JP2005032181A - Environment monitoring system and its authentication device - Google Patents

Environment monitoring system and its authentication device Download PDF

Info

Publication number
JP2005032181A
JP2005032181A JP2003273596A JP2003273596A JP2005032181A JP 2005032181 A JP2005032181 A JP 2005032181A JP 2003273596 A JP2003273596 A JP 2003273596A JP 2003273596 A JP2003273596 A JP 2003273596A JP 2005032181 A JP2005032181 A JP 2005032181A
Authority
JP
Japan
Prior art keywords
data
collection device
data collection
authentication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003273596A
Other languages
Japanese (ja)
Inventor
Masato Nakamura
正人 中村
Toru Kishimoto
亨 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003273596A priority Critical patent/JP2005032181A/en
Publication of JP2005032181A publication Critical patent/JP2005032181A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve security by preventing a person other than persons engaged on an environment monitoring service from easily obtaining and falsifying measurement data or the like. <P>SOLUTION: This authentication device 23 is installed in a measurement station 2, and an authentication procedure is executed by using an ID and a password transmitted from a data collection device 11 in an access request in the authentication device 23. This environment monitoring system is so structured that, when legitimacy of the data collection device 11 of the access request origin is confirmed by the authentication procedure, an access right is provided to the collection device 11 of the request origin from the authentication device 23, so that the collection device 11 can obtain measurement data from data loggers 22, 32 and 42. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、大気質や水質等の環境情報を収集して監視する環境モニタリングシステムと、このシステムで使用される認証装置に関する。   The present invention relates to an environmental monitoring system that collects and monitors environmental information such as air quality and water quality, and an authentication device used in this system.

従来、大気質を監視するシステムは例えば次のように構成される。すなわち、選定した複数の監視対象場所にはそれぞれ測定局が配置される。各測定局にはそれぞれ、複数の測定器とデータロガーが設けられる。データロガーは、上記各測定器から測定データをそれぞれ取り込んでメモリに一旦記憶し、しかるのち通信網を介して監視センタへ送信する。監視センタは、上記各測定局に対し一定の周期で送信要求を送り、この要求に応じて測定局から送信された測定データを受信して保存する。このようなシステムを使用すれば、例えば測定者が各監視対象場所に出向かなくても、監視センタにて各地域の大気質を監視することが可能となる。   Conventionally, a system for monitoring air quality is configured as follows, for example. That is, a measurement station is arranged in each of the selected plurality of monitoring target locations. Each measuring station is provided with a plurality of measuring instruments and data loggers. The data logger fetches the measurement data from each of the measuring devices, temporarily stores it in the memory, and then transmits it to the monitoring center via the communication network. The monitoring center sends a transmission request to each of the measurement stations at a constant cycle, and receives and stores the measurement data transmitted from the measurement station in response to the request. If such a system is used, the air quality in each region can be monitored by the monitoring center even if the measurer does not go to each monitoring target location, for example.

ところで、この種の従来のシステムは、通信網として一般に電話網を使用している。このため、高精度の測定データや画像データ等の大容量のデータを効率良く伝送することが困難である。そこで、最近ではIP(Internet Protocol)通信技術を使用したIP網の利用が検討されている。IP網を利用すると、高精度の測定データや画像データ等の大容量のデータを短時間に効率良く伝送することが可能となり、監視精度の向上及び異常検出の高速化が期待される(例えば、非特許文献1を参照。)。
http://www.apptec.co.jp/business/engineering/pdf/kankyou kanshi.pdf。
By the way, this type of conventional system generally uses a telephone network as a communication network. For this reason, it is difficult to efficiently transmit large-capacity data such as highly accurate measurement data and image data. Therefore, recently, use of an IP network using an IP (Internet Protocol) communication technique has been studied. By using the IP network, it becomes possible to efficiently transmit a large amount of data such as high-precision measurement data and image data in a short time, and it is expected to improve monitoring accuracy and speed up abnormality detection (for example, (See Non-Patent Document 1.)
http://www.apptec.co.jp/business/engineering/pdf/kankyou kanshi.pdf.

ところが、IP網、特にインターネットは、網に接続されている端末に対し不特定多数の人が世界中のどこからでもアクセスすることが可能である。したがって、IP網を利用してデータを伝送する場合には、データが他者に不用意に読まれないようにしたり、データを改竄されないようにするためのセキュリティ対策が必要不可欠である。このセキュリティ対策を怠ると、環境モニタリングシステムにあっては例えば以下のような問題が発生する。   However, the IP network, particularly the Internet, allows an unspecified number of people to access terminals connected to the network from anywhere in the world. Therefore, when data is transmitted using the IP network, security measures are indispensable to prevent the data from being inadvertently read by others or from being falsified. If this security measure is neglected, for example, the following problems occur in the environmental monitoring system.

すなわち、環境モニタリングシステムを使用した環境監視業務においては、監視対象のデータを収集し監視することにより環境の異常の有無を判定するようにしている。測定データに異常が検出された場合には、原因の追究が行われると共に、当該異常が人の健康に悪影響を及ぼすおそれがあるか否かが判定される。そして、悪影響が及ぶおそれがある場合には、該当する地域の住民に警報を発する等の対策が実施される。このため、測定データの改竄等が行われると、誤った警報が発せられて住民に不要な混乱を生じさせることになり、きわめて好ましくない。また、測定器の動作異常等による誤った測定データが何の吟味もされずに一般に公開されることになると、風評被害が発生するおそれがある。したがって、測定データ等のセキュリティ管理はきわめて重要である。   In other words, in environmental monitoring work using an environmental monitoring system, the presence or absence of an environmental abnormality is determined by collecting and monitoring data to be monitored. When an abnormality is detected in the measurement data, the cause is investigated and it is determined whether or not the abnormality may adversely affect human health. If there is a risk of adverse effects, countermeasures such as issuing warnings to residents in the area are implemented. For this reason, if measurement data is tampered with, etc., an erroneous alarm is issued, causing unnecessary confusion for residents, which is extremely undesirable. Also, if incorrect measurement data due to abnormal operation of the measuring instrument is disclosed to the public without any examination, there is a risk that reputation damage will occur. Therefore, security management of measurement data and the like is extremely important.

この発明は上記事情に着目してなされたもので、その目的とするところは、環境監視業務に携わっている人以外の人が測定データ等を容易に入手及び改竄できないようにして、セキュリティの向上を図った環境モニタリングシステムとその認証装置を提供することにある。   The present invention has been made paying attention to the above circumstances, and its purpose is to improve security by preventing anyone other than those engaged in environmental monitoring work from easily obtaining and falsifying measurement data and the like. It is to provide an environmental monitoring system and its authentication device.

上記目的を達成するためにこの発明は、測定器から測定データを取り込むデータロガーと、このデータロガーとの間で通信網を介して上記測定データを受信するための通信を行うデータ収集装置とを備える環境モニタリングシステムにあって、上記データ収集装置から上記データロガーに対するアクセス要求に応じ、当該要求元のデータ収集装置に対する認証手順を実行する。そして、この認証手順により上記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し上記データロガーとの間で通信を可能にするためのアクセス権を与えるようにしたものである。   In order to achieve the above object, the present invention comprises a data logger that captures measurement data from a measuring instrument, and a data collection device that communicates with the data logger for receiving the measurement data via a communication network. In the environment monitoring system provided, an authentication procedure for the requesting data collection device is executed in response to an access request from the data collection device to the data logger. Then, when the validity of the data collection device is recognized by this authentication procedure, an access right for enabling communication with the data logger is given to the data collection device. .

したがってこの発明によれば、認証手順により正当性が認められた場合にのみアクセス要求元に対しデータロガーに対するアクセス権が与えられるので、データロガーに対するデータ収集装置以外の端末からのアクセスを排除することができる。このため、データロガーの測定データが環境監視業務に携わっている人以外の人によって不用意に読まれたり改竄される心配はなくなり、これにより通信網としてIP網を利用する場合のセキュリティを高めることが可能となる。   Therefore, according to the present invention, since the access right to the data logger is given to the access request source only when the validity is recognized by the authentication procedure, the access from the terminal other than the data collection device to the data logger is excluded. Can do. For this reason, there is no concern that data logger measurement data will be inadvertently read or tampered with by anyone other than those engaged in environmental monitoring work, thereby improving security when using the IP network as a communication network. Is possible.

上記アクセス権の解除手段としては、次の二つの構成が考えられる。
すなわち、第1の構成は、アクセス権が与えられたデータ収集装置とデータロガーとの間で行われる通信の回数を計数し、上記通信の回数が予め定めた値になった時点で上記アクセス権を解除するものである。
第2の構成は、データ収集装置にアクセス権が与えられた時点からの経過時間を計時し、この計時された経過時間が予め定めた値になった時点で上記アクセス権を解除するものである。
As the access right releasing means, the following two configurations are conceivable.
That is, the first configuration counts the number of communications performed between the data collection apparatus to which the access right is given and the data logger, and when the number of communication reaches a predetermined value, the access right Is to cancel.
In the second configuration, the elapsed time from when the access right is given to the data collection device is counted, and the access right is released when the measured elapsed time reaches a predetermined value. .

したがってこれらの構成によれば、例えば不心得者が認証のための照合情報(パスワード等)を不正取得してデータロガーに対するアクセス権を取得したとしても、所定回数通信が行われた時点で或いは所定期間が経過した時点でアクセス権が自動的に解除される。このため、アクセス権が半永久的に付与される不具合を防止でき、セキュリティを高く保持することができる。   Therefore, according to these configurations, for example, even if an unskilled person illegally obtains verification information (password, etc.) for authentication and obtains the access right to the data logger, at the time when communication is performed a predetermined number of times or at a predetermined time The access right is automatically canceled when the period elapses. For this reason, it is possible to prevent a problem that the access right is given semipermanently and to maintain high security.

また、認証手順に必要な照合情報を定期的もしくは随時変更するとよい。このようにすると、照合情報(パスワード等)が不正取得された場合でも、この照合情報を半永久的に使用することが不可能となり、これによりセキュリティをさらに高めることができる。照合情報の変更は、認証手順の直前または直後に行う手法や、アクセス解除直前または直後に行う手法、例えば1日ごと或いは1週間ごとに定期的に行う手法、例えば不正アクセスが検出された場合のような必要時に随時行う手法が考えられる。   In addition, the verification information necessary for the authentication procedure may be changed periodically or as needed. In this way, even if collation information (password or the like) is illegally acquired, it is impossible to use the collation information semipermanently, thereby further improving security. The verification information is changed immediately before or immediately after the authentication procedure, or immediately before or after the access cancellation, for example, a method that is periodically performed every day or every week, for example, when unauthorized access is detected. Such a method can be considered as needed when necessary.

この発明では、データ収集装置からデータロガーに対するアクセス要求に応じ、要求元のデータ収集装置に対する認証手順を実行する。そして、この認証手順により上記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し上記データロガーとの間で通信を可能にするためのアクセス権を与えるようにしている。   In the present invention, in response to an access request from the data collection device to the data logger, an authentication procedure for the requesting data collection device is executed. When the validity of the data collection device is confirmed by this authentication procedure, an access right for enabling communication with the data logger is given to the data collection device.

したがってこの発明によれば、環境監視業務に携わっている人以外の人が測定データ等を容易に入手及び改竄できないようにすることができ、これによりセキュリティの向上を図った環境モニタリングシステムとその認証装置を提供することができる。   Therefore, according to the present invention, it is possible to prevent people other than those who are engaged in environmental monitoring work from easily obtaining and falsifying measurement data and the like, and thereby improving the environmental monitoring system and its authentication. An apparatus can be provided.

(第1の実施形態)
図1は、この発明に係わる環境モニタリングシステムの第1の実施形態である、大気環境モニタリングシステムを示す概略構成図である。
複数の大気環境監視対象場所にはそれぞれ、測定局2,3,4が設置される。これらの測定局2,3,4にはそれぞれ、複数の測定器21−1〜21−n,31−1〜31−n,41−1〜41−nと、データロガー22,32,42が設けられている。各測定器21−1〜21−n,31−1〜31−n,41−1〜41−nはそれぞれ、窒素酸化物や硫化化合物、オゾン等の異なる大気質の量を測定する。
(First embodiment)
FIG. 1 is a schematic configuration diagram showing an atmospheric environment monitoring system which is a first embodiment of an environmental monitoring system according to the present invention.
Measurement stations 2, 3, and 4 are installed at a plurality of locations to be monitored for atmospheric environment. Each of these measurement stations 2, 3, and 4 includes a plurality of measuring devices 21-1 to 21-n, 31-1 to 31-n, 41-1 to 41-n, and data loggers 22, 32, and 42, respectively. Is provided. Each measuring device 21-1 to 21-n, 31-1 to 31-n, 41-1 to 41-n measures different amounts of air quality such as nitrogen oxides, sulfide compounds, ozone, and the like.

データロガー22,32,42はそれぞれ、各測定器21−1〜21−n,31−1〜31−n,41−1〜41−nから出力される測定信号を取り込み、この取り込まれた測定信号をディジタル信号に変換したのちメモリに保存する。そして、後述するデータ収集装置から到来するデータ送信要求に応じ、上記保存された測定データをメモリから読み出して符号化し、さらにIP網で伝送可能なデータ形式であるパケットに変換したのち、ネットワーク5で規定される通信プロトコルに従いネットワーク5へ送信する。なお、データロガー22,32,42は、測定器21−1〜21−n,31−1〜31−n,41−1〜41−nから新たな測定データが出力されるごとに当該測定データ中の異常値を検出し、異常値が検出されると異常通知信号を生成してデータ収集装置へ送信する機能を備えることも可能である。   The data loggers 22, 32, and 42 capture measurement signals output from the measuring devices 21-1 to 21-n, 31-1 to 31-n, and 41-1 to 41-n, respectively. The signal is converted into a digital signal and stored in a memory. Then, in response to a data transmission request coming from a data collection device to be described later, the stored measurement data is read from the memory, encoded, and converted into a packet having a data format that can be transmitted over the IP network. It transmits to the network 5 according to the prescribed communication protocol. The data loggers 22, 32, and 42 each receive new measurement data from the measuring devices 21-1 to 21-n, 31-1 to 31-n, and 41-1 to 41-n. It is also possible to provide a function of detecting an abnormal value in the medium and generating an abnormality notification signal and transmitting it to the data collection device when the abnormal value is detected.

一方、自治体の庁舎や大学の研究施設には中央収集局1が設置される。この中央収集局1には、データ収集装置11と、データ記憶装置12と、データ監視装置13が設けられている。   On the other hand, the central collection station 1 is set up in the municipal government building or university research facility. The central collection station 1 is provided with a data collection device 11, a data storage device 12, and a data monitoring device 13.

データ収集装置11は、例えば情報収集サーバにより構成され、IP(Internet Protocol)網を含むネットワーク5を介して、前記各測定局2,3,4のデータロガー22,32,42に接続可能となっている。そして、予め設定された監視周期に従い、上記各データロガー22,32,42に対しアクセスして測定データの送信要求を送信し、この送信要求に応じて各データロガー22,32,42が送信する測定データを受信する。この受信された測定データは、データ記憶装置12に蓄積される。   The data collection device 11 is constituted by an information collection server, for example, and can be connected to the data loggers 22, 32, 42 of the measurement stations 2, 3, 4 via a network 5 including an IP (Internet Protocol) network. ing. Then, according to a preset monitoring cycle, the data loggers 22, 32, 42 are accessed to transmit measurement data transmission requests, and the data loggers 22, 32, 42 transmit in response to the transmission requests. Receive measurement data. The received measurement data is stored in the data storage device 12.

データ監視装置13は、上記データ記憶装置12に記憶された測定データを例えば定期的に読み出し、この読み出された測定データに異常値があるか否かを判定する。そして、異常値が検出された場合には、オペレータに対し当該測定データを表示すると共に警報を出力する。なお、データロガー22,32,42から異常通知信号が到来したし場合にも、警報を出力する。   The data monitoring device 13 periodically reads out the measurement data stored in the data storage device 12, for example, and determines whether or not the read measurement data has an abnormal value. When an abnormal value is detected, the measurement data is displayed to the operator and an alarm is output. An alarm is also output when an abnormality notification signal arrives from the data loggers 22, 32, 42.

ところで、上記各測定局2,3,4のうち特定の測定局2には、認証装置23が設けてある。この認証装置23は、LAN(Local Area Network)25を介して各測定局2,3,4のデータロガー22,32,42に接続されると共に、ルータ24に接続される。ルータ24は、上記LAN25に接続されたデータロガー22,32,42及び認証装置23とネットワーク5との間のデータ伝送を行うものである。なお、上記測定局2,3,4のうち、例えば測定局4のようにLAN25に対し有線ケーブルによる接続が困難な場所に設置されている測定局については、無線アクセスポイント6を介してLAN25に接続される。   By the way, a specific measuring station 2 among the measuring stations 2, 3 and 4 is provided with an authentication device 23. The authentication device 23 is connected to the data loggers 22, 32, and 42 of the measurement stations 2, 3, and 4 through a LAN (Local Area Network) 25 and is connected to the router 24. The router 24 performs data transmission between the data loggers 22, 32 and 42 and the authentication device 23 connected to the LAN 25 and the network 5. Of the measurement stations 2, 3, and 4, for example, a measurement station that is installed in a place where it is difficult to connect to the LAN 25 with a wired cable, such as the measurement station 4, is connected to the LAN 25 via the wireless access point 6. Connected.

認証装置23は、上記データロガー22,32,42に対するアクセスを要求した装置に対する認証を行うもので、例えば次のように構成される。図2は、その機能構成を示すブロック図である。   The authentication device 23 authenticates a device that has requested access to the data loggers 22, 32, and 42, and is configured as follows, for example. FIG. 2 is a block diagram showing the functional configuration.

すなわち、認証装置23はマイクロプロセッサなどの中央処理ユニット(CPU:Central Processing Unit)231を備える。このCPU231には、バス232を介してプログラムメモリ233、LANインタフェース(I/F)234及びデータベース235が接続される。   That is, the authentication device 23 includes a central processing unit (CPU) 231 such as a microprocessor. A program memory 233, a LAN interface (I / F) 234 and a database 235 are connected to the CPU 231 via a bus 232.

LANインタフェース234は、CPU231の制御の下、LAN25に対するデータの送受信を行う。データベース235には、測定データの送信先として予め登録されたデータ収集装置11の識別情報(ID)とパスワードが記憶されている。   The LAN interface 234 transmits / receives data to / from the LAN 25 under the control of the CPU 231. The database 235 stores identification information (ID) and a password of the data collection device 11 registered in advance as a transmission destination of measurement data.

プログラムメモリ233には、この発明に係わる制御プログラムとして、認証手順制御プログラム233aと、アクセス設定・解除制御プログラム233bと、パスワード変更制御プログラム233cが格納されている。   The program memory 233 stores an authentication procedure control program 233a, an access setting / release control program 233b, and a password change control program 233c as control programs according to the present invention.

認証手順制御プログラム233aは、ネットワーク5を介してデータロガー22,32,42に対するアクセス要求が到来した場合に、アクセス要求元の装置との間で認証手順を実行する。この認証手順では、アクセス要求元の装置に対しID及びパスワードの送信を要求する処理と、この要求に応じてアクセス要求元の装置が送信するID及びパスワードを受信する処理と、この受信されたID及びパスワードをデータベース235に予め記憶されているID及びパスワードと照合する処理が行われる。   When an access request for the data loggers 22, 32, 42 arrives via the network 5, the authentication procedure control program 233 a executes an authentication procedure with the access request source device. In this authentication procedure, a process for requesting transmission of an ID and a password to an access request source apparatus, a process for receiving an ID and a password transmitted by the access request source apparatus in response to the request, and the received ID Then, a process of checking the password and the ID and password stored in advance in the database 235 is performed.

アクセス設定・解除制御プログラム233bは、上記認証手順制御プログラム233aによりアクセス要求元の装置の正当性が確認された場合に、当該アクセス要求元の装置、つまりデータ収集装置11に対しアクセス権を与えると共に、データロガー22,32,42をアクセス可能状態に設定する。また、アクセス要求元のデータ収集装置11からアクセス終了通知が到来した場合に、当該アクセス要求元のデータ収集装置11のアクセス権を解除すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させる。   When the validity of the access request source device is confirmed by the authentication procedure control program 233a, the access setting / release control program 233b gives an access right to the access request source device, that is, the data collection device 11. The data loggers 22, 32 and 42 are set in an accessible state. In addition, when an access end notification is received from the access request source data collection device 11, the access right of the access request source data collection device 11 is released, and the data loggers 22, 32, and 42 cannot be accessed. Return to.

パスワード変更制御プログラム233cは、上記認証手順制御プログラム233aにより認証手順が1回実行されるか、または上記アクセス設定・解除制御プログラム233bによりアクセス権の設定・解除処理が1回行われるごとに、パスワードの変更処理を行う。このパスワードの変更処理は、予め用意されたパスワード生成ルールに則って認証装置23及びデータ収集装置11がそれぞれパスワードを生成し、この生成されたパスワードを次回のアクセスに使用することによりなされる。   The password change control program 233c is configured so that the authentication procedure is executed once by the authentication procedure control program 233a or the access right setting / canceling process is executed once by the access setting / canceling control program 233b. Perform the change process. This password change process is performed by the authentication device 23 and the data collection device 11 generating passwords in accordance with password generation rules prepared in advance, and using the generated passwords for the next access.

次に、以上のように構成された大気環境モニタリングシステムの動作を説明する。図3及び図6はそれぞれ当該システムの動作説明に使用するシーケンス図及びタイミング図である。   Next, the operation of the atmospheric environment monitoring system configured as described above will be described. 3 and 6 are a sequence diagram and a timing diagram used for explaining the operation of the system, respectively.

測定データの収集タイミングになるとデータ収集装置11は、測定局2に向けアクセス要求を送出する。上記アクセス要求は測定局2の認証装置23で受信される。認証装置23は、上記アクセス要求を受信すると要求元の装置に対しID及びパスワードを要求する。この要求に応じてデータ収集装置11が自装置のID及びパスワードを送信すると、認証装置23は図3に示すように先ずステップ3aでID及びパスワードの照合処理を行う。この照合処理は、上記受信されたID及びパスワードをデータベース235に記憶されているID及びパスワードと比較することにより行われる。   When the measurement data collection timing comes, the data collection device 11 sends an access request to the measurement station 2. The access request is received by the authentication device 23 of the measurement station 2. Upon receiving the access request, the authentication device 23 requests an ID and a password from the requesting device. When the data collection device 11 transmits its own ID and password in response to this request, the authentication device 23 first performs ID and password verification processing in step 3a as shown in FIG. This collation process is performed by comparing the received ID and password with the ID and password stored in the database 235.

上記照合の結果、上記受信されたID及びパスワードがデータベース235に記憶されているID及びパスワードの一つと一致したとする。この場合認証装置23は、ステップ3bにより上記アクセス要求元の装置は正当なデータ収集装置11であると判断し、当該データ収集装置11に対しアクセス許可通知を送信する。またデータロガー22,32,42をアクセス可能状態に設定する。なお、上記照合の結果、上記受信されたID及びパスワードと一致するID及びパスワードがデータベース235に記憶されていなかった場合には、上記アクセス要求は不当であると判断し、当該アクセス要求元の装置に対しアクセス不許可を通知する。   As a result of the verification, it is assumed that the received ID and password match one of the IDs and passwords stored in the database 235. In this case, the authentication device 23 determines that the access request source device is a valid data collection device 11 in step 3b, and transmits an access permission notice to the data collection device 11. Further, the data loggers 22, 32 and 42 are set in an accessible state. If the ID and password that match the received ID and password are not stored in the database 235 as a result of the verification, it is determined that the access request is invalid and the access request source device Is notified of access denied.

認証装置23から上記アクセス許可通知を受信するとデータ収集装置11は、データロガー22,32,42のうち所望のデータロガー(例えば22)に向けデータ送信要求を送信する。データロガー22は、上記データ送信要求を受信するとメモリに保存されている測定データをステップ3cで読み出し、この読み出された測定データを符号化しさらにパケット化したのち、要求元のデータ収集装置11へ送信する。データ収集装置11は上記データロガー22から送信された測定データを受信してデータ記憶装置12に記憶する。以下同様にデータ収集装置11は、所望のデータロガー(例えば32,42)に向け順次データ送信要求を送信し、このデータ送信要求に応じてデータロガー32,42が送信する測定データをそれぞれ受信する。   When receiving the access permission notification from the authentication device 23, the data collection device 11 transmits a data transmission request to a desired data logger (for example, 22) among the data loggers 22, 32, and 42. When the data logger 22 receives the data transmission request, the data logger 22 reads the measurement data stored in the memory at step 3c, encodes the read measurement data, further packetizes it, and then sends it to the requesting data collection device 11. Send. The data collection device 11 receives the measurement data transmitted from the data logger 22 and stores it in the data storage device 12. Similarly, the data collection device 11 sequentially transmits data transmission requests to desired data loggers (for example, 32 and 42), and receives measurement data transmitted by the data loggers 32 and 42 in response to the data transmission requests, respectively. .

そうして所望のデータロガー22,32,42からの測定データの受信を終了すると、データ収集装置11はアクセス終了通知を測定局2に向け送信する。上記アクセス終了通知を受信すると認証装置23は、データロガー22,32,42に対しアクセス解除を通知してアクセス不可能な状態に復帰させる。   When the reception of the measurement data from the desired data loggers 22, 32, 42 is finished, the data collection device 11 transmits an access end notification to the measurement station 2. Upon receiving the access end notification, the authentication device 23 notifies the data loggers 22, 32, and 42 of the access release to return to an inaccessible state.

上記アクセスが終了すると認証装置23は、最後にステップ3dに移行し、ここでデータ収集装置11との間でパスワードの変更手順を実行する。そして、この変更手順により新たに生成されたパスワードを、次回のアクセス時の認証手順に使用するためにデータベース235に格納する。   When the access is completed, the authentication device 23 finally proceeds to step 3d, where a password change procedure is executed with the data collection device 11. Then, the password newly generated by this change procedure is stored in the database 235 for use in the authentication procedure at the next access.

以下同様に、図6に示すようにデータ収集装置11が測定局2に対しアクセス要求を送信するごとに、測定局2の認証装置23において、データ収集装置11から送られるIDと、前回のアクセス時に変更された新たなパスワードとを用いて認証手順が実行される。そして、この認証手順により上記アクセス要求元のデータ収集装置11の正当性が確認された場合に、当該データ収集装置11はデータロガー22,32,42から測定データを受信することが可能となる。   Similarly, as shown in FIG. 6, each time the data collection device 11 transmits an access request to the measurement station 2, the authentication device 23 of the measurement station 2 sends the ID sent from the data collection device 11 and the previous access. The authentication procedure is executed using the new password that is sometimes changed. When the validity of the access request source data collection device 11 is confirmed by this authentication procedure, the data collection device 11 can receive measurement data from the data loggers 22, 32, and 42.

以上述べたように第1の実施形態では、測定局2に認証装置23を設け、この認証装置23において、アクセス要求時にデータ収集装置11から送られるIDとパスワードとを用いて認証手順を実行する。そして、この認証手順により上記アクセス要求元のデータ収集装置11の正当性が確認された場合に、認証装置23から要求元のデータ収集装置11に対しアクセス権を与えて、当該データ収集装置11がデータロガー22,32,42から測定データを取得できるようにしている。   As described above, in the first embodiment, the authentication station 23 is provided in the measurement station 2, and the authentication apparatus 23 executes an authentication procedure using the ID and password sent from the data collection device 11 at the time of access request. . When the validity of the access request source data collection device 11 is confirmed by this authentication procedure, the authentication device 23 gives an access right to the request source data collection device 11 so that the data collection device 11 Measurement data can be acquired from the data loggers 22, 32 and 42.

したがって第1の実施形態によれば、認証手順により正当性が認められた場合にのみアクセス要求元に対しデータロガー22,32,42に対するアクセス権が与えられるので、データロガー22,32,42に対するデータ収集装置11以外の端末からのアクセスを排除することができる。このため、データロガー22,32,42の測定データが環境監視業務に携わっている人以外の人によって不用意に読まれたり、改竄される心配はなくなり、これによりインターネット等のIP網を利用して環境モニタリング業務を行う場合のセキュリティを高めることができる。また、1回のアクセスが終了するごとにパスワードが変更されるので、パスワードの盗用や流用等に対し十分なセキュリティを確保することができる。   Therefore, according to the first embodiment, the access right to the data loggers 22, 32, 42 is given to the access request source only when the validity is recognized by the authentication procedure. Access from terminals other than the data collection device 11 can be excluded. For this reason, the measurement data of the data loggers 22, 32, and 42 are not worried that they are inadvertently read or tampered with by anyone other than those who are engaged in environmental monitoring work. Security when performing environmental monitoring work. Further, since the password is changed every time one access is completed, it is possible to ensure sufficient security against password theft or diversion.

(第2の実施形態)
この発明の第2の実施形態は、データ収集装置とデータロガーとの間がアクセス可能な状態で、認証装置において、データ収集装置のデータ送信要求に応じてデータロガーが測定データを伝送する通信の回数を計数し、この通信の回数が所定回数に達した時点で上記データ収集装置のアクセス権を解除するようにしたものである。
(Second Embodiment)
In the second embodiment of the present invention, communication between the data collection device and the data logger is accessible, and the data logger transmits measurement data in response to a data transmission request of the data collection device in the authentication device. The number of times is counted, and the access right of the data collection device is canceled when the number of times of communication reaches a predetermined number.

図4及び図7はそれぞれ、この発明の第2の実施形態に係わる大気環境モニタリングシステムの動作説明に使用するシーケンス図及びタイミング図である。なお、システム構成及び認証装置の主たる構成については、前記図1及び図2と同一なのでここでの説明は省略する。   FIGS. 4 and 7 are a sequence diagram and a timing diagram, respectively, used for explaining the operation of the atmospheric environment monitoring system according to the second embodiment of the present invention. The system configuration and the main configuration of the authentication apparatus are the same as those shown in FIGS. 1 and 2 and will not be described here.

認証装置23のアクセス設定・解除制御プログラム233bは、認証手順制御プログラム233aによりアクセス要求元の装置の正当性が確認された場合に、当該アクセス要求元の装置、つまりデータ収集装置11にアクセス権を与えると共に、データロガー22,32,42をアクセス可能状態に設定する。そして、このアクセス可能状態において、データロガー22,32,42からデータ収集装置11への測定データの伝送回数を計数し、予め設定した回数に達した時点でデータ収集装置11のアクセス権を解除する。   The access setting / cancellation control program 233b of the authentication device 23 grants the access right to the access request source device, that is, the data collection device 11, when the authentication procedure control program 233a confirms the validity of the access request source device. At the same time, the data loggers 22, 32 and 42 are set in an accessible state. In this accessible state, the number of transmissions of the measurement data from the data loggers 22, 32, 42 to the data collection device 11 is counted, and the access right of the data collection device 11 is released when the preset number is reached. .

このような構成であるから、データ収集装置11からアクセス要求が到来すると、先ず認証装置23においてデータ収集装置11が送信するID及びパスワードの照合処理がステップ4aで実行される。この照合処理は、上記受信されたID及びパスワードをデータベース235に記憶されているID及びパスワードと比較することにより行われる。   With such a configuration, when an access request arrives from the data collection device 11, first, in the authentication device 23, the ID and password verification processing transmitted by the data collection device 11 is executed in step 4a. This collation process is performed by comparing the received ID and password with the ID and password stored in the database 235.

上記照合の結果、上記受信されたID及びパスワードがデータベース235に記憶されているID及びパスワードの一つと一致すると、ステップ4bにより上記アクセス要求元の装置は正当なデータ収集装置11であると判断され、認証装置23から当該データ収集装置11に対しアクセス許可通知が通知される。またデータロガー22,32,42はアクセス可能状態に設定される。なお、上記照合の結果、上記受信されたID及びパスワードと一致するID及びパスワードがデータベース235に記憶されていなかった場合には、上記アクセス要求は不当なものであると判定され、アクセス要求元の装置へはアクセス不許可が通知される。   If the received ID and password match one of the IDs and passwords stored in the database 235 as a result of the verification, the access request source device is determined to be a valid data collection device 11 in step 4b. Then, the authentication device 23 notifies the data collection device 11 of an access permission notification. The data loggers 22, 32 and 42 are set in an accessible state. If the ID and password that match the received ID and password are not stored in the database 235 as a result of the verification, it is determined that the access request is invalid and the access request source The device is notified that access is not permitted.

アクセス権が付与されるとデータ収集装置11は、データロガー22,32,42のうち所望のデータロガー(例えば22)に向けデータ送信要求を送信する。データロガー22は、上記データ送信要求を受信するとメモリに保存されている測定データをステップ4cで読み出し、この読み出された測定データを符号化しさらにパケット化したのち、要求元のデータ収集装置11へ送信する。データ収集装置11は上記データロガー22から送信された測定データを受信してデータ記憶装置12に記憶する。以下同様にデータ収集装置11は、所望のデータロガー(例えば32)に対しデータ送信要求を送信し、このデータ送信要求に応じてデータロガー32がステップ4dにより測定データを送信する。   When the access right is granted, the data collection device 11 transmits a data transmission request to a desired data logger (for example, 22) among the data loggers 22, 32, and 42. Upon receiving the data transmission request, the data logger 22 reads the measurement data stored in the memory in step 4c, encodes the read measurement data, further packetizes it, and then sends it to the requesting data collection device 11. Send. The data collection device 11 receives the measurement data transmitted from the data logger 22 and stores it in the data storage device 12. Similarly, the data collection device 11 transmits a data transmission request to a desired data logger (for example, 32), and the data logger 32 transmits measurement data in step 4d in response to the data transmission request.

ところで、上記アクセス可能状態において認証装置23は、図7に示すようにデータ収集装置11が送信したデータ送信要求に応じてデータロガー22,32が測定データを送信する回数をステップ4eで計数する。そして、この通信回数を予め設定した回数とステップ4fで比較する。この比較の結果、通信回数が所定回数、例えば2回に達すると、認証装置23はデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させる。   In the accessible state, the authentication device 23 counts the number of times the data loggers 22 and 32 transmit measurement data in response to the data transmission request transmitted by the data collection device 11 as shown in FIG. Then, the number of communications is compared with a preset number in step 4f. As a result of this comparison, when the number of communications reaches a predetermined number, for example, twice, the authentication device 23 transmits an access release notification to the data collection device 11 and makes the data loggers 22, 32, 42 inaccessible. Return.

最後に認証装置23は、ステップ4gによりデータ収集装置11との間でパスワードの変更手順を実行する。そして、この変更手順により新たに生成されたパスワードを、次回のアクセス時の認証手順に使用するためにデータベース235に格納する。   Finally, the authentication device 23 executes a password change procedure with the data collection device 11 in step 4g. Then, the password newly generated by this change procedure is stored in the database 235 for use in the authentication procedure at the next access.

以上述べたように第2の実施形態では、認証装置23において、データ収集装置11からのデータ送信要求に応じてデータロガー22,32が測定データを送信する回数を計数する。そして、この通信回数が所定回数、例えば2回に達した時点で、認証装置23からデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させるようにしている。   As described above, in the second embodiment, the authentication device 23 counts the number of times the data loggers 22 and 32 transmit measurement data in response to a data transmission request from the data collection device 11. When the number of times of communication reaches a predetermined number, for example, twice, the authentication device 23 transmits an access release notification to the data collection device 11 and makes the data loggers 22, 32, 42 inaccessible. I am trying to recover.

したがって第2の実施形態によれば、例えば不心得者がパスワードを取得してデータロガー22,32,42に対するアクセス権を不正取得したとしても、所定回数通信が行われた時点でアクセス権が自動的に解除される。このため、アクセス権が半永久的に付与される不具合を防止でき、システムのセキュリティを高く保持することができる。   Therefore, according to the second embodiment, for example, even if an unskilled person obtains a password and illegally obtains the access right to the data loggers 22, 32, 42, the access right is automatically set when a predetermined number of times of communication is performed. Is released. For this reason, it is possible to prevent a problem that the access right is given semi-permanently and to maintain high system security.

なお、アクセス権を解除する通信回数は、2回に限らず1回でもよく、また3回以上の任意の回数に設定してもよい。要するに、1回のアクセスで通常行われる通信回数に基づいて最適な値を設定するとよい。このようにすると、データ収集装置は1回のアクセスで、収集対象となる複数のデータロガーから測定データを収集することができる。   Note that the number of communications for releasing the access right is not limited to two, but may be one, or may be set to an arbitrary number of three or more. In short, an optimal value may be set based on the number of communications normally performed in one access. In this way, the data collection device can collect measurement data from a plurality of data loggers to be collected in one access.

(第3の実施形態)
この発明の第3の実施形態は、データ収集装置とデータロガーとの間がアクセス可能状態になった時点からの経過時間を認証装置において計時し、この計時された経過時間が所定時間に達した時点で上記データ収集装置のアクセス権を解除するようにしたものである。
(Third embodiment)
In the third embodiment of the present invention, the authentication device measures the elapsed time from the time when the data collection device and the data logger become accessible, and the measured elapsed time has reached a predetermined time. The access right of the data collection device is canceled at the time.

図5及び図8はそれぞれ、この発明の第3の実施形態に係わる大気環境モニタリングシステムの動作説明に使用するシーケンス図及びタイミング図である。なお、システム構成及び認証装置の主たる構成については、前記図1及び図2と同一なのでここでの説明は省略する。   5 and 8 are a sequence diagram and a timing diagram used for explaining the operation of the atmospheric environment monitoring system according to the third embodiment of the present invention, respectively. The system configuration and the main configuration of the authentication apparatus are the same as those shown in FIGS. 1 and 2 and will not be described here.

認証装置23のアクセス設定・解除制御プログラム233bは、認証手順制御プログラム233aによりアクセス要求元の装置の正当性が確認された場合に、当該アクセス要求元の装置、つまりデータ収集装置11にアクセス権を与えると共に、データロガー22,32,42をアクセス可能状態に設定する。そして、このアクセス可能状態に設定された時点からの経過時間を計時し、この経過時間が所定時間に達した時点でデータ収集装置11のアクセス権を解除する。   The access setting / cancellation control program 233b of the authentication device 23 grants the access right to the access request source device, that is, the data collection device 11, when the authentication procedure control program 233a confirms the validity of the access request source device. At the same time, the data loggers 22, 32 and 42 are set in an accessible state. Then, the elapsed time from the time when this accessible state is set is counted, and when the elapsed time reaches a predetermined time, the access right of the data collection device 11 is released.

このような構成であるから、データ収集装置11からアクセス要求が到来すると、先に述べた第2の実施形態と同様に、先ず認証装置23においてデータ収集装置11が送信するID及びパスワードの照合処理がステップ5aで実行される。この照合処理は、上記受信されたID及びパスワードをデータベース235に記憶されているID及びパスワードと比較することにより行われる。   Because of such a configuration, when an access request arrives from the data collection device 11, the ID and password verification processing transmitted by the data collection device 11 first in the authentication device 23, as in the second embodiment described above. Is executed in step 5a. This collation process is performed by comparing the received ID and password with the ID and password stored in the database 235.

上記照合の結果、上記受信されたID及びパスワードがデータベース235に記憶されているID及びパスワードの一つと一致すると、ステップ5bにより上記アクセス要求元の装置は正当なデータ収集装置11であると判断され、認証装置23から当該データ収集装置11に対しアクセス許可通知が通知される。またデータロガー22,32,42はアクセス可能状態に設定される。なお、上記照合の結果、上記受信されたID及びパスワードと一致するID及びパスワードがデータベース235に記憶されていなかった場合には、上記アクセス要求は不当なものであると判定され、アクセス要求元の装置へはアクセス不許可が通知される。   If the received ID and password match one of the IDs and passwords stored in the database 235 as a result of the verification, the access request source device is determined to be a valid data collection device 11 in step 5b. Then, the authentication device 23 notifies the data collection device 11 of an access permission notification. The data loggers 22, 32 and 42 are set in an accessible state. If the ID and password that match the received ID and password are not stored in the database 235 as a result of the verification, it is determined that the access request is invalid and the access request source The device is notified that access is not permitted.

アクセス権が付与されるとデータ収集装置11は、データロガー22,32,42のうち所望のデータロガー(例えば22)に向けデータ送信要求を送信する。データロガー22は、上記データ送信要求を受信するとメモリに保存されている測定データをステップ5dで読み出し、この読み出された測定データを符号化しさらにパケット化したのち、要求元のデータ収集装置11へ送信する。データ収集装置11は上記データロガー22から送信された測定データを受信してデータ記憶装置12に記憶する。以下同様にデータ収集装置11は、所望のデータロガー(例えば32)に対しデータ送信要求を送信し、このデータ送信要求に応じてデータロガー32がステップ5eにより測定データを送信する。   When the access right is granted, the data collection device 11 transmits a data transmission request to a desired data logger (for example, 22) among the data loggers 22, 32, and 42. When the data logger 22 receives the data transmission request, the data logger 22 reads the measurement data stored in the memory in step 5d, encodes the read measurement data, further packetizes it, and then sends it to the requesting data collection device 11. Send. The data collection device 11 receives the measurement data transmitted from the data logger 22 and stores it in the data storage device 12. Similarly, the data collection device 11 transmits a data transmission request to a desired data logger (for example, 32), and the data logger 32 transmits measurement data in step 5e in response to the data transmission request.

ところで、上記アクセス可能状態において認証装置23は、図8に示すようにデータ収集装置11に対しアクセス権を付与した時点からの経過時間をステップ5cで計時する。そして、この経過時間を予め設定したしきい値になったか否かをステップ5fで判定する。この判定の結果、経過時間がしきい値に達すると、認証装置23はデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させる。   By the way, in the above accessible state, the authentication device 23 measures the elapsed time from the time when the access right is given to the data collection device 11 as shown in FIG. 8 in step 5c. Then, it is determined in step 5f whether or not this elapsed time has reached a preset threshold value. As a result of this determination, when the elapsed time reaches a threshold value, the authentication device 23 transmits an access release notification to the data collection device 11 and returns the data loggers 22, 32 and 42 to an inaccessible state.

最後に認証装置23は、前記第2の実施形態と同様に、ステップ5gによりデータ収集装置11との間でパスワードの変更手順を実行する。そして、この変更手順により新たに生成されたパスワードを、次回のアクセス時の認証手順に使用するためにデータベース235に格納する。   Finally, as in the second embodiment, the authentication device 23 executes a password change procedure with the data collection device 11 in step 5g. Then, the password newly generated by this change procedure is stored in the database 235 for use in the authentication procedure at the next access.

以上述べたように第3の実施形態では、データ収集装置11に対しアクセス権を付与した時点からの経過時間を計時する。そして、この経過時間がしきい値に達すると、認証装置23はデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させるようにしている。   As described above, in the third embodiment, the elapsed time from when the access right is given to the data collection device 11 is counted. When the elapsed time reaches a threshold value, the authentication device 23 transmits an access release notification to the data collection device 11 and returns the data loggers 22, 32, and 42 to an inaccessible state. Yes.

したがって第3の実施形態によれば、上記第2の実施形態と同様に、不心得者がパスワードを取得してデータロガー22,32,42に対するアクセス権を不正取得したとしても、アクセス権が付与された時点からの経過時間がしきい値に達した時点でアクセス権が自動的に解除される。このため、アクセス権が半永久的に付与される不具合を防止でき、システムのセキュリティを高く保持することができる。   Therefore, according to the third embodiment, similar to the second embodiment, even if an unskilled person obtains a password and illegally obtains the access right to the data loggers 22, 32, 42, the access right is granted. The access right is automatically released when the elapsed time from the point in time reaches the threshold. For this reason, it is possible to prevent a problem that the access right is given semi-permanently and to maintain high system security.

(その他の実施形態)
前記各実施形態では、複数の測定局2,3,4に対し1個の認証装置23を設けて、この認証装置23を測定局2,3,4が共有するようにした。しかし、それに限らず例えば図9に示すように測定局20−1〜20−mごとに認証装置23を設けるようにしてもよい。
(Other embodiments)
In each of the above-described embodiments, one authentication device 23 is provided for a plurality of measurement stations 2, 3, and 4, and this authentication device 23 is shared by the measurement stations 2, 3, and 4. However, the present invention is not limited thereto, and for example, as shown in FIG. 9, an authentication device 23 may be provided for each of the measurement stations 20-1 to 20-m.

また、認証装置23の機能を測定局2内のルータ24に設けたり、データロガーに持たせるようにしてもよい。この場合、認証装置の機能はデータロガーごとに持たせてもよいし、一つの認証機能を複数のデータロガーが共有可能にした上でデータロガーの一つに持たせるようにしてもよい。   Further, the function of the authentication device 23 may be provided in the router 24 in the measurement station 2 or may be provided in a data logger. In this case, the function of the authentication device may be provided for each data logger, or one authentication function may be provided to one of the data loggers after the plurality of data loggers can be shared.

また、認証装置23は測定局2,3,4に限らず、ネットワーク5に設けるようにしてもよい。具体的には、地域IP網を運用する自治体のサーバや、ネットワーク5の通信事業者が運用する事業者サーバ、さらにはインターネットプロバイダが運用するアクセスサーバに設けることが考えられる。   Further, the authentication device 23 is not limited to the measuring stations 2, 3, 4 and may be provided in the network 5. Specifically, it may be provided in a local government server that operates a regional IP network, a carrier server that is operated by a communication carrier of the network 5, and an access server that is operated by an Internet provider.

さらに、前記各実施形態では、アクセス権の解除処理が行われるごとにその直後にパスワードの変更処理を行うようにしたが、認証手順が実行されるごとにその直後にパスワードの変更処理を行うようにしてもよい。またこのパスワードの変更処理は、アクセス権の設定・解除処理または認証手順が複数回実行されるごとに行うようにしてもよく、また1日ごと或いは1週間ごと等のように決められた周期で定期的に行うようにしてもよい。さらに、通常時にはパスワードの変更を行わないかまたは1週間程度の長い周期で行い、不正アクセスが検出された場合のように必要が生じた場合に行うようにするかまたは変更周期を短縮して行うようにしてもよい。   Further, in each of the above embodiments, the password change process is performed immediately after every access right cancellation process, but the password change process is performed immediately after each authentication procedure is executed. It may be. The password changing process may be performed every time the access right setting / releasing process or the authentication procedure is executed a plurality of times, or at a predetermined cycle such as every day or every week. It may be performed periodically. In addition, the password is not changed during normal times or in a long cycle of about a week, and is performed when necessary, such as when unauthorized access is detected, or the change cycle is shortened. You may do it.

さらに、前記各実施形態では、認証手順を装置のIDとパスワードを用いて行うようにしたが、IDの代わりにデータ収集装置を特定できる他の情報、例えばMACアドレス等を用いてもよい。
さらに、前記実施形態ではアクセス権の解除処理を認証装置23で行うようにしたが、データロガー22,32,42において行ってもよい。
Furthermore, in each of the above embodiments, the authentication procedure is performed using the device ID and password, but other information that can identify the data collection device, such as a MAC address, may be used instead of the ID.
Furthermore, in the above-described embodiment, the access right release processing is performed by the authentication device 23, but may be performed by the data loggers 22, 32, and 42.

その他、監視対象の環境要素、システムの構成、ネットワークの構成とその通信プロトコル、認証手順の実行場所や認証手順の内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。   In addition, the environmental elements to be monitored, the system configuration, the network configuration and its communication protocol, the execution location of the authentication procedure, the contents of the authentication procedure, and the like can be variously modified and implemented without departing from the scope of the present invention.

要するに、この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

この発明の第1の実施形態に係わる環境モニタリングシステムの概略構成図。1 is a schematic configuration diagram of an environment monitoring system according to a first embodiment of the present invention. 図1に示した環境モニタリングシステムの認証装置の機能構成を示すブロック図。The block diagram which shows the function structure of the authentication apparatus of the environmental monitoring system shown in FIG. この発明の第1の実施形態に係わる環境モニタリングシステムの動作説明に使用するシーケンス図。The sequence diagram used for operation | movement description of the environmental monitoring system concerning 1st Embodiment of this invention. この発明の第2の実施形態に係わる環境モニタリングシステムの動作説明に使用するシーケンス図。The sequence diagram used for operation | movement description of the environmental monitoring system concerning 2nd Embodiment of this invention. この発明の第3の実施形態に係わる環境モニタリングシステムの動作説明に使用するシーケンス図。The sequence diagram used for operation | movement description of the environmental monitoring system concerning the 3rd Embodiment of this invention. この発明の第1の実施形態に係わる環境モニタリングシステムの動作説明に使用するタイミング図。The timing diagram used for operation | movement description of the environmental monitoring system concerning 1st Embodiment of this invention. この発明の第2の実施形態に係わる環境モニタリングシステムの動作説明に使用するタイミング図。The timing diagram used for description of operation | movement of the environmental monitoring system concerning 2nd Embodiment of this invention. この発明の第3の実施形態に係わる環境モニタリングシステムの動作説明に使用するタイミング図。The timing diagram used for description of operation | movement of the environmental monitoring system concerning the 3rd Embodiment of this invention. この発明のその他の実施形態に係わる環境モニタリングシステムの概略構成図。The schematic block diagram of the environmental monitoring system concerning other embodiment of this invention.

符号の説明Explanation of symbols

1…中央収集局、2,3,4,20−1〜20−m…測定局、5…ネットワーク、6…無線アクセスポイント、11…データ収集装置、12…データ記憶装置、13…データ監視装置、21−1〜21−n,31−1〜31−n,41−1〜41−n…測定器、22,32,42…データロガー、23…認証装置、24…ルータ、25…LAN。   DESCRIPTION OF SYMBOLS 1 ... Central collection station, 2,3,4,20-1-20-m ... Measurement station, 5 ... Network, 6 ... Wireless access point, 11 ... Data collection device, 12 ... Data storage device, 13 ... Data monitoring device 21-1 to 21-n, 31-1 to 31-n, 41-1 to 41-n, measuring instrument, 22, 32, 42 ... data logger, 23 ... authentication device, 24 ... router, 25 ... LAN.

Claims (8)

測定器から測定データを取り込むデータロガーと、このデータロガーとの間で通信網を介して前記測定データを受信するための通信を行うデータ収集装置とを備える環境モニタリングシステムであって、
前記データ収集装置から前記データロガーに対するアクセス要求に応じ、当該要求元のデータ収集装置に対する認証手順を実行する手段と、
前記認証手順により前記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し前記データロガーとの間で通信を可能にするためのアクセス権を与える手段と
を具備することを特徴とする環境モニタリングシステム。
An environment monitoring system comprising a data logger that captures measurement data from a measuring instrument, and a data collection device that performs communication for receiving the measurement data via a communication network with the data logger,
Means for executing an authentication procedure for the data collection device of the request source in response to an access request from the data collection device to the data logger;
And a means for giving an access right for enabling communication with the data logger to the data collection device when the validity of the data collection device is recognized by the authentication procedure. Environmental monitoring system.
前記アクセス権が与えられたデータ収集装置とデータロガーとの間で行われる通信の回数を計数する手段と、
前記通信の回数が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項1記載の環境モニタリングシステム。
Means for counting the number of communications performed between the data collection device to which the access right is given and the data logger;
The environment monitoring system according to claim 1, further comprising means for canceling the access right when the number of times of communication reaches a predetermined value.
前記データ収集装置に対しアクセス権を与えた時点からの経過時間を計時する手段と、
前記計時された経過時間が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項1記載の環境モニタリングシステム。
Means for measuring the elapsed time from the time when the access right is given to the data collection device;
The environment monitoring system according to claim 1, further comprising means for canceling the access right when the measured elapsed time reaches a predetermined value.
前記認証手順に必要な照合情報を定期的もしくは随時変更する手段を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の環境モニタリングシステム。   The environment monitoring system according to any one of claims 1 to 3, further comprising means for changing collation information necessary for the authentication procedure periodically or as needed. 測定器から測定データを取り込むデータロガー、及びこのデータロガーとの間で通信網を介して通信を行うデータ収集装置に対しそれぞれ接続可能な認証装置であって、
前記データ収集装置からデータロガーに対するアクセス要求に応じ、当該データ収集装置に対する認証手順を実行する手段と、
前記認証手順により前記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し、前記データロガーとの間で通信を可能にするためのアクセス権を与える手段と
を具備することを特徴とする認証装置。
A data logger that captures measurement data from a measuring instrument, and an authentication device that can be connected to a data collection device that communicates with the data logger via a communication network,
Means for executing an authentication procedure for the data collection device in response to an access request for the data logger from the data collection device;
Means for giving an access right for enabling communication with the data logger to the data collection device when the authenticity of the data collection device is recognized by the authentication procedure. A featured authentication device.
前記アクセス権が与えられたデータ収集装置とデータロガーとの間で行われる通信の回数を計数する手段と、
前記通信の回数が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項5記載の認証装置。
Means for counting the number of communications performed between the data collection device to which the access right is given and the data logger;
6. The authentication apparatus according to claim 5, further comprising means for canceling the access right when the number of times of communication reaches a predetermined value.
前記データ収集装置にアクセス権を与えた時点からの経過時間を計時する手段と、
前記計時された経過時間が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項5記載の認証装置。
Means for measuring the elapsed time from the time when the access right is given to the data collection device;
6. The authentication apparatus according to claim 5, further comprising means for releasing the access right when the measured elapsed time reaches a predetermined value.
前記認証手順に必要な照合情報を定期的もしくは随時変更する手段を、さらに具備することを特徴とする請求項5乃至7のいずれかに記載の認証装置。

8. The authentication apparatus according to claim 5, further comprising means for changing collation information necessary for the authentication procedure periodically or as needed.

JP2003273596A 2003-07-11 2003-07-11 Environment monitoring system and its authentication device Pending JP2005032181A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003273596A JP2005032181A (en) 2003-07-11 2003-07-11 Environment monitoring system and its authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003273596A JP2005032181A (en) 2003-07-11 2003-07-11 Environment monitoring system and its authentication device

Publications (1)

Publication Number Publication Date
JP2005032181A true JP2005032181A (en) 2005-02-03

Family

ID=34210789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003273596A Pending JP2005032181A (en) 2003-07-11 2003-07-11 Environment monitoring system and its authentication device

Country Status (1)

Country Link
JP (1) JP2005032181A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010027028A (en) * 2008-07-17 2010-02-04 Symantec Corp Control of website usage via online storage of restricted authentication credential
CN109614526A (en) * 2018-11-09 2019-04-12 环境保护部环境工程评估中心 Environmental monitoring data fraud means recognition methods based on higher-dimension abnormality detection model

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010027028A (en) * 2008-07-17 2010-02-04 Symantec Corp Control of website usage via online storage of restricted authentication credential
CN109614526A (en) * 2018-11-09 2019-04-12 环境保护部环境工程评估中心 Environmental monitoring data fraud means recognition methods based on higher-dimension abnormality detection model

Similar Documents

Publication Publication Date Title
CN110232749B (en) Block chain-based inspection and evidence storage method and device and electronic equipment
WO2015159520A1 (en) Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method
US10911946B2 (en) Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
US11047843B2 (en) Atmospheric environment monitoring apparatus detecting failure of atmospheric environment sensor, and method for detecting failure of atmospheric environment sensor
RU2011129978A (en) COMMUNICATION MANAGEMENT METHOD, COMMUNICATION DEVICE AND PROGRAM
JP6516009B2 (en) Device authentication system, management apparatus and device authentication method
KR102228403B1 (en) Vehicles information collecting system and method
JP2007529056A5 (en)
CN112738121B (en) Password security situation awareness method, device, equipment and readable storage medium
WO2017041864A1 (en) A trusted geolocation beacon and a method for operating a trusted geolocation beacon
TW201826753A (en) Internet of things reading device, method of secure access, and control center apparatus
CN110825776B (en) Air quality detection report processing method and device, computing equipment and storage medium
JP2005032181A (en) Environment monitoring system and its authentication device
JPWO2021029160A5 (en) Backdoor inspection equipment, user equipment, systems, methods, and programs
CN106330886A (en) Method and equipment for protecting video privacy in remote monitoring
KR20200104047A (en) Vending machine for distributing mask for blocking fine dust
KR102335000B1 (en) A system for managing access user identifications with respect to facilities accessed by multi users
JP2004312354A (en) Environmental monitor system, data logger used therein, and program thereof
JP7290166B2 (en) SECURITY MANAGEMENT DEVICE, SECURITY MANAGEMENT METHOD, AND PROGRAM
JP2015041958A (en) Firewall device
KR20160074700A (en) Internet of Things within industrial site based user authentication Security System and integrated monitoring system
JP2013171509A (en) System, apparatus, and program for preventing unjust authentication
JP5096749B2 (en) Entry management system and entry management device
JP2002199024A (en) Method for monitoring illegal access and internal communication network
KR20120075538A (en) Mobile watch control method of transformer system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331