JP2005084968A - 情報保護装置 - Google Patents

情報保護装置 Download PDF

Info

Publication number
JP2005084968A
JP2005084968A JP2003316428A JP2003316428A JP2005084968A JP 2005084968 A JP2005084968 A JP 2005084968A JP 2003316428 A JP2003316428 A JP 2003316428A JP 2003316428 A JP2003316428 A JP 2003316428A JP 2005084968 A JP2005084968 A JP 2005084968A
Authority
JP
Japan
Prior art keywords
key code
confirmation
appropriate
time
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003316428A
Other languages
English (en)
Inventor
Takao Tani
太加雄 谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Funai Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Funai Electric Co Ltd filed Critical Funai Electric Co Ltd
Priority to JP2003316428A priority Critical patent/JP2005084968A/ja
Priority to US10/935,596 priority patent/US20050055584A1/en
Priority to EP04021445A priority patent/EP1515330B1/en
Priority to DE602004011645T priority patent/DE602004011645T2/de
Publication of JP2005084968A publication Critical patent/JP2005084968A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user

Abstract

【課題】 情報処理装置の処理速度の高速化による、不正利用に対する情報のセキュリティの低下を抑えた情報保護装置を提供する。
【解決手段】 情報保護装置1は、キーコード受付部2で受け付けたキーコードが適正であるかどうかをキーコード確認部3で確認する。また、前回受け付けたキーコードが適正でないと確認していた場合、今回受け付けたキーコードが適正であるかどうかをキーコード確認部3で確認するのを遅延させる。これにより、キーコードの全数検索を行うプログラムを実行している装置の処理速度に関係なく、キーコードの全数検索に多大な時間をかけることができる。
【選択図】 図1

Description

この発明は、情報の不正利用を防止する情報保護装置に関する。
従来、情報を利用する際にパスワードを入力させたり、情報を暗号化しておくことにより、情報の不正利用を防止している。また、最近ではDVDやCD等の光ディスクにコンテンツの情報を暗号化して記録するとともに、コンテンツの情報を複合化する際に必要になるコード(復号鍵)を記録しておき、コンテンツの不正コピーを防止する技術、CPRM(Contents Protection for Recordable Media)方式、CPPM(Contents Protection for Prerecorded Media)方式等、が提案されている。また、光ディスクの認証コードを記録領域全体、または記録領域の複数箇所に多重記録しておき、再生開始時だけでなく、再生途中にも適正な光ディスクであるか、不正にコピーされた光ディスクであるかを確認し(認証コードが記録されているかどうかを確認し)、コピーされた光ディスクであることを確認したときに実行中の処理を中止することにより、情報の不正利用を防止する方法が特許文献1で提案されている。
特開2000−163873号公報
ところで、パスワードや、暗号化された情報を復号化する復号鍵等のキーコードによる情報の不正利用の防止では、情報を不正に利用しようとする者(以下、不正利用者と言う。)からキーコードを守る必要がある(不正利用者にキーコードが漏れないようにする必要がある。)。また、キーコードによる情報の不正利用を防止する一般的なシステムは、入力されたキーコードが適正でなければ(正しいキーコードが入力されなければ)、キーコードの再入力を要求するように構成されている。この構成は、情報の利用が許可されている正規の利用者が誤ったキーコードを入力したときに、先に入力されたキーコードが誤っていたことを認識させ、キーコードをスムーズに再入力させるためである。
一方、不正利用者は、適正なキーコードが入力されるまで何度も繰り返し異なるキーコードを入力する、キーコードの全数検索を行うことにより、キーコードを不正に取得することができる。そして、このキーコードの全数検索は、キーコードの再入力が要求されれば別のキーコードを入力する、プログラム(以下、全数検索プログラムと言う。)の実行により人手をかけずに行える。そこで、情報のセキュリティを確保するために、キーコードの桁数を多くする等して、上記全数検索プログラムによりキーコードを所得できるまでに多大な時間(数十年程度)を要するようにしていた。
しかしながら、最近の情報処理装置の処理速度の高速化により、キーコードの全数検索に要する時間が短くなってきており、不正利用に対する情報のセキュリティが徐々に低下してきているという問題がある。
この発明の目的は、情報処理装置の処理速度の高速化による、不正利用に対する情報のセキュリティの低下を抑えた情報保護装置を提供することにある。
この発明の情報保護装置は、上記課題を解決するために以下の構成を備えている。
(1)キーコードを受け付けるキーコード受付手段と、
上記キーコード受付手段が受け付けたキーコードが適正なキーコードであるかどうかを確認するキーコード確認手段と、
上記キーコード確認手段が適正なキーコードでないことを確認した場合にキーコードの再入力を要求する再入力要求手段と、を備えた情報保護装置において、
上記キーコード受付手段がキーコードを受け付けたとき、上記キーコード確認手段により前回受け付けたキーコードが適正なキーコードでなかったことが確認されている場合、キーコード確認手段における今回受け付けたキーコードの確認を適当な時間だけ遅らせる遅延手段を備えている。
この構成では、キーコード確認手段により前回受け付けたキーコードが適正なキーコードでなかったことが確認されている場合、キーコード確認手段における今回受け付けたキーコードの確認処理が遅延手段によって適当な時間だけ遅らせられる。このため、キーコードの再入力が要求されれば別のキーコードを入力する全数検索プログラムが実行されても、前回受け付けたキーコードの確認で適正なキーコードでないことを確認している場合、情報処理装置の処理速度(キーコードの再入力を要求してから、別のキーコードを受け付けるまでの時間)に関係なく、今回受け付けたキーコードの確認を遅らせることができる。これにより、キーコードの全数検索を行う情報処理装置の処理速度に関係なく、キーコードの全数検索によって不正にキーコードを取得しようとしても、キーコードが取得できるまでに多大な時間がかかり、情報処理装置の処理速度の高速化による情報のセキュリティの低下を防止できる。
(2)上記キーコード確認手段により適正なキーコードでないことが確認されたキーコードの入力回数をカウントするカウント手段を備え、
上記遅延手段は、上記カウント手段のカウント値が大きくなるにつれて、キーコード確認手段における今回受け付けたキーコードの確認を遅らせる時間を長くする。
この構成では、適正なキーコードでないことが確認された回数が多くなるにつれて、今回受け付けたキーコードの確認を遅らせる時間が長くなる。したがって、正規の利用者がキーコードの入力を誤ったときに、再入力したキーコードが確認されるまでの遅延時間を短くできるので、正規の利用者の操作性を低下させることがない。
なお、正規の利用者は、何十回もキーコードの入力を誤ることはない。
(3)上記カウント手段は、上記キーコード確認手段が適正なキーコードであることを確認したときに、上記カウント手段のカウント値をクリアする。
この構成では、適正なキーコードであることが確認されたときに、適正なキーコードでないことが確認された回数をカウントするカウンタがクリアされるので、正規の利用者については今回の情報の利用において、キーコードを誤って入力した回数によりキーコードの確認が遅延される。したがって、正規の利用者の操作性を低下させることもない。
(4)上記キーコード確認手段が適正なキーコードであるかどうかを確認してから、一定時間以上経過した後に上記キーコード受付手段がキーコードを受け付けた場合、上記遅延手段を無効にする遅延無効手段を備えている。
この構成では、前回入力されたキーコードが適正であるかどうかを確認してから、一定時間以上経過した後に入力されたキーコードについては、すぐに適正なキーコードであるかどうかの確認が行われる。正規の利用者が誤ったキーコードを入力するのは、キーの誤操作、またはキーコードの勘違い、が原因であり、キーコードを手入力している。キーコードを手入力するには、数秒(1〜2秒)程度の時間を要する。一方、キーの全数検索プログラムによル場合、キーコードの再入力要求後に新たなキーコードが入力されるまでの時間は、この全数プログラムを実行している情報処理装置の処理速度にもよるが、数msである。したがって、上記一定時間を1秒程度にしておけば、キーコードを手入力している者、すなわち正規の利用者、が入力したキーコードについては、前回のキーコードの入力が誤っていても、今回入力されたキーコードの確認を遅延させることなく行わせることができ、正規の利用者の操作姓を低下させない。
また、全数検索プログラムを、キーコードの再入力を受け付けてから、一定時間後に新たなキーコードを入力するプログラムとしても、結果的に1つのキーコードについて適正であるかどうかの確認が、少なくともこの一定時間かかることから、キーコードの全数検索によって不正にキーコードを取得しようとしても、キーコードが取得できるまでに多大な時間がかかり、情報処理装置の処理速度の高速化による情報のセキュリティの低下を防止できる。
上記一定時間は、キーコードが手入力されたことが判断できる最小の時間にするのが好ましい。
この発明によれば、キーコードの全数検索にかかるプログラムを実行する情報処理装置の処理速度に関係なく、キーコードの全数検索に多大な時間をかけることができ、情報処理装置の処理速度の高速化による情報のセキュリティの低下を防止できる。
以下、この発明の実施形態である情報保護装置について説明する。
図1は、この発明の実施形態である情報保護装置の機能構成を示す図である。情報保護装置1は、パスワードや暗号化された情報を復号するための鍵(復号鍵)等のキーコードを受け付けるキーコード受付部2と、キーコード受付部2が受け付けたキーコードが適正なキーコードであるかどうかを確認するキーコード確認部3と、キーコード確認部3が適正なキーコードでないことを確認したときにキーコードの再入力の要求を出力する再入力要求部4と、キーコード確認部3が適正なキーコードであることを確認したときに記憶媒体(不図示)に記憶されている情報にアクセスするアクセス部5と、キーコード受付部2で受け付けたキーコードがキーコード確認部3で確認されるのを遅延させる遅延部6と、キーコード確認部5で入力されたキーコードが適正でないと確認された回数をカウントするカウント部7と、を備えている。
キーコード受付部2は、接続されているキーボード等の入力デバイスの操作によってキーコードが入力される構成であってもよいし、LANやインタネット等のネットワークを介して他の機器から送られてきたキーコードを受け付ける構成であってもよい。キーコード確認部3は、キーコード受付部2で受け付けたキーコードが適正であるかどうかを確認する。例えば、キーコードがパスワードである場合、入力されたキーコードと、登録されているパスワードと、を照合し、一致していれば適正なキーコードであると確認し、一致していなければ適正なキーコードでないと確認する。また、キーコードが暗号化されている情報を復号するための鍵である場合、暗号化されている情報が入力されたキーコードで復号できれば適正なキーコードであると確認し、復号できなければ適正なキーコードでないと確認する。再入力要求部4は、入力されたキーコードが適正でないと確認されたときにキーコードの再入力の要求を、本体に接続されている表示部に表示したり、ネットワーク介してキーコードを送信してきた機器へ送信する。アクセス部5は、情報を記憶しているハードディスク、DVD、CD等の記憶媒体にアクセスし、情報の読み出し、情報の記録(更新を含む)、削除を行う。カウント部7は、キーコード確認部3において受け付けたキーコードが適正なキーコードでないと確認された回数をカウントする。遅延部7は、キーコード受付部2が受け付けたキーコードをキーコード確認部3に引き渡すタイミングを調整することにより、キーコード確認部3で今回受け付けたキーコードが適正であるどうか確認されるタイミングを遅延させる。また、遅延部7には、最後に受け付けたキーコードが適正であるかどうかを確認してからの経過時間を計時するタイマを有している。また、遅延部7は、このタイマでキーコード受付部2で受け付けたキーコードをキーコード確認部3に引き渡すまでの時間を計時する。
この実施形態の情報保護装置1は、情報を記憶している記憶媒体にアクセスする種々の装置、例えばLANやインタネット等のネットワークに接続されたサーバ、パーソナルコンピュータ、DVD装置、に適用できる。
次に、この実施形態の情報保護装置1の動作について説明する。図2は、この実施形態の情報保護装置の動作を示すフローチャートである。情報保護装置1は、キーコード受付部2においてキーコードを受け付けると(s1)、このキーコードを遅延部6に渡す。遅延部6は、キーコード受付部2からキーコードが渡されると、最後、すなわち前回、受け付けたキーコードが適正であるかどうかを確認してからの経過時間が予め定められた一定時間以上、例えば1〜2s、経過しているかどうかを判定する(s2)。この一定時間は、キーコードが利用者により手入力されたのかどうかを判断できる時間であり、キーコードを手入力するのに要すると考えられる時間である。言い換えれば、キーコードの再入力を要求されたときに別のキーコードを入力するキーコードの全数検索プログラムによるキーコードの入力であるかどうかを判定できる長さである。遅延部6は、前回キーコード確認部3において受け付けたキーコードが適正であるかどうか確認されたときに、タイマをリセットし、このタイマでs2の判定に用いる時間の計時を開始している。
情報保護装置1は、s2で一定時間以上経過していると判定すると(利用者の手入力によるキーコードであると判定すると)、遅延部6がキーコード受付部2から渡されたキーコードをすぐに、キーコード確認部3に引き渡す(s3)。キーコードを手入力する利用者は、正規の利用者であると考えられる。キーコード確認部3は、遅延部6からキーコードが渡されると、渡されたキーコードについて適正であるかどうかを確認する(s4)。s4にかかる処理は、キーコードがパスワードである場合、このキーコード(パスワード)と、登録されているパスワードと、を照合し、一致していれば適正であるとする。反対に一致していなければ、適正でないとする。また、キーコードが暗号化されている情報を復号する鍵である場合、このキーコードで暗号化されている情報を復号し、復号できれば適正であるとする。反対に暗号化されている情報が復号できなければ適正でないとする。
情報保護装置1は、s4で入力されたキーコードが適正であると確認すると、カウント部7のカウント値をクリアし(s5)、アクセス部5による記憶媒体へのアクセスを開始する(s6)。この後、利用者による情報の利用が行われる。
反対に、情報保護装置1は、s4でキーコードが適正でないと確認すると、カウント部7のカウント値を1カウントアップし(s7)、遅延部6のタイマをリセットして、今回キーコード確認部3においてキーコードが適正であるかどうかを確認してからの経過時間の計時を開始する(s8)。さらに、情報保護装置1は、再入力要求部4からキーコードの再入力の要求を出力し(s9)、s1に戻る。
このように、カウント部7は、キーコード受付部2で受け付けたキーコードが適正でなかった連続回数をカウントする。また、遅延部6は、s8でタイマをリセットすることにより、s2の判定で使用する時間を計時する。
次に、s2で前回キーコードが適正であるかどうかを確認してからの経過時間が予め定められた一定時間以上経過していないと判定した場合について説明する。
上述したように、s2で一定時間経過していないと判定されるのは、手入力によるキーコードを受け付けたわけではなく、全数検索プログラムによるキーコードを受け付けたと考えられる。遅延部6は、カウント部7のカウント値を用いて、キーコード確認部3における今回受け付けたキーコードが適正であるかどうかをの確認を遅らせる遅延時間を算出する(s10)。s10で算出される遅延時間は、カウント部7のカウント値が大きくなるにつれて長くなる。具体的には、遅延部6はカウント部7のカウント値がNであるとき、遅延時間Tを、
T=N×N(s)
と算出する。
また、遅延部6はタイマをリセットして、s10で算出した遅延時間の計時を開始する(s11)。遅延部6は、タイマで計時している時間がs10で算出した遅延時間に達すると(s12)、キーコード受付部から渡されたキーコード(今回受け付けたキーコード)をキーコード確認部3に引き渡し(s3)、上述したs4以降の処理を実行する。
このように、この実施形態の情報保護装置1は、キーコード受付部2で繰り返し適正でないキーコードを受け付けると、受け付けたキーコードについて適正であるかどうかの確認を遅延させるので、キーコードの全数検索を行う全数検索プログラムを実行している装置の処理速度に関係なく、キーコードの全数検索に多大な時間をかけることができる。したがって、情報処理装置の処理速度の高速化による情報のセキュリティの低下を防止できる。
また、s2により、今回受け付けたキーコードが手入力によるものか、キーコードの全数検索を行うプログラムによるものかを判断し、手入力によるものであると考えられるときには、今回受け付けたキーコードについて適正であるかどうかの確認を遅延させないので、正規の利用者がキーコードの入力操作を誤ったときの操作性を低下させることもない。また、キーコードの全数検索を行う全数検索プログラムを、キーコードの再入力を受け付けてから、s2で使用する一定時間経過後に新たなキーコードを送るようにプログラミングしても、1つのキーコードについて適正であるかどうか確認されるのに、少なくともこの一定時間を要するので、キーコードの全数検索に多大な時間をかけることができる。
また、適正なキーコードでないことが確認された回数が増加するにつれて、受け付けたキーコードについて適正であるかどうかの確認を遅延させる時間を長くしたので、情報のセキュリティを一層向上させることができる。
さらに、適正なキーコードであることが確認されたときに、適正なキーコードでないことが確認された回数をカウントしているカウンタ部7のカウント値がクリアされるので、頻繁に誤ったキーコードを入力する利用者(正規の利用者)であっても、入力したキーコードが確認されるまでの時間が極端に長くなることはない。
なお、正規の利用者は、何十回も連続してキーコードの入力を誤ることはなく、また適正なキーコードを入力できる。
この発明の実施形態である情報保護装置の機能構成を示す図である。 この実施形態の情報保護装置の動作を示すフローチャートである。
符号の説明
1−情報保護装置
2−キーコード受付部
3−キーコード確認部
4−再入力要求部
5−アクセス部
6−遅延部
7−カウント部

Claims (5)

  1. キーコードを受け付けるキーコード受付手段と、
    上記キーコード受付手段が受け付けたキーコードが適正なキーコードであるかどうかを確認するキーコード確認手段と、
    上記キーコード確認手段が適正なキーコードでないことを確認した場合にキーコードの再入力を要求する再入力要求手段と、を備えた情報保護装置において、
    上記キーコード受付手段がキーコードを受け付けたとき、上記キーコード確認手段により前回受け付けたキーコードが適正なキーコードでなかったことが確認されている場合、キーコード確認手段における今回受け付けたキーコードの確認を適当な時間だけ遅らせる遅延手段と、
    上記キーコード確認手段により適正なキーコードでないことが確認されたキーコードの入力回数をカウントするカウント手段と、
    上記キーコード確認手段が適正なキーコードであるかどうかを確認してから、一定時間以上経過した後に上記キーコード受付手段がキーコードを受け付けた場合、上記遅延手段を無効にする遅延無効手段と、を備え、
    上記遅延手段は、上記カウント手段のカウント値が大きくなるにつれて、キーコード確認手段における今回受け付けたキーコードの確認を遅らせる時間を長くし、
    上記カウント手段は、上記キーコード確認手段が適正なキーコードであることを確認したときに、上記カウント手段のカウント値をクリアする情報保護装置。
  2. キーコードを受け付けるキーコード受付手段と、
    上記キーコード受付手段が受け付けたキーコードが適正なキーコードであるかどうかを確認するキーコード確認手段と、
    上記キーコード確認手段が適正なキーコードでないことを確認した場合にキーコードの再入力を要求する再入力要求手段と、を備えた情報保護装置において、
    上記キーコード受付手段がキーコードを受け付けたとき、上記キーコード確認手段により前回受け付けたキーコードが適正なキーコードでなかったことが確認されている場合、キーコード確認手段における今回受け付けたキーコードの確認を適当な時間だけ遅らせる遅延手段を備えた情報保護装置。
  3. 上記キーコード確認手段により適正なキーコードでないことが確認されたキーコードの入力回数をカウントするカウント手段を備え、
    上記遅延手段は、上記カウント手段のカウント値が大きくなるにつれて、キーコード確認手段における今回受け付けたキーコードの確認を遅らせる時間を長くする請求項2に記載の情報保護装置。
  4. 上記カウント手段は、上記キーコード確認手段が適正なキーコードであることを確認したときに、上記カウント手段のカウント値をクリアする請求項3に記載の情報保護装置。
  5. 上記キーコード確認手段が適正なキーコードであるかどうかを確認してから、一定時間以上経過した後に上記キーコード受付手段がキーコードを受け付けた場合、上記遅延手段を無効にする遅延無効手段を備えた請求項2〜4のいずれかに記載の情報保護装置。
JP2003316428A 2003-09-09 2003-09-09 情報保護装置 Pending JP2005084968A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003316428A JP2005084968A (ja) 2003-09-09 2003-09-09 情報保護装置
US10/935,596 US20050055584A1 (en) 2003-09-09 2004-09-08 Information protection apparatus
EP04021445A EP1515330B1 (en) 2003-09-09 2004-09-09 Information protection apparatus
DE602004011645T DE602004011645T2 (de) 2003-09-09 2004-09-09 Vorrichtung zum Schutz einer Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003316428A JP2005084968A (ja) 2003-09-09 2003-09-09 情報保護装置

Publications (1)

Publication Number Publication Date
JP2005084968A true JP2005084968A (ja) 2005-03-31

Family

ID=34131954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003316428A Pending JP2005084968A (ja) 2003-09-09 2003-09-09 情報保護装置

Country Status (4)

Country Link
US (1) US20050055584A1 (ja)
EP (1) EP1515330B1 (ja)
JP (1) JP2005084968A (ja)
DE (1) DE602004011645T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258840A (ja) * 2008-04-14 2009-11-05 Kyocera Corp 電子機器及びプログラム
KR101156357B1 (ko) 2008-04-14 2012-06-13 교세라 가부시키가이샤 전자 기기, 인증 방법 및 컴퓨터 판독가능한 기록 매체
JP2013142917A (ja) * 2012-01-06 2013-07-22 Renesas Electronics Corp パスワード認証回路と方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8201449B2 (en) * 2006-11-14 2012-06-19 Panasonic Corporation Sensor

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
KR100572912B1 (ko) * 1998-08-17 2006-04-24 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 데이터 반송 장치
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
ATE255242T1 (de) * 1999-01-07 2003-12-15 Remedan Aps Steuergerät für einen rechner, verwendung eines steuergeräts, rechner der ein steuergerät beinhaltet, und verfahren um einheiten an einem rechner zuzuschalten und abzukoppeln
US7043640B2 (en) * 2001-02-14 2006-05-09 Pritchard James B Apparatus and method for protecting a computer system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258840A (ja) * 2008-04-14 2009-11-05 Kyocera Corp 電子機器及びプログラム
KR101156357B1 (ko) 2008-04-14 2012-06-13 교세라 가부시키가이샤 전자 기기, 인증 방법 및 컴퓨터 판독가능한 기록 매체
US8239920B2 (en) 2008-04-14 2012-08-07 Kyocera Corporation Authentication system and method
JP2013142917A (ja) * 2012-01-06 2013-07-22 Renesas Electronics Corp パスワード認証回路と方法

Also Published As

Publication number Publication date
EP1515330B1 (en) 2008-02-06
DE602004011645T2 (de) 2008-06-05
US20050055584A1 (en) 2005-03-10
EP1515330A1 (en) 2005-03-16
DE602004011645D1 (de) 2008-03-20

Similar Documents

Publication Publication Date Title
KR101224749B1 (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
JP5098487B2 (ja) 認証情報処理装置及びプログラム
JP4881468B1 (ja) 記憶装置、保護方法及び電子機器
EP1071017A1 (en) File managing system, file managing device, file managing method, and program recording medium
WO2002029577A2 (en) Method and apparatus for automatic database encryption
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JP7337817B2 (ja) 生体認証テンプレート保護鍵の更新
JP2004062870A (ja) データ配信システム
KR20180019494A (ko) 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법
WO2007123005A1 (ja) 磁気カード読み取りシステム
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
US7178169B1 (en) Method and apparatus for securing transfer of and access to digital content
CN116193167A (zh) 一种车载监控视频文件处理方法、装置
CN109145533B (zh) 一种使用随机密码保护代码的方法及装置
EP1471405A1 (en) Method and device for protecting information against unauthorised use
US7895444B2 (en) Method and apparatus for preventing illegal access using prohibit key in electronic device
JP2005084968A (ja) 情報保護装置
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
WO2013079893A1 (en) User access control based on a graphical signature
US20080022119A1 (en) Method and apparatus for preventing illegal access in electronic device
JP2009157611A (ja) 磁気ヘッド
KR102555647B1 (ko) 빅데이터 저장 서버에 저장된 데이터에 대한 액세스를 관리하는 빅데이터 액세스 관리 시스템 서버
JP2005208763A (ja) パスワード認証方法
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060904

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061005