JP2005032181A - Environment monitoring system and its authentication device - Google Patents
Environment monitoring system and its authentication device Download PDFInfo
- Publication number
- JP2005032181A JP2005032181A JP2003273596A JP2003273596A JP2005032181A JP 2005032181 A JP2005032181 A JP 2005032181A JP 2003273596 A JP2003273596 A JP 2003273596A JP 2003273596 A JP2003273596 A JP 2003273596A JP 2005032181 A JP2005032181 A JP 2005032181A
- Authority
- JP
- Japan
- Prior art keywords
- data
- collection device
- data collection
- authentication
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、大気質や水質等の環境情報を収集して監視する環境モニタリングシステムと、このシステムで使用される認証装置に関する。 The present invention relates to an environmental monitoring system that collects and monitors environmental information such as air quality and water quality, and an authentication device used in this system.
従来、大気質を監視するシステムは例えば次のように構成される。すなわち、選定した複数の監視対象場所にはそれぞれ測定局が配置される。各測定局にはそれぞれ、複数の測定器とデータロガーが設けられる。データロガーは、上記各測定器から測定データをそれぞれ取り込んでメモリに一旦記憶し、しかるのち通信網を介して監視センタへ送信する。監視センタは、上記各測定局に対し一定の周期で送信要求を送り、この要求に応じて測定局から送信された測定データを受信して保存する。このようなシステムを使用すれば、例えば測定者が各監視対象場所に出向かなくても、監視センタにて各地域の大気質を監視することが可能となる。 Conventionally, a system for monitoring air quality is configured as follows, for example. That is, a measurement station is arranged in each of the selected plurality of monitoring target locations. Each measuring station is provided with a plurality of measuring instruments and data loggers. The data logger fetches the measurement data from each of the measuring devices, temporarily stores it in the memory, and then transmits it to the monitoring center via the communication network. The monitoring center sends a transmission request to each of the measurement stations at a constant cycle, and receives and stores the measurement data transmitted from the measurement station in response to the request. If such a system is used, the air quality in each region can be monitored by the monitoring center even if the measurer does not go to each monitoring target location, for example.
ところで、この種の従来のシステムは、通信網として一般に電話網を使用している。このため、高精度の測定データや画像データ等の大容量のデータを効率良く伝送することが困難である。そこで、最近ではIP(Internet Protocol)通信技術を使用したIP網の利用が検討されている。IP網を利用すると、高精度の測定データや画像データ等の大容量のデータを短時間に効率良く伝送することが可能となり、監視精度の向上及び異常検出の高速化が期待される(例えば、非特許文献1を参照。)。
ところが、IP網、特にインターネットは、網に接続されている端末に対し不特定多数の人が世界中のどこからでもアクセスすることが可能である。したがって、IP網を利用してデータを伝送する場合には、データが他者に不用意に読まれないようにしたり、データを改竄されないようにするためのセキュリティ対策が必要不可欠である。このセキュリティ対策を怠ると、環境モニタリングシステムにあっては例えば以下のような問題が発生する。 However, the IP network, particularly the Internet, allows an unspecified number of people to access terminals connected to the network from anywhere in the world. Therefore, when data is transmitted using the IP network, security measures are indispensable to prevent the data from being inadvertently read by others or from being falsified. If this security measure is neglected, for example, the following problems occur in the environmental monitoring system.
すなわち、環境モニタリングシステムを使用した環境監視業務においては、監視対象のデータを収集し監視することにより環境の異常の有無を判定するようにしている。測定データに異常が検出された場合には、原因の追究が行われると共に、当該異常が人の健康に悪影響を及ぼすおそれがあるか否かが判定される。そして、悪影響が及ぶおそれがある場合には、該当する地域の住民に警報を発する等の対策が実施される。このため、測定データの改竄等が行われると、誤った警報が発せられて住民に不要な混乱を生じさせることになり、きわめて好ましくない。また、測定器の動作異常等による誤った測定データが何の吟味もされずに一般に公開されることになると、風評被害が発生するおそれがある。したがって、測定データ等のセキュリティ管理はきわめて重要である。 In other words, in environmental monitoring work using an environmental monitoring system, the presence or absence of an environmental abnormality is determined by collecting and monitoring data to be monitored. When an abnormality is detected in the measurement data, the cause is investigated and it is determined whether or not the abnormality may adversely affect human health. If there is a risk of adverse effects, countermeasures such as issuing warnings to residents in the area are implemented. For this reason, if measurement data is tampered with, etc., an erroneous alarm is issued, causing unnecessary confusion for residents, which is extremely undesirable. Also, if incorrect measurement data due to abnormal operation of the measuring instrument is disclosed to the public without any examination, there is a risk that reputation damage will occur. Therefore, security management of measurement data and the like is extremely important.
この発明は上記事情に着目してなされたもので、その目的とするところは、環境監視業務に携わっている人以外の人が測定データ等を容易に入手及び改竄できないようにして、セキュリティの向上を図った環境モニタリングシステムとその認証装置を提供することにある。 The present invention has been made paying attention to the above circumstances, and its purpose is to improve security by preventing anyone other than those engaged in environmental monitoring work from easily obtaining and falsifying measurement data and the like. It is to provide an environmental monitoring system and its authentication device.
上記目的を達成するためにこの発明は、測定器から測定データを取り込むデータロガーと、このデータロガーとの間で通信網を介して上記測定データを受信するための通信を行うデータ収集装置とを備える環境モニタリングシステムにあって、上記データ収集装置から上記データロガーに対するアクセス要求に応じ、当該要求元のデータ収集装置に対する認証手順を実行する。そして、この認証手順により上記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し上記データロガーとの間で通信を可能にするためのアクセス権を与えるようにしたものである。 In order to achieve the above object, the present invention comprises a data logger that captures measurement data from a measuring instrument, and a data collection device that communicates with the data logger for receiving the measurement data via a communication network. In the environment monitoring system provided, an authentication procedure for the requesting data collection device is executed in response to an access request from the data collection device to the data logger. Then, when the validity of the data collection device is recognized by this authentication procedure, an access right for enabling communication with the data logger is given to the data collection device. .
したがってこの発明によれば、認証手順により正当性が認められた場合にのみアクセス要求元に対しデータロガーに対するアクセス権が与えられるので、データロガーに対するデータ収集装置以外の端末からのアクセスを排除することができる。このため、データロガーの測定データが環境監視業務に携わっている人以外の人によって不用意に読まれたり改竄される心配はなくなり、これにより通信網としてIP網を利用する場合のセキュリティを高めることが可能となる。 Therefore, according to the present invention, since the access right to the data logger is given to the access request source only when the validity is recognized by the authentication procedure, the access from the terminal other than the data collection device to the data logger is excluded. Can do. For this reason, there is no concern that data logger measurement data will be inadvertently read or tampered with by anyone other than those engaged in environmental monitoring work, thereby improving security when using the IP network as a communication network. Is possible.
上記アクセス権の解除手段としては、次の二つの構成が考えられる。
すなわち、第1の構成は、アクセス権が与えられたデータ収集装置とデータロガーとの間で行われる通信の回数を計数し、上記通信の回数が予め定めた値になった時点で上記アクセス権を解除するものである。
第2の構成は、データ収集装置にアクセス権が与えられた時点からの経過時間を計時し、この計時された経過時間が予め定めた値になった時点で上記アクセス権を解除するものである。
As the access right releasing means, the following two configurations are conceivable.
That is, the first configuration counts the number of communications performed between the data collection apparatus to which the access right is given and the data logger, and when the number of communication reaches a predetermined value, the access right Is to cancel.
In the second configuration, the elapsed time from when the access right is given to the data collection device is counted, and the access right is released when the measured elapsed time reaches a predetermined value. .
したがってこれらの構成によれば、例えば不心得者が認証のための照合情報(パスワード等)を不正取得してデータロガーに対するアクセス権を取得したとしても、所定回数通信が行われた時点で或いは所定期間が経過した時点でアクセス権が自動的に解除される。このため、アクセス権が半永久的に付与される不具合を防止でき、セキュリティを高く保持することができる。 Therefore, according to these configurations, for example, even if an unskilled person illegally obtains verification information (password, etc.) for authentication and obtains the access right to the data logger, at the time when communication is performed a predetermined number of times or at a predetermined time The access right is automatically canceled when the period elapses. For this reason, it is possible to prevent a problem that the access right is given semipermanently and to maintain high security.
また、認証手順に必要な照合情報を定期的もしくは随時変更するとよい。このようにすると、照合情報(パスワード等)が不正取得された場合でも、この照合情報を半永久的に使用することが不可能となり、これによりセキュリティをさらに高めることができる。照合情報の変更は、認証手順の直前または直後に行う手法や、アクセス解除直前または直後に行う手法、例えば1日ごと或いは1週間ごとに定期的に行う手法、例えば不正アクセスが検出された場合のような必要時に随時行う手法が考えられる。 In addition, the verification information necessary for the authentication procedure may be changed periodically or as needed. In this way, even if collation information (password or the like) is illegally acquired, it is impossible to use the collation information semipermanently, thereby further improving security. The verification information is changed immediately before or immediately after the authentication procedure, or immediately before or after the access cancellation, for example, a method that is periodically performed every day or every week, for example, when unauthorized access is detected. Such a method can be considered as needed when necessary.
この発明では、データ収集装置からデータロガーに対するアクセス要求に応じ、要求元のデータ収集装置に対する認証手順を実行する。そして、この認証手順により上記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し上記データロガーとの間で通信を可能にするためのアクセス権を与えるようにしている。 In the present invention, in response to an access request from the data collection device to the data logger, an authentication procedure for the requesting data collection device is executed. When the validity of the data collection device is confirmed by this authentication procedure, an access right for enabling communication with the data logger is given to the data collection device.
したがってこの発明によれば、環境監視業務に携わっている人以外の人が測定データ等を容易に入手及び改竄できないようにすることができ、これによりセキュリティの向上を図った環境モニタリングシステムとその認証装置を提供することができる。 Therefore, according to the present invention, it is possible to prevent people other than those who are engaged in environmental monitoring work from easily obtaining and falsifying measurement data and the like, and thereby improving the environmental monitoring system and its authentication. An apparatus can be provided.
(第1の実施形態)
図1は、この発明に係わる環境モニタリングシステムの第1の実施形態である、大気環境モニタリングシステムを示す概略構成図である。
複数の大気環境監視対象場所にはそれぞれ、測定局2,3,4が設置される。これらの測定局2,3,4にはそれぞれ、複数の測定器21−1〜21−n,31−1〜31−n,41−1〜41−nと、データロガー22,32,42が設けられている。各測定器21−1〜21−n,31−1〜31−n,41−1〜41−nはそれぞれ、窒素酸化物や硫化化合物、オゾン等の異なる大気質の量を測定する。
(First embodiment)
FIG. 1 is a schematic configuration diagram showing an atmospheric environment monitoring system which is a first embodiment of an environmental monitoring system according to the present invention.
Measurement stations 2, 3, and 4 are installed at a plurality of locations to be monitored for atmospheric environment. Each of these measurement stations 2, 3, and 4 includes a plurality of measuring devices 21-1 to 21-n, 31-1 to 31-n, 41-1 to 41-n, and
データロガー22,32,42はそれぞれ、各測定器21−1〜21−n,31−1〜31−n,41−1〜41−nから出力される測定信号を取り込み、この取り込まれた測定信号をディジタル信号に変換したのちメモリに保存する。そして、後述するデータ収集装置から到来するデータ送信要求に応じ、上記保存された測定データをメモリから読み出して符号化し、さらにIP網で伝送可能なデータ形式であるパケットに変換したのち、ネットワーク5で規定される通信プロトコルに従いネットワーク5へ送信する。なお、データロガー22,32,42は、測定器21−1〜21−n,31−1〜31−n,41−1〜41−nから新たな測定データが出力されるごとに当該測定データ中の異常値を検出し、異常値が検出されると異常通知信号を生成してデータ収集装置へ送信する機能を備えることも可能である。
The
一方、自治体の庁舎や大学の研究施設には中央収集局1が設置される。この中央収集局1には、データ収集装置11と、データ記憶装置12と、データ監視装置13が設けられている。
On the other hand, the central collection station 1 is set up in the municipal government building or university research facility. The central collection station 1 is provided with a
データ収集装置11は、例えば情報収集サーバにより構成され、IP(Internet Protocol)網を含むネットワーク5を介して、前記各測定局2,3,4のデータロガー22,32,42に接続可能となっている。そして、予め設定された監視周期に従い、上記各データロガー22,32,42に対しアクセスして測定データの送信要求を送信し、この送信要求に応じて各データロガー22,32,42が送信する測定データを受信する。この受信された測定データは、データ記憶装置12に蓄積される。
The
データ監視装置13は、上記データ記憶装置12に記憶された測定データを例えば定期的に読み出し、この読み出された測定データに異常値があるか否かを判定する。そして、異常値が検出された場合には、オペレータに対し当該測定データを表示すると共に警報を出力する。なお、データロガー22,32,42から異常通知信号が到来したし場合にも、警報を出力する。
The
ところで、上記各測定局2,3,4のうち特定の測定局2には、認証装置23が設けてある。この認証装置23は、LAN(Local Area Network)25を介して各測定局2,3,4のデータロガー22,32,42に接続されると共に、ルータ24に接続される。ルータ24は、上記LAN25に接続されたデータロガー22,32,42及び認証装置23とネットワーク5との間のデータ伝送を行うものである。なお、上記測定局2,3,4のうち、例えば測定局4のようにLAN25に対し有線ケーブルによる接続が困難な場所に設置されている測定局については、無線アクセスポイント6を介してLAN25に接続される。
By the way, a specific measuring station 2 among the measuring stations 2, 3 and 4 is provided with an
認証装置23は、上記データロガー22,32,42に対するアクセスを要求した装置に対する認証を行うもので、例えば次のように構成される。図2は、その機能構成を示すブロック図である。
The
すなわち、認証装置23はマイクロプロセッサなどの中央処理ユニット(CPU:Central Processing Unit)231を備える。このCPU231には、バス232を介してプログラムメモリ233、LANインタフェース(I/F)234及びデータベース235が接続される。
That is, the
LANインタフェース234は、CPU231の制御の下、LAN25に対するデータの送受信を行う。データベース235には、測定データの送信先として予め登録されたデータ収集装置11の識別情報(ID)とパスワードが記憶されている。
The
プログラムメモリ233には、この発明に係わる制御プログラムとして、認証手順制御プログラム233aと、アクセス設定・解除制御プログラム233bと、パスワード変更制御プログラム233cが格納されている。
The program memory 233 stores an authentication
認証手順制御プログラム233aは、ネットワーク5を介してデータロガー22,32,42に対するアクセス要求が到来した場合に、アクセス要求元の装置との間で認証手順を実行する。この認証手順では、アクセス要求元の装置に対しID及びパスワードの送信を要求する処理と、この要求に応じてアクセス要求元の装置が送信するID及びパスワードを受信する処理と、この受信されたID及びパスワードをデータベース235に予め記憶されているID及びパスワードと照合する処理が行われる。
When an access request for the
アクセス設定・解除制御プログラム233bは、上記認証手順制御プログラム233aによりアクセス要求元の装置の正当性が確認された場合に、当該アクセス要求元の装置、つまりデータ収集装置11に対しアクセス権を与えると共に、データロガー22,32,42をアクセス可能状態に設定する。また、アクセス要求元のデータ収集装置11からアクセス終了通知が到来した場合に、当該アクセス要求元のデータ収集装置11のアクセス権を解除すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させる。
When the validity of the access request source device is confirmed by the authentication
パスワード変更制御プログラム233cは、上記認証手順制御プログラム233aにより認証手順が1回実行されるか、または上記アクセス設定・解除制御プログラム233bによりアクセス権の設定・解除処理が1回行われるごとに、パスワードの変更処理を行う。このパスワードの変更処理は、予め用意されたパスワード生成ルールに則って認証装置23及びデータ収集装置11がそれぞれパスワードを生成し、この生成されたパスワードを次回のアクセスに使用することによりなされる。
The password change control program 233c is configured so that the authentication procedure is executed once by the authentication
次に、以上のように構成された大気環境モニタリングシステムの動作を説明する。図3及び図6はそれぞれ当該システムの動作説明に使用するシーケンス図及びタイミング図である。 Next, the operation of the atmospheric environment monitoring system configured as described above will be described. 3 and 6 are a sequence diagram and a timing diagram used for explaining the operation of the system, respectively.
測定データの収集タイミングになるとデータ収集装置11は、測定局2に向けアクセス要求を送出する。上記アクセス要求は測定局2の認証装置23で受信される。認証装置23は、上記アクセス要求を受信すると要求元の装置に対しID及びパスワードを要求する。この要求に応じてデータ収集装置11が自装置のID及びパスワードを送信すると、認証装置23は図3に示すように先ずステップ3aでID及びパスワードの照合処理を行う。この照合処理は、上記受信されたID及びパスワードをデータベース235に記憶されているID及びパスワードと比較することにより行われる。
When the measurement data collection timing comes, the
上記照合の結果、上記受信されたID及びパスワードがデータベース235に記憶されているID及びパスワードの一つと一致したとする。この場合認証装置23は、ステップ3bにより上記アクセス要求元の装置は正当なデータ収集装置11であると判断し、当該データ収集装置11に対しアクセス許可通知を送信する。またデータロガー22,32,42をアクセス可能状態に設定する。なお、上記照合の結果、上記受信されたID及びパスワードと一致するID及びパスワードがデータベース235に記憶されていなかった場合には、上記アクセス要求は不当であると判断し、当該アクセス要求元の装置に対しアクセス不許可を通知する。
As a result of the verification, it is assumed that the received ID and password match one of the IDs and passwords stored in the
認証装置23から上記アクセス許可通知を受信するとデータ収集装置11は、データロガー22,32,42のうち所望のデータロガー(例えば22)に向けデータ送信要求を送信する。データロガー22は、上記データ送信要求を受信するとメモリに保存されている測定データをステップ3cで読み出し、この読み出された測定データを符号化しさらにパケット化したのち、要求元のデータ収集装置11へ送信する。データ収集装置11は上記データロガー22から送信された測定データを受信してデータ記憶装置12に記憶する。以下同様にデータ収集装置11は、所望のデータロガー(例えば32,42)に向け順次データ送信要求を送信し、このデータ送信要求に応じてデータロガー32,42が送信する測定データをそれぞれ受信する。
When receiving the access permission notification from the
そうして所望のデータロガー22,32,42からの測定データの受信を終了すると、データ収集装置11はアクセス終了通知を測定局2に向け送信する。上記アクセス終了通知を受信すると認証装置23は、データロガー22,32,42に対しアクセス解除を通知してアクセス不可能な状態に復帰させる。
When the reception of the measurement data from the desired
上記アクセスが終了すると認証装置23は、最後にステップ3dに移行し、ここでデータ収集装置11との間でパスワードの変更手順を実行する。そして、この変更手順により新たに生成されたパスワードを、次回のアクセス時の認証手順に使用するためにデータベース235に格納する。
When the access is completed, the
以下同様に、図6に示すようにデータ収集装置11が測定局2に対しアクセス要求を送信するごとに、測定局2の認証装置23において、データ収集装置11から送られるIDと、前回のアクセス時に変更された新たなパスワードとを用いて認証手順が実行される。そして、この認証手順により上記アクセス要求元のデータ収集装置11の正当性が確認された場合に、当該データ収集装置11はデータロガー22,32,42から測定データを受信することが可能となる。
Similarly, as shown in FIG. 6, each time the
以上述べたように第1の実施形態では、測定局2に認証装置23を設け、この認証装置23において、アクセス要求時にデータ収集装置11から送られるIDとパスワードとを用いて認証手順を実行する。そして、この認証手順により上記アクセス要求元のデータ収集装置11の正当性が確認された場合に、認証装置23から要求元のデータ収集装置11に対しアクセス権を与えて、当該データ収集装置11がデータロガー22,32,42から測定データを取得できるようにしている。
As described above, in the first embodiment, the
したがって第1の実施形態によれば、認証手順により正当性が認められた場合にのみアクセス要求元に対しデータロガー22,32,42に対するアクセス権が与えられるので、データロガー22,32,42に対するデータ収集装置11以外の端末からのアクセスを排除することができる。このため、データロガー22,32,42の測定データが環境監視業務に携わっている人以外の人によって不用意に読まれたり、改竄される心配はなくなり、これによりインターネット等のIP網を利用して環境モニタリング業務を行う場合のセキュリティを高めることができる。また、1回のアクセスが終了するごとにパスワードが変更されるので、パスワードの盗用や流用等に対し十分なセキュリティを確保することができる。
Therefore, according to the first embodiment, the access right to the
(第2の実施形態)
この発明の第2の実施形態は、データ収集装置とデータロガーとの間がアクセス可能な状態で、認証装置において、データ収集装置のデータ送信要求に応じてデータロガーが測定データを伝送する通信の回数を計数し、この通信の回数が所定回数に達した時点で上記データ収集装置のアクセス権を解除するようにしたものである。
(Second Embodiment)
In the second embodiment of the present invention, communication between the data collection device and the data logger is accessible, and the data logger transmits measurement data in response to a data transmission request of the data collection device in the authentication device. The number of times is counted, and the access right of the data collection device is canceled when the number of times of communication reaches a predetermined number.
図4及び図7はそれぞれ、この発明の第2の実施形態に係わる大気環境モニタリングシステムの動作説明に使用するシーケンス図及びタイミング図である。なお、システム構成及び認証装置の主たる構成については、前記図1及び図2と同一なのでここでの説明は省略する。 FIGS. 4 and 7 are a sequence diagram and a timing diagram, respectively, used for explaining the operation of the atmospheric environment monitoring system according to the second embodiment of the present invention. The system configuration and the main configuration of the authentication apparatus are the same as those shown in FIGS. 1 and 2 and will not be described here.
認証装置23のアクセス設定・解除制御プログラム233bは、認証手順制御プログラム233aによりアクセス要求元の装置の正当性が確認された場合に、当該アクセス要求元の装置、つまりデータ収集装置11にアクセス権を与えると共に、データロガー22,32,42をアクセス可能状態に設定する。そして、このアクセス可能状態において、データロガー22,32,42からデータ収集装置11への測定データの伝送回数を計数し、予め設定した回数に達した時点でデータ収集装置11のアクセス権を解除する。
The access setting /
このような構成であるから、データ収集装置11からアクセス要求が到来すると、先ず認証装置23においてデータ収集装置11が送信するID及びパスワードの照合処理がステップ4aで実行される。この照合処理は、上記受信されたID及びパスワードをデータベース235に記憶されているID及びパスワードと比較することにより行われる。
With such a configuration, when an access request arrives from the
上記照合の結果、上記受信されたID及びパスワードがデータベース235に記憶されているID及びパスワードの一つと一致すると、ステップ4bにより上記アクセス要求元の装置は正当なデータ収集装置11であると判断され、認証装置23から当該データ収集装置11に対しアクセス許可通知が通知される。またデータロガー22,32,42はアクセス可能状態に設定される。なお、上記照合の結果、上記受信されたID及びパスワードと一致するID及びパスワードがデータベース235に記憶されていなかった場合には、上記アクセス要求は不当なものであると判定され、アクセス要求元の装置へはアクセス不許可が通知される。
If the received ID and password match one of the IDs and passwords stored in the
アクセス権が付与されるとデータ収集装置11は、データロガー22,32,42のうち所望のデータロガー(例えば22)に向けデータ送信要求を送信する。データロガー22は、上記データ送信要求を受信するとメモリに保存されている測定データをステップ4cで読み出し、この読み出された測定データを符号化しさらにパケット化したのち、要求元のデータ収集装置11へ送信する。データ収集装置11は上記データロガー22から送信された測定データを受信してデータ記憶装置12に記憶する。以下同様にデータ収集装置11は、所望のデータロガー(例えば32)に対しデータ送信要求を送信し、このデータ送信要求に応じてデータロガー32がステップ4dにより測定データを送信する。
When the access right is granted, the
ところで、上記アクセス可能状態において認証装置23は、図7に示すようにデータ収集装置11が送信したデータ送信要求に応じてデータロガー22,32が測定データを送信する回数をステップ4eで計数する。そして、この通信回数を予め設定した回数とステップ4fで比較する。この比較の結果、通信回数が所定回数、例えば2回に達すると、認証装置23はデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させる。
In the accessible state, the
最後に認証装置23は、ステップ4gによりデータ収集装置11との間でパスワードの変更手順を実行する。そして、この変更手順により新たに生成されたパスワードを、次回のアクセス時の認証手順に使用するためにデータベース235に格納する。
Finally, the
以上述べたように第2の実施形態では、認証装置23において、データ収集装置11からのデータ送信要求に応じてデータロガー22,32が測定データを送信する回数を計数する。そして、この通信回数が所定回数、例えば2回に達した時点で、認証装置23からデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させるようにしている。
As described above, in the second embodiment, the
したがって第2の実施形態によれば、例えば不心得者がパスワードを取得してデータロガー22,32,42に対するアクセス権を不正取得したとしても、所定回数通信が行われた時点でアクセス権が自動的に解除される。このため、アクセス権が半永久的に付与される不具合を防止でき、システムのセキュリティを高く保持することができる。
Therefore, according to the second embodiment, for example, even if an unskilled person obtains a password and illegally obtains the access right to the
なお、アクセス権を解除する通信回数は、2回に限らず1回でもよく、また3回以上の任意の回数に設定してもよい。要するに、1回のアクセスで通常行われる通信回数に基づいて最適な値を設定するとよい。このようにすると、データ収集装置は1回のアクセスで、収集対象となる複数のデータロガーから測定データを収集することができる。 Note that the number of communications for releasing the access right is not limited to two, but may be one, or may be set to an arbitrary number of three or more. In short, an optimal value may be set based on the number of communications normally performed in one access. In this way, the data collection device can collect measurement data from a plurality of data loggers to be collected in one access.
(第3の実施形態)
この発明の第3の実施形態は、データ収集装置とデータロガーとの間がアクセス可能状態になった時点からの経過時間を認証装置において計時し、この計時された経過時間が所定時間に達した時点で上記データ収集装置のアクセス権を解除するようにしたものである。
(Third embodiment)
In the third embodiment of the present invention, the authentication device measures the elapsed time from the time when the data collection device and the data logger become accessible, and the measured elapsed time has reached a predetermined time. The access right of the data collection device is canceled at the time.
図5及び図8はそれぞれ、この発明の第3の実施形態に係わる大気環境モニタリングシステムの動作説明に使用するシーケンス図及びタイミング図である。なお、システム構成及び認証装置の主たる構成については、前記図1及び図2と同一なのでここでの説明は省略する。 5 and 8 are a sequence diagram and a timing diagram used for explaining the operation of the atmospheric environment monitoring system according to the third embodiment of the present invention, respectively. The system configuration and the main configuration of the authentication apparatus are the same as those shown in FIGS. 1 and 2 and will not be described here.
認証装置23のアクセス設定・解除制御プログラム233bは、認証手順制御プログラム233aによりアクセス要求元の装置の正当性が確認された場合に、当該アクセス要求元の装置、つまりデータ収集装置11にアクセス権を与えると共に、データロガー22,32,42をアクセス可能状態に設定する。そして、このアクセス可能状態に設定された時点からの経過時間を計時し、この経過時間が所定時間に達した時点でデータ収集装置11のアクセス権を解除する。
The access setting /
このような構成であるから、データ収集装置11からアクセス要求が到来すると、先に述べた第2の実施形態と同様に、先ず認証装置23においてデータ収集装置11が送信するID及びパスワードの照合処理がステップ5aで実行される。この照合処理は、上記受信されたID及びパスワードをデータベース235に記憶されているID及びパスワードと比較することにより行われる。
Because of such a configuration, when an access request arrives from the
上記照合の結果、上記受信されたID及びパスワードがデータベース235に記憶されているID及びパスワードの一つと一致すると、ステップ5bにより上記アクセス要求元の装置は正当なデータ収集装置11であると判断され、認証装置23から当該データ収集装置11に対しアクセス許可通知が通知される。またデータロガー22,32,42はアクセス可能状態に設定される。なお、上記照合の結果、上記受信されたID及びパスワードと一致するID及びパスワードがデータベース235に記憶されていなかった場合には、上記アクセス要求は不当なものであると判定され、アクセス要求元の装置へはアクセス不許可が通知される。
If the received ID and password match one of the IDs and passwords stored in the
アクセス権が付与されるとデータ収集装置11は、データロガー22,32,42のうち所望のデータロガー(例えば22)に向けデータ送信要求を送信する。データロガー22は、上記データ送信要求を受信するとメモリに保存されている測定データをステップ5dで読み出し、この読み出された測定データを符号化しさらにパケット化したのち、要求元のデータ収集装置11へ送信する。データ収集装置11は上記データロガー22から送信された測定データを受信してデータ記憶装置12に記憶する。以下同様にデータ収集装置11は、所望のデータロガー(例えば32)に対しデータ送信要求を送信し、このデータ送信要求に応じてデータロガー32がステップ5eにより測定データを送信する。
When the access right is granted, the
ところで、上記アクセス可能状態において認証装置23は、図8に示すようにデータ収集装置11に対しアクセス権を付与した時点からの経過時間をステップ5cで計時する。そして、この経過時間を予め設定したしきい値になったか否かをステップ5fで判定する。この判定の結果、経過時間がしきい値に達すると、認証装置23はデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させる。
By the way, in the above accessible state, the
最後に認証装置23は、前記第2の実施形態と同様に、ステップ5gによりデータ収集装置11との間でパスワードの変更手順を実行する。そして、この変更手順により新たに生成されたパスワードを、次回のアクセス時の認証手順に使用するためにデータベース235に格納する。
Finally, as in the second embodiment, the
以上述べたように第3の実施形態では、データ収集装置11に対しアクセス権を付与した時点からの経過時間を計時する。そして、この経過時間がしきい値に達すると、認証装置23はデータ収集装置11に対しアクセス解除通知を送信すると共に、データロガー22,32,42をアクセス不可能な状態に復帰させるようにしている。
As described above, in the third embodiment, the elapsed time from when the access right is given to the
したがって第3の実施形態によれば、上記第2の実施形態と同様に、不心得者がパスワードを取得してデータロガー22,32,42に対するアクセス権を不正取得したとしても、アクセス権が付与された時点からの経過時間がしきい値に達した時点でアクセス権が自動的に解除される。このため、アクセス権が半永久的に付与される不具合を防止でき、システムのセキュリティを高く保持することができる。
Therefore, according to the third embodiment, similar to the second embodiment, even if an unskilled person obtains a password and illegally obtains the access right to the
(その他の実施形態)
前記各実施形態では、複数の測定局2,3,4に対し1個の認証装置23を設けて、この認証装置23を測定局2,3,4が共有するようにした。しかし、それに限らず例えば図9に示すように測定局20−1〜20−mごとに認証装置23を設けるようにしてもよい。
(Other embodiments)
In each of the above-described embodiments, one
また、認証装置23の機能を測定局2内のルータ24に設けたり、データロガーに持たせるようにしてもよい。この場合、認証装置の機能はデータロガーごとに持たせてもよいし、一つの認証機能を複数のデータロガーが共有可能にした上でデータロガーの一つに持たせるようにしてもよい。
Further, the function of the
また、認証装置23は測定局2,3,4に限らず、ネットワーク5に設けるようにしてもよい。具体的には、地域IP網を運用する自治体のサーバや、ネットワーク5の通信事業者が運用する事業者サーバ、さらにはインターネットプロバイダが運用するアクセスサーバに設けることが考えられる。
Further, the
さらに、前記各実施形態では、アクセス権の解除処理が行われるごとにその直後にパスワードの変更処理を行うようにしたが、認証手順が実行されるごとにその直後にパスワードの変更処理を行うようにしてもよい。またこのパスワードの変更処理は、アクセス権の設定・解除処理または認証手順が複数回実行されるごとに行うようにしてもよく、また1日ごと或いは1週間ごと等のように決められた周期で定期的に行うようにしてもよい。さらに、通常時にはパスワードの変更を行わないかまたは1週間程度の長い周期で行い、不正アクセスが検出された場合のように必要が生じた場合に行うようにするかまたは変更周期を短縮して行うようにしてもよい。 Further, in each of the above embodiments, the password change process is performed immediately after every access right cancellation process, but the password change process is performed immediately after each authentication procedure is executed. It may be. The password changing process may be performed every time the access right setting / releasing process or the authentication procedure is executed a plurality of times, or at a predetermined cycle such as every day or every week. It may be performed periodically. In addition, the password is not changed during normal times or in a long cycle of about a week, and is performed when necessary, such as when unauthorized access is detected, or the change cycle is shortened. You may do it.
さらに、前記各実施形態では、認証手順を装置のIDとパスワードを用いて行うようにしたが、IDの代わりにデータ収集装置を特定できる他の情報、例えばMACアドレス等を用いてもよい。
さらに、前記実施形態ではアクセス権の解除処理を認証装置23で行うようにしたが、データロガー22,32,42において行ってもよい。
Furthermore, in each of the above embodiments, the authentication procedure is performed using the device ID and password, but other information that can identify the data collection device, such as a MAC address, may be used instead of the ID.
Furthermore, in the above-described embodiment, the access right release processing is performed by the
その他、監視対象の環境要素、システムの構成、ネットワークの構成とその通信プロトコル、認証手順の実行場所や認証手順の内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。 In addition, the environmental elements to be monitored, the system configuration, the network configuration and its communication protocol, the execution location of the authentication procedure, the contents of the authentication procedure, and the like can be variously modified and implemented without departing from the scope of the present invention.
要するに、この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
1…中央収集局、2,3,4,20−1〜20−m…測定局、5…ネットワーク、6…無線アクセスポイント、11…データ収集装置、12…データ記憶装置、13…データ監視装置、21−1〜21−n,31−1〜31−n,41−1〜41−n…測定器、22,32,42…データロガー、23…認証装置、24…ルータ、25…LAN。 DESCRIPTION OF SYMBOLS 1 ... Central collection station, 2,3,4,20-1-20-m ... Measurement station, 5 ... Network, 6 ... Wireless access point, 11 ... Data collection device, 12 ... Data storage device, 13 ... Data monitoring device 21-1 to 21-n, 31-1 to 31-n, 41-1 to 41-n, measuring instrument, 22, 32, 42 ... data logger, 23 ... authentication device, 24 ... router, 25 ... LAN.
Claims (8)
前記データ収集装置から前記データロガーに対するアクセス要求に応じ、当該要求元のデータ収集装置に対する認証手順を実行する手段と、
前記認証手順により前記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し前記データロガーとの間で通信を可能にするためのアクセス権を与える手段と
を具備することを特徴とする環境モニタリングシステム。 An environment monitoring system comprising a data logger that captures measurement data from a measuring instrument, and a data collection device that performs communication for receiving the measurement data via a communication network with the data logger,
Means for executing an authentication procedure for the data collection device of the request source in response to an access request from the data collection device to the data logger;
And a means for giving an access right for enabling communication with the data logger to the data collection device when the validity of the data collection device is recognized by the authentication procedure. Environmental monitoring system.
前記通信の回数が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項1記載の環境モニタリングシステム。 Means for counting the number of communications performed between the data collection device to which the access right is given and the data logger;
The environment monitoring system according to claim 1, further comprising means for canceling the access right when the number of times of communication reaches a predetermined value.
前記計時された経過時間が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項1記載の環境モニタリングシステム。 Means for measuring the elapsed time from the time when the access right is given to the data collection device;
The environment monitoring system according to claim 1, further comprising means for canceling the access right when the measured elapsed time reaches a predetermined value.
前記データ収集装置からデータロガーに対するアクセス要求に応じ、当該データ収集装置に対する認証手順を実行する手段と、
前記認証手順により前記データ収集装置の正当性が認められた場合に、当該データ収集装置に対し、前記データロガーとの間で通信を可能にするためのアクセス権を与える手段と
を具備することを特徴とする認証装置。 A data logger that captures measurement data from a measuring instrument, and an authentication device that can be connected to a data collection device that communicates with the data logger via a communication network,
Means for executing an authentication procedure for the data collection device in response to an access request for the data logger from the data collection device;
Means for giving an access right for enabling communication with the data logger to the data collection device when the authenticity of the data collection device is recognized by the authentication procedure. A featured authentication device.
前記通信の回数が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項5記載の認証装置。 Means for counting the number of communications performed between the data collection device to which the access right is given and the data logger;
6. The authentication apparatus according to claim 5, further comprising means for canceling the access right when the number of times of communication reaches a predetermined value.
前記計時された経過時間が予め定めた値になった時点で前記アクセス権を解除する手段とを、さらに具備することを特徴とする請求項5記載の認証装置。 Means for measuring the elapsed time from the time when the access right is given to the data collection device;
6. The authentication apparatus according to claim 5, further comprising means for releasing the access right when the measured elapsed time reaches a predetermined value.
8. The authentication apparatus according to claim 5, further comprising means for changing collation information necessary for the authentication procedure periodically or as needed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003273596A JP2005032181A (en) | 2003-07-11 | 2003-07-11 | Environment monitoring system and its authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003273596A JP2005032181A (en) | 2003-07-11 | 2003-07-11 | Environment monitoring system and its authentication device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005032181A true JP2005032181A (en) | 2005-02-03 |
Family
ID=34210789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003273596A Pending JP2005032181A (en) | 2003-07-11 | 2003-07-11 | Environment monitoring system and its authentication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005032181A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010027028A (en) * | 2008-07-17 | 2010-02-04 | Symantec Corp | Control of website usage via online storage of restricted authentication credential |
CN109614526A (en) * | 2018-11-09 | 2019-04-12 | 环境保护部环境工程评估中心 | Environmental monitoring data fraud means recognition methods based on higher-dimension abnormality detection model |
-
2003
- 2003-07-11 JP JP2003273596A patent/JP2005032181A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010027028A (en) * | 2008-07-17 | 2010-02-04 | Symantec Corp | Control of website usage via online storage of restricted authentication credential |
CN109614526A (en) * | 2018-11-09 | 2019-04-12 | 环境保护部环境工程评估中心 | Environmental monitoring data fraud means recognition methods based on higher-dimension abnormality detection model |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110232749B (en) | Block chain-based inspection and evidence storage method and device and electronic equipment | |
WO2015159520A1 (en) | Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method | |
US10911946B2 (en) | Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment | |
US11047843B2 (en) | Atmospheric environment monitoring apparatus detecting failure of atmospheric environment sensor, and method for detecting failure of atmospheric environment sensor | |
RU2011129978A (en) | COMMUNICATION MANAGEMENT METHOD, COMMUNICATION DEVICE AND PROGRAM | |
JP6516009B2 (en) | Device authentication system, management apparatus and device authentication method | |
KR102228403B1 (en) | Vehicles information collecting system and method | |
JP2007529056A5 (en) | ||
CN112738121B (en) | Password security situation awareness method, device, equipment and readable storage medium | |
WO2017041864A1 (en) | A trusted geolocation beacon and a method for operating a trusted geolocation beacon | |
TW201826753A (en) | Internet of things reading device, method of secure access, and control center apparatus | |
CN110825776B (en) | Air quality detection report processing method and device, computing equipment and storage medium | |
JP2005032181A (en) | Environment monitoring system and its authentication device | |
JPWO2021029160A5 (en) | Backdoor inspection equipment, user equipment, systems, methods, and programs | |
CN106330886A (en) | Method and equipment for protecting video privacy in remote monitoring | |
KR20200104047A (en) | Vending machine for distributing mask for blocking fine dust | |
KR102335000B1 (en) | A system for managing access user identifications with respect to facilities accessed by multi users | |
JP2004312354A (en) | Environmental monitor system, data logger used therein, and program thereof | |
JP7290166B2 (en) | SECURITY MANAGEMENT DEVICE, SECURITY MANAGEMENT METHOD, AND PROGRAM | |
JP2015041958A (en) | Firewall device | |
KR20160074700A (en) | Internet of Things within industrial site based user authentication Security System and integrated monitoring system | |
JP2013171509A (en) | System, apparatus, and program for preventing unjust authentication | |
JP5096749B2 (en) | Entry management system and entry management device | |
JP2002199024A (en) | Method for monitoring illegal access and internal communication network | |
KR20120075538A (en) | Mobile watch control method of transformer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050713 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090331 |