-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf eine Informationsschutzvorrichtung,
die den unzulässigen
Gebrauch von Information verhindert.
-
Beschreibung des Stands der
Technik
-
Um
den unzulässigen
Gebrauch von Information zu verhindern, wird üblicherweise ein Passwort beim
Gebrauch der Information eingegeben oder die Information ist verschlüsselt. In
letzter Zeit wurden verschiedene Techniken zur Verhinderung unzulässiger Kopie
von Inhalten vorgeschlagen, wie z. B. eine CPRM-Methode (Schutz
von Inhalten für beschreibbare
Medien) und eine CPPM-Methode (Schutz von Inhalten für beschriebene
Medien), die das Schreiben der verschlüsselten Information von Inhalten
auf eine optische Speicherplatte, wie eine DVD oder CD, beinhaltet,
sowie einen Code (Dekodierungsschlüssel), der benötigt wird,
wenn die Information der Inhalte zusammengesetzt wird. In
JP-A-2000-163873 wurde
eine Technik zur Verhinderung des unzulässigen Gebrauchs von Information vorgeschlagen,
bei der ein Authentifizierungscode der optischen Speicherplatte
mehrfach auf die gesamte Speicherfläche oder auf mehrere Teile
der Speicherfläche
geschrieben wird, und bei der bestätigt wird, ob die optische
Speicherplatte einwandfrei ist oder auf unzulässige Weise kopiert wurde (der
Authentifizierungscode wird geschrieben), und zwar nicht nur zu
Beginn der Reproduktion sondern auch im Verlauf der Reproduktion,
und bei der ein Prozess während
der Ausführung
angehalten wird, wenn bestätigt
wird, dass die optische Speicherplatte kopiert ist.
-
Um
den unzulässigen
Gebrauch von Information mit einem Schlüsselcode, wie z. B. einem Dekodierungsschlüssel zur
Dekodierung des Passwortes oder der kodierten Information, zu verhindern,
ist es nötig,
den Schlüsselcode
vor der Person, die versucht, die Information auf unzulässige Weise
zu benutzen (im Nachfolgenden als unzulässiger Nutzer bezeichnet) zu
schützten
(um zu verhindern, dass der Schlüsselcode
zu dem unzulässigen
Nutzer durchdringt). Ebenso ist ein typisches System zur Verhinderung
des unzulässigen
Gebrauchs von Informationen mit dem Schlüsselcode so konfiguriert, dass
der Nutzer aufgefordert wird, den Schlüsselcode erneut einzugeben,
wenn der Schlüsselcode nicht
korrekt ist (wenn der korrekte Schlüsselcode nicht eingegeben wird).
Wenn der normale Nutzer, der für
den Gebrauch der Information autorisiert ist, einen falschen Schlüsselcode
eingibt, wird der Nutzer bei dieser Konfiguration darauf aufmerksam
gemacht, dass der zuvor eingegebene Schlüsselcode falsch ist, und der
Schlüsselcode
wird problemlos eingegeben.
-
Auf
der anderen Seite kann ein unzulässiger Nutzer
einen unterschiedlichen Schlüsselcode
wiederholt bei einer erschöpfenden
Suche nach dem Schlüsselcode
eingeben, bis ein korrekter Schlüsselcode
eingegeben wird, und sich den Schlüsselcode auf unzulässige Weise
beschaffen. Und bei der erschöpfenden
Suche nach dem Schlüsselcode
ist es nicht nötig,
menschliche Ressourcen unter Ausführung eines Programms zu beanspruchen
(im Folgenden als Programm zur erschöpfenden Suche bezeichnet),
bei dem, wenn zur erneuten Eingabe des Schlüsselcodes aufgefordert wird,
ein anderer Schlüsselcode
eingegeben wird. Somit wird die Anzahl der Stellen des Schlüsselcodes
erhöht,
um die Sicherheit der Information zu gewährleisten, wodurch viel Zeit
aufgewendet wird (mehrere zehn Jahre), bis der Schlüsselcode
durch ein Programm zur erschöpfenden
Suche erhalten wird.
-
Mit
der höheren
Verarbeitungsgeschwindigkeit der aktuellen Informationsverarbeitungsgeräte ist die
benötigte
Zeit, um eine erschöpfende
Suche nach einem Schlüsselcode
durchzuführen,
jedoch kürzer, was
das Problem verursacht, dass der Schutz der Information gegen unzulässigen Gebrauch
zunehmend geringer wird.
-
Der
Stand der Technik in
US-A-5
594 227 offenbart ein System und ein Verfahren zum Schutz
vor unautorisiertem Zugang zu Dateninhalten, wobei die Eingabe eines
Passwortes geprüft
wird und, im Fall eines Abweichens, eine Verzögerungsphase, die weiteren
Eingabeversuchen vorangeht, exponentiell mit jedem Eingabeversuch
verlängert
wird, bis die Anzahl der Passwortübereinstimmungen genauso groß ist wie
die Anzahl der Abweichungen. Wenn ein Nutzer wiederholt falsche
Passwörter
eingegeben hat, wird der Zugang zu Dateninhalten folglich nur nach
der wiederholten Eingabe des korrekten Passwortes gewährt, wobei
die Verzögerung
zwischen Eingabeaufforderung weiter erhöht wird.
-
Aufgabe
der Erfindung ist die Bereitstellung einer Informationsschutzvorrichtung,
bei der vermieden wird, dass der Schutz der Information gegen unzulässigen Gebrauch
durch die höhere
Verarbeitungsgeschwindigkeit einer Informationsverarbeitungsvorrichtung
vermindert wird. Insbesondere soll der unzulässige Datenzugang durch ein
Programm zur erschöpfenden
Suche, das wiederholt versucht, einen unbekannten Schlüsselcode
einzugegeben, verhindert werden, und gleichzeitig sollen störende Verzögerungen
während
der manuellen Eingabe durch einen normalen Nutzer verhindert werden.
-
Dieses
Problem wird mit einer Vorrichtung mit den Merkmalen gemäß Anspruch
1 gelöst.
-
Kurzbeschreibung der Figuren
-
Die
oben genannten Aufgaben und Vorteile der vorliegenden Erfindung
werden deutlicher in der ausführlichen
Beschreibung einer bevorzugten beispielhaften Ausführungsform
unter Bezugnahme auf die begleitenden Figuren:
-
1 zeigt
im Blockdiagramm eine funktionelle Konfiguration einer Informationsschutzvorrichtung
gemäß einer
Ausführungsform
der Erfindung; und
-
2 zeigt
im Ablaufdiagramm den Betrieb der Informationsschutzvorrichtung
gemäß einer
Ausführungsform
dieser Erfindung.
-
Ausführliche Beschreibung der bevorzugten
Ausführungsformen
-
Eine
Informationsschutzvorrichtung gemäß einer Ausführungsform
der vorliegenden Erfindung wird nachstehend beschrieben.
-
1 ist
ein Blockdiagramm, das die funktionelle Konfiguration einer Informationsschutzvorrichtung
gemäß der Ausführungsform
zeigt. Die Informationsschutzvorrichtung 1 umfasst eine
Schlüsselcode-Annahmeeinheit 2 zur
Annahme eines Schlüsselcodes,
wie einen Schlüssel
(Dekodierungsschlüssel)
zur Dekodierung eines Passwortes oder der verschlüsselten
Information; eine Schlüsselcode-Bestätigungseinheit 3,
um zu bestätigen,
ob der von der Schlüsselcode-Annahmeeinheit 2 angenommene Schlüsselcode
korrekt ist oder nicht; eine Aufforderungseinheit 4 zur
Eingabewiederholung, um eine Aufforderung zur erneuten Eingabe des
Schlüsselcodes
herauszugeben, wenn die Schlüsselcode-Bestätigungseinheit 3 bestätigt, dass
der Schlüsselcode nicht
korrekt ist; eine Zugriffseinheit 5 für den Zugriff auf in einem
Speichermedium (nicht gezeigt) gespeicherte Information, wenn die
Schlüsselcode-Bestätigungseinheit 3 bestätigt, dass
der Schlüsselcode korrekt
ist; eine Verzögerungseinheit 6 zur
Verzögerung
der Bestätigung
des von der Schlüsselcode-Annahmeeinheit 2 angenommenen
Schlüsselcodes
in der Schlüsselcode-Bestätigungseinheit 3;
und eine Zähleinheit 7 zur
Zählung,
wie oft die Schlüsselcode-Annahmeeinheit 5 bestätigt, dass
der Schlüsselcode
nicht korrekt ist.
-
Die
Schlüsselcode-Annahmeeinheit 2 kann den
Schlüsselcode
durch den Betrieb einer Eingabevorrichtung, wie z. B. einer angeschlossenen
Tastatur, annehmen oder den Schlüsselcode,
der von einer anderen Vorrichtung über ein Netzwerk, wie einem LAN
oder dem Internet, übertragen
wird, annehmen. Die Schlüsselcode-Bestätigungseinheit 3 bestätigt, ob
der von der Schlüsselcode-Annahmeeinheit
angenommene Schlüsselcode
korrekt ist oder nicht. Zum Beispiel, wenn der Schlüsselcode
das Passwort ist, wird der eingegebene Schlüsselcode mit dem registrierten
Schlüsselcode
verglichen, durch den bestätigt wird,
dass der Schlüsselcode
korrekt ist, wenn sie übereinstimmen,
oder dass er nicht korrekt ist, wenn sie nicht übereinstimmen. Ebenso, wenn
der Schlüsselcode
der Schlüssel
zur Dekodierung der verschlüsselten
Information ist, wird bestätigt,
dass der Schlüsselcode
korrekt ist, wenn die verschlüsselte Information
durch den eingegebenen Schlüsselcode dekodiert
wird, oder dass er nicht korrekt ist, wenn sie nicht dekodiert wird.
Die Aufforderungseinheit 4 zur Eingabewiederholung gibt
eine Aufforderung zur erneuten Eingabe des Schlüsselcodes auf einer an die Basiseinheit
angeschlossenen Ausgabeeinheit aus oder überträgt sie über ein Netzwerk zu der Vorrichtung,
die den Schlüsselcode übermittelt
hat, wenn bestätigt
wird, dass der eingegebene Schlüsselcode nicht
korrekt ist. Die Zugriffseinheit 5 greift auf das Speichermedium
zu, wie z. B. eine Festplatte, DVD oder CD, das die Information
speichert, um die Information zu lesen, aufzuzeichnen (oder zu aktualisieren)
oder zu löschen.
Die Zähleinheit 7 zählt, wie
oft die Schlüsselcode-Bestätigungseinheit 3 bestätigt, dass
der angenommene Schlüsselcode
nicht korrekt ist. Die Verzögerungseinheit 7 verzögert den
Zeitablauf der Schlüsselcode-Bestätigungseinheit 3,
die bestätigt,
ob der gerade eingegebene Schlüsselcode korrekt
ist oder nicht, durch Einstellen des Zeitablaufs für die Übergabe
des von der Schlüsselcode-Annahmeeinheit 2 angenommenen
Schlüsselcodes
an die Schlüsselcode-Bestätigungseinheit 3.
Außerdem
hat die Verzögerungseinheit 7 einen
Zeitgeber zur Messung der Zeit, die verstrichen ist, seit zuletzt
bestätigt wurde,
dass der angenommene Schlüsselcode
korrekt ist. Außerdem
misst die Verzögerungseinheit 7 unter
Verwendung dieses Zeitgebers die Zeit, zu der der von der Schlüsselcode-Annahmeeinheit 2 angenommene
Schlüsselcode
zu der Schlüsselcode-Bestätigungseinheit 3 weitergegeben
wird.
-
Die
Informationsschutzvorrichtung 1 der Ausführungsform
wird für
verschiedene Arten von Vorrichtungen verwendet, einschließlich eines
Servers, der an ein LAN oder das Internet angeschlossen ist, eines
PC und einer DVD-Vorrichtung.
-
Der
Betrieb der Informationsschutzvorrichtung 1 gemäß der Ausführungsform
wird nachfolgend beschrieben. 2 ist ein
Ablaufdiagramm, das den Betrieb der Informationsschutzvorrichtung
gemäß der Ausführungsform
zeigt. In der Informationsschutzvorrichtung 1 wird der
Schlüsselcode
an die Verzögerungseinheit 6 weitergegeben,
wenn ein Schlüsselcode
in der Schlüsselcode-Annahmeeinheit 2 angenommen
wird (s1). Wenn der Schlüsselcode
von der Schlüsselcode-Annahmeeinheit 2 zu der
Verzögerungseinheit 6 weitergegeben
wird, wird überprüft, ob eine
festgelegte Zeit oder mehr abgelaufen ist oder nicht, z. B. 1 bis
2 Sekunden, seit bestätigt
wurde, ob der zuletzt oder zuvor angenommene Schlüsselcode
korrekt ist oder nicht (s2). Diese festgelegte Zeit wird benötigt, um
zu beurteilen, ob der Schlüsselcode
manuell von einem Nutzer eingegeben wurde oder nicht, da wahrscheinlich
eine gewisse Zeitspanne benötigt
wird, um den Schlüsselcode
manuell einzugeben. Anders gesagt, wenn zur erneuten Eingabe des
Schlüsselcodes
aufgefordert wird, ist die Zeit eine Zeitspanne, die benötigt wird, um
zu entscheiden, ob der Schlüsselcode
von einem Programm zur erschöpfenden
Suche für
einen Schlüsselcode
eingegeben wird oder nicht, um einen anderen Schlüsselcode
einzugeben. Die Verzögerungseinheit 6 setzt
den Zeitgeber zurück,
wenn die Schlüsselcode-Bestätigungseinheit 3 bestätigt, ob der
zuvor angenommene Schlüsselcode
korrekt ist oder nicht, und startet den Zeitgeber, um die für die Bestimmung
benötigte
Zeit bei s2 zu messen.
-
Wenn
in der Informationsschutzvorrichtung 1 festgestellt wird,
dass die festgelegte Zeit oder mehr bei s2 verstrichen ist (der
Schlüsselcode
ist manuell von einem Nutzer eingegeben), leitet die Verzögerungseinheit 6 den
Schlüsselcode
sofort von der Schlüsselcode-Annahmeeinheit 2 zu
der Schlüsselcode-Bestätigungseinheit 3 weiter
(s3). Der Nutzer, der den Schlüsselcode
manuell eingibt, wird als der normale Nutzer betrachtet. Wenn der
Schlüsselcode von
der Verzögerungseinheit 6 weitergeleitet
wird, bestätigt
die Schlüsselcode-Bestätigungseinheit 3, ob
der weitergeleitete Schlüsselcode
korrekt ist oder nicht (s4). Eine Weiterverarbeitung bei s4 beinhaltet den
Vergleich des Schlüsselcodes
(Passwort) mit dem eingetragenen Passwort, wenn der Schlüsselcode
das Passwort ist, und wenn sie übereinstimmen,
wird festgelegt, dass der Schlüsselcode
korrekt ist. Andererseits, wenn sie nicht übereinstimmen, wird festgelegt,
dass der Schlüsselcode
nicht korrekt ist. Außerdem,
wenn der Schlüsselcode
der Schlüssel
zur Dekodierung der verschlüsselten
Information ist, wird die verschlüsselte Information durch diesen Schlüsselcode
dekodiert. Wenn die verschlüsselte Information
dekodiert wird, wird festgelegt, dass der Schlüsselcode korrekt ist. Ande rerseits,
wenn die verschlüsselte
Information nicht dekodiert wird, wird festgelegt, dass der Schlüsselcode
nicht korrekt ist.
-
Wenn
in der Informationsschutzvorrichtung 1 festgelegt wird,
dass der bei s4 eingegebene Schlüsselcode
korrekt ist, wird der Zählwert
der Zähleinheit 7 gelöscht (s5),
und die Zugriffseinheit 5 beginnt, Zugriff auf das Speichermedium
zu erhalten (s6). Danach wird die Information von dem Nutzer angewendet.
-
Andererseits,
wenn in der Informationsschutzvorrichtung 1 bei s4 bestätigt wird,
dass der Schlüsselcode
nicht korrekt ist, wird der Zählwert
der Zähleinheit 7 um
1 erhöht
(s7), und der Zeitgeber der Verzögerungseinheit 6 wird
zurückgesetzt,
um damit zu beginnen, die Zeit zu messen, die verstrichen ist, seit
die Schlüsselcode-Bestätigungseinheit 3 bestätigt, ob
der Schlüsselcode
korrekt ist oder nicht (s8). In der Informationsschutzvorrichtung 1 gibt
die Aufforderungseinheit 4 zur Eingabewiederholung darüber hinaus
eine Aufforderung zur erneuten Eingabe des Schlüsselcodes heraus (s9), und
der Ablauf kehrt zu s1 zurück.
-
Auf
diese Weise zählt
die Zähleinheit 7 fortlaufend,
wie oft der von der Schlüsselcode-Annahmeeinheit 2 angenommene
Schlüsselcode
nicht korrekt ist. Außerdem
misst die Verzögerungseinheit 6 die
Zeit, die für
die Bestimmung s2 benötigt
wurde, indem der Zeitgeber bei s8 zurückgesetzt wird.
-
Im
Folgenden wird ein Fall beschrieben, bei dem bei s2 festgestellt
wird, dass die Zeit, die verstrichen ist, seit beim vorausgegangenen
Mal bestätigt wurde,
ob der Schlüsselcode
korrekt ist oder nicht, größer ist
als die festgelegte Zeit.
-
Wie
oben beschrieben, wird bei s2 entschieden, dass die festgelegte
Zeit oder mehr noch nicht verstrichen ist, da der manuell eingegebene
Schlüsselcode
nicht angenommen wird, aber der von dem Programm zur erschöpfenden
Suche eingegebene Schlüsselcode
angenommen wird. Die Verzögerungseinheit 6 berechnet
die Verzögerungszeit
zur Verzögerung
der Bestätigung,
ob der gerade angenommene Schlüsselcode
korrekt ist oder nicht, indem der Zählwert der Zähleinheit 7 verwendet
wird (s10). Die bei s10 berechnete Verzögerungszeit ist länger, da
der Zählwert
der Zähleinheit 7 größer ist. Im
engeren Sinne berechnet die Verzögerungseinheit 6 die
Verzögerungszeit
T derart, dass T = N × N(s),
wenn der Zählwert
der Zähleinheit 7 gleich
N ist.
-
Außerdem setzt
die Verzögerungseinheit 6 den
Zeitgeber zurück
und beginnt, die bei s10 berechnete Verzögerungszeit zu messen (s11).
Wenn die von dem Zeitgeber gemessene Zeit die bei s10 berechnete
Verzögerungszeit
erreicht (s12), reicht die Verzögerungseinheit 6 den
von der Schlüsselcode-Annahmeeinheit
weitergeleiteten Schlüsselcode
(gerade angenommener Schlüsselcode)
an die Schlüsselcode-Bestätigungseinheit 3 weiter
(s3), und die auf s4 folgenden Schritte werden ausgeführt.
-
Wenn
die Schlüsselcode-Annahmeeinheit 2 den
nicht korrekten Schlüsselcode
wiederholt annimmt, verzögert
die Verzögerungseinheit
in der Informationsschutzvorrichtung 1 der Ausführungsform auf
diese Weise die Bestätigung,
ob der angenommene Schlüssel
korrekt ist oder nicht, wobei es möglich ist, dass eine lange
Zeit benötigt
wird, um die erschöpfende
Suche nach Schlüsselcodes
durchzuführen,
unabhängig
von der Verarbeitungsgeschwindigkeit der Vorrichtung, die das Programm
zur erschöpfenden
Suche zur Durchführung
der erschöpfenden Suche
nach Schlüsselcodes
ausführt.
Entsprechend wird verhindert, dass die Sicherheit der Information durch
eine höhere
Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung
verringert wird.
-
Außerdem wird
bei s2 beurteilt, ob der gerade angenommene Schlüsselcode manuell oder durch
ein Programm zur erschöpfenden
Suche nach Schlüsselcodes
eingegeben wird. Wenn entschieden wird, dass der Schlüsselcode
manuell eingegeben wird, verzögert
die Verzögerungseinheit
die Bestätigung,
ob der gerade angenommene Schlüsselcode korrekt
ist oder nicht, nicht, wobei die Bedienbarkeit nicht verschlechtert
wird, wenn der normale Nutzer einen Eingabevorgang des Schlüsselcodes
verwechselt. Auch wenn das Programm zur erschöpfenden Suche zur Durchführung der
erschöpfenden
Suche nach Schlüsselcodes
programmiert ist, um den neuen Schlüsselcode nach dem Ablauf der
festgelegten Zeitspanne zum Gebrauch bei s2 zu übertragen, seit dem Zeitpunkt
der Annahme des erneut eingegebenen Schlüsselcodes, ist es möglich, dass
eine lange Zeit benötigt
wird, um die erschöpfende
Suche nach Schlüsselcodes
durchzuführen,
da zumindest die festgelegte Zeit benötigt wird, um zu bestätigen, ob ein
Schlüsselcode
korrekt ist oder nicht.
-
Da
außerdem
die Zeit zur Verzögerung
der Bestätigung,
ob der angenommene Schlüsselcode korrekt
ist oder nicht, verlängert
wird, sobald die Anzahl der Bestätigungen,
dass der Schlüsselcode nicht
korrekt ist, zunimmt, wobei die Sicherheit der Information weiter
erhöht
wird.
-
Darüber hinaus,
wenn der korrekte Schlüsselcode
bestätigt
wird, wird der Zählwert
der Zähleinheit 7,
die die Anzahl der Bestätigungen,
dass der Schlüsselcode
nicht korrekt ist, zählt,
gelöscht,
wobei die Zeit für
die Bestätigung
des eingegebenen Schlüsselcodes
nicht extrem länger
ist, auch wenn der Nutzer (normaler Nutzer) den falschen Schlüsselcode
oft eingibt.
-
Der
normale Nutzer kann den korrekten Schlüsselcode eingeben, ohne den
falschen Schlüsselcode
viele Male nacheinander einzugeben.
-
Gemäß einem
ersten Aspekt der Erfindung wird eine Informationsschutzvorrichtung
bereitgestellt, die umfasst: eine Schlüsselcode-Annahmeeinheit zur
Annahme eines Schlüsselcodes;
eine Schlüsselcode-Bestätigungseinheit
zur Bestätigung, ob
der von der Schlüsselcode-Annahmeeinheit
angenommene Schlüsselcode
korrekt ist oder nicht; eine Aufforderungseinheit zur Eingabewiederholung
zur Aufforderung, dass der Schlüsselcode
erneut eingegeben wird, wenn die Schlüsselcode-Bestätigungseinheit
bestätigt,
dass der Schlüsselcode
nicht korrekt ist; und eine Verzögerungseinheit,
die die Schlüsselcode-Bestätigungseinheit
zur Bestätigung eines
gerade angenommenen Schlüsselcodes
für eine
geeignete Zeitspanne verzögert,
wenn die Schlüsselcode-Bestätigungseinheit
bestätigt,
dass der zuvor angenommene Schlüsselcode
nicht korrekt ist, wenn die Schlüsselcode-Annahmeeinheit
den Schlüsselcode
annimmt.
-
Gemäß der oben
beschriebenen Konfiguration, wenn die Schlüsselcode-Bestätigungseinheit
bestätigt,
dass der zuvor angenommene Schlüsselcode nicht
korrekt ist, verzögert
die Verzögerungseinheit die
Schlüsselcode-Bestätigungseinheit
zur Bestätigung
des gerade angenommenen Schlüsselcodes für eine geeignete
Zeitspanne. Wenn zur erneuten Eingabe des Schlüsselcodes aufgefordert wird,
wenn bestätigt
wurde, dass der zuvor angenommene Schlüsselcode nicht korrekt ist,
wird dabei die Bestätigung
des gerade angenommenen Schlüsselcodes trotz
des Programms zur erschöpfenden
Suche für die
Eingabe eines anderen Schlüsselcodes
verzögert,
unabhängig
von der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung
(Zeit von der Aufforderung zur erneuten Eingabe des Schlüsselcodes
bis zur Annahme eines anderen Schlüsselcodes). Auch wenn der Schlüsselcode
auf unzulässige
Weise durch eine erschöpfende
Suche nach dem Schlüsselcode
erhalten wird, wird dadurch unabhängig von der Verarbeitungsgeschwindigkeit der
Informationsverarbeitungsvorrichtung zur Durchführung der erschöpfenden
Suche nach dem Schlüsselcode
viel Zeit benötigt,
den Schlüsselcode
zu erhalten, wodurch verhindert wird, dass die Sicherheit der Information
aufgrund einer höheren
Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung
verringert wird.
-
Die
Informationsschutzvorrichtung kann außerdem eine Zähleinheit
zum Zählen
der Anzahl der Eingaben des Schlüsselcodes,
die von der Schlüsselcode-Bestätigungseinheit
als nicht korrekt bestätigt
werden, umfassen, und die Verzögerungseinheit kann
so konfiguriert werden, dass sie die Zeit zur Verzögerung der
Schlüsselcode-Bestätigungseinheit
für die
Bestätigung
des gerade angenommenen Schlüsselcodes
verlängert,
sobald der Zählwert
der Zähleinheit
größer ist.
-
Gemäß der oben
genannten Konfiguration ist die Zeit für die Verzögerung der Bestätigung des gerade
angenommenen Schlüsselcodes
länger,
sobald die Anzahl der Bestätigungen,
dass der Schlüsselcode
nicht korrekt ist, größer ist.
Wenn der normale Nutzer einen Schlüsselcode falsch eingibt, ist
die Verzögerungszeit,
bis der erneut eingegebene Schlüsselcode
bestätigt
ist, entsprechend kürzer, und
die Bedienbarkeit für
den Normalnutzer ist nicht verschlechtert.
-
Der
normale Nutzer gibt den Schlüsselcode nicht
viele Male falsch ein.
-
Die
Zähleinheit
kann so konfiguriert sein, dass sie den Zählwert der Zähleinheit
löscht,
wenn die Schlüsselcode-Bestätigungseinheit
bestätigt, dass
der Schlüsselcode
korrekt ist.
-
Gemäß der oben
genannten Konfiguration, da der Zähler zum Zählen, wie oft bestätigt wurde, dass
der Schlüsselcode
nicht korrekt ist, gelöscht wird,
wenn bestätigt
wird, dass der Schlüsselcode korrekt
ist, wird die Bestätigung
des Schlüsselcodes durch
die Anzahl der falschen Eingaben des Schlüsselcodes beim Gebrauch der
vorliegenden Information für
den normalen Nutzer verzögert.
Entsprechend ist die Bedienbarkeit für den normalen Nutzer nicht verschlechtert.
-
Die
Informationsschutzvorrichtung kann so konfiguriert sein, dass sie
eine Verzögerungs-Außerkraftsetzungseinheit
umfasst, zur Außerkraftsetzung der
Verzögerungseinheit,
wenn die Schlüsselcode-Annahmeeinheit
den Schlüsselcode
nach dem Verstreichen einer bestimmten Zeit oder mehr annimmt, seit
die Schlüsselcode-Bestätigungseinheit bestätigt, ob
der Schlüsselcode
korrekt ist oder nicht.
-
Für den Schlüsselcode,
der nach dem Verstreichen einer bestimmten Zeit oder mehr, seit
bestätigt
wurde, ob der zuvor eingegebene Schlüsselcode korrekt ist oder nicht,
eingegeben wurde, wird die Bestätigung,
ob der Schlüsselcode
korrekt ist oder nicht, gemäß der oben
genannten Konfiguration sofort durchgeführt. Verursacht wird es durch
einen fehlerhaften Einsatz des Schlüssels oder den Fehler des Schlüsselcodes,
indem der normale Nutzer einen falschen Schlüsselcode eingibt, da der Nutzer den
Schlüsselcode
manuell eingibt. Einige Sekunden (eine oder zwei Sekunden) werden
benötigt,
um den Schlüsselcode
manuell einzugeben. Wenn andererseits das Programm zur erschöpfenden
Suche nach dem Schlüssel
angewendet wird, beträgt
die Zeit von der Aufforderung zur erneuten Eingabe des Schlüsselcodes
bis zur Eingabe des neuen Schlüsselcodes ungefähr einige
Millisekunden, in Abhängigkeit
von der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung,
die das Programm zur erschöpfenden
Suche ausführt.
Entsprechend wird die festgelegte Zeit auf ungefähr eine Sekunde eingestellt.
Für den
Schlüsselcode,
der von der Person, die den Schlüsselcode
manuell eingibt, nämlich
dem normalen Nutzer, eingegeben wird, wird die Bestätigung des
gerade eingegebenen Schlüsselcodes nicht
verzögert,
auch wenn der zuvor eingegebene Schlüsselcode falsch ist, wodurch
die Bedienbarkeit für
den normalen Nutzer nicht verschlechtert wird.
-
Außerdem,
auch wenn das Programm zur erschöpfenden
Suche das Programm zur Eingabe des neuen Schlüsselcodes zu einer festgelegten
Zeit nach Annahme der erneuten Eingabe des Schlüsselcodes ist, benötigt die
Bestätigung,
ob ein Schlüsselcode
korrekt ist oder nicht, somit zumindest die festgelegte Zeit. Auch
wenn der Schlüsselcode
auf unzulässige
Weise durch die erschöpfende
Suche nach dem Schlüsselcode
erhalten wird, wird daher viel Zeit benötigt, den Schlüsselcode
zu erhalten, wodurch verhindert wird, dass die Sicherheit der Information aufgrund
einer höheren
Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung
verringert wird.
-
Vorzugsweise
wird die festgelegte Zeit auf eine minimale Zeit eingestellt, die
benötigt
wird, um zu beurteilen, ob der Schlüsselcode manuell eingegeben
wird oder nicht.
-
Gemäß der oben
beschriebenen Ausführungsform
wird viel Zeit benötigt,
um die erschöpfende
Suche nach dem Schlüsselcode
durchzuführen, unabhängig von
der Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung,
die das Programm zur erschöpfenden
Suche nach dem Schlüsselcode
ausführt,
wobei verhindert wird, dass die Sicherheit der Information aufgrund
einer höheren
Verarbeitungsgeschwindigkeit der Informationsverarbeitungsvorrichtung
verringert wird.