JP6013988B2 - データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム - Google Patents

データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム Download PDF

Info

Publication number
JP6013988B2
JP6013988B2 JP2013149194A JP2013149194A JP6013988B2 JP 6013988 B2 JP6013988 B2 JP 6013988B2 JP 2013149194 A JP2013149194 A JP 2013149194A JP 2013149194 A JP2013149194 A JP 2013149194A JP 6013988 B2 JP6013988 B2 JP 6013988B2
Authority
JP
Japan
Prior art keywords
data
signature
aggregated
signature key
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013149194A
Other languages
English (en)
Other versions
JP2015023375A (ja
Inventor
允 滝澤
允 滝澤
浩二 矢田
浩二 矢田
佐久間 聡
聡 佐久間
井上 渉
渉 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013149194A priority Critical patent/JP6013988B2/ja
Publication of JP2015023375A publication Critical patent/JP2015023375A/ja
Application granted granted Critical
Publication of JP6013988B2 publication Critical patent/JP6013988B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを収集する技術に関する。
広域網を介して宅内外にあるデジタル家電等のデータを収集するデータ収集システムがある。その従来構成を図7に示す。ゲートウェイ装置1は、宅内外に設置されたデジタル家電やセンサ装置等からのデータを一旦受け取り、暗号化した後にインターネット等のIPネットワーク5を介してデータ収集サーバ3に送信する。
そのような暗号化やそれに付随するセキュリティ技術として、チェックサム、CRC(Cyclic Redundancy Check)、メッセージダイジェスト(ハッシュ)、メッセージ認証コード、又はデジタル署名(以下、署名)が用いられている(非特許文献1〜4)。
"Computation of the Internet Checksum via Incremental Update"、RFC1642、1994年5月 "Cyclic Redundancy Check"、Hacker’s Delight (2nd Edition) Chapter 14 "US Secure Hash Algorithms"、RFC6234、2011年5月 "Digital Signature Standard"、National Institute of Standards and Technology、FIPS PUB 186-3
しかしながら、前述のセキュリティ技術を用いても、データの改竄(データ内容の改変/削除/不正データの混入)の検知(データの完全性検証)と、ゲートウェイ装置のなりすましの検知(データの認証)とを両立できなかった(第1の課題)。
例えば、チェックサム値、CRC値、メッセージダイジェスト値は、単にデータの完全性を検証するためのデータであるため、正当なゲートウェイ装置により生成されたものであるかを当該データから保証できず、ゲートウェイ装置のなりすましによるデータの改竄を検知できない。
また、メッセージ認証方式の場合、最初にメッセージ認証コードを生成した以降のインクリメント演算では共通鍵を使用しないため、同様にゲートウェイ装置のなりすましによるデータの改竄を検知できない。
また、デジタル署名方式の場合、公開鍵方式の採用によりデータの完全性検証とデータの認証を両立できる。しかし、全てのゲートウェイ装置に対応する膨大な公開鍵をそれぞれ取得してデジタル署名をそれぞれ解読するため、データ収集サーバでの処理が煩雑となりデータの照合負荷が極めて高くなってしまう。
更に、数百万から数千万台等のゲートウェイ装置からデータと署名がそれぞれ送信されるため、データ収集サーバでのデータの受信負荷や署名の照合負荷が非常に高くなってしまう(第2の課題)。
本発明は、上記事情を鑑みてなされたものであり、ゲートウェイ装置のなりすましによるデータの改竄を防止し、データ収集サーバでの署名照合等に係る処理負荷を抑制することを目的とする。
請求項1に記載のデータ収集システムは、信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、前記複数のゲートウェイ装置で中継されたデータを収集するデータ収集サーバとを備えたデータ収集システムにおいて、前記ゲートウェイ装置は、各ゲートウェイ装置で異なる値の署名鍵を記憶しておく署名鍵記憶手段と、自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信手段と、前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約手段と、前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約手段と、前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信手段と、を有し、前記データ収集サーバは、前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理手段と、前記グループを代表するゲートウェイ装置から前記暗号化された集約データと前記集約署名データを受信するデータ受信手段と、前記暗号化された集約データを復号して集約データを取得し、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記復号した集約データとを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定手段と、を有することを要旨とする。
請求項2に記載のデータ収集システムは、請求項1に記載のデータ収集システムにおいて、前記所定の演算は、前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを要旨とする。
請求項3に記載のデータ収集方法は、信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、前記複数のゲートウェイ装置で中継されたデータを収集するデータ収集サーバとで行うデータ収集方法において、前記ゲートウェイ装置により、各ゲートウェイ装置で異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶ステップと、自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信ステップと、前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約ステップと、前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約ステップと、前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信ステップと、を有し、前記データ収集サーバにより、前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理ステップと、前記グループを代表するゲートウェイ装置から前記暗号化された集約データと前記集約署名データを受信するデータ受信ステップと、前記暗号化された集約データを復号して集約データを取得し、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記復号した集約データとを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定ステップと、を有することを要旨とする。
請求項4に記載のデータ収集方法は、請求項3に記載のデータ収集方法において、前記所定の演算は、前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを要旨とする。
請求項5に記載のゲートウェイ装置は、信網からのデータをデータ収集サーバに中継するゲートウェイ装置おいて、他のゲートウェイ装置と異なる値の署名鍵を記憶しておく署名鍵記憶手段と、自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信手段と、前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約手段と、前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約手段と、前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信手段と、を有することを要旨とする。
請求項6に記載のゲートウェイ装置は、請求項5に記載のゲートウェイ装置において、前記所定の演算は、前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを要旨とする。
請求項7に記載のデータ集約プログラムは、信網からのデータをデータ収集サーバに中継するゲートウェイ装置に、他のゲートウェイ装置と異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶処理と、自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信処理と、前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約処理と、前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約処理と、前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信処理と、を実行させることを要旨とする。
請求項8に記載のデータ集約プログラムは、請求項7に記載のデータ集約プログラムにおいて、前記所定の演算は、前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを要旨とする。
本発明によれば、同一グループにおける複数の署名データを重畳するため、個々の署名データをそれぞれ署名照合する手間が省けることから、データ収集サーバでの署名照合に係る処理負荷を軽減できる。また、データ収集サーバは、グループを代表するゲートウェイ装置から集約収集対象データと集約署名データを受信するため、データ収集サーバでのデータ受信に係る処理負荷を軽減できる。更に、各ゲートウェイ装置で異なる値の署名鍵を用いて自身の収集対象データの署名データを生成するため、ゲートウェイ装置のなりすましによるデータの改竄を防止できる。
本発明によれば、ゲートウェイ装置のなりすましによるデータの改竄を防止でき、データ収集サーバでの署名照合等に係る処理負荷を軽減できる。
データ収集システムの論理的な接続構成を示す図である。 ゲートウェイ装置の機能ブロック構成を示す図である。 データ収集サーバの機能ブロック構成を示す図である。 署名生成部の処理動作を示すフロー図である。 データ集約と署名集約のイメージを示す図である。 データ収集システムの処理動作を示すシーケンス図である。 従来のデータ収集システムの接続構成を示す図である。
本発明は、P2P(Peer to Peer)技術等を用いて複数のゲートウェイ装置でグループを形成し、グループ毎にデータ及び署名をバケツリレー方式で少数のゲートウェイ装置に順次集約(データ集約,署名集約)した後に、データと署名を集約したゲートウェイ装置(代表ゲートウェイ装置)からデータ収集サーバ3に送信することを特徴としている。
また、他のゲートウェイ装置から送信された署名を署名鍵とし、その署名鍵と自身の署名鍵を重畳した署名鍵を用いて集約データについての署名を生成し、それを集約署名とすることを特徴としている。
これらの特徴を備えることにより、データ収集サーバでの署名照合等に係る処理負荷の抑制を実現している。
更に、各ゲートウェイ装置で異なる値の署名鍵を用いて署名を生成することを特徴としている。この特徴を備えることにより、ゲートウェイ装置のなりすましによるデータ改竄の防止を実現している。
以下、本発明を実施する一実施の形態について図面を用いて説明する。
〔データ収集システムの全体構成について〕
図1は、本実施の形態に係るデータ収集システムの論理的な接続構成を示す図である。このデータ収集システムは、LAN等の内側のIPネットワークからのデータを中継する複数のゲートウェイ装置1と、インターネット等の外側のIPネットワーク5を介して当該複数のデータを収集するデータ収集サーバ3とで構成される。
各ゲートウェイ装置1は、各宅内にそれぞれ配置されており、P2P技術等を用いることにより、グループAに属するゲートウェイ装置(1)1a〜ゲートウェイ装置(3)1cが論理的に直列に接続され、グループBに属するゲートウェイ装置(4)1d〜ゲートウェイ装置(6)1fも同様に直列に接続されている。
〔ゲートウェイ装置の機能について〕
次に、ゲートウェイ装置1の機能について詳述する。図2は、ゲートウェイ装置1の機能ブロック構成を示す図である。ゲートウェイ装置1は、主に、データ受信部(1)11と、データ記憶部12と、データ暗号化部13と、署名鍵記憶部14と、署名生成部15と、データ送信部16と、データ受信部(2)17とで構成される。以下、それら各部について説明する。
データ受信部(1)11は、有線/無線LAN等の狭域のIPネットワークを介して、宅内外のデジタル家電やセンサ装置等で観測/測定された観測/測定データや、ユーザによりそれら装置等に設定された設定データ等のデータ(収集対象データ)を受信する機能部である。
データ記憶部12は、データ受信部(1)11により受信されたデータを読み出し可能に記憶しておくメモリやハードディスク等の記憶部である。
データ暗号化部13は、データ記憶部12からデータを読み出して、データ収集サーバ3の公開鍵で暗号化する機能部である。また、他のゲートウェイ装置1から暗号化後のデータMを受信した場合には、そのデータMに暗号化後の自身のデータMを結合し、少なくともデータが結合された順番を維持した形で集約データを生成(データ集約)する機能部でもある。
署名鍵記憶部14は、データ記憶部12のデータMから署名を生成するための署名鍵kを記憶しておく記憶部である。各ゲートウェイ装置1は、同じビット数のそれぞれ異なる値の署名鍵kを保持している。ゲートウェイ装置1が予め保持しておいてもよいし、ゲートウェイ装置1がネットワークに接続された時点で所定のサーバから送信されてもよい。ゲートウェイ装置1は、その署名鍵kを特定のユーザ権限のみにより読み込み可能に保持し、データ収集サーバ3を除いて他のゲートウェイ装置1とは共有しない。
署名生成部15は、データ記憶部12からデータMを読み出すと共に、署名鍵記憶部14から署名鍵kを読み出して、署名鍵kからデータMの署名(データの完全性検証とデータの認証を可能にするための符号値)を生成する機能部である。
また、署名生成部15は、他のゲートウェイ装置1から署名を受信した場合、その署名に上記生成した署名を重畳した集約署名を生成(署名集約)する機能部でもある。更に、受信した署名を署名鍵k’とし、その署名鍵k’と自身のデータMと自身の署名鍵kを用いて集約署名を生成する機能部でもある。
データ送信部16は、データ暗号化部13により暗号化されたデータ/集約データと、署名生成部15により生成された署名データ/集約署名データを、自身のゲートウェイ装置1と同じグループのゲートウェイ装置1(他のゲートウェイ装置1からデータを受信している場合には、当該ゲートウェイ装置1以外のゲートウェイ装置1)に、送信する機能部である。
データ受信部(2)17は、自身が属するグループ内の他のゲートウェイ装置1から、暗号化後のデータ/集約データと署名データ/集約署名データを受信する機能部である。
以上、ゲートウェイ装置1の機能について説明した。これらの各機能部は、全てのゲートウェイ装置(1)1a〜ゲートウェイ装置(6)1fに具備されている。なお、グループの形成方法としては、P2Pによる既存のグループウェア機能を用いて同一グループの形成や送信先の検索を実現してもよいし、各グループの識別情報と各グループに属しているゲートウェイ装置1の識別子とを対応付けたグループリストを用いてもよい。
〔データ収集サーバの機能について〕
次に、データ収集サーバ3の機能について詳述する。図3は、データ収集サーバ3の機能ブロック構成を示す図である。データ収集サーバ3は、主に、データ受信部31と、署名鍵管理部32と、データ完全性検証・認証部33とで構成される。以下、それら各部について説明する。
データ受信部31は、各グループを代表するゲートウェイ装置(3)1cやゲートウェイ装置(4)1dから、各グループでの集約データと集約署名データを受信する機能部である。
署名鍵管理部32は、全てのゲートウェイ装置1にそれぞれ記憶されている各署名鍵のコピーを記憶し、管理する機能部である。
データ完全性検証・認証部33は、各グループに属するゲートウェイ装置群の各署名鍵のコピーと受信した集約データを用いて各グループでの検証用の署名を算出し、受信した集約署名と比較して、一致・不一致の比較結果に基づいてデータ改竄の検知(データの完全性検証)と、ゲートウェイ装置1のなりすましの検知(データの認証)を判定する機能部である。
以上、データ収集サーバ3の機能について説明した。なお、データ収集サーバ3は、全てのゲートウェイ装置1のIPアドレスやMACアドレス、その他通信に必要な情報を管理しており、ゲートウェイ装置1と相互に通信可能である。
〔署名生成部の機能(詳細)について〕
次に、ゲートウェイ装置1の署名生成部15について更に詳述する。
チェックサム、CRC,メッセージダイジェスト(ハッシュ)での符号による誤り検出方式では、インクリメント演算が可能である。すなわち、2つのデータm,mに対して、f(m|m)=f’(f(m),m)が成立する。なお、“|”は連結を表している。
つまり、データmとデータmの連結に対する関数fの出力に対して、mのデータ単独に対する関数fの結果とデータmによって同様の出力が得られることになる。
よって、複数のゲートウェイ装置1によりツリー状のオーバレイネットワークが構築されている場合(図1参照)、ツリーの上流ほど集約されたデータは増加するが、集約データ全体から署名を生成する必要はなく、それまでの署名と結合分のデータMから署名を生成できるので、各ゲートウェイ装置1での演算量を抑制できる。
以下、CRCを一例に用いた署名の生成方法及び集約方法について説明する。図4は、署名生成部15の処理動作を示すフロー図である。
最初に、データ記憶部12からデータを取得して、そのデータをmとする(ステップS101)。そして、他のゲートウェイ装置1から暗号化されたデータ/集約データと署名データ/集約署名データを受信しているか否かを判定する(ステップS102)。
それらデータを受信していない場合、署名鍵記憶部14から署名鍵を取得してkとし(ステップS103)、CRCにより署名鍵kを用いてデータmの署名C(m,k)を生成する(ステップS104)。
ここで、その署名C(m,k)の生成方法について説明する。CRCのビット列は、そのビット列の各桁を変数xの多項式の係数とみなすことができる。また、その係数は、0又は1であり、同じ次数同士の係数の演算は有限体GF(2)の演算に従うものとする。
{0,1}における加算と減算は等価であり、排他的論理和と同値である。データmと署名鍵kを変数xの多項式として扱った場合、データmと署名鍵kに対するCRC演算をC(m,k)と表記すると以下のように定義できる。
Figure 0006013988
そこで、この式(1)を用いて署名C(m,k)を計算する。なお、Pは、CRCにおける変数xの生成多項式である。また、記号|m|及び|P|は、それぞれ、データm及び生成多項式Pのビット数を意味する。
一方、ステップS102の判定で他のゲートウェイ装置1からデータを受信していた場合、その受信したデータをM’とし、署名を署名鍵k’として(ステップS105)、CRCにより、ステップS101で取得した自身のデータmと当該署名鍵k’を用いて仮署名C(m,k’)を生成する(ステップS106)。
この署名鍵k’は、受信したデータM’に対する署名であり、当該署名に用いられていた署名鍵をKと表記すると「k’=C(M’,K)」となる。式(1)を利用して仮署名C(m,k’)を展開すると式(2)のようにC(M,K)となるため、仮署名C(m,k’)は、他のゲートウェイ装置1から受信したデータM’と自身のデータmとを連結させた集約データM(=M’x|m|+m)に対する署名鍵Kを用いた署名と一致していることがわかる。
Figure 0006013988
つまり、データM’とデータmとを連結させた集約データMに対する仮署名を、署名鍵k’と自身のデータmから生成できる。受信したデータM’の大きさによらず、自身のデータmのみからデータM’も合わせた集約データの仮署名を作成するため、ゲートウェイ装置1での演算量を抑制できる。
その後、署名鍵記憶部14から自身の署名鍵kを取得して(kx|M|mod P)を計算し、その計算値k(P)を上記仮署名C(m,k’)に加算して、その加算結果を集約署名とする(ステップS107)。
Figure 0006013988
式(3)から分かるように、ステップS107の計算結果は、他のゲートウェイ装置1から受信したデータM’に自身のデータmを連結させた集約データMに対して、他のゲートウェイ装置1から受信した署名に用いられていた署名鍵Kと自身の署名鍵kとを重畳した署名鍵を用いて生成した署名C(M,K+k)と一致している。
なお、ゲートウェイ装置1は、送信する集約データのビット数も併せて送信する。そのため、式(3)の|M|のビット数は、他のゲートウェイ装置から受信した集約データM’のビット数と自身のデータmのビット数とを加算することにより計算される。
以上、署名の生成方法と集約方法について説明した。参考までに、データ集約と署名集約のイメージを図5に示す。
〔データ収集システムの動作について〕
次に、データ収集システムの処理動作について説明する。図6は、データ収集システムの処理動作を示すシーケンス図である。ここでは、グループAのゲートウェイ装置群について説明し、ゲートウェイ装置(2)1bをグループAの代表ゲートウェイ装置とする。
まず、ゲートウェイ装置(1)1aにより、自宅内外のデジタル家電等で観測等されたデータMがデータ記憶部12aから取得され、そのデータMのビット数がLとされる(ステップS201)。
次に、ゲートウェイ装置(1)1aは、他のゲートウェイ装置1からデータを受信していないため、署名生成部15aにより、自身の署名鍵kが署名鍵記憶部14aから取得され、式(1)を用いて、CRCにより、データMと署名鍵kから署名C(M,k)が生成される(ステップS202)。
次に、データ暗号化部13aにより、データMをデータ収集サーバ3の公開鍵で暗号化した暗号化データE(M)が生成される(ステップS203)。
なお、データ収集サーバ3による公開鍵の配布方法は任意である。既存のSSLプロトコルに従い特定の配布先に送付してもよいし、全てのゲートウェイ装置1に任意に送付してもよい。
次に、データ送信部16aにより、同じグループAに属するゲートウェイ装置(2)1bに対して、データMのビット数Lと、署名C(M,k)と、暗号化データE(M)とが送信される(ステップS204)。
続いて、ゲートウェイ装置(2)1bにより、同様に観測等されたデータMがデータ記憶部12bから取得され、そのデータMのビット数と受信したデータMのビット数Lとが加算されてL’とされる(ステップS205)。
次に、ゲートウェイ装置(2)1bは、他のゲートウェイ装置(1)1aからデータを受信しているため、署名生成部15bにより、受信した署名C(M,k)が署名鍵k’とされ、式(3)と同様のCRCである式(4)を用いて、データMと署名鍵k’と自身の署名鍵kから集約署名C’が生成される(ステップS206)。
Figure 0006013988
次に、データ暗号化部13bにより、データMをデータ収集サーバ3の公開鍵で暗号化した暗号化データE(M)が生成され、受信した暗号化データE(M)にリスト形式で結合される(ステップS207)。
次に、データ送信部16bにより、データ収集サーバ3に対して、総ビット数L’と、集約署名C’と、暗号化データE(M),E(M)とが送信される(ステップS208)。
なお、署名の集約処理とデータの集約処理はそれぞれ独立して実行できるため、先にデータの集約処理(ステップS207)を実行してから、書名の集約処理(ステップS206)を実行してもよい。
その後、データ収集サーバ3により、IPネットワーク5を介してそれら各データが受信されると、データ完全性検証・認証部33により、グループAに属するゲートウェイ装置(1)1aの署名鍵kのコピーとゲートウェイ装置(2)1bの署名鍵kのコピーとが署名鍵管理部32から取得され、それら2つを重畳した検証用の鍵K(=k+k)が計算される(ステップS209)。
次に、同データ完全性検証・認証部33により、受信した暗号化データE(M),E(M)が自身の秘密鍵でそれぞれ復号され、それらを連結した集約データMと検証用の鍵Kとを用いてCRC(検証用の署名C(M,K))が求められる(ステップS210)。
最後に、同データ完全性検証・認証部33により、求めたCRC(検証用の署名)と受信した集約署名C’の値とが比較される。ここで、先に求めておいた集約署名C’の式(4)は、集約データMがデータMとデータMの連結であり、かつL’=|M|+|M|が成立するので、式(1)から式(3)の論理を展開すると、式(5)のように展開できる。
Figure 0006013988
すなわち、データの改竄が発生していなければ、集約署名C’は、集約データMと検証用の鍵K(=k+k)から求めたCRC(検証用の署名)と完全に一致することになる。
従って、両者が一致する場合には、データの改竄はないものと検知(データ完全性検証)され、かつ、ゲートウェイ装置1のなりすましはないものと検知(データの認証)される。一方、両者が一致しない場合には、いずれかのゲートウェイ装置1のなりすましによるデータの改竄があったものと検知される(ステップS211)。
特に、データの完全性検証については、それら2つの値の一致・不一致から当然に検証できる。一方、データの認証についても、各ゲートウェイ装置1がそれぞれ異なる値の署名鍵を保持していることから、同様にそれら2つの値の一致・不一致から当然に認証できる。
なお、両者が不一致であった場合、個々のデジタル署名も収集していれば、個別に検証し、不正箇所を特定できる。デジタル署名を用いた検証処理は負荷が高いが、データの改竄の有無の検出時のみ個別に検証することで全体の処理負荷を低減できる。
〔なりすましによる攻撃の検知例について〕
最後に、データ改竄の検知例について説明する。なりすましを行う機器を攻撃者とする。
(パターン1)
攻撃者が、データMをデータM’に改竄したとする。この場合、データ収集サーバ3は、受信した署名C(M,k)及びデータM’と自身が管理する署名鍵kからC(M,k)≠C(M’,k)となるため、データの改竄を検知できる。
ここで、攻撃者は、正しいC(M,k)の値を入手可能であるが、その正しい値を出力するようなデータM’を捏造するためには、署名鍵kを把握している必要がある。しかし、署名鍵kは正当なゲートウェイ装置1のみが管理している情報であり、攻撃者は署名鍵kを知り得ないことから、C(M,k)と同値のC(M’,k)を生成することは困難である。ただし、C(M,k)=C(M’,k)となるデータM’は理論上存在するが、意図的にデータM’を捏造することは現実的に困難である。
(パターン2)
攻撃者が、データMをデータM’に改竄し、更に、C(M,k)をC(M’,k’)に書き換えたとする。この場合、データ収集サーバ3は、受信した署名C(M’,k’)及びデータM’と自身が管理する署名鍵kからC(M’,k’)≠C(M’,k)となるため、データの改竄を検知できる。パターン1と同様に攻撃者は正しい署名鍵kを持たないため、正しい署名C(M,k)を生成することは困難である。
(パターン3)
攻撃者が、データMに不正データmを混入したデータM’を捏造し、更に、C(M,k)をC(M’,k)に書き換えたとする。この場合、データ収集サーバ3が受信したC(M’,k)には、攻撃者が成りすましたゲートウェイ装置1の署名鍵kが重畳されていないため、データM’とデータ収集サーバ3が管理する署名鍵kから求めた署名の値はC(M’,k)と一致しない。よって、データ収集サーバ3は改竄を検知できる。
以上、本実施の形態に係るデータ収集システムについて説明した。なお、本実施の形態では、各ゲートウェイ装置1が自身のデータを暗号化して送信し、集約する場合について説明したが、暗号化することなく生データを送信して集約するようにしてもよい。
本実施の形態によれば、同一グループにおける複数の署名を重畳(集約)するので、個々の署名データをそれぞれ署名照合する手間が省けることから、データ収集サーバ3での署名照合に係る処理負荷を軽減できる。特に、その重畳を式(3)のような簡易なアルゴリズムにより行うので、集約してもデータ収集サーバ3の処理負荷を増加させるものではない。
また、本実施の形態によれば、データ収集サーバ3は、グループを代表するゲートウェイ装置1から集約データと集約署名を受信するので、データ収集サーバ3でのデータ受信に係る処理負荷を軽減できる。
更に、本実施の形態によれば、各ゲートウェイ装置1で異なる値の署名鍵を用いて署名を生成するので、ゲートウェイ装置1のなりすましによるデータの改竄を防止でき、データの完全性検証とデータの認証を両立できる。これにより、不正データを排除できる。
最後に、本実施の形態で説明したゲートウェイ装置1やデータ収集サーバ3は、コンピュータにより実現可能である。また、それらの構成要素の各動作をプログラムとして構築し、コンピュータにインストールして実行させることや、通信ネットワークを介して流通させることも可能である。
1…ゲートウェイ装置
11…データ受信部(1)
12…データ記憶部
13…データ暗号化部(データ集約手段)
14…署名鍵記憶部
15…署名生成部(署名集約手段)
16…データ送信部(データ送信手段)
17…データ受信部(2)(データ受信手段)
3…データ収集サーバ
31…データ受信部
32…署名鍵管理部(署名鍵管理手段)
33…データ完全性検証・認証部(データ判定手段)
5…IPネットワーク
S101〜S107、S201〜S211…ステップ

Claims (8)

  1. 信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、前記複数のゲートウェイ装置で中継されたデータを収集するデータ収集サーバとを備えたデータ収集システムにおいて、
    前記ゲートウェイ装置は、
    各ゲートウェイ装置で異なる値の署名鍵を記憶しておく署名鍵記憶手段と、
    自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信手段と、
    前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約手段と、
    前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約手段と、
    前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信手段と、を有し、
    前記データ収集サーバは、
    前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理手段と、
    前記グループを代表するゲートウェイ装置から前記暗号化された集約データと前記集約署名データを受信するデータ受信手段と、
    前記暗号化された集約データを復号して集約データを取得し、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記復号した集約データとを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定手段と、
    を有することを特徴とするデータ収集システム。
  2. 前記所定の演算は、
    前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを特徴とする請求項1に記載のデータ収集システム。
  3. 信網からのデータをそれぞれ中継する複数のゲートウェイ装置と、前記複数のゲートウェイ装置で中継されたデータを収集するデータ収集サーバとで行うデータ収集方法において、
    前記ゲートウェイ装置により、
    各ゲートウェイ装置で異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶ステップと、
    自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信ステップと、
    前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約ステップと、
    前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約ステップと、
    前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信ステップと、を有し、
    前記データ収集サーバにより、
    前記複数のゲートウェイ装置にそれぞれ記憶されている各署名鍵のコピーを管理する署名鍵管理ステップと、
    前記グループを代表するゲートウェイ装置から前記暗号化された集約データと前記集約署名データを受信するデータ受信ステップと、
    前記暗号化された集約データを復号して集約データを取得し、前記グループに属するゲートウェイ装置の署名鍵のコピーと前記復号した集約データとを用いて検証用の署名データを生成し、前記受信した集約署名データと一致するか否かを判定するデータ判定ステップと、
    を有することを特徴とするデータ収集方法。
  4. 前記所定の演算は、
    前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを特徴とする請求項3に記載のデータ収集方法。
  5. 信網からのデータをデータ収集サーバに中継するゲートウェイ装置おいて、
    他のゲートウェイ装置と異なる値の署名鍵を記憶しておく署名鍵記憶手段と、
    自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信手段と、
    前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約手段と、
    前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約手段と、
    前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信手段と、
    を有することを特徴とするゲートウェイ装置。
  6. 前記所定の演算は、
    前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを特徴とする請求項5に記載のゲートウェイ装置。
  7. 信網からのデータをデータ収集サーバに中継するゲートウェイ装置に、
    他のゲートウェイ装置と異なる値の署名鍵を署名鍵記憶手段に記憶しておく署名鍵記憶処理と、
    自身が属するグループ内のゲートウェイ装置から、第1の収集対象データを暗号化した第1の暗号化データと、前記第1の収集対象データを第1の署名鍵で署名した第1の署名データとを受信するデータ受信処理と、
    前記第1の署名データを第3の署名鍵とし、第2の収集対象データを前記第3の署名鍵で署名して仮署名を生成し、前記署名鍵記憶手段から読み出した第2の署名鍵に対して所定の演算を行い、前記演算した値を前記仮署名に加算することにより、前記第1の収集対象データと前記第2の収集対象データとを連結した集約データを前記第1の署名鍵と前記第2の署名鍵とを加算した署名鍵で署名した署名データと等しくなる集約署名データを生成する署名集約処理と、
    前記第2の収集対象データを暗号化した第2の暗号化データを前記第1の暗号化データに結合順を維持した形で結合することにより、暗号化された集約データを生成するデータ集約処理と、
    前記暗号化された集約データと、前記集約署名データとを同一グループ内の自身とは異なる他のゲートウェイ装置に送信するデータ送信処理と、
    を実行させることを特徴とするデータ集約プログラム。
  8. 前記所定の演算は、
    前記第2の署名鍵のビットを、前記第1の収集対象データと前記第2の収集対象データとを連結させた集約データのビット数分シフトさせる演算であることを特徴とする請求項7に記載のデータ集約プログラム。
JP2013149194A 2013-07-18 2013-07-18 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム Active JP6013988B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013149194A JP6013988B2 (ja) 2013-07-18 2013-07-18 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013149194A JP6013988B2 (ja) 2013-07-18 2013-07-18 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム

Publications (2)

Publication Number Publication Date
JP2015023375A JP2015023375A (ja) 2015-02-02
JP6013988B2 true JP6013988B2 (ja) 2016-10-25

Family

ID=52487500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013149194A Active JP6013988B2 (ja) 2013-07-18 2013-07-18 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム

Country Status (1)

Country Link
JP (1) JP6013988B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US10129031B2 (en) 2014-10-31 2018-11-13 Convida Wireless, Llc End-to-end service layer authentication
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
CN113519142A (zh) * 2019-03-01 2021-10-19 三菱电机株式会社 从站装置及从站程序
EP4062579B1 (en) * 2020-01-19 2023-10-25 Mobileye Vision Technologies Ltd. Anonymous collection of data from a group of entitled members

Also Published As

Publication number Publication date
JP2015023375A (ja) 2015-02-02

Similar Documents

Publication Publication Date Title
JP6013988B2 (ja) データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
US10560271B2 (en) Increased communication security
JP5062775B2 (ja) 検索方法、検索装置、索引生成方法、索引生成装置
AbdElminaam Improving the security of cloud computing by building new hybrid cryptography algorithms
JP4665617B2 (ja) メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
US9602486B2 (en) Increased communication security
JP2018502320A (ja) 公開鍵暗号化システム
Tian et al. Enabling public auditability for operation behaviors in cloud storage
CN113221184A (zh) 一种基于区块链网络的物联网系统及装置
US9426148B2 (en) Increased communication security
US9419979B2 (en) Increased communication security
Ďurech et al. Security attacks to ZigBee technology and their practical realization
Accorsi Log data as digital evidence: What secure logging protocols have to offer?
Tsou et al. SER: Secure and efficient retrieval for anonymous range query in wireless sensor networks
CN107342964A (zh) 一种报文解析方法及设备
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
CN104917615B (zh) 一种基于环签名的可信计算平台属性验证方法
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
CN102571338A (zh) 一种基于pki技术的物联网认证方法及系统
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN107026729B (zh) 用于传输软件的方法和装置
JP6075785B2 (ja) 暗号通信システム、暗号通信方法、プログラム
US20170318002A1 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP2020065191A (ja) データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160923

R150 Certificate of patent or registration of utility model

Ref document number: 6013988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150