DE102012221280B4 - Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung - Google Patents

Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung Download PDF

Info

Publication number
DE102012221280B4
DE102012221280B4 DE102012221280.9A DE102012221280A DE102012221280B4 DE 102012221280 B4 DE102012221280 B4 DE 102012221280B4 DE 102012221280 A DE102012221280 A DE 102012221280A DE 102012221280 B4 DE102012221280 B4 DE 102012221280B4
Authority
DE
Germany
Prior art keywords
authentication
component
program
authentication unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012221280.9A
Other languages
English (en)
Other versions
DE102012221280A1 (de
Inventor
Sanehiro Furuichi
Masami Tada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102012221280A1 publication Critical patent/DE102012221280A1/de
Application granted granted Critical
Publication of DE102012221280B4 publication Critical patent/DE102012221280B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Problem:
Bereitstellung einer Datenverarbeitungseinheit, eines Steuerungsverfahrens und eines Steuerungsprogramms, um Sicherheitsrisiken zu minimieren.
Mittel zur Lösung des Problems:
Beim Einschalten der Stromversorgung startet die Steuerungskomponente 15, indem ein erstes Programm aus der ersten Speicherkomponente 12 gelesen wird, und liest unter Berücksichtigung des ersten Speicherprogramms die Erkennungsdaten der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2, nimmt Bezug auf die Tabelle T und führt die Authentifizierungsverarbeitung zur Authentifizierungseinheit 2 unter der Voraussetzung durch, dass der zu der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, startet, indem das zweite Programm aus der zweiten Speicherkomponente 13 gelesen wird, und indem in dem Fall, dass die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist, die Steuerungskomponente den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht.

