JP2011150445A - Device for measurement - Google Patents

Device for measurement Download PDF

Info

Publication number
JP2011150445A
JP2011150445A JP2010009658A JP2010009658A JP2011150445A JP 2011150445 A JP2011150445 A JP 2011150445A JP 2010009658 A JP2010009658 A JP 2010009658A JP 2010009658 A JP2010009658 A JP 2010009658A JP 2011150445 A JP2011150445 A JP 2011150445A
Authority
JP
Japan
Prior art keywords
password
terminal
key code
volatile
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010009658A
Other languages
Japanese (ja)
Inventor
Shigeru Takegishi
滋 竹岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Dempa Kogyo Co Ltd
Original Assignee
Nihon Dempa Kogyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Dempa Kogyo Co Ltd filed Critical Nihon Dempa Kogyo Co Ltd
Priority to JP2010009658A priority Critical patent/JP2011150445A/en
Publication of JP2011150445A publication Critical patent/JP2011150445A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an inexpensive and highly convenient device for measurement, wherein security is improved and communication is not made available immediately after log-in failure. <P>SOLUTION: This device for measurement is configured so that a storage password, a volatile password, and a key code obtained by encrypting the volatile password are stored in a memory 13, and when authentication with the storage password fails, in the case of the log-in authentication of a terminal 2 for control, a control part 12 notifies the terminal 2 for control of the key code stored in the memory 13, and when the password is transmitted from the terminal 2 for control, the transmitted password is collated with a volatile password, and when those passwords are matched, log-in authentication is permitted to generate and update the volatile password at random, and to generate and update the key code corresponding to the updated volatile password, and to update the stored password with a default password. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、所定の信号を発生して外部装置に供給する測定用装置に係り、特にユーザの使い勝手を向上させ、セキュリティを強化することができる測定用装置に関する。   The present invention relates to a measurement device that generates a predetermined signal and supplies it to an external device, and more particularly, to a measurement device that can improve user-friendliness and enhance security.

[先行技術の説明]
測定用装置は、内部にシンセサイザを備え、LAN(Local Area Network)によって接続された端末からの指示に従って、外部装置に特定の信号を供給する超低雑音信号発生器である。また、信号供給のほか、端末からの指示に応じて外部装置を用いた測定を行うものもある。
[Description of Prior Art]
The measurement device is an ultra-low noise signal generator that includes a synthesizer inside and supplies a specific signal to an external device in accordance with an instruction from a terminal connected by a LAN (Local Area Network). In addition to signal supply, there is also a type that performs measurement using an external device in response to an instruction from a terminal.

測定用装置を含むシステムでは、ソケット通信による通信が採用されている。
ソケット通信は、TCP/IP(Transmission Control Protocol/Internet Protocol)で通信を行うコンピュータが備えるIPアドレスと、IPアドレスのサブアドレス(補助アドレス)であるポート番号の組み合わせを用いて接続先を指定する。
In a system including a measuring device, communication by socket communication is adopted.
In socket communication, a connection destination is specified using a combination of an IP address provided in a computer that performs communication using TCP / IP (Transmission Control Protocol / Internet Protocol) and a port number that is a subaddress (auxiliary address) of the IP address.

通常、TCP/IPで通信においては、1つのIPアドレスは複数(通常65536個)のポートから構成され、他のIPアドレス上のポートと結合して、複数のアドレスと同時に通信可能となっている。接続を行う場合には、IPアドレスとポートの組(ソケット)を指定する。
アプリケーションソフトは、ソケットを指定して回線を開くだけで、通信手順の詳細を気にすることなくデータの送受信を行うことができる。
Normally, in TCP / IP communication, one IP address is composed of a plurality (usually 65,536) ports, and can be connected simultaneously with a plurality of addresses by combining with ports on other IP addresses. . When connecting, an IP address and port pair (socket) is specified.
Application software can send and receive data without worrying about the details of the communication procedure simply by specifying a socket and opening a line.

測定用装置の監視/制御を行う端末と、測定用の信号を発生する測定用装置とがLANを介して通信を行う場合、予め測定用装置において、当該装置に接続するためのパスワードを記憶しておき、端末は、当該パスワードを入力して測定用装置で認証されると通信可能となる。   When a terminal that monitors / controls a measurement device and a measurement device that generates a measurement signal communicate via a LAN, a password for connecting to the device is stored in advance in the measurement device. The terminal can communicate when the password is input and authenticated by the measurement device.

[測定用装置を備えたシステムの例:図4]
測定用装置を備えたシステムの構成例について図4を用いて説明する。図4は、測定用装置を備えたシステム(測定システム)の構成例を示す説明図である。
図4に示す測定システムは、測定用装置1と、制御用端末2a,2bとを備え、それらがLAN3a,3bと、ルータ4a,4bと、インターネット5とを介して接続されているものである。
[Example of system equipped with measuring apparatus: Fig. 4]
A configuration example of a system including a measurement device will be described with reference to FIG. FIG. 4 is an explanatory diagram illustrating a configuration example of a system (measurement system) including a measurement device.
The measurement system shown in FIG. 4 includes a measurement device 1 and control terminals 2a and 2b, which are connected via LANs 3a and 3b, routers 4a and 4b, and the Internet 5. .

図4の構成例では、制御用端末2aはLAN3aによって測定用装置1に接続し、制御用端末2bは、LAN3b、ルータ4b、インターネット5、ルータ4a、LAN3aを介して測定用装置1に接続する。   In the configuration example of FIG. 4, the control terminal 2a is connected to the measurement apparatus 1 via the LAN 3a, and the control terminal 2b is connected to the measurement apparatus 1 via the LAN 3b, the router 4b, the Internet 5, the router 4a, and the LAN 3a. .

測定用装置1は、超低雑音信号を発生するシンセサイザ11と、マイコン等で構成され装置全体の制御を行う制御部12と、保持パスワードを記憶するEEPROM(Electrically Erasable and Programmable Read Only Memory)13と、TCP/IPとLANのプロトコル変換を行うプロトコル変換モジュール14と、LANに接続するLANインタフェース15と、測定用装置1の保守を行う保守端末(例えば制御用端末2a)に接続する保守インタフェース16を備えている。   The measurement apparatus 1 includes a synthesizer 11 that generates an ultra-low noise signal, a control unit 12 that is configured by a microcomputer or the like and controls the entire apparatus, an EEPROM (Electrically Erasable and Programmable Read Only Memory) 13 that stores a retained password, A protocol conversion module 14 that performs protocol conversion between TCP / IP and LAN, a LAN interface 15 that is connected to the LAN, and a maintenance interface 16 that is connected to a maintenance terminal (for example, the control terminal 2a) that performs maintenance of the measurement apparatus 1. I have.

そして、制御部12がマイコン内部の記憶部に記憶されている処理プログラムを起動することにより、シンセサイザ11を制御して所定の信号を出力させると共に、制御用端末2との通信や測定等の各種処理を行う。   And the control part 12 starts the processing program memorize | stored in the memory | storage part inside a microcomputer, and while controlling the synthesizer 11 and outputting a predetermined signal, it communicates with the terminal 2 for control, various measurement, etc. Process.

また、制御用端末2は、少なくとも、制御部と、記憶部と、表示部と、操作部とを備えたコンピュータであり、測定のためのパラメータ等を入力して測定用装置1に指示を出力して測定用装置1の制御及び監視を行う。また、測定用装置1から測定結果を取得して表示する場合もある。
更に、制御用端末2aは、保守インタフェース16に接続して、測定用装置1の保守を行うことも可能である。
制御用端末2bは、遠隔地に設けられており、測定用装置1に対する測定の制御や監視をネットワークを介して遠隔操作で行う。
The control terminal 2 is a computer including at least a control unit, a storage unit, a display unit, and an operation unit, and inputs measurement parameters and outputs instructions to the measurement device 1. Thus, the measurement device 1 is controlled and monitored. In some cases, the measurement result is acquired from the measurement apparatus 1 and displayed.
Furthermore, the control terminal 2a can be connected to the maintenance interface 16 to perform maintenance of the measuring apparatus 1.
The control terminal 2b is provided at a remote place, and controls and monitors the measurement device 1 by remote operation via a network.

[パスワード認証:図5]
通常のパスワード認証について図5を用いて説明する。図5は、通常のパスワード認証処理を示す説明図である。尚、測定用装置1及び制御用端末2の構成は図4に示したものと同じであるが、図5では、測定用装置1について、EEPROM(図では「メモリ」)13と、制御部12と、プロトコル変換モジュール14のみを示している。
図5に示すように、測定用装置1は、インターネット網又はLANにより制御用端末2と接続されており、制御用端末2からの通信開始要求時にパスワード認証を行う。
[Password authentication: Fig. 5]
Normal password authentication will be described with reference to FIG. FIG. 5 is an explanatory diagram showing a normal password authentication process. The configurations of the measurement device 1 and the control terminal 2 are the same as those shown in FIG. 4, but in FIG. 5, for the measurement device 1, an EEPROM (“memory” in the drawing) 13 and a control unit 12. Only the protocol conversion module 14 is shown.
As shown in FIG. 5, the measuring device 1 is connected to the control terminal 2 via the Internet network or LAN, and performs password authentication when a communication start request is sent from the control terminal 2.

制御用端末2から通信開始通知が入力されると(S1)、測定用装置1は、パスワード入力を促す表示を制御用端末2に出力し(S2)、制御用端末2でパスワードが入力されると(S3)、測定用装置1の制御部12は、受信したパスワードを予めメモリ13に記憶している保持パスワードと比較してパスワード照合を行う(S4)。
そして、パスワードが認証された場合には、測定用装置1は、ログイン状態となったことを制御用端末2に通知して表示する(S5)。これにより、制御用端末2と測定用装置1とは通信可能な状態になる。
一方、処理S4でパスワードが認証されなかった場合は通信不能となり、以降、制御用端末2は、2度と測定用装置1と通信を行うことができなくなってしまう。
When a communication start notification is input from the control terminal 2 (S1), the measurement device 1 outputs a display for prompting password input to the control terminal 2 (S2), and the password is input at the control terminal 2. (S3), the control unit 12 of the measurement apparatus 1 compares the received password with the stored password stored in the memory 13 in advance and performs password verification (S4).
If the password is authenticated, the measurement device 1 notifies the control terminal 2 that the login state has been entered and displays it (S5). As a result, the control terminal 2 and the measurement apparatus 1 are in a communicable state.
On the other hand, if the password is not authenticated in step S4, communication is disabled, and thereafter, the control terminal 2 can no longer communicate with the measurement apparatus 1 again.

尚、測定用装置1には、工場出荷時にデフォルトパスワードが記憶されており、デフォルトパスワードを顧客に開示してログインさせ、その後、顧客が任意にパスワードを変更できるパスワード変更コマンド等を備えている。
デフォルトパスワードは、不揮発性のメモリに記憶されており、保持パスワードが変更されても記憶されている。
The measurement device 1 stores a default password at the time of factory shipment, and includes a password change command or the like that allows the customer to change the password arbitrarily after disclosing the default password to the customer and logging in.
The default password is stored in a non-volatile memory and is stored even if the retained password is changed.

[パスワード変更時の動作:図6]
次に、パスワード変更時の動作について図6を用いて説明する。図6は、パスワード変更時の動作を示す説明図である。
図6に示すように、ログイン状態において、制御用端末2からパスワード変更通知が入力されると(S11)、測定用装置1は、古いパスワード(OLDパスワード)の入力を要求する表示を出力する(S12)。
[Operation when changing password: Fig. 6]
Next, the operation when changing the password will be described with reference to FIG. FIG. 6 is an explanatory diagram showing an operation when changing a password.
As shown in FIG. 6, when a password change notification is input from the control terminal 2 in the login state (S11), the measurement apparatus 1 outputs a display requesting input of an old password (OLD password) ( S12).

制御用端末2が、操作者によって入力されたOLDパスワードを送信すると(S13)、測定用装置1の制御部12は、メモリ13に記憶されている保持パスワードと受信パスワードとを照合し(S14)、一致した場合にパスワード認証OKとして、新しいパスワード(NEWパスワード)の入力を促す表示を出力する(S15)。
また、処理S14において保持パスワードと受信パスワードとが一致せず、パスワード認証がNGになった場合、測定用装置1は、制御用端末2にパスワード変更を拒否するメッセージを表示出力する。
When the control terminal 2 transmits the OLD password input by the operator (S13), the control unit 12 of the measurement device 1 collates the stored password and the received password stored in the memory 13 (S14). If they match, the password authentication is OK and a display prompting the user to input a new password (NEW password) is output (S15).
Further, when the retained password does not match the received password in step S14 and the password authentication is NG, the measuring apparatus 1 displays and outputs a message for rejecting the password change to the control terminal 2.

処理S15の後、制御用端末2は、操作者によって入力されたNEWパスワードを送信する(S16)。
測定用装置1は、NEWパスワードを受信すると、当該パスワードで保持パスワードを変更することを確認する確認通知を送信し(S17)、制御用端末2がパスワード変更確認通知を送信すると(S18)、測定用装置1の制御部12は、保持パスワードをNEWパスワードに変更することを認識する(S19)。
After the process S15, the control terminal 2 transmits the NEW password input by the operator (S16).
When the measuring apparatus 1 receives the NEW password, it transmits a confirmation notification for confirming that the stored password is changed with the password (S17), and when the control terminal 2 transmits a password change confirmation notification (S18), the measurement is performed. The control unit 12 of the device for use 1 recognizes that the retained password is changed to the NEW password (S19).

そして、測定用装置1の制御部12は、メモリ13に記憶されている保持パスワードをNEWパスワードで更新し(S20)、制御用端末2にパスワードを変更したことを示すパスワード変更情報を表示する(S21)。
この後、システムの再起動時からNEWパスワードによるログイン認証が行われる。
このようにして、パスワード変更処理が行われる。
Then, the control unit 12 of the measuring apparatus 1 updates the retained password stored in the memory 13 with the NEW password (S20), and displays password change information indicating that the password has been changed on the control terminal 2 ( S21).
Thereafter, login authentication is performed using a NEW password from the time of restarting the system.
In this way, the password change process is performed.

[従来のログイン時の処理:図7]
次に、従来の測定用装置におけるログイン時の処理について図7を用いて説明する。図7は、従来の測定用装置におけるログイン時の処理を示すフローチャートである。
図7に示すように、従来の測定用装置1の制御部12は、通信開始要求後、パスワードを受信すると(300)、メモリ13に記憶されている保持パスワードを読み出し(302)、保持パスワードと処理300で受信したパスワードとを照合する(304)。
[Conventional login process: Fig. 7]
Next, processing at the time of login in the conventional measuring apparatus will be described with reference to FIG. FIG. 7 is a flowchart showing processing at the time of login in the conventional measuring apparatus.
As shown in FIG. 7, when the control unit 12 of the conventional measuring apparatus 1 receives a password after a communication start request (300), it reads the stored password stored in the memory 13 (302), The password received in the process 300 is verified (304).

保持パスワードと受信パスワードとが一致したか否かを判断し(306)、一致した場合(OKの場合)、制御部12は、OK処理として、ログインを認め、通信可能状態とする(308)。
また、処理306において、保持パスワードと受信パスワードとが一致しなかった場合、所定回数まではパスワードの入力を受け付け、それでも保持パスワードと受信パスワードとが一致しなかった場合(NGの場合)には、NG処理として、ログイン不可を制御用端末2に表示する(310)。これにより、測定用装置1と制御用端末2とは通信不能状態となる。
It is determined whether or not the retained password and the received password match (306). If they match (OK), the control unit 12 accepts login as an OK process and sets the communication enabled state (308).
In process 306, if the retained password and the received password do not match, the input of the password is accepted up to a predetermined number of times. If the retained password and the received password still do not match (NG), As an NG process, login failure is displayed on the control terminal 2 (310). As a result, the measuring device 1 and the control terminal 2 are in a communication disabled state.

[通信不能状態になった場合]
上述したように、従来の測定用装置では、パスワード忘れやパスワードの誤変更等により、ログイン時にパスワードを間違えると二度と通信できなくなってしまうため、測定用装置の初期化を行って工場出荷時の状態に戻すことが行われる。
例えば、スイッチや保守用インタフェースによる制御等で初期化を行って、保持パスワードをデフォルトパスワードに戻す。
また、別の方法として、初期化を行うための特殊コマンドにより、保持パスワードを変更することも可能である。
[When communication is disabled]
As described above, in the conventional measurement device, if you enter the wrong password when logging in due to forgotten password or incorrect password change, you will not be able to communicate again. Returning to is done.
For example, initialization is performed by control using a switch or a maintenance interface, and the retained password is returned to the default password.
As another method, the retained password can be changed by a special command for initialization.

尚、システムの認証に関する技術としては、特開2001−136318号公報「パスワード変更および再発行方法」(出願人:永島志津夫、特許文献1)、特開2003−140765号公報「パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム」(出願人:日本電気株式会社、特許文献2)、特開2004−355332号公報「ログイン管理システムおよびその方法」(出願人:京セラコミュニケーションシステム株式会社、特許文献3)がある。   As technologies relating to system authentication, Japanese Patent Laid-Open No. 2001-136318 “Password Change and Reissue Method” (Applicant: Shizuo Nagashima, Patent Document 1), Japanese Patent Laid-Open No. 2003-140765 “Password Management Device, Password Management system, password management method, and program thereof (Applicant: NEC Corporation, Patent Document 2), Japanese Patent Application Laid-Open No. 2004-355332, “Login management system and method thereof” (Applicant: Kyocera Communication System Corporation, There exists patent document 3).

特許文献1には、システムの認証方式において、通常パスワードの変更や再発行に必要な補助パスワードを記憶し、要求に応じてランダムに変更されるパスワードを通知し、当該パスワードを用いて通知元から補助パスワードを入手して、通常パスワードを変更又は再発行可能とすることが記載されている。   Patent Document 1 stores an auxiliary password necessary for changing or reissuing a normal password in a system authentication method, notifies a password that is randomly changed according to a request, and uses the password from the notification source. It is described that an auxiliary password is obtained so that the normal password can be changed or reissued.

また、特許文献2には、システムの認証方式において、通常パスワードとは別に一定のタイミングで更新される新パスワードを備え、新パスワードを通知することによりセキュリティ性を実現させることが記載されている。   Japanese Patent Application Laid-Open No. 2004-228561 describes that the system authentication method includes a new password that is updated at a certain timing separately from the normal password, and realizes security by notifying the new password.

また、特許文献3には、システムの認証方式において、第1、第2のパスワードを備え、第1のパスワードでログイン後、通信が中断した場合、第2のパスワードで再ログインし、ランダムに更新される新たな第1、第2のパスワードを入手することが記載されている。   Further, Patent Document 3 includes first and second passwords in the system authentication method, and when communication is interrupted after logging in with the first password, re-login with the second password and update at random. Obtaining new first and second passwords is described.

特開2001−136318号公報JP 2001-136318 A 特開2003−140765号公報JP 2003-140765 A 特開2004−355332号公報JP 2004-355332 A

しかしながら、従来の測定用装置では、ログイン認証を含め、全ての通信を暗号化せずにテキストのまま送信するので、セキュリティは十分ではなく、閉じられたLAN環境においても、パスワードや通信内容を容易に傍受されてしまうという問題点があった。   However, with the conventional measurement device, all communications including login authentication are transmitted as text without encryption, so security is not sufficient, and passwords and communication contents are easy even in a closed LAN environment. There was a problem of being intercepted by.

また、従来の測定用装置では、初期化や保持パスワード変更の方法が漏洩した場合には、容易に不正アクセスや妨害が行われる恐れがあり、更に、ログイン時の認証失敗により通信不能となった場合には、測定用装置の初期化や保持パスワードの変更を行うための保守員を派遣したり、代替装置を用意する必要があり、通信復帰させるためのコストがかかるという問題点があった。   In addition, in the case of a conventional measurement device, if the method of initialization or change of the stored password is leaked, there is a risk of unauthorized access or obstruction easily, and further, communication becomes impossible due to authentication failure at login. In this case, there is a problem that it is necessary to dispatch a maintenance person for initializing the measuring device and changing the stored password, or to prepare an alternative device, and there is a cost for returning the communication.

本発明は、上記実状に鑑みて為されたもので、セキュリティを向上させると共に、ログイン失敗時にもすぐに通信不能とせず、低コストで利便性の高い測定用装置を提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a measurement device that is low in cost and highly convenient without improving communication security and immediately disabling communication even when login fails. .

上記従来例の問題点を解決するための本発明は、ネットワークを介して接続された端末からの指示に従って、所定の信号を生成して外部装置に供給する測定用装置であって、データを記憶するメモリと、端末から通信開始要求を受信した場合に、当該端末の認証処理を行う制御部とを備え、メモリが、第1のパスワードと、第1のパスワードとは異なる第2のパスワードとを記憶しており、制御部が、端末からの通信開始要求時に受信したパスワードを第1のパスワードと照合して、一致した場合には、ログイン認証して通信可能状態とし、一致しなかった場合には、第2のパスワードを特定の処理によって暗号化したキーコードを端末に通知し、その後端末から受信したパスワードを第2のパスワードと照合し、一致した場合にはログイン認証して通信可能状態とすることを特徴としている。   The present invention for solving the problems of the conventional example described above is a measurement device that generates a predetermined signal and supplies it to an external device in accordance with an instruction from a terminal connected via a network, and stores data And a control unit that performs authentication processing of the terminal when a communication start request is received from the terminal, and the memory has a first password and a second password different from the first password. If the control unit stores the password received at the time of communication start request from the terminal against the first password, and matches, the login authentication is performed to enable communication, and when the password does not match Notifies the terminal of the key code obtained by encrypting the second password by a specific process, then checks the password received from the terminal against the second password, and if they match, logs in It is characterized in that a communicable state witness.

また、本発明は、上記測定用装置において、制御部が、第2のパスワードと照合してログイン認証した場合に、第2のパスワードを更新し、第1のパスワードを工場出荷時に記憶されているデフォルトパスワードで更新することを特徴としている。   Further, according to the present invention, in the measurement apparatus, when the control unit verifies the login with the second password, the second password is updated and the first password is stored at the time of shipment from the factory. It is characterized by updating with a default password.

また、本発明は、上記測定用装置において、制御部が、第2のパスワードと照合してログイン認証した場合に、第2のパスワードを更新し、端末に対して第1のパスワードの変更を促すメッセージを出力し、端末からパスワードを受信すると、第1のパスワードを当該パスワードで更新することを特徴としている。   Further, according to the present invention, in the measurement apparatus, when the control unit performs login authentication by checking with the second password, the second password is updated and the terminal is prompted to change the first password. When a message is output and a password is received from the terminal, the first password is updated with the password.

また、本発明は、上記測定用装置において、制御部が、第2のパスワードを更新した場合に、更新された第2のパスワードを暗号化してキーコードを生成し、メモリに記憶することを特徴としている。   In the measurement apparatus, when the second password is updated, the control unit encrypts the updated second password, generates a key code, and stores the key code in the memory. It is said.

また、本発明は、上記測定用装置において、第1のパスワードと、第2のパスワードと、キーコードとが暗号化されてメモリに記憶されていることを特徴としている。   Further, the present invention is characterized in that, in the measuring apparatus, the first password, the second password, and the key code are encrypted and stored in a memory.

また、本発明は、上記測定用装置において、制御部が、キーコードを暗号化して端末に送信し、前記端末から暗号化された第2のパスワードを受信して復号化することを特徴としている。   Further, the present invention is characterized in that, in the measurement apparatus, the control unit encrypts the key code and transmits it to the terminal, and receives and decrypts the encrypted second password from the terminal. .

本発明によれば、ネットワークを介して接続された端末からの指示に従って、所定の信号を生成して外部装置に供給する測定用装置であって、データを記憶するメモリと、端末から通信開始要求を受信した場合に、当該端末の認証処理を行う制御部とを備え、メモリが、第1のパスワードと、第1のパスワードとは異なる第2のパスワードとを記憶しており、制御部が、端末からの通信開始要求時に受信したパスワードを第1のパスワードと照合して、一致した場合には、ログイン認証して通信可能状態とし、一致しなかった場合には、第2のパスワードを特定の処理によって暗号化したキーコードを端末に通知し、その後端末から受信したパスワードを第2のパスワードと照合し、一致した場合にはログイン認証して通信可能状態とする測定用装置としているので、ユーザが第1のパスワードを失念したり、誤変更した場合でも、直ちに通信不能状態となってしまうのを防ぐことができ、ユーザの利便性を向上させることができると共に、第2のパスワードを暗号化したキーコードを送受信することにより、第2のパスワードが漏洩するのを防ぎ、セキュリティを保持できる効果がある。   According to the present invention, a measurement device that generates a predetermined signal and supplies it to an external device in accordance with an instruction from a terminal connected via a network, the memory storing data, and the communication start request from the terminal And a control unit that performs authentication processing of the terminal, the memory stores the first password and a second password different from the first password, and the control unit The password received at the time of the communication start request from the terminal is checked against the first password, and if it matches, login authentication is performed to enable communication, and if it does not match, the second password is specified. The key code encrypted by the process is notified to the terminal, and then the password received from the terminal is checked against the second password. As a device for use, even if the user forgets or mistakenly changes the first password, it can be prevented from immediately becoming unable to communicate, improving user convenience, By transmitting and receiving a key code obtained by encrypting the second password, there is an effect that the second password can be prevented from leaking and security can be maintained.

また、本発明によれば、制御部が、第2のパスワードと照合してログイン認証した場合に、第2のパスワードを更新し、第1のパスワードを工場出荷時に記憶されているデフォルトパスワードで更新する上記測定用装置としているので、一旦第2のパスワードでログインすると、再び同じパスワードでログインできないようにすると共に、工場出荷時の状態に戻して正規のユーザが認識しているデフォルトパスワードでのログインを可能とし、ユーザの利便性を向上させると共にセキュリティを保持することができる効果がある。   Further, according to the present invention, when the control unit verifies the login with the second password, the second password is updated, and the first password is updated with the default password stored at the time of shipment from the factory. Therefore, once you log in with the second password, you will not be able to log in with the same password again, and you will return to the factory default settings and log in with the default password recognized by the authorized user. This makes it possible to improve user convenience and maintain security.

また、本発明によれば、制御部が、第2のパスワードと照合してログイン認証した場合に、第2のパスワードを更新し、端末に対して第1のパスワードの変更を促すメッセージを出力し、端末からパスワードを受信すると、第1のパスワードを当該パスワードで更新する上記測定用装置としているので、一旦第2のパスワードでログインすると、再び同じパスワードでログインできないようにすると共に、第2のパスワードでログインしたユーザのみが新たな第1のパスワードを設定することができ、ユーザの利便性を向上させると共に、セキュリティを向上させることができる効果がある。   Further, according to the present invention, when the control unit verifies the login with the second password, the second password is updated, and a message prompting the terminal to change the first password is output. When the password is received from the terminal, the measurement device updates the first password with the password. Therefore, once logging in with the second password, the second password is used to prevent the login with the same password again. Only the user who has logged in can set a new first password, which improves the convenience for the user and improves the security.

また、本発明によれば、制御部が、第2のパスワードを更新した場合に、更新された第2のパスワードを暗号化してキーコードを生成し、メモリに記憶する上記測定用装置としているので、第1のパスワードでの認証を拒否した場合には、メモリからキーコードを読み出して送信すればよく、キーコードを迅速に送信することができる効果がある。   Further, according to the present invention, when the control unit updates the second password, the measurement device is configured to generate a key code by encrypting the updated second password and store it in the memory. When the authentication with the first password is rejected, the key code may be read from the memory and transmitted, and the key code can be transmitted quickly.

また、本発明によれば、第1のパスワードと、第2のパスワードと、キーコードとが暗号化されてメモリに記憶されている上記測定用装置としているので、メモリが解析されて不正に情報を取得されるのを防ぐことができる。   Further, according to the present invention, since the first measuring device, the second password, and the key code are encrypted and stored in the memory, the memory is analyzed and the information is illegally obtained. Can be prevented.

また、本発明によれば、制御部が、キーコードを暗号化して端末に送信し、前記端末から暗号化された第2のパスワードを受信して復号化する上記測定用装置としているので、キーコード及び第2のパスワードを安全に送受信することができる効果がある。   Further, according to the present invention, the control unit encrypts the key code and transmits it to the terminal, and receives and decrypts the encrypted second password from the terminal. There is an effect that the code and the second password can be transmitted and received safely.

本発明の実施の形態に係る測定用装置の構成ブロック図である。1 is a configuration block diagram of a measuring apparatus according to an embodiment of the present invention. 本測定用装置におけるパスワード認証の方法を示す模式説明図である。It is model explanatory drawing which shows the method of the password authentication in this measuring apparatus. 本測定用装置における制御部12のパスワード認証処理を示すフローチャートである。It is a flowchart which shows the password authentication process of the control part 12 in this measuring apparatus. 測定用装置を備えたシステム(測定システム)の構成例を示す説明図である。It is explanatory drawing which shows the structural example of the system (measurement system) provided with the apparatus for a measurement. 通常のパスワード認証処理を示す説明図である。It is explanatory drawing which shows a normal password authentication process. パスワード変更時の動作を示す説明図である。It is explanatory drawing which shows the operation | movement at the time of a password change. 従来の測定用装置におけるログイン時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of login in the conventional measuring apparatus.

[実施の形態の概要]
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る測定用装置は、保持パスワードのほかに、一時的に用いられる揮発性パスワードを備え、制御用端末のログイン時に保持パスワード認証が失敗した場合に、揮発性パスワードを暗号化したキーコードを制御用端末に送信し、制御用端末の操作者が当該キーコードを測定用装置の製造元等の外部の管理者に通知し、外部の管理者が、キーコードを復号することにより揮発性パスワードに変換して、制御用端末のユーザに通知し、制御用端末が、当該揮発性パスワードを用いて測定用装置にログインし、測定用装置は、揮発性パスワードでの認証が成功した場合には、揮発性パスワードを内部でランダムに変更すると共に、保持パスワードをデフォルトパスワードとするものであり、保持パスワード認証で失敗しても揮発性パスワードによって再度認証可能であるため、すぐに通信不能になってしまうことがなく、利便性を向上させることができ、また、揮発性パスワードを暗号化したキーコードを送受信し、揮発性パスワードを随時変更することによりセキュリティを向上させて、パスワード漏洩による装置の不正操作や妨害等に対する対策を強化することができるものである。
[Outline of the embodiment]
Embodiments of the present invention will be described with reference to the drawings.
The measurement apparatus according to the embodiment of the present invention includes a volatile password that is temporarily used in addition to the retained password, and encrypts the volatile password when the retained password authentication fails at the time of login to the control terminal. The key code is transmitted to the control terminal, and the operator of the control terminal notifies the key manager to an external administrator such as the manufacturer of the measuring device, and the external manager decrypts the key code. Is converted to a volatile password and notified to the user of the control terminal, the control terminal logs in to the measurement device using the volatile password, and the measurement device is successfully authenticated with the volatile password. In this case, the volatile password is randomly changed internally and the retained password is used as the default password. The password can be re-authenticated, so communication is not immediately lost and the convenience can be improved. The key code that encrypts the volatile password is sent and received, and the volatile password is It is possible to improve security by changing as needed, and to strengthen countermeasures against unauthorized operation and obstruction of the device due to password leakage.

[実施の形態に係る測定用装置の構成:図1]
本発明の実施の形態に係る測定用装置の構成について図1を用いて説明する。図1は、本発明の実施の形態に係る測定用装置の構成ブロック図である。
本実施の形態に係る測定用装置(本測定用装置)は、図4に示したようなシステムにおいて用いられ、基本的な構成及び動作は図4に示した測定用装置1と同じである。
本測定用装置は、図1に示すように、超低雑音信号を発生するシンセサイザ11と、本装置の特徴となる認証処理を行う制御部12と、認証に用いられるパスワード等を記憶するメモリ13と、TPC/IPとLANとのプロトコル変換を行うプロトコル変換部14と、LANインタフェース15とを備えている。
そして、本測定用装置においては、制御部12におけるログイン認証時の処理と、メモリ13に記憶されている情報が従来とは一部異なっている。
[Configuration of Measuring Device According to Embodiment: FIG. 1]
The configuration of the measurement apparatus according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a configuration block diagram of a measuring apparatus according to an embodiment of the present invention.
The measurement apparatus according to the present embodiment (the main measurement apparatus) is used in a system as shown in FIG. 4, and the basic configuration and operation are the same as those of the measurement apparatus 1 shown in FIG.
As shown in FIG. 1, the measurement apparatus includes a synthesizer 11 that generates an ultra-low noise signal, a control unit 12 that performs an authentication process that is a feature of the apparatus, and a memory 13 that stores a password and the like used for authentication. A protocol conversion unit 14 that performs protocol conversion between the TPC / IP and the LAN, and a LAN interface 15.
In this measurement apparatus, the processing at the time of login authentication in the control unit 12 and the information stored in the memory 13 are partly different from the conventional one.

本測定用装置の特徴部分について具体的に説明する。
[制御部12]
制御部12は、マイコン等で構成され、処理手段(CPU)が内部のメモリに記憶されたプログラムを起動して処理を行う。
そして、制御用端末2からの指示に従って、シンセサイザ11に対して信号発生の設定及び制御、アラーム監視を行う。また、制御用端末2からの要求に応じて、接続された外部装置を用いた測定を行い、測定結果を制御用端末2に送信する。
The characteristic part of this measuring apparatus will be specifically described.
[Control unit 12]
The control unit 12 is configured by a microcomputer or the like, and a processing unit (CPU) starts up a program stored in an internal memory and performs processing.
Then, in accordance with an instruction from the control terminal 2, signal generation setting and control and alarm monitoring are performed for the synthesizer 11. Further, in response to a request from the control terminal 2, the measurement using the connected external device is performed, and the measurement result is transmitted to the control terminal 2.

そして、制御部12におけるログイン時のパスワード認証における処理が本測定用装置の特徴部分となっており、後述する揮発性パスワードの更新や、当該揮発性パスワードに基づいてキーコードの生成の処理を行う。制御部12の処理については後で詳細に説明する。   And the process in the password authentication at the time of login in the control part 12 is the characteristic part of this measuring apparatus, and the process of the update of the volatile password mentioned later and the production | generation of a key code based on the said volatile password is performed. . The processing of the control unit 12 will be described later in detail.

[メモリ13]
メモリ13は、従来と同様に保持パスワードやデフォルトパスワードを記憶しているが、それに加えて、本測定用装置の特徴として、保持パスワードやデフォルトパスワードとは異なる揮発性パスワードと、揮発性パスワードを暗号化したキーコードとを記憶している。尚、保持パスワードは請求項に記載した第1のパスワードに相当し、揮発性パスワードは第2のパスワードに相当する。
[Memory 13]
The memory 13 stores the retained password and the default password in the same manner as in the past, but in addition to this, as a feature of this measuring device, a volatile password different from the retained password and the default password and a volatile password are encrypted. The key code is stored. The retained password corresponds to the first password recited in the claims, and the volatile password corresponds to the second password.

[揮発性パスワード]
本測定用装置の特徴部分である揮発性パスワードは、ランダムに変更されるパスワードであり、保持パスワードによる通常のログイン認証がNGとなった場合に用いられるものである。揮発性パスワードとしては、例えば、8桁の文字列等が考えられる。
揮発性パスワードは、制御部12の処理によってランダムに更新される。また、工場出荷時には、ランダムに発生された揮発性パスワードがメモリ13に記憶されている。
[Volatile password]
The volatile password, which is a characteristic part of the measurement device, is a password that is randomly changed, and is used when normal login authentication using a retained password is NG. As the volatile password, for example, an 8-digit character string or the like can be considered.
The volatile password is updated at random by the processing of the control unit 12. In addition, at the time of factory shipment, a randomly generated volatile password is stored in the memory 13.

そして、本測定用装置では、揮発性パスワードは、使用される度に、つまり、揮発性パスワードによるログイン認証が為される度に、新たに生成されて更新される。
これにより、パスワードの解読を一層困難にしてシステムの安全性の強化を図るものである。
In the measurement apparatus, the volatile password is newly generated and updated every time it is used, that is, whenever login authentication is performed using the volatile password.
This makes it difficult to crack passwords and enhances system security.

[キーコード]
また、キーコードは、ログイン認証時に保持パスワードによる認証が拒否された場合に、測定用装置1から制御用端末2に送信される情報であり、メモリ13に記憶されている揮発性パスワードを特定の暗号化処理で暗号化して生成したものである。
すなわち、キーコードを取得して、特定の暗号化処理に対応した復号化処理を行えば、揮発性パスワードを生成できるものである。揮発性パスワードとキーコードとは対応付けられて記憶されている。
[Key code]
The key code is information transmitted from the measurement device 1 to the control terminal 2 when authentication with the retained password is rejected at the time of login authentication, and specifies the volatile password stored in the memory 13. It is generated by encrypting with encryption processing.
That is, a volatile password can be generated by acquiring a key code and performing a decryption process corresponding to a specific encryption process. The volatile password and the key code are stored in association with each other.

揮発性パスワードの暗号化処理(キーコードの生成処理)は、制御部12によって行われ、処理内容は測定用装置の製造元等の管理者において管理され、ユーザには開示されない。装置の製造元は、暗号化処理の逆変換である復号化処理も管理している。尚、装置の製造元の管理者の連絡先は、予めユーザに通知されている。   Volatile password encryption processing (key code generation processing) is performed by the control unit 12, and the processing content is managed by an administrator such as the manufacturer of the measuring apparatus and is not disclosed to the user. The manufacturer of the device also manages a decryption process that is an inverse conversion of the encryption process. The contact information of the manager of the device manufacturer is notified to the user in advance.

つまり、キーコードから揮発性パスワードを生成できるのは、測定用装置1の製造元等の正規の権限保持者に限られ、正規の権限保持者の操作するコンピュータにおいて、揮発性パスワード生成のアルゴリズムが記憶され、キーコードが入力されると変換アルゴリズムに従って揮発性パスワードを生成出力するようになっている。
これにより、ネットワーク上でキーコードを送受信した場合に、万が一キーコードが漏洩しても、権限保持者以外はそこから揮発性パスワードを生成することは不可能であるため、不正なアクセスを防ぐことができるものである。
In other words, the volatile password can be generated from the key code only by a legitimate authority holder such as the manufacturer of the measuring apparatus 1 and the volatile password generation algorithm is stored in the computer operated by the legitimate authority holder. When a key code is input, a volatile password is generated and output according to a conversion algorithm.
As a result, when a key code is sent / received over the network, even if the key code is leaked, it is impossible for anyone other than the authorized person to generate a volatile password from it, thus preventing unauthorized access. It is something that can be done.

尚、制御部12は、揮発性パスワードを更新すると、すぐに当該揮発性パスワードを暗号化してキーコードを生成し、メモリ13に揮発性パスワードと対応付けて記憶する。
これにより、ログイン認証時に保持パスワードによる認証が否定された場合に、その都度揮発性パスワードの暗号化処理を行ってキーコードを生成しなくても、メモリ13から読み出して送信すればよく、迅速にキーコード送信を行うことができるものである。
更に、揮発性パスワードの更新に伴ってキーコードも更新されるので、一度用いたキーコードを何度も使うことはできず、一層システムの安全性を高めることができるものとなっている。
Note that when the volatile password is updated, the control unit 12 immediately encrypts the volatile password to generate a key code, and stores the key code in the memory 13 in association with the volatile password.
As a result, if authentication with the retained password is denied at the time of login authentication, it is sufficient to read and transmit from the memory 13 without generating a key code by performing volatile password encryption processing each time. The key code can be transmitted.
Furthermore, since the key code is updated with the update of the volatile password, the key code once used cannot be used many times, and the safety of the system can be further enhanced.

[本測定用装置におけるパスワード認証:図2]
次に、本測定用装置におけるパスワード認証について図2を用いて説明する。図2は、本測定用装置におけるパスワード認証の方法を示す模式説明図である。
図2に示すように、本測定用装置1では、制御用端末2のログイン時に、まず、図5に示した従来と同様の保持パスワードによる認証を行う(S21〜S24)。
そして、保持パスワードによる認証がOKであった場合には、測定用装置1の制御部12は、従来と同様にログイン状態を表示し、通信の開始を受け付ける(S25′)。
[Password authentication in this measurement device: Fig. 2]
Next, password authentication in the measurement apparatus will be described with reference to FIG. FIG. 2 is a schematic explanatory diagram showing a password authentication method in the measurement apparatus.
As shown in FIG. 2, in the measurement apparatus 1, when the control terminal 2 logs in, first, authentication using the same retained password as shown in FIG. 5 is performed (S21 to S24).
If the authentication using the retained password is OK, the control unit 12 of the measuring apparatus 1 displays the login state as in the conventional case and accepts the start of communication (S25 ′).

一方、保持パスワードによる認証がNGであった場合、制御部12は、制御用端末2にログインNGを表示し(S25)、メモリ13からキーコードを読み出して、メッセージを付して制御用端末2に送信する(S26)。
メッセージの内容は、当該キーコードを本測定用装置1の製造元等の管理者に連絡して揮発性パスワードを取得し、当該揮発性パスワードで再度ログインするよう指示するものとなっている。
On the other hand, when the authentication by the retained password is NG, the control unit 12 displays the login NG on the control terminal 2 (S25), reads the key code from the memory 13, attaches a message, and adds the message to the control terminal 2 (S26).
The content of the message is such that the key code is contacted to an administrator such as the manufacturer of the measuring apparatus 1 to obtain a volatile password and to log in again with the volatile password.

制御用端末2の操作者は、S26によってキーコードを取得すると、製造元等に電話や書面により当該キーコードを通知する。
製造元等においては、当該ユーザが正規のユーザであることを確認後、通知されたキーコードを復号して暗号化される前の揮発性パスワードを生成する。
そして、キーコードに対応する揮発性パスワードをユーザに電話や書面により通知する。
このようにしてユーザは揮発性パスワードを取得する(S27)。
When the operator of the control terminal 2 obtains the key code in S26, the operator notifies the manufacturer of the key code by telephone or in writing.
After confirming that the user is a legitimate user, the manufacturer or the like generates a volatile password before being encrypted by decrypting the notified key code.
Then, the user is notified of the volatile password corresponding to the key code by telephone or in writing.
In this way, the user acquires a volatile password (S27).

そして、制御用端末2において揮発性パスワードが入力されると、制御用端末2は当該揮発性パスワードを測定用装置1に送信する(S28)。   Then, when the volatile password is input at the control terminal 2, the control terminal 2 transmits the volatile password to the measurement device 1 (S28).

測定用装置1の制御部12は、制御用端末2からパスワードを受信すると、受信したパスワードと、メモリ13に記憶している揮発性パスワードとを比較照合し(S29)、一致すると、制御用端末2にログイン状態に移行したことを表示し、通信可能な状態とする(S30)。   When receiving the password from the control terminal 2, the control unit 12 of the measurement apparatus 1 compares the received password with the volatile password stored in the memory 13 (S29). 2 indicates that the log-in state has been entered, and makes a communicable state (S30).

更に、測定用装置1の制御部12は、揮発性パスワードをランダムに生成する処理を行って、メモリ13の揮発性パスワードを更新し(S31)、更に、当該生成した揮発性パスワードを所定の処理で暗号化してキーコードを生成し、メモリ13のキーコードを更新する(S32)。
これにより、一度通知されたキーコードに基づく揮発性パスワードを何度も用いることはできなくなる。
Further, the control unit 12 of the measurement device 1 performs a process of randomly generating a volatile password, updates the volatile password in the memory 13 (S31), and further processes the generated volatile password with a predetermined process. The key code is generated by encrypting and the key code in the memory 13 is updated (S32).
As a result, the volatile password based on the key code once notified cannot be used many times.

そして、制御部12は、メモリ13の保持パスワードをデフォルトパスワードで更新する(S33)。これにより、保持パスワードは工場出荷時の状態になる。その後、ユーザは、従来と同様の保持パスワード更新の処理によって新保持パスワードを設定することが可能である。
これにより、装置初期化のための特別な作業を不要とし、装置を使用できない期間を短くすることができ、利便性を向上させることができるものである。
Then, the control unit 12 updates the password retained in the memory 13 with the default password (S33). As a result, the retained password is in a factory-shipped state. Thereafter, the user can set a new held password by the same retained password update process as before.
This eliminates the need for special work for device initialization, shortens the period during which the device cannot be used, and improves convenience.

また、S29で、揮発性パスワードでの照合が所定回数NGとなった場合には、NG処理として、従来と同様にログイン不可を制御用端末2に通知し、制御用端末2と測定用装置1とは通信不能状態となる。   Further, in S29, when the verification with the volatile password becomes NG for a predetermined number of times, as the NG process, the control terminal 2 and the measurement device 1 are notified of the login failure as in the conventional case. It becomes a communication impossible state.

尚、S33で保持パスワードをデフォルトパスワードで更新する代わりに、制御用端末2に、新パスワードの設定を促すメッセージを表示して、入力された新パスワードを用いて保持パスワードを更新するようにしてもよい。
このようにして本測定用装置におけるパスワード認証が行われるものである。
Instead of updating the retained password with the default password in S33, a message prompting the user to set a new password is displayed on the control terminal 2, and the retained password is updated using the entered new password. Good.
In this way, password authentication is performed in the measurement apparatus.

これにより、制御用端末2のユーザは、保持パスワードの失念や誤変更によって保持パスワード認証が拒否された場合でも、キーコードから生成された揮発性パスワードを取得することによって、揮発性パスワードでのログインが可能となり、通信不能となってしまうのを防ぐことができ、利便性を向上させることができると共に、通信不能からの復帰に係るコストを無くすことができるものである。   As a result, the user of the control terminal 2 logs in with the volatile password by acquiring the volatile password generated from the key code even when the retained password authentication is rejected due to the forgotten or erroneous change of the retained password. Therefore, it is possible to prevent communication from being disabled, to improve convenience, and to eliminate the cost for returning from communication disabled.

また、測定用装置1から送信されるキーコードは、装置の製造元等の正当な管理者のみが復号方法を認識しているので、キーコードが漏洩したとしても第三者が当該キーコードから揮発性パスワードを生成することは極めて困難であり、システムにおけるセキュリティを保持することができるものである。   Further, since the key code transmitted from the measuring apparatus 1 is recognized only by a legitimate administrator such as the manufacturer of the apparatus, the third party volatilizes the key code even if the key code leaks. It is extremely difficult to generate a secure password, and security in the system can be maintained.

[本測定用装置における制御部12の処理:図3]
次に、本測定用装置における制御部12の処理について図3を用いて説明する。図3は、本測定用装置における制御部12のパスワード認証処理を示すフローチャートである。
図3に示すように、本測定用装置の制御部12は、制御用端末2からの通信開始要求後、パスワードを受信すると(100)、メモリ13に記憶されている保持パスワードを読み出し(102)、保持パスワードと処理100で受信したパスワードとを照合する(104)。
[Processing of the control unit 12 in the measurement apparatus: FIG. 3]
Next, the process of the control part 12 in this measuring apparatus is demonstrated using FIG. FIG. 3 is a flowchart showing password authentication processing of the control unit 12 in the measurement apparatus.
As shown in FIG. 3, when the control unit 12 of this measurement device receives a password after a communication start request from the control terminal 2 (100), it reads the stored password stored in the memory 13 (102). The held password is compared with the password received in the process 100 (104).

そして、制御部12は、保持パスワードと受信パスワードとが一致したか否かを判断し(106)、一致した場合(OKの場合)、OK処理として、ログインを許可し通信可能状態とする(110)。   Then, the control unit 12 determines whether or not the retained password and the received password match (106). If they match (in the case of OK), login is permitted and communication is enabled as an OK process (110). ).

また、処理106において保持パスワードと受信パスワードと一致しなかった場合(NGの場合)には、制御部12は、メモリ13からキーコードを読み出して、キーコード付きメッセージを送信して制御用端末2に表示する(S120)。   If the retained password and the received password do not match in processing 106 (in the case of NG), the control unit 12 reads the key code from the memory 13 and transmits a message with the key code to transmit the control terminal 2. (S120).

そして、測定用装置1の制御部12は、制御用端末2からのパスワードの入力を待ち受ける(122)。
パスワードを受信すると、制御部12は、メモリ13から揮発性パスワードを読み出して、揮発性パスワードと処理122で受信したパスワードとを照合する(124)。
And the control part 12 of the apparatus 1 for measurement waits for the input of the password from the terminal 2 for control (122).
When the password is received, the control unit 12 reads the volatile password from the memory 13 and collates the volatile password with the password received in the process 122 (124).

照合の結果、揮発性パスワードと受信パスワードとが一致しなかった場合(NGの場合)、制御部12は、NG処理としてログイン不可を制御用端末2に通知する(130)。これにより、測定用装置1と制御用端末2とは従来と同様に通信不能状態となる。   As a result of the collation, when the volatile password and the received password do not match (in the case of NG), the control unit 12 notifies the control terminal 2 that login is impossible as an NG process (130). As a result, the measurement apparatus 1 and the control terminal 2 are in a communication disabled state as in the conventional case.

また、処理124で、揮発性パスワードと受信パスワードとが一致した場合、制御部12は、認証OKとしてログインOKを表示して通信可能状態に移行する(140)。
更に、制御部12は、揮発性パスワードをランダムに生成してメモリ13の揮発性パスワードを更新すると共に、当該揮発性パスワードを暗号化してキーコードを生成して更新する(142)。
そして、制御部12は、保持パスワードをデフォルトパスワードで更新し、保持パスワードを工場出荷時の状態に戻す(144)。このようにして本測定用装置の制御部12の処理が行われるものである。
If the volatile password and the received password match in processing 124, the control unit 12 displays login OK as authentication OK and shifts to a communicable state (140).
Further, the control unit 12 randomly generates a volatile password to update the volatile password in the memory 13, and encrypts the volatile password to generate and update a key code (142).
Then, the control unit 12 updates the retained password with the default password, and returns the retained password to the factory default state (144). In this way, the processing of the control unit 12 of the measurement apparatus is performed.

[メモリの暗号化]
また、本測定用装置では、セキュリティ情報の安全性を高めるために、メモリ13の保持パスワード、揮発性パスワード、キーコードのセキュリティ情報が記憶されているフォルダを暗号化しておくことも可能である。
この場合、制御部12にセキュリティ情報の暗号化/復号化の処理プログラムが保持されており、制御部12は、必要な時(例えばパスワード認証時)にフォルダを復号して必要な情報を読み出し、処理終了後には再び暗号化しておく。
尚、暗号化は個々の情報ごとに行ってもよいし、メモリ自体を暗号化してもよい。
これにより、メモリ13のデータを解析してパスワードやキーコードを不正に入手するのを防ぐことができるものである。
[Encryption of memory]
In addition, in this measuring apparatus, it is also possible to encrypt a folder in which the security information of the password retained in the memory 13, the volatile password, and the key code is stored in order to increase the security of the security information.
In this case, an encryption / decryption processing program for security information is held in the control unit 12, and the control unit 12 reads the necessary information by decrypting the folder when necessary (for example, at the time of password authentication) After the process is completed, it is encrypted again.
Note that encryption may be performed for each piece of information, or the memory itself may be encrypted.
As a result, the data in the memory 13 can be analyzed to prevent unauthorized acquisition of a password or key code.

[通信路の暗号化]
更に、測定用装置1と制御用端末2との間でパスワードやキーコードの送受信を行う際に、SSL(Secure Socket Layer)等によって暗号化して送信し、受信側で復号化して読み取って使用するようにしてもよい。
これにより、パスワードやキーコードが通信路上で漏洩するのを防ぎ、安全に送受信することができるものである。
[Communication channel encryption]
Furthermore, when passwords and key codes are transmitted and received between the measuring apparatus 1 and the control terminal 2, it is encrypted and transmitted by SSL (Secure Socket Layer), etc., and is decrypted and read on the receiving side. You may do it.
This prevents passwords and key codes from leaking on the communication path and allows safe transmission / reception.

[実施の形態の効果]
本発明の実施の形態に係る測定用装置によれば、メモリ13に、保持パスワードと、揮発性パスワードと、揮発性パスワードを暗号化したキーコードとを記憶しておき、制御部12が、制御用端末2のログイン認証時に、保持パスワードによる認証が失敗した場合に、メモリ13に記憶されているキーコードを制御用端末2に通知し、その後、制御用端末2からパスワードが送信されると、送信されたパスワードと揮発性パスワードとを照合して一致した場合にはログイン認証を許可し、揮発性パスワードをランダムに生成して更新すると共に、更新された揮発性パスワードに対応するキーコードを生成して更新し、保持パスワードをデフォルトパスワードで更新する測定用装置としており、ユーザが、保持パスワードを忘れたり、誤変更してしまった場合でも通信不能状態となるのを防ぐことができ、利便性を大幅に向上させることができる効果がある。
[Effect of the embodiment]
According to the measurement apparatus according to the embodiment of the present invention, the retained password, the volatile password, and the key code obtained by encrypting the volatile password are stored in the memory 13, and the control unit 12 performs the control. When the authentication with the retained password fails during login authentication of the control terminal 2, the key code stored in the memory 13 is notified to the control terminal 2, and then the password is transmitted from the control terminal 2. When the sent password and the volatile password are matched and matched, login authentication is permitted, the volatile password is randomly generated and updated, and a key code corresponding to the updated volatile password is generated. The measurement device updates the retained password with the default password, and the user forgets or mistakenly changes the retained password. Even can be prevented from becoming incommunicable state when gone, there is an effect that it is possible to significantly improve convenience.

また、本測定用装置によれば、キーコードの復号方法は、測定用装置の製造元や正規の管理者等の権限保持者のみが認識しているので、ネットワーク上で漏洩して、第三者がキーコードを入手したとしても、当該キーコードから揮発性パスワードを解読することは極めて困難であり、システムのセキュリティを向上させ、不正アクセスや妨害を防ぐことができる効果がある。   Also, according to this measuring apparatus, the key code decryption method is recognized only by the authorized person such as the measuring apparatus manufacturer or authorized administrator. Even if the key code is obtained, it is extremely difficult to decipher the volatile password from the key code, and it is possible to improve the security of the system and prevent unauthorized access and obstruction.

更に、本測定用装置によれば、揮発性パスワードでの認証が行われると、その都度揮発性パスワードを生成して更新し、それと共に揮発性パスワードを暗号化したキーコードを生成して更新するようにしているので、同じ揮発性パスワードを何度も使用することはできず、セキュリティを向上させることができる効果がある。   Furthermore, according to this measuring apparatus, when authentication with a volatile password is performed, a volatile password is generated and updated each time, and a key code encrypted with the volatile password is generated and updated. As a result, the same volatile password cannot be used over and over, and the security can be improved.

また、本測定用装置によれば、制御部12の処理を追加するだけで実施可能であり、低コストでユーザの利便性とシステムの安全性の両方を向上させるシステムを実現することができる効果がある。   In addition, according to this measurement apparatus, it is possible to implement a system that can be implemented only by adding the processing of the control unit 12 and that can improve both user convenience and system safety at low cost. There is.

また、本測定用装置によれば、保持パスワード、揮発性パスワード、キーコードを暗号化してメモリ13に記憶しておき、制御部12が、これらの情報が必要な場合に復号化を行って情報を読み取って使用し、必要な処理が終わると再度暗号化しておくようにしているので、メモリを解析して情報を不正に取得するのを防ぐことができ、一層セキュリティを向上させることができる効果がある。   Further, according to this measuring apparatus, the stored password, the volatile password, and the key code are encrypted and stored in the memory 13, and the control unit 12 decrypts the information when the information is necessary. Is read and used, and after the necessary processing is completed, it is re-encrypted, so that it is possible to prevent memory from being illegally obtained by analyzing the memory and to further improve security. There is.

更にまた、本測定用装置を用いたシステムによれば、本測定用装置1と制御用端末2との間の通信路をSSL等により暗号化するようにしているので、パスワードやキーコードが通信路上で漏洩するのを防ぐことができ、更にセキュリティを向上させることができる効果がある。   Furthermore, according to the system using the measurement device, the communication path between the measurement device 1 and the control terminal 2 is encrypted by SSL or the like, so that the password and the key code are communicated. It is possible to prevent leakage on the road and to further improve security.

本発明は、ユーザの使い勝手を向上させ、セキュリティを強化することができる測定用装置に適している。   The present invention is suitable for an apparatus for measurement that can improve user convenience and enhance security.

1…測定用装置、 2…制御用端末、 3…LAN、 4…ルータ、 5…インターネット、 11…シンセサイザ、 12…制御部、 13…EEPROM(メモリ)、 14…プロトコル変換モジュール、 15…LANインタフェース、 16…保守インタフェース   DESCRIPTION OF SYMBOLS 1 ... Measuring apparatus, 2 ... Control terminal, 3 ... LAN, 4 ... Router, 5 ... Internet, 11 ... Synthesizer, 12 ... Control part, 13 ... EEPROM (memory), 14 ... Protocol conversion module, 15 ... LAN interface 16 Maintenance interface

Claims (6)

ネットワークを介して接続された端末からの指示に従って、所定の信号を生成して外部装置に供給する測定用装置であって、
データを記憶するメモリと、
端末から通信開始要求を受信した場合に、当該端末の認証処理を行う制御部とを備え、
前記メモリが、第1のパスワードと、前記第1のパスワードとは異なる第2のパスワードとを記憶しており、
前記制御部が、端末からの通信開始要求時に受信したパスワードを前記第1のパスワードと照合して、一致した場合には、ログイン認証して通信可能状態とし、一致しなかった場合には、前記第2のパスワードを特定の処理によって暗号化したキーコードを前記端末に通知し、その後前記端末から受信したパスワードを前記第2のパスワードと照合し、一致した場合にはログイン認証して通信可能状態とすることを特徴とする測定用装置。
A measurement device that generates a predetermined signal and supplies it to an external device according to an instruction from a terminal connected via a network,
A memory for storing data;
A control unit that performs authentication processing of the terminal when a communication start request is received from the terminal;
The memory stores a first password and a second password different from the first password;
The control unit collates the password received at the time of the communication start request from the terminal with the first password, and if it matches, login authentication is performed to enable communication, and if not matched, A key code obtained by encrypting the second password by a specific process is notified to the terminal, and then the password received from the terminal is checked against the second password. A measuring device characterized by the above.
制御部が、第2のパスワードと照合してログイン認証した場合に、前記第2のパスワードを更新し、第1のパスワードを工場出荷時に記憶されているデフォルトパスワードで更新することを特徴とする請求項1記載の測定用装置。   The control unit updates the second password when the login authentication is performed by collating with the second password, and updates the first password with a default password stored at the time of shipment from the factory. Item 1. The measuring device according to Item 1. 制御部が、第2のパスワードと照合してログイン認証した場合に、前記第2のパスワードを更新し、端末に対して第1のパスワードの変更を促すメッセージを出力し、前記端末からパスワードを受信すると、第1のパスワードを当該パスワードで更新することを特徴とする請求項1記載の測定用装置。   When the control unit verifies the login with the second password, the second password is updated, a message prompting the terminal to change the first password is output, and the password is received from the terminal. Then, the measuring apparatus according to claim 1, wherein the first password is updated with the password. 制御部が、第2のパスワードを更新した場合に、更新された第2のパスワードを暗号化してキーコードを生成し、メモリに記憶することを特徴とする請求項2又は3記載の測定用装置。   4. The measuring device according to claim 2, wherein when the second password is updated, the control unit generates a key code by encrypting the updated second password and stores the key code in a memory. . 第1のパスワードと、第2のパスワードと、キーコードとが暗号化されてメモリに記憶されていることを特徴とする請求項1乃至4のいずれか記載の測定用装置。   The measuring apparatus according to claim 1, wherein the first password, the second password, and the key code are encrypted and stored in a memory. 制御部が、キーコードを暗号化して端末に送信し、前記端末から暗号化された第2のパスワードを受信して復号化することを特徴とする請求項1乃至5のいずれか記載の測定用装置。   6. The measurement unit according to claim 1, wherein the control unit encrypts the key code and transmits the encrypted key code to the terminal, and receives and decrypts the encrypted second password from the terminal. apparatus.
JP2010009658A 2010-01-20 2010-01-20 Device for measurement Pending JP2011150445A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010009658A JP2011150445A (en) 2010-01-20 2010-01-20 Device for measurement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010009658A JP2011150445A (en) 2010-01-20 2010-01-20 Device for measurement

Publications (1)

Publication Number Publication Date
JP2011150445A true JP2011150445A (en) 2011-08-04

Family

ID=44537378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010009658A Pending JP2011150445A (en) 2010-01-20 2010-01-20 Device for measurement

Country Status (1)

Country Link
JP (1) JP2011150445A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013127292A1 (en) * 2012-03-02 2013-09-06 腾讯科技(深圳)有限公司 Login method and device, terminal and network server
JP2018077717A (en) * 2016-11-10 2018-05-17 日本電気株式会社 Account control device, account control method, and account control program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013127292A1 (en) * 2012-03-02 2013-09-06 腾讯科技(深圳)有限公司 Login method and device, terminal and network server
JP2018077717A (en) * 2016-11-10 2018-05-17 日本電気株式会社 Account control device, account control method, and account control program

Similar Documents

Publication Publication Date Title
KR100621420B1 (en) Network connection system
US8930700B2 (en) Remote device secure data file storage system and method
US7571489B2 (en) One time passcode system
JP5860815B2 (en) System and method for enforcing computer policy
KR101029758B1 (en) A method for firmware updating in remote
CN101291228B (en) Generating, authenticating method for super code, system and device thereof
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
US10277405B2 (en) Method for updating seed data in dynamic token
US20150328119A1 (en) Method of treating hair
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
US20210281399A1 (en) Methods and systems of securely transferring data
US20230038949A1 (en) Electronic signature system and tamper-resistant device
US20150281211A1 (en) Network security
GB2432436A (en) Programmable logic controller peripheral device
CN115150180A (en) Storage device management method, storage device, management device, and storage medium
CN111901303A (en) Device authentication method and apparatus, storage medium, and electronic apparatus
US20140250499A1 (en) Password based security method, systems and devices
CN112910867B (en) Double verification method for trusted equipment to access application
JP2011150445A (en) Device for measurement
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
KR102288444B1 (en) Firmware updating method, apparatus and program of authentication module
KR20130113909A (en) Apparatus and method for protecting authenticated certificate password
CN116912985B (en) Door lock control method, device, system, equipment and medium based on dynamic password
Biham et al. K7: A Protected Protocol for Industrial Control Systems that Fits Large Organizations
WO2020054140A1 (en) Printer, communication method, encryption method, and computer-readable recording medium