DE112008000566T5 - System und Verfahren zum Passwortschutz - Google Patents

System und Verfahren zum Passwortschutz Download PDF

Info

Publication number
DE112008000566T5
DE112008000566T5 DE112008000566T DE112008000566T DE112008000566T5 DE 112008000566 T5 DE112008000566 T5 DE 112008000566T5 DE 112008000566 T DE112008000566 T DE 112008000566T DE 112008000566 T DE112008000566 T DE 112008000566T DE 112008000566 T5 DE112008000566 T5 DE 112008000566T5
Authority
DE
Germany
Prior art keywords
computer
electronic device
entered
password
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112008000566T
Other languages
English (en)
Inventor
Victor I. Sheymov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Invicta Networks Inc
Original Assignee
Invicta Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Invicta Networks Inc filed Critical Invicta Networks Inc
Publication of DE112008000566T5 publication Critical patent/DE112008000566T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Passwortschutzverfahren für einen Computer oder eine elektronische Vorrichtung, wobei das Verfahren umfasst:
Bereitstellen eines oder mehrerer falscher Passwörter, die nach außen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und die nach innen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich anders zu verhalten, als wenn das richtige Passwort eingegeben wurde; und
Treffen einer vorherbestimmten Maßnahme, wenn eines der falschen Passwörter eingegeben wird.

Description

  • QUERVERWEIS ZU VERWANDTEN DOKUMENTEN
  • Die vorliegende Erfindung beansprucht die Priorität zu der vorläufigen US-Patentanmeldung Nr. 60/902,357 von Sheymov, mit dem Titel ”PASSWORD PROTECTION SYSTEM AND METHOD”, eingereicht am 21. Februar 2007, deren gesamte Offenbarung hiermit zum Zwecke der Bezugnahme übernommen wird.
  • ALLGEMEINER STAND DER TECHNIK
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft im Allgemeinen Systeme und Verfahren zum Schutz von Computern und genauer gesagt ein System und Verfahren zum Passwortschutz für Computer und andere elektronische Vorrichtungen.
  • HINTERGRUND DER ERFINDUNG
  • Während der letzen Jahrzehnte hat die zahlreiche Ausbreitung von Computern und anderen elektronischen Vorrichtungen im Computer- und Kommunikationswesen natürlich die Entwicklung von wirksamen Sicherheitssystemen notwendig gemacht, die diese vor unbefugtem Zugriff und unbefugter Verwendung schützen sollten. Einer dieser Sicherheitsbereiche ist der Zugriff auf Computer und andere elektronische Vorrichtungen. Dieser Bereich wurde durch die große Beliebtheit von tragbaren Vorrichtungen, wie etwa Notebook-Computern, Handys und dergleichen, mit ihrer geringen Größe und erhöhten Diebstahlgefährdung besonders wichtig.
  • Herkömmliche Versuche, den Zugriff auf derartige Vorrichtungen durch die Verwendung einer Art Passwort zu sichern, sind nicht besonders erfolgreich gewesen. Z. B. hat die Rechenleistung ein derartiges Niveau erreicht, auf dem das ”Knacken des Passworts” oder das Lösen eines kryptografischen Schutzmechanismus des Passworts sogar für einen durchschnittlichen Computer zu einer relativ einfachen Aufgabe geworden ist. Die verschiedensten derartigen Computerprogramme zum ”Passwort knacken” stehen im Internet ohne Weiteres zur Verfügung und das sogar oft kostenlos. Dies hat zu der allgemeinen Annahme geführt, dass ein Passwortschutz nicht wirksam ist.
  • Unter diesen Umständen besteht ein Umdenken darin, Schutzkonzepte der ”symbolischen” Art und dergleichen zu verwenden. Obwohl derartige Schutzkonzepte wirksamer sind als ein Passwort, könnte es sein, dass angesichts der ständig zunehmenden Rechenleistung der Computer der gegnerischen Angreifer die kryptografische Robustheit dieser Konzepte in der näheren Zukunft auch auf den Prüfstand kommt. Zudem sind ”symbolische” Vorrichtungen ebenfalls diebstahlgefährdet, wodurch ihre Gesamtwirksamkeit nicht gerade perfekt ist.
  • Ein anderer Lösungsansatz, der immer beliebter wird, ist die Verwendung diverser biometrischer Vorrichtungen. Die technologische Richtung ist in schneller Entwicklung begriffen. Gleichzeitig mit der Entwicklung komplizierter biometrischer Vorrichtungen entwickelt sich jedoch automatisch die Technologie für die Fälschung derartiger Vorrichtungen, und es handelt sich dabei um eine Tendenz, die seit langem bei Vorrichtungen zum Fälschen von Geldscheinen beobachtet wurde.
  • All dies zeigt, dass ein relativ kostengünstiger Mechanismus zum Sichern des Zugriffs auf Computer und andere elektronische Vorrichtungen notwendig ist, der zuverlässig, d. h. kryptografisch robust, und schwer zu stehlen ist.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Daher sind ein Verfahren, ein System und eine Vorrichtung notwendig, welche die obigen und andere Probleme mit Computern und anderen elektronischen Vorrichtungen behandeln. Die obigen und andere Bedürfnisse werden durch die beispielhaften Ausführungsformen der vorliegenden Erfindung behandelt, die ein Verfahren, ein System und eine Vorrichtung zum Passwortschutz für Computer und andere elektronische Vorrichtungen bereitstellen.
  • Entsprechend werden nach den beispielhaften Gesichtspunkten der vorliegenden Erfindung ein Verfahren, ein System und eine Vorrichtung zum Passwortschutz für einen Computer oder eine elektronische Vorrichtung bereitgestellt, umfassend das Bereitstellen eines oder mehrerer falscher Passwörter, die nach außen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und die nach innen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich anders zu verhalten, als wenn das richtige Passwort eingegeben wurde; und Treffen einer vorherbestimmten Maßnahme, wenn eines der falschen Passwörter eingegeben wird. Die vorherbestimmte Maßnahme umfasst das Senden einer Nachricht über ein Kommunikationsnetzwerk an eine Instanz. Die Instanz umfasst entweder eine Sicherheitszentrale oder die Polizei. Die vorherbestimmte Maßnahme umfasst eines von dem Verbergen sensibler Dateien, dem Löschen sensibler Dateien und dem elektronischen Selbstzerstören des Computers oder der elektronischen Vorrichtung.
  • Noch weitere Gesichtspunkte, Merkmale und Vorteile der vorliegenden Erfindung sind ohne Weiteres aus der nachstehenden ausführlichen Beschreibung zu entnehmen, indem einfach eine gewisse Anzahl von beispielhaften Ausführungsformen und Implementierungen erläutert wird, zu denen die als beste angesehene Ausführungsform zur Durchführung der vorliegenden Erfindung gehört. Die vorliegende Erfindung ist auch zu anderen und unterschiedlichen Ausführungsformen fähig und ihre diversen Einzelheiten können vielfältig geändert werden, ohne dabei den Geist und Umfang der vorliegenden Erfindung zu verlassen. Entsprechend sind die Zeichnungen und Beschreibungen als erläuternd und nicht als einschränkend anzusehen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Ausführungsformen der vorliegenden Erfindung werden beispielhaft und nicht einschränkend in den Figuren der beiliegenden Zeichnungen abgebildet, in denen die gleichen Bezugsnummern sich auf ähnliche Elemente beziehen. Es zeigen:
  • 1 ein Passwort, das verwendet wird, um den Zugriff auf einen Computer über seine Tastatur zu schützen, um die beispielhaften Ausführungsformen zu beschreiben.
  • 2 ein beispielhaftes Passwortschutzkonzept für Computer und andere elektronische Vorrichtungen.
  • 3 ein beispielhaftes Flussdiagramm für den Passwortschutz von Computern und anderen elektronischen Vorrichtungen.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Es werden ein verbessertes Verfahren, ein verbessertes System und eine verbesserte Vorrichtung zum Passwortschutz von Computern und anderen elektronischen Vorrichtungen beschrieben. In der nachstehenden Beschreibung werden zum Zwecke der Erklärung zahlreiche spezifische Einzelheiten dargelegt, um ein umfassendes Verständnis der vorliegenden Erfindung bereitzustellen. Für den Fachmann ist es jedoch offensichtlich, dass die vorliegende Erfindung ohne diese spezifischen Einzelheiten oder mit einer gleichwertigen Anordnung in die Praxis umgesetzt werden kann. In manchen Fallen werden wohlbekannte Strukturen und Vorrichtungen als Funktionsschema gezeigt, um die vorliegende Erfindung nicht unnötig zu verwirren.
  • Die vorliegende Erfindung umfasst die Erkenntnis, dass die Einschätzung der Robustheit von kryptografischen Systemen sich bei einem gegebenen System auf das Entropie-Niveau konzentriert. Herkömmlicherweise werden einige der bei der Einschätzung verwendeten Variablen der Einfachheit halber als konstant festgelegt. Z. B. wird die Anzahl der erlaubten Versuche zum Lösen des kryptografischen Algorithmus oft als unbegrenzt angesehen. Die Erfolgskriterien werden gewöhnlich als absolut definit angenommen. Dies bedeutet, dass ein Angreifer definitiv weiß, ob er bei jedem Versuch Erfolg hat oder nicht.
  • Obwohl diese Annahmen im Allgemeinen für herkömmliche kryptografische Systeme vernünftig sind, sind sie vielleicht nicht für alle Systeme universell gültig. Ferner können diese Parameter als variabel angesehen werden und durch ihre Randomisierung kann eine zusätzliche Entropie in das System eingeführt werden.
  • Mit Bezug auf die Zeichnungen bilden 1 bis 3 davon nun ein beispielhaftes Passwortschutzkonzept ab, um die obigen und andere Probleme mit Computern und anderen elektronischen Vorrichtungen anzugehen. In 1 wird ein praktisches Beispiel eines Systems 100 abgebildet, das ein Passwort verwendet, das verwendet wird, um den Zugriff auf einen Computer 102 über seine Tastatur 104 zu schützen. Ein Passwort selber hat ein relativ geringes Entropie-Niveau und kann durch eine begrenzte Anzahl von Versuchen ”erraten” werden. Ein interessanter Punkt bei diesem Vorgang ist jedoch, dass ein Angreifer sofort weiß, ob er mit einem Passwort Erfolg hatte oder nicht, indem er sich den Bildschirm bzw. das Display 106 des Computers 102 ansieht. Wenn er Erfolg gehabt oder ein richtiges Passwort 108 eingegeben hätte, würde der Angreifer eine Erfolgsanzeige 110 beobachten, wie etwa dass der Computer 102 sich einschaltet, einen Gruß bereitstellt, usw. Wenn er keinen Erfolg gehabt oder ein falsches Passwort 112 eingegeben hätte, würde der Angreifer eine Fehlanzeige 114 erhalten, wie etwa eine Zugriffsverweigerungsnachricht oder gar nichts, was ebenfalls definit ist. Mit anderen Worten stehen dem Angreifer in beiden Fällen definite Erfolgskriterien zur Verfügung.
  • 2 bildet ein beispielhaftes Passwortschutzkonzept und das System 200 für Computer und andere elektronische Vorrichtungen ab. In 2 kann das beispielhafte System 200 diverse Mechanismen umfassen. Z. B. besteht ein Mechanismus darin, einem Angreifer definite Erfolgskriterien zu verweigern. Dies ist z. B. dadurch möglich, dass ”falsche Passwörter” 202 eingeführt werden. Wenn dann eines dieser falschen Passwörter 202 eingetippt oder eingegeben wird, beginnt der Computer 102, sich nach außen genau so zu verhalten, als wenn ein richtiges oder korrektes Passwort eingetippt oder eingegeben wurde, z. B. mit einer Erfolgsanzeige 110, wie zuvor beschrieben. Ein anderer Mechanismus besteht darin, dass sich der Computer 102 nach innen (z. B. auf für den Angreifer unsichtbare Art und Weise) ganz anders verhalten kann, indem er auf die erkannte Attacke mit einer oder mehreren vorprogrammierten Maßnahmen 204 reagiert, wie etwa dem Senden von Nachrichten 206 über ein Kommunikationsnetzwerk 208 an die Instanzen 210, wie etwa eine ”Sicherheitszentrale” oder die Polizei, oder indem er sensible Dateien verbirgt oder löscht, usw., oder sogar indem er über beliebige bekannte Mittel die elektronische Selbstzerstörung des Computers 102 hervorruft und somit das Ansinnen des Angreifers vereitelt. Vorteilhaft hat eine derartige Reaktion bessere Aussichten auf Erfolg, wenn sie durch eine derartige ”falsche Annahme” 110 des falschen Passworts 202 getarnt wird.
  • Mit diesem Lösungsansatz wird durch eine gewisse Anzahl ”falscher Erfolgssignale” eine zusätzliche Entropie eingeführt. Entsprechend bildet 3 ein beispielhaftes Flussdiagramm 300 für den Passwortschutz von Computern und anderen elektronischen Vorrichtungen ab. In 3 könnten die Auslösekriterien bzw. die Auslöseschwelle eines derartigen Abwehrmechanismus auch anders ausfallen. Sie könnten z. B. ganz deterministisch sein, wie etwa eine definite Anzahl falscher Passwörter, die von dem Angreifer eingegeben werden, oder es könnte eine zufällige Anzahl (z. B. innerhalb eines Bereichs) falscher Passwörter sein, die von dem Angreifer eingegeben werden. Es könnte auch eine gewisse Anzahl falscher Passwörter in das (z. B. deterministische oder willkürliche) System vorprogrammiert werden, und wenn eines dieser Passwörter von dem Angreifer eingegeben wird, kann es einen Abwehrmechanismus oder eine Maßnahme auslösen. In 3 beginnt die Verarbeitung in Schritt 302, wo das Passwort eingegeben wird. In Schritt 304 wird bestimmt, ob das eingegebene Passwort falsch ist, und wenn ja, wird in Schritt 306 bestimmt, ob die Schwelle ausgelöst wurde, und wenn ja, wird in Schritt 308 Erfolg angezeigt und eine geeignete Maßnahme wird ergriffen, was den Vorgang beendet. Wenn die Schwelle nicht ausgelöst wurde, wird in Schritt 310 keine Maßnahme ergriffen und die Steuerung kehrt zu Schritt 302 zurück. Wenn kein falsches Passwort eingegeben wurde, wie in Schritt 304 bestimmt, wird in Schritt 312 bestimmt, ob das richtige Passwort eingegeben wurde, und wenn ja, wird in Schritt 314 Erfolg angezeigt und der Zugriff auf den Computer wird gewährt, was den Vorgang beendet. Wenn das korrekte Passwort nicht eingegeben wurde, wird in Schritt 316 ein Fehler angezeigt und der Zugriff auf den Computer wird nicht gewährt, was den Vorgang beendet.
  • Ein Beispiel einer Anwendung des beispielhaften Sicherheitssystems aus 1 bis 3 betrifft den Schutz eines mit GPS ausgestatteten Mobiltelefons. In diesem Fall könnte eine Antwort auf ein falsches Passwort ein Anruf bei der Polizei mit einer Warnung und den GPS-Koordinaten des Telefons sein. Ferner kann das Telefon (oder z. B. eine andere kommunikationsfähige Vorrichtung) Signale auf spezifischen Frequenzen übertragen, um die Genauigkeit der Identifizierung ihrer Position mit einer geeigneten Antenne durch einen antwortenden Teilnehmer oder dergleichen zu erhöhen.
  • Die oben beschriebenen Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 können z. B. beliebige geeignete Server, Arbeitsstationen, PCs, Laptops, PDAs, Internet-Geräte, tragbare Vorrichtungen, Handys, drahtlose Vorrichtungen, andere elektronische Vorrichtungen oder dergleichen umfassen, die in der Lage sind, die Vorgänge der beispielhaften Ausführungsformen aus 1 bis 3 auszuführen. Die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 können miteinander kommunizieren unter Verwendung eines beliebigen geeigneten Protokolls und können unter Verwendung eines bzw. einer oder mehrerer programmierter Computersysteme oder Vorrichtungen umgesetzt werden.
  • Mit den beispielhaften Ausführungsformen aus 1 bis 3 können ein oder mehrere Schnittstellenmechanismen verwendet werden, zu denen z. B. Internetzugriff, Telekommunikation in einer beliebigen geeigneten Form (z. B. vokal, per Modem und dergleichen), drahtlose Kommunikationsmedien und dergleichen gehören. Die verwendeten Kommunikationsnetzwerke können z. B. ein oder mehrere drahtlose Kommunikationsnetzwerke, zellulare Kommunikationsnetzwerke, 3G-Kommunikationsnetzwerke, öffentliche Telefonnetze (PSTN), Paketdatennetzwerke (PDN), Internet, Intranets, eine Kombination davon und dergleichen umfassen.
  • Es versteht sich, dass die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 als Beispiele dienen, da viele Variationen der spezifischen Hardware und/oder Software, die verwendet werden, um die beispielhaf ten Ausführungsformen umzusetzen, möglich sind, wie es der Fachmann auf dem oder den entsprechenden Gebiet(en) verstehen wird. Z. B. kann die Funktionalität einer oder mehrerer der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 über ein oder mehrere programmierte Computersysteme oder Vorrichtungen umgesetzt werden.
  • Um derartige und andere Variationen umzusetzen, kann ein einziges Computersystem programmiert werden, um die Spezialfunktionen einer oder mehrerer der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 auszuführen. Andererseits können zwei oder mehrere programmierte Computersysteme oder Vorrichtungen eine bzw. eines der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 ersetzen. Entsprechend können die Grundlagen und Vorteile einer verteilten Verarbeitung, wie etwa Redundanz, Replikation und dergleichen, ebenfalls je nach Bedarf eingesetzt werden, um die Robustheit und die Leistung der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 zu steigern.
  • Die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 können Informationen speichern, die sich auf die diversen hier beschriebenen Vorgänge beziehen. Diese Informationen können in einem oder mehreren Speichern, wie etwa auf einer Festplatte, einer optischen Speicherplatte, einer magneto-optischen Speicherplatte, in einem Arbeitsspeicher und dergleichen, der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 gespeichert werden. Eine oder mehrere Datenbanken der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 können die Informationen speichern, die verwendet werden, um die beispielhaften Ausführungsformen der vorliegenden Erfindung umzusetzen. Die Datenbanken können unter Verwendung von Datenstrukturen (z. B. Einträgen, Tabellen, Aufstellungen, Feldern, Grafiken, Bäumen, Listen und dergleichen), die in einem oder mehreren der hier aufgeführten Speicher oder Speichervorrichtungen enthalten sind, organisiert werden. Die Vorgänge, die mit Bezug auf die beispielhaften Ausführungsformen aus 1 bis 3 beschrieben wurden, können geeignete Datenstrukturen umfassen, um in einer oder mehreren Datenbanken davon Daten zu speichern, die von den Vorgängen der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 gesammelt und/oder erzeugt wurden.
  • Alle oder ein Teil der Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 können bzw. kann auf praktische Art und Weise unter Verwendung eines oder mehrerer universeller Computersysteme, Mikroprozessoren, digitaler Signalprozessoren, Mikrokontrollern und dergleichen umgesetzt werden, die gemäß den Lehren der beispielhaften Ausführungsformen der vorliegenden Erfindung programmiert werden, wie es der Fachmann auf den Gebieten der Computer und Software verstehen wird. Geeignete Software kann basierend auf den Lehren der beispielhaften Ausführungsformen ohne Weiteres von durchschnittlichen Programmierern ausgearbeitet werden, wie es der Fachmann auf dem Gebiet der Software verstehen wird. Zudem können die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 durch die Ausarbeitung von anwendungsspezifischen integrierten Schaltkreisen oder durch das Zusammenschalten eines geeigneten Netzwerks aus Schaltkreisen mit herkömmlichen Bauteilen umgesetzt werden, wie es der Fachmann auf dem Gebiet der Elektrik verstehen wird. Somit sind die beispielhaften Ausführungsformen nicht auf eine spezifische Kombination aus Hardwareschaltkreisen und/oder Software beschränkt.
  • Wenn sie auf einem oder auf einer Kombination der computerlesbaren Datenträger gespeichert werden, können die beispielhaften Ausführungsformen der vorliegenden Erfindung Software umfassen, um die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 zu steuern, um die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 anzutreiben, um es den Vorrichtungen und Teilsystemen der beispielhaften Ausführungsformen aus 1 bis 3 zu ermöglichen, mit einem menschlichen Benutzer zu interagieren, und dergleichen. Eine derartige Software kann, ohne darauf beschränkt zu sein, Gerätetreiber, Firmware, Betriebssysteme, Entwicklungs-Tools, Anwendungssoftware und dergleichen umfassen. Derartige computerlesbare Datenträger können ferner das Computerprogrammprodukt einer Ausführungsform der vorliegenden Erfindung umfassen, um die ganze oder einen Teil der Verarbeitung (wenn die Verarbeitung verteilt ist) auszuführen, die beim Umsetzen der beispielhaften Ausführungsformen aus 1 bis 3 ausgeführt wird. Die Maschinencodevorrichtungen der beispielhaften Ausführungsformen der vorliegenden Erfindung können einen beliebigen geeigneten interpretierbaren oder ausführbaren Codemechanismus umfassen, einschließlich jedoch ohne Einschränkung Scripts, interpretierbare Programme, dynamisch gelinkte Bibliotheken (DLL), Java-Klassen und Applets, vollständige ausführbare Programme, CORBA-Objekte (”Common Object Request Broker Architecture”) und dergleichen. Zudem können Teile der Verarbeitung der beispielhaften Ausführungsformen der vorliegenden Erfindung für bessere Leistung, Zuverlässigkeit, Kosten und dergleichen verteilt sein.
  • Wie oben angegeben, können die Vorrichtungen und Teilsysteme der beispielhaften Ausführungsformen aus 1 bis 3 einen computerlesbaren Datenträger oder Speicher umfassen, um Anweisungen zu enthalten, die gemäß den Lehren der vorliegenden Erfindung programmiert werden, und um Datenstrukturen, Tabellen, Einträge und/oder andere hier beschriebene Daten zu enthalten. Der computerlesbare Datenträger kann einen beliebigen geeigneten Datenträger umfassen, der dazu beiträgt, einem Prozessor Anweisungen zur Ausführung bereitzustellen. Ein derartiger Datenträger kann vielerlei Formen aufweisen, einschließlich jedoch ohne Einschränkung nichtflüchtige Datenträger, flüchtige Datenträger, Übertragungsmedien und dergleichen. Nichtflüchtige Datenträger können z. B. optische oder magnetische Speicherplatten, magneto-optische Speicherplatten und dergleichen umfassen. Flüchtige Datenträger können dynamische Speicher und dergleichen umfassen. Übertragungsmedien können koaxiale Kabel, Kupferdraht, Faseroptik und dergleichen umfassen. Übertragungsmedien können auch die Form akustischer, optischer, elektromagnetischer Wellen und dergleichen annehmen, wie etwa diejenigen, die während Hochfrequenz-(HF)Kommunikationen, Infrarot-(IR)Datenkommunikationen und dergleichen er zeugt werden. Geläufige Formen von computerlesbaren Datenträgern können z. B. eine Diskette, eine flexible Speicherplatte, eine Festplatte, ein Magnetband, einen beliebigen anderen geeigneten magnetischen Datenträger, eine CD-ROM, eine CDRW, eine DVD, einen beliebigen anderen geeigneten optischen Datenträger, Lochkarten, Papierbänder, optisch markierte Blätter, einen beliebigen anderen geeigneten physikalischen Datenträger mit Mustern aus Löchern oder anderen optisch erkennbaren Kennzeichnungen, einen Arbeitsspeicher, einen PROM, einen EPROM, einen FLASH-EPROM, einen beliebigen anderen geeigneten Speicherchip oder eine Speicherkassette, eine Trägerwelle oder einen beliebigen anderen geeigneten Datenträger umfassen, den ein Computer ablesen kann.
  • Obwohl die vorliegende Erfindung in Zusammenhang mit einer gewissen Anzahl von beispielhaften Ausführungsformen und Implementierungen beschrieben wurde, ist die vorliegende Erfindung nicht darauf beschränkt sondern deckt vielmehr diverse Änderungen und gleichwertige Anordnungen ab, die in den Umfang der beiliegenden Ansprüche fallen.
  • Zusammenfassung:
  • Es werden ein Verfahren, ein System und eine Vorrichtung zum Passwortschutz für einen Computer oder eine andere elektronische Vorrichtung bereitgestellt, umfassend das Bereitstellen eines oder mehrerer falscher Passwörter, die nach außen den Computer oder die andere elektronische Vorrichtung dazu veranlassen, sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und die nach innen den Computer oder die andere elektronische Vorrichtung dazu veranlassen, sich anders zu verhalten, als wenn das richtige Passwort eingegeben wurde; und das Treffen einer vorherbestimmten Maßnahme, wenn eines der falschen Passwörter eingegeben wird.

Claims (12)

  1. Passwortschutzverfahren für einen Computer oder eine elektronische Vorrichtung, wobei das Verfahren umfasst: Bereitstellen eines oder mehrerer falscher Passwörter, die nach außen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und die nach innen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich anders zu verhalten, als wenn das richtige Passwort eingegeben wurde; und Treffen einer vorherbestimmten Maßnahme, wenn eines der falschen Passwörter eingegeben wird.
  2. Verfahren nach Anspruch 1, wobei die vorherbestimmte Maßnahme das Senden einer Nachricht über ein Kommunikationsnetzwerk an eine Instanz umfasst.
  3. Verfahren nach Anspruch 2, wobei die Instanz entweder eine Sicherheitszentrale oder die Polizei umfasst.
  4. Verfahren nach Anspruch 1, wobei die vorherbestimmte Maßnahme eines von dem Verbergen sensibler Dateien, dem Löschen sensibler Dateien und dem elektronischen Selbstzerstören des Computers oder der elektronischen Vorrichtung umfasst.
  5. Computerprogrammprodukt zum Passwortschutz für einen Computer oder eine elektronische Vorrichtung und umfassend eine oder mehrere computerlesbare Anweisungen, die in einen computerlesbaren Datenträger eingebettet sind, und das konfiguriert ist, um einen oder mehrere Computerprozessoren dazu zu verlassen, die Schritte auszuführen: Bereitstellen eines oder mehrerer falscher Passwörter, die nach außen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und die nach innen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich anders zu verhalten, als wenn das richtige Passwort eingegeben wurde; und Treffen einer vorherbestimmten Maßnahme, wenn eines der falschen Passwörter eingegeben wird.
  6. Computerprogrammprodukt nach Anspruch 5, wobei die vorherbestimmte Maßnahme das Senden einer Nachricht über ein Kommunikationsnetzwerk an eine Instanz umfasst.
  7. Computerprogrammprodukt nach Anspruch 6, wobei die Instanz entweder eine Sicherheitszentrale oder die Polizei umfasst.
  8. Computerprogrammprodukt nach Anspruch 5, wobei die vorherbestimmte Maßnahme eines von dem Verbergen sensibler Dateien, dem Löschen sensibler Dateien und dem elektronischen Selbstzerstören des Computers oder der elektronischen Vorrichtung umfasst.
  9. Computerimplementiertes System zum Passwortschutz für einen Computer oder eine elektronische Vorrichtung, wobei das System aufweist: Mittel zum Bereitstellen eines oder mehrerer falscher Passwörter, die nach außen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich zu verhalten, als ob ein richtiges Passwort eingegeben wurde, und die nach innen den Computer oder die elektronische Vorrichtung dazu veranlassen, sich anders zu verhalten, als wenn das richtige Passwort eingegeben wurde; und Mittel zum Treffen einer vorherbestimmten Maßnahme, wenn eines der falschen Passwörter eingegeben wird.
  10. System nach Anspruch 9, wobei die vorherbestimmte Maßnahme das Senden einer Nachricht über ein Kommunikationsnetzwerk an eine Instanz umfasst.
  11. System nach Anspruch 10, wobei die Instanz entweder eine Sicherheitszentrale oder die Polizei umfasst.
  12. System nach Anspruch 9, wobei die vorherbestimmte Maßnahme eines von Mitteln zum Verbergen sensibler Dateien, Mitteln zum Löschen sensibler Dateien und Mitteln zum elektronischen Selbstzerstören des Computers oder der elektronischen Vorrichtung umfasst.
DE112008000566T 2007-02-21 2008-02-21 System und Verfahren zum Passwortschutz Withdrawn DE112008000566T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US90235707P 2007-02-21 2007-02-21
US60/902,357 2007-02-21
PCT/US2008/054503 WO2008103778A2 (en) 2007-02-21 2008-02-21 Password protection system and method

Publications (1)

Publication Number Publication Date
DE112008000566T5 true DE112008000566T5 (de) 2010-01-07

Family

ID=39638890

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008000566T Withdrawn DE112008000566T5 (de) 2007-02-21 2008-02-21 System und Verfahren zum Passwortschutz

Country Status (5)

Country Link
US (1) US20100050268A1 (de)
CA (1) CA2676921A1 (de)
DE (1) DE112008000566T5 (de)
GB (1) GB2458426A (de)
WO (1) WO2008103778A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009013606B4 (de) * 2009-03-17 2013-11-07 Attila Landauer Speichervorrichtung zur Verhinderung einer unautorisierten Verwendung von Daten und Verfahren zum Betreiben derselben
WO2013009280A2 (en) * 2011-07-11 2013-01-17 Maxwell Ryan Lee Method of cryptology to authenticate, deny, and disinform
WO2015020658A1 (en) * 2013-08-08 2015-02-12 Empire Technology Development Llc Automatic log-in function control
CN103455740B (zh) * 2013-08-30 2016-06-29 深圳创维数字技术有限公司 一种密码处理方法、装置及终端
CN104717064A (zh) * 2013-12-13 2015-06-17 中国移动通信集团公司 一种密码防窥视的方法和用户终端
US9882893B2 (en) 2015-09-15 2018-01-30 Honeywell International Inc. System and method for secured password management for industrial devices
WO2017164008A1 (ja) 2016-03-23 2017-09-28 日本電気株式会社 情報処理システム、情報処理装置、認証方法及び記録媒体
CA3038987A1 (en) * 2016-10-06 2018-04-12 Walmart Apollo, Llc Systems and methods for autonomous vehicles to react to hostile third parties when making product deliveries
GB2571851B (en) * 2016-11-16 2022-01-05 Walmart Apollo Llc Systems and methods to deter theft of commercial products
US11095678B2 (en) * 2017-07-12 2021-08-17 The Boeing Company Mobile security countermeasures
US10771503B2 (en) 2018-01-05 2020-09-08 Sap Se Dissuading stolen password reuse

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5731575A (en) * 1994-10-26 1998-03-24 Zingher; Joseph P. Computerized system for discreet identification of duress transaction and/or duress access
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7093291B2 (en) * 2002-01-28 2006-08-15 Bailey Ronn H Method and system for detecting and preventing an intrusion in multiple platform computing environments
US7934258B2 (en) * 2006-08-17 2011-04-26 Informod Control Inc. System and method for remote authentication security management

Also Published As

Publication number Publication date
US20100050268A1 (en) 2010-02-25
GB0913100D0 (en) 2009-09-02
WO2008103778A2 (en) 2008-08-28
CA2676921A1 (en) 2008-08-28
WO2008103778A3 (en) 2008-10-23
GB2458426A (en) 2009-09-23

Similar Documents

Publication Publication Date Title
DE112008000566T5 (de) System und Verfahren zum Passwortschutz
Schneier Click here to kill everybody: Security and survival in a hyper-connected world
Buchanan The hacker and the state: Cyber attacks and the new normal of geopolitics
Valeriano et al. Cyber war versus cyber realities: Cyber conflict in the international system
Irshad et al. Identity theft and social media
Voris et al. Bait and snitch: Defending computer systems with decoys
DE112012004114T5 (de) Bewerten des sozialen Risikos aufgrund des von verbundenen Kontakten ausgehenden Gefahrenpotenzials
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
CN105210042B (zh) 互联网协议威胁防护
DE60223648T2 (de) Gerät zur Verhinderung der Benuztzung einer Mobilstation
DE102017104075B4 (de) Schützen von daten auf einer speichervorrichtung
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE102014201451A1 (de) Verfahren und Vorrichtung zum Anwendungsschutz
DE202014011086U1 (de) System zur Bestimmung einer Vertrauenswürdigkeitskategorie von Anwendungen, die eine Schnittstellenüberlagerung durchführen
DE102010010808B4 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
CA2540193A1 (en) The method of safe certification service
DE112011104824T5 (de) Ständig verfügbares eingebettetes Subsystem zur Diebstahlreaktion
DE202005021850U1 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
WO2015065749A1 (en) Attempted security breach remediation
DE112018004465T5 (de) Systeme und Verfahren zum Überwachen eines Köders für den Schutz von Benutzern vor Sicherheitsbedrohungen
DE102017117903A1 (de) Zugriffserlaubnis auf falsche Daten
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
Williams et al. Beyond Huawei and TikTok: Untangling US concerns over Chinese tech companies and digital security
DE112018006443T5 (de) Multifaktor-authentifizierung
DE112008003960T5 (de) Entsperren eines gesperrten Nutzergeräts unter Verwendung eines durch einen Nutzer bereitgestellten computererzeugten Entsperrungscodes

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: INVICTA NETWORKS, INC., RESTON, VA., US

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110901