JP2015023375A - Data collection system, data collection method, gateway device and data compaction system - Google Patents

Data collection system, data collection method, gateway device and data compaction system Download PDF

Info

Publication number
JP2015023375A
JP2015023375A JP2013149194A JP2013149194A JP2015023375A JP 2015023375 A JP2015023375 A JP 2015023375A JP 2013149194 A JP2013149194 A JP 2013149194A JP 2013149194 A JP2013149194 A JP 2013149194A JP 2015023375 A JP2015023375 A JP 2015023375A
Authority
JP
Japan
Prior art keywords
data
signature
gateway device
signature key
aggregated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013149194A
Other languages
Japanese (ja)
Other versions
JP6013988B2 (en
Inventor
允 滝澤
Makoto Takizawa
允 滝澤
浩二 矢田
Koji Yada
浩二 矢田
佐久間 聡
Satoshi Sakuma
聡 佐久間
井上 渉
Wataru Inoue
渉 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013149194A priority Critical patent/JP6013988B2/en
Publication of JP2015023375A publication Critical patent/JP2015023375A/en
Application granted granted Critical
Publication of JP6013988B2 publication Critical patent/JP6013988B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To suppress processing load related to signature collation in a data collection server, by preventing alteration of data due to spoofing of a gateway device.SOLUTION: A plurality of signature data in the same group are superposed, and compaction data and compaction signature are transmitted from a gateway device representing its group to a data collection server. Furthermore, a signature is created using a signature key of different value in each gateway device.

Description

本発明は、データを収集する技術に関する。   The present invention relates to a technique for collecting data.

広域網を介して宅内外にあるデジタル家電等のデータを収集するデータ収集システムがある。その従来構成を図7に示す。ゲートウェイ装置1は、宅内外に設置されたデジタル家電やセンサ装置等からのデータを一旦受け取り、暗号化した後にインターネット等のIPネットワーク5を介してデータ収集サーバ3に送信する。   There is a data collection system that collects data of digital home appliances inside and outside the home via a wide area network. The conventional configuration is shown in FIG. The gateway device 1 temporarily receives data from digital home appliances and sensor devices installed inside and outside the home, encrypts the data, and transmits the data to the data collection server 3 via the IP network 5 such as the Internet.

そのような暗号化やそれに付随するセキュリティ技術として、チェックサム、CRC(Cyclic Redundancy Check)、メッセージダイジェスト(ハッシュ)、メッセージ認証コード、又はデジタル署名(以下、署名)が用いられている(非特許文献1〜4)。   As such encryption and security technology associated therewith, checksum, CRC (Cyclic Redundancy Check), message digest (hash), message authentication code, or digital signature (hereinafter referred to as signature) is used (Non-Patent Document). 1-4).

“Computation of the Internet Checksum via Incremental Update”、RFC1642、1994年5月“Computation of the Internet Checksum via Incremental Update”, RFC1642, May 1994 “Cyclic Redundancy Check”、Hacker’s Delight (2nd Edition) Chapter 14“Cyclic Redundancy Check”, Hacker ’s Delight (2nd Edition) Chapter 14 “US Secure Hash Algorithms”、RFC6234、2011年5月“US Secure Hash Algorithms”, RFC6234, May 2011 “Digital Signature Standard”、National Institute of Standards and Technology、FIPS PUB 186-3“Digital Signature Standard”, National Institute of Standards and Technology, FIPS PUB 186-3

しかしながら、前述のセキュリティ技術を用いても、データの改竄(データ内容の改変/削除/不正データの混入)の検知(データの完全性検証)と、ゲートウェイ装置のなりすましの検知(データの認証)とを両立できなかった(第1の課題)。   However, even if the above-mentioned security technology is used, detection of data falsification (modification / deletion of data contents / mixing of illegal data) (data integrity verification) and detection of impersonation of the gateway device (data authentication) (First problem).

例えば、チェックサム値、CRC値、メッセージダイジェスト値は、単にデータの完全性を検証するためのデータであるため、正当なゲートウェイ装置により生成されたものであるかを当該データから保証できず、ゲートウェイ装置のなりすましによるデータの改竄を検知できない。   For example, since the checksum value, CRC value, and message digest value are simply data for verifying the integrity of the data, it cannot be guaranteed from the data that the checksum value, CRC value, and message digest value are generated by a valid gateway device. Data tampering due to device impersonation cannot be detected.

また、メッセージ認証方式の場合、最初にメッセージ認証コードを生成した以降のインクリメント演算では共通鍵を使用しないため、同様にゲートウェイ装置のなりすましによるデータの改竄を検知できない。   In the case of the message authentication method, since the common key is not used in the increment calculation after the message authentication code is first generated, data tampering due to the impersonation of the gateway device cannot be detected in the same manner.

また、デジタル署名方式の場合、公開鍵方式の採用によりデータの完全性検証とデータの認証を両立できる。しかし、全てのゲートウェイ装置に対応する膨大な公開鍵をそれぞれ取得してデジタル署名をそれぞれ解読するため、データ収集サーバでの処理が煩雑となりデータの照合負荷が極めて高くなってしまう。   In the case of the digital signature method, the data integrity verification and the data authentication can both be achieved by adopting the public key method. However, since a large number of public keys corresponding to all gateway devices are acquired and the digital signatures are decrypted, the processing in the data collection server becomes complicated and the data verification load becomes extremely high.

更に、数百万から数千万台等のゲートウェイ装置からデータと署名がそれぞれ送信されるため、データ収集サーバでのデータの受信負荷や署名の照合負荷が非常に高くなってしまう(第2の課題)。   Furthermore, since data and signatures are transmitted from millions to tens of millions of gateway devices, respectively, the data reception load and signature verification load on the data collection server become very high (second). Task).

本発明は、上記事情を鑑みてなされたものであり、ゲートウェイ装置のなりすましによるデータの改竄を防止し、データ収集サーバでの署名照合等に係る処理負荷を抑制することを目的とする。   The present invention has been made in view of the above circumstances, and it is an object of the present invention to prevent data falsification due to spoofing of a gateway device and to suppress a processing load related to signature verification or the like in a data collection server.

請求項1に記載のデータ収集システムは、各内側の通信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、外側の通信網を介して前記複数のデータを収集するデータ収集サーバとを備えたデータ収集システムにおいて、前記ゲートウェイ装置は、各ゲートウェイ装置で異なる値の署名鍵を記憶しておく署名鍵記憶手段と、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、を有し、前記データ収集サーバは、前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理手段と、前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信手段と、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定手段と、を有することを要旨とする。   The data collection system according to claim 1 includes a plurality of gateway devices that respectively relay data from each inner communication network, and a data collection server that collects the plurality of data via the outer communication network. In the data collection system, the gateway device includes signature key storage means for storing a signature key having a different value in each gateway device, collection target data transmitted from a gateway device in a group to which the gateway device belongs, and the collection target data A data receiving means for receiving the signature data, and a signature key from the signature key storage means, and generating signature data of the data to be collected transmitted from the inner communication network using the signature key A signature aggregating means for superimposing the received signature data, and combining the collection target data with the received collection target data A data aggregating unit that combines the data in a form that maintains the data, and a data transmission unit that transmits the aggregated collection target data and the aggregated signature data aggregated by the combination and the superposition to gateway devices other than the gateway device in the same group, The data collection server includes: a signature key management unit that manages a copy of each signature key stored in each of the plurality of gateway devices; and the aggregated collection target data and the aggregated data from the gateway device representing the group Whether the signature receiving data is received by using the data receiving means for receiving the signature data, the copy of the signature key of the gateway device belonging to the group and the aggregated collection target data, and whether the signature data matches the received aggregated signature data And a data determining means for determining whether or not.

請求項2に記載のデータ収集システムは、請求項1に記載のデータ収集システムにおいて、前記署名集約手段は、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。   The data collection system according to claim 2 is the data collection system according to claim 1, wherein the signature aggregating unit uses signature data transmitted from a gateway device in the group as a signature key, and the signature key and the self The summary signature data is generated using the collection target data and the signature key of the device.

請求項3に記載のデータ収集方法は、各内側の通信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、外側の通信網を介して前記複数のデータを収集するデータ収集サーバとで行うデータ収集方法において、前記ゲートウェイ装置により、各ゲートウェイ装置で異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶ステップと、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信ステップと、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約ステップと、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約ステップと、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信ステップと、を有し、前記データ収集サーバにより、前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理ステップと、前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信ステップと、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定ステップと、を有することを要旨とする。   The data collection method according to claim 3, wherein data is performed by a plurality of gateway devices that respectively relay data from each inner communication network and a data collection server that collects the plurality of data via the outer communication network. In the collection method, the gateway device stores a signature key storage step for storing a signature key having a different value in each gateway device in the signature key storage unit, and collection target data transmitted from the gateway device in the group to which the gateway device belongs. A data receiving step for receiving signature data of the collection target data; and a signature key of the own collection target data acquired from the inner communication network using the signature key obtained from the signature key storage unit A signature aggregation step of generating data and superimposing the received signature data; and receiving the data to be collected A data aggregation step for combining the collection target data in a form maintaining the combination order, and transmitting the combined collection target data and the aggregate signature data aggregated by the combination and the superposition to gateway devices other than the gateway device in the same group. A data transmission step, wherein the data collection server manages a copy of each signature key stored in each of the plurality of gateway devices, and the aggregation from the gateway device representing the group A data receiving step for receiving the data to be collected and the aggregated signature data; a copy of the signature key of the gateway device belonging to the group; and the signature data for verification using the aggregated data to be collected, and the received aggregated signature A data determination step for determining whether or not the data matches, And it is required to.

請求項4に記載のデータ収集方法は、請求項3に記載のデータ収集方法において、前記署名集約ステップは、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。   The data collection method according to claim 4 is the data collection method according to claim 3, wherein the signature aggregation step uses signature data transmitted from a gateway device in the group as a signature key, and the signature key and the self The summary signature data is generated using the collection target data and the signature key of the device.

請求項5に記載のゲートウェイ装置は、内側の通信網からのデータを外側の通信網を介してデータ収集サーバに中継するゲートウェイ装置おいて、他のゲートウェイ装置と異なる値の署名鍵を記憶しておく署名鍵記憶手段と、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、を有することを要旨とする。   The gateway device according to claim 5 stores a signature key having a value different from that of other gateway devices in the gateway device that relays data from the inner communication network to the data collection server via the outer communication network. A signature key storage means, a data receiving means for receiving signature data of the collection target data and the collection target data transmitted from the gateway device in the group to which the signature belongs, and a signature key from the signature key storage means, Generating signature data of own collection target data transmitted from an inner communication network using the own signature key, and superimposing the received signature data on the received signature data; and Data aggregating means for combining the received collection target data in a form that maintains the combination order; and the aggregated collection target data and collection aggregated by the combination and the superposition. Data transmission means for transmitting the signature data to the gateway device other than the gateway device in the same group, and summarized in that with.

請求項6に記載のゲートウェイ装置は、請求項5に記載のゲートウェイ装置において、前記署名集約手段は、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。   The gateway device according to claim 6 is the gateway device according to claim 5, wherein the signature aggregating unit uses signature data transmitted from a gateway device in a group as a signature key, and collects the signature key and the own device. The gist of the present invention is to generate the aggregate signature data using target data and the signature key of itself.

請求項7に記載のデータ集約プログラムは、内側の通信網からのデータを外側の通信網を介してデータ収集サーバに中継するゲートウェイ装置に、他のゲートウェイ装置と異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶処理と、自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信処理と、前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約処理と、前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約処理と、前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信処理と、を実行させることを要旨とする。   The data aggregation program according to claim 7 stores a signature key having a value different from that of other gateway devices in a gateway device that relays data from the inner communication network to the data collection server via the outer communication network. Signature key storage processing stored in the means, data reception processing for receiving the collection target data and signature data of the collection target data transmitted from the gateway device in the group to which it belongs, and signature from the signature key storage means A signature aggregating process for acquiring a key, generating signature data of the data to be collected transmitted from an inner communication network using the signature key, and superimposing the signature data on the received signature data; Data aggregation processing for combining the collection target data with the received collection target data in a form that maintains the combination order, and the aggregated collection aggregated by the combination and the superposition And summarized in that to execute a data transmission process of transmitting the aggregated signature data and target data to the gateway device other than the gateway device in the same group, the.

請求項8に記載のデータ集約プログラムは、請求項7に記載のデータ集約プログラムにおいて、前記署名集約処理は、グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを要旨とする。   The data aggregation program according to claim 8 is the data aggregation program according to claim 7, wherein the signature aggregation processing uses signature data transmitted from a gateway device in a group as a signature key, and the signature key and the self The summary signature data is generated using the collection target data and the signature key of the device.

本発明によれば、同一グループにおける複数の署名データを重畳するため、個々の署名データをそれぞれ署名照合する手間が省けることから、データ収集サーバでの署名照合に係る処理負荷を軽減できる。また、データ収集サーバは、グループを代表するゲートウェイ装置から集約収集対象データと集約署名データを受信するため、データ収集サーバでのデータ受信に係る処理負荷を軽減できる。更に、各ゲートウェイ装置で異なる値の署名鍵を用いて自身の収集対象データの署名データを生成するため、ゲートウェイ装置のなりすましによるデータの改竄を防止できる。   According to the present invention, since a plurality of signature data in the same group are overlapped, it is possible to save time and effort for verifying the signatures of the individual signature data, thereby reducing the processing load related to signature verification in the data collection server. In addition, since the data collection server receives the aggregated collection target data and the aggregated signature data from the gateway device representing the group, the processing load related to data reception at the data collection server can be reduced. Furthermore, since the signature data of the data to be collected is generated using the signature key having a different value in each gateway device, it is possible to prevent data from being falsified due to the spoofing of the gateway device.

本発明によれば、ゲートウェイ装置のなりすましによるデータの改竄を防止でき、データ収集サーバでの署名照合等に係る処理負荷を軽減できる。   According to the present invention, falsification of data due to spoofing of the gateway device can be prevented, and the processing load related to signature verification and the like in the data collection server can be reduced.

データ収集システムの論理的な接続構成を示す図である。It is a figure which shows the logical connection structure of a data collection system. ゲートウェイ装置の機能ブロック構成を示す図である。It is a figure which shows the functional block structure of a gateway apparatus. データ収集サーバの機能ブロック構成を示す図である。It is a figure which shows the functional block structure of a data collection server. 署名生成部の処理動作を示すフロー図である。It is a flowchart which shows the processing operation of a signature production | generation part. データ集約と署名集約のイメージを示す図である。It is a figure which shows the image of data aggregation and signature aggregation. データ収集システムの処理動作を示すシーケンス図である。It is a sequence diagram which shows the processing operation of a data collection system. 従来のデータ収集システムの接続構成を示す図である。It is a figure which shows the connection structure of the conventional data collection system.

本発明は、P2P(Peer to Peer)技術等を用いて複数のゲートウェイ装置でグループを形成し、グループ毎にデータ及び署名をバケツリレー方式で少数のゲートウェイ装置に順次集約(データ集約,署名集約)した後に、データと署名を集約したゲートウェイ装置(代表ゲートウェイ装置)からデータ収集サーバ3に送信することを特徴としている。   The present invention forms a group with a plurality of gateway devices using P2P (Peer to Peer) technology, etc., and sequentially aggregates data and signatures into a small number of gateway devices by a bucket relay system (data aggregation, signature aggregation) After that, the data and the signature are transmitted from the gateway device (representative gateway device) to the data collection server 3.

また、他のゲートウェイ装置から送信された署名を署名鍵とし、その署名鍵と自身の署名鍵を重畳した署名鍵を用いて集約データについての署名を生成し、それを集約署名とすることを特徴としている。   In addition, the signature transmitted from another gateway device is used as a signature key, a signature for the aggregated data is generated using a signature key obtained by superimposing the signature key and its own signature key, and the signature is used as the aggregate signature. It is said.

これらの特徴を備えることにより、データ収集サーバでの署名照合等に係る処理負荷の抑制を実現している。   By providing these characteristics, processing load related to signature verification and the like in the data collection server is reduced.

更に、各ゲートウェイ装置で異なる値の署名鍵を用いて署名を生成することを特徴としている。この特徴を備えることにより、ゲートウェイ装置のなりすましによるデータ改竄の防止を実現している。   Further, each gateway device generates a signature using a signature key having a different value. By providing this feature, it is possible to prevent data falsification due to spoofing of the gateway device.

以下、本発明を実施する一実施の形態について図面を用いて説明する。   Hereinafter, an embodiment for carrying out the present invention will be described with reference to the drawings.

〔データ収集システムの全体構成について〕
図1は、本実施の形態に係るデータ収集システムの論理的な接続構成を示す図である。このデータ収集システムは、LAN等の内側のIPネットワークからのデータを中継する複数のゲートウェイ装置1と、インターネット等の外側のIPネットワーク5を介して当該複数のデータを収集するデータ収集サーバ3とで構成される。
[Overall configuration of data collection system]
FIG. 1 is a diagram showing a logical connection configuration of the data collection system according to the present embodiment. This data collection system includes a plurality of gateway devices 1 that relay data from an internal IP network such as a LAN, and a data collection server 3 that collects the plurality of data via an external IP network 5 such as the Internet. Composed.

各ゲートウェイ装置1は、各宅内にそれぞれ配置されており、P2P技術等を用いることにより、グループAに属するゲートウェイ装置(1)1a〜ゲートウェイ装置(3)1cが論理的に直列に接続され、グループBに属するゲートウェイ装置(4)1d〜ゲートウェイ装置(6)1fも同様に直列に接続されている。   Each gateway device 1 is arranged in each home, and by using P2P technology or the like, gateway devices (1) 1a to gateway devices (3) 1c belonging to group A are logically connected in series. Similarly, gateway devices (4) 1d to (6) 1f belonging to B are connected in series.

〔ゲートウェイ装置の機能について〕
次に、ゲートウェイ装置1の機能について詳述する。図2は、ゲートウェイ装置1の機能ブロック構成を示す図である。ゲートウェイ装置1は、主に、データ受信部(1)11と、データ記憶部12と、データ暗号化部13と、署名鍵記憶部14と、署名生成部15と、データ送信部16と、データ受信部(2)17とで構成される。以下、それら各部について説明する。
[Gateway device functions]
Next, functions of the gateway device 1 will be described in detail. FIG. 2 is a diagram illustrating a functional block configuration of the gateway device 1. The gateway device 1 mainly includes a data reception unit (1) 11, a data storage unit 12, a data encryption unit 13, a signature key storage unit 14, a signature generation unit 15, a data transmission unit 16, and data It is comprised with the receiving part (2) 17. Hereinafter, each part will be described.

データ受信部(1)11は、有線/無線LAN等の狭域のIPネットワークを介して、宅内外のデジタル家電やセンサ装置等で観測/測定された観測/測定データや、ユーザによりそれら装置等に設定された設定データ等のデータ(収集対象データ)を受信する機能部である。   The data receiving unit (1) 11 includes observation / measurement data observed / measured by a digital home appliance or a sensor device inside or outside the home via a narrow-area IP network such as a wired / wireless LAN, or the device by a user. It is a functional part that receives data (collection target data) such as setting data set in.

データ記憶部12は、データ受信部(1)11により受信されたデータを読み出し可能に記憶しておくメモリやハードディスク等の記憶部である。   The data storage unit 12 is a storage unit such as a memory or a hard disk that stores the data received by the data receiving unit (1) 11 in a readable manner.

データ暗号化部13は、データ記憶部12からデータを読み出して、データ収集サーバ3の公開鍵で暗号化する機能部である。また、他のゲートウェイ装置1から暗号化後のデータMを受信した場合には、そのデータMに暗号化後の自身のデータMを結合し、少なくともデータが結合された順番を維持した形で集約データを生成(データ集約)する機能部でもある。 The data encryption unit 13 is a functional unit that reads data from the data storage unit 12 and encrypts it with the public key of the data collection server 3. In addition, when encrypted data M 1 is received from another gateway device 1, the encrypted data M 2 is combined with the data M 1 , and at least the order in which the data is combined is maintained. It is also a functional unit that generates aggregated data (data aggregation) in a form.

署名鍵記憶部14は、データ記憶部12のデータMから署名を生成するための署名鍵kを記憶しておく記憶部である。各ゲートウェイ装置1は、同じビット数のそれぞれ異なる値の署名鍵kを保持している。ゲートウェイ装置1が予め保持しておいてもよいし、ゲートウェイ装置1がネットワークに接続された時点で所定のサーバから送信されてもよい。ゲートウェイ装置1は、その署名鍵kを特定のユーザ権限のみにより読み込み可能に保持し、データ収集サーバ3を除いて他のゲートウェイ装置1とは共有しない。   The signature key storage unit 14 is a storage unit that stores a signature key k for generating a signature from the data M in the data storage unit 12. Each gateway device 1 holds signature keys k having different values with the same number of bits. The gateway device 1 may be held in advance, or may be transmitted from a predetermined server when the gateway device 1 is connected to the network. The gateway device 1 holds the signature key k so that it can be read only by a specific user authority, and is not shared with other gateway devices 1 except for the data collection server 3.

署名生成部15は、データ記憶部12からデータMを読み出すと共に、署名鍵記憶部14から署名鍵kを読み出して、署名鍵kからデータMの署名(データの完全性検証とデータの認証を可能にするための符号値)を生成する機能部である。   The signature generation unit 15 reads out the data M from the data storage unit 12 and also reads out the signature key k from the signature key storage unit 14, and the signature of the data M from the signature key k (data integrity verification and data authentication are possible) This is a functional unit that generates a code value).

また、署名生成部15は、他のゲートウェイ装置1から署名を受信した場合、その署名に上記生成した署名を重畳した集約署名を生成(署名集約)する機能部でもある。更に、受信した署名を署名鍵k’とし、その署名鍵k’と自身のデータMと自身の署名鍵kを用いて集約署名を生成する機能部でもある。   In addition, when the signature generation unit 15 receives a signature from another gateway device 1, the signature generation unit 15 is also a functional unit that generates (signature aggregation) an integrated signature in which the generated signature is superimposed on the signature. Further, the received signature is a signature key k ', and is a functional unit that generates an aggregate signature using the signature key k', its own data M, and its own signature key k.

データ送信部16は、データ暗号化部13により暗号化されたデータ/集約データと、署名生成部15により生成された署名データ/集約署名データを、自身のゲートウェイ装置1と同じグループのゲートウェイ装置1(他のゲートウェイ装置1からデータを受信している場合には、当該ゲートウェイ装置1以外のゲートウェイ装置1)に、送信する機能部である。   The data transmission unit 16 uses the data / aggregated data encrypted by the data encryption unit 13 and the signature data / aggregated signature data generated by the signature generation unit 15 as a gateway device 1 in the same group as its own gateway device 1. (When data is received from another gateway device 1, it is a functional unit that transmits the data to the gateway device 1 other than the gateway device 1).

データ受信部(2)17は、自身が属するグループ内の他のゲートウェイ装置1から、暗号化後のデータ/集約データと署名データ/集約署名データを受信する機能部である。   The data receiving unit (2) 17 is a functional unit that receives encrypted data / aggregated data and signature data / aggregated signature data from another gateway device 1 in the group to which the data receiving unit (2) 17 belongs.

以上、ゲートウェイ装置1の機能について説明した。これらの各機能部は、全てのゲートウェイ装置(1)1a〜ゲートウェイ装置(6)1fに具備されている。なお、グループの形成方法としては、P2Pによる既存のグループウェア機能を用いて同一グループの形成や送信先の検索を実現してもよいし、各グループの識別情報と各グループに属しているゲートウェイ装置1の識別子とを対応付けたグループリストを用いてもよい。   The function of the gateway device 1 has been described above. These functional units are included in all gateway devices (1) 1a to (6) 1f. As a group formation method, the same group formation or transmission destination search may be realized using an existing groupware function based on P2P, or the identification information of each group and the gateway device belonging to each group A group list in which one identifier is associated may be used.

〔データ収集サーバの機能について〕
次に、データ収集サーバ3の機能について詳述する。図3は、データ収集サーバ3の機能ブロック構成を示す図である。データ収集サーバ3は、主に、データ受信部31と、署名鍵管理部32と、データ完全性検証・認証部33とで構成される。以下、それら各部について説明する。
[Data collection server functions]
Next, the function of the data collection server 3 will be described in detail. FIG. 3 is a diagram showing a functional block configuration of the data collection server 3. The data collection server 3 mainly includes a data receiving unit 31, a signature key management unit 32, and a data integrity verification / authentication unit 33. Hereinafter, each part will be described.

データ受信部31は、各グループを代表するゲートウェイ装置(3)1cやゲートウェイ装置(4)1dから、各グループでの集約データと集約署名データを受信する機能部である。   The data receiving unit 31 is a functional unit that receives aggregated data and aggregated signature data in each group from the gateway device (3) 1c and gateway device (4) 1d representing each group.

署名鍵管理部32は、全てのゲートウェイ装置1にそれぞれ記憶されている各署名鍵のコピーを記憶し、管理する機能部である。   The signature key management unit 32 is a functional unit that stores and manages a copy of each signature key stored in each gateway device 1.

データ完全性検証・認証部33は、各グループに属するゲートウェイ装置群の各署名鍵のコピーと受信した集約データを用いて各グループでの検証用の署名を算出し、受信した集約署名と比較して、一致・不一致の比較結果に基づいてデータ改竄の検知(データの完全性検証)と、ゲートウェイ装置1のなりすましの検知(データの認証)を判定する機能部である。   The data integrity verification / authentication unit 33 calculates a signature for verification in each group using a copy of each signature key of the gateway device group belonging to each group and the received aggregated data, and compares the signature with the received aggregated signature. Thus, it is a functional unit that determines the detection of data falsification (data integrity verification) and the detection of impersonation of the gateway device 1 (data authentication) based on the comparison result of match / mismatch.

以上、データ収集サーバ3の機能について説明した。なお、データ収集サーバ3は、全てのゲートウェイ装置1のIPアドレスやMACアドレス、その他通信に必要な情報を管理しており、ゲートウェイ装置1と相互に通信可能である。   The function of the data collection server 3 has been described above. The data collection server 3 manages the IP addresses and MAC addresses of all gateway devices 1 and other information necessary for communication, and can communicate with the gateway device 1 mutually.

〔署名生成部の機能(詳細)について〕
次に、ゲートウェイ装置1の署名生成部15について更に詳述する。
[About the function (details) of the signature generator]
Next, the signature generation unit 15 of the gateway device 1 will be described in further detail.

チェックサム、CRC,メッセージダイジェスト(ハッシュ)での符号による誤り検出方式では、インクリメント演算が可能である。すなわち、2つのデータm,mに対して、f(m|m)=f’(f(m),m)が成立する。なお、“|”は連結を表している。 Incremental calculation is possible in the error detection method using codes in checksum, CRC, and message digest (hash). That is, f (m 1 | m 2 ) = f ′ (f (m 1 ), m 2 ) is established for the two data m 1 and m 2 . “|” Represents a connection.

つまり、データmとデータmの連結に対する関数fの出力に対して、mのデータ単独に対する関数fの結果とデータmによって同様の出力が得られることになる。 In other words, the output of the function f for connection of the data m 1 and the data m 2, so that the same output is obtained by the result of the function f and the data m 2 for the data-only m 1.

よって、複数のゲートウェイ装置1によりツリー状のオーバレイネットワークが構築されている場合(図1参照)、ツリーの上流ほど集約されたデータは増加するが、集約データ全体から署名を生成する必要はなく、それまでの署名と結合分のデータMから署名を生成できるので、各ゲートウェイ装置1での演算量を抑制できる。   Therefore, when a tree-like overlay network is constructed by a plurality of gateway devices 1 (see FIG. 1), the data aggregated increases toward the upstream of the tree, but it is not necessary to generate a signature from the entire aggregated data. Since the signature can be generated from the signature M and the combined data M, the amount of calculation in each gateway device 1 can be suppressed.

以下、CRCを一例に用いた署名の生成方法及び集約方法について説明する。図4は、署名生成部15の処理動作を示すフロー図である。   Hereinafter, a signature generation method and an aggregation method using CRC as an example will be described. FIG. 4 is a flowchart showing the processing operation of the signature generation unit 15.

最初に、データ記憶部12からデータを取得して、そのデータをmとする(ステップS101)。そして、他のゲートウェイ装置1から暗号化されたデータ/集約データと署名データ/集約署名データを受信しているか否かを判定する(ステップS102)。   First, data is acquired from the data storage unit 12, and the data is set to m (step S101). Then, it is determined whether encrypted data / aggregated data and signature data / aggregated signature data are received from another gateway device 1 (step S102).

それらデータを受信していない場合、署名鍵記憶部14から署名鍵を取得してkとし(ステップS103)、CRCにより署名鍵kを用いてデータmの署名C(m,k)を生成する(ステップS104)。   If such data has not been received, the signature key is acquired from the signature key storage unit 14 and set to k (step S103), and the signature C (m, k) of the data m is generated using the signature key k by CRC (step S103). Step S104).

ここで、その署名C(m,k)の生成方法について説明する。CRCのビット列は、そのビット列の各桁を変数xの多項式の係数とみなすことができる。また、その係数は、0又は1であり、同じ次数同士の係数の演算は有限体GF(2)の演算に従うものとする。   Here, a method for generating the signature C (m, k) will be described. In the CRC bit string, each digit of the bit string can be regarded as a coefficient of a polynomial of variable x. The coefficient is 0 or 1, and the calculation of the coefficients of the same order follows the calculation of the finite field GF (2).

{0,1}における加算と減算は等価であり、排他的論理和と同値である。データmと署名鍵kを変数xの多項式として扱った場合、データmと署名鍵kに対するCRC演算をC(m,k)と表記すると以下のように定義できる。

Figure 2015023375
Addition and subtraction in {0, 1} are equivalent and equivalent to exclusive OR. When the data m and the signature key k are handled as a polynomial of the variable x, the CRC calculation for the data m and the signature key k can be defined as follows when expressed as C (m, k).
Figure 2015023375

そこで、この式(1)を用いて署名C(m,k)を計算する。なお、Pは、CRCにおける変数xの生成多項式である。また、記号|m|及び|P|は、それぞれ、データm及び生成多項式Pのビット数を意味する。   Therefore, the signature C (m, k) is calculated using this equation (1). P is a generator polynomial for variable x in CRC. The symbols | m | and | P | mean the number of bits of the data m and the generator polynomial P, respectively.

一方、ステップS102の判定で他のゲートウェイ装置1からデータを受信していた場合、その受信したデータをM’とし、署名を署名鍵k’として(ステップS105)、CRCにより、ステップS101で取得した自身のデータmと当該署名鍵k’を用いて仮署名C(m,k’)を生成する(ステップS106)。   On the other hand, if data is received from another gateway device 1 in the determination in step S102, the received data is M ′, the signature is the signature key k ′ (step S105), and is obtained by CRC in step S101. A temporary signature C (m, k ′) is generated using its own data m and the signature key k ′ (step S106).

この署名鍵k’は、受信したデータM’に対する署名であり、当該署名に用いられていた署名鍵をKと表記すると「k’=C(M’,K)」となる。式(1)を利用して仮署名C(m,k’)を展開すると式(2)のようにC(M,K)となるため、仮署名C(m,k’)は、他のゲートウェイ装置1から受信したデータM’と自身のデータmとを連結させた集約データM(=M’x|m|+m)に対する署名鍵Kを用いた署名と一致していることがわかる。

Figure 2015023375
The signature key k ′ is a signature for the received data M ′. When the signature key used for the signature is expressed as K, “k ′ = C (M ′, K)”. When the temporary signature C (m, k ′) is expanded using the equation (1), it becomes C (M, K) as in the equation (2), so that the temporary signature C (m, k ′) It can be seen that the signature using the signature key K for the aggregated data M (= M′x | m | + m) obtained by concatenating the data M ′ received from the gateway device 1 and its own data m is found to match.
Figure 2015023375

つまり、データM’とデータmとを連結させた集約データMに対する仮署名を、署名鍵k’と自身のデータmから生成できる。受信したデータM’の大きさによらず、自身のデータmのみからデータM’も合わせた集約データの仮署名を作成するため、ゲートウェイ装置1での演算量を抑制できる。   That is, a temporary signature for the aggregated data M obtained by concatenating the data M ′ and the data m can be generated from the signature key k ′ and the own data m. Regardless of the size of the received data M ′, the provisional signature of the aggregated data including the data M ′ is created only from its own data m, so that the amount of computation in the gateway device 1 can be suppressed.

その後、署名鍵記憶部14から自身の署名鍵kを取得して(kx|M|mod P)を計算し、その計算値k(P)を上記仮署名C(m,k’)に加算して、その加算結果を集約署名とする(ステップS107)。

Figure 2015023375
Thereafter, the signature key k is obtained from the signature key storage unit 14, (kx | M | mod P) is calculated, and the calculated value k (P) is added to the temporary signature C (m, k '). Then, the addition result is used as an aggregate signature (step S107).
Figure 2015023375

式(3)から分かるように、ステップS107の計算結果は、他のゲートウェイ装置1から受信したデータM’に自身のデータmを連結させた集約データMに対して、他のゲートウェイ装置1から受信した署名に用いられていた署名鍵Kと自身の署名鍵kとを重畳した署名鍵を用いて生成した署名C(M,K+k)と一致している。   As can be seen from the equation (3), the calculation result of step S107 is received from the other gateway device 1 with respect to the aggregated data M obtained by concatenating its own data m to the data M ′ received from the other gateway device 1. The signature C matches the signature C (M, K + k) generated by using the signature key obtained by superimposing the signature key K used for the signed signature and the signature key k of itself.

なお、ゲートウェイ装置1は、送信する集約データのビット数も併せて送信する。そのため、式(3)の|M|のビット数は、他のゲートウェイ装置から受信した集約データM’のビット数と自身のデータmのビット数とを加算することにより計算される。   The gateway device 1 also transmits the number of bits of aggregated data to be transmitted. Therefore, the number of bits of | M | in Expression (3) is calculated by adding the number of bits of aggregated data M ′ received from another gateway device and the number of bits of its own data m.

以上、署名の生成方法と集約方法について説明した。参考までに、データ集約と署名集約のイメージを図5に示す。   The signature generation method and aggregation method have been described above. For reference, FIG. 5 shows an image of data aggregation and signature aggregation.

〔データ収集システムの動作について〕
次に、データ収集システムの処理動作について説明する。図6は、データ収集システムの処理動作を示すシーケンス図である。ここでは、グループAのゲートウェイ装置群について説明し、ゲートウェイ装置(2)1bをグループAの代表ゲートウェイ装置とする。
[Operation of data collection system]
Next, the processing operation of the data collection system will be described. FIG. 6 is a sequence diagram showing the processing operation of the data collection system. Here, the gateway device group of group A will be described, and gateway device (2) 1b is assumed to be a representative gateway device of group A.

まず、ゲートウェイ装置(1)1aにより、自宅内外のデジタル家電等で観測等されたデータMがデータ記憶部12aから取得され、そのデータMのビット数がLとされる(ステップS201)。 First, by the gateway device (1) 1a, data M 1 observed like at home and out of digital appliances and the like are acquired from the data storage unit 12a, the number of bit data M 1 is a L (step S201).

次に、ゲートウェイ装置(1)1aは、他のゲートウェイ装置1からデータを受信していないため、署名生成部15aにより、自身の署名鍵kが署名鍵記憶部14aから取得され、式(1)を用いて、CRCにより、データMと署名鍵kから署名C(M,k)が生成される(ステップS202)。 Next, the gateway device (1) 1a, since data is not received from the other gateway device 1, the signature generation unit 15a, a signature key k 1 itself is obtained from the signature key storage unit 14a, the formula (1 ), A signature C (M 1 , k 1 ) is generated from the data M 1 and the signature key k 1 by CRC (step S202).

次に、データ暗号化部13aにより、データMをデータ収集サーバ3の公開鍵で暗号化した暗号化データE(M)が生成される(ステップS203)。 Next, the data encryption unit 13a generates encrypted data E (M 1 ) obtained by encrypting the data M 1 with the public key of the data collection server 3 (step S203).

なお、データ収集サーバ3による公開鍵の配布方法は任意である。既存のSSLプロトコルに従い特定の配布先に送付してもよいし、全てのゲートウェイ装置1に任意に送付してもよい。   The public key distribution method by the data collection server 3 is arbitrary. It may be sent to a specific distribution destination according to the existing SSL protocol, or may be sent arbitrarily to all gateway devices 1.

次に、データ送信部16aにより、同じグループAに属するゲートウェイ装置(2)1bに対して、データMのビット数Lと、署名C(M,k)と、暗号化データE(M)とが送信される(ステップS204)。 Next, the data transmission unit 16a, to the same gateway device belonging to the group A (2) 1b, and the number of bits of data M 1 L, and the signature C (M 1, k 1) , the encrypted data E (M 1 ) is transmitted (step S204).

続いて、ゲートウェイ装置(2)1bにより、同様に観測等されたデータMがデータ記憶部12bから取得され、そのデータMのビット数と受信したデータMのビット数Lとが加算されてL’とされる(ステップS205)。 Then, by the gateway device (2) 1b, similarly observed such data M 2 is obtained from the data storage unit 12b, a the number of bit data M 1 and the received number of bits of the data M 2 L is added L ′ (step S205).

次に、ゲートウェイ装置(2)1bは、他のゲートウェイ装置(1)1aからデータを受信しているため、署名生成部15bにより、受信した署名C(M,k)が署名鍵k’とされ、式(3)と同様のCRCである式(4)を用いて、データMと署名鍵k’と自身の署名鍵kから集約署名C’が生成される(ステップS206)。

Figure 2015023375
Next, since the gateway device (2) 1b has received data from the other gateway device (1) 1a, the signature generation unit 15b converts the received signature C (M 1 , k 1 ) into the signature key k ′. The aggregated signature C ′ is generated from the data M 2 , the signature key k ′, and the signature key k 2 of itself using the equation (4) that is the CRC similar to the equation (3) (step S 206).
Figure 2015023375

次に、データ暗号化部13bにより、データMをデータ収集サーバ3の公開鍵で暗号化した暗号化データE(M)が生成され、受信した暗号化データE(M)にリスト形式で結合される(ステップS207)。 Next, the data encryption unit 13b generates encrypted data E (M 2 ) obtained by encrypting the data M 2 with the public key of the data collection server 3, and the received encrypted data E (M 1 ) has a list format. (Step S207).

次に、データ送信部16bにより、データ収集サーバ3に対して、総ビット数L’と、集約署名C’と、暗号化データE(M),E(M)とが送信される(ステップS208)。 Next, the total number of bits L ′, the aggregated signature C ′, and the encrypted data E (M 1 ) and E (M 2 ) are transmitted to the data collection server 3 by the data transmission unit 16b ( Step S208).

なお、署名の集約処理とデータの集約処理はそれぞれ独立して実行できるため、先にデータの集約処理(ステップS207)を実行してから、書名の集約処理(ステップS206)を実行してもよい。   Since the signature aggregation process and the data aggregation process can be executed independently, the data aggregation process (step S207) may be executed first, and then the book title aggregation process (step S206) may be executed. .

その後、データ収集サーバ3により、IPネットワーク5を介してそれら各データが受信されると、データ完全性検証・認証部33により、グループAに属するゲートウェイ装置(1)1aの署名鍵kのコピーとゲートウェイ装置(2)1bの署名鍵kのコピーとが署名鍵管理部32から取得され、それら2つを重畳した検証用の鍵K(=k+k)が計算される(ステップS209)。 Thereafter, copy the data collecting server 3, when they each data is received via the IP network 5, the data integrity verification and authentication unit 33, a gateway device (1) 1a belonging to the group A of signature key k 1 And a copy of the signature key k 2 of the gateway device (2) 1b are acquired from the signature key management unit 32, and a verification key K (= k 1 + k 2 ) in which the two are superimposed is calculated (step S209). ).

次に、同データ完全性検証・認証部33により、受信した暗号化データE(M),E(M)が自身の秘密鍵でそれぞれ復号され、それらを連結した集約データMと検証用の鍵Kとを用いてCRC(検証用の署名C(M,K))が求められる(ステップS210)。 Next, the data integrity verification / authentication unit 33 decrypts the received encrypted data E (M 1 ) and E (M 2 ) with its own private key, and concatenates them together with the aggregated data M and the verification data. CRC (verification signature C (M, K)) is obtained using the key K of (1).

最後に、同データ完全性検証・認証部33により、求めたCRC(検証用の署名)と受信した集約署名C’の値とが比較される。ここで、先に求めておいた集約署名C’の式(4)は、集約データMがデータMとデータMの連結であり、かつL’=|M|+|M|が成立するので、式(1)から式(3)の論理を展開すると、式(5)のように展開できる。

Figure 2015023375
Finally, the data integrity verification / authentication unit 33 compares the obtained CRC (verification signature) with the value of the received aggregate signature C ′. Here, the expression (4) of the aggregated signature C ′ obtained previously indicates that the aggregated data M is a concatenation of the data M 1 and the data M 2 , and L ′ = | M 1 | + | M 2 | Therefore, when the logics of the equations (1) to (3) are expanded, the equation (5) can be developed.
Figure 2015023375

すなわち、データの改竄が発生していなければ、集約署名C’は、集約データMと検証用の鍵K(=k+k)から求めたCRC(検証用の署名)と完全に一致することになる。 That is, if no data falsification has occurred, the aggregate signature C ′ completely matches the CRC (verification signature) obtained from the aggregate data M and the verification key K (= k 1 + k 2 ). become.

従って、両者が一致する場合には、データの改竄はないものと検知(データ完全性検証)され、かつ、ゲートウェイ装置1のなりすましはないものと検知(データの認証)される。一方、両者が一致しない場合には、いずれかのゲートウェイ装置1のなりすましによるデータの改竄があったものと検知される(ステップS211)。   Therefore, if they match, it is detected that the data is not falsified (data integrity verification), and that the gateway device 1 is not impersonated (data authentication). On the other hand, if they do not match, it is detected that the data has been falsified due to impersonation of any gateway device 1 (step S211).

特に、データの完全性検証については、それら2つの値の一致・不一致から当然に検証できる。一方、データの認証についても、各ゲートウェイ装置1がそれぞれ異なる値の署名鍵を保持していることから、同様にそれら2つの値の一致・不一致から当然に認証できる。   In particular, data integrity verification can be naturally verified from the match / mismatch of these two values. On the other hand, since each gateway device 1 holds a signature key having a different value for data authentication, it is naturally possible to similarly authenticate from the match / mismatch of these two values.

なお、両者が不一致であった場合、個々のデジタル署名も収集していれば、個別に検証し、不正箇所を特定できる。デジタル署名を用いた検証処理は負荷が高いが、データの改竄の有無の検出時のみ個別に検証することで全体の処理負荷を低減できる。   If the two do not match, if individual digital signatures are also collected, it can be verified individually and the illegal part can be identified. Although verification processing using a digital signature is expensive, the overall processing load can be reduced by performing individual verification only when detecting whether or not data has been tampered with.

〔なりすましによる攻撃の検知例について〕
最後に、データ改竄の検知例について説明する。なりすましを行う機器を攻撃者とする。
[Example of attack detection by impersonation]
Finally, an example of detecting data falsification will be described. Attacker is the device that impersonates.

(パターン1)
攻撃者が、データMをデータM’に改竄したとする。この場合、データ収集サーバ3は、受信した署名C(M,k)及びデータM’と自身が管理する署名鍵kからC(M,k)≠C(M’,k)となるため、データの改竄を検知できる。
(Pattern 1)
Assume that the attacker falsifies the data M to the data M ′. In this case, the data collection server 3 uses the received signature C (M, k) and data M ′ and the signature key k managed by the data collection server 3 so that C (M, k) ≠ C (M ′, k). Can detect tampering.

ここで、攻撃者は、正しいC(M,k)の値を入手可能であるが、その正しい値を出力するようなデータM’を捏造するためには、署名鍵kを把握している必要がある。しかし、署名鍵kは正当なゲートウェイ装置1のみが管理している情報であり、攻撃者は署名鍵kを知り得ないことから、C(M,k)と同値のC(M’,k)を生成することは困難である。ただし、C(M,k)=C(M’,k)となるデータM’は理論上存在するが、意図的にデータM’を捏造することは現実的に困難である。   Here, the attacker can obtain the correct value of C (M, k), but in order to produce data M ′ that outputs the correct value, it is necessary to know the signature key k. There is. However, since the signing key k is information managed only by the legitimate gateway device 1 and the attacker cannot know the signing key k, C (M ′, k) equivalent to C (M, k). Is difficult to generate. However, data M ′ in which C (M, k) = C (M ′, k) exists theoretically, but it is actually difficult to intentionally create data M ′.

(パターン2)
攻撃者が、データMをデータM’に改竄し、更に、C(M,k)をC(M’,k’)に書き換えたとする。この場合、データ収集サーバ3は、受信した署名C(M’,k’)及びデータM’と自身が管理する署名鍵kからC(M’,k’)≠C(M’,k)となるため、データの改竄を検知できる。パターン1と同様に攻撃者は正しい署名鍵kを持たないため、正しい署名C(M,k)を生成することは困難である。
(Pattern 2)
Assume that the attacker falsifies the data M to the data M ′ and further rewrites C (M, k) to C (M ′, k ′). In this case, the data collection server 3 determines that C (M ′, k ′) ≠ C (M ′, k) from the received signature C (M ′, k ′) and data M ′ and the signature key k managed by itself. Therefore, alteration of data can be detected. Like the pattern 1, since the attacker does not have the correct signature key k, it is difficult to generate the correct signature C (M, k).

(パターン3)
攻撃者が、データMに不正データmを混入したデータM’を捏造し、更に、C(M,k)をC(M’,k)に書き換えたとする。この場合、データ収集サーバ3が受信したC(M’,k)には、攻撃者が成りすましたゲートウェイ装置1の署名鍵kが重畳されていないため、データM’とデータ収集サーバ3が管理する署名鍵kから求めた署名の値はC(M’,k)と一致しない。よって、データ収集サーバ3は改竄を検知できる。
(Pattern 3)
Assume that an attacker forges data M ′ in which illegal data m is mixed into data M, and further rewrites C (M, k) to C (M ′, k). In this case, since C (M ′, k) received by the data collection server 3 is not superposed with the signature key k of the gateway device 1 masqueraded by the attacker, the data M ′ and the data collection server 3 manage them. The signature value obtained from the signature key k does not match C (M ′, k). Therefore, the data collection server 3 can detect tampering.

以上、本実施の形態に係るデータ収集システムについて説明した。なお、本実施の形態では、各ゲートウェイ装置1が自身のデータを暗号化して送信し、集約する場合について説明したが、暗号化することなく生データを送信して集約するようにしてもよい。   The data collection system according to this embodiment has been described above. In the present embodiment, each gateway device 1 has been described with respect to a case where each gateway device 1 encrypts and transmits and aggregates its own data. However, raw data may be transmitted and aggregated without being encrypted.

本実施の形態によれば、同一グループにおける複数の署名を重畳(集約)するので、個々の署名データをそれぞれ署名照合する手間が省けることから、データ収集サーバ3での署名照合に係る処理負荷を軽減できる。特に、その重畳を式(3)のような簡易なアルゴリズムにより行うので、集約してもデータ収集サーバ3の処理負荷を増加させるものではない。   According to the present embodiment, since a plurality of signatures in the same group are superimposed (aggregated), it is possible to save the effort of verifying the signatures of the individual signature data. Can be reduced. In particular, since the superimposition is performed by a simple algorithm such as Expression (3), the processing load on the data collection server 3 is not increased even if aggregation is performed.

また、本実施の形態によれば、データ収集サーバ3は、グループを代表するゲートウェイ装置1から集約データと集約署名を受信するので、データ収集サーバ3でのデータ受信に係る処理負荷を軽減できる。   Further, according to the present embodiment, the data collection server 3 receives the aggregated data and the aggregated signature from the gateway device 1 representing the group, so that the processing load related to data reception at the data collection server 3 can be reduced.

更に、本実施の形態によれば、各ゲートウェイ装置1で異なる値の署名鍵を用いて署名を生成するので、ゲートウェイ装置1のなりすましによるデータの改竄を防止でき、データの完全性検証とデータの認証を両立できる。これにより、不正データを排除できる。   Furthermore, according to the present embodiment, each gateway device 1 generates a signature by using a signature key having a different value. Therefore, it is possible to prevent falsification of data due to impersonation of the gateway device 1, and to verify data integrity and data Both authentication can be achieved. Thereby, illegal data can be eliminated.

最後に、本実施の形態で説明したゲートウェイ装置1やデータ収集サーバ3は、コンピュータにより実現可能である。また、それらの構成要素の各動作をプログラムとして構築し、コンピュータにインストールして実行させることや、通信ネットワークを介して流通させることも可能である。   Finally, the gateway device 1 and the data collection server 3 described in the present embodiment can be realized by a computer. It is also possible to construct each operation of these components as a program, install it in a computer and execute it, or distribute it via a communication network.

1…ゲートウェイ装置
11…データ受信部(1)
12…データ記憶部
13…データ暗号化部(データ集約手段)
14…署名鍵記憶部
15…署名生成部(署名集約手段)
16…データ送信部(データ送信手段)
17…データ受信部(2)(データ受信手段)
3…データ収集サーバ
31…データ受信部
32…署名鍵管理部(署名鍵管理手段)
33…データ完全性検証・認証部(データ判定手段)
5…IPネットワーク
S101〜S107、S201〜S211…ステップ
DESCRIPTION OF SYMBOLS 1 ... Gateway apparatus 11 ... Data receiving part (1)
12 ... Data storage unit 13 ... Data encryption unit (data aggregation means)
14 ... Signature key storage unit 15 ... Signature generation unit (signature aggregation means)
16: Data transmission unit (data transmission means)
17: Data receiving section (2) (data receiving means)
3 ... Data collection server 31 ... Data reception unit 32 ... Signature key management unit (signature key management means)
33 ... Data integrity verification / authentication section (data judgment means)
5 ... IP network S101-S107, S201-S211 ... step

Claims (8)

各内側の通信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、外側の通信網を介して前記複数のデータを収集するデータ収集サーバとを備えたデータ収集システムにおいて、
前記ゲートウェイ装置は、
各ゲートウェイ装置で異なる値の署名鍵を記憶しておく署名鍵記憶手段と、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、を有し、
前記データ収集サーバは、
前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理手段と、
前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信手段と、
前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定手段と、
を有することを特徴とするデータ収集システム。
In a data collection system comprising a plurality of gateway devices that respectively relay data from each inner communication network and a data collection server that collects the plurality of data via the outer communication network,
The gateway device is
A signature key storage means for storing a signature key having a different value in each gateway device;
Data receiving means for receiving the data to be collected transmitted from the gateway device in the group to which it belongs and the signature data of the data to be collected;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data An aggregation means;
A data aggregating means for combining the own collection target data with the received collection target data in a form maintaining a combination order;
Data transmission means for transmitting aggregated collection target data and aggregated signature data aggregated by the combination and superposition to a gateway device other than the gateway device in the same group, and
The data collection server
Signature key management means for managing a copy of each signature key stored in each of the plurality of gateway devices;
Data receiving means for receiving the aggregated collection target data and the aggregated signature data from the gateway device representing the group;
Data determination means for generating signature data for verification using a copy of the signature key of the gateway device belonging to the group and the aggregated collection target data, and determining whether or not the received aggregated signature data matches;
A data collection system comprising:
前記署名集約手段は、
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項1に記載のデータ収集システム。
The signature aggregation means includes
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. The data collection system according to 1.
各内側の通信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、外側の通信網を介して前記複数のデータを収集するデータ収集サーバとで行うデータ収集方法において、
前記ゲートウェイ装置により、
各ゲートウェイ装置で異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶ステップと、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信ステップと、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約ステップと、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約ステップと、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信ステップと、を有し、
前記データ収集サーバにより、
前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理ステップと、
前記グループを代表するゲートウェイ装置から前記集約収集対象データと前記集約署名データを受信するデータ受信ステップと、
前記グループに属するゲートウェイ装置の署名鍵のコピーと前記集約収集対象データを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定ステップと、
を有することを特徴とするデータ収集方法。
In a data collection method performed by a plurality of gateway devices that respectively relay data from each inner communication network and a data collection server that collects the plurality of data via an outer communication network,
By the gateway device,
A signature key storage step of storing a signature key having a different value in each gateway device in the signature key storage means;
A data reception step of receiving the collection target data transmitted from the gateway device in the group to which the device belongs and the signature data of the collection target data;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data An aggregation step;
A data aggregation step of combining the own collection target data with the received collection target data while maintaining a combination order;
A data transmission step of transmitting aggregated collection target data and aggregated signature data aggregated by the combination and superposition to a gateway device other than the gateway device in the same group, and
By the data collection server,
A signature key management step for managing a copy of each signature key stored in each of the plurality of gateway devices;
A data receiving step of receiving the aggregated collection target data and the aggregated signature data from the gateway device representing the group;
A data determination step of generating signature data for verification using a copy of the signature key of the gateway device belonging to the group and the aggregated collection target data, and determining whether or not the received signature data matches the received aggregated signature data;
A data collection method characterized by comprising:
前記署名集約ステップは、
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項3に記載のデータ収集方法。
The signature aggregation step includes:
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. 3. The data collection method according to 3.
内側の通信網からのデータを外側の通信網を介してデータ収集サーバに中継するゲートウェイ装置おいて、
他のゲートウェイ装置と異なる値の署名鍵を記憶しておく署名鍵記憶手段と、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信手段と、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約手段と、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約手段と、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信手段と、
を有することを特徴とするゲートウェイ装置。
In the gateway device that relays data from the inner communication network to the data collection server via the outer communication network,
Signature key storage means for storing a signature key having a value different from that of the other gateway device;
Data receiving means for receiving the data to be collected transmitted from the gateway device in the group to which it belongs and the signature data of the data to be collected;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data An aggregation means;
A data aggregating means for combining the own collection target data with the received collection target data in a form maintaining a combination order;
Data transmission means for transmitting aggregated collection target data and aggregated signature data aggregated by the combination and the superposition to a gateway device other than the gateway device in the same group;
A gateway device comprising:
前記署名集約手段は、
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項5に記載のゲートウェイ装置。
The signature aggregation means includes
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. 5. The gateway device according to 5.
内側の通信網からのデータを外側の通信網を介してデータ収集サーバに中継するゲートウェイ装置に、
他のゲートウェイ装置と異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶処理と、
自身が属するグループ内のゲートウェイ装置から送信された収集対象データと前記収集対象データの署名データを受信するデータ受信処理と、
前記署名鍵記憶手段から署名鍵を取得し、当該自身の署名鍵を用いて内側の通信網から送信された自身の収集対象データの署名データを生成して、前記受信した署名データに重畳する署名集約処理と、
前記自身の収集対象データを前記受信した収集対象データに結合順を維持した形で結合するデータ集約処理と、
前記結合と前記重畳により集約された集約収集対象データと集約署名データを同一グループ内の前記ゲートウェイ装置以外のゲートウェイ装置に送信するデータ送信処理と、
を実行させることを特徴とするデータ集約プログラム。
To the gateway device that relays data from the inner communication network to the data collection server via the outer communication network,
A signature key storage process for storing a signature key having a value different from that of the other gateway device in the signature key storage unit;
A data reception process for receiving the collection target data transmitted from the gateway device in the group to which it belongs and the signature data of the collection target data;
A signature that obtains a signature key from the signature key storage unit, generates signature data of the data to be collected transmitted from an internal communication network using the signature key, and superimposes the signature data on the received signature data Aggregation processing,
A data aggregation process for combining the own collection target data with the received collection target data in a form that maintains a combination order;
Data transmission processing for transmitting aggregated collection target data and aggregated signature data aggregated by the combination and superimposition to a gateway device other than the gateway device in the same group;
A data aggregation program characterized in that
前記署名集約処理は、
グループ内のゲートウェイ装置から送信された署名データを署名鍵とし、当該署名鍵と前記自身の収集対象データと前記自身の署名鍵とを用いて前記集約署名データを生成することを特徴とする請求項7に記載のデータ集約プログラム。
The signature aggregation process includes:
The signature data transmitted from a gateway device in a group is used as a signature key, and the aggregate signature data is generated using the signature key, the own collection target data, and the own signature key. 7. The data aggregation program according to 7.
JP2013149194A 2013-07-18 2013-07-18 Data collection system, data collection method, gateway device, and data aggregation program Active JP6013988B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013149194A JP6013988B2 (en) 2013-07-18 2013-07-18 Data collection system, data collection method, gateway device, and data aggregation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013149194A JP6013988B2 (en) 2013-07-18 2013-07-18 Data collection system, data collection method, gateway device, and data aggregation program

Publications (2)

Publication Number Publication Date
JP2015023375A true JP2015023375A (en) 2015-02-02
JP6013988B2 JP6013988B2 (en) 2016-10-25

Family

ID=52487500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013149194A Active JP6013988B2 (en) 2013-07-18 2013-07-18 Data collection system, data collection method, gateway device, and data aggregation program

Country Status (1)

Country Link
JP (1) JP6013988B2 (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016019281A (en) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド Operator action authentication in industrial control system
KR20170128515A (en) * 2015-03-16 2017-11-22 콘비다 와이어리스, 엘엘씨 End-to-end authentication at the service layer using public keying mechanisms
US10601594B2 (en) 2014-10-31 2020-03-24 Convida Wireless, Llc End-to-end service layer authentication
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
KR20210110388A (en) 2019-03-01 2021-09-07 미쓰비시덴키 가부시키가이샤 Slave device and slave program
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
JP2023500992A (en) * 2020-01-19 2023-01-17 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from groups of authorized members
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US12032675B2 (en) 2022-06-09 2024-07-09 Analog Devices, Inc. Secure industrial control system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016021382; 岡本 龍明,山本 博資: シリーズ/情報科学の数学 現代暗号 初版, 19970630, p.163, 産業図書株式会社 *

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US12019575B2 (en) 2011-12-30 2024-06-25 Analog Devices, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
JP2016019281A (en) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド Operator action authentication in industrial control system
US10601594B2 (en) 2014-10-31 2020-03-24 Convida Wireless, Llc End-to-end service layer authentication
KR102001753B1 (en) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 End-to-end authentication at the service layer using public keying mechanisms
KR20170128515A (en) * 2015-03-16 2017-11-22 콘비다 와이어리스, 엘엘씨 End-to-end authentication at the service layer using public keying mechanisms
US10880294B2 (en) 2015-03-16 2020-12-29 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
JP2018518854A (en) * 2015-03-16 2018-07-12 コンヴィーダ ワイヤレス, エルエルシー End-to-end authentication at the service layer using a public key mechanism
KR20210110388A (en) 2019-03-01 2021-09-07 미쓰비시덴키 가부시키가이샤 Slave device and slave program
CN113519142A (en) * 2019-03-01 2021-10-19 三菱电机株式会社 Slave station device and slave station program
DE112019006762T5 (en) 2019-03-01 2021-10-28 Mitsubishi Electric Corporation SLAVE DEVICE AND SLAVE PROGRAM
US11888826B2 (en) 2020-01-19 2024-01-30 Mobileye Vision Technologies Ltd. Anonymous collection of data from a group of entitled members
JP7468978B2 (en) 2020-01-19 2024-04-16 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from a group of authorized members
JP2023500992A (en) * 2020-01-19 2023-01-17 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from groups of authorized members
JP7238212B2 (en) 2020-01-19 2023-03-13 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from groups of authorized members
US12032675B2 (en) 2022-06-09 2024-07-09 Analog Devices, Inc. Secure industrial control system

Also Published As

Publication number Publication date
JP6013988B2 (en) 2016-10-25

Similar Documents

Publication Publication Date Title
JP6013988B2 (en) Data collection system, data collection method, gateway device, and data aggregation program
US10560271B2 (en) Increased communication security
US10237260B2 (en) Increased communication security
US20110010547A1 (en) Server authentication system, server authentication method, and program for server authentication
CN105009507A (en) Generating a key derived from a cryptographic key using a physically unclonable function
US9602486B2 (en) Increased communication security
CN113221184A (en) Internet of things system and device based on block chain network
Tian et al. Enabling public auditability for operation behaviors in cloud storage
US9419979B2 (en) Increased communication security
JP2016012912A (en) Transmission node, reception node, communication network system, message creation method, and computer program
US20150281254A1 (en) Increased communication security
US20150149779A1 (en) Secure Transmission of a Message
CN107342964A (en) A kind of message parsing method and equipment
JP6534913B2 (en) Information processing apparatus and fraudulent message detection method
CN104917615B (en) A kind of credible calculating platform attribute verification method based on ring signatures
CN113079177B (en) Remote sensing data sharing method based on time and decryption frequency limitation
CN111490874B (en) Distribution network safety protection method, system, device and storage medium
CN107026729B (en) Method and device for transmitting software
CN117454442A (en) Anonymous security and traceable distributed digital evidence obtaining method and system
US10200356B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP6075785B2 (en) Cryptographic communication system, cryptographic communication method, program
JP2020065191A (en) Data transmission source device, data transmission destination device, data processing system, and data processing method
Kolesnikov et al. MAC aggregation protocols resilient to DoS attacks
CN112184440A (en) Data processing method, data processing device, node equipment and storage medium
JPWO2013175539A1 (en) Network system, node, and communication method.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160923

R150 Certificate of patent or registration of utility model

Ref document number: 6013988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150