[go: up one dir, main page]

DE102004048959B4 - Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät - Google Patents

Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät Download PDF

Info

Publication number
DE102004048959B4
DE102004048959B4 DE102004048959A DE102004048959A DE102004048959B4 DE 102004048959 B4 DE102004048959 B4 DE 102004048959B4 DE 102004048959 A DE102004048959 A DE 102004048959A DE 102004048959 A DE102004048959 A DE 102004048959A DE 102004048959 B4 DE102004048959 B4 DE 102004048959B4
Authority
DE
Germany
Prior art keywords
authentication
information
authentication information
storage device
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004048959A
Other languages
English (en)
Other versions
DE102004048959A1 (de
Inventor
Katsushi Nagoya Nanba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE102004048959A1 publication Critical patent/DE102004048959A1/de
Application granted granted Critical
Publication of DE102004048959B4 publication Critical patent/DE102004048959B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Informationsverarbeitungsgerät, mit einem Sicherheitsmodul (4), welches von einem Server (11) ein Bestimmungsergebnis erhält, ob ein Beglaubigungsspeichergerät (10) das Beglaubigungsspeichergerät (10) eines legitimen Benutzers ist und ob es zur Nutzung zugelassen ist, wobei das Bestimmungsergebnis aufgrund der Information, welche auf dem Beglaubigungsspeichergerät (10) gespeichert ist ermittelt wurde;
einer Beglaubigungsinformations-Empfangseinheit (4), die Beglaubigungsinformation (1) von dem Beglaubigungsspeichergerät (10) empfängt, wenn Codeinformation (2), die durch einen Benutzer eingegeben wird, mit eingerichteter Codeinformation (2) übereinstimmt, abhängig von dem Ergebnis, welches von dem Sicherheitsmodul (4) erhalten wird;
einem Speicher (1), der eingerichtete Beglaubigungsinformation (1) speichert;
einer Beglaubigungseinheit (4), welche Beglaubigung unter Vergleichen der Beglaubigungsinformation (1) und der eingerichteten Beglaubigungsinformation (1) durchführt;
eine Beglaubigungsinformations-Benachrichtungseinheit, die periodisch eine Änderungsanforderung der bestehenden Beglaubigungsinformation (1), welche in der Beglaubigungsinformationsspeichereinheit (1) gespeichert ist, ausgibt;
einer Beglaubigungsinformations-Erzeugungseinheit (4), welche neue Beglaubigungsinformation (4) erzeugt und
einer Beglaubigungsinformations-Aktualisierungseinheit (4), welche die Beglaubigungsinformation (1) des Beglaubigungsspeichergeräts (10) und...

Description

  • Die vorliegende Erfindung bezieht sich auf ein Beglaubigungsverfahren.
  • Bisher sind Verfahren bekannt, um Computer-Anmeldungsbeglaubigung durchzuführen, wobei eine Karte verwendet wird, die mit einem Speichermedium versehen ist, beispielsweise eine IC-Karte. In diesem Fall registriert ein Benutzer in der IC-Karte Information, die eine ID und ein Passwort aufweist, die für die Anmeldungsbeglaubigung notwendig sind.
  • Es sei angemerkt, dass die Verfahren, die beispielsweise im Patentdokument 1 bis 4 unten offenbart sind, als Stand der Technik in bezug auf die vorliegende Erfindung existieren.
    • Patentdokument 1: JP 2001-33 79 30 A
    • Patentdokument 2: JP 63-311 493 A
    • Patendokument 3: JP 2001-30 88 50 A
    • Patentdokument 4: JP 11-20 32 47 A
  • Weiterhin sind folgende Systeme bzw. Verfahren als Stand der Technik bekannt:
    Aus der Patentschrift DE 198 56 362 C2 ist ein Datenaustauschsystem bekannt. Es besteht aus einem Dateneingabe-/Datenausgabegerät und einem Datenträger mit einem IC, aus dem für Transaktionen mittels des Daten-E/A-Gerätes Daten gelesen u. geschrieben werden können. Der Datenträger hat einen Speicherbereich, in welchem das Lesen u. Schreiben von Daten durch das Daten-E/A-Gerät nur dann erlaubt ist, wenn ein von dem Daten-E/A-Gerät gesendeter Zugriffscode mit einem gespeicherten Zugriffscode übereinstimmt. Nach einer Transaktion wird ein neuer Zugriffscode berechnet und als aktueller Zugriffscode in dem Datenträger gespeichert.
  • Aus dem Patent No US 6,718,468 B1 geht ein Verfahren hervor, das zu einem Passwort ein gesichertes Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel, zuordnet. Das erste Passwort (zweite Passwort) wird dadurch generiert, dass eine Hash-Operation auf ein erstes (zweites) alphanumerisches Prüfwort ausgeführt wird. Ein solches erstes (zweites) alphanumerisches Prüfwort erlaubt durch dessen an sich unbeschränkte Anzahl von Stellen eine gröbere Anzahl von Permutationen.
  • Das US Patent 4,800,590 offenbart ein System für einen Computer-Schlüssel und eine Computer-Sperre, bestehend aus einem Sicherheitsmodul zur Beglaubigung des Passworts mit einem Passwortgenerator. Dabei halt der Benutzer einen Passwortgenerator in Form einer Bankkarte oder eines Schlüsselanhängers vor. Dieser wird dazu benutzt sich an einem Terminal zu authentifizieren. Terminalseitig wird während des Beglaubigungsvorganges ebenfalls ein Passwort erzeugt.
  • Schwierigkeiten, die nachfolgend gezeigt werden, treten bei den oben beschriebenen Verfahren auf.
  • Beispielsweise muss bei den herkömmlichen Verfahren ein Benutzer ein neues Passwort sich ausdenken, jedes Mal, wenn das Passwort geändert wird, und sich an das Passwort erinnern. Folglich ist es eine Belastung für den Benutzer, das Passwort häufig zu ändern.
  • Verfahren zum automatischen Erzeugen eines Passworts wurden somit als Verfahren zum Lösen der Belastung in bezug auf den Benutzer entwickelt, wenn das Passwort geändert wird. Obwohl die Mehrzahl der Verfahren automatisch Passwörter erzeugt, ist dennoch eine Aufforderung vom Benutzer notwendig, um das Passwort für Fälle zu ändern, wo ein Passwort geändert werden soll. Bei diesen Verfahren muss der Benutzer das automatisch erzeugte Passwort als geändertes Passwort gemäß einer Passwortänderungsanforderung von einem Computer außerdem manuell ändern.
  • Es besteht außerdem ein weiteres Problem mit dem Verfahren, wie der Benutzer über ein automatisch erzeugtes Passwort zu informieren ist, ohne dass das Passwort an eine dritte Partei durchsickert.
  • Außerdem existieren einige Verfahren unter den herkömmlichen Beglaubigungs verfahren, bei denen das Passwort, welches durch den Computer automatisch erzeugt wird, ohnehin als geändertes Passwort verwendet wird. Es ist jedoch für einen Verwalter notwendig, bei automatischer Erzeugung von Passwörtern zu intervenieren und um Änderungsanforderungen bei der Mehrzahl der Verfahren mitzuteilen.
  • Es gibt somit viele Fälle bei den herkömmlichen Beglaubigungsverfahren, wo Operationen durch den Verwalter oder den Benutzer notwendig sind, wenn das Passwort geändert wird. Für Fälle, wo der Benutzer niedriges Sicherheitsbewusstsein hat, besteht daher die Sorge, dass die Sicherheit aufgrund von Fällen abnehmen wird, dass der Benutzer eine Passwortmodifikationsarbeit nicht periodisch durchführt oder der Benutzer das Passwort, welches automatisch erzeugt wurde, nicht registriert.
  • Die Mehrzahl der Beglaubigungssysteme haben außerdem Bildschirme, welche den Benutzer aufmerksam machen, eine ID- und ein Passwort beim Passwort-Aktualisieren einzugeben oder beim herkömmlichen Beglaubigungsverfahren zu ändern. Eine Schwierigkeit besteht in der Sorge darin, dass das Passwort einer anderen Person aufgrund der Existenz des Passworteingabebildschirms mit den herkömmlichen Beglaubigungsverfahren, aufgrund von Fallen, beispielsweise denjenigen, die anschließend beschrieben werden, bekannt wird.
  • Das heißt, es gibt die Möglichkeit, dass der Benutzer ein neues Passwort bilden wird, welches eineren ander Person bekannt wird, wenn ein neues Passwort mit den herkömmlichen Beglaubigungsverfahren eingegeben wird. Es gibt beispielsweise bei den herkömmlichen Beglaubigungsverfahren Falle, wo der Benutzer seinen Platz mitten beim Ändern des Passwortes verlassen kann, oder wo der Benutzer die Passwortänderungsoperationen aussetzen kann, während das Passwort geändert wird, wodurch somit das Passwort einer anderen Person bekannt gemacht wird.
  • Zusätzlich gibt es Fälle bei den herkömmlichen Beglaubigungsverfahren, wo eine andere Person versucht, in das System einzudringen, indem die Zeit geprüft wird, wann der Computer eine Passwort-Aktualisierungsinformation befiehlt.
  • Die vorliegende Erfindung wurde im Hinblick auf die Anmerkungen getätigt.
  • Die Aufgabe der vorliegenden Erfindung ist es, einen einfachen, sicheren und leichten Zugang zu einem Terminal, z. B. Bank- oder Computerterminal bereitzustellen.
  • Die Aufgabe wird in vorteilhafter Weise durch ein Informationsverarbeitungsgerät gemäß Anspruch 1, durch ein Beglaubigungsverfahren gemäß Anspruch 8 und durch ein Beglaubigungsspeichergerät gemäß Anspruch 15 gelöst.
  • Vorteilhafte Weiterbildungen sind in den Unteransprüchen 2 bis 7 bezüglich des Informationsverarbeitungsgeräts, in den Unteransprüchen 9 bis 14 bezüglich des Beglaubigungsverfahrens und in den Unteransprüchen 16 bis 21 bezüglich des Beglaubigungsspeichergeräts beschrieben.
  • Die Die vorliegende Erfindung ist dadurch gekennzeichnet, dass sie aufweist:
    eine Beglaubigungsinformation-Empfangseinheit, die Beglaubigungsinformation von einem Beglaubigungsspeichergerät empfangt, wenn Codeinformation, die durch einen Benutzer eingegeben wird, mit eingerichteter Codeinformation übereinstimmt;
    einen Speicher, der eingerichtete Beglaubigungsinformation speichert;
    eine Beglaubigungseinheit, welche Beglaubigung unter Vergleichen der Beglaubigungsinformation und der eingerichteten Beglaubigungsinformation durchführt;
    eine Beglaubigungsinformation-Erzeugungseinheit, welche neue Beglaubigungsinformation erzeugt; und
    eine Beglaubigungsinformation-Aktualisierungseinheit, welche die Beglaubigungsinformation des Beglaubigungsspeichergeräts und die eingerichtete Beglaubigungsinformation des Speichers in neue Beglaubigungsinformation aktualisiert, wenn die Beglaubigung durch Vergleichen der Beglaubigungsinformation mit der eingerichteten Beglaubigungsinformation normal ist.
  • Gemäß der vorliegenden Erfindung ist es möglich, ein Beglaubigungsverfahren bereitzustellen, mit dem verlässliche Verwaltung und Beglaubigungsinformation durchgeführt werden kann, ohne dass der Benutzer davon erfährt.
  • Weiter ist es gemäß der vorliegenden Erfindung möglich, ein Beglaubigungsverfahren bereitzustellen, mit dem robuste Beglaubigungsinformation erzeugt werden kann, ohne dass der Benutzer davon erfährt. Außerdem ist es gemäß der vorliegenden Erfindung möglich, ein Beglaubigungsverfahren bereitzustellen, mit dem eine Beglaubigungsinformationerzeugung und eine Modifikationsverarbeitung durchgeführt werden kann, ohne dass ein anderer davon erfährt.
  • Außerdem ist die vorliegende Erfindung dadurch gekennzeichnet, dass die Beglaubigungsinformation-Aktualisierungseinheit die Beglaubigungsinformation periodisch aktualisiert.
  • Weiter ist die vorliegende Erfindung dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, die zur Verwendung des Informationsverarbeitungsgeräts notwendig ist.
  • Die vorliegende Erfindung ist weiter dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, die notwendig ist, ein Programm zu verwenden, welches durch das Informationsverarbeitungsgerät auszuführen ist.
  • Die vorliegende Erfindung ist weiter dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, die notwendig ist, ein Programm zu verwenden, welches durch ein anderes Informationsverarbeitungsgerät auszuführen ist, mit dem das Informationsverarbeitungsgerät kommunizieren kann.
  • Die vorliegende Erfindung ist weiter dadurch gekennzeichnet, dass das Beglaubigungsspeichergerät ein portables Speichermedium ist, welches auf einem Lesegerät befestigt werden kann oder davon entfernt werden kann.
  • Die vorliegende Erfindung ist weiter dadurch gekennzeichnet, dass eine Anweisung, das portable Speichermedium an dem Lesegerät zu befestigen, an den Benutzer ausgegeben wird, für Fälle, wo die Beglaubigungsinformations-Aktualisierungseinheit die Aktualisierung durchführt.
  • Es sei angemerkt, dass die vorliegende Erfindung ein Programm sein kann, um eine der oben beschriebenen Funktionen durchzuführen. Außerdem kann mit der vorliegenden Erfindung ein Programm auf einem Speichermedium aufgezeichnet werden, welches durch einen Computer lesbar ist. Weiter kann die vorliegende Erfindung ein Beglaubigungsspeichergerät sein, welches mit einem Computer verbunden ist, der eine der oben beschriebenen Funktionen ausführt und die Beglaubigungsverarbeitung auf dem Computer durchführt.
  • 1 ist ein Grundsatzfunktions-Blockdiagramm eines Anmeldungsbereichs beim Starten eines Betriebssystems, welches Basissoftware eines Computers in einem System ist, bei dem eine Ausführungsform der vorliegenden Erfindung eingeführt ist;
  • 2 ist ein schematisches Diagramm herkömmlicher Anmeldungsverarbeitung eines Betriebssystems eines Computers;
  • 3A und 3B sind Diagramme, welche ein Beispiel eines Anmeldungsbildschirms gemäß einer Ausführungsform der vorliegenden Erfindung sind;
  • 4A und 4B sind Diagramme, welche ein Beispiel eines Anmeldungsbildschirms gemäß einem Sicherheitsmodul zeigen;
  • 5A und 5B sind Diagramme, die ein Beispiel eines Passwortänderungsbildschirms gemäß einem Sicherheitsmodul zeigen;
  • 6 ist ein Flussdiagramm eines Auswahlbeispiels der Beglaubigungsverarbeitung gemäß einem Sicherheitsmodul;
  • 7 ist ein Flussdiagramm, welches ein Beispiel von Anmeldungsverarbeitung gemäß einem Sicherheitsmodul zeigt;
  • 8 ist ein Flussdiagramm der Gültigkeits-/Ungültigkeits-Bestimmung durch einen Server gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 9 ist ein Flussdiagramm für einen Fall, wo eine Passwortänderungsanforderung durch ein Sicherheitsmodul gehandhabt wird; und
  • 10 ist ein Flussdiagramm, welches ein Beispiel einer Passwortänderungsverarbeitung gemäß einem Sicherheitsmodul zeigt.
  • Die bevorzugten Ausführungsformen zum Ausführen der vorliegenden Erfindung werden anschließend mit Hilfe der Zeichnungen erläutert. Ausbildungen von Ausführungsformen unten werden als Beispiele angenommen, wobei die vorliegende Erfindung nicht auf die Ausbildungen der Ausführungsformen beschränkt ist.
  • Ein Sicherheitsmodul, welches eine Ausführungsform eines Beglaubigungsverarbeitungsprogramms der vorliegenden Erfindung ist, wird bei einer Anmeldungsverarbeitung für ein Betriebssystem (OS) in einem Computer bei dieser Ausführungsform angewandt. Das Sicherheitsmodul ermöglicht es, IDs und Passwörter einzugeben oder zu aktualisieren (zu ändern), ohne dass ein Benutzer eines Computers davon erfährt, bei dem das Sicherheitsmodul angewandt wird (in einer nicht-sichtbaren Weise). Weiter wird eine IC-Karte bei dieser Ausführungsform verwendet. Information, welche zur Anmeldungsverarbeitung notwendig ist, beispielsweise ein Passwort oder ein automatischer Erzeugungsalgorithmus ist in der IC-Karte gespeichert. Die IC-Karte schützt die gespeicherte Information unter Verwendung eines PIN (Personal Identification Number). Die Sicherheit der Beglaubigungsinformation (Passwort) ist daher automatisch für den Computer sichergestellt, für den das Sicherheitsmodul verwendet wird, ohne Intervention durch einen Systemverwalter.
  • Bei dieser Ausführungsform wird ein Beglaubigungsverarbeitungsprogramm in einem normalen Computer wie ein Sicherheitsmodul eingeführt (installiert), so dass der Computer wie das Informationsverarbeitungsgerät der vorliegenden Erfindung arbeitet. Ein Beispiel zum Erzielen einer Beglaubigungsverarbeitung unter Verwendung einer ID und eines Passworts unter Verwendung des Sicherheitsmoduls und der IC-Karte zur Betriebssystem-Anmeldungsverarbeitung des Computers wird bei dieser Ausführungsform erläutert.
  • Das Sicherheitsmodul gemäß dieser Ausführungsform wird durch Ersetzen von Funktionen erreicht, die sich auf die Anmeldung des Benutzers bei einem Betriebssystem bei einem normalen Computer bezieht, wie in 2 gezeigt ist, durch die, wie in 1 gezeigt ist, die ein Computerprogramm verwenden. Es sei angemerkt, dass bei dem Computer nach dieser Ausführungsform es keine Beschränkungen gibt, die bei einem System eines Computers vorhanden sind, bei dem das Beglaubigungsverarbeitungsprogramm installiert ist, vorausgesetzt, dass der Computer eine Konfiguration besitzt, die ähnlich der von 1 ist.
  • Übersicht über das Beglaubigungsverarbeitungssystem
  • Ein Computer (nicht gezeigt), der die Funktionen des Informationsverarbeitungsgeräts nach der vorliegenden Erfindung hat, kann unter Verwendung von mehreren Computerarten konfiguriert sein, beispielsweise eines Personalcomputers (PC), eines tragbaren Informationsendgeräts (PDA), eines tragbaren Telefons oder anderer spezialisierter Computer. Der Computer ist mit einem Steuergerät versehen (konfiguriert durch eine CPU, einen Hauptspeicher (RAM oder dgl.) eine Eingabe-/Ausgabeeinheit, ein Betriebssystem, Einrichtungstreiber und dgl.), einem Sekundärspeicher (eine Festplatte oder dgl.) und einem Kommunikationssteuerungsgerät (ein Netzwerk-Schnittstellengerät oder dgl.). Die CPU lädt das Beglaubigungsverarbeitungsprogramm, welches im Sekundärspeicher gespeichert ist, in den Hauptspeicher und führt das Programm durch. Der Computer arbeitet somit wie ein Computer, der die Funktionen des Informationsverarbeitungsgeräts nach der vorliegenden Erfindung aufweist.
  • 1 ist ein Grundsatzfunktions-Blockdiagramm für einen Fall, bei dem das Sicherheitsmodul für einen Anmeldungsbereich beim Starten der Grundsatz-Software des Betriebssystems (OS) im Computer angewandt wird, bei dem diese Ausführungsform installiert ist (anschließend wird diese Art von Computer als System bezeichnet), welche als Beispiel herangezogen wird.
  • Insbesondere wird die Betriebssystem-Passwortbeglaubigung mit einem Bildschirm durchgeführt, der auf eine Passworteingabe aufmerksam macht, wie in 3A gezeigt ist, oder mit einem Passwort-Aktualisierungsbildschirm (Änderungsbildschirm), um den Benutzer zu beglaubigen. Dagegen macht ein Computer, in welchem das Sicherheitsmodul installiert ist, einen derartigen Passworteingabebildschirm und dgl. überflüssig. Ein PIN-Eingabebildschirm im Zeitpunkt des Einführens einer IC-Karte, wie in 3B gezeigt ist, wird anstelle bei dieser Ausführungsform durch das Sicherheitsmodul angezeigt, welches im Computer installiert ist. Das ist ein Zustand, wo die Passworteingabe- und Aktualisierungsverarbeitung (Änderungsverarbeitung) dem Benutzer während der Betriebssystem-Anmeldungsbeglaubigung für den Computer angezeigt wird.
  • Mit der Anmeldungsbeglaubigung auf einem Normalcomputer führt ein Beglaubigungsmodul, welches für das Betriebssystem OS vorgesehen ist, Beglaubigungsverarbeitung während der OS-Anmeldungsbeglaubigung durch. Bei der Anmeldungsbeglaubigung dieser Ausführungsform ersetzt dagegen ein Sicherheitsmodul 4 ein Beglaubigungsverarbeitungsmodul des Betriebssystems. Folglich wird der ursprüngliche OS-Anmeldungsbildschirm nicht mehr auf dem Computerbildschirm angezeigt. Das Sicherheitsmodul 4 zeigt einen PIN-Eingabebildschirm während der OS-Anmeldungsbeglaubigung durch das Sicherheitsmodul 4 an.
  • Das Beglaubigungsverarbeitungssystem dieser Ausführungsform weist eine automatische Passworterzeugung und eine Aktualisierungssystemfunktion auf. Das Sicherheitsmodul 4 (entsprechend dem Beglaubigungsverarbeitungsprogramm der vorliegenden Erfindung) des Beglaubigungsverarbeitungssystems realisiert Computerfunktionen, indem ein Programm installiert wird, welches die Funktion in einem Computer realisiert. Das Beglaubigungsverarbeitungssystem wird unter Hinzufügen der Anmeldungsverarbeitung des Computers zu Funktionen eines existierenden OS-Beglaubigungsverarbeitungssystems 1 realisiert.
  • Die IC-Karte entspricht einem Beglaubigungsspeichergerät der vorliegenden Erfindung. In diesem Zeitpunkt sendet das Sicherheitsmodul 4 Beglaubigungsinformation, beispielsweise eine ID oder ein Passwort, welches in einer IC-Karte 10 gespeichert ist, zum OS-Beglaubigungsverarbeitungssystem 1 und empfängt diese. Das Sicherheitsmodul 4 führt somit eine Beglaubigungsverarbeitung unter Verwendung der IC-Karte 10 durch, in welcher die ID und das Passwort gespeichert sind, anstelle einer Beglaubigungsverarbeitung auf der Basis der Eingabe durch einen Benutzer bei einem normalen Betriebssystem.
  • Außerdem kann das Sicherheitsmodul 4 ebenfalls durch Ändern eines Moduls 2 (Funktion) in bezug auf die Passwortbeglaubigungsverarbeitung bei einem existierenden Betriebssystemprogramm realisiert werden.
  • Für Fälle, wo das OS-Modul geändert wird, wird die Änderung unten durchgeführt. Das heißt, Information, welche Programme beim Starten des Computers unter den Programmen in bezug auf mehrere Prozesse begonnen werden müssen, welche im Betriebssystem enthalten sind, sind in einem vorher festgelegten Definitionsbereich eines Speichergeräts gespeichert (beispielsweise einem Windows-Verzeichnis (eingetragenes Warenzeichen)).
  • Bei dieser Ausführungsform wird der Name eines Programms, der sich auf eine Anmeldungsbeglaubigungsverarbeitung bei einem normalen Betriebssystem bezieht und das im Definitionsbereich gesetzt wird, auf den Namen des Sicherheitsmoduls 4 geändert. Das Sicherheitsmodul 4 kann somit den normalen Anmeldungsbildschirm mit dem PIN-Eingabebildschirm für die Anmeldungsbeglaubigungsverarbeitung während des Computerstartens ersetzen. Das Sicherheitsmodul 4 kann außerdem die Eingabeinformation durch Information ersetzen, welche von der IC-Karte 10 für die ID und das Passwort erhalten wird, welche bei der OS-Anmeldungsbeglaubigungsverarbeitung verwendet werden, und die ID und das Passwort im Betriebssystem festlegen.
  • Das Sicherheitsmodul kann somit der Anmeldungsfunktion (Passwortbeglaubigungssystem) in einer Vielzahl von Computer entsprechen, und es ist nicht auf diese Ausführungsform beschränkt. Das Sicherheitsmodul 4 kann außerdem ebenfalls eine Funktion aufweisen, welche dem Sicherheitsmodul 2 entspricht, welches schon im Betriebssystem existiert.
  • Das Sicherheitsmodul (Codenummer-Anforderungseinheit, Codenummer-Prüfeinheit, und Beglaubigungsinformations-Empfangseinheit) 4 besitzt eine Passwortgeneratorfunktion 5 (entsprechend einer Beglaubigungsinformations-Erzeugungseinheit), eine Passwortänderungsmitteilungs-Empfängerinformation 6, eine Passworteingabe-Ersetzungsfunktion 7, und eine Kartenlese- und Schreibinformation 8 (entsprechend einer Beglaubigungsspeicher-Geräteermittlungseinheit, einer Beglaubigungsinformations-Sendeeinheit und einer Funktion zum Senden von Beglaubigungsinformation zum Computer in der Beglaubigungsinformations-Aktualisierungseinheit).
  • Außerdem ist ein Kartenleser/Kartenschreiber 9 mit dem Sicherheitsmodul 4 über die Hardware des Computers verbunden. Die IC-Karte 10 ist mit dem Computer über den Kartenleser/Kartenschreiber 9 verbunden. In der IC-Karte 10 sind die ID und das Passwort im Speicher (Speichermedium) gespeichert, der durch die PIN geschützt ist. Zusätzlich ist ein Verwaltungsserver 11 (anschließend einfach als Server bezeichnet), der Information verwaltet, beispielsweise eine serielle ID, die in der IC-Karte 10 gespeichert ist, mit dem Computer verbunden.
  • Weiter ist das Sicherheitsmodul 4 im Computersystem resident, nachdem das Betriebssystem startet. Folglich kann das Sicherheitsmodul 4 immer eine Passwortänderungsmitteilung vom Betriebssystem überwachen. Weiter kann das Sicherheitsmodul 4 ermitteln, dass die Passwortänderungsmitteilung ausgegeben wurde.
  • Wenn das Sicherheitsmodul 4 nach dieser Ausführungsform in das Beglaubigungsverarbeitungssystem 1 in das Computer-Betriebssystem eingeführt ist, wird ein Bildschirm von 4A auf einen Bildschirm von beispielsweise 4B umgeschaltet. Das heißt, wenn das Sicherheitsmodul 4 eingeführt wird, ersetzt der PIN-Eingangsbildschirm den Bildschirm während der OS-Anmeldungsbeglaubigung.
  • Die Passwortgeneratorfunktion 5 erzeugt automatisch IDs und Passwörter zufallsmäßig (beliebig), die schwierig zu decodieren sind. Es ist möglich, die Zeichenlänge der automatisch erzeugten ID und des Passworts beliebig festzulegen. Es sollte angemerkt sein, dass, umso länger die Zeichenlänge des Passworts ist, desto schwieriger es für eine andere Partei wird, das Passwort zu decodieren. Es gibt keinen Weg, dass es einem nicht-autorisierten Verwalter oder Benutzer es erlaubt wird, das Passwort zu lernen, welches durch die Passwortgeneratorfunktion 5 erzeugt wird. Das automatisch-erzeugte Passwort wird in der IC-Karte 10 gespeichert, und es ist im Speicher innerhalb der Karte gespeichert, die durch den PIN (Codenummer) geschützt ist.
  • Die Passwortgeneratorfunktion 5 registriert die Information über die erzeugte ID und das Passwort im OS-Beglaubigungsverarbeitungssystem 1 des Computers. Die Passworterzeugungsfunktion 5 führt diese Verarbeitung durch, um somit Beglaubigung zu ermöglichen. Die Passwortgeneratorfunktion 5 schreibt außerdem die Information über die erzeugte ID und das Passwort auf die IC-Karte 10. Wenn die IC-Karte 10 in diesem Zeitpunkt nicht vorher eingesetzt ist, ändert sich der Bildschirm nicht von dem von 4A. Die Eingabe der ID des Passworts ist dann für Benutzer schwierig, die eine Anmeldung versuchen, ohne die IC-Karte 10 zu verwenden. Das heißt, in diesem Fall ist es schwierig, dass sich Benutzer bei dem System anmelden, die versuchen, sich mit diesem in einer nicht-beglaubigten Weise zu verbinden.
  • Die Passwortänderungsmitteilungs-Empfängerfunktion 6 empfängt eine Passwortänderungsmitteilung vom OS-Beglaubigungsverarbeitungssystem 1. Die Passwortänderungsmitteilungs-Empfängerfunktion 6 informiert dann die Passwortgeneratorfunktion 5 über die Änderungsmitteilung. Die Passwortgeneratorfunktion 5 erzeugt und ändert ein neues Passwort auf der Basis der Änderungsmitteilung.
  • 5A und 5B zeigen ein Beispiel einer neuen ID und eines Passworteinstellungsbildschirms mit dem Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1. Der Computer zeigt normalerweise einen Bildschirm an, um eine neue Benutzer-ID und ein Passwort einzugeben, wie in 5A gezeigt ist, gemäß der OS-Verarbeitung für Fälle, wo es eine Anforderung zum Ändern der ID oder des Passworts gibt.
  • Im Gegensatz dazu verbleibt bei Fällen, wo das Sicherheitsmodul 4 in den Computer eingeführt wird, ein PIN-Eingangsbildschirm unverändert, der zeigt, "führe bitte Karte ein", wie in 5 gezeigt ist, sogar wenn die Passwortänderungsmitteilungs-Empfängerfunktion 6 die Änderungsmitteilung einfängt. Die Passwortänderungsverarbeitung wird jedoch in der Praxis zwischen dem Sicherheitsmodul 4 und der Karte 10 durchgeführt. Das heißt, der Grund, dass der PIN-Eingangsbildschirm sich nicht ändert, dient dazu, zu verhindern, dass der Benutzer über die Passwortänderungsverarbeitung erfährt. Das Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 kann somit das Passwort intern durch einen Benutzerbetrieb der Einführung der Karte alleine ändern, ohne dass der Benutzer davon erfährt, dass die Information einer Passwortänderung ausgegeben wurde.
  • Durch Verwendung des Sicherheitsmoduls 4 während der Computeranmeldungsbeglaubigung wird es somit für den Benutzer nicht notwendig, sich an ein neues Passwort bei jeder Änderung zu erinnern. Es gibt daher keine Belastung für den Benutzer, mit der Verwaltung des Passworts, welches für die Anmeldung verwendet wird, fortzufahren. Das System kann daher normalerweise das Passwort jeden Tag (jede Stunde, jede Minute) beispielsweise gemäß dem Sicherheitsmodul 4 ändern. Sogar, wenn eine dritte Partei versucht, das Beglaubigungsverarbeitungssystem 1 durch irgendeine Einrichtung oder eine andere, nicht über den Eingangsbildschirm von 5B sich anzumelden, wird es somit schwierig, das sich jeden Tag ändernde Passwort mit dieser Ausführungsform vorherzusagen. Das heißt, dass das Sicherheitsmodul 4 die Sicherheit verbessern kann, um nicht autorisierte Anmeldung zu verhindern.
  • Weiterhin wird die Tatsache, dass es eine Änderungsanforderungsmitteilung gibt, nicht auf dem Bildschirm mitgeteilt. Somit ist es für einen Benutzer schwierig, zu versuchen, in den Computer in einer nicht-autorisierten Weise einzudringen, indem er genau einen Zeitpunkt wählt, bei dem ein Passwort geändert wird. Das heißt, die Sicherheit des Computers kann mit dem Sicherheitsmodul 4 des Beglaubigungsverarbeitungssystems nach dieser Ausführungsform verbessert werden. Es sollte angemerkt sein, dass es außerdem für den Verwalter möglich ist, das Sicherheitsmodul 4 so einzusetzen, um die Häufigkeit zu ignorieren oder einzustellen, um Passwortänderungsmitteilungen von irgendeinem anderen als dem Benutzer zu ignorieren (oder dem Verwalter).
  • Die Passworteingabe-Ersetzungsfunktion 7 liest automatisch die ID und das Passwort ein, welche innerhalb der IC-Karte 10 gespeichert sind, wenn die IC-Karte 10 mit dem Kartenleser/Kartenschreiber 9 verbunden ist. Nachdem die ID und das Passwort gelesen sind, sendet die Passworteingabe-Ersatzfunktion 7 die ID und das Passwort zum Beglaubigungs verarbeitungssystem 1. Somit erfährt der Benutzer nicht von der Eingabeverarbeitung der ID und des Passworts gemäß der Passworteingabe-Ersatzfunktion 7.
  • Die Kartenlese- und Schreibfunktion 8 führt das Lesen und das Schreiben von Information, beispielsweise die erzeugte Benutzer-ID, das zufallsmäßig erzeugte Passwort und eine einmalige serielle ID der Karte von/zur Karte durch.
  • Der Verwaltungsserver 11 ist mit dem OS-Beglaubigungsverarbeitungssystem 1 verbunden. Der Verwaltungsserver 11 wird mit seriellen ID-Daten der Karte 10 und einer Funktion zum Verwalten der Karte 10 versehen. Das heißt, dass der Verwaltungsserver 11 die Karte 10 unbrauchbar macht, wenn der Verwalter die serielle ID der Karte 10, welche im Server 11 gespeichert ist, ungültig macht. Diese Art von Verarbeitung kann beispielsweise in Fällen durchgeführt werden, wo man wünscht, die Funktionen der Karte 10 aufgrund von Diebstahl, Verlust und dgl. ungültig zu machen Es sei angemerkt, dass der Verwalter des Servers 11 lediglich die Passwortungültigkeits-Verarbeitungsfunktion nutzen kann. Das heißt, dass der Benutzer nicht über das Passwort, welches in der Karte 10 gespeichert ist, informiert wird.
  • Weiter bestimmt der Server 11, ob die Karte 10 eine Karte ist oder nicht, wo das Schreiben oder Lesen zugelassen ist. Der Server 11 trifft diese Entscheidung auf der Basis, ob die serielle ID, welche in der Karte 10 gespeichert ist, eine serielle Karten-ID, die für den Gebrauch zugelassen ist, ist oder nicht.
  • Die Verwalterbenutzerstelle 12 ist eine Eingabe-/Ausgabeeinrichtung für den Verwalter, der den Server 11 bedient. Es sei angemerkt, dass bei dieser Ausführungsform der Computer Verwaltungsfunktionen für die IC-Karte 10 des Servers 11 sowie die Verwalterbenutzer-Schnittstelle 12 haben kann.
  • Auswahlbeispiel der Beglaubigungsverarbeitung gemäß dem OS-Beglaubigungsverarbeitungssystem 1
  • Ein Auswahlbeispiel der Anmeldungsverarbeitung, die beim OS-Beglaubigungsverarbeitungssystem 1 verwendet wird, wenn sich der Benutzer am Computer anmeldet, wird anschließend erläutert, wobei auf ein Flussdiagramm bezuggenommen wird.
  • Zunächst führt das Beglaubigungsverarbeitungssystem 1 innerhalb des OS eine Verarbeitung durch, um das Anmeldungsbeglaubigungsmodul auszuwählen, welches für den Benutzer verwendet wird, welcher sich anmeldet (S101). Anschließend bestimmt das Beglaubigungsverarbeitungssystem 1, ob es eine Bestimmung für ein Vorgabemodul für den Benutzer gibt oder nicht (S102). Für Fälle, wo es kein bestimmtes Modul für den Benutzer gibt, startet in diesem Zeitpunkt das Beglaubigungsverarbeitungssystem 1 ein Systemvoreinstellungssicherheitsmodul (S104) und führt eine Beglaubigungsverarbeitung durch (S105).
  • Für Fälle dagegen, wo es eine Bestimmung des Sicherheitsmoduls für den Benutzer gibt, der sich anmeldet, sucht das OS-Beglaubigungsverarbeitungssystem 1 die Moduldatenbank (DB) für ein Sicherheitsmodul, welches verwendet werden soll (S103). Das OS-Beglaubigungsverarbeitungssystem 1 bestimmt dann, ob es ein Sicherheitsmodul gibt oder nicht, welches durch den Benutzer in der Moduldatenbank zu verwenden ist (S106).
  • Für Fälle, wo ein Sicherheitsmodul, welches für den Benutzer zu verwenden ist, von der Moduldatenbank aufgefunden wird, startet das OS-Beglaubigungsverarbeitungssystem 1 das Sicherheitsmodul 4 (S107) und führt die Beglaubigungsverarbeitung durch (S108).
  • Wenn die Beglaubigungsverarbeitung von S105 oder S108 durch die entsprechenden Sicherheitsmodule beendet ist, ist das Anmelden beim OS-Beglaubigungsverarbeitungssystem 1 durch den Benutzer beendet (S109).
  • Anmeldungsverarbeitung gemäß dem Sicherheitsmodul
  • Ein Beispiel der Anmeldungsverarbeitung gemäß dem Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 wird anschließend erläutert.
  • 7 ist ein Flussdiagramm, welches ein Beispiel einer Anmeldungsverarbeitung durch das Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 zeigt.
  • Wenn die Versorgungsspannung für den Computer eingeschaltet ist und das System startet, werden die Funktionen des Sicherheitsmoduls 4 durch die Funktionen des OS-Beglaubigungssystems 1 ausgeführt (S201). Das Sicherheitsmodul 4 empfängt die eingerichtete Benutzer-ID und das eingerichtete Passwort, welche im OS registriert sind, von einem nicht gezeigten Speichergerät (S202).
  • Das Sicherheitsmodul 4 fragt an, ob eine Karte eingeführt ist, um Information über die ID und das Passwort innerhalb der Karte 10 vom Benutzer zu erhalten, der die Beglaubigung anfordert (S203). Der Benutzerbildschirm in diesem Zeitpunkt nimmt den Zustand von 4B an.
  • Das Sicherheitsmodul 4 bestimmt, ob die IC-Karte 10 in den Kartenleser/Kartenschreiber 9 des Computers eingeführt wurde oder nicht (S204). Für Fälle, wo der Benutzer die Anmeldungsverarbeitung in diesem Zeitpunkt abgebrochen hat, bestimmt das Sicherheitsmodul 4, dass die Anmeldungsverarbeitung nicht normal beendet wurde, und setzt NG für die Anmeldungsverarbeitung (S205). Für Fälle, wo die IC-Karte 10 nicht in den Kar tenleser/Schreiber 9 eingeführt wurde, fordert das Sicherheitsmodul 4 wiederholt auf, dass der Benutzer die Karte in den Computer einführt.
  • Wenn die IC-Karte in den Kartenleser/Kartenschreiber 9 eingeführt ist, stellt das Sicherheitsmodul 4 eine Verbindung mit dem Server 11 her und sendet die Information der IC-Karte 10 (beispielsweise die serielle ID) zum Server 11 (S206). Der Server 11 bestimmt, ob die IC-Karte 10 für das OS-Beglaubigungsverarbeitungssystem 1 auf der Basis der Information, die gesendet wurde, gültig ist oder nicht, um somit zu bestimmen, ob die Karte gültig ist oder ungültig ist.
  • 8 ist ein Flussdiagramm, um mit dem Server 11 zu bestimmen, ob die IC-Karte 10 für den Computer bei dieser Ausführungsform gültig oder ungültig ist.
  • Der Server 11 empfängt die serielle ID der IC-Karte 10, die in den Kartenleser/Kartenschreiber 9 des OS-Beglaubigungsverarbeitungssystems 1 eingeführt wurde, vom Sicherheitsmodul 4 (S2061).
  • Der Server 11 sucht die serielle ID, welche von der Datenbank erhalten wird (nicht gezeigt), die der IC-Karte 10 entspricht (S2062). Der Server 11 führt dann eine Verarbeitung durch, um zu bestimmen, ob die serielle ID der IC-Karte existiert oder nicht (S2063). Es sei angemerkt, dass die Information, die beim Bestimmen verwendet wird, ob die IC-Karte 10 gültig ist oder nicht, in diesem Zeitpunkt nicht auf die serielle ID beschränkt ist. Wenn beispielsweise eine Ersatzinformation für die serielle ID verfügbar ist, kann der Server 11 ebenfalls diese Information nutzen.
  • Für Fälle, wo die entsprechende serielle ID in der Datenbank in S2063 nicht gefunden wird, bringt der Server 11 Information zum OS-Beglaubigungsverarbeitungssystem 1 zurück, um die IC-Karte 10 zurückzuweisen, als solche, die nicht eine eines legitimen Benutzers ist (S2064).
  • Weiter verifiziert für Fälle, wo die entsprechende serielle ID in der Datenbank in S2063 gefunden wird, der Server 11, ob die IC-Karte 10 eine gültige Karte ist oder nicht, auf der Basis der Datenbankinformation (S2065).
  • Der Server 11 bestimmt, ob die IC-Karte 10 für das OS-Beglaubigungsverarbeitungssystem 1 gültig ist oder nicht, auf der Basis der Datenbankinformation, wodurch somit eine Bestimmung der Gültigkeit oder Nichtgültigkeit durchgeführt wird (S2066). Der Server 11 liefert dann (schickt) ein Ergebnis, dass die Karte gültig ist (zugelassen ist) oder ungültig ist (zurückgewiesen) zum OS-Beglaubigungsverarbeitungssystem 1 (S2067, S2068) zurück. Es sei angemerkt, dass der Computer ebenfalls Verwaltungsfunktionen der IC-Karte 10 des Servers 11 und die Verwaltungsbenutzerschnittstelle 12 haben kann.
  • Das Sicherheitsmodul 4 bestimmt, ob eine Antwort vom Server 11 in bezug auf die IC-Karte 10 zeigt, ob die Karte gültig ist oder nicht (S207). Für Fälle, wo die Antwort so ist, dass die IC-Karte 10 zur Verwendung bei der Anmeldungsverarbeitung von S207 zugelassen ist, prüft das Sicherheitsmodul 4 die Codenummer in bezug auf den PIN (Codenummer), die gemäß der Einführung der IC-Karte 10 eingegeben wird (S208). Das OS-Beglaubigungsverarbeitungssystem 1 kann somit Information von der IC-Karte 10 nur dann erhalten, wenn die Codenummer der IC-Karte 10 übereinstimmt.
  • Für Fälle, wo es eine Antwort gibt, die das Zurückweisen in bezug auf die IC-Karte 10 bei der Verarbeitung von S207 zeigt, setzt das Sicherheitsmodul 4 eine NG-Bestimmung und antwortet der OS (OS-Beglaubigungsverarbeitungssystem 1), um die Benutzeranmeldungsverarbeitung auf der Basis der IC-Karte 10 abzubrechen. Nach dem Empfang der NG-Bestimmung führt das OS die Anmeldungsbestimmung durch (S214). Das OS (OS-Beglaubigungsverarbeitungssystem 1) führt dann das Schließen oder eine Abmeldung auf der Basis der Bestimmung durch (S217).
  • Für Fälle, wo es möglich ist, Information von der IC-Karte 10 zu erhalten, erhält das Sicherheitsmodul 4 die ID und das Passwort innerhalb der IC-Karte 10 (S210). Das Sicherheitsmodul 4 prüft dann die ID und das Passwort, die in der IC-Karte 10 gespeichert sind, mit der ID und dem Passwort, welche vom OS erhalten werden (S211).
  • Das Sicherheitsmodul 4 führt dann eine Verarbeitung zum Bestimmen von Ergebnissen zum Prüfen der ID und des Passworts der IC-Karte 10 mit denen des OS durch (S212). Wenn die IDs und die Passwärter in diesem Zeitpunkt nicht übereinstimmen, setzt das Sicherheitsmodul 4 eine NG-Bestimmung im OS, um die Anmeldungsverarbeitung abzubrechen (S205). Nach einem Empfang der NG-Bestimmung führt das OS die Anmeldungsbestimmung durch (S214). Das OS (OS-Beglaubigungsverarbeitungssystem 1) führt das Schließen oder Abmelden auf der Basis der Bestimmung aus (S217).
  • Für Fälle, wo die IDs und die Passwörter in S212 übereinstimmen, wird die ID und das Passwort in der IC-Karte 10 zum OS (OS-Beglaubigungsverarbeitungssystem 1) gemeinsam mit einer Antwort geliefert, welche ein Anmeldungsbestimmungs-OK zeigt (Verarbeitung ähnlich der Betätigung einer OK-Taste während normaler Anmeldungsoperationen).
  • Eine Verarbeitung wie die, die oben beschrieben wurde, ist im Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 für Gründe, die anschließend beschrieben werden, möglich. Das heißt, eine Schnittstelle zum Erhalten und Prüfen der ID und des Passworts, so dass ein normales Computer-OS mit einem externen Modul zusammenarbeiten wird, wird bereitgestellt. Das Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 führt eine Verarbeitung durch, um die ID und das Passwort zu liefern und zu empfangen, wobei die Schnittstelle genutzt wird. Es sollte angemerkt werden, dass, wie oben erläutert, die Prüfverarbeitung, die oben beschrieben wurde, auch innerhalb eines Moduls des OS durchgeführt werden kann, vorausgesetzt, dass dessen Konfiguration einen Ersatz eines Sicherheitsmoduls im vorhandenen OS erlaubt.
  • Passwortänderungsverarbeitung durch das OS-Beglaubigungsverarbeitungssystem 1
  • Anschließend wird die Verarbeitung für Fälle erläutert, wo eine Passwortänderungsanforderung während des Anmeldens im Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 empfangen wird.
  • 9 ist ein Flussdiagramm für einen Fall, wo das Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 eine Passwortänderungsanforderung handhabt.
  • Für Fälle, wo die Passwortänderungsmitteilung bei dieser Ausführungsform empfangen wird, führt das Sicherheitsmodul 4 die Anmeldungsverarbeitung aus (S301), führt die Passwortänderungsverarbeitung durch, die anschließend beschrieben wird, wie in 10 gezeigt ist (S302), und führt dann die OS-Anmeldungsverarbeitung durch, die oben beschrieben wurde, wie in 7 gezeigt ist (S303).
  • 10 ist ein Flussdiagramm, welches ein Beispiel einer Passwortverarbeitung gemäß dem Sicherheitsmodul 4 des OS-Beglaubigungsverarbeitungssystems 1 zeigt.
  • Wenn die Versorgungsspannung eingeschaltet ist und das OS-Beglaubigungsverarbeitungssystem 1 startet, wird eine Passwortänderungsmitteilung (S401) zur Passwortänderungsmitteilungs-Empfängerfunktion 6 durch Operationen des Benutzers geliefert. Die Passwortänderungsmittelungs-Empfängerfunktion 6 arbeitet, um die Passwortänderungsmitteilung zu empfangen (S402).
  • Die Passwortänderungsmitteilungs-Empfängerfunktion 6 liefert eine Passworterzeugungsanforderung zum Passwortgenerator 5 auf der Basis der Passwortänderungsmitteilung (S403). Der Passwortgenerator 5 erzeugt eine Aufforderung für den Benutzer, die IC-Karte 10 einzufügen, um Information über die ID und des Passworts innerhalb der IC-Karte 10 für das OS-Beglaubigungsverarbeitungssystem 1 zu erhalten (Schritt 404). In diesem Zeitpunkt nimmt der Computerbildschirm den Zustand an, der in 5B gezeigt ist.
  • Der Passwortgenerator 5 bestimmt, ob die IC-Karte 10 in den Kartenleser/Schreiber 9 eingefügt wurde oder nicht (S405). Für Fälle, wo der Benutzer die Anmeldungsverarbeitung in diesem Zeitpunkt abbricht, bestimmt das Sicherheitsmodul 4, dass die Anmeldungsverarbeitung nicht normal beendet wurde. Das Sicherheitsmodul 4 setzt dann die Anmeldungsverarbeitung so, dass diese für diesen Fall abgebrochen wurde (S406). Für Fälle, in denen die IC-Karte nicht in den Kartenleser/Schreiber 9 eingeführt wurde, fordert der Passwortgenerator 5 wiederholt dazu auf, die Karte einzuführen.
  • Vorausgesetzt, dass die IC-Karte 10 in den Kartenleser/Schreiber 9 eingeführt ist, stellt der Passwortgenerator 5 eine Verbindung mit dem Server 11 her und liefert Information von der IC-Karte 10 (beispielsweise die serielle ID) zum Server 11 (S206). Der Server 11 bestimmt, ob die IC-Karte 10 für das OS-Beglaubigungsverarbeitungssystem 1 gültig ist oder nicht, wodurch somit die Bestimmung auf Gültigkeit oder Nichtgültigkeit durchgeführt wird, wie in 8 gezeigt ist.
  • Das Sicherheitsmodul 4 bestimmt, ob die Antwort vom Server 11 in bezug auf die IC-Karte 10 zeigt, ob die Karte gültig ist oder nicht (S407). Für Fälle, wo es eine Antwort gibt, die zeigt, dass die IC-Karte zur Verwendung bei Anmeldung bei Verarbeitung von S407 gültig ist, führt das Sicherheitsmodul 4 Codenummerüberprüfung in bezug auf den PIN (Codenummer) durch, der gemäß dem Einführen der IC-Karte 10 eingegeben ist (S408). Der Passwortgenerator 5 kann somit die Information innerhalb der IC-Karte 10 nur dann erhalten, wenn die Codenummer der IC-Karte 10 übereinstimmt.
  • Für Fälle, wo es eine Zurückweisungsantwort in bezug auf die IC-Karte 10 bei der Verarbeitung von S407 gibt, führt das Sicherheitsmodul 4 eine Abbruchbestimmung, um die Benutzeranwendungsverarbeitung abzubrechen, auf der Basis der IC-Karte 10 durch, und antwortet auf das OS. Nach Empfang der Abbruchbestimmung führt das OS eine Änderungsbestimmung durch (S414). Das OS (OS-Beglaubigungsverarbeitungssystem 1) führt ein Schließen oder Abmelden auf der Basis der Änderungsbestimmung durch (S415).
  • Für Fälle, in denen es möglich ist, die Information von der IC-Karte 10 zu erhalten, erzeugt der Passwortgenerator 5 automatisch eine ID und ein Passwort für die IC-Karte 10 (S410). Hier gibt es ein Verfahren, bei dem beispielsweise ein automatischer Passworterzeugungsalgorithmus von der IC-Karte 10 erhalten wird und ein Passwort zufallsmäßig auf der Basis des Algorithmus erzeugt wird, als Verfahren zum automatischen Passworterzeugungen in diesem Zeitpunkt. Weiter kann die Nutzung des Datums und der Zeit, wann die Karte eingeführt wurde, Information in der Karte und dgl. als Information verwendet werden, die eine Basis wird, bei der der Passwortgenerator 5 zufallsmäßig das Passwort erzeugt.
  • Der Passwortgenerator 5 registriert dann die neue automatisch erzeugte ID und das Passwort in der IC-Karte 10, wobei er die ID und das Passwort, welche in der IC-Karte 10 gespeichert wurden, durch die neuen ersetzt (S411). Weiter registriert der Passwortgenerator 5 außerdem die neue ID und das Passwort für das OS-Beglaubigungsverarbeitungssystem 1 (S412). Weiter teilt der Passwortgenerator 5 dem OS-Beglaubigungsverarbeitungssystem 1 mit, dass eine ID- und Passwortänderungsverarbeitung als OK beurteilt wird. Nach Empfang einer OK-Bestimmung vom Passwortgenerator 5 setzt das OS-Beglaubigungsverarbeitungssystem 1 eine OK-Bestimmung (S413).
  • Das OS-Beglaubigungsverarbeitungssystem 1 bestimmt, ob die ID und das Passwort, welche in der IC-Karte 10 registriert sind, und die ID und das Passwort für das OS zu ändern sind (S414). Wenn die IDs und die Passwörter in diesem Zeitpunkt nicht übereinstimmen, wird die Passwortänderungsbestimmung auf der Basis einer Abbruchbestimmung durchgeführt (S414). Das OS (OS-Beglaubigungsverarbeitungssystem 1) führt dann ein Schließen oder Abmelden auf der Basis der Bestimmung durch (S415). Für Fälle, wo die IDs und die Passwörter übereinstimmen, wird die Passwortänderungsbestimmung auf der Basis der OK-Bestimmung durchgeführt (5414). Das OS-Beglaubigungsverarbeitungssystem 1 setzt dann die neue ID und das neue Passwort im OS (S416) und beendet die Passwortänderungsverarbeitung (S417).
  • Modifiziertes Beispiel
  • Bei dieser Ausführungsform wird die Beglaubigungsverarbeitung gemäß der vorliegenden Erfindung mit einem Beispiel zum Verarbeiten erläutert, welches hauptsächlich innerhalb des Computers während der Anmeldungsverarbeitung zum Computer-OS durchgeführt wird. Die vorliegende Erfindung ist jedoch nicht auf dieses Beispiel beschränkt. Beispielsweise kann eine Anmeldungsverarbeitung, die ähnlich dieser Ausführungsform ist, auch innerhalb der IC-Karte durchgeführt werden.
  • Der Passwortgenerator 5 kann ebenfalls eine ID- und eine Passwort-Aktualisierung periodisch durchführen.
  • Mehrere Arten von Beglaubigungsinformation können außerdem in der IC-Karte gespeichert sein.
  • Eine Beglaubigungsinformation, die sich auf das Computer-OS bezieht, wird bei dieser Ausführungsform erläutert, wobei die vorliegende Erfindung jedoch nicht darauf beschränkt ist. Beispielsweise kann eine Beglaubigungsinformation, die sich auf den Computer bezieht, ebenfalls benutzt werden. Alternativ kann ebenfalls eine Beglaubigungsinformation, welche sich auf ein Programm bezieht, die auf einem anderen Computer ausgeführt wird, die für eine Kommunikation mit den Computer in der Lage ist, ebenfalls verwendet werden. In diesem Fall liefert der andere Computer die Beglaubigungsinformation zum Computer, und der Computer speichert die Beglaubigungsinformation in einem Speichergerät vorübergehend. Während des Akualisierens der Beglaubigungsinformation sendet außerdem der Computer die aktualisierte Beglaubigungsinformation zum anderen Computer, wobei er auffordert, dass die Beglaubigungsinformation aktualisiert wird.
  • Das Beglaubigungsverarbeitungssystem 1 und die Passwortgeneratorfunktion 5 können auch innerhalb der IC-Karte 10 sein.
  • Wie oben beschrieben ist es gemäß der vorliegenden Erfindung möglich, ein Beglaubigungsverfahren bereitzustellen, welches die Erzeugung robuster Beglaubigungsinformation durchführen kann, ohne dass der Benutzer davon erfährt. Weiter ist es gemäß der vorliegenden Erfindung möglich, ein Beglaubigungsverfahren bereitzustellen, welches verlässliche Verwaltung der Beglaubigungsinformation durchführen kann, ohne dass der Benutzer davon erfährt. Außerdem ist es nach der vorliegenden Erfindung möglich, ein Beglaubigungsverfahren bereitzustellen, welches die Beglaubigungsinformationserzeugung und die Modifikationsverarbeitung durchführen kann, ohne dass ein anderer davon erfährt.

Claims (21)

  1. Informationsverarbeitungsgerät, mit einem Sicherheitsmodul (4), welches von einem Server (11) ein Bestimmungsergebnis erhält, ob ein Beglaubigungsspeichergerät (10) das Beglaubigungsspeichergerät (10) eines legitimen Benutzers ist und ob es zur Nutzung zugelassen ist, wobei das Bestimmungsergebnis aufgrund der Information, welche auf dem Beglaubigungsspeichergerät (10) gespeichert ist ermittelt wurde; einer Beglaubigungsinformations-Empfangseinheit (4), die Beglaubigungsinformation (1) von dem Beglaubigungsspeichergerät (10) empfängt, wenn Codeinformation (2), die durch einen Benutzer eingegeben wird, mit eingerichteter Codeinformation (2) übereinstimmt, abhängig von dem Ergebnis, welches von dem Sicherheitsmodul (4) erhalten wird; einem Speicher (1), der eingerichtete Beglaubigungsinformation (1) speichert; einer Beglaubigungseinheit (4), welche Beglaubigung unter Vergleichen der Beglaubigungsinformation (1) und der eingerichteten Beglaubigungsinformation (1) durchführt; eine Beglaubigungsinformations-Benachrichtungseinheit, die periodisch eine Änderungsanforderung der bestehenden Beglaubigungsinformation (1), welche in der Beglaubigungsinformationsspeichereinheit (1) gespeichert ist, ausgibt; einer Beglaubigungsinformations-Erzeugungseinheit (4), welche neue Beglaubigungsinformation (4) erzeugt und einer Beglaubigungsinformations-Aktualisierungseinheit (4), welche die Beglaubigungsinformation (1) des Beglaubigungsspeichergeräts (10) und die eingerichtete Beglaubigungsinformation (1) des Speichers in neue Beglaubigungsinformation (1) aktualisiert, wenn die Änderungsanforderung erhalten wird und die Beglaubigung durch Vergleichen der Beglaubigungsinformation (4) mit der eingerichteten Beglaubigungsinformation (1) normal ist.
  2. Informationsverarbeitungsgerät nach Anspruch 1, dadurch gekennzeichnet, dass die Beglaubigungsspeichereinheit (10) mehrere Abschnitte der Beglaubigungsinformation (1) speichert.
  3. Informationsverarbeitungsgerät nach Anspruch 1, dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, welche zur Verwendung des Informationsverarbeitungsgeräts notwendig ist.
  4. Informationsverarbeitungsgerät nach Anspruch 1, dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, welche zur Verwendung eines Programms notwendig ist, welches durch das Informationsverarbeitungsgerät ausgeführt werden soll.
  5. Informationsverarbeitungsgerät nach Anspruch 1, dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, die notwendig ist, ein Programm, welches durch ein anderes Informationsgerät auszuführen ist, mit dem das Informationsgerät kommunizieren kann, zu verwenden.
  6. Informationsverarbeitungsgerät nach Anspruch 1, dadurch gekennzeichnet, dass das Beglaubigungsspeichergerät ein tragbares Speichermedium ist, das auf einem Lesegerät befestigt und davon entfernt werden kann.
  7. Informationsverarbeitungsgerät nach Anspruch 6, dadurch gekennzeichnet, dass eine Anweisung, das tragbare Speichermedium am Lesegerät anzubringen, an den Benutzer ausgegeben wird, wenn die Beglaubigungsinformations-Aktualisierungseinheit die Aktualisierung durchführt.
  8. Beglaubigungsverfahren zum Ausüben folgender Schritte: – Empfangen eines Bestimmungsergebnisses von einem Server (11) ob das Beglaubigungsspeichergerät (10) das Beglaubigungsspeichergerät (10) eines legitimen Benutzers ist und ob das Beglaubigungsspeichergerät (10) für die Benutzung zugelassen ist, wobei das Bestimmungsergebnis aufgrund der Information, welche auf dem Beglaubigungsspeichergerät (10) gespeichert ist ermittelt wurde; – Empfangen von Beglaubigungsinformation (4) von dem Beglaubigungsspeichergerät (10), wenn die Codeinformation (2), die durch einen Benutzer eingegeben wird, mit der eingerichteten Codeinformation (2) übereinstimmt, abhängig von dem empfangenen Bestimmungsergebnis; – Durchführen der Beglaubigung durch Vergleichen der Beglaubigungsinformation (4) mit der eingerichteten Beglaubigungsinformation (1) in einem Speicher (10); – Periodische Ausgabe einer Änderungsanforderung der bestehenden Beglaubigungsinformation (1), welche in der Beglaubigungsinformations-Speichereinheit (10) gespeichert ist; – Erzeugen neuer Beglaubigungsinformation (4); und – Aktualisieren der Beglaubigungsinformation (4) des Beglaubigungsspeichergeräts (10) und der eingerichteten Beglaubigungsinformation (1) zu neuer Beglaubigungsinformation (4), wenn die Beglaubigungsinformations-Änderungsanforderung empfangen wird und die Beglaubigung durch Vergleichen der Beglaubigungsinformation (4) mit der eingerichteten Beglaubigungsinformation (1) normal ist.
  9. Beglaubigungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Beglaubigungsspeichergerät mehrere Abschnitte der Beglaubigungsinformation speichert.
  10. Beglaubigungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass Beglaubigungsinformation Beglaubigungsinformation ist, die notwendig ist, um ein Informationsverarbeitungsgerät zu verwenden.
  11. Beglaubigungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, die notwendig ist, ein Programm zu verwenden, welches durch ein Informationsverarbeitungsgerät auszuführen ist.
  12. Beglaubigungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Beglaubigungsinformation Beglaubigungsinformation ist, die notwendig ist, ein Programm zu verwenden, welches durch ein anderes Informationsverarbeitungsgerät auszuführen ist, mit dem ein Informationsgerät kommunizieren kann.
  13. Beglaubigungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Beglaubigungsspeichergerät ein tragbares Speichermedium ist, welches an einem Lesegerät angebracht und davon entfernt werden kann.
  14. Beglaubigungsverfahren nach Anspruch 13, dadurch gekennzeichnet, dass eine Anweisung, das tragbare Speichermedium am Lesegerät anzubringen, an den Benutzer ausgegeben wird, wenn der Schritt zum Aktualisieren der neuen Beglaubigungsinformation durchgeführt wird.
  15. Beglaubigungsspeichergerät, mit einem Sicherheitsmodul (4), welches von einem Server (11) ein Bestimmungsergebnis empfängt, ob ein Beglaubigungsspeichergerät (10) das Beglaubigungsspeichergerät (10) eines legitimen Benutzers ist und ob es zur Nutzung zugelassen ist, wobei das Bestimmungsergebnis aufgrund der Information, welche auf dem Beglaubigungsspeichergerät (10) gespeichert ist, ermittelt wurde; einem Speicher (10), der Codeinformation (2) und Beglaubigungsinformation (4) speichert, die beim Beglaubigen eines Benutzers verwendet werden; einer Codeinformations-Empfangseinheit (4), welche eingegebene Codeinformation (2) von einem Informationsverarbeitungsgerät (1) empfängt; eine Codeinformations-Prüfeinheit (2), welche die Codeinformation (2) mit der eingegebenen Codeinformation (2) vergleicht; einer Beglaubigungsinformations-Sendeeinheit (2), welche die Beglaubigungsinformation (4) zum Informationsverarbeitungsgerät (1) sendet, wenn das Prüfen durch den Codeinformations-Prüfeinheit (2) normal ist, abhängig von dem Ergebnis, welches von dem Sicherheitsmodul (4) empfangen wurde; einer Beglaubigungsinformations-Empfangseinheit, welche eine Änderungsanforderung der Beglaubigungsinformation (1) empfängt, welche periodisch vom Informationsverarbeitungsgerät (1) ausgegeben wird; einer Beglaubigungsinformations-Erzeugungseinheit (4), welche neue Beglaubigungsinformation (4) erzeugt und einer Beglaubigungsinformations-Aktualisierungseinheit (4), welche die Beglaubigungsinformation (1) zu der neuen Beglaubigungsinformation (4) aktualisiert und die neue Beglaubigungsinformation (4) zum Informationsverarbeitungsgerät (1) sendet, wenn die Änderungsanforderung empfangen wird und die Beglaubigung (4), welche durch das Informationsverarbeitungsgerät (1) unter Verwendung der Beglaubigungsinformation (1, 4) durchgeführt wird, normal ist.
  16. Beglaubigungsspeichergerät nach Anspruch 15, dadurch gekennzeichnet, dass das Informationsverarbeitungsgerät (1) mehrere Abschnitte der Beglaubigungsinformation (4) speichert.
  17. Beglaubigungsspeichergerät nach Anspruch 15, dadurch gekennzeichnet, dass die Beglaubigungsinformation (4) Beglaubigungsinformation (4) ist, die notwendig ist, das Informationsverarbeitungsgerät (1) zu verwenden.
  18. Beglaubigungsspeichergerät nach Anspruch 15, dadurch gekennzeichnet, dass die Beglaubigungsinformation (4) Beglaubigungsinformation (4) ist, die notwendig ist, ein Programm (4), welches durch das Informationsverarbeitungsgerät (1) ausgeführt werden soll, zu verwenden.
  19. Beglaubigungsspeichergerät nach Anspruch 15, dadurch gekennzeichnet, dass die Beglaubigungsinformation (4) Beglaubigungsinformation (4) ist, die notwendig ist, ein Programm (4), welches durch ein anderes Informationsverarbeitungsgerät (1) ausgeführt werden soll, mit dem das Informationsverarbeitungsgerät (1) kommunizieren kann, zu verwenden.
  20. Beglaubigungsspeichergerät nach Anspruch 15, dadurch gekennzeichnet, dass das Beglaubigungsspeichergerät (10) ein tragbares Speichermedium (10) ist, welches an einem Lesegerät (8) angebracht und davon entfernt werden kann.
  21. Beglaubigungsspeichergerät nach Anspruch 20, dadurch gekennzeichnet, dass eine Anweisung an den Benutzer ausgegeben wird, das tragbare Speichermedium (10) an dem Lesegerät (8) anzubringen, wenn die Beglaubigungsinformations-Aktualisierungseinheit (4) die Aktualisierung (4) durchführt.
DE102004048959A 2004-04-08 2004-10-07 Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät Expired - Fee Related DE102004048959B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-114196 2004-04-08
JP2004114196A JP2005301500A (ja) 2004-04-08 2004-04-08 情報処理装置

Publications (2)

Publication Number Publication Date
DE102004048959A1 DE102004048959A1 (de) 2005-11-03
DE102004048959B4 true DE102004048959B4 (de) 2009-01-02

Family

ID=35062052

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004048959A Expired - Fee Related DE102004048959B4 (de) 2004-04-08 2004-10-07 Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät

Country Status (3)

Country Link
US (1) US20050229240A1 (de)
JP (1) JP2005301500A (de)
DE (1) DE102004048959B4 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (de) 2004-12-20 2007-09-05 Proxense, LLC Authentifizierung eines persönlichen biometrischen datenschlüssels
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
JP4933886B2 (ja) 2005-12-16 2012-05-16 株式会社リコー 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8910256B2 (en) * 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
KR101574838B1 (ko) 2009-01-20 2015-12-04 어쎈티케이션 홀딩스 엘엘씨 개인 휴대형 보안 네트워크 액세스 시스템
CN102822835B (zh) * 2010-01-20 2016-04-06 认证控股有限公司 个人便携式安全网络访问系统
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8893116B2 (en) * 2012-01-15 2014-11-18 Microsoft Corporation Installation engine and package format for parallelizable, reliable installations
WO2014030227A1 (ja) 2012-08-22 2014-02-27 富士通株式会社 認証方法及び認証プログラム
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
JP6184212B2 (ja) 2013-07-12 2017-08-23 キヤノン株式会社 情報処理装置および制御方法およびプログラム
DE102016012191A1 (de) * 2016-10-12 2018-04-12 Uwe Zühlke Verfahren zur Erhöhung des Schutzes passwortgeschützter Rechner und Rechenanlagen vor Hackerangriffe
JP2019075065A (ja) * 2017-10-18 2019-05-16 聡子 荻原 ネットバンクの読みとり機
CN113742686A (zh) * 2021-08-27 2021-12-03 李冬菊 指纹识别自动密码发送与输入设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
DE19856362C2 (de) * 1998-12-07 2002-06-27 Orga Kartensysteme Gmbh Datenaustauschsystem
US6718468B1 (en) * 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JP3430896B2 (ja) * 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
JP2002014932A (ja) * 2000-06-28 2002-01-18 Hitachi Ltd 携帯型個人認証機
US20030150915A1 (en) * 2001-12-06 2003-08-14 Kenneth Reece IC card authorization system, method and device
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
DE19856362C2 (de) * 1998-12-07 2002-06-27 Orga Kartensysteme Gmbh Datenaustauschsystem
US6718468B1 (en) * 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair

Also Published As

Publication number Publication date
JP2005301500A (ja) 2005-10-27
US20050229240A1 (en) 2005-10-13
DE102004048959A1 (de) 2005-11-03

Similar Documents

Publication Publication Date Title
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE112008003862B4 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
EP2255516B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
EP1326470A2 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
DE102007019541A1 (de) Verfahren und System zum Authentifizieren eines Benutzers
DE112008001047T5 (de) Auf einer Netzwerkumgebung basierende Sicherheit
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE112011103580T5 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE60212969T2 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3300522B1 (de) Bereitstellung zumindest eines passworts
DE102015101523A1 (de) Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen
DE602004011901T2 (de) Drahtlose Kommunikationsvorrichtung mit Zwangkennwortschutz und entsprechendes Verfahren
DE60023978T2 (de) Verfahren und System in einem Fernsprechvermittlungssystem
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120501