DE102012221280A1 - Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm - Google Patents

Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm Download PDF

Info

Publication number
DE102012221280A1
DE102012221280A1 DE201210221280 DE102012221280A DE102012221280A1 DE 102012221280 A1 DE102012221280 A1 DE 102012221280A1 DE 201210221280 DE201210221280 DE 201210221280 DE 102012221280 A DE102012221280 A DE 102012221280A DE 102012221280 A1 DE102012221280 A1 DE 102012221280A1
Authority
DE
Germany
Prior art keywords
authentication
component
program
authentication unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201210221280
Other languages
English (en)
Other versions
DE102012221280B4 (de
Inventor
Sanehiro Furuichi
Masami Tada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102012221280A1 publication Critical patent/DE102012221280A1/de
Application granted granted Critical
Publication of DE102012221280B4 publication Critical patent/DE102012221280B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Problem: Bereitstellung einer Datenverarbeitungseinheit, eines Steuerungsverfahrens und eines Steuerungsprogramms, um Sicherheitsrisiken zu minimieren. Mittel zur Lösung des Problems: Beim Einschalten der Stromversorgung startet die Steuerungskomponente 15, indem ein erstes Programm aus der ersten Speicherkomponente 12 gelesen wird, und liest unter Berücksichtigung des ersten Speicherprogramms die Erkennungsdaten der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2, nimmt Bezug auf die Tabelle T und führt die Authentifizierungsverarbeitung zur Authentifizierungseinheit 2 unter der Voraussetzung durch, dass der zu der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, startet, indem das zweite Programm aus der zweiten Speicherkomponente 13 gelesen wird, und indem in dem Fall, dass die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist, die Steuerungskomponente den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht.

