JP2007034682A - Data management method, data management system and data management device - Google Patents

Data management method, data management system and data management device Download PDF

Info

Publication number
JP2007034682A
JP2007034682A JP2005217156A JP2005217156A JP2007034682A JP 2007034682 A JP2007034682 A JP 2007034682A JP 2005217156 A JP2005217156 A JP 2005217156A JP 2005217156 A JP2005217156 A JP 2005217156A JP 2007034682 A JP2007034682 A JP 2007034682A
Authority
JP
Japan
Prior art keywords
data
terminal
data management
authentication
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005217156A
Other languages
Japanese (ja)
Other versions
JP4628895B2 (en
Inventor
Hiroshi Saito
洋 斎藤
Hironari Minami
裕也 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005217156A priority Critical patent/JP4628895B2/en
Publication of JP2007034682A publication Critical patent/JP2007034682A/en
Application granted granted Critical
Publication of JP4628895B2 publication Critical patent/JP4628895B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data management method, a data management system and a data management device, capable of suppressing increase in load by reducing data communication volume in use of a terminal with low processing capability or in use of a low-speed wireless link as a link containing a terminal. <P>SOLUTION: The data management device 103 performs determination for satisfaction of a preset condition of authentication trigger or not. When satisfaction of the condition of authentication trigger is not determined, data transmitted from a terminal 101 is stored in a temporary acceptance area of a data accumulation part 104. When satisfaction of the condition of authentication trigger is determined, authentication of the terminal 101 is performed by an authentication server 106. When the terminal 101 is authenticated, the data stored in the temporary acceptance area is moved to and re-recorded in a general storage area. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、データ通信、特に、センサ端末などとの間でデータ通信を行うためのデータ管理方法、データ管理システム及びデータ管理装置に関する。   The present invention relates to data communication, in particular, a data management method, a data management system, and a data management device for performing data communication with a sensor terminal or the like.

認証方式で現在、最もよく使用されているのは、RADIUS(Remote Authentication Dial In User Service)と呼ばれる方式を用いたものである(非特許文献1)。このRADIUSは、もともとダイアルアップによるインターネット接続用の認証方式であるが、無線LAN(Local Area Network)アクセス時など、その他の場合にも数多く使用されている。
RADIUSによる認証方式では、以下のような処理が行われる。まず、端末は、アクセス管理装置に対して接続を試みる。アクセス管理装置は端末を使用するユーザに対して、ユーザID(Identification)とパスワードの入力を要求する。
ユーザは、ユーザIDとパスワードを端末から入力し、ネットワークを介してアクセス管理装置に送信する。アクセス管理装置は、入力されたユーザIDとパスワードから、認証リクエストと呼ばれるデータパケットを作成する。
The authentication method that is most frequently used at present is a method called RADIUS (Remote Authentication Dial In User Service) (Non-Patent Document 1). RADIUS is originally an authentication method for Internet connection by dial-up, but is also used in many other cases such as when accessing a wireless local area network (LAN).
In the authentication method using RADIUS, the following processing is performed. First, the terminal attempts to connect to the access management device. The access management apparatus requests the user who uses the terminal to input a user ID (Identification) and a password.
The user inputs a user ID and password from the terminal and transmits them to the access management apparatus via the network. The access management device creates a data packet called an authentication request from the input user ID and password.

作成された認証リクエストのデータパケットは、ネットワークを介して、アクセス管理装置からRADIUSサーバヘ送られる。アクセス管理装置は、RADIUSのクライアントプログラムを記録しており、クライアントとして動作する。RADIUSサーバが認証リクエストのデータパケットを受け取ると、ユーザIDとパスワードが正しいか否かについて判定する。
RADIUSサーバが、ユーザIDとパスワードが正しいと判定した場合には、ユーザ承認を示すデータパケットをアクセス管理装置に返送する。一方、RADIUSサーバが、ユーザIDとパスワードが正しくないと判定した場合には、接続拒否を示すデータパケットをアクセス管理装置に返送する。アクセス管理装置はRADIUSサーバからの回答を受け取った後、端末との間で接続処理を行う。端末は、上述した処理を行うことにより、ポータルサイトを提供するサーバなどと通信が可能となる。
C. Rigney 他、“Remote Authentication Dial In User Service (RADIUS)”、[平成17年7月15日検索]、インターネット(URL:http://www.ietf.org/rfc/rfc2865.txt)
The created authentication request data packet is sent from the access management apparatus to the RADIUS server via the network. The access management apparatus records a RADIUS client program and operates as a client. When the RADIUS server receives the authentication request data packet, it determines whether or not the user ID and password are correct.
If the RADIUS server determines that the user ID and password are correct, it returns a data packet indicating user approval to the access management device. On the other hand, if the RADIUS server determines that the user ID and password are not correct, it returns a data packet indicating connection refusal to the access management apparatus. After receiving an answer from the RADIUS server, the access management apparatus performs connection processing with the terminal. The terminal can communicate with a server or the like that provides a portal site by performing the above-described processing.
C. Rigney et al., “Remote Authentication Dial In User Service (RADIUS)”, [Search July 15, 2005], Internet (URL: http://www.ietf.org/rfc/rfc2865.txt)

しかしながら、従来から使用されていたRADIUSによる認証方式では、端末からの送信データがごく少量である場合も認証処理が行われるため、端末がセンサなどの少量の情報を時々刻々送信するような場合、送信する情報に比べて、認証処理のための情報の送受信や認証処理の負荷が非常に大きくなり、端末やネットワークの負荷が増大するという問題があった。   However, in the conventional authentication method using RADIUS, authentication processing is performed even when the amount of transmission data from the terminal is very small. Therefore, when the terminal transmits a small amount of information such as a sensor from time to time, Compared to the information to be transmitted, there is a problem that the load of information transmission / reception and authentication processing for authentication processing becomes very large, and the load of terminals and networks increases.

本発明は、上記事情に鑑みてなされたものであり、その目的は、処理能力の低い端末を使用する場合や、端末を収容するリンクが低速の無線リンクである場合であっても、データ通信量を低減させ、負荷の増大を抑えることができるデータ管理方法、データ管理システム及びデータ管理装置を提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to perform data communication even when a terminal with low processing capability is used or when a link accommodating the terminal is a low-speed wireless link. An object of the present invention is to provide a data management method, a data management system, and a data management device that can reduce the amount and suppress an increase in load.

本発明は、上記課題を解決するためになされたもので、請求項1に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、前記第1のステップで、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、前記データ管理装置の仮受付領域に記憶する第2のステップと、前記第1のステップで、認証契機の条件を満たしていると判定した場合には、前記データ管理装置により前記端末の認証を行う第3のステップと、前記第3のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第4のステップとを有することを特徴とするデータ管理方法である。   The present invention has been made to solve the above-described problems. The invention according to claim 1 transmits and receives data to and from a terminal, and the data is stored in either the temporary reception area or the normal storage area. Is a data management method using a data management device for recording the data, wherein the data management device determines whether or not a predetermined authentication trigger condition is satisfied in the first step and the first step. If it is determined that the conditions for the authentication trigger are not satisfied, the data transmitted from the terminal is stored in the temporary reception area of the data management device in the second step and the first step. If it is determined that the trigger condition is satisfied, a third step of authenticating the terminal by the data management device, and a case where the terminal is authenticated in the third step, Serial is a data management method characterized by a fourth step of the data recorded in the temporary reception area recorded again moved to the normal storage area.

また、請求項2に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、前記端末が前記データ管理装置の仮記憶領域に記録されているデータを読み出す場合に、前記データ管理装置により前記端末の認証を行う第1のステップと、前記第1のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記データ管理装置の通常記憶領域に移動して記録し直す第2のステップとを有することを特徴とするデータ管理方法である。   The invention described in claim 2 is a data management method using a data management device that transmits / receives data to / from a terminal and records the data in either the temporary reception area or the normal storage area. Then, when the terminal reads data recorded in the temporary storage area of the data management device, the terminal performs authentication of the terminal by the data management device, and the terminal performs the first step. A data management method comprising: a second step of re-recording the data recorded in the temporary reception area by moving the data recorded in the provisional reception area to the normal storage area of the data management apparatus when authenticated. .

また、請求項3に記載の発明は、前記端末の認証を行う際に、前記端末のID、パスワード、特徴量の少なくとも1つ以上を使用して認証を行うことを特徴とする請求項1又は2に記載のデータ管理方法である。   The invention according to claim 3 is characterized in that when performing authentication of the terminal, authentication is performed using at least one of the ID, password, and feature amount of the terminal. 2. The data management method according to 2.

また、請求項4に記載の発明は、前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項3に記載のデータ管理方法である。   According to a fourth aspect of the present invention, as the feature amount, at least one or more of the number of data transmissions between the terminal and the data management device, the total transmission data amount, and a predetermined calculation for each transmission data is included. The data management method according to claim 3, wherein the data management method is used.

また、請求項5に記載の発明は、前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項1、3、4のいずれかの項に記載のデータ管理方法である。   Further, in the invention according to claim 5, when a predetermined time has passed as the authentication trigger for authentication, when a predetermined amount of data is transmitted from the terminal to the data management device, the terminal transmits the data 5. The data management method according to claim 1, wherein any one of cases where data is read from the management apparatus is used.

また、請求項6に記載の発明は、前記端末のID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第5のステップを更に有することを特徴とする請求項3〜5のいずれかの項に記載のデータ管理方法である。   The invention described in claim 6 further includes a fifth step of updating at least one of the ID and password of the terminal in the terminal and the data management device. The data management method according to any one of items 5 to 5.

また、請求項7に記載の発明は、前記端末と前記データ管理装置において、パスワードと所定の演算を記憶する第6のステップと、前記端末は、前記第6のステップで記憶したパスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第7のステップと、前記データ管理装置は、前記第7のステップで送信された演算結果と、前記第6のステップで記憶したパスワードを用いた所定の演算を行った演算結果を比較する第8のステップと、前記第8のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第9のステップとを更に有することを特徴とする請求項1〜7のいずれかの項に記載のデータ管理方法である。   According to a seventh aspect of the present invention, in the terminal and the data management device, a sixth step of storing a password and a predetermined calculation, and the terminal uses the password stored in the sixth step. A seventh step of transmitting the calculation result obtained by performing the predetermined calculation to the data management device; and the data management device stores the calculation result transmitted in the seventh step and the sixth step. The eighth step of comparing the calculation results obtained by performing the predetermined calculation using the password and the ninth step of authenticating that the terminal is valid when the result of the comparison in the eighth step matches. The data management method according to any one of claims 1 to 7, further comprising:

また、請求項8に記載の発明は、前記所定の演算は、前記端末のID、時刻、前記端末が送信するデータの少なくとも1つ以上と、パスワードを用いる演算であることを特徴とする請求項7に記載のデータ管理方法である。   The invention according to claim 8 is characterized in that the predetermined computation is computation using at least one or more of ID, time, data transmitted by the terminal, and a password. 7. The data management method according to 7.

また、請求項9に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理システムであって、
前記端末は、
前記データ管理装置に対してデータを送信する送信手段を有し、前記データ管理装置は、予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記送信手段から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段を有することを特徴とするデータ管理システムである。
The invention described in claim 9 is a data management system using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area. And
The terminal
An authentication trigger determining unit that determines whether or not a predetermined authentication trigger condition is satisfied, and a transmitter for transmitting data to the data management device; and the authentication trigger determination When the means determines that the condition for the authentication trigger is not satisfied, the first storage means for storing the data transmitted from the transmission means in the temporary reception area and the authentication trigger determination means include the authentication trigger If the terminal authentication means authenticates the terminal, and the terminal authentication means authenticates the terminal, the data recorded in the temporary reception area is A data management system comprising second storage means for moving to the normal storage area and re-recording.

また、請求項10に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置であって、予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段とを有することを特徴とするデータ管理装置である。   The invention according to claim 10 is a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area, and is preset. If the authentication opportunity determination means for determining whether or not an authentication opportunity condition is satisfied, and the authentication opportunity determination means determines that the authentication opportunity condition is not satisfied, the data transmitted from the terminal is A first storage unit for storing in the temporary reception area; and a terminal authentication unit for authenticating the terminal when the authentication trigger determination unit determines that an authentication trigger condition is satisfied; and the terminal authentication unit However, when the terminal is authenticated, the data management apparatus further comprises second storage means for moving the data recorded in the temporary reception area to the normal storage area and re-recording the data. Ah .

本発明では、認証契機の条件を満たすとともに、端末の認証が行われた場合にのみ、仮受付領域に記憶されているデータを、データ管理装置の通常記憶領域に記憶することにした。
これにより、仮受付記憶領域にデータを記憶する度に、端末の認証を行う必要がなくなるので、認証の処理を行うデータ管理装置等の負担を軽減することができる。
In the present invention, the data stored in the provisional reception area is stored in the normal storage area of the data management apparatus only when the authentication trigger condition is satisfied and the terminal is authenticated.
This eliminates the need to authenticate the terminal each time data is stored in the provisional reception storage area, thereby reducing the burden on the data management device or the like that performs the authentication process.

以下、図面を参照し、本発明の実施形態について説明する。
始めに、本発明の第1の実施形態によるデータ管理システムについて説明する。
図1は、本発明の第1の実施形態によるデータ管理システムの構成図である。端末101は、センサなどのようにデータを収集する端末であり、収集したデータをデータ管理装置103に対して送信する。データ管理装置103には、データ蓄積部104が付属している。端末101は、例えば、自動販売機に設置され、商品が売れる度に、一定時間が経過する度に、あるいは、在庫が少なくなるなどの特定の条件を満たす度に、データ管理装置103に対してデータを送信する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, the data management system according to the first embodiment of the present invention will be described.
FIG. 1 is a configuration diagram of a data management system according to the first embodiment of the present invention. The terminal 101 is a terminal that collects data, such as a sensor, and transmits the collected data to the data management apparatus 103. A data storage unit 104 is attached to the data management device 103. The terminal 101 is installed in a vending machine, for example, every time a product is sold, every time a certain period of time elapses, or every time a specific condition such as inventory is reduced, the terminal 101 is connected to the data management apparatus 103. Send data.

データ管理装置103は、データ蓄積部104に対して、データを蓄積したり、データヘのアクセスの制御を行ったりする。端末105は、データ管理装置103に付属するデータ蓄積部104に蓄積されたデータを利用してアプリケーションを実行する。例えば、自動販売機の売れ筋商品の分析などを、四半期が経過した場合、あるいは、売り上げに急激な変化が起きた場合などの状況に応じて実行する。
認証サーバ106は、ユーザIDとパスワードを記録する。また、必要に応じて、ユーザIDやパスワードを更新する。更に、データ管理装置103からの認証要求に対して判定を行う。端末101、105とデータ管理装置103は、ネットワーク102により相互に接続されている。
The data management apparatus 103 stores data in the data storage unit 104 and controls access to the data. The terminal 105 uses the data stored in the data storage unit 104 attached to the data management apparatus 103 to execute an application. For example, the analysis of the best-selling products of the vending machine is executed according to the situation such as when a quarter has passed or when a sudden change in sales has occurred.
The authentication server 106 records the user ID and password. Also, the user ID and password are updated as necessary. Further, a determination is made for an authentication request from the data management apparatus 103. The terminals 101 and 105 and the data management apparatus 103 are connected to each other via a network 102.

認証サーバ106は、データ蓄積部104に設けられるディレクトリごとに、アクセスを許容する端末のIDとパスワードを記録する。また、データ管理装置103は、ディレクトリごとに、アクセスを許容する各端末の端末ID、アクセス権限(読み込み可能、書き込み可能など)、最後に認証した日時時刻、予め認証する契機についての情報をアクセス処理リストとして記録する。ここで、認証する契機としては、一定時間が経過した場合、一定のデータ量が蓄積した場合、データの読み出し要求を行った場合などが設定される。   The authentication server 106 records the ID and password of a terminal that allows access for each directory provided in the data storage unit 104. Further, the data management device 103 performs access processing for each directory, such as the terminal ID of each terminal that allows access, access authority (readable, writable, etc.), the date and time of the last authentication, and information about the trigger for preauthentication Record as a list. Here, as a trigger for authentication, a case where a certain time has passed, a case where a certain amount of data is accumulated, a case where a data read request is made, or the like is set.

データ管理装置103と各端末101、105には、予め定められた特徴量抽出手順が記録されている。また、各端末101、105には、データ管理装置103からの認証要求を受信、解析し、特徴量抽出手順を実行して、パスワードとともにデータ管理装置103に通知するアプリケーションプログラムが記録されている。特徴量としては、例えば、送信回数、総送信データ量、各送信データのパリティを並べたもの、各送信データのビットごとの排他的論理和の演算結果を並べたもの、各送信データのハッシュ演算結果を並べたものなどが利用される。特徴量は、もとの送信データより総データ量が小さく、かつ、送信データの特徴を捉えており、送受信者以外からは想定しにくいものを用いる。   In the data management apparatus 103 and each of the terminals 101 and 105, a predetermined feature amount extraction procedure is recorded. Each of the terminals 101 and 105 stores an application program that receives and analyzes an authentication request from the data management apparatus 103, executes a feature amount extraction procedure, and notifies the data management apparatus 103 together with a password. As the feature amount, for example, the number of transmissions, the total transmission data amount, the parity of each transmission data arranged, the result of exclusive OR operation for each bit of each transmission data arranged, the hash calculation of each transmission data A list of results is used. As the feature amount, a total amount of data is smaller than that of the original transmission data, and the feature of the transmission data is captured.

データ管理装置103には、認証サーバ106に対して認証要求を行うとともに、その認証要求に対する回答を得る認証クライアントプログラムが記録されており、必要に応じてそのプログラムを実行する。
なお、端末IDとパスワードは、更新されることが望ましい。例えば、予め端末101、105と認証サーバ106の間で乱数とハッシュ関数を定めておき、その乱数のハッシュ演算を、当該端末のアクセス数や認証回数に基づいて所定回数だけ演算し、その演算結果に対して最後にアクセスした日時との排他的論理和をとるなどして、IDについてはアクセスごと、パスワードについては認証ごとに行う。これにより、他の端末がIDを偽り、データ送信してくることを抑制することができる。なお、本実施形態では、ネットワーク102がIP(Internet Protocol)網である場合について説明するが、その他のネットワークを利用することもできる。
The data management apparatus 103 stores an authentication client program that makes an authentication request to the authentication server 106 and obtains an answer to the authentication request, and executes the program as necessary.
The terminal ID and password are preferably updated. For example, a random number and a hash function are determined in advance between the terminals 101 and 105 and the authentication server 106, and a hash calculation of the random number is calculated a predetermined number of times based on the number of accesses and the number of authentications of the terminal. For each ID, for each access, and for each password, an exclusive OR is performed with the date and time of the last access. Thereby, it is possible to suppress other terminals from fake IDs and transmit data. In the present embodiment, the case where the network 102 is an IP (Internet Protocol) network will be described. However, other networks can be used.

図2は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行わない場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCP(Transmission Control Protocol)ポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS101)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号をデータ管理装置103に対して送信する(ステップS102)。要求信号には、データ蓄積要求信号とデータ読み出し要求信号がある。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
FIG. 2 is a flowchart showing processing by the data management system according to the first embodiment of the present invention. This flowchart shows processing when the authentication server 106 does not authenticate the terminal.
First, the terminal 101 sets up a control TCP / IP connection with the data management apparatus 103 using a known IP address and a TCP (Transmission Control Protocol) port number (step S101). Then, the terminal 101 transmits a request signal including the terminal ID and data storage destination directory information to the data management apparatus 103 (step S102). The request signal includes a data accumulation request signal and a data read request signal. Here, a case where the request signal is a data accumulation request signal will be described.

要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS103)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS103で「データ蓄積」と判定し、ステップS104へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。   The data management apparatus 103 that has received the request signal determines whether the request signal is a data storage request signal or a data read request signal (step S103). Here, since the case where the request signal is a data accumulation request signal has been described, it is determined as “data accumulation” in step S103, and the process proceeds to step S104. On the other hand, if the request signal is a data read request signal, “data read” is determined in step S103, and processing according to the flowchart of FIG.

データ蓄積要求信号を受信したデータ管理装置103では、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS104)。アクセス処理リストに端末101が記録されていない場合には、ステップS104で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS105)、図2のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS104で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS106)。   The data management apparatus 103 that has received the data accumulation request signal determines whether or not the terminal 101 is recorded in the access processing list (step S104). If the terminal 101 is not recorded in the access processing list, “NO” is determined in step S104, the data storage request of the terminal 101 is rejected (step S105), and the processing according to the flowchart of FIG. On the other hand, if the terminal 101 is recorded in the access processing list, “YES” is determined in step S104, and it is determined whether an authentication trigger has been reached after the last authentication date and time (step S106).

最終認証日時時刻以降で認証契機に至っている場合には、ステップS106で「NO」と判定し、後述する図4のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っていない場合には、ステップS106で「YES」と判定し、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定する。
そして、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に送信する。また、そのTCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を記録する(ステップS107)。このとき、送信端末IDも同時に記録する。
If an authentication trigger has been reached after the last authentication date and time, “NO” is determined in the step S106, and processing according to the flowchart of FIG. 4 described later is performed. On the other hand, if the authentication trigger has not been reached after the last authentication date and time, “YES” is determined in step S106, and a data transfer TCP / IP connection is set between the terminal 101 and the data management apparatus 103.
The terminal 101 generates a TCP / IP packet in which information such as sensing data is stored in the payload, and transmits the TCP / IP packet to the data management apparatus 103 via the network 102. Further, the data management apparatus 103 that has received the TCP / IP packet records the payload information of the packet in the temporary reception area in the corresponding directory of the data storage unit 104 (step S107). At this time, the transmitting terminal ID is also recorded at the same time.

ここで、ステップS107の処理についてより具体的に説明する。
図3は、図2のステップS107の処理の具体的な処理を示すフローチャートである。このフローチャートは、端末101からデータ管理装置103にデータを送信し、そのデータをデータ蓄積部104に蓄積する場合の処理を示している。
端末101からデータ蓄積要求信号を受信したデータ管理装置103は、データ読み出し要求受付を端末101に対して回答する(ステップS201)。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS202)、端末101は、データ蓄積要求の対象となるデータを、ネットワーク102を介して、データ管理装置103に対して送信する(ステップS203)。データ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に、端末101から受信したデータを書き込む(ステップS204)。そして、データ管理装置103は、端末101に対して受信確認信号を送信する(ステップS205)。
Here, the process of step S107 will be described more specifically.
FIG. 3 is a flowchart showing specific processing of step S107 in FIG. This flowchart shows processing when data is transmitted from the terminal 101 to the data management apparatus 103 and the data is stored in the data storage unit 104.
The data management apparatus 103 that has received the data accumulation request signal from the terminal 101 returns a data read request acceptance to the terminal 101 (step S201). Then, a TCP / IP connection for data transfer is set between the terminal 101 and the data management apparatus 103 (step S202), and the terminal 101 transmits the data subject to the data accumulation request via the network 102 to the data management apparatus. It transmits with respect to 103 (step S203). The data management apparatus 103 writes the data received from the terminal 101 in the temporary reception area in the corresponding directory of the data storage unit 104 (step S204). Then, the data management apparatus 103 transmits a reception confirmation signal to the terminal 101 (step S205).

図2に戻り、データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS108)。端末101は、特徴量抽出データを作成して保持する(ステップS110)。例えば、特徴量が、送信回数や総送信データ量であれば、これまでに保持したデータに、1加算、あるいは、今回の送信データ量を加算して、保持する。また、特徴量が、各送信データのパリティやハッシュを並べたものであれば、今回の送信データに対してパリティやハッシュ演算を行い、保持しているデータに追加して保持する。また、特徴量が、各送信データのビットごとの排他的論理和の演算結果を並べたものであれば、保持しているデータ(これまでの送信データのビットごとの排他的論理和の演算結果を並べたもの)と今回の送信データのビットごとの排他的論理和をとり、それを保持する。
そして端末101は、送信したセンシングデータなどの情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS109)。
Returning to FIG. 2, the data management apparatus 103 transmits a reception confirmation signal to the terminal 101. Thereby, the terminal 101 receives the reception confirmation signal (step S108). The terminal 101 creates and stores feature amount extraction data (step S110). For example, if the feature quantity is the number of transmissions or the total transmission data quantity, 1 is added to the data held so far, or the transmission data quantity this time is added and held. In addition, if the feature amount is an array of the parity and hash of each transmission data, the parity and hash calculation is performed on the current transmission data, and the added data is retained. In addition, if the feature value is the result of exclusive OR operation for each bit of each transmission data, the stored data (the result of exclusive OR operation for each bit of transmission data so far) And the exclusive OR for each bit of the transmission data of this time is taken and held.
Since the terminal 101 no longer needs to communicate with the data management apparatus 103 for the transmitted information such as sensing data, the terminal 101 performs the TCP / IP release procedure for data transfer and control, and releases the TCP / IP connection. (Step S109).

図3は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行う場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCPポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS301)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号を送信する(ステップS302)。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
FIG. 3 is a flowchart showing processing by the data management system according to the first embodiment of the present invention. This flowchart shows processing when the authentication server 106 authenticates the terminal.
First, the terminal 101 sets up a control TCP / IP connection with the data management apparatus 103 using a known IP address and TCP port number (step S301). Then, the terminal 101 transmits a request signal including the terminal ID and data storage destination directory information (step S302). Here, a case where the request signal is a data accumulation request signal will be described.

要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS303)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS303で「データ蓄積」と判定し、ステップS304へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。   The data management apparatus 103 that has received the request signal determines whether the request signal is a data accumulation request signal or a data read request signal (step S303). Here, since the case where the request signal is a data accumulation request signal has been described, it is determined as “data accumulation” in step S303, and the process proceeds to step S304. On the other hand, if the request signal is a data read request signal, “data read” is determined in step S103, and processing according to the flowchart of FIG.

データ蓄積要求信号を受信したデータ管理装置103は、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS304)。アクセス処理リストに端末101が記録されていない場合には、ステップS304で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS305)、図4のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS304で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS306)。   The data management apparatus 103 that has received the data accumulation request signal determines whether or not the terminal 101 is recorded in the access processing list (step S304). If the terminal 101 is not recorded in the access processing list, “NO” is determined in step S304, the data storage request of the terminal 101 is rejected (step S305), and the processing according to the flowchart of FIG. On the other hand, if the terminal 101 is recorded in the access processing list, “YES” is determined in step S304, and it is determined whether an authentication trigger has been reached after the last authentication date and time (step S306).

最終認証日時時刻以降で認証契機に至っていない場合には、ステップS306で「YES」と判定し、前述した図2のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っている場合には、ステップS306で「NO」と判定し、パスワードと特徴量の送信を要求する。
端末101は、特徴量の送信の要求に従い、パスワードと、保持している特徴量抽出データをデータ管理装置103に送信する(ステップS307)。それらのデータを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS308)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS309)。
If the authentication trigger has not been reached after the last authentication date and time, “YES” is determined in the step S306, and the process according to the flowchart of FIG. 2 described above is performed. On the other hand, if an authentication trigger has been reached after the last authentication date and time, “NO” is determined in step S306, and transmission of a password and a feature amount is requested.
The terminal 101 transmits the password and the retained feature amount extraction data to the data management apparatus 103 in accordance with the feature amount transmission request (step S307). The data management apparatus 103 that has received the data makes an authentication request to the authentication server 106 based on the ID and password information (step S308). In response to the authentication request, the authentication server 106 sends an approval / disapproval reply to the data management apparatus 103 (step S309).

データ管理装置103は、認証結果が否認である場合は、ステップS309で「否認」と判定し、端末101に対してデータ蓄積要求に対する拒否を回答する(ステップS316)。一方、認証結果が承認である場合は、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104に記録されているディレクトリのデータをもとに、特徴量を抽出する(ステップS310)。
そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS311)。特徴量が整合していれば、ステップS311で「整合」と判定し、データ蓄積要求信号に対して受付を回答する。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に向けて送信する。
If the authentication result is denial, the data management apparatus 103 determines “denied” in step S309, and returns a rejection to the data storage request to the terminal 101 (step S316). On the other hand, if the authentication result is approval, the data management apparatus 103 extracts the feature amount based on the directory data recorded in the data storage unit 104 of the data storage request destination by a predetermined method. (Step S310).
Then, the extracted feature quantity is compared with the feature quantity transmitted from the terminal 101 (step S311). If the feature values match, it is determined as “match” in step S311, and acceptance is answered in response to the data storage request signal. Then, a TCP / IP connection for data transfer is set between the terminal 101 and the data management apparatus 103, and the terminal 101 generates a TCP / IP packet in which information such as sensing data is stored in the payload, via the network 102. And sent to the data management apparatus 103.

TCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を書き込む(ステップS312)。データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS313)。端末101は、特徴量抽出データをクリアする(ステップS315)。
そして、端末101は、送信したセンシングデータなどを、データ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS314)。
The data management apparatus 103 that has received the TCP / IP packet writes the payload information of the packet in the temporary reception area in the corresponding directory of the data storage unit 104 (step S312). The data management apparatus 103 transmits a reception confirmation signal to the terminal 101. Thereby, the terminal 101 receives the reception confirmation signal (step S313). The terminal 101 clears the feature amount extraction data (step S315).
Then, since the terminal 101 no longer needs to communicate the transmitted sensing data or the like with the data management apparatus 103, the terminal 101 performs the TCP / IP release procedure for data transfer and control, and releases the TCP / IP connection (step). S314).

一方、データ管理装置103は、仮受付領域に蓄積されたデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS319)。そして、最終認証日時時刻隋報を更新する(ステップS320)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS311で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されたデータを廃棄し(ステップS317)、端末101のデータ蓄積要求信号に対して要求拒否を回答する(ステップS318)。
On the other hand, the data management apparatus 103 moves the data stored in the temporary reception area to the normal storage area of the data storage unit 104 (step S319). Then, the last authentication date / time information is updated (step S320).
On the other hand, if the feature quantities compared by the data management apparatus 103 do not match, it is determined as “mismatch” in step S311, and the data management apparatus 103 discards the data accumulated in the temporary reception area of the directory (step S311). In step S317), a request rejection is answered in response to the data storage request signal from the terminal 101 (step S318).

図5は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、端末105がデータ蓄積部104からデータを読み出す場合の処理について示している。
始めに、端末105がデータ管理装置103内にあるデータを利用するために、データ管理装置103との間で制御用TCP/IPコネクションを設定する(ステップS401)。端末105は、端末ID、読み出し対象データ範囲を含む要求信号を、データ管理装置103に対して送信する(ステップS402)。ここでは、要求信号がデータ読み出し要求信号である場合について説明する。
FIG. 5 is a flowchart showing processing by the data management system according to the first embodiment of the present invention. This flowchart shows processing when the terminal 105 reads data from the data storage unit 104.
First, in order for the terminal 105 to use data in the data management apparatus 103, a control TCP / IP connection is set up with the data management apparatus 103 (step S401). The terminal 105 transmits a request signal including the terminal ID and the read target data range to the data management apparatus 103 (step S402). Here, a case where the request signal is a data read request signal will be described.

データ蓄積要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS403)。ここでは、要求信号がデータ読み出し要求信号の場合について説明しているので、ステップS403で「データ読み出し」と判定し、ステップS404へ進む。一方、要求信号がデータ蓄積要求信号である場合については、ステップS403で「データ蓄積」と判定し、前述した図2、3のフローチャートによる処理を行う。   The data management apparatus 103 that has received the data accumulation request signal determines whether the request signal is a data accumulation request signal or a data read request signal (step S403). Here, since the case where the request signal is a data read request signal has been described, “data read” is determined in step S403, and the process proceeds to step S404. On the other hand, if the request signal is a data accumulation request signal, it is determined as “data accumulation” in step S403, and the processing according to the flowcharts of FIGS.

データ読み出し要求信号を受信したデータ管理装置103は、読み出し要求であることから、端末105に対して認証情報要求を行う。端末105は、認証情報要求に従い、パスワードをデータ管理装置103に送信する(ステップS404)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS405)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS406)。
認証結果が否認である場合には、ステップS406で「否認」と判定し、データ管理装置103は端末105に、データ読み出し要求信号に対する拒否を回答し(ステップS411)、図5のフローチャートによる処理を終了する。一方、認証結果が承認である場合には、ステップS406で「承認」と判定し、データ管理装置103はデータ読み出し要求されているディレクトリ内の仮受付領域にあるデータも読み出し対象であるか判定する(ステップS407)。
The data management apparatus 103 that has received the data read request signal makes a request for authentication information to the terminal 105 because it is a read request. The terminal 105 transmits the password to the data management apparatus 103 according to the authentication information request (step S404). The data management apparatus 103 that has received the data makes an authentication request to the authentication server 106 based on the ID and password information (step S405). In response to the authentication request, the authentication server 106 sends an approval / disapproval reply to the data management apparatus 103 (step S406).
If the authentication result is “denied”, it is determined as “denied” in step S406, and the data management apparatus 103 returns a refusal to the data read request signal to the terminal 105 (step S411), and performs the processing according to the flowchart of FIG. finish. On the other hand, if the authentication result is approval, it is determined as “approval” in step S406, and the data management apparatus 103 determines whether the data in the temporary reception area in the directory requested to read data is also a read target. (Step S407).

仮受付領域にあるデータが読み出し対象ではない場合には、ステップS407で「NO」と判定し、後述するステップS418へ進む。一方、仮受付領域にあるデータも読み出し対象であれば、ステップS407で「YES」と判定し、その仮受付領域にあるデータの送信元が端末101であることから、端末101に対する認証情報要求を行う。具体的には、データ管理装置103から端末101に対して、TCP/IPコネクションを設定し、認証情報要求する。ただし、端末101は待ち受け状態にある端末であるとする。   If the data in the provisional reception area is not a read target, “NO” is determined in step S407, and the process proceeds to step S418 described later. On the other hand, if the data in the temporary reception area is also a read target, “YES” is determined in step S407, and since the transmission source of the data in the temporary reception area is the terminal 101, an authentication information request to the terminal 101 is made. Do. Specifically, a TCP / IP connection is set from the data management apparatus 103 to the terminal 101, and authentication information is requested. However, it is assumed that the terminal 101 is a terminal in a standby state.

端末101は、認証情報要求に従い、パスワードと保持している特徴量抽出データをデータ管理装置103に送信する(ステップS408)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS409)。
認証サーバ106は、当該要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS410)。認証結果が否認の場合には、ステップS410で「否認」と判定し、データ管理装置103は端末105に対して、データ読み出し要求に対する拒否を回答するとともに、端末101に対して認証否認を回答する(ステップS420)。
In accordance with the authentication information request, the terminal 101 transmits the password and the feature amount extraction data held therein to the data management apparatus 103 (step S408). The data management apparatus 103 that has received the data makes an authentication request to the authentication server 106 based on the ID and password information (step S409).
In response to the request, the authentication server 106 sends an approval / disapproval response to the data management apparatus 103 (step S410). If the authentication result is “denied”, it is determined as “denied” in step S410, and the data management apparatus 103 replies to the terminal 105 with respect to the data read request and replies with authentication refusal to the terminal 101. (Step S420).

一方、認証結果が承認の場合は、ステップS410で「承認」と判定し、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104内におけるディレクトリのデータをもとに、特徴量を抽出する(ステップS412)。そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS413)。
特徴量が整合していれば、ステップS413で「整合」と判定し、仮受付領域に蓄積されているデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS414)。
そして、最終認証日時時刻情報を更新する(ステップS415)。その後、端末101に認証整合を通知し(ステップS416)、同情報を得た端末101は、特徴量抽出データをクリアする(ステップS417)。そして、端末105に対してデータ読み出し要求受付を回答する(ステップS418)。
On the other hand, if the authentication result is approval, it is determined as “approval” in step S410, and the data management apparatus 103 uses the data stored in the data storage unit 104 that is the data storage request destination based on the data stored in the data storage request destination. Then, the feature amount is extracted (step S412). Then, the extracted feature value is compared with the feature value transmitted from the terminal 101 (step S413).
If the feature amounts match, it is determined as “match” in step S413, and the data stored in the temporary reception area is moved to the normal storage area of the data storage unit 104 (step S414).
Then, the last authentication date / time information is updated (step S415). Thereafter, the terminal 101 is notified of authentication matching (step S416), and the terminal 101 that has obtained the information clears the feature amount extraction data (step S417). Then, the terminal 105 is answered to accept the data read request (step S418).

ここで、ステップS418の処理についてより具体的に説明する。
図6は、図5のステップS418の処理の具体的な処理を示すフローチャートである。このフローチャートは、データ蓄積部104から端末105へのデータの送信、蓄積を行う場合の処理を示している。
データ管理装置103は、仮受付領域のデータが読み出し対象でない場合も、データ読み出し要求受付を端末105に対して回答する(ステップS501)。そして、端末105とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS502)、データ管理装置103は、データ蓄積部104内の読み出し要求対象情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、端末105に送信する(ステップS503)。同パケットを受信した端末105は、データ管理装置103に受信確認信号を送信する(ステップS504)。
Here, the process of step S418 will be described more specifically.
FIG. 6 is a flowchart showing specific processing of step S418 in FIG. This flowchart shows processing in the case of transmitting and storing data from the data storage unit 104 to the terminal 105.
The data management apparatus 103 returns a data read request reception to the terminal 105 even when the data in the temporary reception area is not a read target (step S501). Then, a data transfer TCP / IP connection is set between the terminal 105 and the data management device 103 (step S502), and the data management device 103 stores the TCP / IP that stores the read request target information in the data storage unit 104 in the payload. An IP packet is generated and transmitted to the terminal 105 via the network 102 (step S503). The terminal 105 that has received the packet transmits a reception confirmation signal to the data management apparatus 103 (step S504).

図5に戻り、端末105は、読み出した情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(図4のステップS419)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS413で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されているデータを廃棄し(ステップS421)、端末101にデータ廃棄を回答するとともに(ステップS423)、端末105に読み出し要求対象不適格を回答する(ステップS422)。
なお、上述した説明では、データ蓄積部104を仮受付領域と通常記憶領域に分類する場合について説明したが、必ずしも記憶領域での分類である必要はない。あるデータが仮受付状態であるか、認証をクリアした状態であるかの識別ができればよい。
Returning to FIG. 5, since the terminal 105 no longer needs to communicate with the data management apparatus 103 for the read information, the terminal 105 performs the TCP / IP release procedure for data transfer and control, and releases the TCP / IP connection. (Step S419 in FIG. 4).
On the other hand, if the feature amounts compared by the data management apparatus 103 do not match, it is determined as “inconsistency” in step S413, and the data management apparatus 103 discards the data stored in the temporary reception area of the directory ( In step S421), the terminal 101 is instructed to discard the data (step S423), and the terminal 105 is informed that the read request target is not eligible (step S422).
In the above description, the case where the data storage unit 104 is classified into the temporary reception area and the normal storage area has been described. However, the classification is not necessarily performed in the storage area. It suffices if it is possible to identify whether certain data is in a provisional acceptance state or in a state where authentication is cleared.

次に、本発明の第2の実施形態によるデータ管理システムについて説明する。本実施形態の構成は、第1の実施形態によるデータ管理システムの構成(図1)と同じであるため、その説明を省略する。
上述した第1の実施形態によれば、誤ったデータの混入は、特徴量の整合性チェックにより防止できる。しかしながら、悪意の端末が、端末101のデータ蓄積を単に妨害する目的で、端末101を騙り誤ったデータを送信した場合には、端末101からの正当なデータも合わせて特徴量の不整合により廃棄され、端末101からのデータ送信・蓄積は達成されず、悪意の目的が達成される。本実施形態では、このような問題を解決するために、以下のような処理を行う。
Next, a data management system according to the second embodiment of the present invention will be described. Since the configuration of this embodiment is the same as the configuration of the data management system according to the first embodiment (FIG. 1), description thereof is omitted.
According to the first embodiment described above, erroneous data mixing can be prevented by checking the consistency of feature amounts. However, when a malicious terminal sends wrong data over the terminal 101 for the purpose of simply interfering with the data storage of the terminal 101, the legitimate data from the terminal 101 is also discarded due to feature mismatch. Thus, data transmission / storage from the terminal 101 is not achieved, and the malicious purpose is achieved. In the present embodiment, in order to solve such a problem, the following processing is performed.

端末101とデータ管理装置103は、予め同一の演算を保持するように設定されている。本実施形態では、第1の実施形態において、端末101が送信し蓄積するデータ中に、この演算により以下のようにして生成する数値Cを含める。
端末101は、送信すべき情報Aと認証用パスワードBを用いた認証用演算fを行う。認証用演算fの例としては、情報Aと認証用パスワードBをつなげて1つのデータとした後、ハッシュ演算やCRC(Cyclic Redundancy Check)演算を行う演算や、情報Aと認証用パスワードBのビットごとの排他的論理和をとった後、ハッシュ演算やCRC演算を行う演算や、情報Aの下位数ビットの値をハッシュ演算回数として認証用パスワードBにハッシュ演算を行う演算などが使用される。このとき、認証用パスワードBのビット長より、演算結果Cのビット長が短くなるよう、演算を選ぶことが望ましい。
The terminal 101 and the data management apparatus 103 are set in advance to hold the same calculation. In the present embodiment, the numerical value C generated as follows by this calculation is included in the data transmitted and accumulated by the terminal 101 in the first embodiment.
The terminal 101 performs an authentication calculation f using the information A to be transmitted and the authentication password B. As an example of the authentication calculation f, the information A and the authentication password B are connected to form one data, and then a calculation that performs a hash calculation or CRC (Cyclic Redundancy Check) calculation, or the bits of the information A and the authentication password B After calculating the exclusive OR for each, an operation for performing a hash operation or a CRC operation, an operation for performing a hash operation on the authentication password B using the value of the lower-order bits of the information A as the number of hash operations, and the like are used. At this time, it is desirable to select the calculation so that the bit length of the calculation result C is shorter than the bit length of the authentication password B.

そして、演算結果Cと情報Aから、ユーザ情報パケットを生成し、データ管理装置103に送信する。データ管理装置103では、受信した情報Aと保持している認証用パスワードBとを用いて、予め定められた演算fを実行する。実行結果と演算結果Cを比較し、整合していれば、端末101を正当な端末、情報Aを正当な送信データと判定し、データ蓄積部104の対応するディレクトリの中の仮受付領域に受信した情報Aを書き込む。これ以外の処理については、上記した第1の実施形態による処理と同じであるので説明を省略する。   Then, a user information packet is generated from the calculation result C and the information A and transmitted to the data management apparatus 103. The data management apparatus 103 executes a predetermined calculation f using the received information A and the stored authentication password B. If the execution result and the calculation result C are compared and matched, it is determined that the terminal 101 is a legitimate terminal and the information A is legitimate transmission data, and is received in the temporary reception area in the corresponding directory of the data storage unit 104. Information A is written. Since the other processes are the same as the processes according to the first embodiment described above, description thereof will be omitted.

上述した第2の実施形態によれば、認証用パスワードBより短い情報である演算結果Cにより、データの妥当性をチェックすることができる。また、見かけ上、演算結果Cは、毎回変化するので、演算fが漏洩していない限り、第三者がこれをまねることは困難である。
なお、演算fは送信情報とパスワードによる演算であるが、送信時刻とパスワードのように、端末101、105とデータ管理装置103とで共有できる変数であれば、その他のものを使用することもできる。
また、本実施形態では、データ蓄積のためのデータの正当性確認のために上述した処理を行う場合について説明したが、例えば、この処理をネットワークアクセスのための簡便な認証方法として利用することも可能である。
According to the second embodiment described above, the validity of the data can be checked based on the calculation result C, which is information shorter than the authentication password B. In addition, since the calculation result C changes every time, it is difficult for a third party to imitate this unless the calculation f is leaked.
The calculation f is a calculation based on transmission information and a password, but other variables can be used as long as they are variables that can be shared between the terminals 101 and 105 and the data management apparatus 103, such as a transmission time and a password. .
In the present embodiment, the case where the above-described processing is performed to confirm the validity of data for data storage has been described. However, for example, this processing may be used as a simple authentication method for network access. Is possible.

なお、上述した第1及び第2の実施形態では、図1に示すように、データ管理装置103に、データ蓄積部104と認証サーバ106が接続されている場合について説明したが、このような構成に限定されるものではない。データ管理装置103、データ蓄積部104、認証サーバ106を1台の装置により構成するようにしてもよい。   In the above-described first and second embodiments, the case where the data storage unit 104 and the authentication server 106 are connected to the data management apparatus 103 has been described as shown in FIG. It is not limited to. The data management device 103, the data storage unit 104, and the authentication server 106 may be configured by a single device.

また、以上説明した実施形態において、図1の端末101、105、データ管理装置103、データ蓄積部104、認証サーバ106の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりデータ管理システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   In the embodiment described above, a program for realizing the functions of the terminals 101 and 105, the data management apparatus 103, the data storage unit 104, and the authentication server 106 in FIG. 1 is recorded on a computer-readable recording medium. The data management system may be controlled by causing a computer system to read and execute a program recorded on the recording medium. The “computer system” here includes an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。   The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” dynamically holds a program for a short time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, it is also assumed that a server that holds a program for a certain time, such as a volatile memory inside a computer system that serves as a server or client. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

本発明の第1の実施形態によるデータ管理システムの構成図である。1 is a configuration diagram of a data management system according to a first embodiment of the present invention. 本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。It is a flowchart which shows the process by the data management system by the 1st Embodiment of this invention. 図2のステップS107の処理の具体的な処理を示すフローチャートである。It is a flowchart which shows the specific process of the process of step S107 of FIG. 本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。It is a flowchart which shows the process by the data management system by the 1st Embodiment of this invention. 本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。It is a flowchart which shows the process by the data management system by the 1st Embodiment of this invention. 図5のステップS418の処理の具体的な処理を示すフローチャートである。It is a flowchart which shows the specific process of the process of FIG.5 S418.

符号の説明Explanation of symbols

101・・・端末、
102・・・ネットワーク、
103・・・データ管理装置、
104・・・データ蓄積部、
105・・・端末、
106・・・認証サーバ
101 ... terminal,
102... Network
103: Data management device,
104: Data storage unit,
105 terminal,
106: Authentication server

Claims (10)

端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、
予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、
前記第1のステップで、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、前記データ管理装置の仮受付領域に記憶する第2のステップと、
前記第1のステップで、認証契機の条件を満たしていると判定した場合には、前記データ管理装置により前記端末の認証を行う第3のステップと、
前記第3のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第4のステップと、
を有することを特徴とするデータ管理方法。
A data management method using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
A first step of determining by the data management device whether or not a predetermined authentication trigger condition is satisfied;
A second step of storing the data transmitted from the terminal in the temporary reception area of the data management device when it is determined in the first step that the condition for the authentication trigger is not satisfied;
If it is determined in the first step that the conditions for the authentication trigger are satisfied, a third step of authenticating the terminal by the data management device;
When the terminal is authenticated in the third step, a fourth step in which the data recorded in the temporary reception area is moved to the normal storage area and re-recorded;
A data management method characterized by comprising:
端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、
前記端末が前記データ管理装置の仮記憶領域に記録されているデータを読み出す場合に、前記データ管理装置により前記端末の認証を行う第1のステップと、
前記第1のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記データ管理装置の通常記憶領域に移動して記録し直す第2のステップと、
を有することを特徴とするデータ管理方法。
A data management method using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
A first step of authenticating the terminal by the data management device when the terminal reads data recorded in a temporary storage area of the data management device;
If the terminal is authenticated in the first step, a second step of moving the data recorded in the temporary reception area to the normal storage area of the data management device and re-recording;
A data management method characterized by comprising:
前記端末の認証を行う際に、前記端末のID、パスワード、特徴量の少なくとも1つ以上を使用して認証を行うことを特徴とする請求項1又は2に記載のデータ管理方法。   The data management method according to claim 1 or 2, wherein when performing authentication of the terminal, authentication is performed using at least one of an ID, a password, and a feature amount of the terminal. 前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項3に記載のデータ管理方法。   The at least one or more of the number of data transmissions between the terminal and the data management device, the total transmission data amount, and a predetermined calculation for each transmission data is used as the feature amount. The data management method described. 前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項1、3、4のいずれかの項に記載のデータ管理方法。   As an authentication trigger for authentication, any one of a case where a predetermined time has passed, a case where a predetermined amount of data is transmitted from the terminal to the data management device, and a case where the terminal reads data from the data management device The data management method according to claim 1, wherein the data management method is used. 前記端末のID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第5のステップを更に有することを特徴とする請求項3〜5のいずれかの項に記載のデータ管理方法。   6. The data according to claim 3, further comprising a fifth step of updating at least one of the terminal ID and the password in the terminal and the data management device. Management method. 前記端末と前記データ管理装置において、パスワードと所定の演算を記憶する第6のステップと、
前記端末は、前記第6のステップで記憶したパスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第7のステップと、
前記データ管理装置は、前記第7のステップで送信された演算結果と、前記第6のステップで記憶したパスワードを用いた所定の演算を行った演算結果を比較する第8のステップと、
前記第8のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第9のステップと、
を更に有することを特徴とする請求項1〜6のいずれかの項に記載のデータ管理方法。
A sixth step of storing a password and a predetermined calculation in the terminal and the data management device;
The terminal transmits a calculation result obtained by performing the predetermined calculation using the password stored in the sixth step to the data management device;
The data management device compares an operation result transmitted in the seventh step with an operation result obtained by performing a predetermined operation using the password stored in the sixth step;
A ninth step of authenticating that the terminal is valid when the result of comparison in the eighth step matches;
The data management method according to claim 1, further comprising:
前記所定の演算は、前記端末のID、時刻、前記端末が送信するデータの少なくとも1つ以上と、パスワードを用いる演算であることを特徴とする請求項7に記載のデータ管理方法。   8. The data management method according to claim 7, wherein the predetermined calculation is an operation using at least one of the ID, time, and data transmitted by the terminal, and a password. 端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理システムであって、
前記端末は、
前記データ管理装置に対してデータを送信する送信手段を有し、
前記データ管理装置は、
予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記送信手段から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段を有する、
ことを特徴とするデータ管理システム。
A data management system using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
The terminal
Transmission means for transmitting data to the data management device;
The data management device includes:
An authentication opportunity determination means for determining whether or not a predetermined authentication opportunity condition is satisfied;
A first storage unit that stores the data transmitted from the transmission unit in a temporary reception area when the authentication trigger determination unit determines that the condition of the authentication trigger is not satisfied;
If the authentication opportunity determination means determines that the conditions for the authentication opportunity are satisfied, terminal authentication means for authenticating the terminal;
When the terminal authentication means authenticates the terminal, the terminal authentication means has second storage means for moving the data recorded in the temporary reception area to the normal storage area and re-recording the data.
A data management system characterized by that.
端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置であって、
予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段と、
を有することを特徴とするデータ管理装置。
A data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
An authentication opportunity determination means for determining whether or not a predetermined authentication opportunity condition is satisfied;
A first storage unit that stores data transmitted from the terminal in a temporary reception area when the authentication trigger determination unit determines that the condition of the authentication trigger is not satisfied;
If the authentication opportunity determination means determines that the conditions for the authentication opportunity are satisfied, terminal authentication means for authenticating the terminal;
When the terminal authentication means authenticates the terminal, the second storage means that moves the data recorded in the temporary reception area to the normal storage area and re-records the data;
A data management apparatus comprising:
JP2005217156A 2005-07-27 2005-07-27 Data management method, data management system, and data management apparatus Expired - Fee Related JP4628895B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005217156A JP4628895B2 (en) 2005-07-27 2005-07-27 Data management method, data management system, and data management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005217156A JP4628895B2 (en) 2005-07-27 2005-07-27 Data management method, data management system, and data management apparatus

Publications (2)

Publication Number Publication Date
JP2007034682A true JP2007034682A (en) 2007-02-08
JP4628895B2 JP4628895B2 (en) 2011-02-09

Family

ID=37793865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005217156A Expired - Fee Related JP4628895B2 (en) 2005-07-27 2005-07-27 Data management method, data management system, and data management apparatus

Country Status (1)

Country Link
JP (1) JP4628895B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021554A (en) * 2012-07-12 2014-02-03 Ricoh Co Ltd Server device, program, and image display system
JP5523834B2 (en) * 2007-10-30 2014-06-18 京セラ株式会社 Receiver

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995005054A1 (en) * 1993-08-11 1995-02-16 Kabushiki Kaisha Toshiba Mobile radio communication apparatus
JP2000029841A (en) * 1998-07-14 2000-01-28 Ibix Kk Impersonation prevention method/device
JP2001339464A (en) * 2000-05-26 2001-12-07 Ishigaki Computer System Co Ltd Remote supervisory control unit connected to radio network and terminal device
JP2002082715A (en) * 2000-07-05 2002-03-22 Toshiba Corp Data server, system and method for information processing, storage medium, facility-related service providing method, and facility data managing method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995005054A1 (en) * 1993-08-11 1995-02-16 Kabushiki Kaisha Toshiba Mobile radio communication apparatus
JP2000029841A (en) * 1998-07-14 2000-01-28 Ibix Kk Impersonation prevention method/device
JP2001339464A (en) * 2000-05-26 2001-12-07 Ishigaki Computer System Co Ltd Remote supervisory control unit connected to radio network and terminal device
JP2002082715A (en) * 2000-07-05 2002-03-22 Toshiba Corp Data server, system and method for information processing, storage medium, facility-related service providing method, and facility data managing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5523834B2 (en) * 2007-10-30 2014-06-18 京セラ株式会社 Receiver
JP2014021554A (en) * 2012-07-12 2014-02-03 Ricoh Co Ltd Server device, program, and image display system

Also Published As

Publication number Publication date
JP4628895B2 (en) 2011-02-09

Similar Documents

Publication Publication Date Title
CN109309657B (en) Unauthorized access point detection system and method, user terminal used for same, and computer program
CN102427484B (en) Determine whether equipment is in the method and apparatus of network internal based on DNS
CN106790156B (en) Intelligent device binding method and device
US7945245B2 (en) Authentication system and authentication method for performing authentication of wireless terminal
US20060242692A1 (en) Systems and methods for dynamic authentication using physical keys
US9860272B2 (en) System and method for detection of targeted attack based on information from multiple sources
US9438583B2 (en) Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device
JP2016524248A (en) Method and system for protecting identity information from theft or copying
JP2007004605A (en) Communication system, client, server, and program
JP4745965B2 (en) Login method with multiple identifiers for instant messaging system
JP2007053569A (en) Electronic mail security device and system therefor
CN113746788A (en) Data processing method and device
US8505072B2 (en) Network apparatus, assessment method, program, and integrated circuit
US9076011B2 (en) Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
JP4628895B2 (en) Data management method, data management system, and data management apparatus
US9935952B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
JP2006171855A (en) Data access control system, data access control method, and data access control program
JP6813030B2 (en) Communications system
JP2005328373A (en) Network security system
JP6591504B2 (en) Packet filtering device
RU2408927C1 (en) Method for protection of automated systems
JP4334605B2 (en) Unauthorized access prevention device and unauthorized access prevention program
CN111526126B (en) Data security transmission method, data security device and system
JP2006209322A (en) Access control system and method, server device, terminal device, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4628895

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees