JP2019154007A - データ処理システム、および暗号鍵共有方法 - Google Patents

データ処理システム、および暗号鍵共有方法 Download PDF

Info

Publication number
JP2019154007A
JP2019154007A JP2018039858A JP2018039858A JP2019154007A JP 2019154007 A JP2019154007 A JP 2019154007A JP 2018039858 A JP2018039858 A JP 2018039858A JP 2018039858 A JP2018039858 A JP 2018039858A JP 2019154007 A JP2019154007 A JP 2019154007A
Authority
JP
Japan
Prior art keywords
secret information
data
collection device
key
data collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018039858A
Other languages
English (en)
Other versions
JP7000925B2 (ja
Inventor
智保 洲崎
Tomoyasu Suzaki
智保 洲崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018039858A priority Critical patent/JP7000925B2/ja
Publication of JP2019154007A publication Critical patent/JP2019154007A/ja
Application granted granted Critical
Publication of JP7000925B2 publication Critical patent/JP7000925B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号鍵の漏えいリスクを低減する。
【解決手段】データ処理システム10において、データ送信装置は、データ送信装置を識別する識別情報と、複数のデータ送信装置が存在する場合に、データ送信装置のそれぞれで異なる値であり且つ暗号鍵ではない第1秘密情報と、を予め記憶し、データ収集装置との間での通信コネクションが成立する度にランダムな値の暗号鍵である一時鍵を生成し、生成した一時鍵と第1秘密情報とを掛け合わせた第3秘密情報を生成し、識別情報と第3秘密情報とをデータ収集装置へ送信する。秘密情報データベースは、複数のデータ送信装置のそれぞれについて、識別情報と、第1秘密情報の逆元である第2秘密情報とを関連付けて記憶する。データ収集装置は、受信した識別情報をキーに秘密情報データベースを検索し、受信した識別情報に対応する第2秘密情報を特定し、特定した第2秘密情報と受信した第3秘密情報とから一時鍵を算出する。
【選択図】図1

Description

本発明は、データ処理システム、および暗号鍵共有方法に関する。
近年、様々な機器をネットワークに接続してデータ収集を行い、収集したデータをAI(Artificial Intelligence)を利用して解析することが行われている。一方で、様々な機器がネットワークに接続することでサイバー攻撃の脅威にさらされることになるため、セキュリティ対策が必要となる。特に、センサデータの利活用という観点からすると、末端の機器から収集するセンシングデータを安全にクラウドまで届けることができるデータセキュリティが必要となる。
特許文献1には、共通鍵または公開鍵を用いて送信情報を暗号化して暗号化情報を生成することが記載されている。
特許文献2には、端末が、暗号鍵を用いてデータを暗号化した暗号化データと暗号鍵シェアをデータセンタに送信し、データセンタが暗号化データと暗号鍵シェアを対応付けて保管することが記載されている。
特許文献3において、クライアント1は、暗号化されたコンテンツと共通鍵ID(IDentification)が付与された共通鍵の半鍵をクライアント2に転送する。クライアント2は、鍵管理サーバ3に対し、共通鍵のID及び自己のクライアントIDを添えて半鍵の転送を要求する。鍵管理サーバ3は、共通鍵のID及び配信先を示すクライアントIDより、要求クライアントが正当なクライアントかをチェックした後、要求のあったクライアント2の公開鍵で登録された共通鍵を暗号化し送信する。クライアント2は、自己の秘密鍵で復号した鍵管理サーバからの共通鍵の半鍵と、クライアント1からのもう一方の半鍵とから共通鍵を合成し、それを用いて暗号化コンテンツを復号する。
特開2016−142608号公報 特開2008−219178号公報 特開2007−089098号公報
データセキュリティ確保の策として、データ暗号化が知られている。暗号化の方式には、共通鍵暗号方式と公開鍵暗号方式種類とがある。
共通鍵暗号方式は、暗号化する鍵と復号化する鍵とが等しい方式である。従って、共通鍵暗号方式の場合、鍵は事前に暗号化する側と復号化する側で共有しておく必要がある。
公開鍵暗号方式は、持ち主本人だけが知る秘密鍵と、広く公開される公開鍵の2種類の鍵を使用する方式である。公開鍵暗号方式において、暗号化するときには公開鍵が利用され、復号するときには秘密鍵が利用される。
事前に鍵を共有することが不要という点で、公開鍵暗号方式にもメリットがあるが、実装性および処理性能の観点では共通鍵暗号方式のほうが優れている。特に、センサデバイスの制御に利用されるマイコンのROM(Read Only Memory)やRAM(Random Access Memory)の容量、およびCPU(Central Processing Unit)の能力は、一般的はパーソナルコンピュータと比較すると非常に少なく非力である。このような環境においてセンシングデータを安全に送信するために共通鍵暗号方式を採用することが適切である。
しかしながら、共通鍵暗号方式を採用する場合、以下のような課題を克服する必要がある。
センサデバイスなどはOS(Operating System)やアプリケーションがROMに書き込まれた状態で出荷され、出荷後、基本的に書き換えは行われない。よって、共通鍵暗号方式の暗号化機能を実装する場合、暗号鍵は出荷前にROMに書き込まれる。この時、このセンサデバイスで暗号化されたデータを復号するためには、復号側システムでも同じ暗号鍵が必要になるが、暗号鍵を漏えいさせることなく復号側システムに実装しなければならない。しかしながら、センサデバイスの製造ベンダであれば暗号鍵を知ることはできるが、製造ベンダ以外の第三者がそのセンサデバイスを利用する場合に、暗号鍵をどのように実装するかが課題となる。一旦、暗号鍵が漏えいするとセンサデバイス側の鍵の更新に多大な労力とコストが発生するため、安易に暗号鍵を教えることはできない。このように、第三者が任意のセンサデバイスを利用してセキュアなデータ処理システムを構築する場合、復号側システムに対して暗号鍵を安全に供給し、かつ複雑な開発を必要としないようにすることが要望されている。
さらに、大量に生産されるセンサデバイスに埋め込まれる鍵はロットや製品単位で同じ鍵が使われるケースもある。このため、互い全く関係の無いシステム同士で同じ鍵が利用される状況が発生する。このような場合において、あるシステムで利用されている鍵が漏えいすると、悪意ある第三者によって、別のシステムの暗号化データが復号されてしまうことになる。
特許文献1−3記載の技術では、共通鍵暗号方式が有する上記課題を解決することは困難である。
本発明は、上記課題を解決するためになされたものであり、暗号鍵の漏えいリスクを低減させることが可能なデータ処理システム、および暗号鍵共有方法を提供することを目的とする。
本発明のデータ処理システムは、暗号化されたデータを送信するデータ送信装置と、暗号化された前記データを受信して復号するデータ収集装置と、秘密情報データベースと、を備え、前記データ送信装置は、前記データ送信装置を識別する識別情報と、複数の前記データ送信装置が存在する場合に、前記データ送信装置のそれぞれで異なる値であり且つ暗号鍵ではない第1秘密情報と、を予め記憶し、前記データ収集装置との間での通信コネクションが成立する度にランダムな値の暗号鍵である一時鍵を生成し、生成した前記一時鍵と前記第1秘密情報とを掛け合わせた第3秘密情報を生成し、前記識別情報と前記第3秘密情報とを前記データ収集装置へ送信し、前記秘密情報データベースは、複数の前記データ送信装置のそれぞれについて、前記識別情報と、前記第1秘密情報の逆元である第2秘密情報とを関連付けて記憶し、前記データ収集装置は、受信した前記識別情報をキーに前記秘密情報データベースを検索し、受信した前記識別情報に対応する前記第2秘密情報を特定し、特定した前記第2秘密情報と受信した前記第3秘密情報とから前記一時鍵を算出する。
本発明の暗号鍵共有方法は、暗号化されたデータを送信するデータ送信装置と、暗号化された前記データを受信して復号するデータ収集装置と、を備えるデータ処理システムにおける暗号鍵共有方法であって、秘密情報データベースに、複数の前記データ送信装置のそれぞれについて、前記データ送信装置を識別する識別情報と、複数の前記データ送信装置のそれぞれで異なる値であり且つ暗号鍵ではない第1秘密情報の逆元である第2秘密情報とを関連付けて記憶させ、前記データ送信装置は、前記識別情報と前記第1秘密情報とを予め記憶し、前記データ収集装置との間での通信コネクションが成立する度にランダムな値の暗号鍵である一時鍵を生成し、生成した前記一時鍵と前記第1秘密情報とを掛け合わせた第3秘密情報を生成し、前記識別情報と前記第3秘密情報とを前記データ収集装置へ送信し、前記データ収集装置は、受信した前記識別情報をキーに前記秘密情報データベースを検索し、受信した前記識別情報に対応する前記第2秘密情報を特定し、特定した前記第2秘密情報と受信した前記第3秘密情報とから前記一時鍵を算出することを特徴とする。
本発明によれば、暗号鍵の漏えいリスクを低減させることが可能となる。
本発明の第1の実施形態に係るデータ処理システムの構成例を示すブロック図である。 図1に示すデータ処理システムの動作例(暗号鍵共有方法)を示すフローチャートであり、詳細には、図1に示すデータ送信装置の動作例を示すフローチャートである。 図1に示すデータ処理システムの動作例(暗号鍵共有方法)を示すフローチャートであり、詳細には、図1に示すデータ収集装置の動作例を示すフローチャートである。 本発明の第2の実施形態に係るデータ処理システムの構成例を示すブロック図である。 図4に示す秘密情報データベースのデータ構成例を示す。 図4に示すデータ処理システムの第1の動作例(暗号鍵共有方法)を示すシーケンスチャートである。 図4に示すデータ処理システムの第2の動作例(暗号鍵共有方法)を示すシーケンスチャートである。 本発明の第3の実施形態に係るデータ処理システムの構成例を示すブロック図である。 図8に示すデータ処理システムの動作例(暗号鍵共有方法)を示すシーケンスチャートである。
[第1の実施形態]
(構成の説明)
図1は、本発明の第1の実施形態に係るデータ処理システム10の構成例を示すブロック図である。
データ処理システム10は、暗号化されたデータを送信するデータ送信装置12と、暗号化されたデータを受信して復号するデータ収集装置14と、秘密情報データベース16と、を備える。
データ送信装置12は、データ送信装置12を識別する識別情報と第1秘密情報を予め記憶する。第1秘密情報は、複数のデータ送信装置12が存在する場合に、データ送信装置12のそれぞれで異なる値であり且つ暗号鍵ではない秘密の情報である。データ送信装置12は、データ収集装置14との間での通信コネクションが成立する度にランダムな値の暗号鍵である一時鍵を生成し、生成した一時鍵と第1秘密情報とを掛け合わせた第3秘密情報を生成する。データ送信装置12は、予め記録された識別情報と生成された第3秘密情報とをデータ収集装置14へ送信する。
秘密情報データベース16は、複数のデータ送信装置12のそれぞれについて、識別情報と第2秘密情報とを関連付けて記憶する。第2秘密情報は、複数のデータ送信装置12のそれぞれが記憶する第1秘密情報の逆元である。例えば、第2秘密情報は、第1秘密情報の乗法的逆元である。詳細には、第1秘密情報と第2秘密情報はそれぞれ有限体上の元であり、それぞれを乗ずると1になる関係にある。
データ収集装置14は、データ送信装置12から受信した識別情報をキーに秘密情報データベース16を検索する。データ収集装置14は、受信した識別情報に対応する第2秘密情報を特定し、特定した第2秘密情報と受信した第3秘密情報とから一時鍵を算出する。
上述したように、第1秘密情報それ自体は、暗号鍵ではない。そして、第1秘密情報の逆元である第2秘密情報、および一時鍵と第1秘密情報とを掛け合わせた第3秘密情報は、第1秘密情報と同様に暗号鍵ではない。従って、仮に、これらの秘密情報が漏えいしたとしても、直ちに一時鍵が特定されるわけではない。
(動作の説明)
図2および図3は、図1に示すデータ処理システム10の動作例(暗号鍵共有方法)を示すフローチャートである。詳細には、図2は、データ送信装置12の動作例を説明するためのフローチャートである。図3は、データ収集装置14の動作例を説明するためのフローチャートである。
なお、以下で説明する動作の前提として、データ送信装置12は、識別情報と第1秘密情報とを予め記憶しているものとする。また、秘密情報データベース16には、複数のデータ送信装置12毎に、識別情報と第2秘密情報とが関連付けて記憶されている。
図2に示されるように、データ送信装置12は、データ収集装置14との間での通信コネクションが成立するか否かを判定する(ステップS1)。通信コネクションが成立していない場合(ステップS1においてNo)は、ステップS1の処理が再度実行される。
データ収集装置14との間での通信コネクションが成立した場合(ステップS1においてYes)、データ送信装置12は、一時鍵を生成する(ステップS2)。データ送信装置12は、生成した一時鍵と第1秘密情報とを掛け合わせて第3秘密情報を生成する(ステップS3)。データ送信装置12は、識別情報と第3秘密情報とをデータ収集装置14へ送信する(ステップS4)。
データ送信装置12は、所定のデータ(例えば、センシングデータ)を、ステップS2で生成した一時鍵にて暗号化する(ステップS5)。データ送信装置12は、暗号化データを、データ収集装置14へ送信する(ステップS6)。
図3に示されるように、データ収集装置14は、データ送信装置12から、識別情報および第3秘密情報を受信したか否かを判定する(ステップS10)。識別情報および第3秘密情報を受信しない場合(ステップS10においてNo)、ステップS10の処理が再度実行される。
識別情報および第3秘密情報を受信した場合(ステップS10においてYes)、データ収集装置14は、受信した識別情報をキーに秘密情報データベース16を検索し、受信した識別情報に対応する第2秘密情報を特定する(ステップS11)。データ収集装置14は、特定した第2秘密情報と受信した第3秘密情報とを乗算することによって一時鍵を算出する(ステップS12)。
以上の処理により、データ収集装置14は、データ送信装置12との間で一時鍵を暗号鍵として共有することができる。
その後、データ収集装置14は、データ送信装置12から暗号化データを受信したか否かを判定する(ステップS13)。暗号化データを受信しない場合(ステップS13においてNo)、ステップS13の処理が再度実行される。
暗号化データを受信した場合(ステップS13においてYes)、データ収集装置14は、ステップS12で算出した一時鍵を用いて暗号化データを復号化する(ステップS14)。これにより、データ収集装置14は、所定のデータを得ることができる。
(効果の説明)
以上説明した第1の実施形態では、暗号化されたデータを復号化する側のシステムであるデータ収集装置14において復号化時に使用される暗号鍵(本実施形態の一時鍵)は、それら自体は暗号鍵でなく、無意味な情報である、第2秘密情報および第3秘密情報に基づいて算出される。
また、データ送信装置12とデータ収集装置14との間において暗号鍵の共有化のために実施される通信では、一時鍵ではなく第3秘密情報が送信されるので、仮に、この第3秘密情報が傍受されたとしても直ちに一時鍵が特定されることはない。
さらに、図2および図3に示されるように、一時鍵は、データ送信装置12とデータ収集装置14との間での通信コネクションが成立する度に更新される。なぜならば、上述したように、一時鍵はランダムな値だからである。
すなわち、第1の実施形態によれば、暗号鍵の漏えいリスクを低減させることが可能となる。漏えいリスクが低減することにより、暗号鍵が漏えいした場合の作業(例えば、暗号化する側のシステムにおける暗号鍵の更新等)が不要となるか、あるいは軽減される。
さらに、データ送信装置12の開発者によるデータ送信装置12を利用する第三者への暗号鍵の公開は不要となる。さらに、第三者は、暗号鍵を意識しなくてもよい。よって、各装置の開発をスムーズに行うことが可能となる。
なお、秘密情報データベース16の検索は、第1の実施形態のように、データ収集装置14が直接実行してもよいし、後述する第2の実施形態のように、他の装置(秘密情報管理装置103)に検索を命令し結果だけを受信するようにしてもよい。
また、図2におけるステップS5、S6の各処理、および図3におけるステップS13、S14の各処理は、必ずしも課題を達成するために必要な処理ではない。
[第2の実施形態]
(構成の説明)
図4は、本発明の第2の実施形態に係るデータ処理システム100の構成例を示すブロック図である。データ処理システム100は、図1に示すデータ処理システム10を基本とする構成を含む。データ処理システム100は、データ送信装置101と、データ収集装置102と、秘密情報管理装置103と、を備える。なお、図4における、各装置間の接続、および各装置内の接続はあくまで一例である。
データ送信装置101は、代表的には、制御に利用されるマイコンのROMやRAMの容量、およびCPUの能力が、一般的なパーソナルコンピュータと比較して低い装置、例えば、センサデバイスである。以下では、データ送信装置101がセンサデバイスである場合を例に挙げる。データ送信装置101は、センシング対象の機器(図1において不図示)に備え付けられる。データ送信装置101は、センシング対象の機器の所定の物理量についてのデータ、例えば、温湿度、振動、音響、映像についてのデータを取得する。データ送信装置101は、通信部1011と、センサ部1012と、暗号化部1013と、RAM1016と、記憶部1017と、を備える。
記憶部1017には、秘密情報A(第1秘密情報の一例)と製品情報(識別情報の一例)とが記憶される。秘密情報Aは、複数のデータ送信装置101が存在する場合にそれぞれのデータ送信装置101毎に異なる値であり且つ暗号鍵ではない情報である。製品情報は、データ送信装置101を識別するためのユニークな情報である。製品情報は、例えば、製造ベンダ、プロダクト名、またはそれに紐づくIDなどである。
センサ部1012は、計測したデータをセンサデータとして出力する。センサ部1012は、例えば、温湿度センサ、振動センサ、音響センサ、カメラなどである。
暗号化部1013は、データ送信装置101とデータ収集装置102との間で通信コネクションが形成される度に、ランダムな値の暗号鍵である一時鍵を生成する。一時鍵は、例えば、RAM1016に記憶される。
暗号化部1013は、生成した一時鍵と記憶部1017に記憶された秘密情報Aとを掛け合わせて秘密情報C(第3秘密情報の一例)を生成する。暗号化1013は、生成された秘密情報Cと記憶部1017に記憶された製品情報とを、通信部1011を介して、データ収集装置102へ送信する。
また、暗号化部1013は、センサ部1012から入力したセンサデータを、RAM1016に記録された一時鍵を用いて暗号化する。暗号化部1013は、暗号化したセンサデータを、通信部1011を介して、データ収集装置102へ送信する。
通信部1011は、データ収集装置102との間でデータの送受信を行う。
データ収集装置102は、データ送信装置101と同じローカルなネットワーク上、またはインターネット上のクラウド内に存在してもよい。
データ収集装置102は、通信部1021と、解析部1022と、鍵生成部1023と、復号化部1024と、RAM1025と、記憶部1026と、を備える。
通信部1021は、データ送信装置101および秘密情報管理装置103との間でデータの送受信を行う。
鍵生成部1023は、一時鍵を算出する。算出された一時鍵は、RAM1025に記録される。一時鍵の算出方法については後述する。
復号化部1024は、通信部1021を介してデータ送信装置101から受信した、暗号化されたセンサデータを、RAM1025に記録された一時鍵を用いて復号化することにより、センサデータを得る。復号化されたセンサデータは、例えば、記憶部1026に記憶される。
RAM1025は、揮発性のメモリである。すなわち、データ収集装置102への電力供給が停止されると、RAM1025に記録されたデータ、例えば、一時鍵は失われる。
解析部1022は、復号されたセンサデータを解析する。解析部1022は、必要に応じて、解析結果を、記憶部1026に記憶する。
秘密情報管理装置103は、データ収集装置102と別体で構成され、インターネット上のクラウド内、またはデータ収集装置102と同じローカルネットワーク内に存在する。
秘密情報管理装置103は、通信部1031と、検索部1032と、秘密情報データベース1033と、を備える。
通信部1031は、データ収集装置102との間でデータの送受信を行う。
秘密情報データベース1033は、複数のデータ送信装置101毎に、製品情報と、データ送信装置101のそれぞれが記憶する秘密情報Aの、逆元であるそれぞれの秘密情報B(第2秘密情報の一例)とを関連付けて記憶する。例えば、秘密情報Bは、データ送信装置101に記録されている秘密情報Aの乗法的逆元である。具体的には、秘密情報Aと秘密情報Bはそれぞれ有限体上の元であり、それぞれを乗ずると1になる関係にある。
図5は、秘密情報データベース1033のデータ構成例を示す。図5において、製品情報は、ベンダ名とデバイス名とで構成される。例えば、ベンダ名が“A社”であり、デバイス名が“W”である製品情報のデータ送信装置101の秘密情報Bは“3746”となる。このように、秘密情報データベース1033は、ベンダ名およびデバイス名と、秘密情報Bとを互いに関連づけて記録する。
検索部1032は、通信部1031を介して、データ収集装置102から受信した製品情報をキーに秘密情報データベース1033を検索する。
(第1の動作例の説明)
図6は、図4に示すデータ処理システム100の第1の動作例(暗号鍵共有方法)を示すシーケンスチャートである。なお、本シーケンスチャートは、データ送信装置101とデータ収集装置102との間で通信コネクションが成立してから、データ送信装置101とデータ収集装置102との間で一時鍵が共有化されるまでの動作を説明するものである。従って、通信コネクションの成立判定、データの暗号化、暗号化データの送受信、および暗号化データの復号化については、図2および図3を参照されたい。
なお、データ収集装置102と秘密情報管理装置103との間の通信は、TSL(Transport Layer Security)などの暗号化プロトコルにより安全性が確保されている。
データ送信装置101の暗号化部1013は、データ送信装置101とデータ収集装置102との間で通信コネクションが形成されると、一時鍵を生成する(ステップS20)。暗号化部1013は、生成した一時鍵と秘密情報Aとを掛け合わせて秘密情報Cを生成する(ステップS21)。そして、暗号化部1013は、製品情報と秘密情報Cとを、通信部1011を介して、データ収集装置102へ送信する(ステップS22)。
データ収集装置102の鍵生成部1023は、秘密情報CをRAM1025へ記録する。さらに、鍵生成部1023は、通信部1021を介して、秘密情報管理装置103に対して、製品情報を含む秘密情報要求を送信する(ステップS23)。
秘密情報管理装置103の検索部1032は、秘密情報要求を受信すると、秘密情報要求に含まれる製品情報をキーに秘密情報データベース1033を検索し、受信した製品情報が登録されているか否かを判定する(ステップS24)。検索部1032は、製品情報が登録されていれば、対応する秘密情報Bを取得する。
検索部1032は、通信部1031を介して、照合結果をデータ収集装置102へ送信する(ステップS25)。製品情報が登録されている場合、照合結果は、OK(登録あり)ステータスと、秘密情報データベース1033から取得された秘密情報Bとを含む。製品情報が登録されていない場合、照合結果は、NG(登録なし)ステータスのみを含む。
OKステータスを含む照合結果を受信した場合、データ収集装置102の鍵生成部1023は、RAM1025に記録された秘密情報Cと、照合結果に含まれる秘密情報Bとを掛け合わせることで一時鍵を算出する(ステップS26)。
ここで、秘密情報AをSAとし、秘密情報CをSCとし、秘密情報BをSB(すなわち、1/SA)とし、一時鍵をKTとしたとき、鍵生成部1023は、(式1)を計算することにより、データ送信装置101で生成した一時鍵KTを復元することができる。復元された一時鍵KTは、RAM1025に記録される。
SC×SB=(SA×KT)×1/SA=KT (式1)
鍵生成部1023は、データ送信装置101に対して、共有OKまたは共有NGを送信する(ステップS27)。鍵生成部1023は、秘密情報管理装置103からOKステータスを含む照合結果を受信した場合にはデータ送信装置101に対して共有OKを送信し、秘密情報管理装置103からNGステータスを含む照合結果を受信した場合にはデータ送信装置101に対して共有NGを送信する。
共有OKの場合、データ送信装置101とデータ収集装置102との間で一時鍵の共有化が完了している。従って、以降、データ送信装置101はセンサデータを一時鍵で暗号化してデータ収集装置102へ送信し、データ収集装置102は復号化部1024がRAM1025に記録されている一時鍵を用いて暗号化データを復号することが可能となる。
一方の共有NGの場合、データ送信装置101とデータ収集装置102との間で一時鍵の共有が完了していない。従って、データ収集装置102においてセンサデータを復号することは不可能である。すなわち、データ収集装置102は、センサデータを利用することはできない。
(効果の説明)
以上説明した第2の実施形態によれば、第1の実施形態と同様の効果を得ることが可能である。
さらに、第2の実施形態において、一時鍵は、データ収集装置102においてRAM1025に記憶される。RAM1025は揮発性メモリであるため、データ収集装置102への電力供給が停止すると、RAM1025に記録されている一時鍵は失われる。すなわち、次回、データ収集装置102が起動したとしても、新たに通信コネクションが成立するまでは一時鍵は存在しない。従って、一時鍵が不必要に維持される状態がより一層減るので、一時鍵が漏えいするリスクをより低減させることが可能となる。
(第2の動作例の説明)
図7は、図4に示すデータ処理システム100の第2の動作例(暗号鍵共有方法)を示すシーケンスチャートである。
データ送信装置101とデータ収集装置102との間で一時鍵の共有が正しく行われないと、データ収集装置102は、受信したデータを正しく復号するができない。
そこで、図7は、この課題に対する対策としての第2の動作例を示すものである。第2の動作例の特徴は、一時鍵が完全値一致しているかどうかを確認するフェーズを持つ点にある。図7のステップS20からステップS26までの処理は、図6と同一である。
データ収集装置102の鍵生成部1023は、チャレンジデータを生成する(ステップS40)。チャレンジデータは、使い捨ての乱数のことである。鍵生成部1023は、チャレンジデータをデータ送信装置101へ送信する(ステップS41)。
データ送信装置101の暗号化部1013は、受信したチャレンジデータを一時鍵で暗号化してレスポンスデータを作成する(ステップS42)。暗号化部1013は、レスポンスデータをデータ収集装置102へ送信する(ステップS43)。
鍵生成部1023は、受信したレスポンスデータを自身が持つ一時鍵で復号し、復号結果がチャレンジデータと一致するかどうかを検証する(ステップS44)。一致すれば同じ一時鍵が共有できていることが確認でき、一致しなければ共有に失敗していることになる。鍵生成部1023は、データ送信装置101に対して、検証結果(OKまたはNG)を送信する(ステップS45)。
以上説明したように、図6の動作に、ステップS40〜S45の処理を追加することで、一時鍵の共有が成功しているかどうかを確認することができるので、データ収集装置102は、データ収集処理を確実に遂行することができる。
<変形例>
第2の実施形態では、識別情報の例として製品情報を挙げたが、識別情報は、データ送信装置101を識別できる情報であれば如何なる情報であってもよい。
また、第2の実施形態では、データ送信装置101がセンサデバイスである場合を例に挙げたが、データ送信装置101は、所定のデータを暗号化して送信する装置であれば如何なる装置であってもよい。
[第3の実施形態]
図8は、第3の実施形態に係るデータ処理システム200の構成例を示すブロック図である。データ処理システム200の、図4に示すデータ処理システム100との違いは、データ処理システム200が、さらに、エッジ装置104を備える点にある。
エッジ装置104は、データ収集装置102の処理負荷を低減させる目的で設置されるものである。エッジ装置104は、データ送信装置101とデータ収集装置102の間に設けられる。
エッジ装置104で一旦データの復号を行うため、一時鍵の共有が必要となる。また、エッジ装置104で処理したデータをデータ収集装置102へ送信するにあたり、再度暗号化し、データ収集装置102で復号するため、データ収集装置102でも一時鍵の共有が必要となる。
図9は、この時の処理の説明するシーケンスチャートである。図9に示されるように、エッジ装置104は、データ送信装置101から受信したデータ(製品情報および秘密情報C)をデータ収集装置102へ転送する(ステップS50)。また、データ収集装置102は、秘密情報管理装置103から受信した照合結果を、エッジ装置104へ転送する(ステップS55)。以上の動作により、エッジ装置104とデータ収集装置102は、同じ一時鍵を共有することが可能となる。
以上説明した第3の実施形態のデータ処理システム200によれば、データ収集装置102の処理負荷を低減させつつも、データ収集装置102におけるデータ収集処理を確実に遂行することが可能となる。
[発明の利用が考えられる分野]
以上説明した第1〜第3の実施形態は、ネットワークに繋がり遠隔に存在する装置からの情報を収集するシステムなどあらゆる分野のシステムに適用可能である。上記システムは、例えば、工場などに設置された産業機械の稼働状況を監視するシステム、社会インフラや重要インフラなどの劣化状況を監視するシステム、防犯カメラシステム、あるいは生体情報を収集するシステムなどである。
以上、各実施形態を用いて本発明を説明したが、本発明の技術的範囲は、上記各実施形態の記載に限定されない。上記各実施形態に多様な変更又は改良を加えることが可能であることは当業者にとって自明である。従って、そのような変更又は改良を加えた形態もまた本発明の技術的範囲に含まれることは説明するまでもない。また、以上説明した各実施形態において使用される、数値や各構成の名称等は例示的なものであり適宜変更可能である。
10 データ処理システム
12 データ送信装置
14 データ収集装置
100 データ処理システム
101 データ送信装置
102 データ収集装置
103 秘密情報管理装置
104 エッジ装置
200 データ処理システム
1011 通信部
1012 センサ部
1013 暗号化部
1016 RAM
1017 記憶部
1021 通信部
1022 解析部
1023 鍵生成部
1024 復号化部
1025 RAM
1026 記憶部
1031 通信部
1032 検索部
1033 秘密情報データベース

Claims (10)

  1. 暗号化されたデータを送信するデータ送信装置と、
    暗号化された前記データを受信して復号するデータ収集装置と、
    秘密情報データベースと
    を備え、
    前記データ送信装置は、前記データ送信装置を識別する識別情報と、複数の前記データ送信装置が存在する場合に、前記データ送信装置のそれぞれで異なる値であり且つ暗号鍵ではない第1秘密情報と、を予め記憶し、前記データ収集装置との間での通信コネクションが成立する度にランダムな値の暗号鍵である一時鍵を生成し、生成した前記一時鍵と前記第1秘密情報とを掛け合わせた第3秘密情報を生成し、前記識別情報と前記第3秘密情報とを前記データ収集装置へ送信し、
    前記秘密情報データベースは、複数の前記データ送信装置のそれぞれについて、前記識別情報と、前記第1秘密情報の逆元である第2秘密情報とを関連付けて記憶し、
    前記データ収集装置は、受信した前記識別情報をキーに前記秘密情報データベースを検索し、受信した前記識別情報に対応する前記第2秘密情報を特定し、特定した前記第2秘密情報と受信した前記第3秘密情報とから前記一時鍵を算出する
    ことを特徴とするデータ処理システム。
  2. 前記秘密情報データベースは、前記データ収集装置と別体で構成される秘密情報管理装置に含まれ、
    前記秘密情報管理装置は、前記データ収集装置から、前記識別情報を含む秘密情報要求を受信し、受信した前記識別情報をキーに前記秘密情報データベースを検索し、受信した前記識別情報に対応する前記第2秘密情報を特定し、特定した前記第2秘密情報を含む照合結果を、前記データ収集装置へ送信する
    ことを特徴とする請求項1記載のデータ処理システム。
  3. 前記データ収集装置の処理負荷を低減させるための装置であり、前記データ送信装置と前記データ収集装置の間に設けられるエッジ装置をさらに備え、
    前記エッジ装置は、前記データ送信装置から、前記識別情報および前記第3秘密情報を受信し、受信した前記識別情報および前記第3秘密情報を、前記データ収集装置へ送信し、
    前記データ収集装置は、前記秘密情報管理装置から前記照合結果を受信し、受信した前記照合結果を前記エッジ装置へ転送する
    ことを特徴とする請求項2記載のデータ処理システム。
  4. 前記データ収集装置と前記秘密情報管理装置との間の通信は、所定の暗号化プロトコルを用いることにより安全性が確保されていることを特徴とする請求項2または3記載のデータ処理システム。
  5. 前記データ収集装置は、前記一時鍵を算出した後に、前記データ送信装置に対して、使い捨ての乱数であるチャレンジデータを送信し、
    前記データ送信装置は、受信した前記チャレンジデータを前記一時鍵で暗号化してレスポンスデータを作成し、前記レスポンスデータを前記データ収集装置へ送信し、
    前記データ収集装置は、受信した前記レスポンスデータを前記一時鍵で復号し、復号した結果と前記チャレンジデータとが一致するか否かを検証する
    ことを特徴とする請求項1から4のいずれか1項に記載のデータ処理システム。
  6. 前記逆元は、乗法的逆元であることを特徴とする請求項1−5のいずれか1項に記載のデータ処理システム。
  7. 前記データ収集装置は、算出した前記一時鍵を揮発性メモリに記録することを特徴とする請求項1から6のいずれか1項に記載のデータ処理システム。
  8. 前記データ送信装置は、センサデータを取得することを特徴とする請求項1から7のいずれか1項に記載のデータ処理システム。
  9. 前記識別情報は、製品情報であることを特徴とする請求項1から8のいずれか1項に記載のデータ処理システム。
  10. 暗号化されたデータを送信するデータ送信装置と、暗号化された前記データを受信して復号するデータ収集装置と、を備えるデータ処理システムにおける暗号鍵共有方法であって、
    秘密情報データベースに、複数の前記データ送信装置のそれぞれについて、前記データ送信装置を識別する識別情報と、複数の前記データ送信装置のそれぞれで異なる値であり且つ暗号鍵ではない第1秘密情報の逆元である第2秘密情報とを関連付けて記憶させ、
    前記データ送信装置は、前記識別情報と前記第1秘密情報とを予め記憶し、前記データ収集装置との間での通信コネクションが成立する度にランダムな値の暗号鍵である一時鍵を生成し、生成した前記一時鍵と前記第1秘密情報とを掛け合わせた第3秘密情報を生成し、前記識別情報と前記第3秘密情報とを前記データ収集装置へ送信し、
    前記データ収集装置は、受信した前記識別情報をキーに前記秘密情報データベースを検索し、受信した前記識別情報に対応する前記第2秘密情報を特定し、特定した前記第2秘密情報と受信した前記第3秘密情報とから前記一時鍵を算出する
    ことを特徴とする暗号鍵共有方法。
JP2018039858A 2018-03-06 2018-03-06 データ処理システム、および暗号鍵共有方法 Active JP7000925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018039858A JP7000925B2 (ja) 2018-03-06 2018-03-06 データ処理システム、および暗号鍵共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018039858A JP7000925B2 (ja) 2018-03-06 2018-03-06 データ処理システム、および暗号鍵共有方法

Publications (2)

Publication Number Publication Date
JP2019154007A true JP2019154007A (ja) 2019-09-12
JP7000925B2 JP7000925B2 (ja) 2022-01-19

Family

ID=67947186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018039858A Active JP7000925B2 (ja) 2018-03-06 2018-03-06 データ処理システム、および暗号鍵共有方法

Country Status (1)

Country Link
JP (1) JP7000925B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082609A (ja) * 2000-09-06 2002-03-22 Toyo Commun Equip Co Ltd 依頼計算を用いた演算装置、及び記録媒体
JP2002300153A (ja) * 2001-03-29 2002-10-11 Matsushita Electric Ind Co Ltd 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム
JP2003143128A (ja) * 2001-11-05 2003-05-16 Open Loop:Kk 通信システム及び通信方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2007089098A (ja) * 2005-09-20 2007-04-05 Chaosware Inc クライアント・サーバ型暗号化システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082609A (ja) * 2000-09-06 2002-03-22 Toyo Commun Equip Co Ltd 依頼計算を用いた演算装置、及び記録媒体
JP2002300153A (ja) * 2001-03-29 2002-10-11 Matsushita Electric Ind Co Ltd 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム
JP2003143128A (ja) * 2001-11-05 2003-05-16 Open Loop:Kk 通信システム及び通信方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2007089098A (ja) * 2005-09-20 2007-04-05 Chaosware Inc クライアント・サーバ型暗号化システム

Also Published As

Publication number Publication date
JP7000925B2 (ja) 2022-01-19

Similar Documents

Publication Publication Date Title
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
US7823187B2 (en) Communication processing method and system relating to authentication information
KR20200098561A (ko) 연결된 엔드포인트 장치의 가입 및 등록을 위한 장치 식별 시스템 및 방법, 그리고 블록 체인 서비스
KR20200099543A (ko) 트랜잭션 커넥터 및 브로커 서비스를 사용하여 블록 체인 네트워크에서 장치 라이프사이클 트랜잭션을 버전 블록들로서 기록하기 위한 시스템 및 방법
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US20100077204A1 (en) Information processing apparatus, management apparatus, communication system and computer readable medium
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
US7546455B2 (en) Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
WO2019019887A1 (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
CN101682505A (zh) 用于安全通信的方法和系统
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
JPWO2015193945A1 (ja) 更新プログラム及び方法、及び、管理プログラム及び方法
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
KR102510868B1 (ko) 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
KR20200088740A (ko) 키오스크를 이용한 서비스 제공 방법 및 장치
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP7000925B2 (ja) データ処理システム、および暗号鍵共有方法
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
GB2570292A (en) Data protection
JP4719935B2 (ja) ハイブリッド型ピア・ツー・ピア通信ネットワークシステム、およびそのインデックスサーバ、ならびに端末装置、同システムにおけるミラーピアの作成方法
JP2020127084A (ja) 暗号化システム及び暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210215

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211207

R150 Certificate of patent or registration of utility model

Ref document number: 7000925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150