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft Datenverarbeitungseinheiten, die eine Funktion zur Authentifizierungsverarbeitung aufweisen, und Steuerungsverfahren und Steuerungsprogramme für derartige Datenverarbeitungssysteme.
  • Technischer Hintergrund
  • Technologie zum Steuern des Betriebs von Anwendungsprogrammen, die auf einem Computer installiert sind, ist vorhanden. (Siehe beispielsweise die Patentschrift 1.)
  • Insbesondere sind Systeme vorhanden, die diese Steuerung ausführen, indem sie die Authentifizierung mit einem USB-Stick oder USB-Token durchführen, die eine USB-Schnittstelle aufweisen.
  • Beispielsweise gibt es ein System, bei dem ein USB-Stick an den USB-Anschluss eines PCs angeschlossen wird, das die Authentifizierung durchführt und die Nutzung des Computers nur innerhalb der Zeit zulässt, in der der USB-Stick angeschlossen ist (im Weiteren als „erstes System” bezeichnet).
  • Außerdem gibt es ein System, bei dem ein USB-Stick an den USB-Anschluss eines PCs angeschlossen wird, das die Authentifizierung über ein Netzwerk durchführt und auf der Serverseite einen Gültigkeitszeitraum verwaltet (im Weiteren als „zweites System” bezeichnet).
  • Literaturnachweis
  • Patentschriften
    • Veröffentlichung der ungeprüften japanischen Patentanmeldung 2010-146125
  • Kurzdarstellung
  • Technische Probleme
  • Obwohl das erste System als Ersatzverfahren für ein Kennwort eingesetzt wird und als Maßnahme gegen Verlust oder Diebstahl des PCs dieselben Auswirkungen hat, wird hierbei jedoch nicht ein Szenario berücksichtigt, bei dem der PC mit angeschlossenem USB-Stick verloren geht oder gestohlen wird. Darüber hinaus ist die Wahrscheinlichkeit des Verlustes oder Diebstahls mit am PC angeschlossenem USB-Stick hoch, wodurch umgekehrt das Sicherheitsrisiko zunimmt.
  • Beim zweiten System ist eine Verbindung mit einem Netzwerk erforderlich, und es ist daher nicht möglich, bei einer einzelnen Einheit (alleinstehenden Einheit) einen Gültigkeitszeitraum zu verwalten.
  • Ein Zweck dieser Erfindung besteht darin, eine Datenverarbeitungseinheit, ein Steuerungsverfahren und ein Steuerungsprogramm bereitzustellen, das Sicherheitsrisiken minimiert, indem es eine Funktion zur Durchführung der Authentifizierungsverarbeitung unter Nutzung beispielsweise eines USB-Sticks bereitstellt.
  • Lösung der Probleme
  • Zur Lösung des oben beschriebenen Problems führt die erfindungsgemäße Datenverarbeitungseinheit in einer Datenverarbeitungseinheit die Authentifizierungsverarbeitung mit einer daran angeschlossenen Authentifizierungseinheit durch, auf der eindeutige Erkennungsdaten sicher gespeichert sind, weist eine Struktur mit einer Anschlusskomponente auf, mit deren Hilfe die Authentifizierungseinheit angeschlossen wird, eine erste Speicherkomponente, auf der ein erstes Programm gespeichert ist, eine zweite Speicherkomponente, auf der ein zweites Programm gespeichert ist, eine dritte Speicherkomponente, auf der eine Tabelle mit einer entsprechenden Auflistung der eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert gespeichert sind, und eine Steuerungskomponente, die beim Einschalten der Stromversorgung startet, um das erste Programm aus der ersten Speicherkomponente und unter Berücksichtigung des Programms aus dem ersten Speicher die Erkennungsdaten der Authentifizierungseinheit zu lesen, die an der Anschlusskomponente angeschlossen ist, auf die Tabelle Bezug nimmt und die Authentifizierungsverarbeitung zu der Authentifizierungseinheit unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist startet, indem sie das zweite Programm aus der zweiten Speicherkomponente liest und in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente angeschlossen ist, den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente so arbeitet, dass das zweite Programm nicht gestartet wird, wenn eine Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, oder wenn die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente während der Ausführung des zweiten Programms zu einem vorgegebenen Zeitpunkt die erneute Authentifizierung der Authentifizierungseinheit anfordert, auf die Tabelle Bezug nimmt und die Authentifizierungsverarbeitung der Authentifizierungseinheit unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortsetzt.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente die Ausführung des zweiten Programms einschränkt oder stoppt, wenn zu dem Zeitpunkt, an dem die erneute Authentifizierung angefordert worden ist, keine Authentifizierungseinheit an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich einem vorgegebenen Wert oder kleiner als dieser ist, oder wenn eine Authentifizierungseinheit an der Anschlusskomponente angeschlossen, aber die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte erneute Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente während der Ausführung des zweiten Programms den Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, unter der Voraussetzung erhöht, dass die Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente so arbeitet, dass, wenn während der Ausführung des zweiten Programms festgestellt worden ist, dass das auszuführende Anwendungsprogramm ein vorgegebenes Anwendungsprogramm ist, der Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, nicht verringert wird, selbst wenn die Authentifizierungseinheit weiterhin an der Anschlusskomponente angeschlossen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente so arbeitet, dass in einer vorgesehenen Zeitspanne auf einer Anzeigekomponente eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  • Zur Lösung der oben beschriebenen Probleme handelt es sich bei dem erfindungsgemäßen Steuerungsverfahren um ein Authentifizierungsverfahren, das die Authentifizierungsverarbeitung bei einer Datenverarbeitungseinheit durchführt, indem eine Authentifizierungseinheit verwendet wird, auf der eindeutige Erkennungsdaten sicher gespeichert sind, und das eine Struktur aufweist, die einen ersten Startschritt bereitstellt, der zu dem Zeitpunkt, an dem die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, startet, indem ein erstes Programm gelesen wird, einen Ermittlungsschritt, der unter Berücksichtigung des ersten Programms an die Erkennungsdaten der an der Anschlusskomponente der Datenverarbeitungseinheit angeschlossenen Authentifizierungseinheit liest, auf die Tabelle Bezug nimmt, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend gespeichert sind, und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt, der die Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchführt, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt, der bei einem erfolgreichen Abschluss der Authentifizierungsverarbeitung startet, indem ein zweites Programm gelesen wird, und einen Verringerungsschritt, der in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist, den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  • Zur Lösung der oben beschriebenen Probleme handelt es sich bei dem erfindungsgemäßen Steuerungsverfahren um ein Authentifizierungsverfahren, das die Authentifizierungsverarbeitung bei einer Datenverarbeitungseinheit durchführt, indem eine Authentifizierungseinheit verwendet wird, auf der eindeutige Erkennungsdaten sicher gespeichert sind, und das eine Struktur aufweist, die einen ersten Startschritt bereitstellt, der zu dem Zeitpunkt, an dem die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, startet, indem ein erstes Programm gelesen wird, einen Ermittlungsschritt, der unter Berücksichtigung des ersten Programms an die Erkennungsdaten der an der Anschlusskomponente der Datenverarbeitungseinheit angeschlossenen Authentifizierungseinheit liest, auf die Tabelle Bezug nimmt, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend gespeichert sind, und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt, der die Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchführt, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt, der bei einem erfolgreichen Abschluss der Authentifizierungsverarbeitung startet, indem ein zweites Programm gelesen wird, und einen Verringerungsschritt, der in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist, den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  • Vorteilhafte Auswirkungen der Erfindung
  • Durch die Verwendung dieser Erfindung besteht die Möglichkeit, Sicherheitsrisiken zu minimieren.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist eine Zeichnung, die die Struktur der Datenverarbeitungseinheit dieser Erfindung zeigt.
  • 2 ist eine Zeichnung, die die typische Struktur der Tabelle zeigt.
  • 3 ist ein Funktionsblockschaltbild, das die spezielle Struktur der Steuerungskomponente während der Ausführung des ersten Programms und die spezielle Struktur der Steuerungskomponente während der Ausführung des zweiten Programms zeigt.
  • 4 ist ein Ablaufplan zur Erläuterung des Ablaufs der Vorgänge bei der Datenverarbeitungseinheit dieser Erfindung.
  • 5 ist eine Zeichnung, die ein weiteres Beispiel der typischen Struktur der Tabelle zeigt.
  • Beschreibung der Ausführungsform
  • Im folgenden Abschnitt wird unter Bezugnahme auf die Zeichnungen eine Ausführungsform dieser Erfindung beschrieben.
  • 1 ist eine Zeichnung, die die Struktur der Datenverarbeitungseinheit 1 zeigt. Bei der Datenverarbeitungseinheit 1 handelt es sich um eine Einheit, die die Authentifizierungsverarbeitung durchführt, wobei an der Datenverarbeitungseinheit die Authentifizierungseinheit 2 angeschlossen ist, auf der Sätze mit eindeutigen Erkennungsdaten sicher gespeichert sind.
  • Bei dieser Ausführungsform ist die Authentifizierungseinheit 2 als USB-Token (USB = Universal Serial Bus) beschrieben, jedoch nicht darauf beschränkt. Die Authentifizierungseinheit 2 kann zum Beispiel auch ein USB-Stick sein, solange es sich um ein Element handelt, auf dem Sätze mit eindeutigen Erkennungsdaten sicher gespeichert sind.
  • Wie in 1 gezeigt stellt die Datenverarbeitungseinheit 1 die Anschlusskomponente 11, die erste Speicherkomponente 12, die zweite Speicherkomponente 13, die dritte Speicherkomponente 14, die Steuerungskomponente 15 und die Anzeigekomponente 16 bereit.
  • Bei der Anschlusskomponente 11 handelt es sich um eine Schnittstelle, die einem vorgegebenen Standard entspricht (zum Beispiel USB), und an der die Authentifizierungseinheit 2 angeschlossen ist.
  • In der ersten Speicherkomponente 12 ist ein erstes Programm gespeichert. Die erste Speicherkomponente 12 ist als ROM (Read Only Memory, Nur-Lese-Speicher) aufgebaut. Beim ersten Programm handelt es sich um ein BIOS-Programm (Basic Input/Output System), das die Initialisierung der Datenverarbeitungseinheit 1 durchführt.
  • In der zweiten Speicherkomponente 13 ist ein zweites Programm gespeichert. Die zweite Speicherkomponente 13 ist zum Beispiel als HDD (Hard Disk Drive, Festplattenlaufwerk) aufgebaut, obwohl sie auch als Flash-Speicher aufgebaut sein kann. Das zweite Programm ist ein Betriebssystem (BS), bei dem es sich um Basissoftware handelt.
  • In der dritten Speicherkomponente 14 ist die Tabelle T gespeichert, in der eindeutige Erkennungsdaten der Authentifizierungseinheit 2 und ein Zählwert entsprechend aufgeführt sind. Bei dieser Ausführungsform ist die dritte Speicherkomponente 14 als unabhängige Speicherkomponente beschrieben, jedoch nicht darauf beschränkt, und sie kann eine Struktur aufweisen, die mit der der zweiten Speicherkomponente 13 identisch ist.
  • 2 ist eine Zeichnung, die die typische Tabelle T zeigt. Bei der Tabelle T handelt es sich um eine Tabelle, die den Gültigkeitszeitraum für die uneingeschränkte Verwendung des zweiten Programms verwaltet, und ihre Struktur weist die eindeutigen Erkennungsdaten der Authentifizierungseinheit 2, einen Zählwert und einen Maximalwert auf. Bei den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 handelt es sich zum Beispiel um eine Fertigungsnummer. Der Zählwert bezeichnet die Zeit der ununterbrochenen Verwendung der Datenverarbeitungseinheit 1, und ein Zählwert ist zum Beispiel eine einzelne Sekunde. Der Maximalwert ist die Obergrenze des Zählwertes.
  • Die Authentifizierungseinheit 2 wird in der Tabelle T eingetragen, indem im Voraus in der Datenverarbeitungseinheit 1 ein vorgegebener Registrierungsprozess durchgeführt wird. Beispielsweise startet ein Administrator die Datenverarbeitungseinheit 1, führt die Registrierungsanwendung aus und führt Tätigkeiten gemäß den Anwendungshinweisen für die Registrierung durch. Durch die Verwendung dieses Registrierungsprozesses wird die Authentifizierungseinheit 2 in der Tabelle T registriert, worin das Ziel der Registrierung besteht.
  • Zu dem Zeitpunkt, an dem die Stromversorgung eingeschaltet wird, startet die Steuerungskomponente 15, indem das erste Programm aus der ersten Speicherkomponente 12 gelesen wird, und liest unter Berücksichtigung des ersten Programms die Erkennungsdaten der Authentifizierungseinheit 2, die an der Anschlusskomponente 11 angeschlossen ist, nimmt auf die Tabelle T Bezug und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist.
  • Wenn die Steuerungskomponente 15 festgestellt hat, dass der Zählwert größer als ein vorgegebener Wert ist, führt sie die Authentifizierungsverarbeitung für die Authentifizierungseinheit 2 durch. Wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, startet die Steuerungskomponente 15, indem das zweite Programm aus der Speicherkomponente 13 gelesen wird. Bei der Authentifizierungsverarbeitung handelt es sich um eine Verarbeitung, die zum Beispiel die Public-Key-Infrastruktur (PKI) nutzt.
  • In dem Fall, dass die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist, verringert die Steuerungskomponente 15 den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht. Beispielsweise verringert die Steuerungskomponente 15 den Zählwert um einen festen Prozentsatz auf der Grundlage der Zeit, während der die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 während der Einschaltzeit der Stromversorgung den Benutzer auffordern, eine gültige Authentifizierungseinheit 2 an der Anschlusskomponente 11 anzuschließen; und wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist, wird der Zählwert in der Tabelle T schrittweise verringert, wodurch die Fähigkeit bereitgestellt wird, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zu dem Zeitpunkt aus der Anschlusskomponente 11 zu entfernen, an dem die Authentifizierung beendet worden ist. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Darüber hinaus beschreibt die obige Erläuterung eine Struktur und Funktion der Datenverarbeitungseinheit 1, ohne darauf beschränkt zu sein, und es können andere Strukturelemente bereitgestellt werden, die als Steuerungsverfahren oder Steuerungsprogramm strukturiert sind, das in der Lage ist, Sicherheitsrisiken zu minimieren.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 so arbeitet, dass das zweite Programm nicht ausgeführt wird, wenn die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist, oder wenn die Steuerungskomponente 15 auf die Tabelle T verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, oder wenn die im Zusammenhang mit der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2 durchgeführte Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Insbesondere startet die Steuerungskomponente 15 nach der Einschaltung der Stromversorgung, indem sie das erste Programm aus der Speicherkomponente 12 liest und unter Berücksichtigung des ersten Programms überprüft, ob die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist.
  • Wenn die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist, beendet die Steuerungskomponente 15 die Verarbeitung, ohne das zweite Programm auszuführen. Des Weiteren kann die Steuerungskomponente 15 auch eine Meldung wie beispielsweise „Bitte die Authentifizierungseinheit 2 anschließen” auf der Anzeigeeinheit 16 anzeigen, wenn die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist.
  • Zudem nimmt die Steuerungskomponente 15 Bezug auf die Tabelle T, und wenn der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert gleich einem vorgegebenen Wert oder kleiner als dieser ist, beendet die Steuerungskomponente 15 die Verarbeitung, ohne das zweite Programm auszuführen. Bei dieser Ausführungsform wird angenommen, dass der Zählwert des vorgegebenen Wertes „0” beträgt, der Wert kann aber einen anderen Betrag haben. Außerdem kann die Steuerungskomponente 15 eine Meldung „Bitte die Authentifizierungseinheit 2 anschließen” auf der Anzeigeeinheit 16 anzeigen.
  • Wenn die Authentifizierungsverarbeitung fehlgeschlagen ist, die im Zusammenhang mit der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2 durchgeführt wurde, beendet die Steuerungskomponente 15 die Verarbeitung, ohne das zweite Programm auszuführen, selbst wenn der Zählwert größer als der vorgegebene Wert ist. Außerdem kann die Steuerungskomponente 15 eine Meldung „Bitte die Authentifizierungseinheit 2 anschließen” auf der Anzeigeeinheit 16 anzeigen.
  • Da die Datenverarbeitungseinheit 1 das zweite Programm auch nicht startet, wenn der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, besteht durch diese Art der Strukturierung zumindest die Möglichkeit, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 während der Ausführung des zweiten Programms zu einem vorgegebenen Zeitpunkt die erneute Authentifizierung der Authentifizierungseinheit 2 anfordert, auf die Tabelle T Bezug nimmt und die Authentifizierungsverarbeitung der Authentifizierungseinheit 2 unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortsetzt.
  • Als vorgegebener Zeitpunkt können ein fester Zeitraum (zum Beispiel 10 Minuten oder 20 Minuten) oder eine Zeit in Erwägung gezogen werden, zu der eine bestimmte Anwendung gestartet wird. Des Weiteren könnte ein fester Zeitraum durch den Benutzer frei festgelegt werden.
  • Die Steuerungskomponente 15 kann auch die Anforderung der erneuten Authentifizierung je nach dem Ort ändern, an dem sich die Datenverarbeitungseinheit 1 befindet. Wenn die Steuerungskomponente 15 zum Beispiel festgestellt hat, dass sich die Datenverarbeitungseinheit 1 im Unternehmen befindet, gibt sie keine Anforderung der erneuten Authentifizierung aus, aber wenn sie jedoch festgestellt hat, dass sich die Datenverarbeitungseinheit 1 außerhalb des Unternehmens befindet, gibt sie eine Anforderung der erneuten Authentifizierung mit einer vorgegebenen Zeitspanne aus.
  • Die Steuerungskomponente 15 kann auch so strukturiert sein, dass sie abfragt, ob sich die Datenverarbeitungseinheit 1 innerhalb des Unternehmens oder außerhalb des Unternehmens befindet, indem sie ermittelt, ob sich das Netzwerk im Online-Zustand oder im Offline-Zustand befindet. Des Weiteren handelt es sich bei dieser Struktur um ein Beispiel, das keine Einschränkung darstellt, wobei die Steuerungskomponente 15 so strukturiert sein kann, dass sie mithilfe einer integrierten GPS-Funktion (GPS = Global Positioning System, globales Navigationssystem) ermittelt, ob sich die Datenverarbeitungseinheit 1 innerhalb des Unternehmens oder außerhalb des Unternehmens befindet.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 die Sicherheit verbessern, indem sie zu einer vorgegebenen Zeit die erneute Authentifizierung anfordert; und indem, wenn der Zählwert größer als ein vorgegebener Wert ist und die erneute Authentifizierung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortgesetzt wird und daher die Möglichkeit besteht, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 die Ausführung des zweiten Programms einschränkt oder stoppt, wenn die Authentifizierungseinheit 2 zum Zeitpunkt der Anforderung der erneuten Authentifizierung nicht an der Anschlusskomponente 11 angeschlossen ist, oder wenn die Steuerungskomponente 15 auf die Tabelle T verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist oder wenn die Authentifizierungseinheit 2 an der Anschlusskomponente angeschlossen ist, aber die im Zusammenhang mit der Authentifizierungskomponente 2 durchgeführte erneute Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Das Einschränken oder Stoppen der Ausführung des zweiten Programms bedeutet zum Beispiel das Sperren des auf der Anzeigekomponente 16 angezeigten Bildschirms oder das erzwungene Abschalten der Stromversorgung. Die Steuerungskomponente 15 kann ferner auf das sofortige Einschränken oder Stoppen der Ausführung des zweiten Programms verzichten und stattdessen die Ausführung des zweitens Programms einschränken oder stoppen, nachdem eine Meldung wie zum Beispiel „Benutzung wird nach XX Sekunden (Minuten) eingeschränkt” auf der Anzeigekomponente 16 angezeigt wurde.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 die Bildschirmsperre freigibt, wenn der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgeschriebene Wert wird und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist.
  • In dem Fall, dass die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist, verringert die Steuerungskomponente 15 den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht, und daher fällt der Zählwert bei weiterhin angeschlossener Authentifizierungseinheit 2 unter den vorgegebenen Wert, und die Ausführung des zweitens Programms wird eingeschränkt oder gestoppt.
  • Durch diese Art der Strukturierung wird die Ausführung des zweiten Programms zum Zeitpunkt der Anforderung der erneuten Authentifizierung eingeschränkt oder gestoppt, wenn der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, und daher kann die Datenverarbeitungseinheit 1 zumindest den Benutzer auffordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 während der Ausführung des zweiten Programms unter der Voraussetzung, dass die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist, den Zählwert in der Tabelle T erhält, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht.
  • Beispielsweise kann die Steuerungskomponente 15 den Zählwert um einen festen Prozentsatz auf der Grundlage der Zeit verringern, während der die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen gewesen ist. Die Steuerungskomponente 15 führt diese Erhöhung jedoch innerhalb eines Bereiches aus, der den durch die Tabelle T festgelegten Maximalwert nicht überschreitet.
  • Durch diese Art der Strukturierung wird der Zählwert wiederhergestellt, da die Authentifizierungseinheit aus der Anschlusskomponente 11 entfernt wurde, und daher kann die Datenverarbeitungseinheit 1 den Benutzer auffordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Darüber hinaus besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 so arbeitet, dass, wenn während der Ausführung des zweiten Programms festgestellt worden ist, dass das auszuführende Anwendungsprogramm ein vorgegebenes Anwendungsprogramm ist, der Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht, nicht verringert wird, selbst wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente angeschlossen ist.
  • Das vorgegebene Anwendungsprogramm würde ein im Voraus registriertes Anwendungsprogramm sein, und es würde sich dabei zum Beispiel um ein Anwendungsprogramm handeln, das nicht starten kann, wenn kein Hardwareschlüssel, der als „Dongle” bezeichnet wird, mit einem vorgegebenen Anschluss verbunden ist, um unerlaubtes Kopieren zu verhindern, oder um ein Anwendungsprogramm, das nicht verwendet werden kann, ohne dass die Authentifizierungseinheit 2 mit der Anschlusskomponente 11 verbunden ist.
  • Durch diese Art der Strukturierung macht die Datenverarbeitungseinheit 1 den kontinuierlichen Anschluss der Authentifizierungseinheit 2 an der Anschlusskomponente 11 nur unter einer festen Voraussetzung möglich, und bei einer anderen als dieser Voraussetzung wird der Zählwert schrittweise verringert, wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist. Daher besteht ein Vorteil darin, dass der Verlust der Bedienbarkeit durch den Benutzer verhindert wird, da die Datenverarbeitungseinheit 1 unter der festgelegten Bedingung eine andere Verarbeitung ausführen kann. Darüber hinaus kann die Datenverarbeitungseinheit 1 den Benutzer auffordern, die Authentifizierungseinheit 2 aus der Anschlusskomponente zu entfernen, wenn die Voraussetzung von der festgelegten Bedingung abweicht, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 so arbeitet, dass zu einem vorgegebenen Zeitpunkt auf der Anzeigekomponente 16 eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  • Als vorgegebener Zeitpunkt kann ein fester Zeitraum (zum Beispiel 10 Minuten oder 20 Minuten) in Erwägung gezogen werden. Des Weiteren kann der feste Zeitraum durch den Benutzer festgelegt werden.
  • Durch diese Art der Strukturierung besteht die Möglichkeit, eine Warnmeldung bereitzustellen, wenn der Anwender bei gestartetem vorgegebenem Anwendungsprogramm ein anderes Anwendungsprogramm nutzt.
  • Im folgenden Abschnitt werden die speziellen Funktionen der Steuerungskomponente 15 beschrieben.
  • 3 ist ein Funktionsblockschaltbild, das die spezielle Struktur der Steuerungskomponente 15 während der Ausführung des ersten Programms und die spezielle Struktur der Steuerungskomponente 15 während der Ausführung des zweiten Programms zeigt. Im Folgenden wird die Struktur während der Ausführung des ersten Programms als „erste Programmseite” 100 bezeichnet, und die Struktur während der Ausführung des zweiten Programms wird als „zweite Programmseite” 200 bezeichnet. Außerdem wird im Folgenden angenommen, dass sich die Datenverarbeitungseinheit 1 im Startzustand befindet, wobei die Stromversorgung eingeschaltet ist und das erste Programm aus der ersten Speicherkomponente 12 gelesen worden ist.
  • Wie in 3 gezeigt, stellt die Steuerungskomponente 15 auf der ersten Programmseite 100 die Authentifizierungskomponente 101, die Zählwertreferenzkomponente 102 und die Startsteuerungskomponente (die im Folgenden als „Startsteuerungskomponente” bezeichnet wird) des zweiten Programms 103 bereit.
  • Unter Berücksichtigung des ersten Programms führt die Authentifizierungskomponente 101 die Authentifizierung unabhängig davon durch, ob die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist, und liest die Erkennungsdaten der angeschlossenen Authentifizierungseinheit 2. Die Authentifizierungskomponente 101 gibt an die Zählwertreferenzkomponente 102 einen Befehl aus, um aus der Tabelle T den Zählwert zu lesen, der den betreffenden Erkennungsdaten entspricht.
  • Unter Berücksichtigung dieses Befehls liest die Zählwertreferenzkomponente 102 aus der Tabelle T den Zählwert, der den Erkennungsdaten entspricht, und sendet ihn an die Authentifizierungskomponente 101.
  • Die Authentifizierungskomponente 101 ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgegebene Wert ist. Wenn festgestellt wird, dass der Zählwert größer als der vorgegebene Wert ist, führt die Authentifizierungskomponente 101 die Authentifizierungsverarbeitung zur Authentifizierungseinheit 2 durch. Wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, überträgt die Authentifizierungskomponente 101 diese Tatsache zur Startsteuerungskomponente 103.
  • Die Startkomponente 103 nimmt den Erfolg der Authentifizierungsverarbeitung bei der Authentifizierungskomponente 101 als Anlass zum Start und startet, indem das zweite Programm aus der zweiten Speicherkomponente 13 gelesen wird.
  • Außerdem stellt die Steuerungskomponente 15 wie in 3 gezeigt auf der zweiten Programmseite 200 die Zeitgeberkomponente 201, die Authentifizierungskomponente 202, die Zählwertreferenzkomponente 203, die Steuerungskomponente zur Betriebseinschränkung 204, die Überwachungskomponente 205, die Zählwertaktualisierungskomponente 206, die Anwendungsüberwachungskomponente 207 und die Steuerungskomponente zur Meldungsanzeige 208 bereit.
  • Die Zeitgeberkomponente 201 nutzt die Systemuhr zur Messung der Zeit ab dem Start des zweiten Programms. Wenn die Zeitgeberkomponente 201 festgestellt hat, dass ab dem Zeitpunkt des Starts des zweiten Programms ein festgelegter Zeitraum (zum Beispiel 10 Minuten) abgelaufen ist, sendet sie ein Zeitsignal an die Authentifizierungskomponente 202 und an die Zählwertereferenzkomponente 203.
  • Als Reaktion auf das durch die Zeitgeberkomponente 201 gesendete Zeitsignal fordert die Authentifizierungskomponente 202 die erneute Authentifizierung der Authentifizierungseinheit 2 an. Wenn die Authentifizierungsverarbeitung nicht erfolgreich abgeschlossen worden ist, sendet die Authentifizierungskomponente 202 ein Signal an die Steuerungskomponente zur Betriebseinschränkung 204, mit dem angezeigt wird, dass die Authentifizierung fehlgeschlagen ist.
  • Als Reaktion auf das durch die Zeitgeberkomponente 201 gesendete Zeitsignal nimmt die Zählwertreferenzkomponente 203 Bezug auf die Tabelle T und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgegebene Wert ist. Wenn die Zählwertreferenzkomponente 203 festgestellt hat, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, sendet sie ein Signal an die Steuerungskomponente zur Betriebseinschränkung 204, mit dem angezeigt wird, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist.
  • Wenn die Steuerungskomponente zur Betriebseinschränkung 204 ein Signal empfängt, mit dem angezeigt wird, dass die Authentifizierung fehlgeschlagen ist, oder ein Signal, mit dem angezeigt wird, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, schränkt sie die Ausführung des zweiten Programms ein oder stoppt diese. Insbesondere sperrt die Steuerungskomponente zur Betriebseinschränkung 204 den auf der Anzeigekomponente 16 angezeigten Bildschirm oder erzwingt das Abschalten der Stromversorgung.
  • Die Überwachungskomponente 205 überwacht den Anschlusszustand der Anschlusskomponente 11 in Bezug auf die Authentifizierungseinheit 2. Insbesondere in dem Fall, dass die Authentifizierungseinheit 2 nach dem Ablauf einer vorgegebenen Zeit (zum Beispiel 1 Minute) auf der Grundlage dieser Zeit im angeschlossenen Zustand weiterhin an der Anschlusskomponente 11 angeschlossen ist, sendet die Überwachungskomponente 205 ein Zählwertverringerungssignal an die Zählwertaktualisierungskomponente 206. Umgekehrt sendet die Überwachungskomponente 205 ein Zählwerterhöhungssignal an die Zählwertaktualisierungskomponente 206, wenn die Authentifizierungseinheit 2 auf der Grundlage dieser Zeit im nicht angeschlossenen Zustand aus der Anschlusskomponente 11 entfernt worden ist.
  • Auf der Grundlage eines Zählwertverringerungssignals verringert die Zählwertaktualisierungskomponente 206 den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht. Beispielsweise sendet die Überwachungskomponente 205 jedes Mal ein Zählwertverringerungssignal an die Zählwertaktualisierungskomponente 206, wenn die Zeit im angeschlossenen Zustand 1 Minute überschreitet. Zu dem Zeitpunkt, an dem die Zählwertaktualisierungskomponente 206 das Zählwertverringerungssignal empfangen hat, verringert sie den Zählwert in der Tabelle T um 1 Zählwert.
  • Dementsprechend wird bei der Datenverarbeitungseinheit 1 in dem Fall, dass die Authentifizierungseinheit 2 für 60 Minuten an der Anschlusskomponente 11 angeschlossen ist, der Zählwert in der Tabelle T um 60 Zählwerte verringert.
  • Zudem erhöht die Zählwertaktualisierungskomponente 206 auf der Grundlage eines Zählwerterhöhungssignals den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht. Beispielsweise sendet die Überwachungskomponente 205 jedes Mal ein Zählwerterhöhungssignal an die Zählwertaktualisierungskomponente 206, wenn die Zeit im nicht angeschlossenen Zustand 1 Minute überschreitet. Zu dem Zeitpunkt, an dem die Zählwertaktualisierungskomponente 206 das Zählwerterhöhungssignal empfangen hat, erhöht sie den Zählwert in der Tabelle T um 1 Zählwert. Dementsprechend wird bei der Datenverarbeitungseinheit 1 in dem Fall, dass die Authentifizierungseinheit 2 für 60 Minuten nicht an der Anschlusskomponente 11 angeschlossen ist, der Zählwert in der Tabelle T um 60 Zählwerte erhöht. Zudem wird der Zählwert innerhalb eines Bereiches erhöht, der den durch die Tabelle T festgelegten Maximalwert nicht überschreitet.
  • Die Anwendungsüberwachungskomponente 207 überwacht den Startzustand eines vorgegebenen Programms, das im Voraus registriert worden ist, und steuert in dem Fall, dass die Anwendung gestartet worden ist, die Zählwertaktualisierungskomponente 206 so, dass der Zählwert in der Tabelle T nicht verringert wird, selbst wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist.
  • Wenn die Zählwertaktualisierungsfunktion der Zählwertaktualisierungskomponente 206 durch die Anwendungsüberwachungskomponente 207 gesteuert wird, steuert die Steuerungskomponente für die Meldungsanzeige 208 so, dass auf der Anzeigekomponente 16 regelmäßig eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 beim Einschalten der Stromversorgung den Benutzer auffordern, eine gültige Authentifizierungseinheit 2 an der Anschlusskomponente 11 anzuschließen, und wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist, wird der Zählwert in der Tabelle T verringert, wodurch es möglich wird, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Im folgenden Abschnitt wird unter Bezugnahme auf den in 4 gezeigten Ablaufplan der Ablauf der Vorgänge bei der Datenverarbeitungseinheit 1 beschrieben.
  • Bei Schritt ST1 startet die Steuerungskomponente 15 beim Einschalten der Stromversorgung der Datenverarbeitungseinheit 1, indem das erste Programm gelesen wird.
  • Bei Schritt ST2 liest die Steuerungskomponente 15 (Authentifizierungskomponente 101) unter Berücksichtigung des ersten Programms die Erkennungsdaten der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2, nimmt Bezug auf die Tabelle T und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgegebene Wert ist. Wenn der Wert größer als der vorgegebene Wert ist (Ja), geht der Prozess zu Schritt ST3 über; wenn der Schritt gleich dem vorgegebenen Wert oder kleiner als dieser ist (Nein), wird die gesamte Verarbeitungsserie beendet. Des Weiteren kann die Authentifizierungsverarbeitung mit einer Anzahl erneuter Versuche ausgeführt werden, oder es kann der Austausch der Authentifizierungseinheit 2 angefordert werden.
  • Bei Schritt ST3, führt die Steuerungskomponente 15 (Authentifizierungskomponente 101) die Authentifizierungsverarbeitung zur Authentifizierungseinheit 2 aus, die an der Anschlusskomponente 11 der Datenverarbeitungseinheit 1 angeschlossen ist, wenn durch den Schritt ST2 festgestellt wurde, dass der Zählwert größer als der vorgeschriebene Wert ist.
  • Wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, startet die Steuerungskomponente 15 (Startsteuerungskomponente 103) bei Schritt ST4, indem das zweite Programm gelesen wird. Wenn umgekehrt die Authentifizierungsverarbeitung fehlgeschlagen ist, liest die Steuerungskomponente 15 das zweite Programm nicht, sondern lässt stattdessen eine Anzahl erneuter Versuche zur Authentifizierungsverarbeitung zu oder fordert den Austausch der Authentifizierungseinheit 2 an, und zeigt anschließend die Tatsache an, dass die Authentifizierungsverarbeitung fehlgeschlagen ist und führt zum Beispiel eine Abschaltung aus.
  • Bei Schritt ST5 ermittelt die Steuerungskomponente 15 (Überwachungskomponente 205), ob die Authentifizierungseinheit 2 angeschlossen ist. Wenn sie feststellt, dass die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist (Ja), geht der Prozess zu Schritt ST6 über; wenn sie feststellt, dass die Authentifizierungseinheit 2 aus der Anschlusskomponente 11 entfernt wurde (Nein), beendet sie die gesamte Verarbeitungsserie.
  • Bei Schritt ST6 verringert die Steuerungskomponente 15 (Zählwertaktualisierungskomponente 206) den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht, da die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist.
  • Bei Schritt ST7 ermittelt die Steuerungskomponente 15 (Zählwertreferenzkomponente 203), ob der Zählwert in der Tabelle T größer als der vorgegebene Wert ist. Wenn sie festgestellt hat, dass der Zählwert größer als der vorgegebene Wert ist (Ja), kehrt der Prozess zu Schritt ST5 zurück. Wenn sie umgekehrt festgestellt hat, dass der Zählwert gleich dem vorgeschriebenen Zählwert oder kleiner als dieser ist (Nein), beendet sie die gesamte Verarbeitungsserie. In einem derartigen Fall sendet die Steuerungskomponente 15 (Zählwertreferenzkomponente 203) ein Signal an die Steuerungskomponente zur Betriebseinschränkung 204, mit dem angezeigt wird, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist. Die Steuerungskomponente zur Betriebseinschränkung 204 schränkt anschließend die Ausführung des zweiten Programms ein oder stoppt diese. Insbesondere sperrt die Steuerungskomponente zur Betriebseinschränkung 204 den auf der Anzeigekomponente 16 angezeigten Bildschirm oder erzwingt das Abschalten der Stromversorgung.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 beim Einschalten der Stromversorgung den Benutzer auffordern, eine gültige Authentifizierungseinheit 2 an der Anschlusskomponente 11 anzuschließen; und wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist, wird der Zählwert in der Tabelle T verringert, wodurch es möglich wird, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Des Weiteren handelt es sich bei der in 2 gezeigten Struktur der Tabelle T um ein Beispiel, das keinerlei Einschränkung darstellt. 5 ist eine Zeichnung, die eine andere typische Struktur der Tabelle T zeigt.
  • Wie in 5 gezeigt, kann die Tabelle T so strukturiert sein, dass sie eine Vielzahl von Zählwerten enthält, die jeweils einem Anwendungsprogramm entsprechen. Das Beispiel aus 5, das im Zusammenhang mit der Authentifizierungseinheit 2 mit bestimmten Erkennungsdaten (IBM12345) steht, enthält einen Zählwert 1 und einen entsprechenden Maximalwert, der bei einem ersten Anwendungsprogramm (zum Beispiel das in den Zeichnungen verwendete Anwendungsprogramm) festgelegt wurde, einen Zählwert 2 und einen entsprechenden Maximalwert, der bei einem zweiten Anwendungsprogramm festgelegt wurde (zum Beispiel ein Anwendungsprogramm zum Zugreifen auf eine externe Datenbank) sowie einen Zählwert 3 und einen entsprechenden Maximalwert, der bei einem dritten Anwendungsprogramm (zum Beispiel ein weiteres Anwendungsprogramm) festgelegt wurde.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 die kontinuierliche Anschlusszeit der Authentifizierungseinheit 2 gemäß dem Anwendungsprogramm separat verwalten.
  • Zudem kann eine Vielzahl von Einheiten der Authentifizierungseinheit 2 in der Tabelle T registriert werden. Dementsprechend kann die Datenverarbeitungseinheit 1 Benutzer durch Nutzung der Einheiten der Authentifizierungseinheit 2 verwalten.
  • Bezugszeichenliste
  • 1
    Datenverarbeitungseinheit
    2
    Authentifizierungseinheit
    11
    Anschlusskomponente
    12
    Erste Speichereinheit
    13
    Zweite Speichereinheit
    14
    Dritte Speichereinheit
    15
    Steuerungskomponente
    16
    Anzeigekomponente
    100
    Erste Programmseite
    101, 202
    Authentifizierungskomponente
    102, 203
    Zählwertreferenzkomponente
    103
    Startsteuerungskomponente
    200
    Zweite Programmseite
    201
    Zeitgeberkomponente
    204
    Steuerungskomponente zur Betriebseinschränkung
    205
    Überwachungskomponente
    206
    Zählwertaktualisierungskomponente
    207
    Anwendungsüberwachungskomponente
    208
    Steuerungskomponente zur Meldungsanzeige
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2010-146125 [0006]

Claims (9)

  1. Datenverarbeitungseinheit, die die Authentifizierungsverarbeitung durchführt, wobei an der Datenverarbeitungseinheit eine Authentifizierungseinheit angeschlossen ist, auf der eindeutige Erkennungsdaten sicher gespeichert sind, aufweisend: eine Anschlusskomponente, mit deren Hilfe die Authentifizierungseinheit angeschlossen wird, eine erste Speicherkomponente, auf der ein erstes Programm gespeichert ist, eine zweite Speicherkomponente, auf der ein zweites Programm gespeichert ist, eine dritte Speicherkomponente, auf der eine Tabelle mit einer entsprechenden Auflistung der eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert gespeichert sind, und eine Steuerungskomponente zum Starten, indem beim Einschalten der Stromversorgung das erste Programm aus der ersten Speicherkomponente gelesen und unter Berücksichtigung des ersten Speicherprogramms die Erkennungsdaten der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit gelesen werden, indem Bezug auf die Tabelle genommen und die Authentifizierungsverarbeitung zur Authentifizierungseinheit unter der Voraussetzung durchgeführt wird, dass der zu der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, zum Starten, indem das zweite Programm aus der zweiten Speicherkomponente gelesen wird, und indem in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente angeschlossen ist, der Zählwert in der Tabelle verringert wird, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  2. Datenverarbeitungseinheit nach Anspruch 1, bei der die Steuerungskomponente so arbeitet, dass das zweite Programm nicht gestartet wird, wenn eine Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, oder wenn die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte Authentifizierungsverarbeitung fehlgeschlagen ist.
  3. Datenverarbeitungseinheit nach Anspruch 1, bei der die Steuerungskomponente während der Ausführung des zweiten Programms zu einem vorgegebenen Zeitpunkt die erneute Authentifizierung der Authentifizierungseinheit anfordert, auf die Tabelle Bezug nimmt und die Authentifizierungsverarbeitung der Authentifizierungseinheit unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortsetzt.
  4. Datenverarbeitungseinheit nach Anspruch 3, bei der die Steuerungskomponente die Ausführung des zweiten Programms einschränkt oder stoppt, wenn zu dem Zeitpunkt, an dem die erneute Authentifizierung angefordert worden ist, keine Authentifizierungseinheit an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich einem vorgegebenen Wert oder kleiner als dieser ist, oder wenn eine Authentifizierungseinheit an der Anschlusskomponente angeschlossen, aber die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte erneute Authentifizierungsverarbeitung fehlgeschlagen ist.
  5. Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 4, bei der die Steuerungskomponente während der Ausführung des zweiten Programms den Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, unter der Voraussetzung erhöht, dass die Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist.
  6. Datenverarbeitungseinheit nach Anspruch 1, bei der die Steuerungskomponente so arbeitet, dass, wenn während der Ausführung des zweiten Programms festgestellt worden ist, dass das auszuführende Anwendungsprogramm ein vorgegebenes Anwendungsprogramm ist, der Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, nicht verringert wird, selbst wenn die Authentifizierungseinheit weiterhin an der Anschlusskomponente angeschlossen ist.
  7. Datenverarbeitungseinheit nach Anspruch 6, bei der die Steuerungskomponente so arbeitet, dass in einer vorgesehenen Zeitspanne auf einer Anzeigekomponente eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  8. Steuerungsverfahren, bei dem es sich um ein Authentifizierungsverfahren handelt, das die Authentifizierungsverarbeitung bei einer Datenverarbeitungseinheit unter Verwendung einer Authentifizierungseinheit durchführt, auf der eindeutige Erkennung Daten sicher gespeichert sind, aufweisend: einen ersten Startschritt zum Starten, indem ein erstes Programm an dem Zeitpunkt gelesen wird, an dem die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, einen Ermittlungsschritt zum Lesen, unter Berücksichtigung des ersten Programms, der Erkennungsdaten der Authentifizierungseinheit, die an der Anschlusskomponente der Datenverarbeitungseinheit angeschlossen ist, zum Bezugnehmen auf die Tabelle, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend aufgeführt sind, und zum Ermitteln, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt zum Durchführen der Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt zum Starten, indem ein zweites Programm gelesen wird, wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, und einen Verringerungsschritt zum Verringern des Zählwertes in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist.
  9. Programmprodukt, das mithilfe eines Computers die Authentifizierungsverarbeitung unter Verwendung einer Authentifizierungseinheit bereitstellt, auf der eindeutige Erkennungsdaten sicher gespeichert sind, aufweisend: einen ersten Startschritt zum Starten, indem ein erstes Programm an dem Zeitpunkt gelesen wird, indem die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, einen Feststellungsschritt zum Lesen, unter Berücksichtigung des ersten Programms, der Erkennungsdaten der Authentifizierungseinheit, die an der Anschlusskomponente der Datenverarbeitungseinheit angeschlossen ist, zum Bezugnehmen auf die Tabelle, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend aufgeführt sind, und zum Feststellen, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt zum Durchführen der Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt zum Starten, indem ein zweites Programm gelesen wird, wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, und einen Verringerungsschritt zum Verringern des Zählwertes in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist.
DE102012221280.9A 2011-12-05 2012-11-21 Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung Active DE102012221280B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011265908A JP5773494B2 (ja) 2011-12-05 2011-12-05 情報処理装置、制御方法及びプログラム
JP2011-265908 2011-12-05

Publications (2)

Publication Number Publication Date
DE102012221280A1 true DE102012221280A1 (de) 2013-06-06
DE102012221280B4 DE102012221280B4 (de) 2019-05-09

Family

ID=47560688

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012221280.9A Active DE102012221280B4 (de) 2011-12-05 2012-11-21 Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung

Country Status (4)

Country Link
US (1) US8918899B2 (de)
JP (1) JP5773494B2 (de)
DE (1) DE102012221280B4 (de)
GB (1) GB2498428B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US11269986B2 (en) * 2018-10-26 2022-03-08 STMicroelectronics (Grand Ouest) SAS Method for authenticating a program and corresponding integrated circuit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146125A (ja) 2008-12-16 2010-07-01 Dainippon Printing Co Ltd ライセンス管理システム及び方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
GB2320597A (en) * 1997-10-08 1998-06-24 Powerdesk Plc Card-controlled personal computer
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
FR2802666B1 (fr) 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
JPWO2002042890A1 (ja) * 2000-11-22 2004-04-02 富士通株式会社 情報処理装置のセキュリティシステム
JP2002298097A (ja) 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> アプリケーションでの本人認証方式及びシステム
EP1271277A3 (de) * 2001-06-26 2003-02-05 Redstrike B.V. Sicherheitssystem und Verfahren zur Verhinderung der unbefugten Benutzung eines Rechners
JP2005346597A (ja) * 2004-06-07 2005-12-15 Hitachi Ltd 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム
JP4545517B2 (ja) * 2004-08-05 2010-09-15 株式会社エヌ・ティ・ティ・ドコモ プログラム実行制御装置および実行権情報の移送方法
CN101405674B (zh) * 2006-03-30 2011-07-13 富士通株式会社 信息处理装置、管理方法和电子装置
JP2008129647A (ja) 2006-11-16 2008-06-05 Hitachi Omron Terminal Solutions Corp 暗証番号運用システム
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
GB0713988D0 (en) 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP2009301539A (ja) 2008-05-13 2009-12-24 Tokai Riken Kk セキュリティシステム
JP4386141B2 (ja) 2008-10-24 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及びジョブ実行方法
JP5051291B2 (ja) * 2010-09-27 2012-10-17 富士通株式会社 可搬型記憶装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146125A (ja) 2008-12-16 2010-07-01 Dainippon Printing Co Ltd ライセンス管理システム及び方法

Also Published As

Publication number Publication date
JP2013117911A (ja) 2013-06-13
US20130145459A1 (en) 2013-06-06
GB2498428B (en) 2013-11-27
DE102012221280B4 (de) 2019-05-09
GB2498428A (en) 2013-07-17
US8918899B2 (en) 2014-12-23
GB201221250D0 (en) 2013-01-09
JP5773494B2 (ja) 2015-09-02

Similar Documents

Publication Publication Date Title
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE112017007515T5 (de) Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
DE112010004284T5 (de) Verfahren und System zum Verwalten von Sicherheitsobjekten
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE112008003862T5 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
DE102007063528A1 (de) System und Verfahren zum Schützen eines Sicherheitsbereichs eines Systems
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102016106871A1 (de) Steuervorrichtung und Verfahren zum Sichern von Daten
EP3139570A1 (de) Verfahren zum ausführen eines anwendungsprogramms auf einem anwenderrechner
DE102009025017B4 (de) Anordnungen für Schnittstellen zu einer Benutzerzugriffsverwaltung
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
EP3665891B1 (de) Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit
DE102012221280B4 (de) Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung
DE102018120482A1 (de) Nur-Lese-Betrieb eines nichtflüchtigen Speichermoduls
DE102021107211A1 (de) Speichermodul-Authentifizierungserweiterung
DE102014214041A1 (de) Informationsverarbeitungsgerät, Informationsverarbeitungsverfahren, Programm, Speichermedium und Informationsverarbeitungssystem
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE102009041191B4 (de) Informationsverarbeitungsvorrichtung und Computerprodukt
DE112019007853T5 (de) Steuereinrichtung
DE102012110201B4 (de) Wiederverwenden einer Sicherheitseinrichtung in hybriden Informations-Handhabungs-Geräten
EP3793868B1 (de) Ein verfahren zum betreiben einer steuervorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final