JP6199827B2 - Combination of injection molding machine and password issuing machine - Google Patents

Combination of injection molding machine and password issuing machine Download PDF

Info

Publication number
JP6199827B2
JP6199827B2 JP2014164188A JP2014164188A JP6199827B2 JP 6199827 B2 JP6199827 B2 JP 6199827B2 JP 2014164188 A JP2014164188 A JP 2014164188A JP 2014164188 A JP2014164188 A JP 2014164188A JP 6199827 B2 JP6199827 B2 JP 6199827B2
Authority
JP
Japan
Prior art keywords
password
injection molding
molding machine
input
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014164188A
Other languages
Japanese (ja)
Other versions
JP2016040655A (en
Inventor
智晶 久保田
智晶 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Steel Works Ltd
Original Assignee
Japan Steel Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Steel Works Ltd filed Critical Japan Steel Works Ltd
Priority to JP2014164188A priority Critical patent/JP6199827B2/en
Publication of JP2016040655A publication Critical patent/JP2016040655A/en
Application granted granted Critical
Publication of JP6199827B2 publication Critical patent/JP6199827B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Injection Moulding Of Plastics Or The Like (AREA)

Description

本発明は、ユーザ認証が必要な射出成形機とパスワード発行器に関するものである。   The present invention relates to an injection molding machine and a password issuer that require user authentication.

射出成形機は、従来周知のように、加熱シリンダと該加熱シリンダ内で回転方向と軸方向とに駆動可能に設けられているスクリュとからなる射出装置、一対の金型、これらの金型を型締する型締装置、成形品を突き出すエジェクタ装置、等から構成され、これらの装置はコントローラによって制御されるようになっている。またコントローラには、製造技術に関するノウハウも保存されている。すなわち成形条件が設定され、各装置に設けられているセンサで測定された測定値データが入力されている。つまりコントローラから操作すると、射出成形機を運転することができるし、製造技術に関するノウハウにも容易にアクセスすることができる。従って射出成形機においてはセキュリティを確保する必要があり、コントローラでは、許可されたユーザのみ操作できるように、認証が行われている。   As is well known in the art, an injection molding machine includes an injection device comprising a heating cylinder and a screw that can be driven in the rotation direction and the axial direction within the heating cylinder, a pair of molds, and these molds. A mold clamping device for clamping the mold, an ejector device for ejecting a molded product, and the like are configured, and these devices are controlled by a controller. The controller also stores know-how related to manufacturing technology. That is, molding conditions are set, and measured value data measured by a sensor provided in each apparatus is input. In other words, when operated from the controller, the injection molding machine can be operated, and know-how regarding manufacturing technology can be easily accessed. Therefore, it is necessary to ensure security in the injection molding machine, and the controller performs authentication so that only authorized users can operate.

特開2012−79209号公報JP 2012-79209 A 特開2012−14434号公報JP 2012-14434 A

操作者の認証には色々な方法があるが、例えば特許文献1にはIDカードによって認証する方法が記載されている。特許文献1に記載の射出成形機には非接触でIDカード情報を読み取ることができるIDカード読み取り機が設けられている。そして、射出成形機の操作権限が与えられているユーザには予めIDカードが配布されている。従って、ユーザがIDカードをIDカード読み取り機にかざすと、認証が完了し、射出成形機を操作することができる。   There are various methods for authenticating the operator. For example, Patent Document 1 describes a method of authenticating with an ID card. The injection molding machine described in Patent Document 1 is provided with an ID card reader capable of reading ID card information without contact. An ID card is distributed in advance to users who are given the authority to operate the injection molding machine. Therefore, when the user holds the ID card over the ID card reader, authentication is completed and the injection molding machine can be operated.

ユーザIDとパスワードとによってユーザを認証する方法も周知である。認証を行う射出成形機には入力端末が設けられている。入力端末からユーザを識別するユーザIDとパスワードとを入力するとユーザは認証されて射出成形機の操作が許可されるようになっている。このような従来の射出成形機においては、パスワードはユーザが決定する文字列からなり、予めユーザがコントローラに書き込むようにしている。あるいは、射出成形機に予め固定的に用意されているパスワードもある。このようなパスワードも固定の文字列として射出成形機のコントローラに書き込まれている。いずれにしてもパスワードは固定の文字列からなるものがほとんどである。   A method of authenticating a user with a user ID and a password is also well known. The injection molding machine that performs authentication is provided with an input terminal. When a user ID and password for identifying the user are input from the input terminal, the user is authenticated and the operation of the injection molding machine is permitted. In such a conventional injection molding machine, the password consists of a character string determined by the user, and the user writes it in advance in the controller. Alternatively, there is a password that is fixedly prepared in advance in the injection molding machine. Such a password is also written in the controller of the injection molding machine as a fixed character string. In any case, most passwords consist of fixed strings.

射出成形機とは直接関係はないが、認証する際のパスワードが固定の文字列ではなく、認証毎に文字列が変化する、いわゆるワンタイムパスワードも周知であり、例えば特許文献2のように、多数の文献において提案されている。ワンタイムパスワードによる認証方式は色々あるが、代表的なものは時刻同期方式とチャレンジ・レスポンス方式である。時刻同期方式では、認証を受けるユーザには予めパスワードを生成するパスワード生成器、つまりトークンが配布される。トークンにおいてユーザが固有のキー番号、例えばユーザIDを入力すると、ユーザIDと現在時刻のタイムスタンプの組み合わせからなる数値が所定のハッシュ関数で処理されて所定のビット数のハッシュ値が得られる。そして、このハッシュ値から決められたルールに基づいて文字列が生成される。つまりトークンにおいてワンタイムパスワードが生成される。認証を受けたい認証機器、例えばサーバコンピュータにおいて、ユーザがユーザIDとワンタイムパスワードとを入力すると、サーバーコンピュータにおいても、ユーザIDと現在時刻とからトークンと同様の処理を行って内部的にパスワードの文字列を生成する。入力されたワンタイムパスワードとこのパスワードの文字列とを比較して認証が行われる。一方、チャレンジ・レスポンス方式では、認証を受けるユーザに予め所定の関数によって演算を行うレスポンス生成器が配布される。ユーザが認証を受けたい認証機器、例えばサーバコンピュータに要求を行うと、サーバコンピュータからチャレンジと呼ばれる一時的に生成される数値が送られてくる。チャレンジはこれ自体では意味をなさないランダムな数値である。ユーザがこのチャレンジをレスポンス生成器に入力すると、所定の関数で処理されてレスポンスと呼ばれる数値が生成される。このときサーバコンピュータでも内部で同じ関数によってチャレンジからレスポンスに相当する数値を計算している。ユーザがレスポンス生成器で得られたレスポンスをサーバコンピュータに入力すると、数値が比較されて認証が行われる。これらのようにワンタイムパスワードは、認証を受けようとするタイミングで発行され、わずかな時間の間だけで有効なものであるので、万一第三者にパスワードが漏れても第三者によるなりすましの可能性はほとんどなく、高いセキュリティが確保される。射出成形機においても、このような従来周知のワンタイムパスワードによる認証方法を適用することも考えられる。   Although it is not directly related to the injection molding machine, the password at the time of authentication is not a fixed character string, but a so-called one-time password in which the character string changes for each authentication is also known. For example, as in Patent Document 2, It has been proposed in a number of documents. There are various one-time password authentication methods, but the representative ones are the time synchronization method and the challenge-response method. In the time synchronization method, a password generator that generates a password in advance, that is, a token is distributed to a user who is authenticated. When the user inputs a unique key number, such as a user ID, in the token, a numerical value composed of a combination of the user ID and the current time stamp is processed by a predetermined hash function to obtain a hash value having a predetermined number of bits. A character string is generated based on a rule determined from the hash value. That is, a one-time password is generated in the token. When a user inputs a user ID and a one-time password in an authentication device to be authenticated, such as a server computer, the server computer also performs the same processing as the token from the user ID and the current time, and internally stores the password. Generate a string. Authentication is performed by comparing the entered one-time password with the character string of this password. On the other hand, in the challenge-response method, a response generator that performs a calculation using a predetermined function is distributed to users who are authenticated. When a user makes a request to an authentication device to be authenticated, for example, a server computer, a temporarily generated numerical value called a challenge is sent from the server computer. The challenge is a random number that does not make sense by itself. When the user inputs this challenge to the response generator, a numerical value called a response is generated by processing with a predetermined function. At this time, the server computer also calculates a numerical value corresponding to the response from the challenge by the same function. When the user inputs the response obtained by the response generator to the server computer, the numerical values are compared and authentication is performed. As described above, a one-time password is issued at the timing of authentication, and is valid only for a short time. Therefore, even if a password is leaked to a third party, the one-time password is impersonated by the third party. There is almost no possibility, and high security is ensured. It is also conceivable to apply such a conventionally known one-time password authentication method to an injection molding machine.

前記したように射出成形機においては色々なユーザの認証方法がある、あるいは周知の認証方法を射出成形機の認証に適用することが可能である。つまり特許文献1に記載の方法のように、IDカードによって認証をすることもできるし、固定の文字列からなるパスワードによって認証することもできるし、パスワードが変化するワンタイムパスワードによって認証をすることもできる。それぞれの方法には優れた点も多い。しかしながら、射出成形機における事情に鑑みると、これらの認証方法には解決すべき点も見受けられる。射出成形機は、認証されるユーザにはレベル分けされた権限が付与されるようになっており、レベルに応じて実行可能な操作が相違している。射出成形機のメーカの技術者は、顧客に販売された全ての射出成形機に対して、制限無く操作を実行できる権限が与えられる必要がある。そのようにしなければ、射出成形機の保守ができないからであり、このことが射出成形機における特別な事情と言える。そこでこの事情に鑑みてそれぞれの認証方法を検討すると、まず、特許文献1に記載の方法のようにIDカードによってユーザを認証をする方法においては、メーカの技術者は専用のIDカードを常時携帯しなければならず煩雑である。またIDカードは盗まれる危険もある。そうすると、悪意のある第三者が認証されてしまうという問題がある。次に、固定のパスワードによる認証方法について検討すると、この認証方法においては、一旦パスワードが漏洩すると、いわゆるなりすましによって悪意のある第三者が認証されて射出成形機を操作できることになる。ところで、パスワードの漏洩は避けることができない事情もある。例えば、メーカの技術者の訪問が難しい遠隔地の顧客の射出成形機を保守するケースがある。このような射出成形機において、発生した問題を緊急に解決しなければならない場合には、やむを得ず顧客であるユーザに保守を依頼しなければならない。この場合ユーザに、メーカの技術者用のパスワードを教えて認証してもらうことになる。そうすると、パスワードが実質的に漏洩することになる。つまり、以後そのユーザは全ての射出成形機を操作できることになるし、他の悪意のある第三者にパスワードが漏洩する危険もある。   As described above, there are various user authentication methods in an injection molding machine, or a well-known authentication method can be applied to authentication of an injection molding machine. In other words, as in the method described in Patent Document 1, authentication can be performed using an ID card, authentication can be performed using a password consisting of a fixed character string, or authentication can be performed using a one-time password whose password changes. You can also. Each method has many advantages. However, in view of the circumstances in the injection molding machine, these authentication methods also have a problem to be solved. In the injection molding machine, authorized users are given authority according to level, and operations that can be executed differ depending on the level. An engineer of an injection molding machine manufacturer needs to be given the authority to perform an operation without limitation on all the injection molding machines sold to customers. Otherwise, the injection molding machine cannot be maintained, and this is a special situation in the injection molding machine. Accordingly, considering each authentication method in view of this situation, first, in a method of authenticating a user with an ID card as in the method described in Patent Document 1, a manufacturer engineer always carries a dedicated ID card. It must be complicated. There is also a risk of the ID card being stolen. Then, there is a problem that a malicious third party is authenticated. Next, considering an authentication method using a fixed password, in this authentication method, once a password is leaked, a malicious third party is authenticated by so-called impersonation and the injection molding machine can be operated. By the way, there are circumstances in which password leakage cannot be avoided. For example, there is a case of maintaining an injection molding machine of a remote customer where it is difficult for a manufacturer engineer to visit. In such an injection molding machine, when the problem that has occurred must be solved urgently, maintenance must be requested from a user, a customer. In this case, the user is asked to authenticate the password for the engineer of the manufacturer. Then, the password will be leaked substantially. That is, thereafter, the user can operate all the injection molding machines, and there is a risk that the password will be leaked to other malicious third parties.

従来のワンタイムパスワードによる認証方法を射出成形機に適用する場合にも問題が見受けられる。ワンタイムパスワードによる認証方法では、メーカの技術者にパスワード生成器、レスポンス生成器等を配布しなければならず、技術者はこのような機器を常時携帯する必要がある。そうすると費用が嵩むし煩雑である。例えば、射出成形機のメーカが保守拠点を設けて、保守拠点にパスワード生成器、レスポンス機器等を用意すれば、ユーザにこのような機器を配布する必要はなくなるかも知れない。つまり技術者は認証を受けたいときには、保守拠点のオペレータに電話をする。そうするとオペレータがパスワード生成器、レスポンス生成器等を操作してワンタイムパスワードを技術者に通知する、あるいはレスポンスを通知する。そうするとパスワード生成器、レスポンス生成器等を所持していなくても、技術者はワンタイムパスワードあるいはレスポンスを得てユーザ認証できることになる。しかしながら、一般的に射出成形機を保守する場合には、メーカの技術者は1日に何回もログインつまり認証とログアウトとを繰り返す。そうすると技術者は、認証を受ける毎に保守拠点に電話をしなければならず煩雑である。   There is also a problem when applying a conventional one-time password authentication method to an injection molding machine. In the one-time password authentication method, it is necessary to distribute a password generator, a response generator, and the like to a manufacturer's engineer, and the engineer must always carry such a device. This increases costs and is cumbersome. For example, if an injection molding machine manufacturer sets up a maintenance base and prepares a password generator, response equipment, etc. at the maintenance base, it may not be necessary to distribute such equipment to users. In other words, the engineer calls the operator at the maintenance site when he / she wants to receive authentication. Then, the operator operates the password generator, response generator, etc. to notify the technician of the one-time password, or notifies the response. Then, even if the user does not have a password generator, response generator, etc., the engineer can obtain a one-time password or response and perform user authentication. However, in general, when maintaining an injection molding machine, a manufacturer engineer repeatedly logs in, that is, authentication and logout, many times a day. Then, the engineer has to call the maintenance base every time he / she receives authentication, which is complicated.

本発明は、上記したような従来の問題点あるいは課題を解決した、射出成形機を提供することを目的としており、具体的には、認証を受けるユーザがパスワード生成器、レスポンス生成器等の機器を必ずしも携帯する必要がなく、認証における安全性および信頼性が高く、仮に権限の無いユーザに対して緊急避難的に認証を受けることができるようにするとしてもその後の認証を確実に禁止してセキュリティが確保されるような射出成形機を提供することを目的としている。   An object of the present invention is to provide an injection molding machine that solves the above-described conventional problems or problems. Specifically, a user who receives authentication is a device such as a password generator or a response generator. It is not always necessary to carry the product, and the safety and reliability of the authentication is high, and even if it is possible to receive authentication for emergency evacuation for unauthorized users, the subsequent authentication is definitely prohibited. An object of the present invention is to provide an injection molding machine that ensures security.

本発明は、上記目的を達成するために、射出成形機とパスワード発行器の組み合わせとして構成する。射出成形機のコントローラは、内部のメモリ内に製造番号等のユニークな番号からなる固有番号と、所定の周期例えば毎日カウントアップする内部カウンタと、キー番号とを備え、内部カウンタは外部からの閲覧と書き換えを禁止し、キー番号はコントローラのモニタに表示するようにする。そしてコントローラにおいて、第1のハッシュ関数に内部カウンタと固有番号を入力して出力値を得、この出力値からキー番号を生成するようにし、第2のハッシュ関数にキー番号と現在日付を入力して出力値を得、この出力値から検証用パスワードを生成する。一方、パスワード発行器においては、キー番号を入力できるようになっており、操作者がキー番号をモニタで読み取ってパスワード発行器に入力すると、パスワード発行器は第2のハッシュ関数にキー番号と現在日付を入力して出力値を得、この出力値から入力用パスワードを生成する。   In order to achieve the above object, the present invention is configured as a combination of an injection molding machine and a password issuer. The controller of the injection molding machine has a unique number consisting of a unique number such as a manufacturing number in an internal memory, an internal counter that counts up for a predetermined period, for example, every day, and a key number. The internal counter is viewed from the outside. The key number is displayed on the controller monitor. In the controller, an internal counter and a unique number are input to the first hash function to obtain an output value, a key number is generated from the output value, and a key number and the current date are input to the second hash function. To obtain an output value and generate a verification password from the output value. On the other hand, the password issuer can input the key number. When the operator reads the key number on the monitor and inputs it to the password issuer, the password issuer stores the key number and the current number in the second hash function. Enter the date to get the output value, and generate the input password from this output value.

すなわち、請求項1に記載の発明は、上記目的を達成するために、コントローラを備えた射出成形機とパスワード発行器の組み合わせからなり、該パスワード発行器によって生成された入力用パスワードを前記コントローラに入力すると、該コントローラ内において生成される検証用パスワードと比較されてユーザ認証される射出成形機とパスワード発行器の組み合わせであって、前記コントローラは、内部のメモリ内に射出成形機にユニークな固定の番号である固有番号と、所定の周期でカウントアップする内部カウンタと、所定のキー番号とを備え、前記内部カウンタは外部からの閲覧と書き換えが禁止され、そして前記キー番号は前記コントローラのモニタに表示されるようになっており、前記コントローラにおいて、前記キー番号は、第1のハッシュ関数に前記内部カウンタと前記固有番号が入力されその結果得られる出力値から生成され、そして前記検証用パスワードは、第2のハッシュ関数に前記キー番号と現在日付が入力されその結果得られる出力値から生成されるようになっており、前記パスワード発行器は入力部を備え、該入力部から前記キー番号が入力されると、前記第2のハッシュ関数に前記キー番号と現在日付が入力されその結果得られる出力値から前記入力用パスワードが生成されるようになっていることを特徴とする、射出成形機とパスワード発行器の組み合わせとして構成する。
請求項2に記載の発明は、請求項1に記載の射出成形機とパスワード発行器の組み合わせにおいて、前記固有番号は射出成形機の製造番号であり、前記内部カウンタは1日に1カウントずつカウントアップされるようになっていることを特徴とする射出成形機とパスワード発行器の組み合わせとして構成される。
That is, in order to achieve the above object, the invention according to claim 1 comprises a combination of an injection molding machine equipped with a controller and a password issuer, and an input password generated by the password issuer is stored in the controller. When input, it is a combination of an injection molding machine and a password issuer, which is compared with a verification password generated in the controller and authenticated by the user, and the controller has a unique fixing to the injection molding machine in an internal memory. A unique number, an internal counter that counts up in a predetermined cycle, and a predetermined key number. The internal counter is prohibited from being viewed and rewritten from the outside, and the key number is monitored by the controller. In the controller, the key number is The internal counter and the unique number are input to a first hash function and generated as a result, and the verification password is input to the second hash function with the key number and the current date. The password issuer includes an input unit, and when the key number is input from the input unit, the key number and the current date are input to the second hash function. The password for input is generated from the output value obtained as a result of the input, and is configured as a combination of an injection molding machine and a password issuer.
According to a second aspect of the present invention, in the combination of the injection molding machine and the password issuer according to the first aspect, the unique number is a manufacturing number of the injection molding machine, and the internal counter counts one count per day. It is configured as a combination of an injection molding machine and a password issuer characterized by being improved.

以上のように、本発明は、コントローラを備えた射出成形機とパスワード発行器の組み合わせからなり、該パスワード発行器によって生成された入力用パスワードをコントローラに入力すると、該コントローラ内において生成される検証用パスワードと比較されてユーザ認証されるようになっている。つまり認証はパスワードでされるようになっており、パスワードは固定の文字列ではなくパスワード発行器が生成するようになっている。つまり、いわゆるワンタイムパスワードのようなパスワードで認証されることになる。そして本発明によると、コントローラは、内部のメモリ内に射出成形機にユニークな固定の番号である固有番号と、所定の周期でカウントアップする内部カウンタと、所定のキー番号とを備え、内部カウンタは外部からの閲覧と書き換えが禁止され、そしてキー番号はコントローラのモニタに表示されるようになっており、コントローラにおいて、キー番号は、第1のハッシュ関数に内部カウンタと固有番号が入力されその結果得られる出力値から生成され、そして検証用パスワードは、第2のハッシュ関数にキー番号と現在日付が入力されその結果得られる出力値から生成されるようになっている。そうすると、まずキー番号は、内部カウンタが更新されない限り更新されないことになる。つまり内部カウンタのカウントアップの周期内であれば、キー番号は不変になっている。そしてこのキー番号と本日日付とから検証用パスワードが生成されるので、検証用パスワードが変化するのは、内部カウンタのカウントアップに伴ってキー番号が変化する場合、あるいは日付が変わる場合、のいずれかになる。同様に本発明によると、パスワード発行器は入力部を備え、該入力部からキー番号が入力されると、第2のハッシュ関数にキー番号と現在日付が入力されその結果得られる出力値から前記入力用パスワードが生成されるようになっている。つまり入力用パスワードも、検証用パスワードと同様に生成されるので、検証パスワードが変化するのと同じ周期で変化することになる。そうするとパスワードは、比較的長時間変化しないことになる。このようなパスワードは、1回のみしか利用できないワンタイムパスワードではなく、所定の期間について有効なパスワードということができる。そうすると、認証を受けたい操作者は、必ずしもパスワード発行器を携帯する必要がない。つまり、保守拠点等にパスワード発行器を備えてオペレータを常駐させれば、操作者はコントローラのモニタで読み取ったキー番号をオペレータに連絡するだけで、認証可能な入力用パスワードを教えてもらうことができる。そうすればパスワード発行器が盗難されることもなくセキュリティは確保される。また、パスワードが変化しないかぎり所定の期間は何度でも同じ入力用パスワードによって認証を受けることができるので煩雑でもない。また、仮に権限の無いユーザに対して緊急避難的に入力用パスワードを教えて認証ができるようにしても、少なくとも翌日には検証用パスワードが変化してしまうので翌日以降は認証を受けることができなくなる。つまりパスワードは実質的に漏洩しない。ところで、コントローラ内には現在の時刻が管理されているが、一般的に時刻は変更することが可能である。つまり現在日付は変更することができる。そうすると、仮に現在日付だけを使用して検証用パスワードを生成しているとすると、コントローラの時計を操作して現在日付を変更するだけで検証用パスワードを元のものに戻すことが可能になり、以前に認証可能だった入力用パスワードを再利用できてしまう危険がある。この場合、実質的にパスワードが漏洩したことになる。しかしながら本発明においては、検出用パスワードの生成には現在日付だけでなくキー番号も使用している。キー番号は外部から閲覧・書き換えが不可能な内部カウンタから生成されているので、仮に現在日付を戻しても検証用パスワードは元に戻すことができない。つまり完全にセキュリティが確保されることになる。また他の発明によると、固有番号は射出成形機の製造番号であり、内部カウンタは1日に1カウントずつカウントアップされるようになっている。製造番号は全ての射出成形機が備えているものであり、これを利用できる。また、内部カウンタの変更の周期は1日になっているので比較的長い。これによって、検証用パスワードと入力用パスワードは、1日の間であれば変更されないので使い勝手が良い。   As described above, the present invention comprises a combination of an injection molding machine equipped with a controller and a password issuer. When the input password generated by the password issuer is input to the controller, the verification generated in the controller. Compared with passwords for user authentication. In other words, authentication is performed with a password, and a password is generated by a password issuer instead of a fixed character string. That is, authentication is performed using a password such as a so-called one-time password. According to the present invention, the controller includes a unique number that is a unique fixed number for the injection molding machine in the internal memory, an internal counter that counts up at a predetermined cycle, and a predetermined key number. In the controller, the key number is displayed on the monitor of the controller, and the key number is input to the first hash function by the internal counter and the unique number. A verification password is generated from the output value obtained as a result of inputting the key number and the current date to the second hash function. Then, first, the key number is not updated unless the internal counter is updated. That is, the key number remains unchanged within the count-up cycle of the internal counter. Since the verification password is generated from this key number and today's date, the verification password changes either when the key number changes as the internal counter counts up or when the date changes. It becomes. Similarly, according to the present invention, the password issuer includes an input unit, and when the key number is input from the input unit, the key number and the current date are input to the second hash function, and the output value obtained as a result is An input password is generated. In other words, the input password is generated in the same manner as the verification password, and therefore changes in the same cycle as the verification password changes. The password will not change for a relatively long time. Such a password is not a one-time password that can be used only once, but a password that is valid for a predetermined period. Then, an operator who wants to receive authentication does not necessarily need to carry a password issuer. In other words, if a maintenance facility is equipped with a password issuer and the operator is stationed, the operator can simply tell the operator the key number read on the controller's monitor, and he / she can be given an authenticating input password. it can. This ensures security without the password issuer being stolen. Further, as long as the password does not change, authentication can be performed with the same input password any number of times for a predetermined period, so that it is not complicated. Even if an unauthorized user can be authenticated by providing an input password for emergency evacuation, the verification password will change at least the next day, so authentication can be received from the next day. Disappear. In other words, the password is not actually leaked. By the way, the current time is managed in the controller, but generally the time can be changed. That is, the current date can be changed. Then, assuming that the verification password is generated using only the current date, it is possible to restore the verification password to the original by simply operating the controller clock and changing the current date. There is a risk that an input password that could be authenticated before can be reused. In this case, the password is substantially leaked. However, in the present invention, not only the current date but also the key number is used to generate the detection password. Since the key number is generated from an internal counter that cannot be viewed or rewritten from the outside, the verification password cannot be restored even if the current date is returned. In other words, security is completely ensured. According to another invention, the unique number is the manufacturing number of the injection molding machine, and the internal counter is incremented by one count per day. The serial number is provided in all injection molding machines and can be used. Moreover, since the cycle of changing the internal counter is one day, it is relatively long. As a result, the verification password and the input password are not changed during one day, and are convenient.

本発明の実施の形態に係る射出成形機と、パスワード発行器の処理を模式的に示すブロック図である。It is a block diagram which shows typically the process of the injection molding machine which concerns on embodiment of this invention, and a password issuer.

以下、図1によって本発明の実施の形態を説明する。本実施の形態に係る射出成形機1も、従来の射出成形機と同様に金型を型締めする型締装置、金型に射出材料を射出する射出装置等、色々な装置から構成され、これらの装置を制御するコントローラが設けられている。コントローラにはモニタ3と入力手段とが設けられており、各種設定を行ったり、モニタ3に必要な情報を表示できるようになっている。本実施の形態に係る射出成形機1は、所定のパスワードによって操作者が認証される点に特徴がある。そして所定のパスワードは本実施の形態に係るパスワード発行器5によって生成され、操作者に提供されるようになっている。パスワード発行器5は専用のハードウエアから構成されていても、あるいは汎用的なパーソナルコンピュータから構成されていてもよい。所定の機能を実現するアプリケーションプログラムがインストールされていれば同様に実施できるからである。   Hereinafter, an embodiment of the present invention will be described with reference to FIG. The injection molding machine 1 according to the present embodiment is also composed of various devices such as a mold clamping device that clamps a mold and an injection device that injects an injection material into the mold in the same manner as a conventional injection molding machine. A controller for controlling the apparatus is provided. The controller is provided with a monitor 3 and input means so that various settings can be made and necessary information can be displayed on the monitor 3. The injection molding machine 1 according to the present embodiment is characterized in that an operator is authenticated by a predetermined password. The predetermined password is generated by the password issuer 5 according to the present embodiment and provided to the operator. The password issuer 5 may be composed of dedicated hardware or a general-purpose personal computer. This is because it can be similarly implemented if an application program that realizes a predetermined function is installed.

本実施の形態に係る射出成形機1の認証に関する処理について説明する。最初にコントローラ内のデータについて説明する。本実施の形態において、コントローラ内のメモリ領域6には、固有番号7と内部カウンタ8とキー番号9とからなる3個のデータが格納されている。固有番号7は、本実施の形態においては製造番号である。つまり射出成形機の製品毎に付けられているユニークで固有な番号になっている。内部カウンタ8は、所定の周期でカウントアップされるカウンタであり、本実施の形態においては毎日1カウントだけカウントアップされるようになっている。内部カウンタ8は、メモリ領域6内の保護領域6aに設けられており、外部からの閲覧や値の変更は禁止されている。キー番号9は、認証に使用されるパスワード、つまり検証用パスワードと入力用パスワードを生成するために必要な数値である。キー番号9は、コントローラにおいて所定の操作をするとモニタ3に表示されるようになっている。なお、次に説明するように認証用パスワードを生成する検証用パスワード生成処理16は、現在日付17も必要としている。現在日付17は、4桁で年を、2桁で月を、そして2桁で日をそれぞれ表す8桁からなる数字であるが、これはメモリ領域6において格別にデータとして設けてもよい。しかしながら本実施の形態においては、検証用パスワード生成処理16が、システム時刻から一時的に現在日付17を生成するようにしている。   Processing related to authentication of the injection molding machine 1 according to the present embodiment will be described. First, data in the controller will be described. In the present embodiment, the memory area 6 in the controller stores three data consisting of a unique number 7, an internal counter 8, and a key number 9. The unique number 7 is a manufacturing number in the present embodiment. In other words, it is a unique and unique number assigned to each product of the injection molding machine. The internal counter 8 is a counter that is counted up at a predetermined cycle. In the present embodiment, the internal counter 8 is incremented by 1 count every day. The internal counter 8 is provided in the protection area 6a in the memory area 6, and browsing from outside and changing of values are prohibited. The key number 9 is a numerical value necessary for generating a password used for authentication, that is, a verification password and an input password. The key number 9 is displayed on the monitor 3 when a predetermined operation is performed in the controller. As will be described below, the verification password generation process 16 for generating the authentication password also requires the current date 17. The current date 17 is a number consisting of 8 digits each representing four years for the year, two digits for the month, and two digits for the day, but this may be provided as special data in the memory area 6. However, in the present embodiment, the verification password generation process 16 temporarily generates the current date 17 from the system time.

次に、認証に関する各処理について説明する。本実施の形態において、射出成形機1のコントローラでは、カウントアップ処理11は毎日0:00に処理を行う。まずカウントアップ処理11は、内部カウンタ8の現在値を読み取って、1カウントだけカウントアップして内部カウンタ8を更新する。次いでカウントアップ処理11は、キー番号生成処理15を起動する。キー番号生成処理15は、内部カウンタ8と固有番号7とを読み取って、これらを第1のハッシュ関数に入力し、出力値を得る。第1のハッシュ関数は、例えばMD5から構成することができるが他のハッシュ関数を採用してもよい。ハッシュ関数は、内部カウンタ8と固有番号7とを入力として出力値を演算することができ、得られる出力値からは入力値の推定ができないようになっていればよい。例えば、第1のハッシュ関数をMD5から構成する場合には、出力値は128ビットの数値として得られる。キー番号生成処理15は、第1のハッシュ関数の出力値をそのままキー番号9としてメモリ領域6に書き込む。あるいは第1のハッシュ関数の出力値について、その特定のビット範囲を抜き出してキー番号9とし、これをメモリ領域6に書き込む。あるいは他の処理を施してキー番号9を得てもよい。いずれにしても、第1のハッシュ関数の出力値を、決められた方法に基づいて処理してキー番号9を得、これをメモリ領域6に書き込む。   Next, each process regarding authentication will be described. In the present embodiment, in the controller of the injection molding machine 1, the count-up process 11 is performed every day at 0:00. First, the count-up process 11 reads the current value of the internal counter 8, counts up by one count, and updates the internal counter 8. Next, the count-up process 11 starts the key number generation process 15. The key number generation process 15 reads the internal counter 8 and the unique number 7 and inputs them into the first hash function to obtain an output value. The first hash function can be composed of, for example, MD5, but other hash functions may be adopted. The hash function only needs to be able to calculate an output value by using the internal counter 8 and the unique number 7 as inputs, and the input value cannot be estimated from the obtained output value. For example, when the first hash function is composed of MD5, the output value is obtained as a 128-bit numerical value. The key number generation process 15 writes the output value of the first hash function as it is in the memory area 6 as the key number 9. Alternatively, with respect to the output value of the first hash function, the specific bit range is extracted as key number 9, and this is written in the memory area 6. Alternatively, the key number 9 may be obtained by performing other processing. In any case, the output value of the first hash function is processed based on the determined method to obtain the key number 9, which is written in the memory area 6.

認証を受けようとする操作者はコントローラにおいて所定の操作を行う。そうするとメモリ領域6に格納されているキー番号9がモニタ3上に表示される。モニタ3上には、キー番号9は例えば16進法表記で表示される。あるいは10進法や他の表記であってもよい。操作者はキー番号9を読み取る。次いでキー番号9を携帯しているパスワード発行器5に入力する。パスワード発行器5では、入力用パスワード生成処理19が実行される。入力用パスワード生成処理19は、現在のシステム時刻から現在日付20を一時的に生成し、入力されたキー番号とこの現在日付20とを第2のハッシュ関数に入力して出力値を得る。第2のハッシュ関数も第1のハッシュ関数と同様に、入力値から出力値を得るとき、出力値から入力値の類推ができないようになっている。入力用パスワード生成処理19は、第2のハッシュ関数によって得られた出力値から、所定の決められた方法に基づいて入力用パスワードを得る。例えば、出力値をそのまま入力用パスワードとしてもよいし、出力値の所定の範囲のビット範囲を抜き出して入力用パスワードとしてもよい。このようにして生成された入力用パスワードはパスワード発行器5に表示される。なお、表示される入力用パスワードは16進法表記でも、10進法表記でも、他の表記であってもかまわない。   An operator who wants to receive authentication performs a predetermined operation on the controller. Then, the key number 9 stored in the memory area 6 is displayed on the monitor 3. On the monitor 3, the key number 9 is displayed in hexadecimal notation, for example. Alternatively, decimal notation or other notation may be used. The operator reads the key number 9. Next, the key number 9 is input to the password issuer 5 that is carried. In the password issuer 5, an input password generation process 19 is executed. The input password generation process 19 temporarily generates the current date 20 from the current system time, and inputs the input key number and the current date 20 to the second hash function to obtain an output value. Similarly to the first hash function, the second hash function is configured such that when an output value is obtained from an input value, the input value cannot be estimated from the output value. The input password generation process 19 obtains an input password from the output value obtained by the second hash function based on a predetermined method. For example, the output value may be used as the input password as it is, or a bit range of a predetermined range of the output value may be extracted and used as the input password. The input password generated in this way is displayed on the password issuer 5. The displayed input password may be in hexadecimal notation, decimal notation, or other notation.

操作者はパスワード発行器5において入力用パスワードを読み取る。次いで射出成形機1のコントローラにおいて、入力用パスワードを入力し、認証要求を行う。そうするとコントローラでは認証処理21が実行される。認証処理21は、検証用パスワード生成処理16を起動する。検証用パスワード生成処理16は、メモリ領域6に保存されているキー番号9と、システム時刻から得られる現在日付17とを、第2のハッシュ関数に入力し出力値を得る。この第2のハッシュ関数は、入力用パスワード生成処理19が使用する第2のハッシュ関数と同じ関数である。検証用パスワード生成処理16は、得られた第2のハッシュ関数の出力値から、所定の決められた方法に基づいて検証用パスワードを得る。なお、この所定の決められた方法も、入力用パスワード生成処理19において第2のハッシュ関数の出力値から入力用パスワードを生成する方法と、全く同じ方法とする。認証処理21は、検証用パスワード生成処理16から検証用パスワードを受け取り、操作者によって入力された入力用パスワードとを比較する。これらが一致したら操作者を認証する。   The operator reads the input password in the password issuer 5. Next, in the controller of the injection molding machine 1, an input password is input and an authentication request is made. Then, the authentication process 21 is executed in the controller. The authentication process 21 activates the verification password generation process 16. The verification password generation process 16 inputs the key number 9 stored in the memory area 6 and the current date 17 obtained from the system time to the second hash function to obtain an output value. This second hash function is the same function as the second hash function used by the input password generation process 19. The verification password generation process 16 obtains a verification password from the obtained output value of the second hash function based on a predetermined method. Note that this predetermined method is exactly the same as the method for generating the input password from the output value of the second hash function in the input password generation processing 19. The authentication process 21 receives the verification password from the verification password generation process 16 and compares it with the input password input by the operator. If they match, the operator is authenticated.

本実施の形態に係る射出成形機1はこのようにして操作者を認証するので、次のような特徴がある。まず、日付が変わらなければ入力用パスワード、検証用パスワードは変化しない。従って、同じ日であれば何度でも同じ入力用パスワードによって操作者を認証することができる。そうすると操作者はパスワード発行器5を操作するのは1日に1度だけで済み、パスワード発行器5の操作頻度は少ない。そうすると、パスワード発行器5は操作者が携帯せずに、他の管理者が保持していてもよく、操作者は他の管理者に電話等で問い合わせて入力用パスワードを得ることができる。さらに他の特徴もある。キー番号9は射出成形機毎にユニークな固有番号7によって生成され、入力用パスワードはキー番号によって生成されている。従って、ある射出成形機に対して認証可能な入力用パスワードは、他の射出成形機においては認証が許可されないのでセキュリティが確保される。セキュリティは内部カウンタ8を設けることによってもさらに高められている。すなわちキー番号9を生成するときに使用される内部カウンタ8は外部からの閲覧ができないし、値を変更することもできない。そして内部カウンタ8は毎日カウントアップされている。そうすると、キー番号9は確実に日々更新されることになる。検証用パスワードの生成時に使用されるキー番号9と現在日付17のうち、現在日付17についてはコントローラのシステム時刻を故意に過去に戻すことによって変更することが可能であるが、キー番号9はこのように変更できないので、検証用パスワードを過去に使用された検証用パスワードに戻すことはできない。これによってさらにセキュリティが確保されることになる。   The injection molding machine 1 according to the present embodiment authenticates the operator in this way, and thus has the following characteristics. First, if the date does not change, the input password and the verification password do not change. Therefore, the operator can be authenticated with the same input password any number of times on the same day. Then, the operator only needs to operate the password issuer 5 once a day, and the password issuer 5 is operated less frequently. Then, the password issuer 5 may not be carried by the operator but may be held by another administrator, and the operator can obtain an input password by making an inquiry to the other administrator by telephone or the like. There are other features as well. The key number 9 is generated by a unique number 7 unique to each injection molding machine, and the input password is generated by the key number. Therefore, an input password that can be authenticated with respect to a certain injection molding machine is not allowed to be authenticated with other injection molding machines, so that security is ensured. Security is further enhanced by providing an internal counter 8. That is, the internal counter 8 used when generating the key number 9 cannot be browsed from the outside, and the value cannot be changed. The internal counter 8 is counted up every day. Then, the key number 9 is surely updated every day. Of the key number 9 and the current date 17 used when generating the verification password, the current date 17 can be changed by deliberately returning the system time of the controller to the past. Therefore, the verification password cannot be changed back to the verification password used in the past. This further ensures security.

本実施の形態に係る射出成形機1の認証の方法は色々な変形が可能である。例えば、カウントアップ処理11は、毎日0:00に起動されるように説明したが、半日毎に起動されるようにしてもよい。そうすると内部カウンタ8は半日に1カウントずつカウントアップされることになり、その結果、入力用パスワードは半日毎に変更されることになる。そうすると入力用パスワードの有効な期間が短くなりセキュリティが高まる。さらに他の変形も可能である。本実施の形態においては、検証用パスワードは検証用パスワード生成処理16が実行される度に生成されるようになっており、検証用パスワード生成処理16は認証処理21から実行されるようになっている。つまり検証用パスワードは認証を受ける度に内部的に生成されるようになっている。このようにすると検証用パスワードは一時的に生成されて消えてしまうので、外部から閲覧される虞がなくセキュリティが確保されていると言える。しかしながら検証用パスワードを格別にデータとして設け、これを外部から閲覧できない保護領域6aに格納しても同様にセキュリティは確保される。このようにする場合、検証用パスワード生成処理16は認証処理21からその都度実行される必要はない。例えば、検証用パスワード生成処理16は、カウントアップ処理11から実行されるようにし、キー番号生成処理15の実行後に処理するようにしてもよい。この場合認証処理21は、データとして保存されている検証用パスワードを読み出して、入力用パスワードと比較することになる。ところで、射出成形機1とパスワード発行器5の説明においては、これらの台数の関係については特に言及していなかったが、1台の射出成形機1に付き複数台のパスワード発行器5、5、…を用意してもいいし、複数台の射出成形機1、1、…に対して1台のパスワード発行器5を対応させてもよい。さらに固有番号7についても変形が可能である。射出成形機1においてユニークで固有な番号であれば何でもよく、例えばMACアドレスを採用できる。   The authentication method of the injection molding machine 1 according to the present embodiment can be variously modified. For example, the count-up process 11 has been described as being activated at 0:00 every day, but may be activated every half day. Then, the internal counter 8 is incremented by one count every half day, and as a result, the input password is changed every half day. This shortens the effective period of the input password and increases security. Still other variations are possible. In the present embodiment, the verification password is generated every time the verification password generation process 16 is executed, and the verification password generation process 16 is executed from the authentication process 21. Yes. In other words, the verification password is generated internally every time authentication is received. In this way, the verification password is temporarily generated and disappears, so it can be said that the security is ensured without being viewed from the outside. However, even if a verification password is provided as special data and stored in the protected area 6a that cannot be browsed from the outside, the security is similarly secured. In this case, the verification password generation process 16 need not be executed from the authentication process 21 each time. For example, the verification password generation process 16 may be executed from the count-up process 11 and may be executed after the key number generation process 15 is executed. In this case, the authentication process 21 reads the verification password stored as data and compares it with the input password. By the way, in the description of the injection molding machine 1 and the password issuer 5, the relationship between these numbers is not particularly mentioned, but a plurality of password issuers 5, 5, .. May be prepared, or a single password issuer 5 may be associated with a plurality of injection molding machines 1, 1,. Further, the unique number 7 can be modified. Any number that is unique and unique in the injection molding machine 1 can be used. For example, a MAC address can be adopted.

1 射出成形機 3 モニタ
5 パスワード発行器 6 メモリ領域
7 固有番号 8 内部カウンタ
9 キー番号 15 キー番号生成処理
16 検証用パスワード生成処理 17 現在日付
19 入力用パスワード生成処理 20 現在日付
21 認証処理
DESCRIPTION OF SYMBOLS 1 Injection molding machine 3 Monitor 5 Password issuer 6 Memory area 7 Unique number 8 Internal counter 9 Key number 15 Key number generation processing 16 Verification password generation processing 17 Current date 19 Input password generation processing 20 Current date 21 Authentication processing

Claims (2)

コントローラを備えた射出成形機とパスワード発行器の組み合わせからなり、該パスワード発行器によって生成された入力用パスワードを前記コントローラに入力すると、該コントローラ内において生成される検証用パスワードと比較されてユーザ認証される射出成形機とパスワード発行器の組み合わせであって、
前記コントローラは、内部のメモリ内に射出成形機にユニークな固定の番号である固有番号と、所定の周期でカウントアップする内部カウンタと、所定のキー番号とを備え、前記内部カウンタは外部からの閲覧と書き換えが禁止され、そして前記キー番号は前記コントローラのモニタに表示されるようになっており、
前記コントローラにおいて、前記キー番号は、第1のハッシュ関数に前記内部カウンタと前記固有番号が入力されその結果得られる出力値から生成され、そして前記検証用パスワードは、第2のハッシュ関数に前記キー番号と現在日付が入力されその結果得られる出力値から生成されるようになっており、
前記パスワード発行器は入力部を備え、該入力部から前記キー番号が入力されると、前記第2のハッシュ関数に前記キー番号と現在日付が入力されその結果得られる出力値から前記入力用パスワードが生成されるようになっていることを特徴とする、射出成形機とパスワード発行器の組み合わせ。
It consists of a combination of an injection molding machine equipped with a controller and a password issuer. When an input password generated by the password issuer is input to the controller, it is compared with a verification password generated in the controller to authenticate the user. A combination of an injection molding machine and a password issuer,
The controller includes a unique number that is a fixed number unique to the injection molding machine in an internal memory, an internal counter that counts up at a predetermined cycle, and a predetermined key number. Browsing and rewriting is prohibited, and the key number is displayed on the monitor of the controller,
In the controller, the key number is generated from an output value obtained by inputting the internal counter and the unique number to a first hash function, and the verification password is generated from the key to a second hash function. The number and current date are entered and generated from the resulting output value,
The password issuer includes an input unit. When the key number is input from the input unit, the key number and the current date are input to the second hash function, and the input password is obtained from an output value obtained as a result. A combination of an injection molding machine and a password issuer, characterized in that is generated.
請求項1に記載の射出成形機とパスワード発行器の組み合わせにおいて、前記固有番号は射出成形機の製造番号であり、前記内部カウンタは1日に1カウントずつカウントアップされるようになっていることを特徴とする射出成形機とパスワード発行器の組み合わせ。   2. The combination of an injection molding machine and a password issuer according to claim 1, wherein the unique number is a manufacturing number of the injection molding machine, and the internal counter is incremented by one count per day. A combination of an injection molding machine and a password issuer.
JP2014164188A 2014-08-12 2014-08-12 Combination of injection molding machine and password issuing machine Active JP6199827B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014164188A JP6199827B2 (en) 2014-08-12 2014-08-12 Combination of injection molding machine and password issuing machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014164188A JP6199827B2 (en) 2014-08-12 2014-08-12 Combination of injection molding machine and password issuing machine

Publications (2)

Publication Number Publication Date
JP2016040655A JP2016040655A (en) 2016-03-24
JP6199827B2 true JP6199827B2 (en) 2017-09-20

Family

ID=55540976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014164188A Active JP6199827B2 (en) 2014-08-12 2014-08-12 Combination of injection molding machine and password issuing machine

Country Status (1)

Country Link
JP (1) JP6199827B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI649663B (en) * 2015-11-09 2019-02-01 財團法人資訊工業策進會 Issue display system, issue display method, and computer readable recording medium
WO2018037453A1 (en) * 2016-08-22 2018-03-01 パスロジ株式会社 Authentication system, and information recording medium
JP6835312B2 (en) * 2017-02-09 2021-02-24 パスロジ株式会社 Authentication system and program
JP6984479B2 (en) * 2018-02-19 2021-12-22 沖電気工業株式会社 Information processing system and terminal

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4666943B2 (en) * 2004-04-23 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ ID tag, tag reader, ID tag security system, and ID tag transmission restoration method
JP5217890B2 (en) * 2008-10-17 2013-06-19 大日本印刷株式会社 Application downloading system and method for portable terminal
JP5306043B2 (en) * 2009-04-28 2013-10-02 株式会社東芝 Digital TV broadcast reception system, digital TV broadcast reception processing device
US8914851B2 (en) * 2010-12-06 2014-12-16 Golba Llc Method and system for improved security
JP5993285B2 (en) * 2012-11-12 2016-09-14 株式会社三菱東京Ufj銀行 User authentication device and user authentication program
JP6062267B2 (en) * 2013-01-30 2017-01-18 東洋機械金属株式会社 Operating method of molding machine

Also Published As

Publication number Publication date
JP2016040655A (en) 2016-03-24

Similar Documents

Publication Publication Date Title
CN110968844B (en) Software authorization method in off-line state, server and readable storage medium
CN110149328B (en) Interface authentication method, device, equipment and computer readable storage medium
CN106452764B (en) Method for automatically updating identification private key and password system
US9580295B2 (en) Systems and methods for fuel dispenser security
JP6199827B2 (en) Combination of injection molding machine and password issuing machine
EP3609159B1 (en) Systems and methods for fuel dispenser security
US9292681B2 (en) Password audit system
CN111177693B (en) Method, device, equipment and medium for verifying terminal root certificate
US9139414B2 (en) Systems and methods for fuel dispenser security
CN103914662A (en) Access control method and device of file encrypting system on the basis of partitions
CN112800392A (en) Authorization method and device based on soft certificate and storage medium
CN110719257A (en) Method, device and equipment for managing authority of single-page application and storage medium
CN108363912B (en) Program code secret protection method and device
WO2021015711A1 (en) Automatic password expiration based on password integrity
KR20060098412A (en) Timely variable password formation module and a floating password application method
CN114329614A (en) Data desensitization method and system based on character string confusion
KR101624394B1 (en) Device for authenticating password and operating method thereof
CN107395341A (en) A kind of Internet of Things safety certification chip and the access control method based on the chip
JP2015232742A (en) User authentication method and ejection molding machine
CN112926101A (en) Disk partition encryption method, system, device and computer readable medium
KR101012479B1 (en) Apparatus and method for generating one time password
CN111737747B (en) Database confidentiality method, device, equipment and computer storage medium
CN109660355B (en) Method, device, storage medium and terminal for preventing POS terminal from being illegally tampered
TWI550431B (en) Authority management device
CN117278212A (en) Key generation method, device, system, electronic equipment and readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170824

R150 Certificate of patent or registration of utility model

Ref document number: 6199827

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250