WO2014030186A1 - 中継装置、中継方法、中継プログラムおよび中継システム - Google Patents

中継装置、中継方法、中継プログラムおよび中継システム Download PDF

Info

Publication number
WO2014030186A1
WO2014030186A1 PCT/JP2012/005276 JP2012005276W WO2014030186A1 WO 2014030186 A1 WO2014030186 A1 WO 2014030186A1 JP 2012005276 W JP2012005276 W JP 2012005276W WO 2014030186 A1 WO2014030186 A1 WO 2014030186A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
node
relay
relay device
Prior art date
Application number
PCT/JP2012/005276
Other languages
English (en)
French (fr)
Inventor
伊豆 哲也
武仲 正彦
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2012/005276 priority Critical patent/WO2014030186A1/ja
Priority to JP2014531388A priority patent/JPWO2014030186A1/ja
Publication of WO2014030186A1 publication Critical patent/WO2014030186A1/ja
Priority to US14/625,084 priority patent/US20150163053A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Definitions

  • the technology disclosed in this specification relates to a technology for relaying encrypted information.
  • a sensor network that makes it possible to collect environmental and physical conditions by collecting data from a plurality of wireless terminals scattered in a space is known.
  • a terminal station having a wireless communication function in a sensor network is called a node. It is also possible to apply an ad hoc communication protocol to wireless communication in a sensor network.
  • the sensor network system includes a plurality of nodes and a collection device that collects data. Further, it may include a sink node such as a gateway. The sensing result at each node is transmitted to the collection device via the sink node. Then, the collection device accumulates information received from each node.
  • a sink node such as a gateway.
  • a meter reading system as an ad hoc type sensor network system.
  • the meter-reading system incorporates a node capable of wireless communication into the power meter of each home, so that the power company system collects the power consumption of each home via an ad hoc network.
  • a packet including the power consumption amount of each home detected by each power meter is transferred from each node provided in each home power meter to the system of the power company.
  • the collection device can select whether the data sent from the node is stored after being decrypted or stored as encrypted.
  • received information is stored in a storage device while being encrypted.
  • each node transmits information to the collection device, it is common to encrypt the information with a key shared in advance between the collection device and each node. In other words, if the subject has the key, the information can be decrypted.
  • a key shared in advance between the collection device and each node is used. It can be considered to be shared with devices.
  • an object of the present invention is to perform relay for improving security.
  • the relay device includes an encryption processing unit that encrypts data encrypted with a first key in a node with a second key shared with a provider, and A decryption processing unit for decrypting data encrypted with one key and the second key with the first key, and a communication unit for transmitting data decrypted with the first key to the provider And have.
  • ⁇ Relay can be performed to improve security.
  • FIG. 1 is an explanatory diagram showing an embodiment of a sensor network system.
  • FIG. 2 is a functional block diagram of the node 20.
  • FIG. 3 is a data configuration example of a sensor data packet.
  • FIG. 4 is a functional block diagram of the relay device 10.
  • FIG. 5 is a data configuration example of the policy storage unit.
  • FIG. 6 is a data configuration example of the node shared key storage unit 107.
  • FIG. 7 is a data configuration example of the provision destination shared key storage unit 108.
  • FIG. 8 is a functional block diagram of the collection device 11.
  • FIG. 9 is a data configuration example of the sensor data storage unit 114.
  • FIG. 10 is a flowchart of sensor data packet transmission processing in the node 20.
  • FIG. 10 is a flowchart of sensor data packet transmission processing in the node 20.
  • FIG. 11 is a flowchart of relay processing in the relay device and processing in the collection device.
  • FIG. 12 is a flowchart showing a first embodiment of the providing data generation process.
  • FIG. 13 is a flowchart showing a second embodiment of the providing data generation process.
  • FIG. 14 is a flowchart of processing in the providing destination 40.
  • FIG. 15 is a diagram for explaining the effect of the present embodiment.
  • FIG. 16 is an explanatory diagram showing another embodiment of the sensor network system.
  • FIG. 17 is a functional block diagram of the first relay device 60 and the second relay device 70.
  • FIG. 18 is a flowchart of relay processing in another embodiment.
  • FIG. 19 is a hardware configuration example of the node 20.
  • FIG. 20 is a diagram illustrating an example of a hardware configuration of the relay device 10, the first relay device 60, or the second relay device 70.
  • FIG. 1 is an explanatory diagram of an example of the sensor network system according to the embodiment.
  • the sensor network system includes a plurality of nodes 20 to 23, a sink node 30, and a collection system 100.
  • FIG. 1 also shows computers 40 and 41 as providing destinations. In this embodiment, it is assumed that the providing destinations 40 and 41 are computers outside the sensor network system.
  • one of the plurality of nodes 20 to 23 is represented as a node 20.
  • the node 20 performs communication of sensor data packets with other nodes existing in a range where communication with the node 20 is possible.
  • the node 20 is a device having a sensor and a wireless communication function.
  • the node 20 may be a computer such as a mobile terminal.
  • the node 20 performs ad hoc communication.
  • the node 20 communicates a sensor data packet including sensor data acquired from the sensor via the ad hoc network 50.
  • the sensor data included in the sensor data packet is encrypted.
  • the conventional communication protocol for ad hoc communication can be used. Further, the technology disclosed in the present embodiment may be realized by normal wireless communication in addition to ad hoc communication.
  • the sink node 30 and the collection system 100 are connected via a normal network 51 such as the Internet, LAN, or WAN.
  • the sink node 30 performs communication by protocol-converting information between the ad hoc network 50 and the normal network 51.
  • the collection system 100 includes a relay device 10 and a collection device 11.
  • the collection device 11 is a computer that manages the sensor network system.
  • the collection device 11 collects and accumulates sensor data transmitted from each node. Further, the collection device 11 may instruct various commands to the node 20 via the sink node 30.
  • the collection device 11 is a server.
  • the relay device 10 is a computer that relays the sensor data transmitted from the node 20 to the collection device 11. Further, the relay device 10 generates and transmits provision data to be provided to the provision destination 40 or 41.
  • the provision data is data that can be decoded by the provision destination 40 or 41 and includes at least a part of the sensor data received from the node.
  • the collection device 11 may have the function of the relay device 10.
  • the relay device 10 receives encrypted sensor data from the node 20 via the sink node 30. And the relay apparatus 10 produces
  • the relay device 10 may acquire encrypted sensor data stored in the collection device 11 from the collection device 11 and generate data for provision. As described above, the relay apparatus 10 can also provide the provision data to the provision destination at a predetermined timing.
  • the collection system 100 is connected to the providing destinations 40 and 41 via the normal network 52.
  • the provision destinations 40 and 41 are computers that decrypt the encrypted provision data. Also, the providing destinations 40 and 41 perform a predetermined process using the decrypted providing data. Hereinafter, when it is not necessary to distinguish between the providing destinations 40 and 41, they are referred to as the providing destination 40.
  • FIG. 2 is a functional block diagram of the node 20.
  • the node 20 includes a communication unit 201, a generation unit 202, an encryption processing unit 203, and a storage unit 204.
  • the communication unit 201 transmits a sensor data packet.
  • the sensor data packet is received from another node via the ad hoc network 50, and is transferred according to the transfer path.
  • the generation unit 202 generates a sensor data packet.
  • FIG. 3 is a data configuration example of a sensor data packet.
  • the sensor data packet has a header information storage unit 205 and a payload data storage unit 206.
  • the header information storage unit 205 stores header information.
  • the header information includes transmission destination information, transmission source information, and packet type.
  • the transmission destination information is information related to the transmission destination of the sensor data packet. For example, the destination address.
  • the transmission source information is information related to the transmission source of the sensor data packet. For example, the source address.
  • the packet type is identification information indicating the type of the packet. For example, “1” indicating a sensor data packet is set.
  • Ad hoc communication transmits a packet from the start point to the end point by multi-hop communication based on a route routed in advance. Therefore, the destination information includes information about the end point and information about the destination in one of the multi-hop communications.
  • the transmission destination information includes the address of the sink node 30 as information regarding the end point. Further, the address of another node that is the next destination of the sensor data packet is also included.
  • the transmission source information includes information on the start point and information on the transmission source in one of the multi-hop communication. That is, when the sensor data packet is transferred, the address of the node that generated the sensor data included in the sensor data packet and the address of the node that transmits the sensor data packet in a certain communication are included.
  • the payload data storage unit 206 stores sensor data and an initial vector group. Further, the sensor data includes a plurality of encrypted item data. Item data is information for each of a plurality of items constituting sensor data. For example, the plurality of items are the location where each node is installed, the name of the householder, the amount of power used, the target period, the IP address, and the like. The plurality of item data includes information on the location where each node is installed, information on the name of the householder, information on the amount of power used, information on the target period, information on the IP address, and the like.
  • the initial vector group is information including a plurality of initial vectors used when each item data is encrypted. Details will be described in the processing of the cryptographic processing unit.
  • item data 1 to n and initial vectors 1 to n are stored in order from 1 to n.
  • the generation unit 202 generates a sensor data packet by storing various types of information in the header information storage unit 205 and the payload data storage unit 206.
  • the encryption processing unit 203 encrypts the sensor data. Specifically, the cryptographic processing unit 203 generates as many initial vectors as the number of items. Then, random numbers corresponding to the number of items are generated using the generated initial vector group and the shared key Key_N with the collection system. In the generation of random numbers, a random number generator is used.
  • the encryption processing unit 203 encrypts the item data of a plurality of items included in the sensor data using random numbers. For example, a random number is arithmetically added to each item data. Also, an exclusive OR is performed for each bit of the item data.
  • Each item data encrypted by the encryption processing unit 203 and the initial vector group are stored in the payload data storage unit 206 of the sensor data packet by the generation unit 202.
  • the storage unit 204 stores various information. For example, the shared key Key_N with the collection system is stored. Further, a routing table for determining a communication path in ad hoc communication may be stored.
  • FIG. 4 is a functional block diagram of the relay device 10.
  • the relay apparatus 10 includes a communication unit 101, a control unit 102, an encryption processing unit 103, a decryption processing unit 104, a duplication unit 105, a policy storage unit 106, a node shared key storage unit 107, and a provision destination shared key storage unit 108.
  • the communication unit 101 receives the encrypted sensor data and the initial vector group from the sink node 30.
  • the sink node 30 acquires the encrypted sensor data and the initial vector group from the sensor data packet. Then, the sink node 30 transmits the encrypted sensor data and the initial vector group to the relay apparatus 10 of the collection system 100.
  • the communication unit 101 transmits the provision data to the provision destination 40. Further, the communication unit 101 transmits the encrypted sensor data and the initial vector to the collection device 11.
  • the control unit 102 puts specific item data into a non-disclosure state based on whether or not each item data of a plurality of items is disclosed according to the provision destination. For example, the control unit 102 deletes non-disclosure item data. Also, non-disclosure item data is concealed. For concealment in the present embodiment, a method of masking using a mask key or a method of replacing undisclosed item data with irreversible data using, for example, hash calculation or the like is employed.
  • the relay device 10 can identify the data portion corresponding to each item in the sensor data. For example, for each item, a setting is made to unify the data position as the start point and the data position as the end point among the node, the relay device, and the collection device.
  • FIG. 5 is a data configuration example of the policy storage unit.
  • the policy storage unit 106 stores a policy type, a policy, and a provision destination in association with each other.
  • the policy type is identification information attached to each policy content.
  • the policy is information that defines whether or not each item data of a plurality of items can be disclosed.
  • the provision destination is information on a provision destination to which the policy is applied.
  • the policy may also specify a method for making a non-disclosure state. For example, information “delete data item 1 and data item 3” and information “data item 5 is masked” are set. Further, a uniform policy may be applied in addition to the policy being set for each provider. A policy may be set according to the type of sensor data.
  • the control unit 102 acquires one or more policies corresponding to the provision destination from the policy storage unit 106. And the control part 102 makes specific item data non-disclosure state based on a policy.
  • the encryption processing unit 103 encrypts each item data based on the provider shared key shared with the provider.
  • encryption with the provision destination shared key means double encryption.
  • the encryption processing unit 103 In encryption, the encryption processing unit 103 generates a relay initial vector group used for encryption. Then, the cryptographic processing unit 103 generates a plurality of random numbers using the relay initial vector group and the provision destination common key. Then, each item data is further encrypted using a plurality of random numbers.
  • FIG. 7 is a data configuration example of the provision destination shared key storage unit 108.
  • the provision destination shared key storage unit 108 stores the provision destination and the provision destination shared key in association with each other.
  • the provision destination is information for identifying a partner who provides at least a part of the sensor data.
  • the provider shared key is key information shared in advance with the corresponding provider. For example, since the provision destination X shares the key “Key_X” in advance, the provision data to be provided to the provision destination X is encrypted with the Key_X.
  • the decryption processing unit 104 decrypts the encryption executed at the node by using the node shared key after the encryption process by the provision destination shared key is completed. In other words, the decryption processing unit 104 removes the encryption by the node from each item data that has been double-encrypted by the encryption processing unit 103, so that the encryption by the provision destination shared key is performed.
  • the node shared key is stored in the node shared key storage unit 107.
  • FIG. 6 is a data configuration example of the node shared key storage unit 107.
  • the node shared key storage unit 107 stores the node shared key Key_N. In addition, when a different shared key is used for each node, the node shared key may be stored for each node.
  • the node shared key Key_N is the same as the shared key Key_N with the collection system stored in the storage unit of the node.
  • the decryption processing unit 104 acquires the node shared key from the node shared key storage unit 107 and performs decryption processing.
  • the encryption processing unit 103 performs encryption according to the provider. Thereafter, the decryption processing unit 104 removes the encryption using the node shared key, so that the sensor data can be decrypted at the providing destination.
  • the data can be undisclosed with respect to the provider. For example, information that is not related to the business entrusted to the provider or information related to privacy can be made non-disclosure.
  • the cryptographic processing unit 103 performs cryptographic processing after the control unit 102 does not disclose item data of a predetermined item among a plurality of items.
  • the control unit 102 may perform processing after encryption by the encryption processing unit 103 and after decryption by the decryption processing unit 104.
  • the control unit 102, the encryption processing unit 103, and the decryption processing unit 104 perform processing to generate providing data.
  • the providing data is data that can be decoded by the providing destination, and is data in which predetermined item data is not disclosed among the sensor data.
  • the communication unit 101 transmits the generated provision data to the provision destination.
  • the duplicating unit 105 duplicates the encrypted sensor data and the initial vector. Then, the communication unit 101 is instructed to transmit the sensor data and the initial vector to the collection device 11.
  • FIG. 8 is a functional block diagram of the collection device 11.
  • the collection device 11 includes a communication unit 111, a control unit 112, a decryption processing unit 113, a sensor data storage unit 114, and a node shared key storage unit 115.
  • the communication unit 111 receives the encrypted sensor data and the initial vector group from the relay device 10.
  • the control unit 112 stores the encrypted sensor data and initial vector in the sensor data storage unit 114. Moreover, the control part 112 acquires information from the sensor data storage part 114 as needed.
  • the sensor data storage unit 114 stores encrypted sensor data and an initial vector group.
  • FIG. 9 is a data configuration example of the sensor data storage unit 114.
  • the sensor data storage unit 114 stores item data of each data item and an initial vector used for encryption of each item data.
  • the sensor data storage unit 114 stores the item data of data items 1 to n.
  • the sensor data storage unit 114 stores initial vectors 1 to n that are initial vector groups.
  • the control unit 112 acquires each item data m and an initial vector m corresponding to the item data m from the sensor data storage unit as necessary.
  • the decryption processing unit 113 decrypts the encrypted item data using the node shared key Key_N and the initial vector. Note that the entire sensor data having a plurality of item data may be entirely decoded using the initial vector group. Then, the control unit 112 performs various processes using the decrypted item data.
  • the node shared key storage unit 115 stores the node shared key Key_N.
  • the data configuration example is the same as that of the node shared key storage unit 107 of the relay apparatus 10 illustrated in FIG.
  • FIG. 10 is a flowchart of sensor data packet transmission processing in the node 20.
  • the generation unit 202 of the node 20 acquires a detection value from the sensor (Op. 1).
  • generation part 202 produces
  • the sensor data includes item data for each of a plurality of items.
  • the cryptographic processing unit 203 generates an initial vector group (Op. 5).
  • the cryptographic processing unit 203 generates as many initial vectors as the number of items set in advance.
  • the encryption processing unit 203 encrypts each item data using the initial vector group and the shared key Key_N with the collection system (Op. 7). Specifically, the item data m is encrypted using a random number generated using the initial vector m and the shared key Key_N. As described above, the encryption processing unit 203 performs encryption by arithmetic addition of random numbers or exclusive OR of each bit.
  • the generation unit 202 generates a sensor data packet (Op. 9). Specifically, the encrypted item data and initial vector group are stored in the payload data storage unit 206. Further, the generation unit 202 generates header information and stores it in the header information storage unit 205. When performing ad hoc communication, the routing table is referred to determine the destination as the end point and the destination in the next communication. Next, the communication unit 201 transmits the sensor data packet to the transmission destination (Op. 11).
  • the sensor data packet is transmitted from the node 20.
  • the sensor data packet is received by the sink node 30 and subjected to protocol conversion. Then, the sink node 30 transmits the encrypted sensor data and the initial vector group to the relay device 10 of the collection system 100.
  • FIG. 11 is a flowchart of relay processing in the relay device 10 and processing in the collection device.
  • the communication unit 101 of the relay device 10 receives the encrypted sensor data and the initial vector group from the sink node 30 (Op.13).
  • the duplication unit 105 duplicates the received sensor data and the initial vector group (Op. 15). Then, the communication unit 101 transmits the copied sensor data and the initial vector group to the collection device 11 (Op. 17).
  • the communication unit 111 of the collection device 11 receives the encrypted sensor data and the initial vector group (Op.23). Then, the control unit 112 stores the encrypted sensor data and the initial vector group in the sensor data storage unit 114 (Op.25).
  • the relay device 10 generates providing data (Op.19). Then, the communication unit 101 of the relay device 10 transmits the provision data and the relay initial vector group to the provision destination (Op.21).
  • the relay device 10 receives the sensor data
  • the providing data related to the received sensor data is transmitted to the providing destination, but the present invention is not limited to this.
  • the sensor data stored in the collection device 11 may be acquired and the provision data may be generated at an arbitrary timing.
  • FIG. 12 is a flowchart showing a first embodiment of the providing data generation process.
  • FIG. 13 is a flowchart showing a second embodiment of the providing data generation process.
  • the first embodiment is an embodiment in which predetermined item data is deleted as a non-disclosure method of predetermined item data.
  • the control unit 102 acquires a policy corresponding to the provision destination from the policy storage unit 106 (Op. 27). Then, the control unit 102 deletes the item data m of the target item and the initial vector m corresponding to the item data m based on the policy (Op. 29).
  • the encryption processing unit 103 encrypts the remaining item data using the relay initial vector and the provision destination shared key acquired from the provision destination shared key storage unit 108 (Op.31). Specifically, the cryptographic processing unit 103 generates the initial vector for relay by the number of remaining item data. Then, random numbers corresponding to the number of remaining item data are generated using the relay initial vector and the provision destination shared key. Next, the encryption processing unit 103 encrypts the remaining item data using the generated random number.
  • the decryption processing unit 104 decrypts the remaining item data encrypted with the provision destination shared key using the node shared key acquired from the node shared key storage unit 107 and the remaining initial vector group ( Op.33).
  • the providing data is generated by the above processing.
  • the first embodiment is an embodiment in which predetermined item data is concealed as a non-disclosure method of predetermined item data.
  • the concealment includes concealment by mask processing and concealment by replacement with irreversible data.
  • the control unit 102 acquires a policy corresponding to the provision destination from the policy storage unit 106 (Op.35). Then, the control unit 102 conceals the item data m of the target item based on the policy (Op. 37). For example, predetermined item data is masked using a mask key.
  • the encryption processing unit 103 encrypts all item data using the relay initial vector and the provision destination shared key acquired from the provision destination shared key storage unit 108 (Op. 39). Specifically, the cryptographic processing unit 103 generates as many initial vectors for relay as the number of item data. Then, random numbers corresponding to the number of item data are generated using the relay initial vector and the provision destination shared key. Next, the encryption processing unit 103 encrypts the item data using the generated random number.
  • the decryption processing unit 104 decrypts the item data encrypted with the provision destination shared key using the node shared key acquired from the node shared key storage unit 107 and the initial vector group (Op.41). .
  • the providing data is generated by the above processing.
  • FIG. 14 is a flowchart of processing in the providing destination 40.
  • Provision destination 40 receives the provision data and the initial vector group for relay (Op. 43).
  • the providing data is data in which only item data disclosed to the providing destination 40 is in a disclosed state among a plurality of item data included in the sensor data. Further, the providing data is encrypted with a providing destination shared key shared between the providing destination 40 and the collection system 100. In the encryption, an initial vector for relay is used.
  • the providing destination 40 decrypts the providing data by using the providing source shared key and the relay initial vector group (Op. 45).
  • the provider shared key is a key shared between the provider 40 and the collection system 100 and is the same as the provider shared key. If the provision data includes item data that is concealed, Op. In the decryption process in 45, the concealed item data is never decrypted.
  • the provision destination 40 performs predetermined processing such as analysis processing using the provision data in plain text (Op. 47).
  • the provider 40 outputs the analysis result (Op. 49).
  • the analysis result is transmitted to the collection system 100.
  • it outputs to the terminal device which can communicate with the provision destination 40 as needed.
  • the provision destination 40 performs the following analysis by acquiring a plurality of provision data. For example, when the providing data includes the amount of power used, information on the measurement time zone, and information on the region, the power usage for each time zone in each region is analyzed. When the providing data includes information for identifying a household, the amount of power used, and information on a measurement period, the providing destination generates a power consumption curve for a certain household.
  • the location where the abnormal value is detected is specified. For example, when the sensor is a sensor capable of measuring the amount of sunlight, a place where the total amount of sunlight within a predetermined period is smaller than a threshold value is specified.
  • the relay device 10 can generate provision data and provide it to the provision destination.
  • the collection device 11 can collect sensor data and an initial vector group.
  • the providing destination 40 can acquire providing data that can be decrypted with the providing source shared key that the providing destination 40 has.
  • the plaintext of sensor data does not appear in the process in which the relay device 10 generates the provision data. Therefore, the content of the sensor data is always kept secret from the relay device 10. That is, according to the present embodiment, it is possible to generate provided data that can be decrypted by another device while maintaining security.
  • FIG. 15 is a diagram for explaining the effect of this embodiment.
  • the sensor data 80 all item data is encrypted.
  • the relay device 10 acquires the encrypted sensor data 80, the relay device 10 masks some item data using a mask key. That is, masked sensor data 81 is generated.
  • masked sensor data 81 is generated.
  • specific item data may be set in a non-disclosure state by another method described above.
  • the relay apparatus 10 further encrypts the masked sensor data 81 using the provision destination shared key. That is, the sensor data 82 that is doubly encrypted with the node shared key and the provider shared key is generated.
  • the relay device 10 decrypts the double-encrypted sensor data 82 with the node shared key. That is, the providing data 83 is generated.
  • the relay device 10 transmits the provision data 83 to the provision destination 40.
  • the provision destination 40 decrypts the provision data 83 with the provision source shared key.
  • the provider common key and the provider shared key are the same key.
  • the providing destination 40 can acquire the plaintext data 84 in which item data other than the item data in the non-disclosure state is disclosed.
  • plaintext does not appear in the process of providing data for provision in the relay device 10. Then, the providing data generated in a state where security is maintained is decrypted by the providing destination 40, and necessary analysis processing and the like are performed.
  • FIG. 16 is an explanatory diagram showing another embodiment of the sensor network system. Only portions different from the sensor network system shown in FIG. 1 will be described.
  • the sink node 31 acquires the encrypted sensor data and the initial vector group from the sensor data packet and replicates them. Then, one is transmitted to the collection device 11 of the collection system 200 and the other is transmitted to the first relay device 60.
  • the first relay device 60 puts specific item data out of a plurality of item data included in the sensor data. Furthermore, the first relay device 60 performs encryption using the provision destination shared key. The second relay device 70 generates providing data by performing a decryption process using the node shared key. Then, the providing data is transmitted to the providing destination 40.
  • the collection system 200 includes a collection device 11 and a second relay device 70.
  • the sink node and the first relay device 60 communicate via the network 53. Further, the first relay device 60 and the collection system 200 communicate via the network 54. Note that a system including the first relay device 60 and the second relay device 70 may be referred to as a relay system.
  • the collection system 200 entrusts the first relay device 60 with the process of putting specific item data into a non-disclosure state and the encryption using the provider shared key.
  • the second relay device 70 included in the collection system 200 only needs to perform decryption processing using the node shared key. That is, the processing load on the second relay device 70 is reduced.
  • the node shared key is a key shared between the node 20 and the collection system 200, it is not preferable in terms of security to notify the first shared device 60 of the node shared key. Therefore, the decryption process using the node shared key is performed by the second relay device, so that security can be maintained.
  • FIG. 17 is a functional block diagram of the first relay device 60 and the second relay device 70.
  • the first relay device 60 includes a communication unit 601, a control unit 602, an encryption processing unit 603, a policy storage unit 604, and a provision destination shared key storage unit 605.
  • the communication unit 601 receives the encrypted sensor data and the initial vector group from the sink node 31. Furthermore, the communication unit 601 transmits intermediate sensor data and a relay initial vector group to the second relay device 70.
  • the intermediate sensor data is sensor data in which specific item data is set in a non-disclosure state, and is further encrypted with a provider shared key.
  • the control unit 602 has the same function as the control unit 102 of the relay device 10.
  • the cryptographic processing unit 603 has the same function as the cryptographic processing unit 103 of the relay device 10.
  • the policy storage unit 604 has the same data configuration as that of the policy storage unit 106 of the relay apparatus 10.
  • the provision destination shared key storage unit 605 has a data configuration similar to that of the provision destination shared key storage unit of the relay apparatus 10.
  • the second relay device 70 includes a communication unit 701, a decryption processing unit 702, and a node shared key storage unit 703.
  • the communication unit 701 receives the intermediate sensor data and the relay initial vector group from the first relay device 60. Further, the provision data and the relay initial vector group are transmitted to the provision destination 40.
  • the decryption processing unit 702 has the same function as the decryption processing unit 104 of the relay device 10.
  • the node shared key storage unit 703 has a data configuration similar to that of the node shared key storage unit 107 of the relay device 10.
  • FIG. 18 is a flowchart of relay processing in another embodiment.
  • the communication unit 601 of the first relay device 60 receives the encrypted sensor data and the initial vector group from the sink node 31 (Op. 51). And the control part 602 acquires the policy according to a provision destination from the policy memory
  • the control unit 602 puts the target item data in a non-disclosure state according to the policy (Op. 55). However, when the non-disclosure state is set by masking, the initial vector used for masking is transmitted to the second relay device 70 together with intermediate sensor data to be described later. When it is necessary to remove the mask, the second relay apparatus 70 in the collection system 200 can remove the mask by using the initial vector used for the mask processing.
  • the cryptographic processing unit 603 generates a relay initial vector group (OP.57). Then, the encryption processing unit 603 encrypts the sensor data using the relay initial vector group and the provision destination shared key (Op. 59).
  • the communication unit 601 transmits the intermediate sensor data, the initial vector group, and the relay initial vector group to the second relay device 70 (Op. 61).
  • the communication unit 701 of the second relay device 70 receives the intermediate sensor data, the initial vector group, and the initial vector group for relay from the first relay device 60 (Op.63). Then, the intermediate sensor data is decrypted using the initial vector group and the node shared key (Op.65). The data for provision is produced
  • the first relay device 60 and the second relay device 70 can generate providing data and provide it to the provider. Further, the providing destination can obtain providing data that can be decrypted with the providing source shared key that the providing destination has.
  • plain text of sensor data does not appear in the process in which the first relay device 60 and the second relay device 70 generate the provision data. Therefore, the content of the sensor data is always kept secret from the first relay device 60 and the second relay device 70. That is, according to the present embodiment, it is possible to generate provided data that can be decrypted by another device while maintaining security.
  • the first relay device may perform encryption only with the shared destination shared key
  • the second relay device may perform processing with the node shared key being decrypted and specific item data being undisclosed. Also in this case, the process of setting specific item data to the non-disclosure state may be performed at any timing.
  • FIG. 19 is a hardware configuration example of the node 20.
  • the node 20 includes a CPU (Central Processing Unit) 2001, a RAM (Random Access Memory) 2002, a flash memory 2003, an interface (I / F) 2004, an encryption circuit 2005, a sensor 2006, and a bus 2007. I have.
  • the CPU 2001 to the sensor 2006 are connected by a bus 2007, respectively.
  • the CPU 2001 controls the entire node 20.
  • the CPU 2001 functions as the generation unit 202 by executing a program expanded in the RAM 2002.
  • the RAM 2002 is used as a work area for the CPU 2001.
  • the flash memory 2003 stores a program, information on various keys, and a routing table. Note that the flash memory 2003 is an example of the storage unit 204.
  • the program includes, for example, a program for executing each process in the node shown in the flowchart of FIG. When the program stored in the flash memory 2003 is expanded in the RAM 2002 and executed by the CPU 2001, the node 20 functions as various processing units illustrated in FIG.
  • the I / F 2004 transmits and receives packets by multi-hop communication.
  • the I / F 2004 is an example of the communication unit 201.
  • the encryption circuit 2005 is a circuit that encrypts data using an encryption key when encrypting the data.
  • the encryption circuit 305 is an example of the encryption processing unit 203. Note that when the encryption is executed by software, the CPU 2001 functions as the encryption processing unit 203. The CPU 2001 reads a program corresponding to the encryption circuit 2005 from the flash memory 2003 and executes it.
  • Sensor 2006 detects data unique to sensor 2006. For example, data suitable for the measurement target is detected, such as temperature, humidity, water level, precipitation, air volume, volume, power consumption, gas usage, water supply usage, sewer usage, time, time, and acceleration. Note that the CPU 2001 acquires a detection value from the sensor 2006. And the acquired detection value is transmitted to another apparatus as sensor data.
  • data suitable for the measurement target is detected, such as temperature, humidity, water level, precipitation, air volume, volume, power consumption, gas usage, water supply usage, sewer usage, time, time, and acceleration.
  • FIG. 20 is a diagram illustrating an example of a hardware configuration of the relay device 10, the first relay device 60, or the second relay device 70.
  • a hardware configuration of a computer that functions as the relay device 10, the first relay device 60, or the second relay device 70 will be described.
  • the computer is a CPU (Central Processing Unit) 1001, a ROM (Read Only Memory) 1002, a RAM (Random Access Memory) 1003, a communication device 1004, an HDD (Hard Disk Drive) 1005, an input device 1006, a display device 1007, and a medium reading device 1009.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • HDD Hard Disk Drive
  • Each unit is connected to each other via a bus 1008. Data can be transmitted and received with each other under the control of the CPU 1001.
  • the program related to relay processing is recorded on a computer-readable recording medium.
  • the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory.
  • the magnetic recording device include an HDD, a flexible disk (FD), and a magnetic tape (MT).
  • programs related to various processes described in the embodiments are recorded on a computer-readable recording medium.
  • Optical discs include DVD (Digital Versatile Disc), DVD-RAM, CD-ROM (Compact Disc-Read Only Memory), CD-R (Recordable) / RW (ReWriteable), and the like.
  • Magneto-optical recording media include MO (Magneto-Optical disk). When this program is distributed, for example, a portable recording medium such as a DVD or CD-ROM in which the program is recorded may be sold.
  • the medium reader 1009 reads the program from a recording medium on which various programs are recorded.
  • the CPU 1001 stores the read program in the HDD 1005, the ROM 1002, or the RAM 1003.
  • the CPU 1001 is a central processing unit that controls the overall operation of the relay device 10, the first relay device 60, or the second relay device 70.
  • the HDD 1005 stores a program for causing a computer to execute each process as a program for causing a computer to perform the same functions as those of the relay device 10, the first relay device 60, or the second relay device 70 described in the above embodiments. Has been.
  • the CPU 1001 reads out and executes the program from the HDD 1005, thereby functioning as the control unit 102, the encryption processing unit 103, the decryption processing unit 104, and the duplication unit 105 in the relay apparatus 10 illustrated in FIG. Further, the CPU 1001 reads out and executes the program from the HDD 1005, thereby functioning as the control unit 602 and the encryption processing unit 603 in the first relay device 60 illustrated in FIG. When the CPU 1001 reads out and executes the program from the HDD 1005, the CPU 1001 functions as the decryption processing unit 702 in the second relay device 70 illustrated in FIG.
  • the HDD 1005 functions as at least a part of a policy storage unit, a node shared key storage unit, and a provision destination shared key storage unit under the control of the CPU 1001. Similar to the program, information in the storage unit may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001. The ROM 1002 or the RAM 1003 also stores information temporarily generated during the process.
  • Display device 1007 displays each screen as necessary.
  • the communication device 1004 receives a signal from another device via the network and passes the content of the signal to the CPU 1001. Further, the communication device 1004 transmits a signal to another device via a network in response to an instruction from the CPU 1001.
  • the input device 1006 receives input of information from the user.

Abstract

【課題】 ノードにおいて暗号化されたデータの少なくとも一部を、ノードと鍵を共有しない他の装置へ提供する際に、セキュリティを維持したまま、他の装置が復号可能な提供データを生成することを目的とする。 【解決手段】ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、前記第一の鍵で復号されたデータを、前記提供先に送信する通信部とを有することを特徴とする中継装置。

Description

中継装置、中継方法、中継プログラムおよび中継システム
 本明細書に開示する技術は、暗号化された情報の中継を行う技術に関する。
 空間に散在する複数の無線端局からデータを収集する事で、環境や物理的状況を採取することを可能とするセンサネットワークが知られている。なお、センサネットワークにおける、無線通信機能を有する端局は、ノードと呼ばれる。また、センサネットワークにおける無線通信に、アドホック通信のプロトコルを適用することも可能である。
 ここで、センサネットワークシステムは、複数のノードと、データを収集する収集装置とを含む。さらに、ゲートウェイ等のシンクノードを含む場合もある。各ノードにおけるセンシングの結果は、シンクノード経由で、収集装置へ送信される。そして、収集装置は、各ノードから受信した情報を、蓄積する。
 例えば、アドホックタイプのセンサネットワークシステムとして、検針システムがある。検針システムは、各家庭の電力メータに無線通信可能なノードを組み込むことにより、電力会社のシステムは、アドホックネットワーク経由で各家庭の消費電力量などを収集する。検針システムでは、各電力メータが検出した各家庭の消費電力量を含むパケットが、各家庭の電力メータが備える各ノードから電力会社のシステムまで転送される。
 また、通常、各ノードから送られてくる情報は、セキュリティの観点から暗号化されることが望ましい。よって、収集装置は、ノードから送られてきたデータを、復号してから蓄積するか、暗号化されたまま蓄積するか選択可能である。一般的に、セキュリティの観点および処理負荷の軽減の観点から、受信した情報は暗号化されたまま記憶装置に蓄積される。
特開2007-272295号公報
 ここで、各ノードから受信した情報を、センサネットワークシステム外の他の装置に提供することが考えられる。例えば、他の装置を管理する業者に依頼した解析に必要な情報や、他の装置を管理する業者に委託した作業に必要な情報を提供する場合などである。
 他の装置へ情報を提供する場合には、当然、セキュリティの観点から、センサネットワークシステムと他の装置との通信において、データは暗号化されていることが望ましい。
 ここで、上述の通り、各ノードは収集装置に情報を送信する際に、収集装置と各ノードとの間で事前に共有された鍵により、情報を暗号化することが一般的である。言い換えると、当該鍵を有する主体であれば、情報を復号することができる。各ノードから受信した情報を他の装置に提供する場合に、他の装置による情報の復号を可能とする為には、収集装置と各ノードとの間で事前に共有された鍵を、他の装置にも共有することが考えられる。
 しかし、収集装置と各ノードとの間で事前に共有された鍵を、センサネットワーク外の他の装置にまで共有することは好ましくない。したがって、他の装置に情報を提供する前に、提供対象の情報に対して、他の装置による復号を可能とする為の処理を施すことが求められる。
 そこで、1つの側面では、本発明は、セキュリティの向上を図った中継を行うことを目的とする。
 本発明の一観点では、本実施例に係る中継装置は、ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、前記第一の鍵で復号されたデータを、前記提供先に送信する通信部とを有する。
 セキュリティの向上を図った中継を行うことができる。
図1は、センサネットワークシステムの一実施例を示す説明図である。 図2は、ノード20の機能ブロック図である。 図3は、センサデータパケットのデータ構成例である。 図4は、中継装置10の機能ブロック図である。 図5は、ポリシー記憶部のデータ構成例である。 図6は、ノード共有鍵記憶部107のデータ構成例である。 図7は、提供先共有鍵記憶部108のデータ構成例である。 図8は、収集装置11の機能ブロック図である。 図9は、センサデータ記憶部114のデータ構成例である。 図10は、ノード20におけるセンサデータパケットの送信処理のフローチャートである。 図11は、中継装置における中継処理および収集装置の処理のフローチャートである。 図12は、提供用データ生成処理の第一の実施例を示すフローチャートである。 図13は、提供用データ生成処理の第二の実施例を示すフローチャートである。 図14は、提供先40における処理のフローチャートである。 図15は、本実施例の効果を説明する為の図である。 図16は、センサネットワークシステムの他の実施例を示す説明図である。 図17は、第一中継装置60および第二中継装置70の機能ブロック図である。 図18は、他の実施例における中継処理のフローチャートである。 図19は、ノード20のハードウェア構成例である。 図20は、中継装置10、第一中継装置60または第二中継装置70のハードウェア構成の一例を示す図である。
 以下に添付図面を参照して、この発明にかかるノード、通信方法、およびシステムの実施の形態を詳細に説明する。
 図1は、実施の形態にかかるセンサネットワークシステムの一実施例を示す説明図である。センサネットワークシステムは、複数のノード20乃至23と、シンクノード30と、収集システム100とを含む。また、図1には、提供先となるコンピュータ40および41も示されているが、本実施例においては、提供先40および41は、センサネットワークシステム外のコンピュータであるとする。
 以下、複数のノード20乃至23を区別する必要がない場合には、複数のノード20乃至23のうちの一のノードを代表して、ノード20と記す。
 ノード20は、自ノードと通信可能な範囲に存在する他のノードとセンサデータパケットの通信を行う。なお、ノード20は、センサおよび無線通信機能を備える機器である。また、ノード20は、携帯端末等のコンピュータであってもよい。
 本実施では、ノード20はアドホック通信を行うものとする。ノード20は、センサから取得したセンサデータを含むセンサデータパケットを、アドホックネットワーク50を介して通信する。ただし、センサデータパケットに含まれるセンサデータは暗号化される。
 アドホック通信に係る通信プロトコルは、従来のものを利用することができる。また、本実施例に開示する技術は、アドホック通信以外にも、通常の無線通信にて実現されてもよい。
 次に、シンクノード30と、収集システム100とは、インターネット、LAN、WANなどの通常ネットワーク51を介して接続されている。シンクノード30は、アドホックネットワーク50と通常ネットワーク51との間で情報をプロトコル変換することにより、通信を行う。
 収集システム100は、中継装置10と、収集装置11とを含む。収集装置11は、センサネットワークシステムを管理するコンピュータである。また、収集装置11は、各ノードから送信されたセンサデータを収集し、蓄積する。さらに、収集装置11は、シンクノード30を経由してノード20に対して、各種命令を指示してもよい。例えば、収集装置11は、サーバである。
 中継装置10は、ノード20から送信されたセンサデータを収集装置11へ中継するコンピュータである。さらに、中継装置10は、提供先40または41に提供する提供用データを生成し、送信する。提供用データとは、提供先40または41が復号可能なデータであって、ノードから受信したセンサデータの少なくとも一部を含むデータである。なお、中継装置10の機能を収集装置11が備えてもよい。
 例えば、中継装置10は、シンクノード30経由で、ノード20から、暗号化されたセンサデータを受信する。そして、中継装置10は、提供用データを生成する。このように、中継装置10は、ノード20からセンサデータを受信した場合にリアルタイムで、提供先に提供用データを提供する。
 また、変形例として、中継装置10は、収集装置11から、収集装置11が記憶する暗号化されたセンサデータを取得し、提供用データを生成してもよい。このように、中継装置10は、所定のタイミングで、提供先に提供用データを提供することもできる。
 収集システム100は、提供先40および41と、通常ネットワーク52を介して接続されている。提供先40および41は、暗号化された提供用データを復号するコンピュータである。また、提供先40および41は、復号した提供用データを用いて、予め決められた処理を行う。なお、以下、提供先40および41を区別する必要がない場合には、提供先40と記す。
 図2は、ノード20の機能ブロック図である。ノード20は、通信部201、生成部202、暗号処理部203、記憶部204を有する。
 通信部201は、センサデータパケットを送信する。また、他のノードからアドホックネットワーク50経由でセンサデータパケットを受信すると共に、転送経路に従って転送を行う。
 生成部202は、センサデータパケットを生成する。図3は、センサデータパケットのデータ構成例である。センサデータパケットは、ヘッダ情報格納部205と、ペイロードデータ格納部206とを有する。
 ヘッダ情報格納部205は、ヘッダ情報を格納する。ヘッダ情報は、送信先情報、送信元情報、パケットタイプを含む。送信先情報は、センサデータパケットの送信先に関わる情報である。例えば、送信先のアドレスである。送信元情報は、センサデータパケットの送信元に関わる情報である。例えば、送信元のアドレスである。パケットタイプは、当該パケットの種別を示す識別情報である。例えば、センサデータパケットであることを示す「1」が設定される。
 アドホック通信は、予めルーティングされた経路に基づいて、マルチホップ通信により、始点から終点までパケットを送信する。そこで、送信先情報には、終点に関する情報と、マルチホップ通信のうちの一つの通信における送信先に関する情報とが含まれる。
 例えば、送信先情報には、センサデータパケットの最終的な送信先がシンクノード30である場合には、終点に関する情報としてシンクノード30のアドレスが、含まれる。さらに、センサデータパケットの次の送り先となる他のノードのアドレスも含まれる。
 また、アドホック通信においては、送信元情報には、始点に関する情報と、マルチホップ通信のうちの一つの通信における送信元に関する情報とが含まれる。つまり、センサデータパケットが転送される場合に、センサデータパケットに含まれるセンサデータを生成したノードのアドレスと、ある通信においてセンサデータパケットを送信するノードのアドレスが含まれる。
 ペイロードデータ格納部206には、センサデータと、初期ベクトル群とが格納される。さらに、センサデータは、暗号化された複数の項目データを含む。項目データは、センサデータを構成する複数の項目ごとの情報である。例えば、複数の項目は、各ノードが設置された場所、世帯主の名前、使用電力量、対象期間、IPアドレス等である。そして、複数の項目データは、各ノードが設置された場所の情報、世帯主の名前の情報、使用電力量の情報、対象期間の情報、IPアドレスの情報等である。
 初期ベクトル群は、各項目データを暗号化する際に、利用された初期ベクトルを複数含む情報である。詳細は、暗号処理部の処理において説明する。ペイロードデータ格納部には、項目データ1乃至nと、初期ベクトル1乃至nとが、1からnまで順番に格納される。
 生成部202は、各種情報を、ヘッダ情報格納部205およびペイロードデータ格納部206に格納することで、センサデータパケットを生成する。
 暗号処理部203は、センサデータを暗号化する。具体的には、暗号処理部203は、初期ベクトルを、項目の数だけ、生成する。そして、生成した初期ベクトル群と、収集システムとの共有鍵Key_Nとを用いて、項目の数だけ、乱数を生成する。なお、乱数の生成においては、乱数生成器が用いられる。
 そして、暗号処理部203は、センサデータに含まれる複数の項目の項目データを、乱数を用いて、各々暗号化する。例えば、乱数を、各項目データに算術加算する。また、項目データのビットごとの排他的論理和を行う。なお、暗号処理部203により暗号化された各項目データと、初期ベクトル群は、生成部202により、センサデータパケットのペイロードデータ格納部206に格納される。
 記憶部204は、各種情報を記憶する。例えば、収集システムとの共有鍵Key_Nを格納する。また、アドホック通信における通信経路を決定する為のルーティングテーブルを記憶してもよい。
 次に、中継装置10の機能について説明する。図4は、中継装置10の機能ブロック図である。
 中継装置10は、通信部101、制御部102、暗号処理部103、復号処理部104、複製部105、ポリシー記憶部106、ノード共有鍵記憶部107、提供先共有鍵記憶部108を有する。
 通信部101は、シンクノード30から暗号化されたセンサデータと、初期ベクトル群を受信する。なお、シンクノード30は、センサデータパケットから、暗号化されたセンサデータと、初期ベクトル群とが取得する。そして、シンクノード30は、収集システム100の中継装置10に対して、暗号化されたセンサデータと、初期ベクトル群とを送信する。
 また、通信部101は、提供先40に提供用データを送信する。さらに、通信部101は、暗号化されたセンサデータおよび初期ベクトルを、収集装置11へ送信する。
 制御部102は、提供先に応じて、複数の項目の項目データ各々の開示可否に基づいて、特定の項目データを非開示状態にする。例えば、制御部102は、非開示の項目データを削除する。また、非開示の項目データを、秘匿化する。本実施例における秘匿化は、マスク鍵を用いてマスクする手法や、非開示の項目データを、例えば、ハッシュ計算等を用いて、不可逆なデータに置換する手法が採用される。
 ここで、中継装置10は、センサデータのうちの各項目に該当するデータ部分を、識別可能であるとする。例えば、各項目につき、始点となるデータ位置と終点となるデータ位置とを、ノードと中継装置と収集装置との間で統一させる設定を行う。
 複数の項目の項目データ各々の開示可否は、ポリシーに規定される。ポリシーは、ポリシー記憶部106に記憶される。図5は、ポリシー記憶部のデータ構成例である。
 ポリシー記憶部106は、ポリシータイプと、ポリシーと、提供先とを対応付けて記憶する。ポリシータイプは、ポリシー内容毎に付される識別情報である。ポリシーは、複数の項目の項目データ各々の開示可否を規定する情報である。提供先は、当該ポリシーが適用される提供先の情報である。
 なお、ポリシーは、非開示状態とする為の手法についても指定してもよい。例えば、「データ項目1とデータ項目3を削除」という情報や、「データ項目5をマスク化」という情報が設定される。さらに、ポリシーは提供先毎に設定される以外にも、一律のポリシーを適用するとしても良い。また、センサデータの種類に応じて、ポリシーが設定されるとしても良い。
 制御部102は、提供先に対応する一または複数のポリシーを、ポリシー記憶部106から取得する。そして、制御部102は、ポリシーに基づいて、特定の項目データを、非開示状態にする。
 暗号処理部103は、提供先と共有した提供先共有鍵に基づいて、各項目データを暗号化する。ここで、各項目データは、予めノードとの共有鍵Key_Nによって暗号化されている為、提供先共有鍵で暗号化することは、2重に暗号化することを意味する。
 暗号化においては、暗号処理部103は、暗号化に利用する中継用初期ベクトル群を生成する。そして、暗号処理部103は、中継用初期ベクトル群と、提供先共通鍵とにより、複数の乱数を生成する。そして、複数の乱数を用いて、各項目データを、さらに暗号化する。
 ここで、提供先共有鍵は、提供先共有鍵記憶部108に記憶される。図7は、提供先共有鍵記憶部108のデータ構成例である。
 提供先共有鍵記憶部108は、提供先と、提供先共有鍵とを対応付けて記憶する。提供先は、センサデータの少なくとも一部を提供する相手を識別する情報である。提供先共有鍵は、対応する提供先と事前に共有された鍵の情報である。例えば、提供先Xとは、事前に鍵「Key_X」を共有している為、提供先Xへ提供する提供データは、Key_Xにより暗号化される。
 復号処理部104は、提供先共有鍵による暗号化処理終了後に、ノード共有鍵を用いて、ノードにて実行された暗号化を復号する。つまり、復号処理部104は、暗号処理部103により2重に暗号化された各項目データから、ノードによる暗号化を除去することで、提供先共有鍵による暗号化が施された状態にする。
 ノード共有鍵は、ノード共有鍵記憶部107に記憶される。図6は、ノード共有鍵記憶部107のデータ構成例である。
 ノード共有鍵記憶部107は、ノード共有鍵Key_Nを記憶する。また、ノード毎に異なる共有鍵を用いる場合には、ノード毎にノード共有鍵を記憶してもよい。なお、ノード共有鍵Key_Nは、ノードの記憶部に記憶された収集システムとの共有鍵Key_Nと同一である。復号処理部104は、ノード共有鍵記憶部107からノード共有鍵を取得し、復号処理を行う。
 以上のように、複数の項目データを有するセンサデータが予め暗号化されている場合に、暗号処理部103により提供先に応じた暗号化が施される。その後、復号処理部104が、ノード共有鍵による暗号化を除去することで、センサデータは、提供先にて復号可能な状態となる。また、センサデータのうち所定の項目データを非開示とすることで、提供先に対してデータを非開示とすることができる。例えば、提供先に委託した業務に関係のない情報や、プライバシーに関わる情報を非開示とすることができる。
 なお、本実施例においては、暗号処理部103は、制御部102が複数の項目の内、所定の項目の項目データを非開示とした後に、暗号処理を行うとする。しかし、暗号処理部103による暗号化の後に、また、復号処理部104による復号の後に、制御部102が処理を行ってもよい。
 以上の通り、制御部102、暗号処理部103、復号処理部104が各々処理を行うことで、提供用データが生成される。提供用データは、提供先が復号可能なデータであって、センサデータのうち、所定の項目データが非開示とされたデータである。通信部101は、生成された提供用データを、提供先へ送信する。
 複製部105は、暗号化されたセンサデータおよび初期ベクトル群を通信部101受信した場合に、暗号化されたセンサデータおよび初期ベクトルを複製する。そして、通信部101に、収集装置11へセンサデータおよび初期ベクトルの送信を指示する。
 次に、収集装置11の機能について説明する。図8は、収集装置11の機能ブロック図である。収集装置11は、通信部111、制御部112、復号処理部113、センサデータ記憶部114、ノード共有鍵記憶部115を有する。
 通信部111は、暗号化されたセンサデータおよび初期ベクトル群を、中継装置10から受信する。制御部112は、暗号化されたセンサデータおよび初期ベクトルを、センサデータ記憶部114に格納する。また、制御部112は、必要に応じて、センサデータ記憶部114から情報を取得する。
 センサデータ記憶部114は、暗号化されたセンサデータおよび初期ベクトル群を記憶する。図9は、センサデータ記憶部114のデータ構成例である。
 センサデータ記憶部114は、各データ項目の項目データと、各項目データの暗号化に用いられた初期ベクトルとを記憶する。
 例えば、データ項目が1乃至nまで存在するときに、センサデータ記憶部114は、データ項目1乃至nまでの項目データを記憶する。また、センサデータ記憶部114は、初期ベクトル群である初期ベクトル1乃至nを記憶する。
 制御部112は、必要に応じて、各項目データmと、該項目データmに対応する初期ベクトルmを、センサデータ記憶部から取得する。
 復号処理部113は、暗号化された項目データを、ノード共有鍵Key_Nおよび初期ベクトルを用いて復号する。なお、複数の項目データを有するセンサデータ全体を、初期ベクトル群を用いて、すべて復号してもよい。そして、制御部112は、復号された項目データを利用して、各種処理を行う。
 ノード共有鍵記憶部115は、ノード共有鍵Key_Nを記憶する。なお、データ構成例は、図6に示す中継装置10のノード共有鍵記憶部107と同様である。
 次に、各装置の処理を説明する。図10は、ノード20におけるセンサデータパケットの送信処理のフローチャートである。
 ノード20の生成部202は、センサから検出値を取得する(Op.1)。生成部202は、取得した検出値を含むセンサデータを生成する(Op.3)。なお、センサデータは、複数の項目毎の項目データを含む。次に、暗号処理部203は、初期ベクトル群を生成する(Op.5)。暗号処理部203は、予め設定された項目の数だけ、初期ベクトルを生成する。
 暗号処理部203は、初期ベクトル群および収集システムとの共有鍵Key_Nを用いて、各項目データを暗号化する(Op.7)。具体的には、初期ベクトルmおよび共有鍵Key_Nを用いて生成した乱数を用いて、項目データmを暗号化する。なお、暗号処理部203は、上述の通り、乱数の算術加算または、ビットごとの排他的論理和により暗号化を行う。
 生成部202は、センサデータパケットを生成する(Op.9)。具体的には、暗号化された各項目データおよび初期ベクトル群を、ペイロードデータ格納部206に格納する。さらに、生成部202は、ヘッダ情報を生成し、ヘッダ情報格納部205に格納する。なお、アドホック通信を行う場合は、ルーティングテーブルを参照し、終点となる送信先と、次回の通信における送信先とを決定する。次に、通信部201は、センサデータパケットを、送信先に送信する(Op.11)。
 以上の処理によって、ノード20からセンサデータパケットが送信される。センサデータパケットはシンクノード30により受信され、プロトコル変換される。そして、シンクノード30は、暗号化されたセンサデータおよび初期ベクトル群を、収集システム100の中継装置10へ送信する。
 次に、収集システム100の処理について説明する。図11は、中継装置10における中継処理および収集装置の処理のフローチャートである。
 中継装置10の通信部101は、シンクノード30から、暗号化されたセンサデータおよび初期ベクトル群を受信する(Op.13)。複製部105は、受信したセンサデータおよび初期ベクトル群を複製する(Op.15)。そして、通信部101は、複製したセンサデータおよび初期ベクトル群を、収集装置11へ送信する(Op.17)。
 収集装置11の通信部111は、暗号化されたセンサデータおよび初期ベクトル群を受信する(Op.23)。そして、制御部112は、暗号化されたセンサデータおよび初期ベクトル群を、センサデータ記憶部114へ格納する(Op.25)。
 また、中継装置10は、提供用データを生成する(Op.19)。そして、中継装置10の通信部101は、提供用データおよび中継用初期ベクトル群を、提供先へ送信する(Op.21)。なお、本実施例においては、中継装置10がセンサデータを受信した場合に、受信したセンサデータに係る提供用データを提供先に送信することとしたが、これに限られない。例えば、任意のタイミングで、収集装置11が記憶するセンサデータを取得し、提供用データを生成してもよい。
 次に、図12および図13を用いて、提供用データ生成処理について説明する。なお、図12は、提供用データ生成処理の第一の実施例を示すフローチャートである。図13は、提供用データ生成処理の第二の実施例を示すフローチャートである。
 まず、第一の実施例による提供用データ生成処理を説明する。第一の実施例は、所定の項目データの非開示の方法として、所定の項目データを削除する実施例である。
 制御部102は、ポリシー記憶部106から、提供先に応じたポリシーを取得する(Op.27)。そして、制御部102は、ポリシーに基づいて、対象項目の項目データmおよび、当該項目データmに対応する初期ベクトルmを削除する(Op.29)。
 次に、暗号処理部103は、中継用初期ベクトルと提供先共有鍵記憶部108から取得した提供先共有鍵とを用いて、残りの項目データを暗号化する(Op.31)。具体的には、暗号処理部103は、中継用初期ベクトルを、残りの項目データの数だけ生成する。そして、中継用初期ベクトルと、提供先共有鍵とを用いて、残りの項目データの数だけ、乱数を生成する。次に、暗号処理部103は、生成した乱数を用いて、残りの項目データを暗号化する。
 次いで、復号処理部104は、ノード共有鍵記憶部107から取得したノード共有鍵と、残りの初期ベクトル群とを用いて、提供先共有鍵にて暗号化された残りの項目データを復号する(Op.33)。以上の処理によって、提供用データが生成される。
 次に、第二の実施例による提供用データ生成処理を説明する。第一の実施例は、所定の項目データの非開示の方法として、所定の項目データを秘匿化する実施例である。秘匿化とは、マスク処理による秘匿化と、非可逆なデータへの置換による秘匿化とを含む。
 制御部102は、ポリシー記憶部106から、提供先に応じたポリシーを取得する(Op.35)。そして、制御部102は、ポリシーに基づいて、対象項目の項目データmを秘匿化する(Op.37)。例えば、マスク鍵を利用して、所定の項目データをマスク化する。
 次に、暗号処理部103は、中継用初期ベクトルと提供先共有鍵記憶部108から取得した提供先共有鍵とを用いて、全項目データを暗号化する(Op.39)。具体的には、暗号処理部103は、中継用初期ベクトルを、項目データの数だけ生成する。そして、中継用初期ベクトルと、提供先共有鍵とを用いて、項目データの数だけ、乱数を生成する。次に、暗号処理部103は、生成した乱数を用いて、項目データを暗号化する。
 次いで、復号処理部104は、ノード共有鍵記憶部107から取得したノード共有鍵と、初期ベクトル群とを用いて、提供先共有鍵にて暗号化された項目データを復号する(Op.41)。以上の処理によって、提供用データが生成される。
 次に、提供先40の処理について説明する。図14は、提供先40における処理のフローチャートである。
 提供先40は、提供用データおよび中継用初期ベクトル群を受信する(Op.43)。なお、提供用データは、センサデータに含まれる複数の項目データのうち、提供先40に開示する項目データのみが、開示状態となったデータである。さらに、提供用データは、提供先40と収集システム100との間で共有された提供先共有鍵によって暗号化されている。なお、当該暗号化においては、中継用初期ベクトルが利用されている。
 次に、提供先40は、提供元共有鍵および中継用初期ベクトル群を用いて、提供用データを復号する(Op.45)。提供元共有鍵は、提供先40と収集システム100との間で共有された鍵であって、提供先共有鍵と同じものである。なお、提供用データが秘匿化された項目データを含む場合は、Op.45における復号処理では、秘匿化された項目データが復号されることはない。
 そして、提供先40は、平文となった提供用データを用いて、解析処理等の所定の処理を行う(Op.47)。提供先40は、解析結果を出力する(Op.49)。例えば、解析結果を、収集システム100へ送信する。また、必要に応じて、提供先40と通信可能な端末装置へ出力する。
 提供先40は、複数の提供用データを取得することで、次の様な解析を行う。例えば、提供用データが、使用電力量と、計測時間帯に関する情報、さらに地域に関する情報を含む場合は、各地域における、時間帯毎の使用電力を解析する。また、提供用データが、世帯を識別する情報と、使用電力量と、計測期間に関する情報を含む場合は、提供先は、ある世帯における消費電力曲線を生成する。
 また、提供用データが、センサの位置と、センサの出力値とを含む場合は、異常値を検出した場所を特定する。例えば、センサが日照量を計測可能なセンサである場合に、所定期間内の合計日照量が、閾値より小さい場所を特定する。
 以上の処理によって、中継装置10は、提供用データを生成し、提供先へ提供することができる。また、収集装置11は、センサデータおよび初期ベクトル群を収集することができる。一方、提供先40は、自身が有する提供元共有鍵で復号可能な提供用データを取得することができる。
 さらに、中継装置10が提供用データを生成する過程で、センサデータの平文が現れることがない。よって、中継装置10に対して、センサデータの内容は常に秘匿された状態が保たれる。つまり、本実施例によれば、セキュリティを維持したまま、他の装置が復号可能な提供データを生成することができる。
 図15は、本実施例の効果を説明する為の図である。センサデータ80は、全項目データが暗号化されている。そして、暗号化されたセンサデータ80を中継装置10が取得した場合に、中継装置10は、マスク鍵を用いて、一部の項目データをマスク化する。つまり、マスク化されたセンサデータ81が生成される。なお、ここでは特定の項目データを非開示状態とするために、マスク化をする例を用いて説明するが、上述の他の手法で、特定の項目データを非開示状態としてもよい。
 次に、中継装置10は、提供先共有鍵を用いて、マスク化されたセンサデータ81を、さらに暗号化する。つまり、ノード共有鍵および提供先共有鍵で2重に暗号化されたセンサデータ82が生成される。
 そして、中継装置10は、ノード共有鍵で、2重に暗号化されたセンサデータ82を復号する。つまり、提供用データ83を生成する。中継装置10は、提供用データ83を、提供先40へ送信する。提供先40は、提供元共有鍵で、提供用データ83を復号する。なお、提供先共通鍵と提供元共有鍵とは同一の鍵である。この様に、提供先40は、非開示状態とされた項目データ以外の項目データが開示された、平文データ84を取得することができる。
 以上のとおり、中継装置10における提供用データ生成の過程で、平文が現れることはない。そして、セキュリティを保った状態で生成された提供用データは、提供先40にて復号され、必要な解析処理等が行われる。
(変形例)
 次に、収集システム100の変形例について説明する。図16は、センサネットワークシステムの他の実施例を示す説明図である。図1に示すセンサネットワークシステムと異なる部分についてのみ、説明する。
 シンクノード31は、センサデータパケットから、暗号化されたセンサデータおよび初期ベクトル群を取得し、複製する。そして、一方を、収集システム200の収集装置11へ、他方を第一中継装置60へ送信する。
 第一中継装置60は、センサデータに含まれる複数の項目データのうち、特定の項目データを非開示状態とする。さらに、第一中継装置60は、提供先共有鍵を用いた暗号化を行う。第二中継装置70は、ノード共有鍵を用いた復号処理を行うことで、提供用データを生成する。そして、提供先40へ提供用データを送信する。
 収集システム200は、収集装置11と、第二中継装置70を含む。なお、シンクノードと第一中継装置60は、ネットワーク53を介して通信する。また、第一中継装置60と収集システム200は、ネットワーク54を介して通信する。なお、第一中継装置60および第二中継装置70を含むシステムを、中継システムと称する場合もある。
 本実施例においては、収集システム200は、特定の項目データを非開示状態にする処理と、提供先共有鍵を用いた暗号化を、第一中継装置60へ委託する。収集システム200に含まれる第二中継装置70は、ノード共有鍵による復号処理を行うだけでよい。つまり、第二中継装置70の処理負荷が軽減される。
 また、ノード共有鍵は、ノード20と収集システム200との間で共有された鍵であるので、ノード共有鍵を第一中継装置60へ通知することはセキュリティ上好ましくない。よって、ノード共有鍵を用いる復号処理は、第二中継装置が行う事で、セキュリティを保つことができる。
 図17は、第一中継装置60および第二中継装置70の機能ブロック図である。第一中継装置60は、通信部601、制御部602、暗号処理部603、ポリシー記憶部604、提供先共有鍵記憶部605を有する。
 通信部601は、シンクノード31から、暗号化されたセンサデータおよび初期ベクトル群を受信する。さらに、通信部601は、第二中継装置70へ、中間センサデータと、中継用初期ベクトル群とを送信する。中間センサデータは、特定の項目データを非開示状態とされ、さらに、提供先共有鍵により暗号化されたセンサデータである。
 制御部602は、中継装置10の制御部102と同様の機能を有する。暗号処理部603は、中継装置10の暗号処理部103と同様の機能を有する。ポリシー記憶部604は、中継装置10のポリシー記憶部106と同様のデータ構成を有する。提供先共有鍵記憶部605は、中継装置10の提供先共有鍵記憶部と同様のデータ構成を有する。
 第二中継装置70は、通信部701、復号処理部702、ノード共有鍵記憶部703を有する。通信部701は、第一中継装置60から、中間センサデータおよび中継用初期ベクトル群を受信する。さらに、提供先40に提供用データおよび中継用初期ベクトル群を送信する。
 復号処理部702は、中継装置10の復号処理部104と同様の機能を有する。ノード共有鍵記憶部703は、中継装置10のノード共有鍵記憶部107と同様のデータ構成を有する。
 図18は、他の実施例における中継処理のフローチャートである。第一中継装置60の通信部601は、シンクノード31から、暗号化されたセンサデータと、初期ベクトル群を受信する(Op.51)。そして、制御部602は、ポリシー記憶部604から、提供先に応じたポリシーを取得する(Op.53)。
 制御部602は、ポリシーに応じて、対象の項目データを非開示状態にする(Op.55)。ただし、マスク化により非開示状態とする場合は、マスク化を行う際に使用した初期ベクトルを、後述の中間センサデータとともに第二中継装置70に送信する。収集システム200内の第二中継装置70は、マスクを外す必要がある場合には、マスク処理に用いられた初期ベクトルを利用することで、マスクを外すことができる。
 次に、暗号処理部603は、中継用初期ベクトル群を生成する(OP.57)。そして、暗号処理部603は、中継用初期ベクトル群および提供先共有鍵を用いて、センサデータを暗号化する(Op.59)。
 そして、通信部601は、中間センサデータ、初期ベクトル群、および中継用初期ベクトル群を、第二中継装置70へ送信する(Op.61)。
 第二中継装置70の通信部701は、中間センサデータ、初期ベクトル群、および中継用初期ベクトル群を、第一中継装置60から受信する(Op.63)。そして、初期ベクトル群およびノード共有鍵を用いて、中間センサデータを復号する(Op.65)。復号することで、提供用データが生成される。通信部701は、提供用データおよび中継用初期ベクトル群を提供先へ送信する(Op.67)。
 以上の処理により、第一中継装置60および第二中継装置70は、提供用データを生成し、提供先へ提供することができる。また、提供先は、自身が有する提供元共有鍵で復号可能な提供用データを取得することができる。
 さらに、第一中継装置60および第二中継装置70が提供用データを生成する過程で、センサデータの平文が現れることがない。よって、第一中継装置60および第二中継装置70に対して、センサデータの内容は常に秘匿された状態が保たれる。つまり、本実施例によれば、セキュリティを維持したまま、他の装置が復号可能な提供データを生成することができる。
 なお、共有先共有鍵による暗号化の後に、ノード共有鍵による復号が行われればよく、特定の項目データを非開示状態とする処理は、いずれのタイミングで行われてもよい。例えば、暗号化の後に非開示状態とする処理が行われてもよい。
 また、第一中継装置は、共有先共有鍵による暗号化のみを行い、第二中継装置が、ノード共有鍵による復号および特定の項目データを非開示状態とする処理を行ってもよい。この場合も、特定の項目データを非開示状態とする処理は、いずれのタイミングで行われてもよい。
(ハードウェア構成例)
 つぎに、先に開示した複数の実施例に開示した各装置のハードウェア構成について説明する。
 図19は、ノード20のハードウェア構成例である。ノード20は、CPU(Central Processing Unit)2001と、RAM(Random Access Memory)2002と、フラッシュメモリ2003と、インターフェース(I/F)2004と、暗号化回路2005と、センサ2006と、バス2007とを備えている。CPU2001乃至センサ2006は、バス2007によってそれぞれ接続されている。
 CPU2001は、ノード20の全体の制御を司る。CPU2001は、RAM2002に展開されたプログラムを実行することにより、生成部202として機能する。
 RAM2002は、CPU2001のワークエリアとして使用される。フラッシュメモリ2003は、プログラムや、各種鍵の情報、ルーティングテーブルを記憶している。なお、フラッシュメモリ2003は、記憶部204の一例である。プログラムには、例えば、図10のフローチャートに示したノードにおける各処理を実行させる為のプログラムが含まれる。フラッシュメモリ2003に記憶されたプログラムを、RAM2002に展開し、CPU2001が実行することで、ノード20は、図2に記載した各種処理部として機能する。
 I/F2004は、マルチホップ通信によりパケットを送受信する。I/F2004は、通信部201の一例である。暗号化回路2005は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。暗号化回路305は、暗号処理部203の一例である。なお、暗号化をソフトウェア的に実行する場合は、CPU2001が暗号処理部203として機能する。CPU2001は、暗号化回路2005に相当するプログラムをフラッシュメモリ2003から読み出し、実行する。
 センサ2006は、センサ2006固有のデータを検出する。たとえば、温度、湿度、水位、降水量、風量、音量、電力使用量、ガス使用量、上水道使用量、下水道使用量、時間、時刻、加速度など、測定対象にあったデータを検出する。なお、CPU2001は、センサ2006から検出値を取得する。そして、取得した検出値を、センサデータとして、他の装置へ送信する。
 図20は、中継装置10、第一中継装置60または第二中継装置70のハードウェア構成の一例を示す図である。以下、中継装置10、第一中継装置60または第二中継装置70として機能するコンピュータのハードウェア構成を説明する。
 コンピュータはCPU(Central Processing Unit)1001、ROM(Read Only Memory)1002,RAM(Random Access Memory)1003,通信装置1004、HDD(Hard Disk Drive)1005、入力装置1006、表示装置1007、媒体読取装置1009を有しており、各部はバス1008を介して相互に接続されている。そしてCPU1001による管理下で相互にデータの送受を行うことができる。
 中継処理に係るプログラムが、コンピュータが読み取り可能な記録媒体に記録される。コンピュータが読み取り可能な記録媒体には、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。また、実施例にて説明した各種処理に関わるプログラムが、コンピュータが読み取り可能な記録媒体に記録される。
 光ディスクには、DVD(Digital Versatile Disc)、DVD-RAM、CD-ROM(Compact Disc - Read Only Memory)、CD-R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto - Optical disk)などがある。このプログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD-ROMなどの可搬型記録媒体が販売されることが考えられる。
 そしてコンピュータ1000は、例えば媒体読取装置1009が、各種プログラムを記録した記録媒体から、該プログラムを読み出す。CPU1001は、読み出されたプログラムをHDD1005若しくはROM1002、RAM1003に格納する。
 CPU1001は、中継装置10、第一中継装置60、または第二中継装置70の全体の動作制御を司る中央処理装置である。HDD1005には、上記の各実施例に示した中継装置10、第一中継装置60、または第二中継装置70と同様の機能をコンピュータに発揮させるプログラムとして、各処理をコンピュータに実行させるプログラムが記憶されている。
 そして、CPU1001が、プログラムをHDD1005から読み出して実行することで、図4に示す中継装置10における制御部102、暗号処理部103、復号処理部104、複製部105として機能するようになる。また、CPU1001が、プログラムをHDD1005から読み出して実行することで、図17に示す第一中継装置60における制御部602、暗号処理部603として機能するようになる。CPU1001が、プログラムをHDD1005から読み出して実行することで、図17に示す第二中継装置70における復号処理部702として機能するようになる。
 また、各種プログラムはCPU1001とアクセス可能なROM1002またはRAM1003に格納されていても良い。
 さらにHDD1005にはCPU1001の管理下でポリシー記憶部、ノード共有鍵記憶部、提供先共有鍵記憶部の少なくとも一部として機能する。プログラム同様、記憶部の情報はCPU1001とアクセス可能なROM1002またはRAM1003に格納されても良い。また、ROM1002またはRAM1003は、処理の過程で一時的に生成された情報も記憶する。
 表示装置1007は、必要に応じて各画面を表示する。通信装置1004はネットワークを介して他の装置からの信号を受信し、その信号の内容をCPU1001に渡す。さらに通信装置1004はCPU1001からの指示に応じてネットワークを介して他の装置に信号を送信する。入力装置1006は、ユーザからの情報の入力を受け付ける。
10  中継装置
100、200 収集システム
101 通信部
102 制御部
103 暗号処理部
104 復号処理部
105 複製部
106 ポリシー記憶部
107 ノード共有鍵記憶部
108 提供先共有鍵記憶部
11  収集装置
111 通信部
112 制御部
113 復号処理部
114 センサデータ記憶部
115 ノード共有鍵記憶部
20、21、22、23  ノード
201 通信部
202 生成部
203 暗号処理部
204 記憶部
30、31  シンクノード
40、41  提供先
60  第一中継装置
601 通信部
602 制御部
603 暗号処理部
604 ポリシー記憶部
605 提供先共有鍵記憶部
70  第二中継装置
701 通信部
702 復号処理部
703 ノード共有鍵記憶部
1001 CPU
1002 ROM
1003 RAM
1004 通信装置
1005 HDD
1006 入力装置
1007 表示装置
1008 バス
1009 媒体読取装置
2001  CPU
2002  RAM
2003  フラッシュメモリ
2004  I/F
2005  暗号化回路
2006  センサ
2007  バス

Claims (8)

  1.  ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、
     前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、
     前記第一の鍵で復号されたデータを、前記提供先に送信する通信部と
    を有することを特徴とする中継装置。
  2.  前記第一の鍵で暗号化されたデータは複数の項目データを含み、前記提供先に対する該複数の項目データ各々の開示要否に基づき、該複数の項目データのうち少なくとも一部を非開示状態とする制御部をさらに有することを特徴とする請求項1記載の中継装置。
  3.  前記通信部は、前記ノードにおいて暗号化されたデータと、該暗号化において、該複数の項目各々に対して利用された複数の初期ベクトルとを受信し、
     前記復号処理部は、前記第一の鍵と、前記複数の初期ベクトルとを用いて、前記第一の鍵および前記第二の鍵で暗号化されたデータを復号することを特徴とする請求項1または2記載の中継装置。
  4.  前記制御部は、前記複数の項目データのうち少なくとも一部の項目データを削除することを特徴とする請求項2または3記載の中継装置。
  5.  前記制御部は、前記複数の項目データのうち少なくとも一部の項目データに対して、第三の鍵による暗号化、または、他の情報への不可逆な置換を行うことを特徴とする請求項2または3記載の中継装置。
  6.  コンピュータが、
     ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化し、
     前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号し、
     前記第一の鍵で復号されたデータを、前記提供先に送信する処理を実行することを特徴とする中継方法。
  7.  コンピュータに、
     ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化し、
     前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号し、
     前記第一の鍵で復号されたデータを、前記提供先に送信する処理を実行させることを特徴とする中継プログラム。
  8.  互いに通信可能な第一の中継装置と第二の中継装置とを含む中継システムであって、
     前記第一の中継装置は、
     ノードにおいて第一の鍵により暗号化されたデータを、提供先と共有する第二の鍵で暗号化する暗号処理部と、
     前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第二の中継装置へ送信する通信部とを含み、
     前記第二の中継装置は、
     前記第一の鍵および前記第二の鍵で暗号化されたデータを、前記第一の鍵で復号する復号処理部と、
     前記第一の鍵および前記第二の鍵で暗号化されたデータを受信するとともに、前記第一の鍵で復号されたデータを、前記提供先に送信する通信部とを含むことを特徴とする中継システム。
     
     
     
     
PCT/JP2012/005276 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム WO2014030186A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2012/005276 WO2014030186A1 (ja) 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム
JP2014531388A JPWO2014030186A1 (ja) 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム
US14/625,084 US20150163053A1 (en) 2012-08-23 2015-02-18 Relay apparatus, method, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/005276 WO2014030186A1 (ja) 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/625,084 Continuation US20150163053A1 (en) 2012-08-23 2015-02-18 Relay apparatus, method, and system

Publications (1)

Publication Number Publication Date
WO2014030186A1 true WO2014030186A1 (ja) 2014-02-27

Family

ID=50149526

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/005276 WO2014030186A1 (ja) 2012-08-23 2012-08-23 中継装置、中継方法、中継プログラムおよび中継システム

Country Status (3)

Country Link
US (1) US20150163053A1 (ja)
JP (1) JPWO2014030186A1 (ja)
WO (1) WO2014030186A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015197854A (ja) * 2014-04-02 2015-11-09 能美防災株式会社 点検支援システム及び点検支援装置
EP3076564A1 (en) * 2015-03-31 2016-10-05 Yokogawa Electric Corporation Wireless relay device, wireless communication system, and wireless relay method
CN115242389A (zh) * 2022-09-23 2022-10-25 安徽华云安科技有限公司 基于多级节点网络的数据混淆传输方法和系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101683592B1 (ko) * 2015-04-14 2016-12-07 삼성에스디에스 주식회사 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템
JP6721832B2 (ja) 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
US20220207191A1 (en) * 2020-12-30 2022-06-30 International Business Machines Corporation Secure memory sharing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009159220A (ja) * 2007-12-26 2009-07-16 Hitachi Kokusai Electric Inc 通信装置及び暗号変換方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248849A (ja) * 1988-03-30 1989-10-04 Fujitsu Ltd 新展中継依頼通信方式
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7197694B2 (en) * 2000-03-21 2007-03-27 Oki Electric Industry Co., Ltd. Image display system, image registration terminal device and image reading terminal device used in the image display system
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US20020174050A1 (en) * 2000-12-27 2002-11-21 James Eynard Business capacity transaction management system
US20030182324A1 (en) * 2002-03-19 2003-09-25 Canon Kabushiki Kaisha Information providing system
US20040248603A1 (en) * 2003-06-03 2004-12-09 Canoy Michael-David N. Method and apparatus for controlling a broadcast communication data rate in a wireless communication system
JP4625622B2 (ja) * 2003-10-20 2011-02-02 株式会社 イソップ 情報の暗号化送受信方法
US20050251856A1 (en) * 2004-03-11 2005-11-10 Aep Networks Network access using multiple authentication realms
US7533090B2 (en) * 2004-03-30 2009-05-12 Google Inc. System and method for rating electronic documents
US20050271207A1 (en) * 2004-06-05 2005-12-08 Helmut Frey Method and system for chaotic digital signature, encryption, and authentication
JP2007150724A (ja) * 2005-11-28 2007-06-14 Toshiba Corp 映像視聴支援システムおよび方法
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8027474B2 (en) * 2007-04-05 2011-09-27 Industrial Technology Research Institute Method and system for secure data aggregation in wireless sensor networks
US8862752B2 (en) * 2007-04-11 2014-10-14 Mcafee, Inc. System, method, and computer program product for conditionally preventing the transfer of data based on a location thereof
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
JP5402498B2 (ja) * 2009-10-14 2014-01-29 富士通株式会社 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP5650238B2 (ja) * 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
WO2011068784A1 (en) * 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
CN103081396B (zh) * 2010-08-24 2016-08-10 三菱电机株式会社 通信终端、通信系统以及通信方法
US9146765B2 (en) * 2011-03-11 2015-09-29 Microsoft Technology Licensing, Llc Virtual disk storage techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009159220A (ja) * 2007-12-26 2009-07-16 Hitachi Kokusai Electric Inc 通信装置及び暗号変換方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KUNIHIKO MIYAZAKI ET AL.: "Digital Document Sanitizing Problem", IEICE TECHNICAL REPORT, vol. 103, no. 195, 10 July 2003 (2003-07-10), pages 61 - 67 *
TAKANORI SHIMURA ET AL.: "Wireless Sensor Network for M2M Cloud Computing", HITACHI HYORON, vol. 94, no. 07, July 2012 (2012-07-01), pages 22 - 25, Retrieved from the Internet <URL:http://www.hitachihyoron.com/2012/07/pdf/07a03.pdf> [retrieved on 20121002] *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015197854A (ja) * 2014-04-02 2015-11-09 能美防災株式会社 点検支援システム及び点検支援装置
EP3076564A1 (en) * 2015-03-31 2016-10-05 Yokogawa Electric Corporation Wireless relay device, wireless communication system, and wireless relay method
CN106028317A (zh) * 2015-03-31 2016-10-12 横河电机株式会社 无线中继装置、无线通信系统以及无线中继方法
US10104552B2 (en) 2015-03-31 2018-10-16 Yokogawa Electric Corporation Wireless relay device, wireless communication system, and wireless relay method
CN106028317B (zh) * 2015-03-31 2019-08-27 横河电机株式会社 无线中继装置、无线通信系统以及无线中继方法
CN115242389A (zh) * 2022-09-23 2022-10-25 安徽华云安科技有限公司 基于多级节点网络的数据混淆传输方法和系统
CN115242389B (zh) * 2022-09-23 2022-12-23 安徽华云安科技有限公司 基于多级节点网络的数据混淆传输方法和系统

Also Published As

Publication number Publication date
JPWO2014030186A1 (ja) 2016-07-28
US20150163053A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
Yu et al. Enabling attribute revocation for fine-grained access control in blockchain-IoT systems
WO2014030186A1 (ja) 中継装置、中継方法、中継プログラムおよび中継システム
JP2015517160A (ja) 外部メモリ解読のために構成されたマイクロコントローラ
EP2974116B1 (en) Sending encrypted data to a service provider
JP5397547B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
US9760717B2 (en) Communication device, system, and control method
JP5839125B2 (ja) ノードおよび通信方法
Liagkou et al. VR training model for exploiting security in LPWAN
JP5949909B2 (ja) ゲートウェイおよび地震検知方法
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
Martínez de Lucena et al. An analysis of the gateway integrity checking protocol from the perspective of intrusion detection systems
Hassan Lightweight cryptography for the Internet of Things
WO2013145026A1 (ja) ネットワークシステム、ノード、検証ノードおよび通信方法
JP2008182649A (ja) 暗号化パケット通信システム
Kifayat et al. Component‐based security system (COMSEC) with QoS for wireless sensor networks
KR101714306B1 (ko) 이동체 정보 보안 시스템 및 방법
JP5839124B2 (ja) ノードおよび通信方法
WO2009116169A1 (ja) 情報処理装置、通信方法および通信プログラム
Kazienko et al. SENSORLock: a lightweight key management scheme for wireless sensor networks
JP6739685B2 (ja) 監視制御システム
Gajbhiye et al. Attacks and Security Issues in IoT Communication: A Survey
Khan et al. An optimized crypto‐based routing protocol for secure routing in wireless sensor networks
JP6396831B2 (ja) 暗号通信システム、暗号通信方法、暗号通信装置及び暗号通信装置登録サーバ
JP6394322B2 (ja) 鍵データ生成システム、及び鍵データ生成方法
JPWO2013124878A1 (ja) 通信装置、システム、制御プログラム、および制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12883399

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014531388

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12883399

Country of ref document: EP

Kind code of ref document: A1