JP2015023375A - Data collection system, data collection method, gateway device and data compaction system - Google Patents
Data collection system, data collection method, gateway device and data compaction system Download PDFInfo
- Publication number
- JP2015023375A JP2015023375A JP2013149194A JP2013149194A JP2015023375A JP 2015023375 A JP2015023375 A JP 2015023375A JP 2013149194 A JP2013149194 A JP 2013149194A JP 2013149194 A JP2013149194 A JP 2013149194A JP 2015023375 A JP2015023375 A JP 2015023375A
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- gateway device
- signature key
- aggregated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データを収集する技術に関する。 The present invention relates to a technique for collecting data.
広域網を介して宅内外にあるデジタル家電等のデータを収集するデータ収集システムがある。その従来構成を図7に示す。ゲートウェイ装置1は、宅内外に設置されたデジタル家電やセンサ装置等からのデータを一旦受け取り、暗号化した後にインターネット等のIPネットワーク5を介してデータ収集サーバ3に送信する。
There is a data collection system that collects data of digital home appliances inside and outside the home via a wide area network. The conventional configuration is shown in FIG. The
そのような暗号化やそれに付随するセキュリティ技術として、チェックサム、CRC(Cyclic Redundancy Check)、メッセージダイジェスト(ハッシュ)、メッセージ認証コード、又はデジタル署名(以下、署名)が用いられている(非特許文献1〜4)。 As such encryption and security technology associated therewith, checksum, CRC (Cyclic Redundancy Check), message digest (hash), message authentication code, or digital signature (hereinafter referred to as signature) is used (Non-Patent Document). 1-4).
しかしながら、前述のセキュリティ技術を用いても、データの改竄(データ内容の改変/削除/不正データの混入)の検知(データの完全性検証)と、ゲートウェイ装置のなりすましの検知(データの認証)とを両立できなかった(第1の課題)。 However, even if the above-mentioned security technology is used, detection of data falsification (modification / deletion of data contents / mixing of illegal data) (data integrity verification) and detection of impersonation of the gateway device (data authentication) (First problem).
例えば、チェックサム値、CRC値、メッセージダイジェスト値は、単にデータの完全性を検証するためのデータであるため、正当なゲートウェイ装置により生成されたものであるかを当該データから保証できず、ゲートウェイ装置のなりすましによるデータの改竄を検知できない。 For example, since the checksum value, CRC value, and message digest value are simply data for verifying the integrity of the data, it cannot be guaranteed from the data that the checksum value, CRC value, and message digest value are generated by a valid gateway device. Data tampering due to device impersonation cannot be detected.
また、メッセージ認証方式の場合、最初にメッセージ認証コードを生成した以降のインクリメント演算では共通鍵を使用しないため、同様にゲートウェイ装置のなりすましによるデータの改竄を検知できない。 In the case of the message authentication method, since the common key is not used in the increment calculation after the message authentication code is first generated, data tampering due to the impersonation of the gateway device cannot be detected in the same manner.
また、デジタル署名方式の場合、公開鍵方式の採用によりデータの完全性検証とデータの認証を両立できる。しかし、全てのゲートウェイ装置に対応する膨大な公開鍵をそれぞれ取得してデジタル署名をそれぞれ解読するため、データ収集サーバでの処理が煩雑となりデータの照合負荷が極めて高くなってしまう。 In the case of the digital signature method, the data integrity verification and the data authentication can both be achieved by adopting the public key method. However, since a large number of public keys corresponding to all gateway devices are acquired and the digital signatures are decrypted, the processing in the data collection server becomes complicated and the data verification load becomes extremely high.
更に、数百万から数千万台等のゲートウェイ装置からデータと署名がそれぞれ送信されるため、データ収集サーバでのデータの受信負荷や署名の照合負荷が非常に高くなってしまう(第2の課題)。 Furthermore, since data and signatures are transmitted from millions to tens of millions of gateway devices, respectively, the data reception load and signature verification load on the data collection server become very high (second). Task).
本発明は、上記事情を鑑みてなされたものであり、ゲートウェイ装置のなりすましによるデータの改竄を防止し、データ収集サーバでの署名照合等に係る処理負荷を抑制することを目的とする。 The present invention has been made in view of the above circumstances, and it is an object of the present invention to prevent data falsification due to spoofing of a gateway device and to suppress a processing load related to signature verification or the like in a data collection server.
請求項1に記載のデータ収集システムは、各内側の通信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、外側の通信網を介して前記複数のデータを収集するデータ収集サーバとを備えたデータ収集システムにおいて、前記ゲートウェイ装置は、各ゲートウェイ装置で異なる値の署名鍵を記憶しておく署名鍵記憶手段と、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、を有し、前記データ収集サーバは、前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理手段と、前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信手段と、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定手段と、を有することを要旨とする。
The data collection system according to
請求項2に記載のデータ収集システムは、請求項1に記載のデータ収集システムにおいて、前記署名集約手段は、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。
The data collection system according to
請求項3に記載のデータ収集方法は、各内側の通信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、外側の通信網を介して前記複数のデータを収集するデータ収集サーバとで行うデータ収集方法において、前記ゲートウェイ装置により、各ゲートウェイ装置で異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶ステップと、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信ステップと、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約ステップと、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約ステップと、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信ステップと、を有し、前記データ収集サーバにより、前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理ステップと、前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信ステップと、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定ステップと、を有することを要旨とする。 The data collection method according to claim 3, wherein data is performed by a plurality of gateway devices that respectively relay data from each inner communication network and a data collection server that collects the plurality of data via the outer communication network. In the collection method, the gateway device stores a signature key storage step for storing a signature key having a different value in each gateway device in the signature key storage unit, and collection target data transmitted from the gateway device in the group to which the gateway device belongs. A data receiving step for receiving signature data of the collection target data; and a signature key of the own collection target data acquired from the inner communication network using the signature key obtained from the signature key storage unit A signature aggregation step of generating data and superimposing the received signature data; and receiving the data to be collected A data aggregation step for combining the collection target data in a form maintaining the combination order, and transmitting the combined collection target data and the aggregate signature data aggregated by the combination and the superposition to gateway devices other than the gateway device in the same group. A data transmission step, wherein the data collection server manages a copy of each signature key stored in each of the plurality of gateway devices, and the aggregation from the gateway device representing the group A data receiving step for receiving the data to be collected and the aggregated signature data; a copy of the signature key of the gateway device belonging to the group; and the signature data for verification using the aggregated data to be collected, and the received aggregated signature A data determination step for determining whether or not the data matches, And it is required to.
請求項4に記載のデータ収集方法は、請求項3に記載のデータ収集方法において、前記署名集約ステップは、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。 The data collection method according to claim 4 is the data collection method according to claim 3, wherein the signature aggregation step uses signature data transmitted from a gateway device in the group as a signature key, and the signature key and the self The summary signature data is generated using the collection target data and the signature key of the device.
請求項5に記載のゲートウェイ装置は、内側の通信網からのデータを外側の通信網を介してデータ収集サーバに中継するゲートウェイ装置おいて、他のゲートウェイ装置と異なる値の署名鍵を記憶しておく署名鍵記憶手段と、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、を有することを要旨とする。 The gateway device according to claim 5 stores a signature key having a value different from that of other gateway devices in the gateway device that relays data from the inner communication network to the data collection server via the outer communication network. A signature key storage means, a data receiving means for receiving signature data of the collection target data and the collection target data transmitted from the gateway device in the group to which the signature belongs, and a signature key from the signature key storage means, Generating signature data of own collection target data transmitted from an inner communication network using the own signature key, and superimposing the received signature data on the received signature data; and Data aggregating means for combining the received collection target data in a form that maintains the combination order; and the aggregated collection target data and collection aggregated by the combination and the superposition. Data transmission means for transmitting the signature data to the gateway device other than the gateway device in the same group, and summarized in that with.
請求項6に記載のゲートウェイ装置は、請求項5に記載のゲートウェイ装置において、前記署名集約手段は、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。 The gateway device according to claim 6 is the gateway device according to claim 5, wherein the signature aggregating unit uses signature data transmitted from a gateway device in a group as a signature key, and collects the signature key and the own device. The gist of the present invention is to generate the aggregate signature data using target data and the signature key of itself.
請求項7に記載のデータ集約プログラムは、内側の通信網からのデータを外側の通信網を介してデータ収集サーバに中継するゲートウェイ装置に、他のゲートウェイ装置と異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶処理と、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信処理と、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約処理と、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約処理と、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信処理と、を実行させることを要旨とする。 The data aggregation program according to claim 7 stores a signature key having a value different from that of other gateway devices in a gateway device that relays data from the inner communication network to the data collection server via the outer communication network. Signature key storage processing stored in the means, data reception processing for receiving the collection target data and signature data of the collection target data transmitted from the gateway device in the group to which it belongs, and signature from the signature key storage means A signature aggregating process for acquiring a key, generating signature data of the data to be collected transmitted from an inner communication network using the signature key, and superimposing the signature data on the received signature data; Data aggregation processing for combining the collection target data with the received collection target data in a form that maintains the combination order, and the aggregated collection aggregated by the combination and the superposition And summarized in that to execute a data transmission process of transmitting the aggregated signature data and target data to the gateway device other than the gateway device in the same group, the.
請求項8に記載のデータ集約プログラムは、請求項7に記載のデータ集約プログラムにおいて、前記署名集約処理は、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。 The data aggregation program according to claim 8 is the data aggregation program according to claim 7, wherein the signature aggregation processing uses signature data transmitted from a gateway device in a group as a signature key, and the signature key and the self The summary signature data is generated using the collection target data and the signature key of the device.
本発明によれば、同一グループにおける複数の署名データを重畳するため、個々の署名データをそれぞれ署名照合する手間が省けることから、データ収集サーバでの署名照合に係る処理負荷を軽減できる。また、データ収集サーバは、グループを代表するゲートウェイ装置から集約収集対象データと集約署名データを受信するため、データ収集サーバでのデータ受信に係る処理負荷を軽減できる。更に、各ゲートウェイ装置で異なる値の署名鍵を用いて自身の収集対象データの署名データを生成するため、ゲートウェイ装置のなりすましによるデータの改竄を防止できる。 According to the present invention, since a plurality of signature data in the same group are overlapped, it is possible to save time and effort for verifying the signatures of the individual signature data, thereby reducing the processing load related to signature verification in the data collection server. In addition, since the data collection server receives the aggregated collection target data and the aggregated signature data from the gateway device representing the group, the processing load related to data reception at the data collection server can be reduced. Furthermore, since the signature data of the data to be collected is generated using the signature key having a different value in each gateway device, it is possible to prevent data from being falsified due to the spoofing of the gateway device.
本発明によれば、ゲートウェイ装置のなりすましによるデータの改竄を防止でき、データ収集サーバでの署名照合等に係る処理負荷を軽減できる。 According to the present invention, falsification of data due to spoofing of the gateway device can be prevented, and the processing load related to signature verification and the like in the data collection server can be reduced.
本発明は、P2P(Peer to Peer)技術等を用いて複数のゲートウェイ装置でグループを形成し、グループ毎にデータ及び署名をバケツリレー方式で少数のゲートウェイ装置に順次集約(データ集約,署名集約)した後に、データと署名を集約したゲートウェイ装置(代表ゲートウェイ装置)からデータ収集サーバ3に送信することを特徴としている。 The present invention forms a group with a plurality of gateway devices using P2P (Peer to Peer) technology, etc., and sequentially aggregates data and signatures into a small number of gateway devices by a bucket relay system (data aggregation, signature aggregation) After that, the data and the signature are transmitted from the gateway device (representative gateway device) to the data collection server 3.
また、他のゲートウェイ装置から送信された署名を署名鍵とし、その署名鍵と自身の署名鍵を重畳した署名鍵を用いて集約データについての署名を生成し、それを集約署名とすることを特徴としている。 In addition, the signature transmitted from another gateway device is used as a signature key, a signature for the aggregated data is generated using a signature key obtained by superimposing the signature key and its own signature key, and the signature is used as the aggregate signature. It is said.
これらの特徴を備えることにより、データ収集サーバでの署名照合等に係る処理負荷の抑制を実現している。 By providing these characteristics, processing load related to signature verification and the like in the data collection server is reduced.
更に、各ゲートウェイ装置で異なる値の署名鍵を用いて署名を生成することを特徴としている。この特徴を備えることにより、ゲートウェイ装置のなりすましによるデータ改竄の防止を実現している。 Further, each gateway device generates a signature using a signature key having a different value. By providing this feature, it is possible to prevent data falsification due to spoofing of the gateway device.
以下、本発明を実施する一実施の形態について図面を用いて説明する。 Hereinafter, an embodiment for carrying out the present invention will be described with reference to the drawings.
〔データ収集システムの全体構成について〕
図1は、本実施の形態に係るデータ収集システムの論理的な接続構成を示す図である。このデータ収集システムは、LAN等の内側のIPネットワークからのデータを中継する複数のゲートウェイ装置1と、インターネット等の外側のIPネットワーク5を介して当該複数のデータを収集するデータ収集サーバ3とで構成される。
[Overall configuration of data collection system]
FIG. 1 is a diagram showing a logical connection configuration of the data collection system according to the present embodiment. This data collection system includes a plurality of
各ゲートウェイ装置1は、各宅内にそれぞれ配置されており、P2P技術等を用いることにより、グループAに属するゲートウェイ装置(1)1a〜ゲートウェイ装置(3)1cが論理的に直列に接続され、グループBに属するゲートウェイ装置(4)1d〜ゲートウェイ装置(6)1fも同様に直列に接続されている。
Each
〔ゲートウェイ装置の機能について〕
次に、ゲートウェイ装置1の機能について詳述する。図2は、ゲートウェイ装置1の機能ブロック構成を示す図である。ゲートウェイ装置1は、主に、データ受信部(1)11と、データ記憶部12と、データ暗号化部13と、署名鍵記憶部14と、署名生成部15と、データ送信部16と、データ受信部(2)17とで構成される。以下、それら各部について説明する。
[Gateway device functions]
Next, functions of the
データ受信部(1)11は、有線/無線LAN等の狭域のIPネットワークを介して、宅内外のデジタル家電やセンサ装置等で観測/測定された観測/測定データや、ユーザによりそれら装置等に設定された設定データ等のデータ(収集対象データ)を受信する機能部である。 The data receiving unit (1) 11 includes observation / measurement data observed / measured by a digital home appliance or a sensor device inside or outside the home via a narrow-area IP network such as a wired / wireless LAN, or the device by a user. It is a functional part that receives data (collection target data) such as setting data set in.
データ記憶部12は、データ受信部(1)11により受信されたデータを読み出し可能に記憶しておくメモリやハードディスク等の記憶部である。
The
データ暗号化部13は、データ記憶部12からデータを読み出して、データ収集サーバ3の公開鍵で暗号化する機能部である。また、他のゲートウェイ装置1から暗号化後のデータM1を受信した場合には、そのデータM1に暗号化後の自身のデータM2を結合し、少なくともデータが結合された順番を維持した形で集約データを生成(データ集約)する機能部でもある。
The
署名鍵記憶部14は、データ記憶部12のデータMから署名を生成するための署名鍵kを記憶しておく記憶部である。各ゲートウェイ装置1は、同じビット数のそれぞれ異なる値の署名鍵kを保持している。ゲートウェイ装置1が予め保持しておいてもよいし、ゲートウェイ装置1がネットワークに接続された時点で所定のサーバから送信されてもよい。ゲートウェイ装置1は、その署名鍵kを特定のユーザ権限のみにより読み込み可能に保持し、データ収集サーバ3を除いて他のゲートウェイ装置1とは共有しない。
The signature
署名生成部15は、データ記憶部12からデータMを読み出すと共に、署名鍵記憶部14から署名鍵kを読み出して、署名鍵kからデータMの署名(データの完全性検証とデータの認証を可能にするための符号値)を生成する機能部である。
The
また、署名生成部15は、他のゲートウェイ装置1から署名を受信した場合、その署名に上記生成した署名を重畳した集約署名を生成(署名集約)する機能部でもある。更に、受信した署名を署名鍵k’とし、その署名鍵k’と自身のデータMと自身の署名鍵kを用いて集約署名を生成する機能部でもある。
In addition, when the
データ送信部16は、データ暗号化部13により暗号化されたデータ/集約データと、署名生成部15により生成された署名データ/集約署名データを、自身のゲートウェイ装置1と同じグループのゲートウェイ装置1(他のゲートウェイ装置1からデータを受信している場合には、当該ゲートウェイ装置1以外のゲートウェイ装置1)に、送信する機能部である。
The
データ受信部(2)17は、自身が属するグループ内の他のゲートウェイ装置1から、暗号化後のデータ/集約データと署名データ/集約署名データを受信する機能部である。
The data receiving unit (2) 17 is a functional unit that receives encrypted data / aggregated data and signature data / aggregated signature data from another
以上、ゲートウェイ装置1の機能について説明した。これらの各機能部は、全てのゲートウェイ装置(1)1a〜ゲートウェイ装置(6)1fに具備されている。なお、グループの形成方法としては、P2Pによる既存のグループウェア機能を用いて同一グループの形成や送信先の検索を実現してもよいし、各グループの識別情報と各グループに属しているゲートウェイ装置1の識別子とを対応付けたグループリストを用いてもよい。
The function of the
〔データ収集サーバの機能について〕
次に、データ収集サーバ3の機能について詳述する。図3は、データ収集サーバ3の機能ブロック構成を示す図である。データ収集サーバ3は、主に、データ受信部31と、署名鍵管理部32と、データ完全性検証・認証部33とで構成される。以下、それら各部について説明する。
[Data collection server functions]
Next, the function of the data collection server 3 will be described in detail. FIG. 3 is a diagram showing a functional block configuration of the data collection server 3. The data collection server 3 mainly includes a
データ受信部31は、各グループを代表するゲートウェイ装置(3)1cやゲートウェイ装置(4)1dから、各グループでの集約データと集約署名データを受信する機能部である。
The
署名鍵管理部32は、全てのゲートウェイ装置1にそれぞれ記憶されている各署名鍵のコピーを記憶し、管理する機能部である。
The signature
データ完全性検証・認証部33は、各グループに属するゲートウェイ装置群の各署名鍵のコピーと受信した集約データを用いて各グループでの検証用の署名を算出し、受信した集約署名と比較して、一致・不一致の比較結果に基づいてデータ改竄の検知(データの完全性検証)と、ゲートウェイ装置1のなりすましの検知(データの認証)を判定する機能部である。
The data integrity verification /
以上、データ収集サーバ3の機能について説明した。なお、データ収集サーバ3は、全てのゲートウェイ装置1のIPアドレスやMACアドレス、その他通信に必要な情報を管理しており、ゲートウェイ装置1と相互に通信可能である。
The function of the data collection server 3 has been described above. The data collection server 3 manages the IP addresses and MAC addresses of all
〔署名生成部の機能(詳細)について〕
次に、ゲートウェイ装置1の署名生成部15について更に詳述する。
[About the function (details) of the signature generator]
Next, the
チェックサム、CRC,メッセージダイジェスト(ハッシュ)での符号による誤り検出方式では、インクリメント演算が可能である。すなわち、2つのデータm1,m2に対して、f(m1|m2)=f’(f(m1),m2)が成立する。なお、“|”は連結を表している。 Incremental calculation is possible in the error detection method using codes in checksum, CRC, and message digest (hash). That is, f (m 1 | m 2 ) = f ′ (f (m 1 ), m 2 ) is established for the two data m 1 and m 2 . “|” Represents a connection.
つまり、データm1とデータm2の連結に対する関数fの出力に対して、m1のデータ単独に対する関数fの結果とデータm2によって同様の出力が得られることになる。 In other words, the output of the function f for connection of the data m 1 and the data m 2, so that the same output is obtained by the result of the function f and the data m 2 for the data-only m 1.
よって、複数のゲートウェイ装置1によりツリー状のオーバレイネットワークが構築されている場合(図1参照)、ツリーの上流ほど集約されたデータは増加するが、集約データ全体から署名を生成する必要はなく、それまでの署名と結合分のデータMから署名を生成できるので、各ゲートウェイ装置1での演算量を抑制できる。
Therefore, when a tree-like overlay network is constructed by a plurality of gateway devices 1 (see FIG. 1), the data aggregated increases toward the upstream of the tree, but it is not necessary to generate a signature from the entire aggregated data. Since the signature can be generated from the signature M and the combined data M, the amount of calculation in each
以下、CRCを一例に用いた署名の生成方法及び集約方法について説明する。図4は、署名生成部15の処理動作を示すフロー図である。
Hereinafter, a signature generation method and an aggregation method using CRC as an example will be described. FIG. 4 is a flowchart showing the processing operation of the
最初に、データ記憶部12からデータを取得して、そのデータをmとする(ステップS101)。そして、他のゲートウェイ装置1から暗号化されたデータ/集約データと署名データ/集約署名データを受信しているか否かを判定する(ステップS102)。
First, data is acquired from the
それらデータを受信していない場合、署名鍵記憶部14から署名鍵を取得してkとし(ステップS103)、CRCにより署名鍵kを用いてデータmの署名C(m,k)を生成する(ステップS104)。
If such data has not been received, the signature key is acquired from the signature
ここで、その署名C(m,k)の生成方法について説明する。CRCのビット列は、そのビット列の各桁を変数xの多項式の係数とみなすことができる。また、その係数は、0又は1であり、同じ次数同士の係数の演算は有限体GF(2)の演算に従うものとする。 Here, a method for generating the signature C (m, k) will be described. In the CRC bit string, each digit of the bit string can be regarded as a coefficient of a polynomial of variable x. The coefficient is 0 or 1, and the calculation of the coefficients of the same order follows the calculation of the finite field GF (2).
{0,1}における加算と減算は等価であり、排他的論理和と同値である。データmと署名鍵kを変数xの多項式として扱った場合、データmと署名鍵kに対するCRC演算をC(m,k)と表記すると以下のように定義できる。
そこで、この式(1)を用いて署名C(m,k)を計算する。なお、Pは、CRCにおける変数xの生成多項式である。また、記号|m|及び|P|は、それぞれ、データm及び生成多項式Pのビット数を意味する。 Therefore, the signature C (m, k) is calculated using this equation (1). P is a generator polynomial for variable x in CRC. The symbols | m | and | P | mean the number of bits of the data m and the generator polynomial P, respectively.
一方、ステップS102の判定で他のゲートウェイ装置1からデータを受信していた場合、その受信したデータをM’とし、署名を署名鍵k’として(ステップS105)、CRCにより、ステップS101で取得した自身のデータmと当該署名鍵k’を用いて仮署名C(m,k’)を生成する(ステップS106)。
On the other hand, if data is received from another
この署名鍵k’は、受信したデータM’に対する署名であり、当該署名に用いられていた署名鍵をKと表記すると「k’=C(M’,K)」となる。式(1)を利用して仮署名C(m,k’)を展開すると式(2)のようにC(M,K)となるため、仮署名C(m,k’)は、他のゲートウェイ装置1から受信したデータM’と自身のデータmとを連結させた集約データM(=M’x|m|+m)に対する署名鍵Kを用いた署名と一致していることがわかる。
つまり、データM’とデータmとを連結させた集約データMに対する仮署名を、署名鍵k’と自身のデータmから生成できる。受信したデータM’の大きさによらず、自身のデータmのみからデータM’も合わせた集約データの仮署名を作成するため、ゲートウェイ装置1での演算量を抑制できる。
That is, a temporary signature for the aggregated data M obtained by concatenating the data M ′ and the data m can be generated from the signature key k ′ and the own data m. Regardless of the size of the received data M ′, the provisional signature of the aggregated data including the data M ′ is created only from its own data m, so that the amount of computation in the
その後、署名鍵記憶部14から自身の署名鍵kを取得して(kx|M|mod P)を計算し、その計算値k(P)を上記仮署名C(m,k’)に加算して、その加算結果を集約署名とする(ステップS107)。
式(3)から分かるように、ステップS107の計算結果は、他のゲートウェイ装置1から受信したデータM’に自身のデータmを連結させた集約データMに対して、他のゲートウェイ装置1から受信した署名に用いられていた署名鍵Kと自身の署名鍵kとを重畳した署名鍵を用いて生成した署名C(M,K+k)と一致している。
As can be seen from the equation (3), the calculation result of step S107 is received from the
なお、ゲートウェイ装置1は、送信する集約データのビット数も併せて送信する。そのため、式(3)の|M|のビット数は、他のゲートウェイ装置から受信した集約データM’のビット数と自身のデータmのビット数とを加算することにより計算される。
The
以上、署名の生成方法と集約方法について説明した。参考までに、データ集約と署名集約のイメージを図5に示す。 The signature generation method and aggregation method have been described above. For reference, FIG. 5 shows an image of data aggregation and signature aggregation.
〔データ収集システムの動作について〕
次に、データ収集システムの処理動作について説明する。図6は、データ収集システムの処理動作を示すシーケンス図である。ここでは、グループAのゲートウェイ装置群について説明し、ゲートウェイ装置(2)1bをグループAの代表ゲートウェイ装置とする。
[Operation of data collection system]
Next, the processing operation of the data collection system will be described. FIG. 6 is a sequence diagram showing the processing operation of the data collection system. Here, the gateway device group of group A will be described, and gateway device (2) 1b is assumed to be a representative gateway device of group A.
まず、ゲートウェイ装置(1)1aにより、自宅内外のデジタル家電等で観測等されたデータM1がデータ記憶部12aから取得され、そのデータM1のビット数がLとされる(ステップS201)。 First, by the gateway device (1) 1a, data M 1 observed like at home and out of digital appliances and the like are acquired from the data storage unit 12a, the number of bit data M 1 is a L (step S201).
次に、ゲートウェイ装置(1)1aは、他のゲートウェイ装置1からデータを受信していないため、署名生成部15aにより、自身の署名鍵k1が署名鍵記憶部14aから取得され、式(1)を用いて、CRCにより、データM1と署名鍵k1から署名C(M1,k1)が生成される(ステップS202)。
Next, the gateway device (1) 1a, since data is not received from the
次に、データ暗号化部13aにより、データM1をデータ収集サーバ3の公開鍵で暗号化した暗号化データE(M1)が生成される(ステップS203)。 Next, the data encryption unit 13a generates encrypted data E (M 1 ) obtained by encrypting the data M 1 with the public key of the data collection server 3 (step S203).
なお、データ収集サーバ3による公開鍵の配布方法は任意である。既存のSSLプロトコルに従い特定の配布先に送付してもよいし、全てのゲートウェイ装置1に任意に送付してもよい。
The public key distribution method by the data collection server 3 is arbitrary. It may be sent to a specific distribution destination according to the existing SSL protocol, or may be sent arbitrarily to all
次に、データ送信部16aにより、同じグループAに属するゲートウェイ装置(2)1bに対して、データM1のビット数Lと、署名C(M1,k1)と、暗号化データE(M1)とが送信される(ステップS204)。 Next, the data transmission unit 16a, to the same gateway device belonging to the group A (2) 1b, and the number of bits of data M 1 L, and the signature C (M 1, k 1) , the encrypted data E (M 1 ) is transmitted (step S204).
続いて、ゲートウェイ装置(2)1bにより、同様に観測等されたデータM2がデータ記憶部12bから取得され、そのデータM2のビット数と受信したデータM1のビット数Lとが加算されてL’とされる(ステップS205)。 Then, by the gateway device (2) 1b, similarly observed such data M 2 is obtained from the data storage unit 12b, a the number of bit data M 1 and the received number of bits of the data M 2 L is added L ′ (step S205).
次に、ゲートウェイ装置(2)1bは、他のゲートウェイ装置(1)1aからデータを受信しているため、署名生成部15bにより、受信した署名C(M1,k1)が署名鍵k’とされ、式(3)と同様のCRCである式(4)を用いて、データM2と署名鍵k’と自身の署名鍵k2から集約署名C’が生成される(ステップS206)。
次に、データ暗号化部13bにより、データM2をデータ収集サーバ3の公開鍵で暗号化した暗号化データE(M2)が生成され、受信した暗号化データE(M1)にリスト形式で結合される(ステップS207)。 Next, the data encryption unit 13b generates encrypted data E (M 2 ) obtained by encrypting the data M 2 with the public key of the data collection server 3, and the received encrypted data E (M 1 ) has a list format. (Step S207).
次に、データ送信部16bにより、データ収集サーバ3に対して、総ビット数L’と、集約署名C’と、暗号化データE(M1),E(M2)とが送信される(ステップS208)。 Next, the total number of bits L ′, the aggregated signature C ′, and the encrypted data E (M 1 ) and E (M 2 ) are transmitted to the data collection server 3 by the data transmission unit 16b ( Step S208).
なお、署名の集約処理とデータの集約処理はそれぞれ独立して実行できるため、先にデータの集約処理(ステップS207)を実行してから、書名の集約処理(ステップS206)を実行してもよい。 Since the signature aggregation process and the data aggregation process can be executed independently, the data aggregation process (step S207) may be executed first, and then the book title aggregation process (step S206) may be executed. .
その後、データ収集サーバ3により、IPネットワーク5を介してそれら各データが受信されると、データ完全性検証・認証部33により、グループAに属するゲートウェイ装置(1)1aの署名鍵k1のコピーとゲートウェイ装置(2)1bの署名鍵k2のコピーとが署名鍵管理部32から取得され、それら2つを重畳した検証用の鍵K(=k1+k2)が計算される(ステップS209)。
Thereafter, copy the data collecting server 3, when they each data is received via the IP network 5, the data integrity verification and
次に、同データ完全性検証・認証部33により、受信した暗号化データE(M1),E(M2)が自身の秘密鍵でそれぞれ復号され、それらを連結した集約データMと検証用の鍵Kとを用いてCRC(検証用の署名C(M,K))が求められる(ステップS210)。
Next, the data integrity verification /
最後に、同データ完全性検証・認証部33により、求めたCRC(検証用の署名)と受信した集約署名C’の値とが比較される。ここで、先に求めておいた集約署名C’の式(4)は、集約データMがデータM1とデータM2の連結であり、かつL’=|M1|+|M2|が成立するので、式(1)から式(3)の論理を展開すると、式(5)のように展開できる。
すなわち、データの改竄が発生していなければ、集約署名C’は、集約データMと検証用の鍵K(=k1+k2)から求めたCRC(検証用の署名)と完全に一致することになる。 That is, if no data falsification has occurred, the aggregate signature C ′ completely matches the CRC (verification signature) obtained from the aggregate data M and the verification key K (= k 1 + k 2 ). become.
従って、両者が一致する場合には、データの改竄はないものと検知(データ完全性検証)され、かつ、ゲートウェイ装置1のなりすましはないものと検知(データの認証)される。一方、両者が一致しない場合には、いずれかのゲートウェイ装置1のなりすましによるデータの改竄があったものと検知される(ステップS211)。
Therefore, if they match, it is detected that the data is not falsified (data integrity verification), and that the
特に、データの完全性検証については、それら2つの値の一致・不一致から当然に検証できる。一方、データの認証についても、各ゲートウェイ装置1がそれぞれ異なる値の署名鍵を保持していることから、同様にそれら2つの値の一致・不一致から当然に認証できる。
In particular, data integrity verification can be naturally verified from the match / mismatch of these two values. On the other hand, since each
なお、両者が不一致であった場合、個々のデジタル署名も収集していれば、個別に検証し、不正箇所を特定できる。デジタル署名を用いた検証処理は負荷が高いが、データの改竄の有無の検出時のみ個別に検証することで全体の処理負荷を低減できる。 If the two do not match, if individual digital signatures are also collected, it can be verified individually and the illegal part can be identified. Although verification processing using a digital signature is expensive, the overall processing load can be reduced by performing individual verification only when detecting whether or not data has been tampered with.
〔なりすましによる攻撃の検知例について〕
最後に、データ改竄の検知例について説明する。なりすましを行う機器を攻撃者とする。
[Example of attack detection by impersonation]
Finally, an example of detecting data falsification will be described. Attacker is the device that impersonates.
(パターン1)
攻撃者が、データMをデータM’に改竄したとする。この場合、データ収集サーバ3は、受信した署名C(M,k)及びデータM’と自身が管理する署名鍵kからC(M,k)≠C(M’,k)となるため、データの改竄を検知できる。
(Pattern 1)
Assume that the attacker falsifies the data M to the data M ′. In this case, the data collection server 3 uses the received signature C (M, k) and data M ′ and the signature key k managed by the data collection server 3 so that C (M, k) ≠ C (M ′, k). Can detect tampering.
ここで、攻撃者は、正しいC(M,k)の値を入手可能であるが、その正しい値を出力するようなデータM’を捏造するためには、署名鍵kを把握している必要がある。しかし、署名鍵kは正当なゲートウェイ装置1のみが管理している情報であり、攻撃者は署名鍵kを知り得ないことから、C(M,k)と同値のC(M’,k)を生成することは困難である。ただし、C(M,k)=C(M’,k)となるデータM’は理論上存在するが、意図的にデータM’を捏造することは現実的に困難である。
Here, the attacker can obtain the correct value of C (M, k), but in order to produce data M ′ that outputs the correct value, it is necessary to know the signature key k. There is. However, since the signing key k is information managed only by the
(パターン2)
攻撃者が、データMをデータM’に改竄し、更に、C(M,k)をC(M’,k’)に書き換えたとする。この場合、データ収集サーバ3は、受信した署名C(M’,k’)及びデータM’と自身が管理する署名鍵kからC(M’,k’)≠C(M’,k)となるため、データの改竄を検知できる。パターン1と同様に攻撃者は正しい署名鍵kを持たないため、正しい署名C(M,k)を生成することは困難である。
(Pattern 2)
Assume that the attacker falsifies the data M to the data M ′ and further rewrites C (M, k) to C (M ′, k ′). In this case, the data collection server 3 determines that C (M ′, k ′) ≠ C (M ′, k) from the received signature C (M ′, k ′) and data M ′ and the signature key k managed by itself. Therefore, alteration of data can be detected. Like the
(パターン3)
攻撃者が、データMに不正データmを混入したデータM’を捏造し、更に、C(M,k)をC(M’,k)に書き換えたとする。この場合、データ収集サーバ3が受信したC(M’,k)には、攻撃者が成りすましたゲートウェイ装置1の署名鍵kが重畳されていないため、データM’とデータ収集サーバ3が管理する署名鍵kから求めた署名の値はC(M’,k)と一致しない。よって、データ収集サーバ3は改竄を検知できる。
(Pattern 3)
Assume that an attacker forges data M ′ in which illegal data m is mixed into data M, and further rewrites C (M, k) to C (M ′, k). In this case, since C (M ′, k) received by the data collection server 3 is not superposed with the signature key k of the
以上、本実施の形態に係るデータ収集システムについて説明した。なお、本実施の形態では、各ゲートウェイ装置1が自身のデータを暗号化して送信し、集約する場合について説明したが、暗号化することなく生データを送信して集約するようにしてもよい。
The data collection system according to this embodiment has been described above. In the present embodiment, each
本実施の形態によれば、同一グループにおける複数の署名を重畳(集約)するので、個々の署名データをそれぞれ署名照合する手間が省けることから、データ収集サーバ3での署名照合に係る処理負荷を軽減できる。特に、その重畳を式(3)のような簡易なアルゴリズムにより行うので、集約してもデータ収集サーバ3の処理負荷を増加させるものではない。 According to the present embodiment, since a plurality of signatures in the same group are superimposed (aggregated), it is possible to save the effort of verifying the signatures of the individual signature data. Can be reduced. In particular, since the superimposition is performed by a simple algorithm such as Expression (3), the processing load on the data collection server 3 is not increased even if aggregation is performed.
また、本実施の形態によれば、データ収集サーバ3は、グループを代表するゲートウェイ装置1から集約データと集約署名を受信するので、データ収集サーバ3でのデータ受信に係る処理負荷を軽減できる。
Further, according to the present embodiment, the data collection server 3 receives the aggregated data and the aggregated signature from the
更に、本実施の形態によれば、各ゲートウェイ装置1で異なる値の署名鍵を用いて署名を生成するので、ゲートウェイ装置1のなりすましによるデータの改竄を防止でき、データの完全性検証とデータの認証を両立できる。これにより、不正データを排除できる。
Furthermore, according to the present embodiment, each
最後に、本実施の形態で説明したゲートウェイ装置1やデータ収集サーバ3は、コンピュータにより実現可能である。また、それらの構成要素の各動作をプログラムとして構築し、コンピュータにインストールして実行させることや、通信ネットワークを介して流通させることも可能である。
Finally, the
1…ゲートウェイ装置
11…データ受信部(1)
12…データ記憶部
13…データ暗号化部(データ集約手段)
14…署名鍵記憶部
15…署名生成部(署名集約手段)
16…データ送信部(データ送信手段)
17…データ受信部(2)(データ受信手段)
3…データ収集サーバ
31…データ受信部
32…署名鍵管理部(署名鍵管理手段)
33…データ完全性検証・認証部(データ判定手段)
5…IPネットワーク
S101〜S107、S201〜S211…ステップ
DESCRIPTION OF
12 ...
14 ... Signature
16: Data transmission unit (data transmission means)
17: Data receiving section (2) (data receiving means)
3 ...
33 ... Data integrity verification / authentication section (data judgment means)
5 ... IP network S101-S107, S201-S211 ... step
Claims (8)
前記ゲートウェイ装置は、
各ゲートウェイ装置で異なる値の署名鍵を記憶しておく署名鍵記憶手段と、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、を有し、
前記データ収集サーバは、
前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理手段と、
前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信手段と、
前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定手段と、
を有することを特徴とするデータ収集システム。 In a data collection system comprising a plurality of gateway devices that respectively relay data from each inner communication network and a data collection server that collects the plurality of data via the outer communication network,
The gateway device is
A signature key storage means for storing a signature key having a different value in each gateway device;
Data receiving means for receiving the data to be collected transmitted from the gateway device in the group to which it belongs and the signature data of the data to be collected;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data An aggregation means;
A data aggregating means for combining the own collection target data with the received collection target data in a form maintaining a combination order;
Data transmission means for transmitting aggregated collection target data and aggregated signature data aggregated by the combination and superposition to a gateway device other than the gateway device in the same group, and
The data collection server
Signature key management means for managing a copy of each signature key stored in each of the plurality of gateway devices;
Data receiving means for receiving the aggregated collection target data and the aggregated signature data from the gateway device representing the group;
Data determination means for generating signature data for verification using a copy of the signature key of the gateway device belonging to the group and the aggregated collection target data, and determining whether or not the received aggregated signature data matches;
A data collection system comprising:
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項1に記載のデータ収集システム。 The signature aggregation means includes
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. The data collection system according to 1.
前記ゲートウェイ装置により、
各ゲートウェイ装置で異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶ステップと、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信ステップと、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約ステップと、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約ステップと、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信ステップと、を有し、
前記データ収集サーバにより、
前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理ステップと、
前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信ステップと、
前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定ステップと、
を有することを特徴とするデータ収集方法。 In a data collection method performed by a plurality of gateway devices that respectively relay data from each inner communication network and a data collection server that collects the plurality of data via an outer communication network,
By the gateway device,
A signature key storage step of storing a signature key having a different value in each gateway device in the signature key storage means;
A data reception step of receiving the collection target data transmitted from the gateway device in the group to which the device belongs and the signature data of the collection target data;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data An aggregation step;
A data aggregation step of combining the own collection target data with the received collection target data while maintaining a combination order;
A data transmission step of transmitting aggregated collection target data and aggregated signature data aggregated by the combination and superposition to a gateway device other than the gateway device in the same group, and
By the data collection server,
A signature key management step for managing a copy of each signature key stored in each of the plurality of gateway devices;
A data receiving step of receiving the aggregated collection target data and the aggregated signature data from the gateway device representing the group;
A data determination step of generating signature data for verification using a copy of the signature key of the gateway device belonging to the group and the aggregated collection target data, and determining whether or not the received signature data matches the received aggregated signature data;
A data collection method characterized by comprising:
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項3に記載のデータ収集方法。 The signature aggregation step includes:
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. 3. The data collection method according to 3.
他のゲートウェイ装置と異なる値の署名鍵を記憶しておく署名鍵記憶手段と、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、
を有することを特徴とするゲートウェイ装置。 In the gateway device that relays data from the inner communication network to the data collection server via the outer communication network,
Signature key storage means for storing a signature key having a value different from that of the other gateway device;
Data receiving means for receiving the data to be collected transmitted from the gateway device in the group to which it belongs and the signature data of the data to be collected;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data An aggregation means;
A data aggregating means for combining the own collection target data with the received collection target data in a form maintaining a combination order;
Data transmission means for transmitting aggregated collection target data and aggregated signature data aggregated by the combination and the superposition to a gateway device other than the gateway device in the same group;
A gateway device comprising:
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項5に記載のゲートウェイ装置。 The signature aggregation means includes
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. 5. The gateway device according to 5.
他のゲートウェイ装置と異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶処理と、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信処理と、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約処理と、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約処理と、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信処理と、
を実行させることを特徴とするデータ集約プログラム。 To the gateway device that relays data from the inner communication network to the data collection server via the outer communication network,
A signature key storage process for storing a signature key having a value different from that of the other gateway device in the signature key storage unit;
A data reception process for receiving the collection target data transmitted from the gateway device in the group to which it belongs and the signature data of the collection target data;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data Aggregation processing,
A data aggregation process for combining the own collection target data with the received collection target data in a form that maintains a combination order;
Data transmission processing for transmitting aggregated collection target data and aggregated signature data aggregated by the combination and superimposition to a gateway device other than the gateway device in the same group;
A data aggregation program characterized in that
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項7に記載のデータ集約プログラム。 The signature aggregation process includes:
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. 7. The data aggregation program according to 7.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013149194A JP6013988B2 (en) | 2013-07-18 | 2013-07-18 | Data collection system, data collection method, gateway device, and data aggregation program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013149194A JP6013988B2 (en) | 2013-07-18 | 2013-07-18 | Data collection system, data collection method, gateway device, and data aggregation program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015023375A true JP2015023375A (en) | 2015-02-02 |
JP6013988B2 JP6013988B2 (en) | 2016-10-25 |
Family
ID=52487500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013149194A Active JP6013988B2 (en) | 2013-07-18 | 2013-07-18 | Data collection system, data collection method, gateway device, and data aggregation program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6013988B2 (en) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016019281A (en) * | 2014-07-07 | 2016-02-01 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Operator action authentication in industrial control system |
KR20170128515A (en) * | 2015-03-16 | 2017-11-22 | 콘비다 와이어리스, 엘엘씨 | End-to-end authentication at the service layer using public keying mechanisms |
US10601594B2 (en) | 2014-10-31 | 2020-03-24 | Convida Wireless, Llc | End-to-end service layer authentication |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
KR20210110388A (en) | 2019-03-01 | 2021-09-07 | 미쓰비시덴키 가부시키가이샤 | Slave device and slave program |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
JP2023500992A (en) * | 2020-01-19 | 2023-01-17 | モービルアイ ビジョン テクノロジーズ リミテッド | Anonymous collection of data from groups of authorized members |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US12032675B2 (en) | 2022-06-09 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
-
2013
- 2013-07-18 JP JP2013149194A patent/JP6013988B2/en active Active
Non-Patent Citations (1)
Title |
---|
JPN6016021382; 岡本 龍明,山本 博資: シリーズ/情報科学の数学 現代暗号 初版, 19970630, p.163, 産業図書株式会社 * |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US12019575B2 (en) | 2011-12-30 | 2024-06-25 | Analog Devices, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
JP2016019281A (en) * | 2014-07-07 | 2016-02-01 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Operator action authentication in industrial control system |
US10601594B2 (en) | 2014-10-31 | 2020-03-24 | Convida Wireless, Llc | End-to-end service layer authentication |
KR102001753B1 (en) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | End-to-end authentication at the service layer using public keying mechanisms |
KR20170128515A (en) * | 2015-03-16 | 2017-11-22 | 콘비다 와이어리스, 엘엘씨 | End-to-end authentication at the service layer using public keying mechanisms |
US10880294B2 (en) | 2015-03-16 | 2020-12-29 | Convida Wireless, Llc | End-to-end authentication at the service layer using public keying mechanisms |
JP2018518854A (en) * | 2015-03-16 | 2018-07-12 | コンヴィーダ ワイヤレス, エルエルシー | End-to-end authentication at the service layer using a public key mechanism |
KR20210110388A (en) | 2019-03-01 | 2021-09-07 | 미쓰비시덴키 가부시키가이샤 | Slave device and slave program |
CN113519142A (en) * | 2019-03-01 | 2021-10-19 | 三菱电机株式会社 | Slave station device and slave station program |
DE112019006762T5 (en) | 2019-03-01 | 2021-10-28 | Mitsubishi Electric Corporation | SLAVE DEVICE AND SLAVE PROGRAM |
US11888826B2 (en) | 2020-01-19 | 2024-01-30 | Mobileye Vision Technologies Ltd. | Anonymous collection of data from a group of entitled members |
JP7468978B2 (en) | 2020-01-19 | 2024-04-16 | モービルアイ ビジョン テクノロジーズ リミテッド | Anonymous collection of data from a group of authorized members |
JP2023500992A (en) * | 2020-01-19 | 2023-01-17 | モービルアイ ビジョン テクノロジーズ リミテッド | Anonymous collection of data from groups of authorized members |
JP7238212B2 (en) | 2020-01-19 | 2023-03-13 | モービルアイ ビジョン テクノロジーズ リミテッド | Anonymous collection of data from groups of authorized members |
US12032675B2 (en) | 2022-06-09 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
Also Published As
Publication number | Publication date |
---|---|
JP6013988B2 (en) | 2016-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6013988B2 (en) | Data collection system, data collection method, gateway device, and data aggregation program | |
US10560271B2 (en) | Increased communication security | |
US10237260B2 (en) | Increased communication security | |
US20110010547A1 (en) | Server authentication system, server authentication method, and program for server authentication | |
CN105009507A (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
US9602486B2 (en) | Increased communication security | |
CN113221184A (en) | Internet of things system and device based on block chain network | |
Tian et al. | Enabling public auditability for operation behaviors in cloud storage | |
US9419979B2 (en) | Increased communication security | |
JP2016012912A (en) | Transmission node, reception node, communication network system, message creation method, and computer program | |
US20150281254A1 (en) | Increased communication security | |
US20150149779A1 (en) | Secure Transmission of a Message | |
CN107342964A (en) | A kind of message parsing method and equipment | |
JP6534913B2 (en) | Information processing apparatus and fraudulent message detection method | |
CN104917615B (en) | A kind of credible calculating platform attribute verification method based on ring signatures | |
CN113079177B (en) | Remote sensing data sharing method based on time and decryption frequency limitation | |
CN111490874B (en) | Distribution network safety protection method, system, device and storage medium | |
CN107026729B (en) | Method and device for transmitting software | |
CN117454442A (en) | Anonymous security and traceable distributed digital evidence obtaining method and system | |
US10200356B2 (en) | Information processing system, information processing apparatus, information processing method, and recording medium | |
JP6075785B2 (en) | Cryptographic communication system, cryptographic communication method, program | |
JP2020065191A (en) | Data transmission source device, data transmission destination device, data processing system, and data processing method | |
Kolesnikov et al. | MAC aggregation protocols resilient to DoS attacks | |
CN112184440A (en) | Data processing method, data processing device, node equipment and storage medium | |
JPWO2013175539A1 (en) | Network system, node, and communication method. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160607 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160923 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6013988 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |