DE112005000042B4 - Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung - Google Patents

Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung Download PDF

Info

Publication number
DE112005000042B4
DE112005000042B4 DE112005000042T DE112005000042T DE112005000042B4 DE 112005000042 B4 DE112005000042 B4 DE 112005000042B4 DE 112005000042 T DE112005000042 T DE 112005000042T DE 112005000042 T DE112005000042 T DE 112005000042T DE 112005000042 B4 DE112005000042 B4 DE 112005000042B4
Authority
DE
Germany
Prior art keywords
authentication data
data
authentication
encrypted
peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112005000042T
Other languages
English (en)
Other versions
DE112005000042T5 (de
Inventor
Shin Hasegawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112005000042T5 publication Critical patent/DE112005000042T5/de
Application granted granted Critical
Publication of DE112005000042B4 publication Critical patent/DE112005000042B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/054Input/output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

Verfahren zum Authentifizieren einer peripheren Einrichtung (8) zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung (1), welche eine Speichereinrichtung (2) zum Speichern von Authentikationsdaten (3) und von Betriebsdaten (4) sowie eine Authentikationseinrichtung (5) aufweist, welche mit der Speichereinrichtung (2) verbunden und mit der peripheren Einrichtung (8) verbindbar ist;
wobei das Verfahren folgende Schritte umfasst:
Eingeben von Authentikationsdaten (16) in eine Eingabeeinrichtung (9) der peripheren Einrichtung (8) (S105; S122);
Verschlüsseln der Authentikationsdaten (16) durch eine Verschlüsselungseinrichtung (10) der peripheren Einrichtung (8) zur Bildung von zwei Datensätzen von Authentikationsdaten (17), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden (S106; S123);
Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17) in eine externe Speichereinrichtung (15), die außerhalb der peripheren Einrichtung (8) ist, und des anderen der beiden Datensätze von verschlüsselten Authentiationsdaten (17) in eine interne Speichereinrichtung (11), die innerhalb der peripheren Einrichtung (8) ist (S108; S125);
Bestätigen, falls sowohl die...

Description

  • TECHNISCHES GEBIET
  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung.
  • VERWANDTER STAND DER TECHNIK
  • Eine konventionelle periphere Einheit für einen PC wird benutzt, während sie über ein Verbindungskabel direkt mit einem PC verbunden ist. In diesem Fall ist der PC mit einer Authentifikationseinrichtung ausgerüstet, um ein Lesen/Schreiben von in den PC eingespeicherten Daten zu beschränken. Die Authentifikationseinrichtung kann für die Daten in dem PC Authentifikationsdaten erstellen, die aus wahlfreien Zeichen zusammengesetzt sind. Wenn eine Vielzahl von Arten von Daten vorhanden sind, können für jede Daten individuelle Authentifikationsdaten erstellt werden.
  • Damit die periphere Einheit für den PC ein Lesen/Schreiben der Daten, für welche die Authentifikationsdaten erstellt sind, in dem PC durchführen darf, ist es erforderlich, dieselben Authentifikationsdaten wie die in dem PC erstellten Authentifikationsdaten über eine Eingabeeinrichtung in der peripheren Einheit einzugeben. Falls die Eingabe nicht mit den Authentifikationsdaten übereinstimmt, wird die Authentifikation nicht autorisiert, so dass das Lesen/Schreiben in Bezug auf die Daten nicht durchgeführt werden kann.
  • Darüber hinaus können der PC und die periphere Einheit miteinander über ein Netzwerk verbunden sein. In diesem Fall kann die Authentifikationseinrichtung in dem PC genutzt werden, um Zugriffe auf den PC über ein Netzwerk einzuschränken. In der Authentifikationsfunktion werden Authentifikationsdaten zur Verbindung über ein Netzwerk erstellt. Ein Benutzer der peripheren Einheit, die sich mit dem PC überein Netzwerk verbindet, muss über die Eingabeeinrichtung dieselben Authentifikationsdaten wie die Authentifikationsdaten, die registriert wurden, eingeben, um ein Lesen/Schreiben in Bezug auf die Daten in dem PC zu ermöglichen.
  • Das Erstellen der Authentifikationsdaten in dem PC selbst wird so durchgeführt, dass wahlfreie Authentifikationsdaten von der Eingabeeinrichtung in der peripheren Einheit über ein Verbindungskabel in den PC eingegeben und in dem PC registriert werden. Hierbei können dann, wenn die Authentifikationsdaten bereits erstellt worden sind, nachdem die Authentifikation für den PC durch Eingeben derselben Authentifikationsdaten wie die Authentifikationsdaten, die in dem PC erstellt worden sind, über die Eingabeeinrichtung in der peripheren Einheit autorisiert sind, neue Authentifikationsdaten 12 erstellt werden.
  • Als ein Beispiel eines Standes der Technik ist in der japanischen Patent-Offenlegungsschrift Nr. 124308/1998 eine Technologie beschrieben.
  • Gemäß der in der japanischen Patent-Offenlegungsschrift Nr. 124308/1998 beschriebenen Technologie sind Informationen, wie beispielsweise Programme und Parameterwerte, die für PC-Betriebsabläufe benötigt werden, Informationsaktiva, in welchen Know-How für einen Systemeigentümer zum Betreiben des Systems akkumuliert wurde. Weil einem Durchsickern von Daten einschließlich den Informationsaktiva an Dritte höchste Aufmerksamkeit gewidmet werden muss, gibt es ein Verfahren, in welchem hinsichtlich der Sichtweise des Schutzes gegen das Durchsickern der Informationsaktiva Anweisungen zum Schutz in einem Programm eingebettet sind, um Anweisungswörter für den PC zu verschlüsseln, wodurch die Anweisungen für einen Benutzer ohne Freigabeschlüssel unsichtbar gemacht werden.
  • Aus WO 00/17758 A1 ist eine periphere Einrichtung zur Dateneingabe in ein Rechnersystem bekannt, mit einer Verschlüsselungstechnik, die in die periphere Einrichtung integriert ist. Dabei können Daten über ein Mini Pad in eine Computer-Maus eingegeben werden. Die Maus weist einen Mikro-Controller auf, um fortwährend neue Sicherheitsmethoden und Verschlüsselungs-/Entschlüsselungs-Algorithmen zu adaptieren. Daten, die direkt oder verschlüsselt in die Maus eingegeben werden, werden direkt oder über eine I/O-Schnittstelle an einen Service Provider übermittelt. Um eine Sicherheitsstufe für die I/O-Schnittstelle zu erzielen, kann eine bidirektionale Authentifikationsroutine ausgeführt werden. Für eine höhere Sicherheitsstufe wird die Maus mit einem Smartcard-Interface ausgestattet.
  • Aus US 6,460,138 B1 ist es bekannt, einen Benutzer einer tragbaren elektronischen Vorrichtung zu authentifizieren. Dazu ist es erforderlich, dass der Benutzer eine Authentifikationsdaten-Pin 144 und eine Pin 152 verwendet. Eine missbräuchliche Verwendung dieser Pins kann nicht verhindert werden.
  • Aus US 2004/018523 A1 ist es bekannt, dass die authentifizierende Seite eine Zufallszahl erzeugt, diese von der Gegenseite verschlüsselt wird und an die authentifizierende Seite zurückgeschickt wird, und dort mit der selbsterzeugten Zufallszahl verglichen wird.
  • OFFENBARUNG DER ERFINDUNG
  • [Von der Erfindung zu lösende Aufgabe]
  • Auch in der in der japanischen Patent-Offenlegungsschrift Nr. 124308/1998 beschriebenen Technologie bestand ein Problem dahingehend, dass Risiken von Datenlecks aufgrund eines fehlerhaften Betriebs durch einen Benutzer, der die Authentifikationsdaten kennt, oder aufgrund einer offenkundigen Arglist nicht beseitigt werden können. Zum Lösen des Problems sind Maßnahmen wie beispielsweise eine regelmäßige Aktualisierung der Authentifikationsdaten und ein Verkomplizieren der Authentifikationsdaten denkbar. Es bestand jedoch ein Problem dahingehend, dass solche Maßnahmen allgemein die Belastung des Benutzers der peripheren Einrichtung erhöhen, welches der Bequemlichkeit bei der Benutzung der Einrichtung widerspricht.
  • Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung zum Authentifizieren einer peripheren Einrichtung und ein derartiges Verfahren anzugeben, womit unehrliche Betriebsabläufe im Zusammenhang mit dem Lecken von Authentifikationsdaten und Daten, die informationsaktiver sind, verhindert werden, wobei die periphere Einheit bequem verwendbar sein soll, ohne dass es erforderlich ist, Daten und Authentifikationsdaten an den Benutzer der peripheren Einheit herauszugeben.
  • Diese Aufgabe wird erfindungsgemäß gelöst, wie in den Patentansprüchen 1 bzw. 11 angegeben ist. Vorteilhafte Ausführungsbeispiele der vorliegenden Erfindung ergeben sich aus den Unteransprüchen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Konfigurationsdiagramm, das die Konfigurationen eines PC 1 und einer peripheren Einheit für den PC 1, relevant für ein Ausführungsbeispiel 1 der Erfindung, darstellt.
  • 2 ist ein Diagramm zum Erklären eines Falls, in welchem Authentifikationsdaten 16 der peripheren Einheit zum Autorisieren der Verwendung des PC 1 in dem Ausführungsbeispiel 1 der Erfindung erstellt werden.
  • 3 ist ein Ablaufdiagramm des erklärenden Diagramms in 2.
  • 4 ist ein Diagramm zum Erklären eines Falls, in welchem eine Verifikationseinrichtung 13 die Authentifikationsdaten 16 der peripheren Einrichtung zum Autorisieren der Verwendung des PC 1 indem Ausführungsbeispiel 1 der Erfindung prüft.
  • 5 ist ein Ablaufdiagramm des erklärenden Diagramms in 4.
  • 6 ist ein Diagramm zum Erklären der Erzeugung von Daten 4 in Ausführungsbeispiel 1 der Erfindung, nachdem die Benutzung des PC 1 autorisiert ist.
  • 7 ist ein Ablaufdiagramm zum Schreiben der Daten 4 in dem erklärenden Diagramm in 6.
  • 8 ist ein Ablaufdiagramm zum Lesen der Daten in dem erklärenden Diagramm in 6.
  • 9 ist ein Diagramm zum Erklären der neuen Registrierung der Daten 4 in dem PC 1 in Ausführungsbeispiel 1 der Erfindung.
  • 10 ist ein Ablaufdiagramm des erklärenden Diagramms in 9.
  • 11 ist ein Diagramm zum Erklären des Lesens/Verifizierens/Aktualisierens der Daten 4 in Ausführungsbeispiel 1 der Erfindung.
  • 12 ist ein Ablaufdiagramm des erklärenden Diagramms in 11.
  • 13 ist ein Diagramm zum Erklären des Lesens/Verifizierens/Aktualisierens der Daten 4 in dem PC 1 in Ausführungsbeispiel 1 der Erfindung.
  • 14 ist ein Ablaufdiagramm des erklärenden Diagramms in 13.
  • 15 ist ein Diagramm zum Erklären des Lesens/Verifizierens/Aktualisierens der Daten 4 in dem PC 1 in Ausführungsbeispiel 1 der Erfindung.
  • 16 ist ein Ablaufdiagramm des erklärenden Diagramms in 15.
  • [Beschreibung der Symbole]
  • 1: PC; 2: Speichereinrichtung; 3: Authentifikationsdaten; 4: Daten; 5: Authentifikationseinrichtung; 6: Verbindungskabel; 7: Netzwerk; 8: periphere Einheit; 9: Eingabeeinrichtung; 10: Verschlüsselungseinrichtung; 11: interne Speichereinrichtung; 12: Entschlüsselungseinrichtung; 13: Verifikationseinrichtung; 14: externe Speicherkommunikationseinrichtung; 15: externe Speichereinrichtung; 16: Authentifikationsdaten der peripheren Einheit; 17: verschlüsselte Authentifikationsdaten der peripheren Einheit; 18: Netzwerk-Authentifikationsdaten.
  • BESTE ART ZUM AUSFÜHREN DER ERFINDUNG
  • Die beste Art zum Ausführen der Erfindung wird nachstehend in Übereinstimmung mit Ausführungsbeispiel 1 und Ausführungsbeispiel 2 beschrieben.
  • Ausführungsbeispiel 1.
  • 1 ist ein Konfigurationsdiagramm, das die Konfigurationen eines PC 1 und einer peripheren Einheit für den PC 1, relevant für das Ausführungsbeispiel 1 der Erfindung, darstellt.
  • Der PC 1 beinhaltet eine Speichereinrichtung 2, welche eine Funktion zum Speichern von Authentifikationsdaten 3 und Daten 4 hat. Darüber hinaus beinhaltet der PC 1 eine Authentifikationseinrichtung 5. Die Authentifikationseinrichtung 5 kann mit der Speichereinrichtung 2 kommunizieren und ist so installiert, dass sie auch mit einem Verbindungskabel 6, das eine Kommunikationseinrichtung mit dem PC 1 ist, oder mit einem aus elektrischen Verbindungsleitungen oder dergleichen zusammen gesetzten Netzwerk 7 kommuniziert. Die Authentifikationseinrichtung 5 ist eine Komponente zum Autorisieren des Lesens/Schreibens der Daten 4 in Bezug auf den Betriebsablauf, der versucht, das Lesen/Schreiben der in dem PC 1 registrierten Daten 4 über das Verbindungskabel 6 oder das aus elektrischen Verbindungsleitungen oder dergleichen zusammen gesetzte Netzwerk 7 durchzuführen, und ermittelt die Autorisierung auf der Grundlage dessen, ob dieselben Daten wie die Authentifikationsdaten 3 eingegeben wurden oder nicht. Die Daten 4 sind Informationen wie beispielsweise Programme und Parameterwerte, die für PC-Betriebsabläufe erforderlich sind, und sind Informationsaktiva, in welchen Know-How für einen Eigentümer eines Systems einschließlich eines PCs zum Betreiben des Systems akkumuliert worden sind.
  • Außerdem können in der Authentifikationseinrichtung 5 die Authentifikationsdaten 3 aus wahlfreien Zeichen zusammen gesetzt sein. Wenn eine Vielzahl von Arten von Daten 4 vorhanden sind, können für jede Daten individuelle Authentifikationsdaten 3 erstellt werden.
  • Die periphere Einheit 8 beinhaltet eine Eingabeeinrichtung 9 zum Kreieren von wahlfreien Authentifikationsdaten 3 und Daten 4, eine Verschlüsselungseinrichtung 10 zum Verschlüsseln der Authentifikationsdaten 3 und der Daten 4, die von der Eingabeeinrichtung eingegeben wurden, und eine interne Speichereinrichtung 11 zum Speichern der Authentifikationsdaten 3 und der Daten 4, die von der Verschlüsselungseinrichtung verschlüsselt wurden.
  • Ferner kann die Verschlüsselungseinrichtung 10 über eine externe Speicherkommunikationseinrichtung 14 mit einer externen Speichereinrichtung 15 kommunizieren, die sich außerhalb der peripheren Einheit 8 befindet, und kann in dieser die Authentifikationsdaten 3 und die Daten 4, die verschlüsselt wurden, speichern.
  • Die periphere Einheit beinhaltet eine Entschlüsselungseinrichtung 12 zum Entschlüsseln der verschlüsselten Authentifikationsdaten 3 und der verschlüsselten Daten 4, die in der internen Speichereinrichtung 11 gespeichert worden sind oder über die externe Speicherkommunikationseinrichtung 14 in der externen Speichereinrichtung 15 außerhalb der peripheren Einheit 8 gespeichert worden sind, und eine Verifikationseinrichtung 13 zum Prüfen von Authentifikationsdaten 3 in der internen Speichereinrichtung 11 gegen Authentifikationsdaten 3 in der externen Speichereinrichtung 15, die von der Entschlüsselungseinrichtung 12 entschlüsselt worden sind, und zum Autorisieren der Authentifikationseinrichtung 5 zum Lesen/Schreiben der Daten 3, falls authentifiziert.
  • Der Betriebsablauf wird beschrieben.
  • Damit die periphere Einheit 8 die Daten 4 in dem PC 1, für welche Authentifikationsdaten 3 erstellt sind, liest/schreibt, ist es erforderlich, dieselben Authentifikationsdaten wie die in dem PC 1 erstellten Authentifikationsdaten 3 über die Eingabeeinrichtung 9 in der peripheren Einheit 8 einzugeben. Falls die Eingabe nicht mit den Authentifikationsdaten übereinstimmt, wird die Authentifikation nicht autorisiert, so dass ein Lesen/Schreiben in Bezug auf die Daten nicht durchgeführt werden kann.
  • Daher wird zunächst, wenn der PC 1 und die periphere Einrichtung 8 zum ersten Mal benutzt werden, das Erstellen von Authentifikationsinformationen zum Steuern des Zugriffs auf den PC 1 durchgeführt. 2 ist ein Diagramm zum Erklären eines Falls, in welchem die Authentifikationsdaten 16 der peripheren Einheit zum Autorisieren der Verwendung bzw. Benutzung des PC 1 in Ausführüngsbeispiel 1 der Erfindung erstellt werden. Außerdem ist ein Ablaufdiagramm des erklärenden Diagramms in 2 in 3 dargestellt. Nachstehend wird eine Erklärung des Ausführungsbeispiels 1 unter Ignorieren der Netzwerkumgebung bereitgestellt.
  • Ein Benutzer des PC 1 und der peripheren Einheit 8 ermöglicht zunächst eine Informationskommunikation zwischen der externen Speicherkommunikationseinrichtung 14 der peripheren Einheit 8 und der externen Speichereinrichtung 15. In 3 wird die periphere Einheit 8 aktiviert (S101), und wird die Erstellung der Authentifikationsinformationen begonnen (S102). Danach werden die externe Speicherkommunikationseinrichtung 14 und die externe Speichereinrichtung 15 entweder mittels drahtgebundener oder mittels drahtloser Verbindung elektrisch verbunden (S103), und wird ermittelt, ob die externe Speichereinrichtung 15 zur Benutzung bereit ist (S104). Falls die externe Speichereinrichtung nicht zur Benutzung bereit ist, resultiert die Erstellung der Authentifikationsinformationen in einem Fehler (S110).
  • Falls die externe Speichereinrichtung 15 zur Benutzung bereit ist, werden anfänglich zu registrierende Authentifikationsdaten 16 der peripheren Einheit unter Verwendung der Eingabeeinrichtung 9 eingegeben (S105). Die eingegebenen Authentifikationsdaten 16 der peripheren Einheit werden mittels der Verschlüsselungseinrichtung 10 verschlüsselt (S106), und falls die Verschlüsselung fehlschlägt (S107), resultiert die Erstellung der Authentifikationsinformationen in einem Fehler (S110). Falls die Verschlüsselung erfolgreich ist (S107), werden die verschlüsselten Daten sowohl in der externen Speichereinrichtung 15 als auch in der internen Speichereinrichtung 11 als verschlüsselte periphere Einheit-Authentifikationsdaten 17 gespeichert (S109), und wird die Verarbeitung in einem Registrierungserfolg resultierend beendet (S109). Hierbei werden verschlüsselte periphere Einheit-Authentifikationsdaten 17, die in der externen Speichereinrichtung 14 zu speichern sind, und verschlüsselte periphere Einheit-Authen-tifikationsdaten 17, die in der internen Speichereinheit 17 zu speichern sind, individuell mit unterschiedlichen Verschlüsselungsschlüsseln verschlüsselt.
  • Nach den vorstehend beschriebenen Prozeduren werden, um die periphere Einheit 8 zu nutzen, die Authentifikationsdaten 16 für die periphere Einheit benötigt. 4 ist ein Diagramm zum Erklären eines Falls, in welchem die Verifikationseinrichtung 13 die Authentifikationsdaten 16 für die periphere Einheit zum Autorisieren der Benutzung des PC 1 in Ausführungsbeispiel 1 der Erfindung prüft. 5 ist ein Ablaufdiagramm des erklärenden Diagramms in 4.
  • In 4 und 5 ermöglicht der Benutzer der peripheren Einheit 8 nach dem Beginn der Benutzung der peripheren Einheit 8 (S111) der externen Speichereinrichtung 15, in welcher die verschlüsselten Authentifikationsdaten 17 der peripheren Einheit registriert sind, mit der externen Speicherkommunikationseinrichtung 14 in der peripheren Einheit 8 zu kommunizieren (S112). Die periphere Einheit 8 bestätigt, dass verschlüsselte periphere Einheit-Authentifikationsdaten 17 in der externen Speichereinrichtung 15 vorhanden sind (S113), bestätigt, dass verschlüsselte periphere Einheit-Authentifikationsdaten 17 in der internen Speichereinrichtung 12 vorhanden sind (S114), und entschlüsselt beide Daten mittels der Entschlüsselungseinrichtung 12 (S115).
  • Danach prüft die periphere Einheit die entschlüsselten Ergebnisse mittels der Verifikationseinrichtung 13 (S116). Nur wenn die Prüfung in einer Übereinstimmung miteinander resultiert, wird die Verwendung der peripheren Einheit 8 autorisiert (S117). Wenn die Verwendung der externen Speichereinrichtung 15 oder der internen Speichereinrichtung 11 nicht autorisiert wird, wenn verschlüsselte periphere Einheit-Authentifikationsdaten 17 nicht vorhanden sind (S113 oder S114), wenn die Entschlüsselung derselben fehlschlägt, oder wenn die Prüfung nicht in einer Übereinstimmung miteinander resultiert (S116), kann die periphere Einheit 8 nicht verwendet werden (S118).
  • Die Erzeugung der Daten 4, nachdem der Zugriff auf den PC 1 autorisiert ist, so dass die periphere Einheit 8 verwendet werden kann, wird beschrieben. 6 ist ein Diagramm zum Erklären der Erzeugung der Daten 4 in Ausführungsbeispiel 1 der Erfindung, nachdem die Verwendung des PC 1 autorisiert ist. 7 ist ein Ablaufdiagramm zum Schreiben der Daten 4 in dem erklärenden Diagramm in 6, und 8 ist ein Ablaufdiagramm zum Lesen der Daten 4 in dem erklärenden Diagramm in 6.
  • In 6 und 7 werden die Daten 4, die der Benutzer kreiert und unter Verwendung der Eingabeeinrichtung 9 in die periphere Einheit 8 eingegeben hat (S122), verschlüsselt (S123). Danach wird bestätigt, ob die Verschlüsselung erfolgreich war oder nicht (S124), und dann werden die verschlüsselten Daten in der internen Speichereinrichtung 11 oder der externen Speichereinrichtung 15 gespeichert (S125). Es wird bestätigt, ob das Speichern erfolgreich war oder nicht (S126), und falls das Speichern erfolgreich war, dann resultiert das Speichern der Daten 4 in einem Erfolg (S127). Falls die Verschlüsselung in S124 oder das Speichern der Daten 4 in S126 fehlgeschlagen war, dann resultiert das Datenspeichern in einem Fehler (S128). Darüber hinaus ist in 6 nur der Fall, in welchem die Daten in der externen Speichereinrichtung 15 gespeichert worden sind, dargestellt.
  • In 6 und 8 liest der Benutzer die verschlüsselten Daten 4 aus der internen Eingabeeinrichtung 12 in der peripheren Einheit 8 oder aus der externen Speichereinrichtung 15 in die Entschlüsselungseinrichtung 12 ein (S132) und bestätigt, ob das Lesen der verschlüsselten Daten 4 erfolgreich war oder nicht (S133). Danach werden die Daten mittels der Entschlüsselungseinrichtung 12 entschlüsselt (S134), und dann wird bestätigt, ob die Entschlüsselung erfolgreich war oder nicht (S135). Falls die Entschlüsselung erfolgreich war, resultiert das Lesen der Daten 4 in einem Erfolg (S136). Falls das Lesen in S133 oder die Entschlüsselung der Daten in S135 fehlgeschlagen war, dann resultiert das Datenlesen in einem Fehler (S137).
  • Daher werden nur dann, wenn die Verwendung der peripheren Einheit 8 autorisiert worden ist, die in der internen Speichereinrichtung 11 oder in der externen Speichereinrichtung 15 gespeicherten verschlüsselten Daten 4 aus der internen Speichereinrichtung 11 oder aus der externen Speichereinrichtung 15 gelesen und durch die Entschlüsselungseinrichtung 12 entschlüsselt, um als die Originaldaten 4 an den PC 1 übertragen zu werden.
  • Dann, wenn die Daten 4 neu in dem PC 1 registriert werden, erstellt der PC 1 automatisch Authentifikationsdaten 3 für die Daten 4, die neu registriert werden. 9 ist ein Diagramm zum Erklären der neuen Registrierung der Daten 4 in dem PC 1 in Ausführungsbeispiel 1 der Erfindung. 10 ist ein Ablaufdiagramm des erklärenden Diagramms in 9. Die in der externen Speichereinrichtung 15 gespeicherten verschlüsselten Daten 4 werden in dem PC 1 registriert bzw. eingespeichert.
  • In 9 und 10 liest in einem Zustand, in welchem die Verwendung der peripheren Einheit 8 autorisiert ist (S141), der Benutzer des PC 1 und der peripheren Einheit 8 in der Verschlüsselungseinrichtung 12 die verschlüsselten Authentifikationsdaten 3 und die verschlüsselten Daten 4, die in der internen Speichereinrichtung 11 oder in der externen Speichereinrichtung 15 gespeichert worden sind (S142), welche durch die Entschlüsselungseinrichtung 12 entschlüsselt werden (S143). Dann werden die Authentifikationsdaten 3 und die Daten 4 über das Verbindungskabel 6, das das Kommunikationsmittel ist, an den PC 1 übertragen und in diesem registriert. Falls die Registrierung erfolgreich ist (S144), assoziiert die Authentifikationseinrichtung 5 die Authentifikationsdaten 3 mit den Daten 4 (S145). Und falls das Assoziieren erfolgreich ist (S146), resultiert die Neuregistrierung der Daten 4 in einem Erfolg (S147). Falls die Registrierung in S144 oder das Assoziieren in S146 nicht erfolgreich ist, werden die Daten 4 und die Authentifikationsdaten 3 von dem PC gelöscht (S148), und resultiert die Neuregistrierung der Daten 4 in einem Fehler (S149).
  • Darüber hinaus können, obwohl die Erklärung unter der Annahme beschrieben wurde, dass die periphere Einheit-Authentifikationsdaten 16, die die Verwendung der peripheren Einheit 8 autorisiert haben, und die Authentifikationsdaten 3 für die Daten 4, die neu in dem PC 1 zu registrieren sind, voneinander verschieden sind, dann, wenn der PC 1 Authentifikationsdaten 3 für die Daten 4 erstellt, Authentifikationsdaten 3 individuell für jede Daten 4 bestimmt werden, oder als dieselben Daten wie die periphere Einheit-Authentifikationsdaten 16 bestimmt werden.
  • Demgemäß ist es nicht notwendig, jedes Mal, wenn die Daten in dem PC 1 registriert werden, die Daten 4 und die Authentifikationsdaten 3 für den Schutz über die Eingabeeinrichtung 9 einzugeben. Die betriebsabläufige Arbeit kann durchgeführt werden, ohne die Daten und die Authentifikationsdaten hierfür an einen in den Betriebsablauf eingebundenen Benutzer herauszugeben. Außerdem besteht ein Vorteil dahingehend, dass für einen Benutzer, der eine konventionelle periphere Einheit 8 mit dem PC 1 verbindet, wie dies üblicherweise geschieht, auf die in dem PC 1 registrierten Daten 4 nicht zugegriffen werden kann, bis die Authentifikationsdaten 3, die regelmäßig in der externen Speichereinrichtung 15 gespeichert worden sind, eingegeben werden.
  • Wenn die in dem PC 1 registrierten Daten 4, die von den Authentifikationsdaten 3 geschützt werden, ausgelesen werden, oder wenn die Daten 4 verifiziert oder aktualisiert werden, werden die Authentifikationsdaten 3 automatisch ausgesendet. 11 ist ein erklärendes Diagramm dann, wenn die Daten 4 in dem PC 1 ausgelesen, verifiziert oder aktualisiert werden, in Ausführungsbeispiel 1 der Erfindung. 12 stellt ein Ablaufdiagramm entsprechend dem erklärenden Diagramm in 11 dar.
  • In 11 und 12 kann in einem Zustand, in welchem die Verwendung der peripheren Einheit 8 autorisiert ist, der Benutzer des PC 1 und der peripheren Einheit 8 das Lesen, die Verifizierung oder die Aktualisierung der in dem PC 1 registrierten Daten 4 beginnen (S151). Zunächst werden, weil jede Daten 4 durch Authentifikationsdaten 3 geschützt sind, verschlüsselte Authentifikationsdaten 3 aus der internen Speichereinrichtung 11 oder der externen Speichereinrichtung 15 ausgelesen (S152) und durch die Entschlüsselungseinrichtung 12 entschlüsselt, um an den PC 1 übertragen zu werden (S153). Falls die übertragenen Daten mit den den Daten 4 zugeordneten Authentifikationsdaten 3 übereinstimmen, dann autorisiert die Authentifikationseinrichtung 5 in dem PC 1 die Verifikation, das Lesen oder das Aktualisieren der Daten 4 in dem PC 1 (S154). Falls die übertragenen Daten nicht mit den den Daten 4 zugeordneten Authentifikationsdaten 3 übereinstimmen, resultiert das Lesen der Daten 4 in einem Fehler (S169).
  • Nachdem die Authentifikation in S154 in Ordnung bzw. OK ist, wenn die Daten 4 verifiziert werden (S155), werden die Daten 4 von dem PC 1 gelesen (S156), und werden die verschlüsselten Daten 4 aus der internen Speichereinrichtung 11 oder aus der externen Speichereinrichtung 15 in die Entschlüsselungseinrichtung 12 ausgelesen (S157) und durch die Entschlüsselungseinrichtung 12 entschlüsselt (S158). Danach werden sowohl die Daten 4 als auch die entschlüsselten Daten 4 durch die Verifikationseinrichtung 13 miteinander verglichen (S159), und falls die Verifikation der Daten erfolgreich ist, dann wird der Betriebsablauf beendet (S160).
  • Wenn die Daten 4 ausgelesen werden (S155), werden die Daten 4 von dem PC 1 gelesen (S161), werden die Daten 4 durch die Verschlüsselungseinrichtung 10 verschlüsselt (S162), werden die verschlüsselten Daten 4 in der internen Speichereinrichtung 11 oder in der externen Speichereinrichtung 15 gespeichert (S163), und ist dann das Datenlesen erfolgreich durchgeführt (S164).
  • Wenn die Daten 4 aktualisiert werden (S165), werden die Daten 4 aus der internen Speichereinrichtung 11 oder aus der externen Speichereinrichtung 15 in die Entschlüsselungseinrichtung ausgelesen (S166), werden die Daten 4 durch die Entschlüsselungseinrichtung 12 entschlüsselt (S167), und werden die entschlüsselten Daten über das Verbindungskabel 6, das das Kommunikationsmittel ist, in den PC 1 registriert, wodurch das Aktualisieren beendet wird (S168). In dieser Hinsicht können die den zu aktualisierenden Daten 4 zugeordneten Authentifikationsdaten 4 dieselben sein wie die vorherigen, oder zur Aktualisierungszeit auf neue Authentifikationsdaten 3 geändert werden.
  • Demgemäß ist es nicht notwendig, die Authentifikationsdaten 3 jedes Mal dann, wenn die durch die Authentifikationsdaten 3 geschützten Daten 4 gelesen, verifiziert oder aktualisiert werden, über die Eingabeeinrichtung 9 einzugeben. Jeder Betriebsablauf kann durchgeführt werden, ohne die Daten und die Authentifikationsdaten hierfür an einen in die Betriebsabläufe eingebundenen Benutzer herauszugeben. Außerdem besteht ein Vorteil dahingehend, dass für einen Benutzer, der eine konventionelle periphere Einheit 8 mit dem PC 1 verbindet, wie dies üblicherweise geschieht, Operationen mit den in dem PC 1 registrierten Daten 4 nicht durchgeführt werden können, bis die Authentifikationsdaten 3, die regelmäßig in der externen Speichereinrichtung 15 gespeichert worden sind, eingegeben werden.
  • Daher beinhaltet gemäß Ausführungsbeispiel 1 eine periphere Einheit: eine Verschlüsselungseinrichtung 10 zum Verschlüsseln von periphere Einheit-Authentifikationsdaten 16, die bei der Authentifikation zum Autorisieren der Verwendung der peripheren Einheit 8 selbst für einen PC 1 verwendet werden, Verschlüsseln von Daten 4, die in der programmierbaren Logik-Steuereinrichtung verwendet werden, und Verschlüsseln von Authentifikationsdaten 3, die in dem PC 1 erstellt werden und verifizieren, ob eine Kommunikation mit der programmierbaren Logik-Steuereinrichtung für die Daten 4 autorisiert ist oder nicht; eine externe Speichereinrichtung 15 zum Speichern von zumindest periphere Einheit-Authentifikationsdaten 16, die verschlüsselt wurden; eine interne Speichereinrichtung 11 zum Speichern von zumindest periphere Einheit-Authen-tifikationsdaten 17, die verschlüsselt wurden; eine Entschlüsselungseinrichtung 12 zum Entschlüsseln der periphere Einheit-Authentifikationsdaten 16, der Daten 4 und der Authentifikationsdaten 3; und eine Verifikationseinrichtung zum Ermitteln, ob die Verwendung der peripheren Einheit 8 für den PC 1 autorisiert ist oder nicht, durch Prüfen der aus der externen Speichereinrichtung 15 ausgelesenen und entschlüsselten periphere Einheit-Authentifikationsdaten 16 gegen aus der internen Speichereinrichtung 11 ausgelesene und entschlüsselte periphere Einheit-Authentifikationsdaten 16; so dass eine periphere Einheit 8 für einen PC 1, die es nicht erfordert, den Inhalt von Daten 4 und Authentifikationsdaten 3 an einen Benutzer der peripheren Einheit herauszugeben, bereitgestellt werden kann.
  • Gemäß Ausführungsbeispiel 1 ist es in einem Fall, in welchem die Operationen mit dem PC 1 zugeordneten Daten eingeschränkt sind, oder in einem Fall, in welchem die Verbindung zu dem PC 1 eingeschränkt ist, nachdem die periphere Einheit-Authentifikationsdaten 16 zum Auflösen der Einschränkung zu Beginn erstellt sind, nicht notwendig, die Authentifikationsdaten 3 selbst an einen nachfolgenden Bediener herauszugeben, und besteht ein Vorteil dahingehend, dass die Sicherheit erhöht ist.
  • Darüber hinaus werden mit dem PC 1 assoziierte Daten verschlüsselt, wenn sie gespeichert werden, wodurch Programmdaten als Informationsaktiva gegen unehrliche Benutzung durch Dritte geschützt werden können.
  • Ausführungsbeispiel 2.
  • Nachstehend wird ein Fall beschrieben, in welchem der PC 1 und die periphere Einheit 8 über eine Netzwerkumgebung verbunden sind.
  • Die Konfiguration ist dieselbe wie in Ausführungsbeispiel 1, mit der Ausnahme, dass Informationen zwischen der peripheren Einheit 8 und dem PC 1 nur über das Netzwerk 7 ausgetauscht werden. Darüber hinaus sind in den Diagrammen nicht gezeigte Abschnitte dieselben wie die in Ausführungsbeispiel 1. Gleiche Bezugszeichen in Ausführungsbeispiel 2 und Ausführungsbeispiel 1 geben die identischen oder entsprechenden Abschnitte an.
  • Um zu verhindern, dass der PC 1 mit Wahrscheinlichkeit von anderen peripheren Einheiten 8 über das Netzwerk 7 verbunden wird, können Netzwerk-Authentifikationsdaten 18 zum Beschränken der Verbindung selbst über das Netzwerk 7 erstellt bzw. eingerichtet werden. 13 ist ein Diagramm zum Erklären der Erstellung von Authentifikationsinformationen zum Steuern des Zugriffs auf den PC 1 über das Netzwerk 7 in Ausführungsbeispiel 2 der Erfindung. Außerdem stellt 14 ein Ablaufdiagramm des erklärenden Diagramms in 13 dar.
  • In 13 und 14 entschlüsselt, um die Netzwerk-Authentifikationsdaten 18 zu erstellen, zunächst die periphere Einheit 8 selbst verschlüsselte periphere Einheit-Authentifikationsdaten 17, die in der internen Speichereinrichtung 11 gespeichert sind, und verschlüsselte periphere Einheit-Authentifikationsdaten 17, die in der externen Speichereinheit 15 gespeichert sind, und ermittelt durch Vergleichen der entschlüsselten Daten durch die Verifikationseinrichtung 13, ob sich die periphere Einheit in einem autorisierten Zustand befindet (S172). Danach werden die Netzwerk-Authentifikationsdaten 18 von der Eingabeeinrichtung 9 eingegeben (S173), und werden die Netzwerk-Authentifikationsdaten 18 an die Authentifikationseinrichtung 5 in dem PC 1 über das Netzwerk 7 übertragen und in diesem registriert (S174). Und zwischenzeitlich verschlüsselt die Verschlüsselungseinrichtung 10 die Netzwerk-Authentifikationsdaten 18, welche in der internen Speichereinrichtung 11 oder in der externen Speichereinrichtung 15 gespeichert sind (S175). Es wird bestätigt bzw. überprüft, dass alle Schritte bis S175 erfolgreich waren (S176), und falls sie erfolgreich waren, wird die Registrierung der Netzwerk-Authentifikationsdaten 18 beendet (S177). Falls die Verwendung der Einheit in S172 nicht autorisiert worden ist, resultiert die Registrierung der Netzwerk-Authentifikationsdaten 18 in einem Fehler (S179). Falls entweder die Registrierung in S174 oder die Registrierung in S175 fehlgeschlagen ist, werden die Netzwerk-Authentifikationsdaten 18 gelöscht (S178), und resultiert die Registrierung in einem Fehler.
  • Dann können, wenn der PC 1 und die periphere Einheit 8 über die Netzwerkumgebung miteinander verbunden sind, die Netzwerk-Authentifikationsdaten 18 zum Freigeben der Beschränkung der Verbindung zu dem PC 1 von der externen Speichereinrichtung 15 erhalten und an den PC 1 übertragen werden. 15 ist ein Diagramm zum Erklären des Zugriffs von der peripheren Einheit 8 auf den PC 1 über das Netzwerk 7 in Ausführungsbeispiel 2 der Erfindung. 16 ist ein Ablaufdiagramm des erklärenden Diagramms in 15.
  • Ein Benutzer der peripheren Einheit 8, der auf den PC 1 zugreift, auf welchen die Verbindung über das Netzwerk 7 eingeschränkt ist, entschlüsselt verschlüsselte Authentifikationsdaten 4, die in der internen Speichereinrichtung 11 gespeichert sind, und verschlüsselte Authentifikationsdaten 4, die in der externen Speichereinrichtung 15 gespeichert sind, und ermittelt durch Vergleichen der entschlüsselten Daten durch die Verifikationseinrichtung 13, ob sich die periphere Einheit in einem autorisierten Zustand befindet (S182). Danach werden, wenn der Benutzer über das Netzwerk 7 auf den PC 1 zugreift, die verschlüsselten Netzwerk-Authentifikationsdaten 18, die in der internen Speichereinrichtung 11 oder in der externen Speichereinrichtung 15 gespeichert sind, durch die Entschlüsselungseinrichtung 12 entschlüsselt (S183) und über das Netzwerk 7 an den PC 1 übertragen (S184). Die Authentifikationseinrichtung 5 in dem PC 1 prüft die übertragenen Netzwerk-Authentifikationsdaten gegen die vorab registrierten Netzwerk-Authentifikationsdaten (S185), und falls diese miteinander übereinstimmen, autorisiert die Authentifikationseinrichtung 5 die Verbindung zu dem PC 1 (S186). Falls die Verwendung der peripheren Einheit 8 in S182 nicht autorisiert worden ist, oder falls die Netzwerk-Authentifikationsdaten in S185 nicht übereingestimmt haben, wird die Verbindung zu dem PC 1 nicht autorisiert (S187).
  • Daher dient zusätzlich zu den Wirkungen, die in Übereinstimmung mit Ausführungsbeispiel 1 erhalten werden, gemäß Ausführungsbeispiel 2, wenn die Kommunikation zwischen dem PC 1 und der peripheren Einheit 8 über ein Netzwerk erfolgt, die Verschlüsselungseinrichtung 10 weiter zum Verschlüsseln von Netzwerk-Authentifikationsdaten 18 zum Autorisieren der Kommunikation zwischen dem PC 1 und der peripheren Einheit 8, dient die externe Speichereinrichtung 15 weiter zum Speichern der Netzwerk-Authentifikationsdaten 18, und dient die Entschlüsselungseinrichtung 12 weiter zum Entschlüsseln der in der externen Speichereinrichtung 18 gespeicherten Netzwerk-Authentifikationsdaten 18, wodurch auch dann, wenn die Kommunikation zwischen dem PC 1 und der peripheren Einheit 8 über ein Netzwerk erfolgt, dieselben Wirkungen erhalten werden können.
  • INDUSTRIELLE ANWENDBARKEIT
  • Eine periphere Einheit für eine programmierbare Logik-Steuereinrichtung, relevant für die vorliegende Erfindung, ist geeignet zum Geheimhalten von Informationsaktiva, wie beispielsweise Programmen in der programmierbaren Logik-Steuereinrichtung.

Claims (14)

  1. Verfahren zum Authentifizieren einer peripheren Einrichtung (8) zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung (1), welche eine Speichereinrichtung (2) zum Speichern von Authentikationsdaten (3) und von Betriebsdaten (4) sowie eine Authentikationseinrichtung (5) aufweist, welche mit der Speichereinrichtung (2) verbunden und mit der peripheren Einrichtung (8) verbindbar ist; wobei das Verfahren folgende Schritte umfasst: Eingeben von Authentikationsdaten (16) in eine Eingabeeinrichtung (9) der peripheren Einrichtung (8) (S105; S122); Verschlüsseln der Authentikationsdaten (16) durch eine Verschlüsselungseinrichtung (10) der peripheren Einrichtung (8) zur Bildung von zwei Datensätzen von Authentikationsdaten (17), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden (S106; S123); Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17) in eine externe Speichereinrichtung (15), die außerhalb der peripheren Einrichtung (8) ist, und des anderen der beiden Datensätze von verschlüsselten Authentiationsdaten (17) in eine interne Speichereinrichtung (11), die innerhalb der peripheren Einrichtung (8) ist (S108; S125); Bestätigen, falls sowohl die in der externen Speichereinrichtung (15) gespeicherten verschlüsselten Authentikationsdaten (17) als auch die in der internen Speichereinrichtung (11) gespeicherten verschlüsselten Authentikationsdaten (17) jeweils vorhanden sind (S113, S114); Entschlüsseln sowohl der in der externen Speichereinrichtung (15) gespeicherten verschlüsselten Authentikationsdaten (17) als auch der in der internen Speichereinrichtung (11) gespeicherten verschlüsselten Authentikationsdaten (17) durch eine Entschlüsselungseinrichtung (12) der peripheren Einrichtung (8) mit den bei der Verschlüsselung dieser Daten jeweils verwendeten Verschlüsselungskodes (S115; S133); mittels einer Verifikationseinrichtung (13) der peripheren Einrichtung (8) Bestimmen, ob die aus der externen Speichereinrichtung (15) ausgelesenen verschlüsselten Authentikationsdaten (17) und die aus der internen Speichereinrichtung (11) ausgelesenen verschlüsselten Authentikationsdaten (17) nach der Entschlüsselung zusammenpassen (S116, S117); und Authentifizieren der Verwendung der an die Authentikationseinrichtung (5) der Steuereinrichtung (1) angeschlossenen peripheren Einrichtung (8) für den Zugriff auf die durch Authentikationsdaten (3) geschützten Betriebsdaten (4) nur in dem Fall, dass die Verifikationseinrichtung (13) der peripheren Einrichtung (8) bestimmt, dass die aus der externen Speichereinrichtung (15) ausgelesenen verschlüsselten Authentikationsdaten (17) und die aus der internen Speichereinrichtung (11) ausgelesenen verschlüsselten Authentikationsdaten (17) nach deren Entschlüsselung zusammenpassen (S116, S117).
  2. Verfahren nach Anspruch 1, bei welchem Authentifikations-Information für die Speicherung in der externen Speichereinrichtung (15) und Authentifikations-Information für die Speicherung in der internen Speichereinrichtung (11) unter Verwendung von unterschiedlichen Schlüsselcodes getrennt verschlüsselt und entschlüsselt werden.
  3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Auslesen aus der externen Speichereinrichtung (15) oder aus der internen Speichereinrichtung (11) von dort gespeicherter verschlüsselter Authentifikations-Information, welche Authentifikationsdaten (3) sowie Operationsdaten (4) enthält (Schritt S142); Entschlüsseln der in den Speichereinrichtungen gespeicherten Authentifikations-Information, welche Authentifikationsdaten (3) und Operationsdaten (4) enthält (Schritt S143); Übermitteln der entschlüsselten Authentifikationsdaten (3) und Operationsdaten (4) an die Steuereinrichtung (1) und Registrieren der übermittelten Authentifikationsdaten (3) und Operationsdaten (4) in der Steuervorrichtung (1) (Schritt S144); und Assoziieren der Authentifikationsdaten (3) und der Operationsdaten (4) (Schritte S145, S146).
  4. Verfahren nach Anspruch 3, bei welchem die Authentifikations-Information (16), welche die Verwendung der peripheren Einrichtung für die Steuervorrichtung (1) authorisiert hat, und die Authentifikationsdaten (3) für die Operationsdaten (4), welche in der Steuervorrichtung (1) neu registriert werden, voneinander unterschiedlich sind.
  5. Verfahren nach Anspruch 3, bei welchem die Authentifikations-Information (16), welche die Verwendung der peripheren Einrichtung für die Steuervorrichtung (1) authorisiert hat, und die Authentifikationsdaten (3) für die Operationsdaten (4), welche in der Steuervorrichtung (1) neu registriert werden, einander gleich sind.
  6. Verfahren nach Anspruch 3, bei welchem die Authentifikationsdaten (3) für die jeweiligen Operationsdaten (4) individuell bestimmt werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, bei welchem in einem Status, in welchem die Verwendung der peripheren Einrichtung (8) authorisiert ist, das Auslesen, Verifizieren oder das Aktualisieren der in der Steuervorrichtung registrierten Daten (4) gestartet werden kann (Schritt S151).
  8. Verfahren nach Anspruch 7, umfassend folgende Schritte: Auslesen von verschlüsselten Authentifikationsdaten (3) aus der externen Speichereinrichtung (15) oder aus der internen Speichereinrichtung (11) (Schritt S152); Entschlüsseln dieser Daten zum Übermitteln an die Steuervorrichtung (1) (Schritt S153); und Authorisieren zum Lesen, Verifizieren oder Aktualisieren dieser Daten in der Steuervorrichtung (1) (Schritt S154)
  9. Verfahren nach einem der vorangehenden Ansprüche, bei welchem für die Kommunikation zwischen der Steuervorrichtung (1) und der peripheren Einrichtung (8) ein Netzwerk (7) vorgesehen ist, wobei das Verfahren folgende Schritte umfasst: Eingeben von Netzwerk-Authentifikationsdaten (18) durch die Eingabeeinrichtung (9) (Schritt S173); Übermitteln der Netzwerk-Authentifikationsdaten (18) an die Authentikationseinrichtung (5) der Steuervorrichtung (1) über das Netzwerk (7) und Registrieren der Netzwerk-Authentifikationsdaten (18) in der Steuervorrichtung (1) (Schritt S174); Verschlüsseln und Speichern der Netzwerk-Authentifikationsdaten (18) in der internen Speichereinrichtung (11) oder in der externen Speichereinrichtung (15) (Schritt S175); Bestätigen des Fortgangs dieser Schritte (Schritt S176); und Abschließen der Registrierung der Netzwerk-Authentifikationsdaten (18) (Schritt S177)
  10. Verfahren nach Anspruch 9, umfassend folgende Schritte: Bestimmen, dass die periphere Einheit (8) zum Zugriff auf die Steuervorrichtung (1) authorisiert ist (Schritt S182); Entschlüsseln der in der internen Speichereinrichtung (11) gespeicherten Netzwerk-Authentifikationsdaten (18) oder der in der externen Speichereinrichtung (15) gespeicherten Netzwerk-Authentifikationsdaten (18) durch die Entschlüsselungseinrichtung (12) (Schritt S183); Übertragen der entschlüsselten Netzwerk-Authentifikationsdaten (18) über das Netzwerk (7) an die Steuervorrichtung (1) (Schritt S184); Überprüfen der übertragenen Netzwerk-Authentifikationsdaten (18) durch Vergleichen mit den in der Steuervorrichtung (1) registrierten Netzwerk-Authentifikationsdaten (18) durch die Authentifikationseinrichtung (5) der Steuereinrichtung (1) (Schritt S185); und im Falle der Übereinstimmung der übertragenen Netzwerk-Authentifikationsdaten (18) mit den in der Steuervorrichtung (1) registrierten Netzwerk-Authentifikationsdaten (18) Authorisierung der Netzwerkverbindung zur Steuervorrichtung (1) (Schritt S186); oder im Falle der Nicht-Übereinstimmung der übertragenen Netzwerk-Authentifikationsdaten (18) mit den in der Steuervorrichtung (1) registrierten Netzwerk-Authentifikationsdaten (18) Nicht-Authorisierung der Netzwerkverbindung zur Steuervorrichtung (1) (Schritt S187).
  11. Vorrichtung nach Anspruch 11, bei welcher die Entschlüsselungseinrichtung (12) mit der Verifikationseinrichtung (13) verbunden ist zum Übermitteln der Authentifikationsdaten aus der externen Speichereinrichtung (15) and aus der internen Speichereinrichtung (11) nach Entschlüsselung zurück an die Eingabeeinrichtung (9).
  12. Vorrichtung nach Anspruch 11 oder 12, bei welcher die Verschlüsselungseinrichtung (12) an die Authentifikationseinrichtung (5) und an die Speichereinrichtung (2) der Steuervorrichtung (1) anschließbar ist zum Übertragen verschlüsselter Authentifikationsdaten an die Authentifikationseinrichtung (5) und an die in der Speichereinrichtung (2) gespeicherten Operationsdaten (4).
  13. Vorrichtung nach einem der Ansprüche 11 bis 13, bei welcher bei einer Kommunikation zwischen der programmierbaren Steuervorrichtung (1) und der programmierbaren peripheren Einrichtung (8) über ein Netzwerk (7): die Verschlüsselungseinrichtung (10) auch die Netzwerk-Authentifikationsdaten zum Authorisieren der Kommunikation zwischen der programmierbaren Steuervorrichtung (1) und der programmierbaren peripheren Einrichtung (8) verschlüsselt; die externe Speichereinrichtung (15) auch die Netzwerk-Authentifikationsdaten speichert; und die Entschlüsselungseinrichtung (12) auch die in der externen Speichereinrichtung (15) gespeicherten Netzwerk-Authentifikationsdaten entschlüsselt.
  14. Vorrichtung zum Authentifizieren einer peripheren Einrichtung (8) zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung (1), welche eine Speichereinrichtung (2) zum Speichern von Authentikationsdaten (3) und von Betriebsdaten (4) sowie eine Authentikationseinrichtung (5) aufweist, welche mit der Speichereinrichtung (2) verbunden und mit der peripheren Einrichtung (8) verbindbar ist; wobei die periphere Einrichtung (8) umfasst: eine Eingabeeinrichtung (9) zum Eingeben von Authentikationsdaten (16) in die periphere Einrichtung (8); eine Verschlüsselungseinrichtung (10) zum Verschlüsseln der Authentikationsdaten (16) für die Bildung von zwei Datensätzen von Authentikationsdaten (17), die mit unterschiedlichen Verschlüsselungskodes verschlüsselt werden; eine Schreibeinrichtung (S108) zum Schreiben eines der beiden Datensätze von verschlüsselten Authentikationsdaten (17) in eine externe Speichereinrichtung (15), die außerhalb der peripheren Einrichtung (8) ist, und des anderen der beiden Datensätze von verschlüsselten Authentikationsdaten (17) in eine interne Speichereinrichtung (11), die innerhalb der peripheren Einrichtung (8) ist; eine Bestätigungseinrichtung (S113, S114) zum Bestätigen, falls sowohl die in der externen Speichereinrichtung (15) gespeicherten verschlüsselten Authentikationsdaten (17) als auch die in der internen Speichereinrichtung (11) gespeicherten verschlüsselten Authentikationsdaten (17) vorhanden sind; eine Entschlüsselungseinrichtung (12) zum Entschlüsseln sowohl der in der externen Speichereinrichtung (15) gespeicherten verschlüsselten Authentikationsdaten (17) als auch der in der internen Speichereinrichtung (11) gespeicherten verschlüsselten Authentikationsdaten (17) mit den bei der Verschlüsselung dieser Daten jeweils verwendeten Verschlüsselungskodes; und eine mit der Authentikationseinrichtung (5) der Steuervorrichtung (1) verbundene Verifikationseinrichtung (13) zum Bestimmen, ob die aus der externen Speichereinrichtung (15) ausgelesenen verschlüsselten Authentikationsdaten (17) und die aus der internen Speichereinrichtung (11) ausgelesenen verschlüsselten Authentikationsdaten (17) nach der Entschlüsselung zusammenpassen (S116, S117); wobei die Authentikationseinrichtung (5) der Steuervorrichtung (1) die Verwendung der peripheren Einrichtung (8) für den Zugriff auf die durch Authentikationsdaten (3) geschützten Betriebsdaten (4) nur in dem Fall authentifiziert, dass die Verifikationseinrichtung (13) der peripheren Einrichtung (8) bestimmt, dass die aus der externen Speichereinrichtung (15) ausgelesenen verschlüsselten Authentikationsdaten (17) und die aus der internen Speichereinrichtung (11) ausgelesenen verschlüsselten Authentikationsdaten (17) nach deren Entschlüsselung zusammenpassen (S116, S117).
DE112005000042T 2005-01-11 2005-01-11 Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung Expired - Fee Related DE112005000042B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000168 WO2006075355A1 (ja) 2005-01-11 2005-01-11 プログラマブルロジックコントローラの周辺装置

Publications (2)

Publication Number Publication Date
DE112005000042T5 DE112005000042T5 (de) 2006-10-12
DE112005000042B4 true DE112005000042B4 (de) 2011-06-09

Family

ID=36677391

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005000042T Expired - Fee Related DE112005000042B4 (de) 2005-01-11 2005-01-11 Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung

Country Status (6)

Country Link
US (1) US7853787B2 (de)
JP (1) JPWO2006075355A1 (de)
CN (1) CN100447772C (de)
DE (1) DE112005000042B4 (de)
GB (1) GB2432436B (de)
WO (1) WO2006075355A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112012006329B4 (de) * 2012-07-26 2021-03-25 Mitsubishi Electric Corporation Speicherprogrammierbare Steuerung mit Authentifikationseinheit und Verschlüsselungsfilter zur Zugangsbeschränkung

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
CN102354142A (zh) * 2011-07-26 2012-02-15 深圳市麦格米特控制技术有限公司 一种plc加密方法
US9405283B1 (en) * 2011-09-22 2016-08-02 Joseph P. Damico Sensor sentinel computing device
CN103197590B (zh) * 2013-03-18 2015-06-10 张二浩 基于活动存储设备的逻辑控制器及其控制方法
US9614871B2 (en) * 2014-08-28 2017-04-04 International Business Machines Corporation Cloud-based surveillance with intelligent tamper protection
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
CN106161095B (zh) * 2016-07-15 2020-09-08 北京奇虎科技有限公司 数据泄露的预警方法及装置
US11157645B2 (en) * 2018-11-01 2021-10-26 International Business Machines Corporation Data masking with isomorphic functions
CN109947040B (zh) * 2019-02-22 2021-10-08 信联科技(南京)有限公司 一种基于开放系统的安全智能可编程逻辑控制器及应用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000017758A1 (en) * 1998-09-17 2000-03-30 Yeshayahu Redler Secure data entry peripheral device
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JP3439882B2 (ja) * 1995-05-30 2003-08-25 三菱電機株式会社 プログラマブルコントローラ装置
JP3688827B2 (ja) * 1996-10-25 2005-08-31 三菱電機株式会社 プログラマブルコントローラの周辺装置
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004015077A (ja) 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP4457581B2 (ja) 2003-05-28 2010-04-28 日本電気株式会社 耐障害システム、プログラム並列実行方法、耐障害システムの障害検出装置およびプログラム
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
US7624281B2 (en) * 2004-12-07 2009-11-24 Video Products, Inc. System and method for providing access to a keyboard video and mouse drawer using biometric authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000017758A1 (en) * 1998-09-17 2000-03-30 Yeshayahu Redler Secure data entry peripheral device
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112012006329B4 (de) * 2012-07-26 2021-03-25 Mitsubishi Electric Corporation Speicherprogrammierbare Steuerung mit Authentifikationseinheit und Verschlüsselungsfilter zur Zugangsbeschränkung

Also Published As

Publication number Publication date
JPWO2006075355A1 (ja) 2008-06-12
CN100447772C (zh) 2008-12-31
US7853787B2 (en) 2010-12-14
GB2432436A (en) 2007-05-23
DE112005000042T5 (de) 2006-10-12
WO2006075355A1 (ja) 2006-07-20
GB0605118D0 (en) 2006-04-26
US20080276087A1 (en) 2008-11-06
GB2432436B (en) 2010-03-31
CN101027659A (zh) 2007-08-29

Similar Documents

Publication Publication Date Title
DE112005000042B4 (de) Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung
EP2140391B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE60308601T2 (de) Verfahren und System zur Authentifizierung von Kommunikationsendgeräten
DE602004008667T2 (de) Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
DE112010004580T5 (de) Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
EP3078769B1 (de) Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
WO2021228537A1 (de) Verfahren zur kopplung eines authentifizierungsmittels mit einem fahrzeug
EP2899651A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
WO2016146726A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
DE102006006438A1 (de) Verfahren zur sicheren Übertragung von Betriebsdaten
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
EP3502971B1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb
DE102021005350A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 112005000042

Country of ref document: DE

Date of ref document: 20061012

Kind code of ref document: P

R020 Patent grant now final

Effective date: 20110910

R084 Declaration of willingness to licence
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021040000

Ipc: G06F0021820000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021040000

Ipc: G06F0021820000

Effective date: 20130515

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee