JP6793880B1 - データ管理装置、データ管理方法及びプログラム - Google Patents

データ管理装置、データ管理方法及びプログラム Download PDF

Info

Publication number
JP6793880B1
JP6793880B1 JP2020519454A JP2020519454A JP6793880B1 JP 6793880 B1 JP6793880 B1 JP 6793880B1 JP 2020519454 A JP2020519454 A JP 2020519454A JP 2020519454 A JP2020519454 A JP 2020519454A JP 6793880 B1 JP6793880 B1 JP 6793880B1
Authority
JP
Japan
Prior art keywords
data
processing
common key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020519454A
Other languages
English (en)
Other versions
JPWO2020261580A1 (ja
Inventor
紀之 尾崎
紀之 尾崎
督 那須
督 那須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6793880B1 publication Critical patent/JP6793880B1/ja
Publication of JPWO2020261580A1 publication Critical patent/JPWO2020261580A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

データ管理システムは、機器から繰り返し送信される機器データを収集するデータ処理部(41)と、収集された機器データを、予め設定された時間区間毎に異なる暗号化鍵で暗号化する暗号化部(42)と、暗号化された機器データを記憶するDB(52)と、DB(52)に記憶される機器データを提供するDBサーバ(51)と、DBサーバ(51)から機器データを受信し復号する受信クライアント(60)と、を備える。

Description

本発明は、データ管理装置、データ管理方法及びプログラムに関する。
工場に代表される施設では、生産工程、検査工程、その他の種々の工程を実現するために、施設内からリアルタイムに収集したデータを処理することが広く行われている。このようなデータの処理に際して、データの不正な利用を含む不測の事態に備えて、データを暗号化することが好ましい。そこで、データを暗号化する技術を利用することが考えられる(例えば、特許文献1を参照)。
特許文献1には、利用者の権限に応じてディジタルコンテンツを複数の領域に分割し、分割された領域毎に異なる鍵で暗号化する技術について記載されている。そして、利用者は、暗号化されたディジタルコンテンツのうち、自身の権限に対応する領域を復号して閲覧する。この技術によれば、利用者に応じて選択的に情報の開示を制御することができる。
特許文献1の技術をFA(Factory Automation)の現場に適用することで、例えば、施設において収集される種々のデータを種別毎に分割して、それぞれ異なる鍵で暗号化してサーバに格納しておき、作業者は、自身に付与された権限に対応するデータを復号して閲覧可能となるようにデータを管理することが考えられる。
特開2007−251921号公報
しかしながら、FAの現場では、継続的に出力されるストリーミングデータが収集対象となる場合がある。データの種別毎に異なる暗号化鍵を用いると、例えば、その暗号化鍵の一つが漏洩したときに、漏洩した暗号化鍵で復号される種別のデータは、延々と漏洩してしまうおそれがある。このため、特許文献1の技術では、工場に代表される施設におけるデータが漏洩したときのリスクが大きくなるおそれがある。
本発明は、上記の事情に鑑みてなされたものであり、工場に代表される施設におけるデータが漏洩したときのリスクを低減することを目的とする。
上記目的を達成するため、本発明のデータ管理装置は、機器に接続されるデータ管理装置であって、機器から繰り返し送信される機器データを収集する収集処理部と、収集処理部と、機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、処理フローに対応する順で処理手段に部分処理を実行させる実行制御部と、を備え、実行制御部は、予め設定された第1時間区間毎に異なる第1共通鍵を生成する共通鍵生成手段と、処理手段に送出すべきデータを、第1共通鍵で暗号化する暗号化手段と、暗号化手段又はデータの送出元である処理手段によって暗号化されたデータを記憶する記憶手段と、記憶手段に記憶されるデータを提供する提供手段と、予め定められた第2時間区間毎に異なる第2共通鍵で処理手段によって暗号化されたデータを提供手段から受信し復号する受信手段と、を備え暗号化手段は、処理手段の公開鍵で第1共通鍵を暗号化し、記憶手段は、暗号化手段によって暗号化された第1共通鍵と、処理手段によって受信手段の公開鍵で暗号化された第2共通鍵と、を記憶し、受信手段は、記憶手段に記憶される第2共通鍵を取得して、受信手段の秘密鍵で復号する。
本発明によれば、暗号化手段は、予め設定された第1時間区間毎に異なる第1共通鍵でデータを暗号化する。このため、暗号化鍵が漏洩した場合に機器データの流出が継続することを防ぐことができる。したがって、工場に代表される施設におけるデータが漏洩したときのリスクを低減することができる。
本発明の実施の形態に係るデータ管理システムの構成を示すブロック図 実施の形態に係るデータ管理装置のハードウェア構成を示す図 実施の形態に係る処理フローの設定の一例を示す図 実施の形態に係るデータ管理装置の機能的な構成を示す図 実施の形態に係る共通鍵の交換方式について説明するための図 実施の形態に係るデータの送受信方式について説明するための図 実施の形態に係る送信処理を示すフローチャート 実施の形態に係るDBに格納されるデータの一例を示す図 実施の形態に係る受信処理を示すフローチャート 実施の形態に係る送信クライアントと受信クライアントにおける情報の授受を示す図 変形例に係るデータ管理装置の構成を示す図 変形例に係る処理フローを示す図
以下、本発明の実施の形態に係るデータ管理装置10について、図面を参照しつつ詳細に説明する。
実施の形態.
本実施の形態に係るデータ管理装置10は、例えば、工場に配置されるIPC(Industrial Personal Computer)である。データ管理装置10は、図1に示されるように、工場の製造ラインに配置された機器21,22と産業用のネットワーク20を介して接続され、データの処理の設定を入力するための入力装置101と専用線を介して接続される。データ管理装置10は、入力装置101及び機器21,22とともにFA(Factory Automation)システムとしてのデータ管理システム100を構成する。そして、データ管理装置10は、ネットワーク20を介して機器21から収集したデータを処理して、処理結果に応じた制御命令を機器22に出力する。機器21は、センサであって、機器22は、アクチュエータ又はロボットである。
データ管理装置10は、そのハードウェア構成として、図2に示されるように、プロセッサ11と、主記憶部12と、補助記憶部13と、入力部14と、出力部15と、通信部16と、を有する。主記憶部12、補助記憶部13、入力部14、出力部15及び通信部16はいずれも、内部バス17を介してプロセッサ11に接続される。
プロセッサ11は、CPU(Central Processing Unit)を含む。プロセッサ11は、補助記憶部13に記憶されるプログラムP1を実行することにより、データ管理装置10の種々の機能を実現して、後述の処理を実行する。
主記憶部12は、RAM(Random Access Memory)を含む。主記憶部12には、補助記憶部13からプログラムP1がロードされる。そして、主記憶部12は、プロセッサ11の作業領域として用いられる。
補助記憶部13は、EEPROM(Electrically Erasable Programmable Read-Only Memory)及びHDD(Hard Disk Drive)に代表される不揮発性メモリを含む。補助記憶部13は、プログラムP1の他に、プロセッサ11の処理に用いられる種々のデータを記憶する。補助記憶部13は、プロセッサ11の指示に従って、プロセッサ11によって利用されるデータをプロセッサ11に供給し、プロセッサ11から供給されたデータを記憶する。なお、図2では、1つのプログラムP1が代表的に示されているが、補助記憶部13は、複数のプログラムを記憶してもよいし、主記憶部12には、複数のプログラムがロードされてもよい。
入力部14は、入力キー及びポインティングデバイスに代表される入力デバイスを含む。入力部14は、データ管理装置10のユーザによって入力された情報を取得して、取得した情報をプロセッサ11に通知する。
出力部15は、LCD(Liquid Crystal Display)及びスピーカに代表される出力デバイスを含む。出力部15は、プロセッサ11の指示に従って、種々の情報をユーザに提示する。
通信部16は、外部の装置と通信するためのネットワークインタフェース回路を含む。通信部16は、外部から信号を受信して、この信号により示されるデータをプロセッサ11へ出力する。また、通信部16は、プロセッサ11から出力されたデータを示す信号を外部の装置へ送信する。
図2に示されるハードウェア構成が協働することにより、データ管理装置10は、データの処理を含む種々の機能を発揮する。データ管理装置10によるデータの処理は、図3に例示されるように、順次実行される一連の部分処理30,31,32,33,34を含む処理フロー300として、ユーザによって任意に規定される。
処理フロー300は、機器21から出力された機器データに対し順次施される部分処理を含む。詳細には、処理フロー300は、処理フロー300が施される処理データを収集する部分処理30と、部分処理31〜33と、処理フロー300の結果を示すデータを出力する部分処理34と、をこの順で実行することにより達成される。ここで、処理データは、処理フロー300の対象である機器データを意味する。図3中の矢印は、各部分処理の対象である機器データの伝送を示す。以下では、機器21から出力された未加工の機器データ、及び、機器21から出力されてから加工された機器データを総称して機器データと表記する。例えば、部分処理30の実行によりデータ管理装置10の外部から取得された機器データが部分処理31に入力され、この機器データに対して部分処理31が施される。また、部分処理31の処理結果を示す機器データが部分処理31から出力されてから部分処理32に入力され、この機器データに対して部分処理32が施される。そして、部分処理33の処理結果を示す機器データが、部分処理33から出力され、部分処理34の処理対象となってデータ管理装置10の外部へ出力される。
部分処理30は、図1に示されるネットワーク20を介して機器21から信号を受信することで機器データとしての処理データを収集する処理に相当する。機器21はセンシング結果を示す処理データを周期的に送信するため、部分処理30は、周期的に実行される。この周期は、例えば10ms、100ms又は1secである。また、センシング結果を示す処理データは、例えば8ビット又は16ビットのデジタル値である。繰り返し入力される一連の処理データは、時系列データを構成し、処理データそれぞれに処理フロー300が施される。
部分処理31〜33はそれぞれ、部分処理30の実行に応じて繰り返し実行される処理である。部分処理31〜33はそれぞれ、例えば、移動平均の算出処理、処理対象の値が予め規定された閾値を超えるか否かを判定する判定処理、及び、図1中の機器22に対する制御命令の内容を決定する処理である。これらの部分処理31〜33によれば、センシング結果から移動平均によりノイズを除去して得る値が閾値を超えたときに限って特定の制御命令を出力することができる。
ただし、部分処理31〜33は、上述の処理に限定されない。例えば、部分処理31〜33は、値を予め定められた範囲内に収める端数処理若しくは正規化処理、入力値に予め規定された定数を乗じるスケーリング処理、予め規定されたオフセット値を加算するシフト処理、移動平均の算出処理とは異なるフィルタ処理若しくは統計処理、又は、FFT(Fast Fourier Transform)に代表される変換処理であってもよいし、他の加工処理又は診断処理であってもよいし、その他の処理であってもよい。
部分処理34は、図1に示されるネットワーク20を介して部分処理33の処理結果を機器22に送信する処理に相当する。なお、部分処理34は、機器22へのデータの送信に限られず、予め指定されたプログラムの実行指令の出力、処理フローを実行した結果の画面への表示、他の装置への情報の送信、又はその他の出力処理であってもよい。以下では、処理フロー300の実行により得たデータを機器22へ制御命令として出力する例を中心に説明する。
部分処理30〜34はそれぞれ、繰り返し入力される処理データに対応して、逐次実行される。例えば、一の処理データに対して部分処理30〜34が順に実行され、次の処理データに対して部分処理30〜34が順に実行される。なお、一の処理データに対する処理フローと、次の処理データに対する処理フローとは、並列に実行されてもよい。すなわち、一の処理フローが終了する前に次の処理フローが開始してもよい。また、図3では、処理フロー300を構成する5つの部分処理30〜34が代表的に示されているが、部分処理の数は、4つ以下であってもよいし、6つ以上であってもよい。
データ管理装置10は、図3に示される処理フロー300を実行するために、図4に示されるような機能的な構成を有する。詳細には、データ管理装置10は、処理フローの設定を受け付ける受付部120と、部分処理を実行する処理部131,132,133と、処理フローの実行を制御する実行制御部140と、データの収集及び制御命令の出力を実行する収集処理部160と、を有する。
受付部120は、主としてプロセッサ11によって実現される。受付部120は、データに対し順次施される部分処理を規定する処理フローの設定を受け付ける。そして、受付部120は、処理フローの設定を実行制御部140に通知する。また、受付部120は、後述の暗号化に関する設定を受け付ける。暗号化に関する設定は、例えば、暗号化鍵を変更して利用するための時間区間に関する設定を含む。受付部120は、データ管理システム100において時間区間の設定を受け付ける受付手段の一例である。
処理部131〜133はそれぞれ、主としてプロセッサ11及び主記憶部12の協働により実現され、部分処理31〜33を実行する。詳細には、処理部131〜133はそれぞれ、補助記憶部13に記憶されたソフトウェアモジュールをプロセッサ11が実行することにより実現される。このソフトウェアモジュールは、ユーザによって補助記憶部13に格納されたプラグインソフトウェアであってもよい。さらに、このプラグインソフトウェアは、ユーザによって設計されたものであってもよいし、ユーザが購入したソフトウェア或いはオープンソースのソフトウェアとして入手したものであってもよい。以下では、処理部131〜133を総称して処理部130と表記する。処理部130は、データ管理システム100において、順次実行される部分処理を含む処理フローのうちの異なる部分処理を実行する複数の処理手段の一例に相当する。
なお、処理部130は、図3に示される処理フロー300を構成する部分処理と一対一に対応するとは限らない。例えば、同一の部分処理を機器データに対して2回連続して施す場合には、処理フロー300内では、2つの部分処理が連結することになるが、これらの部分処理はいずれも単一の処理部130によって実行されてもよい。
実行制御部140は、主としてプロセッサ11及び主記憶部12の協働により実現される。実行制御部140は、処理部130と他の処理部130との間における機器データの授受を仲介し、処理部130と収集処理部160との間におけるデータの授受を仲介することで、設定された処理フローに対応する順で処理部130及び収集処理部160に部分処理を実行させる。実行制御部140は、処理フローの設定に基づいて機器データに施すべき部分処理を決定してデータフローを制御するフロー制御部141と、処理部130及び収集処理部160とフロー制御部141との間でデータの伝送を中継する伝送部142と、を有する。
フロー制御部141は、処理部130及び収集処理部160のいずれかから伝送部142を介して取得したデータを、処理部130及び収集処理部160のいずれかへ伝送部142を介して送出する。例えば、フロー制御部141は、図4中の矢印A1に示されるように、収集処理部160によって収集された処理データを、伝送部142を介して取得する。そして、フロー制御部141は、矢印A3に示されるように、機器データを伝送部142に送出することにより、伝送部142から機器データが伝送される処理部131に部分処理を実行させる。また、フロー制御部141は、矢印A4に示されるように、処理部130から伝送部142を介して部分処理の結果を示す機器データを取得すると、矢印A3に示されるように、この機器データを伝送部142に送出することにより、伝送部142から機器データが伝送される処理部130に次の部分処理を実行させる。
ただし、フロー制御部141は、矢印A4に示されるように、処理部133から伝送部142を介して最後の部分処理の結果を示す機器データを取得すると、矢印A2に示されるように、この機器データを機器22に送信すべき制御命令として収集処理部160に送出する。なお、機器22への制御命令の送信とは異なる出力処理が処理フローの出力として規定されている場合に、フロー制御部141は、規定された出力処理を実現するための処理を実行する。例えば、処理フローの結果を画面表示することが規定されている場合に、フロー制御部141は、LCDを含む出力部15に結果を表示させるためのデータを送出してもよい。
伝送部142は、サーバとして実装される機能であって、矢印A1,A4に示されるように、処理部130及び収集処理部160から送出されるデータをフロー制御部141に伝送し、矢印A2,A3に示されるように、フロー制御部141から送出されるデータを、処理部130及び収集処理部160のいずれかに伝送する。
収集処理部160は、主として通信部16によって実現され、部分処理30,34を実行する。詳細には、収集処理部160は、処理部130と同様に、補助記憶部13に記憶されたソフトウェアモジュールをプロセッサ11が実行することにより実現される。また、収集処理部160は、機器21から繰り返し送信される情報を実行制御部140に送出し、実行制御部140から出力される制御命令を機器22へ送信する。収集処理部160は、データ管理装置10が接続される産業用ネットワークの種別に応じて複数設けられる。図4では、複数の収集処理部160が示されているが、機器21,22双方が単一の産業用ネットワークに接続される場合には、1つの収集処理部160が機器21,22双方に接続されてもよい。
処理部130及び収集処理部160とフロー制御部141との間では、矢印A1〜A4に示される伝送路に沿って、データが暗号化されて伝送される。以下では、伝送部142を介して伝送されるデータを暗号化するための構成について、図5,6を用いて詳細に説明する。
図5,6には、矢印A1〜A4に沿って機器データを送信する送信クライアント40及び機器データを受信する受信クライアント60が示されている。送信クライアント40及び受信クライアント60はそれぞれ、処理部130、フロー制御部141、及び収集処理部160のいずれかに相当する。例えば、矢印A1に沿って機器データを伝送する場合には、収集処理部160が送信クライアント40に相当し、フロー制御部141が受信クライアント60に相当する。また、矢印A2に沿って機器データを伝送する場合には、フロー制御部141が送信クライアント40に相当し、収集処理部160が受信クライアント60に相当する。矢印A3に沿って機器データを伝送する場合には、フロー制御部141が送信クライアント40に相当し、処理部130が受信クライアント60に相当する。矢印A4に沿って機器データを伝送する場合には、処理部130が送信クライアント40に相当し、フロー制御部141が受信クライアント60に相当する。
機器データの暗号化は、2つのフェーズにより達成される。詳細には、機器データを暗号化するための共通鍵を、公開鍵暗号方式で暗号化した上で送信クライアント40と受信クライアント60との間で交換する第1フェーズと、交換した共通鍵により機器データを暗号化して伝送する第2フェーズである。
図5には、第1フェーズで伝送される情報の経路が実線の矢印で示されている。図5に示されるように、送信クライアント40は、機器データを処理するデータ処理部41と、受信クライアント60の公開鍵で共通鍵を暗号化する暗号化部42と、共通鍵を生成する共通鍵生成部43と、受信クライアント60の公開鍵を予め取得して記憶する公開鍵記憶部44と、を有する。
暗号化部42は、共通鍵生成部43によって生成された共通鍵を、公開鍵記憶部44から読み出した公開鍵で暗号化して、伝送部142に送出する。以下では、暗号化された共通鍵を、暗号化共通鍵と適宜表記する。暗号化部42は、データ管理システム100においてデータを暗号化する暗号化手段の一例に相当する。
伝送部142は、送信クライアント40及び受信クライアント60に対してサーバとして機能するDB(Database)サーバ51と、種々の情報を蓄積するDB52と、を有する。
DBサーバ51は、伝送部142の外部と情報を授受する入出力部511を有する。入出力部511は、送信クライアント40の暗号化部42から送出された暗号化共通鍵をDB52の鍵データ蓄積部521に格納する。また、入出力部511は、受信クライアント60からの要求に応じて、鍵データ蓄積部521から暗号化共通鍵を読み出して、受信クライアント60に送出する。DBサーバ51は、データ管理システム100において、DB52に記憶されるデータを提供する提供手段の一例に相当する。
DB52は、暗号化共通鍵を蓄積する鍵データ蓄積部521と、暗号化された機器データを蓄積する機器データ蓄積部522と、を有する。DB52は、データ管理システム100において、暗号化されたデータを記憶する記憶手段の一例に相当する。機器データ蓄積部522は、第1フェーズにおいては、その機能を発揮することがない。
受信クライアント60は、データ管理システム100においてDBサーバ51から提供されるデータを受信し復号する受信手段の一例に相当する。受信クライアント60は、暗号化共通鍵を復号する復号部61と、機器データを処理するデータ処理部62と、受信クライアント60自体の秘密鍵を記憶する秘密鍵記憶部63と、復号部61によって復号された共通鍵を記憶する共通鍵記憶部64と、を有する。
復号部61は、受信クライアント60を宛先とする暗号化共通鍵の送信を、DBサーバ51に対して要求することにより、暗号化共通鍵を取得する。なお、復号部61は、DBサーバ51に要求することなく、DB52から直接読み出すことで暗号化共通鍵を取得してもよい。そして、復号部61は、取得した暗号化共通鍵を、秘密鍵記憶部63から読み出した秘密鍵で復号し、復号により得た共通鍵を、共通鍵記憶部64に書き込む。なお、データ処理部62は、受信クライアント60の秘密鍵及び公開鍵のペアを生成して、生成した秘密鍵を秘密鍵記憶部63に書き込んで、生成した公開鍵を、伝送部142を介して送信クライアント40に送信してもよい。
