JP6491162B2 - データ送受信方法およびセンシングシステム - Google Patents

データ送受信方法およびセンシングシステム Download PDF

Info

Publication number
JP6491162B2
JP6491162B2 JP2016174379A JP2016174379A JP6491162B2 JP 6491162 B2 JP6491162 B2 JP 6491162B2 JP 2016174379 A JP2016174379 A JP 2016174379A JP 2016174379 A JP2016174379 A JP 2016174379A JP 6491162 B2 JP6491162 B2 JP 6491162B2
Authority
JP
Japan
Prior art keywords
data
transmission
information
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016174379A
Other languages
English (en)
Other versions
JP2018042081A (ja
Inventor
近藤 利彦
利彦 近藤
賢一 松永
賢一 松永
尚一 大嶋
尚一 大嶋
アハマド ムサ
アハマド ムサ
森村 浩季
浩季 森村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016174379A priority Critical patent/JP6491162B2/ja
Publication of JP2018042081A publication Critical patent/JP2018042081A/ja
Application granted granted Critical
Publication of JP6491162B2 publication Critical patent/JP6491162B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信ネットワークを介して接続された送信側装置から受信側装置へ、各種のデータを暗号化して送信するためのデータ送受信技術に関する。
センシングシステムは、遠隔地に設置したセンサからのデータを通信ネットワークを利用して、サーバなどの処理装置に収集するシステムであり、最近では、人の生体情報を用いたヘルスケアや見守り等についても検討が進んでいる。
このようなシステムにおいて、セキュリティ確保のためには、ネットワークにアクセスするセンサ端末や処理装置が、正当なものであることを確認したり、アプリケーションによっては、センサ値を秘匿化したりする必要がある。例えば、パソコンやスマートフォンでは、電子証明書を用いた相互認証や秘密鍵暗号による暗号化通信が行われている(例えば、非特許文献1など参照)。
「図解で学ぶネットワークの基礎:SSL編」、日経NETWORK、2007年6月号、78ページ
このような従来の暗号化通信技術では、送信側装置と受信側装置との間で所定のシーケンスに基づいて双方向通信を行うことにより認証処理を行う必要がある。しかしながら、センシングシステムのセンサ端末では、通信方式や端末制御における制約などの理由により、片方向通信にしか対応していないセンサ端末や、双方向通信に対応していても実際には消費電力低減のため片方向通信で運用させるセンサ端末などを用いる場合がある。このため、このようなセンシングシステムには、従来の暗号化通信技術を適用できないという問題点があった。
本発明はこのような課題を解決するためのものであり、送信側装置が片方向通信で動作する場合でも、セキュアなデータ通信を行うことができるデータ送受信技術を提供することを目的としている。
このような目的を達成するために、本発明にかかるデータ送受信方法は、通信ネットワークを介して接続されたセンサ端末から処理装置へ、各種のデータを暗号化して送信する際、中継装置を用いて前記センサ端末から送信されたデータを前記処理装置へ中継転送するためのデータ送受信方法であって、前記センサ端末は、前記データのハッシュ値を計算して送信側秘密鍵で暗号化することにより署名情報を生成する署名情報生成ステップと、前記データを送信側暗号鍵で暗号化することにより暗号情報を生成する暗号情報生成ステップと、前記送信側暗号鍵を受信側公開鍵で暗号化することにより鍵情報を生成する鍵情報生成ステップのうち、いずれか1または複数を分担して実行し、前記中継装置は、前記署名情報生成ステップ、前記暗号情報生成ステップ、および前記鍵情報生成ステップのうち、前記センサ端末で分担して実行する以外の残りと、前記署名情報、前記暗号情報、および前記鍵情報のうち、前記センサ端末で分担して生成された情報と、自己で生成した残りの情報とを、1つのメッセージに格納して前記処理装置へ送信する送信ステップとを実行し、前記処理装置は、前記中継装置から前記メッセージを受信する受信ステップと、前記メッセージに含まれる前記鍵情報を受信側秘密鍵で復号化することにより前記送信側暗号鍵を取得する鍵情報復号化ステップと、前記メッセージに含まれる前記暗号情報を前記送信側暗号鍵で復号化することにより前記データを取得する暗号情報復号化ステップと、前記メッセージに含まれる前記署名情報を送信側公開鍵で復号化することによりハッシュ値を取得する署名情報復号化ステップと、復号化して得られた前記データのハッシュ値を計算し、復号化して得られた前記ハッシュ値と比較することにより、前記センサ端末、前記中継装置、および前記処理装置の真正性を認証判定する認証判定ステップとを実行するようにしたものである。
また、本発明にかかる上記データ送受信方法の一構成例は、前記送信ステップが、前記処理装置に対して前記データを順次送信する際、通常は前記暗号情報生成ステップで生成された前記データに関する前記暗号情報のみを前記処理装置へ送信し、所定の送信頻度または送信時間間隔で前記データに関する前記メッセージを生成して送信し、前記暗号情報復号化ステップは、前記中継装置から前記暗号情報のみを受信した場合、それまでに前記メッセージにより取得した前記送信側暗号鍵で前記暗号情報を復号化することにより前記データを取得するようにしたものである。
また、本発明にかかる上記データ送受信方法の一構成例は、前記送信ステップが、前記中継装置と前記処理装置との間の通信トラヒックに応じて、前記メッセージを送信する送信頻度または送信時間間隔を変更するようにしたものである。
また、本発明にかかる上記データ送受信方法の一構成例は、前記暗号情報生成ステップが、前記データを前記送信側暗号鍵で暗号化する際、任意の頻度で前記送信側暗号鍵を変更するようにしたものである。
また、本発明にかかる上記データ送受信方法の一構成例は、前記暗号情報生成ステップが、前記データを前記送信側暗号鍵で暗号化する際、前記中継装置から送信する前記データの送信頻度に応じて前記送信側暗号鍵の変更頻度を変更するようにしたものである。
また、本発明にかかるセンシングシステムは、通信ネットワークを介して接続されたセンサ端末から処理装置へ、各種のデータを暗号化して送信する際、中継装置を用いて前記センサ端末から送信されたデータを前記処理装置へ中継転送するセンシングシステムであって、前記センサ端末は、前記データのハッシュ値を計算して送信側秘密鍵で暗号化することにより署名情報を生成する署名情報生成部と、前記データを送信側暗号鍵で暗号化することにより暗号情報を生成する暗号情報生成部と、前記送信側暗号鍵を受信側公開鍵で暗号化することにより鍵情報を生成する鍵情報生成部のうち、いずれか1または複数を分担して備え、前記中継装置は、前記署名情報生成部、前記暗号情報生成部、および前記鍵情報生成部のうち、前記センサ端末が分担して備える以外の残りと、前記署名情報、前記暗号情報、および前記鍵情報のうち、前記センサ端末で分担して生成された情報と、自己で生成した残りの情報とを、1つのメッセージに格納して前記処理装置へ送信する送信部とを備え、前記処理装置は、前記中継装置から前記メッセージを受信する受信部と、前記メッセージに含まれる前記鍵情報を受信側秘密鍵で復号化することにより前記送信側暗号鍵を取得する鍵情報復号化部と、前記メッセージに含まれる前記暗号情報を前記送信側暗号鍵で復号化することにより前記データを取得する暗号情報復号化部と、前記メッセージに含まれる前記署名情報を送信側公開鍵で復号化することによりハッシュ値を取得する署名情報復号化部と、復号化して得られた前記データのハッシュ値を計算し、復号化して得られた前記ハッシュ値と比較することにより、前記センサ端末、前記中継装置、および前記処理装置の真正性を認証判定する認証判定部とを備えている。
また、本発明にかかる上記センシングシステムの一構成例は、前記送信部が、前記処理装置に対して前記データを順次送信する際、通常は前記暗号情報生成部で生成された前記データに関する前記暗号情報のみを前記処理装置へ送信し、所定の送信頻度または送信時間間隔で前記データに関する前記メッセージを生成して送信し、前記暗号情報復号化部は、前記中継装置から前記暗号情報のみを受信した場合、それまでに前記メッセージにより取得した前記送信側暗号鍵で前記暗号情報を復号化することにより前記データを取得するようにしたものである。
また、本発明にかかる上記センシングシステムの一構成例は、前記送信部が、前記中継装置と前記処理装置との間の通信トラヒックに応じて、前記メッセージを送信する送信頻度または送信時間間隔を変更するようにしたものである。
また、本発明にかかる上記センシングシステムの一構成例は、前記暗号情報生成部が、前記データを前記送信側暗号鍵で暗号化する際、任意の頻度で前記送信側暗号鍵を変更するようにしたものである。
また、本発明にかかる上記センシングシステムの一構成例は、前記暗号情報生成部が、前記データを前記送信側暗号鍵で暗号化する際、前記中継装置から送信する前記データの送信頻度に応じて前記送信側暗号鍵の変更頻度を変更するようにしたものである。
本発明によれば、送信するデータが送信側の公開鍵暗号方式で暗号化されるとともに、データのハッシュ値が送信側の共通鍵暗号方式で暗号化され、さらに送信側の共通鍵暗号方式で用いる送信側暗号鍵(共通鍵)が受信側の公開鍵暗号方式で暗号化されて、これらが1つのメッセージにより送信側から受信側へ転送される。このため、このメッセージを受信側で復号化することにより、送信側および受信側の真正性を認証判定することができるとともに、データに関する秘匿性も確保することができる。
したがって、センシングシステムのセンサ端末のように、通信方式や端末制御における制約などの理由により、送信側が片方向通信にしか対応していない場合や、双方向通信に対応していても実際には消費電力低減のため片方向通信で運用させる場合であっても、セキュアなデータ通信を行うことができる。これにより、送信側の処理負担や回路構成を削減することができ、システム全体のコストを大幅に低減することが可能となる。
第1の実施の形態にかかるセンシングシステムの構成を示すブロック図である。 第1の実施の形態にかかる暗号処理を示す説明図である。 第1の実施の形態にかかるデータ転送処理を示すシーケンス図である。 第1の実施の形態にかかるセンサ端末の送信側処理を示すフローチャートである。 第1の実施の形態にかかる処理装置の受信側処理を示すフローチャートである。 第2の実施の形態にかかるデータ転送処理を示すシーケンス図である。 第3の実施の形態にかかるセンシングシステムの構成を示すブロック図である。 第3の実施の形態にかかる暗号処理を示す説明図である。 第3の実施の形態にかかるデータ転送処理を示すシーケンス図である。 第4の実施の形態にかかるセンシングシステムの構成を示すブロック図である。 第4の実施の形態にかかる暗号処理を示す説明図である。 第4の実施の形態にかかるデータ転送処理を示すシーケンス図である。
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかるセンシングシステム1について説明する。図1は、第1の実施の形態にかかるセンシングシステムの構成を示すブロック図である。
このセンシングシステム1は、複数のセンサ端末10が通信ネットワークNWを介して処理装置20と接続されており、これらセンサ端末10で検出されたセンサ値を通信ネットワークNWを介して処理装置20で収集するシステムである。
センサ端末10は、センサで検出したセンサ値などのデータを、通信ネットワークNWを介して処理装置20へ送信する際、送信するデータと予め設定されている各種暗号鍵とに基づいて暗号化処理することにより、センサ端末10および処理装置20の真正性認証およびデータ秘匿化のための各種の認証情報を生成し、これらを1つのメッセージに格納して送信する機能を有している。
処理装置20は、全体としてサーバ装置などの情報処理装置からなり、通信ネットワークNWを介して受信したセンサ端末10からのメッセージからそれぞれの認証情報を取得して、予め設定されている各種暗号鍵に基づいて復号化処理することにより、センサ端末10および処理装置20の真正性認証および秘匿化された元のデータの復号化を行う機能を有している。
本実施の形態において、センサ端末10が送信側装置となるとともに、処理装置20が受信側装置となって、センサ端末10がメッセージの送信機能のみを備える場合を例として説明するが、これに限定されるものではなく、センサ端末10がメッセージの受信機能を備えていてもよい。
なお、図1には、センサ端末10と処理装置20とが通信ネットワークNWを介して直接データ通信を行う構成が例として説明されているが、これに限定されるものではなく、例えば、センサ端末10と通信ネットワークNWとの間に中継装置を設けて、複数のセンサ端末10からのメッセージを集約して、処理装置20へ転送するようにしてもよい。
図2は、第1の実施の形態にかかる暗号処理を示す説明図である。本実施の形態において、送信側となるセンサ端末10には、送信側秘密鍵Kssと送信側公開鍵Kspとのペアからなる送信側公開暗号鍵が予め設定されている。また、受信側となる処理装置20には、受信側秘密鍵Krsと受信側公開鍵Krpとのペアからなる受信側公開暗号鍵が予め設定されている。これら送信側公開暗号鍵および受信側公開暗号鍵は、一般的な公開暗号鍵から構成されている。
本実施の形態において、センサ端末10の送信側公開鍵Kspは、予め処理装置20に設定しておき、処理装置20の受信側公開鍵Krpは、予めセンサ端末10に設定しておくものとする。暗号アルゴリズムとしては、RSA、ElGamal等の一般的な手法を用いればよい。
また、センサ端末10には、共通暗号鍵からなる送信側暗号鍵Kscが予め設定されており、所定のタイミングで更新される。
これらの鍵の保管や暗号処理は、センサ端末10や処理装置20内に設置された、耐タンパ性を有するハードウェア内で安全に行われる。
図2に示すように、センサ端末10において、送信側秘密鍵Kss、送信側暗号鍵Ksc、および受信側公開鍵Krpは、それぞれハッシュ値Hd、データD、および送信側暗号鍵Kscの暗号化に用いられる。
また、処理装置20において、受信側秘密鍵Krs、送信側暗号鍵Ksc、および送信側公開鍵Kspは、それぞれ送信側暗号鍵Ksc、データD、およびハッシュ値Hdの復号化に用いられる。
[センサ端末]
次に、図1を参照して、本実施の形態にかかるセンサ端末10の構成について詳細に説明する。
センサ端末10には、主な機能部として、センサ11、署名情報生成部12、暗号情報生成部13、鍵情報生成部14、および送信部15が設けられている。
センサ11は、対象からセンサ値を検出して出力する機能を有している。
署名情報生成部12は、センサ11で検出したセンサ値などのデータDについてハッシュ値Hdを計算する機能と、得られたハッシュ値Hdを送信側秘密鍵Kssで暗号化することにより署名情報Dsを生成する機能を有している。
暗号情報生成部13は、データDを送信側暗号鍵Kscで暗号化することにより暗号情報Dcを生成する機能を有している。この際、暗号アルゴリズムとしては、AES、Camellia等一般的な手法を用いればよい。
鍵情報生成部14は、送信側暗号鍵Kscを受信側公開鍵Krpで暗号化することにより鍵情報Dkを生成する機能を有している。
送信部15は、署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を、1つの認証メッセージMaに格納し、通信ネットワークNWを介して処理装置20へ送信する機能を有している。
[処理装置]
次に、図1を参照して、本実施の形態にかかる処理装置20の構成について詳細に説明する。
処理装置20には、主な機能部として、受信部21、鍵情報復号化部22、暗号情報復号化部23、署名情報復号化部24、および認証判定部25が設けられている。
受信部21は、センサ端末10から送信された認証メッセージMaを受信し、格納されている署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を、それぞれ取得する機能を有している。
鍵情報復号化部22は、認証メッセージMaに含まれる鍵情報Dkを受信側秘密鍵Krsで復号化することにより送信側暗号鍵Kscを取得する機能を有している。
暗号情報復号化部23は、認証メッセージMaに含まれる暗号情報Dcを、鍵情報復号化部22で得られた送信側暗号鍵Kscで復号化することによりデータDを取得する機能を有している。
署名情報復号化部24は、認証メッセージMaに含まれる署名情報Dsを送信側公開鍵Kspで復号化することによりハッシュ値Hdを取得する機能を有している。
認証判定部25は、暗号情報復号化部23で復号化して得られたデータDのハッシュ値Hd’を計算する機能と、署名情報復号化部24で復号化して得られたハッシュ値Hdをハッシュ値Hd’と比較することにより、センサ端末10および処理装置20の真正性を認証判定する機能とを有している。
[第1の実施の形態の動作]
次に、図3を参照して、本実施の形態にかかるセンシングシステム1のデータ転送動作について説明する。図3は、第1の実施の形態にかかるデータ転送処理を示すシーケンス図である。
センシングシステム1は、図3に示すように、センサ端末10から処理装置20へデータDを転送するデータ転送処理において、予め設定されている転送タイミングに応じて間欠的に、認証メッセージ転送処理(ステップ100)を実行する。
まず、センサ端末10は、送信する新たなデータDと予め設定されている各種暗号鍵とに基づいて暗号化処理することにより、署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を生成し(ステップ101)、これら認証情報Ds、Dc、Dkが格納された認証メッセージMaを処理装置20へ送信する(ステップ102)。
処理装置20は、センサ端末10からの認証メッセージMaを受信し、認証メッセージMaから取得した認証情報Ds、Dc、Dkを予め設定されている各種暗号鍵に基づいて復号化処理し(ステップ103)、センサ端末10および処理装置20に関する真正性の認証成功に応じて、得られたデータDを出力し、一連の認証メッセージ転送処理(ステップ100)を終了する。
[センサ端末の動作]
次に、図4を参照して、データ転送動作におけるセンサ端末10での送信側動作について説明する。図4は、第1の実施の形態にかかるセンサ端末の送信側処理を示すフローチャートである。
センサ端末10は、データ転送動作において、図4の送信側処理を実行する。
まず、署名情報生成部12は、センサ11で検出したセンサ値などの新たなデータDについてハッシュ値Hdを計算し(ステップ110)、得られたハッシュ値Hdを送信側秘密鍵Kssで暗号化することにより署名情報Dsを生成する(ステップ111)。
また、暗号情報生成部13は、データDを送信側暗号鍵Kscで暗号化することにより暗号情報Dcを生成し(ステップ112)、鍵情報生成部14は、送信側暗号鍵Kscを受信側公開鍵Krpで暗号化することにより鍵情報Dkを生成する(ステップ113)。
この後、送信部15は、署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を、1つの認証メッセージMaに格納した後(ステップ114)、通信ネットワークNWを介して処理装置20へ送信し(ステップ115)、一連の認証メッセージ送信処理を終了する。
[処理装置の動作]
次に、図5を参照して、データ転送動作における処理装置20での受信側動作について説明する。図5は、第1の実施の形態にかかる処理装置の受信側処理を示すフローチャートである。
処理装置20は、データ転送動作において、図5の受信側処理を実行する。
まず、受信部21は、受信した認証メッセージMaに格納されている署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を、それぞれ取得する(ステップ120)。
次に、鍵情報復号化部22は、認証メッセージMaに含まれる鍵情報Dkを受信側秘密鍵Krsで復号化することにより送信側暗号鍵Kscを取得し(ステップ121)、暗号情報復号化部23は、認証メッセージMaに含まれる暗号情報Dcを、鍵情報復号化部22で得られた送信側暗号鍵Kscで復号化することにより元のデータDを取得する(ステップ122)。
また、署名情報復号化部24は、認証メッセージMaに含まれる署名情報Dsを送信側公開鍵Kspで復号化することによりハッシュ値Hdを取得する(ステップ123)。
この後、認証判定部25は、暗号情報復号化部23で復号化して得られたデータDのハッシュ値Hd’を計算し(ステップ124)、署名情報復号化部24で復号化して得られたハッシュ値Hdをハッシュ値Hd’と比較する(ステップ125)。
ここで、ハッシュ値Hdとハッシュ値Hd’とが一致した場合(ステップ125:YES)、認証判定部25は、センサ端末10および処理装置20に関する真正性の認証成功と判定して(ステップ126)、暗号情報復号化部23で得られたデータDを後段処理へ出力し(ステップ127)、一連の認証メッセージ受信処理を終了する。これにより、センサ端末10および処理装置20に関する真正性が確認でき、データDに関する秘匿性も確保できたことになる。
一方、ハッシュ値Hdとハッシュ値Hd’とが不一致であった場合(ステップ125:NO)、認証判定部25は、センサ端末10および処理装置20に関する真正性の認証失敗と判定して(ステップ128)、暗号情報復号化部23で得られたデータDを廃棄し(ステップ129)、一連の認証メッセージ受信処理を終了する。これにより、センサ端末10および処理装置20に関する真正性が確認できなかったことになる。
[第1の実施の形態の効果]
このように、本実施の形態は、送信側のセンサ端末10で、送信するデータDのハッシュ値Hdを送信側秘密鍵Kssで暗号化して生成した署名情報Dsと、データDを送信側暗号鍵Kscで暗号化して生成した暗号情報Dcと、送信側暗号鍵Kscを受信側公開鍵Krpで暗号化して生成した鍵情報Dkとを、認証メッセージMaに格納して受信側へ送信し、受信側の処理装置20で、受信した認証メッセージMaの鍵情報Dkを受信側秘密鍵Krsで復号化して送信側暗号鍵Kscを取得し、認証メッセージMaの暗号情報Dcを送信側暗号鍵Kscで復号化してデータDを取得し、認証メッセージMaの署名情報Dsを送信側公開鍵Kspで復号化してハッシュ値Hdを取得し、データDから計算したハッシュ値Hd’とを比較することにより、送信側および受信側の真正性を認証判定するようにしたものである。
これにより、データDが送信側の公開鍵暗号方式で暗号化されるとともに、データDのハッシュ値Hdが送信側の共通鍵暗号方式で暗号化され、さらに送信側の共通鍵暗号方式で用いる送信側暗号鍵(共通鍵)が受信側の公開鍵暗号方式で暗号化されて、これらが1つのメッセージMaにより送信側から受信側へ転送される。このため、このメッセージMaを受信側で復号化することにより、送信側および受信側の真正性を認証判定することができるとともに、データに関する秘匿性も確保することができる。
したがって、センシングシステム1のセンサ端末10のように、通信方式や端末制御における制約などの理由により、送信側が片方向通信にしか対応していない場合や、双方向通信に対応していても実際には消費電力低減のため片方向通信で運用させる場合であっても、セキュアなデータ通信を行うことができる。これにより、送信側の処理負担や回路構成を削減することができ、システム全体のコストを大幅に低減することが可能となる。
[第2の実施の形態]
次に、本発明の第2の実施の形態にかかるセンシングシステム1について説明する。
第1の実施の形態では、データ転送処理において、データDを転送するごとに、認証メッセージ転送処理(ステップ100)を実行する場合を例として説明した。ここで、データDの転送間隔が短い場合、データDを転送するごとに、毎回、認証メッセージ転送処理を実行する必要性がない場合もある。本実施の形態では、通常はデータDを暗号化してデータ転送する暗号メッセージ転送処理を実行し、一定の送信頻度または送信時間間隔で認証メッセージ転送処理を実行する場合について説明する。
本実施の形態において、センサ端末10の送信部15は、処理装置20に対してデータを順次送信する際、通常は暗号情報生成部13で生成されたデータDに関する暗号情報Dcのみを格納した暗号メッセージMdにより処理装置20へ送信する機能と、所定の送信頻度または送信時間間隔でデータDに関する認証メッセージMaを生成して送信する機能とを有している。
この際、認証メッセージMaの送信については、予め設定された暗号メッセージMdに対する送信頻度、例えば暗号メッセージMdの数万回に1回などの送信頻度で、認証メッセージMaを送信するようにしてもよく、例えば数時間に1回などの送信時間間隔で認証メッセージMaを送信してもよい。
また、認証メッセージMaを送信するごとに毎回、あるいは認証メッセージMaに対する一定の送信頻度で、送信側暗号鍵Kscを更新してもよい。これにより、悪意のある第三者によるデータDの解読に対するセキュリティ性を高めることができる。
なお、認証メッセージMaについては、処理装置20で収集すべきデータDではなく、擬似的なダミーデータを用いてもよい。これにより、収集すべき新たなデータDが存在していなくても、任意のタイミングで認証メッセージMaを送信することができる。
また、センサ端末10と処理装置20との間の通信経路に関する通信トラヒックに応じて、認証メッセージMaを送信する送信頻度または送信時間間隔を変更してもよい。例えば、通信ネットワークNWや通信経路上に位置する中継装置などのネットワーク機器、さらには処理装置20から通知された通信トラヒックが増大/低減に応じて、送信頻度(送信時間間隔)を低減/増大(延長/短縮)すればよい。これにより、ネットワーク負荷を軽減することができる。
また、処理装置20の暗号情報復号化部23は、センサ端末10から暗号メッセージMdにより暗号情報Dcのみを受信した場合、それまでに認証メッセージMaにより取得した送信側暗号鍵Kscで暗号情報Dcを復号化することによりデータDを取得する機能を有している。
[第2の実施の形態の動作]
次に、図6を参照して、本実施の形態にかかるセンシングシステム1の動作について説明する。図6は、第2の実施の形態にかかるデータ転送処理を示すシーケンス図である。
センシングシステム1は、図3に示すように、センサ端末10から処理装置20へデータDを転送するデータ転送処理において、まず最初に、認証メッセージ転送処理(ステップ100)を実行して、センサ端末10から処理装置20へ送信側暗号鍵Kscを通知する。
その後、所定の送信頻度または送信時間間隔に基づき認証メッセージ転送処理の処理タイミングが到来するまで、暗号メッセージ転送処理(ステップ200)を繰り返し実行する。
暗号メッセージ転送処理(ステップ200)において、まず、センサ端末10は、暗号情報生成部13により、新たなデータDを送信側暗号鍵Kscで暗号化することにより暗号情報Dcを生成し(ステップ201)、送信部15により、暗号情報Dcのみを格納した暗号メッセージMcを処理装置20へ送信する(ステップ202)。この際、暗号情報生成部13で送信側暗号鍵Kscを更新した後、暗号情報Dcを生成してもよい。
処理装置20は、受信部21により、センサ端末10からの暗号メッセージMcを受信し、暗号メッセージMcから取得した暗号情報Dcを、それまでに実行した暗号メッセージ転送処理(ステップ100)により得られた送信側暗号鍵Kscに基づいて復号化処理し(ステップ203)、センサ端末10および処理装置20に関する真正性の認証成功に応じて、得られたデータDを出力し、一連の暗号メッセージ転送処理(ステップ200)を終了する。
また、図6のうち、一定の割合で認証メッセージMaに代えて、更新した送信側暗号鍵を通知するための鍵メッセージMkを送信するようにしてもよい。
この場合、中継装置30では、更新した新たな送信側暗号鍵KscによりデータDを暗号化して得た暗号情報Dcと、受信側公開鍵Krpにより新たな送信側暗号鍵Kscを暗号化して得られた鍵情報Dkとを、1つの鍵メッセージMkに格納して処理装置20へ送信すればよい。
また、処理装置20では、受信した鍵メッセージMkから取得した鍵情報Dkを受信側秘密鍵Krsにより復号化して新たな送信側暗号鍵Kscを取得した後、受信した鍵メッセージMkから取得した暗号情報Dcを新たな送信側暗号鍵Kscにより復号化してデータDを取得すればよい。
[第2の実施の形態の効果]
このように本実施の形態は、送信側のセンサ端末10において、通常は暗号情報生成部13で生成されたデータDに関する暗号情報Dcのみを暗号メッセージMcにより受信側へ送信し、所定の送信頻度または送信時間間隔でデータDに関する認証メッセージMaを生成して送信し、受信側の処理装置20において、暗号情報復号化部23が、送信側から暗号情報のみを格納する暗号メッセージMc受信した場合、それまでに認証メッセージMaにより取得した送信側暗号鍵Kscで暗号情報Dcを復号化することによりデータDを取得するようにしたものである。
これにより、通常は、認証メッセージMaよりデータ長の短い暗号メッセージMcによりデータDが転送されるため、認証メッセージMaを送信する頻度が低減される。したがって、ある程度のセキュリティ性を確保しつつ、送信側のセンサ端末10における処理負担、さらには受信側の処理装置20における処理負担を軽減することが可能となる。
また、本実施の形態において、送信側のセンサ端末10において、送信側と受信側との間の通信トラヒックに応じて、認証メッセージMaを送信する送信頻度または送信時間間隔を変更するようにしてもよい。
これにより、通信トラヒックが比較的低い場合には、より高い頻度でデータDを送信できるとともに、通信トラヒックが増大した場合には、データDの送信頻度を低減させて通信トラヒックに対する悪影響を回避させることができる。
また、本実施の形態において、一定の割合で認証メッセージMaに代えて、更新した送信側暗号鍵Kscにより得た暗号情報Dcと、更新した送信側暗号鍵Kscを暗号化して得られた鍵情報Dkとを、1つの鍵メッセージMkに格納して処理装置20へ送信するようにしてもよい。
これにより、認証メッセージMaを送信する頻度をさらに低減しつつ、送信側暗号鍵Kscを更新される。したがって、ある程度のセキュリティ性を確保しつつ、送信側のセンサ端末10における処理負担、さらには受信側の処理装置20における処理負担を軽減することが可能となる。
[第3の実施の形態]
次に、図7を参照して、本発明の第3の実施の形態にかかるセンシングシステム1について説明する。図7は、第3の実施の形態にかかるセンシングシステムの構成を示すブロック図である。
センシングシステム1では、多数のセンサ端末10が処理装置20に対して接続される場合、センサ端末10と処理装置20との間に中継装置30を設け、中継装置30によりセンサ端末10からのデータを集約して処理装置20へ中継転送する場合がある。
本実施の形態では、センサ端末10に代えて中継装置30を送信側装置とし、中継装置30と処理装置20との間に暗号化通信技術を適用する場合を例として説明する。ここでは、中継装置30が1つの場合を例として説明するが、中継装置30を複数設け、それぞれに複数のセンサ端末10を収容するようにしてもよい。なお、処理装置20の構成については、第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
本実施の形態において、中継装置30は、全体としてゲートウェイ装置などのネットワーク機器からなり、各センサ端末10と通信ネットワークNWとの間に接続されて、センサ端末10からのデータを集約した後、暗号化通信技術により処理装置20へ中継転送する機能を有している。
この中継装置30には、主な機能部として、受信部31、署名情報生成部32、暗号情報生成部33、鍵情報生成部34、および送信部35が設けられている。
受信部31は、配下のセンサ端末10から通知された端末データを受信する機能と、これら端末データに対して集約などのデータ処理を実行することにより、処理装置20へ送信すべきデータDを生成する機能とを有している。
署名情報生成部32は、受信部31で生成したデータDについてハッシュ値Hdを計算する機能と、得られたハッシュ値Hdを送信側秘密鍵Kssで暗号化することにより署名情報Dsを生成する機能を有している。
暗号情報生成部33は、受信部31で生成したデータDを送信側暗号鍵Kscで暗号化することにより暗号情報Dcを生成する機能を有している。この際、暗号アルゴリズムとしては、AES、Camellia等一般的な手法を用いればよい。
鍵情報生成部34は、送信側暗号鍵Kscを受信側公開鍵Krpで暗号化することにより鍵情報Dkを生成する機能を有している。
送信部35は、署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を、1つの認証メッセージMaに格納し、通信ネットワークNWを介して処理装置20へ送信する機能を有している。
図8は、第3の実施の形態にかかる暗号処理を示す説明図である。本実施の形態において、送信側となる中継装置30には、送信側秘密鍵Kssと送信側公開鍵Kspとのペアからなる送信側公開暗号鍵が予め設定されている。また、受信側となる処理装置20には、受信側秘密鍵Krsと受信側公開鍵Krpとのペアからなる受信側公開暗号鍵が予め設定されている。これら送信側公開暗号鍵および受信側公開暗号鍵は、一般的な公開暗号鍵から構成されている。
本実施の形態において、中継装置30の送信側公開鍵Kspは、予め処理装置20に設定しておき、処理装置20の受信側公開鍵Krpは、予め中継装置30に設定しておくものとする。また、中継装置30には、共通暗号鍵からなる送信側暗号鍵Kscが予め設定されており、所定のタイミングで更新される。
これらの鍵の保管や暗号処理は、中継装置30や処理装置20内に設置された、耐タンパ性を有するハードウェア内で安全に行われる。暗号アルゴリズムとしては、RSA、ElGamal等の一般的な手法を用いればよい。
図8に示すように、中継装置30において、送信側秘密鍵Kss、送信側暗号鍵Ksc、および受信側公開鍵Krpは、それぞれハッシュ値Hd、データD、および送信側暗号鍵Kscの暗号化に用いられる。
また、処理装置20において、受信側秘密鍵Krs、送信側暗号鍵Ksc、および送信側公開鍵Kspは、それぞれ送信側暗号鍵Ksc、データD、およびハッシュ値Hdの復号化に用いられる。
[第3の実施の形態の動作]
次に、図9を参照して、本実施の形態にかかるセンシングシステム1のデータ転送動作について説明する。図9は、第3の実施の形態にかかるデータ転送処理を示すシーケンス図である。
センシングシステム1は、図9に示すように、中継装置30から処理装置20へデータDを転送するデータ転送処理において、予め設定されている転送タイミングに応じて間欠的に、認証メッセージ転送処理(ステップ300)を実行する。
まず、中継装置30は、配下のセンサ端末10から端末データを受け取って送信すべき新たなデータDを生成し(ステップ301)、得られたデータDと予め設定されている各種暗号鍵とに基づいて暗号化処理することにより、署名情報Ds、暗号情報Dc、および鍵情報Dkからなる認証情報を生成し(ステップ302)、これら認証情報Ds、Dc、Dkが格納された認証メッセージMaを処理装置20へ送信する(ステップ303)。
処理装置20は、中継装置30からの認証メッセージMaを受信し、認証メッセージMaから取得した認証情報Ds、Dc、Dkを予め設定されている各種暗号鍵に基づいて復号化処理し(ステップ304)、センサ端末10および処理装置20に関する真正性の認証成功に応じて、得られたデータDを出力し、一連の認証メッセージ転送処理(ステップ300)を終了する。
なお、中継装置30における詳細な送信側処理については、前述した図4のセンサ端末10に関する送信側処理と同様であり、ここでの詳細な説明は省略する。
また、処理装置20における詳細な受信側処理については、前述した図5の受信側処理と同様であり、ここでの詳細な説明は省略する。
なお、本実施の形態に対して、第2の実施の形態を適用して、認証メッセージ転送処理の送信頻度を低減するようにしてもよく、前述と同様の作用効果が得られる。
[第3の実施の形態の効果]
このように、本実施の形態は、第1の実施の形態にかかる送信側を、センサ端末10に代えて中継装置30とし、中継装置30と処理装置20との間に第1の実施の形態にかかるデータ送受信方法を適用したものである。
これにより、センサ端末10での暗号化処理を省くことができ、センサ端末10での処理負担を大幅に削減することができる。したがって、センサ端末10の構成を簡素化でき、あるいは既存のセンサ端末10を適用でき、センシングシステム1全体のコストを削減することが可能となる。
[第4の実施の形態]
次に、図10を参照して、本発明の第4の実施の形態にかかるセンシングシステム1について説明する。図10は、第4の実施の形態にかかるセンシングシステムの構成を示すブロック図である。
第1野実施の形態では、送信側処理をセンサ端末10ですべて実行する場合を例として説明し、第3の実施の形態では、送信側処理を中継装置30ですべて実行する場合を例として説明した。本実施の形態では、送信側処理をセンサ端末10と中継装置30とで分担して実行する場合について説明する。
図10には、具体例として、送信側処理のうち、署名情報Dsの生成をセンサ端末10で実行し、暗号化情報Dcおよび鍵情報Dkの生成を中継装置30で実行する場合が例として説明されている。なお、センサ端末10と中継装置30との処理分担については、これに限定されるものではなく、任意に入れ替え可能である。なお、処理装置20の構成については、第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
本実施の形態において、センサ端末10には、主な機能部として、センサ11、署名情報生成部12、および送信部15が設けられている。
送信部15は、センサ11で検出したセンサ値などの新たなデータDに基づいて、署名情報生成部12で生成された署名情報Dsと、データDとを署名メッセージMsに格納して、中継装置30へ送信する機能を有している。なお、センサ11および署名情報生成部12は、第1の実施の形態で説明したものと同様であり、ここでの詳細な説明は省略する。
中継装置30には、主な機能部として、受信部31、暗号情報生成部33、鍵情報生成部34、および送信部35が設けられている。
受信部31は、配下のセンサ端末10からの署名メッセージMsを受信して、署名情報DsとデータDとを取得する機能を有している。
暗号情報生成部33は、受信部31からのデータDを送信側暗号鍵Kscで暗号化することにより暗号情報Dcを生成する機能を有している。
なお、鍵情報生成部34および送信部35は、第3の実施の形態で説明したものと同様であり、ここでの詳細な説明は省略する。
図11は、第4の実施の形態にかかる暗号処理を示す説明図である。本実施の形態において、送信側となるセンサ端末10には、送信側秘密鍵Kssと送信側公開鍵Kspとのペアからなる送信側公開暗号鍵が予め設定されている。また、受信側となる処理装置20には、受信側秘密鍵Krsと受信側公開鍵Krpとのペアからなる受信側公開暗号鍵が予め設定されている。これら送信側公開暗号鍵および受信側公開暗号鍵は、一般的な公開暗号鍵から構成されている。
本実施の形態において、センサ端末10の送信側公開鍵Kspは、予め処理装置20に設定しておき、処理装置20の受信側公開鍵Krpは、予め中継装置30に設定しておくものとする。また、中継装置30には、共通暗号鍵からなる送信側暗号鍵Kscが予め設定されており、所定のタイミングで更新される。
これらの鍵の保管や暗号処理は、センサ端末10、中継装置30、および処理装置20内に設置された、耐タンパ性を有するハードウェア内で安全に行われる。暗号アルゴリズムとしては、RSA、ElGamal等の一般的な手法を用いればよい。
図11に示すように、センサ端末10において、送信側秘密鍵Kssはハッシュ値Hdの暗号化に用いられ、中継装置30において、送信側暗号鍵Kscおよび受信側公開鍵Krpは、それぞれデータDおよび送信側暗号鍵Kscの暗号化に用いられる。
また、処理装置20において、受信側秘密鍵Krs、送信側暗号鍵Ksc、および送信側公開鍵Kspは、それぞれ送信側暗号鍵Ksc、データD、およびハッシュ値Hdの復号化に用いられる。
[第4の実施の形態の動作]
次に、図12を参照して、本実施の形態にかかるセンシングシステム1のデータ転送動作について説明する。図12は、第4の実施の形態にかかるデータ転送処理を示すシーケンス図である。
センシングシステム1は、図12に示すように、センサ端末10から中継装置30を介して処理装置20へデータDを転送するデータ転送処理において、予め設定されている転送タイミングに応じて間欠的に、認証メッセージ転送処理(ステップ400)を実行する。
まず、センサ端末10は、送信する新たなデータDと予め設定されている送信側秘密鍵Kssとに基づいて暗号化処理することにより署名情報Dsを生成し(ステップ401)、署名情報DsとデータDとが格納された署名メッセージMsを中継装置30へ送信する(ステップ402)。
中継装置30は、配下のセンサ端末10からの署名メッセージMsを受信し、署名メッセージMsから取得したデータDを送信側暗号鍵Kscで暗号化することにより暗号情報Dcを生成する(ステップ403)。また、送信側暗号鍵Kscを受信側公開鍵Krpで暗号化することにより鍵情報Dkを生成し(ステップ404)、署名メッセージMsから取得した署名情報Dsと、中継装置30で生成した暗号情報Dcおよび鍵情報Dkとを、1つの認証メッセージMaに格納して処理装置20へ送信する(ステップ405)。
処理装置20は、センサ端末10からの認証メッセージMaを受信し、認証メッセージMaから取得した認証情報Ds、Dc、Dkを予め設定されている各種暗号鍵に基づいて復号化処理し(ステップ406)、センサ端末10および処理装置20に関する真正性の認証成功に応じて、得られたデータDを出力し、一連の認証メッセージ転送処理(ステップ400)を終了する。
[第4の実施の形態の効果]
このように、本実施の形態は、センサ端末10は、署名情報Ds、暗号情報Dc、および鍵情報Dkのうち、いずれか1または複数の情報を分担して生成し、中継装置30は、メッセージを送信する際、署名情報Ds、暗号情報Dc、および鍵情報Dkのうち、センサ端末10で生成された情報と自己で生成した情報とを、1つのメッセージに格納して処理装置20へ送信するようにしたものである。
これにより、第1の実施の形態と比較して、送信側処理の処理負担をセンサ端末10から中継装置30に分散することができ、センサ端末10の処理負担を軽減でき、センサ端末10の構成を簡素化することが可能となる。
また、送信側処理の分担は、例えばセンサ端末10の接続数や、データDの収集間隔など、センシングシステム1の規模や仕様に応じて分担を決定すればよく、極めてコストパフォーマンスの良好なセンシングシステム1を実現することが可能となる。
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。また、各実施形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
1…センシングシステム、10…センサ端末、11…センサ、12…署名情報生成部、13…暗号情報生成部、14…鍵情報生成部、15…送信部、20…処理装置、21…受信部、22…鍵情報復号化部、23…暗号情報復号化部、24…署名情報復号化部、25…認証判定部、30…中継装置、31…受信部、32…署名情報生成部、33…暗号情報生成部、34…鍵情報生成部、35…送信部、NW…通信ネットワーク。

Claims (10)

  1. 通信ネットワークを介して接続されたセンサ端末から処理装置へ、各種のデータを暗号化して送信する際、中継装置を用いて前記センサ端末から送信されたデータを前記処理装置へ中継転送するためのデータ送受信方法であって、
    前記センサ端末は、
    前記データのハッシュ値を計算して送信側秘密鍵で暗号化することにより署名情報を生成する署名情報生成ステップと、
    前記データを送信側暗号鍵で暗号化することにより暗号情報を生成する暗号情報生成ステップと、
    前記送信側暗号鍵を受信側公開鍵で暗号化することにより鍵情報を生成する鍵情報生成ステップのうち、いずれか1または複数を分担して実行し、
    前記中継装置は、
    前記署名情報生成ステップ、前記暗号情報生成ステップ、および前記鍵情報生成ステップのうち、前記センサ端末で分担して実行する以外の残りと、
    前記署名情報、前記暗号情報、および前記鍵情報のうち、前記センサ端末で分担して生成された情報と、自己で生成した残りの情報とを、1つのメッセージに格納して前記処理装置へ送信する送信ステップとを実行し、
    前記処理装置は、
    前記中継装置から前記メッセージを受信する受信ステップと、
    前記メッセージに含まれる前記鍵情報を受信側秘密鍵で復号化することにより前記送信側暗号鍵を取得する鍵情報復号化ステップと、
    前記メッセージに含まれる前記暗号情報を前記送信側暗号鍵で復号化することにより前記データを取得する暗号情報復号化ステップと、
    前記メッセージに含まれる前記署名情報を送信側公開鍵で復号化することによりハッシュ値を取得する署名情報復号化ステップと、
    復号化して得られた前記データのハッシュ値を計算し、復号化して得られた前記ハッシュ値と比較することにより、前記センサ端末、前記中継装置、および前記処理装置の真正性を認証判定する認証判定ステップとを実行する
    ことを特徴とするデータ送受信方法。
  2. 請求項1に記載のデータ送受信方法において、
    前記送信ステップは、前記処理装置に対して前記データを順次送信する際、通常は前記暗号情報生成ステップで生成された前記データに関する前記暗号情報のみを前記処理装置へ送信し、所定の送信頻度または送信時間間隔で前記データに関する前記メッセージを生成して送信し、
    前記暗号情報復号化ステップは、前記中継装置から前記暗号情報のみを受信した場合、それまでに前記メッセージにより取得した前記送信側暗号鍵で前記暗号情報を復号化することにより前記データを取得する
    ことを特徴とするデータ送受信方法。
  3. 請求項2に記載のデータ送受信方法において、
    前記送信ステップは、前記中継装置前記処理装置との間の通信トラヒックに応じて、前記メッセージを送信する送信頻度または送信時間間隔を変更することを特徴とするデータ送受信方法。
  4. 請求項1〜請求項3のいずれかに記載のデータ送受信方法において、
    前記暗号情報生成ステップは、前記データを前記送信側暗号鍵で暗号化する際、任意の頻度で前記送信側暗号鍵を変更することを特徴とするデータ送受信方法。
  5. 請求項4に記載のデータ送受信方法において、
    前記暗号情報生成ステップは、前記データを前記送信側暗号鍵で暗号化する際、前記中継装置から送信する前記データの送信頻度に応じて前記送信側暗号鍵の変更頻度を変更することを特徴とするデータ送受信方法。
  6. 通信ネットワークを介して接続されたセンサ端末から処理装置へ、各種のデータを暗号化して送信する際、中継装置を用いて前記センサ端末から送信されたデータを前記処理装置へ中継転送するセンシングシステムであって、
    前記センサ端末は、
    前記データのハッシュ値を計算して送信側秘密鍵で暗号化することにより署名情報を生成する署名情報生成部と、
    前記データを送信側暗号鍵で暗号化することにより暗号情報を生成する暗号情報生成部と、
    前記送信側暗号鍵を受信側公開鍵で暗号化することにより鍵情報を生成する鍵情報生成部のうち、いずれか1または複数を分担して備え、
    前記中継装置は、前記署名情報生成部、前記暗号情報生成部、および前記鍵情報生成部のうち、前記センサ端末が分担して備える以外の残りと、
    前記署名情報、前記暗号情報、および前記鍵情報のうち、前記センサ端末で分担して生成された情報と、自己で生成した残りの情報とを、1つのメッセージに格納して前記処理装置へ送信する送信部とを備え、
    前記処理装置は、
    前記中継装置から前記メッセージを受信する受信部と、
    前記メッセージに含まれる前記鍵情報を受信側秘密鍵で復号化することにより前記送信側暗号鍵を取得する鍵情報復号化部と、
    前記メッセージに含まれる前記暗号情報を前記送信側暗号鍵で復号化することにより前記データを取得する暗号情報復号化部と、
    前記メッセージに含まれる前記署名情報を送信側公開鍵で復号化することによりハッシュ値を取得する署名情報復号化部と、
    復号化して得られた前記データのハッシュ値を計算し、復号化して得られた前記ハッシュ値と比較することにより、前記センサ端末、前記中継装置、および前記処理装置の真正性を認証判定する認証判定部とを備える
    ことを特徴とするセンシングシステム。
  7. 請求項6に記載のセンシングシステムにおいて、
    前記送信部は、前記処理装置に対して前記データを順次送信する際、通常は前記暗号情報生成部で生成された前記データに関する前記暗号情報のみを前記処理装置へ送信し、所定の送信頻度または送信時間間隔で前記データに関する前記メッセージを生成して送信し、
    前記暗号情報復号化部は、前記中継装置から前記暗号情報のみを受信した場合、それまでに前記メッセージにより取得した前記送信側暗号鍵で前記暗号情報を復号化することにより前記データを取得する
    ことを特徴とするセンシングシステム。
  8. 請求項7に記載のセンシングシステムにおいて、
    前記送信部は、前記中継装置と前記処理装置との間の通信トラヒックに応じて、前記メッセージを送信する送信頻度または送信時間間隔を変更することを特徴とするセンシングシステム。
  9. 請求項6〜請求項8のいずれかに記載のセンシングシステムにおいて、
    前記暗号情報生成部は、前記データを前記送信側暗号鍵で暗号化する際、任意の頻度で前記送信側暗号鍵を変更することを特徴とするセンシングシステム。
  10. 請求項9に記載のセンシングシステムにおいて、
    前記暗号情報生成部は、前記データを前記送信側暗号鍵で暗号化する際、前記中継装置から送信する前記データの送信頻度に応じて前記送信側暗号鍵の変更頻度を変更することを特徴とするセンシングシステム。
JP2016174379A 2016-09-07 2016-09-07 データ送受信方法およびセンシングシステム Active JP6491162B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016174379A JP6491162B2 (ja) 2016-09-07 2016-09-07 データ送受信方法およびセンシングシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016174379A JP6491162B2 (ja) 2016-09-07 2016-09-07 データ送受信方法およびセンシングシステム

Publications (2)

Publication Number Publication Date
JP2018042081A JP2018042081A (ja) 2018-03-15
JP6491162B2 true JP6491162B2 (ja) 2019-03-27

Family

ID=61624002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016174379A Active JP6491162B2 (ja) 2016-09-07 2016-09-07 データ送受信方法およびセンシングシステム

Country Status (1)

Country Link
JP (1) JP6491162B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
CN114026563A (zh) * 2019-06-28 2022-02-08 三菱电机株式会社 数据管理系统、数据管理方法及程序

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02209043A (ja) * 1989-02-09 1990-08-20 Nippon Telegr & Teleph Corp <Ntt> フレーム送信方式
US6754661B1 (en) * 1999-07-13 2004-06-22 Microsoft Corporation Hierarchical storage systems for holding evidentiary objects and methods of creating and operating upon hierarchical storage systems
JP3563649B2 (ja) * 1999-10-08 2004-09-08 株式会社オープンループ 通信制御装置及び記録媒体
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
JP4267315B2 (ja) * 2002-12-24 2009-05-27 パナソニック株式会社 デジタル放送受信システム、第1装置、第2装置、及び受信方法
KR100549504B1 (ko) * 2003-10-10 2006-02-03 한국전자통신연구원 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법
JP2005236809A (ja) * 2004-02-20 2005-09-02 Canon Inc 画像データ復号方法及び画像データ復号装置
JP4869845B2 (ja) * 2006-09-14 2012-02-08 Kddi株式会社 デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法

Also Published As

Publication number Publication date
JP2018042081A (ja) 2018-03-15

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN106134128B (zh) 使用关联私钥部分更快的公钥加密的系统和方法
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP6473876B2 (ja) セキュアネットワーク通信方法
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN106549939B (zh) 智能门禁系统数据处理方法及装置
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN111064572B (zh) 数据通讯方法及装置
CN110247752A (zh) 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
CN105376233A (zh) 虚拟sim卡参数管理方法及装置、终端和网络端服务器
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN112367165A (zh) 串口通信方法、装置、电子设备和计算机可读介质
JP6491162B2 (ja) データ送受信方法およびセンシングシステム
EP3010173B1 (en) Key storage device, key storage method, and program therefor
CN109587149A (zh) 一种数据的安全通信方法及装置
JP6659462B2 (ja) データ送受信方法およびセンシングシステム
CN106487761B (zh) 一种消息传输方法和网络设备
US20210226791A1 (en) Encryption system, encryption apparatus, decryption apparatus, encryption method, decryption method, and program
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
CN116644442A (zh) 基于复合加密的文件校验方法、装置、系统及存储介质
CN112822015B (zh) 信息传输方法及相关装置
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190228

R150 Certificate of patent or registration of utility model

Ref document number: 6491162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150