JP2015232742A - User authentication method and ejection molding machine - Google Patents
User authentication method and ejection molding machine Download PDFInfo
- Publication number
- JP2015232742A JP2015232742A JP2014118440A JP2014118440A JP2015232742A JP 2015232742 A JP2015232742 A JP 2015232742A JP 2014118440 A JP2014118440 A JP 2014118440A JP 2014118440 A JP2014118440 A JP 2014118440A JP 2015232742 A JP2015232742 A JP 2015232742A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- usb memory
- user authentication
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Injection Moulding Of Plastics Or The Like (AREA)
Abstract
Description
本発明は、ユーザを認証するユーザ認証方法に関するものであり、限定するものではないが射出成形機に好適なユーザ認証方法、および射出成形機に関するものである。 The present invention relates to a user authentication method for authenticating a user, and although not limited thereto, the present invention relates to a user authentication method suitable for an injection molding machine and an injection molding machine.
セキュリティが確保されている装置、例えば産業機械は、操作をするにはユーザ認証を受ける必要がある。このような産業機械の例として射出成形機をあげることができる。射出成形機は、従来周知のように、加熱シリンダと該加熱シリンダ内で回転方向と軸方向とに駆動可能に設けられているスクリュとからなる射出装置、一対の金型、これらの金型を型締する型締装置、成形品を突き出すエジェクタ装置、等から構成され、これらの装置はコントローラによって制御されるようになっている。射出成形機を操作しようとするユーザはコントローラにおいてユーザ認証を受けなければならない。ところで、射出成形機のコントローラには、複雑な成形条件が設定されている。成形条件は、適切な条件を設定できるようになるには熟練を要するし、その内容は製造技術に関する大切なノウハウでもある。そうすると、成形条件の閲覧や変更は特定のユーザにのみ開放することが好ましい。このようなことは射出成形機だけでなく、他の産業機械、セキュリティが必要とされている他の装置においても同様である。つまり、このようなユーザ認証を受ける必要がある機械においては、ユーザによって操作権限のレベルが分けられており、操作権限レベルに応じて操作可能な範囲が制限されている。 A device for which security is ensured, such as an industrial machine, needs to receive user authentication for operation. An example of such an industrial machine is an injection molding machine. As is well known in the art, an injection molding machine includes an injection device comprising a heating cylinder and a screw that can be driven in the rotation direction and the axial direction within the heating cylinder, a pair of molds, and these molds. A mold clamping device for clamping the mold, an ejector device for ejecting a molded product, and the like are configured, and these devices are controlled by a controller. A user who intends to operate the injection molding machine must receive user authentication at the controller. Incidentally, complicated molding conditions are set in the controller of the injection molding machine. The molding conditions require skill to be able to set appropriate conditions, and the contents are also important know-how regarding manufacturing technology. Then, it is preferable to open and change the molding conditions only for specific users. The same applies not only to injection molding machines but also to other industrial machines and other devices that require security. That is, in a machine that needs to receive such user authentication, the level of operation authority is divided by the user, and the operable range is limited according to the operation authority level.
ところでユーザを認証するユーザ認証方法には色々な方法があり、例えば、ユーザアカウントとパスワードとによってユーザ認証する方法が周知である。射出成形機の場合には、コントローラに入力端末が設けられている。入力端末からユーザを識別するユーザアカウントとパスワードとを入力するとユーザは認証されて射出成形機の操作が許可されるようになっている。 There are various user authentication methods for authenticating a user. For example, a user authentication method using a user account and a password is well known. In the case of an injection molding machine, the controller is provided with an input terminal. When a user account for identifying the user and a password are input from the input terminal, the user is authenticated and the operation of the injection molding machine is permitted.
ユーザを認証するユーザ認証方法は他にもあり、例えば特許文献1にはIDカードによって認証する方法が記載されている。特許文献1には射出成形機が記載されているが、この射出成形機には非接触でIDカード情報を読み取ることができるIDカード読み取り機が設けられている。そして、射出成形機の操作権限が与えられているユーザには予めIDカードが配布されている。従って、ユーザがIDカードをIDカード読み取り機にかざすと、ユーザ認証が完了し、ユーザに対して予め設定されている操作権限が付与される。ユーザは、操作権限のレベルによって許可された操作範囲で射出成形機を操作することができる。
There are other user authentication methods for authenticating a user. For example,
前記したようにユーザの認証が必要な装置では、色々なユーザ認証方法によって認証されるようになっている。これらの、従来のユーザ認証方法には優れた点も多い。しかしながら、従来のユーザ認証方法においては、若干の問題も見受けられる。例えば、ユーザアカウントとパスワードとによってユーザ認証を受ける場合には、機械を操作しようとする度に入力端末からユーザアカウントとパスワードとを入力しなければならない。ユーザアカウントやパスワードは比較的長い文字列からなるので、これらを毎回入力するのは煩雑である。また、パスワードは入力端末から入力するときに盗み見られてしまう危険もある。一方、特許文献1に記載の方法のように、IDカードによってユーザ認証を受けるようにすると、ユーザ認証の煩雑さは無いし、パスワードの漏洩のような問題もない。しかしながら他の問題が見受けられる。具体的にはIDカードが紛失したり、盗難された場合に問題がある。IDカードによってユーザ認証するようになっている装置においては、機械のコントローラに予めIDカードを登録しておく必要がある。IDカードが紛失したり盗難された場合には、そのIDカードを使用できないようにコントローラから登録を抹消すると共に、新しいIDカードを発行してコントローラに登録する必要がある。ところで一般的に、コントローラにおけるこのような作業は、操作権限レベルが最も高いユーザにしか許可されていない。つまり、IDカードの紛失や盗難がある度に、そのような操作権限レベルが高いユーザに作業してもらわなければならないことになる。すなわち管理が大変である。
As described above, an apparatus that requires user authentication is authenticated by various user authentication methods. These conventional user authentication methods have many advantages. However, there are some problems in the conventional user authentication method. For example, when user authentication is performed using a user account and a password, the user account and password must be input from the input terminal every time the machine is operated. Since user accounts and passwords consist of relatively long character strings, it is complicated to input them every time. Also, there is a risk that the password will be stolen when entering from the input terminal. On the other hand, if user authentication is performed by an ID card as in the method described in
本発明は、上記したような従来の問題点あるいは課題を解決した、ユーザ認証方法を提供することを目的としており、具体的には、ユーザ認証が必要な装置において、ユーザ認証に必要な操作が簡単であり、ユーザ管理が容易なユーザ認証方法、およびそのようなユーザ認証方法を備えた射出成形機を提供することを目的としている。 An object of the present invention is to provide a user authentication method that solves the above-described conventional problems or problems. Specifically, in an apparatus that requires user authentication, an operation required for user authentication is performed. It is an object of the present invention to provide a user authentication method that is simple and easy to manage, and an injection molding machine equipped with such a user authentication method.
本発明は、上記目的を達成するために、ユーザ認証方法は第1、2の処理を備えている。第1の処理は、装置がユーザ認証されかつUSBメモリが挿入された状態で操作者の要求を受けて実施する認証キー登録処理である。この処理は、USBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して連結データとし、これを暗号化して認証キーを得、USBメモリ内に書き込む。第2の処理は、装置がログアウトの状態でUSBメモリが挿入されると実施するUSB認証処理である。この処理は、USBメモリ内から認証キーを読み出して復号化して連結データとし、製造番号とユーザアカウントとパスワードとを得る。そして、この製造番号が挿入中のUSBメモリの製造番号と一致すれば得られたユーザアカウントとパスワードとによってユーザ認証する処理である。 In the present invention, in order to achieve the above object, the user authentication method includes first and second processes. The first process is an authentication key registration process that is performed in response to a request from an operator in a state where the apparatus is user-authenticated and the USB memory is inserted. This process reads the serial number of the USB memory, concatenates the serial number, the user account under user authentication, and the password to obtain concatenated data, encrypts this to obtain an authentication key, and writes it into the USB memory. The second process is a USB authentication process that is performed when a USB memory is inserted while the apparatus is logged out. In this process, the authentication key is read from the USB memory and decrypted to obtain the concatenated data, and the serial number, user account, and password are obtained. Then, if this serial number matches the serial number of the USB memory being inserted, the user authentication is performed with the user account and password obtained.
すなわち、請求項1に記載の発明は、上記目的を達成するために、USBメモリが挿入されるUSBインターフェースを備えると共にユーザアカウントとパスワードによるユーザー認証が必要な、所定の装置におけるユーザ認証方法であって、前記ユーザ認証方法は、前記装置がユーザ認証された状態でかつUSBメモリが挿入された状態において操作者の要求を受けて実施する認証キー登録処理と、前記装置がログアウトされた状態でUSBメモリが挿入されたときに該挿入を検出して実施するUSB認証処理とを含み、前記認証キー登録処理は、USBメモリからUSBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して1個の連結データを生成し、該連結データを暗号化して認証キーを得、該認証キーをUSBメモリ内に書き込む処理からなり、前記USB認証処理は、挿入されたUSBメモリ内に認証キーがある場合にはこれを読み出して復号化して連結データを得、該連結データから製造番号とユーザアカウントとパスワードとを得、得られた製造番号が挿入中のUSBメモリの製造番号と一致している場合に、得られたユーザアカウントとパスワードとによってユーザ認証する処理からなることを特徴とするユーザー認証方法として構成される。
請求項2に記載の発明は、請求項1に記載のユーザ認証方法において、前記認証キー登録処理において生成する前記連結データには前記装置のシリアル番号も含めるようにし、前記USB認証処理においては前記連結データから得られるシリアル番号が前記装置のシリアル番号と不一致のときにユーザ認証を中止することを特徴とするユーザ認証方法として構成される。
請求項3に記載の発明は、請求項1または2に記載のユーザ認証方法によって認証されることを特徴とする射出成形機として構成される。
That is, the invention described in
According to a second aspect of the present invention, in the user authentication method according to the first aspect, the concatenated data generated in the authentication key registration process includes a serial number of the device, and the USB authentication process includes the A user authentication method is characterized in that user authentication is stopped when the serial number obtained from the concatenated data does not match the serial number of the device.
The invention according to claim 3 is configured as an injection molding machine characterized by being authenticated by the user authentication method according to
以上のように、本発明は、USBメモリが挿入されるUSBインターフェースを備えると共にユーザアカウントとパスワードによるユーザー認証が必要な、所定の装置におけるユーザ認証方法として構成されている。そしてユーザ認証方法は、装置がユーザ認証された状態でかつUSBメモリが挿入された状態において操作者の要求を受けて実施する認証キー登録処理と、装置がログアウトされた状態でUSBメモリが挿入されたときに該挿入を検出して実施するUSB認証処理とを含んでいる。認証キー登録処理は、USBメモリからUSBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して1個の連結データを生成し、該連結データを暗号化して認証キーを得、該認証キーをUSBメモリ内に書き込む処理からなる。つまり、ユーザ認証に必要な情報を含んだ認証キーをUSBメモリに書き込む処理になっている。そしてUSB認証処理は、挿入されたUSBメモリ内に認証キーがある場合にはこれを読み出して復号化して連結データを得、該連結データから製造番号とユーザアカウントとパスワードとを得、得られた製造番号が挿入中のUSBメモリの製造番号と一致している場合に、得られたユーザアカウントとパスワードとによってユーザ認証する処理からなる。つまり認証キー登録処理を実施したUSBメモリを挿入するだけで、自動的にユーザ認証を受けることができる。従って、ユーザ認証がシンプルであり、煩雑さがない。そして本発明のユーザ認証方法は次の2点の特徴によってセキュリティが十分に確保されている。第1の特徴は認証キーが連結データを暗号化したものである点である。つまり、内容の解読が困難になっている。第2の特徴は、連結データに含まれている製造番号がUSBメモリの製造番号と一致していないとユーザ認証しない点である。つまりUSBメモリ内に保存されている認証キーが、第三者によって他のUSBメモリに不正にコピーされても、そのUSBメモリの製造番号は、連結データから読み出した製造番号と一致しないのでユーザ認証ができない。また本発明のユーザ認証方法は、USBメモリが盗難されたり紛失したときでも簡単にユーザ管理ができ、セキュリティが維持される。具体的には、USBメモリを無くした操作者は、対象とする装置においてユーザ認証を受けた上でパスワードを変更すればよい。そうすれば、盗難されたり紛失されたUSBメモリが第三者によって装置に挿入されても、USBメモリ内に保存されているパスワードが古いのでユーザ認証は受けられない。つまり、操作権限が高い操作者に格別にユーザ管理を依頼する必要はなく、それぞれのユーザが自分でパスワードを変更するだけでセキュリティが確保されることになる。 As described above, the present invention is configured as a user authentication method in a predetermined apparatus that includes a USB interface into which a USB memory is inserted and requires user authentication using a user account and a password. The user authentication method includes an authentication key registration process performed in response to an operator request in a state where the device is user-authenticated and a USB memory is inserted, and a USB memory is inserted while the device is logged out. And USB authentication processing for detecting and inserting the insertion. The authentication key registration process reads the USB memory serial number from the USB memory, concatenates the serial number, the user account being authenticated, and the password to generate one concatenated data, and encrypts the concatenated data. This process consists of obtaining an authentication key and writing the authentication key in the USB memory. That is, the authentication key including information necessary for user authentication is written in the USB memory. Then, the USB authentication process is performed by reading the authentication key in the inserted USB memory and decrypting it to obtain the concatenated data, and obtaining the serial number, the user account, and the password from the concatenated data. When the manufacturing number matches the manufacturing number of the USB memory being inserted, the process consists of user authentication using the obtained user account and password. That is, it is possible to automatically receive user authentication simply by inserting a USB memory that has been subjected to authentication key registration processing. Therefore, user authentication is simple and not complicated. The user authentication method of the present invention is sufficiently secured by the following two features. The first feature is that the authentication key is obtained by encrypting the concatenated data. In other words, it is difficult to decipher the contents. The second feature is that user authentication is not performed unless the serial number included in the concatenated data matches the serial number of the USB memory. In other words, even if the authentication key stored in the USB memory is illegally copied to another USB memory by a third party, the serial number of the USB memory does not match the serial number read from the concatenated data. I can't. The user authentication method of the present invention can easily manage users even when the USB memory is stolen or lost, and security is maintained. Specifically, the operator who has lost the USB memory may change the password after receiving user authentication in the target device. Then, even if a stolen or lost USB memory is inserted into the device by a third party, the user authentication is not received because the password stored in the USB memory is old. In other words, it is not necessary to request a user management from an operator with a high operation authority, and security is ensured only by each user changing his / her own password.
他の発明によると、認証キー登録処理において生成する連結データには装置のシリアル番号も含めるようにし、USB認証処理においては連結データから得られるシリアル番号が装置のシリアル番号と不一致のときにユーザ認証を中止するように構成されている。例えば、複数台の装置に対して同一のユーザアカウントとパスワードとによってユーザ認証を受けるようにしている操作者が、特定の装置に対してだけ、USBメモリの挿入によるユーザ認証を受けたいと希望する場合がある。この発明はユーザ認証において装置のシリアル番号をチェックするので、このような場合に対応できる。 According to another invention, the serial number of the device is also included in the concatenated data generated in the authentication key registration process, and the user authentication is performed when the serial number obtained from the concatenated data does not match the serial number of the device in the USB authentication process. Is configured to abort. For example, an operator who receives user authentication for a plurality of devices with the same user account and password desires to receive user authentication by inserting a USB memory only for a specific device. There is a case. Since the present invention checks the serial number of the device in user authentication, it can cope with such a case.
以下、本発明の実施の形態を説明する。本実施の形態に係るユーザ認証方法は、色々な装置において実施可能であるが、このユーザ認証方法が最も適している装置は射出成形機である。本実施の形態に係る射出成形機1において説明する。射出成形機1は、従来の射出成形機と同様に金型を型締めする型締装置、金型に射出材料を射出する射出装置等、色々な装置から構成され、これらの装置を制御するコントローラが設けられている。本実施の形態に係る射出成形機1のコントローラにも、図1に示されているように、メモリ領域2が設けられ、このメモリ領域2内にユーザ認証用のアカウント管理ファイル3が設けられている。アカウント管理ファイル3には、複数の操作者のユーザアカウントとパスワード、そしてそれぞれの操作者に対して操作可能な範囲を規定する操作権限レベルが格納されている。パスワードは、従来のアカウント管理ファイルと同様に、暗号化された文字列として格納され、ファイルの内容を閲覧してもパスワードが漏洩しないようになっている。
Embodiments of the present invention will be described below. The user authentication method according to the present embodiment can be implemented in various apparatuses, and an apparatus to which this user authentication method is most suitable is an injection molding machine. The
射出成形機1のコントローラには、図1には示されていないが、USBインターフェースが設けられており、一般的なUSBメモリ5が挿入できるようになっている。ところで、USBメモリ5は、USB規格であるUSBマスストレージクラスに準拠し、内蔵するフラッシュメモリ6にデータを記録できるようになっている媒体である。USBメモリ5が挿入されてOSに認識されると、フラッシュメモリ6の大部分はファイルシステムとしてアクセスできる領域になっているが、ファイルシステムとして利用ができない保護領域6aもある。この保護領域6aに、製品毎に与えられているユニークな番号である製造番号8が格納されている。なお、USBメモリの種類によっては、製造番号8はフラッシュメモリ6とは異なる他のハードウエアに保存されている場合もある。このように製造番号8は、ファイルシステムとしてアクセスができない領域に保存されているが、特別なAPIにより読み取ることができる。
Although not shown in FIG. 1, the controller of the
本実施の形態に係るユーザ認証方法は、ユーザ認証が可能な所定のUSBメモリ5があれば、これを挿入するだけで自動的にユーザ認証が行われる方法である。まず、事前準備としてユーザ認証が可能なUSBメモリ5を作成する処理、つまり認証キー登録処理について説明する。最初に通常の手順に従って、射出成形機1のコントローラにおいてユーザ認証を受ける。すなわち、操作者はコントローラの入力端末からユーザアカウントとパスワードとを入力してユーザ認証を受ける。ユーザ認証を受けたら、USBメモリ5をコントローラに挿入する。このUSBメモリ5は一般的なUSBメモリでよい。次いで、ユーザ認証済みのコントローラにおいて、操作者は所定の要求を行う。そうするとコントローラは、図2に示されているように、認証キー登録要求(ステップS1)を受け付けることになる。コントローラはUSBメモリ5の有無を調べ(ステップS2)、USBメモリ5が挿入されていなければ、その旨の警告を表示して最初の処理に戻る。USBメモリ5が挿入されていれば、コントローラはUSBメモリ5内から製造番号8を読み取る(ステップS3)。続いてコントローラはモニタ上においてユーザアカウントとパスワードの入力を促す。操作者はユーザアカウントとパスワードとを入力し、コントローラはこれらを読み取る(ステップS4)。コントローラは、製造番号8と、読み取ったユーザアカウントとパスワードとを連結して連結データを生成する。連結データはどのような形式で生成してもよく、例えば文字列として生成してもよい。文字列として生成する場合には、例えば製造番号は20文字の固定長の文字列とし、ユーザアカウントは10文字の固定長の文字列として製造番号に続けるようにし、パスワードは10文字の固定長の文字列としてユーザアカウントに続けるようにし、それぞれの固定長に満たない空欄はスペースで埋めるようにする。このように所定のルールに基づいて連結データを生成する。次いでコントローラは、所定の暗号化アルゴリズムによって連結データを暗号化し、暗号化されたものを認証キーとする(ステップS5)。暗号化アルゴリズムは、例えばDES、FEAL、IDEA、AES等の共通鍵暗号方式を採用することができるし、他の暗号方式を採用することもできるが、少なくとも復号化できることが条件になる。次いで、コントローラはUSBメモリ5内に所定のファイル名で認証キーファイル10を作成し、作成した認証キーを認証キーファイル10に書き込む(ステップS6)。もし、USBメモリ5内に既に認証キーファイル10が存在している場合には、既にこのファイル中に書き込まれている他の認証キーの後ろに今回作成した認証キーを追加する。コントローラは認証キー登録処理を終了する。操作者は、通常の手順によってUSBメモリ5を抜き取り、必要に応じてログアウトする。
In the user authentication method according to the present embodiment, if there is a predetermined USB memory 5 capable of user authentication, the user authentication is automatically performed only by inserting the USB memory 5. First, a process for creating the USB memory 5 capable of user authentication as preparation, that is, an authentication key registration process will be described. First, in accordance with a normal procedure, user authentication is received at the controller of the
次に、本実施の形態に係るユーザ認証方法である、USB認証処理について説明する。操作者がコントローラからログアウトした状態においては、コントローラは、図3のステップS11に示されているように、操作者からのユーザ認証のための入力を受け付ける状態になっている。例えばこの状態で、操作者がコントローラの入力端末からユーザアカウントとパスワードとを入力すると、コントローラはユーザアカウントとパスワードとを読み取り(ステップS12)、ユーザ認証(ステップS13)するが、これは従来のユーザ認証と同様である。本実施の形態に係る射出成形機1では、ログアウトされ、操作者からのユーザ認証のための入力が受け付けている状態(ステップS11)において、コントローラにUSBメモリ5が挿入されると、この挿入をトリガーとして自動的にUSB認証処理が実行される。USB認証処理は、最初にUSBメモリ5内に認証キーファイル10が存在するか否かを調べる(ステップS14)。もし認証キーファイル10が無ければ、ステップS11に戻る。認証キーファイル10が有れば、その中に格納されている認証キーを読み込む(ステップS15)。復号化アルゴリズムによって認証キーを復号化し、連結データを得る。この連結データに格納されている製造番号、ユーザアカウント、パスワードを抽出する(ステップS16)。コントローラは、挿入されているUSBメモリ5から製造番号を読み取り、この製造番号が連結データから得られた製造番号と一致するか否かをチェック(ステップS17)する。もし製造番号が一致しなければ、このUSBメモリ5に格納されている認証キーファイル10は不正なファイルであると判断して警告を発し、ステップS11に戻る。製造番号が一致すれば、連結データから抽出されたアカウントとパスワードによりユーザ認証(ステップS13)を受ける。ユーザ認証に成功したら、以後、操作者は所望の操作を実行することができ(ステップS18)、希望する操作を全て完了したらUSBメモリ5を抜き取る。コントローラは抜き取りを検出して自動的にログアウト(ステップS19)する。一方、ステップS13においてユーザ認証に失敗したら、コントローラはステップS11に戻るようにする。ただし認証キーファイル10内に、複数個の認証キーが登録されている場合には、次の認証キーを読み込むめためにステップ15に戻り、以下同様の処理を行う。全ての認証キーについて同様の処理を行ってもユーザ認証(ステップS13)が成功しない場合にはステップS11に戻る。
Next, USB authentication processing that is a user authentication method according to the present embodiment will be described. When the operator logs out from the controller, the controller is in a state of accepting an input for user authentication from the operator as shown in step S11 of FIG. For example, in this state, when the operator inputs a user account and a password from the input terminal of the controller, the controller reads the user account and the password (step S12) and performs user authentication (step S13). It is the same as authentication. In the
本実施の形態に係るユーザ認証方法は、色々な変形が可能である。例えば、前記では、連結データはUSBメモリの製造番号5とユーザアカウントとパスワードのみから生成するように説明した。しかしながら連結データに、コントローラのシリアル番号も付加するようにしてもよい。例えばコントローラのCPUにはユニークなCPU番号がありこれをシリアル番号として採用できる。このようにして連結データにコントローラのシリアル番号も付加する場合、上で説明した図3のステップS17の次に、連結データから抽出したシリアル番号と、コントローラのシリアル番号とを比較するようにする。そしてシリアル番号が不一致であれば、ユーザ認証を許可しないようにする。このようにすると、たとえユーザアカウントとパスワードが一致しても、認証キー登録処理を実行していない射出成形機においてはユーザ認証が許可されないことになり、セキュリティが高まる。 The user authentication method according to the present embodiment can be variously modified. For example, in the above description, the connection data is generated only from the serial number 5 of the USB memory, the user account, and the password. However, the serial number of the controller may be added to the concatenated data. For example, the CPU of the controller has a unique CPU number, which can be adopted as the serial number. When the serial number of the controller is also added to the concatenated data in this way, the serial number extracted from the concatenated data is compared with the serial number of the controller after step S17 in FIG. 3 described above. If the serial numbers do not match, user authentication is not permitted. In this way, even if the user account and the password match, user authentication is not permitted in an injection molding machine that has not executed the authentication key registration process, and security is improved.
他の変形も可能である。例えば認証キー登録処理では、図2に示されているステップS4において、コントローラは操作者にユーザアカウントとパスワードの入力を促すように説明した。しかしながら操作者にこれらの入力を促さなくても、コントローラは現在ユーザ認証しているユーザアカウントについては認識している。また、アカウント管理ファイル3には暗号化されてはいるがパスワードも格納されている。そこで、コントローラは、ステップS5において、USBメモリ5の製造番号とユーザアカウントと暗号化されたパスワードとから連結データを生成し、これを暗号化して認証キーを作成してもよい。このようにする場合には、USB認証処理において連結データから得るパスワードは暗号化されたパスワードになるので、コントローラはアカウント管理ファイル3内に保存されている暗号化されたパスワードと比較することになる。暗号化されたパスワードが一致すればユーザ認証する。他の変形も可能であり、ログアウト方法についても変形することができる。上のUSB認証処理の説明では、USBメモリ5をコントローラから抜くことによってログアウトするように説明したが、ログアウトはコントローラ上における従来のログアウト操作によって実行するようにしてもよい。このようにすれば、USBメモリ5を抜いてもユーザ認証が解除されることはない。 Other variations are possible. For example, in the authentication key registration process, the controller has been described so as to prompt the operator to input a user account and a password in step S4 shown in FIG. However, the controller recognizes the user account that is currently authenticated without prompting the operator for these inputs. The account management file 3 also stores a password although it is encrypted. Therefore, in step S5, the controller may generate concatenated data from the serial number of the USB memory 5, the user account, and the encrypted password, and encrypt this to create an authentication key. In this case, since the password obtained from the concatenated data in the USB authentication process is an encrypted password, the controller compares it with the encrypted password stored in the account management file 3. . If the encrypted password matches, the user is authenticated. Other variations are possible, and the logout method can also be modified. In the above description of the USB authentication process, the logout is performed by removing the USB memory 5 from the controller. However, the logout may be executed by a conventional logout operation on the controller. In this way, user authentication is not canceled even if the USB memory 5 is removed.
1 射出成形機 2 メモリ領域
3 アカウント管理ファイル 5 USBメモリ
8 製造番号 10 認証キーファイル
1
Claims (3)
前記ユーザ認証方法は、前記装置がユーザ認証された状態でかつUSBメモリが挿入された状態において操作者の要求を受けて実施する認証キー登録処理と、前記装置がログアウトされた状態でUSBメモリが挿入されたときに該挿入を検出して実施するUSB認証処理とを含み、
前記認証キー登録処理は、USBメモリからUSBメモリの製造番号を読み出し、該製造番号とユーザ認証中のユーザアカウントとパスワードとを連結して1個の連結データを生成し、該連結データを暗号化して認証キーを得、該認証キーをUSBメモリ内に書き込む処理からなり、
前記USB認証処理は、挿入されたUSBメモリ内に認証キーがある場合にはこれを読み出して復号化して連結データを得、該連結データから製造番号とユーザアカウントとパスワードとを得、得られた製造番号が挿入中のUSBメモリの製造番号と一致している場合に、得られたユーザアカウントとパスワードとによってユーザ認証する処理からなることを特徴とするユーザー認証方法。 A user authentication method in a predetermined apparatus that includes a USB interface into which a USB memory is inserted and requires user authentication with a user account and a password,
The user authentication method includes an authentication key registration process performed in response to an operator's request in a state where the device is user-authenticated and a USB memory is inserted, and the USB memory is connected while the device is logged out. A USB authentication process that detects and implements the insertion when inserted,
The authentication key registration process reads the USB memory serial number from the USB memory, concatenates the serial number, the user account being authenticated, and the password to generate one concatenated data, and encrypts the concatenated data To obtain an authentication key and write the authentication key into the USB memory,
The USB authentication process is obtained by reading the authentication key in the inserted USB memory and decrypting it to obtain the concatenated data, obtaining the serial number, user account and password from the concatenated data. A user authentication method comprising a process of authenticating a user with the obtained user account and password when the production number matches the production number of the USB memory being inserted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014118440A JP2015232742A (en) | 2014-06-09 | 2014-06-09 | User authentication method and ejection molding machine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014118440A JP2015232742A (en) | 2014-06-09 | 2014-06-09 | User authentication method and ejection molding machine |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015232742A true JP2015232742A (en) | 2015-12-24 |
Family
ID=54934165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014118440A Pending JP2015232742A (en) | 2014-06-09 | 2014-06-09 | User authentication method and ejection molding machine |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015232742A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110515914A (en) * | 2019-08-27 | 2019-11-29 | 广州市金其利信息科技有限公司 | A kind of Log security deriving method based on self-help terminal equipment |
JP2021005260A (en) * | 2019-06-27 | 2021-01-14 | 株式会社スター精機 | Machine operation permission method |
-
2014
- 2014-06-09 JP JP2014118440A patent/JP2015232742A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021005260A (en) * | 2019-06-27 | 2021-01-14 | 株式会社スター精機 | Machine operation permission method |
CN110515914A (en) * | 2019-08-27 | 2019-11-29 | 广州市金其利信息科技有限公司 | A kind of Log security deriving method based on self-help terminal equipment |
CN110515914B (en) * | 2019-08-27 | 2021-09-24 | 广州市金其利信息科技有限公司 | Log safety export method based on self-service terminal equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9043610B2 (en) | Systems and methods for data security | |
JP4562464B2 (en) | Information processing device | |
JP2006295872A (en) | Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function | |
CN108768963B (en) | Communication method and system of trusted application and secure element | |
CN103678994B (en) | USB encrypted storage method and USB encrypted storage system with environment control function | |
CN111242611B (en) | Method and system for recovering digital wallet key | |
CN103914662A (en) | Access control method and device of file encrypting system on the basis of partitions | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
JP2005157930A (en) | Confidential information processing system and lsi | |
CN107925574B (en) | Secure programming of secret data | |
TW201843616A (en) | Data center with data encryption and operating method thererfor | |
CN113383511A (en) | Recovery key for unlocking a data storage device | |
JP6199827B2 (en) | Combination of injection molding machine and password issuing machine | |
JP2015232742A (en) | User authentication method and ejection molding machine | |
WO2018033017A1 (en) | Terminal state conversion method and system for credit granting | |
CN110008724B (en) | Solid state hard disk controller safe loading method and device and storage medium | |
CN102937907A (en) | Method for utilizing secure digital (SD) card to perform licensed software installation and update | |
US10225240B2 (en) | Method to protect a set of sensitive data associated to public data in a secured container | |
CN111339519A (en) | Hardware interface protection method and equipment with hardware encryption and decryption functions | |
CN110443032A (en) | A kind of encryption protecting method for the burning under fastboot mode of UBI file system | |
US11698993B2 (en) | Integrated circuit configured to perform symmetric encryption operations with secret key protection | |
CN109660355B (en) | Method, device, storage medium and terminal for preventing POS terminal from being illegally tampered | |
JP4474267B2 (en) | Cryptographic processing device | |
KR20170050482A (en) | Apparatus, system, and method for 3d-printing-contents protection | |
JP2012076426A (en) | Method of storing data of injection molding machine to external storage medium, and the injection molding machine |