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft Datenverarbeitungseinheiten, die eine Funktion zur Authentifizierungsverarbeitung aufweisen, und Steuerungsverfahren und Steuerungsprogramme für derartige Datenverarbeitungssysteme.
  • Technischer Hintergrund
  • Technologie zum Steuern des Betriebs von Anwendungsprogrammen, die auf einem Computer installiert sind, ist vorhanden. (Siehe beispielsweise die Patentschrift 1.)
  • Insbesondere sind Systeme vorhanden, die diese Steuerung ausführen, indem sie die Authentifizierung mit einem USB-Stick oder USB-Token durchführen, die eine USB-Schnittstelle aufweisen.
  • Beispielsweise gibt es ein System, bei dem ein USB-Stick an den USB-Anschluss eines PCs angeschlossen wird, das die Authentifizierung durchführt und die Nutzung des Computers nur innerhalb der Zeit zulässt, in der der USB-Stick angeschlossen ist (im Weiteren als „erstes System“ bezeichnet).
  • Außerdem gibt es ein System, bei dem ein USB-Stick an den USB-Anschluss eines PCs angeschlossen wird, das die Authentifizierung über ein Netzwerk durchführt und auf der Serverseite einen Gültigkeitszeitraum verwaltet (im Weiteren als „zweites System“ bezeichnet).
  • Die US 6 988 210 B1 betrifft ein System zum Ausführen eines Programms, auf das der Zugriff eines Benutzers durch Anmeldeinformationen gesteuert wird. Das System beinhaltet ein Terminal, erste Speichermittel, die dem Programm zugeordnet sind, um mindestens erste, für den Benutzer spezifische Anmeldeinformationen zu speichern, Zugriffssteuerungsmittel zum Autorisieren des Zugriffs auf das Programm als Reaktion auf eine Übereinstimmung zwischen den ersten Anmeldeinformationen und den über das Terminal angewandten zweiten Anmeldeinformationen, und eine dem Benutzer persönliche Sicherheitsvorrichtung, die dem Terminal zugeordnet ist und zweite Speichermittel zum sicheren Speichern der zweiten Anmeldeinformationen beinhaltet. Das Terminal beinhaltet mindestens einige der Mittel zur Verwaltung von Anmeldeinformationen, die Mittel zum Lesen der zweiten Anmeldeinformationen und zum Übertragen derselben an die Zugangskontrollmittel als Reaktion auf die Präsentation einer Anforderung zum Zugriff auf das Programm beinhalten, und Mittel zum Aktualisieren von Anmeldeinformationen, um selektiv die Erzeugung und das Laden neuer Anmeldeinformationen in die ersten und zweiten Speichermittel zu steuern, die die zuvor gespeicherten Anmeldeinformationen ersetzen.
  • Die US 2010/0211 488 A1 betrifft ein Lese- und/oder Schreibinstrument für Markenschutzmerkmale, das angepasst ist, um eine vorbestimmte Anzahl von Operationen durchzuführen, zum Beispiel die Authentifizierung eines Markenschutzmerkmals, und zu verhindern, dass nachfolgende Operationen ausgeführt werden, wenn die vorbestimmte Anzahl von Operationen überschritten wird. Es kann ein Zähler zum Zählen der Anzahl der ausgeführten Operationen vorgesehen werden, um dadurch zu bestimmen, ob die vorgegebene Anzahl von Operationen überschritten wird.
  • Die US 6 070 243 A betrifft einen Benutzerauthentifizierungsdienst für ein Kommunikationsnetzwerk, der lokale Benutzer authentifiziert, bevor er ihnen Zugriff auf personalisierte Gruppen von Netzwerkressourcen gewährt. Authentifizierungsagenten auf intelligenten Edge-Geräten stellen Benutzer von zugehörigen Endsystemen vor Herausforderungen beim Einloggen. Die von den Benutzern bereitgestellten Informationen werden zur Überprüfung an einen Authentifizierungsserver weitergeleitet. Wenn erfolgreich verifiziert, sendet der Authentifizierungsserver an die Agenten autorisierte Verbindungsinformationen und Zeitbeschränkungen für die einzelnen authentifizierten Benutzer zurück. Die Agenten verwenden die Informationen, um Regeln für die Filterung und Weiterleitung des Netzwerkverkehrs festzulegen, der von bestimmten authentifizierten Benutzern stammt oder für diese bestimmt ist, und zwar in autorisierten Zeiträumen. Ein erweiterter Authentifizierungsserver kann aktiviert werden, wenn zusätzliche Sicherheit gewünscht wird. Die autorisierten Verbindungsinformationen beinhalten vorzugsweise Identifikatoren eines oder mehrerer virtueller lokaler Netzwerke, die im Netzwerk aktiv sind. Anmeldeversuche werden aufgezeichnet, so dass die Identität und der Aufenthaltsort der Netzwerkbenutzer von einer Netzwerkmanagementstation aus überwacht werden können.
  • Literaturnachweis
  • Patentschriften
  • Veröffentlichung der ungeprüften japanischen Patentanmeldung 2010-146125
  • Kurzdarstellung
  • Technische Probleme
  • Obwohl das erste System als Ersatzverfahren für ein Kennwort eingesetzt wird und als Maßnahme gegen Verlust oder Diebstahl des PCs dieselben Auswirkungen hat, wird hierbei jedoch nicht ein Szenario berücksichtigt, bei dem der PC mit angeschlossenem USB-Stick verloren geht oder gestohlen wird. Darüber hinaus ist die Wahrscheinlichkeit des Verlustes oder Diebstahls mit am PC angeschlossenem USB-Stick hoch, wodurch umgekehrt das Sicherheitsrisiko zunimmt.
  • Beim zweiten System ist eine Verbindung mit einem Netzwerk erforderlich, und es ist daher nicht möglich, bei einer einzelnen Einheit (alleinstehenden Einheit) einen Gültigkeitszeitraum zu verwalten.
  • Ein Zweck dieser Erfindung besteht darin, eine Datenverarbeitungseinheit, ein Steuerungsverfahren und ein Steuerungsprogramm bereitzustellen, das Sicherheitsrisiken minimiert, indem es eine Funktion zur Durchführung der Authentifizierungsverarbeitung unter Nutzung beispielsweise eines USB-Sticks bereitstellt.
  • Aufgabe der Erfindung ist es, ein Datenverarbeitungseinheit, ein Authentifizierungssteuerungsverfahren, ein Computerprogrammprodukt zu schaffen, welche eine verbesserte Sicherheit bei einer Authentifizierungsverarbeitung mit einer Datenverarbeitungseinheit unter Verwendung einer Authentifizierungseinheit bewirken.
  • Lösung der Probleme
  • Die der Erfindung zugrunde liegenden Aufgaben werden mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Zur Lösung des oben beschriebenen Problems führt die vorteilhafte Datenverarbeitungseinheit in einer Datenverarbeitungseinheit die Authentifizierungsverarbeitung mit einer daran angeschlossenen Authentifizierungseinheit durch, auf der eindeutige Erkennungsdaten sicher gespeichert sind, weist eine Struktur mit einer Anschlusskomponente auf, mit deren Hilfe die Authentifizierungseinheit angeschlossen wird, eine erste Speicherkomponente, auf der ein erstes Programm gespeichert ist, eine zweite Speicherkomponente, auf der ein zweites Programm gespeichert ist, eine dritte Speicherkomponente, auf der eine Tabelle mit einer entsprechenden Auflistung der eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert gespeichert sind, und eine Steuerungskomponente, die beim Einschalten der Stromversorgung startet, um das erste Programm aus der ersten Speicherkomponente und unter Berücksichtigung des Programms aus dem ersten Speicher die Erkennungsdaten der Authentifizierungseinheit zu lesen, die an der Anschlusskomponente angeschlossen ist, auf die Tabelle Bezug nimmt und die Authentifizierungsverarbeitung zu der Authentifizierungseinheit unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist startet, indem sie das zweite Programm aus der zweiten Speicherkomponente liest und in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente angeschlossen ist, den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente so arbeitet, dass das zweite Programm nicht gestartet wird, wenn eine Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, oder wenn die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente während der Ausführung des zweiten Programms zu einem vorgegebenen Zeitpunkt die erneute Authentifizierung der Authentifizierungseinheit anfordert, auf die Tabelle Bezug nimmt und die Authentifizierungsverarbeitung der Authentifizierungseinheit unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortsetzt.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente die Ausführung des zweiten Programms einschränkt oder stoppt, wenn zu dem Zeitpunkt, an dem die erneute Authentifizierung angefordert worden ist, keine Authentifizierungseinheit an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich einem vorgegebenen Wert oder kleiner als dieser ist, oder wenn eine Authentifizierungseinheit an der Anschlusskomponente angeschlossen, aber die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte erneute Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente während der Ausführung des zweiten Programms den Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, unter der Voraussetzung erhöht, dass die Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente so arbeitet, dass, wenn während der Ausführung des zweiten Programms festgestellt worden ist, dass das auszuführende Anwendungsprogramm ein vorgegebenes Anwendungsprogramm ist, der Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, nicht verringert wird, selbst wenn die Authentifizierungseinheit weiterhin an der Anschlusskomponente angeschlossen ist.
  • Bei dieser Datenverarbeitungseinheit ist die Struktur auch zulässig, bei der die Steuerungskomponente so arbeitet, dass in einer vorgesehenen Zeitspanne auf einer Anzeigekomponente eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  • Zur Lösung der oben beschriebenen Probleme handelt es sich bei dem vorteilhaften Steuerungsverfahren um ein Authentifizierungsverfahren, das die Authentifizierungsverarbeitung bei einer Datenverarbeitungseinheit durchführt, indem eine Authentifizierungseinheit verwendet wird, auf der eindeutige Erkennungsdaten sicher gespeichert sind, und das eine Struktur aufweist, die einen ersten Startschritt bereitstellt, der zu dem Zeitpunkt, an dem die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, startet, indem ein erstes Programm gelesen wird, einen Ermittlungsschritt, der unter Berücksichtigung des ersten Programms an die Erkennungsdaten der an der Anschlusskomponente der Datenverarbeitungseinheit angeschlossenen Authentifizierungseinheit liest, auf die Tabelle Bezug nimmt, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend gespeichert sind, und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt, der die Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchführt, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt, der bei einem erfolgreichen Abschluss der Authentifizierungsverarbeitung startet, indem ein zweites Programm gelesen wird, und einen Verringerungsschritt, der in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist, den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  • Zur Lösung der oben beschriebenen Probleme handelt es sich bei dem vorteilhaften Steuerungsverfahren um ein Authentifizierungsverfahren, das die Authentifizierungsverarbeitung bei einer Datenverarbeitungseinheit durchführt, indem eine Authentifizierungseinheit verwendet wird, auf der eindeutige Erkennungsdaten sicher gespeichert sind, und das eine Struktur aufweist, die einen ersten Startschritt bereitstellt, der zu dem Zeitpunkt, an dem die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, startet, indem ein erstes Programm gelesen wird, einen Ermittlungsschritt, der unter Berücksichtigung des ersten Programms an die Erkennungsdaten der an der Anschlusskomponente der Datenverarbeitungseinheit angeschlossenen Authentifizierungseinheit liest, auf die Tabelle Bezug nimmt, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend gespeichert sind, und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt, der die Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchführt, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt, der bei einem erfolgreichen Abschluss der Authentifizierungsverarbeitung startet, indem ein zweites Programm gelesen wird, und einen Verringerungsschritt, der in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist, den Zählwert in der Tabelle verringert, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht.
  • Vorteilhafte Auswirkungen der Erfindung
  • Durch die Verwendung dieser Erfindung besteht die Möglichkeit, Sicherheitsrisiken zu minimieren.
  • Kurzbeschreibung der Zeichnungen
    • 1 ist eine Zeichnung, die die Struktur der Datenverarbeitungseinheit dieser Erfindung zeigt.
    • 2 ist eine Zeichnung, die die typische Struktur der Tabelle zeigt.
    • 3 ist ein Funktionsblockschaltbild, das die spezielle Struktur der Steuerungskomponente während der Ausführung des ersten Programms und die spezielle Struktur der Steuerungskomponente während der Ausführung des zweiten Programms zeigt.
    • 4 ist ein Ablaufplan zur Erläuterung des Ablaufs der Vorgänge bei der Datenverarbeitungseinheit dieser Erfindung.
    • 5 ist eine Zeichnung, die ein weiteres Beispiel der typischen Struktur der Tabelle zeigt.
  • Beschreibung der Ausführungsform
  • Im folgenden Abschnitt wird unter Bezugnahme auf die Zeichnungen eine Ausführungsform dieser Erfindung beschrieben.
  • 1 ist eine Zeichnung, die die Struktur der Datenverarbeitungseinheit 1 zeigt. Bei der Datenverarbeitungseinheit 1 handelt es sich um eine Einheit, die die Authentifizierungsverarbeitung durchführt, wobei an der Datenverarbeitungseinheit die Authentifizierungseinheit 2 angeschlossen ist, auf der Sätze mit eindeutigen Erkennungsdaten sicher gespeichert sind.
  • Bei dieser Ausführungsform ist die Authentifizierungseinheit 2 als USB-Token (USB = Universal Serial Bus) beschrieben, jedoch nicht darauf beschränkt. Die Authentifizierungseinheit 2 kann zum Beispiel auch ein USB-Stick sein, solange es sich um ein Element handelt, auf dem Sätze mit eindeutigen Erkennungsdaten sicher gespeichert sind.
  • Wie in 1 gezeigt stellt die Datenverarbeitungseinheit 1 die Anschlusskomponente 11, die erste Speicherkomponente 12, die zweite Speicherkomponente 13, die dritte Speicherkomponente 14, die Steuerungskomponente 15 und die Anzeigekomponente 16 bereit.
  • Bei der Anschlusskomponente 11 handelt es sich um eine Schnittstelle, die einem vorgegebenen Standard entspricht (zum Beispiel USB), und an der die Authentifizierungseinheit 2 angeschlossen ist.
  • In der ersten Speicherkomponente 12 ist ein erstes Programm gespeichert. Die erste Speicherkomponente 12 ist als ROM (Read Only Memory, Nur-Lese-Speicher) aufgebaut. Beim ersten Programm handelt es sich um ein BIOS-Programm (Basic Input/Output System), das die Initialisierung der Datenverarbeitungseinheit 1 durchführt.
  • In der zweiten Speicherkomponente 13 ist ein zweites Programm gespeichert. Die zweite Speicherkomponente 13 ist zum Beispiel als HDD (Hard Disk Drive, Festplattenlaufwerk) aufgebaut, obwohl sie auch als Flash-Speicher aufgebaut sein kann. Das zweite Programm ist ein Betriebssystem (BS), bei dem es sich um Basissoftware handelt.
  • In der dritten Speicherkomponente 14 ist die Tabelle T gespeichert, in der eindeutige Erkennungsdaten der Authentifizierungseinheit 2 und ein Zählwert entsprechend aufgeführt sind. Bei dieser Ausführungsform ist die dritte Speicherkomponente 14 als unabhängige Speicherkomponente beschrieben, jedoch nicht darauf beschränkt, und sie kann eine Struktur aufweisen, die mit der der zweiten Speicherkomponente 13 identisch ist.
  • 2 ist eine Zeichnung, die die typische Tabelle T zeigt. Bei der Tabelle T handelt es sich um eine Tabelle, die den Gültigkeitszeitraum für die uneingeschränkte Verwendung des zweiten Programms verwaltet, und ihre Struktur weist die eindeutigen Erkennungsdaten der Authentifizierungseinheit 2, einen Zählwert und einen Maximalwert auf. Bei den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 handelt es sich zum Beispiel um eine Fertigungsnummer. Der Zählwert bezeichnet die Zeit der ununterbrochenen Verwendung der Datenverarbeitungseinheit 1, und ein Zählwert ist zum Beispiel eine einzelne Sekunde. Der Maximalwert ist die Obergrenze des Zählwertes.
  • Die Authentifizierungseinheit 2 wird in der Tabelle T eingetragen, indem im Voraus in der Datenverarbeitungseinheit 1 ein vorgegebener Registrierungsprozess durchgeführt wird. Beispielsweise startet ein Administrator die Datenverarbeitungseinheit 1, führt die Registrierungsanwendung aus und führt Tätigkeiten gemäß den Anwendungshinweisen für die Registrierung durch. Durch die Verwendung dieses Registrierungsprozesses wird die Authentifizierungseinheit 2 in der Tabelle T registriert, worin das Ziel der Registrierung besteht.
  • Zu dem Zeitpunkt, an dem die Stromversorgung eingeschaltet wird, startet die Steuerungskomponente 15, indem das erste Programm aus der ersten Speicherkomponente 12 gelesen wird, und liest unter Berücksichtigung des ersten Programms die Erkennungsdaten der Authentifizierungseinheit 2, die an der Anschlusskomponente 11 angeschlossen ist, nimmt auf die Tabelle T Bezug und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist.
  • Wenn die Steuerungskomponente 15 festgestellt hat, dass der Zählwert größer als ein vorgegebener Wert ist, führt sie die Authentifizierungsverarbeitung für die Authentifizierungseinheit 2 durch. Wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, startet die Steuerungskomponente 15, indem das zweite Programm aus der Speicherkomponente 13 gelesen wird. Bei der Authentifizierungsverarbeitung handelt es sich um eine Verarbeitung, die zum Beispiel die Public-Key-Infrastruktur (PKI) nutzt.
  • In dem Fall, dass die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist, verringert die Steuerungskomponente 15 den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht. Beispielsweise verringert die Steuerungskomponente 15 den Zählwert um einen festen Prozentsatz auf der Grundlage der Zeit, während der die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 während der Einschaltzeit der Stromversorgung den Benutzer auffordern, eine gültige Authentifizierungseinheit 2 an der Anschlusskomponente 11 anzuschließen; und wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist, wird der Zählwert in der Tabelle T schrittweise verringert, wodurch die Fähigkeit bereitgestellt wird, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zu dem Zeitpunkt aus der Anschlusskomponente 11 zu entfernen, an dem die Authentifizierung beendet worden ist. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Darüber hinaus beschreibt die obige Erläuterung eine Struktur und Funktion der Datenverarbeitungseinheit 1, ohne darauf beschränkt zu sein, und es können andere Strukturelemente bereitgestellt werden, die als Steuerungsverfahren oder Steuerungsprogramm strukturiert sind, das in der Lage ist, Sicherheitsrisiken zu minimieren.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 so arbeitet, dass das zweite Programm nicht ausgeführt wird, wenn die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist, oder wenn die Steuerungskomponente 15 auf die Tabelle T verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, oder wenn die im Zusammenhang mit der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2 durchgeführte Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Insbesondere startet die Steuerungskomponente 15 nach der Einschaltung der Stromversorgung, indem sie das erste Programm aus der Speicherkomponente 12 liest und unter Berücksichtigung des ersten Programms überprüft, ob die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist.
  • Wenn die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist, beendet die Steuerungskomponente 15 die Verarbeitung, ohne das zweite Programm auszuführen. Des Weiteren kann die Steuerungskomponente 15 auch eine Meldung wie beispielsweise „Bitte die Authentifizierungseinheit 2 anschließen“ auf der Anzeigeeinheit 16 anzeigen, wenn die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist.
  • Zudem nimmt die Steuerungskomponente 15 Bezug auf die Tabelle T, und wenn der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert gleich einem vorgegebenen Wert oder kleiner als dieser ist, beendet die Steuerungskomponente 15 die Verarbeitung, ohne das zweite Programm auszuführen. Bei dieser Ausführungsform wird angenommen, dass der Zählwert des vorgegebenen Wertes „0“ beträgt, der Wert kann aber einen anderen Betrag haben. Außerdem kann die Steuerungskomponente 15 eine Meldung „Bitte die Authentifizierungseinheit 2 anschließen“ auf der Anzeigeeinheit 16 anzeigen.
  • Wenn die Authentifizierungsverarbeitung fehlgeschlagen ist, die im Zusammenhang mit der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2 durchgeführt wurde, beendet die Steuerungskomponente 15 die Verarbeitung, ohne das zweite Programm auszuführen, selbst wenn der Zählwert größer als der vorgegebene Wert ist. Außerdem kann die Steuerungskomponente 15 eine Meldung „Bitte die Authentifizierungseinheit 2 anschließen“ auf der Anzeigeeinheit 16 anzeigen.
  • Da die Datenverarbeitungseinheit 1 das zweite Programm auch nicht startet, wenn der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, besteht durch diese Art der Strukturierung zumindest die Möglichkeit, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 während der Ausführung des zweiten Programms zu einem vorgegebenen Zeitpunkt die erneute Authentifizierung der Authentifizierungseinheit 2 anfordert, auf die Tabelle T Bezug nimmt und die Authentifizierungsverarbeitung der Authentifizierungseinheit 2 unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortsetzt.
  • Als vorgegebener Zeitpunkt können ein fester Zeitraum (zum Beispiel 10 Minuten oder 20 Minuten) oder eine Zeit in Erwägung gezogen werden, zu der eine bestimmte Anwendung gestartet wird. Des Weiteren könnte ein fester Zeitraum durch den Benutzer frei festgelegt werden.
  • Die Steuerungskomponente 15 kann auch die Anforderung der erneuten Authentifizierung je nach dem Ort ändern, an dem sich die Datenverarbeitungseinheit 1 befindet. Wenn die Steuerungskomponente 15 zum Beispiel festgestellt hat, dass sich die Datenverarbeitungseinheit 1 im Unternehmen befindet, gibt sie keine Anforderung der erneuten Authentifizierung aus, aber wenn sie jedoch festgestellt hat, dass sich die Datenverarbeitungseinheit 1 außerhalb des Unternehmens befindet, gibt sie eine Anforderung der erneuten Authentifizierung mit einer vorgegebenen Zeitspanne aus.
  • Die Steuerungskomponente 15 kann auch so strukturiert sein, dass sie abfragt, ob sich die Datenverarbeitungseinheit 1 innerhalb des Unternehmens oder außerhalb des Unternehmens befindet, indem sie ermittelt, ob sich das Netzwerk im Online-Zustand oder im Offline-Zustand befindet. Des Weiteren handelt es sich bei dieser Struktur um ein Beispiel, das keine Einschränkung darstellt, wobei die Steuerungskomponente 15 so strukturiert sein kann, dass sie mithilfe einer integrierten GPS-Funktion (GPS = Global Positioning System, globales Navigationssystem) ermittelt, ob sich die Datenverarbeitungseinheit 1 innerhalb des Unternehmens oder außerhalb des Unternehmens befindet.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 die Sicherheit verbessern, indem sie zu einer vorgegebenen Zeit die erneute Authentifizierung anfordert; und indem, wenn der Zählwert größer als ein vorgegebener Wert ist und die erneute Authentifizierung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortgesetzt wird und daher die Möglichkeit besteht, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 die Ausführung des zweiten Programms einschränkt oder stoppt, wenn die Authentifizierungseinheit 2 zum Zeitpunkt der Anforderung der erneuten Authentifizierung nicht an der Anschlusskomponente 11 angeschlossen ist, oder wenn die Steuerungskomponente 15 auf die Tabelle T verwiesen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist oder wenn die Authentifizierungseinheit 2 an der Anschlusskomponente angeschlossen ist, aber die im Zusammenhang mit der Authentifizierungskomponente 2 durchgeführte erneute Authentifizierungsverarbeitung fehlgeschlagen ist.
  • Das Einschränken oder Stoppen der Ausführung des zweiten Programms bedeutet zum Beispiel das Sperren des auf der Anzeigekomponente 16 angezeigten Bildschirms oder das erzwungene Abschalten der Stromversorgung. Die Steuerungskomponente 15 kann ferner auf das sofortige Einschränken oder Stoppen der Ausführung des zweiten Programms verzichten und stattdessen die Ausführung des zweitens Programms einschränken oder stoppen, nachdem eine Meldung wie zum Beispiel „Benutzung wird nach XX Sekunden (Minuten) eingeschränkt“ auf der Anzeigekomponente 16 angezeigt wurde.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 die Bildschirmsperre freigibt, wenn der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgeschriebene Wert wird und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist.
  • In dem Fall, dass die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist, verringert die Steuerungskomponente 15 den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht, und daher fällt der Zählwert bei weiterhin angeschlossener Authentifizierungseinheit 2 unter den vorgegebenen Wert, und die Ausführung des zweitens Programms wird eingeschränkt oder gestoppt.
  • Durch diese Art der Strukturierung wird die Ausführung des zweiten Programms zum Zeitpunkt der Anforderung der erneuten Authentifizierung eingeschränkt oder gestoppt, wenn der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, und daher kann die Datenverarbeitungseinheit 1 zumindest den Benutzer auffordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente 15 während der Ausführung des zweiten Programms unter der Voraussetzung, dass die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen ist, den Zählwert in der Tabelle T erhält, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht.
  • Beispielsweise kann die Steuerungskomponente 15 den Zählwert um einen festen Prozentsatz auf der Grundlage der Zeit verringern, während der die Authentifizierungseinheit 2 nicht an der Anschlusskomponente 11 angeschlossen gewesen ist. Die Steuerungskomponente 15 führt diese Erhöhung jedoch innerhalb eines Bereiches aus, der den durch die Tabelle T festgelegten Maximalwert nicht übersch reitet.
  • Durch diese Art der Strukturierung wird der Zählwert wiederhergestellt, da die Authentifizierungseinheit aus der Anschlusskomponente 11 entfernt wurde, und daher kann die Datenverarbeitungseinheit 1 den Benutzer auffordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Darüber hinaus besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente15 so arbeitet, dass, wenn während der Ausführung des zweiten Programms festgestellt worden ist, dass das auszuführende Anwendungsprogramm ein vorgegebenes Anwendungsprogramm ist, der Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht, nicht verringert wird, selbst wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente angeschlossen ist.
  • Das vorgegebene Anwendungsprogramm würde ein im Voraus registriertes Anwendungsprogramm sein, und es würde sich dabei zum Beispiel um ein Anwendungsprogramm handeln, das nicht starten kann, wenn kein Hardwareschlüssel, der als „Dongle“ bezeichnet wird, mit einem vorgegebenen Anschluss verbunden ist, um unerlaubtes Kopieren zu verhindern, oder um ein Anwendungsprogramm, das nicht verwendet werden kann, ohne dass die Authentifizierungseinheit 2 mit der Anschlusskomponente 11 verbunden ist.
  • Durch diese Art der Strukturierung macht die Datenverarbeitungseinheit 1 den kontinuierlichen Anschluss der Authentifizierungseinheit 2 an der Anschlusskomponente 11 nur unter einer festen Voraussetzung möglich, und bei einer anderen als dieser Voraussetzung wird der Zählwert schrittweise verringert, wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist. Daher besteht ein Vorteil darin, dass der Verlust der Bedienbarkeit durch den Benutzer verhindert wird, da die Datenverarbeitungseinheit 1 unter der festgelegten Bedingung eine andere Verarbeitung ausführen kann. Darüber hinaus kann die Datenverarbeitungseinheit 1 den Benutzer auffordern, die Authentifizierungseinheit 2 aus der Anschlusskomponente zu entfernen, wenn die Voraussetzung von der festgelegten Bedingung abweicht, und dies minimiert Sicherheitsrisiken.
  • Die Strukturierung kann auch so vorgenommen werden, dass die Steuerungskomponente15 so arbeitet, dass zu einem vorgegebenen Zeitpunkt auf der Anzeigekomponente 16 eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  • Als vorgegebener Zeitpunkt kann ein fester Zeitraum (zum Beispiel 10 Minuten oder 20 Minuten) in Erwägung gezogen werden. Des Weiteren kann der feste Zeitraum durch den Benutzer festgelegt werden.
  • Durch diese Art der Strukturierung besteht die Möglichkeit, eine Warnmeldung bereitzustellen, wenn der Anwender bei gestartetem vorgegebenem Anwendungsprogramm ein anderes Anwendungsprogramm nutzt.
  • Im folgenden Abschnitt werden die speziellen Funktionen der Steuerungskomponente 15 beschrieben.
  • 3 ist ein Funktionsblockschaltbild, das die spezielle Struktur der Steuerungskomponente 15 während der Ausführung des ersten Programms und die spezielle Struktur der Steuerungskomponente 15 während der Ausführung des zweiten Programms zeigt. Im Folgenden wird die Struktur während der Ausführung des ersten Programms als „erste Programmseite“ 100 bezeichnet, und die Struktur während der Ausführung des zweiten Programms wird als „zweite Programmseite“ 200 bezeichnet. Außerdem wird im Folgenden angenommen, dass sich die Datenverarbeitungseinheit 1 im Startzustand befindet, wobei die Stromversorgung eingeschaltet ist und das erste Programm aus der ersten Speicherkomponente 12 gelesen worden ist.
  • Wie in 3 gezeigt, stellt die Steuerungskomponente 15 auf der ersten Programmseite 100 die Authentifizierungskomponente 101, die Zählwertreferenzkomponente 102 und die Startsteuerungskomponente (die im Folgenden als „Startsteuerungskomponente“ bezeichnet wird) des zweiten Programms 103 bereit.
  • Unter Berücksichtigung des ersten Programms führt die Authentifizierungskomponente 101 die Authentifizierung unabhängig davon durch, ob die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist, und liest die Erkennungsdaten der angeschlossenen Authentifizierungseinheit 2. Die Authentifizierungskomponente 101 gibt an die Zählwertreferenzkomponente 102 einen Befehl aus, um aus der Tabelle T den Zählwert zu lesen, der den betreffenden Erkennungsdaten entspricht.
  • Unter Berücksichtigung dieses Befehls liest die Zählwertreferenzkomponente 102 aus der Tabelle T den Zählwert, der den Erkennungsdaten entspricht, und sendet ihn an die Authentifizierungskomponente 101.
  • Die Authentifizierungskomponente 101 ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgegebene Wert ist. Wenn festgestellt wird, dass der Zählwert größer als der vorgegebene Wert ist, führt die Authentifizierungskomponente 101 die Authentifizierungsverarbeitung zur Authentifizierungseinheit 2 durch. Wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, überträgt die Authentifizierungskomponente 101 diese Tatsache zur Startsteuerungskomponente 103.
  • Die Startkomponente 103 nimmt den Erfolg der Authentifizierungsverarbeitung bei der Authentifizierungskomponente 101 als Anlass zum Start und startet, indem das zweite Programm aus der zweiten Speicherkomponente 13 gelesen wird.
  • Außerdem stellt die Steuerungskomponente 15 wie in 3 gezeigt auf der zweiten Programmseite 200 die Zeitgeberkomponente 201, die Authentifizierungskomponente 202, die Zählwertreferenzkomponente 203, die Steuerungskomponente zur Betriebseinschränkung 204, die Überwachungskomponente 205, die Zählwertaktualisierungskomponente 206, die Anwendungsüberwachungskomponente 207 und die Steuerungskomponente zur Meldungsanzeige 208 bereit.
  • Die Zeitgeberkomponente 201 nutzt die Systemuhr zur Messung der Zeit ab dem Start des zweiten Programms. Wenn die Zeitgeberkomponente 201 festgestellt hat, dass ab dem Zeitpunkt des Starts des zweiten Programms ein festgelegter Zeitraum (zum Beispiel 10 Minuten) abgelaufen ist, sendet sie ein Zeitsignal an die Authentifizierungskomponente 202 und an die Zählwertereferenzkomponente 203.
  • Als Reaktion auf das durch die Zeitgeberkomponente 201 gesendete Zeitsignal fordert die Authentifizierungskomponente 202 die erneute Authentifizierung der Authentifizierungseinheit 2 an. Wenn die Authentifizierungsverarbeitung nicht erfolgreich abgeschlossen worden ist, sendet die Authentifizierungskomponente 202 ein Signal an die Steuerungskomponente zur Betriebseinschränkung 204, mit dem angezeigt wird, dass die Authentifizierung fehlgeschlagen ist.
  • Als Reaktion auf das durch die Zeitgeberkomponente 201 gesendete Zeitsignal nimmt die Zählwertreferenzkomponente 203 Bezug auf die Tabelle T und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgegebene Wert ist. Wenn die Zählwertreferenzkomponente 203 festgestellt hat, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, sendet sie ein Signal an die Steuerungskomponente zur Betriebseinschränkung 204, mit dem angezeigt wird, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist.
  • Wenn die Steuerungskomponente zur Betriebseinschränkung 204 ein Signal empfängt, mit dem angezeigt wird, dass die Authentifizierung fehlgeschlagen ist, oder ein Signal, mit dem angezeigt wird, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, schränkt sie die Ausführung des zweiten Programms ein oder stoppt diese. Insbesondere sperrt die Steuerungskomponente zur Betriebseinschränkung 204 den auf der Anzeigekomponente 16 angezeigten Bildschirm oder erzwingt das Abschalten der Stromversorgung.
  • Die Überwachungskomponente 205 überwacht den Anschlusszustand der Anschlusskomponente 11 in Bezug auf die Authentifizierungseinheit 2. Insbesondere in dem Fall, dass die Authentifizierungseinheit 2 nach dem Ablauf einer vorgegebenen Zeit (zum Beispiel 1 Minute) auf der Grundlage dieser Zeit im angeschlossenen Zustand weiterhin an der Anschlusskomponente 11 angeschlossen ist, sendet die Überwachungskomponente 205 ein Zählwertverringerungssignal an die Zählwertaktualisierungskomponente 206. Umgekehrt sendet die Überwachungskomponente 205 ein Zählwerterhöhungssignal an die Zählwertaktualisierungskomponente 206, wenn die Authentifizierungseinheit 2 auf der Grundlage dieser Zeit im nicht angeschlossenen Zustand aus der Anschlusskomponente 11 entfernt worden ist.
  • Auf der Grundlage eines Zählwertverringerungssignals verringert die Zählwertaktualisierungskomponente 206 den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht. Beispielsweise sendet die Überwachungskomponente 205 jedes Mal ein Zählwertverringerungssignal an die Zählwertaktualisierungskomponente 206, wenn die Zeit im angeschlossenen Zustand 1 Minute überschreitet. Zu dem Zeitpunkt, an dem die Zählwertaktualisierungskomponente 206 das Zählwertverringerungssignal empfangen hat, verringert sie den Zählwert in der Tabelle T um 1 Zählwert.
  • Dementsprechend wird bei der Datenverarbeitungseinheit 1 in dem Fall, dass die Authentifizierungseinheit 2 für 60 Minuten an der Anschlusskomponente 11 angeschlossen ist, der Zählwert in der Tabelle T um 60 Zählwerte verringert.
  • Zudem erhöht die Zählwertaktualisierungskomponente 206 auf der Grundlage eines Zählwerterhöhungssignals den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht. Beispielsweise sendet die Überwachungskomponente 205 jedes Mal ein Zählwerterhöhungssignal an die Zählwertaktualisierungskomponente 206, wenn die Zeit im nicht angeschlossenen Zustand 1 Minute überschreitet. Zu dem Zeitpunkt, an dem die Zählwertaktualisierungskomponente 206 das Zählwerterhöhungssignal empfangen hat, erhöht sie den Zählwert in der Tabelle T um 1 Zählwert. Dementsprechend wird bei der Datenverarbeitungseinheit 1 in dem Fall, dass die Authentifizierungseinheit 2 für 60 Minuten nicht an der Anschlusskomponente 11 angeschlossen ist, der Zählwert in der Tabelle T um 60 Zählwerte erhöht. Zudem wird der Zählwert innerhalb eines Bereiches erhöht, der den durch die Tabelle T festgelegten Maximalwert nicht überschreitet
  • Die Anwendungsüberwachungskomponente 207 überwacht den Startzustand eines vorgegebenen Programms, das im Voraus registriert worden ist, und steuert in dem Fall, dass die Anwendung gestartet worden ist, die Zählwertaktualisierungskomponente 206 so, dass der Zählwert in der Tabelle T nicht verringert wird, selbst wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist.
  • Wenn die Zählwertaktualisierungsfunktion der Zählwertaktualisierungskomponente 206 durch die Anwendungsüberwachungskomponente 207 gesteuert wird, steuert die Steuerungskomponente für die Meldungsanzeige 208 so, dass auf der Anzeigekomponente 16 regelmäßig eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 beim Einschalten der Stromversorgung den Benutzer auffordern, eine gültige Authentifizierungseinheit 2 an der Anschlusskomponente 11 anzuschließen, und wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist, wird der Zählwert in der Tabelle T verringert, wodurch es möglich wird, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Im folgenden Abschnitt wird unter Bezugnahme auf den in 4 gezeigten Ablaufplan der Ablauf der Vorgänge bei der Datenverarbeitungseinheit 1 beschrieben.
  • Bei Schritt ST1 startet die Steuerungskomponente 15 beim Einschalten der Stromversorgung der Datenverarbeitungseinheit 1, indem das erste Programm gelesen wird.
  • Bei Schritt ST2 liest die Steuerungskomponente 15 (Authentifizierungskomponente 101) unter Berücksichtigung des ersten Programms die Erkennungsdaten der an der Anschlusskomponente 11 angeschlossenen Authentifizierungseinheit 2, nimmt Bezug auf die Tabelle T und ermittelt, ob der zu den Erkennungsdaten der Authentifizierungseinheit 2 entsprechend aufgeführte Zählwert größer als der vorgegebene Wert ist. Wenn der Wert größer als der vorgegebene Wert ist (Ja), geht der Prozess zu Schritt ST3 über; wenn der Schritt gleich dem vorgegebenen Wert oder kleiner als dieser ist (Nein), wird die gesamte Verarbeitungsserie beendet. Des Weiteren kann die Authentifizierungsverarbeitung mit einer Anzahl erneuter Versuche ausgeführt werden, oder es kann der Austausch der Authentifizierungseinheit 2 angefordert werden.
  • Bei Schritt ST3, führt die Steuerungskomponente 15 (Authentifizierungskomponente 101) die Authentifizierungsverarbeitung zur Authentifizierungseinheit 2 aus, die an der Anschlusskomponente 11 der Datenverarbeitungseinheit 1 angeschlossen ist, wenn durch den Schritt ST2 festgestellt wurde, dass der Zählwert größer als der vorgeschriebene Wert ist.
  • Wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, startet die Steuerungskomponente 15 (Startsteuerungskomponente 103) bei Schritt ST4, indem das zweite Programm gelesen wird. Wenn umgekehrt die Authentifizierungsverarbeitung fehlgeschlagen ist, liest die Steuerungskomponente 15 das zweite Programm nicht, sondern lässt stattdessen eine Anzahl erneuter Versuche zur Authentifizierungsverarbeitung zu oder fordert den Austausch der Authentifizierungseinheit 2 an, und zeigt anschließend die Tatsache an, dass die Authentifizierungsverarbeitung fehlgeschlagen ist und führt zum Beispiel eine Abschaltung aus.
  • Bei Schritt ST5 ermittelt die Steuerungskomponente 15 (Überwachungskomponente 205), ob die Authentifizierungseinheit 2 angeschlossen ist. Wenn sie feststellt, dass die Authentifizierungseinheit 2 an der Anschlusskomponente 11 angeschlossen ist (Ja), geht der Prozess zu Schritt ST6 über; wenn sie feststellt, dass die Authentifizierungseinheit 2 aus der Anschlusskomponente 11 entfernt wurde (Nein), beendet sie die gesamte Verarbeitungsserie.
  • Bei Schritt ST6 verringert die Steuerungskomponente 15 (Zählwertaktualisierungskomponente 206) den Zählwert in der Tabelle T, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit 2 entspricht, da die Authentifizierungseinheit 2 während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente 11 angeschlossen ist.
  • Bei Schritt ST7 ermittelt die Steuerungskomponente 15 (Zählwertreferenzkomponente 203), ob der Zählwert in der Tabelle T größer als der vorgegebene Wert ist. Wenn sie festgestellt hat, dass der Zählwert größer als der vorgegebene Wert ist (Ja), kehrt der Prozess zu Schritt ST5 zurück. Wenn sie umgekehrt festgestellt hat, dass der Zählwert gleich dem vorgeschriebenen Zählwert oder kleiner als dieser ist (Nein), beendet sie die gesamte Verarbeitungsserie. In einem derartigen Fall sendet die Steuerungskomponente 15 (Zählwertreferenzkomponente 203) ein Signal an die Steuerungskomponente zur Betriebseinschränkung 204, mit dem angezeigt wird, dass der Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist. Die Steuerungskomponente zur Betriebseinschränkung 204 schränkt anschließend die Ausführung des zweiten Programms ein oder stoppt diese. Insbesondere sperrt die Steuerungskomponente zur Betriebseinschränkung 204 den auf der Anzeigekomponente 16 angezeigten Bildschirm oder erzwingt das Abschalten der Stromversorgung.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 beim Einschalten der Stromversorgung den Benutzer auffordern, eine gültige Authentifizierungseinheit 2 an der Anschlusskomponente 11 anzuschließen; und wenn die Authentifizierungseinheit 2 weiterhin an der Anschlusskomponente 11 angeschlossen ist, wird der Zählwert in der Tabelle T verringert, wodurch es möglich wird, den Benutzer aufzufordern, die Authentifizierungseinheit 2 zum Zeitpunkt der Beendigung dieser Authentifizierung aus der Anschlusskomponente 11 zu entfernen. Dementsprechend besteht die Möglichkeit zur Vermeidung der Situation, in der die Datenverarbeitungseinheit 1 durch einen anderen Benutzer entwendet wird, nachdem sie mit angeschlossener Authentifizierungseinheit 2 unbeaufsichtigt gelassen wurde, und dies minimiert Sicherheitsrisiken.
  • Des Weiteren handelt es sich bei der in 2 gezeigten Struktur der Tabelle T um ein Beispiel, das keinerlei Einschränkung darstellt. 5 ist eine Zeichnung, die eine andere typische Struktur der Tabelle T zeigt.
  • Wie in 5 gezeigt, kann die Tabelle T so strukturiert sein, dass sie eine Vielzahl von Zählwerten enthält, die jeweils einem Anwendungsprogramm entsprechen. Das Beispiel aus 5, das im Zusammenhang mit der Authentifizierungseinheit 2 mit bestimmten Erkennungsdaten (IBM12345) steht, enthält einen Zählwert 1 und einen entsprechenden Maximalwert, der bei einem ersten Anwendungsprogramm (zum Beispiel das in den Zeichnungen verwendete Anwendungsprogramm) festgelegt wurde, einen Zählwert 2 und einen entsprechenden Maximalwert, der bei einem zweiten Anwendungsprogramm festgelegt wurde (zum Beispiel ein Anwendungsprogramm zum Zugreifen auf eine externe Datenbank) sowie einen Zählwert 3 und einen entsprechenden Maximalwert, der bei einem dritten Anwendungsprogramm (zum Beispiel ein weiteres Anwendungsprogramm) festgelegt wurde.
  • Durch diese Art der Strukturierung kann die Datenverarbeitungseinheit 1 die kontinuierliche Anschlusszeit der Authentifizierungseinheit 2 gemäß dem Anwendungsprogramm separat verwalten.
  • Zudem kann eine Vielzahl von Einheiten der Authentifizierungseinheit 2 in der Tabelle T registriert werden. Dementsprechend kann die Datenverarbeitungseinheit 1 Benutzer durch Nutzung der Einheiten der Authentifizierungseinheit 2 verwalten.
  • Bezugszeichenliste
  • 1
    Datenverarbeitungseinheit
    2
    Authentifizierungseinheit
    11
    Anschlusskomponente
    12
    Erste Speichereinheit
    13
    Zweite Speichereinheit
    14
    Dritte Speichereinheit
    15
    Steuerungskomponente
    16
    Anzeigekomponente
    100
    Erste Programmseite
    101, 202
    Authentifizierungskomponente
    102, 203
    Zählwertreferenzkomponente
    103
    Startsteuerungskomponente
    200
    Zweite Programmseite
    201
    Zeitgeberkomponente
    204
    Steuerungskomponente zur Betriebseinschränkung
    205
    Überwachungskomponente
    206
    Zählwertaktualisierungskomponente
    207
    Anwendungsüberwachungskomponente
    208
    Steuerungskomponente zur Meldungsanzeige

Claims (8)

  1. Datenverarbeitungseinheit (1), die zum Durchführen einer Authentifizierungsverarbeitung ausgebildet ist und an die eine Authentifizierungseinheit (2) angeschlossen ist, auf der eindeutige Erkennungsdaten sicher gespeichert sind, aufweisend: eine Anschlusskomponente (11), mit deren Hilfe die Authentifizierungseinheit angeschlossen wird, eine erste Speicherkomponente (12), auf der ein erstes Programm gespeichert ist, eine zweite Speicherkomponente (13), auf der ein zweites Programm gespeichert ist, eine dritte Speicherkomponente (14), auf der eine Tabelle mit einer entsprechenden Auflistung der eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert gespeichert sind, und eine Steuerungskomponente (15) zum Starten, beim Einschalten der Stromversorgung, des ersten Programms aus der ersten Speicherkomponente, zum Lesen, unter Berücksichtigung des ersten Speicherprogramms, der Erkennungsdaten der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit, zum Bezugnehmen auf die Tabelle, und zum Durchführen der Authentifizierungsverarbeitung für die Authentifizierungseinheit, unter der Voraussetzung, dass der zu der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, zum Starten des zweiten Programms aus der zweiten Speicherkomponente, und in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin an der Anschlusskomponente angeschlossen ist, zum Verringern des Zählwerts, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, wobei die Steuerungskomponente während der Ausführung des zweiten Programms den Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, unter der Voraussetzung erhöht, dass die Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist.
  2. Datenverarbeitungseinheit nach Anspruch 1, bei der die Steuerungskomponente so arbeitet, dass das zweite Programm nicht gestartet wird, wenn die Authentifizierungseinheit nicht an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle Bezug genommen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich dem vorgegebenen Wert oder kleiner als dieser ist, oder wenn die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte Authentifizierungsverarbeitung fehlgeschlagen ist.
  3. Datenverarbeitungseinheit nach Anspruch 1, bei der die Steuerungskomponente während der Ausführung des zweiten Programms zu einem vorgegebenen Zeitpunkt die erneute Authentifizierung der Authentifizierungseinheit anfordert, auf die Tabelle Bezug nimmt, die Authentifizierungsverarbeitung der Authentifizierungseinheit unter der Voraussetzung durchführt, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, und wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, die Ausführung des zweiten Programms fortsetzt.
  4. Datenverarbeitungseinheit nach Anspruch 3, bei der die Steuerungskomponente die Ausführung des zweiten Programms einschränkt oder stoppt, wenn zu dem Zeitpunkt, an dem die erneute Authentifizierung angefordert worden ist, keine Authentifizierungseinheit an der Anschlusskomponente angeschlossen ist, oder wenn die Steuerungskomponente auf die Tabelle Bezug genommen und festgestellt hat, dass der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert gleich einem vorgegebenen Wert oder kleiner als dieser ist, oder wenn eine Authentifizierungseinheit an der Anschlusskomponente angeschlossen, aber die im Zusammenhang mit der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit durchgeführte erneute Authentifizierungsverarbeitung fehlgeschlagen ist.
  5. Datenverarbeitungseinheit nach Anspruch 1, bei der die Steuerungskomponente so arbeitet, dass, wenn während der Ausführung des zweiten Programms festgestellt worden ist, dass das auszuführende Anwendungsprogramm ein vorgegebenes Anwendungsprogramm ist, der Zählwert in der Tabelle, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, nicht verringert wird, selbst wenn die Authentifizierungseinheit weiterhin an der Anschlusskomponente angeschlossen ist.
  6. Datenverarbeitungseinheit nach Anspruch 5, bei der die Steuerungskomponente so arbeitet, dass in einer vorgesehenen Zeitspanne auf einer Anzeigekomponente (16) eine Bestätigungsmeldung angezeigt wird, mit der das Vorhandensein oder Fehlen der weiteren Verwendung eines vorgegebenen Anwendungsprogramms abgefragt wird.
  7. Authentifizierungssteuerungsverfahren, das eine Authentifizierungsverarbeitung mit einer Datenverarbeitungseinheit (1) unter Verwendung einer Authentifizierungseinheit (2) durchführt, auf der eindeutige Erkennungsdaten sicher gespeichert sind, aufweisend: einen ersten Startschritt zum Starten eines ersten Programms, wenn die Stromversorgung der Datenverarbeitungseinheit eingeschaltet wird, einen Ermittlungsschritt zum Lesen der Erkennungsdaten der Authentifizierungseinheit, die an einer Anschlusskomponente (11) der Datenverarbeitungseinheit angeschlossen ist, zum Bezugnehmen auf eine Tabelle, in der die eindeutigen Erkennungsdaten der Authentifizierungseinheit und ein Zählwert entsprechend aufgeführt sind, und zum Ermitteln, ob der zu den Erkennungsdaten der Authentifizierungseinheit entsprechend aufgeführte Zählwert größer als ein vorgegebener Wert ist, einen Authentifizierungsverarbeitungsschritt zum Durchführen der Authentifizierungsverarbeitung zu der an der Anschlusskomponente angeschlossenen Authentifizierungseinheit, wenn im Ermittlungsschritt festgestellt wurde, dass der Zählwert größer als der vorgegebene Wert ist, einen zweiten Startschritt zum Starten eines zweiten Programms, wenn die Authentifizierungsverarbeitung erfolgreich abgeschlossen worden ist, einen Verringerungsschritt zum Verringern des Zählwertes, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms weiterhin angeschlossen ist, und einen Erhöhungsschritt zum Erhöhen des Zählwertes, der den eindeutigen Erkennungsdaten der Authentifizierungseinheit entspricht, in dem Fall, dass die Authentifizierungseinheit während der Ausführung des zweiten Programms nicht angeschlossen ist.
  8. Computerprogrammprodukt, insbesondere ein computerlesbares Medium, aufweisend Computerprogrammbefehle zur Ausführung durch einen eine Datenverarbeitungseinheit (1) steuernden Prozessor, wobei die Ausführung den Prozessor zur Durchführung des Verfahrens gemäß Anspruch 7 veranlasst.
DE102012221280.9A 2011-12-05 2012-11-21 Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung Active DE102012221280B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011265908A JP5773494B2 (ja) 2011-12-05 2011-12-05 情報処理装置、制御方法及びプログラム
JP2011-265908 2011-12-05

Publications (2)

Publication Number Publication Date
DE102012221280A1 DE102012221280A1 (de) 2013-06-06
DE102012221280B4 true DE102012221280B4 (de) 2019-05-09

Family

ID=47560688

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012221280.9A Active DE102012221280B4 (de) 2011-12-05 2012-11-21 Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung

Country Status (4)

Country Link
US (1) US8918899B2 (de)
JP (1) JP5773494B2 (de)
DE (1) DE102012221280B4 (de)
GB (1) GB2498428B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US11269986B2 (en) * 2018-10-26 2022-03-08 STMicroelectronics (Grand Ouest) SAS Method for authenticating a program and corresponding integrated circuit

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6988210B1 (en) 1999-12-17 2006-01-17 Activcard Data processing system for application to access by accreditation
JP2010146125A (ja) 2008-12-16 2010-07-01 Dainippon Printing Co Ltd ライセンス管理システム及び方法
US20100211488A1 (en) 2007-07-18 2010-08-19 Iti Scotland Limited License enforcement

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2320597A (en) * 1997-10-08 1998-06-24 Powerdesk Plc Card-controlled personal computer
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
WO2002042890A1 (fr) * 2000-11-22 2002-05-30 Fujitsu Limited Systeme de securite pour processeur d'informations
JP2002298097A (ja) 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> アプリケーションでの本人認証方式及びシステム
EP1271277A3 (de) * 2001-06-26 2003-02-05 Redstrike B.V. Sicherheitssystem und Verfahren zur Verhinderung der unbefugten Benutzung eines Rechners
JP2005346597A (ja) * 2004-06-07 2005-12-15 Hitachi Ltd 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム
JP4545517B2 (ja) * 2004-08-05 2010-09-15 株式会社エヌ・ティ・ティ・ドコモ プログラム実行制御装置および実行権情報の移送方法
KR100994390B1 (ko) * 2006-03-30 2010-11-16 후지쯔 가부시끼가이샤 정보 처리 장치 및 전자 장치
JP2008129647A (ja) 2006-11-16 2008-06-05 Hitachi Omron Terminal Solutions Corp 暗証番号運用システム
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
JP2009301539A (ja) 2008-05-13 2009-12-24 Tokai Riken Kk セキュリティシステム
JP4386141B2 (ja) 2008-10-24 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及びジョブ実行方法
JP5051291B2 (ja) * 2010-09-27 2012-10-17 富士通株式会社 可搬型記憶装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6988210B1 (en) 1999-12-17 2006-01-17 Activcard Data processing system for application to access by accreditation
US20100211488A1 (en) 2007-07-18 2010-08-19 Iti Scotland Limited License enforcement
JP2010146125A (ja) 2008-12-16 2010-07-01 Dainippon Printing Co Ltd ライセンス管理システム及び方法

Also Published As

Publication number Publication date
GB2498428A (en) 2013-07-17
US20130145459A1 (en) 2013-06-06
DE102012221280A1 (de) 2013-06-06
GB201221250D0 (en) 2013-01-09
GB2498428B (en) 2013-11-27
JP2013117911A (ja) 2013-06-13
US8918899B2 (en) 2014-12-23
JP5773494B2 (ja) 2015-09-02

Similar Documents

Publication Publication Date Title
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE112011105696T5 (de) Bios-Zugangsverwaltung
DE112013007160T5 (de) Entwicklungsumgebungssystem, Entwicklungsumgebungsvorrichtung, Entwicklungsumgebungsbereitstellungsverfahren und Programm
DE112012005033B4 (de) Systemübergreifende sichere Anmeldung
DE112008003862T5 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
EP2351320B1 (de) Serversystem und verfahren zur bereitstellung mindestens einer leistung
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
DE102007063528A1 (de) System und Verfahren zum Schützen eines Sicherheitsbereichs eines Systems
DE112012006329B4 (de) Speicherprogrammierbare Steuerung mit Authentifikationseinheit und Verschlüsselungsfilter zur Zugangsbeschränkung
EP2772856A1 (de) Verfahren zum Ausführen von Tasks auf einem Produktions-Computersystem sowie Datenverarbeitungssystem
DE102009025017B4 (de) Anordnungen für Schnittstellen zu einer Benutzerzugriffsverwaltung
DE102012221280B4 (de) Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
RU2434283C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
DE102021107211A1 (de) Speichermodul-Authentifizierungserweiterung
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE102014214041A1 (de) Informationsverarbeitungsgerät, Informationsverarbeitungsverfahren, Programm, Speichermedium und Informationsverarbeitungssystem
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
EP1739589A2 (de) Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE102019105390A1 (de) Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final