JP4628895B2 - データ管理方法、データ管理システム及びデータ管理装置 - Google Patents

データ管理方法、データ管理システム及びデータ管理装置 Download PDF

Info

Publication number
JP4628895B2
JP4628895B2 JP2005217156A JP2005217156A JP4628895B2 JP 4628895 B2 JP4628895 B2 JP 4628895B2 JP 2005217156 A JP2005217156 A JP 2005217156A JP 2005217156 A JP2005217156 A JP 2005217156A JP 4628895 B2 JP4628895 B2 JP 4628895B2
Authority
JP
Japan
Prior art keywords
data
terminal
data management
authentication
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005217156A
Other languages
English (en)
Other versions
JP2007034682A (ja
Inventor
洋 斎藤
裕也 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005217156A priority Critical patent/JP4628895B2/ja
Publication of JP2007034682A publication Critical patent/JP2007034682A/ja
Application granted granted Critical
Publication of JP4628895B2 publication Critical patent/JP4628895B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データ通信、特に、センサ端末などとの間でデータ通信を行うためのデータ管理方法、データ管理システム及びデータ管理装置に関する。
認証方式で現在、最もよく使用されているのは、RADIUS(Remote Authentication Dial In User Service)と呼ばれる方式を用いたものである(非特許文献1)。このRADIUSは、もともとダイアルアップによるインターネット接続用の認証方式であるが、無線LAN(Local Area Network)アクセス時など、その他の場合にも数多く使用されている。
RADIUSによる認証方式では、以下のような処理が行われる。まず、端末は、アクセス管理装置に対して接続を試みる。アクセス管理装置は端末を使用するユーザに対して、ユーザID(Identification)とパスワードの入力を要求する。
ユーザは、ユーザIDとパスワードを端末から入力し、ネットワークを介してアクセス管理装置に送信する。アクセス管理装置は、入力されたユーザIDとパスワードから、認証リクエストと呼ばれるデータパケットを作成する。
作成された認証リクエストのデータパケットは、ネットワークを介して、アクセス管理装置からRADIUSサーバヘ送られる。アクセス管理装置は、RADIUSのクライアントプログラムを記録しており、クライアントとして動作する。RADIUSサーバが認証リクエストのデータパケットを受け取ると、ユーザIDとパスワードが正しいか否かについて判定する。
RADIUSサーバが、ユーザIDとパスワードが正しいと判定した場合には、ユーザ承認を示すデータパケットをアクセス管理装置に返送する。一方、RADIUSサーバが、ユーザIDとパスワードが正しくないと判定した場合には、接続拒否を示すデータパケットをアクセス管理装置に返送する。アクセス管理装置はRADIUSサーバからの回答を受け取った後、端末との間で接続処理を行う。端末は、上述した処理を行うことにより、ポータルサイトを提供するサーバなどと通信が可能となる。
C. Rigney 他、"Remote Authentication Dial In User Service (RADIUS)"、[平成17年7月15日検索]、インターネット(URL:http://www.ietf.org/rfc/rfc2865.txt)
しかしながら、従来から使用されていたRADIUSによる認証方式では、端末からの送信データがごく少量である場合も認証処理が行われるため、端末がセンサなどの少量の情報を時々刻々送信するような場合、送信する情報に比べて、認証処理のための情報の送受信や認証処理の負荷が非常に大きくなり、端末やネットワークの負荷が増大するという問題があった。
本発明は、上記事情に鑑みてなされたものであり、その目的は、処理能力の低い端末を使用する場合や、端末を収容するリンクが低速の無線リンクである場合であっても、データ通信量を低減させ、負荷の増大を抑えることができるデータ管理方法、データ管理システム及びデータ管理装置を提供することにある。
本発明は、上記課題を解決するためになされたもので、請求項1に記載の発明は、端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域記録する前記データ管理装置を利用したデータ管理方法であって、特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、前記端末は、データを送信するごとに、これまでの送信したデータから演算した特徴量が、今回送信するデータの特徴を反映した新たな特徴量となるように更新し、該更新した特徴量を保持するものであり、前記端末から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、前記第1のステップで、前記認証契機の条件を満たしていないと判定した場合には、前記データ管理装置により、前記端末から前記データ管理装置にデータを送信させ、該データを前記仮受付領域に記憶し、しかる後に終了する第2のステップと、また、前記第1のステップで、前記認証契機の条件を満たしていると判定した場合には、前記データ管理装置により、前記端末から前記データ管理装置に前記端末のパスワードならびに前記特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記データ管理装置により前記端末の認証を行う第3のステップと、前記第3のステップの認証によって前記端末が承認された場合には、前記データ管理装置により、前記仮受付領域または前記通常記憶領域のいずれかの領域すでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する第4のステップと、前記第4のステップの比較によって特徴量が整合した場合には、前記データ管理装置により、前記端末から前記データ管理装置にデータを送信させ、該データを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記端末の保持する特徴量をクリアさせ、しかる後に終了するのステップと、また、前記第3のステップの認証によって前記端末が否認された場合には、終了する第6のステップと、また、前記第4のステップの比較によって特徴量が整合しない場合には、前記データ管理装置により、前記仮受付領域に記憶した前記データを廃棄し、しかる後に終了する第7のステップと、を有することを特徴とするデータ管理方法である。
また、請求項に記載の発明は、前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項に記載のデータ管理方法である。
また、請求項に記載の発明は、前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項に記載のデータ管理方法である。
また、請求項に記載の発明は、前記端末の前記ID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第のステップを更に有することを特徴とする請求項に記載のデータ管理方法である。
また、請求項に記載の発明は、前記端末と前記データ管理装置において、前記パスワードと所定の演算を記憶する第のステップと、前記端末は、前記第のステップで記憶した前記パスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第10のステップと、前記データ管理装置は、前記第10のステップで送信された演算結果と、前記第のステップで記憶した前記パスワードを用いた所定の演算を行った演算結果を比較する第11のステップと、前記第11のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第12のステップと、を更に有することを特徴とする請求項に記載のデータ管理方法である。
また、請求項に記載の発明は、前記所定の演算は、前記端末の前記ID、時刻、前記端末が送信するデータの少なくとも1つ以上と、前記パスワードを用いる演算であることを特徴とする請求項に記載のデータ管理方法である。
また、請求項に記載の発明は、端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域記録する前記データ管理装置を利用したデータ管理システムであって、特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、前記端末は、データを送信するごとに、これまでの送信したデータから演算した特徴量が、今回送信するデータの特徴を反映した新たな特徴量となるように更新し、該更新した特徴量を保持する特徴量保持手段と、前記データ管理装置に対してデータを送信する送信手段と、を有し、前記データ管理装置は、前記送信手段から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、前記認証契機の条件を満たしていないと判定した場合には、前記送信手段にデータを送信させ、該送信されたデータを前記仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、前記認証契機の条件を満たしていると判定した場合には、前記送信手段に前記端末のパスワードならびに前記端末の特徴量保持手段に保持している特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を承認した場合には、前記仮受付領域または前記通常記憶領域のいずれかの領域すでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する特徴量比較手段と、前記特徴量比較手段が比較した特徴量が整合しない場合には、前記仮受付領域に記憶した前記データを廃棄し、前記特徴量比較手段が比較した特徴量が整合した場合には、前記送信手段にデータを送信させ、該送信されたデータを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記特徴量保持手段の保持する特徴量をクリアさせる第2の記憶手段と、を有する、ことを特徴とするデータ管理システムである。
また、請求項に記載の発明は、端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域記録する前記データ管理装置であって、特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、前記端末から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、前記認証契機の条件を満たしていないと判定した場合には、前記端末にデータを送信させ、該送信されたデータを前記仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、前記認証契機の条件を満たしていると判定した場合には、前記端末に前記端末のパスワードならびに前記端末に保持している特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を承認した場合には、前記仮受付領域または前記通常記憶領域のいずれかの領域すでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する特徴量比較手段と、前記特徴量比較手段が比較した特徴量が整合しない場合には、前記仮受付領域に記憶した前記データを廃棄し、前記特徴量比較手段が比較した特徴量が整合した場合には、前記端末にデータを送信させ、該送信されたデータを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記端末に保持している特徴量をクリアさせる第2の記憶手段と、を有することを特徴とするデータ管理装置である。
本発明では、認証契機の条件を満たすとともに、端末の認証が行われた場合にのみ、仮受付領域に記憶されているデータを、データ管理装置の通常記憶領域に記憶することにした。
これにより、仮受付記憶領域にデータを記憶する度に、端末の認証を行う必要がなくなるので、認証の処理を行うデータ管理装置等の負担を軽減することができる。
以下、図面を参照し、本発明の実施形態について説明する。
始めに、本発明の第1の実施形態によるデータ管理システムについて説明する。
図1は、本発明の第1の実施形態によるデータ管理システムの構成図である。端末101は、センサなどのようにデータを収集する端末であり、収集したデータをデータ管理装置103に対して送信する。データ管理装置103には、データ蓄積部104が付属している。端末101は、例えば、自動販売機に設置され、商品が売れる度に、一定時間が経過する度に、あるいは、在庫が少なくなるなどの特定の条件を満たす度に、データ管理装置103に対してデータを送信する。
データ管理装置103は、データ蓄積部104に対して、データを蓄積したり、データヘのアクセスの制御を行ったりする。端末105は、データ管理装置103に付属するデータ蓄積部104に蓄積されたデータを利用してアプリケーションを実行する。例えば、自動販売機の売れ筋商品の分析などを、四半期が経過した場合、あるいは、売り上げに急激な変化が起きた場合などの状況に応じて実行する。
認証サーバ106は、ユーザIDとパスワードを記録する。また、必要に応じて、ユーザIDやパスワードを更新する。更に、データ管理装置103からの認証要求に対して判定を行う。端末101、105とデータ管理装置103は、ネットワーク102により相互に接続されている。
認証サーバ106は、データ蓄積部104に設けられるディレクトリごとに、アクセスを許容する端末のIDとパスワードを記録する。また、データ管理装置103は、ディレクトリごとに、アクセスを許容する各端末の端末ID、アクセス権限(読み込み可能、書き込み可能など)、最後に認証した日時時刻、予め認証する契機についての情報をアクセス処理リストとして記録する。ここで、認証する契機としては、一定時間が経過した場合、一定のデータ量が蓄積した場合、データの読み出し要求を行った場合などが設定される。
データ管理装置103と各端末101、105には、予め定められた特徴量抽出手順が記録されている。また、各端末101、105には、データ管理装置103からの認証要求を受信、解析し、特徴量抽出手順を実行して、パスワードとともにデータ管理装置103に通知するアプリケーションプログラムが記録されている。特徴量としては、例えば、送信回数、総送信データ量、各送信データのパリティを並べたもの、各送信データのビットごとの排他的論理和の演算結果を並べたもの、各送信データのハッシュ演算結果を並べたものなどが利用される。特徴量は、もとの送信データより総データ量が小さく、かつ、送信データの特徴を捉えており、送受信者以外からは想定しにくいものを用いる。
データ管理装置103には、認証サーバ106に対して認証要求を行うとともに、その認証要求に対する回答を得る認証クライアントプログラムが記録されており、必要に応じてそのプログラムを実行する。
なお、端末IDとパスワードは、更新されることが望ましい。例えば、予め端末101、105と認証サーバ106の間で乱数とハッシュ関数を定めておき、その乱数のハッシュ演算を、当該端末のアクセス数や認証回数に基づいて所定回数だけ演算し、その演算結果に対して最後にアクセスした日時との排他的論理和をとるなどして、IDについてはアクセスごと、パスワードについては認証ごとに行う。これにより、他の端末がIDを偽り、データ送信してくることを抑制することができる。なお、本実施形態では、ネットワーク102がIP(Internet Protocol)網である場合について説明するが、その他のネットワークを利用することもできる。
図2は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行わない場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCP(Transmission Control Protocol)ポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS101)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号をデータ管理装置103に対して送信する(ステップS102)。要求信号には、データ蓄積要求信号とデータ読み出し要求信号がある。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS103)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS103で「データ蓄積」と判定し、ステップS104へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。
データ蓄積要求信号を受信したデータ管理装置103では、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS104)。アクセス処理リストに端末101が記録されていない場合には、ステップS104で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS105)、図2のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS104で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS106)。
最終認証日時時刻以降で認証契機に至っている場合には、ステップS106で「NO」と判定し、後述する図4のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っていない場合には、ステップS106で「YES」と判定し、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定する。
そして、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に送信する。また、そのTCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を記録する(ステップS107)。このとき、送信端末IDも同時に記録する。
ここで、ステップS107の処理についてより具体的に説明する。
図3は、図2のステップS107の処理の具体的な処理を示すフローチャートである。
このフローチャートは、端末101からデータ管理装置103にデータを送信し、そのデータをデータ蓄積部104に蓄積する場合の処理を示している。
端末101からデータ蓄積要求信号を受信したデータ管理装置103は、データ蓄積要求受付を端末101に対して回答する(ステップS201)。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS202)、端末101は、データ蓄積要求の対象となるデータを、ネットワーク102を介して、データ管理装置103に対して送信する(ステップS203)。データ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に、端末101から受信したデータを書き込む(ステップS204)。そして、データ管理装置103は、端末101に対して受信確認信号を送信する(ステップS205)。
図2に戻り、データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS108)。端末101は、特徴量抽出データを作成して保持する(ステップS110)。例えば、特徴量が、送信回数や総送信データ量であれば、これまでに保持したデータに、1加算、あるいは、今回の送信データ量を加算して、保持する。また、特徴量が、各送信データのパリティやハッシュを並べたものであれば、今回の送信データに対してパリティやハッシュ演算を行い、保持しているデータに追加して保持する。また、特徴量が、各送信データのビットごとの排他的論理和の演算結果を並べたものであれば、保持しているデータ(これまでの送信データのビットごとの排他的論理和の演算結果を並べたもの)と今回の送信データのビットごとの排他的論理和をとり、それを保持する。
そして端末101は、送信したセンシングデータなどの情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS109)。
は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行う場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCPポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS301)。
そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号を送信する(ステップS302)。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS303)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS303で「データ蓄積」と判定し、ステップS304へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。
データ蓄積要求信号を受信したデータ管理装置103は、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS304)。アクセス処理リストに端末101が記録されていない場合には、ステップS304で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS305)、図4のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS304で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS306)。
最終認証日時時刻以降で認証契機に至っていない場合には、ステップS306で「YES」と判定し、前述した図2のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っている場合には、ステップS306で「NO」と判定し、パスワードと特徴量の送信を要求する。
端末101は、特徴量の送信の要求に従い、パスワードと、保持している特徴量抽出データをデータ管理装置103に送信する(ステップS307)。それらのデータを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS308)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS309)。
データ管理装置103は、認証結果が否認である場合は、ステップS309で「否認」と判定し、端末101に対してデータ蓄積要求に対する拒否を回答する(ステップS316)。一方、認証結果が承認である場合は、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104に記録されているディレクトリのデータをもとに、特徴量を抽出する(ステップS310)。
そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS311)。特徴量が整合していれば、ステップS311で「整合」と判定し、データ蓄積要求信号に対して受付を回答する。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に向けて送信する。
TCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を書き込む(ステップS312)。データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS313)。端末101は、特徴量抽出データをクリアする(ステップS315)。
そして、端末101は、送信したセンシングデータなどを、データ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS314)。
一方、データ管理装置103は、仮受付領域に蓄積されたデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS319)。そして、最終認証日時時刻隋報を更新する(ステップS320)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS311で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されたデータを廃棄し(ステップS317)、端末101のデータ蓄積要求信号に対して要求拒否を回答する(ステップS318)。
図5は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、端末105がデータ蓄積部104からデータを読み出す場合の処理について示している。
始めに、端末105がデータ管理装置103内にあるデータを利用するために、データ管理装置103との間で制御用TCP/IPコネクションを設定する(ステップS401)。端末105は、端末ID、読み出し対象データ範囲を含む要求信号を、データ管理装置103に対して送信する(ステップS402)。ここでは、要求信号がデータ読み出し要求信号である場合について説明する。
求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS403)。ここでは、要求信号がデータ読み出し要求信号の場合について説明しているので、ステップS403で「データ読み出し」と判定し、ステップS404へ進む。一方、要求信号がデータ蓄積要求信号である場合については、ステップS403で「データ蓄積」と判定し、前述した図2、3のフローチャートによる処理を行う。
データ読み出し要求信号を受信したデータ管理装置103は、読み出し要求であることから、端末105に対して認証情報要求を行う。端末105は、認証情報要求に従い、パスワードをデータ管理装置103に送信する(ステップS404)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS405)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS406)。
認証結果が否認である場合には、ステップS406で「否認」と判定し、データ管理装置103は端末105に、データ読み出し要求信号に対する拒否を回答し(ステップS411)、図5のフローチャートによる処理を終了する。一方、認証結果が承認である場合には、ステップS406で「承認」と判定し、データ管理装置103はデータ読み出し要求されているディレクトリ内の仮受付領域にあるデータも読み出し対象であるか判定する(ステップS407)。
仮受付領域にあるデータが読み出し対象ではない場合には、ステップS407で「NO」と判定し、後述するステップS418へ進む。一方、仮受付領域にあるデータも読み出し対象であれば、ステップS407で「YES」と判定し、その仮受付領域にあるデータの送信元が端末101であることから、端末101に対する認証情報要求を行う。具体的には、データ管理装置103から端末101に対して、TCP/IPコネクションを設定し、認証情報要求する。ただし、端末101は待ち受け状態にある端末であるとする。
端末101は、認証情報要求に従い、パスワードと保持している特徴量抽出データをデータ管理装置103に送信する(ステップS408)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS409)。
認証サーバ106は、当該要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS410)。認証結果が否認の場合には、ステップS410で「否認」と判定し、データ管理装置103は端末105に対して、データ読み出し要求に対する拒否を回答するとともに、端末101に対して認証否認を回答する(ステップS420)。
一方、認証結果が承認の場合は、ステップS410で「承認」と判定し、データ管理装置103は、予め定められた方法で、データ読み出し要求先のデータ蓄積部104内におけるディレクトリのデータをもとに、特徴量を抽出する(ステップS412)。そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS413)。
特徴量が整合していれば、ステップS413で「整合」と判定し、仮受付領域に蓄積されているデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS414)。
そして、最終認証日時時刻情報を更新する(ステップS415)。その後、端末101に認証整合を通知し(ステップS416)、同情報を得た端末101は、特徴量抽出データをクリアする(ステップS417)。そして、端末105に対してデータ読み出し要求受付を回答する(ステップS418)。
ここで、ステップS418の処理についてより具体的に説明する。
図6は、図5のステップS418の処理の具体的な処理を示すフローチャートである。このフローチャートは、データ蓄積部104から端末105へのデータの送信、蓄積を行う場合の処理を示している。
データ管理装置103は、仮受付領域のデータが読み出し対象でない場合も、データ読み出し要求受付を端末105に対して回答する(ステップS501)。そして、端末105とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS502)、データ管理装置103は、データ蓄積部104内の読み出し要求対象情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、端末105に送信する(ステップS503)。同パケットを受信した端末105は、データ管理装置103に受信確認信号を送信する(ステップS504)。
図5に戻り、端末105は、読み出した情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(図のステップS419)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS413で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されているデータを廃棄し(ステップS421)、端末101にデータ廃棄を回答するとともに(ステップS423)、端末105に読み出し要求対象不適格を回答する(ステップS422)。
なお、上述した説明では、データ蓄積部104を仮受付領域と通常記憶領域に分類する場合について説明したが、必ずしも記憶領域での分類である必要はない。あるデータが仮受付状態であるか、認証をクリアした状態であるかの識別ができればよい。




次に、本発明の第2の実施形態によるデータ管理システムについて説明する。本実施形態の構成は、第1の実施形態によるデータ管理システムの構成(図1)と同じであるため、その説明を省略する。
上述した第1の実施形態によれば、誤ったデータの混入は、特徴量の整合性チェックにより防止できる。しかしながら、悪意の端末が、端末101のデータ蓄積を単に妨害する目的で、端末101を騙り誤ったデータを送信した場合には、端末101からの正当なデータも合わせて特徴量の不整合により廃棄され、端末101からのデータ送信・蓄積は達成されず、悪意の目的が達成される。本実施形態では、このような問題を解決するために、以下のような処理を行う。
端末101とデータ管理装置103は、予め同一の演算を保持するように設定されている。本実施形態では、第1の実施形態において、端末101が送信し蓄積するデータ中に、この演算により以下のようにして生成する数値Cを含める。
端末101は、送信すべき情報Aと認証用パスワードBを用いた認証用演算fを行う。認証用演算fの例としては、情報Aと認証用パスワードBをつなげて1つのデータとした後、ハッシュ演算やCRC(Cyclic Redundancy Check)演算を行う演算や、情報Aと認証用パスワードBのビットごとの排他的論理和をとった後、ハッシュ演算やCRC演算を行う演算や、情報Aの下位数ビットの値をハッシュ演算回数として認証用パスワードBにハッシュ演算を行う演算などが使用される。このとき、認証用パスワードBのビット長より、演算結果Cのビット長が短くなるよう、演算を選ぶことが望ましい。
そして、演算結果Cと情報Aから、ユーザ情報パケットを生成し、データ管理装置103に送信する。データ管理装置103では、受信した情報Aと保持している認証用パスワードBとを用いて、予め定められた演算fを実行する。実行結果と演算結果Cを比較し、整合していれば、端末101を正当な端末、情報Aを正当な送信データと判定し、データ蓄積部104の対応するディレクトリの中の仮受付領域に受信した情報Aを書き込む。これ以外の処理については、上記した第1の実施形態による処理と同じであるので説明を省略する。
上述した第2の実施形態によれば、認証用パスワードBより短い情報である演算結果Cにより、データの妥当性をチェックすることができる。また、見かけ上、演算結果Cは、毎回変化するので、演算fが漏洩していない限り、第三者がこれをまねることは困難である。
なお、演算fは送信情報とパスワードによる演算であるが、送信時刻とパスワードのように、端末101、105とデータ管理装置103とで共有できる変数であれば、その他のものを使用することもできる。
また、本実施形態では、データ蓄積のためのデータの正当性確認のために上述した処理を行う場合について説明したが、例えば、この処理をネットワークアクセスのための簡便な認証方法として利用することも可能である。
なお、上述した第1及び第2の実施形態では、図1に示すように、データ管理装置103に、データ蓄積部104と認証サーバ106が接続されている場合について説明したが、このような構成に限定されるものではない。データ管理装置103、データ蓄積部104、認証サーバ106を1台の装置により構成するようにしてもよい。
また、以上説明した実施形態において、図1の端末101、105、データ管理装置103、データ蓄積部104、認証サーバ106の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりデータ管理システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の第1の実施形態によるデータ管理システムの構成図である。 本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。 図2のステップS107の処理の具体的な処理を示すフローチャートである。 本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。 本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。 図5のステップS418の処理の具体的な処理を示すフローチャートである。
符号の説明
101・・・端末、
102・・・ネットワーク、
103・・・データ管理装置、
104・・・データ蓄積部、
105・・・端末、
106・・・認証サーバ

Claims (8)

  1. 端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域記録する前記データ管理装置を利用したデータ管理方法であって、
    特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、
    前記端末は、データを送信するごとに、これまでの送信したデータから演算した特徴量が、今回送信するデータの特徴を反映した新たな特徴量となるように更新し、該更新した特徴量を保持するものであり、
    前記端末から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、
    前記第1のステップで、前記認証契機の条件を満たしていないと判定した場合には、前記データ管理装置により、前記端末から前記データ管理装置にデータを送信させ、該データを前記仮受付領域に記憶し、しかる後に終了する第2のステップと、
    また、前記第1のステップで、前記認証契機の条件を満たしていると判定した場合には、前記データ管理装置により、前記端末から前記データ管理装置に前記端末のパスワードならびに前記特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記データ管理装置により前記端末の認証を行う第3のステップと、
    前記第3のステップの認証によって前記端末が承認された場合には、前記データ管理装置により、前記仮受付領域または前記通常記憶領域のいずれかの領域すでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する第4のステップと、
    前記第4のステップの比較によって特徴量が整合した場合には、前記データ管理装置により、前記端末から前記データ管理装置にデータを送信させ、該データを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記端末の保持する特徴量をクリアさせ、しかる後に終了するのステップと、
    また、前記第3のステップの認証によって前記端末が否認された場合には、終了する第6のステップと、
    また、前記第4のステップの比較によって特徴量が整合しない場合には、前記データ管理装置により、前記仮受付領域に記憶した前記データを廃棄し、しかる後に終了する第7のステップと、
    を有することを特徴とするデータ管理方法。
  2. 前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項に記載のデータ管理方法。
  3. 前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項に記載のデータ管理方法。
  4. 前記端末の前記ID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第のステップを更に有することを特徴とする請求項に記載のデータ管理方法。
  5. 前記端末と前記データ管理装置において、前記パスワードと所定の演算を記憶する第のステップと、
    前記端末は、前記第のステップで記憶した前記パスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第10のステップと、
    前記データ管理装置は、前記第10のステップで送信された演算結果と、前記第のステップで記憶した前記パスワードを用いた所定の演算を行った演算結果を比較する第11のステップと、
    前記第11のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第12のステップと、
    を更に有することを特徴とする請求項に記載のデータ管理方法。
  6. 前記所定の演算は、前記端末の前記ID、時刻、前記端末が送信するデータの少なくとも1つ以上と、前記パスワードを用いる演算であることを特徴とする請求項に記載のデータ管理方法。
  7. 端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域記録する前記データ管理装置を利用したデータ管理システムであって、
    特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、
    前記端末は、
    データを送信するごとに、これまでの送信したデータから演算した特徴量が、今回送信するデータの特徴を反映した新たな特徴量となるように更新し、該更新した特徴量を保持する特徴量保持手段と、
    前記データ管理装置に対してデータを送信する送信手段と、
    を有し、
    前記データ管理装置は、
    前記送信手段から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
    前記認証契機判定手段が、前記認証契機の条件を満たしていないと判定した場合には、前記送信手段にデータを送信させ、該送信されたデータを前記仮受付領域に記憶する第1の記憶手段と、
    前記認証契機判定手段が、前記認証契機の条件を満たしていると判定した場合には、前記送信手段に前記端末のパスワードならびに前記端末の特徴量保持手段に保持している特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記端末の認証を行う端末認証手段と、
    前記端末認証手段が、前記端末を承認した場合には、前記仮受付領域または前記通常記憶領域のいずれかの領域すでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する特徴量比較手段と、
    前記特徴量比較手段が比較した特徴量が整合しない場合には、前記仮受付領域に記憶した前記データを廃棄し、前記特徴量比較手段が比較した特徴量が整合した場合には、前記送信手段にデータを送信させ、該送信されたデータを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記特徴量保持手段の保持する特徴量をクリアさせる第2の記憶手段と、
    を有する、
    ことを特徴とするデータ管理システム。
  8. 端末との間でデータを送受信し、そのデータをデータ管理装置の仮受付領域又は通常記憶領域のいずれかの領域記録する前記データ管理装置であって、
    特徴量は、送信データより演算され、該送信データよりも総データ量が小さく、かつ、該送信データの特徴を捉えたものであり、
    前記端末から、前記端末のIDならびに要求信号を受信した際に、前記端末が予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
    前記認証契機判定手段が、前記認証契機の条件を満たしていないと判定した場合には、前記端末にデータを送信させ、該送信されたデータを前記仮受付領域に記憶する第1の記憶手段と、
    前記認証契機判定手段が、前記認証契機の条件を満たしていると判定した場合には、前記端末に前記端末のパスワードならびに前記端末に保持している特徴量を送信させ、前記端末の前記IDと前記パスワードとから前記端末の認証を行う端末認証手段と、
    前記端末認証手段が、前記端末を承認した場合には、前記仮受付領域または前記通常記憶領域のいずれかの領域すでに記録されているデータより特徴量を演算し、前記端末から送信された特徴量と比較する特徴量比較手段と、
    前記特徴量比較手段が比較した特徴量が整合しない場合には、前記仮受付領域に記憶した前記データを廃棄し、前記特徴量比較手段が比較した特徴量が整合した場合には、前記端末にデータを送信させ、該送信されたデータを前記仮受付領域に記憶し、さらに前記仮受付領域に記録した該データを前記通常記憶領域に移動して記録し直し、前記端末に保持している特徴量をクリアさせる第2の記憶手段と、
    を有することを特徴とするデータ管理装置。
JP2005217156A 2005-07-27 2005-07-27 データ管理方法、データ管理システム及びデータ管理装置 Expired - Fee Related JP4628895B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005217156A JP4628895B2 (ja) 2005-07-27 2005-07-27 データ管理方法、データ管理システム及びデータ管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005217156A JP4628895B2 (ja) 2005-07-27 2005-07-27 データ管理方法、データ管理システム及びデータ管理装置

Publications (2)

Publication Number Publication Date
JP2007034682A JP2007034682A (ja) 2007-02-08
JP4628895B2 true JP4628895B2 (ja) 2011-02-09

Family

ID=37793865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005217156A Expired - Fee Related JP4628895B2 (ja) 2005-07-27 2005-07-27 データ管理方法、データ管理システム及びデータ管理装置

Country Status (1)

Country Link
JP (1) JP4628895B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5523834B2 (ja) * 2007-10-30 2014-06-18 京セラ株式会社 受信装置
JP6007633B2 (ja) * 2012-07-12 2016-10-12 株式会社リコー サーバ装置、プログラム及び画像表示システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995005054A1 (fr) * 1993-08-11 1995-02-16 Kabushiki Kaisha Toshiba Appareil mobile de radiocommunications
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
JP2001339464A (ja) * 2000-05-26 2001-12-07 Ishigaki Computer System Co Ltd 無線網と端末装置とに接続される遠隔監視制御装置
JP2002082715A (ja) * 2000-07-05 2002-03-22 Toshiba Corp データサーバ、情報処理システムと方法、記憶媒体、設備関連サービス提供方法、および設備データ管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995005054A1 (fr) * 1993-08-11 1995-02-16 Kabushiki Kaisha Toshiba Appareil mobile de radiocommunications
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
JP2001339464A (ja) * 2000-05-26 2001-12-07 Ishigaki Computer System Co Ltd 無線網と端末装置とに接続される遠隔監視制御装置
JP2002082715A (ja) * 2000-07-05 2002-03-22 Toshiba Corp データサーバ、情報処理システムと方法、記憶媒体、設備関連サービス提供方法、および設備データ管理方法

Also Published As

Publication number Publication date
JP2007034682A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
CN109309657B (zh) 未授权访问点探测系统及方法、用于其的用户终端及计算机程序
CN108270882B (zh) 域名的解析方法和装置、存储介质、电子装置
US10491561B2 (en) Equipment for offering domain-name resolution services
US7945245B2 (en) Authentication system and authentication method for performing authentication of wireless terminal
US9860272B2 (en) System and method for detection of targeted attack based on information from multiple sources
JP4274184B2 (ja) 通信システム、および通信方法
US9438583B2 (en) Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device
EP2321779B1 (en) Collecting anonymous and traceable telemetry
US20130227687A1 (en) Mobile terminal to detect network attack and method thereof
CN105007302B (zh) 一种移动终端数据存储方法
JP2016524248A (ja) 身元情報の窃盗又は複製行為から保護する方法及びシステム
CN101009607A (zh) 用于检测并防止网络环境中的洪流攻击的系统和方法
JP2007004605A (ja) 通信システム、クライアント、サーバおよびプログラム
JP2006203300A (ja) 転送装置、アクセス可否判定方法およびプログラム
JP4175386B2 (ja) 情報処理システム、情報処理装置、および集積回路チップ
CN113746788A (zh) 一种数据处理方法及装置
US8023512B2 (en) Communication device
US9076011B2 (en) Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
JP4628895B2 (ja) データ管理方法、データ管理システム及びデータ管理装置
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP2005328373A (ja) ネットワークセキュリティシステム
JP6813030B2 (ja) 通信システム
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP4334605B2 (ja) 不正アクセス防止装置および不正アクセス防止プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4628895

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees