JP2015232742A - User authentication method and ejection molding machine - Google Patents

User authentication method and ejection molding machine Download PDF

Info

Publication number
JP2015232742A
JP2015232742A JP2014118440A JP2014118440A JP2015232742A JP 2015232742 A JP2015232742 A JP 2015232742A JP 2014118440 A JP2014118440 A JP 2014118440A JP 2014118440 A JP2014118440 A JP 2014118440A JP 2015232742 A JP2015232742 A JP 2015232742A
Authority
JP
Japan
Prior art keywords
user
authentication
usb memory
user authentication
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014118440A
Other languages
Japanese (ja)
Inventor
智晶 久保田
Tomoaki Kubota
智晶 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Steel Works Ltd
Original Assignee
Japan Steel Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Steel Works Ltd filed Critical Japan Steel Works Ltd
Priority to JP2014118440A priority Critical patent/JP2015232742A/en
Publication of JP2015232742A publication Critical patent/JP2015232742A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Injection Moulding Of Plastics Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a user authentication method that makes an authentication procedure easy.SOLUTION: First of all, a USB memory is prepared that has an authentication key written. An operator inserts the USB memory into a prescribed device having a user authentication cleared to make a request, and then, a controller of the device is configured to: read a serial number of the USB memory; consolidate the serial number, user account and password as consolidation data; encrypt the consolidation data as the authentication key; and write the authentication key in the USB memory. When the USB memory prepared in this way is inserted into the controller in a log-out state, the controller is configured to: read the authentication key; extract the user account and the password from the authentication key; and automatically execute user authentication. Further, even the serial number is extracted from the authentication key, but when the extracted serial number does not agree with the serial number of the USB memory, the user authentication is configured to be halted.

Description

本発明は、ユーザを認証するユーザ認証方法に関するものであり、限定するものではないが射出成形機に好適なユーザ認証方法、および射出成形機に関するものである。   The present invention relates to a user authentication method for authenticating a user, and although not limited thereto, the present invention relates to a user authentication method suitable for an injection molding machine and an injection molding machine.

セキュリティが確保されている装置、例えば産業機械は、操作をするにはユーザ認証を受ける必要がある。このような産業機械の例として射出成形機をあげることができる。射出成形機は、従来周知のように、加熱シリンダと該加熱シリンダ内で回転方向と軸方向とに駆動可能に設けられているスクリュとからなる射出装置、一対の金型、これらの金型を型締する型締装置、成形品を突き出すエジェクタ装置、等から構成され、これらの装置はコントローラによって制御されるようになっている。射出成形機を操作しようとするユーザはコントローラにおいてユーザ認証を受けなければならない。ところで、射出成形機のコントローラには、複雑な成形条件が設定されている。成形条件は、適切な条件を設定できるようになるには熟練を要するし、その内容は製造技術に関する大切なノウハウでもある。そうすると、成形条件の閲覧や変更は特定のユーザにのみ開放することが好ましい。このようなことは射出成形機だけでなく、他の産業機械、セキュリティが必要とされている他の装置においても同様である。つまり、このようなユーザ認証を受ける必要がある機械においては、ユーザによって操作権限のレベルが分けられており、操作権限レベルに応じて操作可能な範囲が制限されている。   A device for which security is ensured, such as an industrial machine, needs to receive user authentication for operation. An example of such an industrial machine is an injection molding machine. As is well known in the art, an injection molding machine includes an injection device comprising a heating cylinder and a screw that can be driven in the rotation direction and the axial direction within the heating cylinder, a pair of molds, and these molds. A mold clamping device for clamping the mold, an ejector device for ejecting a molded product, and the like are configured, and these devices are controlled by a controller. A user who intends to operate the injection molding machine must receive user authentication at the controller. Incidentally, complicated molding conditions are set in the controller of the injection molding machine. The molding conditions require skill to be able to set appropriate conditions, and the contents are also important know-how regarding manufacturing technology. Then, it is preferable to open and change the molding conditions only for specific users. The same applies not only to injection molding machines but also to other industrial machines and other devices that require security. That is, in a machine that needs to receive such user authentication, the level of operation authority is divided by the user, and the operable range is limited according to the operation authority level.

ところでユーザを認証するユーザ認証方法には色々な方法があり、例えば、ユーザアカウントとパスワードとによってユーザ認証する方法が周知である。射出成形機の場合には、コントローラに入力端末が設けられている。入力端末からユーザを識別するユーザアカウントとパスワードとを入力するとユーザは認証されて射出成形機の操作が許可されるようになっている。   There are various user authentication methods for authenticating a user. For example, a user authentication method using a user account and a password is well known. In the case of an injection molding machine, the controller is provided with an input terminal. When a user account for identifying the user and a password are input from the input terminal, the user is authenticated and the operation of the injection molding machine is permitted.

特開2012−79209号公報JP 2012-79209 A

ユーザを認証するユーザ認証方法は他にもあり、例えば特許文献1にはIDカードによって認証する方法が記載されている。特許文献1には射出成形機が記載されているが、この射出成形機には非接触でIDカード情報を読み取ることができるIDカード読み取り機が設けられている。そして、射出成形機の操作権限が与えられているユーザには予めIDカードが配布されている。従って、ユーザがIDカードをIDカード読み取り機にかざすと、ユーザ認証が完了し、ユーザに対して予め設定されている操作権限が付与される。ユーザは、操作権限のレベルによって許可された操作範囲で射出成形機を操作することができる。   There are other user authentication methods for authenticating a user. For example, Patent Document 1 discloses a method of authenticating with an ID card. Patent Document 1 describes an injection molding machine, but this injection molding machine is provided with an ID card reader capable of reading ID card information in a non-contact manner. An ID card is distributed in advance to users who are given the authority to operate the injection molding machine. Accordingly, when the user holds the ID card over the ID card reader, the user authentication is completed, and a preset operation authority is given to the user. The user can operate the injection molding machine within the operation range permitted by the level of operation authority.

前記したようにユーザの認証が必要な装置では、色々なユーザ認証方法によって認証されるようになっている。これらの、従来のユーザ認証方法には優れた点も多い。しかしながら、従来のユーザ認証方法においては、若干の問題も見受けられる。例えば、ユーザアカウントとパスワードとによってユーザ認証を受ける場合には、機械を操作しようとする度に入力端末からユーザアカウントとパスワードとを入力しなければならない。ユーザアカウントやパスワードは比較的長い文字列からなるので、これらを毎回入力するのは煩雑である。また、パスワードは入力端末から入力するときに盗み見られてしまう危険もある。一方、特許文献1に記載の方法のように、IDカードによってユーザ認証を受けるようにすると、ユーザ認証の煩雑さは無いし、パスワードの漏洩のような問題もない。しかしながら他の問題が見受けられる。具体的にはIDカードが紛失したり、盗難された場合に問題がある。IDカードによってユーザ認証するようになっている装置においては、機械のコントローラに予めIDカードを登録しておく必要がある。IDカードが紛失したり盗難された場合には、そのIDカードを使用できないようにコントローラから登録を抹消すると共に、新しいIDカードを発行してコントローラに登録する必要がある。ところで一般的に、コントローラにおけるこのような作業は、操作権限レベルが最も高いユーザにしか許可されていない。つまり、IDカードの紛失や盗難がある度に、そのような操作権限レベルが高いユーザに作業してもらわなければならないことになる。すなわち管理が大変である。   As described above, an apparatus that requires user authentication is authenticated by various user authentication methods. These conventional user authentication methods have many advantages. However, there are some problems in the conventional user authentication method. For example, when user authentication is performed using a user account and a password, the user account and password must be input from the input terminal every time the machine is operated. Since user accounts and passwords consist of relatively long character strings, it is complicated to input them every time. Also, there is a risk that the password will be stolen when entering from the input terminal. On the other hand, if user authentication is performed by an ID card as in the method described in Patent Document 1, there is no complexity of user authentication and there is no problem such as password leakage. However, there are other problems. Specifically, there is a problem when the ID card is lost or stolen. In an apparatus that performs user authentication using an ID card, it is necessary to register the ID card in advance in the controller of the machine. When an ID card is lost or stolen, it is necessary to delete the registration from the controller so that the ID card cannot be used, and issue a new ID card to register it with the controller. By the way, generally, such work in the controller is permitted only to the user with the highest operation authority level. That is, every time an ID card is lost or stolen, a user with such a high operational authority level must work. In other words, management is difficult.

本発明は、上記したような従来の問題点あるいは課題を解決した、ユーザ認証方法を提供することを目的としており、具体的には、ユーザ認証が必要な装置において、ユーザ認証に必要な操作が簡単であり、ユーザ管理が容易なユーザ認証方法、およびそのようなユーザ認証方法を備えた射出成形機を提供することを目的としている。   An object of the present invention is to provide a user authentication method that solves the above-described conventional problems or problems. Specifically, in an apparatus that requires user authentication, an operation required for user authentication is performed. It is an object of the present invention to provide a user authentication method that is simple and easy to manage, and an injection molding machine equipped with such a user authentication method.

本発明は、上記目的を達成するために、ユーザ認証方法は第1、2の処理を備えている。第1の処理は、装置がユーザ認証されかつUSBメモリが挿入された状態で操作者の要求を受けて実施する認証キー登録処理である。この処理は、USBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して連結データとし、これを暗号化して認証キーを得、USBメモリ内に書き込む。第2の処理は、装置がログアウトの状態でUSBメモリが挿入されると実施するUSB認証処理である。この処理は、USBメモリ内から認証キーを読み出して復号化して連結データとし、製造番号とユーザアカウントとパスワードとを得る。そして、この製造番号が挿入中のUSBメモリの製造番号と一致すれば得られたユーザアカウントとパスワードとによってユーザ認証する処理である。   In the present invention, in order to achieve the above object, the user authentication method includes first and second processes. The first process is an authentication key registration process that is performed in response to a request from an operator in a state where the apparatus is user-authenticated and the USB memory is inserted. This process reads the serial number of the USB memory, concatenates the serial number, the user account under user authentication, and the password to obtain concatenated data, encrypts this to obtain an authentication key, and writes it into the USB memory. The second process is a USB authentication process that is performed when a USB memory is inserted while the apparatus is logged out. In this process, the authentication key is read from the USB memory and decrypted to obtain the concatenated data, and the serial number, user account, and password are obtained. Then, if this serial number matches the serial number of the USB memory being inserted, the user authentication is performed with the user account and password obtained.

すなわち、請求項1に記載の発明は、上記目的を達成するために、USBメモリが挿入されるUSBインターフェースを備えると共にユーザアカウントとパスワードによるユーザー認証が必要な、所定の装置におけるユーザ認証方法であって、前記ユーザ認証方法は、前記装置がユーザ認証された状態でかつUSBメモリが挿入された状態において操作者の要求を受けて実施する認証キー登録処理と、前記装置がログアウトされた状態でUSBメモリが挿入されたときに該挿入を検出して実施するUSB認証処理とを含み、前記認証キー登録処理は、USBメモリからUSBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して1個の連結データを生成し、該連結データを暗号化して認証キーを得、該認証キーをUSBメモリ内に書き込む処理からなり、前記USB認証処理は、挿入されたUSBメモリ内に認証キーがある場合にはこれを読み出して復号化して連結データを得、該連結データから製造番号とユーザアカウントとパスワードとを得、得られた製造番号が挿入中のUSBメモリの製造番号と一致している場合に、得られたユーザアカウントとパスワードとによってユーザ認証する処理からなることを特徴とするユーザー認証方法として構成される。
請求項2に記載の発明は、請求項1に記載のユーザ認証方法において、前記認証キー登録処理において生成する前記連結データには前記装置のシリアル番号も含めるようにし、前記USB認証処理においては前記連結データから得られるシリアル番号が前記装置のシリアル番号と不一致のときにユーザ認証を中止することを特徴とするユーザ認証方法として構成される。
請求項3に記載の発明は、請求項1または2に記載のユーザ認証方法によって認証されることを特徴とする射出成形機として構成される。
That is, the invention described in claim 1 is a user authentication method in a predetermined apparatus that includes a USB interface into which a USB memory is inserted and requires user authentication using a user account and a password in order to achieve the above object. The user authentication method includes an authentication key registration process that is performed in response to an operator's request in a state where the device is user-authenticated and a USB memory is inserted, and in a state where the device is logged out. A USB authentication process for detecting and inserting the memory when the memory is inserted, wherein the authentication key registration process reads the serial number of the USB memory from the USB memory, and the serial number and the user account during user authentication And a password are concatenated to generate one piece of concatenated data, and the concatenated data is encrypted and an authentication key is created. And writing the authentication key in the USB memory, the USB authentication process reads the authentication key if it is in the inserted USB memory and decrypts it to obtain the concatenated data. It consists of a process of obtaining a production number, a user account, and a password from the data, and authenticating the user with the obtained user account and password when the obtained production number matches the production number of the USB memory being inserted. It is comprised as a user authentication method characterized by this.
According to a second aspect of the present invention, in the user authentication method according to the first aspect, the concatenated data generated in the authentication key registration process includes a serial number of the device, and the USB authentication process includes the A user authentication method is characterized in that user authentication is stopped when the serial number obtained from the concatenated data does not match the serial number of the device.
The invention according to claim 3 is configured as an injection molding machine characterized by being authenticated by the user authentication method according to claim 1 or 2.

以上のように、本発明は、USBメモリが挿入されるUSBインターフェースを備えると共にユーザアカウントとパスワードによるユーザー認証が必要な、所定の装置におけるユーザ認証方法として構成されている。そしてユーザ認証方法は、装置がユーザ認証された状態でかつUSBメモリが挿入された状態において操作者の要求を受けて実施する認証キー登録処理と、装置がログアウトされた状態でUSBメモリが挿入されたときに該挿入を検出して実施するUSB認証処理とを含んでいる。認証キー登録処理は、USBメモリからUSBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して1個の連結データを生成し、該連結データを暗号化して認証キーを得、該認証キーをUSBメモリ内に書き込む処理からなる。つまり、ユーザ認証に必要な情報を含んだ認証キーをUSBメモリに書き込む処理になっている。そしてUSB認証処理は、挿入されたUSBメモリ内に認証キーがある場合にはこれを読み出して復号化して連結データを得、該連結データから製造番号とユーザアカウントとパスワードとを得、得られた製造番号が挿入中のUSBメモリの製造番号と一致している場合に、得られたユーザアカウントとパスワードとによってユーザ認証する処理からなる。つまり認証キー登録処理を実施したUSBメモリを挿入するだけで、自動的にユーザ認証を受けることができる。従って、ユーザ認証がシンプルであり、煩雑さがない。そして本発明のユーザ認証方法は次の2点の特徴によってセキュリティが十分に確保されている。第1の特徴は認証キーが連結データを暗号化したものである点である。つまり、内容の解読が困難になっている。第2の特徴は、連結データに含まれている製造番号がUSBメモリの製造番号と一致していないとユーザ認証しない点である。つまりUSBメモリ内に保存されている認証キーが、第三者によって他のUSBメモリに不正にコピーされても、そのUSBメモリの製造番号は、連結データから読み出した製造番号と一致しないのでユーザ認証ができない。また本発明のユーザ認証方法は、USBメモリが盗難されたり紛失したときでも簡単にユーザ管理ができ、セキュリティが維持される。具体的には、USBメモリを無くした操作者は、対象とする装置においてユーザ認証を受けた上でパスワードを変更すればよい。そうすれば、盗難されたり紛失されたUSBメモリが第三者によって装置に挿入されても、USBメモリ内に保存されているパスワードが古いのでユーザ認証は受けられない。つまり、操作権限が高い操作者に格別にユーザ管理を依頼する必要はなく、それぞれのユーザが自分でパスワードを変更するだけでセキュリティが確保されることになる。   As described above, the present invention is configured as a user authentication method in a predetermined apparatus that includes a USB interface into which a USB memory is inserted and requires user authentication using a user account and a password. The user authentication method includes an authentication key registration process performed in response to an operator request in a state where the device is user-authenticated and a USB memory is inserted, and a USB memory is inserted while the device is logged out. And USB authentication processing for detecting and inserting the insertion. The authentication key registration process reads the USB memory serial number from the USB memory, concatenates the serial number, the user account being authenticated, and the password to generate one concatenated data, and encrypts the concatenated data. This process consists of obtaining an authentication key and writing the authentication key in the USB memory. That is, the authentication key including information necessary for user authentication is written in the USB memory. Then, the USB authentication process is performed by reading the authentication key in the inserted USB memory and decrypting it to obtain the concatenated data, and obtaining the serial number, the user account, and the password from the concatenated data. When the manufacturing number matches the manufacturing number of the USB memory being inserted, the process consists of user authentication using the obtained user account and password. That is, it is possible to automatically receive user authentication simply by inserting a USB memory that has been subjected to authentication key registration processing. Therefore, user authentication is simple and not complicated. The user authentication method of the present invention is sufficiently secured by the following two features. The first feature is that the authentication key is obtained by encrypting the concatenated data. In other words, it is difficult to decipher the contents. The second feature is that user authentication is not performed unless the serial number included in the concatenated data matches the serial number of the USB memory. In other words, even if the authentication key stored in the USB memory is illegally copied to another USB memory by a third party, the serial number of the USB memory does not match the serial number read from the concatenated data. I can't. The user authentication method of the present invention can easily manage users even when the USB memory is stolen or lost, and security is maintained. Specifically, the operator who has lost the USB memory may change the password after receiving user authentication in the target device. Then, even if a stolen or lost USB memory is inserted into the device by a third party, the user authentication is not received because the password stored in the USB memory is old. In other words, it is not necessary to request a user management from an operator with a high operation authority, and security is ensured only by each user changing his / her own password.

他の発明によると、認証キー登録処理において生成する連結データには装置のシリアル番号も含めるようにし、USB認証処理においては連結データから得られるシリアル番号が装置のシリアル番号と不一致のときにユーザ認証を中止するように構成されている。例えば、複数台の装置に対して同一のユーザアカウントとパスワードとによってユーザ認証を受けるようにしている操作者が、特定の装置に対してだけ、USBメモリの挿入によるユーザ認証を受けたいと希望する場合がある。この発明はユーザ認証において装置のシリアル番号をチェックするので、このような場合に対応できる。   According to another invention, the serial number of the device is also included in the concatenated data generated in the authentication key registration process, and the user authentication is performed when the serial number obtained from the concatenated data does not match the serial number of the device in the USB authentication process. Is configured to abort. For example, an operator who receives user authentication for a plurality of devices with the same user account and password desires to receive user authentication by inserting a USB memory only for a specific device. There is a case. Since the present invention checks the serial number of the device in user authentication, it can cope with such a case.

本発明の実施の形態に係る射出成形機と、USBメモリのデータを模式的に示すブロック図である。It is a block diagram which shows typically the data of the injection molding machine which concerns on embodiment of this invention, and USB memory. 本発明の実施の形態に係るユーザ認証方法のうち、認証キー登録処理を示すフローチャートである。It is a flowchart which shows an authentication key registration process among the user authentication methods which concern on embodiment of this invention. 本発明の実施の形態に係るユーザ認証方法のうち、USB認証処理を示すフローチャートである。It is a flowchart which shows a USB authentication process among the user authentication methods which concern on embodiment of this invention.

以下、本発明の実施の形態を説明する。本実施の形態に係るユーザ認証方法は、色々な装置において実施可能であるが、このユーザ認証方法が最も適している装置は射出成形機である。本実施の形態に係る射出成形機1において説明する。射出成形機1は、従来の射出成形機と同様に金型を型締めする型締装置、金型に射出材料を射出する射出装置等、色々な装置から構成され、これらの装置を制御するコントローラが設けられている。本実施の形態に係る射出成形機1のコントローラにも、図1に示されているように、メモリ領域2が設けられ、このメモリ領域2内にユーザ認証用のアカウント管理ファイル3が設けられている。アカウント管理ファイル3には、複数の操作者のユーザアカウントとパスワード、そしてそれぞれの操作者に対して操作可能な範囲を規定する操作権限レベルが格納されている。パスワードは、従来のアカウント管理ファイルと同様に、暗号化された文字列として格納され、ファイルの内容を閲覧してもパスワードが漏洩しないようになっている。   Embodiments of the present invention will be described below. The user authentication method according to the present embodiment can be implemented in various apparatuses, and an apparatus to which this user authentication method is most suitable is an injection molding machine. The injection molding machine 1 according to this embodiment will be described. The injection molding machine 1 is composed of various devices such as a mold clamping device for clamping a mold and an injection device for injecting an injection material into the mold in the same manner as a conventional injection molding machine, and a controller for controlling these devices. Is provided. As shown in FIG. 1, the controller of the injection molding machine 1 according to the present embodiment is also provided with a memory area 2, and an account management file 3 for user authentication is provided in the memory area 2. Yes. The account management file 3 stores user accounts and passwords of a plurality of operators, and operation authority levels that define the range that can be operated for each operator. Like the conventional account management file, the password is stored as an encrypted character string so that the password is not leaked even when the contents of the file are viewed.

射出成形機1のコントローラには、図1には示されていないが、USBインターフェースが設けられており、一般的なUSBメモリ5が挿入できるようになっている。ところで、USBメモリ5は、USB規格であるUSBマスストレージクラスに準拠し、内蔵するフラッシュメモリ6にデータを記録できるようになっている媒体である。USBメモリ5が挿入されてOSに認識されると、フラッシュメモリ6の大部分はファイルシステムとしてアクセスできる領域になっているが、ファイルシステムとして利用ができない保護領域6aもある。この保護領域6aに、製品毎に与えられているユニークな番号である製造番号8が格納されている。なお、USBメモリの種類によっては、製造番号8はフラッシュメモリ6とは異なる他のハードウエアに保存されている場合もある。このように製造番号8は、ファイルシステムとしてアクセスができない領域に保存されているが、特別なAPIにより読み取ることができる。   Although not shown in FIG. 1, the controller of the injection molding machine 1 is provided with a USB interface so that a general USB memory 5 can be inserted. Incidentally, the USB memory 5 is a medium that is compliant with the USB mass storage class, which is the USB standard, and is capable of recording data in the built-in flash memory 6. When the USB memory 5 is inserted and recognized by the OS, most of the flash memory 6 is an area that can be accessed as a file system, but there is also a protected area 6a that cannot be used as a file system. A production number 8 which is a unique number assigned to each product is stored in the protection area 6a. Depending on the type of USB memory, the serial number 8 may be stored in another hardware different from the flash memory 6. As described above, the serial number 8 is stored in an area inaccessible as a file system, but can be read by a special API.

本実施の形態に係るユーザ認証方法は、ユーザ認証が可能な所定のUSBメモリ5があれば、これを挿入するだけで自動的にユーザ認証が行われる方法である。まず、事前準備としてユーザ認証が可能なUSBメモリ5を作成する処理、つまり認証キー登録処理について説明する。最初に通常の手順に従って、射出成形機1のコントローラにおいてユーザ認証を受ける。すなわち、操作者はコントローラの入力端末からユーザアカウントとパスワードとを入力してユーザ認証を受ける。ユーザ認証を受けたら、USBメモリ5をコントローラに挿入する。このUSBメモリ5は一般的なUSBメモリでよい。次いで、ユーザ認証済みのコントローラにおいて、操作者は所定の要求を行う。そうするとコントローラは、図2に示されているように、認証キー登録要求(ステップS1)を受け付けることになる。コントローラはUSBメモリ5の有無を調べ(ステップS2)、USBメモリ5が挿入されていなければ、その旨の警告を表示して最初の処理に戻る。USBメモリ5が挿入されていれば、コントローラはUSBメモリ5内から製造番号8を読み取る(ステップS3)。続いてコントローラはモニタ上においてユーザアカウントとパスワードの入力を促す。操作者はユーザアカウントとパスワードとを入力し、コントローラはこれらを読み取る(ステップS4)。コントローラは、製造番号8と、読み取ったユーザアカウントとパスワードとを連結して連結データを生成する。連結データはどのような形式で生成してもよく、例えば文字列として生成してもよい。文字列として生成する場合には、例えば製造番号は20文字の固定長の文字列とし、ユーザアカウントは10文字の固定長の文字列として製造番号に続けるようにし、パスワードは10文字の固定長の文字列としてユーザアカウントに続けるようにし、それぞれの固定長に満たない空欄はスペースで埋めるようにする。このように所定のルールに基づいて連結データを生成する。次いでコントローラは、所定の暗号化アルゴリズムによって連結データを暗号化し、暗号化されたものを認証キーとする(ステップS5)。暗号化アルゴリズムは、例えばDES、FEAL、IDEA、AES等の共通鍵暗号方式を採用することができるし、他の暗号方式を採用することもできるが、少なくとも復号化できることが条件になる。次いで、コントローラはUSBメモリ5内に所定のファイル名で認証キーファイル10を作成し、作成した認証キーを認証キーファイル10に書き込む(ステップS6)。もし、USBメモリ5内に既に認証キーファイル10が存在している場合には、既にこのファイル中に書き込まれている他の認証キーの後ろに今回作成した認証キーを追加する。コントローラは認証キー登録処理を終了する。操作者は、通常の手順によってUSBメモリ5を抜き取り、必要に応じてログアウトする。   In the user authentication method according to the present embodiment, if there is a predetermined USB memory 5 capable of user authentication, the user authentication is automatically performed only by inserting the USB memory 5. First, a process for creating the USB memory 5 capable of user authentication as preparation, that is, an authentication key registration process will be described. First, in accordance with a normal procedure, user authentication is received at the controller of the injection molding machine 1. That is, the operator receives a user authentication by inputting a user account and a password from the input terminal of the controller. When user authentication is received, the USB memory 5 is inserted into the controller. The USB memory 5 may be a general USB memory. Next, the operator makes a predetermined request in the user authenticated controller. Then, as shown in FIG. 2, the controller accepts an authentication key registration request (step S1). The controller checks whether or not the USB memory 5 is present (step S2), and if the USB memory 5 is not inserted, displays a warning to that effect and returns to the first process. If the USB memory 5 is inserted, the controller reads the manufacturing number 8 from the USB memory 5 (step S3). The controller then prompts for a user account and password on the monitor. The operator inputs the user account and password, and the controller reads them (step S4). The controller generates the concatenated data by concatenating the serial number 8 and the read user account and password. The concatenated data may be generated in any format, for example, as a character string. When generating as a character string, for example, the manufacturing number is a fixed-length character string of 20 characters, the user account is followed by the manufacturing number as a fixed-length character string of 10 characters, and the password is fixed-length of 10 characters. Continue to the user account as a character string, and fill any blanks that are less than the fixed length with spaces. In this way, concatenated data is generated based on a predetermined rule. Next, the controller encrypts the concatenated data using a predetermined encryption algorithm, and uses the encrypted data as an authentication key (step S5). As the encryption algorithm, for example, a common key encryption method such as DES, FEAL, IDEA, AES, or the like can be adopted, or another encryption method can be adopted, but at least it can be decrypted. Next, the controller creates an authentication key file 10 with a predetermined file name in the USB memory 5, and writes the created authentication key into the authentication key file 10 (step S6). If the authentication key file 10 already exists in the USB memory 5, the authentication key created this time is added after the other authentication keys already written in this file. The controller ends the authentication key registration process. The operator removes the USB memory 5 by a normal procedure and logs out as necessary.

次に、本実施の形態に係るユーザ認証方法である、USB認証処理について説明する。操作者がコントローラからログアウトした状態においては、コントローラは、図3のステップS11に示されているように、操作者からのユーザ認証のための入力を受け付ける状態になっている。例えばこの状態で、操作者がコントローラの入力端末からユーザアカウントとパスワードとを入力すると、コントローラはユーザアカウントとパスワードとを読み取り(ステップS12)、ユーザ認証(ステップS13)するが、これは従来のユーザ認証と同様である。本実施の形態に係る射出成形機1では、ログアウトされ、操作者からのユーザ認証のための入力が受け付けている状態(ステップS11)において、コントローラにUSBメモリ5が挿入されると、この挿入をトリガーとして自動的にUSB認証処理が実行される。USB認証処理は、最初にUSBメモリ5内に認証キーファイル10が存在するか否かを調べる(ステップS14)。もし認証キーファイル10が無ければ、ステップS11に戻る。認証キーファイル10が有れば、その中に格納されている認証キーを読み込む(ステップS15)。復号化アルゴリズムによって認証キーを復号化し、連結データを得る。この連結データに格納されている製造番号、ユーザアカウント、パスワードを抽出する(ステップS16)。コントローラは、挿入されているUSBメモリ5から製造番号を読み取り、この製造番号が連結データから得られた製造番号と一致するか否かをチェック(ステップS17)する。もし製造番号が一致しなければ、このUSBメモリ5に格納されている認証キーファイル10は不正なファイルであると判断して警告を発し、ステップS11に戻る。製造番号が一致すれば、連結データから抽出されたアカウントとパスワードによりユーザ認証(ステップS13)を受ける。ユーザ認証に成功したら、以後、操作者は所望の操作を実行することができ(ステップS18)、希望する操作を全て完了したらUSBメモリ5を抜き取る。コントローラは抜き取りを検出して自動的にログアウト(ステップS19)する。一方、ステップS13においてユーザ認証に失敗したら、コントローラはステップS11に戻るようにする。ただし認証キーファイル10内に、複数個の認証キーが登録されている場合には、次の認証キーを読み込むめためにステップ15に戻り、以下同様の処理を行う。全ての認証キーについて同様の処理を行ってもユーザ認証(ステップS13)が成功しない場合にはステップS11に戻る。   Next, USB authentication processing that is a user authentication method according to the present embodiment will be described. When the operator logs out from the controller, the controller is in a state of accepting an input for user authentication from the operator as shown in step S11 of FIG. For example, in this state, when the operator inputs a user account and a password from the input terminal of the controller, the controller reads the user account and the password (step S12) and performs user authentication (step S13). It is the same as authentication. In the injection molding machine 1 according to the present embodiment, when the USB memory 5 is inserted into the controller in a state where the user is logged out and an input for user authentication from the operator is accepted (step S11), the insertion is performed. The USB authentication process is automatically executed as a trigger. In the USB authentication process, first, it is checked whether or not the authentication key file 10 exists in the USB memory 5 (step S14). If there is no authentication key file 10, the process returns to step S11. If the authentication key file 10 exists, the authentication key stored in it is read (step S15). The authentication key is decrypted by the decryption algorithm to obtain concatenated data. The serial number, user account, and password stored in the concatenated data are extracted (step S16). The controller reads the manufacturing number from the inserted USB memory 5, and checks whether or not this manufacturing number matches the manufacturing number obtained from the concatenated data (step S17). If the serial numbers do not match, it is determined that the authentication key file 10 stored in the USB memory 5 is an illegal file, a warning is issued, and the process returns to step S11. If the serial numbers match, user authentication (step S13) is received with the account and password extracted from the concatenated data. If the user authentication is successful, the operator can subsequently execute a desired operation (step S18). When all desired operations are completed, the USB memory 5 is removed. The controller detects the removal and automatically logs out (step S19). On the other hand, if the user authentication fails in step S13, the controller returns to step S11. However, if a plurality of authentication keys are registered in the authentication key file 10, the process returns to step 15 to read the next authentication key, and the same processing is performed thereafter. If user authentication (step S13) is not successful even if the same processing is performed for all authentication keys, the process returns to step S11.

本実施の形態に係るユーザ認証方法は、色々な変形が可能である。例えば、前記では、連結データはUSBメモリの製造番号5とユーザアカウントとパスワードのみから生成するように説明した。しかしながら連結データに、コントローラのシリアル番号も付加するようにしてもよい。例えばコントローラのCPUにはユニークなCPU番号がありこれをシリアル番号として採用できる。このようにして連結データにコントローラのシリアル番号も付加する場合、上で説明した図3のステップS17の次に、連結データから抽出したシリアル番号と、コントローラのシリアル番号とを比較するようにする。そしてシリアル番号が不一致であれば、ユーザ認証を許可しないようにする。このようにすると、たとえユーザアカウントとパスワードが一致しても、認証キー登録処理を実行していない射出成形機においてはユーザ認証が許可されないことになり、セキュリティが高まる。   The user authentication method according to the present embodiment can be variously modified. For example, in the above description, the connection data is generated only from the serial number 5 of the USB memory, the user account, and the password. However, the serial number of the controller may be added to the concatenated data. For example, the CPU of the controller has a unique CPU number, which can be adopted as the serial number. When the serial number of the controller is also added to the concatenated data in this way, the serial number extracted from the concatenated data is compared with the serial number of the controller after step S17 in FIG. 3 described above. If the serial numbers do not match, user authentication is not permitted. In this way, even if the user account and the password match, user authentication is not permitted in an injection molding machine that has not executed the authentication key registration process, and security is improved.

他の変形も可能である。例えば認証キー登録処理では、図2に示されているステップS4において、コントローラは操作者にユーザアカウントとパスワードの入力を促すように説明した。しかしながら操作者にこれらの入力を促さなくても、コントローラは現在ユーザ認証しているユーザアカウントについては認識している。また、アカウント管理ファイル3には暗号化されてはいるがパスワードも格納されている。そこで、コントローラは、ステップS5において、USBメモリ5の製造番号とユーザアカウントと暗号化されたパスワードとから連結データを生成し、これを暗号化して認証キーを作成してもよい。このようにする場合には、USB認証処理において連結データから得るパスワードは暗号化されたパスワードになるので、コントローラはアカウント管理ファイル3内に保存されている暗号化されたパスワードと比較することになる。暗号化されたパスワードが一致すればユーザ認証する。他の変形も可能であり、ログアウト方法についても変形することができる。上のUSB認証処理の説明では、USBメモリ5をコントローラから抜くことによってログアウトするように説明したが、ログアウトはコントローラ上における従来のログアウト操作によって実行するようにしてもよい。このようにすれば、USBメモリ5を抜いてもユーザ認証が解除されることはない。   Other variations are possible. For example, in the authentication key registration process, the controller has been described so as to prompt the operator to input a user account and a password in step S4 shown in FIG. However, the controller recognizes the user account that is currently authenticated without prompting the operator for these inputs. The account management file 3 also stores a password although it is encrypted. Therefore, in step S5, the controller may generate concatenated data from the serial number of the USB memory 5, the user account, and the encrypted password, and encrypt this to create an authentication key. In this case, since the password obtained from the concatenated data in the USB authentication process is an encrypted password, the controller compares it with the encrypted password stored in the account management file 3. . If the encrypted password matches, the user is authenticated. Other variations are possible, and the logout method can also be modified. In the above description of the USB authentication process, the logout is performed by removing the USB memory 5 from the controller. However, the logout may be executed by a conventional logout operation on the controller. In this way, user authentication is not canceled even if the USB memory 5 is removed.

1 射出成形機 2 メモリ領域
3 アカウント管理ファイル 5 USBメモリ
8 製造番号 10 認証キーファイル
1 Injection molding machine 2 Memory area 3 Account management file 5 USB memory 8 Serial number 10 Authentication key file

Claims (3)

USBメモリが挿入されるUSBインターフェースを備えると共にユーザアカウントとパスワードによるユーザー認証が必要な、所定の装置におけるユーザ認証方法であって、
前記ユーザ認証方法は、前記装置がユーザ認証された状態でかつUSBメモリが挿入された状態において操作者の要求を受けて実施する認証キー登録処理と、前記装置がログアウトされた状態でUSBメモリが挿入されたときに該挿入を検出して実施するUSB認証処理とを含み、
前記認証キー登録処理は、USBメモリからUSBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して1個の連結データを生成し、該連結データを暗号化して認証キーを得、該認証キーをUSBメモリ内に書き込む処理からなり、
前記USB認証処理は、挿入されたUSBメモリ内に認証キーがある場合にはこれを読み出して復号化して連結データを得、該連結データから製造番号とユーザアカウントとパスワードとを得、得られた製造番号が挿入中のUSBメモリの製造番号と一致している場合に、得られたユーザアカウントとパスワードとによってユーザ認証する処理からなることを特徴とするユーザー認証方法。
A user authentication method in a predetermined apparatus that includes a USB interface into which a USB memory is inserted and requires user authentication with a user account and a password,
The user authentication method includes an authentication key registration process performed in response to an operator's request in a state where the device is user-authenticated and a USB memory is inserted, and the USB memory is connected while the device is logged out. A USB authentication process that detects and implements the insertion when inserted,
The authentication key registration process reads the USB memory serial number from the USB memory, concatenates the serial number, the user account being authenticated, and the password to generate one concatenated data, and encrypts the concatenated data To obtain an authentication key and write the authentication key into the USB memory,
The USB authentication process is obtained by reading the authentication key in the inserted USB memory and decrypting it to obtain the concatenated data, obtaining the serial number, user account and password from the concatenated data. A user authentication method comprising a process of authenticating a user with the obtained user account and password when the production number matches the production number of the USB memory being inserted.
請求項1に記載のユーザ認証方法において、前記認証キー登録処理において生成する前記連結データには前記装置のシリアル番号も含めるようにし、前記USB認証処理においては前記連結データから得られるシリアル番号が前記装置のシリアル番号と不一致のときにユーザ認証を中止することを特徴とするユーザ認証方法。   The user authentication method according to claim 1, wherein the concatenated data generated in the authentication key registration process includes a serial number of the device, and the serial number obtained from the concatenated data in the USB authentication process is A user authentication method, wherein user authentication is stopped when the serial number of the device does not match. 請求項1または2に記載のユーザ認証方法によって認証されることを特徴とする射出成形機。   An injection molding machine that is authenticated by the user authentication method according to claim 1.
JP2014118440A 2014-06-09 2014-06-09 User authentication method and ejection molding machine Pending JP2015232742A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014118440A JP2015232742A (en) 2014-06-09 2014-06-09 User authentication method and ejection molding machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014118440A JP2015232742A (en) 2014-06-09 2014-06-09 User authentication method and ejection molding machine

Publications (1)

Publication Number Publication Date
JP2015232742A true JP2015232742A (en) 2015-12-24

Family

ID=54934165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014118440A Pending JP2015232742A (en) 2014-06-09 2014-06-09 User authentication method and ejection molding machine

Country Status (1)

Country Link
JP (1) JP2015232742A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110515914A (en) * 2019-08-27 2019-11-29 广州市金其利信息科技有限公司 A kind of Log security deriving method based on self-help terminal equipment
JP2021005260A (en) * 2019-06-27 2021-01-14 株式会社スター精機 Machine operation permission method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021005260A (en) * 2019-06-27 2021-01-14 株式会社スター精機 Machine operation permission method
CN110515914A (en) * 2019-08-27 2019-11-29 广州市金其利信息科技有限公司 A kind of Log security deriving method based on self-help terminal equipment
CN110515914B (en) * 2019-08-27 2021-09-24 广州市金其利信息科技有限公司 Log safety export method based on self-service terminal equipment

Similar Documents

Publication Publication Date Title
US9043610B2 (en) Systems and methods for data security
JP4562464B2 (en) Information processing device
JP2006295872A (en) Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
CN108768963B (en) Communication method and system of trusted application and secure element
CN103678994B (en) USB encrypted storage method and USB encrypted storage system with environment control function
CN111242611B (en) Method and system for recovering digital wallet key
CN103914662A (en) Access control method and device of file encrypting system on the basis of partitions
US7853787B2 (en) Peripheral device for programmable logic controller
JP2005157930A (en) Confidential information processing system and lsi
CN107925574B (en) Secure programming of secret data
TW201843616A (en) Data center with data encryption and operating method thererfor
CN113383511A (en) Recovery key for unlocking a data storage device
JP6199827B2 (en) Combination of injection molding machine and password issuing machine
JP2015232742A (en) User authentication method and ejection molding machine
WO2018033017A1 (en) Terminal state conversion method and system for credit granting
CN110008724B (en) Solid state hard disk controller safe loading method and device and storage medium
CN102937907A (en) Method for utilizing secure digital (SD) card to perform licensed software installation and update
US10225240B2 (en) Method to protect a set of sensitive data associated to public data in a secured container
CN111339519A (en) Hardware interface protection method and equipment with hardware encryption and decryption functions
CN110443032A (en) A kind of encryption protecting method for the burning under fastboot mode of UBI file system
US11698993B2 (en) Integrated circuit configured to perform symmetric encryption operations with secret key protection
CN109660355B (en) Method, device, storage medium and terminal for preventing POS terminal from being illegally tampered
JP4474267B2 (en) Cryptographic processing device
KR20170050482A (en) Apparatus, system, and method for 3d-printing-contents protection
JP2012076426A (en) Method of storing data of injection molding machine to external storage medium, and the injection molding machine