DE602004011645T2 - Vorrichtung zum Schutz einer Information - Google Patents

Vorrichtung zum Schutz einer Information Download PDF

Info

Publication number
DE602004011645T2
DE602004011645T2 DE602004011645T DE602004011645T DE602004011645T2 DE 602004011645 T2 DE602004011645 T2 DE 602004011645T2 DE 602004011645 T DE602004011645 T DE 602004011645T DE 602004011645 T DE602004011645 T DE 602004011645T DE 602004011645 T2 DE602004011645 T2 DE 602004011645T2
Authority
DE
Germany
Prior art keywords
key code
unit
correct
key
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004011645T
Other languages
English (en)
Other versions
DE602004011645D1 (de
Inventor
Takao Daito-shi Tani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Funai Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Funai Electric Co Ltd filed Critical Funai Electric Co Ltd
Publication of DE602004011645D1 publication Critical patent/DE602004011645D1/de
Application granted granted Critical
Publication of DE602004011645T2 publication Critical patent/DE602004011645T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Informationsschutzvorrichtung, die den unzulässigen Gebrauch von Information verhindert.
  • Beschreibung des Stands der Technik
  • Um den unzulässigen Gebrauch von Information zu verhindern, wird üblicherweise ein Passwort beim Gebrauch der Information eingegeben oder die Information ist verschlüsselt. In letzter Zeit wurden verschiedene Techniken zur Verhinderung unzulässiger Kopie von Inhalten vorgeschlagen, wie z. B. eine CPRM-Methode (Schutz von Inhalten für beschreibbare Medien) und eine CPPM-Methode (Schutz von Inhalten für beschriebene Medien), die das Schreiben der verschlüsselten Information von Inhalten auf eine optische Speicherplatte, wie eine DVD oder CD, beinhaltet, sowie einen Code (Dekodierungsschlüssel), der benötigt wird, wenn die Information der Inhalte zusammengesetzt wird. In JP-A-2000-163873 wurde eine Technik zur Verhinderung des unzulässigen Gebrauchs von Information vorgeschlagen, bei der ein Authentifizierungscode der optischen Speicherplatte mehrfach auf die gesamte Speicherfläche oder auf mehrere Teile der Speicherfläche geschrieben wird, und bei der bestätigt wird, ob die optische Speicherplatte einwandfrei ist oder auf unzulässige Weise kopiert wurde (der Authentifizierungscode wird geschrieben), und zwar nicht nur zu Beginn der Reproduktion sondern auch im Verlauf der Reproduktion, und bei der ein Prozess während der Ausführung angehalten wird, wenn bestätigt wird, dass die optische Speicherplatte kopiert ist.
  • Um den unzulässigen Gebrauch von Information mit einem Schlüsselcode, wie z. B. einem Dekodierungsschlüssel zur Dekodierung des Passwortes oder der kodierten Information, zu verhindern, ist es nötig, den Schlüsselcode vor der Person, die versucht, die Information auf unzulässige Weise zu benutzen (im Nachfolgenden als unzulässiger Nutzer bezeichnet) zu schützten (um zu verhindern, dass der Schlüsselcode zu dem unzulässigen Nutzer durchdringt). Ebenso ist ein typisches System zur Verhinderung des unzulässigen Gebrauchs von Informationen mit dem Schlüsselcode so konfiguriert, dass der Nutzer aufgefordert wird, den Schlüsselcode erneut einzugeben, wenn der Schlüsselcode nicht korrekt ist (wenn der korrekte Schlüsselcode nicht eingegeben wird). Wenn der normale Nutzer, der für den Gebrauch der Information autorisiert ist, einen falschen Schlüsselcode eingibt, wird der Nutzer bei dieser Konfiguration darauf aufmerksam gemacht, dass der zuvor eingegebene Schlüsselcode falsch ist, und der Schlüsselcode wird problemlos eingegeben.
  • Auf der anderen Seite kann ein unzulässiger Nutzer einen unterschiedlichen Schlüsselcode wiederholt bei einer erschöpfenden Suche nach dem Schlüsselcode eingeben, bis ein korrekter Schlüsselcode eingegeben wird, und sich den Schlüsselcode auf unzulässige Weise beschaffen. Und bei der erschöpfenden Suche nach dem Schlüsselcode ist es nicht nötig, menschliche Ressourcen unter Ausführung eines Programms zu beanspruchen (im Folgenden als Programm zur erschöpfenden Suche bezeichnet), bei dem, wenn zur erneuten Eingabe des Schlüsselcodes aufgefordert wird, ein anderer Schlüsselcode eingegeben wird. Somit wird die Anzahl der Stellen des Schlüsselcodes erhöht, um die Sicherheit der Information zu gewährleisten, wodurch viel Zeit aufgewendet wird (mehrere zehn Jahre), bis der Schlüsselcode durch ein Programm zur erschöpfenden Suche erhalten wird.
  • Mit der höheren Verarbeitungsgeschwindigkeit der aktuellen Informationsverarbeitungsgeräte ist die benötigte Zeit, um eine erschöpfende Suche nach einem Schlüsselcode durchzuführen, jedoch kürzer, was das Problem verursacht, dass der Schutz der Information gegen unzulässigen Gebrauch zunehmend geringer wird.
  • Der Stand der Technik in US-A-5 594 227 offenbart ein System und ein Verfahren zum Schutz vor unautorisiertem Zugang zu Dateninhalten, wobei die Eingabe eines Passwortes geprüft wird und, im Fall eines Abweichens, eine Verzögerungsphase, die weiteren Eingabeversuchen vorangeht, exponentiell mit jedem Eingabeversuch verlängert wird, bis die Anzahl der Passwortübereinstimmungen genauso groß ist wie die Anzahl der Abweichungen. Wenn ein Nutzer wiederholt falsche Passwörter eingegeben hat, wird der Zugang zu Dateninhalten folglich nur nach der wiederholten Eingabe des korrekten Passwortes gewährt, wobei die Verzögerung zwischen Eingabeaufforderung weiter erhöht wird.
  • Aufgabe der Erfindung ist die Bereitstellung einer Informationsschutzvorrichtung, bei der vermieden wird, dass der Schutz der Information gegen unzulässigen Gebrauch durch die höhere Verarbeitungsgeschwindigkeit einer Informationsverarbeitungsvorrichtung vermindert wird. Insbesondere soll der unzulässige Datenzugang durch ein Programm zur erschöpfenden Suche, das wiederholt versucht, einen unbekannten Schlüsselcode einzugegeben, verhindert werden, und gleichzeitig sollen störende Verzögerungen während der manuellen Eingabe durch einen normalen Nutzer verhindert werden.
  • Dieses Problem wird mit einer Vorrichtung mit den Merkmalen gemäß Anspruch 1 gelöst.
  • Kurzbeschreibung der Figuren
  • Die oben genannten Aufgaben und Vorteile der vorliegenden Erfindung werden deutlicher in der ausführlichen Beschreibung einer bevorzugten beispielhaften Ausführungsform unter Bezugnahme auf die begleitenden Figuren:
  • 1 zeigt im Blockdiagramm eine funktionelle Konfiguration einer Informationsschutzvorrichtung gemäß einer Ausführungsform der Erfindung; und
  • 2 zeigt im Ablaufdiagramm den Betrieb der Informationsschutzvorrichtung gemäß einer Ausführungsform dieser Erfindung.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • Eine Informationsschutzvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung wird nachstehend beschrieben.
  • 1 ist ein Blockdiagramm, das die funktionelle Konfiguration einer Informationsschutzvorrichtung gemäß der Ausführungsform zeigt. Die Informationsschutzvorrichtung 1 umfasst eine Schlüsselcode-Annahmeeinheit 2 zur Annahme eines Schlüsselcodes, wie einen Schlüssel (Dekodierungsschlüssel) zur Dekodierung eines Passwortes oder der verschlüsselten Information; eine Schlüsselcode-Bestätigungseinheit 3, um zu bestätigen, ob der von der Schlüsselcode-Annahmeeinheit 2 angenommene Schlüsselcode korrekt ist oder nicht; eine Aufforderungseinheit 4 zur Eingabewiederholung, um eine Aufforderung zur erneuten Eingabe des Schlüsselcodes herauszugeben, wenn die Schlüsselcode-Bestätigungseinheit 3 bestätigt, dass der Schlüsselcode nicht korrekt ist; eine Zugriffseinheit 5 für den Zugriff auf in einem Speichermedium (nicht gezeigt) gespeicherte Information, wenn die Schlüsselcode-Bestätigungseinheit 3 bestätigt, dass der Schlüsselcode korrekt ist; eine Verzögerungseinheit 6 zur Verzögerung der Bestätigung des von der Schlüsselcode-Annahmeeinheit 2 angenommenen Schlüsselcodes in der Schlüsselcode-Bestätigungseinheit 3; und eine Zähleinheit 7 zur Zählung, wie oft die Schlüsselcode-Annahmeeinheit 5 bestätigt, dass der Schlüsselcode nicht korrekt ist.
  • Die Schlüsselcode-Annahmeeinheit 2 kann den Schlüsselcode durch den Betrieb einer Eingabevorrichtung, wie z. B. einer angeschlossenen Tastatur, annehmen oder den Schlüsselcode, der von einer anderen Vorrichtung über ein Netzwerk, wie einem LAN oder dem Internet, übertragen wird, annehmen. Die Schlüsselcode-Bestätigungseinheit 3 bestätigt, ob der von der Schlüsselcode-Annahmeeinheit angenommene Schlüsselcode korrekt ist oder nicht. Zum Beispiel, wenn der Schlüsselcode das Passwort ist, wird der eingegebene Schlüsselcode mit dem registrierten Schlüsselcode verglichen, durch den bestätigt wird, dass der Schlüsselcode korrekt ist, wenn sie übereinstimmen, oder dass er nicht korrekt ist, wenn sie nicht übereinstimmen. Ebenso, wenn der Schlüsselcode der Schlüssel zur Dekodierung der verschlüsselten Information ist, wird bestätigt, dass der Schlüsselcode korrekt ist, wenn die verschlüsselte Information durch den eingegebenen Schlüsselcode dekodiert wird, oder dass er nicht korrekt ist, wenn sie nicht dekodiert wird. Die Aufforderungseinheit 4 zur Eingabewiederholung gibt eine Aufforderung zur erneuten Eingabe des Schlüsselcodes auf einer an die Basiseinheit angeschlossenen Ausgabeeinheit aus oder überträgt sie über ein Netzwerk zu der Vorrichtung, die den Schlüsselcode übermittelt hat, wenn bestätigt wird, dass der eingegebene Schlüsselcode nicht korrekt ist. Die Zugriffseinheit 5 greift auf das Speichermedium zu, wie z. B. eine Festplatte, DVD oder CD, das die Information speichert, um die Information zu lesen, aufzuzeichnen (oder zu aktualisieren) oder zu löschen. Die Zähleinheit 7 zählt, wie oft die Schlüsselcode-Bestätigungseinheit 3 bestätigt, dass der angenommene Schlüsselcode nicht korrekt ist. Die Verzögerungseinheit 7 verzögert den Zeitablauf der Schlüsselcode-Bestätigungseinheit 3, die bestätigt, ob der gerade eingegebene Schlüsselcode korrekt ist oder nicht, durch Einstellen des Zeitablaufs für die Übergabe des von der Schlüsselcode-Annahmeeinheit 2 angenommenen Schlüsselcodes an die Schlüsselcode-Bestätigungseinheit 3. Außerdem hat die Verzögerungseinheit 7 einen Zeitgeber zur Messung der Zeit, die verstrichen ist, seit zuletzt bestätigt wurde, dass der angenommene Schlüsselcode korrekt ist. Außerdem misst die Verzögerungseinheit 7 unter Verwendung dieses Zeitgebers die Zeit, zu der der von der Schlüsselcode-Annahmeeinheit 2 angenommene Schlüsselcode zu der Schlüsselcode-Bestätigungseinheit 3 weitergegeben wird.
  • Die Informationsschutzvorrichtung 1 der Ausführungsform wird für verschiedene Arten von Vorrichtungen verwendet, einschließlich eines Servers, der an ein LAN oder das Internet angeschlossen ist, eines PC und einer DVD-Vorrichtung.
  • Der Betrieb der Informationsschutzvorrichtung 1 gemäß der Ausführungsform wird nachfolgend beschrieben. 2 ist ein Ablaufdiagramm, das den Betrieb der Informationsschutzvorrichtung gemäß der Ausführungsform zeigt. In der Informationsschutzvorrichtung 1 wird der Schlüsselcode an die Verzögerungseinheit 6 weitergegeben, wenn ein Schlüsselcode in der Schlüsselcode-Annahmeeinheit 2 angenommen wird (s1). Wenn der Schlüsselcode von der Schlüsselcode-Annahmeeinheit 2 zu der Verzögerungseinheit 6 weitergegeben wird, wird überprüft, ob eine festgelegte Zeit oder mehr abgelaufen ist oder nicht, z. B. 1 bis 2 Sekunden, seit bestätigt wurde, ob der zuletzt oder zuvor angenommene Schlüsselcode korrekt ist oder nicht (s2). Diese festgelegte Zeit wird benötigt, um zu beurteilen, ob der Schlüsselcode manuell von einem Nutzer eingegeben wurde oder nicht, da wahrscheinlich eine gewisse Zeitspanne benötigt wird, um den Schlüsselcode manuell einzugeben. Anders gesagt, wenn zur erneuten Eingabe des Schlüsselcodes aufgefordert wird, ist die Zeit eine Zeitspanne, die benötigt wird, um zu entscheiden, ob der Schlüsselcode von einem Programm zur erschöpfenden Suche für einen Schlüsselcode eingegeben wird oder nicht, um einen anderen Schlüsselcode einzugeben. Die Verzögerungseinheit 6 setzt den Zeitgeber zurück, wenn die Schlüsselcode-Bestätigungseinheit 3 bestätigt, ob der zuvor angenommene Schlüsselcode korrekt ist oder nicht, und startet den Zeitgeber, um die für die Bestimmung benötigte Zeit bei s2 zu messen.
  • Wenn in der Informationsschutzvorrichtung 1 festgestellt wird, dass die festgelegte Zeit oder mehr bei s2 verstrichen ist (der Schlüsselcode ist manuell von einem Nutzer eingegeben), leitet die Verzögerungseinheit 6 den Schlüsselcode sofort von der Schlüsselcode-Annahmeeinheit 2 zu der Schlüsselcode-Bestätigungseinheit 3 weiter (s3). Der Nutzer, der den Schlüsselcode manuell eingibt, wird als der normale Nutzer betrachtet. Wenn der Schlüsselcode von der Verzögerungseinheit 6 weitergeleitet wird, bestätigt die Schlüsselcode-Bestätigungseinheit 3, ob der weitergeleitete Schlüsselcode korrekt ist oder nicht (s4). Eine Weiterverarbeitung bei s4 beinhaltet den Vergleich des Schlüsselcodes (Passwort) mit dem eingetragenen Passwort, wenn der Schlüsselcode das Passwort ist, und wenn sie übereinstimmen, wird festgelegt, dass der Schlüsselcode korrekt ist. Andererseits, wenn sie nicht übereinstimmen, wird festgelegt, dass der Schlüsselcode nicht korrekt ist. Außerdem, wenn der Schlüsselcode der Schlüssel zur Dekodierung der verschlüsselten Information ist, wird die verschlüsselte Information durch diesen Schlüsselcode dekodiert. Wenn die verschlüsselte Information dekodiert wird, wird festgelegt, dass der Schlüsselcode korrekt ist. Ande rerseits, wenn die verschlüsselte Information nicht dekodiert wird, wird festgelegt, dass der Schlüsselcode nicht korrekt ist.
  • Wenn in der Informationsschutzvorrichtung 1 festgelegt wird, dass der bei s4 eingegebene Schlüsselcode korrekt ist, wird der Zählwert der Zähleinheit 7 gelöscht (s5), und die Zugriffseinheit 5 beginnt, Zugriff auf das Speichermedium zu erhalten (s6). Danach wird die Information von dem Nutzer angewendet.
  • Andererseits, wenn in der Informationsschutzvorrichtung 1 bei s4 bestätigt wird, dass der Schlüsselcode nicht korrekt ist, wird der Zählwert der Zähleinheit 7 um 1 erhöht (s7), und der Zeitgeber der Verzögerungseinheit 6 wird zurückgesetzt, um damit zu beginnen, die Zeit zu messen, die verstrichen ist, seit die Schlüsselcode-Bestätigungseinheit 3 bestätigt, ob der Schlüsselcode korrekt ist oder nicht (s8). In der Informationsschutzvorrichtung 1 gibt die Aufforderungseinheit 4 zur Eingabewiederholung darüber hinaus eine Aufforderung zur erneuten Eingabe des Schlüsselcodes heraus (s9), und der Ablauf kehrt zu s1 zurück.
  • Auf diese Weise zählt die Zähleinheit 7 fortlaufend, wie oft der von der Schlüsselcode-Annahmeeinheit 2 angenommene Schlüsselcode nicht korrekt ist. Außerdem misst die Verzögerungseinheit 6 die Zeit, die für die Bestimmung s2 benötigt wurde, indem der Zeitgeber bei s8 zurückgesetzt wird.
  • Im Folgenden wird ein Fall beschrieben, bei dem bei s2 festgestellt wird, dass die Zeit, die verstrichen ist, seit beim vorausgegangenen Mal bestätigt wurde, ob der Schlüsselcode korrekt ist oder nicht, größer ist als die festgelegte Zeit.
  • Wie oben beschrieben, wird bei s2 entschieden, dass die festgelegte Zeit oder mehr noch nicht verstrichen ist, da der manuell eingegebene Schlüsselcode nicht angenommen wird, aber der von dem Programm zur erschöpfenden Suche eingegebene Schlüsselcode angenommen wird. Die Verzögerungseinheit 6 berechnet die Verzögerungszeit zur Verzögerung der Bestätigung, ob der gerade angenommene Schlüsselcode korrekt ist oder nicht, indem der Zählwert der Zähleinheit 7 verwendet wird (s10). Die bei s10 berechnete Verzögerungszeit ist länger, da der Zählwert der Zähleinheit 7 größer ist. Im engeren Sinne berechnet die Verzögerungseinheit 6 die Verzögerungszeit T derart, dass T = N × N(s), wenn der Zählwert der Zähleinheit 7 gleich N ist.
  • Außerdem setzt die Verzögerungseinheit 6 den Zeitgeber zurück und beginnt, die bei s10 berechnete Verzögerungszeit zu messen (s11). Wenn die von dem Zeitgeber gemessene Zeit die bei s10 berechnete Verzögerungszeit erreicht (s12), reicht die Verzögerungseinheit 6 den von der Schlüsselcode-Annahmeeinheit weitergeleiteten Schlüsselcode (gerade angenommener Schlüsselcode) an die Schlüsselcode-Bestätigungseinheit 3 weiter (s3), und die auf s4 folgenden Schritte werden ausgeführt.
  • Wenn die Schlüsselcode-Annahmeeinheit 2 den nicht korrekten Schlüsselcode wiederholt annimmt, verzögert die Verzögerungseinheit in der Informationsschutzvorrichtung 1 der Ausführungsform auf diese Weise die Bestätigung, ob der angenommene Schlüssel korrekt ist oder nicht, wobei es möglich ist, dass eine lange Zeit benötigt wird, um die erschöpfende Suche nach Schlüsselcodes durchzuführen, unabhängig von der Verarbeitungsgeschwindigkeit der Vorrichtung, die das Programm zur erschöpfenden Suche zur Durchführung der erschöpfenden Suche nach Schlüsselcodes ausführt. Entsprechend wird verhindert, dass die Sicherheit der Information durch eine höhere Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung verringert wird.
  • Außerdem wird bei s2 beurteilt, ob der gerade angenommene Schlüsselcode manuell oder durch ein Programm zur erschöpfenden Suche nach Schlüsselcodes eingegeben wird. Wenn entschieden wird, dass der Schlüsselcode manuell eingegeben wird, verzögert die Verzögerungseinheit die Bestätigung, ob der gerade angenommene Schlüsselcode korrekt ist oder nicht, nicht, wobei die Bedienbarkeit nicht verschlechtert wird, wenn der normale Nutzer einen Eingabevorgang des Schlüsselcodes verwechselt. Auch wenn das Programm zur erschöpfenden Suche zur Durchführung der erschöpfenden Suche nach Schlüsselcodes programmiert ist, um den neuen Schlüsselcode nach dem Ablauf der festgelegten Zeitspanne zum Gebrauch bei s2 zu übertragen, seit dem Zeitpunkt der Annahme des erneut eingegebenen Schlüsselcodes, ist es möglich, dass eine lange Zeit benötigt wird, um die erschöpfende Suche nach Schlüsselcodes durchzuführen, da zumindest die festgelegte Zeit benötigt wird, um zu bestätigen, ob ein Schlüsselcode korrekt ist oder nicht.
  • Da außerdem die Zeit zur Verzögerung der Bestätigung, ob der angenommene Schlüsselcode korrekt ist oder nicht, verlängert wird, sobald die Anzahl der Bestätigungen, dass der Schlüsselcode nicht korrekt ist, zunimmt, wobei die Sicherheit der Information weiter erhöht wird.
  • Darüber hinaus, wenn der korrekte Schlüsselcode bestätigt wird, wird der Zählwert der Zähleinheit 7, die die Anzahl der Bestätigungen, dass der Schlüsselcode nicht korrekt ist, zählt, gelöscht, wobei die Zeit für die Bestätigung des eingegebenen Schlüsselcodes nicht extrem länger ist, auch wenn der Nutzer (normaler Nutzer) den falschen Schlüsselcode oft eingibt.
  • Der normale Nutzer kann den korrekten Schlüsselcode eingeben, ohne den falschen Schlüsselcode viele Male nacheinander einzugeben.
  • Gemäß einem ersten Aspekt der Erfindung wird eine Informationsschutzvorrichtung bereitgestellt, die umfasst: eine Schlüsselcode-Annahmeeinheit zur Annahme eines Schlüsselcodes; eine Schlüsselcode-Bestätigungseinheit zur Bestätigung, ob der von der Schlüsselcode-Annahmeeinheit angenommene Schlüsselcode korrekt ist oder nicht; eine Aufforderungseinheit zur Eingabewiederholung zur Aufforderung, dass der Schlüsselcode erneut eingegeben wird, wenn die Schlüsselcode-Bestätigungseinheit bestätigt, dass der Schlüsselcode nicht korrekt ist; und eine Verzögerungseinheit, die die Schlüsselcode-Bestätigungseinheit zur Bestätigung eines gerade angenommenen Schlüsselcodes für eine geeignete Zeitspanne verzögert, wenn die Schlüsselcode-Bestätigungseinheit bestätigt, dass der zuvor angenommene Schlüsselcode nicht korrekt ist, wenn die Schlüsselcode-Annahmeeinheit den Schlüsselcode annimmt.
  • Gemäß der oben beschriebenen Konfiguration, wenn die Schlüsselcode-Bestätigungseinheit bestätigt, dass der zuvor angenommene Schlüsselcode nicht korrekt ist, verzögert die Verzögerungseinheit die Schlüsselcode-Bestätigungseinheit zur Bestätigung des gerade angenommenen Schlüsselcodes für eine geeignete Zeitspanne. Wenn zur erneuten Eingabe des Schlüsselcodes aufgefordert wird, wenn bestätigt wurde, dass der zuvor angenommene Schlüsselcode nicht korrekt ist, wird dabei die Bestätigung des gerade angenommenen Schlüsselcodes trotz des Programms zur erschöpfenden Suche für die Eingabe eines anderen Schlüsselcodes verzögert, unabhängig von der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung (Zeit von der Aufforderung zur erneuten Eingabe des Schlüsselcodes bis zur Annahme eines anderen Schlüsselcodes). Auch wenn der Schlüsselcode auf unzulässige Weise durch eine erschöpfende Suche nach dem Schlüsselcode erhalten wird, wird dadurch unabhängig von der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung zur Durchführung der erschöpfenden Suche nach dem Schlüsselcode viel Zeit benötigt, den Schlüsselcode zu erhalten, wodurch verhindert wird, dass die Sicherheit der Information aufgrund einer höheren Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung verringert wird.
  • Die Informationsschutzvorrichtung kann außerdem eine Zähleinheit zum Zählen der Anzahl der Eingaben des Schlüsselcodes, die von der Schlüsselcode-Bestätigungseinheit als nicht korrekt bestätigt werden, umfassen, und die Verzögerungseinheit kann so konfiguriert werden, dass sie die Zeit zur Verzögerung der Schlüsselcode-Bestätigungseinheit für die Bestätigung des gerade angenommenen Schlüsselcodes verlängert, sobald der Zählwert der Zähleinheit größer ist.
  • Gemäß der oben genannten Konfiguration ist die Zeit für die Verzögerung der Bestätigung des gerade angenommenen Schlüsselcodes länger, sobald die Anzahl der Bestätigungen, dass der Schlüsselcode nicht korrekt ist, größer ist. Wenn der normale Nutzer einen Schlüsselcode falsch eingibt, ist die Verzögerungszeit, bis der erneut eingegebene Schlüsselcode bestätigt ist, entsprechend kürzer, und die Bedienbarkeit für den Normalnutzer ist nicht verschlechtert.
  • Der normale Nutzer gibt den Schlüsselcode nicht viele Male falsch ein.
  • Die Zähleinheit kann so konfiguriert sein, dass sie den Zählwert der Zähleinheit löscht, wenn die Schlüsselcode-Bestätigungseinheit bestätigt, dass der Schlüsselcode korrekt ist.
  • Gemäß der oben genannten Konfiguration, da der Zähler zum Zählen, wie oft bestätigt wurde, dass der Schlüsselcode nicht korrekt ist, gelöscht wird, wenn bestätigt wird, dass der Schlüsselcode korrekt ist, wird die Bestätigung des Schlüsselcodes durch die Anzahl der falschen Eingaben des Schlüsselcodes beim Gebrauch der vorliegenden Information für den normalen Nutzer verzögert. Entsprechend ist die Bedienbarkeit für den normalen Nutzer nicht verschlechtert.
  • Die Informationsschutzvorrichtung kann so konfiguriert sein, dass sie eine Verzögerungs-Außerkraftsetzungseinheit umfasst, zur Außerkraftsetzung der Verzögerungseinheit, wenn die Schlüsselcode-Annahmeeinheit den Schlüsselcode nach dem Verstreichen einer bestimmten Zeit oder mehr annimmt, seit die Schlüsselcode-Bestätigungseinheit bestätigt, ob der Schlüsselcode korrekt ist oder nicht.
  • Für den Schlüsselcode, der nach dem Verstreichen einer bestimmten Zeit oder mehr, seit bestätigt wurde, ob der zuvor eingegebene Schlüsselcode korrekt ist oder nicht, eingegeben wurde, wird die Bestätigung, ob der Schlüsselcode korrekt ist oder nicht, gemäß der oben genannten Konfiguration sofort durchgeführt. Verursacht wird es durch einen fehlerhaften Einsatz des Schlüssels oder den Fehler des Schlüsselcodes, indem der normale Nutzer einen falschen Schlüsselcode eingibt, da der Nutzer den Schlüsselcode manuell eingibt. Einige Sekunden (eine oder zwei Sekunden) werden benötigt, um den Schlüsselcode manuell einzugeben. Wenn andererseits das Programm zur erschöpfenden Suche nach dem Schlüssel angewendet wird, beträgt die Zeit von der Aufforderung zur erneuten Eingabe des Schlüsselcodes bis zur Eingabe des neuen Schlüsselcodes ungefähr einige Millisekunden, in Abhängigkeit von der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung, die das Programm zur erschöpfenden Suche ausführt. Entsprechend wird die festgelegte Zeit auf ungefähr eine Sekunde eingestellt. Für den Schlüsselcode, der von der Person, die den Schlüsselcode manuell eingibt, nämlich dem normalen Nutzer, eingegeben wird, wird die Bestätigung des gerade eingegebenen Schlüsselcodes nicht verzögert, auch wenn der zuvor eingegebene Schlüsselcode falsch ist, wodurch die Bedienbarkeit für den normalen Nutzer nicht verschlechtert wird.
  • Außerdem, auch wenn das Programm zur erschöpfenden Suche das Programm zur Eingabe des neuen Schlüsselcodes zu einer festgelegten Zeit nach Annahme der erneuten Eingabe des Schlüsselcodes ist, benötigt die Bestätigung, ob ein Schlüsselcode korrekt ist oder nicht, somit zumindest die festgelegte Zeit. Auch wenn der Schlüsselcode auf unzulässige Weise durch die erschöpfende Suche nach dem Schlüsselcode erhalten wird, wird daher viel Zeit benötigt, den Schlüsselcode zu erhalten, wodurch verhindert wird, dass die Sicherheit der Information aufgrund einer höheren Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung verringert wird.
  • Vorzugsweise wird die festgelegte Zeit auf eine minimale Zeit eingestellt, die benötigt wird, um zu beurteilen, ob der Schlüsselcode manuell eingegeben wird oder nicht.
  • Gemäß der oben beschriebenen Ausführungsform wird viel Zeit benötigt, um die erschöpfende Suche nach dem Schlüsselcode durchzuführen, unabhängig von der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung, die das Programm zur erschöpfenden Suche nach dem Schlüsselcode ausführt, wobei verhindert wird, dass die Sicherheit der Information aufgrund einer höheren Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung verringert wird.

Claims (3)

  1. Informationsschutzvorrichtung, die umfasst: eine Schlüsselcode-Annahmeeinheit (2), die einen Schlüsselcode annimmt; eine Schlüsselcode-Bestätigungseinheit (3), die bestätigt, ob der von der Schlüsselcode-Annahmeeinheit angenommene Schlüsselcode korrekt ist oder nicht; eine Aufforderungseinheit zur Eingabewiederholung (4), die dazu auffordert, den Schlüsselcode erneut einzugeben, wenn die Schlüsselcode-Bestätigungseinheit bestätigt, dass der Schlüsselcode nicht korrekt ist; und eine Verzögerungseinheit (6), die die Schlüsselcode-Bestätigungseinheit zur Bestätigung eines gerade angenommenen Schlüsselcodes für eine geeignete Zeitspanne verzögert, falls die Schlüsselcode-Bestätigungseinheit bestätigt, dass der zuvor angenommene Schlüsselcode nicht korrekt ist, wenn die Schlüsselcode-Annahmeeinheit den Schlüsselcode annimmt; dadurch gekennzeichnet, dass um zu beurteilen, ob der gerade angenommene Schlüsselcode manuell oder durch ein Programm zur erschöpfenden Suche eingegeben wird, eine Verzögerungs-Außerkraftsetzungseinheit die Verzögerungseinheit außer Kraft setzt, so dass die Bestätigung des gerade eingegebenen Schlüsselcodes nicht verzögert wird, wenn die Schlüsselcode-Annahmeeinheit den Schlüsselcode annimmt, nachdem eine festgelegte Zeitspanne verstrichen ist, auch wenn der zuvor angenommene Schlüsselcode nicht korrekt ist, wenn die Schlüsselcode-Annahmeeinheit den Schlüsselcode annimmt.
  2. Informationsschutzvorrichtung nach Anspruch 1, ferner eine Zähleinheit (7) umfassend, die eine Anzahl von Eingaben des Schlüsselcodes zählt, die von der Schlüsselcode-Bestätigungseinheit als nicht korrekt bestätigt wurden, wobei die Verzögerungseinheit die Zeitspanne der Verzögerung der Schlüsselcode-Bestätigungseinheit zur Bestätigung des gerade angenommen Schlüsselcodes verlängert, wenn der Zählwert der Zähleinheit größer ist.
  3. Informationsschutzvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Zähleinheit den Zählwert der Zähleinheit löscht, wenn die Schlüsselcode-Bestätigungseinheit bestätigt, dass der Schlüsselcode korrekt ist.
DE602004011645T 2003-09-09 2004-09-09 Vorrichtung zum Schutz einer Information Active DE602004011645T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003316428A JP2005084968A (ja) 2003-09-09 2003-09-09 情報保護装置
JP2003316428 2003-09-09

Publications (2)

Publication Number Publication Date
DE602004011645D1 DE602004011645D1 (de) 2008-03-20
DE602004011645T2 true DE602004011645T2 (de) 2008-06-05

Family

ID=34131954

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004011645T Active DE602004011645T2 (de) 2003-09-09 2004-09-09 Vorrichtung zum Schutz einer Information

Country Status (4)

Country Link
US (1) US20050055584A1 (de)
EP (1) EP1515330B1 (de)
JP (1) JP2005084968A (de)
DE (1) DE602004011645T2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5293187B2 (ja) * 2006-11-14 2013-09-18 パナソニック株式会社 センサ
KR101156357B1 (ko) 2008-04-14 2012-06-13 교세라 가부시키가이샤 전자 기기, 인증 방법 및 컴퓨터 판독가능한 기록 매체
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
JP5764075B2 (ja) * 2012-01-06 2015-08-12 ルネサスエレクトロニクス株式会社 パスワード認証回路と方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JP2002523831A (ja) * 1998-08-17 2002-07-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ読取り装置にアクセスした際のオーソライゼーションをテストするテスト手段を備えるデータ搬送装置
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
JP2002535767A (ja) * 1999-01-07 2002-10-22 レメダン エイピーエス コンピュータ用制御装置、制御装置の使用方法、制御装置を有するコンピュータ、およびコンピュータ内のユニットの接続および分離方法
US7043640B2 (en) * 2001-02-14 2006-05-09 Pritchard James B Apparatus and method for protecting a computer system

Also Published As

Publication number Publication date
EP1515330B1 (de) 2008-02-06
EP1515330A1 (de) 2005-03-16
DE602004011645D1 (de) 2008-03-20
US20050055584A1 (en) 2005-03-10
JP2005084968A (ja) 2005-03-31

Similar Documents

Publication Publication Date Title
DE69815970T2 (de) Schlüsselbasiertes Schutzverfahren für optisch lesbare Platten
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
US6587032B2 (en) System and method for controlling access to a computer resource
EP0281058B1 (de) Datenaustauschsystem
DE112010003971B4 (de) Vorübergehende Bereitstellung höherer Vorrechte für ein Rechensystem für eine Benutzerkennung
WO2008132129A1 (de) Verfahren und system zum authentifizieren eines benutzers
EP1184771A1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP2351320B1 (de) Serversystem und verfahren zur bereitstellung mindestens einer leistung
DE602004011645T2 (de) Vorrichtung zum Schutz einer Information
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
EP2742495A2 (de) Spülmaschine und verfahren zum verwalten von spülmaschinen
DE102006005177B4 (de) Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems
EP1632834B1 (de) Verfahren zur Steuerung des Zugriffs auf ein Anwendungsprogramm
DE102015210294A1 (de) Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
DE4019652A1 (de) Verfahren zum schutz von software gegen unzulaessiges kopieren
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
DE4103173C3 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
WO2010130489A1 (de) Elektronischer schlüssel zur authentifizierung
DE102014102637B4 (de) Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher
EP2834767B1 (de) Computersystem sowie verfahren zum sicheren booten eines computersystems
DE102008030088A1 (de) Betrugssicheres biometrisches Verfahren
DE4329316C2 (de) Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition