JP2020065191A - データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 - Google Patents
データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 Download PDFInfo
- Publication number
- JP2020065191A JP2020065191A JP2018196540A JP2018196540A JP2020065191A JP 2020065191 A JP2020065191 A JP 2020065191A JP 2018196540 A JP2018196540 A JP 2018196540A JP 2018196540 A JP2018196540 A JP 2018196540A JP 2020065191 A JP2020065191 A JP 2020065191A
- Authority
- JP
- Japan
- Prior art keywords
- data
- control data
- encryption
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】送受信毎に更新した鍵データを用いて通信データを暗号化及び復号するデータ処理システムを提供する。【解決手段】データ処理システムは、ネットワークを介して接続されるデータ送信元装置10とデータ送信先装置20からなる。データ送信元装置は、計測データを収集し、時系列で計測データを蓄積するとともに、制御データを出力する制御装置である。データ送信元装置は、計測データの最新データを蓄積する毎に、最新の計測データに基づいて暗号化に用いる暗号化鍵を作成し、作成した暗号化鍵を用いて、制御データを暗号化して暗号化済み制御データを作成し、作成した暗号化済制御データをデータ送信先装置に送信する。【選択図】図1
Description
本発明は、データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法に関する。特に、組込機器と他の組込機器またはクラウド上のサーバ間における、制御データの受け渡しにおいて適用される。
近年、あらゆるものがネットワークに繋がるようになり、各種制御装置・計測装置、情報家電、携帯電話などの組込機器についてもセキュリティ対策が急務となっている。セキュリティ対策として例えば、不正な手段で第三者が通信データを見られないようにするためにデータを暗号化して通信する技術として暗号化に公開鍵を使い復号に秘密鍵を使う公開鍵暗号方式と、暗号化と復号に共通の共通鍵を使う共通鍵暗号方式が一般的に知られている。また、第三者が通信データの内容を書き換える(改ざんする)場合は公開鍵暗号方式に基づくデジタル署名によって検知することが可能となっている。しかしながら、制御システムの分野で使用される組込機器はある目的に特化した専用機である場合が多く、汎用PCと比べてCPU(Central Processing Unit)処理能力が低く、メモリ資源も少ないため、公開鍵暗号方式のように高度な演算処理が使えない場合が多い。また、公開鍵暗号方式が使えた場合でも公開鍵および秘密鍵の生産管理ならびにデータ送信元およびデータ送信先の組込機器間での鍵の共有や交換をどうするかなどの課題がある。同様に共通鍵暗号方式においても共通鍵の共有や交換においての課題がある。
一方、制御システムは、大まかに、論理制御(逐次制御)とフィードバック制御(線型制御)に分類され、フィードバック制御システムには、センサと制御アルゴリズムとアクチュエータから成る制御ループがある。PLC(プログラムロジックコントローラ)などの制御装置は、センサから計測データを受信し、演算処理を施した後、何らかの変数が標準値となるよう制御データをアクチュエータに送信(制御)する。 制御システムを狙ったサイバー攻撃としては、不正な制御データを送信してプラント設備を暴走させて破壊させようとしたり、悪意のある不正プログラムを書き込もうとしたりする事例が多数報告されている。従って、センサからの計測データの真正性保証だけでなく、モータの回転数を変えたり、制御装置のCPUをリセットしたりするためのコマンド(制御指令)や設定値等の真正性を保証することが重要な課題となる。
組込機器(計測装置)間でデータ送受信するシステムについて電気量をサンプリングし、高調波電流データを算出し、この高調波電流データから鍵データを作成し、送受信毎に鍵データを変更して認証タグデータを作成する技術が知られている(特許文献1参照)。
しかしながら、特許文献1は、高調波電流データを算出するために電気量を計測するために行う通常のサンプリングよりも高速でサンプリングすることが必要となり鍵データを作成するために組込機器にたいして高度な演算処理及び負荷がかかってしまう。
本発明の一実施形態は、上記の点に鑑みてなされたものであり、装置本来の役割を実現するために記憶している計測データを基に鍵データを作成し、送受信毎に更新した鍵データを用いて通信する制御データを暗号化及び復号することを目的とする。
上記目的を達成するため、本発明の一実施形態は、計測データを有するデータ送信先装置と接続され、制御データを暗号化した暗号化済み制御データを前記データ送信先装置に送信するデータ送信元装置であって、計測データを時系列で蓄積する時系列データ記憶部と、暗号化する前記制御データに対する前記時系列データ記憶部に蓄積した前記計測データに基づいて暗号化に用いる暗号化鍵を作成する暗号化鍵生成部と、前記暗号化鍵生成部により作成された前記暗号化鍵を用いて、前記制御データを暗号化して前記暗号化済み制御データを作成する暗号化部と、計測データの最新データを前記時系列データ記憶部に記憶させる毎に前記暗号化済み制御データを前記デ−タ送信先装置に送信する送信部と、を有する。
本発明の一実施形態によれば、装置間で鍵の受け渡し及び管理を不要とし、装置間で送受信するデータは、毎回、異なる鍵を用いて暗号化したデータであるため、セキュリティ強度の低下を防ぐことが期待できる。
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
[第一の実施形態]
<システム構成>
まず、本実施形態に係るデータ処理システム1のシステム構成について、図1を参照しながら説明する。図1は、本実施形態に係るデータ処理システム1のシステム構成の一例を示す図である。
<システム構成>
まず、本実施形態に係るデータ処理システム1のシステム構成について、図1を参照しながら説明する。図1は、本実施形態に係るデータ処理システム1のシステム構成の一例を示す図である。
図1に示すように、本実施形態に係るデータ処理システム1は、データを送信するデータ送信元装置10と、データを受信するデータ送信先装置20とを有し、例えば制御用LAN及びインターネットや電話回線網等のネットワークNを介して通信可能に接続されている。なお、データ送信先装置10とデータ送信元装置20とは、例えばBluetooth(登録商標)等の近距離無線通信及び専用の通信線や共通バスを介して通信可能に接続されていても良い。
データ送信元装置10は、センサ等または計測装置から各種計測データを定期的または必要時に収集し、時系列で計測データを蓄積するとともに、各種演算処理を行い、制御データを出力する組込機器に分類される制御装置である。また、データ送信元装置10は、制御データ提供処理部100と、時系列データ記憶部110とを有する。
時系列データ記憶部110は、各種計測データを時系列に記憶する。以降、時系列に蓄積した計測データ111の内、最新の計測データを最新データ(=最新値)113、最新データを収集したタイミングの1つ前に収集した計測データを前回データ(=前回値)前回データと表す。
また、制御制御データ提供処理部100は、制御制御データ112を認証付き暗号(AE:Authenticated Encryption又はAEAD:Authenticated Encryption with Associated Data)の手法により暗号化する。そして、制御データ提供処理部100は、当該暗号化後の制御データ(後述する暗号化済み制御データ及び認証タグ)をデータ送信先装置20に提供する。このとき、制御データ提供処理部100は、計測データ111に基づき暗号化鍵を作成した上で、当該暗号鍵を用いて制御データ112を暗号化する。なお、認証タグは、メッセージ認証符号(MAC:Message Authentication Code)とも称され、暗号化後の制御データの完全性(すなわち、当該暗号化後の制御データが改ざん等されていないこと)を検証するための情報である。
データ送信先装置20は、例えば計測装置、制御装置等の組込機器またはクラウド上にあるサーバである。データ送信先装置20は、制御データ実行部200と、時系列データ記憶部210とを有する。
制御データ実行部200は、データ送信元装置10から提供された暗号化済み制御データ及び認証タグを、認証付き暗号の手法により復号し、制御データ470を作成する。このとき、制御データ実行部200は、データ送信元装置20が有する計測データ111に基づき復号鍵を作成した上で、当該復号鍵を用いて暗号化済み制御データを復号する。また、暗号化鍵および復号鍵の作成に使われる計測データは、対象となる制御データに対する計測データから抽出される。データ送信元装置とデータ送信先装置で同じ計測データが使われる(つまり値が同じ)。
このように、本実施形態に係るデータ処理システム1では、データ送信元装置10が、認証付き暗号の手法を用いて、制御データ112をデータ送信先装置20に提供する。これにより、本実施形態に係る機器処理システム1では、例えば、悪意のある第三者がネッワーク上で暗号化済み制御データを傍受しても解読を難しくし、さらに、不正な制御データをデータ送信先装置20に送られてしまったとしても、不正な制御データを実行してしまうような事態(すなわち、他の制御装置および設備等に対して不正な制御データを実行してしまうような事態)を防止することができる。
また、このとき、本実施形態に係るデータ処理システム1では、データ送信元装置10が有する計測データ111に基づいて暗号化鍵を作成すると共に、データ送信先装置20が有する計測データ111に基づいて復号鍵を作成する。これにより、本実施形態に係るデータ処理システム1では、データ送信先装置10及びデータ送信元装置20は、それぞれ暗号化鍵及び復号鍵を管理しておく必要がない。更に、本実施形態に係るデータ処理システム1では、制御データを取得する度に、暗号化鍵及び復号鍵を更新することができる。
なお、本実施形態は、データ送信先装置20が計測データを実行する場合について説明する。
<ハードウェア構成>
次に、本実施形態に係るデータ送信元装置10のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るデータ送信元装置10のハードウェア構成の一例を示す図である。
次に、本実施形態に係るデータ送信元装置10のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るデータ送信元装置10のハードウェア構成の一例を示す図である。
図2に示すように、本実施形態に係る機器処理装置10は、CPU601と、RAM(Random Access Memory)602と、フラッシュROM(Read Only Memory)603と、外部I/F604と、通信I/F605とを有する。これら各ハードウェアは、バス607により相互に通信可能に接続されている。 外部I/F604は、外部装置とのインタフェースである。外部装置には、記録媒体604a等がある。機器処理装置10は、外部I/F604を介して、記録媒体604aの読み取りや書き込みを行うことができる。
記録媒体604aには、例えば、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等がある。
CPU601は、フラッシュROM603からプログラムやデータをRAM602上に読み出し、処理を実行することで、データ送信元機器10全体の制御や機能を実現する演算装置である。
フラッシュROM603は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。フラッシュROM603には、例えば、時系列データ記憶部110、制御データ提供処理部100を実現するプログラム等が格納されている。
RAM602は、プログラムやデータを一時保持する揮発性の半導体メモリである。
RAM602は、プログラムやデータを一時保持する揮発性の半導体メモリである。
通信I/F605は、データ送信元装置10をネットワークNに接続するためのインタフェースである。データ送信元装置10は、通信I/F605を介して、制御データを認証付き暗号の手法により暗号化した制御データ(すなわち、暗号化済み制御データ及び認証タグ)をデータ送信元装置20に送信することができる。
また、センサ等及び他の計測装置から各種計測データを定期的または必要時に収集するための通信インタフェース及び収集した計測データを時系列データ記憶部110に格納するプログラムを有する(図示せず)。また、プログラムやデータを格納している不揮発性のメモリとして、例えば、HDD(Hard Disk Drive)等を備えても良い。プログラムやデータには、制御データ提供処理部100を実現するプログラム、時系列で計測データを蓄積する時系列データ記憶部等がある。
本実施形態に係るデータ送信元装置10は、図2に示すハードウェア構成を有することにより、後述する各種処理を実現することができる。
次に、本実施形態に係るデータ送信先装置20のハードウェア構成について、図3を参照しながら説明する。図3は、本実施形態に係るデータ送信先装置20のハードウェア構成の一例を示す図である。
図3に示すように、本実施形態に係るデータ送信先装置20は、外部I/F701と、RAM702と、CPU703と、フラッシュROM704と、通信I/F705とを有する。これら各ハードウェアは、バス706により相互に通信可能に接続されている。
外部I/F701は、外部装置とのインタフェースである。外部装置には、記録媒体701a等がある。機器20は、外部I/F701を介して、記録媒体701aの読み取りや書き込みを行うことができる。記録媒体701aには、例えば、SDメモリカードやUSBメモリカード等がある。
RAM702は、プログラムやデータを一時保持する揮発性の半導体メモリである。CPU703は、フラッシュROM704からプログラムやデータをRAM702上に読み出し、処理を実行することで、データ送信元装置20全体の制御や機能を実現する演算装置である。
フラッシュROM704は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。フラッシュROM704には、例えば、時系列データ記憶部210、制御データ実行部200を実現するプログラム等が格納されている。
通信I/F705は、データ送信先装置20をネットワークNに接続するためのインタフェースである。データ送信先装置20は、通信I/F705を介して、暗号化済み制御データ及び認証タグをデータ送信元装置10から受信することができる。また、センサ等及び計測装置から各種計測データを収集するための通信インタフェース及び収集した計測データを時系列データ記憶部110に格納するプログラムを有する(図示せず)。他の通信装置から各種計測データを収集する場合、通信I/F705を介して計測データを受信しても良い。この場合、受信する計測データは、暗号化されていることが望ましい。また、プログラムやデータを格納している不揮発性のメモリとして、例えば、HDD(Hard Disk Drive)等を備えても良い。プログラムやデータには、制御データ実行部200を実現するプログラム、時系列で計測データを蓄積する時系列データ記憶部等がある。
本実施形態に係るデータ送信先装置20は、図3に示すハードウェア構成を有することにより、後述する各種処理を実現することができる。
<機能構成>
次に、本実施形態に係る機器処理システム1の機能構成について、図4を参照しながら説明する。図4は、本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。
次に、本実施形態に係る機器処理システム1の機能構成について、図4を参照しながら説明する。図4は、本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。
図4に示すように、本実施形態に係るデータ送信元装置10の制御データ提供部100は、鍵生成部102と、暗号化部104と、通信部105とを有する。なお、制御データ提供部100は、データ送信元装置10にインストールされた1以上のプログラムが、CPU606に実行させる処理により実現される。
鍵生成部102は、時系列データ記憶部110に記憶されている暗号化する制御データに対する計測データの内、最新データ113と前回データ114を抽出し、所定のアルゴリズムを用いて、最新データ113と前回データ114から暗号化鍵420を作成する。
暗号化部104は、鍵生成部102により作成された暗号化鍵420を用いた認証付き暗号の手法により、制御データ112を暗号化して、暗号化済み制御データ440と認証タグ450とを作成する。
認証付き暗号の手法には、例えば、EtM(Encrypt-then-MAC)やE&M(Encrypt-and-MAC)等が挙げられる。
EtMでは、暗号化部104は、暗号化鍵420を用いて制御データ112を暗号化して、暗号化済み制御データ440を作成する。そして、暗号化部104は、所定のハッシュ関数と暗号化鍵420とを用いて、暗号化済み制御データ440のハッシュ値を算出して、算出したハッシュ値を認証タグ450とする。
E&Mでは、暗号化部104は、暗号化鍵420を用いて制御データ112を暗号化して、暗号化済み制御データ440を作成する。そして、暗号化部104は、所定のハッシュ関数と暗号化鍵420とを用いて、制御データ112のハッシュ値を算出して、算出したハッシュ値を認証タグ450とする。
なお、暗号化部104は、認証付き暗号の手法として、MtE(MAC-then-Encrypt)を用いても良い。ただし、この場合、暗号化部104は、制御データ112と、当該制御データ112から作成した認証タグとを連結した上で暗号化して、暗号化済み制御データ440を作成する。
通信部105は、暗号化部104により作成された暗号化済み制御データ440と認証タグ450とをデータ送信先装置20に送信する。
図4に示すように、本実施形態に係るデータ送信先装置20の制御データ実行部200は、通信部201と、鍵生成部202と、復号部203と、通知部204と、判定部205と、実行部207とを有する。なお、制御データ実行部200は、データ送信先装置20にインストールされた1以上のプログラムが、CPU703に実行させる処理により実現される。
通信部201は、暗号化済み制御データ440と認証タグ450とをデータ送信先装置10から受信する。
鍵生成部202は、時系列データ記憶部210に記憶されている、暗号化した制御データに対する計測データの内、最新データ113と前回データ114を抽出し、データ送信元装置10の鍵生成部102と同一のアルゴリズムを用いて、データ送信先装置20が有する最新データ113と前回データ114(すなわち、データ送信先装置20のフラッシュROM704に格納されている最新データ114と前回データ113)から復号鍵460を作成する。
復号部203は、鍵生成部202により作成された復号鍵460を用いた認証付き暗号の手法により、通信部201により受信された暗号化済み制御データ440を復号して、制御データ470を作成する。
判定部205は、通信部201により受信された認証タグ450を検証する。すなわち、判定部205は、例えば、復号部203が復号した制御データ470から認証タグを作成した上で、作成した認証タグと、認証タグ450とが一致するか否かにより、認証タグ450の検証結果が正当又は不当のいずれであるかを判定する。
なお、復号部203及び判定部205は、データ送信元装置10の暗号化部104と同一の認証付き暗号の手法を用いて、暗号化済み制御データ440の復号と認証タグ450の検証とを行う。また、復号部203は、判定部205の処理を含むものであっても良い。
通知部204は、判定部205による認証タグ450の検証結果が不当(すなわち、判定部205が作成した認証タグと、通信部201が受信した認証タグ450とが一致しない)場合、制御データを実行できなかったこと(実行失敗)を通知する。
実行部207は、判定部205による認証タグ450の検証結果が正当(すなわち、判定部205が作成した認証タグと、通信部201が受信した認証タグ450とが一致する)場合、制御データ470を実行する。
<処理の詳細>
次に、本実施形態に係る機器処理システム1の処理の詳細について説明する。
次に、本実施形態に係る機器処理システム1の処理の詳細について説明する。
<<データ処理装置10における制御データ取得から送信までの処理>>
以降では、デ―タ送信元装置10における計測データ取得からデータ送信先装置20への送信までの処理について、図5を参照しながら説明する。図5は、本実施形態に係るデータ送信先装置10における計測データ(最新データ113、前回データ114)の取得から送信までの処理の一例を示すフローチャートである。なお、図5に示す処理は、一例としてデータ送信元装置がセンサ等及び計測装置から最新の計測データを収集し、時系列データ記憶部110に最新データ113が記憶されるとともに演算処理をおこない、演算結果として制御データを算出したタイミングで実行される。
以降では、デ―タ送信元装置10における計測データ取得からデータ送信先装置20への送信までの処理について、図5を参照しながら説明する。図5は、本実施形態に係るデータ送信先装置10における計測データ(最新データ113、前回データ114)の取得から送信までの処理の一例を示すフローチャートである。なお、図5に示す処理は、一例としてデータ送信元装置がセンサ等及び計測装置から最新の計測データを収集し、時系列データ記憶部110に最新データ113が記憶されるとともに演算処理をおこない、演算結果として制御データを算出したタイミングで実行される。
まず、鍵生成部102は、制御データ112に対する計測データ(最新データ113、前回データ114)を時系列データ記憶部110から取得する(ステップS501)。時系列データ記憶部に格納されたデータは、センサ等から収集した計測データである。計測データごとに識別コードが付いており、センサ等からの計測データ収集タイミングで時系列に格納されているため、該当する制御データに対する計測データ(最新データ113、前回データ114)を取得することは容易である。
次に、鍵生成部102は、所定のアルゴリズムを用いて、計測データ(最新データ113、前回データ114)から暗号化鍵420を作成する(ステップS502)。例えば、鍵生成部102は、計測データ(最新データ113、前回データ114)を連結して1つのバイナリデータを当該アルゴリズムに入力することで、当該アルゴリズムの出力として暗号化鍵420を作成する。なお、所定のアルゴリズムには、例えば、所定のハッシュ関数等を用いることができる。また、鍵生成部102は、当該連結したバイナリデータ自体を暗号化鍵420としても良い。
次に、暗号化部104は、上記のステップS502で作成された暗号化鍵420を用いた認証付き暗号の手法により、制御データ112を暗号化して、暗号化済み制御データ440と認証タグ450とを作成する(ステップS503)。
次に、通信部105は、上記のステップS503で作成された暗号化済み制御データ440と認証タグ450とをデータ送信先装置20に送信する(ステップS504)。
以上により、本実施形態に係るデータ処理システム1では、データ送信元装置10で作成された暗号化済み制御データ440及び認証タグ450がデータ送信先装置20に送信される。
<<<データ送信元装置が暗号化鍵を作成する処理[その1]>>
上述した図5のS502では、鍵生成部102が、所定のアルゴリズムを用いて、計測データ(最新データ113、前回データ前回データ前回データ114)から暗号化鍵420を作成することを説明した。
上述した図5のS502では、鍵生成部102が、所定のアルゴリズムを用いて、計測データ(最新データ113、前回データ前回データ前回データ114)から暗号化鍵420を作成することを説明した。
以降では、暗号化鍵を作成する処理について、図7及び図4、9、10を参照しながらさらに詳細を説明する。図7は、本実施形態に係るデータ送信元装置10が暗号鍵を作成する処理の一例を示すフローチャートである。
まず、鍵生成部102は、時系列データ記憶部110の中に最新データ113または前回データ114が存在するか検索する(ステップ701)。S701でどちらかの計測データが存在する場合、次に、最新データ113と前回データ114が存在するか検索する(ステップ702)。S702で最新データ113、前回データとも存在する場合(ステップ702 YES)、計測データ(最新データ113、前回データ114)から暗号化鍵420を作成する(ステップ703)。図4は、最新データ113、前回データ114ともに存在する場合における本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。
S702に戻り、前回データ114が無い場合(ステップ702 NO)、計測データ(最新データ)を基に暗号化鍵を作成する(ステップ704)。図9は、前回データが無い場合における本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。
さらに、S701に戻り、最新データ113と前回データとも存在しない場合(ステップ701 NO)、データ送信元装置10がメモリ内に保持する自装置の機器IDを基に暗号化鍵を作成する(ステップ705)。図10は、最新データ113、前回データ114ともに存在しない場合における本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。
<<<データ送信元装置が暗号化鍵を作成する処理 [その2]>>
上述の<<<データ送信元装置が暗号化鍵を作成する処理 [その1]>>では、暗号化鍵を作成する処理について、図7のフローチャートに沿って説明した。ここでは、その他、第2の暗号化鍵を作成する処理について説明する。[その1]との対比で主な特徴部分は、図5のS501に相当する。
上述の<<<データ送信元装置が暗号化鍵を作成する処理 [その1]>>では、暗号化鍵を作成する処理について、図7のフローチャートに沿って説明した。ここでは、その他、第2の暗号化鍵を作成する処理について説明する。[その1]との対比で主な特徴部分は、図5のS501に相当する。
まず、鍵生成部102は、暗号化する制御データに対する時系列データ記憶部110に蓄積した計測データの内、第1のランダム算出部を用いて所定の数だけ計測データを取得する。取得した計測データに基づいて暗号化に用いる暗号化鍵を作成する。第1のランダム算出部は、所定の数だけランダム関数を用いて計測データの格納場所を特定し、該当する計測データを取得する。時系列データ記憶部110には、計測データが時系列に順番に蓄積されているので計測データを特定することは容易である。また、鍵生成部202についても同様に行われるものとする。また、計測データが無い、または一部無い場合は、[その1]と同様の処理とすれば良い。
<<<データ送信元装置が暗号化鍵を作成する処理 [その3]>>
ここでは、その他、第3の暗号化鍵を作成する処理について説明する。[その1]との対比で主な特徴部分は、図5のS501に相当する。
ここでは、その他、第3の暗号化鍵を作成する処理について説明する。[その1]との対比で主な特徴部分は、図5のS501に相当する。
まず、鍵生成部102は、暗号化する制御データに対する時系列データ記憶部110に蓄積した計測データの内、制御データが格納された系列から所定の数だけ過去にさかのぼり所定の数だけ計測データを取得し、取得した計測データに基づいて暗号化に用いる暗号化鍵を作成する。時系列データ記憶部110には、計測データが時系列に順番に蓄積されているので計測データを特定することは容易である。また、鍵生成部202についても同様に行われるものとする。また、計測データが無い、または一部無い場合は、[その1]と同様の処理とすれば良い。
<<<データ送信元装置が暗号化鍵を作成する処理 [その4]>>
ここでは、その他、第4の暗号化鍵を作成する処理について説明する。
ここでは、その他、第4の暗号化鍵を作成する処理について説明する。
まず、鍵生成部102は、識別コードが異なる複数の制御データを暗号化してまとめて1回で送信する場合、複数の制御データの内、第2のランダム算出部を用いて制御データを1つだけ選定し、選定した該制御データに対する前記計測データに基づいてまとめて1回で送信する複数の制御データの暗号化に共通で用いる暗号鍵を1つだけ作成する。また、選定した制御データに対する計測データの取得方法は、上述した[その1]〜[その3]のいずれか、またはその組み合わせであっても良い。
<<<データ送信元装置が暗号化鍵を作成する処理 [その5]>>
ここでは、その他、第5の暗号化鍵を作成する処理について説明する。
ここでは、その他、第5の暗号化鍵を作成する処理について説明する。
まず、鍵生成部102は、識別コードが異なる複数の制御データを暗号化してまとめて1回で送信する場合、前記複数の制御データのそれぞれに対する前記計測データに基づいて暗号化に用いる暗号化鍵をそれぞれ作成する。また、制御データのそれぞれに対する計測データの取得方法は、上述した[その1]〜[その3]のいずれか、またはその組み合わせであっても良い。
<<データ送信先装置20が制御データを時系列データ記憶部に格納する処理>>
以降では、データ送信先装置20が制御データ470を時系列データ記憶部210に格納する処理について、図6を参照しながら説明する。図6は、本実施形態に係るデータ送信先装置20が制御データ112を時系列データ記憶部210に格納する処理の一例を示すフローチャートである。
以降では、データ送信先装置20が制御データ470を時系列データ記憶部210に格納する処理について、図6を参照しながら説明する。図6は、本実施形態に係るデータ送信先装置20が制御データ112を時系列データ記憶部210に格納する処理の一例を示すフローチャートである。
まず、通信部201は、暗号化済み制御データ440と認証タグ450とをデータ送信元装置10から受信する(ステップS601)。
次に、鍵生成部202は、データ送信元装置10の鍵生成部102と同一のアルゴリズムを用いて、データ送信先装置20が有する計測データ(最新データ113、前回データ114)から復号鍵460を作成する(ステップS602)。
次に、復号部203は、上記のステップS602で作成された復号鍵460を用いた認証付き暗号の手法により、上記のステップS601で受信された暗号化済み制御データ440を復号して、制御データ470を作成する(ステップS603)。
次に、判定部205は、上記のステップS601で受信された認証タグ450を検証する(ステップS604)。すなわち、判定部205は、例えば、上記のステップS603で作成された制御データ470から認証タグを作成した上で、作成した認証タグと、認証タグ450とが一致するか否かにより、認証タグ450の検証結果が正当又は不当のいずれであるかを判定する。
ステップS604において、検証結果が正当であると判定された場合、実行部207は、上記のステップS603で作成された制御データ470を実行する(ステップS605)。
このように制御データ470が格納された時系列データ記憶部210は、データ送信元装置10の時系列データ記憶部110に記憶されているデータと同一のデータとなる。
一方、ステップS604において、検証結果が不当である(正当でない)と判定された場合、通知部204は、制御データを時系列データ記憶部に格納できなかったこと(格納失敗)を通知する(ステップS606)。通知部204は、例えば、LED(Light Emitting Diode)ランプを点灯させる、ブザー音を発する等により、制御データ470の格納失敗を通知すれば良い。また、通知部204は、所定のメールアドレス宛に格納失敗を示すメールを送信することにより、制御データの格納失敗を通知しても良い。
<<<データ送信先装置が復号鍵を作成する処理>>
上述した図6のS602では、鍵生成部202が、所定のアルゴリズムを用いて、計測データ(最新データ113、前回データ114)から復号鍵460を作成することを説明した。
<<<データ送信先装置が復号鍵を作成する処理>>
上述した図6のS602では、鍵生成部202が、所定のアルゴリズムを用いて、計測データ(最新データ113、前回データ114)から復号鍵460を作成することを説明した。
以降では、復号鍵を作成する処理について、図8及び図4、10を参照しながらさらに詳細を説明する。図8は、本実施形態に係るデータ送信先装置20が復号鍵を作成する処理の一例を示すフローチャートである。
まず、鍵生成部202は、時系列データ記憶部210の中に最新データ113または前回データ114が存在するか検索する(ステップ801)。S801でどちらかの計測データが存在する場合、次に、最新データ113と前回データ114が存在するか検索する(ステップ802)。S802で最新データ113、前回データとも存在する場合(ステップ802 YES)、計測データ(最新データ113、前回データ114)から復号鍵460を作成する(ステップ803)。図4は、最新データ113、前回データ114ともに存在する場合における本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。
S802に戻り、前回データ114が無い場合(ステップ802 NO)、計測データ(最新データ)を基に復号鍵を作成する(ステップ804)。
さらに、S801に戻り、最新データ113と前回データ前回データ前回データ114とも存在しない場合(ステップ801 NO)、データ送信元装置10が保持する自装置の装置IDを基に暗号化鍵を作成する(ステップ705)。図10は、最新データ113、前回データ114ともに存在しない場合における本実施形態に係るデータ処理システム1の機能構成の一例を示す図である。さらに図11は、本実施形態に係るデータ送信先装置における装置IDテーブルの構成の一例を示す図である。図11が示す機器IDテーブル300は、データ送信元装置の情報が予め設定されメモリ領域に記憶されている。装置IDテーブル300には、データ送信元装置10の装置固有IDである装置IDの情報と、装置IDに対応するパケット情報としてデータ送信元装置の装置名称とIPアドレスで構成されている。データ送信先装置20は、データ送信元装置10から送信された通信パケットのヘッダ情報を参照し、ヘッダ情報に入っている送信元装置の装置名称またはIPアドレスを取得し、装置テーブル300のパケットのヘッダ情報116と照合し、送信元の装置IDを装置テーブルから取得することができる。
このようにすることで、第三者がネットワーク上に流れる通信パケットの情報を入手できたとしても暗号化鍵及び復号鍵の元となる情報(装置ID)は入手できないために通信パケット上のデータを解読することはできない。従って、最新データ113と前回データ114とも存在しない場合(ステップ801 NO)、データ送信元装置10が保持する自装置の装置IDを基に暗号化鍵を作成しても安全が保たれる。
<補足説明 通信パケットの構成>
次に、本実施形態に係るデータ送信元装置における通信パケットの機能構成について、図12を参照しながら説明する。図12は、本実施形態に係るデータ送信元装置における通信パケットの機能構成の一例を示す図である。
<補足説明 通信パケットの構成>
次に、本実施形態に係るデータ送信元装置における通信パケットの機能構成について、図12を参照しながら説明する。図12は、本実施形態に係るデータ送信元装置における通信パケットの機能構成の一例を示す図である。
図12に示すように、本実施形態に係るデータ送信元装置10が送信に用いる通信パケットは、ヘッダ部とデータ部に分類され、ヘッダ部には、送信先アドレスまたは送信先装置名称、送信元アドレスまたは送信元装置名称、メッセージ種別、メッセージID、データサイズ等が割り付けられ、データ部には、データが割り付けられる。データ送信元装置が暗号化済み制御データ440と認証タグ450をデータ送信先装置に送信する場合、通信部105は、ヘッダ部にデータ送信先装置の送信先アドレスまたは送信先装置名称、データ送信元装置の送信元アドレスまたは送信元装置名称、制御データを通知するメッセージ種別、制御データに対応する識別コード等のメッセージID、データサイズ等を入力し、データ部に送信する暗号化済み制御データ440と認証タグ450をセットで入力し、通信パケットを作成して送信する。
また、複数の制御データを送る場合、メッセージIDに複数の識別コードをセットし、暗号化済み制御データと認証タグがセットになった複数のデータをデータ部に入力すれば良い。また、複数のデータに対して暗号化鍵を1つ作成する場合、複数の認証済み制御データに1つの認証タグをセットにしたデータをデータ部に入力すれば良い。
<補足説明 制御システムの例>
例えば、制御システムで実施する一例について説明する。制御対象としてタンク内の水の温度を設定温度にしたい場合、制御装置(データ送信先装置10)の計測データ収集部は、タンク内に設けた温度センサ部(図示せず)から最新の計測データとして計測温度を受信し、時系列データ記憶部に記憶する。制御装置の制御部(図示せず)は、設定した目標温度と計測温度から演算処理を行い、電気ヒータのON−OFFについての制御データ(制御指令:ONまたはOFFコード)を算出する。算出した制御データは、暗号化済み制御データとして電気ヒータの制御データを実行する制御装置(データ送信元装置20)に送信され、制御装置(データ送信元装置20)の実行部207は、電気ヒータの電磁開閉器に対してONまたはOFFコードを出力する。このように電気ヒータのON−OFF制御を行うことでタンク内の温度を設定温度に制御することができる。
この制御システムの例では、制御データが電気ヒータの電磁開閉器のON−OFFであり、この制御データに対する時系列データ記憶部に蓄積した計測データがセンサからの計測温度となる。また、計測データと制御データが多対1となり、計測データを1つ特定することが難しい場合は複数の異なる識別コードの計測データを連結したうえでハッシュ関数でハッシュ値を求め、求めたハッシュ値を基に暗号化鍵を作成しても良い。
<補足説明 制御システムの例>
例えば、制御システムで実施する一例について説明する。制御対象としてタンク内の水の温度を設定温度にしたい場合、制御装置(データ送信先装置10)の計測データ収集部は、タンク内に設けた温度センサ部(図示せず)から最新の計測データとして計測温度を受信し、時系列データ記憶部に記憶する。制御装置の制御部(図示せず)は、設定した目標温度と計測温度から演算処理を行い、電気ヒータのON−OFFについての制御データ(制御指令:ONまたはOFFコード)を算出する。算出した制御データは、暗号化済み制御データとして電気ヒータの制御データを実行する制御装置(データ送信元装置20)に送信され、制御装置(データ送信元装置20)の実行部207は、電気ヒータの電磁開閉器に対してONまたはOFFコードを出力する。このように電気ヒータのON−OFF制御を行うことでタンク内の温度を設定温度に制御することができる。
この制御システムの例では、制御データが電気ヒータの電磁開閉器のON−OFFであり、この制御データに対する時系列データ記憶部に蓄積した計測データがセンサからの計測温度となる。また、計測データと制御データが多対1となり、計測データを1つ特定することが難しい場合は複数の異なる識別コードの計測データを連結したうえでハッシュ関数でハッシュ値を求め、求めたハッシュ値を基に暗号化鍵を作成しても良い。
また、データ送信元装置10及びデータ送信先装置20のハードウェアとしてセキュアなフラッシュROM603を備えている場合は、収集する計測データの識別コードと、計測データを入力データとして演算処理を行い演算結果として算出した制御データの識別コードを対応テーブルとしてフラッシュROM603内に記憶していても良い。この対応テーブルは、複数の計測データの識別コードが1つの制御コードに対応(多対1対応)していても良いし、1対1に対応していても良い。
<まとめ>
以上により、本実施形態に係るデータ処理システム1では、データ送信先装置20は、データ送信元装置10から受信した暗号化済み制御データ440及び認証タグ450に基づいて、制御データを安全に実行することができる。これにより、本実施形態に係るデータ処理システム1では、例えば、悪意のある第三者がネッワーク上で暗号化済み制御データを傍受しても解読を難しくし、さらに、不正な制御データをデータ送信先装置20に送られてしまったとしても、不正な制御データを実行してしまうような事態(すなわち、他の制御装置および設備等に対して不正な制御データを実行してしまうような事態)を防止することができる。
<まとめ>
以上により、本実施形態に係るデータ処理システム1では、データ送信先装置20は、データ送信元装置10から受信した暗号化済み制御データ440及び認証タグ450に基づいて、制御データを安全に実行することができる。これにより、本実施形態に係るデータ処理システム1では、例えば、悪意のある第三者がネッワーク上で暗号化済み制御データを傍受しても解読を難しくし、さらに、不正な制御データをデータ送信先装置20に送られてしまったとしても、不正な制御データを実行してしまうような事態(すなわち、他の制御装置および設備等に対して不正な制御データを実行してしまうような事態)を防止することができる。
また、本実施形態に係るデータ処理システム1では、データ送信元装置10が有する計測データ111に基づいて暗号化鍵420が作成されると共に、データ送信先装置20が有する計測データ111に基づいて復号鍵460が作成される。このため、本実施形態に係るデータ処理システム1では、データ送信元装置10及びデータ送信先装置20は、それぞれ暗号化鍵420及び復号鍵460を管理しておく必要がない(すなわち、フラッシュROM603、704にそれぞれ暗号化鍵420や復号鍵460を記憶させておく必要がない。)。したがって、本実施形態に係るデータ処理システム1では、暗号化鍵420や復号鍵460の漏洩も防止することができる。
更に、本実施形態に係るデータ処理システム1では、計測データ111に基づいて暗号化鍵420及び復号鍵460が作成されるため、計測データを時系列データ記憶部110,210に格納する度に、暗号化鍵420及び復号鍵460も更新することができる。したがって、本実施形態に係るデータ処理システム1では、万が一、暗号化鍵420や復号鍵460が漏洩した場合であっても、計測データの更新により、鍵が更新され、その後、不正な制御データがデータ送信先装置20に書き込まれてしまうような事態を防止することができる。なお、制御データ470が格納された後は、暗号化鍵420及び復号鍵460の情報を直ちに削除し、データ処理システム1に記憶させておかないようにすることが望ましい。
更に、データ送信元装置10及びデータ送信先装置20が作成する暗号化鍵及び復号鍵は、それぞれの装置が、本来の目的である制御・計測のために必要となる計測データを基にして作成されるため、暗号化及び復号の処理のために特別に新たなデータを作り自らの装置内記憶領域にデータを確保しておく必要がない。
なお、本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 データ処理システム
10 データ送信元装置
20 データ送信先装置
100 制御データ提供処理部
102 鍵生成部
104 暗号化部
105 通信部
111 計測データ
112 制御データ
113 最新データ
114 前回データ
115 装置ID
116 装置IDテーブルのパケットのヘッダ情報
200 制御データ実行部
201 通信部
202 鍵生成部
203 復号部
204 通知部
205 判定部
207 実行部
300 装置IDテーブル
420 暗号化鍵
440 暗号化済み制御データ
450 認証タグ
460 復号鍵
470 制御データ
10 データ送信元装置
20 データ送信先装置
100 制御データ提供処理部
102 鍵生成部
104 暗号化部
105 通信部
111 計測データ
112 制御データ
113 最新データ
114 前回データ
115 装置ID
116 装置IDテーブルのパケットのヘッダ情報
200 制御データ実行部
201 通信部
202 鍵生成部
203 復号部
204 通知部
205 判定部
207 実行部
300 装置IDテーブル
420 暗号化鍵
440 暗号化済み制御データ
450 認証タグ
460 復号鍵
470 制御データ
Claims (14)
- 計測データを有するデータ送信先装置と接続され、制御データを暗号化した暗号化済み制御データを前記データ送信先装置に送信するデータ送信元装置であって、
計測データを時系列で蓄積する時系列データ記憶部と、
暗号化する前記制御データに対する前記時系列データ記憶部に蓄積した前記計測データに基づいて暗号化に用いる暗号化鍵を作成する暗号化鍵生成部と、
前記暗号化鍵生成部により作成された前記暗号化鍵を用いて、前記制御データを暗号化して前記暗号化済み制御データを作成する暗号化部と、
計測データの最新データを前記時系列データ記憶部に記憶させる毎に前記暗号化済み制御データを前記デ−タ送信先装置に送信する送信部と、
を有するデータ送信元装置。 - 前記暗号化部は、
更に、暗号化後の完全性を検証するための認証タグを作成し、
前記送信部は、
更に、前記認証タグを前記データ送信先装置に送信する、請求項1に記載のデータ送信元装置。 - 前記暗号化鍵生成部は、
暗号化する前記制御データに対する前記時系列データ記憶部に蓄積した計測データの内、第1のランダム算出部を用いて所定の数だけ計測データを取得し、該計測データに基づいて暗号化に用いる暗号化鍵を作成する、請求項1又は2に記載のデータ送信元装置。 - 前記暗号化鍵作成部は、
暗号化する前記制御データに対する前記時系列データ記憶部に蓄積した計測データの内、前記制御データが格納された系列から所定の数だけ過去にさかのぼり前記所定の数だけ計測データを取得し、該計測データに基づいて暗号化に用いる暗号化鍵を作成する、請求項1または2に記載のデータ送信元装置。 - 前記暗号化鍵作成部は、
前記所定の数だけ計測データが取得できなかった場合、取得できた計測データに基づいて暗号化に用いる暗号化鍵を作成する、請求項3または4に記載のデータ送信元装置。 - 前記暗号化鍵生成部は、
識別コードが異なる複数の制御データを暗号化してまとめて1回で送信する場合、前記複数の制御データの内、第2のランダム算出部を用いて制御データを1つだけ選定し、選定した該制御データに対する前記計測データに基づいてまとめて1回で送信する複数の制御データの暗号化に共通で用いる暗号鍵を1つだけ作成する、
請求項1乃至5の何れか一項に記載のデータ送信元装置。 - 前記暗号化鍵生成部は、
識別コードが異なる複数の制御データを暗号化してまとめて1回で送信する場合、前記複数の制御データのそれぞれに対する前記計測データに基づいて暗号化に用いる暗号化鍵をそれぞれ作成する、
請求項1乃至5の何れか一項に記載のデータ送信元装置。 - 計測データを有するデータ送信先装置であって、計測データと制御データを有するデータ送信元装置と接続されるデータ送信先装置において、
前記制御データが暗号化された暗号化済み制御データを前記データ送信元装置から受信する受信部と、
データを時系列で蓄積する時系列データ記憶部と、
暗号化された制御データに対する前記時系列データ記憶部に蓄積した前記計測データに基づいて、復号に用いる復号鍵を作成する復号鍵生成部と、
前記復号鍵生成部により作成された前記復号鍵を用いて、前記暗号化済み制御データを復号して制御データを作成する復号部と、
前記復号部により作成された前記制御データを実行する実行部と、
を有するデータ送信先装置。 - 前記受信部は、
更に、前記暗号化済み制御データの完全性を検証するための第1の認証タグを前記データ送信元装置から受信し、
前記復号部は、
前記暗号化済み制御データから第2の認証タグを作成し、作成した該第2の認証タグと、前記復号鍵と、前記第1の認証タグとを用いて、認証付き暗号方式により前記暗号化済み制御データを復号する、請求項8に記載のデータ送信先装置。 - 前記復号鍵生成部は、
前記データ送信元装置から送信されたパケットのヘッダ情報を基に装置IDマッピング情報からデータ送信元装置を特定し、前記ヘッダ情報を基に前記時系列データ記憶部から暗号化済み制御データに対する計測データを取得し、取得した該計測データに基づいて復号に用いる復号鍵を作成する、
請求項8又は9に記載のデータ送信先装置。 - 前記復号部は、
前記受信部が前記暗号化済み制御データを受信した後に、前記復号鍵を作成し、
前記復号鍵生成部は、
前記実行部が前記制御データを実行した場合、前記復号鍵を削除する、
請求項8乃至10の何れか一項に記載のデータ送信先装置。 - 制御データと計測データを有するデータ送信元装置と計測データを有するデータ送信先装置が接続されたデータ処理システムであって、
データ送信元装置は、
計測データと制御データを時系列で蓄積する時系列データ記憶部と、
暗号化する制御データに対する前記計測データに基づいて暗号化に用いる暗号化鍵を作成する暗号化鍵生成部と、
前記暗号化鍵生成部により作成された前記暗号化鍵を用いて、前記制御データを暗号化して暗号化済み制御データを作成する暗号化部と、
前記暗号化済み制御データを前記デ−タ送信先装置に送信する送信部と、
を有し、
前記データ送信先装置に送信する暗号化済み制御データを前記送信する毎に前記暗号化生成部が、毎回暗号化鍵を作成し、
データ送信先装置は、
前記暗号化済み制御データを前記データ送信元装置から受信する受信部と、
計測データを時系列で蓄積する時系列データ記憶部と、
暗号化された制御データに対する前記計測データに基づいて、復号に用いる復号鍵を作成する復号鍵生成部と、
前記復号鍵生成部により作成された前記復号鍵を用いて、前記暗号化済み制御データを復号して制御データを作成する復号部と、
前記復号部により作成された前記制御データを実行する実行部と、
を有するデータ処理システム。 - 計測データを有するデータ送信先装置と接続され、制御データを暗号化した暗号化済み制御データを前記データ送信先装置に送信するデータ送信元装置に用いられるデータ処理方法であって、
計測データと制御データを時系列で蓄積する時系列データ記憶部と、
暗号化する制御データに対する計測データを前記時系列データ記憶部より取得し、取得した前記計測データに基づいて、認証付き暗号方式に用いる暗号化鍵を作成する暗号化鍵生成手順と、
前記暗号化鍵生成手順により作成された前記暗号化鍵を用いて、前記制御データを前記認証付き暗号方式により暗号化して、該暗号化済み制御データと、該暗号化後の暗号化済み制御データの完全性を検証するための認証タグとを作成する暗号化手順と、
前記暗号化手順により作成された前記暗号済み制御データと、前記認証タグとを前記デ−タ送信先装置に送信する送信手順と、
を有するデータ処理方法。 - 計測データを有するデータ送信先装置であって、計測データと制御データを有するデータ送信元装置と接続されるデータ送信先装置に用いられるデータ処理方法であって、
前記制御データが認証付き暗号方式により暗号化された暗号化済み制御データと、該暗号化済み制御データの完全性を検証するための認証タグとを前記データ送信元装置から受信する受信手順と、
計測データを時系列で蓄積する時系列データ記憶部と、
前記暗号化済み制御データに対する計測データを前記時系列データ記憶部より取得し、取得した前記計測データに基づいて暗号化に用いる暗号化鍵を作成する暗号化鍵生成手順と、
暗号化された制御データに対する前記計測データに基づいて、認証付き暗号に用いる復号鍵を作成する復号鍵作成手順と、
前記復号鍵作成手順により作成された前記復号鍵と、前記受信手順により受信された前記認証タグとを用いて、前記暗号化済み制御データを前記認証付き暗号方式により復号して、制御データを作成する復号手順と、
前記復号手順により作成された前記制御データを実行する実行手順と、
を有するデータ処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018196540A JP2020065191A (ja) | 2018-10-18 | 2018-10-18 | データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018196540A JP2020065191A (ja) | 2018-10-18 | 2018-10-18 | データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020065191A true JP2020065191A (ja) | 2020-04-23 |
Family
ID=70388431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018196540A Pending JP2020065191A (ja) | 2018-10-18 | 2018-10-18 | データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020065191A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021200179A1 (ja) | 2020-03-31 | 2021-10-07 | 富士フイルム株式会社 | 感活性光線性又は感放射線性樹脂組成物、感活性光線性又は感放射線性膜、パターン形成方法、及び電子デバイスの製造方法 |
CN116502661A (zh) * | 2023-06-29 | 2023-07-28 | 河北祥盛农业科技有限公司 | 一种射频识别验证方法、溯源系统以及屠宰的追溯系统 |
-
2018
- 2018-10-18 JP JP2018196540A patent/JP2020065191A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021200179A1 (ja) | 2020-03-31 | 2021-10-07 | 富士フイルム株式会社 | 感活性光線性又は感放射線性樹脂組成物、感活性光線性又は感放射線性膜、パターン形成方法、及び電子デバイスの製造方法 |
CN116502661A (zh) * | 2023-06-29 | 2023-07-28 | 河北祥盛农业科技有限公司 | 一种射频识别验证方法、溯源系统以及屠宰的追溯系统 |
CN116502661B (zh) * | 2023-06-29 | 2023-08-29 | 河北祥盛农业科技有限公司 | 一种射频识别验证方法、溯源系统以及屠宰的追溯系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10560271B2 (en) | Increased communication security | |
JP6013988B2 (ja) | データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム | |
CN101401105B (zh) | 用于提供加密文件系统的加密系统和方法 | |
KR101744748B1 (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
US20070189517A1 (en) | Pseudo public key encryption | |
NL2013944B1 (en) | Public-key encryption system. | |
CN108959978A (zh) | 设备中密钥的生成与获取方法及装置 | |
US20230361994A1 (en) | System and Methods for Secure Communication Using Post-Quantum Cryptography | |
US9602486B2 (en) | Increased communication security | |
TWI477134B (zh) | 產生安全裝置秘密金鑰的方法 | |
US9426148B2 (en) | Increased communication security | |
US9419979B2 (en) | Increased communication security | |
WO2011058533A2 (en) | Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices | |
US20240106636A1 (en) | Multiple post-quantum cryptography key encapsulations with authentication and forward secrecy | |
CN115336230A (zh) | 用于使用气隙系统硬件协议进行安全数据传输的系统和方法 | |
JP2020065191A (ja) | データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 | |
Jeong et al. | Secure cloud storage service using bloom filters for the internet of things | |
CN102571338A (zh) | 一种基于pki技术的物联网认证方法及系统 | |
KR20140033824A (ko) | 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법 | |
GB2570292A (en) | Data protection | |
JP2020036145A (ja) | データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法 | |
US20220021663A1 (en) | Communication module | |
JP2018182398A (ja) | 情報処理装置、機器、機器管理システム及び情報処理方法 | |
CN104980410A (zh) | 一种电能质量在线监测设备软件远程升级的加密方法 | |
CN113572599B (zh) | 电力数据的传输方法、数据源设备及数据访问设备 |