DE112005000042B4 - Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung - Google Patents
Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung Download PDFInfo
- Publication number
- DE112005000042B4 DE112005000042B4 DE112005000042T DE112005000042T DE112005000042B4 DE 112005000042 B4 DE112005000042 B4 DE 112005000042B4 DE 112005000042 T DE112005000042 T DE 112005000042T DE 112005000042 T DE112005000042 T DE 112005000042T DE 112005000042 B4 DE112005000042 B4 DE 112005000042B4
- Authority
- DE
- Germany
- Prior art keywords
- authentication data
- data
- authentication
- encrypted
- peripheral
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/054—Input/output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Abstract
Verfahren zum Authentifizieren einer peripheren Einrichtung (8) zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung (1), welche eine Speichereinrichtung (2) zum Speichern von Authentikationsdaten (3) und von Betriebsdaten (4) sowie eine Authentikationseinrichtung (5) aufweist, welche mit der Speichereinrichtung (2) verbunden und mit der peripheren Einrichtung (8) verbindbar ist;
wobei das Verfahren folgende Schritte umfasst:
Eingeben von Authentikationsdaten (16) in eine Eingabeeinrichtung (9) der peripheren Einrichtung (8) (S105; S122);
Verschlüsseln der Authentikationsdaten (16) durch eine Verschlüsselungseinrichtung (10) der peripheren Einrichtung (8) zur Bildung von zwei Datensätzen von Authentikationsdaten (17), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden (S106; S123);
Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17) in eine externe Speichereinrichtung (15), die außerhalb der peripheren Einrichtung (8) ist, und des anderen der beiden Datensätze von verschlüsselten Authentiationsdaten (17) in eine interne Speichereinrichtung (11), die innerhalb der peripheren Einrichtung (8) ist (S108; S125);
Bestätigen, falls sowohl die...
wobei das Verfahren folgende Schritte umfasst:
Eingeben von Authentikationsdaten (16) in eine Eingabeeinrichtung (9) der peripheren Einrichtung (8) (S105; S122);
Verschlüsseln der Authentikationsdaten (16) durch eine Verschlüsselungseinrichtung (10) der peripheren Einrichtung (8) zur Bildung von zwei Datensätzen von Authentikationsdaten (17), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden (S106; S123);
Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17) in eine externe Speichereinrichtung (15), die außerhalb der peripheren Einrichtung (8) ist, und des anderen der beiden Datensätze von verschlüsselten Authentiationsdaten (17) in eine interne Speichereinrichtung (11), die innerhalb der peripheren Einrichtung (8) ist (S108; S125);
Bestätigen, falls sowohl die...
Description
- TECHNISCHES GEBIET
- Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung.
- VERWANDTER STAND DER TECHNIK
- Eine konventionelle periphere Einheit für einen PC wird benutzt, während sie über ein Verbindungskabel direkt mit einem PC verbunden ist. In diesem Fall ist der PC mit einer Authentifikationseinrichtung ausgerüstet, um ein Lesen/Schreiben von in den PC eingespeicherten Daten zu beschränken. Die Authentifikationseinrichtung kann für die Daten in dem PC Authentifikationsdaten erstellen, die aus wahlfreien Zeichen zusammengesetzt sind. Wenn eine Vielzahl von Arten von Daten vorhanden sind, können für jede Daten individuelle Authentifikationsdaten erstellt werden.
- Damit die periphere Einheit für den PC ein Lesen/Schreiben der Daten, für welche die Authentifikationsdaten erstellt sind, in dem PC durchführen darf, ist es erforderlich, dieselben Authentifikationsdaten wie die in dem PC erstellten Authentifikationsdaten über eine Eingabeeinrichtung in der peripheren Einheit einzugeben. Falls die Eingabe nicht mit den Authentifikationsdaten übereinstimmt, wird die Authentifikation nicht autorisiert, so dass das Lesen/Schreiben in Bezug auf die Daten nicht durchgeführt werden kann.
- Darüber hinaus können der PC und die periphere Einheit miteinander über ein Netzwerk verbunden sein. In diesem Fall kann die Authentifikationseinrichtung in dem PC genutzt werden, um Zugriffe auf den PC über ein Netzwerk einzuschränken. In der Authentifikationsfunktion werden Authentifikationsdaten zur Verbindung über ein Netzwerk erstellt. Ein Benutzer der peripheren Einheit, die sich mit dem PC überein Netzwerk verbindet, muss über die Eingabeeinrichtung dieselben Authentifikationsdaten wie die Authentifikationsdaten, die registriert wurden, eingeben, um ein Lesen/Schreiben in Bezug auf die Daten in dem PC zu ermöglichen.
- Das Erstellen der Authentifikationsdaten in dem PC selbst wird so durchgeführt, dass wahlfreie Authentifikationsdaten von der Eingabeeinrichtung in der peripheren Einheit über ein Verbindungskabel in den PC eingegeben und in dem PC registriert werden. Hierbei können dann, wenn die Authentifikationsdaten bereits erstellt worden sind, nachdem die Authentifikation für den PC durch Eingeben derselben Authentifikationsdaten wie die Authentifikationsdaten, die in dem PC erstellt worden sind, über die Eingabeeinrichtung in der peripheren Einheit autorisiert sind, neue Authentifikationsdaten 12 erstellt werden.
- Als ein Beispiel eines Standes der Technik ist in der
japanischen Patent-Offenlegungsschrift Nr. 124308/1998 - Gemäß der in der
japanischen Patent-Offenlegungsschrift Nr. 124308/1998 - Aus
WO 00/17758 A1 - Aus
US 6,460,138 B1 ist es bekannt, einen Benutzer einer tragbaren elektronischen Vorrichtung zu authentifizieren. Dazu ist es erforderlich, dass der Benutzer eine Authentifikationsdaten-Pin144 und eine Pin152 verwendet. Eine missbräuchliche Verwendung dieser Pins kann nicht verhindert werden. - Aus
US 2004/018523 A1 - OFFENBARUNG DER ERFINDUNG
- [Von der Erfindung zu lösende Aufgabe]
- Auch in der in der
japanischen Patent-Offenlegungsschrift Nr. 124308/1998 - Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung zum Authentifizieren einer peripheren Einrichtung und ein derartiges Verfahren anzugeben, womit unehrliche Betriebsabläufe im Zusammenhang mit dem Lecken von Authentifikationsdaten und Daten, die informationsaktiver sind, verhindert werden, wobei die periphere Einheit bequem verwendbar sein soll, ohne dass es erforderlich ist, Daten und Authentifikationsdaten an den Benutzer der peripheren Einheit herauszugeben.
- Diese Aufgabe wird erfindungsgemäß gelöst, wie in den Patentansprüchen 1 bzw. 11 angegeben ist. Vorteilhafte Ausführungsbeispiele der vorliegenden Erfindung ergeben sich aus den Unteransprüchen.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Konfigurationsdiagramm, das die Konfigurationen eines PC1 und einer peripheren Einheit für den PC1 , relevant für ein Ausführungsbeispiel 1 der Erfindung, darstellt. -
2 ist ein Diagramm zum Erklären eines Falls, in welchem Authentifikationsdaten16 der peripheren Einheit zum Autorisieren der Verwendung des PC1 in dem Ausführungsbeispiel 1 der Erfindung erstellt werden. -
3 ist ein Ablaufdiagramm des erklärenden Diagramms in2 . -
4 ist ein Diagramm zum Erklären eines Falls, in welchem eine Verifikationseinrichtung13 die Authentifikationsdaten16 der peripheren Einrichtung zum Autorisieren der Verwendung des PC1 indem Ausführungsbeispiel 1 der Erfindung prüft. -
5 ist ein Ablaufdiagramm des erklärenden Diagramms in4 . -
6 ist ein Diagramm zum Erklären der Erzeugung von Daten4 in Ausführungsbeispiel 1 der Erfindung, nachdem die Benutzung des PC1 autorisiert ist. -
7 ist ein Ablaufdiagramm zum Schreiben der Daten4 in dem erklärenden Diagramm in6 . -
8 ist ein Ablaufdiagramm zum Lesen der Daten in dem erklärenden Diagramm in6 . -
9 ist ein Diagramm zum Erklären der neuen Registrierung der Daten4 in dem PC1 in Ausführungsbeispiel 1 der Erfindung. -
10 ist ein Ablaufdiagramm des erklärenden Diagramms in9 . -
11 ist ein Diagramm zum Erklären des Lesens/Verifizierens/Aktualisierens der Daten4 in Ausführungsbeispiel 1 der Erfindung. -
12 ist ein Ablaufdiagramm des erklärenden Diagramms in11 . -
13 ist ein Diagramm zum Erklären des Lesens/Verifizierens/Aktualisierens der Daten4 in dem PC1 in Ausführungsbeispiel 1 der Erfindung. -
14 ist ein Ablaufdiagramm des erklärenden Diagramms in13 . -
15 ist ein Diagramm zum Erklären des Lesens/Verifizierens/Aktualisierens der Daten4 in dem PC1 in Ausführungsbeispiel 1 der Erfindung. -
16 ist ein Ablaufdiagramm des erklärenden Diagramms in15 . - [Beschreibung der Symbole]
-
1 : PC;2 : Speichereinrichtung;3 : Authentifikationsdaten;4 : Daten;5 : Authentifikationseinrichtung;6 : Verbindungskabel;7 : Netzwerk;8 : periphere Einheit;9 : Eingabeeinrichtung;10 : Verschlüsselungseinrichtung;11 : interne Speichereinrichtung;12 : Entschlüsselungseinrichtung;13 : Verifikationseinrichtung;14 : externe Speicherkommunikationseinrichtung;15 : externe Speichereinrichtung;16 : Authentifikationsdaten der peripheren Einheit;17 : verschlüsselte Authentifikationsdaten der peripheren Einheit;18 : Netzwerk-Authentifikationsdaten. - BESTE ART ZUM AUSFÜHREN DER ERFINDUNG
- Die beste Art zum Ausführen der Erfindung wird nachstehend in Übereinstimmung mit Ausführungsbeispiel 1 und Ausführungsbeispiel 2 beschrieben.
- Ausführungsbeispiel 1.
-
1 ist ein Konfigurationsdiagramm, das die Konfigurationen eines PC1 und einer peripheren Einheit für den PC1 , relevant für das Ausführungsbeispiel 1 der Erfindung, darstellt. - Der PC
1 beinhaltet eine Speichereinrichtung2 , welche eine Funktion zum Speichern von Authentifikationsdaten3 und Daten4 hat. Darüber hinaus beinhaltet der PC1 eine Authentifikationseinrichtung5 . Die Authentifikationseinrichtung5 kann mit der Speichereinrichtung2 kommunizieren und ist so installiert, dass sie auch mit einem Verbindungskabel6 , das eine Kommunikationseinrichtung mit dem PC1 ist, oder mit einem aus elektrischen Verbindungsleitungen oder dergleichen zusammen gesetzten Netzwerk7 kommuniziert. Die Authentifikationseinrichtung5 ist eine Komponente zum Autorisieren des Lesens/Schreibens der Daten4 in Bezug auf den Betriebsablauf, der versucht, das Lesen/Schreiben der in dem PC1 registrierten Daten4 über das Verbindungskabel6 oder das aus elektrischen Verbindungsleitungen oder dergleichen zusammen gesetzte Netzwerk7 durchzuführen, und ermittelt die Autorisierung auf der Grundlage dessen, ob dieselben Daten wie die Authentifikationsdaten3 eingegeben wurden oder nicht. Die Daten4 sind Informationen wie beispielsweise Programme und Parameterwerte, die für PC-Betriebsabläufe erforderlich sind, und sind Informationsaktiva, in welchen Know-How für einen Eigentümer eines Systems einschließlich eines PCs zum Betreiben des Systems akkumuliert worden sind. - Außerdem können in der Authentifikationseinrichtung
5 die Authentifikationsdaten3 aus wahlfreien Zeichen zusammen gesetzt sein. Wenn eine Vielzahl von Arten von Daten4 vorhanden sind, können für jede Daten individuelle Authentifikationsdaten3 erstellt werden. - Die periphere Einheit
8 beinhaltet eine Eingabeeinrichtung9 zum Kreieren von wahlfreien Authentifikationsdaten3 und Daten4 , eine Verschlüsselungseinrichtung10 zum Verschlüsseln der Authentifikationsdaten3 und der Daten4 , die von der Eingabeeinrichtung eingegeben wurden, und eine interne Speichereinrichtung11 zum Speichern der Authentifikationsdaten3 und der Daten4 , die von der Verschlüsselungseinrichtung verschlüsselt wurden. - Ferner kann die Verschlüsselungseinrichtung
10 über eine externe Speicherkommunikationseinrichtung14 mit einer externen Speichereinrichtung15 kommunizieren, die sich außerhalb der peripheren Einheit8 befindet, und kann in dieser die Authentifikationsdaten3 und die Daten4 , die verschlüsselt wurden, speichern. - Die periphere Einheit beinhaltet eine Entschlüsselungseinrichtung
12 zum Entschlüsseln der verschlüsselten Authentifikationsdaten3 und der verschlüsselten Daten4 , die in der internen Speichereinrichtung11 gespeichert worden sind oder über die externe Speicherkommunikationseinrichtung14 in der externen Speichereinrichtung15 außerhalb der peripheren Einheit8 gespeichert worden sind, und eine Verifikationseinrichtung13 zum Prüfen von Authentifikationsdaten3 in der internen Speichereinrichtung11 gegen Authentifikationsdaten3 in der externen Speichereinrichtung15 , die von der Entschlüsselungseinrichtung12 entschlüsselt worden sind, und zum Autorisieren der Authentifikationseinrichtung5 zum Lesen/Schreiben der Daten3 , falls authentifiziert. - Der Betriebsablauf wird beschrieben.
- Damit die periphere Einheit
8 die Daten4 in dem PC1 , für welche Authentifikationsdaten3 erstellt sind, liest/schreibt, ist es erforderlich, dieselben Authentifikationsdaten wie die in dem PC1 erstellten Authentifikationsdaten3 über die Eingabeeinrichtung9 in der peripheren Einheit8 einzugeben. Falls die Eingabe nicht mit den Authentifikationsdaten übereinstimmt, wird die Authentifikation nicht autorisiert, so dass ein Lesen/Schreiben in Bezug auf die Daten nicht durchgeführt werden kann. - Daher wird zunächst, wenn der PC
1 und die periphere Einrichtung8 zum ersten Mal benutzt werden, das Erstellen von Authentifikationsinformationen zum Steuern des Zugriffs auf den PC1 durchgeführt.2 ist ein Diagramm zum Erklären eines Falls, in welchem die Authentifikationsdaten16 der peripheren Einheit zum Autorisieren der Verwendung bzw. Benutzung des PC1 in Ausführüngsbeispiel1 der Erfindung erstellt werden. Außerdem ist ein Ablaufdiagramm des erklärenden Diagramms in2 in3 dargestellt. Nachstehend wird eine Erklärung des Ausführungsbeispiels1 unter Ignorieren der Netzwerkumgebung bereitgestellt. - Ein Benutzer des PC
1 und der peripheren Einheit8 ermöglicht zunächst eine Informationskommunikation zwischen der externen Speicherkommunikationseinrichtung14 der peripheren Einheit8 und der externen Speichereinrichtung15 . In3 wird die periphere Einheit8 aktiviert (S101), und wird die Erstellung der Authentifikationsinformationen begonnen (S102). Danach werden die externe Speicherkommunikationseinrichtung14 und die externe Speichereinrichtung15 entweder mittels drahtgebundener oder mittels drahtloser Verbindung elektrisch verbunden (S103), und wird ermittelt, ob die externe Speichereinrichtung15 zur Benutzung bereit ist (S104). Falls die externe Speichereinrichtung nicht zur Benutzung bereit ist, resultiert die Erstellung der Authentifikationsinformationen in einem Fehler (S110). - Falls die externe Speichereinrichtung
15 zur Benutzung bereit ist, werden anfänglich zu registrierende Authentifikationsdaten16 der peripheren Einheit unter Verwendung der Eingabeeinrichtung9 eingegeben (S105). Die eingegebenen Authentifikationsdaten16 der peripheren Einheit werden mittels der Verschlüsselungseinrichtung10 verschlüsselt (S106), und falls die Verschlüsselung fehlschlägt (S107), resultiert die Erstellung der Authentifikationsinformationen in einem Fehler (S110). Falls die Verschlüsselung erfolgreich ist (S107), werden die verschlüsselten Daten sowohl in der externen Speichereinrichtung15 als auch in der internen Speichereinrichtung11 als verschlüsselte periphere Einheit-Authentifikationsdaten17 gespeichert (S109), und wird die Verarbeitung in einem Registrierungserfolg resultierend beendet (S109). Hierbei werden verschlüsselte periphere Einheit-Authentifikationsdaten17 , die in der externen Speichereinrichtung14 zu speichern sind, und verschlüsselte periphere Einheit-Authen-tifikationsdaten17 , die in der internen Speichereinheit17 zu speichern sind, individuell mit unterschiedlichen Verschlüsselungsschlüsseln verschlüsselt. - Nach den vorstehend beschriebenen Prozeduren werden, um die periphere Einheit
8 zu nutzen, die Authentifikationsdaten16 für die periphere Einheit benötigt.4 ist ein Diagramm zum Erklären eines Falls, in welchem die Verifikationseinrichtung13 die Authentifikationsdaten16 für die periphere Einheit zum Autorisieren der Benutzung des PC1 in Ausführungsbeispiel 1 der Erfindung prüft.5 ist ein Ablaufdiagramm des erklärenden Diagramms in4 . - In
4 und5 ermöglicht der Benutzer der peripheren Einheit8 nach dem Beginn der Benutzung der peripheren Einheit8 (S111) der externen Speichereinrichtung15 , in welcher die verschlüsselten Authentifikationsdaten17 der peripheren Einheit registriert sind, mit der externen Speicherkommunikationseinrichtung14 in der peripheren Einheit8 zu kommunizieren (S112). Die periphere Einheit8 bestätigt, dass verschlüsselte periphere Einheit-Authentifikationsdaten17 in der externen Speichereinrichtung15 vorhanden sind (S113), bestätigt, dass verschlüsselte periphere Einheit-Authentifikationsdaten17 in der internen Speichereinrichtung12 vorhanden sind (S114), und entschlüsselt beide Daten mittels der Entschlüsselungseinrichtung12 (S115). - Danach prüft die periphere Einheit die entschlüsselten Ergebnisse mittels der Verifikationseinrichtung
13 (S116). Nur wenn die Prüfung in einer Übereinstimmung miteinander resultiert, wird die Verwendung der peripheren Einheit8 autorisiert (S117). Wenn die Verwendung der externen Speichereinrichtung15 oder der internen Speichereinrichtung11 nicht autorisiert wird, wenn verschlüsselte periphere Einheit-Authentifikationsdaten17 nicht vorhanden sind (S113 oder S114), wenn die Entschlüsselung derselben fehlschlägt, oder wenn die Prüfung nicht in einer Übereinstimmung miteinander resultiert (S116), kann die periphere Einheit8 nicht verwendet werden (S118). - Die Erzeugung der Daten
4 , nachdem der Zugriff auf den PC1 autorisiert ist, so dass die periphere Einheit8 verwendet werden kann, wird beschrieben.6 ist ein Diagramm zum Erklären der Erzeugung der Daten4 in Ausführungsbeispiel 1 der Erfindung, nachdem die Verwendung des PC1 autorisiert ist.7 ist ein Ablaufdiagramm zum Schreiben der Daten4 in dem erklärenden Diagramm in6 , und8 ist ein Ablaufdiagramm zum Lesen der Daten4 in dem erklärenden Diagramm in6 . - In
6 und7 werden die Daten4 , die der Benutzer kreiert und unter Verwendung der Eingabeeinrichtung9 in die periphere Einheit8 eingegeben hat (S122), verschlüsselt (S123). Danach wird bestätigt, ob die Verschlüsselung erfolgreich war oder nicht (S124), und dann werden die verschlüsselten Daten in der internen Speichereinrichtung11 oder der externen Speichereinrichtung15 gespeichert (S125). Es wird bestätigt, ob das Speichern erfolgreich war oder nicht (S126), und falls das Speichern erfolgreich war, dann resultiert das Speichern der Daten4 in einem Erfolg (S127). Falls die Verschlüsselung in S124 oder das Speichern der Daten4 in S126 fehlgeschlagen war, dann resultiert das Datenspeichern in einem Fehler (S128). Darüber hinaus ist in6 nur der Fall, in welchem die Daten in der externen Speichereinrichtung15 gespeichert worden sind, dargestellt. - In
6 und8 liest der Benutzer die verschlüsselten Daten4 aus der internen Eingabeeinrichtung12 in der peripheren Einheit8 oder aus der externen Speichereinrichtung15 in die Entschlüsselungseinrichtung12 ein (S132) und bestätigt, ob das Lesen der verschlüsselten Daten4 erfolgreich war oder nicht (S133). Danach werden die Daten mittels der Entschlüsselungseinrichtung12 entschlüsselt (S134), und dann wird bestätigt, ob die Entschlüsselung erfolgreich war oder nicht (S135). Falls die Entschlüsselung erfolgreich war, resultiert das Lesen der Daten4 in einem Erfolg (S136). Falls das Lesen in S133 oder die Entschlüsselung der Daten in S135 fehlgeschlagen war, dann resultiert das Datenlesen in einem Fehler (S137). - Daher werden nur dann, wenn die Verwendung der peripheren Einheit
8 autorisiert worden ist, die in der internen Speichereinrichtung11 oder in der externen Speichereinrichtung15 gespeicherten verschlüsselten Daten4 aus der internen Speichereinrichtung11 oder aus der externen Speichereinrichtung15 gelesen und durch die Entschlüsselungseinrichtung12 entschlüsselt, um als die Originaldaten4 an den PC1 übertragen zu werden. - Dann, wenn die Daten
4 neu in dem PC1 registriert werden, erstellt der PC1 automatisch Authentifikationsdaten3 für die Daten4 , die neu registriert werden.9 ist ein Diagramm zum Erklären der neuen Registrierung der Daten4 in dem PC1 in Ausführungsbeispiel 1 der Erfindung.10 ist ein Ablaufdiagramm des erklärenden Diagramms in9 . Die in der externen Speichereinrichtung15 gespeicherten verschlüsselten Daten4 werden in dem PC1 registriert bzw. eingespeichert. - In
9 und10 liest in einem Zustand, in welchem die Verwendung der peripheren Einheit8 autorisiert ist (S141), der Benutzer des PC1 und der peripheren Einheit8 in der Verschlüsselungseinrichtung12 die verschlüsselten Authentifikationsdaten3 und die verschlüsselten Daten4 , die in der internen Speichereinrichtung11 oder in der externen Speichereinrichtung15 gespeichert worden sind (S142), welche durch die Entschlüsselungseinrichtung12 entschlüsselt werden (S143). Dann werden die Authentifikationsdaten3 und die Daten4 über das Verbindungskabel6 , das das Kommunikationsmittel ist, an den PC1 übertragen und in diesem registriert. Falls die Registrierung erfolgreich ist (S144), assoziiert die Authentifikationseinrichtung5 die Authentifikationsdaten3 mit den Daten4 (S145). Und falls das Assoziieren erfolgreich ist (S146), resultiert die Neuregistrierung der Daten4 in einem Erfolg (S147). Falls die Registrierung in S144 oder das Assoziieren in S146 nicht erfolgreich ist, werden die Daten4 und die Authentifikationsdaten3 von dem PC gelöscht (S148), und resultiert die Neuregistrierung der Daten4 in einem Fehler (S149). - Darüber hinaus können, obwohl die Erklärung unter der Annahme beschrieben wurde, dass die periphere Einheit-Authentifikationsdaten
16 , die die Verwendung der peripheren Einheit8 autorisiert haben, und die Authentifikationsdaten3 für die Daten4 , die neu in dem PC1 zu registrieren sind, voneinander verschieden sind, dann, wenn der PC1 Authentifikationsdaten3 für die Daten4 erstellt, Authentifikationsdaten3 individuell für jede Daten4 bestimmt werden, oder als dieselben Daten wie die periphere Einheit-Authentifikationsdaten16 bestimmt werden. - Demgemäß ist es nicht notwendig, jedes Mal, wenn die Daten in dem PC
1 registriert werden, die Daten4 und die Authentifikationsdaten3 für den Schutz über die Eingabeeinrichtung9 einzugeben. Die betriebsabläufige Arbeit kann durchgeführt werden, ohne die Daten und die Authentifikationsdaten hierfür an einen in den Betriebsablauf eingebundenen Benutzer herauszugeben. Außerdem besteht ein Vorteil dahingehend, dass für einen Benutzer, der eine konventionelle periphere Einheit8 mit dem PC1 verbindet, wie dies üblicherweise geschieht, auf die in dem PC1 registrierten Daten4 nicht zugegriffen werden kann, bis die Authentifikationsdaten3 , die regelmäßig in der externen Speichereinrichtung15 gespeichert worden sind, eingegeben werden. - Wenn die in dem PC
1 registrierten Daten4 , die von den Authentifikationsdaten3 geschützt werden, ausgelesen werden, oder wenn die Daten4 verifiziert oder aktualisiert werden, werden die Authentifikationsdaten3 automatisch ausgesendet.11 ist ein erklärendes Diagramm dann, wenn die Daten4 in dem PC1 ausgelesen, verifiziert oder aktualisiert werden, in Ausführungsbeispiel 1 der Erfindung.12 stellt ein Ablaufdiagramm entsprechend dem erklärenden Diagramm in11 dar. - In
11 und12 kann in einem Zustand, in welchem die Verwendung der peripheren Einheit8 autorisiert ist, der Benutzer des PC1 und der peripheren Einheit8 das Lesen, die Verifizierung oder die Aktualisierung der in dem PC1 registrierten Daten4 beginnen (S151). Zunächst werden, weil jede Daten4 durch Authentifikationsdaten3 geschützt sind, verschlüsselte Authentifikationsdaten3 aus der internen Speichereinrichtung11 oder der externen Speichereinrichtung15 ausgelesen (S152) und durch die Entschlüsselungseinrichtung12 entschlüsselt, um an den PC1 übertragen zu werden (S153). Falls die übertragenen Daten mit den den Daten4 zugeordneten Authentifikationsdaten3 übereinstimmen, dann autorisiert die Authentifikationseinrichtung5 in dem PC1 die Verifikation, das Lesen oder das Aktualisieren der Daten4 in dem PC1 (S154). Falls die übertragenen Daten nicht mit den den Daten4 zugeordneten Authentifikationsdaten3 übereinstimmen, resultiert das Lesen der Daten4 in einem Fehler (S169). - Nachdem die Authentifikation in S154 in Ordnung bzw. OK ist, wenn die Daten
4 verifiziert werden (S155), werden die Daten4 von dem PC1 gelesen (S156), und werden die verschlüsselten Daten4 aus der internen Speichereinrichtung11 oder aus der externen Speichereinrichtung15 in die Entschlüsselungseinrichtung12 ausgelesen (S157) und durch die Entschlüsselungseinrichtung12 entschlüsselt (S158). Danach werden sowohl die Daten4 als auch die entschlüsselten Daten4 durch die Verifikationseinrichtung13 miteinander verglichen (S159), und falls die Verifikation der Daten erfolgreich ist, dann wird der Betriebsablauf beendet (S160). - Wenn die Daten
4 ausgelesen werden (S155), werden die Daten4 von dem PC1 gelesen (S161), werden die Daten4 durch die Verschlüsselungseinrichtung10 verschlüsselt (S162), werden die verschlüsselten Daten4 in der internen Speichereinrichtung11 oder in der externen Speichereinrichtung15 gespeichert (S163), und ist dann das Datenlesen erfolgreich durchgeführt (S164). - Wenn die Daten
4 aktualisiert werden (S165), werden die Daten4 aus der internen Speichereinrichtung11 oder aus der externen Speichereinrichtung15 in die Entschlüsselungseinrichtung ausgelesen (S166), werden die Daten4 durch die Entschlüsselungseinrichtung12 entschlüsselt (S167), und werden die entschlüsselten Daten über das Verbindungskabel6 , das das Kommunikationsmittel ist, in den PC1 registriert, wodurch das Aktualisieren beendet wird (S168). In dieser Hinsicht können die den zu aktualisierenden Daten4 zugeordneten Authentifikationsdaten4 dieselben sein wie die vorherigen, oder zur Aktualisierungszeit auf neue Authentifikationsdaten3 geändert werden. - Demgemäß ist es nicht notwendig, die Authentifikationsdaten
3 jedes Mal dann, wenn die durch die Authentifikationsdaten3 geschützten Daten4 gelesen, verifiziert oder aktualisiert werden, über die Eingabeeinrichtung9 einzugeben. Jeder Betriebsablauf kann durchgeführt werden, ohne die Daten und die Authentifikationsdaten hierfür an einen in die Betriebsabläufe eingebundenen Benutzer herauszugeben. Außerdem besteht ein Vorteil dahingehend, dass für einen Benutzer, der eine konventionelle periphere Einheit8 mit dem PC1 verbindet, wie dies üblicherweise geschieht, Operationen mit den in dem PC1 registrierten Daten4 nicht durchgeführt werden können, bis die Authentifikationsdaten3 , die regelmäßig in der externen Speichereinrichtung15 gespeichert worden sind, eingegeben werden. - Daher beinhaltet gemäß Ausführungsbeispiel 1 eine periphere Einheit: eine Verschlüsselungseinrichtung
10 zum Verschlüsseln von periphere Einheit-Authentifikationsdaten16 , die bei der Authentifikation zum Autorisieren der Verwendung der peripheren Einheit8 selbst für einen PC1 verwendet werden, Verschlüsseln von Daten4 , die in der programmierbaren Logik-Steuereinrichtung verwendet werden, und Verschlüsseln von Authentifikationsdaten3 , die in dem PC1 erstellt werden und verifizieren, ob eine Kommunikation mit der programmierbaren Logik-Steuereinrichtung für die Daten4 autorisiert ist oder nicht; eine externe Speichereinrichtung15 zum Speichern von zumindest periphere Einheit-Authentifikationsdaten16 , die verschlüsselt wurden; eine interne Speichereinrichtung11 zum Speichern von zumindest periphere Einheit-Authen-tifikationsdaten17 , die verschlüsselt wurden; eine Entschlüsselungseinrichtung12 zum Entschlüsseln der periphere Einheit-Authentifikationsdaten16 , der Daten4 und der Authentifikationsdaten3 ; und eine Verifikationseinrichtung zum Ermitteln, ob die Verwendung der peripheren Einheit8 für den PC1 autorisiert ist oder nicht, durch Prüfen der aus der externen Speichereinrichtung15 ausgelesenen und entschlüsselten periphere Einheit-Authentifikationsdaten16 gegen aus der internen Speichereinrichtung11 ausgelesene und entschlüsselte periphere Einheit-Authentifikationsdaten16 ; so dass eine periphere Einheit8 für einen PC1 , die es nicht erfordert, den Inhalt von Daten4 und Authentifikationsdaten3 an einen Benutzer der peripheren Einheit herauszugeben, bereitgestellt werden kann. - Gemäß Ausführungsbeispiel 1 ist es in einem Fall, in welchem die Operationen mit dem PC
1 zugeordneten Daten eingeschränkt sind, oder in einem Fall, in welchem die Verbindung zu dem PC1 eingeschränkt ist, nachdem die periphere Einheit-Authentifikationsdaten16 zum Auflösen der Einschränkung zu Beginn erstellt sind, nicht notwendig, die Authentifikationsdaten3 selbst an einen nachfolgenden Bediener herauszugeben, und besteht ein Vorteil dahingehend, dass die Sicherheit erhöht ist. - Darüber hinaus werden mit dem PC
1 assoziierte Daten verschlüsselt, wenn sie gespeichert werden, wodurch Programmdaten als Informationsaktiva gegen unehrliche Benutzung durch Dritte geschützt werden können. - Ausführungsbeispiel 2.
- Nachstehend wird ein Fall beschrieben, in welchem der PC
1 und die periphere Einheit8 über eine Netzwerkumgebung verbunden sind. - Die Konfiguration ist dieselbe wie in Ausführungsbeispiel 1, mit der Ausnahme, dass Informationen zwischen der peripheren Einheit
8 und dem PC1 nur über das Netzwerk7 ausgetauscht werden. Darüber hinaus sind in den Diagrammen nicht gezeigte Abschnitte dieselben wie die in Ausführungsbeispiel 1. Gleiche Bezugszeichen in Ausführungsbeispiel 2 und Ausführungsbeispiel 1 geben die identischen oder entsprechenden Abschnitte an. - Um zu verhindern, dass der PC
1 mit Wahrscheinlichkeit von anderen peripheren Einheiten8 über das Netzwerk7 verbunden wird, können Netzwerk-Authentifikationsdaten18 zum Beschränken der Verbindung selbst über das Netzwerk7 erstellt bzw. eingerichtet werden.13 ist ein Diagramm zum Erklären der Erstellung von Authentifikationsinformationen zum Steuern des Zugriffs auf den PC1 über das Netzwerk7 in Ausführungsbeispiel 2 der Erfindung. Außerdem stellt14 ein Ablaufdiagramm des erklärenden Diagramms in13 dar. - In
13 und14 entschlüsselt, um die Netzwerk-Authentifikationsdaten18 zu erstellen, zunächst die periphere Einheit8 selbst verschlüsselte periphere Einheit-Authentifikationsdaten17 , die in der internen Speichereinrichtung11 gespeichert sind, und verschlüsselte periphere Einheit-Authentifikationsdaten17 , die in der externen Speichereinheit15 gespeichert sind, und ermittelt durch Vergleichen der entschlüsselten Daten durch die Verifikationseinrichtung13 , ob sich die periphere Einheit in einem autorisierten Zustand befindet (S172). Danach werden die Netzwerk-Authentifikationsdaten18 von der Eingabeeinrichtung9 eingegeben (S173), und werden die Netzwerk-Authentifikationsdaten18 an die Authentifikationseinrichtung5 in dem PC1 über das Netzwerk7 übertragen und in diesem registriert (S174). Und zwischenzeitlich verschlüsselt die Verschlüsselungseinrichtung10 die Netzwerk-Authentifikationsdaten18 , welche in der internen Speichereinrichtung11 oder in der externen Speichereinrichtung15 gespeichert sind (S175). Es wird bestätigt bzw. überprüft, dass alle Schritte bis S175 erfolgreich waren (S176), und falls sie erfolgreich waren, wird die Registrierung der Netzwerk-Authentifikationsdaten18 beendet (S177). Falls die Verwendung der Einheit in S172 nicht autorisiert worden ist, resultiert die Registrierung der Netzwerk-Authentifikationsdaten18 in einem Fehler (S179). Falls entweder die Registrierung in S174 oder die Registrierung in S175 fehlgeschlagen ist, werden die Netzwerk-Authentifikationsdaten18 gelöscht (S178), und resultiert die Registrierung in einem Fehler. - Dann können, wenn der PC
1 und die periphere Einheit8 über die Netzwerkumgebung miteinander verbunden sind, die Netzwerk-Authentifikationsdaten18 zum Freigeben der Beschränkung der Verbindung zu dem PC1 von der externen Speichereinrichtung15 erhalten und an den PC1 übertragen werden.15 ist ein Diagramm zum Erklären des Zugriffs von der peripheren Einheit8 auf den PC1 über das Netzwerk7 in Ausführungsbeispiel 2 der Erfindung.16 ist ein Ablaufdiagramm des erklärenden Diagramms in15 . - Ein Benutzer der peripheren Einheit
8 , der auf den PC1 zugreift, auf welchen die Verbindung über das Netzwerk7 eingeschränkt ist, entschlüsselt verschlüsselte Authentifikationsdaten4 , die in der internen Speichereinrichtung11 gespeichert sind, und verschlüsselte Authentifikationsdaten4 , die in der externen Speichereinrichtung15 gespeichert sind, und ermittelt durch Vergleichen der entschlüsselten Daten durch die Verifikationseinrichtung13 , ob sich die periphere Einheit in einem autorisierten Zustand befindet (S182). Danach werden, wenn der Benutzer über das Netzwerk7 auf den PC1 zugreift, die verschlüsselten Netzwerk-Authentifikationsdaten18 , die in der internen Speichereinrichtung11 oder in der externen Speichereinrichtung15 gespeichert sind, durch die Entschlüsselungseinrichtung12 entschlüsselt (S183) und über das Netzwerk7 an den PC1 übertragen (S184). Die Authentifikationseinrichtung5 in dem PC1 prüft die übertragenen Netzwerk-Authentifikationsdaten gegen die vorab registrierten Netzwerk-Authentifikationsdaten (S185), und falls diese miteinander übereinstimmen, autorisiert die Authentifikationseinrichtung5 die Verbindung zu dem PC1 (S186). Falls die Verwendung der peripheren Einheit8 in S182 nicht autorisiert worden ist, oder falls die Netzwerk-Authentifikationsdaten in S185 nicht übereingestimmt haben, wird die Verbindung zu dem PC1 nicht autorisiert (S187). - Daher dient zusätzlich zu den Wirkungen, die in Übereinstimmung mit Ausführungsbeispiel 1 erhalten werden, gemäß Ausführungsbeispiel 2, wenn die Kommunikation zwischen dem PC
1 und der peripheren Einheit8 über ein Netzwerk erfolgt, die Verschlüsselungseinrichtung10 weiter zum Verschlüsseln von Netzwerk-Authentifikationsdaten18 zum Autorisieren der Kommunikation zwischen dem PC1 und der peripheren Einheit8 , dient die externe Speichereinrichtung15 weiter zum Speichern der Netzwerk-Authentifikationsdaten18 , und dient die Entschlüsselungseinrichtung12 weiter zum Entschlüsseln der in der externen Speichereinrichtung18 gespeicherten Netzwerk-Authentifikationsdaten18 , wodurch auch dann, wenn die Kommunikation zwischen dem PC1 und der peripheren Einheit8 über ein Netzwerk erfolgt, dieselben Wirkungen erhalten werden können. - INDUSTRIELLE ANWENDBARKEIT
- Eine periphere Einheit für eine programmierbare Logik-Steuereinrichtung, relevant für die vorliegende Erfindung, ist geeignet zum Geheimhalten von Informationsaktiva, wie beispielsweise Programmen in der programmierbaren Logik-Steuereinrichtung.
Claims (14)
- Verfahren zum Authentifizieren einer peripheren Einrichtung (
8 ) zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung (1 ), welche eine Speichereinrichtung (2 ) zum Speichern von Authentikationsdaten (3 ) und von Betriebsdaten (4 ) sowie eine Authentikationseinrichtung (5 ) aufweist, welche mit der Speichereinrichtung (2 ) verbunden und mit der peripheren Einrichtung (8 ) verbindbar ist; wobei das Verfahren folgende Schritte umfasst: Eingeben von Authentikationsdaten (16 ) in eine Eingabeeinrichtung (9 ) der peripheren Einrichtung (8 ) (S105; S122); Verschlüsseln der Authentikationsdaten (16 ) durch eine Verschlüsselungseinrichtung (10 ) der peripheren Einrichtung (8 ) zur Bildung von zwei Datensätzen von Authentikationsdaten (17 ), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden (S106; S123); Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17 ) in eine externe Speichereinrichtung (15 ), die außerhalb der peripheren Einrichtung (8 ) ist, und des anderen der beiden Datensätze von verschlüsselten Authentiationsdaten (17 ) in eine interne Speichereinrichtung (11 ), die innerhalb der peripheren Einrichtung (8 ) ist (S108; S125); Bestätigen, falls sowohl die in der externen Speichereinrichtung (15 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) als auch die in der internen Speichereinrichtung (11 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) jeweils vorhanden sind (S113, S114); Entschlüsseln sowohl der in der externen Speichereinrichtung (15 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) als auch der in der internen Speichereinrichtung (11 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) durch eine Entschlüsselungseinrichtung (12 ) der peripheren Einrichtung (8 ) mit den bei der Verschlüsselung dieser Daten jeweils verwendeten Verschlüsselungskodes (S115; S133); mittels einer Verifikationseinrichtung (13 ) der peripheren Einrichtung (8 ) Bestimmen, ob die aus der externen Speichereinrichtung (15 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) und die aus der internen Speichereinrichtung (11 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) nach der Entschlüsselung zusammenpassen (S116, S117); und Authentifizieren der Verwendung der an die Authentikationseinrichtung (5 ) der Steuereinrichtung (1 ) angeschlossenen peripheren Einrichtung (8 ) für den Zugriff auf die durch Authentikationsdaten (3 ) geschützten Betriebsdaten (4 ) nur in dem Fall, dass die Verifikationseinrichtung (13 ) der peripheren Einrichtung (8 ) bestimmt, dass die aus der externen Speichereinrichtung (15 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) und die aus der internen Speichereinrichtung (11 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) nach deren Entschlüsselung zusammenpassen (S116, S117). - Verfahren nach Anspruch 1, bei welchem Authentifikations-Information für die Speicherung in der externen Speichereinrichtung (
15 ) und Authentifikations-Information für die Speicherung in der internen Speichereinrichtung (11 ) unter Verwendung von unterschiedlichen Schlüsselcodes getrennt verschlüsselt und entschlüsselt werden. - Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Auslesen aus der externen Speichereinrichtung (
15 ) oder aus der internen Speichereinrichtung (11 ) von dort gespeicherter verschlüsselter Authentifikations-Information, welche Authentifikationsdaten (3 ) sowie Operationsdaten (4 ) enthält (Schritt S142); Entschlüsseln der in den Speichereinrichtungen gespeicherten Authentifikations-Information, welche Authentifikationsdaten (3 ) und Operationsdaten (4 ) enthält (Schritt S143); Übermitteln der entschlüsselten Authentifikationsdaten (3 ) und Operationsdaten (4 ) an die Steuereinrichtung (1 ) und Registrieren der übermittelten Authentifikationsdaten (3 ) und Operationsdaten (4 ) in der Steuervorrichtung (1 ) (Schritt S144); und Assoziieren der Authentifikationsdaten (3 ) und der Operationsdaten (4 ) (Schritte S145, S146). - Verfahren nach Anspruch 3, bei welchem die Authentifikations-Information (
16 ), welche die Verwendung der peripheren Einrichtung für die Steuervorrichtung (1 ) authorisiert hat, und die Authentifikationsdaten (3 ) für die Operationsdaten (4 ), welche in der Steuervorrichtung (1 ) neu registriert werden, voneinander unterschiedlich sind. - Verfahren nach Anspruch 3, bei welchem die Authentifikations-Information (
16 ), welche die Verwendung der peripheren Einrichtung für die Steuervorrichtung (1 ) authorisiert hat, und die Authentifikationsdaten (3 ) für die Operationsdaten (4 ), welche in der Steuervorrichtung (1 ) neu registriert werden, einander gleich sind. - Verfahren nach Anspruch 3, bei welchem die Authentifikationsdaten (
3 ) für die jeweiligen Operationsdaten (4 ) individuell bestimmt werden. - Verfahren nach einem der vorangehenden Ansprüche, bei welchem in einem Status, in welchem die Verwendung der peripheren Einrichtung (
8 ) authorisiert ist, das Auslesen, Verifizieren oder das Aktualisieren der in der Steuervorrichtung registrierten Daten (4 ) gestartet werden kann (Schritt S151). - Verfahren nach Anspruch 7, umfassend folgende Schritte: Auslesen von verschlüsselten Authentifikationsdaten (
3 ) aus der externen Speichereinrichtung (15 ) oder aus der internen Speichereinrichtung (11 ) (Schritt S152); Entschlüsseln dieser Daten zum Übermitteln an die Steuervorrichtung (1 ) (Schritt S153); und Authorisieren zum Lesen, Verifizieren oder Aktualisieren dieser Daten in der Steuervorrichtung (1 ) (Schritt S154) - Verfahren nach einem der vorangehenden Ansprüche, bei welchem für die Kommunikation zwischen der Steuervorrichtung (
1 ) und der peripheren Einrichtung (8 ) ein Netzwerk (7 ) vorgesehen ist, wobei das Verfahren folgende Schritte umfasst: Eingeben von Netzwerk-Authentifikationsdaten (18 ) durch die Eingabeeinrichtung (9 ) (Schritt S173); Übermitteln der Netzwerk-Authentifikationsdaten (18 ) an die Authentikationseinrichtung (5 ) der Steuervorrichtung (1 ) über das Netzwerk (7 ) und Registrieren der Netzwerk-Authentifikationsdaten (18 ) in der Steuervorrichtung (1 ) (Schritt S174); Verschlüsseln und Speichern der Netzwerk-Authentifikationsdaten (18 ) in der internen Speichereinrichtung (11 ) oder in der externen Speichereinrichtung (15 ) (Schritt S175); Bestätigen des Fortgangs dieser Schritte (Schritt S176); und Abschließen der Registrierung der Netzwerk-Authentifikationsdaten (18 ) (Schritt S177) - Verfahren nach Anspruch 9, umfassend folgende Schritte: Bestimmen, dass die periphere Einheit (
8 ) zum Zugriff auf die Steuervorrichtung (1 ) authorisiert ist (Schritt S182); Entschlüsseln der in der internen Speichereinrichtung (11 ) gespeicherten Netzwerk-Authentifikationsdaten (18 ) oder der in der externen Speichereinrichtung (15 ) gespeicherten Netzwerk-Authentifikationsdaten (18 ) durch die Entschlüsselungseinrichtung (12 ) (Schritt S183); Übertragen der entschlüsselten Netzwerk-Authentifikationsdaten (18 ) über das Netzwerk (7 ) an die Steuervorrichtung (1 ) (Schritt S184); Überprüfen der übertragenen Netzwerk-Authentifikationsdaten (18 ) durch Vergleichen mit den in der Steuervorrichtung (1 ) registrierten Netzwerk-Authentifikationsdaten (18 ) durch die Authentifikationseinrichtung (5 ) der Steuereinrichtung (1 ) (Schritt S185); und im Falle der Übereinstimmung der übertragenen Netzwerk-Authentifikationsdaten (18 ) mit den in der Steuervorrichtung (1 ) registrierten Netzwerk-Authentifikationsdaten (18 ) Authorisierung der Netzwerkverbindung zur Steuervorrichtung (1 ) (Schritt S186); oder im Falle der Nicht-Übereinstimmung der übertragenen Netzwerk-Authentifikationsdaten (18 ) mit den in der Steuervorrichtung (1 ) registrierten Netzwerk-Authentifikationsdaten (18 ) Nicht-Authorisierung der Netzwerkverbindung zur Steuervorrichtung (1 ) (Schritt S187). - Vorrichtung nach Anspruch 11, bei welcher die Entschlüsselungseinrichtung (
12 ) mit der Verifikationseinrichtung (13 ) verbunden ist zum Übermitteln der Authentifikationsdaten aus der externen Speichereinrichtung (15 ) and aus der internen Speichereinrichtung (11 ) nach Entschlüsselung zurück an die Eingabeeinrichtung (9 ). - Vorrichtung nach Anspruch 11 oder 12, bei welcher die Verschlüsselungseinrichtung (
12 ) an die Authentifikationseinrichtung (5 ) und an die Speichereinrichtung (2 ) der Steuervorrichtung (1 ) anschließbar ist zum Übertragen verschlüsselter Authentifikationsdaten an die Authentifikationseinrichtung (5 ) und an die in der Speichereinrichtung (2 ) gespeicherten Operationsdaten (4 ). - Vorrichtung nach einem der Ansprüche 11 bis 13, bei welcher bei einer Kommunikation zwischen der programmierbaren Steuervorrichtung (
1 ) und der programmierbaren peripheren Einrichtung (8 ) über ein Netzwerk (7 ): die Verschlüsselungseinrichtung (10 ) auch die Netzwerk-Authentifikationsdaten zum Authorisieren der Kommunikation zwischen der programmierbaren Steuervorrichtung (1 ) und der programmierbaren peripheren Einrichtung (8 ) verschlüsselt; die externe Speichereinrichtung (15 ) auch die Netzwerk-Authentifikationsdaten speichert; und die Entschlüsselungseinrichtung (12 ) auch die in der externen Speichereinrichtung (15 ) gespeicherten Netzwerk-Authentifikationsdaten entschlüsselt. - Vorrichtung zum Authentifizieren einer peripheren Einrichtung (
8 ) zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung (1 ), welche eine Speichereinrichtung (2 ) zum Speichern von Authentikationsdaten (3 ) und von Betriebsdaten (4 ) sowie eine Authentikationseinrichtung (5 ) aufweist, welche mit der Speichereinrichtung (2 ) verbunden und mit der peripheren Einrichtung (8 ) verbindbar ist; wobei die periphere Einrichtung (8 ) umfasst: eine Eingabeeinrichtung (9 ) zum Eingeben von Authentikationsdaten (16 ) in die periphere Einrichtung (8 ); eine Verschlüsselungseinrichtung (10 ) zum Verschlüsseln der Authentikationsdaten (16 ) für die Bildung von zwei Datensätzen von Authentikationsdaten (17 ), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden; eine Schreibeinrichtung (S108) zum Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17 ) in eine externe Speichereinrichtung (15 ), die außerhalb der peripheren Einrichtung (8 ) ist, und des anderen der beiden Datensätze von verschlüsselten Authentikationsdaten (17 ) in eine interne Speichereinrichtung (11 ), die innerhalb der peripheren Einrichtung (8 ) ist; eine Bestätigungseinrichtung (S113, S114) zum Bestätigen, falls sowohl die in der externen Speichereinrichtung (15 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) als auch die in der internen Speichereinrichtung (11 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) vorhanden sind; eine Entschlüsselungseinrichtung (12 ) zum Entschlüsseln sowohl der in der externen Speichereinrichtung (15 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) als auch der in der internen Speichereinrichtung (11 ) gespeicherten verschlüsselten Authentikationsdaten (17 ) mit den bei der Verschlüsselung dieser Daten jeweils verwendeten Verschlüsselungskodes; und eine mit der Authentikationseinrichtung (5 ) der Steuervorrichtung (1 ) verbundene Verifikationseinrichtung (13 ) zum Bestimmen, ob die aus der externen Speichereinrichtung (15 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) und die aus der internen Speichereinrichtung (11 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) nach der Entschlüsselung zusammenpassen (S116, S117); wobei die Authentikationseinrichtung (5 ) der Steuervorrichtung (1 ) die Verwendung der peripheren Einrichtung (8 ) für den Zugriff auf die durch Authentikationsdaten (3 ) geschützten Betriebsdaten (4 ) nur in dem Fall authentifiziert, dass die Verifikationseinrichtung (13 ) der peripheren Einrichtung (8 ) bestimmt, dass die aus der externen Speichereinrichtung (15 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) und die aus der internen Speichereinrichtung (11 ) ausgelesenen verschlüsselten Authentikationsdaten (17 ) nach deren Entschlüsselung zusammenpassen (S116, S117).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2005/000168 WO2006075355A1 (ja) | 2005-01-11 | 2005-01-11 | プログラマブルロジックコントローラの周辺装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112005000042T5 DE112005000042T5 (de) | 2006-10-12 |
DE112005000042B4 true DE112005000042B4 (de) | 2011-06-09 |
Family
ID=36677391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005000042T Expired - Fee Related DE112005000042B4 (de) | 2005-01-11 | 2005-01-11 | Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung |
Country Status (6)
Country | Link |
---|---|
US (1) | US7853787B2 (de) |
JP (1) | JPWO2006075355A1 (de) |
CN (1) | CN100447772C (de) |
DE (1) | DE112005000042B4 (de) |
GB (1) | GB2432436B (de) |
WO (1) | WO2006075355A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112012006329B4 (de) * | 2012-07-26 | 2021-03-25 | Mitsubishi Electric Corporation | Speicherprogrammierbare Steuerung mit Authentifikationseinheit und Verschlüsselungsfilter zur Zugangsbeschränkung |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
CN102354142A (zh) * | 2011-07-26 | 2012-02-15 | 深圳市麦格米特控制技术有限公司 | 一种plc加密方法 |
US9405283B1 (en) * | 2011-09-22 | 2016-08-02 | Joseph P. Damico | Sensor sentinel computing device |
CN103197590B (zh) * | 2013-03-18 | 2015-06-10 | 张二浩 | 基于活动存储设备的逻辑控制器及其控制方法 |
US9614871B2 (en) * | 2014-08-28 | 2017-04-04 | International Business Machines Corporation | Cloud-based surveillance with intelligent tamper protection |
JP2017073611A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法 |
CN106161095B (zh) * | 2016-07-15 | 2020-09-08 | 北京奇虎科技有限公司 | 数据泄露的预警方法及装置 |
US11157645B2 (en) * | 2018-11-01 | 2021-10-26 | International Business Machines Corporation | Data masking with isomorphic functions |
CN109947040B (zh) * | 2019-02-22 | 2021-10-08 | 信联科技(南京)有限公司 | 一种基于开放系统的安全智能可编程逻辑控制器及应用 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000017758A1 (en) * | 1998-09-17 | 2000-03-30 | Yeshayahu Redler | Secure data entry peripheral device |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JP3439882B2 (ja) * | 1995-05-30 | 2003-08-25 | 三菱電機株式会社 | プログラマブルコントローラ装置 |
JP3688827B2 (ja) * | 1996-10-25 | 2005-08-31 | 三菱電機株式会社 | プログラマブルコントローラの周辺装置 |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
JP2002236667A (ja) * | 2001-02-09 | 2002-08-23 | Sony Corp | 認証方法、認証システム、認証装置および認証用モジュール |
JP2002318788A (ja) * | 2001-04-20 | 2002-10-31 | Matsushita Electric Works Ltd | ネットワーク端末 |
JP2003244122A (ja) * | 2002-02-14 | 2003-08-29 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2004015077A (ja) | 2002-06-03 | 2004-01-15 | Mitsubishi Electric Corp | 携帯通信端末セキュリティシステム及びその方法 |
JP4457581B2 (ja) | 2003-05-28 | 2010-04-28 | 日本電気株式会社 | 耐障害システム、プログラム並列実行方法、耐障害システムの障害検出装置およびプログラム |
JP2004355223A (ja) * | 2003-05-28 | 2004-12-16 | Nec Corp | 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム |
CN1914649A (zh) * | 2003-12-09 | 2007-02-14 | 松下电器产业株式会社 | 认证系统, 认证设备,以及记录介质 |
US7624281B2 (en) * | 2004-12-07 | 2009-11-24 | Video Products, Inc. | System and method for providing access to a keyboard video and mouse drawer using biometric authentication |
-
2005
- 2005-01-11 DE DE112005000042T patent/DE112005000042B4/de not_active Expired - Fee Related
- 2005-01-11 JP JP2006552781A patent/JPWO2006075355A1/ja active Pending
- 2005-01-11 CN CNB2005800321976A patent/CN100447772C/zh not_active Expired - Fee Related
- 2005-01-11 US US10/574,420 patent/US7853787B2/en not_active Expired - Fee Related
- 2005-01-11 WO PCT/JP2005/000168 patent/WO2006075355A1/ja active Application Filing
-
2006
- 2006-03-14 GB GB0605118A patent/GB2432436B/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000017758A1 (en) * | 1998-09-17 | 2000-03-30 | Yeshayahu Redler | Secure data entry peripheral device |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112012006329B4 (de) * | 2012-07-26 | 2021-03-25 | Mitsubishi Electric Corporation | Speicherprogrammierbare Steuerung mit Authentifikationseinheit und Verschlüsselungsfilter zur Zugangsbeschränkung |
Also Published As
Publication number | Publication date |
---|---|
JPWO2006075355A1 (ja) | 2008-06-12 |
CN100447772C (zh) | 2008-12-31 |
US7853787B2 (en) | 2010-12-14 |
GB2432436A (en) | 2007-05-23 |
DE112005000042T5 (de) | 2006-10-12 |
WO2006075355A1 (ja) | 2006-07-20 |
GB0605118D0 (en) | 2006-04-26 |
US20080276087A1 (en) | 2008-11-06 |
GB2432436B (en) | 2010-03-31 |
CN101027659A (zh) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112005000042B4 (de) | Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung | |
EP2140391B1 (de) | Verfahren und system zum authentifizieren eines benutzers | |
DE102012110499B9 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
DE69531278T2 (de) | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät | |
DE60308601T2 (de) | Verfahren und System zur Authentifizierung von Kommunikationsendgeräten | |
DE602004008667T2 (de) | Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten | |
DE60035852T2 (de) | Verfahren und System zur elektronischen Authentifizierung | |
DE102007030622A1 (de) | Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten | |
DE60317024T2 (de) | Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes | |
DE112010004580T5 (de) | Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
DE112013002396T5 (de) | Anwendungsprogrammausführungsgerät | |
EP3266186B1 (de) | Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz | |
EP3078769B1 (de) | Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
WO2021228537A1 (de) | Verfahren zur kopplung eines authentifizierungsmittels mit einem fahrzeug | |
EP2899651A1 (de) | Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen | |
WO2016146726A1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
DE102017000514B3 (de) | Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems | |
DE102006006438A1 (de) | Verfahren zur sicheren Übertragung von Betriebsdaten | |
DE102021126509B4 (de) | Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung | |
EP3502971B1 (de) | Prozessorchipkarte und ein verfahren zu deren betrieb | |
DE102021005350A1 (de) | Autorisieren einer Anwendung auf einem Sicherheitselement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law |
Ref document number: 112005000042 Country of ref document: DE Date of ref document: 20061012 Kind code of ref document: P |
|
R020 | Patent grant now final |
Effective date: 20110910 |
|
R084 | Declaration of willingness to licence | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021040000 Ipc: G06F0021820000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021040000 Ipc: G06F0021820000 Effective date: 20130515 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |