JP2008005396A - Data transmission method and system, program, and recording medium - Google Patents

Data transmission method and system, program, and recording medium Download PDF

Info

Publication number
JP2008005396A
JP2008005396A JP2006175171A JP2006175171A JP2008005396A JP 2008005396 A JP2008005396 A JP 2008005396A JP 2006175171 A JP2006175171 A JP 2006175171A JP 2006175171 A JP2006175171 A JP 2006175171A JP 2008005396 A JP2008005396 A JP 2008005396A
Authority
JP
Japan
Prior art keywords
data
terminal
server
group
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006175171A
Other languages
Japanese (ja)
Inventor
Takeshi Ogawa
猛志 小川
Yoshikazu Nakamura
義和 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006175171A priority Critical patent/JP2008005396A/en
Publication of JP2008005396A publication Critical patent/JP2008005396A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data transmission method with which terminal individual identification can not be performed, but when a terminal is copied, the copy can be detected and specified. <P>SOLUTION: A method of transmitting data from terminals 2-1 to 2-m to a receiving server 3 in a configuration where a group of the plurality of terminals 2-1 to 2-m, an administrative server 1 and the receiving server 3 are connected via a network 100, includes the steps of: transmitting from the administrative server 1 to the corresponding terminals 2-1 to 2-m data containing terminal identification information encrypting different numbers allocated to the terminals 2-1 to 2-m using an encryption key shared with the receiving server 3; transmitting from the terminals 2-1 to 2-m to the receiving server 3 terminal identification information received from the administrative server 1, stored, applied to transmission data, and encrypted using a public encryption key common for the terminals; and confirming, at the receiving server 3, whether the number is overlapped which is obtained by further decrypting the terminal identification information which is obtained by decrypting received data using a corresponding private key, using the encryption key shared with the administrative server 1. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、データ送信方法およびシステムに関する。   The present invention relates to a data transmission method and system.

端末の複製によるなりすましを防ぐ為には、端末と受信サーバの間で、端末の認証が必要である。たとえば、各端末個体の識別が可能な認証方式(以下個体認証方式とする)として、パスワード方式、共有秘密鍵方式などさまざまな方式が使用されている。これら個体認証方式を用いると、ある端末が複製されオリジナルと同時に使用された場合、同じ個体から受信サーバへのメッセージ送信が異なる地点から同時に実施されるため、受信サーバにおいて端末の複製を検出することができる。ところが、個体認証方式を用いた場合、各端末の位置が受信サーバに知られてしまい、端末を保有するユーザのロケーションプライバシーを侵害する問題がある。たとえば、ボランティアに端末を保有してもらい、端末が適宜データを測定し、端末から測定データを受信サーバに送信させ、受信サーバにて測定データを収集するシステムの場合、各ボランティアのプライバシーを守るためには、各ボランティアのいる位置を受信サーバの管理者が知り得ない認証方法が望ましい。本問題への対策として、非特許文献1および非特許文献2に示すような端末のグループ単位で認証を行う案が考えられる。たとえば、同一の公開鍵を、各端末に配布、受信サーバはペアになる秘密鍵で認証することにより、端末個体の識別はできないが、どのグループに属するか認証可能である。
加藤、匿名認証技術とその応用、「東芝レビュー」、株式会社東芝、2005年、Vol.60、No.6、p.23−27 G.Ateniese、A Practical and Provably Secure Coalition−Resistant Group Signature Scheme、“Advaces in Cryptology−CRYPTO2000. Mihir Bellare.California,USA,2000−08,IACR.”、Berlin、Springer−Verlag、2000、p.255−270
In order to prevent spoofing due to terminal duplication, terminal authentication is required between the terminal and the receiving server. For example, various methods such as a password method and a shared secret key method are used as authentication methods (hereinafter referred to as individual authentication methods) that can identify individual terminals. When these individual authentication methods are used, when a certain terminal is duplicated and used at the same time as the original, message transmission from the same individual to the receiving server is performed simultaneously from different points, so that the receiving server detects the duplication of the terminal. Can do. However, when the individual authentication method is used, there is a problem in that the location of each terminal is known to the receiving server and the location privacy of the user who owns the terminal is infringed. For example, in the case of a system where volunteers own terminals, the terminals measure data appropriately, send measurement data from the terminals to the receiving server, and collect the measured data at the receiving server, in order to protect the privacy of each volunteer For this, an authentication method in which the manager of the receiving server cannot know the location of each volunteer is desirable. As a countermeasure against this problem, there can be considered a scheme in which authentication is performed in units of terminals as shown in Non-Patent Document 1 and Non-Patent Document 2. For example, by distributing the same public key to each terminal and authenticating the receiving server with the paired secret key, the individual terminal cannot be identified, but it is possible to authenticate to which group it belongs.
Kato, Anonymous Authentication Technology and its Applications, “Toshiba Review”, Toshiba Corporation, 2005, Vol. 60, no. 6, p. 23-27 G. Affiliates, A Practical and Probable Secure Coalition-Resistant Group Signature Scheme, 2000, “Avaces in Cryptology-CRYPTO2000. 255-270

しかしながら、上記の技術においては、全端末からのメッセージ送信があった場合を除き、複製の検出はできず、また、複製を検出したとしても、どの個体が複製されたのかを特定することができない問題がある。   However, in the above technique, unless a message is transmitted from all terminals, it is impossible to detect a copy, and even if a copy is detected, it is not possible to specify which individual has been copied. There's a problem.

本発明はこのような事情を考慮してなされたもので、その目的は上記の問題点を解決し、グループ単位で端末を認証し、端末個体の識別を不可能とするが、端末が複製された場合には複製の検出・特定を可能とする認証によるデータ送信方法を実現する。   The present invention has been made in consideration of such circumstances, and its purpose is to solve the above-mentioned problems and to authenticate terminals in units of groups, making it impossible to identify individual terminals. In such a case, a data transmission method based on authentication that enables detection and identification of a replica is realized.

上記目的を達成するために本発明のデータ送信方法は、グループを構成する複数の端末と管理サーバと受信サーバとが接続し、複数の端末からデータ(たとえば実施形態における環境データ)を受信サーバに送信する方法であって、管理サーバが複数の端末に各々異なる番号(たとえば実施形態における仮ID)を割り当て、番号を受信サーバとの共有暗号鍵(たとえば実施形態におけるサーバ共有秘密鍵)で暗号化し、この暗号化した端末識別情報(たとえば実施形態における第2端末識別情報)を含む第1データ(たとえば実施形態における第2端末識別情報とグループ名)を番号に対応する端末に送信する過程と、端末が、管理サーバから受信した第1データを蓄積し、送信データに端末識別情報(たとえば実施形態における第2端末識別情報)を付与してグループを構成する端末同士で共通の公開暗号鍵(たとえば実施形態におけるグループ暗号鍵)で暗号化した第2データを受信サーバに送信する過程と、受信サーバが、受信した第2データを公開暗号鍵に対応する秘密鍵(たとえば実施形態におけるグループ秘密鍵)によって復号し、復号して得られる端末識別情報を、管理サーバとの共有暗号鍵でさらに復号し、復号して得られる番号の重複の有無を確認する過程とを有することを特徴とする。   In order to achieve the above object, a data transmission method according to the present invention connects a plurality of terminals, a management server, and a reception server that constitute a group, and receives data (for example, environmental data in the embodiment) from the plurality of terminals to the reception server. A transmission method in which a management server assigns a different number (for example, a temporary ID in the embodiment) to each of a plurality of terminals, and the number is encrypted with a shared encryption key with the receiving server (for example, a server shared secret key in the embodiment). Transmitting the first data (for example, the second terminal identification information and the group name in the embodiment) including the encrypted terminal identification information (for example, the second terminal identification information in the embodiment) to the terminal corresponding to the number; The terminal accumulates the first data received from the management server, and the terminal identification information (for example, the second terminal in the embodiment) in the transmission data A process of transmitting the second data encrypted with a common public encryption key (for example, the group encryption key in the embodiment) between the terminals constituting the group by giving different information) to the receiving server, and the receiving server received Decrypt the second data with a secret key corresponding to the public encryption key (for example, the group secret key in the embodiment), and further decrypt the terminal identification information obtained by the decryption with the shared encryption key with the management server. And a process of confirming whether or not the obtained number is duplicated.

本発明のデータ送信方法は、受信サーバが端末から受信した端末識別情報を復号した番号に重複があることを検出した場合、受信サーバが管理サーバに重複した番号を通知する過程と、管理サーバが受信した番号から重複した端末を特定する過程とを有することを特徴とする。   In the data transmission method according to the present invention, when the receiving server detects that the number obtained by decoding the terminal identification information received from the terminal is duplicated, the receiving server notifies the management server of the duplicate number; And identifying a duplicated terminal from the received number.

本発明におけるデータ送信方法は、グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各前記端末はデータを含むメッセージを周期的に前記受信サーバに送信するシステムにおけるデータ送信方法であって、管理サーバが、あらかじめデータ送信周期毎に、各端末に異なる番号である仮IDを割り当て、端末管理情報蓄積部に保持し、認証を保証する周期分の仮IDと対応するデータ送信周期情報(たとえば実施形態における送信周期番号)とを、受信サーバとの共有秘密鍵で暗号化し、暗号化した情報を端末ごとにデータ送信順に並べた端末識別情報リストを生成し、端末識別情報リストを含む第1データを対応する端末に配布する過程と、各端末は、受信した第1データを端末識別情報蓄積部に蓄積し、データ送信時に、端末識別情報蓄積部から、データ送信周期情報に対応する端末識別情報を読み出し、送信データと端末識別情報とをグループを構成する端末同士で共通の公開暗号鍵で暗号化し、この暗号化したデータにグループを識別するグループID(たとえば実施形態におけるグループ名)を付与した第2データを受信サーバに送信する過程と、受信サーバは、受信した第2データに含まれるグループIDに対応させて暗号鍵を蓄積する暗号鍵蓄積部から読み出す、公開暗号鍵に対応する秘密鍵で第2データを復号し、この復号した端末識別情報をさらに受信サーバとの共有秘密鍵で復号し、得られたデータ送信周期情報が、第2データを受信した時刻を示す情報(たとえば実施形態における送信周期番号)と対応していれば、第2情報の送信元の端末が、グループに属すると判定し、さらに、第2データを受信した周期内で、第2データに含まれていた仮IDと各端末から受信した仮IDとの重複の有無を判定する過程とを有することを特徴とする。   In the data transmission method according to the present invention, in a configuration in which a plurality of terminals constituting a group, a management server, and a reception server are connected via a network, each of the terminals periodically sends a message including data to the reception server. A data transmission method in a transmission system, in which a management server allocates a temporary ID that is a different number to each terminal in advance for each data transmission cycle, holds it in a terminal management information storage unit, and guarantees authentication A terminal identification information list in which the data transmission cycle information corresponding to the temporary ID (for example, the transmission cycle number in the embodiment) is encrypted with the shared secret key with the receiving server, and the encrypted information is arranged in the data transmission order for each terminal. The process of generating and distributing the first data including the terminal identification information list to the corresponding terminals, and each terminal receiving the received first data The terminal identification information is stored in the identification information storage unit, and when transmitting data, the terminal identification information corresponding to the data transmission cycle information is read from the terminal identification information storage unit, and the transmission data and the terminal identification information are shared by the terminals constituting the group A process of transmitting to the receiving server the second data encrypted with the encryption key and assigned a group ID (for example, a group name in the embodiment) for identifying the group to the encrypted data, and the receiving server receives the received second data The second data is decrypted with the secret key corresponding to the public encryption key, which is read from the encryption key storage unit that stores the encryption key corresponding to the group ID included in the ID, and the decrypted terminal identification information is further shared with the receiving server The data transmission cycle information obtained by decrypting with the secret key is information indicating the time when the second data is received (for example, the transmission cycle number in the embodiment). If it corresponds, the terminal of the transmission source of the second information is determined to belong to the group, and the temporary ID included in the second data and each terminal are received within the period in which the second data is received. And a step of determining whether or not there is an overlap with the received temporary ID.

本発明におけるデータ送信方法は、グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各端末はデータを含むメッセージを周期的に受信サーバに送信するシステムにおけるデータ送信方法であって、受信サーバが受信した第2データに含まれる仮IDに、データを受信する周期内で、重複があることを検出した場合、受信サーバが、重複した仮IDとグループIDと、重複した周期を示すデータ送信周期情報とを管理サーバに送信する過程と、管理サーバは、受信した仮IDとデータ送信周期時刻とに対応する端末を端末管理表(たとえば実施形態における端末管理情報蓄積部15)において検索することにより特定する過程とを有することを特徴とする。   In the data transmission method according to the present invention, each terminal periodically transmits a message including data to a reception server in a configuration in which a plurality of terminals constituting a group, a management server, and a reception server are connected via a network. In the data transmission method in the system, when it is detected that there is duplication in the temporary ID included in the second data received by the receiving server within the period of receiving data, the receiving server The process of transmitting the group ID and the data transmission cycle information indicating the overlapping cycle to the management server, and the management server displays the terminal corresponding to the received temporary ID and the data transmission cycle time in the terminal management table (for example, in the embodiment) And a process of specifying by searching in the terminal management information storage unit 15).

本発明におけるデータ送信システムは、グループを構成する複数の端末と管理サーバと受信サーバとが接続し、複数の端末からデータを受信サーバに送信するデータ送信システムであって、あらかじめデータ送信周期毎に、各端末に異なる番号である仮IDを割り当てる仮ID生成部と、仮IDとデータ送信周期情報とを対応させて端末ごとに記憶する端末管理情報蓄積部と、認証を保証する周期分の仮IDと対応するデータ送信周期情報とを、受信サーバとの共有秘密鍵で暗号化し、この暗号化した情報を端末ごとにデータ送信順に並べた端末識別情報リストを生成し、端末識別情報リストを含む第1データを対応する端末に配布する暗号化部とを有する管理サーバと、受信した第1データを蓄積する端末識別情報蓄積部と、データ送信時に、端末識別情報蓄積部から、データ送信周期情報に対応する端末識別情報を読み出し、送信データと端末識別情報とをグループを構成する端末同士で共通の公開暗号鍵で暗号化し、この暗号化したデータにグループを識別するグループIDを付与した第2データを受信サーバに送信する暗号化部とを有する端末と、受信した第2データに含まれるグループIDに対応させて暗号鍵を蓄積する暗号鍵蓄積部と、暗号鍵蓄積部から読み出す、公開暗号鍵に対応する秘密鍵で第2データを復号し、この復号した端末識別情報をさらに受信サーバとの共有秘密鍵で復号する復号部と、得られたデータ送信周期情報が、第2データを受信した時刻を示す情報と対応していれば、第2情報の送信元の端末が、グループに属すると判定するグループ認証部と、さらに、第2データを受信した周期内で、第2データに含まれていた仮IDと各端末から受信した仮IDとの重複の有無を判定する重複判定部とを有する受信サーバとを有することを特徴とする。   A data transmission system according to the present invention is a data transmission system in which a plurality of terminals constituting a group, a management server, and a reception server are connected, and data is transmitted from the plurality of terminals to the reception server. A temporary ID generation unit that assigns a temporary ID that is a different number to each terminal, a terminal management information storage unit that stores the temporary ID and the data transmission cycle information in association with each other, and a temporary storage for a cycle that guarantees authentication. The ID and the corresponding data transmission cycle information are encrypted with the shared secret key with the receiving server, a terminal identification information list in which the encrypted information is arranged in the order of data transmission for each terminal is generated, and the terminal identification information list is included. A management server having an encryption unit for distributing the first data to the corresponding terminal, a terminal identification information storage unit for storing the received first data, and a data transmission time The terminal identification information corresponding to the data transmission cycle information is read from the terminal identification information storage unit, the transmission data and the terminal identification information are encrypted with a common public encryption key between the terminals constituting the group, and the encrypted data And an encryption key storage that stores an encryption key in association with the group ID included in the received second data, and a terminal having an encryption unit that transmits the second data to which the group ID for identifying the group is assigned to the receiving server And a decryption unit that decrypts the second data with a secret key corresponding to the public encryption key read from the encryption key storage unit, and further decrypts the decrypted terminal identification information with the shared secret key with the receiving server, and If the data transmission cycle information corresponds to the information indicating the time when the second data is received, the group authentication unit that determines that the terminal that has transmitted the second information belongs to the group And a receiving server having a duplication judgment unit for judging whether or not there is duplication between the temporary ID included in the second data and the temporary ID received from each terminal within the period in which the second data is received. It is characterized by that.

本発明におけるデータ送信システムは、グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各端末はデータを含むメッセージを周期的に受信サーバに送信するシステムにおけるデータ送信方法であって、受信サーバが受信した第2データに含まれる仮IDに、データを受信する周期内で、重複があることを検出した場合、受信サーバが、重複した仮IDとグループIDと、重複した周期を示すデータ送信周期情報とを管理サーバに送信する重複判定部を有する受信サーバと、受信した仮IDとデータ送信周期時刻とに対応する端末を端末管理表において検索することにより特定する手段を有する管理サーバとを有することを特徴とする。   In the data transmission system according to the present invention, each terminal periodically transmits a message including data to a receiving server in a configuration in which a plurality of terminals constituting a group, a management server, and a receiving server are connected via a network. In the data transmission method in the system, when it is detected that there is duplication in the temporary ID included in the second data received by the receiving server within the period of receiving data, the receiving server The terminal management table is searched for a receiving server having a duplication determination unit that transmits the group ID and data transmission cycle information indicating the overlapping cycle to the management server, and a terminal corresponding to the received temporary ID and data transmission cycle time. And a management server having means for specifying.

以上説明したように、この発明によれば、グループ単位で端末を認証し端末個体の識別を不可能とするが、端末が複製された場合には複製の検出・特定を可能とすることができるという効果がある。   As described above, according to the present invention, terminals are authenticated in groups and identification of individual terminals is impossible. However, when a terminal is duplicated, it is possible to detect and specify a duplicate. There is an effect.

次に、本発明の一実施形態を図面を参照して説明する。図1は本発明におけるデータ送信システムの全体構成を示すブロック図である。この実施形態においては、グループを構成する複数の端末が周期的に測定し、収集したたとえば大気の汚染データや気温、湿度などの環境データを含むメッセージを通信網であるネットワーク100を介して受信サーバ3に送信する場合を例に説明する。
このとき、受信サーバ3は仮IDに対応して環境データのみを保持し、管理サーバ1は端末に対応させて生成した仮IDと、対応する端末を識別する情報のみを保持するため、受信サーバ3は仮IDと端末との対応は識別出来ず、また、管理サーバ1は環境データを保持しないため、端末が環境データを送信した際の位置情報及び時刻情報は特定出来ない構成である。
Next, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the overall configuration of a data transmission system according to the present invention. In this embodiment, a plurality of terminals constituting a group periodically receive and collect messages including environmental data such as air pollution data and temperature and humidity collected via a network 100 that is a communication network. The case of transmitting to 3 will be described as an example.
At this time, the receiving server 3 holds only environmental data corresponding to the temporary ID, and the management server 1 holds only the temporary ID generated corresponding to the terminal and information for identifying the corresponding terminal. 3 is a configuration in which the correspondence between the temporary ID and the terminal cannot be identified, and the management server 1 does not hold the environmental data, so that the position information and time information when the terminal transmits the environmental data cannot be specified.

この図においてデータ送信システムは、端末識別情報を管理する管理サーバ1とデータを送信する端末2−1〜2−mとそのデータを受信し、蓄積する受信サーバ3とがネットワーク100を介して接続されている。
ネットワーク100は、たとえば固定電話網、携帯電話網、インターネットなどの公衆網や、LAN(Local Area Network)、専用線などの私設網、移動体網、近距離通信網からなる。
In this figure, the data transmission system is connected via a network 100 to a management server 1 that manages terminal identification information, terminals 2-1 to 2-m that transmit data, and a reception server 3 that receives and stores the data. Has been.
The network 100 includes a public network such as a fixed telephone network, a mobile phone network, and the Internet, a private network such as a LAN (Local Area Network) and a dedicated line, a mobile network, and a short-range communication network.

管理サーバ1において、通信部10はネットワーク100を介して端末2−1〜2−mまたは受信サーバ3との通信を実現するものである。
端末情報蓄積部16には図2に示すように、端末2−1〜2−mを識別する情報、たとえば管理サーバ1から端末2−1〜2−mへデータを送信する際の宛先情報(アドレス情報)がグループごとにあらかじめ記憶されている。
In the management server 1, the communication unit 10 realizes communication with the terminals 2-1 to 2-m or the reception server 3 via the network 100.
As shown in FIG. 2, the terminal information storage unit 16 has information for identifying the terminals 2-1 to 2-m, for example, destination information when transmitting data from the management server 1 to the terminals 2-1 to 2-m ( Address information) is stored in advance for each group.

仮ID生成部11は、各端末2−1〜2−mのデータ送信周期ごとに割り当てる仮IDを生成する。ここで、送信周期番号とは、端末2−1〜2−mがデータの送信周期の回数を示す番号でこのとき、仮ID生成部11は、暗号鍵蓄積部17から対応するグループ名を検索キーとして、ID生成秘密鍵を読み出し、読み出したID生成秘密鍵によって第1端末識別情報と送信周期番号とを暗号化することによって仮IDを生成する。また、仮ID生成部11は生成した仮IDをデータ送信周期に対応させて、端末宛先に対応するテーブルに書き込む。この端末宛先に対応するテーブルは端末管理情報蓄積部15に格納されている。   The temporary ID generation unit 11 generates a temporary ID to be assigned for each data transmission cycle of each of the terminals 2-1 to 2-m. Here, the transmission cycle number is a number indicating the number of data transmission cycles of the terminals 2-1 to 2-m. At this time, the temporary ID generation unit 11 searches the encryption key storage unit 17 for a corresponding group name. An ID generation secret key is read as a key, and the temporary ID is generated by encrypting the first terminal identification information and the transmission cycle number with the read ID generation secret key. Further, the temporary ID generation unit 11 writes the generated temporary ID in a table corresponding to the terminal destination in association with the data transmission cycle. A table corresponding to the terminal destination is stored in the terminal management information storage unit 15.

暗号鍵蓄積部17には、図3に示すように、受信サーバ3とのサーバ共有秘密鍵とID生成秘密鍵とがグループ名に対応させてあらかじめ記憶されている。
端末管理情報蓄積部15には、図4に示すように、端末宛先ごとにあらかじめグループ名が記憶されている。また、その端末の送信周期番号ごとの仮IDは、対応する送信周期番号に対応付けられて、対応する端末宛先のテーブルに、仮ID生成部11によって書き込まれる。
As shown in FIG. 3, the encryption key accumulating unit 17 stores a server shared secret key with the receiving server 3 and an ID generation secret key in advance in association with the group name.
As shown in FIG. 4, the terminal management information storage unit 15 stores a group name in advance for each terminal destination. In addition, the temporary ID for each transmission cycle number of the terminal is associated with the corresponding transmission cycle number and written to the corresponding terminal destination table by the temporary ID generation unit 11.

暗号化部12は、送信周期番号を第1の送信周期番号として、第1の送信周期番号と仮IDとを受信サーバ3とのサーバ共有秘密鍵によって暗号化し、その暗号文を送信周期番号順に並べて、第2端末識別情報として通信部10を介して対応する端末2−1〜2−mに送信する。このとき暗号化部12は、受信サーバ3とのサーバ共有秘密鍵を、対応するグループ名を検索キーとして暗号鍵蓄積部17から読み出す。また、第1の送信周期番号とは受信サーバ3におけるグループ認証に用いられる情報である。   The encryption unit 12 encrypts the first transmission cycle number and the temporary ID with the server shared secret key with the receiving server 3 using the transmission cycle number as the first transmission cycle number, and the ciphertexts in the order of the transmission cycle numbers. It arranges and transmits to the corresponding terminals 2-1 to 2-m via the communication unit 10 as the second terminal identification information. At this time, the encryption unit 12 reads the server shared secret key with the receiving server 3 from the encryption key storage unit 17 using the corresponding group name as a search key. The first transmission cycle number is information used for group authentication in the receiving server 3.

次に、データを送信する端末2−1〜2−mの構成について説明する。
通信部20は、ネットワーク100を介して管理サーバ1または受信サーバ3との通信を実現するものである。また、通信部20は、管理サーバ1から送信された第2端末識別情報を端末識別情報蓄積部27に書き込む。
Next, the configuration of the terminals 2-1 to 2-m that transmit data will be described.
The communication unit 20 realizes communication with the management server 1 or the reception server 3 via the network 100. Further, the communication unit 20 writes the second terminal identification information transmitted from the management server 1 in the terminal identification information storage unit 27.

周期単位記憶部25には、データを送信する1周期分の期間を示す周期単位とデータ送信開始時刻とがあらかじめ記憶されている。
周期番号記憶部26には、環境データを送信した回数を示す送信周期番号が記憶されている。
The cycle unit storage unit 25 stores in advance a cycle unit indicating a period of one cycle in which data is transmitted and a data transmission start time.
The cycle number storage unit 26 stores a transmission cycle number indicating the number of times environment data has been transmitted.

送信時刻管理部21は、データを送信する時刻を算出し、送信時刻になるとデータ収集部にデータ収集命令を出力する。
データ収集部22は、入力されたデータ収集命令により、大気の汚染状況や、温度、湿度、雨量のうちの1つあるいは複数を組み合わせである環境データを対応するセンサで測定して収集し、収集した環境データを暗号化部23に出力する。
The transmission time management unit 21 calculates a data transmission time, and outputs a data collection command to the data collection unit when the transmission time is reached.
Based on the input data collection command, the data collection unit 22 measures and collects environmental data that is a combination of one or more of air pollution status, temperature, humidity, and rainfall with a corresponding sensor. The environmental data thus obtained is output to the encryption unit 23.

暗号化部23は、環境データを受信すると、周期番号記憶部26から送信周期番号を読み出す。暗号化部23は、読み出した送信周期番号に対応する第2端末識別情報と、グループ名とを端末識別情報蓄積部27から読み出す。暗号化部23は、読み出したグループ名を検索キーとしてグループ暗号鍵を暗号鍵蓄積部28から読み出す。
暗号化部23は、送信周期番号を第2の送信周期番号として、読み出したグループ暗号鍵によって、第2の送信周期番号と、第2端末識別情報と、環境データとを暗号化し、セキュリティ情報を付加して収集データとして通信部20を介して受信サーバ3に送信する。このセキュリティ情報は、グループ名を含む。
このとき、グループ暗号鍵は同一グループに属する端末間で共通の公開暗号鍵であり、復号は受信サーバ3のみが持つ秘密鍵であるグループ秘密鍵によってのみ行うことが出来るものである。また、第2の送信周期番号は、受信サーバ3におけるグループ認証に用いられる情報である。
When receiving the environment data, the encryption unit 23 reads the transmission cycle number from the cycle number storage unit 26. The encryption unit 23 reads the second terminal identification information corresponding to the read transmission cycle number and the group name from the terminal identification information storage unit 27. The encryption unit 23 reads the group encryption key from the encryption key storage unit 28 using the read group name as a search key.
The encryption unit 23 encrypts the second transmission cycle number, the second terminal identification information, and the environment data with the read group encryption key using the transmission cycle number as the second transmission cycle number, and stores the security information. In addition, the collected data is transmitted to the receiving server 3 via the communication unit 20. This security information includes a group name.
At this time, the group encryption key is a public encryption key that is common among terminals belonging to the same group, and decryption can be performed only with the group secret key that is a secret key possessed only by the receiving server 3. The second transmission cycle number is information used for group authentication in the receiving server 3.

端末識別情報蓄積部27には、図5に示すように、第2端末識別情報がデータを送信する順に記憶されている。   As shown in FIG. 5, the terminal identification information storage unit 27 stores the second terminal identification information in the order in which data is transmitted.

受信サーバ3において、通信部30は、収集データを受信し、復号部31に出力する。また、なりすましによる重複した端末が検出された場合は、通信部30は、管理サーバ1に重複した端末を識別する情報を送信する。
復号部31は、通信部30で受信した収集データのセキュリティ情報から、グループ名を抽出し、抽出したグループ名を検索キーとしてグループ秘密鍵と、サーバ共有秘密鍵とを暗号鍵蓄積部35から読み出す。復号部31は、読み出したグループ秘密鍵により、第2の送信周期番号と第2端末識別情報と環境データとを復号する。復号部31は、復号した第2端末識別情報を読み出したサーバ共有秘密鍵によってさらに復号し、仮IDと第1の送信周期番号とを得る。
復号部31は、得られた受信データをグループ認証部32に出力する。
In the receiving server 3, the communication unit 30 receives the collected data and outputs it to the decoding unit 31. In addition, when a duplicate terminal due to impersonation is detected, the communication unit 30 transmits information identifying the duplicate terminal to the management server 1.
The decryption unit 31 extracts the group name from the security information of the collected data received by the communication unit 30, and reads the group secret key and the server shared secret key from the encryption key storage unit 35 using the extracted group name as a search key. . The decryption unit 31 decrypts the second transmission cycle number, the second terminal identification information, and the environment data using the read group secret key. The decryption unit 31 further decrypts the decrypted second terminal identification information with the read server shared secret key, and obtains a temporary ID and a first transmission cycle number.
The decryption unit 31 outputs the obtained reception data to the group authentication unit 32.

暗号鍵蓄積部35には、図6に示すように、グループに対応させてグループ秘密鍵とサーバ共有秘密鍵とがテーブルとして記憶されている。
データ蓄積部37には、図7に示すように、周期番号ごとのテーブルに仮IDに対応させて環境データが記憶されている。
As shown in FIG. 6, the encryption key storage unit 35 stores a group secret key and a server shared secret key as a table in association with a group.
As shown in FIG. 7, the data storage unit 37 stores environment data in association with the temporary ID in a table for each cycle number.

グループ認証部32は、入力された受信データのうち、セキュリティ情報と、復号された情報とが一致しているかどうかによって受信データが正しいグループに属している端末から送信されているかを認証する。グループ認証部32は、グループ認証された場合、受信データを重複判定部33に出力し、グループ認証が棄却された場合、不正なデータとしてデータを破棄する。   The group authenticating unit 32 authenticates whether the received data is transmitted from a terminal belonging to the correct group depending on whether the security information and the decrypted information are the same among the input received data. When group authentication is performed, the group authentication unit 32 outputs received data to the duplication determination unit 33. When group authentication is rejected, the group authentication unit 32 discards data as invalid data.

重複判定部33は、受信データが複製端末によるなりすましによって得られたデータであるか否かを判定する。この判定は受信した仮IDを周期ごとに蓄積しておく収集ID蓄積部36を参照することによって行う。もし、仮IDが重複していなければ、重複判定部33は環境データを仮IDに対応させて、送信周期番号に対応するデータ蓄積部37のテーブルに書き込む。   The duplication determination unit 33 determines whether or not the received data is data obtained by impersonation by a duplication terminal. This determination is performed by referring to the collection ID storage unit 36 that stores the received temporary ID for each period. If the temporary IDs do not overlap, the duplication determination unit 33 writes the environment data in the table of the data storage unit 37 corresponding to the transmission cycle number in association with the temporary ID.

次に、図1の構成におけるシステムの動作例について図8のフローチャートを用いて説明する。ここでは、△□情報グループに所属する端末2−1〜2−mから受信サーバ3へ環境データを周期的に送信する状況を例にして説明する。
この動作は、端末2−1〜2−mから受信サーバ3への第1回目のデータ送信を開始する前までに行う事前処理過程と、端末2−1〜2−mが受信サーバ3へデータを送信するデータ送信過程との2つの過程からなる。
Next, an example of the operation of the system in the configuration shown in FIG. Here, a case where environment data is periodically transmitted from the terminals 2-1 to 2-m belonging to the Δ □ information group to the receiving server 3 will be described as an example.
This operation includes the pre-processing process performed before the first data transmission from the terminals 2-1 to 2-m to the receiving server 3 is started, and the data from the terminals 2-1 to 2-m to the receiving server 3. It consists of two processes, a data transmission process for transmitting.

<事前処理過程>
管理サーバ1において、仮ID生成部11は、端末情報蓄積部16から△□情報グループに所属するすべての端末の第1端末識別情報である端末の宛先情報を読み出す。仮ID生成部11は、暗号鍵蓄積部17からグループ名に対応するID生成秘密鍵を読み出す。仮ID生成部11は、送信周期番号と読み出した第1端末識別情報とを、読み出したID生成秘密鍵によって暗号化する事で1つの端末の1周期分の仮IDを生成し、生成した仮IDと対応する送信周期番号とを、端末宛先情報に対応する端末管理情報蓄積部15のテーブルに書き込む。
仮ID生成部11は、この動作を認証を保証する周期回数、すなわち、端末2−1〜2−mから受信サーバ3へデータを送信する予定の回数として、たとえばn回分繰り返し、1端末分の仮IDを生成する。仮ID生成部11は、暗号化部12にその端末を識別する第1端末識別情報を出力する(ステップS1)。
<Pre-processing process>
In the management server 1, the temporary ID generation unit 11 reads terminal destination information, which is first terminal identification information of all terminals belonging to the Δ □ information group, from the terminal information storage unit 16. The temporary ID generation unit 11 reads the ID generation secret key corresponding to the group name from the encryption key storage unit 17. The temporary ID generation unit 11 generates a temporary ID for one cycle of one terminal by encrypting the transmission cycle number and the read first terminal identification information with the read ID generation secret key. The ID and the transmission cycle number corresponding to the ID are written in the table of the terminal management information storage unit 15 corresponding to the terminal destination information.
The temporary ID generation unit 11 repeats this operation for n times, for example, as the number of cycles for guaranteeing authentication, that is, the number of times that data is scheduled to be transmitted from the terminals 2-1 to 2-m to the receiving server 3. A temporary ID is generated. The temporary ID generation unit 11 outputs first terminal identification information for identifying the terminal to the encryption unit 12 (step S1).

暗号化部12は、入力された第1端末識別情報に対応するテーブルを端末管理情報蓄積部15から読み出す。また、暗号化部12は、読み出したグループ名に対応するサーバ共有秘密鍵を、暗号鍵蓄積部17から読み出す。暗号化部12は、第1の送信周期番号となる送信周期番号と仮IDとを読み出したサーバ共有秘密鍵で送信周期ごとに暗号化し、第2端末識別情報を生成する(ステップS2)。暗号化部12は、この第2端末識別情報の生成を送信周期回数分繰り返した後、暗号化部12は、送信周期番号順の第2端末識別情報とグループ名とを入力された通信部10を介して第1端末識別情報に対応する端末2−1〜2−mに送信する(ステップS3)。   The encryption unit 12 reads a table corresponding to the input first terminal identification information from the terminal management information storage unit 15. Further, the encryption unit 12 reads the server shared secret key corresponding to the read group name from the encryption key storage unit 17. The encryption unit 12 encrypts the transmission cycle number serving as the first transmission cycle number and the temporary ID for each transmission cycle with the read server shared secret key to generate second terminal identification information (step S2). After the encryption unit 12 repeats the generation of the second terminal identification information for the number of transmission cycles, the encryption unit 12 receives the second terminal identification information and the group name in the order of the transmission cycle number. To the terminals 2-1 to 2-m corresponding to the first terminal identification information (step S3).

端末2−1〜2−mにおいて、通信部20は、第2端末識別情報とグループ名とを受信する(ステップS4)。通信部20は、受信した第2端末識別情報とグループ名とを端末識別情報蓄積部27に格納されているグループ名に対応するテーブルに書き込む(ステップS5)。
以上のステップS1〜S5までをグループに所属する全端末について、端末2−1〜2−mから受信サーバ3への環境データ送信の事前に管理サーバ1が行う動作の説明である。
In the terminals 2-1 to 2-m, the communication unit 20 receives the second terminal identification information and the group name (step S4). The communication unit 20 writes the received second terminal identification information and group name in a table corresponding to the group name stored in the terminal identification information storage unit 27 (step S5).
It is description of the operation | movement which the management server 1 performs in advance the environmental data transmission from the terminal 2-1 to 2-m to the receiving server 3 about all the terminals which belong to the group from the above steps S1 to S5.

<データ送信過程>
次に、端末2−1〜2−mから受信サーバ3に環境データを送信する際の動作について説明する。送信時刻管理部21は、データ収集開始時刻情報と周期単位とを周期単位記憶部25から読み出し、さらに今まで送信した回数を示す送信周期番号を周期番号記憶部26から読み出す。送信時刻管理部21は読み出した送信周期番号と周期単位との積をとり、データ収集開始時刻情報に加算し、次のデータ送信時刻を得て常に現在時刻とデータ送信時刻との比較を行う。送信時刻管理部21は、現在時刻とデータ送信時刻が一致した事を検知すると、データ収集部22に環境データを収集する収集命令情報を送信する(ステップS11)。
<Data transmission process>
Next, the operation when transmitting environmental data from the terminals 2-1 to 2-m to the receiving server 3 will be described. The transmission time management unit 21 reads the data collection start time information and the cycle unit from the cycle unit storage unit 25, and further reads a transmission cycle number indicating the number of times of transmission so far from the cycle number storage unit 26. The transmission time management unit 21 takes the product of the read transmission cycle number and the cycle unit, adds the product to the data collection start time information, obtains the next data transmission time, and always compares the current time with the data transmission time. When the transmission time management unit 21 detects that the current time coincides with the data transmission time, the transmission time management unit 21 transmits collection command information for collecting environmental data to the data collection unit 22 (step S11).

データ収集部22は、収集命令情報を受信すると、位置情報を含む環境データを収集し、環境データを暗号化部23に出力する(ステップS12)。この位置情報は、位置を識別するものであり、たとえばあらかじめ端末2−1〜2−mにGPS機能を付加し、座標情報を得ても良いし、ネットワーク100の最寄りの基地局にアクセスして基地局の所在地を位置情報としても良い。   Upon receiving the collection command information, the data collection unit 22 collects environmental data including position information and outputs the environmental data to the encryption unit 23 (step S12). This position information identifies the position. For example, the GPS function may be added to the terminals 2-1 to 2-m in advance to obtain coordinate information, or the nearest base station of the network 100 may be accessed. The location of the base station may be used as position information.

暗号化部23は環境データを受信すると、周期番号記憶部26から今まで送信した回数を示す送信周期番号を読み出し、その送信周期番号に1を加算した番号目の第2端末識別情報を端末識別情報蓄積部27から読み出す。また、暗号化部23は、暗号鍵蓄積部28から同一グループ間で共通のグループ暗号鍵を読み出し、受信した環境データと読み出した第2端末識別情報と第2の送信周期番号となる送信周期番号とをグループ暗号鍵で暗号化する(ステップS13)。このとき、第2の送信周期番号は元の送信周期番号に1を加算した値である。
暗号化部23は、暗号化したデータとセキュリティ情報であるグループ名とを通信部20を介して受信サーバ3に送信し、第2の送信周期番号を周期番号記憶部26に書き込む(ステップS14)。
When receiving the environmental data, the encryption unit 23 reads the transmission cycle number indicating the number of times of transmission from the cycle number storage unit 26 so far, and identifies the second terminal identification information of the number obtained by adding 1 to the transmission cycle number. Read from the information storage unit 27. The encryption unit 23 reads a group encryption key common to the same group from the encryption key storage unit 28, and receives the received environment data, the read second terminal identification information, and a transmission cycle number that becomes the second transmission cycle number. Are encrypted with the group encryption key (step S13). At this time, the second transmission cycle number is a value obtained by adding 1 to the original transmission cycle number.
The encryption unit 23 transmits the encrypted data and the group name that is the security information to the reception server 3 via the communication unit 20, and writes the second transmission cycle number in the cycle number storage unit 26 (step S14). .

受信サーバ3において通信部30は、暗号化されたデータとセキュリティ情報であるグループ名とを受信すると、受信した情報を復号部31に出力する(ステップS15)。   In the receiving server 3, when the communication unit 30 receives the encrypted data and the group name that is the security information, the communication unit 30 outputs the received information to the decryption unit 31 (step S15).

復号部31は、入力されたグループ名を検索キーとしてグループ秘密鍵とサーバ共有秘密鍵とを暗号鍵蓄積部35から読み出す。このグループ秘密鍵はグループ暗号鍵と対になる暗号鍵であり、グループ暗号鍵で暗号化された暗号文は対になるグループ秘密鍵のみによって復号可能である。
復号部31は、読み出したグループ秘密鍵で入力された暗号化したデータを復号する(ステップS16)。復号部31は、復号したデータに含まれる第2端末識別情報を読み出したサーバ共有秘密鍵でさらに復号して第1の送信周期番号と仮IDとを取得し、第2の送信周期番号と環境データと第1の送信周期番号と仮IDとをグループ認証部32に出力する(ステップS17)。
The decryption unit 31 reads the group secret key and the server shared secret key from the encryption key storage unit 35 using the input group name as a search key. This group secret key is an encryption key paired with the group encryption key, and the ciphertext encrypted with the group encryption key can be decrypted only with the paired group secret key.
The decryption unit 31 decrypts the encrypted data input with the read group secret key (step S16). The decryption unit 31 further decrypts the second terminal identification information included in the decrypted data with the read server shared secret key to obtain the first transmission cycle number and the temporary ID, and obtains the second transmission cycle number and the environment. The data, the first transmission cycle number, and the temporary ID are output to the group authentication unit 32 (step S17).

グループ認証部32は、入力された第2の送信周期番号と第1の送信周期番号とが一致しているか否かによってグループ認証を行う(ステップS18)。
これは悪意のあるユーザによって端末2−1〜2−mと同様の機能を持つ別グループの端末から不正な情報が送信された場合、管理サーバ1から送信される第2端末識別情報と第2の送信周期番号の正しい組み合わせを取得しなければグループ認証によって不正データとして廃棄する事を可能とする効果がある。
The group authentication unit 32 performs group authentication based on whether or not the input second transmission cycle number matches the first transmission cycle number (step S18).
This is because when malicious information is transmitted by a malicious user from another group of terminals having the same functions as the terminals 2-1 to 2-m, the second terminal identification information and the second If the correct combination of transmission cycle numbers is not acquired, it is possible to discard the data as illegal data by group authentication.

グループ認証された場合、グループ認証部32は環境データと仮IDと送信周期番号とグループ名とを重複判定部33に出力する。重複判定部33は入力された仮IDを検索キーとして収集ID蓄積部36に格納される送信周期番号に対応するテーブルを検索し、一致する仮IDが送信周期番号に対応するテーブル内に存在するか否かによってなりすましによる複製端末の仮IDの重複判定を行う(ステップS19)。   When group authentication is performed, the group authentication unit 32 outputs the environmental data, the temporary ID, the transmission cycle number, and the group name to the duplication determination unit 33. The duplication determination unit 33 searches the table corresponding to the transmission cycle number stored in the collection ID storage unit 36 using the input temporary ID as a search key, and the matching temporary ID exists in the table corresponding to the transmission cycle number. Whether or not duplication of the temporary ID of the duplication terminal by spoofing is determined according to whether or not (step S19).

重複判定部33は、一致する仮IDが検索されなかった場合、環境情報と仮IDとを対応付けてデータ蓄積部37に格納されている送信周期番号に対応するテーブルに書き込み、さらにその仮IDを収集ID蓄積部36の周期番号に対応するテーブルに書き込む(ステップS20)。   When the matching temporary ID is not found, the duplication determination unit 33 associates the environment information with the temporary ID and writes the table in the table corresponding to the transmission cycle number stored in the data storage unit 37, and further stores the temporary ID. Is written in the table corresponding to the cycle number of the collection ID storage unit 36 (step S20).

ステップS18のグループ判定が棄却された場合、グループ認証部32は受信データを不正なものとしてデータを破棄する(ステップS30)。
これは悪意のあるユーザによって端末2−1〜2−mのいずれかが複製された場合、複製端末および複製元端末から同一の仮IDを含む第2端末識別情報が送信されることになるため、同一の仮IDがあるか否かによって複製端末の存在の有無が確認できることになる効果がある。
When the group determination in step S18 is rejected, the group authentication unit 32 discards the data by regarding the received data as invalid (step S30).
This is because when one of the terminals 2-1 to 2-m is duplicated by a malicious user, the second terminal identification information including the same temporary ID is transmitted from the duplicating terminal and the duplicating source terminal. There is an effect that the presence / absence of the duplicate terminal can be confirmed depending on whether or not there is the same temporary ID.

重複判定部33は、一致する仮IDが検索された場合、なりすましを目的とした複製端末による不正なデータとして入力された環境データを破棄し、さらにその仮IDに対応する仮IDと環境データからなるレコードをデータ蓄積部37から削除する。また、その仮IDと送信周期番号とグループ名とを複製された端末の情報として通信部30を介して管理サーバ1に送信する(ステップS40)。   When the matching temporary ID is searched, the duplication determination unit 33 discards the environmental data input as illegal data by the duplication terminal for the purpose of impersonation, and further, from the temporary ID and the environmental data corresponding to the temporary ID. Is deleted from the data storage unit 37. The temporary ID, transmission cycle number, and group name are transmitted to the management server 1 via the communication unit 30 as duplicated terminal information (step S40).

管理サーバ1において、通信部10は受信した仮IDと送信周期番号とを仮ID生成部11に出力する(ステップS41)。仮ID生成部11は仮IDと送信周期番号とが入力されると、暗号鍵蓄積部17からグループ名に対応するID生成秘密鍵を読み出す。読み出したID生成秘密鍵によって入力された仮IDを復号し、第1端末識別情報と送信周期番号とを取得し、複製された端末を特定する。仮ID生成部11は、特定した端末の仮IDを再発行し、ステップS2〜5と同様にして第2端末識別情報を該当する端末に送信する(ステップS42)。このとき仮ID生成部11は、第1端末識別情報と送信周期番号とに加えて素数とをID生成秘密鍵によって暗号化することによって仮IDの再発行を行う。   In the management server 1, the communication unit 10 outputs the received temporary ID and transmission cycle number to the temporary ID generation unit 11 (step S41). When the temporary ID and the transmission cycle number are input, the temporary ID generation unit 11 reads the ID generation secret key corresponding to the group name from the encryption key storage unit 17. The temporary ID input by the read ID generation secret key is decrypted, the first terminal identification information and the transmission cycle number are acquired, and the copied terminal is specified. The temporary ID generating unit 11 reissues the temporary ID of the identified terminal and transmits the second terminal identification information to the corresponding terminal in the same manner as in steps S2 to 5 (step S42). At this time, the temporary ID generation unit 11 reissues the temporary ID by encrypting the prime number with the ID generation secret key in addition to the first terminal identification information and the transmission cycle number.

本実施形態において仮IDの生成は、端末識別情報と周期番号とをID生成秘密鍵によって暗号化する事によって行ったが、データ送信周期ごとに同じグループに所属する端末同士で重複が無いようなIDであればどのようなIDでも良い。
また、端末2−1〜2−mから受信サーバ3へ予定の送信回数分のデータを送信した後、継続して端末2−1〜2−mにデータ送信をさせる場合には、ステップS1〜ステップS5と同様の動作を繰り返して新たな仮IDを生成し、各端末2−1〜2−mに新たな第2端末識別情報とグループ名とを送信してもよい。
In the present embodiment, the temporary ID is generated by encrypting the terminal identification information and the cycle number with the ID generation secret key, but there is no duplication between terminals belonging to the same group for each data transmission cycle. Any ID may be used as long as it is an ID.
In addition, after transmitting data for the scheduled number of times of transmission from the terminals 2-1 to 2-m to the receiving server 3, when the terminals 2-1 to 2-m continue to transmit data, the steps S1 to S1 are performed. The same operation as in step S5 may be repeated to generate a new temporary ID, and the new second terminal identification information and group name may be transmitted to each of the terminals 2-1 to 2-m.

本実施形態においては、ステップS18におけるグループ認証を第1の送信周期番号と第2の送信周期番号とを用いて行ったが、第1の送信周期番号および第2の送信周期番号に代えてグループ名を用いてもよいし、グループ名と送信周期番号との組み合わせなど複数の情報を組み合わせて行っても良い。   In the present embodiment, the group authentication in step S18 is performed using the first transmission cycle number and the second transmission cycle number, but the group is replaced with the first transmission cycle number and the second transmission cycle number. A name may be used, or a plurality of information such as a combination of a group name and a transmission cycle number may be combined.

また、複製された端末を特定した後、仮ID生成部11は、特定した端末の第1端末識別情報を検索キーとして端末管理情報蓄積部15の仮IDをすべて読み出し、通信部10を介して仮IDを受信サーバ3に送信する。受信サーバ3は管理サーバ1から仮IDを受信すると、受信した仮IDを収集ID蓄積部36に複製端末のIDとして蓄積しておき、不正データを破棄する構成でも良い。
本実施形態においては、仮IDの再発行に素数を用いたが、複製された端末と異なる仮IDであればよいため、グループ名・周期単位など、付加する値はどのような値であっても仮IDの再発行を行うことが可能である。
Further, after specifying the duplicated terminal, the temporary ID generation unit 11 reads all the temporary IDs of the terminal management information storage unit 15 using the first terminal identification information of the specified terminal as a search key, and via the communication unit 10 The temporary ID is transmitted to the receiving server 3. When receiving the temporary ID from the management server 1, the receiving server 3 may store the received temporary ID as the ID of the replication terminal in the collection ID storage unit 36 and discard the illegal data.
In this embodiment, a prime number is used to reissue a temporary ID. However, any temporary ID that is different from the duplicated terminal may be used, so what values are added such as group name and period unit? Can also reissue temporary IDs.

本実施形態においては、測定して収集するデータを大気の汚染状況といった環境データとしたが、収集するデータの種類はたとえば電波状況といった通信環境のデータなど、どのような測定あるいは観測するデータについても適用可能である。   In this embodiment, the data to be measured and collected is environmental data such as air pollution status. However, the type of data to be collected is any data to be measured or observed such as communication environment data such as radio wave status. Applicable.

また、本実施形態においてサーバ共有秘密鍵は、グループごとに1つとしたが、たとえば送信周期番号ごとなど、一定期間ごとに異なるサーバ共有秘密鍵を設定することも可能である。この場合、暗号鍵蓄積部17及び暗号鍵蓄積部35にはグループ名および周期ごとにサーバ共有秘密鍵を対応付けて記憶される。
これにより、たとえいずれかのサーバ共有秘密鍵を解析されたとしても、そのサーバ共有秘密鍵を適用すべき周期とグループ名とを得た上で、さらに他の端末と重複しない仮IDを用いなければ、受信サーバ3においてグループ認証部32または重複判定部33によって不正なデータとして破棄されてしまうため、データをデータ蓄積部37に登録することができない。
In the present embodiment, one server shared secret key is used for each group. However, for example, a different server shared secret key can be set for each fixed period, such as for each transmission cycle number. In this case, the encryption key storage unit 17 and the encryption key storage unit 35 store the server shared secret key in association with each group name and period.
As a result, even if one of the server shared secret keys is analyzed, after obtaining the period and group name to which the server shared secret key should be applied, a temporary ID that does not overlap with other terminals must be used. In this case, the data is not registered in the data storage unit 37 because it is discarded as invalid data by the group authentication unit 32 or the duplication determination unit 33 in the receiving server 3.

本手法によるデータ送信方法によれば、端末を識別する第1端末識別情報をもつ管理サーバ1は環境データに含まれる位置情報を保持しない。一方、位置情報を取得する受信サーバ3では、その位置情報をもつ端末を識別する第1端末識別情報を保持しない。
また、複製端末によるなりすましが存在した場合、該当する不正データを破棄することが可能である。さらに、別の端末がグループを詐称した場合、該当する不正データを破棄することが可能である。
したがって本発明によって、端末2−1〜2−mを携帯する人間のロケーションプライバシーの保護と、不正データの抽出および複製端末の特定とを両立するデータ送信システムが実現可能である。たとえば、ボランティアに端末を保有してもらい、端末が適宜データを測定し、端末が測定データと位置情報とを受信サーバに送信し、受信サーバにて測定データを収集するシステムの場合などに適用が可能である。
According to the data transmission method of this method, the management server 1 having the first terminal identification information for identifying the terminal does not hold the position information included in the environmental data. On the other hand, the receiving server 3 that acquires the position information does not hold the first terminal identification information that identifies the terminal having the position information.
In addition, when impersonation by a duplicate terminal exists, it is possible to discard the corresponding illegal data. Furthermore, when another terminal misrepresents a group, the corresponding illegal data can be discarded.
Therefore, according to the present invention, it is possible to realize a data transmission system that achieves both location privacy protection for people carrying the terminals 2-1 to 2-m, extraction of illegal data, and identification of duplicate terminals. For example, it is applicable to a system in which volunteers own terminals, terminals measure data appropriately, terminals transmit measurement data and location information to the receiving server, and collect measurement data at the receiving server. Is possible.

本発明の第1の実施形態におけるデータ送信システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the data transmission system in the 1st Embodiment of this invention. 端末情報蓄積部16に記憶される第1端末識別情報の一例を示す図面である。4 is a diagram illustrating an example of first terminal identification information stored in a terminal information storage unit 16. 暗号鍵蓄積部17に記憶されるID生成秘密鍵およびサーバ共有秘密鍵の一例を示す図面である。4 is a diagram illustrating an example of an ID generation secret key and a server shared secret key stored in an encryption key storage unit 17. 端末管理情報蓄積部15に記憶されるグループ名および仮IDの一例を示す図面である。4 is a diagram illustrating an example of a group name and a temporary ID stored in a terminal management information storage unit 15. 端末識別情報蓄積部27に記憶される第2端末識別情報の一例を示す図面である。5 is a diagram illustrating an example of second terminal identification information stored in a terminal identification information storage unit 27. 暗号鍵蓄積部35に記憶されるグループ秘密鍵とサーバ共有秘密鍵の一例を示す図面である。4 is a diagram illustrating an example of a group secret key and a server shared secret key stored in an encryption key storage unit 35. データ蓄積部37に周期番号ごとのテーブルに仮IDに対応させて記憶される環境データの一例を示す図面である。It is drawing which shows an example of the environmental data memorize | stored in the data storage part 37 corresponding to temporary ID in the table for every period number. 第1の実施の形態によるデータ送信システムの動作フローを示すフローチャートである。It is a flowchart which shows the operation | movement flow of the data transmission system by 1st Embodiment.

符号の説明Explanation of symbols

1 管理サーバ
2−1〜2−m 端末
3 受信サーバ
10 通信部
11 仮ID生成部
12 暗号化部
15 端末管理情報蓄積部
16 端末情報蓄積部
17 暗号鍵蓄積部
20 通信部
21 送信時刻管理部
22 データ収集部
23 暗号化部
25 周期単位記憶部
26 周期番号記憶部
27 端末識別情報蓄積部
28 暗号鍵蓄積部
30 通信部
31 復号部
32 グループ認証部
33 重複判定部
35 暗号鍵蓄積部
36 収集ID蓄積部
37 データ蓄積部
100 ネットワーク
DESCRIPTION OF SYMBOLS 1 Management server 2-1 to 2-m Terminal 3 Receiving server 10 Communication part 11 Temporary ID production | generation part 12 Encryption part 15 Terminal management information storage part 16 Terminal information storage part 17 Encryption key storage part 20 Communication part 21 Transmission time management part 22 data collection unit 23 encryption unit 25 cycle unit storage unit 26 cycle number storage unit 27 terminal identification information storage unit 28 encryption key storage unit 30 communication unit 31 decryption unit 32 group authentication unit 33 duplication determination unit 35 encryption key storage unit 36 collection ID storage unit 37 Data storage unit 100 Network

Claims (8)

グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各前記端末はデータを含むメッセージを前記受信サーバに送信する方法であって、
前記管理サーバが前記複数の端末に各々異なる番号を割り当て、該番号を前記受信サーバとの共有暗号鍵で暗号化し、この暗号化した端末識別情報を含む第1データを該番号に対応する前記端末に送信する過程と、
前記端末が、前記管理サーバから受信した第1データを蓄積し、送信データに前記端末識別情報を付与して前記グループを構成する端末同士で共通の公開暗号鍵で暗号化した第2データを受信サーバに送信する過程と、
前記受信サーバが、受信した前記第2データを前記公開暗号鍵に対応する秘密鍵によって復号し、復号して得られる前記端末識別情報を、前記管理サーバとの前記共有暗号鍵でさらに復号し、復号して得られる前記番号の重複の有無を確認する過程と
を有することを特徴とするデータ送信方法。
In a configuration in which a plurality of terminals constituting a group, a management server, and a receiving server are connected via a network, each of the terminals is a method of transmitting a message including data to the receiving server,
The management server assigns a different number to each of the plurality of terminals, encrypts the number with a shared encryption key with the receiving server, and the first data including the encrypted terminal identification information corresponds to the number The process of sending to
The terminal accumulates the first data received from the management server, and receives the second data encrypted with a common public encryption key between the terminals constituting the group by adding the terminal identification information to the transmission data. Sending to the server,
The receiving server decrypts the received second data with a secret key corresponding to the public encryption key, and further decrypts the terminal identification information obtained by decryption with the shared encryption key with the management server, And a step of confirming whether or not the number obtained by decoding is duplicated.
請求項1のデータ送信方法は、
前記受信サーバが前記端末から受信した前記端末識別情報を復号した前記番号に重複があること検出した場合、
前記受信サーバが管理サーバに重複した前記番号を通知する過程と、
前記管理サーバが受信した前記番号から重複した前記端末を特定する過程と
を有することを特徴とする請求項1に記載のデータ送信方法。
The data transmission method of claim 1 comprises:
When the receiving server detects that there is a duplication in the number obtained by decoding the terminal identification information received from the terminal,
A process in which the receiving server notifies the management server of the duplicated number;
The data transmission method according to claim 1, further comprising: identifying the duplicated terminal from the number received by the management server.
グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各前記端末はデータを含むメッセージを周期的に前記受信サーバに送信するシステムにおけるデータ送信方法であって、
前記管理サーバが、あらかじめデータ送信周期毎に、各端末に異なる番号である仮IDを割り当て、端末管理情報蓄積部に保持し、認証を保証する周期分の該仮IDと対応する前記データ送信周期情報とを、前記受信サーバとの共有秘密鍵で暗号化し、暗号化した情報を端末ごとにデータ送信順に並べた端末識別情報リストを生成し、該端末識別情報リストを含む第1データを対応する端末に配布する過程と、
各端末は、受信した前記第1データを端末識別情報蓄積部に蓄積し、データ送信時に、該端末識別情報蓄積部から、データ送信周期情報に対応する前記端末識別情報を読み出し、送信データと該端末識別情報とを前記グループを構成する端末同士で共通の公開暗号鍵で暗号化し、この暗号化したデータにグループを識別するグループIDを付与した第2データを受信サーバに送信する過程と、
前記受信サーバは、受信した前記第2データに含まれる前記グループIDに対応させて暗号鍵を蓄積する暗号鍵蓄積部から読み出す、前記公開暗号鍵に対応する秘密鍵で第2データを復号し、この復号した前記端末識別情報をさらに受信サーバとの共有秘密鍵で復号し、得られた前記データ送信周期情報が、前記第2データを受信した時刻を示す情報と対応していれば、該第2情報の送信元の端末が、該グループに属すると判定し、さらに、前記第2データを受信した周期内で、該第2データに含まれていた前記仮IDと各端末から受信した前記仮IDとの重複の有無を判定する過程と
を有することを特徴とする請求項1に記載のデータ送信方法。
In a configuration in which a plurality of terminals constituting a group, a management server, and a reception server are connected via a network, each of the terminals is a data transmission method in a system that periodically transmits a message including data to the reception server. There,
The management server assigns a temporary ID, which is a different number, to each terminal in advance for each data transmission cycle, holds it in the terminal management information storage unit, and the data transmission cycle corresponding to the temporary ID for a cycle that guarantees authentication Information is encrypted with a shared secret key with the receiving server, a terminal identification information list in which the encrypted information is arranged in the order of data transmission for each terminal is generated, and first data including the terminal identification information list is associated Process to distribute to terminals,
Each terminal stores the received first data in a terminal identification information storage unit, and at the time of data transmission, reads out the terminal identification information corresponding to data transmission cycle information from the terminal identification information storage unit, and transmits transmission data and the data Encrypting the terminal identification information with a common public encryption key between terminals constituting the group, and transmitting the second data to which the group ID for identifying the group is added to the encrypted data to the receiving server;
The receiving server decrypts the second data with a secret key corresponding to the public encryption key read from an encryption key storage unit that stores an encryption key corresponding to the group ID included in the received second data, If the decrypted terminal identification information is further decrypted with a shared secret key with the receiving server, and the obtained data transmission cycle information corresponds to information indicating the time when the second data is received, It is determined that the terminal that is the source of the two information belongs to the group, and the temporary ID included in the second data and the temporary ID received from each terminal within the period in which the second data is received. The data transmission method according to claim 1, further comprising: determining whether or not there is duplication with an ID.
グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各前記端末はデータを含むメッセージを周期的に前記受信サーバに送信するシステムにおけるデータ送信方法であって、
前記受信サーバが受信した第2データに含まれる前記仮IDに、データを受信する周期内で、重複があることを検出した場合、
前記受信サーバが、重複した前記仮IDと前記グループIDと、重複した周期を示す前記データ送信周期情報とを該前記管理サーバに送信する過程と、
該管理サーバが、受信した前記仮IDと前記データ送信周期時刻とに対応する端末を端末管理表において検索することにより特定する過程と
を有することを特徴とする請求項1〜3に記載のデータ送信方法。
In a configuration in which a plurality of terminals constituting a group, a management server, and a reception server are connected via a network, each of the terminals is a data transmission method in a system that periodically transmits a message including data to the reception server. There,
When the temporary ID included in the second data received by the receiving server detects that there is a duplication within a period of receiving data,
The receiving server transmits the duplicate temporary ID and the group ID, and the data transmission cycle information indicating the duplicate cycle to the management server;
The data according to any one of claims 1 to 3, wherein the management server includes a step of identifying a terminal corresponding to the received temporary ID and the data transmission cycle time by searching a terminal management table. Transmission method.
グループを構成する複数の端末と管理サーバと受信サーバとが接続し、前記複数の端末からデータを前記受信サーバに送信するデータ送信システムであって、
あらかじめデータ送信周期毎に、各端末に異なる番号である前記仮IDを割り当てる仮ID生成部と、該仮IDとデータ送信周期情報とを対応させて端末ごとに記憶する端末管理情報蓄積部と、認証を保証する周期分の該仮IDと対応する前記データ送信周期情報とを、前記受信サーバとの前記共有秘密鍵で暗号化し、この暗号化した情報を端末ごとにデータ送信順に並べた端末識別情報リストを生成し、該端末識別情報リストを含む第1データを対応する端末に配布する暗号化部とを有する管理サーバと、
受信した前記第1データを蓄積する端末識別情報蓄積部と、データ送信時に、該端末識別情報蓄積部から、データ送信周期情報に対応する前記端末識別情報を読み出し、送信データと該端末識別情報とを前記グループを構成する端末同士で共通の公開暗号鍵で暗号化し、この暗号化したデータにグループを識別するグループIDを付与した第2データを受信サーバに送信する暗号化部とを有する端末と、
受信した前記第2データに含まれる前記グループIDに対応させて暗号鍵を蓄積する暗号鍵蓄積部と、該暗号鍵蓄積部から読み出す、前記公開暗号鍵に対応する秘密鍵で第2データを復号し、この復号した前記端末識別情報をさらに受信サーバとの共有秘密鍵で復号する復号部と、得られた前記データ送信周期情報が、前記第2データを受信した時刻を示す情報と対応していれば、該第2情報の送信元の端末が、該グループに属すると判定するグループ認証部と、さらに、前記第2データを受信した周期内で、該第2データに含まれていた前記仮IDと各端末から受信した前記仮IDとの重複の有無を判定する重複判定部とを有する受信サーバと
を有することを特徴とするデータ送信システム。
A data transmission system in which a plurality of terminals constituting a group, a management server, and a reception server are connected, and data is transmitted from the plurality of terminals to the reception server,
A temporary ID generation unit that assigns the temporary ID, which is a different number to each terminal, for each data transmission cycle in advance; a terminal management information storage unit that stores the temporary ID and the data transmission cycle information in association with each terminal; A terminal identification in which the temporary ID for the period guaranteeing authentication and the corresponding data transmission period information are encrypted with the shared secret key with the receiving server, and the encrypted information is arranged in the order of data transmission for each terminal. A management server having an encryption unit that generates an information list and distributes the first data including the terminal identification information list to corresponding terminals;
A terminal identification information storage unit for storing the received first data; and at the time of data transmission, the terminal identification information corresponding to the data transmission cycle information is read from the terminal identification information storage unit, and the transmission data, the terminal identification information, A terminal having an encryption unit that encrypts the data with a public encryption key common to the terminals constituting the group and transmits the second data to which the group ID for identifying the group is added to the encrypted data to the receiving server; ,
An encryption key storage unit that stores an encryption key in association with the group ID included in the received second data, and the second data is decrypted with a secret key that is read from the encryption key storage unit and that corresponds to the public encryption key The decryption unit that decrypts the decrypted terminal identification information with a shared secret key with the receiving server, and the obtained data transmission cycle information corresponds to information indicating the time when the second data is received. Then, the group authentication unit that determines that the terminal of the second information transmission source belongs to the group, and the temporary data included in the second data within the period in which the second data is received. A data transmission system comprising: a reception server having an overlap determination unit that determines whether or not there is an overlap between an ID and the temporary ID received from each terminal.
グループを構成する複数の端末と、管理サーバと、受信サーバとがネットワークを介して接続する構成において、各前記端末はデータを含むメッセージを周期的に前記受信サーバに送信するシステムにおけるデータ送信方法であって、
前記受信サーバが受信した第2データに含まれる前記仮IDに、データを受信する周期内で、重複があることを検出した場合、
重複した前記仮IDと前記グループIDと、重複した周期を示す前記データ送信周期情報とを該前記管理サーバに送信する重複判定部を有する前記受信サーバと、
受信した前記仮IDと前記データ送信周期時刻とに対応する端末を端末管理表において検索することにより特定する手段を有する該管理サーバと
を有することを特徴とする請求項5に記載のデータ送信システム。
In a configuration in which a plurality of terminals constituting a group, a management server, and a reception server are connected via a network, each of the terminals is a data transmission method in a system that periodically transmits a message including data to the reception server. There,
When the temporary ID included in the second data received by the receiving server detects that there is a duplication within a period of receiving data,
The receiving server having a duplication determination unit that transmits the temporary ID and the group ID that are duplicated and the data transmission cycle information that indicates a duplicated cycle to the management server;
6. The data transmission system according to claim 5, further comprising: a management server having means for specifying a terminal corresponding to the received temporary ID and the data transmission cycle time by searching a terminal management table. .
請求項1〜6のいずれかに記載の情報処理装置として、コンピュータを機能させるためのプログラム。   A program for causing a computer to function as the information processing apparatus according to claim 1. 請求項7に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。

A computer-readable recording medium on which the program according to claim 7 is recorded.

JP2006175171A 2006-06-26 2006-06-26 Data transmission method and system, program, and recording medium Pending JP2008005396A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006175171A JP2008005396A (en) 2006-06-26 2006-06-26 Data transmission method and system, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006175171A JP2008005396A (en) 2006-06-26 2006-06-26 Data transmission method and system, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2008005396A true JP2008005396A (en) 2008-01-10

Family

ID=39009384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006175171A Pending JP2008005396A (en) 2006-06-26 2006-06-26 Data transmission method and system, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2008005396A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042632A (en) * 2014-08-14 2016-03-31 富士通株式会社 Information concealment device, information concealment method, and information concealment program
JP2017167898A (en) * 2016-03-17 2017-09-21 住友電工システムソリューション株式会社 Traffic information collection system and method and program for traffic information collection
US10255428B2 (en) 2015-11-13 2019-04-09 Kabushiki Kaisha Toshiba Apparatus and method for testing normality of shared data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042632A (en) * 2014-08-14 2016-03-31 富士通株式会社 Information concealment device, information concealment method, and information concealment program
US10255428B2 (en) 2015-11-13 2019-04-09 Kabushiki Kaisha Toshiba Apparatus and method for testing normality of shared data
JP2017167898A (en) * 2016-03-17 2017-09-21 住友電工システムソリューション株式会社 Traffic information collection system and method and program for traffic information collection

Similar Documents

Publication Publication Date Title
CN108650082B (en) Encryption and verification method of information to be verified, related device and storage medium
JP4553947B2 (en) Analysis device, analysis method, computer program, and recording medium
JP4788212B2 (en) Digital signature program and digital signature system
JP5088381B2 (en) Data communication method and system
JP4981072B2 (en) Method and system for decryptable and searchable encryption
JP6814147B2 (en) Terminals, methods, non-volatile storage media
CN101977190B (en) Digital content encryption transmission method and server side
RU2005101217A (en) KEY GENERATION IN A COMMUNICATION SYSTEM
CN102427442A (en) Combining request-dependent metadata with media content
KR101442136B1 (en) Service access method, system and device based on wlan access authentication
KR20150079489A (en) Instant messaging method and system
CN103237010B (en) The server end of digital content is cryptographically provided
KR100826522B1 (en) Apparatus and method for dynamic ciphering in mobile communication system
CN111405223A (en) Video processing method, device and equipment
CN109962777A (en) The key in block catenary system is permitted to generate, obtain the method and apparatus of key
JP2007142930A (en) Image processing apparatus, job log generating method, and program
JP6182080B2 (en) Authentication system, program
JP2001177513A (en) Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon
CN110213232B (en) fingerprint feature and key double verification method and device
CN106789963B (en) Asymmetric white-box password encryption method, device and equipment
CN103237011B (en) Digital content encryption transmission method and server end
JP4113462B2 (en) Content communication history analysis system and data communication control device
JP2008005396A (en) Data transmission method and system, program, and recording medium
JP2006345150A (en) Terminal device and authentication device
JP5665592B2 (en) Server apparatus, computer system, and login method thereof