説明

データ管理方法、データ管理システム及びデータ管理装置

【課題】 処理能力の低い端末を使用する場合や、端末を収容するリンクが低速の無線リンクである場合であっても、データ通信量を低減させ、負荷の増大を抑えることができるデータ管理方法、データ管理システム及びデータ管理装置を提供する。
【解決手段】 予め設定された認証契機の条件を満たしているか否かについてデータ管理装置103により判定する。認証契機の条件を満たしていないと判定した場合には、端末101から送信されたデータを、データ蓄積部104の仮受付領域に記憶する。一方、認証契機の条件を満たしていると判定した場合には、認証サーバ106により端末101の認証を行う。端末101が認証された場合には、仮受付領域に記録されているデータを通常記憶領域に移動して記録し直す。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ通信、特に、センサ端末などとの間でデータ通信を行うためのデータ管理方法、データ管理システム及びデータ管理装置に関する。
【背景技術】
【0002】
認証方式で現在、最もよく使用されているのは、RADIUS(Remote Authentication Dial In User Service)と呼ばれる方式を用いたものである(非特許文献1)。このRADIUSは、もともとダイアルアップによるインターネット接続用の認証方式であるが、無線LAN(Local Area Network)アクセス時など、その他の場合にも数多く使用されている。
RADIUSによる認証方式では、以下のような処理が行われる。まず、端末は、アクセス管理装置に対して接続を試みる。アクセス管理装置は端末を使用するユーザに対して、ユーザID(Identification)とパスワードの入力を要求する。
ユーザは、ユーザIDとパスワードを端末から入力し、ネットワークを介してアクセス管理装置に送信する。アクセス管理装置は、入力されたユーザIDとパスワードから、認証リクエストと呼ばれるデータパケットを作成する。
【0003】
作成された認証リクエストのデータパケットは、ネットワークを介して、アクセス管理装置からRADIUSサーバヘ送られる。アクセス管理装置は、RADIUSのクライアントプログラムを記録しており、クライアントとして動作する。RADIUSサーバが認証リクエストのデータパケットを受け取ると、ユーザIDとパスワードが正しいか否かについて判定する。
RADIUSサーバが、ユーザIDとパスワードが正しいと判定した場合には、ユーザ承認を示すデータパケットをアクセス管理装置に返送する。一方、RADIUSサーバが、ユーザIDとパスワードが正しくないと判定した場合には、接続拒否を示すデータパケットをアクセス管理装置に返送する。アクセス管理装置はRADIUSサーバからの回答を受け取った後、端末との間で接続処理を行う。端末は、上述した処理を行うことにより、ポータルサイトを提供するサーバなどと通信が可能となる。
【非特許文献1】C. Rigney 他、“Remote Authentication Dial In User Service (RADIUS)”、[平成17年7月15日検索]、インターネット(URL:http://www.ietf.org/rfc/rfc2865.txt)
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、従来から使用されていたRADIUSによる認証方式では、端末からの送信データがごく少量である場合も認証処理が行われるため、端末がセンサなどの少量の情報を時々刻々送信するような場合、送信する情報に比べて、認証処理のための情報の送受信や認証処理の負荷が非常に大きくなり、端末やネットワークの負荷が増大するという問題があった。
【0005】
本発明は、上記事情に鑑みてなされたものであり、その目的は、処理能力の低い端末を使用する場合や、端末を収容するリンクが低速の無線リンクである場合であっても、データ通信量を低減させ、負荷の増大を抑えることができるデータ管理方法、データ管理システム及びデータ管理装置を提供することにある。
【課題を解決するための手段】
【0006】
本発明は、上記課題を解決するためになされたもので、請求項1に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、前記第1のステップで、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、前記データ管理装置の仮受付領域に記憶する第2のステップと、前記第1のステップで、認証契機の条件を満たしていると判定した場合には、前記データ管理装置により前記端末の認証を行う第3のステップと、前記第3のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第4のステップとを有することを特徴とするデータ管理方法である。
【0007】
また、請求項2に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、前記端末が前記データ管理装置の仮記憶領域に記録されているデータを読み出す場合に、前記データ管理装置により前記端末の認証を行う第1のステップと、前記第1のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記データ管理装置の通常記憶領域に移動して記録し直す第2のステップとを有することを特徴とするデータ管理方法である。
【0008】
また、請求項3に記載の発明は、前記端末の認証を行う際に、前記端末のID、パスワード、特徴量の少なくとも1つ以上を使用して認証を行うことを特徴とする請求項1又は2に記載のデータ管理方法である。
【0009】
また、請求項4に記載の発明は、前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項3に記載のデータ管理方法である。
【0010】
また、請求項5に記載の発明は、前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項1、3、4のいずれかの項に記載のデータ管理方法である。
【0011】
また、請求項6に記載の発明は、前記端末のID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第5のステップを更に有することを特徴とする請求項3〜5のいずれかの項に記載のデータ管理方法である。
【0012】
また、請求項7に記載の発明は、前記端末と前記データ管理装置において、パスワードと所定の演算を記憶する第6のステップと、前記端末は、前記第6のステップで記憶したパスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第7のステップと、前記データ管理装置は、前記第7のステップで送信された演算結果と、前記第6のステップで記憶したパスワードを用いた所定の演算を行った演算結果を比較する第8のステップと、前記第8のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第9のステップとを更に有することを特徴とする請求項1〜7のいずれかの項に記載のデータ管理方法である。
【0013】
また、請求項8に記載の発明は、前記所定の演算は、前記端末のID、時刻、前記端末が送信するデータの少なくとも1つ以上と、パスワードを用いる演算であることを特徴とする請求項7に記載のデータ管理方法である。
【0014】
また、請求項9に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理システムであって、
前記端末は、
前記データ管理装置に対してデータを送信する送信手段を有し、前記データ管理装置は、予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記送信手段から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段を有することを特徴とするデータ管理システムである。
【0015】
また、請求項10に記載の発明は、端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置であって、予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段とを有することを特徴とするデータ管理装置である。
【発明の効果】
【0016】
本発明では、認証契機の条件を満たすとともに、端末の認証が行われた場合にのみ、仮受付領域に記憶されているデータを、データ管理装置の通常記憶領域に記憶することにした。
これにより、仮受付記憶領域にデータを記憶する度に、端末の認証を行う必要がなくなるので、認証の処理を行うデータ管理装置等の負担を軽減することができる。
【発明を実施するための最良の形態】
【0017】
以下、図面を参照し、本発明の実施形態について説明する。
始めに、本発明の第1の実施形態によるデータ管理システムについて説明する。
図1は、本発明の第1の実施形態によるデータ管理システムの構成図である。端末101は、センサなどのようにデータを収集する端末であり、収集したデータをデータ管理装置103に対して送信する。データ管理装置103には、データ蓄積部104が付属している。端末101は、例えば、自動販売機に設置され、商品が売れる度に、一定時間が経過する度に、あるいは、在庫が少なくなるなどの特定の条件を満たす度に、データ管理装置103に対してデータを送信する。
【0018】
データ管理装置103は、データ蓄積部104に対して、データを蓄積したり、データヘのアクセスの制御を行ったりする。端末105は、データ管理装置103に付属するデータ蓄積部104に蓄積されたデータを利用してアプリケーションを実行する。例えば、自動販売機の売れ筋商品の分析などを、四半期が経過した場合、あるいは、売り上げに急激な変化が起きた場合などの状況に応じて実行する。
認証サーバ106は、ユーザIDとパスワードを記録する。また、必要に応じて、ユーザIDやパスワードを更新する。更に、データ管理装置103からの認証要求に対して判定を行う。端末101、105とデータ管理装置103は、ネットワーク102により相互に接続されている。
【0019】
認証サーバ106は、データ蓄積部104に設けられるディレクトリごとに、アクセスを許容する端末のIDとパスワードを記録する。また、データ管理装置103は、ディレクトリごとに、アクセスを許容する各端末の端末ID、アクセス権限(読み込み可能、書き込み可能など)、最後に認証した日時時刻、予め認証する契機についての情報をアクセス処理リストとして記録する。ここで、認証する契機としては、一定時間が経過した場合、一定のデータ量が蓄積した場合、データの読み出し要求を行った場合などが設定される。
【0020】
データ管理装置103と各端末101、105には、予め定められた特徴量抽出手順が記録されている。また、各端末101、105には、データ管理装置103からの認証要求を受信、解析し、特徴量抽出手順を実行して、パスワードとともにデータ管理装置103に通知するアプリケーションプログラムが記録されている。特徴量としては、例えば、送信回数、総送信データ量、各送信データのパリティを並べたもの、各送信データのビットごとの排他的論理和の演算結果を並べたもの、各送信データのハッシュ演算結果を並べたものなどが利用される。特徴量は、もとの送信データより総データ量が小さく、かつ、送信データの特徴を捉えており、送受信者以外からは想定しにくいものを用いる。
【0021】
データ管理装置103には、認証サーバ106に対して認証要求を行うとともに、その認証要求に対する回答を得る認証クライアントプログラムが記録されており、必要に応じてそのプログラムを実行する。
なお、端末IDとパスワードは、更新されることが望ましい。例えば、予め端末101、105と認証サーバ106の間で乱数とハッシュ関数を定めておき、その乱数のハッシュ演算を、当該端末のアクセス数や認証回数に基づいて所定回数だけ演算し、その演算結果に対して最後にアクセスした日時との排他的論理和をとるなどして、IDについてはアクセスごと、パスワードについては認証ごとに行う。これにより、他の端末がIDを偽り、データ送信してくることを抑制することができる。なお、本実施形態では、ネットワーク102がIP(Internet Protocol)網である場合について説明するが、その他のネットワークを利用することもできる。
【0022】
図2は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行わない場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCP(Transmission Control Protocol)ポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS101)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号をデータ管理装置103に対して送信する(ステップS102)。要求信号には、データ蓄積要求信号とデータ読み出し要求信号がある。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
【0023】
要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS103)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS103で「データ蓄積」と判定し、ステップS104へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。
【0024】
データ蓄積要求信号を受信したデータ管理装置103では、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS104)。アクセス処理リストに端末101が記録されていない場合には、ステップS104で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS105)、図2のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS104で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS106)。
【0025】
最終認証日時時刻以降で認証契機に至っている場合には、ステップS106で「NO」と判定し、後述する図4のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っていない場合には、ステップS106で「YES」と判定し、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定する。
そして、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に送信する。また、そのTCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を記録する(ステップS107)。このとき、送信端末IDも同時に記録する。
【0026】
ここで、ステップS107の処理についてより具体的に説明する。
図3は、図2のステップS107の処理の具体的な処理を示すフローチャートである。このフローチャートは、端末101からデータ管理装置103にデータを送信し、そのデータをデータ蓄積部104に蓄積する場合の処理を示している。
端末101からデータ蓄積要求信号を受信したデータ管理装置103は、データ読み出し要求受付を端末101に対して回答する(ステップS201)。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS202)、端末101は、データ蓄積要求の対象となるデータを、ネットワーク102を介して、データ管理装置103に対して送信する(ステップS203)。データ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に、端末101から受信したデータを書き込む(ステップS204)。そして、データ管理装置103は、端末101に対して受信確認信号を送信する(ステップS205)。
【0027】
図2に戻り、データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS108)。端末101は、特徴量抽出データを作成して保持する(ステップS110)。例えば、特徴量が、送信回数や総送信データ量であれば、これまでに保持したデータに、1加算、あるいは、今回の送信データ量を加算して、保持する。また、特徴量が、各送信データのパリティやハッシュを並べたものであれば、今回の送信データに対してパリティやハッシュ演算を行い、保持しているデータに追加して保持する。また、特徴量が、各送信データのビットごとの排他的論理和の演算結果を並べたものであれば、保持しているデータ(これまでの送信データのビットごとの排他的論理和の演算結果を並べたもの)と今回の送信データのビットごとの排他的論理和をとり、それを保持する。
そして端末101は、送信したセンシングデータなどの情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS109)。
【0028】
図3は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、認証サーバ106で端末の認証を行う場合の処理について示している。
始めに、端末101は、既知のIPアドレスとTCPポート番号を用いて、データ管理装置103との間に制御用TCP/IPコネクションを設定する(ステップS301)。そして、端末101は、端末ID、データ蓄積先ディレクトリ情報を含む要求信号を送信する(ステップS302)。ここでは、要求信号がデータ蓄積要求信号である場合について説明する。
【0029】
要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS303)。ここでは、要求信号がデータ蓄積要求信号の場合について説明しているので、ステップS303で「データ蓄積」と判定し、ステップS304へ進む。一方、要求信号がデータ読み出し要求信号である場合については、ステップS103で「データ読み出し」と判定し、後述する図5のフローチャートによる処理を行う。
【0030】
データ蓄積要求信号を受信したデータ管理装置103は、アクセス処理リストに端末101が記録されているか否かについて判定を行う(ステップS304)。アクセス処理リストに端末101が記録されていない場合には、ステップS304で「NO」と判定し、端末101のデータ蓄積要求を拒否し(ステップS305)、図4のフローチャートによる処理を終了する。一方、アクセス処理リストに端末101が記録されている場合には、ステップS304で「YES」と判定し、最終認証日時時刻以降で認証契機に至っていないかについて判定する(ステップS306)。
【0031】
最終認証日時時刻以降で認証契機に至っていない場合には、ステップS306で「YES」と判定し、前述した図2のフローチャートによる処理を行う。一方、最終認証日時時刻以降で認証契機に至っている場合には、ステップS306で「NO」と判定し、パスワードと特徴量の送信を要求する。
端末101は、特徴量の送信の要求に従い、パスワードと、保持している特徴量抽出データをデータ管理装置103に送信する(ステップS307)。それらのデータを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS308)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS309)。
【0032】
データ管理装置103は、認証結果が否認である場合は、ステップS309で「否認」と判定し、端末101に対してデータ蓄積要求に対する拒否を回答する(ステップS316)。一方、認証結果が承認である場合は、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104に記録されているディレクトリのデータをもとに、特徴量を抽出する(ステップS310)。
そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS311)。特徴量が整合していれば、ステップS311で「整合」と判定し、データ蓄積要求信号に対して受付を回答する。そして、端末101とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し、端末101は、センシングデータなどの情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、データ管理装置103に向けて送信する。
【0033】
TCP/IPパケットを受信したデータ管理装置103は、データ蓄積部104の対応するディレクトリの中の仮受付領域に同パケットのペイロード情報を書き込む(ステップS312)。データ管理装置103は、端末101に受信確認信号を送信する。これにより、端末101は、受信確認信号を受信する(ステップS313)。端末101は、特徴量抽出データをクリアする(ステップS315)。
そして、端末101は、送信したセンシングデータなどを、データ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(ステップS314)。
【0034】
一方、データ管理装置103は、仮受付領域に蓄積されたデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS319)。そして、最終認証日時時刻隋報を更新する(ステップS320)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS311で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されたデータを廃棄し(ステップS317)、端末101のデータ蓄積要求信号に対して要求拒否を回答する(ステップS318)。
【0035】
図5は、本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。このフローチャートは、端末105がデータ蓄積部104からデータを読み出す場合の処理について示している。
始めに、端末105がデータ管理装置103内にあるデータを利用するために、データ管理装置103との間で制御用TCP/IPコネクションを設定する(ステップS401)。端末105は、端末ID、読み出し対象データ範囲を含む要求信号を、データ管理装置103に対して送信する(ステップS402)。ここでは、要求信号がデータ読み出し要求信号である場合について説明する。
【0036】
データ蓄積要求信号を受信したデータ管理装置103は、要求信号がデータ蓄積要求信号であるか、データ読み出し要求信号であるかについて判定を行う(ステップS403)。ここでは、要求信号がデータ読み出し要求信号の場合について説明しているので、ステップS403で「データ読み出し」と判定し、ステップS404へ進む。一方、要求信号がデータ蓄積要求信号である場合については、ステップS403で「データ蓄積」と判定し、前述した図2、3のフローチャートによる処理を行う。
【0037】
データ読み出し要求信号を受信したデータ管理装置103は、読み出し要求であることから、端末105に対して認証情報要求を行う。端末105は、認証情報要求に従い、パスワードをデータ管理装置103に送信する(ステップS404)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS405)。認証サーバ106は、認証要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS406)。
認証結果が否認である場合には、ステップS406で「否認」と判定し、データ管理装置103は端末105に、データ読み出し要求信号に対する拒否を回答し(ステップS411)、図5のフローチャートによる処理を終了する。一方、認証結果が承認である場合には、ステップS406で「承認」と判定し、データ管理装置103はデータ読み出し要求されているディレクトリ内の仮受付領域にあるデータも読み出し対象であるか判定する(ステップS407)。
【0038】
仮受付領域にあるデータが読み出し対象ではない場合には、ステップS407で「NO」と判定し、後述するステップS418へ進む。一方、仮受付領域にあるデータも読み出し対象であれば、ステップS407で「YES」と判定し、その仮受付領域にあるデータの送信元が端末101であることから、端末101に対する認証情報要求を行う。具体的には、データ管理装置103から端末101に対して、TCP/IPコネクションを設定し、認証情報要求する。ただし、端末101は待ち受け状態にある端末であるとする。
【0039】
端末101は、認証情報要求に従い、パスワードと保持している特徴量抽出データをデータ管理装置103に送信する(ステップS408)。同データを受信したデータ管理装置103は、IDとパスワード情報をもとに認証要求を認証サーバ106に対して行う(ステップS409)。
認証サーバ106は、当該要求に対して、承認・否認の回答をデータ管理装置103に行う(ステップS410)。認証結果が否認の場合には、ステップS410で「否認」と判定し、データ管理装置103は端末105に対して、データ読み出し要求に対する拒否を回答するとともに、端末101に対して認証否認を回答する(ステップS420)。
【0040】
一方、認証結果が承認の場合は、ステップS410で「承認」と判定し、データ管理装置103は、予め定められた方法で、データ蓄積要求先のデータ蓄積部104内におけるディレクトリのデータをもとに、特徴量を抽出する(ステップS412)。そして、抽出された特徴量と端末101から送信された特徴量を比較する(ステップS413)。
特徴量が整合していれば、ステップS413で「整合」と判定し、仮受付領域に蓄積されているデータを、データ蓄積部104の通常記憶領域に移動させる(ステップS414)。
そして、最終認証日時時刻情報を更新する(ステップS415)。その後、端末101に認証整合を通知し(ステップS416)、同情報を得た端末101は、特徴量抽出データをクリアする(ステップS417)。そして、端末105に対してデータ読み出し要求受付を回答する(ステップS418)。
【0041】
ここで、ステップS418の処理についてより具体的に説明する。
図6は、図5のステップS418の処理の具体的な処理を示すフローチャートである。このフローチャートは、データ蓄積部104から端末105へのデータの送信、蓄積を行う場合の処理を示している。
データ管理装置103は、仮受付領域のデータが読み出し対象でない場合も、データ読み出し要求受付を端末105に対して回答する(ステップS501)。そして、端末105とデータ管理装置103の間にデータ転送用TCP/IPコネクションを設定し(ステップS502)、データ管理装置103は、データ蓄積部104内の読み出し要求対象情報をペイロードに格納したTCP/IPパケットを生成し、ネットワーク102を介して、端末105に送信する(ステップS503)。同パケットを受信した端末105は、データ管理装置103に受信確認信号を送信する(ステップS504)。
【0042】
図5に戻り、端末105は、読み出した情報に対してデータ管理装置103と通信する必要は無くなったので、データ転送用および制御用TCP/IP解放手順を実施し、TCP/IPコネクションを解放する(図4のステップS419)。
一方、データ管理装置103が比較した特徴量が整合しない場合は、ステップS413で「不整合」と判定し、データ管理装置103は、当該ディレクトリの仮受付領域に蓄積されているデータを廃棄し(ステップS421)、端末101にデータ廃棄を回答するとともに(ステップS423)、端末105に読み出し要求対象不適格を回答する(ステップS422)。
なお、上述した説明では、データ蓄積部104を仮受付領域と通常記憶領域に分類する場合について説明したが、必ずしも記憶領域での分類である必要はない。あるデータが仮受付状態であるか、認証をクリアした状態であるかの識別ができればよい。
【0043】
次に、本発明の第2の実施形態によるデータ管理システムについて説明する。本実施形態の構成は、第1の実施形態によるデータ管理システムの構成(図1)と同じであるため、その説明を省略する。
上述した第1の実施形態によれば、誤ったデータの混入は、特徴量の整合性チェックにより防止できる。しかしながら、悪意の端末が、端末101のデータ蓄積を単に妨害する目的で、端末101を騙り誤ったデータを送信した場合には、端末101からの正当なデータも合わせて特徴量の不整合により廃棄され、端末101からのデータ送信・蓄積は達成されず、悪意の目的が達成される。本実施形態では、このような問題を解決するために、以下のような処理を行う。
【0044】
端末101とデータ管理装置103は、予め同一の演算を保持するように設定されている。本実施形態では、第1の実施形態において、端末101が送信し蓄積するデータ中に、この演算により以下のようにして生成する数値Cを含める。
端末101は、送信すべき情報Aと認証用パスワードBを用いた認証用演算fを行う。認証用演算fの例としては、情報Aと認証用パスワードBをつなげて1つのデータとした後、ハッシュ演算やCRC(Cyclic Redundancy Check)演算を行う演算や、情報Aと認証用パスワードBのビットごとの排他的論理和をとった後、ハッシュ演算やCRC演算を行う演算や、情報Aの下位数ビットの値をハッシュ演算回数として認証用パスワードBにハッシュ演算を行う演算などが使用される。このとき、認証用パスワードBのビット長より、演算結果Cのビット長が短くなるよう、演算を選ぶことが望ましい。
【0045】
そして、演算結果Cと情報Aから、ユーザ情報パケットを生成し、データ管理装置103に送信する。データ管理装置103では、受信した情報Aと保持している認証用パスワードBとを用いて、予め定められた演算fを実行する。実行結果と演算結果Cを比較し、整合していれば、端末101を正当な端末、情報Aを正当な送信データと判定し、データ蓄積部104の対応するディレクトリの中の仮受付領域に受信した情報Aを書き込む。これ以外の処理については、上記した第1の実施形態による処理と同じであるので説明を省略する。
【0046】
上述した第2の実施形態によれば、認証用パスワードBより短い情報である演算結果Cにより、データの妥当性をチェックすることができる。また、見かけ上、演算結果Cは、毎回変化するので、演算fが漏洩していない限り、第三者がこれをまねることは困難である。
なお、演算fは送信情報とパスワードによる演算であるが、送信時刻とパスワードのように、端末101、105とデータ管理装置103とで共有できる変数であれば、その他のものを使用することもできる。
また、本実施形態では、データ蓄積のためのデータの正当性確認のために上述した処理を行う場合について説明したが、例えば、この処理をネットワークアクセスのための簡便な認証方法として利用することも可能である。
【0047】
なお、上述した第1及び第2の実施形態では、図1に示すように、データ管理装置103に、データ蓄積部104と認証サーバ106が接続されている場合について説明したが、このような構成に限定されるものではない。データ管理装置103、データ蓄積部104、認証サーバ106を1台の装置により構成するようにしてもよい。
【0048】
また、以上説明した実施形態において、図1の端末101、105、データ管理装置103、データ蓄積部104、認証サーバ106の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりデータ管理システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
【0049】
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【0050】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【図面の簡単な説明】
【0051】
【図1】本発明の第1の実施形態によるデータ管理システムの構成図である。
【図2】本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。
【図3】図2のステップS107の処理の具体的な処理を示すフローチャートである。
【図4】本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。
【図5】本発明の第1の実施形態によるデータ管理システムによる処理を示すフローチャートである。
【図6】図5のステップS418の処理の具体的な処理を示すフローチャートである。
【符号の説明】
【0052】
101・・・端末、
102・・・ネットワーク、
103・・・データ管理装置、
104・・・データ蓄積部、
105・・・端末、
106・・・認証サーバ

【特許請求の範囲】
【請求項1】
端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、
予め設定された認証契機の条件を満たしているか否かについて前記データ管理装置により判定する第1のステップと、
前記第1のステップで、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、前記データ管理装置の仮受付領域に記憶する第2のステップと、
前記第1のステップで、認証契機の条件を満たしていると判定した場合には、前記データ管理装置により前記端末の認証を行う第3のステップと、
前記第3のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第4のステップと、
を有することを特徴とするデータ管理方法。
【請求項2】
端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理方法であって、
前記端末が前記データ管理装置の仮記憶領域に記録されているデータを読み出す場合に、前記データ管理装置により前記端末の認証を行う第1のステップと、
前記第1のステップで前記端末が認証された場合には、前記仮受付領域に記録されているデータを前記データ管理装置の通常記憶領域に移動して記録し直す第2のステップと、
を有することを特徴とするデータ管理方法。
【請求項3】
前記端末の認証を行う際に、前記端末のID、パスワード、特徴量の少なくとも1つ以上を使用して認証を行うことを特徴とする請求項1又は2に記載のデータ管理方法。
【請求項4】
前記特徴量として、前記端末と前記データ管理装置の間における、データの送信回数、総送信データ量、各送信データに対する所定の演算の少なくとも1つ以上を使用することを特徴とする請求項3に記載のデータ管理方法。
【請求項5】
前記認証する認証契機として、一定時間が経過した場合、前記端末から前記データ管理装置に対して所定のデータ量が送信された場合、前記端末が前記データ管理装置からデータを読み出した場合のいずれかを使用することを特徴とする請求項1、3、4のいずれかの項に記載のデータ管理方法。
【請求項6】
前記端末のID、前記パスワードの少なくとも1つ以上を、前記端末と前記データ管理装置において更新する第5のステップを更に有することを特徴とする請求項3〜5のいずれかの項に記載のデータ管理方法。
【請求項7】
前記端末と前記データ管理装置において、パスワードと所定の演算を記憶する第6のステップと、
前記端末は、前記第6のステップで記憶したパスワードを用いた前記所定の演算を行った演算結果を、前記データ管理装置に送信する第7のステップと、
前記データ管理装置は、前記第7のステップで送信された演算結果と、前記第6のステップで記憶したパスワードを用いた所定の演算を行った演算結果を比較する第8のステップと、
前記第8のステップで比較した結果が一致した場合に、前記端末が正当であると認証する第9のステップと、
を更に有することを特徴とする請求項1〜6のいずれかの項に記載のデータ管理方法。
【請求項8】
前記所定の演算は、前記端末のID、時刻、前記端末が送信するデータの少なくとも1つ以上と、パスワードを用いる演算であることを特徴とする請求項7に記載のデータ管理方法。
【請求項9】
端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置を利用したデータ管理システムであって、
前記端末は、
前記データ管理装置に対してデータを送信する送信手段を有し、
前記データ管理装置は、
予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記送信手段から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段を有する、
ことを特徴とするデータ管理システム。
【請求項10】
端末との間でデータを送受信し、仮受付領域又は通常記憶領域のいずれかの領域にそのデータを記録するデータ管理装置であって、
予め設定された認証契機の条件を満たしているか否かについて判定する認証契機判定手段と、
前記認証契機判定手段が、認証契機の条件を満たしていないと判定した場合には、前記端末から送信されたデータを、仮受付領域に記憶する第1の記憶手段と、
前記認証契機判定手段が、認証契機の条件を満たしていると判定した場合には、前記端末の認証を行う端末認証手段と、
前記端末認証手段が、前記端末を認証した場合には、前記仮受付領域に記録されているデータを前記通常記憶領域に移動して記録し直す第2の記憶手段と、
を有することを特徴とするデータ管理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−34682(P2007−34682A)
【公開日】平成19年2月8日(2007.2.8)
【国際特許分類】
【出願番号】特願2005−217156(P2005−217156)
【出願日】平成17年7月27日(2005.7.27)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】