WO2013030936A1 - 暗号通信管理装置及び暗号通信管理方法 - Google Patents

暗号通信管理装置及び暗号通信管理方法 Download PDF

Info

Publication number
WO2013030936A1
WO2013030936A1 PCT/JP2011/069492 JP2011069492W WO2013030936A1 WO 2013030936 A1 WO2013030936 A1 WO 2013030936A1 JP 2011069492 W JP2011069492 W JP 2011069492W WO 2013030936 A1 WO2013030936 A1 WO 2013030936A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
encryption
statistical information
statistical
key
Prior art date
Application number
PCT/JP2011/069492
Other languages
English (en)
French (fr)
Inventor
孝義 西山
大河内 一弥
安東 宣善
浩仁 矢野
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2011/069492 priority Critical patent/WO2013030936A1/ja
Publication of WO2013030936A1 publication Critical patent/WO2013030936A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the present invention relates to an encrypted communication management apparatus and an encrypted communication management method.
  • CEMS Communication Energy Management System
  • the CEMS collects device information from a terminal device that consumes or generates power (for example, an electric vehicle, a home appliance, and a storage battery) via a communication network, and collects various statistical information (for example, power supply and demand for the entire region Statistical information, etc.).
  • CEMS performs prediction and adjustment of local power supply and demand based on the generated statistical information.
  • the CEMS provides the generated various statistical information to an individual user who desires the statistical information and a service company that provides the user with various services using the statistical information.
  • Various statistical information includes personal information such as personal name or address, information related to personal privacy such as power consumption of each household, information related to trade secrets such as device error information or device status information, etc. obtain. Therefore, various statistical information must be viewed only by an authorized contractor (hereinafter referred to as “contractor”) contracted with CEMS, and cannot be viewed by unauthorized third parties not contracted with CEMS. .
  • contractor an authorized contractor
  • an encryption technique is known in which statistical information is encrypted by a predetermined encryption method and communicates end-to-end (Patent Document 1).
  • the number of keys to be managed increases in the encryption communication management device (for example, CEMS) as the number of contractors increases. Furthermore, with the increase in the number of contractors, the encryption processing load of statistical information in the encryption communication management device increases.
  • An object of the present invention is to provide an encryption communication management device and an encryption communication management method that realize efficient encryption communication.
  • Another object of the present invention is to provide an encrypted communication management apparatus and an encrypted communication management method capable of suppressing an increase in the number of keys to be managed.
  • Another object of the present invention is to provide an encrypted communication management apparatus and an encrypted communication management method that can suppress an increase in encryption processing load.
  • An encryption communication management device is communicably connected to a plurality of first devices and a plurality of second devices, and information acquired from each first device is a predetermined first of the second devices.
  • 2 is an encrypted communication management device for encrypting and providing to two devices, an information collection unit collecting first information from each first device, and applying predetermined processing to each collected first information, A second information generation unit that generates second information, and the second information are grouped based on the type of the second device that uses the second information and the generation process of the second information, and the encryption strength is generated for each generated group.
  • a key generation management unit that generates an encryption key corresponding to the determined encryption strength, manages the generated encryption key in association with the second information, and the second information
  • the encryption strength is determined for each second information based on the number of predetermined processes executed until the second information is generated, and encrypted with the encryption key that realizes the determined encryption strength. Is done.
  • the cryptographic communication management apparatus when determining the cryptographic strength for the second information in the key generation management unit, increases the cryptographic strength when the predetermined number of processes is equal to or less than a predetermined threshold. When the predetermined number of processes is greater than a predetermined threshold, the encryption strength is determined to be lowered.
  • the second information with a large number of times the predetermined process has been executed is encrypted with an encryption key having a relatively low encryption strength, and the second information with a small number of times the predetermined process has been executed is relatively high. Encrypted with an encryption key of encryption strength.
  • FIG. 1 shows a system configuration of an information providing system according to an embodiment of the present invention.
  • An example of various functions executed by the control unit and various DBs held in the storage unit is shown.
  • An example of the information item contained in each statistical information is shown.
  • the relationship between the generation process of statistical information, confidentiality, and encryption strength is shown.
  • maintained at key management DB is shown.
  • generation process of statistical information is shown.
  • An example of the flowchart of a key generation process is shown.
  • An example of the flowchart of a cryptographic strength calculation process is shown.
  • An example of the flowchart of a 1st table key generation process is shown.
  • An example of the flowchart of a 2nd table key generation process is shown.
  • An example of the flowchart of an encryption process is shown.
  • An example of the data structure of provision information is shown.
  • An example of the flowchart of a provision information transmission process is shown.
  • structure of the information provision system which concerns on 2nd Example is shown.
  • An example of a functional block structure of CEMS and an authentication management server is shown.
  • An example of the flowchart of an encryption process is shown.
  • the encrypted communication management apparatus manages the encrypted communication by grouping the second information for each person who uses the information and for each item of the information as shown below.
  • the device management device 7 corresponds to a “first device”.
  • the service providing device 9 corresponds to a “second device”.
  • CEMS1 corresponds to “encrypted communication management device”.
  • the device information 51 corresponds to “first information”.
  • the statistical information 50 corresponds to “second information”.
  • the statistical step value corresponds to “the number of predetermined processes”.
  • FIG. 1 shows a system configuration when an information providing system 100 according to an embodiment of the present invention is applied to a system including a CEMS that manages local power information.
  • the feature of this embodiment is more effective when combined with CEMS.
  • this embodiment can be applied not only to a system including CEMS but also to other systems.
  • the information providing system 100 includes, for example, a CEMS 1, a device management device 7, a device 8, a service providing device 9, and communication networks 10, 11, and 13.
  • the device management apparatus 7 collects device information 51 (see FIG. 3) from each device 8 via the communication network 13.
  • the device management apparatus 7 transmits the collected plurality of device information 51 to the CEMS 1 via the communication network 10.
  • the device management apparatus 7 may statistically process the collected plurality of device information 51 to generate user statistical information 52 (see FIG. 3), and transmit the generated user statistical information 52 to the CEMS 1.
  • user statistical information 52 a total value of power consumption of a plurality of devices 8 managed by the device management apparatus 7 is included.
  • the device management apparatus 7 and the device 8 have a general computer configuration (not shown) such as a CPU (Central Processing Unit), a memory, and a communication interface.
  • CPU Central Processing Unit
  • a specific example of the device management device 7 is, for example, HEMS (Home Energy Management System), BEMS (Building Energy Management System), or FEMS (Factor Energy Management).
  • HEMS Home Energy Management System
  • BEMS Building Energy Management System
  • FEMS Fractor Energy Management
  • the HEMS is installed in the house, for example, from each device 8 such as a home electric product, a solar power generation device, a water heater, and a cogeneration system, for example, power consumption, power generation amount, hot water usage amount, etc.
  • Device information 51 is collected.
  • the HEMS is configured as a home server connected to, for example, a smart meter and various sensors.
  • BEMS collects device information 51 from each device 8 installed in the building.
  • the equipment 8 in the building include an elevator, an escalator, a solar power generation device, a lighting device, and an air conditioning system.
  • the BEMS collects device information 51 such as power consumption, elevator error information, and temperature setting of the air conditioning system from the devices 8.
  • FEMS collects device information 51 from each device 8 installed in the factory.
  • the equipment 8 in the factory for example, there are a conveyor device, a welding machine, an assembly robot, an industrial machine such as a machine tool, a private power generator, an air conditioner, and the like.
  • the FEMS collects device information 51 such as power consumption, power generation amount, and total operating time of the industrial machine from these devices 8.
  • the service providing device 9 is, for example, a computer device owned by a company contracted with the CEMS 1 and receives the provision information 70 (see FIG. 12) from the CEMS 1 via the communication network 11.
  • the service providing apparatus 9 includes a general computer configuration (not shown) such as a CPU, a memory, and a communication interface. Details of the provision information 70 will be described later. Part or all of the statistical information 50 included in the provision information 70 is encrypted so that only a contractor who operates the service provision apparatus 9 can view it. Therefore, the service providing device 9 holds a decryption key for decrypting the encrypted statistical information 50.
  • the decryption key is generated by CEMS 1 and distributed to the service providing apparatus 9.
  • the contractor can realize various services based on the provision information 70 received from the CEMS 1. Specific examples are given below.
  • the service providing device 9 owned by a manufacturer or seller of an electrical product or the like may collect error information or status information of the device 8 from the CEMS 1 and call a customer in the community to repair the device 8 or the like. it can.
  • the service providing device 9 owned by the building management company can receive, for example, the power consumption of the entire building managed by BEMS and the set temperature of the air conditioning system from CEMS 1 and adjust the set temperature of the air conditioning system.
  • the power information provider provides information and the like useful for power saving to each customer under the management of the CEMS 1.
  • the service providing apparatus 9 owned by the power information providing company receives, for example, a total value of community power consumption and a total value of power generation amount from the CEMS 1. For example, when the total value of power consumption is much larger than the total value of power generation, the service providing device 9 of the power information provider provides power consumption to each HEMS belonging to the community. Can be requested to suppress.
  • the customer provided with the device management apparatus 7 may use information processed by the CEMS 1 as a contractor.
  • the device management apparatus 7 and the plurality of devices 8 transmit and receive data via the communication network 13.
  • the communication network 13 is, for example, a PLC (Power Line Communication), a wired LAN (Local Area Network), or a wireless LAN.
  • the device management apparatus 7 and the CEMS 1 transmit and receive data via the communication network 10.
  • the service providing device 9 and the CEMS 1 transmit and receive data via the communication network 11.
  • the communication networks 10 and 11 are, for example, the Internet network, a dedicated line communication network, or a power line communication network.
  • the communication network 10 and the communication network 11 may be the same communication network.
  • the CEMS 1 generates various pieces of statistical information 50 (see FIG. 3) based on a plurality of pieces of device information 51 transmitted from each device management apparatus 7. Then, the CEMS 1 transmits the statistical information 50 to the service providing device 9. Details of the statistical information 50 will be described later.
  • the CEMS 1 includes a CPU 2, a memory 3, a storage device 4, a communication interface 5, a communication interface 6, and the like, and these 2 to 6 are connected by a bus 12.
  • the CPU 2 reads a computer program (hereinafter referred to as “program”) from the storage device 4 to the memory 3 and executes the program.
  • program a computer program
  • the function of the control unit 20 described later is realized.
  • the memory 3 is controlled by the CPU 2 and temporarily stores a program and data generated by executing the program.
  • the memory 3 is composed of, for example, a DRAM (Dynamic Random Access Memory).
  • the storage device 4 stores a program executed by the CPU 2, data used from the program, and the like.
  • the storage device 4 includes, for example, an HDD (Hard Disk Drive) or a flash memory. By storing data in the storage device 4, the function of the storage unit 30 described later is realized.
  • the first communication interface 5 is connected to a communication network 10 on the customer side, and controls data transmission / reception between the CEMS 1 and the device management apparatus 7.
  • the second communication interface 6 is connected to the communication network 11 on the service provider side, and controls data transmission / reception between the CEMS 1 and the service providing apparatus 9.
  • the first communication interface 5 and the second communication interface 6 are, for example, a NIC (Network Interface Card).
  • the first communication interface 5 and the second communication interface 6 perform transmission / reception of IP (Internet Protocol) packets via the communication network 10 or 11, for example.
  • IP Internet Protocol
  • FIG. 2 shows an example of various functions executed by the control unit 20 and various DBs (databases) held in the storage unit 30.
  • the control unit 20 includes at least an information collection unit 21, a statistical information generation unit 22, a key generation management unit 23, an encryption unit 24, and an information provision unit 25.
  • the storage unit 30 holds at least a collection information DB 31, a statistical information DB 32, a contractor management DB 33, a key management DB 34, and an encrypted statistical information DB 35.
  • the information collection unit 21 receives a plurality of device information 51 transmitted from each device management apparatus 7 via the first communication interface 5 and registers it in the collection information DB 31.
  • the information collecting unit 21 can collect not only the device information 51 of the device 8 managed by the device management apparatus 7 but also the device information 51 of the device management apparatus 7 itself.
  • the information collecting unit 21 may collect the device information 51 and the statistical information 50 from other CEMS 1. Details of processing of the information collection unit 21 will be described later.
  • the statistical information generation unit 22 generates statistical information.
  • the statistical information generation unit 22 processes the device information 51 read from the collection information DB 31.
  • the statistical information generation unit 22 can generate various statistical information 50 such as user statistical information 52, community statistical information 53, and municipal statistical information 54 shown in FIG. 3 by predetermined statistical processing.
  • the statistical information generation unit 22 registers the generated various statistical information 50 in the statistical information DB 32. Details of the statistical processing will be described later. Details of the processing of the statistical information generation unit 22 will be described later.
  • the key generation management unit 23 generates a key for use in encrypted communication.
  • the key generation management unit 23 determines based on what encryption algorithm the statistical information 50 provided to the service providing apparatus 9 is encrypted, and generates a key for encrypted communication according to the method.
  • the generated key is registered in the key management DB 34.
  • the key may be a key based on a public key cryptosystem or a key based on a common key cryptosystem.
  • the encryption strength of the key can be determined based on a statistical step value calculated from the number of predetermined statistical processing executed until the statistical information 50 to be encrypted is generated.
  • the encryption strength varies depending on the type of encryption algorithm and the length of the key. From the viewpoint of security, higher encryption strength is desirable. However, generally, the higher the encryption strength, the greater the encryption processing load and the decryption processing load.
  • the key generation management unit 23 distributes the decryption key generated together with the encryption key to the service providing apparatus 9.
  • the decryption key may be distributed in any way as long as it is securely distributed.
  • the decryption key may be distributed from the CEMS 1 to the service providing apparatus 9 via the communication network 11 or may be stored in the service providing apparatus 9 in advance.
  • the decryption key may be recorded on a recording medium and delivered to the administrator of the service providing apparatus 9.
  • the encryption key and the decryption key may be updated at a predetermined timing, for example, when the key is leaked. Details of the process of the key generation management unit 23 will be described later.
  • the encryption unit 24 encrypts statistical information.
  • the encryption unit 24 reads the encryption key corresponding to the statistical information 50 from the key management DB 34 with reference to the key management table 60.
  • the encryption unit 24 encrypts the statistical information 50 with the read encryption key.
  • the encryption unit 24 registers the encrypted statistical information 50 in the encrypted statistical information DB 35. Details of the processing of the encryption unit 24 will be described later.
  • the information providing unit 25 provides information to the service providing apparatus 9.
  • the information providing unit 25 reads the encrypted statistical information 50 from the encrypted statistical information DB 35 and generates the provided information 70 (see FIG. 12).
  • the provided information 70 can be described in, for example, an XML (extensible Markup Language) method.
  • the information providing unit 25 transmits the generated provision information 70 to the service providing apparatus 9 via the second communication interface 6. Details of the processing of the information providing unit 25 will be described later.
  • the requested statistical information may be encrypted and transmitted to the service providing apparatus 9 when the information is requested from the service providing apparatus 9.
  • the collection information DB 31 holds the device information 51 collected by the information collection unit 21 as described above.
  • the statistical information DB 32 holds the statistical information 50 generated by the statistical information generation unit 22.
  • the contractor management DB 33 holds a correspondence relationship between the contractor and the service providing device 9 owned by the contractor and the statistical information 50 provided to the contractor.
  • the contractor is a company or the like that receives information from CEMS1.
  • the service provider as the contractor includes, for example, an electrical product manufacturer or seller, an energy consultant, a building management company, a weather forecasting company, a machine security company, and the like.
  • the key management DB 34 holds a key management table 60 generated by the key generation management unit 23.
  • the key management DB 34 holds the encryption key and the decryption key generated by the key generation management unit 23. Details of the key management table 60 will be described later.
  • the encrypted statistical information DB 35 holds the statistical information 50 encrypted by the encryption unit 24 as described above. All the information provided to the service providing device 9 may be encrypted in advance, or only a part of the information may be encrypted in advance, and the other portion may be encrypted when requested by the service providing device 9. . Further, as described above, the statistical information may be encrypted when requested from the service providing apparatus 9.
  • FIG. 3 shows an example of information items included in each statistical information 50.
  • the statistical information 50 includes, for example, device information 51, user statistical information 52, community statistical information 53, and municipal statistical information 54.
  • the municipality statistical information is statistical information for each administrative division such as a city, a ward, a town, and a village.
  • the device information 51 includes information regarding the device 8.
  • the device information 51 includes, for example, the following information items.
  • Device ID An ID that can uniquely identify the device information 51.
  • Device name Name of the device 8.
  • Manufacturer name Name of the manufacturer of the device 8.
  • Device error information Information related to errors that occur while the device 8 is operating.
  • Device status information Information related to the status of the device 8.
  • Energy supply and demand statistical value energy value consumed by the device 8 at a predetermined time. When the device 8 has an energy generation function, the energy value generated by the device 8 at a predetermined time.
  • the user statistical information 52 is generated by statistically processing a plurality of pieces of device information 51 collected by the device management apparatus 7 for each user. That is, the user statistical information 52 is information obtained by tabulating information on a plurality of devices 8 used by the user for each user.
  • the user statistical information 52 includes, for example, the following information items.
  • Address The user's address or the address where the device management apparatus 7 is installed.
  • Statistical parameter The total number of device information 51 used to generate the user statistical information 52. Usually, this is the total number of devices 8 managed by the device management apparatus 7.
  • the community statistical information 53 is generated by statistically processing a plurality of user statistical information 52 in a predetermined community unit.
  • the range and size of the community can be set as appropriate. In this embodiment, a case where a community is set in a range smaller than a municipality will be described as an example.
  • the community statistical information 53 is generated by further statistically processing the user statistical information 52 of each user who lives in a certain area such as a housing complex or a housing complex.
  • the community statistical information 53 has the following information items, for example.
  • * Community ID ID that can uniquely identify the community statistical information 53.
  • Community name Name of the community.
  • Address Community address.
  • Statistical parameter The total number of user statistical information 52 used to generate the community statistical information 53.
  • Energy supply and demand statistics Energy values consumed or generated at a given time throughout the community. It is calculated by statistically processing the “energy supply and demand statistical values” of the plurality of user statistical information 52.
  • the municipal statistical information 54 is generated by statistically processing a plurality of community statistical information 53 in units of municipalities. For example, when the “address” of the community statistical information 53 belongs to “A city” and is statistically processed, the municipal statistics information 54 of “A city” is generated.
  • the municipal statistics information 54 includes, for example, the following information items. * City ID: An ID that can uniquely identify the city statistical information 54. * City name: Name of the city. * Address: City address. * Statistical parameter: Total number of community statistical information 53 used to generate the municipal statistical information 54.
  • Energy supply and demand statistics Energy values consumed or generated at a given time throughout the city. It is calculated by statistically processing the “energy supply and demand statistical values” of the plurality of community statistical information 53.
  • the statistical information 50 is classified based on the geographical positional relationship as described above, but the classification method is not limited to this. For example, after dividing into a group that generates energy and a group that consumes energy, each group may be further classified based on a geographical position.
  • FIG. 4 shows a relationship between the generation process of the statistical information 50, confidentiality, and encryption strength.
  • the statistical information generation process means, for example, the number of statistical processes executed to obtain statistical information and the statistical processing technique.
  • the user statistical information 52 is generated by statistically processing a plurality of device information 51 for each user.
  • the community statistical information 53 is generated by statistically processing a plurality of user statistical information 52 for each community.
  • the municipal statistical information 54 is generated by statistically processing a plurality of community statistical information 53 for each administrative unit.
  • the confidentiality of the statistical information 50 differs depending on the degree of influence when it is leaked. Confidentiality is a level at which information should be kept secret. For example, information that can identify an individual or information related to a trade secret is generally considered highly confidential. On the other hand, statistical information that does not indicate a specific individual or the like but shows an overall tendency is considered to have low confidentiality.
  • the confidentiality of each statistical information 50 is determined based on the number of times of statistical processing.
  • the number of times statistical processing is performed when the statistical information 50 is generated is referred to as a statistical step value.
  • the number of times of statistical processing is the total number of times as will be described later.
  • the number of times of statistical processing is used as it is as a statistical step value.
  • a value weighted according to the processing content of the statistical processing may be used as the statistical step value.
  • the weighting can be increased for statistical processing with a high degree of information processing, and the weighting can be decreased for statistical processing with a low degree of information processing. Even if statistical processing with a low degree of processing is performed a plurality of times, the confidentiality will be high because the statistical step value is small. On the other hand, information subjected to statistical processing with a high degree of processing may have low confidentiality.
  • the device information 51 is primary information acquired from the device 8. Since the device information 51 has not been subjected to statistical processing, the statistical step value is set to “0”. In this embodiment, the lower the statistical step value, the higher the confidentiality, and the higher the statistical step value, the lower the confidentiality. Since the statistical step value of the device information 51 is “0”, the statistical information generation unit 22 determines the confidentiality of the device information 51 as “high”. In this embodiment, as shown in FIG. 3, the device information 51 includes “device error information” and “device status information” that can be a trade secret, so the confidentiality is set to “high”. Is reasonable.
  • the user statistical information 52 is generated by totaling the device information 51 for each user. Since the user statistical information 52 is generated by executing statistical processing once, the statistical step value is set to “1”. Since the statistical step value of the user statistical information 52 is “1”, the statistical information generation unit 22 determines the confidentiality of the user statistical information 52 as “high”. In this embodiment, when the statistical step value is “0” or “1”, the confidentiality is set to “high” in advance. In this embodiment, as shown in FIG. 3, the user statistical information 52 includes “user name” and “address” that can identify an individual. It is reasonable.
  • the community statistical information 53 is generated by statistically processing the user statistical information 52 of each user belonging to the community on a community basis. Accordingly, the community statistical information 53 is generated through a total of two statistical processes, ie, when the user statistical information 52 is generated and when the community statistical information 53 is generated. This is because the number of statistical processes is counted as the cumulative number. Therefore, the statistical step value of the community statistical information 53 is “2”. Since the statistical step value of the community statistical information 53 is “2”, the statistical information generation unit 22 determines the confidentiality of the community statistical information 53 as “medium”. In this embodiment, when the statistical step value is “2”, the confidentiality is set to “medium” in advance.
  • the municipal statistical information 54 is generated by statistically processing the community statistical information 53 for each administrative division unit. Therefore, the municipal statistics information 54 is generated through a total of three statistical processes, ie, when the user statistical information 52 is generated, when the community statistical information 53 is generated, and when the municipal statistics information 54 is generated. Therefore, the statistical step value of the municipal statistical information 54 is “3”. Since the statistical step value of the municipality statistical information 54 is “3”, the statistical information generation unit 22 determines the confidentiality of the municipality statistical information 54 as “low”. In this embodiment, when the statistical step value is “3”, the confidentiality is set to “low” in advance.
  • each statistical information 50 is encrypted and managed by a predetermined encryption method.
  • the encryption strength varies depending on the type of encryption algorithm and the key length. From the viewpoint of enhancing security, it is desirable that the cryptographic strength is high. However, generally, high encryption strength has a large processing load for encryption and decryption. Therefore, in this embodiment, the encryption strength is determined according to the generation process of the statistical information 50 to be encrypted (according to confidentiality).
  • the statistical information 50 with high confidentiality is encrypted with high encryption strength
  • the statistical information 50 with low confidentiality is encrypted with low encryption strength.
  • FIG. 5 shows an example of the key management table 60 held in the key management DB 34.
  • the CEMS 1 encrypts the statistical information 50 based on the confidentiality of the statistical information 50.
  • the number of keys to be managed by the CEMS 1 increases as the number of contractors increases (that is, the increase in the service providing devices 9). End up.
  • the encryption processing load and the decryption processing load in CEMS1 also increase.
  • each statistical information 50 is encrypted with a different encryption key
  • the number of keys to be managed by the service providing apparatus 9 increases as the types of statistical information 50 increase. Furthermore, the decryption processing load of each encrypted statistical information 50 in the service providing device 9 also increases.
  • the statistical information 50 with high confidentiality is encrypted with high encryption strength
  • the statistical information 50 with low confidentiality is encrypted with low encryption strength
  • a plurality of statistical information 50 is also encrypted.
  • the key management table 60 manages the types of contractors and the types of statistical information 50 in association with each other. That is, in the key management table 60, a statistical information group including at least one statistical information 50 is associated with each contractor group including at least one contractor.
  • the key management table 60 manages keys for encryption and decryption that are commonly used in each statistical information group. In the figure, the group name of the statistical information is simplified and displayed for convenience.
  • an identifier for specifying a key is configured by adding “K” meaning a key to a numeral and a lower case alphabet.
  • the number attached to “K” indicates the type of key.
  • the alphabet attached after the number indicates the encryption strength.
  • “A” indicates encryption strength “high”
  • “b” indicates encryption strength “medium”
  • “c” indicates encryption strength “low”.
  • the encryption strength is basically determined based on the confidentiality of the statistical information 50.
  • a key “K” indicates a key for encryption and a key for decryption.
  • the device information 51 a plurality of different device information 51 (D1) and 51 (D2) are illustrated.
  • user statistics information 52 a plurality of different user statistics information 52 (D3) and 52 (D4) are illustrated, respectively.
  • the community statistical information 53 different community statistical information 53 (D5) and 53 (D6) are illustrated.
  • device information 51 (D2) and user statistical information 52 (D4) are provided to the service providing device 9 owned by the device maintenance company SP1 which is one of the contractor groups.
  • the equipment maintenance company SP1 does not need to be a single contractor, and can be composed of a plurality of contractors, such as the maintenance companies SP (1), SP (2), and SP (3).
  • the other contractors shown in FIG. 5 can include a plurality of contractors.
  • CEMS1 forms a statistical information group G11 composed of device information 51 (D2) and user statistical information 52 (D4).
  • the CEMS 1 encrypts the device information 51 (D2) and the user statistical information 52 (D4) included in the statistical information group G11 with the same encryption key “K01a”.
  • the service providing apparatus 9 owned by the device maintenance company SP1 can decrypt both the device information 51 (D2) and the user statistical information 52 (D4) by managing only one decryption key “K01a”. That is, the number of keys to be managed in the service providing device 9 can be reduced as compared with the case where each statistical information 50 is encrypted with a different key.
  • the service providing apparatus 9 owned by the device maintenance company SP2 is provided with device information 51 (D1) and 51 (D2) and user statistical information 52 (D3) and 52 (D4).
  • the CEMS 1 forms a statistical information group G12 from the device information 51 (D1) and 51 (D2) and the user statistical information 52 (D3) and 52 (D4).
  • the CEMS 1 encrypts the device information 51 (D 1) and 51 (D 2) and the user statistical information 52 (D 3) and 52 (D 4) included in the statistical information group G 12 with the same encryption key “K02a”.
  • the service providing device 9 of the device maintenance company SP2 decrypts the device information 51 (D1) and 51 (D2) and the user statistical information 52 (D3) and 52 (D4) with one decryption key “K02a”. Can be used.
  • Device information 51 (D2) and user statistical information 52 (D4) are provided to the service providing device 9 owned by the device manufacturer SP3.
  • the combination of the statistical information 50 is the same as that of the group G11 to which the device maintenance company SP1 belongs. Accordingly, the CEMS 1 registers the service providing device 9 of the device manufacturer SP3 in the group G11 without generating a new key.
  • the service providing device 9 of the device manufacturer SP3 and the service providing device 9 of the device maintenance company SP1 use the device information 51 (D2) and the user statistical information 52 (D4) using a common key “K01a”. .
  • Device information 51 (D1) and user statistical information 52 (D3) are provided to the service providing device 9 owned by the device manufacturer SP4.
  • CEMS1 comprises statistical information group G13 from apparatus information 51 (D1) and user statistical information 52 (D3).
  • the CEMS 1 encrypts the device information 51 (D1) and the user statistical information 52 (D3) included in the group G13 with a common encryption key “K03a”.
  • the statistical information 53 (D5), 53 (D6), and the municipal statistical information 54 (D7) are managed by separate statistical information groups G14, G15, and G16 based on the difference in the confidentiality level.
  • the community statistical information 53 (D5) is managed by the statistical information group G14 and encrypted with the encryption key “K04a”.
  • the community statistical information 53 (D6) is managed by another statistical information group G15 and encrypted with the encryption key “K05b”.
  • the municipal statistical information 54 (D7) is managed by the statistical information group G16 and encrypted with the encryption key “K06c”.
  • the confidentiality of the municipality statistical information 54 (D7) is “low”.
  • the confidentiality of the community statistical information 53 (D6) is “medium”.
  • the confidentiality of the community statistical information 53 (D5) is “high”. That is, the confidentiality of the statistical information 53 (D5), 53 (D6), and 54 (D7) is different. Therefore, it is not appropriate to encrypt with the same encryption strength.
  • the statistical information 54 (D7) having a high statistical step value is preferably managed separately from the other statistical information 53 (D6) and 53 (D5). This is because statistical information with a high degree of processing can be considered to have fewer keys to be managed as a whole of the CEMS 1 if it is encrypted by itself.
  • the user statistical information 52 gradually increases in proportion to the increase in the number of installed device management apparatuses 7.
  • the municipal statistics information 54 increases only to the number of municipalities at the maximum.
  • the reason why the confidentiality of the community statistical information 53 (D5) is higher than the confidentiality of the community statistical information 53 (D6) is, for example, as follows.
  • the statistical parameter of the community statistical information 53 (D5) is smaller than a predetermined threshold.
  • the encryption strength of the community statistical information 53 (D5) is set higher than that of the community statistical information 53 (D6). Details of this processing will be described later.
  • the individual user SP6 includes one or more individual users.
  • one group SP6 is shown as a group of individual users, but other personal user groups may exist.
  • the service providing device 9 owned by the individual user SP6 includes device information 51 (D1), user statistical information 52 (D3), community statistical information 53 (D5), and municipal statistical information 54 (D7). A total of four types of statistical information are provided.
  • the combination of the device information 51 (D1) and the user statistical information 52 (D3) is the same as the configuration of the group G13 described above. Therefore, in the present embodiment, by causing the individual user SP6 to participate in the group G13, the device information 51 (D1) and the user statistical information 52 (D3) are provided to the individual user SP6.
  • the service providing device 9 of the individual user SP6 uses the same decryption key “K03a” as the service providing device 9 of the device manufacturer SP4 to obtain the device information 51 (D1) and the user statistical information 52 (D3). Decrypt.
  • community statistical information 53 (D5) is provided to the service providing device 9 of the individual user SP6 via the group G14.
  • the municipality statistical information 54 (D7) is provided to the service providing device 9 of the individual user SP6 via the group G16.
  • the service providing device 9 of the individual user SP6 uses the community statistical information 53 (D5) encrypted with the key “K04a” used in the group G14 and the city block encrypted with the encryption key “K06c” used in the group G16.
  • the town and village statistical information 54 (D7) is used.
  • the municipality statistical information 54 (D7) is provided to the service providing device 9 owned by the local government SP7.
  • the local government SP7 is allowed to participate in the group G16. Accordingly, the service providing device 9 of the local government SP7 uses the municipal statistics information 54 (D7) by using the key used by “K06c” in the group G16.
  • FIG. 6 shows a flowchart of processing for generating the statistical information 50, which is executed by the statistical information generating unit 22.
  • Each process described below is realized by the CPU 2 included in the control unit 20 of the CEMS 1 executing a predetermined computer program. Accordingly, the subject of the operation of each process may be any one of the computer program, the CPU 2, the control unit 20, and the CEMS 1.
  • the statistical information generation unit 22 acquires a plurality of device information 51 from the collection information DB 31 (S101). The statistical information generation unit 22 performs statistical processing on the plurality of pieces of device information 51 to generate user statistical information 52, and registers it in the statistical information DB 32 (S102). The statistical information generation unit 22 registers the statistical step value of the user statistical information 52 as “1” in the statistical information DB 32.
  • the statistical information generation unit 22 statistically processes the plurality of user statistical information 52 to generate community statistical information 53 and registers it in the statistical information DB 32 (S103).
  • the statistical information generation unit 22 registers the statistical step value of the community statistical information 53 as “2” in the statistical information DB 32.
  • the statistical information generation unit 22 performs statistical processing on the plurality of community statistical information 53 to generate municipal statistical information 54 and registers it in the statistical information DB 32 (S104).
  • the statistical information generation unit 22 registers the statistical step value of the community statistical information 53 as “3” in the statistical information DB 32.
  • each piece of statistical information 50 is generated by processing the device information 51, which is basic information, in stages.
  • Each statistical information 50 is stored in association with a statistical step value indicating the height of the degree of processing.
  • FIG. 7 shows a flowchart of the key generation process executed by the key generation management unit 23.
  • the key generation management unit 23 extracts, from the contractor management DB 33, the contractor and the service providing device 9 owned by the contractor and the combination of the statistical information 50 provided to the service providing device 9, and the key management table. 60 is generated (S201).
  • the key generation management unit 23 calculates the encryption strength of each statistical information 50 and registers the calculated encryption strength in the key management table 60 (S202). Details of this processing will be described later.
  • the key generation management unit 23 divides into a first table including statistical information 50 having a statistical step value of 2 or more and a second table including statistical information 50 other than that (statistic step value is smaller than 2) ( S203).
  • the data is divided into a second table including statistical information 52 (D3) and 52 (D4).
  • the statistical step value used as the division threshold may be other than 2. Further, the number of divisions may be more than two.
  • the key generation management unit 23 executes key generation processing in the first table. Details of this processing will be described later (S204).
  • the key generation management unit 23 executes key generation processing in the second table. Details of this processing will be described later (S205).
  • the statistics information 50 is grouped. This is because variations in the statistical information 50 generally tend to decrease as the statistical step value increases. Therefore, by setting an encryption key for each statistical information 50, it is often possible to reduce the number of keys to be managed as the entire CEMS 1.
  • the statistical information 50 provided to the service providing apparatus 9 is grouped. This is because the types of statistical information 50 generally tend to increase as the statistical step value decreases. Therefore, in many cases, the number of keys to be managed as the entire CEMS 1 can be reduced by collectively setting a plurality of pieces of statistical information 50 and setting a common encryption key. Furthermore, setting a common encryption key often reduces the number of keys to be managed in the service providing apparatus 9 as compared to setting different encryption keys for each statistical information 50.
  • FIG. 8 shows a flowchart of the cryptographic strength calculation process executed by the key generation management unit 23.
  • the key generation management unit 23 extracts the statistical information 50 from the statistical information DB 32 (S301).
  • the extracted statistical information 50 may be referred to as statistical information to be processed.
  • the key generation management unit 23 determines the statistical step value of the statistical information 50 to be processed (S302).
  • the key generation management unit 23 sets the encryption strength of the statistical information 50 to be processed to the highest level “high” (S303), Proceed to step S306.
  • the key generation management unit 23 sets the encryption strength of the statistical information 50 to be processed to “medium” (S304), and proceeds to step S306.
  • the key generation management unit 23 sets the encryption strength of the statistical information 50 to be processed to the lowest level “low” (S305), and proceeds to step S306.
  • the case where the statistical step value is divided into three ranks of high, medium, and low will be described. However, the present invention is not limited to this.
  • the key generation management unit 23 extracts a “statistical parameter” for the statistical information 50 to be processed (S306).
  • the key generation management unit 23 determines whether or not the statistical parameter is smaller than a predetermined parameter threshold value (S307).
  • the parameter threshold is a threshold for determining a statistical parameter, and can be set in advance for each type of statistical information (51, 52, 53, 54).
  • the key generation management unit 23 sets the encryption strength value set in any of S203 to S205 for the statistical information 50 Is set one step higher (S308), and the process is terminated. This is because, when the statistical parameter is smaller than the parameter threshold, there is a high possibility that the meaning indicated by the statistical information is specifically specified.
  • the key generation management unit 23 ends the process as it is.
  • the encryption strength of each statistical information 50 is appropriately set based on the process of statistical processing.
  • the cryptographic strength is adjusted based on the statistical parameter, but the parameter for adjusting the cryptographic strength is not limited to the statistical parameter.
  • the statistical information provided to the device manufacturer may be configured to change the calculated encryption strength.
  • the calculated encryption strength may be changed according to a time parameter such as a generation time of statistical information or a provision time to the service providing device 9. For old statistical information for which a certain period has elapsed from the generation time, the encryption strength can be reduced. Conversely, for statistical information that has just been generated, the cryptographic strength can be increased.
  • the statistical information including the specific information set in advance may be set so that the encryption strength is equal to or higher than a predetermined level (for example, higher than the medium level).
  • a predetermined level for example, higher than the medium level.
  • the cryptographic strength may be set high for statistical information about important buildings such as government buildings, defense facilities, and embassies.
  • the threshold value of the statistical step value that determines the encryption strength of the statistical information 50 can be arbitrarily set. For example, when the statistical step value is 1 or 2, the encryption strength may be set to a medium level.
  • FIG. 9 shows a flowchart of the first table key generation process.
  • the key generation management unit 23 selects one service providing device 9 from the first table of the key management table 60 (S311).
  • the key generation management unit 23 selects one piece of statistical information 50 corresponding to the selected service providing device 9 from the first table (S312).
  • the key generation management unit 23 determines whether the same group as the selected statistical information 50 already exists (S313).
  • the key generation management unit 23 joins the selected statistical information 50 to the existing group (S314), and this is indicated in the key management table. 60 (S315), and the process ends.
  • the key generation management unit 23 When the same group as the selected statistical information 50 does not yet exist (S313: NO), the key generation management unit 23 generates a group of the selected statistical information 50 and a key corresponding to the group (S316). Then, the key generation management unit 23 registers the key corresponding to the generated group in the key management table 60 (S317), and ends the process.
  • the key generation management unit 23 selects community statistical information 53 (D5) corresponding to the power information providing company SP5.
  • the key generation management unit 23 determines whether the same group as the community statistical information 53 (D5) already exists.
  • the key management generation unit 23 generates a group G14 of the community statistical information 53 (D5), and generates a key “K04a” corresponding to the group G14.
  • the key generation management unit 23 registers the key “K04a” corresponding to the generated group G14 in the key management table 60.
  • the key generation management unit 23 selects the community statistical information 53 (D5) corresponding to the individual user SP6.
  • the key generation management unit 23 determines whether the same group as the community statistical information 53 (D5) already exists.
  • the key generation management unit 23 joins the community statistical information 53 (D5) to the group G14 and registers that fact in the key management table 60. That is, the community statistical information 53 (D5) provided to the individual user SP6 is encrypted with the key “K04a” corresponding to the group G14.
  • FIG. 10 shows a flowchart of the second table key generation process.
  • the key generation management unit 23 selects one service providing apparatus 9 from the second table of the key management table 60 (S321).
  • the key generation management unit 23 groups the statistical information 50 provided to the selected service providing device 9 in the second table with the same encryption strength (S322).
  • the key generation management unit 23 selects one group and determines whether or not a group including the same statistical information 50 already exists (S323).
  • the key generation management unit 23 joins the selected group to the existing group (S324), and the key management table 60 indicates that effect. (S325), and the process ends.
  • the key generation management unit 23 When there is no group composed of the same statistical information 50 (S323: NO), the key generation management unit 23 generates the selected group and a key corresponding to the group (S326). Then, the key generation management unit 23 registers the key corresponding to the generated group in the key management table 60 (S327), and ends the process.
  • the key generation management unit 23 groups the device information 51 (D2) and the user statistical information 52 (D4) having the same encryption strength among the statistical information 50 provided to the device maintenance company SP1 in the second table.
  • the key generation management unit 23 determines whether a group including the device information 51 (D2) and the user statistical information 52 (D4) already exists. Here, since there is no group having the same configuration, the key generation management unit 23 generates a group G11 including the device information 51 (D2) and the user statistical information 52 (D4), and the key corresponding to the group G11. Is generated as “K01a”. Then, the key generation management unit 23 associates the device maintenance company SP1 with the group G11 and the key “K01a” and registers them in the key management table 60.
  • the key generation management unit 23 generates a group including device information 51 (D2) and user statistical information 52 (D4) having the same encryption strength among the statistical information 50 provided to the device manufacturer SP3. .
  • the key generation management unit 23 determines whether a group including the device information 51 (D2) and the user statistical information 52 (D4) already exists. Here, since the group G11 having the same configuration already exists, the key generation management unit 23 assigns the ID of the existing group G11 to the generated group.
  • FIG. 11 shows an example of a flowchart of the encryption process executed by the encryption unit 24.
  • the encryption unit 24 refers to the key management table 60 and identifies the statistical information 50 and the encryption key corresponding to the statistical information 50 (S401).
  • the encryption unit 24 extracts the specified statistical information 50 from the statistical information DB 32 (S402).
  • the encryption unit 24 encrypts the statistical information 50 extracted in step S402 with the encryption key specified in step S401 (S403).
  • the encryption unit 24 registers the encrypted statistical information 50 in the encrypted statistical information DB 35 (S404).
  • each statistical information 50 is encrypted with the corresponding encryption key and registered in the encrypted statistical information DB 35.
  • FIG. 12 shows the data structure of the provision information 70 generated by the information provision unit 25.
  • the data structure of FIG. 12 shows the structure of the information 70 provided to the service providing device 9 of the individual user SP6 in FIG.
  • the provided information 70 includes a plurality of encrypted statistical information 50.
  • Each statistical information 50 is encrypted with the encryption key shown in the key management table 60 of FIG.
  • the provision information 70 shown in FIG. 12 includes device information 51 (D1), user statistical information 52 (D2), community statistical information 53 (D3), and municipal statistical information 54 (D4). Since the device information 51 (D1) and the user statistical information 52 (D3) belong to the same statistical information group G13, they are encrypted with a common encryption key “K03a”. Since the community statistical information 53 (D5) belongs to another statistical information group G14, it is encrypted with the encryption key “K04a”. Since the municipality statistical information 54 (D7) belongs to another statistical information group G16, it is encrypted with the encryption key “K06c”.
  • FIG. 13 is a flowchart illustrating a process in which the information providing unit 25 transmits the provided information 70 to the service providing apparatus 9.
  • the information providing unit 25 receives request information from the service providing apparatus 9 (S501).
  • the request information includes information for specifying statistical information desired by the service providing apparatus 9, authentication information for the service providing apparatus 9 to log in to the CEMS 1, and the like.
  • the information providing unit 25 determines whether or not the service providing apparatus 9 that transmitted the request information is registered in the CEMS 1 (S502). For example, the information providing unit 25 determines whether authentication information (for example, the ID of the service providing device 9, the ID of the contractor, the password, or the like) is registered in the contractor management DB 33. When the service providing device 9 is not registered in CEMS 1 (S502: NO), this process ends.
  • authentication information for example, the ID of the service providing device 9, the ID of the contractor, the password, or the like
  • the information providing unit 25 acquires the statistical information 50 requested from the service providing apparatus 9 from the encrypted statistical information DB 35 (S503).
  • the information providing unit 25 combines the plurality of statistical information acquired from the DB to generate the provided information 70 (S504).
  • the information providing unit 25 transmits the generated provision information 70 to the service providing apparatus 9 (S505).
  • the information providing unit 25 not only responds to a request from the service providing apparatus 9 but also provides information to each service providing apparatus 9 at a predetermined timing (for example, a predetermined time or a predetermined cycle). 70 may be transmitted.
  • the CEMS 1 can transmit the provision information 70 composed of a plurality of encrypted statistical information 50 to the service provision apparatus 9. That is, the service providing apparatus 9 can acquire desired statistical information 50 from the CEMS 1.
  • the statistical information 50 is grouped based on the type of the service providing device 9 that uses the statistical information 50 and the generation process of the statistical information 50, and the encryption strength is determined for each generated group. An encryption key corresponding to the strength is generated.
  • the generation process of the statistical information 50 includes a statistical step value that is a cumulative total of statistical processing executed until the statistical information 50 is generated. Further, the key generation management unit 23 increases the encryption strength set for the group of the statistical information 50 when the statistical step value regarding the group of the statistical information 50 is equal to or less than a predetermined first threshold (for example, “1”), If the statistical step value for the group of statistical information 50 is greater than the first threshold, the encryption strength set for the group of statistical information 50 is lowered.
  • a predetermined first threshold for example, “1”
  • a high encryption strength is set for the group of statistical information 50 with high confidentiality
  • a low encryption strength is set for the group of statistical information 50 with low confidentiality. Therefore, compared with the case where all the statistical information 50 is encrypted with high encryption strength, the load of encryption processing in the CEMS 1 can be reduced. Similarly, the load of decryption processing in the service providing device 9 can be reduced.
  • the key generation management unit determines the encryption when the statistical parameter of the device information 51 used for generating the statistical information 50 is smaller than a predetermined second threshold value. Adjust the strength to be higher.
  • one CEMS 1 includes all of the information collection unit 21, the statistical information generation unit 22, the key generation unit 23, the encryption unit 24, and the information provision unit 25.
  • the case of another configuration will be described.
  • FIG. 14 shows a system configuration when the information providing system 200 according to the present embodiment is applied to a system including CEMS. The description will focus on the differences from the first embodiment.
  • an authentication management server 202 is newly added as compared with the information providing system 100 according to the first embodiment.
  • the authentication management server 202 includes a general computer configuration (not shown) such as a CPU, a memory, and a communication interface, and can send and receive data to and from the CEMS 1 and the service providing apparatus 9 via the communication network 11.
  • a general computer configuration such as a CPU, a memory, and a communication interface
  • FIG. 15 illustrates an example of functional block configurations of the CEMS 1A and the authentication management server 202 according to the present embodiment.
  • the CEMS 1A includes an information collection unit 21, a statistical information generation unit 22, a collection information DB 341, and a statistical information DB 32 as compared with the CEMS 1 according to the first embodiment. That is, the CEMS 1A performs only the process of collecting the device information 51 and generating the statistical information 50.
  • the authentication management server 202 includes a key generation management unit 23, an encryption unit 24, an information provision unit 25, a contractor management DB 33, a key management DB 34, and a provision information DB 35. That is, the authentication management server 202 performs processing for grouping the statistical information 50, generating and managing keys, encrypting the statistical information 50, and transmitting the statistical information 50 to the service providing apparatus 9.
  • the processing of the key generation management unit 23 and the information providing unit 25 included in the authentication management server 202 is substantially the same as the processing shown in the first embodiment, the description thereof is omitted.
  • the processing of the encryption unit 24 is partially different from the processing shown in the first embodiment, and will be described below.
  • FIG. 16 shows a flowchart of the encryption process of the encryption unit 24 according to the present embodiment.
  • the encryption unit 24 refers to the key management table 60 and identifies the statistical information 50 and the encryption key corresponding to the statistical information 50 (S601).
  • the encryption unit 24 acquires the statistical information 50 specified above from the statistical information DB 32 of the CEMS 1 via the communication network 11 (S602).
  • the apparatus (CEMS 1A) that generates the statistical information 50 and the apparatus (authentication management server 202) that encrypts the statistical information 50 and transmits it to the service providing apparatus 9 can be separated. Thereby, the processing load of CEMS1A can be reduced.
  • the CEMS 1A can share the encryption processing with each authentication management server 202.
  • the present invention can be expressed as follows.
  • Expression 1 Information obtained from each of the first devices connected to the plurality of first devices (7), the plurality of second devices (9), the plurality of first devices, and the plurality of second devices in a communicable manner.
  • An encrypted communication management device (1) for encrypting and providing a predetermined second device among the second devices, The first device (7) Collecting first information about the other device from the other device (8), and transmitting the first information to the encryption communication management device;
  • the encryption communication management device (1) An information collection unit (21) for collecting the first information from each of the first devices;
  • a second information generation unit (22) for generating second information by performing a predetermined process on each collected first information;
  • the second information is grouped based on the type of the second device that uses the second information and the generation process of the second information, and the encryption strength is determined for each generated group.
  • a key generation management unit (23) that generates an encryption key corresponding to the second information and manages the generated encryption key in association with the second information;
  • An encryption unit (24) for encrypting the second information with the associated encryption key;
  • An information providing unit (25) for transmitting the encrypted second information to the second device;
  • An information providing system that receives the encrypted second information from the encrypted communication management device and executes various services using the second information.
  • Expression 2 A computer is communicably connected to a plurality of first devices and a plurality of second devices, and information obtained from each first device is encrypted and provided to a predetermined second device among the second devices.
  • a computer program for functioning as an encryption communication management device for In the computer Collecting first information from each of the first devices; Generating second information by subjecting the collected first information to a predetermined process; The second information is grouped based on the type of the second device that uses the second information and the generation process of the second information, and the encryption strength is determined for each generated group. Generating an encryption key corresponding to the second information, and managing the generated encryption key in association with the second information; Encrypting the second information with the associated encryption key; A computer program for executing the step of transmitting the encrypted second information to the second device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 暗号通信で使用する鍵を効率的に管理すること。 暗号通信管理装置の制御部は、各第1装置から第1情報を収集する情報収集部と、収集された各第1情報に所定の処理を施すことにより、第2情報を生成する第2情報生成部と、第2情報を、第2情報を使用する第2装置の種類及び第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された暗号化鍵を第2情報に対応付けて管理する鍵生成管理部と、第2情報を、対応付けられた暗号化鍵で暗号化する暗号化部と、暗号化された第2情報を第2装置に送信する情報提供部と、を備える。

Description

暗号通信管理装置及び暗号通信管理方法
 本発明は、暗号通信管理装置及び暗号通信管理方法に関する。
 地域のエネルギー需給の最適化を目指すシステムでは、地域全体のエネルギー需給をCEMS(Community Energy Management System)という装置によって制御することが検討されている。CEMSは、電力を消費又は生成する末端の機器(例えば、電気自動車、家庭電気製品、及び蓄電池等)から、通信ネットワークを介して機器情報を収集し、各種統計情報(例えば、地域全体の電力需給に関する統計情報等)を生成する。また、CEMSは、生成した各種統計情報に基づき、地域の電力需給の予測及び調整を行う。さらに、CEMSは、生成した各種統計情報を、それら統計情報を所望する個人ユーザ、及びそれら統計情報を利用して様々なサービスをユーザに提供するサービス会社等に提供する。
 各種統計情報には、個人の氏名又は住所等の個人情報、各家庭の電力消費量等の個人のプライバシーに関わる情報、機器エラー情報又は機器ステータス情報等の企業秘密に関わる情報、などが含まれ得る。したがって、各種統計情報は、CEMSと契約していない不正な第三者は閲覧できず、CEMSと契約している正式な契約者(以下「契約者」という)のみが閲覧できるようにしなければならない。これを実現する技術として、統計情報を所定の暗号方式で暗号化し、エンドツーエンドで通信する暗号化技術が知られている(特許文献1)。
特開2009-100013号公報
 各種統計情報を、契約者ごとに異なる暗号化鍵で暗号化した場合、契約者の増加に伴って、暗号通信管理装置(例えば、CEMS)において、管理すべき鍵の数が増加してしまう。さらに、契約者の増加に伴って、暗号通信管理装置における、統計情報の暗号処理負荷が増大してしまう。
 本発明の目的は、効率的な暗号通信を実現する暗号通信管理装置及び暗号通信管理方法を提供することにある。
 本発明の別の目的は、管理すべき鍵の数の増加を抑制することができるようにした暗号通信管理装置及び暗号通信管理方法を提供することにある。
 本発明の別の目的は、暗号化処理負荷の増大を抑制できるようにした暗号通信管理装置及び暗号通信管理方法を提供することである。
 本発明の一実施形態に従う暗号通信管理装置は、複数の第1装置と複数の第2装置とに通信可能に接続され、各第1装置から取得した情報を各第2装置のうち所定の第2装置に暗号化して提供するための暗号通信管理装置であって、各第1装置から第1情報を収集する情報収集部と、収集された各第1情報に所定の処理を施すことにより、第2情報を生成する第2情報生成部と、第2情報を、第2情報を使用する第2装置の種類及び第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された暗号化鍵を第2情報に対応付けて管理する鍵生成管理部と、第2情報を、対応付けられた暗号化鍵で暗号化する暗号化部と、暗号化された第2情報を第2装置に送信する情報提供部と、を備える。
 これにより、各第2情報は、当該第2情報が生成されるまでに実行された所定の処理の回数に基づいて暗号強度が決定され、決定された暗号強度を実現する暗号化鍵で暗号化される。
 好適な実施形態では、暗号通信管理装置は、前記鍵生成管理部において、第2情報に対する暗号強度を決定するにあたり、所定の処理の回数が所定の閾値以下の場合は、暗号強度を高くするように決定し、所定の処理の回数が所定の閾値よりも大きい場合は、暗号強度を低くするように決定する。
 これにより、所定の処理が実行された回数の多い第2情報は、比較的低い暗号強度の暗号化鍵で暗号化され、所定の処理が実行された回数の少ない第2情報は、比較的高い暗号強度の暗号化鍵で暗号化される。
本発明の一実施形態に係る情報提供システムのシステム構成を示す。 制御部で実行される各種機能及び記憶部に保持される各種DBの一例を示す。 各統計情報に含まれる情報項目の一例を示す。 統計情報の生成過程と、秘匿性及び暗号強度との関係を示す。 鍵管理DBに保持される鍵管理テーブルの一例を示す。 統計情報の生成処理のフローチャートの一例を示す。 鍵生成処理のフローチャートの一例を示す。 暗号強度算出処理のフローチャートの一例を示す。 第1テーブル鍵生成処理のフローチャートの一例を示す。 第2テーブル鍵生成処理のフローチャートの一例を示す。 暗号化処理のフローチャートの一例を示す。 提供情報のデータ構造の一例を示す。 提供情報の送信処理のフローチャートの一例を示す。 第2実施例に係る情報提供システムのシステム構成を示す。 CEMS及び認証管理サーバの機能ブロック構成の一例を示す。 暗号化処理のフローチャートの一例を示す。
 本実施形態に係る暗号通信管理装置は、以下に示すように、情報を利用する関係者毎に、及び、情報の項目毎に、第2情報をグループ化して、暗号通信を管理する。
 本実施形態において機器管理装置7は「第1装置」に該当する。サービス提供装置9は「第2装置」に該当する。CEMS1は「暗号通信管理装置」に該当する。機器情報51は「第1情報」に該当する。統計情報50は「第2情報」に該当する。統計ステップ値は「所定処理の回数」に該当する。
 図1は、本発明の一実施形態に係る情報提供システム100を、地域の電力情報を管理するCEMSを含むシステムに適用した場合のシステム構成を示す。本実施形態の特徴は、CEMSと結合した場合に、より効果的である。しかし、本実施形態は、CEMSを含むシステムに限らず、他のシステムにも適用できる。
 情報提供システム100は、例えば、CEMS1、機器管理装置7、機器8、サービス提供装置9、通信ネットワーク10、11及び13から構成される。
 機器管理装置7は、通信ネットワーク13を介して、各機器8から機器情報51(図3参照)を収集する。機器管理装置7は、収集した複数の機器情報51を、通信ネットワーク10を介して、CEMS1に送信する。機器管理装置7は、収集した複数の機器情報51を統計処理してユーザ統計情報52(図3参照)を生成し、生成したユーザ統計情報52をCEMS1に送信するようにしてもよい。ユーザ統計情報52の詳細については後述するが、例えば、機器管理装置7が管理している複数の機器8の電力消費量の合計値などが含まれる。機器管理装置7及び機器8は、CPU(Central Processing Unit)、メモリ、及び通信インタフェース等の一般的なコンピュータの構成(不図示)を備える。
 機器管理装置7の具体的な一例は、例えば、HEMS(Home Energy Management System)、BEMS(Building Energy Management System)、又はFEMS(Factory Energy Management System)等である。
 HEMSは、宅内に設置されている、例えば、家庭電気製品、太陽光発電装置、給湯機、及びコージェネレーションシステム等の各機器8から、例えば、電力消費量、電力生成量、及び温水使用量等の機器情報51を収集する。HEMSは、例えば、スマートメータ及び各種センサ等に接続されるホームサーバとして構成される。
 BEMSは、ビル内に設置されている各機器8から機器情報51を収集する。ビル内の機器8としては、例えば、エレベータ、エスカレータ、太陽光発電装置、照明装置、及び空調システム等がある。BEMSは、それら機器8から、例えば、電力消費量、エレベータのエラー情報、空調システムの設定温度等の機器情報51を収集する。
 FEMSは、工場内に設置されている各機器8から、機器情報51を収集する。工場内の機器8としては、例えば、コンベア装置、溶接機、組立ロボット、工作機械等の産業用機械、自家発電装置、空調装置等がある。FEMSは、それら機器8から、例えば、電力消費量、電力生成量、及び産業用機械の総稼働時間等の機器情報51を収集する。
 サービス提供装置9は、例えば、CEMS1と契約した企業等が所有するコンピュータ装置であり、通信ネットワーク11を介して、CEMS1から提供情報70(図12参照)を受信する。サービス提供装置9は、CPU、メモリ、及び通信インタフェース等の一般的なコンピュータの構成(不図示)を備える。提供情報70の詳細については後述する。提供情報70に含まれる統計情報50の一部又は全部は、サービス提供装置9を運用する契約者以外が閲覧できないように暗号化されている。そのため、サービス提供装置9は、暗号化された統計情報50を復号するための復号鍵を保持する。復号鍵は、CEMS1で生成され、サービス提供装置9に配布される。
 契約者は、CEMS1から受信した提供情報70を基に、様々なサービスを実現することができる。以下、具体例を挙げる。
 例えば、契約者が電気製品等の製造者または販売者である場合について述べる。電気製品等の製造者または販売者が所有するサービス提供装置9は、例えば、CEMS1から機器8のエラー情報またはステータス情報を収集して、機器8の修理等をコミュニティ内の需要家に呼びかけることができる。
 例えば、契約者がビル管理会社の場合を説明する。ビル管理会社が所有するサービス提供装置9は、CEMS1から、例えば、BEMSが管理するビル全体の電力消費量と空調システムの設定温度を受信して、空調システムの設定温度を調整することができる。
 例えば、契約者が電力情報提供会社である場合について述べる。電力情報提供会社は、CEMS1の管理下にある各需要家に対して、節電に役立つ情報等を提供する。電力情報提供会社が所有するサービス提供装置9は、例えば、CEMS1から、コミュニティの電力消費量の合計値と電力生成量の合計値とを受信する。電力情報提供会社のサービス提供装置9は、例えば、電力消費量の合計値が電力生成量の合計値よりも遙かに大きいような場合に、そのコミュニティに属する各HEMSに対して、電力の消費を抑制するように依頼をすることができる。
 なお、機器管理装置7が設けられている需要家が、契約者として、CEMS1で加工された情報を利用する場合もある。
 通信ネットワークの構成を説明する。機器管理装置7と複数の機器8とは、通信ネットワーク13を介してデータを送受信する。通信ネットワーク13は、例えば、PLC(Power Line Communication)、有線LAN(Local Area Network)、又は無線LAN等である。
 機器管理装置7とCEMS1とは、通信ネットワーク10を介してデータを送受信する。サービス提供装置9とCEMS1とは、通信ネットワーク11を介して、データを送受信する。通信ネットワーク10及び11は、例えば、インターネット網、専用線通信網、又は電力線通信網等である。通信ネットワーク10と通信ネットワーク11は、同じ通信ネットワークであってもよい。
 CEMS1は、各機器管理装置7から送信された複数の機器情報51を基に、各種統計情報50(図3参照)を生成する。そして、CEMS1は、それら統計情報50を、サービス提供装置9に送信する。統計情報50の詳細については後述する。CEMS1は、CPU2、メモリ3、記憶装置4、通信インタフェース5、及び通信インタフェース6等を備え、これら2~6はバス12で接続される。
 CPU2は、記憶装置4からコンピュータプログラム(以下「プログラム」という)をメモリ3に読み出して、プログラムを実行する。プログラムがCPU2に実行されることにより、後述する制御部20の機能が実現される。
 メモリ3は、CPU2に制御され、プログラム及びプログラムの実行により生成されたデータ等を一時的に記憶する。メモリ3は、例えば、DRAM(Dynamic Random Access Memory)で構成される。
 記憶装置4には、CPU2で実行されるプログラム、及びプログラムから使用されるデータ等が記憶される。記憶装置4は、例えば、HDD(Hard Disk Drive)又はフラッシュメモリ等で構成される。記憶装置4にデータが保持されることにより、後述する記憶部30の機能が実現される。
 第1通信インタフェース5は、需要家側の通信ネットワーク10に接続されており、CEMS1と機器管理装置7との間のデータ送受信を制御する。第2通信インタフェース6は、サービス提供者側の通信ネットワーク11に接続されており、CEMS1とサービス提供装置9との間のデータ送受信を制御する。第1通信インタフェース5及び第2通信インタフェース6は、例えば、NIC(Network Interface Card)等である。第1通信インタフェース5及び第2通信インタフェース6は、例えば、通信ネットワーク10又は11を介して、IP(Internet Protocol)パケットの送受信を行う。
 図2は、制御部20で実行される各種機能及び記憶部30に保持される各種DB(データベース)の一例を示す。
 制御部20は、少なくとも、情報収集部21、統計情報生成部22、鍵生成管理部23、暗号化部24、及び情報提供部25を有する。記憶部30は、少なくとも、収集情報DB31、統計情報DB32、契約者管理DB33、鍵管理DB34、暗号化統計情報DB35を保持する。
 情報収集部21は、各機器管理装置7から送信される複数の機器情報51を、第1通信インタフェース5を介して受信し、収集情報DB31に登録する。情報収集部21は、機器管理装置7が管理する機器8の機器情報51に限らず、機器管理装置7自身の機器情報51も収集できる。情報収集部21は、他のCEMS1から機器情報51及び統計情報50を収集してもよい。情報収集部21の処理の詳細は後述する。
 統計情報生成部22は、統計情報を生成する。統計情報生成部22は、収集情報DB31から読み出した機器情報51を加工する。統計情報生成部22は、所定の統計処理により、例えば、図3に示すユーザ統計情報52、コミュニティ統計情報53、及び市区町村統計情報54等の各種統計情報50を生成することができる。統計情報生成部22は、生成した各種統計情報50を、統計情報DB32に登録する。統計処理の詳細については後述する。統計情報生成部22の処理の詳細は後述する。
 鍵生成管理部23は、暗号通信に使用するための鍵を生成する。鍵生成管理部23は、サービス提供装置9に提供する統計情報50をどのような暗号アルゴリズムに基づいて暗号化するかを決定し、その方法に従った暗号通信用の鍵を生成する。生成された鍵は、鍵管理DB34に登録される。鍵は、公開鍵暗号方式に基づく鍵であってもよいし、共通鍵暗号方式に基づく鍵であってもよい。
鍵の暗号強度は、暗号対象である統計情報50が生成されるまでに実行された所定の統計処理の回数から算出される統計ステップ値に基づいて決定することができる。一般的に、暗号強度は、暗号アルゴリズムの種別及び鍵の長さなどによって変化する。安全性の観点では、暗号強度は高い方が望ましい。しかし、一般的に、暗号強度が高くなるほど、暗号化の処理負荷及び復号の処理負荷が大きい。
鍵生成管理部23は、暗号化鍵と共に生成される復号鍵を、サービス提供装置9に配布する。復号鍵は、セキュアに配布される限り、どのように配布されてもよい。例えば、復号鍵は、CEMS1から、通信ネットワーク11を介して、サービス提供装置9に配布されてもよいし、サービス提供装置9に予め保持される構成でもよい。または、復号鍵を記録媒体に記録させてサービス提供装置9の管理者に届けてもよい。暗号化鍵及び復号鍵は、例えば、鍵が漏洩した場合などの、所定のタイミングで更新されるようにしてもよい。なお、鍵生成管理部23の処理の詳細は後述する。
 暗号化部24は、統計情報を暗号化する。暗号化部24は、鍵管理テーブル60を参照して、統計情報50に対応する暗号化鍵を鍵管理DB34から読み出す。暗号化部24は、その読み出した暗号化鍵で、統計情報50を暗号化する。そして、暗号化部24は、暗号化した統計情報50を暗号化統計情報DB35に登録する。暗号化部24の処理の詳細は後述する。
 情報提供部25は、サービス提供装置9に情報を提供する。情報提供部25は、暗号化統計情報DB35から暗号化済みの統計情報50を読み出して、提供情報70(図12参照)を生成する。提供情報70は、例えば、XML(eXtensible Markup Language)方式で記述することができる。情報提供部25は、生成した提供情報70を、第2通信インタフェース6を介して、サービス提供装置9に送信する。情報提供部25の処理の詳細は後述する。なお、統計情報を事前に暗号化するのではなく、サービス提供装置9から情報を要求された時点で、要求された統計情報を暗号化してサービス提供装置9に送信する構成としてもよい。
 収集情報DB31は、上述の通り、情報収集部21によって収集された機器情報51を保持する。統計情報DB32は、統計情報生成部22によって生成された各統計情報50を保持する。
 契約者管理DB33は、契約者及びその契約者が所有するサービス提供装置9と、その契約者に提供する統計情報50との対応関係を保持する。契約者とは、CEMS1から情報の提供を受ける企業等である。契約者としてのサービス提供者には、上述の通り、例えば、電気製品の製造者または販売者、エネルギーコンサルタント、ビル管理会社、天気予報事業者、機械警備会社等が含まれる。
 鍵管理DB34は、鍵生成管理部23によって生成される鍵管理テーブル60を保持する。鍵管理DB34は、鍵生成管理部23によって生成された、暗号化鍵及び復号鍵を保持する。鍵管理テーブル60の詳細については後述する。
 暗号化統計情報DB35は、上述の通り、暗号化部24によって暗号化された統計情報50を保持する。サービス提供装置9に提供される情報の全てを事前に暗号化する構成でもよいし、その一部だけを事前に暗号化し、他の部分をサービス提供装置9からの要求時に暗号化する構成でもよい。さらに、上述の通り、サービス提供装置9からの要求時に、統計情報を暗号化する構成でもよい。
 図3は、各統計情報50に含まれる情報項目の一例を示す。統計情報50としては、以下に述べるように、例えば、機器情報51と、ユーザ統計情報52と、コミュニティ統計情報53と、市区町村統計情報54とがある。市区町村統計情報とは、例えば、市、区、町、村のような行政区画の単位毎の統計情報である。
 機器情報51は、機器8に関する情報を有する。機器情報51は、例えば、以下の情報項目を有する。
*機器ID:機器情報51を一意に識別可能なID。
*機器名:機器8の名称。
*メーカ名:機器8の製造メーカの名称。
*機器エラー情報:機器8の稼働中に発生したエラーに関する情報。
*機器ステータス情報:機器8のステータスに関する情報。
*エネルギー需給統計値:機器8が所定の時間に消費したエネルギー値。機器8がエネルギー生成機能を有する場合は、機器8が所定の時間に生成したエネルギー値。
 ユーザ統計情報52は、機器管理装置7によって収集された複数の機器情報51をユーザ単位で統計処理することによって生成される。即ち、ユーザ統計情報52は、ユーザの使用する複数の機器8の情報をユーザ毎に集計した情報である。ユーザ統計情報52は、例えば、以下の情報項目を有する。
*ユーザID:ユーザ統計情報52を一意に識別可能なID。
*ユーザ名:ユーザの名称。例えば、ユーザが個人であれば氏名であり、ユーザが法人であれば会社名である。
*住所:ユーザの住所、もしくは、機器管理装置7が設置されている住所。
*統計母数:ユーザ統計情報52を生成するために用いられた機器情報51の総数。通常、機器管理装置7が管理する機器8の総数となる。
*エネルギー需給統計値:機器管理装置7が管理する複数の機器8全体で所定の時間に消費又は生成されたエネルギー値。複数の機器情報51の「エネルギー需給統計値」を統計処理することにより算出される。
 コミュニティ統計情報53は、複数のユーザ統計情報52を所定のコミュニティ単位で統計処理することによって生成される。コミュニティの範囲及び大きさは、適宜設定することができる。本実施例では、市区町村よりも小さい範囲で、コミュニティを設定する場合を例に挙げる。例えば、コミュニティ統計情報53は、集合住宅または団地等のように、一定の地域内に居住する各ユーザのユーザ統計情報52をさらに統計処理することで、生成される。コミュニティ統計情報53は、例えば、以下の情報項目を有する。
*コミュニティID:コミュニティ統計情報53を一意に識別可能なID。
*コミュニティ名:コミュニティの名称。
*住所:コミュニティの住所。
*統計母数:コミュニティ統計情報53を生成するために用いられたユーザ統計情報52の総数。通常、当該コミュニティに属する機器管理装置7の総数となる。
*エネルギー需給統計値:コミュニティ全体で所定の時間に消費又は生成されたエネルギー値。複数のユーザ統計情報52の「エネルギー需給統計値」を統計処理することにより算出される。
 市区町村統計情報54は、複数のコミュニティ統計情報53を市区町村の単位でまとめて統計処理することによって生成される。例えば、コミュニティ統計情報53の「住所」が「A市」に属するもの同士をまとめて統計処理することにより、「A市」の市区町村統計情報54が生成される。市区町村統計情報54は、例えば、以下の情報項目を有する。
*市区町村ID:市区町村統計情報54を一意に識別可能なID。
*市区町村名:市区町村の名称。
*住所:市区町村の住所。
*統計母数:市区町村統計情報54を生成するために用いられたコミュニティ統計情報53の総数。
*エネルギー需給統計値:市区町村全体で所定の時間に消費又は生成されたエネルギー値。複数のコミュニティ統計情報53の「エネルギー需給統計値」を統計処理することにより算出される。
 なお、本実施例では、上記のように地理的な位置関係に基づいて統計情報50を分類したが、分類方法はこれに限られない。例えば、エネルギーを生成するグループと、エネルギーを消費するグループとに分けた上で、さらに各グループを地理上の位置に基づいて分類するようにしてもよい。
 図4は、統計情報50の生成過程と、秘匿性及び暗号強度との関係を示す。統計情報の生成過程は、例えば、統計情報を得るために実行された統計処理の回数、及び、統計処理の手法を意味する。
 本実施例において、ユーザ統計情報52は、複数の機器情報51をユーザ毎に統計処理することによって生成される。コミュニティ統計情報53は、複数のユーザ統計情報52をコミュニティ毎に統計処理することによって生成される。市区町村統計情報54は、複数のコミュニティ統計情報53を行政単位毎に統計処理することによって生成される。
 統計情報50の秘匿性は、それが漏洩したときの影響度の大きさで異なる。秘匿性とは、情報を秘密に保持すべきレベルである。例えば、個人を特定可能な情報、又は企業秘密に関する情報等は、一般的に秘匿性が高いと考えられる。一方、特定の個人等を指し示すのではなく、全体の傾向を示すような統計的な情報は、秘匿性が低いと考えられる。
 そこで、本実施例では、各統計情報50の秘匿性を、統計処理の回数に基づいて決定する。本実施例では、統計情報50が生成されるにあたって統計処理された回数を、統計ステップ値と呼ぶ。統計処理の回数とは、後述のように、累計回数である。
本実施例では、統計処理された回数をそのまま統計ステップ値として用いる。これに代えて、統計処理の処理内容に応じて重み付けした値を統計ステップ値としてもよい。例えば、情報の加工度の高い統計処理には重み付けを大きくし、情報の加工度の低い統計処理には重み付けを小さくすることができる。加工度の低い統計処理を複数回実施しても、統計ステップ値は小さいため、秘匿性は高いであろう。一方、加工度の高い統計処理を施された情報は、秘匿性が低くなるかも知れない。
 機器情報51は、機器8から取得される一次的な情報である。機器情報51は、統計処理がなされていないため、その統計ステップ値を「0」とする。本実施例では、統計ステップ値の値が低いほど秘匿性が高く、統計ステップ値の値が大きいほど秘匿性が低くなるように、設定している。機器情報51の統計ステップ値は「0」なので、統計情報生成部22は、機器情報51の秘匿性を「高」と決定する。本実施例では、図3に示すように、機器情報51には、企業秘密となり得る「機器エラー情報」及び「機器ステータス情報」等が含まれているので、秘匿性を「高」とすることは妥当である。
 ユーザ統計情報52は、機器情報51をユーザ単位で集計して生成される。ユーザ統計情報52は、統計処理を1回実行することにより生成されるので、その統計ステップ値を「1」とする。ユーザ統計情報52の統計ステップ値は「1」なので、統計情報生成部22は、ユーザ統計情報52の秘匿性を「高」と決定する。本実施例では、統計ステップ値が「0」または「1」の場合に、秘匿性を「高」とするように、予め設定されている。本実施例では、図3に示すように、ユーザ統計情報52には、個人を特定し得る「ユーザ名」及び「住所」等が含まれているので、秘匿性を「高」とすることは妥当である。
 コミュニティ統計情報53は、コミュニティに属する各ユーザのユーザ統計情報52をコミュニティ単位で統計処理して生成される。従って、コミュニティ統計情報53は、ユーザ統計情報52の生成時とコミュニティ統計情報53の生成時との、合計2回の統計処理を経て生成される。統計処理の回数は累計回数としてカウントされるためである。従って、コミュニティ統計情報53の統計ステップ値は、「2」となる。コミュニティ統計情報53の統計ステップ値は「2」なので、統計情報生成部22は、コミュニティ統計情報53の秘匿性を「中」と決定する。本実施例では、統計ステップ値が「2」の場合に、秘匿性を「中」にするよう、予め設定されている。
 市区町村統計情報54は、行政区画の単位毎にコミュニティ統計情報53を統計処理して生成される。従って、市区町村統計情報54は、ユーザ統計情報52の生成時とコミュニティ統計情報53の生成時と市区町村統計情報54の生成時との、合計3回の統計処理を経て生成される。従って、市区町村統計情報54の統計ステップ値は「3」となる。市区町村統計情報54の統計ステップ値は「3」なので、統計情報生成部22は、市区町村統計情報54の秘匿性を「低」と決定する。本実施例では、統計ステップ値が「3」の場合に、秘匿性を「低」にするよう、予め設定されている。
 秘匿性を有する統計情報50は、CEMS1と契約している契約者以外は閲覧できないようにする必要がある。すなわち、契約者のサービス提供装置9以外は、CEMS1の有する統計情報50にアクセスできないようにする必要がある。そのために、本実施例では、各統計情報50を所定の暗号方式で暗号化して管理する。一般的に暗号強度は、暗号アルゴリズムの種別及び鍵の長さなどによって変化する。安全性を高める観点では暗号強度は高い方が望ましい。しかし、一般的に高い暗号強度は、暗号化及び復号の処理負荷が大きい。そこで、本実施例では、暗号化対象の統計情報50の生成過程に応じて(秘匿性に応じて)、暗号強度を決定する。具体的には、秘匿性の高い統計情報50は、高い暗号強度で暗号化し、秘匿性の低い統計情報50は、低い暗号強度で暗号化する。これにより、統計情報50に対する安全性の向上と、暗号化及び復号の処理負荷の軽減とのバランスを取ることができる。
 図5は、鍵管理DB34に保持される鍵管理テーブル60の一例を示す。
 上述のとおり、CEMS1は、統計情報50の秘匿性に基づいて統計情報50を暗号化する。しかし、契約者ごとに異なる暗号化鍵で統計情報50を暗号化した場合、契約者の増加(すなわち、サービス提供装置9の増加)に伴って、CEMS1で管理すべき鍵の数が増加してしまう。さらに、CEMS1における、暗号処理負荷及び復号処理負荷も増大してしまう。
 一方、各統計情報50をそれぞれ異なる暗号化鍵で暗号化した場合、統計情報50の種類の増加に伴って、サービス提供装置9で管理すべき鍵の数が増大してしまう。さらに、サービス提供装置9における、暗号化された各統計情報50の、復号処理負荷も増大してしまう。
 そこで、本実施例では、上述のとおり、秘匿性の高い統計情報50は高い暗号強度で暗号化し、秘匿性の低い統計情報50は低い暗号強度で暗号化することに加え、複数の統計情報50をグループ化して同一の鍵で暗号化する。これにより、CEMS1及びサービス提供装置9の両方において、管理すべき鍵の数をできるだけ少なくする。
 以下、図5に示す鍵管理テーブル60を用いて具体的に説明する。鍵管理テーブル60は、契約者の種類と、統計情報50の種類とを対応付けて管理する。即ち、鍵管理テーブル60は、少なくとも一つの契約者を含む契約者グループ毎に、少なくとも一つの統計情報50を含む統計情報グループを対応付けている。鍵管理テーブル60には、各統計情報グループで共通に使用する暗号化及び復号化のための鍵を管理する。図中では、便宜上、統計情報のグループ名を簡略化して表示している。
図5では、鍵を意味する「K」に数字及び小文字のアルファベットを添えて、鍵を特定するための識別子を構成する。「K」に添えられる数字は、鍵の種類を示す。その数字の後に添えられるアルファベットは、暗号強度を示す。「a」は暗号強度「高」を示し、「b」は暗号強度「中」を示し、「c」は暗号強度「低」を示す。暗号強度は、基本的に統計情報50の秘匿性に基づいて決定される。説明の便宜上、図5において、鍵「K」は、暗号化のための鍵、及び、復号のための鍵を示す。
 図5では、説明の便宜上、機器情報51として、それぞれ異なる複数の機器情報51(D1)、51(D2)を例示する。同様に、ユーザ統計情報52として、それぞれ異なる複数のユーザ統計情報52(D3)、52(D4)を例示する。同様に、コミュニティ統計情報53として、それぞれ異なるコミュニティ統計情報53(D5),53(D6)を例示する。
 鍵管理テーブル60によれば、契約者グループの一つである機器メンテナンス会社SP1が所有するサービス提供装置9には、機器情報51(D2)とユーザ統計情報52(D4)とが提供される。機器メンテナンス会社SP1は、一つの契約者である必要はなく、例えば、メンテナンス会社SP(1)、SP(2)、SP(3)のように、複数の契約者から構成することもできる。図5に示す他の契約者についても同様に、複数の契約者を含むことができる。
 CEMS1は、機器情報51(D2)とユーザ統計情報52(D4)から構成される統計情報グループG11を形成する。CEMS1は、統計情報グループG11に含まれる機器情報51(D2)とユーザ統計情報52(D4)を、同じ暗号鍵「K01a」で暗号化する。
 これにより、機器メンテナンス会社SP1が所有するサービス提供装置9は、1つの復号鍵「K01a」を管理するだけで、機器情報51(D2)とユーザ統計情報52(D4)の両方を復号できる。すなわち、各統計情報50をそれぞれ異なる鍵で暗号化した場合と比較して、サービス提供装置9において管理すべき鍵の数を削減できる。
 他の契約者グループである機器メンテナンス会社SP2に着目する。機器メンテナンス会社SP2が所有するサービス提供装置9には、機器情報51(D1),51(D2)と、ユーザ統計情報52(D3),52(D4)とが提供される。CEMS1は、機器情報51(D1),51(D2)と、ユーザ統計情報52(D3),52(D4)とから、統計情報グループG12を形成する。CEMS1は、統計情報グループG12に含まれる機器情報51(D1),51(D2)とユーザ統計情報52(D3),52(D4)とを同じ暗号鍵「K02a」で暗号化する。
 従って、機器メンテナンス会社SP2のサービス提供装置9は、一つの復号鍵「K02a」で、機器情報51(D1),51(D2)とユーザ統計情報52(D3),52(D4)とを復号して、利用することができる。
 契約者グループの一つである機器製造メーカSP3に着目する。機器製造メーカSP3が所有するサービス提供装置9には、機器情報51(D2)とユーザ統計情報52(D4)とが提供される。この統計情報50の組み合わせは、前述の機器メンテナンス会社SP1の属するグループG11の構成と同じである。従って、CEMS1は、新たに鍵を生成せずに、機器製造メーカSP3のサービス提供装置9をグループG11に登録する。機器製造メーカSP3のサービス提供装置9と、機器メンテナンス会社SP1のサービス提供装置9とは、共通の鍵「K01a」を用いて、機器情報51(D2)とユーザ統計情報52(D4)を利用する。
 契約者グループの他の一つである機器製造メーカSP4に着目する。機器製造メーカSP4が所有するサービス提供装置9には、機器情報51(D1)とユーザ統計情報52(D3)とが提供される。CEMS1は、機器情報51(D1)とユーザ統計情報52(D3)とから、統計情報グループG13を構成する。CEMS1は、グループG13に含まれる機器情報51(D1)とユーザ統計情報52(D3)とを、共通の暗号鍵「K03a」で暗号化する。
 契約者グループの一つである電力情報提供会社SP5に着目する。電力情報提供会社SP5が所有するサービス提供装置9には、コミュニティ統計情報53(D5),53(D6)と、市区町村統計情報54(D7)とが提供される。
 ここで、コミュニティ統計情報53(D5)と、コミュニティ統計情報53(D6)と、市区町村統計情報54(D7)とを、前述のように一つの暗号鍵で暗号化することも考えられる。しかし、本実施例では、秘匿レベルの相違に基づいて、統計情報53(D5),53(D6),54(D7)を、それぞれ別々の統計情報グループG14,G15,G16で管理する。コミュニティ統計情報53(D5)は、統計情報グループG14で管理され、暗号鍵「K04a」で暗号化される。コミュニティ統計情報53(D6)は、他の統計情報グループG15で管理され、暗号鍵「K05b」で暗号化される。市区町村統計情報54(D7)は、統計情報グループG16で管理され、暗号鍵「K06c」で暗号化される。
 同一の契約者グループ「電力情報提供会社SP5」で利用される統計情報53(D5),53(D6),54(D7)を、それぞれ別々の統計情報グループG14,G15,G16で管理する理由を説明する。図5の例では、市区町村統計情報54(D7)の秘匿性は「低」となっている。コミュニティ統計情報53(D6)の秘匿性は「中」となっている。コミュニティ統計情報53(D5)の秘匿性は「高」となっている。すなわち、各統計情報53(D5),53(D6),54(D7)の秘匿性が異なる。よって、同じ暗号強度で暗号化するのは適切ではない。
 また、統計ステップ値の高い統計情報はその種類が比較的少ないと考えられる。従って、統計ステップ値の高い統計情報54(D7)は、他の統計情報53(D6),53(D5)と分けて、個別に管理するのが好ましい。加工度の高い統計情報は、それだけで暗号化した方が、CEMS1全体として管理すべき鍵の数は少なくなると考えることができるためである。例えば、ユーザ統計情報52は、機器管理装置7の設置数の増加に次第に比例して増加する。これに対し、市区町村統計情報54は、最大でも市区町村の数までしか増加しない。
 コミュニティ統計情報53(D5)の秘匿性が、コミュニティ統計情報53(D6)の秘匿性よりも高い理由は、例えば、以下の通りである。本実施例では、コミュニティ統計情報53(D5)の統計母数が、所定の閾値よりも少ない。統計母数が所定の閾値よりも少ない場合、コミュニティ統計情報53(D5)から個人が特定される可能性が高い。すなわち、個人情報を保護するためには、統計母数の少ない統計情報の秘匿性は、統計母数の多い統計情報の秘匿性よりも高くする必要がある。従って、本実施例では、コミュニティ統計情報53(D5)の暗号強度を、コミュニティ統計情報53(D6)の暗号強度よりも高くしている。この処理の詳細については後述する。
 契約者グループの一つである個人ユーザSP6に着目する。上述の各契約者グループSP1~SP5と同様に、個人ユーザSP6は、一人以上の個人ユーザを含む。図5では、個人ユーザのグループとして一つのグループSP6を示すが、これ以外の他の個人ユーザグループが存在してもよい。
 個人ユーザSP6が所有するサービス提供装置9には、機器情報51(D1)と、ユーザ統計情報52(D3)と、コミュニティ統計情報53(D5)と、市区町村統計情報54(D7)との合計4種類の統計情報が提供される。
ここで、機器情報51(D1)とユーザ統計情報52(D3)との組み合わせは、前述のグループG13の構成と同じである。従って、本実施例では、個人ユーザSP6をグループG13に参加させることで、個人ユーザSP6に機器情報51(D1)及びユーザ統計情報52(D3)を提供する。この場合、個人ユーザSP6のサービス提供装置9は、機器製造メーカSP4のサービス提供装置9と同一の復号鍵「K03a」を用いて、機器情報51(D1)とユーザ統計情報52(D3)を、復号する。
本実施例では、個人ユーザSP6のサービス提供装置9には、グループG14を介して、コミュニティ統計情報53(D5)が提供される。さらに、本実施例では、個人ユーザSP6のサービス提供装置9には、グループG16を介して、市区町村統計情報54(D7)が提供される。
個人ユーザSP6のサービス提供装置9は、グループG14で使用する鍵「K04a」で暗号化されたコミュニティ統計情報53(D5)と、グループG16で使用する暗号鍵「K06c」で暗号化された市区町村統計情報54(D7)とを、利用する。
 契約者グループの一つである地方自治体SP7に着目する。地方自治体SP7が所有するサービス提供装置9には、市区町村統計情報54(D7)が提供される。本実施例では、地方自治体SP7をグループG16参加させる。従って、地方自治体SP7のサービス提供装置9は、グループG16で「K06c」使用する鍵を用いて、市区町村統計情報54(D7)を利用する。
 このように、本実施例では、サービス提供装置9が増加した場合でも、そのサービス提供装置9を既存のグループに参加させることで、CEMS1において管理すべき鍵の数が増加するのを抑制できる。鍵の数を抑制できるため、CEMS1での暗号化処理の負荷が増加するのを抑制できる。
 図6は、統計情報生成部22が実行する、統計情報50を生成するための処理のフローチャートを示す。なお、以下に述べる各処理は、CEMS1の制御部20が有するCPU2が、所定のコンピュータプログラムを実行することで実現される。従って、各処理の動作の主体は、コンピュータプログラム、CPU2、制御部20、CEMS1のいずれでもよい。
 統計情報生成部22は、収集情報DB31から複数の機器情報51を取得する(S101)。統計情報生成部22は、複数の機器情報51を統計処理してユーザ統計情報52を生成し、統計情報DB32に登録する(S102)。統計情報生成部22は、ユーザ統計情報52の統計ステップ値を「1」として、統計情報DB32に登録する。
 さらに、統計情報生成部22は、複数のユーザ統計情報52を統計処理してコミュニティ統計情報53を生成し、統計情報DB32に登録する(S103)。統計情報生成部22は、コミュニティ統計情報53の統計ステップ値を「2」として、統計情報DB32に登録する。
 さらに、統計情報生成部22は、複数のコミュニティ統計情報53を統計処理して市区町村統計情報54を生成し、統計情報DB32に登録する(S104)。統計情報生成部22は、コミュニティ統計情報53の統計ステップ値を「3」として、統計情報DB32に登録する。
 以上のように、基礎的な情報である機器情報51を段階的に加工することにより、各統計情報50が生成される。各統計情報50は、その加工度の高さを示す統計ステップ値に対応付けられて記憶される。
 図7は、鍵生成管理部23が実行する鍵生成処理のフローチャートを示す。鍵生成管理部23は、契約者管理DB33から、契約者及びその契約者が所有するサービス提供装置9と、そのサービス提供装置9に提供する統計情報50の組み合わせと、を抽出し、鍵管理テーブル60を生成する(S201)。
 鍵生成管理部23は、各統計情報50の暗号強度を算出し、算出した暗号強度を鍵管理テーブル60に登録する(S202)。この処理の詳細は後述する。
 鍵生成管理部23は、統計ステップ値が2以上の統計情報50を含む第1テーブルと、それ以外の(統計ステップ値が2より小さい)統計情報50を含む第2テーブルと、に分割する(S203)。図5の例で説明すると、コミュニティ統計情報53(D5),53(D6),市区町村統計情報54(D7)を含む第1テーブルと、機器情報51(D1),51(D2),ユーザ統計情報52(D3),52(D4)を含む第2テーブルと、に分割する。なお、分割の閾値とする統計ステップ値は2以外であってもよい。また、分割数は2よりも多くてもよい。
 鍵生成管理部23は、第1テーブルにおける鍵生成処理を実行する。この処理の詳細は後述する(S204)。
 鍵生成管理部23は、第2テーブルにおける鍵生成処理を実行する。この処理の詳細は後述する(S205)。
 以上の処理により、統計情報のグループ化に関する情報と、各グループに対応する鍵に関する情報とが、鍵管理テーブル60に登録される。
 上記のステップS206において、統計ステップ値に基づいて、第1テーブルと第2テーブルに分割する理由を述べる。
 第1テーブルでは、後述するように、統計情報50毎にグループ化する。これは、統計ステップ値が大きくなるに従い、一般的に、統計情報50のバリエーションは少なくなる傾向にあるためである。したがって、統計情報50ごとに暗号鍵を設定することにより、CEMS1全体として管理すべき鍵の数が少なくできる場合が多い。
 第2テーブルでは、後述するように、サービス提供装置9に提供する統計情報50をグループ化する。これは、統計ステップ値が小さくなるに従い、一般的に、統計情報50の種類は多くなる傾向にあるためである。したがって、複数の統計情報50をまとめて共通の暗号化鍵を設定することにより、CEMS1全体として管理すべき鍵の数は少なくできる場合が多い。さらに、共通の暗号化鍵を設定することにより、統計情報50ごとに異なる暗号化鍵を設定する場合よりも、サービス提供装置9において管理すべき鍵の数が少なくなる場合が多い。
 図8は、鍵生成管理部23が実行する暗号強度算出処理のフローチャートを示す。鍵生成管理部23は、統計情報DB32から統計情報50を抽出する(S301)。この抽出された統計情報50を、処理対象の統計情報と呼ぶことがある。鍵生成管理部23は、処理対象の統計情報50の統計ステップ値を判定する(S302)。
 統計ステップ値が「0または1」の場合(つまり、1以下の場合)、鍵生成管理部23は、処理対象の統計情報50の暗号強度を最高レベルの「高」と設定し(S303)、ステップS306に進む。
 統計ステップ値が「2」の場合、鍵生成管理部23は、処理対象の統計情報50の暗号強度を「中」と設定し(S304)、ステップS306に進む。
 統計ステップ値が「3以上」の場合、鍵生成管理部23は、処理対象の統計情報50の暗号強度を最低レベルの「低」と設定し(S305)、ステップS306に進む。なお、本実施例では、統計ステップ値を高、中、低の3ランクに分ける場合を述べるが、これに限らず、例えば、2つのランク、または、4つ以上のランクに分ける構成でもよい。
 鍵生成管理部23は、処理対象の統計情報50についての「統計母数」を抽出する(S306)。鍵生成管理部23は、統計母数が、所定の母数閾値よりも小さいか否かを判定する(S307)。母数閾値とは、統計母数を判別するための閾値であり、統計情報の種類(51,52,53,54)毎に予め設定しておくことができる。
 処理対象の統計情報50の統計母数が母数閾値よりも小さい場合(S307:YES)、鍵生成管理部23は、その統計情報50についてS203~S205のいずれかで設定された暗号強度の値を1段階高く設定し(S308)、処理を終了する。統計母数が母数閾値よりも小さい場合は、その統計情報が示す意味を具体的に特定される可能性が高くなるためである。
 これに対し、統計母数が母数閾値以上の場合(S307:NO)、鍵生成管理部23は、そのまま処理を終了する。
 以上の処理により、各統計情報50の暗号強度は、統計処理の過程に基づいて、適切に設定される。
 なお、本実施例では、統計母数に基づいて暗号強度を調整しているが、暗号強度を調整するパラメータは統計母数に限られない。例えば、機器製造メーカから暗号通信の信頼性向上について事前に要望があったような場合、その機器製造メーカに提供する統計情報については、算出された暗号強度を変化させる構成でもよい。
 さらに、例えば、統計情報の生成時期またはサービス提供装置9への提供時期等の、時間パラメータに応じて、算出された暗号強度を変化させる構成でもよい。生成時期から一定期間が経過した古い統計情報については、暗号強度を低下させることができる。逆に、生成されて間もない統計情報については、暗号強度を高くすることもできる。
 さらに、例えば、統計ステップ値が大きい場合でも、予め設定された特定の情報を含んでいる統計情報については、その暗号強度が所定レベル以上(例えば、中レベル以上)となるように設定する構成でもよい。例えば、政府機関の建物、防衛施設、大使館のような重要建築物に関する統計情報については、暗号強度を高く設定してもよい。
 なお、統計情報50の暗号強度を決定する統計ステップ値の閾値は、任意に設定可能である。例えば、統計ステップ値が1または2の場合に、暗号強度を中レベルに設定してもよい。
 図9は、第1テーブル鍵生成処理のフローチャートを示す。鍵生成管理部23は、鍵管理テーブル60の第1テーブルから、サービス提供装置9を1つ選択する(S311)。
 鍵生成管理部23は、第1テーブルから、選択したサービス提供装置9に対応する統計情報50を1つ選択する(S312)。
 鍵生成管理部23は、選択した統計情報50と同じグループが既に存在するか否かを判定する(S313)。
 選択した統計情報50と同じグループが既に存在する場合(S313:YES)、鍵生成管理部23は、選択した統計情報50を、その既存のグループに加入させ(S314)、その旨を鍵管理テーブル60に登録し(S315)、当該処理を終了する。
 選択した統計情報50と同じグループがまだ存在しない場合(S313:NO)、鍵生成管理部23は、その選択した統計情報50のグループと、そのグループに対応する鍵を生成する(S316)。そして、鍵生成管理部23は、その生成したグループと対応する鍵を鍵管理テーブル60に登録し(S317)、当該処理を終了する。
 上記処理を、図5の例で説明する。まず、鍵生成管理部23が、サービス提供装置9として、電力情報提供会社SP5を選択した場合について説明する。
 鍵生成管理部23は、電力情報提供会社SP5に対応するコミュニティ統計情報53(D5)を選択する。鍵生成管理部23は、このコミュニティ統計情報53(D5)と同じグループが既に存在するか否かを判定する。ここで、同じグループはまだ存在していないので、鍵管理生成部23は、コミュニティ統計情報53(D5)のグループG14を生成し、そのグループG14に対応する鍵「K04a」を生成する。そして、鍵生成管理部23は、その生成したグループG14と対応する鍵「K04a」を鍵管理テーブル60に登録する。
 次に、鍵生成管理部23が、サービス提供装置9として、個人ユーザSP6を選択した場合について説明する。
 鍵生成管理部23は、個人ユーザSP6に対応するコミュニティ統計情報53(D5)を選択する。鍵生成管理部23は、このコミュニティ統計情報53(D5)と同じグループが既に存在するか否かを判定する。ここで、同じグループG14が既に存在するので、鍵生成管理部23は、このコミュニティ統計情報53(D5)を、グループG14に加入させ、その旨を鍵管理テーブル60に登録する。すなわち、個人ユーザSP6に提供するコミュニティ統計情報53(D5)は、グループG14に対応する鍵「K04a」で暗号化される。
 図10は、第2テーブル鍵生成処理のフローチャートを示す。鍵生成管理部23は、鍵管理テーブル60の第2テーブルから、サービス提供装置9を1つ選択する(S321)。
 鍵生成管理部23は、第2テーブルにおいて、選択したサービス提供装置9に提供する統計情報50のうち同じ暗号強度のものをグループ化する(S322)。
 鍵生成管理部23は、1つのグループを選択し、同じ統計情報50から構成されるグループが既に存在するか否かを判定する(S323)。
 同じ統計情報50から構成されるグループが既に存在する場合(S323:YES)、鍵生成管理部23は、選択したグループを、その既存のグループに加入させ(S324)、その旨を鍵管理テーブル60に登録し(S325)、当該処理を終了する。
 同じ統計情報50から構成されるグループがまだ存在しない場合(S323:NO)、鍵生成管理部23は、その選択したグループと、そのグループに対応する鍵を生成する(S326)。そして、鍵生成管理部23は、その生成したグループと対応する鍵を鍵管理テーブル60に登録し(S327)、当該処理を終了する。
 上記処理を、図5の例で説明する。まず、鍵生成管理部23が、サービス提供装置9として、機器メンテナンス会社SP1を選択した場合について説明する。
 鍵生成管理部23は、第2テーブルにおいて、機器メンテナンス会社SP1に提供する統計情報50のうち同じ暗号強度である機器情報51(D2)とユーザ統計情報52(D4)とをグループ化する。
 鍵生成管理部23は、機器情報51(D2)とユーザ統計情報52(D4)とから構成されるグループが既に存在するか否かを判定する。ここで、同じ構成のグループは存在しないので、鍵生成管理部23は、機器情報51(D2)とユーザ統計情報52(D4)とから構成されるグループG11を生成し、グループG11に対応する鍵を「K01a」生成する。そして、鍵生成管理部23は、機器メンテナンス会社SP1と、グループG11及び鍵「K01a」とを対応付けて、鍵管理テーブル60に登録する。
 次に、鍵生成管理部23が、サービス提供装置9として、機器製造メーカSP3を選択した場合について説明する。
 鍵生成管理部23は、第2テーブルにおいて、機器製造メーカSP3に提供する統計情報50のうち同じ暗号強度である機器情報51(D2)とユーザ統計情報52(D4)とを含むグループを生成する。
 鍵生成管理部23は、機器情報51(D2)とユーザ統計情報52(D4)とから構成されるグループが既に存在するか否かを判定する。ここで、同じ構成のグループG11が既に存在するので、鍵生成管理部23は、生成したグループに既存のグループG11のIDを付与する。
 図11は、暗号化部24が実行する暗号化処理のフローチャートの一例を示す。暗号化部24は、鍵管理テーブル60を参照し、統計情報50と、その統計情報50に対応する暗号化鍵を特定する(S401)。暗号化部24は、特定した統計情報50を、統計情報DB32から抽出する(S402)。
 暗号化部24は、ステップS401において特定した暗号化鍵で、ステップS402で抽出した統計情報50を暗号化する(S403)。暗号化部24は、暗号化した統計情報50を、暗号化統計情報DB35に登録する(S404)。
 以上の処理により、各統計情報50は、それぞれ対応する暗号化鍵で暗号化され、暗号化統計情報DB35に登録される。
 図12は、情報提供部25が生成する提供情報70のデータ構造を示す。図12のデータ構造は、図5中の個人ユーザSP6のサービス提供装置9に提供される情報70の構成を示す。
 提供情報70は、暗号化された複数の統計情報50から構成される。各統計情報50は、図5の鍵管理テーブル60に示す暗号化鍵で暗号化されている。図12に示す提供情報70は、機器情報51(D1)と、ユーザ統計情報52(D2)と、コミュニティ統計情報53(D3)と、市区町村統計情報54(D4)とを含む。機器情報51(D1)及びユーザ統計情報52(D3)は、同一の統計情報グループG13に属するため、共通の暗号化鍵「K03a」で暗号化されている。コミュニティ統計情報53(D5)は、他の統計情報グループG14に属するため、暗号化鍵「K04a」で暗号化される。市区町村統計情報54(D7)は、さらに別の統計情報グループG16に属するため、暗号化鍵「K06c」で暗号化される。
 図13は、情報提供部25がサービス提供装置9に提供情報70を送信する処理を示すフローチャートである。
 情報提供部25は、サービス提供装置9から、要求情報を受信する(S501)。その要求情報には、サービス提供装置9の欲する統計情報を特定するための情報と、サービス提供装置9がCEMS1にログインするための認証情報等が含まれている。
 情報提供部25は、要求情報を送信したサービス提供装置9が、CEMS1に登録されているか否かを判定する(S502)。例えば、情報提供部25は、認証情報(例えば、サービス提供装置9のID、契約者のID及びパスワード等)が、契約者管理DB33に登録されているか否かを判定する。サービス提供装置9がCEMS1に登録されていない場合(S502:NO)、本処理は終了する。
 サービス提供装置9CEMS1に登録されている場合(S502:YES)、情報提供部25は、サービス提供装置9から要求された統計情報50を、暗号化統計情報DB35から取得する(S503)。
 情報提供部25は、DBから取得した複数の統計情報を結合させて提供情報70を生成する(S504)。情報提供部25は、生成した提供情報70をサービス提供装置9に送信する(S505)。
 なお、情報提供部25は、サービス提供装置9からの要求に応答するだけでなく、所定のタイミング(例えば、所定の時刻又は所定の周期等)で、各サービス提供装置9に対して、提供情報70を送信するようにしてもよい。
 以上の処理により、CEMS1は、複数の暗号化された統計情報50から構成される提供情報70を、サービス提供装置9に送信できる。すなわち、サービス提供装置9は、CEMS1から、所望の統計情報50を取得できる。
 本実施例によれば、統計情報50を、統計情報50を使用するサービス提供装置9の種類及び統計情報50の生成過程に基づいてグループ化し、生成されたグループ毎に暗号強度を決定し、暗号強度に対応する暗号化鍵を生成する。
 これにより、グループに含まれる複数の統計情報に同じ暗号化鍵を対応付けることができる。したがって、CEMS1において管理すべき鍵の数を削減できる。また、CEMS1における暗号化処理の負荷を軽減できる。
 本実施例によれば、統計情報50の生成過程には、統計情報50が生成されるまでに実行された統計処理の累計である統計ステップ値を含む。また、鍵生成管理部23は、統計情報50のグループに関する統計ステップ値が所定の第1閾値(例えば「1」)以下の場合は、統計情報50のグループに設定される暗号強度を高くし、統計情報50のグループに関する統計ステップ値が上記の第1閾値よりも大きい場合は、統計情報50のグループに設定される暗号強度を低くする。
 これにより、統計ステップ値に基づき、秘匿性の高い統計情報50のグループには高い暗号強度が設定され、秘匿性の低い統計情報50のグループには低い暗号強度が設定される。したがって、全ての統計情報50を高い暗号強度で暗号化する場合と比較して、CEMS1における暗号化処理の負荷を軽減できる。同様に、サービス提供装置9における復号処理の負荷も軽減できる。
 本実施例によれば、鍵生成管理部は、統計情報50を生成するために用いられた機器情報51の統計母数が予め設定された所定の第2閾値よりも小さい場合、決定された暗号強度がより高くなるように調整する。
 これにより、統計母数が小さい統計情報50のグループの暗号強度はより高くなるように調整される。したがって、統計母数が小さい統計情報50の安全性を高めることができる。
 第1実施例では、1つのCEMS1が、情報収集部21、統計情報生成部22、鍵生成部23、暗号化部24、及び情報提供部25の全てを備えていた。本実施例では、他の構成の場合について説明する。
 図14は、本実施例に係る情報提供システム200を、CEMSを含むシステムに適用した場合のシステム構成を示す。なお、第1実施例との相違点を中心に説明する。
 本実施例に係る情報提供システム200には、第1実施例に係る情報提供システム100と比較して、新たに認証管理サーバ202が追加される。
 認証管理サーバ202は、CPU、メモリ、及び通信インタフェース等の一般的なコンピュータの構成(不図示)を備え、通信ネットワーク11を介して、CEMS1及びサービス提供装置9とデータの送受信ができる。
 図15は、本実施例に係るCEMS1A及び認証管理サーバ202の機能ブロック構成の一例を示す。
 本実施例に係るCEMS1Aは、第1実施例に係るCEMS1と比較して、情報収集部21、統計情報生成部22、収集情報DB341、及び統計情報DB32を有する。すなわち、CEMS1Aは、機器情報51の収集と統計情報50の生成の処理のみ行う。
 認証管理サーバ202は、鍵生成管理部23、暗号化部24、情報提供部25、契約者管理DB33、鍵管理DB34、及び提供情報DB35を有する。すなわち、認証管理サーバ202は、統計情報50のグループ化と、鍵の生成及び管理と、統計情報50の暗号化と、サービス提供装置9へ統計情報50の送信の処理を行う。
 認証管理サーバ202が有する鍵生成管理部23及び情報提供部25の処理は、第1実施例に示した処理と実質的に同じなので、説明を省略する。暗号化部24の処理は、第1実施例に示した処理と一部異なるので、以下で説明する。
 図16は、本実施例に係る暗号化部24の暗号化処理のフローチャートを示す。暗号化部24は、鍵管理テーブル60を参照し、統計情報50と、その統計情報50に対応する暗号化鍵を特定する(S601)。暗号化部24は、CEMS1の統計情報DB32から上記で特定した統計情報50を、通信ネットワーク11を介して取得する(S602)。
 以降のS603~S604の処理は、図11のステップS503~S504の処理と同じなので、説明を省略する。
 本実施例によれば、統計情報50を生成する装置(CEMS1A)と、統計情報50を暗号化してサービス提供装置9に送信する装置(認証管理サーバ202)とを分離することができる。これにより、CEMS1Aの処理負荷を軽減することができる。また、1つのCEMS1Aに対して複数の認証管理サーバ202が接続された場合、CEMS1Aは、暗号化処理を各認証管理サーバ202に分担することができる。
 上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
 例えば、本発明は、以下のように表現することもできる。
表現1.
複数の第1装置(7)と、複数の第2装置(9)と、前記複数の第1装置と前記複数の第2装置とに通信可能に接続され、前記各第1装置から取得した情報を前記各第2装置のうち所定の第2装置に暗号化して提供するための暗号通信管理装置(1)と、を備える情報提供システムであって、
 前記第1装置(7)は、
  他の装置(8)から当該他の装置に関する第1情報を収集し、前記第1情報を前記暗号通信管理装置に送信するようになっており、
 前記暗号通信管理装置(1)は、
  前記各第1装置から前記第1情報を収集する情報収集部(21)と、
  収集された前記各第1情報に所定の処理を施すことにより、第2情報を生成する第2情報生成部(22)と、
  前記第2情報を、前記第2情報を使用する前記第2装置の種類及び前記第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された前記暗号化鍵を前記第2情報に対応付けて管理する鍵生成管理部(23)と、
  前記第2情報を、対応付けられた前記暗号化鍵で暗号化する暗号化部(24)と、
  暗号化された前記第2情報を前記第2装置に送信する情報提供部(25)と、
を備え、
 前記第2装置(9)は、
  前記暗号通信管理装置から暗号化された前記第2情報を受信し、前記第2情報を利用して各種サービスを実行する
情報提供システム。
 表現2.
 コンピュータを、複数の第1装置と複数の第2装置とに通信可能に接続され、前記各第1装置から取得した情報を前記各第2装置のうち所定の第2装置に暗号化して提供するための暗号通信管理装置として機能させるためのコンピュータプログラムであって、
前記コンピュータに、
  前記各第1装置から第1情報を収集するステップと、
  収集された前記各第1情報に所定の処理を施すことにより、第2情報を生成するステップと、
  前記第2情報を、前記第2情報を使用する前記第2装置の種類及び前記第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された前記暗号化鍵を前記第2情報に対応付けて管理するステップと、
  前記第2情報を、対応付けられた前記暗号化鍵で暗号化するステップと、
  暗号化された前記第2情報を前記第2装置に送信するステップと
を実行させるコンピュータプログラム。
1,1A…CEMS、21…情報収集部、22…統計情報生成部、23…鍵生成部、24…暗号化部、25…情報提供部、100,200…情報提供システム

Claims (8)

  1.  複数の第1装置と複数の第2装置とに通信可能に接続され、前記各第1装置から取得した情報を前記各第2装置のうち所定の第2装置に暗号化して提供するための暗号通信管理装置であって、
     前記各第1装置から第1情報を収集する情報収集部と、
     収集された前記各第1情報に所定の処理を施すことにより、第2情報を生成する第2情報生成部と、
     前記第2情報を、前記第2情報を使用する前記第2装置の種類及び前記第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された前記暗号化鍵を前記第2情報に対応付けて管理する鍵生成管理部と、
     前記第2情報を、対応付けられた前記暗号化鍵で暗号化する暗号化部と、
     暗号化された前記第2情報を前記第2装置に送信する情報提供部と、
    を備える暗号通信管理装置。
     
  2. 前記第2情報の生成過程には、前記第2情報が生成されるまでに実行された前記所定の処理の回数を含む、
    請求項1に記載の暗号通信管理装置。
     
  3.  前記鍵生成管理部は、前記第2情報のグループに関する前記所定処理の回数が予め設定される所定の第1閾値以下の場合は、前記第2情報のグループに設定される前記暗号強度を高くし、
     前記第2情報のグループに関する前記所定処理の回数が前記第1閾値よりも大きい場合は、前記第2情報のグループに設定される前記暗号強度を低くする、
    請求項2記載の暗号通信管理装置。
     
  4.  前記鍵生成管理部は、前記第2情報を生成するために用いられた前記第1情報の母数が予め設定された所定の第2閾値よりも小さい場合、前記決定された暗号強度がより高くなるように調整する、
    請求項3記載の暗号通信管理装置。
     
  5.  前記鍵生成管理部は、
     前記所定の処理の回数が所定の第3閾値より大きい前記第2情報群は、前記第2情報毎にそれぞれ1つのグループとし、
     前記所定の処理の回数が所定の第3閾値以下の前記第2情報群は、暗号強度が同じであって、かつ、前記第2装置に送信される組み合わせが同じである複数の前記第2情報を1つのグループとする
    請求項2又は請求項3のいずれか一項に記載の暗号通信管理装置。
     
  6.  前記第2装置が前記第1情報及び前記第2情報を使用する場合、
     前記鍵生成管理部は、前記第1情報及び前記第2情報を、前記第1情報及び前記第2情報を使用する前記第2装置の種類及び前記第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に前記暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された前記暗号化鍵を前記第1情報及び前記第2情報に対応付けて管理する、
    請求項2又は請求項3のいずれか一項に記載の暗号通信管理装置。
     
  7.  前記第1情報は、前記第1装置の電力消費または発電に関する状態を含む情報として構成されており、
     前記所定の処理は、所定の統計処理である、
    請求項2又は請求項3のいずれか一項に記載の暗号通信管理装置。
     
  8.  複数の第1装置と複数の第2装置とに通信可能に接続され、前記各第1装置から取得した情報を前記各第2装置のうち所定の第2装置に暗号化して提供するための方法であって、コンピュータが行う以下のステップ、
     前記各第1装置から第1情報を収集するステップと、
     収集された前記各第1情報に所定の処理を施すことにより、第2情報を生成するステップと、
     前記第2情報を、前記第2情報を使用する前記第2装置の種類及び前記第2情報の生成過程に基づいてグループ化し、生成されたグループ毎に前記暗号強度を決定し、決定された暗号強度に対応する暗号化鍵を生成し、生成された前記暗号化鍵を前記第2情報に対応付けて管理するステップと、
     前記第2情報を、対応付けられた前記暗号化鍵で暗号化するステップと、
     暗号化された前記第2情報を前記第2装置に送信するステップと
    を有する暗号通信管理方法。
PCT/JP2011/069492 2011-08-29 2011-08-29 暗号通信管理装置及び暗号通信管理方法 WO2013030936A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/069492 WO2013030936A1 (ja) 2011-08-29 2011-08-29 暗号通信管理装置及び暗号通信管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/069492 WO2013030936A1 (ja) 2011-08-29 2011-08-29 暗号通信管理装置及び暗号通信管理方法

Publications (1)

Publication Number Publication Date
WO2013030936A1 true WO2013030936A1 (ja) 2013-03-07

Family

ID=47755489

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/069492 WO2013030936A1 (ja) 2011-08-29 2011-08-29 暗号通信管理装置及び暗号通信管理方法

Country Status (1)

Country Link
WO (1) WO2013030936A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015025446A1 (ja) * 2013-08-22 2015-02-26 日本電気株式会社 情報収集システム、サービスプラットフォーム、通信端末、情報収集方法及びコンピュータ可読媒体

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111974A (ja) * 2007-10-12 2009-05-21 Panasonic Corp ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111974A (ja) * 2007-10-12 2009-05-21 Panasonic Corp ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Shakai Infra no Kodoka to Global Tenkai", HITACHI UVALUE CONVENTION 2010 TOKUBETSU KOEN, 1 November 2010 (2010-11-01), pages 31 - 40 *
YOSHIHITO YOSHIKAWA: "Joho Seigyo Yugo System", HITACHI HYORON, vol. 92, no. 8, 1 August 2010 (2010-08-01), pages 42 - 45 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015025446A1 (ja) * 2013-08-22 2015-02-26 日本電気株式会社 情報収集システム、サービスプラットフォーム、通信端末、情報収集方法及びコンピュータ可読媒体
US9872122B2 (en) 2013-08-22 2018-01-16 Nec Corporation Network information collection and analysis of a plurality of mobile networks
US10111065B2 (en) 2013-08-22 2018-10-23 Nec Corporation Network information collection and analysis of a plurality of mobile networks
US10462628B2 (en) 2013-08-22 2019-10-29 Nec Corporation Network information collection and analysis of a plurality of mobile networks
US10715981B2 (en) 2013-08-22 2020-07-14 Nec Corporation Network information collection and analysis of a plurality of mobile networks

Similar Documents

Publication Publication Date Title
US10375040B2 (en) Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications
Fouda et al. A lightweight message authentication scheme for smart grid communications
EP2856695B1 (en) A method and system for transferring firmware or software to a plurality of devices
JP5500666B2 (ja) スマートグリッドおよびスマートグリッドの動作方法
US20120254622A1 (en) Secure Access to Electronic Devices
CN101738516B (zh) 一种电子式电能表数据安全传输的方法及电能表装置
CN102682506A (zh) 基于对称密码技术的智能蓝牙门禁控制方法及装置
JP6017336B2 (ja) データ管理装置および電力使用量計算システム
US11127093B2 (en) Methods, systems, apparatus and articles of manufacture to obfuscate metered data using a mask
JP2015215896A (ja) 制御されたデバイスアクセスのためのシステムおよび方法
CN102571804B (zh) 基于产品标识码的物联网中心首次登录方法
US20120310801A1 (en) Power usage calculation system
Li et al. Privacy preservation scheme for multicast communications in smart buildings of the smart grid
US20120201376A1 (en) Communication device and key calculating device
CN106936841B (zh) 智能家居中安全防护方法及系统
WO2013030936A1 (ja) 暗号通信管理装置及び暗号通信管理方法
WO2011034196A1 (ja) ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体
CN101331689A (zh) 属于不同plc小区的plc站之间的数据通信方法及其设备
Long et al. A key management architecture and protocols for secure smart grid communications
JP5364662B2 (ja) データ管理装置、電力使用量計算システム及びプログラム
CN113676442A (zh) 用于高级计量基础设施的密钥管理
EP2793441B1 (en) Aggregator node, method for aggregating data, and computer program product
Hoffmann et al. New security features in DLMS/COSEM—A comparison to the smart meter gateway
WO2014000773A1 (en) Secure communication in an energy management system
Jeliskoski et al. Securing a Home Network by Using Raspberry Pi as a VPN Gateway

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11871580

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11871580

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP