專利名稱:數(shù)據(jù)形成裝置及其數(shù)據(jù)安全管理方法
技術(shù)領(lǐng)域:
本發(fā)明主要涉及一種裝置和一種安全程序,用于基于密碼識別輸出存儲在存儲單元中的數(shù)據(jù)。更特別地,本發(fā)明涉及一種裝置和一種安全程序,其對密碼執(zhí)行各種分析以防止通過未授權(quán)訪問對機密數(shù)據(jù)進行任何未授權(quán)的檢驗、泄漏、和使用,從而確保機密數(shù)據(jù)管理系統(tǒng)的安全。
背景技術(shù):
在下文中本申請將要引用或鑒定的所有專利、專利申請、專利出版物、科學論文等等,其全部內(nèi)容將結(jié)合于此作為參考,從而更全面地描述與本發(fā)明有關(guān)的技術(shù)發(fā)展水平。
典型的存儲單元,例如計算機硬盤,通常被設(shè)置為不僅允許授權(quán)用戶存儲、使用、顯示、或輸出機密數(shù)據(jù),例如公司或私人的信息,而且允許未授權(quán)的用戶進行上述操作。為了防止未授權(quán)的個人獲取這種機密信息,或消除公司或個人的安全問題,就需要有效的防范措施。
已經(jīng)提出了用于圖像形成裝置的常規(guī)安全系統(tǒng),其中,需要識別和/或密碼授權(quán)。當安全系統(tǒng)檢測到對機密數(shù)據(jù)的任何未授權(quán)的訪問時,機密數(shù)據(jù)然后被系統(tǒng)刪除以防止未授權(quán)的用戶獲取機密數(shù)據(jù)。
日本公開專利出版物第2003-150360號披露了這樣一種常規(guī)安全系統(tǒng),其中,當檢測到超過預(yù)定參考數(shù)目的未授權(quán)的訪問企圖時,機密數(shù)據(jù)或信息將被迅速刪除。但是,這種常規(guī)系統(tǒng)會錯誤地將授權(quán)用戶的不正確的ID或密碼輸入確定為對機密數(shù)據(jù)的未授權(quán)的訪問,因而系統(tǒng)會刪除不應(yīng)該被刪除的機密數(shù)據(jù)。
此外,常規(guī)系統(tǒng)在刪除數(shù)據(jù)時,僅僅刪除數(shù)據(jù)的管理信息,而會留下數(shù)據(jù)的內(nèi)容,從而使數(shù)據(jù)的恢復(fù)成為可能。這就意味著未授權(quán)的用戶可以恢復(fù)數(shù)據(jù)并獲取機密信息。
另外,常規(guī)系統(tǒng)并沒有被設(shè)定為將對機密數(shù)據(jù)的未授權(quán)的訪問企圖通知給授權(quán)用戶和/或系統(tǒng)管理員。
考慮到上面的情況,從本公開中可以看到,存在著對改進的圖像形成裝置以及改進的安全系統(tǒng)的需求,這對本領(lǐng)域內(nèi)的技術(shù)人員來說是顯而易見的。本發(fā)明針對本領(lǐng)域中的這些需求以及其它的需求,從本公開中可以看到,這對本領(lǐng)域中的技術(shù)人員來說將是顯而易見的。
發(fā)明內(nèi)容
因此,本發(fā)明的主要目的是提供一種沒有上述問題和缺點的裝置。
本發(fā)明的另一目的是提供一種數(shù)據(jù)安全系統(tǒng)和程序,使裝置不受上述問題和缺點的影響。
為了實現(xiàn)本發(fā)明的上述目的,為訪問數(shù)據(jù)而輸入的密碼要經(jīng)過獨特的分析,以確定或判斷使用該密碼的訪問是否應(yīng)當?shù)玫绞跈?quán)。如果訪問未被授權(quán),數(shù)據(jù)將會被重寫刪除,使被刪除的數(shù)據(jù)不可能恢復(fù)。此外,還通知授權(quán)用戶和/或系統(tǒng)管理員企圖對機密數(shù)據(jù)進行未授權(quán)的訪問的情況。
根據(jù)本發(fā)明的第一方面,提供了一種裝置,該裝置包括存儲單元,用于存儲數(shù)據(jù);重寫刪除單元,執(zhí)行存儲在存儲單元中的數(shù)據(jù)的重寫刪除;以及管理單元,分析為了訪問數(shù)據(jù)而輸入的密碼,從而確定訪問是否應(yīng)該被授權(quán)。當訪問未被授權(quán)時,管理單元向重寫刪除單元發(fā)送重寫刪除的第一請求,或者當訪問被授權(quán)時,向存儲單元發(fā)送授權(quán)訪問數(shù)據(jù)的第二請求。該裝置可以為數(shù)據(jù)管理提供高度可靠的安全性。
管理單元優(yōu)選地進一步包括密碼授權(quán)單元,用于確定密碼是否被授權(quán),并且使密碼被授權(quán)或不被授權(quán);以及未授權(quán)密碼計數(shù)單元,用于計算未被密碼授權(quán)單元授權(quán)的密碼輸入的數(shù)目。未授權(quán)密碼計數(shù)單元核實所計算的數(shù)目是否超過了預(yù)定參考數(shù)目,并且當計算的數(shù)目超過參考數(shù)目時,未授權(quán)密碼計數(shù)單元向重寫刪除單元發(fā)送重寫刪除的第一請求。也就是說,當計算的數(shù)目超過參考數(shù)目時,管理單元識別為訪問不應(yīng)被授權(quán)。
密碼授權(quán)單元以及未授權(quán)密碼計數(shù)單元設(shè)置為相互協(xié)作以對密碼進行下面的分析。如果輸入密碼與已經(jīng)為主題數(shù)據(jù)(subjectdata)預(yù)先設(shè)置的參考密碼不一致,則輸入的密碼就不被授權(quán)。未授權(quán)密碼輸入的數(shù)目被計算出來。如果這個數(shù)目超過了預(yù)定參考數(shù)目,那么使用該密碼輸入的訪問就不能被授權(quán)。接著,未授權(quán)的訪問所企圖獲取的數(shù)據(jù)就要經(jīng)過重寫刪除,使被刪除的數(shù)據(jù)不可能恢復(fù)。
同樣優(yōu)選地,管理單元進一步包括密碼規(guī)律性檢測單元,用于核實密碼是否具有不能允許的密碼規(guī)律性程度。當密碼具有不能允許的密碼規(guī)律性程度時,密碼規(guī)律性檢測單元向重寫刪除單元發(fā)送重寫刪除的第一請求。
密碼規(guī)律性檢測單元設(shè)置為對密碼進行以下分析。如果輸入的密碼具有預(yù)定的不能允許的密碼規(guī)律性程度,那么使用這個輸入密碼的訪問也不被授權(quán)。未經(jīng)授權(quán)的訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使數(shù)據(jù)不可能恢復(fù)。密碼規(guī)律性檢測單元參照算術(shù)級數(shù)或字符級數(shù)(例如,等差級數(shù)或等比級數(shù))來檢測規(guī)律性。密碼規(guī)律性檢測單元可以通過強力攻擊法(Brute Force Attack)來檢測未授權(quán)的訪問。
同樣優(yōu)選地,管理單元進一步包括經(jīng)過時間計算單元,用于測量上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段。經(jīng)過時間計算單元將測量到的時間段與預(yù)定的參考時間段相比較,當測量的時間段等于或小于參考時間段時,向重寫刪除單元發(fā)送用于重寫刪除的第一請求。
經(jīng)過時間計算單元設(shè)置為對密碼進行如下分析。測量上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段。如果測量的時間段等于或小于預(yù)定的參考時間段,那么用上一次和最近一次密碼輸入的訪問就不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使被刪除的數(shù)據(jù)不可能得到恢復(fù)。
同樣優(yōu)選地,管理單元進一步包括密碼授權(quán)單元,用于確定密碼是否應(yīng)該被授權(quán),并且使密碼被授權(quán)或不被授權(quán);未授權(quán)密碼計數(shù)單元,用于計算未被密碼授權(quán)單元授權(quán)的密碼輸入的數(shù)目,以核實所計算出的數(shù)目是否超過了預(yù)定參考數(shù)目,其中,當計算的數(shù)目超過參考數(shù)目時,未授權(quán)密碼計數(shù)單元向重寫刪除單元發(fā)送用于重寫刪除的第一請求;以及密碼規(guī)律性檢測單元,用于核實密碼是否具有的不能允許的密碼規(guī)律性程度,其中,當密碼具有不能允許的密碼規(guī)律性程度時,密碼規(guī)律性檢測單元向重寫刪除單元發(fā)送用于重寫刪除的第一請求。
密碼授權(quán)單元、未授權(quán)密碼計數(shù)單元、以及密碼規(guī)律性檢測單元設(shè)置為相互協(xié)作以對密碼進行如下分析。如果輸入的密碼與已經(jīng)為主題數(shù)據(jù)預(yù)先設(shè)置的參考密碼不一致,那么輸入的密碼就不被授權(quán)。計算未授權(quán)的密碼輸入的數(shù)目。如果計算的數(shù)目超過了預(yù)定的參考數(shù)目,那么使用未授權(quán)密碼輸入的訪問也不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使得被刪除的數(shù)據(jù)不可能得到恢復(fù)。如果輸入的密碼具有的預(yù)定的不能允許的密碼規(guī)律性程度,那么使用這個輸入密碼的訪問也不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使得數(shù)據(jù)不可能得到恢復(fù)。
同樣優(yōu)選地,管理單元進一步包括密碼輸入單元,用于將密碼輸入到密碼授權(quán)單元中;以及延遲單元,用于在密碼不被密碼授權(quán)單元授權(quán)之后,延遲請求密碼輸入單元再次進行密碼輸入。
請求密碼輸入單元再次進行密碼輸入的延遲使得很難在短時間段內(nèi)輸入多個密碼。這有助于阻止任何不應(yīng)被授權(quán)的訪問。如果輸入的密碼具有預(yù)定的不能允許的密碼規(guī)律性的程度,那么使用這個輸入密碼的訪問同樣不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使得被刪除的數(shù)據(jù)不可能得到恢復(fù)。
此外,優(yōu)選地,管理單元進一步包括密碼授權(quán)單元,用于確定密碼是否應(yīng)該被授權(quán),并對密碼進行授權(quán)或不授權(quán);未授權(quán)密碼計數(shù)單元,用于計算未被密碼授權(quán)單元授權(quán)的密碼輸入的數(shù)目,以核實所計算出的數(shù)目是否超過了預(yù)定的參考數(shù)目,其中,當計算的數(shù)目超過參考數(shù)目時,未授權(quán)密碼計數(shù)單元向重寫刪除單元發(fā)送用于重寫刪除的第一請求;以及經(jīng)過時間計算單元,用于計算上次密碼輸入時間和在上次密碼輸入時間之后的最近密碼輸入時間之間的時間段,其中,經(jīng)過時間計算單元將測量的時間段與預(yù)定的參考時間段相比較,當測量的時間段等于或小于參考時間段時,向重寫刪除單元發(fā)送用于重寫刪除的第一請求。
密碼授權(quán)單元、未授權(quán)密碼計數(shù)單元、以及經(jīng)過時間計算單元設(shè)置為相互協(xié)作,對密碼進行如下分析。如果輸入的密碼與已經(jīng)為主題數(shù)據(jù)預(yù)先設(shè)置的參考密碼不一致,那么輸入的密碼就不被授權(quán)。計算未授權(quán)的密碼輸入的數(shù)目。如果計算的數(shù)目超過了預(yù)定的參考數(shù)目,那么使用未得到授權(quán)的密碼輸入的訪問也就不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。此外,測量上次密碼輸入時間和在上次密碼輸入時間之后的最近密碼輸入時間之間的時間段。如果測量的時間段等于或小于預(yù)定的參考時間段,那么使用上一次和最近一次密碼輸入的訪問就不被授權(quán)。那么,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就要被重寫刪除,使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。
更優(yōu)選地,管理單元進一步包括密碼規(guī)律性檢測單元,用于核實密碼是否具有不能允許的密碼規(guī)律性的程度,并且當密碼具有不能允許的密碼規(guī)律性程度時,密碼規(guī)律性檢測單元向重寫刪除單元發(fā)送用于重寫刪除的第一請求;以及經(jīng)過時間計算單元,用于計算上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段,經(jīng)過時間計算單元將測量的時間段與預(yù)定的參考時間段相比較,當測量的時間段等于或小于參考時間段時,向重寫刪除單元發(fā)送用于重寫刪除的第一請求。
密碼規(guī)律性檢測單元和經(jīng)過時間計算單元設(shè)置為相互協(xié)作以對密碼進行如下分析。如果輸入的密碼具有預(yù)定的不能允許的密碼規(guī)律性程度,那么使用這個輸入密碼的訪問也就不被授權(quán)。然后,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。測量上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段。如果測量的時間段等于或小于預(yù)定的參考時間段,那么使用上一次和最近一次密碼輸入的訪問就不被授權(quán)。然后,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使得曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。
更優(yōu)選地,管理單元進一步包括密碼授權(quán)單元,用于確定密碼是否應(yīng)該被授權(quán),并且使密碼被授權(quán)或不被授權(quán);未授權(quán)密碼計數(shù)單元,用于計算未被密碼授權(quán)單元授權(quán)的密碼輸入的數(shù)目,以核實所計算出的數(shù)目是否超過了預(yù)定的參考數(shù)目,當計算的數(shù)目超過參考數(shù)目時,未授權(quán)密碼計數(shù)單元向重寫刪除單元發(fā)送用于重寫刪除的第一請求;密碼規(guī)律性檢測單元,用于核實密碼是否具有不能允許的密碼規(guī)律性程度,并且當密碼具有不能允許的密碼規(guī)律性程度時,密碼規(guī)律性檢測單元向重寫刪除單元發(fā)送用于重寫刪除的第一請求;以及經(jīng)過時間計算單元,用來計算上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段,并且經(jīng)過時間計算單元將測量的時間段與預(yù)定的參考時間段相比較,當測量的時間段等于或小于參考時間段時,向重寫刪除單元發(fā)送用于重寫刪除的第一請求。
密碼授權(quán)單元、未授權(quán)密碼計數(shù)單元、密碼規(guī)律性檢測單元、以及經(jīng)過時間計算單元被設(shè)置為相互協(xié)作以對密碼進行如下分析。如果輸入密碼與已經(jīng)為主題數(shù)據(jù)預(yù)先設(shè)置的參考密碼不一致,那么輸入的密碼就被拒絕。計算已經(jīng)被拒絕的密碼輸入的數(shù)目。如果計算的數(shù)目超過了預(yù)定的參考數(shù)目,那么使用被拒絕密碼輸入的訪問也就不被授權(quán)。然后,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。如果輸入的密碼具有預(yù)定的不能允許的密碼規(guī)律性程度,那么使用這個輸入密碼的訪問也不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使得曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。此外,測量上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段。如果測量的時間段等于或小于預(yù)定的參考時間段,那么使用上一次和最近一次密碼輸入的訪問就不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使得曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。
同樣優(yōu)選地,該裝置進一步包括通知單元,用于向預(yù)定目的地發(fā)送通知,內(nèi)容為數(shù)據(jù)重寫刪除單元將要或已經(jīng)執(zhí)行重寫刪除。該通知單元允許擁有電子郵件目的地的用戶和/或系統(tǒng)管理員采取任何另外的防范措施以阻止任何進一步的未授權(quán)訪問。
同樣優(yōu)選地,在訪問已經(jīng)被授權(quán)并且數(shù)據(jù)已經(jīng)從存儲單元中提取之后,管理單元向重寫刪除單元發(fā)送用于重寫刪除的第三請求。使用過的數(shù)據(jù)可能不再需要被再次使用。在這種情況下,刪除數(shù)據(jù),使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù),這樣可以使安全性更加有效。另外,由于沒有占用存儲空間的必要數(shù)據(jù),因此可以有效地利用存儲空間。
應(yīng)當注意,上述的本發(fā)明的每個單元都可以經(jīng)由有線或無線網(wǎng)絡(luò)相互電連接。
根據(jù)本發(fā)明的第二方面,提供了一種包含可執(zhí)行指令的存儲介質(zhì),當這些指令被執(zhí)行時,使處理器執(zhí)行下列步驟,包括分析為了訪問存儲在存儲單元上的數(shù)據(jù)而輸入的密碼,以確定訪問是否應(yīng)當被授權(quán);當訪問不被授權(quán)時,執(zhí)行數(shù)據(jù)的重寫刪除;以及當訪問被授權(quán)時,允許訪問數(shù)據(jù)。
優(yōu)選地,分析密碼的步驟進一步包括確定密碼是否應(yīng)該被授權(quán),并且對密碼進行授權(quán)或不授權(quán);以及計算未被授權(quán)的密碼輸入的數(shù)目,以核實所計算出的數(shù)目是否超過了預(yù)定的參考數(shù)目。執(zhí)行重寫刪除的步驟還包括當計算的數(shù)目超過參考數(shù)目時執(zhí)行重寫刪除。
同樣優(yōu)選地,分析密碼的步驟進一步包括核實密碼是否具有不能允許的密碼規(guī)律性程度。執(zhí)行重寫刪除的步驟進一步包括當密碼具有不能允許的密碼規(guī)律性程度時執(zhí)行重寫刪除。
同樣優(yōu)選地,分析密碼的步驟進一步包括計算上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段;并且將測量的時間段與預(yù)定的參考時間段相比較。執(zhí)行重寫刪除的步驟還包括當測量的時間段等于或小于參考時間段時,執(zhí)行重寫刪除。
同樣優(yōu)選地,分析密碼的步驟進一步包括確定密碼是否應(yīng)該被授權(quán),并且對密碼進行授權(quán)或不授權(quán);以及在密碼不被授權(quán)之后延遲執(zhí)行重新輸入另一密碼的請求。
同樣優(yōu)選地,存儲介質(zhì)進一步包含可執(zhí)行指令,這些指令在被執(zhí)行時,會使處理器向預(yù)定目的地發(fā)送通知,內(nèi)容為重寫刪除將要被執(zhí)行或已經(jīng)被執(zhí)行。
同樣優(yōu)選地,計算機程序產(chǎn)品進一步包含可執(zhí)行指令,這些指令在被執(zhí)行時,會使處理器在訪問已經(jīng)被授權(quán)并且數(shù)據(jù)已經(jīng)被使用之后執(zhí)行重寫刪除。
根據(jù)本發(fā)明的第三方面,提出了一種方法,其包括下列步驟分析為了訪問存儲在存儲單元中的數(shù)據(jù)而輸入的密碼,以確定訪問是否應(yīng)該被授權(quán);當訪問不被授權(quán)時,執(zhí)行數(shù)據(jù)的重寫刪除;以及當訪問被授權(quán)時允許訪問數(shù)據(jù)。
優(yōu)選地,分析密碼的步驟進一步包括以下步驟確定密碼是否應(yīng)該被授權(quán),并且使密碼被授權(quán)或不被授權(quán);以及計算未被授權(quán)的密碼輸入的數(shù)目,以核實所計算出的數(shù)目是否超過了預(yù)定的參考數(shù)目。執(zhí)行重寫刪除的步驟進一步包括當計算的數(shù)目超過參考數(shù)目時執(zhí)行重寫刪除。
同樣優(yōu)選地,分析密碼的步驟進一步包括核實密碼是否具有不能允許的密碼規(guī)律性程度。執(zhí)行重寫刪除的步驟還包括當密碼具有不能允許的密碼規(guī)律性程度時執(zhí)行重寫刪除。
同樣優(yōu)選地,分析密碼的步驟進一步包括計算上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段;以及將測量的時間段與預(yù)定的參考時間段相比較。執(zhí)行重寫刪除的步驟進一步包括當測量的時間段等于或小于參考時間段時執(zhí)行重寫刪除。
同樣優(yōu)選地,分析密碼的步驟進一步包括確定密碼是否應(yīng)該被授權(quán),并且使密碼被授權(quán)或不被授權(quán);以及在密碼不被授權(quán)之后,延遲重新輸入另一密碼的請求。
同樣優(yōu)選地,該方法進一步包括向預(yù)定目的地發(fā)送通知的步驟,通知重寫刪除將要被執(zhí)行或已經(jīng)被執(zhí)行。
同樣優(yōu)選地,該方法進一步包括在訪問已被授權(quán)并且數(shù)據(jù)已被使用之后執(zhí)行重寫刪除的步驟。
根據(jù)本發(fā)明,可以在以下三種條件下對密碼進行分析。第一,如果輸入密碼與已經(jīng)為主題數(shù)據(jù)預(yù)先設(shè)置參考密碼不一致,那么輸入的密碼被拒絕。計算被拒絕的密碼輸入的數(shù)目。如果計算的數(shù)目超過了預(yù)定的參考數(shù)目,那么使用被拒絕的密碼輸入的訪問也就不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使得曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。
第二,如果輸入的密碼具有不能允許的密碼規(guī)律性程度,那么使用這個輸入密碼的訪問也不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。
第三,測量上次密碼輸入時間和在上次密碼輸入時間之后的最近一次密碼輸入時間之間的時間段。如果測量的時間段等于或小于預(yù)定的參考時間段,那么使用上一次和最近一次密碼輸入的訪問就不被授權(quán)。接著,未授權(quán)訪問所企圖獲取的數(shù)據(jù)就會被重寫刪除,使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。
本發(fā)明的這些以及其它的目的、特征、方面、以及優(yōu)點,對于本領(lǐng)域技術(shù)人員來說,將從下面結(jié)合附圖的詳細描述中變得顯而易見,其中,附圖示出了本發(fā)明的優(yōu)選實施例。
現(xiàn)在參考附圖。這些附圖構(gòu)成原始公開的一部分。
圖1是示出根據(jù)本發(fā)明第一優(yōu)選實施例的圖像形成裝置的整體結(jié)構(gòu)的示意圖;圖2是示出由圖1所示的圖像形成裝置進行的一系列密碼分析過程的流程圖;圖3是示出根據(jù)本發(fā)明第二優(yōu)選實施例的圖像形成裝置的整體結(jié)構(gòu)的示意圖;以及圖4是示出由圖3所示的圖像形成裝置進行的一系列密碼分析過程的流程圖。
具體實施例方式
現(xiàn)在將參照附圖描述本發(fā)明的優(yōu)選實施例。對于本領(lǐng)域的技術(shù)人員來說從本公開中可以很明顯地看出,本發(fā)明的實施例的下列說明僅僅是為了說明目的,并不是為了對本發(fā)明進行限定,本發(fā)明由所附權(quán)利要求以及其等價范圍來限定。
本發(fā)明提供了圖像形成裝置以及圖像安全系統(tǒng)和程序。下文中將參考圖1-4描述本發(fā)明的優(yōu)選實施例。
本發(fā)明的圖像形成裝置可以通過計算機實現(xiàn),但并不局限于計算機,計算機執(zhí)行指令從而執(zhí)行形成圖像的預(yù)定操作,過程和/或功能,其中,指令的內(nèi)容是通過程序來定義的。程序是指令的組織列表,當其被執(zhí)行時,使計算機執(zhí)行預(yù)定的操作、過程、和/或功能。程序通常可以包括軟件程序,但并不限于軟件程序。程序向每個計算機單元發(fā)送指令,以使這些單元執(zhí)行每個指定的操作、過程、和/或功能,這可以通過軟件程序和計算機硬件的結(jié)合來實現(xiàn)。
全部或部分程序可以通過但不限于任何計算機可讀存儲介質(zhì)或裝置來提供,從而使得程序從存儲介質(zhì)或裝置中讀出,然后安裝到計算機中以得到執(zhí)行??蛇x地,程序也可以通過任何可利用的通訊網(wǎng)絡(luò)而提供到計算機。
第一實施例圖1示出根據(jù)本發(fā)明第一實施例的圖像形成裝置的整體結(jié)構(gòu)。圖像形成裝置10可以包括存儲單元11、圖像管理單元12、重寫刪除單元13、輸入信息管理單元14、通知單元15、以及密碼輸入單元16。
存儲單元11設(shè)置用來存儲圖像數(shù)據(jù),并且允許存儲的圖像數(shù)據(jù)應(yīng)請求而被讀取。
圖像管理單元12設(shè)置用來控制從存儲單元11中刪除和輸出圖像數(shù)據(jù)。圖像管理單元12還可以包括多個子單元,這些子單元相互協(xié)作以控制刪除和輸出操作。因此,圖像管理單元12通??梢园ǖ幌抻谖词跈?quán)密碼計數(shù)單元121、密碼規(guī)律性檢測單元122、經(jīng)過時間計算單元123、以及密碼授權(quán)單元124。
未授權(quán)密碼計數(shù)單元121設(shè)置用來與密碼授權(quán)單元124協(xié)作,以計算未被密碼授權(quán)單元124授權(quán)的密碼輸入的數(shù)目。如果計算的數(shù)目超過預(yù)定的參考數(shù)目,那么未授權(quán)密碼計數(shù)單元121拒絕任何與未授權(quán)密碼相關(guān)聯(lián)的訪問。因此,未授權(quán)密碼計數(shù)單元121向重寫刪除單元13發(fā)送指令以刪除圖像數(shù)據(jù),并且阻止被刪除數(shù)據(jù)的任何恢復(fù)。對于本領(lǐng)域的技術(shù)人員來說,很明顯,在確定該參考數(shù)目時應(yīng)該考慮到,擁有訪問權(quán)的經(jīng)授權(quán)個人可能會重復(fù)不正確的密碼輸入,雖然這種可能性不是很高。
密碼規(guī)律性檢測單元122設(shè)置為與輸入信息管理單元14通信,以分析存儲在輸入信息管理單元14中的輸入密碼信息。該分析是在預(yù)定的條件下進行的,從而密碼規(guī)律性檢測單元122檢測輸入密碼信息的規(guī)律性,其在下文中將被稱為“密碼規(guī)律性”。對輸入密碼信息是否達到預(yù)定的不能允許的密碼規(guī)律性程度的核實準許對密碼規(guī)律性進行檢測。檢測密碼規(guī)律性的預(yù)定條件可以通過設(shè)置算術(shù)級數(shù)或字符級數(shù),例如等差級數(shù)或等比級數(shù)的不能允許的規(guī)律性程度或范圍來設(shè)定。密碼規(guī)律性是通過將最近輸入的密碼與以前輸入的密碼相比較來確定的。如果最近輸入的密碼與以前輸入的密碼具有共同的模式,那么規(guī)律性檢測單元122就認為密碼信息達到預(yù)定不能允許的規(guī)律性程度或范圍,規(guī)律性檢測單元122使該訪問不被授權(quán),并且向重寫刪除單元13發(fā)送刪除指令。
經(jīng)過時間計算單元123設(shè)置為與輸入信息管理單元14協(xié)作,以計算上次密碼輸入時間和在其之后的最近一次密碼輸入時間之間的時間段。密碼輸入被存儲在輸入信息管理單元14中。輸入信息管理單元14向經(jīng)過時間計算單元123通知密碼輸入時間,以使經(jīng)過時間計算單元123能夠計算時間段。經(jīng)過時間計算單元123向輸入信息管理單元14通知計算得到的時間段。如果由經(jīng)過時間計算單元123計算的時間段等于或小于預(yù)定的參考時間段,那么由于未授權(quán)用戶可能會在很短時間段內(nèi)重復(fù)輸入密碼以試圖進行未授權(quán)訪問,則輸入信息管理單元14認為該訪問未授權(quán)。一旦識別出未授權(quán)訪問,輸入信息管理單元14就向重寫刪除單元13發(fā)送刪除指令。
重寫刪除單元13執(zhí)行重寫刪除的操作,該操作與公知的刪除方法有很大的不同,以刪除未授權(quán)訪問試圖獲取的圖像數(shù)據(jù),并且圖像數(shù)據(jù)一旦刪除就不能恢復(fù)。
密碼授權(quán)單元124設(shè)置為接收從密碼輸入單元16輸入的密碼信息,并且核實輸入密碼與已經(jīng)為主題圖像數(shù)據(jù)預(yù)先設(shè)置的參考密碼是否一致。密碼授權(quán)單元124還設(shè)置為與存儲單元11和重寫刪除單元13通信。如果密碼授權(quán)單元124已核實輸入密碼與參考密碼一致,那么密碼授權(quán)單元124就向存儲單元11發(fā)送輸出圖像數(shù)據(jù)的請求,并且還向重寫刪除單元13發(fā)送重寫刪除圖像數(shù)據(jù)的指令。如果密碼授權(quán)單元124已經(jīng)核實輸入密碼與參考密碼不一致,那么密碼授權(quán)單元124就會拒絕訪問請求,并且向密碼輸入單元16發(fā)送再次輸入密碼的請求。
根據(jù)來自密碼授權(quán)單元124的重寫刪除指令,重寫刪除單元13執(zhí)行重寫刪除操作以刪除圖像數(shù)據(jù),從而使曾經(jīng)被刪除的數(shù)據(jù)不可能得到恢復(fù)。例如,重寫刪除操作將使用“0”或任意數(shù)據(jù),例如隨機數(shù)字,來重寫圖像數(shù)據(jù),并將圖像數(shù)據(jù)轉(zhuǎn)換成不同于該圖像數(shù)據(jù)的數(shù)據(jù),從而使得不可能從該不同的數(shù)據(jù)再恢復(fù)原始圖像數(shù)據(jù)。
如上所述,通過常規(guī)安全系統(tǒng)刪除數(shù)據(jù)的常規(guī)方法僅僅是刪除了文件的管理信息,而數(shù)據(jù)的內(nèi)容保持不變。這意味著允許未授權(quán)用戶恢復(fù)曾經(jīng)被刪除的機密圖像信息。
上述的重寫刪除操作有效地阻止了未授權(quán)用戶恢復(fù)曾經(jīng)被刪除的原始圖像數(shù)據(jù),這是顯而易見的。
當密碼授權(quán)單元124對密碼授權(quán)并且允許訪問圖像數(shù)據(jù)時,密碼授權(quán)單元124向存儲單元11發(fā)送接受對圖像數(shù)據(jù)訪問的請求。在圖像數(shù)據(jù)從存儲單元11中提取之后,密碼授權(quán)單元124可以可選地向重寫刪除單元13發(fā)送重寫刪除操作的請求,以在圖像數(shù)據(jù)被使用以后保持圖像數(shù)據(jù)的管理的安全。
重寫刪除單元13設(shè)置為與通知單元15協(xié)作,從而在從圖像管理單元12接收到刪除指令時,執(zhí)行向預(yù)定目的地發(fā)送電子郵件的附加通知功能,其中郵件是要通知原始的數(shù)據(jù)將要被刪除或已經(jīng)被刪除,因此不再可能使用或恢復(fù)原始圖像數(shù)據(jù)。重寫刪除單元13向通知單元15發(fā)送向預(yù)定目的地發(fā)送電子郵件的請求。收到這個請求以后,通知單元15就向目的地發(fā)送電子郵件。
輸入信息管理單元14設(shè)置為存儲從密碼輸入單元16輸入的密碼以及輸入密碼的密碼輸入時間。輸入信息管理單元14允許規(guī)律性檢測單元122以及經(jīng)過時間計算單元123分別使用輸入的密碼和密碼輸入時間。
密碼輸入單元16設(shè)置為用作輸入接口,該接口向圖像管理單元12和輸入信息管理單元14發(fā)送輸入密碼信息,以及限制密碼輸入。
通知單元15設(shè)置為根據(jù)來自重寫刪除單元13的請求向預(yù)定目的地發(fā)送上述的電子郵件。通知單元15可以包括但不限于多個子單元,這些子單元相互協(xié)作以執(zhí)行上述的通知功能。電子郵件管理單元15可以包括,例如,郵件目的地設(shè)置單元151和郵件發(fā)送單元152。
郵件目的地設(shè)置單元151設(shè)置用來為存儲在存儲單元11中的每個圖像數(shù)據(jù)設(shè)置郵件目的地。
郵件發(fā)送單元152向由郵件目的地設(shè)置單元151所設(shè)置的郵件目的地發(fā)送電子郵件,其中,電子郵件將通知圖像數(shù)據(jù)已被刪除或?qū)⒁粍h除。還可以對電子郵件進行修改,使其具有包含原始圖像數(shù)據(jù)的附屬文件,從而即使原始圖像數(shù)據(jù)已經(jīng)從存儲單元11被刪除,并且曾經(jīng)被刪除的圖像數(shù)據(jù)不可能以任何方式恢復(fù),也能將原始圖像數(shù)據(jù)發(fā)送給目的地。
下面將參照圖2,描述在上述的圖像形成裝置10中的一系列密碼分析過程。圖2是示出由上述圖像形成裝置進行的一系列密碼分析過程的流程圖。
在步驟S1中,從存儲在存儲單元11中的一組圖像數(shù)據(jù)中選擇將要輸出的一個或多個圖像數(shù)據(jù)。對設(shè)置到圖像形成裝置10的接口進行操作就可以選擇圖像數(shù)據(jù)。
在步驟S2中,未授權(quán)密碼計數(shù)單元121計算未得到密碼授權(quán)單元124授權(quán)的密碼輸入的總數(shù)目。未授權(quán)密碼計數(shù)單元121核實計算出的數(shù)目是否超過作為最大允許數(shù)目的預(yù)定參考數(shù)目。當計算數(shù)目超過預(yù)定參考數(shù)目時,未授權(quán)密碼計數(shù)單元121就將該訪問確定為未被授權(quán)。過程就將進入到步驟S7。
如果計算數(shù)目未超過預(yù)定參考數(shù)目,那么過程進入到步驟S3,在步驟S3中,接口(未示出)允許密碼的再次輸入。
在步驟S4中,輸入的密碼和密碼輸入時間被存儲在輸入信息管理單元14中。
在步驟S5中,密碼規(guī)律性檢測單元122通過參照算術(shù)級數(shù)或字符級數(shù),例如等差級數(shù)或等比級數(shù),核實輸入的密碼是否具有密碼規(guī)律性的預(yù)定不能允許的程度或范圍,來檢測輸入密碼的規(guī)律性。密碼規(guī)律性的程度是通過將最近輸入的密碼與以前輸入的密碼相比較來確定的。當最近輸入的密碼與以前輸入的密碼具有共同的模式時,密碼規(guī)律性檢測單元122認為該輸入密碼具有密碼規(guī)律性的預(yù)定不能允許的程度或范圍。例如,當最近輸入的密碼為“AAAC”,而此前輸入的密碼為“AAAA”和“AAAB”時,密碼規(guī)律性檢測單元122就將最近輸入的密碼“AAAC”識別為與以前輸入的密碼“AAAA”和“AAAB”具有共同的模式“AAAX”,因而認為輸入密碼具有預(yù)定不能允許的密碼規(guī)律性程度或范圍。結(jié)果,密碼規(guī)律性檢測單元122確定該訪問為未被授權(quán),過程進入到步驟S7。
當密碼規(guī)律性檢測單元122識別出輸入密碼不具有預(yù)定不能允許的密碼規(guī)律性程度或范圍時,就會進行步驟S6。
在步驟S6中,經(jīng)過時間計算單元123獲取在步驟S4中存儲的密碼輸入時間,從而計算上次密碼輸入時間和在其之后的最近一次密碼輸入時間之間的時間段。經(jīng)過時間計算單元123核實計算的時間段是超過預(yù)定的參考時間段,還是等于或小于預(yù)定的參考時間段。如果計算的時間段等于或小于預(yù)定的參考時間段,那么訪問就會被拒絕,而且過程進入到步驟S7。如果計算的時間段超過預(yù)定的參考時間段,那么過程進入到步驟S8。
在步驟S7中,當訪問已在步驟S2、步驟S5、或步驟S6中被拒絕時,要給預(yù)定目的地發(fā)送電子郵件,以通知企圖執(zhí)行的未授權(quán)訪問。在步驟S10中,對未授權(quán)訪問所企圖獲取的圖像數(shù)據(jù)進行上述的重寫刪除操作,該重寫刪除操作用隨機數(shù)據(jù)重寫圖像數(shù)據(jù),因此不能恢復(fù)原始圖像數(shù)據(jù)。
在另一方面,當訪問得到授權(quán)并且過程進入到步驟S8時,密碼授權(quán)單元124要對訪問進行授權(quán)。將核實輸入密碼是否與先前存儲的參考密碼一致。如果輸入密碼與先前存儲的參考密碼一致,那么要進行訪問的圖像數(shù)據(jù)就可以利用。在步驟S9中,在圖像數(shù)據(jù)隨后被步驟S10中的上述重寫刪除操作刪除以前,打印輸出圖像數(shù)據(jù)。
如果輸入密碼與先前存儲的參考密碼不一致,那么過程就進入到步驟S 11,在該步驟中,被拒絕的密碼輸入的計算次數(shù)加上一個增量“1”,接著返回到步驟S2。從步驟S2到步驟S8的一系列過程都將重復(fù)進行,直到在訪問得到授權(quán)并通過從存儲單元11中獲取圖像數(shù)據(jù),或者訪問在步驟S2、步驟S5、或步驟S6中不被授權(quán)以后,圖像數(shù)據(jù)被刪除為止。
如上所述,圖像形成裝置10包括上述的多個功能單元,這些單元相互協(xié)作以執(zhí)行操作,從而實現(xiàn)期望的可靠安全性,其中對圖像數(shù)據(jù)的訪問,除非滿足下列條件中的至少一個,否則是不會得到授權(quán)的。
關(guān)于第一個條件,如果輸入密碼與已經(jīng)為主題圖像數(shù)據(jù)預(yù)先設(shè)置的參考密碼不一致,那么輸入的密碼就會被拒絕。被拒絕的密碼輸入的數(shù)目被計算出來。如果計算的數(shù)目超過了預(yù)定的參考數(shù)目,那么使用被拒絕密碼輸入的訪問就不被授權(quán)。未授權(quán)訪問所企圖獲取的圖像數(shù)據(jù)就會被上述操作重寫刪除,使曾經(jīng)被刪除的圖像數(shù)據(jù)不可能得到恢復(fù)。
關(guān)于第二個條件,如果輸入的密碼具有預(yù)定不能允許的密碼規(guī)律性程度,那么使用該輸入密碼的訪問也不被授權(quán)。未授權(quán)訪問所企圖獲取的圖像數(shù)據(jù)就會被上述操作重寫刪除,使曾經(jīng)被刪除的圖像數(shù)據(jù)不可能得到恢復(fù)。
關(guān)于第三個條件,測量上次密碼輸入時間和在其之后的最近一次密碼輸入時間之間的時間段。如果測量的時間段等于或小于預(yù)定的參考時間段,那么使用上次和最近一次密碼輸入的訪問就不被授權(quán)。未授權(quán)訪問所企圖獲取的圖像數(shù)據(jù)就會被上述操作重寫刪除,使曾經(jīng)被刪除的圖像數(shù)據(jù)不可能得到恢復(fù)。
換句話說,圖像形成裝置10設(shè)置用來將應(yīng)得到授權(quán)的訪問和不該得到授權(quán)的另一個訪問區(qū)別開來,從而非常準確地檢測不應(yīng)得到授權(quán)的訪問。圖像形成裝置10還被設(shè)置為刪除未授權(quán)訪問所企圖獲取的圖像數(shù)據(jù),從而使曾經(jīng)被刪除的圖像數(shù)據(jù)不可能得到恢復(fù)。因此,圖像形成裝置10可以實現(xiàn)非常可靠而且有效的安全管理。
另外,圖像形成裝置10設(shè)置為通過電子郵件將未授權(quán)訪問企圖通報給一個或多個目的地,從而通知擁有圖像數(shù)據(jù)的用戶和系統(tǒng)管理員。為了改進安全性,可以采取一些附加的防范措施以應(yīng)對任何其它不該授權(quán)的訪問。附加防范措施的典型實例可以包括但不限于更改以前設(shè)置的參考密碼和/或圖像數(shù)據(jù)的文件名。上述的附加防范措施可以有效地加大通過任何未授權(quán)訪問以獲取機密圖像數(shù)據(jù)的難度。
第二實施例在下文中將參照圖3和圖4,描述根據(jù)本發(fā)明的第二實施例的另一圖像形成裝置。參照圖3的以下描述將集中在第二實施例與第一實施例的本質(zhì)差別,同時省略了其重復(fù)描述。
圖3示出根據(jù)本發(fā)明第二優(yōu)選實施例的圖像形成裝置的整體結(jié)構(gòu)。第二實施例與第一實施例在圖像形成裝置的結(jié)構(gòu)上的不同在于,圖像形成裝置10進一步包括附加功能單元,例如延遲單元17,該單元與密碼輸入單元16和密碼授權(quán)單元124協(xié)作。延遲單元17在上次密碼輸入被拒絕以后,延遲請求再次密碼輸入。如果密碼授權(quán)單元124已經(jīng)核實輸入密碼與參考密碼不一致,那么密碼授權(quán)單元124就會拒絕訪問請求,并向延遲單元17發(fā)送再次輸入密碼的請求。延遲單元17進一步延遲向密碼輸入單元16傳送該請求,從而密碼輸入單元16延遲接收該請求和將其發(fā)給用戶。換句話說,延遲單元17延長輸入密碼被拒絕的時間和發(fā)出再次輸入密碼的請求的時間之間的間隔。發(fā)出再次輸入密碼的請求才會允許再次輸入密碼。也就是說,輸入密碼被拒絕以后,在重新輸入密碼的請求發(fā)出之前限制密碼的重新輸入。
延遲單元17的設(shè)置可以選擇性地允許省去經(jīng)過時間計算單元123,該單元是用來計算上次被拒絕的密碼輸入時間和密碼重新輸入時間之間的時間段。也就是說,由于延遲單元17限定了上次被拒絕的密碼輸入和下密碼輸入之間的最小時間段,延遲單元17就使經(jīng)過時間計算單元123的時間計算功能成為多余。
圖4是示出由上述圖像形成裝置進行的一系列密碼分析過程的流程圖。以下參照圖4的描述集中在第二實施例與第一實施例的本質(zhì)差別,同時省略了其重復(fù)描述。
第二實施例和第一實施例的圖像形成裝置的操作過程中的不同在于,新增加了在步驟S11之后由延遲單元17執(zhí)行的步驟12,以及省略了由根據(jù)上述第一實施例的經(jīng)過時間計算單元123執(zhí)行的步驟S6。
如上所述,根據(jù)第二實施例的圖像形成裝置10不僅提供了與第一實施例相同的效果和優(yōu)點,而且提供了上面提到的附加效果,即上次輸入的密碼被拒絕以后,密碼的再次重新輸入在預(yù)定的時間段內(nèi)是被限制的。
上述的圖像形成裝置10可以通過但不限于信息處理裝置來實現(xiàn),例如具有存儲單元,例如硬盤,而沒有任何打印功能的個人計算機。
本領(lǐng)域的技術(shù)人員顯然清楚,本發(fā)明不僅適用于裝備了用來存儲圖像數(shù)據(jù)的存儲介質(zhì),例如硬盤的圖像信息裝置,而且適用于管理機密數(shù)據(jù)的機密數(shù)據(jù)安全系統(tǒng),其中機密數(shù)據(jù)可以包括但不限于與圖像數(shù)據(jù)不同類型的數(shù)據(jù)。
本文中為描述本發(fā)明而使用的術(shù)語“密碼授權(quán)”與“密碼認證”具有相同的技術(shù)含意。
本文中為描述圖像形成裝置10而使用的術(shù)語“單元”包括被構(gòu)造和/或被編程以執(zhí)行期望的功能的硬件和/或軟件。
本文中為描述圖像形成裝置而使用的術(shù)語“預(yù)定”的意思是擁有圖像數(shù)據(jù)的經(jīng)授權(quán)用戶和/或系統(tǒng)管理員已經(jīng)預(yù)先給出或設(shè)置了參數(shù),例如數(shù)目。
以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領(lǐng)域的技術(shù)人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
1.一種裝置,包括存儲單元,用于存儲數(shù)據(jù);重寫刪除單元,用于對存儲在所述存儲單元中的數(shù)據(jù)執(zhí)行重寫刪除;以及管理單元,對為訪問數(shù)據(jù)而輸入的密碼進行分析,以確定所述訪問是否應(yīng)該被授權(quán),當所述訪問不被授權(quán)時,所述管理單元向所述重寫刪除單元發(fā)送第一請求,以進行所述重寫刪除,或者當所述訪問被授權(quán)時,向所述存儲單元發(fā)送第二請求,以允許訪問所述數(shù)據(jù)。
2.根據(jù)權(quán)利要求1所述的裝置,其中,所述管理單元進一步包括密碼授權(quán)單元,確定所述密碼是否應(yīng)當被授權(quán),并且使得所述密碼被授權(quán)或不被授權(quán);以及未授權(quán)密碼計數(shù)單元,計算未被所述密碼授權(quán)單元授權(quán)的密碼輸入的數(shù)目,所述未授權(quán)密碼計數(shù)單元核實所計算出的數(shù)目是否超過了預(yù)定的參考數(shù)目,并且當計算的數(shù)目超過所述參考數(shù)目時,向所述重寫刪除單元發(fā)送所述第一請求,以進行所述重寫刪除。
3.根據(jù)權(quán)利要求1所述的裝置,其中,所述管理單元進一步包括密碼規(guī)律性檢測單元,核實所述密碼是否具有不能允許的密碼規(guī)律性程度,當所述密碼具有不能允許的密碼規(guī)律性程度時,所述密碼規(guī)律性檢測單元向所述重寫刪除單元發(fā)送所述第一請求,以進行所述重寫刪除。
4.根據(jù)權(quán)利要求1所述的裝置,其中,所述管理單元進一步包括經(jīng)過時間計算單元,測量上次密碼輸入時間和在其之后的最近一次密碼輸入時間之間的時間段,所述經(jīng)過時間計算單元將測量的時間段與預(yù)定的參考時間段相比較,當所述測量的時間段等于或小于所述參考時間段時,向所述重寫刪除單元發(fā)送所述第一請求,以進行所述重寫刪除。
5.根據(jù)權(quán)利要求1所述的裝置,其中,所述管理單元進一步包括密碼授權(quán)單元,確定所述密碼是否應(yīng)該被授權(quán),并且使得所述密碼被授權(quán)或不被授權(quán);密碼輸入單元,將密碼輸入到所述密碼認證單元中;以及延遲單元,在密碼不被所述密碼授權(quán)單元授權(quán)以后,延遲向所述密碼輸入單元請求再次密碼輸入。
6.根據(jù)權(quán)利要求1所述的裝置,進一步包括通知單元,向預(yù)定目的地發(fā)送通知,內(nèi)容為所述重寫刪除單元將要執(zhí)行或已經(jīng)執(zhí)行所述重寫刪除。
7.根據(jù)權(quán)利要求1所述的裝置,其中,在訪問已經(jīng)被授權(quán)并且數(shù)據(jù)已經(jīng)從所述存儲單元被提取之后,所述管理單元向所述重寫刪除單元發(fā)送第三請求,以進行所述重寫刪除。
8.一種方法,包括以下步驟對為訪問存儲在存儲單元中數(shù)據(jù)而輸入的密碼進行分析,以確定所述訪問是否應(yīng)當被授權(quán);當所述訪問不被授權(quán)時,執(zhí)行所述數(shù)據(jù)的重寫刪除;以及當所述訪問被授權(quán)時,允許訪問所述數(shù)據(jù)。
9.根據(jù)權(quán)利要求8所述的方法,其中,所述分析密碼的步驟進一步包括確定所述密碼是否應(yīng)該被授權(quán),并且使所述密碼被授權(quán)或不被授權(quán);以及計算不被授權(quán)的密碼輸入的數(shù)目,以核實所計算出的數(shù)目是否超過了預(yù)定的參考數(shù)目,以及其中,所述執(zhí)行重寫刪除的步驟進一步包括當所述計算的數(shù)目超過所述參考數(shù)目時,執(zhí)行所述重寫刪除。
10.根據(jù)權(quán)利要求8所述的方法,其中,所述分析密碼的步驟進一步包括核實所述密碼是否具有不能允許的密碼規(guī)律性的程度,以及其中,所述執(zhí)行重寫刪除的步驟進一步包括當所述密碼具有不能允許的密碼規(guī)律性的程度時,執(zhí)行所述重寫刪除。
11.根據(jù)權(quán)利要求8所述的方法,其中,所述分析密碼的步驟進一步包括計算上次密碼輸入時間和在所述上次密碼輸入時間之后的最近密碼輸入時間之間的時間段;以及將測量的時間段與預(yù)定的參考時間段相比較,以及其中,所述執(zhí)行重寫刪除的步驟進一步包括當所述測量的時間段等于或小于所述參考時間段時,執(zhí)行所述重寫刪除。
12.根據(jù)權(quán)利要求8所述的方法,其中,所述分析密碼的步驟進一步包括確定所述密碼是否應(yīng)該被授權(quán),并且使所述密碼被授權(quán)或不被授權(quán);以及在所述密碼不被授權(quán)之后,延遲重新輸入另一密碼的請求。
13.根據(jù)權(quán)利要求8所述的方法,進一步包括以下步驟向預(yù)定目的地發(fā)送通知,內(nèi)容為重寫刪除將要被執(zhí)行或已經(jīng)被執(zhí)行。
14.根據(jù)權(quán)利要求8所述的方法,進一步包括以下步驟在所述訪問已經(jīng)被授權(quán)并且所述數(shù)據(jù)已經(jīng)被使用之后,執(zhí)行所述重寫刪除。
全文摘要
一種用于建立數(shù)據(jù)安全性的系統(tǒng)和裝置,包括存儲單元,用于存儲數(shù)據(jù);重寫刪除單元,用于執(zhí)行存儲在存儲單元中的數(shù)據(jù)的重寫刪除;以及管理單元,用于分析為了訪問數(shù)據(jù)而已經(jīng)輸入的密碼。分析包括確定密碼是否應(yīng)當被授權(quán),并且使得密碼被授權(quán)或不被授權(quán)。分析還包括計算未被密碼授權(quán)單元授權(quán)的密碼輸入的數(shù)目。分析還包括核實密碼是否具有不能允許的密碼規(guī)律性的程度。分析還包括計算上次密碼輸入時間和在其之后的最近一次密碼輸入時間之間的時間段,以將測量的時間段與預(yù)定的參考時間段相比較。
文檔編號G06F1/00GK1812477SQ20061000149
公開日2006年8月2日 申請日期2006年1月19日 優(yōu)先權(quán)日2005年1月25日
發(fā)明者奧田真也 申請人:京瓷美達株式會社