JP2007034682A - Data management method, data management system and data management device - Google Patents
Data management method, data management system and data management device Download PDFInfo
- Publication number
- JP2007034682A JP2007034682A JP2005217156A JP2005217156A JP2007034682A JP 2007034682 A JP2007034682 A JP 2007034682A JP 2005217156 A JP2005217156 A JP 2005217156A JP 2005217156 A JP2005217156 A JP 2005217156A JP 2007034682 A JP2007034682 A JP 2007034682A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- data management
- authentication
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データ通信、特に、センサ端末などとの間でデータ通信を行うためのデータ管理方法、データ管理システム及びデータ管理装置に関する。 The present invention relates to data communication, in particular, a data management method, a data management system, and a data management device for performing data communication with a sensor terminal or the like.
認証方式で現在、最もよく使用されているのは、RADIUS(Remote Authentication Dial In User Service)と呼ばれる方式を用いたものである(非特許文献1)。このRADIUSは、もともとダイアルアップによるインターネット接続用の認証方式であるが、無線LAN(Local Area Network)アクセス時など、その他の場合にも数多く使用されている。
RADIUSによる認証方式では、以下のような処理が行われる。まず、端末は、アクセス管理装置に対して接続を試みる。アクセス管理装置は端末を使用するユーザに対して、ユーザID(Identification)とパスワードの入力を要求する。
ユーザは、ユーザIDとパスワードを端末から入力し、ネットワークを介してアクセス管理装置に送信する。アクセス管理装置は、入力されたユーザIDとパスワードから、認証リクエストと呼ばれるデータパケットを作成する。
The authentication method that is most frequently used at present is a method called RADIUS (Remote Authentication Dial In User Service) (Non-Patent Document 1). RADIUS is originally an authentication method for Internet connection by dial-up, but is also used in many other cases such as when accessing a wireless local area network (LAN).
In the authentication method using RADIUS, the following processing is performed. First, the terminal attempts to connect to the access management device. The access management apparatus requests the user who uses the terminal to input a user ID (Identification) and a password.
The user inputs a user ID and password from the terminal and transmits them to the access management apparatus via the network. The access management device creates a data packet called an authentication request from the input user ID and password.
作成された認証リクエストのデータパケットは、ネットワークを介して、アクセス管理装置からRADIUSサーバヘ送られる。アクセス管理装置は、RADIUSのクライアントプログラムを記録しており、クライアントとして動作する。RADIUSサーバが認証リクエストのデータパケットを受け取ると、ユーザIDとパスワードが正しいか否かについて判定する。
RADIUSサーバが、ユーザIDとパスワードが正しいと判定した場合には、ユーザ承認を示すデータパケットをアクセス管理装置に返送する。一方、RADIUSサーバが、ユーザIDとパスワードが正しくないと判定した場合には、接続拒否を示すデータパケットをアクセス管理装置に返送する。アクセス管理装置はRADIUSサーバからの回答を受け取った後、端末との間で接続処理を行う。端末は、上述した処理を行うことにより、ポータルサイトを提供するサーバなどと通信が可能となる。
If the RADIUS server determines that the user ID and password are correct, it returns a data packet indicating user approval to the access management device. On the other hand, if the RADIUS server determines that the user ID and password are not correct, it returns a data packet indicating connection refusal to the access management apparatus. After receiving an answer from the RADIUS server, the access management apparatus performs connection processing with the terminal. The terminal can communicate with a server or the like that provides a portal site by performing the above-described processing.
しかしながら、従来から使用されていたRADIUSによる認証方式では、端末からの送信データがごく少量である場合も認証処理が行われるため、端末がセンサなどの少量の情報を時々刻々送信するような場合、送信する情報に比べて、認証処理のための情報の送受信や認証処理の負荷が非常に大きくなり、端末やネットワークの負荷が増大するという問題があった。 However, in the conventional authentication method using RADIUS, authentication processing is performed even when the amount of transmission data from the terminal is very small. Therefore, when the terminal transmits a small amount of information such as a sensor from time to time, Compared to the information to be transmitted, there is a problem that the load of information transmission / reception and authentication processing for authentication processing becomes very large, and the load of terminals and networks increases.
本発明は、上記事情に鑑みてなされたものであり、その目的は、処理能力の低い端末を使用する場合や、端末を収容するリンクが低速の無線リンクである場合であっても、データ通信量を低減させ、負荷の増大を抑えることができるデータ管理方法、データ管理システム及びデータ管理装置を提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to perform data communication even when a terminal with low processing capability is used or when a link accommodating the terminal is a low-speed wireless link. An object of the present invention is to provide a data management method, a data management system, and a data management device that can reduce the amount and suppress an increase in load.
本発明は、上記課題を解決するためになされたもので、請求項1に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、前記第1のステップで、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、前記データ管理装置の仮受付領域に記憶する第2のステップと、前記第1のステップで、認証契機の条件を満たしていると判定した場合には、前記データ管理装置により前記端末の認証を行う第3のステップと、前記第3のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第4のステップとを有することを特徴とするデータ管理方法である。 The present invention has been made to solve the above-described problems. The invention according to claim 1 transmits and receives data to and from a terminal, and the data is stored in either the temporary reception area or the normal storage area. Is a data management method using a data management device for recording the data, wherein the data management device determines whether or not a predetermined authentication trigger condition is satisfied in the first step and the first step. If it is determined that the conditions for the authentication trigger are not satisfied, the data transmitted from the terminal is stored in the temporary reception area of the data management device in the second step and the first step. If it is determined that the trigger condition is satisfied, a third step of authenticating the terminal by the data management device, and a case where the terminal is authenticated in the third step, Serial is a data management method characterized by a fourth step of the data recorded in the temporary reception area recorded again moved to the normal storage area.
また、請求項2に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、前記端末が前記データ管理装置の仮記憶領域に記録されているデータを読み出す場合に、前記データ管理装置により前記端末の認証を行う第1のステップと、前記第1のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記データ管理装置の通常記憶領域に移動して記録し直す第2のステップとを有することを特徴とするデータ管理方法である。 The invention described in claim 2 is a data management method using a data management device that transmits / receives data to / from a terminal and records the data in either the temporary reception area or the normal storage area. Then, when the terminal reads data recorded in the temporary storage area of the data management device, the terminal performs authentication of the terminal by the data management device, and the terminal performs the first step. A data management method comprising: a second step of re-recording the data recorded in the temporary reception area by moving the data recorded in the provisional reception area to the normal storage area of the data management apparatus when authenticated. .
また、請求項3に記載の発明は、前記端末の認証を行う際に、前記端末のID、パスワード、特徴量の少なくとも1つ以上を使用して認証を行うことを特徴とする請求項1又は2に記載のデータ管理方法である。 The invention according to claim 3 is characterized in that when performing authentication of the terminal, authentication is performed using at least one of the ID, password, and feature amount of the terminal. 2. The data management method according to 2.
また、請求項4に記載の発明は、前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項3に記載のデータ管理方法である。 According to a fourth aspect of the present invention, as the feature amount, at least one or more of the number of data transmissions between the terminal and the data management device, the total transmission data amount, and a predetermined calculation for each transmission data is included. The data management method according to claim 3, wherein the data management method is used.
また、請求項5に記載の発明は、前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項1、3、4のいずれかの項に記載のデータ管理方法である。 Further, in the invention according to claim 5, when a predetermined time has passed as the authentication trigger for authentication, when a predetermined amount of data is transmitted from the terminal to the data management device, the terminal transmits the data 5. The data management method according to claim 1, wherein any one of cases where data is read from the management apparatus is used.
また、請求項6に記載の発明は、前記端末のID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第5のステップを更に有することを特徴とする請求項3〜5のいずれかの項に記載のデータ管理方法である。 The invention described in claim 6 further includes a fifth step of updating at least one of the ID and password of the terminal in the terminal and the data management device. The data management method according to any one of items 5 to 5.
また、請求項7に記載の発明は、前記端末と前記データ管理装置において、パスワードと所定の演算を記憶する第6のステップと、前記端末は、前記第6のステップで記憶したパスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第7のステップと、前記データ管理装置は、前記第7のステップで送信された演算結果と、前記第6のステップで記憶したパスワードを用いた所定の演算を行った演算結果を比較する第8のステップと、前記第8のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第9のステップとを更に有することを特徴とする請求項1〜7のいずれかの項に記載のデータ管理方法である。 According to a seventh aspect of the present invention, in the terminal and the data management device, a sixth step of storing a password and a predetermined calculation, and the terminal uses the password stored in the sixth step. A seventh step of transmitting the calculation result obtained by performing the predetermined calculation to the data management device; and the data management device stores the calculation result transmitted in the seventh step and the sixth step. The eighth step of comparing the calculation results obtained by performing the predetermined calculation using the password and the ninth step of authenticating that the terminal is valid when the result of the comparison in the eighth step matches. The data management method according to any one of claims 1 to 7, further comprising:
また、請求項8に記載の発明は、前記所定の演算は、前記端末のID、時刻、前記端末が送信するデータの少なくとも1つ以上と、パスワードを用いる演算であることを特徴とする請求項7に記載のデータ管理方法である。 The invention according to claim 8 is characterized in that the predetermined computation is computation using at least one or more of ID, time, data transmitted by the terminal, and a password. 7. The data management method according to 7.
また、請求項9に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理システムであって、
前記端末は、
前記データ管理装置に対してデータを送信する送信手段を有し、前記データ管理装置は、予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記送信手段から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段を有することを特徴とするデータ管理システムである。
The invention described in claim 9 is a data management system using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area. And
The terminal
An authentication trigger determining unit that determines whether or not a predetermined authentication trigger condition is satisfied, and a transmitter for transmitting data to the data management device; and the authentication trigger determination When the means determines that the condition for the authentication trigger is not satisfied, the first storage means for storing the data transmitted from the transmission means in the temporary reception area and the authentication trigger determination means include the authentication trigger If the terminal authentication means authenticates the terminal, and the terminal authentication means authenticates the terminal, the data recorded in the temporary reception area is A data management system comprising second storage means for moving to the normal storage area and re-recording.
また、請求項10に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置であって、予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段とを有することを特徴とするデータ管理装置である。 The invention according to claim 10 is a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area, and is preset. If the authentication opportunity determination means for determining whether or not an authentication opportunity condition is satisfied, and the authentication opportunity determination means determines that the authentication opportunity condition is not satisfied, the data transmitted from the terminal is A first storage unit for storing in the temporary reception area; and a terminal authentication unit for authenticating the terminal when the authentication trigger determination unit determines that an authentication trigger condition is satisfied; and the terminal authentication unit However, when the terminal is authenticated, the data management apparatus further comprises second storage means for moving the data recorded in the temporary reception area to the normal storage area and re-recording the data. Ah .
本発明では、認証契機の条件を満たすとともに、端末の認証が行われた場合にのみ、仮受付領域に記憶されているデータを、データ管理装置の通常記憶領域に記憶することにした。
これにより、仮受付記憶領域にデータを記憶する度に、端末の認証を行う必要がなくなるので、認証の処理を行うデータ管理装置等の負担を軽減することができる。
In the present invention, the data stored in the provisional reception area is stored in the normal storage area of the data management apparatus only when the authentication trigger condition is satisfied and the terminal is authenticated.
This eliminates the need to authenticate the terminal each time data is stored in the provisional reception storage area, thereby reducing the burden on the data management device or the like that performs the authentication process.
以下、図面を参照し、本発明の実施形態について説明する。
始めに、本発明の第1の実施形態によるデータ管理システムについて説明する。
図1は、本発明の第1の実施形態によるデータ管理システムの構成図である。端末101は、センサなどのようにデータを収集する端末であり、収集したデータをデータ管理装置103に対して送信する。データ管理装置103には、データ蓄積部104が付属している。端末101は、例えば、自動販売機に設置され、商品が売れる度に、一定時間が経過する度に、あるいは、在庫が少なくなるなどの特定の条件を満たす度に、データ管理装置103に対してデータを送信する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, the data management system according to the first embodiment of the present invention will be described.
FIG. 1 is a configuration diagram of a data management system according to the first embodiment of the present invention. The
データ管理装置103は、データ蓄積部104に対して、データを蓄積したり、データヘのアクセスの制御を行ったりする。端末105は、データ管理装置103に付属するデータ蓄積部104に蓄積されたデータを利用してアプリケーションを実行する。例えば、自動販売機の売れ筋商品の分析などを、四半期が経過した場合、あるいは、売り上げに急激な変化が起きた場合などの状況に応じて実行する。
認証サーバ106は、ユーザIDとパスワードを記録する。また、必要に応じて、ユーザIDやパスワードを更新する。更に、データ管理装置103からの認証要求に対して判定を行う。端末101、105とデータ管理装置103は、ネットワーク102により相互に接続されている。
The
The
認証サーバ106は、データ蓄積部104に設けられるディレクトリごとに、アクセスを許容する端末のIDとパスワードを記録する。また、データ管理装置103は、ディレクトリごとに、アクセスを許容する各端末の端末ID、アクセス権限(読み込み可能、書き込み可能など)、最後に認証した日時時刻、予め認証する契機についての情報をアクセス処理リストとして記録する。ここで、認証する契機としては、一定時間が経過した場合、一定のデータ量が蓄積した場合、データの読み出し要求を行った場合などが設定される。
The
データ管理装置103と各端末101、105には、予め定められた特徴量抽出手順が記録されている。また、各端末101、105には、データ管理装置103からの認証要求を受信、解析し、特徴量抽出手順を実行して、パスワードとともにデータ管理装置103に通知するアプリケーションプログラムが記録されている。特徴量としては、例えば、送信回数、総送信データ量、各送信データのパリティを並べたもの、各送信データのビットごとの排他的論理和の演算結果を並べたもの、各送信データのハッシュ演算結果を並べたものなどが利用される。特徴量は、もとの送信データより総データ量が小さく、かつ、送信データの特徴を捉えており、送受信者以外からは想定しにくいものを用いる。
In the
データ管理装置103には、認証サーバ106に対して認証要求を行うとともに、その認証要求に対する回答を得る認証クライアントプログラムが記録されており、必要に応じてそのプログラムを実行する。
なお、端末IDとパスワードは、更新されることが望ましい。例えば、予め端末101、105と認証サーバ106の間で乱数とハッシュ関数を定めておき、その乱数のハッシュ演算を、当該端末のアクセス数や認証回数に基づいて所定回数だけ演算し、その演算結果に対して最後にアクセスした日時との排他的論理和をとるなどして、IDについてはアクセスごと、パスワードについては認証ごとに行う。これにより、他の端末がIDを偽り、データ送信してくることを抑制することができる。なお、本実施形態では、ネットワーク102がIP(Internet Protocol)網である場合について説明するが、その他のネットワークを利用することもできる。
The
The terminal ID and password are preferably updated. For example, a random number and a hash function are determined in advance between the
図2は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行わない場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCP(Transmission Control Protocol)ポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS101)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号をデータ管理装置103に対して送信する(ステップS102)。要求信号には、データ蓄積要求信号とデータ読み出し要求信号がある。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
FIG. 2 is a flowchart showing processing by the data management system according to the first embodiment of the present invention. This flowchart shows processing when the
First, the terminal 101 sets up a control TCP / IP connection with the
要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS103)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS103で「データ蓄積」と判定し、ステップS104へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。
The
データ蓄積要求信号を受信したデータ管理装置103では、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS104)。アクセス処理リストに端末101が記録されていない場合には、ステップS104で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS105)、図2のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS104で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS106)。
The
最終認証日時時刻以降で認証契機に至っている場合には、ステップS106で「NO」と判定し、後述する図4のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っていない場合には、ステップS106で「YES」と判定し、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定する。
そして、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に送信する。また、そのTCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を記録する(ステップS107)。このとき、送信端末IDも同時に記録する。
If an authentication trigger has been reached after the last authentication date and time, “NO” is determined in the step S106, and processing according to the flowchart of FIG. 4 described later is performed. On the other hand, if the authentication trigger has not been reached after the last authentication date and time, “YES” is determined in step S106, and a data transfer TCP / IP connection is set between the terminal 101 and the
The terminal 101 generates a TCP / IP packet in which information such as sensing data is stored in the payload, and transmits the TCP / IP packet to the
ここで、ステップS107の処理についてより具体的に説明する。
図3は、図2のステップS107の処理の具体的な処理を示すフローチャートである。このフローチャートは、端末101からデータ管理装置103にデータを送信し、そのデータをデータ蓄積部104に蓄積する場合の処理を示している。
端末101からデータ蓄積要求信号を受信したデータ管理装置103は、データ読み出し要求受付を端末101に対して回答する(ステップS201)。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS202)、端末101は、データ蓄積要求の対象となるデータを、ネットワーク102を介して、データ管理装置103に対して送信する(ステップS203)。データ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に、端末101から受信したデータを書き込む(ステップS204)。そして、データ管理装置103は、端末101に対して受信確認信号を送信する(ステップS205)。
Here, the process of step S107 will be described more specifically.
FIG. 3 is a flowchart showing specific processing of step S107 in FIG. This flowchart shows processing when data is transmitted from the terminal 101 to the
The
図2に戻り、データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS108)。端末101は、特徴量抽出データを作成して保持する(ステップS110)。例えば、特徴量が、送信回数や総送信データ量であれば、これまでに保持したデータに、1加算、あるいは、今回の送信データ量を加算して、保持する。また、特徴量が、各送信データのパリティやハッシュを並べたものであれば、今回の送信データに対してパリティやハッシュ演算を行い、保持しているデータに追加して保持する。また、特徴量が、各送信データのビットごとの排他的論理和の演算結果を並べたものであれば、保持しているデータ(これまでの送信データのビットごとの排他的論理和の演算結果を並べたもの)と今回の送信データのビットごとの排他的論理和をとり、それを保持する。
そして端末101は、送信したセンシングデータなどの情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS109)。
Returning to FIG. 2, the
Since the terminal 101 no longer needs to communicate with the
図3は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行う場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCPポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS301)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号を送信する(ステップS302)。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
FIG. 3 is a flowchart showing processing by the data management system according to the first embodiment of the present invention. This flowchart shows processing when the
First, the terminal 101 sets up a control TCP / IP connection with the
要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS303)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS303で「データ蓄積」と判定し、ステップS304へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。
The
データ蓄積要求信号を受信したデータ管理装置103は、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS304)。アクセス処理リストに端末101が記録されていない場合には、ステップS304で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS305)、図4のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS304で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS306)。
The
最終認証日時時刻以降で認証契機に至っていない場合には、ステップS306で「YES」と判定し、前述した図2のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っている場合には、ステップS306で「NO」と判定し、パスワードと特徴量の送信を要求する。
端末101は、特徴量の送信の要求に従い、パスワードと、保持している特徴量抽出データをデータ管理装置103に送信する(ステップS307)。それらのデータを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS308)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS309)。
If the authentication trigger has not been reached after the last authentication date and time, “YES” is determined in the step S306, and the process according to the flowchart of FIG. 2 described above is performed. On the other hand, if an authentication trigger has been reached after the last authentication date and time, “NO” is determined in step S306, and transmission of a password and a feature amount is requested.
The terminal 101 transmits the password and the retained feature amount extraction data to the
データ管理装置103は、認証結果が否認である場合は、ステップS309で「否認」と判定し、端末101に対してデータ蓄積要求に対する拒否を回答する(ステップS316)。一方、認証結果が承認である場合は、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104に記録されているディレクトリのデータをもとに、特徴量を抽出する(ステップS310)。
そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS311)。特徴量が整合していれば、ステップS311で「整合」と判定し、データ蓄積要求信号に対して受付を回答する。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に向けて送信する。
If the authentication result is denial, the
Then, the extracted feature quantity is compared with the feature quantity transmitted from the terminal 101 (step S311). If the feature values match, it is determined as “match” in step S311, and acceptance is answered in response to the data storage request signal. Then, a TCP / IP connection for data transfer is set between the terminal 101 and the
TCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を書き込む(ステップS312)。データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS313)。端末101は、特徴量抽出データをクリアする(ステップS315)。
そして、端末101は、送信したセンシングデータなどを、データ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS314)。
The
Then, since the terminal 101 no longer needs to communicate the transmitted sensing data or the like with the
一方、データ管理装置103は、仮受付領域に蓄積されたデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS319)。そして、最終認証日時時刻隋報を更新する(ステップS320)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS311で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されたデータを廃棄し(ステップS317)、端末101のデータ蓄積要求信号に対して要求拒否を回答する(ステップS318)。
On the other hand, the
On the other hand, if the feature quantities compared by the
図5は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、端末105がデータ蓄積部104からデータを読み出す場合の処理について示している。
始めに、端末105がデータ管理装置103内にあるデータを利用するために、データ管理装置103との間で制御用TCP/IPコネクションを設定する(ステップS401)。端末105は、端末ID、読み出し対象データ範囲を含む要求信号を、データ管理装置103に対して送信する(ステップS402)。ここでは、要求信号がデータ読み出し要求信号である場合について説明する。
FIG. 5 is a flowchart showing processing by the data management system according to the first embodiment of the present invention. This flowchart shows processing when the terminal 105 reads data from the
First, in order for the terminal 105 to use data in the
データ蓄積要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS403)。ここでは、要求信号がデータ読み出し要求信号の場合について説明しているので、ステップS403で「データ読み出し」と判定し、ステップS404へ進む。一方、要求信号がデータ蓄積要求信号である場合については、ステップS403で「データ蓄積」と判定し、前述した図2、3のフローチャートによる処理を行う。
The
データ読み出し要求信号を受信したデータ管理装置103は、読み出し要求であることから、端末105に対して認証情報要求を行う。端末105は、認証情報要求に従い、パスワードをデータ管理装置103に送信する(ステップS404)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS405)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS406)。
認証結果が否認である場合には、ステップS406で「否認」と判定し、データ管理装置103は端末105に、データ読み出し要求信号に対する拒否を回答し(ステップS411)、図5のフローチャートによる処理を終了する。一方、認証結果が承認である場合には、ステップS406で「承認」と判定し、データ管理装置103はデータ読み出し要求されているディレクトリ内の仮受付領域にあるデータも読み出し対象であるか判定する(ステップS407)。
The
If the authentication result is “denied”, it is determined as “denied” in step S406, and the
仮受付領域にあるデータが読み出し対象ではない場合には、ステップS407で「NO」と判定し、後述するステップS418へ進む。一方、仮受付領域にあるデータも読み出し対象であれば、ステップS407で「YES」と判定し、その仮受付領域にあるデータの送信元が端末101であることから、端末101に対する認証情報要求を行う。具体的には、データ管理装置103から端末101に対して、TCP/IPコネクションを設定し、認証情報要求する。ただし、端末101は待ち受け状態にある端末であるとする。
If the data in the provisional reception area is not a read target, “NO” is determined in step S407, and the process proceeds to step S418 described later. On the other hand, if the data in the temporary reception area is also a read target, “YES” is determined in step S407, and since the transmission source of the data in the temporary reception area is the terminal 101, an authentication information request to the terminal 101 is made. Do. Specifically, a TCP / IP connection is set from the
端末101は、認証情報要求に従い、パスワードと保持している特徴量抽出データをデータ管理装置103に送信する(ステップS408)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS409)。
認証サーバ106は、当該要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS410)。認証結果が否認の場合には、ステップS410で「否認」と判定し、データ管理装置103は端末105に対して、データ読み出し要求に対する拒否を回答するとともに、端末101に対して認証否認を回答する(ステップS420)。
In accordance with the authentication information request, the terminal 101 transmits the password and the feature amount extraction data held therein to the data management apparatus 103 (step S408). The
In response to the request, the
一方、認証結果が承認の場合は、ステップS410で「承認」と判定し、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104内におけるディレクトリのデータをもとに、特徴量を抽出する(ステップS412)。そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS413)。
特徴量が整合していれば、ステップS413で「整合」と判定し、仮受付領域に蓄積されているデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS414)。
そして、最終認証日時時刻情報を更新する(ステップS415)。その後、端末101に認証整合を通知し(ステップS416)、同情報を得た端末101は、特徴量抽出データをクリアする(ステップS417)。そして、端末105に対してデータ読み出し要求受付を回答する(ステップS418)。
On the other hand, if the authentication result is approval, it is determined as “approval” in step S410, and the
If the feature amounts match, it is determined as “match” in step S413, and the data stored in the temporary reception area is moved to the normal storage area of the data storage unit 104 (step S414).
Then, the last authentication date / time information is updated (step S415). Thereafter, the terminal 101 is notified of authentication matching (step S416), and the terminal 101 that has obtained the information clears the feature amount extraction data (step S417). Then, the terminal 105 is answered to accept the data read request (step S418).
ここで、ステップS418の処理についてより具体的に説明する。
図6は、図5のステップS418の処理の具体的な処理を示すフローチャートである。このフローチャートは、データ蓄積部104から端末105へのデータの送信、蓄積を行う場合の処理を示している。
データ管理装置103は、仮受付領域のデータが読み出し対象でない場合も、データ読み出し要求受付を端末105に対して回答する(ステップS501)。そして、端末105とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS502)、データ管理装置103は、データ蓄積部104内の読み出し要求対象情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、端末105に送信する(ステップS503)。同パケットを受信した端末105は、データ管理装置103に受信確認信号を送信する(ステップS504)。
Here, the process of step S418 will be described more specifically.
FIG. 6 is a flowchart showing specific processing of step S418 in FIG. This flowchart shows processing in the case of transmitting and storing data from the
The
図5に戻り、端末105は、読み出した情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(図4のステップS419)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS413で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されているデータを廃棄し(ステップS421)、端末101にデータ廃棄を回答するとともに(ステップS423)、端末105に読み出し要求対象不適格を回答する(ステップS422)。
なお、上述した説明では、データ蓄積部104を仮受付領域と通常記憶領域に分類する場合について説明したが、必ずしも記憶領域での分類である必要はない。あるデータが仮受付状態であるか、認証をクリアした状態であるかの識別ができればよい。
Returning to FIG. 5, since the terminal 105 no longer needs to communicate with the
On the other hand, if the feature amounts compared by the
In the above description, the case where the
次に、本発明の第2の実施形態によるデータ管理システムについて説明する。本実施形態の構成は、第1の実施形態によるデータ管理システムの構成(図1)と同じであるため、その説明を省略する。
上述した第1の実施形態によれば、誤ったデータの混入は、特徴量の整合性チェックにより防止できる。しかしながら、悪意の端末が、端末101のデータ蓄積を単に妨害する目的で、端末101を騙り誤ったデータを送信した場合には、端末101からの正当なデータも合わせて特徴量の不整合により廃棄され、端末101からのデータ送信・蓄積は達成されず、悪意の目的が達成される。本実施形態では、このような問題を解決するために、以下のような処理を行う。
Next, a data management system according to the second embodiment of the present invention will be described. Since the configuration of this embodiment is the same as the configuration of the data management system according to the first embodiment (FIG. 1), description thereof is omitted.
According to the first embodiment described above, erroneous data mixing can be prevented by checking the consistency of feature amounts. However, when a malicious terminal sends wrong data over the terminal 101 for the purpose of simply interfering with the data storage of the terminal 101, the legitimate data from the terminal 101 is also discarded due to feature mismatch. Thus, data transmission / storage from the terminal 101 is not achieved, and the malicious purpose is achieved. In the present embodiment, in order to solve such a problem, the following processing is performed.
端末101とデータ管理装置103は、予め同一の演算を保持するように設定されている。本実施形態では、第1の実施形態において、端末101が送信し蓄積するデータ中に、この演算により以下のようにして生成する数値Cを含める。
端末101は、送信すべき情報Aと認証用パスワードBを用いた認証用演算fを行う。認証用演算fの例としては、情報Aと認証用パスワードBをつなげて1つのデータとした後、ハッシュ演算やCRC(Cyclic Redundancy Check)演算を行う演算や、情報Aと認証用パスワードBのビットごとの排他的論理和をとった後、ハッシュ演算やCRC演算を行う演算や、情報Aの下位数ビットの値をハッシュ演算回数として認証用パスワードBにハッシュ演算を行う演算などが使用される。このとき、認証用パスワードBのビット長より、演算結果Cのビット長が短くなるよう、演算を選ぶことが望ましい。
The terminal 101 and the
The terminal 101 performs an authentication calculation f using the information A to be transmitted and the authentication password B. As an example of the authentication calculation f, the information A and the authentication password B are connected to form one data, and then a calculation that performs a hash calculation or CRC (Cyclic Redundancy Check) calculation, or the bits of the information A and the authentication password B After calculating the exclusive OR for each, an operation for performing a hash operation or a CRC operation, an operation for performing a hash operation on the authentication password B using the value of the lower-order bits of the information A as the number of hash operations, and the like are used. At this time, it is desirable to select the calculation so that the bit length of the calculation result C is shorter than the bit length of the authentication password B.
そして、演算結果Cと情報Aから、ユーザ情報パケットを生成し、データ管理装置103に送信する。データ管理装置103では、受信した情報Aと保持している認証用パスワードBとを用いて、予め定められた演算fを実行する。実行結果と演算結果Cを比較し、整合していれば、端末101を正当な端末、情報Aを正当な送信データと判定し、データ蓄積部104の対応するディレクトリの中の仮受付領域に受信した情報Aを書き込む。これ以外の処理については、上記した第1の実施形態による処理と同じであるので説明を省略する。
Then, a user information packet is generated from the calculation result C and the information A and transmitted to the
上述した第2の実施形態によれば、認証用パスワードBより短い情報である演算結果Cにより、データの妥当性をチェックすることができる。また、見かけ上、演算結果Cは、毎回変化するので、演算fが漏洩していない限り、第三者がこれをまねることは困難である。
なお、演算fは送信情報とパスワードによる演算であるが、送信時刻とパスワードのように、端末101、105とデータ管理装置103とで共有できる変数であれば、その他のものを使用することもできる。
また、本実施形態では、データ蓄積のためのデータの正当性確認のために上述した処理を行う場合について説明したが、例えば、この処理をネットワークアクセスのための簡便な認証方法として利用することも可能である。
According to the second embodiment described above, the validity of the data can be checked based on the calculation result C, which is information shorter than the authentication password B. In addition, since the calculation result C changes every time, it is difficult for a third party to imitate this unless the calculation f is leaked.
The calculation f is a calculation based on transmission information and a password, but other variables can be used as long as they are variables that can be shared between the
In the present embodiment, the case where the above-described processing is performed to confirm the validity of data for data storage has been described. However, for example, this processing may be used as a simple authentication method for network access. Is possible.
なお、上述した第1及び第2の実施形態では、図1に示すように、データ管理装置103に、データ蓄積部104と認証サーバ106が接続されている場合について説明したが、このような構成に限定されるものではない。データ管理装置103、データ蓄積部104、認証サーバ106を1台の装置により構成するようにしてもよい。
In the above-described first and second embodiments, the case where the
また、以上説明した実施形態において、図1の端末101、105、データ管理装置103、データ蓄積部104、認証サーバ106の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりデータ管理システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
In the embodiment described above, a program for realizing the functions of the
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。 The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” dynamically holds a program for a short time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, it is also assumed that a server that holds a program for a certain time, such as a volatile memory inside a computer system that serves as a server or client. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.
101・・・端末、
102・・・ネットワーク、
103・・・データ管理装置、
104・・・データ蓄積部、
105・・・端末、
106・・・認証サーバ
101 ... terminal,
102... Network
103: Data management device,
104: Data storage unit,
105 terminal,
106: Authentication server
Claims (10)
予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、
前記第1のステップで、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、前記データ管理装置の仮受付領域に記憶する第2のステップと、
前記第1のステップで、認証契機の条件を満たしていると判定した場合には、前記データ管理装置により前記端末の認証を行う第3のステップと、
前記第3のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第4のステップと、
を有することを特徴とするデータ管理方法。 A data management method using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
A first step of determining by the data management device whether or not a predetermined authentication trigger condition is satisfied;
A second step of storing the data transmitted from the terminal in the temporary reception area of the data management device when it is determined in the first step that the condition for the authentication trigger is not satisfied;
If it is determined in the first step that the conditions for the authentication trigger are satisfied, a third step of authenticating the terminal by the data management device;
When the terminal is authenticated in the third step, a fourth step in which the data recorded in the temporary reception area is moved to the normal storage area and re-recorded;
A data management method characterized by comprising:
前記端末が前記データ管理装置の仮記憶領域に記録されているデータを読み出す場合に、前記データ管理装置により前記端末の認証を行う第1のステップと、
前記第1のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記データ管理装置の通常記憶領域に移動して記録し直す第2のステップと、
を有することを特徴とするデータ管理方法。 A data management method using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
A first step of authenticating the terminal by the data management device when the terminal reads data recorded in a temporary storage area of the data management device;
If the terminal is authenticated in the first step, a second step of moving the data recorded in the temporary reception area to the normal storage area of the data management device and re-recording;
A data management method characterized by comprising:
前記端末は、前記第6のステップで記憶したパスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第7のステップと、
前記データ管理装置は、前記第7のステップで送信された演算結果と、前記第6のステップで記憶したパスワードを用いた所定の演算を行った演算結果を比較する第8のステップと、
前記第8のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第9のステップと、
を更に有することを特徴とする請求項1〜6のいずれかの項に記載のデータ管理方法。 A sixth step of storing a password and a predetermined calculation in the terminal and the data management device;
The terminal transmits a calculation result obtained by performing the predetermined calculation using the password stored in the sixth step to the data management device;
The data management device compares an operation result transmitted in the seventh step with an operation result obtained by performing a predetermined operation using the password stored in the sixth step;
A ninth step of authenticating that the terminal is valid when the result of comparison in the eighth step matches;
The data management method according to claim 1, further comprising:
前記端末は、
前記データ管理装置に対してデータを送信する送信手段を有し、
前記データ管理装置は、
予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記送信手段から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段を有する、
ことを特徴とするデータ管理システム。 A data management system using a data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
The terminal
Transmission means for transmitting data to the data management device;
The data management device includes:
An authentication opportunity determination means for determining whether or not a predetermined authentication opportunity condition is satisfied;
A first storage unit that stores the data transmitted from the transmission unit in a temporary reception area when the authentication trigger determination unit determines that the condition of the authentication trigger is not satisfied;
If the authentication opportunity determination means determines that the conditions for the authentication opportunity are satisfied, terminal authentication means for authenticating the terminal;
When the terminal authentication means authenticates the terminal, the terminal authentication means has second storage means for moving the data recorded in the temporary reception area to the normal storage area and re-recording the data.
A data management system characterized by that.
予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段と、
を有することを特徴とするデータ管理装置。
A data management device that transmits and receives data to and from a terminal and records the data in either the temporary reception area or the normal storage area,
An authentication opportunity determination means for determining whether or not a predetermined authentication opportunity condition is satisfied;
A first storage unit that stores data transmitted from the terminal in a temporary reception area when the authentication trigger determination unit determines that the condition of the authentication trigger is not satisfied;
If the authentication opportunity determination means determines that the conditions for the authentication opportunity are satisfied, terminal authentication means for authenticating the terminal;
When the terminal authentication means authenticates the terminal, the second storage means that moves the data recorded in the temporary reception area to the normal storage area and re-records the data;
A data management apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005217156A JP4628895B2 (en) | 2005-07-27 | 2005-07-27 | Data management method, data management system, and data management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005217156A JP4628895B2 (en) | 2005-07-27 | 2005-07-27 | Data management method, data management system, and data management apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007034682A true JP2007034682A (en) | 2007-02-08 |
JP4628895B2 JP4628895B2 (en) | 2011-02-09 |
Family
ID=37793865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005217156A Expired - Fee Related JP4628895B2 (en) | 2005-07-27 | 2005-07-27 | Data management method, data management system, and data management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4628895B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014021554A (en) * | 2012-07-12 | 2014-02-03 | Ricoh Co Ltd | Server device, program, and image display system |
JP5523834B2 (en) * | 2007-10-30 | 2014-06-18 | 京セラ株式会社 | Receiver |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995005054A1 (en) * | 1993-08-11 | 1995-02-16 | Kabushiki Kaisha Toshiba | Mobile radio communication apparatus |
JP2000029841A (en) * | 1998-07-14 | 2000-01-28 | Ibix Kk | Impersonation prevention method/device |
JP2001339464A (en) * | 2000-05-26 | 2001-12-07 | Ishigaki Computer System Co Ltd | Remote supervisory control unit connected to radio network and terminal device |
JP2002082715A (en) * | 2000-07-05 | 2002-03-22 | Toshiba Corp | Data server, system and method for information processing, storage medium, facility-related service providing method, and facility data managing method |
-
2005
- 2005-07-27 JP JP2005217156A patent/JP4628895B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995005054A1 (en) * | 1993-08-11 | 1995-02-16 | Kabushiki Kaisha Toshiba | Mobile radio communication apparatus |
JP2000029841A (en) * | 1998-07-14 | 2000-01-28 | Ibix Kk | Impersonation prevention method/device |
JP2001339464A (en) * | 2000-05-26 | 2001-12-07 | Ishigaki Computer System Co Ltd | Remote supervisory control unit connected to radio network and terminal device |
JP2002082715A (en) * | 2000-07-05 | 2002-03-22 | Toshiba Corp | Data server, system and method for information processing, storage medium, facility-related service providing method, and facility data managing method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5523834B2 (en) * | 2007-10-30 | 2014-06-18 | 京セラ株式会社 | Receiver |
JP2014021554A (en) * | 2012-07-12 | 2014-02-03 | Ricoh Co Ltd | Server device, program, and image display system |
Also Published As
Publication number | Publication date |
---|---|
JP4628895B2 (en) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309657B (en) | Unauthorized access point detection system and method, user terminal used for same, and computer program | |
CN102427484B (en) | Determine whether equipment is in the method and apparatus of network internal based on DNS | |
CN106790156B (en) | Intelligent device binding method and device | |
US7945245B2 (en) | Authentication system and authentication method for performing authentication of wireless terminal | |
US20060242692A1 (en) | Systems and methods for dynamic authentication using physical keys | |
US9860272B2 (en) | System and method for detection of targeted attack based on information from multiple sources | |
US9438583B2 (en) | Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device | |
JP2016524248A (en) | Method and system for protecting identity information from theft or copying | |
JP2007004605A (en) | Communication system, client, server, and program | |
JP4745965B2 (en) | Login method with multiple identifiers for instant messaging system | |
JP2007053569A (en) | Electronic mail security device and system therefor | |
CN113746788A (en) | Data processing method and device | |
US8505072B2 (en) | Network apparatus, assessment method, program, and integrated circuit | |
US9076011B2 (en) | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
JP4628895B2 (en) | Data management method, data management system, and data management apparatus | |
US9935952B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
JP2006171855A (en) | Data access control system, data access control method, and data access control program | |
JP6813030B2 (en) | Communications system | |
JP2005328373A (en) | Network security system | |
JP6591504B2 (en) | Packet filtering device | |
RU2408927C1 (en) | Method for protection of automated systems | |
JP4334605B2 (en) | Unauthorized access prevention device and unauthorized access prevention program | |
CN111526126B (en) | Data security transmission method, data security device and system | |
JP2006209322A (en) | Access control system and method, server device, terminal device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4628895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |