JPWO2014030186A1 - 中継装置、中継方法、中継プログラムおよび中継システム - Google Patents

中継装置、中継方法、中継プログラムおよび中継システム Download PDF

Info

Publication number
JPWO2014030186A1
JPWO2014030186A1 JP2014531388A JP2014531388A JPWO2014030186A1 JP WO2014030186 A1 JPWO2014030186 A1 JP WO2014030186A1 JP 2014531388 A JP2014531388 A JP 2014531388A JP 2014531388 A JP2014531388 A JP 2014531388A JP WO2014030186 A1 JPWO2014030186 A1 JP WO2014030186A1
Authority
JP
Japan
Prior art keywords
data
key
node
relay
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014531388A
Other languages
English (en)
Inventor
伊豆 哲也
哲也 伊豆
武仲 正彦
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2014030186A1 publication Critical patent/JPWO2014030186A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Abstract

【課題】 ノードにおいて暗号化されたデータの少なくとも一部を、ノードと鍵を共有しない他の装置へ提供する際に、セキュリティを維持したまま、他の装置が復号可能な提供データを生成することを目的とする。【解決手段】ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、前記第一の鍵で復号されたデータを、前記提供先に送信する通信部とを有することを特徴とする中継装置。

Description

本明細書に開示する技術は、暗号化された情報の中継を行う技術に関する。
空間に散在する複数の無線端局からデータを収集する事で、環境や物理的状況を採取することを可能とするセンサネットワークが知られている。なお、センサネットワークにおける、無線通信機能を有する端局は、ノードと呼ばれる。また、センサネットワークにおける無線通信に、アドホック通信のプロトコルを適用することも可能である。
ここで、センサネットワークシステムは、複数のノードと、データを収集する収集装置とを含む。さらに、ゲートウェイ等のシンクノードを含む場合もある。各ノードにおけるセンシングの結果は、シンクノード経由で、収集装置へ送信される。そして、収集装置は、各ノードから受信した情報を、蓄積する。
例えば、アドホックタイプのセンサネットワークシステムとして、検針システムがある。検針システムは、各家庭の電力メータに無線通信可能なノードを組み込むことにより、電力会社のシステムは、アドホックネットワーク経由で各家庭の消費電力量などを収集する。検針システムでは、各電力メータが検出した各家庭の消費電力量を含むパケットが、各家庭の電力メータが備える各ノードから電力会社のシステムまで転送される。
また、通常、各ノードから送られてくる情報は、セキュリティの観点から暗号化されることが望ましい。よって、収集装置は、ノードから送られてきたデータを、復号してから蓄積するか、暗号化されたまま蓄積するか選択可能である。一般的に、セキュリティの観点および処理負荷の軽減の観点から、受信した情報は暗号化されたまま記憶装置に蓄積される。
特開2007−272295号公報
ここで、各ノードから受信した情報を、センサネットワークシステム外の他の装置に提供することが考えられる。例えば、他の装置を管理する業者に依頼した解析に必要な情報や、他の装置を管理する業者に委託した作業に必要な情報を提供する場合などである。
他の装置へ情報を提供する場合には、当然、セキュリティの観点から、センサネットワークシステムと他の装置との通信において、データは暗号化されていることが望ましい。
ここで、上述の通り、各ノードは収集装置に情報を送信する際に、収集装置と各ノードとの間で事前に共有された鍵により、情報を暗号化することが一般的である。言い換えると、当該鍵を有する主体であれば、情報を復号することができる。各ノードから受信した情報を他の装置に提供する場合に、他の装置による情報の復号を可能とする為には、収集装置と各ノードとの間で事前に共有された鍵を、他の装置にも共有することが考えられる。
しかし、収集装置と各ノードとの間で事前に共有された鍵を、センサネットワーク外の他の装置にまで共有することは好ましくない。したがって、他の装置に情報を提供する前に、提供対象の情報に対して、他の装置による復号を可能とする為の処理を施すことが求められる。
そこで、1つの側面では、本発明は、セキュリティの向上を図った中継を行うことを目的とする。
本発明の一観点では、本実施例に係る中継装置は、ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、前記第一の鍵で復号されたデータを、前記提供先に送信する通信部とを有する。
セキュリティの向上を図った中継を行うことができる。
図1は、センサネットワークシステムの一実施例を示す説明図である。 図2は、ノード20の機能ブロック図である。 図3は、センサデータパケットのデータ構成例である。 図4は、中継装置10の機能ブロック図である。 図5は、ポリシー記憶部のデータ構成例である。 図6は、ノード共有鍵記憶部107のデータ構成例である。 図7は、提供先共有鍵記憶部108のデータ構成例である。 図8は、収集装置11の機能ブロック図である。 図9は、センサデータ記憶部114のデータ構成例である。 図10は、ノード20におけるセンサデータパケットの送信処理のフローチャートである。 図11は、中継装置における中継処理および収集装置の処理のフローチャートである。 図12は、提供用データ生成処理の第一の実施例を示すフローチャートである。 図13は、提供用データ生成処理の第二の実施例を示すフローチャートである。 図14は、提供先40における処理のフローチャートである。 図15は、本実施例の効果を説明する為の図である。 図16は、センサネットワークシステムの他の実施例を示す説明図である。 図17は、第一中継装置60および第二中継装置70の機能ブロック図である。 図18は、他の実施例における中継処理のフローチャートである。 図19は、ノード20のハードウェア構成例である。 図20は、中継装置10、第一中継装置60または第二中継装置70のハードウェア構成の一例を示す図である。
以下に添付図面を参照して、この発明にかかるノード、通信方法、およびシステムの実施の形態を詳細に説明する。
図1は、実施の形態にかかるセンサネットワークシステムの一実施例を示す説明図である。センサネットワークシステムは、複数のノード20乃至23と、シンクノード30と、収集システム100とを含む。また、図1には、提供先となるコンピュータ40および41も示されているが、本実施例においては、提供先40および41は、センサネットワークシステム外のコンピュータであるとする。
以下、複数のノード20乃至23を区別する必要がない場合には、複数のノード20乃至23のうちの一のノードを代表して、ノード20と記す。
ノード20は、自ノードと通信可能な範囲に存在する他のノードとセンサデータパケットの通信を行う。なお、ノード20は、センサおよび無線通信機能を備える機器である。また、ノード20は、携帯端末等のコンピュータであってもよい。
本実施では、ノード20はアドホック通信を行うものとする。ノード20は、センサから取得したセンサデータを含むセンサデータパケットを、アドホックネットワーク50を介して通信する。ただし、センサデータパケットに含まれるセンサデータは暗号化される。
アドホック通信に係る通信プロトコルは、従来のものを利用することができる。また、本実施例に開示する技術は、アドホック通信以外にも、通常の無線通信にて実現されてもよい。
次に、シンクノード30と、収集システム100とは、インターネット、LAN、WANなどの通常ネットワーク51を介して接続されている。シンクノード30は、アドホックネットワーク50と通常ネットワーク51との間で情報をプロトコル変換することにより、通信を行う。
収集システム100は、中継装置10と、収集装置11とを含む。収集装置11は、センサネットワークシステムを管理するコンピュータである。また、収集装置11は、各ノードから送信されたセンサデータを収集し、蓄積する。さらに、収集装置11は、シンクノード30を経由してノード20に対して、各種命令を指示してもよい。例えば、収集装置11は、サーバである。
中継装置10は、ノード20から送信されたセンサデータを収集装置11へ中継するコンピュータである。さらに、中継装置10は、提供先40または41に提供する提供用データを生成し、送信する。提供用データとは、提供先40または41が復号可能なデータであって、ノードから受信したセンサデータの少なくとも一部を含むデータである。なお、中継装置10の機能を収集装置11が備えてもよい。
例えば、中継装置10は、シンクノード30経由で、ノード20から、暗号化されたセンサデータを受信する。そして、中継装置10は、提供用データを生成する。このように、中継装置10は、ノード20からセンサデータを受信した場合にリアルタイムで、提供先に提供用データを提供する。
また、変形例として、中継装置10は、収集装置11から、収集装置11が記憶する暗号化されたセンサデータを取得し、提供用データを生成してもよい。このように、中継装置10は、所定のタイミングで、提供先に提供用データを提供することもできる。
収集システム100は、提供先40および41と、通常ネットワーク52を介して接続されている。提供先40および41は、暗号化された提供用データを復号するコンピュータである。また、提供先40および41は、復号した提供用データを用いて、予め決められた処理を行う。なお、以下、提供先40および41を区別する必要がない場合には、提供先40と記す。
図2は、ノード20の機能ブロック図である。ノード20は、通信部201、生成部202、暗号処理部203、記憶部204を有する。
通信部201は、センサデータパケットを送信する。また、他のノードからアドホックネットワーク50経由でセンサデータパケットを受信すると共に、転送経路に従って転送を行う。
生成部202は、センサデータパケットを生成する。図3は、センサデータパケットのデータ構成例である。センサデータパケットは、ヘッダ情報格納部205と、ペイロードデータ格納部206とを有する。
ヘッダ情報格納部205は、ヘッダ情報を格納する。ヘッダ情報は、送信先情報、送信元情報、パケットタイプを含む。送信先情報は、センサデータパケットの送信先に関わる情報である。例えば、送信先のアドレスである。送信元情報は、センサデータパケットの送信元に関わる情報である。例えば、送信元のアドレスである。パケットタイプは、当該パケットの種別を示す識別情報である。例えば、センサデータパケットであることを示す「1」が設定される。
アドホック通信は、予めルーティングされた経路に基づいて、マルチホップ通信により、始点から終点までパケットを送信する。そこで、送信先情報には、終点に関する情報と、マルチホップ通信のうちの一つの通信における送信先に関する情報とが含まれる。
例えば、送信先情報には、センサデータパケットの最終的な送信先がシンクノード30である場合には、終点に関する情報としてシンクノード30のアドレスが、含まれる。さらに、センサデータパケットの次の送り先となる他のノードのアドレスも含まれる。
また、アドホック通信においては、送信元情報には、始点に関する情報と、マルチホップ通信のうちの一つの通信における送信元に関する情報とが含まれる。つまり、センサデータパケットが転送される場合に、センサデータパケットに含まれるセンサデータを生成したノードのアドレスと、ある通信においてセンサデータパケットを送信するノードのアドレスが含まれる。
ペイロードデータ格納部206には、センサデータと、初期ベクトル群とが格納される。さらに、センサデータは、暗号化された複数の項目データを含む。項目データは、センサデータを構成する複数の項目ごとの情報である。例えば、複数の項目は、各ノードが設置された場所、世帯主の名前、使用電力量、対象期間、IPアドレス等である。そして、複数の項目データは、各ノードが設置された場所の情報、世帯主の名前の情報、使用電力量の情報、対象期間の情報、IPアドレスの情報等である。
初期ベクトル群は、各項目データを暗号化する際に、利用された初期ベクトルを複数含む情報である。詳細は、暗号処理部の処理において説明する。ペイロードデータ格納部には、項目データ1乃至nと、初期ベクトル1乃至nとが、1からnまで順番に格納される。
生成部202は、各種情報を、ヘッダ情報格納部205およびペイロードデータ格納部206に格納することで、センサデータパケットを生成する。
暗号処理部203は、センサデータを暗号化する。具体的には、暗号処理部203は、初期ベクトルを、項目の数だけ、生成する。そして、生成した初期ベクトル群と、収集システムとの共有鍵Key_Nとを用いて、項目の数だけ、乱数を生成する。なお、乱数の生成においては、乱数生成器が用いられる。
そして、暗号処理部203は、センサデータに含まれる複数の項目の項目データを、乱数を用いて、各々暗号化する。例えば、乱数を、各項目データに算術加算する。また、項目データのビットごとの排他的論理和を行う。なお、暗号処理部203により暗号化された各項目データと、初期ベクトル群は、生成部202により、センサデータパケットのペイロードデータ格納部206に格納される。
記憶部204は、各種情報を記憶する。例えば、収集システムとの共有鍵Key_Nを格納する。また、アドホック通信における通信経路を決定する為のルーティングテーブルを記憶してもよい。
次に、中継装置10の機能について説明する。図4は、中継装置10の機能ブロック図である。
中継装置10は、通信部101、制御部102、暗号処理部103、復号処理部104、複製部105、ポリシー記憶部106、ノード共有鍵記憶部107、提供先共有鍵記憶部108を有する。
通信部101は、シンクノード30から暗号化されたセンサデータと、初期ベクトル群を受信する。なお、シンクノード30は、センサデータパケットから、暗号化されたセンサデータと、初期ベクトル群とが取得する。そして、シンクノード30は、収集システム100の中継装置10に対して、暗号化されたセンサデータと、初期ベクトル群とを送信する。
また、通信部101は、提供先40に提供用データを送信する。さらに、通信部101は、暗号化されたセンサデータおよび初期ベクトルを、収集装置11へ送信する。
制御部102は、提供先に応じて、複数の項目の項目データ各々の開示可否に基づいて、特定の項目データを非開示状態にする。例えば、制御部102は、非開示の項目データを削除する。また、非開示の項目データを、秘匿化する。本実施例における秘匿化は、マスク鍵を用いてマスクする手法や、非開示の項目データを、例えば、ハッシュ計算等を用いて、不可逆なデータに置換する手法が採用される。
ここで、中継装置10は、センサデータのうちの各項目に該当するデータ部分を、識別可能であるとする。例えば、各項目につき、始点となるデータ位置と終点となるデータ位置とを、ノードと中継装置と収集装置との間で統一させる設定を行う。
複数の項目の項目データ各々の開示可否は、ポリシーに規定される。ポリシーは、ポリシー記憶部106に記憶される。図5は、ポリシー記憶部のデータ構成例である。
ポリシー記憶部106は、ポリシータイプと、ポリシーと、提供先とを対応付けて記憶する。ポリシータイプは、ポリシー内容毎に付される識別情報である。ポリシーは、複数の項目の項目データ各々の開示可否を規定する情報である。提供先は、当該ポリシーが適用される提供先の情報である。
なお、ポリシーは、非開示状態とする為の手法についても指定してもよい。例えば、「データ項目1とデータ項目3を削除」という情報や、「データ項目5をマスク化」という情報が設定される。さらに、ポリシーは提供先毎に設定される以外にも、一律のポリシーを適用するとしても良い。また、センサデータの種類に応じて、ポリシーが設定されるとしても良い。
制御部102は、提供先に対応する一または複数のポリシーを、ポリシー記憶部106から取得する。そして、制御部102は、ポリシーに基づいて、特定の項目データを、非開示状態にする。
暗号処理部103は、提供先と共有した提供先共有鍵に基づいて、各項目データを暗号化する。ここで、各項目データは、予めノードとの共有鍵Key_Nによって暗号化されている為、提供先共有鍵で暗号化することは、2重に暗号化することを意味する。
暗号化においては、暗号処理部103は、暗号化に利用する中継用初期ベクトル群を生成する。そして、暗号処理部103は、中継用初期ベクトル群と、提供先共通鍵とにより、複数の乱数を生成する。そして、複数の乱数を用いて、各項目データを、さらに暗号化する。
ここで、提供先共有鍵は、提供先共有鍵記憶部108に記憶される。図7は、提供先共有鍵記憶部108のデータ構成例である。
提供先共有鍵記憶部108は、提供先と、提供先共有鍵とを対応付けて記憶する。提供先は、センサデータの少なくとも一部を提供する相手を識別する情報である。提供先共有鍵は、対応する提供先と事前に共有された鍵の情報である。例えば、提供先Xとは、事前に鍵「Key_X」を共有している為、提供先Xへ提供する提供データは、Key_Xにより暗号化される。
復号処理部104は、提供先共有鍵による暗号化処理終了後に、ノード共有鍵を用いて、ノードにて実行された暗号化を復号する。つまり、復号処理部104は、暗号処理部103により2重に暗号化された各項目データから、ノードによる暗号化を除去することで、提供先共有鍵による暗号化が施された状態にする。
ノード共有鍵は、ノード共有鍵記憶部107に記憶される。図6は、ノード共有鍵記憶部107のデータ構成例である。
ノード共有鍵記憶部107は、ノード共有鍵Key_Nを記憶する。また、ノード毎に異なる共有鍵を用いる場合には、ノード毎にノード共有鍵を記憶してもよい。なお、ノード共有鍵Key_Nは、ノードの記憶部に記憶された収集システムとの共有鍵Key_Nと同一である。復号処理部104は、ノード共有鍵記憶部107からノード共有鍵を取得し、復号処理を行う。
以上のように、複数の項目データを有するセンサデータが予め暗号化されている場合に、暗号処理部103により提供先に応じた暗号化が施される。その後、復号処理部104が、ノード共有鍵による暗号化を除去することで、センサデータは、提供先にて復号可能な状態となる。また、センサデータのうち所定の項目データを非開示とすることで、提供先に対してデータを非開示とすることができる。例えば、提供先に委託した業務に関係のない情報や、プライバシーに関わる情報を非開示とすることができる。
なお、本実施例においては、暗号処理部103は、制御部102が複数の項目の内、所定の項目の項目データを非開示とした後に、暗号処理を行うとする。しかし、暗号処理部103による暗号化の後に、また、復号処理部104による復号の後に、制御部102が処理を行ってもよい。
以上の通り、制御部102、暗号処理部103、復号処理部104が各々処理を行うことで、提供用データが生成される。提供用データは、提供先が復号可能なデータであって、センサデータのうち、所定の項目データが非開示とされたデータである。通信部101は、生成された提供用データを、提供先へ送信する。
複製部105は、暗号化されたセンサデータおよび初期ベクトル群を通信部101受信した場合に、暗号化されたセンサデータおよび初期ベクトルを複製する。そして、通信部101に、収集装置11へセンサデータおよび初期ベクトルの送信を指示する。
次に、収集装置11の機能について説明する。図8は、収集装置11の機能ブロック図である。収集装置11は、通信部111、制御部112、復号処理部113、センサデータ記憶部114、ノード共有鍵記憶部115を有する。
通信部111は、暗号化されたセンサデータおよび初期ベクトル群を、中継装置10から受信する。制御部112は、暗号化されたセンサデータおよび初期ベクトルを、センサデータ記憶部114に格納する。また、制御部112は、必要に応じて、センサデータ記憶部114から情報を取得する。
センサデータ記憶部114は、暗号化されたセンサデータおよび初期ベクトル群を記憶する。図9は、センサデータ記憶部114のデータ構成例である。
センサデータ記憶部114は、各データ項目の項目データと、各項目データの暗号化に用いられた初期ベクトルとを記憶する。
例えば、データ項目が1乃至nまで存在するときに、センサデータ記憶部114は、データ項目1乃至nまでの項目データを記憶する。また、センサデータ記憶部114は、初期ベクトル群である初期ベクトル1乃至nを記憶する。
制御部112は、必要に応じて、各項目データmと、該項目データmに対応する初期ベクトルmを、センサデータ記憶部から取得する。
復号処理部113は、暗号化された項目データを、ノード共有鍵Key_Nおよび初期ベクトルを用いて復号する。なお、複数の項目データを有するセンサデータ全体を、初期ベクトル群を用いて、すべて復号してもよい。そして、制御部112は、復号された項目データを利用して、各種処理を行う。
ノード共有鍵記憶部115は、ノード共有鍵Key_Nを記憶する。なお、データ構成例は、図6に示す中継装置10のノード共有鍵記憶部107と同様である。
次に、各装置の処理を説明する。図10は、ノード20におけるセンサデータパケットの送信処理のフローチャートである。
ノード20の生成部202は、センサから検出値を取得する(Op.1)。生成部202は、取得した検出値を含むセンサデータを生成する(Op.3)。なお、センサデータは、複数の項目毎の項目データを含む。次に、暗号処理部203は、初期ベクトル群を生成する(Op.5)。暗号処理部203は、予め設定された項目の数だけ、初期ベクトルを生成する。
暗号処理部203は、初期ベクトル群および収集システムとの共有鍵Key_Nを用いて、各項目データを暗号化する(Op.7)。具体的には、初期ベクトルmおよび共有鍵Key_Nを用いて生成した乱数を用いて、項目データmを暗号化する。なお、暗号処理部203は、上述の通り、乱数の算術加算または、ビットごとの排他的論理和により暗号化を行う。
生成部202は、センサデータパケットを生成する(Op.9)。具体的には、暗号化された各項目データおよび初期ベクトル群を、ペイロードデータ格納部206に格納する。さらに、生成部202は、ヘッダ情報を生成し、ヘッダ情報格納部205に格納する。なお、アドホック通信を行う場合は、ルーティングテーブルを参照し、終点となる送信先と、次回の通信における送信先とを決定する。次に、通信部201は、センサデータパケットを、送信先に送信する(Op.11)。
以上の処理によって、ノード20からセンサデータパケットが送信される。センサデータパケットはシンクノード30により受信され、プロトコル変換される。そして、シンクノード30は、暗号化されたセンサデータおよび初期ベクトル群を、収集システム100の中継装置10へ送信する。
次に、収集システム100の処理について説明する。図11は、中継装置10における中継処理および収集装置の処理のフローチャートである。
中継装置10の通信部101は、シンクノード30から、暗号化されたセンサデータおよび初期ベクトル群を受信する(Op.13)。複製部105は、受信したセンサデータおよび初期ベクトル群を複製する(Op.15)。そして、通信部101は、複製したセンサデータおよび初期ベクトル群を、収集装置11へ送信する(Op.17)。
収集装置11の通信部111は、暗号化されたセンサデータおよび初期ベクトル群を受信する(Op.23)。そして、制御部112は、暗号化されたセンサデータおよび初期ベクトル群を、センサデータ記憶部114へ格納する(Op.25)。
また、中継装置10は、提供用データを生成する(Op.19)。そして、中継装置10の通信部101は、提供用データおよび中継用初期ベクトル群を、提供先へ送信する(Op.21)。なお、本実施例においては、中継装置10がセンサデータを受信した場合に、受信したセンサデータに係る提供用データを提供先に送信することとしたが、これに限られない。例えば、任意のタイミングで、収集装置11が記憶するセンサデータを取得し、提供用データを生成してもよい。
次に、図12および図13を用いて、提供用データ生成処理について説明する。なお、図12は、提供用データ生成処理の第一の実施例を示すフローチャートである。図13は、提供用データ生成処理の第二の実施例を示すフローチャートである。
まず、第一の実施例による提供用データ生成処理を説明する。第一の実施例は、所定の項目データの非開示の方法として、所定の項目データを削除する実施例である。
制御部102は、ポリシー記憶部106から、提供先に応じたポリシーを取得する(Op.27)。そして、制御部102は、ポリシーに基づいて、対象項目の項目データmおよび、当該項目データmに対応する初期ベクトルmを削除する(Op.29)。
次に、暗号処理部103は、中継用初期ベクトルと提供先共有鍵記憶部108から取得した提供先共有鍵とを用いて、残りの項目データを暗号化する(Op.31)。具体的には、暗号処理部103は、中継用初期ベクトルを、残りの項目データの数だけ生成する。そして、中継用初期ベクトルと、提供先共有鍵とを用いて、残りの項目データの数だけ、乱数を生成する。次に、暗号処理部103は、生成した乱数を用いて、残りの項目データを暗号化する。
次いで、復号処理部104は、ノード共有鍵記憶部107から取得したノード共有鍵と、残りの初期ベクトル群とを用いて、提供先共有鍵にて暗号化された残りの項目データを復号する(Op.33)。以上の処理によって、提供用データが生成される。
次に、第二の実施例による提供用データ生成処理を説明する。第一の実施例は、所定の項目データの非開示の方法として、所定の項目データを秘匿化する実施例である。秘匿化とは、マスク処理による秘匿化と、非可逆なデータへの置換による秘匿化とを含む。
制御部102は、ポリシー記憶部106から、提供先に応じたポリシーを取得する(Op.35)。そして、制御部102は、ポリシーに基づいて、対象項目の項目データmを秘匿化する(Op.37)。例えば、マスク鍵を利用して、所定の項目データをマスク化する。
次に、暗号処理部103は、中継用初期ベクトルと提供先共有鍵記憶部108から取得した提供先共有鍵とを用いて、全項目データを暗号化する(Op.39)。具体的には、暗号処理部103は、中継用初期ベクトルを、項目データの数だけ生成する。そして、中継用初期ベクトルと、提供先共有鍵とを用いて、項目データの数だけ、乱数を生成する。次に、暗号処理部103は、生成した乱数を用いて、項目データを暗号化する。
次いで、復号処理部104は、ノード共有鍵記憶部107から取得したノード共有鍵と、初期ベクトル群とを用いて、提供先共有鍵にて暗号化された項目データを復号する(Op.41)。以上の処理によって、提供用データが生成される。
次に、提供先40の処理について説明する。図14は、提供先40における処理のフローチャートである。
提供先40は、提供用データおよび中継用初期ベクトル群を受信する(Op.43)。なお、提供用データは、センサデータに含まれる複数の項目データのうち、提供先40に開示する項目データのみが、開示状態となったデータである。さらに、提供用データは、提供先40と収集システム100との間で共有された提供先共有鍵によって暗号化されている。なお、当該暗号化においては、中継用初期ベクトルが利用されている。
次に、提供先40は、提供元共有鍵および中継用初期ベクトル群を用いて、提供用データを復号する(Op.45)。提供元共有鍵は、提供先40と収集システム100との間で共有された鍵であって、提供先共有鍵と同じものである。なお、提供用データが秘匿化された項目データを含む場合は、Op.45における復号処理では、秘匿化された項目データが復号されることはない。
そして、提供先40は、平文となった提供用データを用いて、解析処理等の所定の処理を行う(Op.47)。提供先40は、解析結果を出力する(Op.49)。例えば、解析結果を、収集システム100へ送信する。また、必要に応じて、提供先40と通信可能な端末装置へ出力する。
提供先40は、複数の提供用データを取得することで、次の様な解析を行う。例えば、提供用データが、使用電力量と、計測時間帯に関する情報、さらに地域に関する情報を含む場合は、各地域における、時間帯毎の使用電力を解析する。また、提供用データが、世帯を識別する情報と、使用電力量と、計測期間に関する情報を含む場合は、提供先は、ある世帯における消費電力曲線を生成する。
また、提供用データが、センサの位置と、センサの出力値とを含む場合は、異常値を検出した場所を特定する。例えば、センサが日照量を計測可能なセンサである場合に、所定期間内の合計日照量が、閾値より小さい場所を特定する。
以上の処理によって、中継装置10は、提供用データを生成し、提供先へ提供することができる。また、収集装置11は、センサデータおよび初期ベクトル群を収集することができる。一方、提供先40は、自身が有する提供元共有鍵で復号可能な提供用データを取得することができる。
さらに、中継装置10が提供用データを生成する過程で、センサデータの平文が現れることがない。よって、中継装置10に対して、センサデータの内容は常に秘匿された状態が保たれる。つまり、本実施例によれば、セキュリティを維持したまま、他の装置が復号可能な提供データを生成することができる。
図15は、本実施例の効果を説明する為の図である。センサデータ80は、全項目データが暗号化されている。そして、暗号化されたセンサデータ80を中継装置10が取得した場合に、中継装置10は、マスク鍵を用いて、一部の項目データをマスク化する。つまり、マスク化されたセンサデータ81が生成される。なお、ここでは特定の項目データを非開示状態とするために、マスク化をする例を用いて説明するが、上述の他の手法で、特定の項目データを非開示状態としてもよい。
次に、中継装置10は、提供先共有鍵を用いて、マスク化されたセンサデータ81を、さらに暗号化する。つまり、ノード共有鍵および提供先共有鍵で2重に暗号化されたセンサデータ82が生成される。
そして、中継装置10は、ノード共有鍵で、2重に暗号化されたセンサデータ82を復号する。つまり、提供用データ83を生成する。中継装置10は、提供用データ83を、提供先40へ送信する。提供先40は、提供元共有鍵で、提供用データ83を復号する。なお、提供先共通鍵と提供元共有鍵とは同一の鍵である。この様に、提供先40は、非開示状態とされた項目データ以外の項目データが開示された、平文データ84を取得することができる。
以上のとおり、中継装置10における提供用データ生成の過程で、平文が現れることはない。そして、セキュリティを保った状態で生成された提供用データは、提供先40にて復号され、必要な解析処理等が行われる。
(変形例)
次に、収集システム100の変形例について説明する。図16は、センサネットワークシステムの他の実施例を示す説明図である。図1に示すセンサネットワークシステムと異なる部分についてのみ、説明する。
シンクノード31は、センサデータパケットから、暗号化されたセンサデータおよび初期ベクトル群を取得し、複製する。そして、一方を、収集システム200の収集装置11へ、他方を第一中継装置60へ送信する。
第一中継装置60は、センサデータに含まれる複数の項目データのうち、特定の項目データを非開示状態とする。さらに、第一中継装置60は、提供先共有鍵を用いた暗号化を行う。第二中継装置70は、ノード共有鍵を用いた復号処理を行うことで、提供用データを生成する。そして、提供先40へ提供用データを送信する。
収集システム200は、収集装置11と、第二中継装置70を含む。なお、シンクノードと第一中継装置60は、ネットワーク53を介して通信する。また、第一中継装置60と収集システム200は、ネットワーク54を介して通信する。なお、第一中継装置60および第二中継装置70を含むシステムを、中継システムと称する場合もある。
本実施例においては、収集システム200は、特定の項目データを非開示状態にする処理と、提供先共有鍵を用いた暗号化を、第一中継装置60へ委託する。収集システム200に含まれる第二中継装置70は、ノード共有鍵による復号処理を行うだけでよい。つまり、第二中継装置70の処理負荷が軽減される。
また、ノード共有鍵は、ノード20と収集システム200との間で共有された鍵であるので、ノード共有鍵を第一中継装置60へ通知することはセキュリティ上好ましくない。よって、ノード共有鍵を用いる復号処理は、第二中継装置が行う事で、セキュリティを保つことができる。
図17は、第一中継装置60および第二中継装置70の機能ブロック図である。第一中継装置60は、通信部601、制御部602、暗号処理部603、ポリシー記憶部604、提供先共有鍵記憶部605を有する。
通信部601は、シンクノード31から、暗号化されたセンサデータおよび初期ベクトル群を受信する。さらに、通信部601は、第二中継装置70へ、中間センサデータと、中継用初期ベクトル群とを送信する。中間センサデータは、特定の項目データを非開示状態とされ、さらに、提供先共有鍵により暗号化されたセンサデータである。
制御部602は、中継装置10の制御部102と同様の機能を有する。暗号処理部603は、中継装置10の暗号処理部103と同様の機能を有する。ポリシー記憶部604は、中継装置10のポリシー記憶部106と同様のデータ構成を有する。提供先共有鍵記憶部605は、中継装置10の提供先共有鍵記憶部と同様のデータ構成を有する。
第二中継装置70は、通信部701、復号処理部702、ノード共有鍵記憶部703を有する。通信部701は、第一中継装置60から、中間センサデータおよび中継用初期ベクトル群を受信する。さらに、提供先40に提供用データおよび中継用初期ベクトル群を送信する。
復号処理部702は、中継装置10の復号処理部104と同様の機能を有する。ノード共有鍵記憶部703は、中継装置10のノード共有鍵記憶部107と同様のデータ構成を有する。
図18は、他の実施例における中継処理のフローチャートである。第一中継装置60の通信部601は、シンクノード31から、暗号化されたセンサデータと、初期ベクトル群を受信する(Op.51)。そして、制御部602は、ポリシー記憶部604から、提供先に応じたポリシーを取得する(Op.53)。
制御部602は、ポリシーに応じて、対象の項目データを非開示状態にする(Op.55)。ただし、マスク化により非開示状態とする場合は、マスク化を行う際に使用した初期ベクトルを、後述の中間センサデータとともに第二中継装置70に送信する。収集システム200内の第二中継装置70は、マスクを外す必要がある場合には、マスク処理に用いられた初期ベクトルを利用することで、マスクを外すことができる。
次に、暗号処理部603は、中継用初期ベクトル群を生成する(OP.57)。そして、暗号処理部603は、中継用初期ベクトル群および提供先共有鍵を用いて、センサデータを暗号化する(Op.59)。
そして、通信部601は、中間センサデータ、初期ベクトル群、および中継用初期ベクトル群を、第二中継装置70へ送信する(Op.61)。
第二中継装置70の通信部701は、中間センサデータ、初期ベクトル群、および中継用初期ベクトル群を、第一中継装置60から受信する(Op.63)。そして、初期ベクトル群およびノード共有鍵を用いて、中間センサデータを復号する(Op.65)。復号することで、提供用データが生成される。通信部701は、提供用データおよび中継用初期ベクトル群を提供先へ送信する(Op.67)。
以上の処理により、第一中継装置60および第二中継装置70は、提供用データを生成し、提供先へ提供することができる。また、提供先は、自身が有する提供元共有鍵で復号可能な提供用データを取得することができる。
さらに、第一中継装置60および第二中継装置70が提供用データを生成する過程で、センサデータの平文が現れることがない。よって、第一中継装置60および第二中継装置70に対して、センサデータの内容は常に秘匿された状態が保たれる。つまり、本実施例によれば、セキュリティを維持したまま、他の装置が復号可能な提供データを生成することができる。
なお、共有先共有鍵による暗号化の後に、ノード共有鍵による復号が行われればよく、特定の項目データを非開示状態とする処理は、いずれのタイミングで行われてもよい。例えば、暗号化の後に非開示状態とする処理が行われてもよい。
また、第一中継装置は、共有先共有鍵による暗号化のみを行い、第二中継装置が、ノード共有鍵による復号および特定の項目データを非開示状態とする処理を行ってもよい。この場合も、特定の項目データを非開示状態とする処理は、いずれのタイミングで行われてもよい。
(ハードウェア構成例)
つぎに、先に開示した複数の実施例に開示した各装置のハードウェア構成について説明する。
図19は、ノード20のハードウェア構成例である。ノード20は、CPU(Central Processing Unit)2001と、RAM(Random Access Memory)2002と、フラッシュメモリ2003と、インターフェース(I/F)2004と、暗号化回路2005と、センサ2006と、バス2007とを備えている。CPU2001乃至センサ2006は、バス2007によってそれぞれ接続されている。
CPU2001は、ノード20の全体の制御を司る。CPU2001は、RAM2002に展開されたプログラムを実行することにより、生成部202として機能する。
RAM2002は、CPU2001のワークエリアとして使用される。フラッシュメモリ2003は、プログラムや、各種鍵の情報、ルーティングテーブルを記憶している。なお、フラッシュメモリ2003は、記憶部204の一例である。プログラムには、例えば、図10のフローチャートに示したノードにおける各処理を実行させる為のプログラムが含まれる。フラッシュメモリ2003に記憶されたプログラムを、RAM2002に展開し、CPU2001が実行することで、ノード20は、図2に記載した各種処理部として機能する。
I/F2004は、マルチホップ通信によりパケットを送受信する。I/F2004は、通信部201の一例である。暗号化回路2005は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。暗号化回路305は、暗号処理部203の一例である。なお、暗号化をソフトウェア的に実行する場合は、CPU2001が暗号処理部203として機能する。CPU2001は、暗号化回路2005に相当するプログラムをフラッシュメモリ2003から読み出し、実行する。
センサ2006は、センサ2006固有のデータを検出する。たとえば、温度、湿度、水位、降水量、風量、音量、電力使用量、ガス使用量、上水道使用量、下水道使用量、時間、時刻、加速度など、測定対象にあったデータを検出する。なお、CPU2001は、センサ2006から検出値を取得する。そして、取得した検出値を、センサデータとして、他の装置へ送信する。
図20は、中継装置10、第一中継装置60または第二中継装置70のハードウェア構成の一例を示す図である。以下、中継装置10、第一中継装置60または第二中継装置70として機能するコンピュータのハードウェア構成を説明する。
コンピュータはCPU(Central Processing Unit)1001、ROM(Read Only Memory)1002,RAM(Random Access Memory)1003,通信装置1004、HDD(Hard Disk Drive)1005、入力装置1006、表示装置1007、媒体読取装置1009を有しており、各部はバス1008を介して相互に接続されている。そしてCPU1001による管理下で相互にデータの送受を行うことができる。
中継処理に係るプログラムが、コンピュータが読み取り可能な記録媒体に記録される。コンピュータが読み取り可能な記録媒体には、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。また、実施例にて説明した各種処理に関わるプログラムが、コンピュータが読み取り可能な記録媒体に記録される。
光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc − Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto − Optical disk)などがある。このプログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売されることが考えられる。
そしてコンピュータ1000は、例えば媒体読取装置1009が、各種プログラムを記録した記録媒体から、該プログラムを読み出す。CPU1001は、読み出されたプログラムをHDD1005若しくはROM1002、RAM1003に格納する。
CPU1001は、中継装置10、第一中継装置60、または第二中継装置70の全体の動作制御を司る中央処理装置である。HDD1005には、上記の各実施例に示した中継装置10、第一中継装置60、または第二中継装置70と同様の機能をコンピュータに発揮させるプログラムとして、各処理をコンピュータに実行させるプログラムが記憶されている。
そして、CPU1001が、プログラムをHDD1005から読み出して実行することで、図4に示す中継装置10における制御部102、暗号処理部103、復号処理部104、複製部105として機能するようになる。また、CPU1001が、プログラムをHDD1005から読み出して実行することで、図17に示す第一中継装置60における制御部602、暗号処理部603として機能するようになる。CPU1001が、プログラムをHDD1005から読み出して実行することで、図17に示す第二中継装置70における復号処理部702として機能するようになる。
また、各種プログラムはCPU1001とアクセス可能なROM1002またはRAM1003に格納されていても良い。
さらにHDD1005にはCPU1001の管理下でポリシー記憶部、ノード共有鍵記憶部、提供先共有鍵記憶部の少なくとも一部として機能する。プログラム同様、記憶部の情報はCPU1001とアクセス可能なROM1002またはRAM1003に格納されても良い。また、ROM1002またはRAM1003は、処理の過程で一時的に生成された情報も記憶する。
表示装置1007は、必要に応じて各画面を表示する。通信装置1004はネットワークを介して他の装置からの信号を受信し、その信号の内容をCPU1001に渡す。さらに通信装置1004はCPU1001からの指示に応じてネットワークを介して他の装置に信号を送信する。入力装置1006は、ユーザからの情報の入力を受け付ける。
10 中継装置
100、200 収集システム
101 通信部
102 制御部
103 暗号処理部
104 復号処理部
105 複製部
106 ポリシー記憶部
107 ノード共有鍵記憶部
108 提供先共有鍵記憶部
11 収集装置
111 通信部
112 制御部
113 復号処理部
114 センサデータ記憶部
115 ノード共有鍵記憶部
20、21、22、23 ノード
201 通信部
202 生成部
203 暗号処理部
204 記憶部
30、31 シンクノード
40、41 提供先
60 第一中継装置
601 通信部
602 制御部
603 暗号処理部
604 ポリシー記憶部
605 提供先共有鍵記憶部
70 第二中継装置
701 通信部
702 復号処理部
703 ノード共有鍵記憶部
1001 CPU
1002 ROM
1003 RAM
1004 通信装置
1005 HDD
1006 入力装置
1007 表示装置
1008 バス
1009 媒体読取装置
2001 CPU
2002 RAM
2003 フラッシュメモリ
2004 I/F
2005 暗号化回路
2006 センサ
2007 バス
本実施の形態では、ノード20はアドホック通信を行うものとする。ノード20は、センサから取得したセンサデータを含むセンサデータパケットを、アドホックネットワーク50を介して通信する。ただし、センサデータパケットに含まれるセンサデータは暗号化される。
初期ベクトル群は、各項目データを暗号化する際に、利用された初期ベクトルを複数含む情報である。詳細は、暗号処理部の処理において説明する。ペイロードデータ格納部206には、項目データ1乃至nと、初期ベクトル1乃至nとが、1からnまで順番に格納される。
通信部101は、シンクノード30から暗号化されたセンサデータと、初期ベクトル群を受信する。なお、シンクノード30は、センサデータパケットから、暗号化されたセンサデータと、初期ベクトル群と取得する。そして、シンクノード30は、収集システム100の中継装置10に対して、暗号化されたセンサデータと、初期ベクトル群とを送信する。
ノード共有鍵記憶部107は、ノード共有鍵Key_Nを記憶する。また、ノード毎に異なる共有鍵を用いる場合には、ノード毎にノード共有鍵を記憶してもよい。なお、ノード共有鍵Key_Nは、ノードの記憶部204に記憶された収集システムとの共有鍵Key_Nと同一である。復号処理部104は、ノード共有鍵記憶部107からノード共有鍵を取得し、復号処理を行う。
複製部105は、暗号化されたセンサデータおよび初期ベクトル群を通信部101受信した場合に、暗号化されたセンサデータおよび初期ベクトルを複製する。そして、通信部101に、収集装置11へセンサデータおよび初期ベクトルの送信を指示する。
制御部112は、必要に応じて、各項目データmと、該項目データmに対応する初期ベクトルmを、センサデータ記憶部114から取得する。
次に、第二の実施例による提供用データ生成処理を説明する。第の実施例は、所定の項目データの非開示の方法として、所定の項目データを秘匿化する実施例である。秘匿化とは、マスク処理による秘匿化と、非可逆なデータへの置換による秘匿化とを含む。
次に、中継装置10は、提供先共有鍵を用いて、マスク化されたセンサデータ81を、さらに暗号化する。つまり、マスク鍵および提供先共有鍵で2重に暗号化されたセンサデータ82が生成される。
制御部602は、中継装置10の制御部102と同様の機能を有する。暗号処理部603は、中継装置10の暗号処理部103と同様の機能を有する。ポリシー記憶部604は、中継装置10のポリシー記憶部106と同様のデータ構成を有する。提供先共有鍵記憶部605は、中継装置10の提供先共有鍵記憶部108と同様のデータ構成を有する。
なお、提供先共有鍵による暗号化の後に、ノード共有鍵による復号が行われればよく、特定の項目データを非開示状態とする処理は、いずれのタイミングで行われてもよい。例えば、暗号化の後に非開示状態とする処理が行われてもよい。
また、第一中継装置は、提供先共有鍵による暗号化のみを行い、第二中継装置が、ノード共有鍵による復号および特定の項目データを非開示状態とする処理を行ってもよい。この場合も、特定の項目データを非開示状態とする処理は、いずれのタイミングで行われてもよい。
I/F2004は、マルチホップ通信によりパケットを送受信する。I/F2004は、通信部201の一例である。暗号化回路2005は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。暗号化回路2005は、暗号処理部203の一例である。なお、暗号化をソフトウェア的に実行する場合は、CPU2001が暗号処理部203として機能する。CPU2001は、暗号化回路2005に相当するプログラムをフラッシュメモリ2003から読み出し、実行する。
さらにHDD1005は、CPU1001の管理下でポリシー記憶部、ノード共有鍵記憶部、提供先共有鍵記憶部の少なくとも一部として機能する。プログラム同様、記憶部の情報はCPU1001とアクセス可能なROM1002またはRAM1003に格納されても良い。また、ROM1002またはRAM1003は、処理の過程で一時的に生成された情報も記憶する。

Claims (8)

  1. ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、
    前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、
    前記第一の鍵で復号されたデータを、前記提供先に送信する通信部と
    を有することを特徴とする中継装置。
  2. 前記第一の鍵で暗号化されたデータは複数の項目データを含み、前記提供先に対する該複数の項目データ各々の開示要否に基づき、該複数の項目データのうち少なくとも一部を非開示状態とする制御部をさらに有することを特徴とする請求項1記載の中継装置。
  3. 前記通信部は、前記ノードにおいて暗号化されたデータと、該暗号化において、該複数の項目各々に対して利用された複数の初期ベクトルとを受信し、
    前記復号処理部は、前記第一の鍵と、前記複数の初期ベクトルとを用いて、前記第一の鍵および前記第二の鍵で暗号化されたデータを復号することを特徴とする請求項1または2記載の中継装置。
  4. 前記制御部は、前記複数の項目データのうち少なくとも一部の項目データを削除することを特徴とする請求項2または3記載の中継装置。
  5. 前記制御部は、前記複数の項目データのうち少なくとも一部の項目データに対して、第三の鍵による暗号化、または、他の情報への不可逆な置換を行うことを特徴とする請求項2または3記載の中継装置。
  6. コンピュータが、
    ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化し、
    前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号し、
    前記第一の鍵で復号されたデータを、前記提供先に送信する処理を実行することを特徴とする中継方法。
  7. コンピュータに、
    ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化し、
    前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号し、
    前記第一の鍵で復号されたデータを、前記提供先に送信する処理を実行させることを特徴とする中継プログラム。
  8. 互いに通信可能な第一の中継装置と第二の中継装置とを含む中継システムであって、
    前記第一の中継装置は、
    ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、
    前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第二の中継装置へ送信する通信部とを含み、
    前記第二の中継装置は、
    前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、
    前記第一の鍵および前記第二の鍵で暗号化されたデータを受信するとともに、前記第一の鍵で復号されたデータを、前記提供先に送信する通信部とを含むことを特徴とする中継システム。



JP2014531388A 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム Pending JPWO2014030186A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/005276 WO2014030186A1 (ja) 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム

Publications (1)

Publication Number Publication Date
JPWO2014030186A1 true JPWO2014030186A1 (ja) 2016-07-28

Family

ID=50149526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014531388A Pending JPWO2014030186A1 (ja) 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム

Country Status (3)

Country Link
US (1) US20150163053A1 (ja)
JP (1) JPWO2014030186A1 (ja)
WO (1) WO2014030186A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015197854A (ja) * 2014-04-02 2015-11-09 能美防災株式会社 点検支援システム及び点検支援装置
JP6311636B2 (ja) * 2015-03-31 2018-04-18 横河電機株式会社 無線中継装置、無線通信システム、及び無線中継方法
KR101683592B1 (ko) * 2015-04-14 2016-12-07 삼성에스디에스 주식회사 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
US20220207191A1 (en) * 2020-12-30 2022-06-30 International Business Machines Corporation Secure memory sharing
CN115242389B (zh) * 2022-09-23 2022-12-23 安徽华云安科技有限公司 基于多级节点网络的数据混淆传输方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248849A (ja) * 1988-03-30 1989-10-04 Fujitsu Ltd 新展中継依頼通信方式
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
US20080247539A1 (en) * 2007-04-05 2008-10-09 Huang Shih-I Method and system for secure data aggregation in wireless sensor networks
JP2009159220A (ja) * 2007-12-26 2009-07-16 Hitachi Kokusai Electric Inc 通信装置及び暗号変換方法
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
JP4625622B2 (ja) * 2003-10-20 2011-02-02 株式会社 イソップ 情報の暗号化送受信方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7197694B2 (en) * 2000-03-21 2007-03-27 Oki Electric Industry Co., Ltd. Image display system, image registration terminal device and image reading terminal device used in the image display system
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US20020174050A1 (en) * 2000-12-27 2002-11-21 James Eynard Business capacity transaction management system
US20030182324A1 (en) * 2002-03-19 2003-09-25 Canon Kabushiki Kaisha Information providing system
US20040248603A1 (en) * 2003-06-03 2004-12-09 Canoy Michael-David N. Method and apparatus for controlling a broadcast communication data rate in a wireless communication system
US20050251856A1 (en) * 2004-03-11 2005-11-10 Aep Networks Network access using multiple authentication realms
US7533090B2 (en) * 2004-03-30 2009-05-12 Google Inc. System and method for rating electronic documents
US20050271207A1 (en) * 2004-06-05 2005-12-08 Helmut Frey Method and system for chaotic digital signature, encryption, and authentication
JP2007150724A (ja) * 2005-11-28 2007-06-14 Toshiba Corp 映像視聴支援システムおよび方法
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8862752B2 (en) * 2007-04-11 2014-10-14 Mcafee, Inc. System, method, and computer program product for conditionally preventing the transfer of data based on a location thereof
JP5402498B2 (ja) * 2009-10-14 2014-01-29 富士通株式会社 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP5650238B2 (ja) * 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
WO2011068784A1 (en) * 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
JP5575248B2 (ja) * 2010-08-24 2014-08-20 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
US9146765B2 (en) * 2011-03-11 2015-09-29 Microsoft Technology Licensing, Llc Virtual disk storage techniques

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248849A (ja) * 1988-03-30 1989-10-04 Fujitsu Ltd 新展中継依頼通信方式
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
JP4625622B2 (ja) * 2003-10-20 2011-02-02 株式会社 イソップ 情報の暗号化送受信方法
US20080247539A1 (en) * 2007-04-05 2008-10-09 Huang Shih-I Method and system for secure data aggregation in wireless sensor networks
JP2009159220A (ja) * 2007-12-26 2009-07-16 Hitachi Kokusai Electric Inc 通信装置及び暗号変換方法
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宮崎 邦彦 他: "電子文書墨塗り問題", 電子情報通信学会技術研究報告, vol. 103, no. 195, JPN6012053077, 10 July 2003 (2003-07-10), JP, pages 61 - 67, ISSN: 0003311755 *
志村 隆則 他: "M2Mクラウド向けワイヤレスセンサネットワーク", 日立評論, vol. 94, no. 07, JPN6012053078, July 2012 (2012-07-01), JP, pages 22 - 25, ISSN: 0003311756 *

Also Published As

Publication number Publication date
WO2014030186A1 (ja) 2014-02-27
US20150163053A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
Yu et al. Enabling attribute revocation for fine-grained access control in blockchain-IoT systems
WO2014030186A1 (ja) 中継装置、中継方法、中継プログラムおよび中継システム
CN104935626B (zh) 用于有效、安全分发数字内容的系统和方法
CN105052071A (zh) 向服务提供商发送加密数据
JP5397547B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
JP5839125B2 (ja) ノードおよび通信方法
US9760717B2 (en) Communication device, system, and control method
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
Liagkou et al. VR training model for exploiting security in LPWAN
JP5949909B2 (ja) ゲートウェイおよび地震検知方法
WO2019225756A1 (ja) データ処理システム、データ処理方法およびプログラム
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
WO2013145026A1 (ja) ネットワークシステム、ノード、検証ノードおよび通信方法
Martínez de Lucena et al. An analysis of the gateway integrity checking protocol from the perspective of intrusion detection systems
JP2008182649A (ja) 暗号化パケット通信システム
Kifayat et al. Component‐based security system (COMSEC) with QoS for wireless sensor networks
JP5839124B2 (ja) ノードおよび通信方法
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
KR101714306B1 (ko) 이동체 정보 보안 시스템 및 방법
JP2008005396A (ja) データ送信方法およびシステム、プログラム、及び、記録媒体
WO2009116169A1 (ja) 情報処理装置、通信方法および通信プログラム
JP2015070498A (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
JPWO2013175539A1 (ja) ネットワークシステム、ノード、および通信方法。
JP6739685B2 (ja) 監視制御システム
Gajbhiye et al. Attacks and Security Issues in IoT Communication: A Survey

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170711