemeinen Systeme und Verfahren
zum Schutz von Computern und genauer gesagt ein System und Verfahren
zum Passwortschutz für
Computer und andere elektronische Vorrichtungen.
-
HINTERGRUND DER ERFINDUNG
-
Während der
letzen Jahrzehnte hat die zahlreiche Ausbreitung von Computern und
anderen elektronischen Vorrichtungen im Computer- und Kommunikationswesen
natürlich
die Entwicklung von wirksamen Sicherheitssystemen notwendig gemacht,
die diese vor unbefugtem Zugriff und unbefugter Verwendung schützen sollten.
Einer dieser Sicherheitsbereiche ist der Zugriff auf Computer und andere
elektronische Vorrichtungen. Dieser Bereich wurde durch die große Beliebtheit
von tragbaren Vorrichtungen, wie etwa Notebook-Computern, Handys und
dergleichen, mit ihrer geringen Größe und erhöhten Diebstahlgefährdung besonders
wichtig.
-
Herkömmliche
Versuche, den Zugriff auf derartige Vorrichtungen durch die Verwendung
einer Art Passwort zu sichern, sind nicht besonders erfolgreich gewesen.
Z. B. hat die Rechenleistung ein derartiges Niveau erreicht, auf
dem das ”Knacken
des Passworts” oder
das Lösen
eines kryptografischen Schutzmechanismus des Passworts sogar für einen durchschnittlichen
Computer zu einer relativ einfachen Aufgabe geworden ist. Die verschiedensten derartigen
Computerprogramme zum ”Passwort knacken” stehen
im Internet ohne Weiteres zur Verfügung und das sogar oft kostenlos.
Dies hat zu der allgemeinen Annahme geführt, dass ein Passwortschutz
nicht wirksam ist.
-
Unter
diesen Umständen
besteht ein Umdenken darin, Schutzkonzepte der ”symbolischen” Art und
dergleichen zu verwenden. Obwohl derartige Schutzkonzepte wirksamer
sind als ein Passwort, könnte
es sein, dass angesichts der ständig
zunehmenden Rechenleistung der Computer der gegnerischen Angreifer
die kryptografische Robustheit dieser Konzepte in der näheren Zukunft
auch auf den Prüfstand
kommt. Zudem sind ”symbolische” Vorrichtungen
ebenfalls diebstahlgefährdet,
wodurch ihre Gesamtwirksamkeit nicht gerade perfekt ist.
-
Ein
anderer Lösungsansatz,
der immer beliebter wird, ist die Verwendung diverser biometrischer
Vorrichtungen. Die technologische Richtung ist in schneller Entwicklung
begriffen. Gleichzeitig mit der Entwicklung komplizierter biometrischer
Vorrichtungen entwickelt sich jedoch automatisch die Technologie
für die
Fälschung
derartiger Vorrichtungen, und es handelt sich dabei um eine Tendenz,
die seit langem bei Vorrichtungen zum Fälschen von Geldscheinen beobachtet
wurde.
-
All
dies zeigt, dass ein relativ kostengünstiger Mechanismus zum Sichern
des Zugriffs auf Computer und andere elektronische Vorrichtungen
notwendig ist, der zuverlässig,
d. h. kryptografisch robust, und schwer zu stehlen ist.
-
KURZDARSTELLUNG DER ERFINDUNG
-
Daher
sind ein Verfahren, ein System und eine Vorrichtung notwendig, welche
die obigen und andere Probleme mit Computern und anderen elektronischen
Vorrichtungen behandeln. Die obigen und andere Bedürfnisse
werden durch die beispielhaften Ausführungsformen der vorliegenden
Erfindung behandelt, die ein Verfahren, ein System und eine Vorrichtung
zum Passwortschutz für
Computer und andere elektronische Vorrichtungen bereitstellen.
-
Entsprechend
werden nach den beispielhaften Gesichtspunkten der vorliegenden
Erfindung ein Verfahren, ein System und eine Vorrichtung zum Passwortschutz für einen
Computer oder eine elektronische Vorrichtung bereitgestellt, umfassend
das Bereitstellen eines oder mehrerer falscher Passwörter, die
nach außen
den Computer oder die elektronische Vorrichtung dazu veranlassen,
sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und
die nach innen den Computer oder die elektronische Vorrichtung dazu
veranlassen, sich anders zu verhalten, als wenn das richtige Passwort
eingegeben wurde; und Treffen einer vorherbestimmten Maßnahme,
wenn eines der falschen Passwörter
eingegeben wird. Die vorherbestimmte Maßnahme umfasst das Senden einer
Nachricht über
ein Kommunikationsnetzwerk an eine Instanz. Die Instanz umfasst entweder
eine Sicherheitszentrale oder die Polizei. Die vorherbestimmte Maßnahme umfasst
eines von dem Verbergen sensibler Dateien, dem Löschen sensibler Dateien und
dem elektronischen Selbstzerstören
des Computers oder der elektronischen Vorrichtung.
-
Noch
weitere Gesichtspunkte, Merkmale und Vorteile der vorliegenden Erfindung
sind ohne Weiteres aus der nachstehenden ausführlichen Beschreibung zu entnehmen,
indem einfach eine gewisse Anzahl von beispielhaften Ausführungsformen
und Implementierungen erläutert
wird, zu denen die als beste angesehene Ausführungsform zur Durchführung der vorliegenden
Erfindung gehört.
Die vorliegende Erfindung ist auch zu anderen und unterschiedlichen
Ausführungsformen
fähig und
ihre diversen Einzelheiten können
vielfältig
geändert
werden, ohne dabei den Geist und Umfang der vorliegenden Erfindung
zu verlassen. Entsprechend sind die Zeichnungen und Beschreibungen
als erläuternd
und nicht als einschränkend
anzusehen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Ausführungsformen
der vorliegenden Erfindung werden beispielhaft und nicht einschränkend in
den Figuren der beiliegenden Zeichnungen abgebildet, in denen die
gleichen Bezugsnummern sich auf ähnliche
Elemente beziehen. Es zeigen:
-
1 ein
Passwort, das verwendet wird, um den Zugriff auf einen Computer über seine
Tastatur zu schützen,
um die beispielhaften Ausführungsformen
zu beschreiben.
-
2 ein
beispielhaftes Passwortschutzkonzept für Computer und andere elektronische
Vorrichtungen.
-
3 ein
beispielhaftes Flussdiagramm für den
Passwortschutz von Computern und anderen elektronischen Vorrichtungen.
-
AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
Es
werden ein verbessertes Verfahren, ein verbessertes System und eine
verbesserte Vorrichtung zum Passwortschutz von Computern und anderen
elektronischen Vorrichtungen beschrieben. In der nachstehenden Beschreibung
werden zum Zwecke der Erklärung
zahlreiche spezifische Einzelheiten dargelegt, um ein umfassendes
Verständnis
der vorliegenden Erfindung bereitzustellen. Für den Fachmann ist es jedoch
offensichtlich, dass die vorliegende Erfindung ohne diese spezifischen
Einzelheiten oder mit einer gleichwertigen Anordnung in die Praxis umgesetzt
werden kann. In manchen Fallen werden wohlbekannte Strukturen und
Vorrichtungen als Funktionsschema gezeigt, um die vorliegende Erfindung
nicht unnötig
zu verwirren.
-
Die
vorliegende Erfindung umfasst die Erkenntnis, dass die Einschätzung der
Robustheit von kryptografischen Systemen sich bei einem gegebenen
System auf das Entropie-Niveau konzentriert. Herkömmlicherweise
werden einige der bei der Einschätzung
verwendeten Variablen der Einfachheit halber als konstant festgelegt.
Z. B. wird die Anzahl der erlaubten Versuche zum Lösen des
kryptografischen Algorithmus oft als unbegrenzt angesehen. Die Erfolgskriterien
werden gewöhnlich
als absolut definit angenommen. Dies bedeutet, dass ein Angreifer
definitiv weiß,
ob er bei jedem Versuch Erfolg hat oder nicht.
-
Obwohl
diese Annahmen im Allgemeinen für herkömmliche
kryptografische Systeme vernünftig sind,
sind sie vielleicht nicht für
alle Systeme universell gültig.
Ferner können
diese Parameter als variabel angesehen werden und durch ihre Randomisierung
kann eine zusätzliche
Entropie in das System eingeführt
werden.
-
Mit
Bezug auf die Zeichnungen bilden 1 bis 3 davon
nun ein beispielhaftes Passwortschutzkonzept ab, um die obigen und
andere Probleme mit Computern und anderen elektronischen Vorrichtungen
anzugehen. In 1 wird ein praktisches Beispiel
eines Systems 100 abgebildet, das ein Passwort verwendet,
das verwendet wird, um den Zugriff auf einen Computer 102 über seine
Tastatur 104 zu schützen.
Ein Passwort selber hat ein relativ geringes Entropie-Niveau und
kann durch eine begrenzte Anzahl von Versuchen ”erraten” werden. Ein interessanter
Punkt bei diesem Vorgang ist jedoch, dass ein Angreifer sofort weiß, ob er
mit einem Passwort Erfolg hatte oder nicht, indem er sich den Bildschirm
bzw. das Display 106 des Computers 102 ansieht.
Wenn er Erfolg gehabt oder ein richtiges Passwort 108 eingegeben
hätte,
würde der
Angreifer eine Erfolgsanzeige 110 beobachten, wie etwa
dass der Computer 102 sich einschaltet, einen Gruß bereitstellt,
usw. Wenn er keinen Erfolg gehabt oder ein falsches Passwort 112 eingegeben
hätte,
würde der
Angreifer eine Fehlanzeige 114 erhalten, wie etwa eine
Zugriffsverweigerungsnachricht oder gar nichts, was ebenfalls definit
ist. Mit anderen Worten stehen dem Angreifer in beiden Fällen definite
Erfolgskriterien zur Verfügung.
-
2 bildet
ein beispielhaftes Passwortschutzkonzept und das System 200 für Computer und
andere elektronische Vorrichtungen ab. In 2 kann das
beispielhafte System 200 diverse Mechanismen umfassen.
Z. B. besteht ein Mechanismus darin, einem Angreifer definite Erfolgskriterien
zu verweigern. Dies ist z. B. dadurch möglich, dass ”falsche Passwörter” 202 eingeführt werden.
Wenn dann eines dieser falschen Passwörter 202 eingetippt
oder eingegeben wird, beginnt der Computer 102, sich nach
außen
genau so zu verhalten, als wenn ein richtiges oder korrektes Passwort
eingetippt oder eingegeben wurde, z. B. mit einer Erfolgsanzeige 110,
wie zuvor beschrieben. Ein anderer Mechanismus besteht darin, dass
sich der Computer 102 nach innen (z. B. auf für den Angreifer
unsichtbare Art und Weise) ganz anders verhalten kann, indem er
auf die erkannte Attacke mit einer oder mehreren vorprogrammierten
Maßnahmen 204 reagiert,
wie etwa dem Senden von Nachrichten 206 über ein
Kommunikationsnetzwerk 208 an die Instanzen 210,
wie etwa eine ”Sicherheitszentrale” oder die
Polizei, oder indem er sensible Dateien verbirgt oder löscht, usw.,
oder sogar indem er über
beliebige bekannte Mittel die elektronische Selbstzerstörung des
Computers 102 hervorruft und somit das Ansinnen des Angreifers
vereitelt. Vorteilhaft hat eine derartige Reaktion bessere Aussichten
auf Erfolg, wenn sie durch eine derartige ”falsche Annahme” 110 des
falschen Passworts 202 getarnt wird.
-
Mit
diesem Lösungsansatz
wird durch eine gewisse Anzahl ”falscher
Erfolgssignale” eine
zusätzliche
Entropie eingeführt.
Entsprechend bildet 3 ein beispielhaftes Flussdiagramm 300 für den Passwortschutz
von Computern und anderen elektronischen Vorrichtungen ab. In 3 könnten die Auslösekriterien
bzw. die Auslöseschwelle
eines derartigen Abwehrmechanismus auch anders ausfallen. Sie könnten z.
B. ganz deterministisch sein, wie etwa eine definite Anzahl falscher
Passwörter,
die von dem Angreifer eingegeben werden, oder es könnte eine zufällige Anzahl
(z. B. innerhalb eines Bereichs) falscher Passwörter sein, die von dem Angreifer
eingegeben werden. Es könnte
auch eine gewisse Anzahl falscher Passwörter in das (z. B. deterministische oder
willkürliche)
System vorprogrammiert werden, und wenn eines dieser Passwörter von
dem Angreifer eingegeben wird, kann es einen Abwehrmechanismus oder
eine Maßnahme
auslösen.
In 3 beginnt die Verarbeitung in Schritt 302,
wo das Passwort eingegeben wird. In Schritt 304 wird bestimmt, ob
das eingegebene Passwort falsch ist, und wenn ja, wird in Schritt 306 bestimmt,
ob die Schwelle ausgelöst
wurde, und wenn ja, wird in Schritt 308 Erfolg angezeigt
und eine geeignete Maßnahme
wird ergriffen, was den Vorgang beendet. Wenn die Schwelle nicht
ausgelöst
wurde, wird in Schritt 310 keine Maßnahme ergriffen und die Steuerung
kehrt zu Schritt 302 zurück. Wenn kein falsches Passwort
eingegeben wurde, wie in Schritt 304 bestimmt, wird in
Schritt 312 bestimmt, ob das richtige Passwort eingegeben wurde,
und wenn ja, wird in Schritt 314 Erfolg angezeigt und der
Zugriff auf den Computer wird gewährt, was den Vorgang beendet.
Wenn das korrekte Passwort nicht eingegeben wurde, wird in Schritt 316 ein Fehler
angezeigt und der Zugriff auf den Computer wird nicht gewährt, was
den Vorgang beendet.
-
Ein
Beispiel einer Anwendung des beispielhaften Sicherheitssystems aus 1 bis 3 betrifft
den Schutz eines mit GPS ausgestatteten Mobiltelefons. In diesem
Fall könnte
eine Antwort auf ein falsches Passwort ein Anruf bei der Polizei
mit einer Warnung und den GPS-Koordinaten des Telefons sein. Ferner
kann das Telefon (oder z. B. eine andere kommunikationsfähige Vorrichtung)
Signale auf spezifischen Frequenzen übertragen, um die Genauigkeit
der Identifizierung ihrer Position mit einer geeigneten Antenne
durch einen antwortenden Teilnehmer oder dergleichen zu erhöhen.
-
Die
oben beschriebenen Vorrichtungen und Teilsysteme der beispielhaften
Ausführungsformen aus 1 bis 3 können z.
B. beliebige geeignete Server, Arbeitsstationen, PCs, Laptops, PDAs,
Internet-Geräte,
tragbare Vorrichtungen, Handys, drahtlose Vorrichtungen, andere
elektronische Vorrichtungen oder dergleichen umfassen, die in der
Lage sind, die Vorgänge
der beispielhaften Ausführungsformen aus 1 bis 3 auszuführen. Die
Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen
aus 1 bis 3 können miteinander kommunizieren
unter Verwendung eines beliebigen geeigneten Protokolls und können unter
Verwendung eines bzw. einer oder mehrerer programmierter Computersysteme
oder Vorrichtungen umgesetzt werden.
-
Mit
den beispielhaften Ausführungsformen aus 1 bis 3 können ein
oder mehrere Schnittstellenmechanismen verwendet werden, zu denen
z. B. Internetzugriff, Telekommunikation in einer beliebigen geeigneten
Form (z. B. vokal, per Modem und dergleichen), drahtlose Kommunikationsmedien
und dergleichen gehören.
Die verwendeten Kommunikationsnetzwerke können z. B. ein oder mehrere
drahtlose Kommunikationsnetzwerke, zellulare Kommunikationsnetzwerke,
3G-Kommunikationsnetzwerke, öffentliche
Telefonnetze (PSTN), Paketdatennetzwerke (PDN), Internet, Intranets,
eine Kombination davon und dergleichen umfassen.
-
Es
versteht sich, dass die Vorrichtungen und Teilsysteme der beispielhaften
Ausführungsformen aus 1 bis 3 als
Beispiele dienen, da viele Variationen der spezifischen Hardware
und/oder Software, die verwendet werden, um die beispielhaf ten Ausführungsformen
umzusetzen, möglich
sind, wie es der Fachmann auf dem oder den entsprechenden Gebiet(en)
verstehen wird. Z. B. kann die Funktionalität einer oder mehrerer der Vorrichtungen
und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 über ein
oder mehrere programmierte Computersysteme oder Vorrichtungen umgesetzt werden.
-
Um
derartige und andere Variationen umzusetzen, kann ein einziges Computersystem
programmiert werden, um die Spezialfunktionen einer oder mehrerer
der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen
aus 1 bis 3 auszuführen. Andererseits können zwei
oder mehrere programmierte Computersysteme oder Vorrichtungen eine
bzw. eines der Vorrichtungen und Teilsysteme der beispielhaften
Ausführungsformen
aus 1 bis 3 ersetzen. Entsprechend können die
Grundlagen und Vorteile einer verteilten Verarbeitung, wie etwa
Redundanz, Replikation und dergleichen, ebenfalls je nach Bedarf
eingesetzt werden, um die Robustheit und die Leistung der Vorrichtungen
und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 zu
steigern.
-
Die
Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen
aus 1 bis 3 können Informationen speichern,
die sich auf die diversen hier beschriebenen Vorgänge beziehen.
Diese Informationen können
in einem oder mehreren Speichern, wie etwa auf einer Festplatte,
einer optischen Speicherplatte, einer magneto-optischen Speicherplatte,
in einem Arbeitsspeicher und dergleichen, der Vorrichtungen und
Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 gespeichert werden.
Eine oder mehrere Datenbanken der Vorrichtungen und Teilsysteme
der beispielhaften Ausführungsformen
aus 1 bis 3 können die Informationen speichern,
die verwendet werden, um die beispielhaften Ausführungsformen der vorliegenden
Erfindung umzusetzen. Die Datenbanken können unter Verwendung von Datenstrukturen
(z. B. Einträgen,
Tabellen, Aufstellungen, Feldern, Grafiken, Bäumen, Listen und dergleichen),
die in einem oder mehreren der hier aufgeführten Speicher oder Speichervorrichtungen
enthalten sind, organisiert werden. Die Vorgänge, die mit Bezug auf die
beispielhaften Ausführungsformen
aus 1 bis 3 beschrieben wurden, können geeignete
Datenstrukturen umfassen, um in einer oder mehreren Datenbanken
davon Daten zu speichern, die von den Vorgängen der Vorrichtungen und
Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 gesammelt
und/oder erzeugt wurden.
-
Alle
oder ein Teil der Vorrichtungen und Teilsysteme der beispielhaften
Ausführungsformen
aus 1 bis 3 können bzw. kann auf praktische
Art und Weise unter Verwendung eines oder mehrerer universeller
Computersysteme, Mikroprozessoren, digitaler Signalprozessoren,
Mikrokontrollern und dergleichen umgesetzt werden, die gemäß den Lehren
der beispielhaften Ausführungsformen
der vorliegenden Erfindung programmiert werden, wie es der Fachmann
auf den Gebieten der Computer und Software verstehen wird. Geeignete
Software kann basierend auf den Lehren der beispielhaften Ausführungsformen
ohne Weiteres von durchschnittlichen Programmierern ausgearbeitet
werden, wie es der Fachmann auf dem Gebiet der Software verstehen wird.
Zudem können
die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen
aus 1 bis 3 durch die Ausarbeitung von
anwendungsspezifischen integrierten Schaltkreisen oder durch das
Zusammenschalten eines geeigneten Netzwerks aus Schaltkreisen mit
herkömmlichen
Bauteilen umgesetzt werden, wie es der Fachmann auf dem Gebiet der
Elektrik verstehen wird. Somit sind die beispielhaften Ausführungsformen
nicht auf eine spezifische Kombination aus Hardwareschaltkreisen und/oder
Software beschränkt.
-
Wenn
sie auf einem oder auf einer Kombination der computerlesbaren Datenträger gespeichert werden,
können
die beispielhaften Ausführungsformen
der vorliegenden Erfindung Software umfassen, um die Vorrichtungen
und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 zu steuern,
um die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen
aus 1 bis 3 anzutreiben, um es den Vorrichtungen
und Teilsystemen der beispielhaften Ausführungsformen aus 1 bis 3 zu
ermöglichen,
mit einem menschlichen Benutzer zu interagieren, und dergleichen.
Eine derartige Software kann, ohne darauf beschränkt zu sein, Gerätetreiber,
Firmware, Betriebssysteme, Entwicklungs-Tools, Anwendungssoftware und
dergleichen umfassen. Derartige computerlesbare Datenträger können ferner
das Computerprogrammprodukt einer Ausführungsform der vorliegenden
Erfindung umfassen, um die ganze oder einen Teil der Verarbeitung
(wenn die Verarbeitung verteilt ist) auszuführen, die beim Umsetzen der
beispielhaften Ausführungsformen
aus 1 bis 3 ausgeführt wird. Die Maschinencodevorrichtungen
der beispielhaften Ausführungsformen
der vorliegenden Erfindung können
einen beliebigen geeigneten interpretierbaren oder ausführbaren
Codemechanismus umfassen, einschließlich jedoch ohne Einschränkung Scripts,
interpretierbare Programme, dynamisch gelinkte Bibliotheken (DLL),
Java-Klassen und Applets, vollständige
ausführbare
Programme, CORBA-Objekte (”Common
Object Request Broker Architecture”) und dergleichen. Zudem können Teile
der Verarbeitung der beispielhaften Ausführungsformen der vorliegenden
Erfindung für
bessere Leistung, Zuverlässigkeit,
Kosten und dergleichen verteilt sein.
-
Wie
oben angegeben, können
die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen
aus 1 bis 3 einen computerlesbaren Datenträger oder
Speicher umfassen, um Anweisungen zu enthalten, die gemäß den Lehren
der vorliegenden Erfindung programmiert werden, und um Datenstrukturen,
Tabellen, Einträge
und/oder andere hier beschriebene Daten zu enthalten. Der computerlesbare
Datenträger
kann einen beliebigen geeigneten Datenträger umfassen, der dazu beiträgt, einem
Prozessor Anweisungen zur Ausführung
bereitzustellen. Ein derartiger Datenträger kann vielerlei Formen aufweisen,
einschließlich
jedoch ohne Einschränkung
nichtflüchtige
Datenträger,
flüchtige
Datenträger, Übertragungsmedien
und dergleichen. Nichtflüchtige
Datenträger
können
z. B. optische oder magnetische Speicherplatten, magneto-optische
Speicherplatten und dergleichen umfassen. Flüchtige Datenträger können dynamische
Speicher und dergleichen umfassen. Übertragungsmedien können koaxiale
Kabel, Kupferdraht, Faseroptik und dergleichen umfassen. Übertragungsmedien
können auch
die Form akustischer, optischer, elektromagnetischer Wellen und
dergleichen annehmen, wie etwa diejenigen, die während Hochfrequenz-(HF)Kommunikationen,
Infrarot-(IR)Datenkommunikationen und dergleichen er zeugt werden.
Geläufige
Formen von computerlesbaren Datenträgern können z. B. eine Diskette, eine
flexible Speicherplatte, eine Festplatte, ein Magnetband, einen
beliebigen anderen geeigneten magnetischen Datenträger, eine
CD-ROM, eine CDRW, eine DVD, einen beliebigen anderen geeigneten
optischen Datenträger,
Lochkarten, Papierbänder,
optisch markierte Blätter,
einen beliebigen anderen geeigneten physikalischen Datenträger mit
Mustern aus Löchern
oder anderen optisch erkennbaren Kennzeichnungen, einen Arbeitsspeicher,
einen PROM, einen EPROM, einen FLASH-EPROM, einen beliebigen anderen
geeigneten Speicherchip oder eine Speicherkassette, eine Trägerwelle
oder einen beliebigen anderen geeigneten Datenträger umfassen, den ein Computer
ablesen kann.
-
Obwohl
die vorliegende Erfindung in Zusammenhang mit einer gewissen Anzahl
von beispielhaften Ausführungsformen
und Implementierungen beschrieben wurde, ist die vorliegende Erfindung
nicht darauf beschränkt
sondern deckt vielmehr diverse Änderungen
und gleichwertige Anordnungen ab, die in den Umfang der beiliegenden
Ansprüche
fallen.
-
Zusammenfassung:
-
Es
werden ein Verfahren, ein System und eine Vorrichtung zum Passwortschutz
für einen
Computer oder eine andere elektronische Vorrichtung bereitgestellt,
umfassend das Bereitstellen eines oder mehrerer falscher Passwörter, die
nach außen
den Computer oder die andere elektronische Vorrichtung dazu veranlassen,
sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde,
und die nach innen den Computer oder die andere elektronische Vorrichtung
dazu veranlassen, sich anders zu verhalten, als wenn das richtige
Passwort eingegeben wurde; und das Treffen einer vorherbestimmten
Maßnahme, wenn
eines der falschen Passwörter
eingegeben wird.