以上の送信クライアント40、伝送部142及び受信クライアント60の機能により、共通鍵が送信クライアント40及び受信クライアント60の間で共有される。なお、送信クライアント40が受信クライアント60の公開鍵を取得する手法は、任意である。例えば、送信クライアント40は、暗号化共通鍵を伝送部142へ送信する処理の前処理として、公開鍵を受信クライアント60から直接取得してもよいし、伝送部142を介して取得してもよい。伝送部142のDB52は、鍵データ蓄積部521において、暗号化共通鍵に加えて受信クライアント60の公開鍵を蓄積し、必要に応じて送信クライアント40に提供してもよい。
図6には、第2フェーズで伝送される情報の経路が実線の矢印で示されている。図6に示されるように、送信クライアント40のデータ処理部41が、機器データを暗号化部42に送出する。なお、データ処理部41は、送信クライアント40が処理部130又は収集処理部160に相当する場合に、部分処理を実行する。また、送信クライアント40が収集処理部160に相当する場合において、データ処理部41は、データ管理システム100において、機器21から繰り返し送信される機器データを収集する収集手段の一例に相当する。送信クライアント40がフロー制御部141に相当する場合においては、データ処理部41を省略して送信クライアント40が構成されてもよい。
暗号化部42は、データ処理部41から送出された機器データを、共通鍵生成部43から提供された共通鍵で暗号化して伝送部142に送出する。ここで、共通鍵生成部43から提供される共通鍵は、図5に示された第1フェーズで交換した共通鍵に等しい。以下では、暗号化された機器データを、暗号化機器データと適宜表記する。
伝送部142の入出力部511は、送信クライアント40の暗号化部42から送出された暗号化機器データをDB52の機器データ蓄積部522に格納する。また、入出力部511は、受信クライアント60からの要求に応じて、機器データ蓄積部522から暗号化機器データを読み出して、受信クライアント60に送出する。
受信クライアント60の復号部61は、受信クライアント60を宛先とする暗号化機器データの送信を、DBサーバ51に対して要求することにより、暗号化機器データを取得する。なお、復号部61は、DBサーバ51に要求することなく、DB52から直接読み出すことで暗号化機器データを取得してもよい。そして、復号部61は、取得した暗号化機器データを、共通鍵記憶部64から読み出した共通鍵で復号し、復号により得た機器データをデータ処理部62に送出する。なお、データ処理部62は、受信クライアント60が処理部130又は収集処理部160に相当する場合に、部分処理を実行する。また、受信クライアント60がフロー制御部141に相当する場合においては、データ処理部62を省略して受信クライアント60が構成されてもよい。
続いて、データ管理装置10によって実行される処理について、図7〜9を用いて説明する。具体的には、図5,6に示される送信クライアント40によって実行される送信処理と、受信クライアント60によって実行される受信処理と、について順に説明する。特に、図5,6を参照して機器データを暗号化するための構成について説明したが、データ管理装置10は、この暗号化のための共通鍵を、予め設定された時間区間毎に変更して機器データを暗号化する。このように時間区間毎に異なる共通鍵を用いる例について、詳細に説明する。
図7に示されるように、送信処理では、送信クライアント40の共通鍵生成部43が、送信すべき機器データを暗号化するための共通鍵を生成する(ステップS11)。この共通鍵は、いわゆる共通鍵暗号方式に従う暗号化鍵であって、例えば、トリプルDES(Data Encryption Standard)、AES(Advanced Encryption Standard)、その他の暗号方式に従う共通鍵である。
次に、暗号化部42が、ステップS11で生成された共通鍵を、この共通鍵の送信先である受信クライアント60から予め取得された公開鍵で暗号化する(ステップS12)。この公開鍵は、いわゆる公開鍵暗号方式に従って生成された秘密鍵と公開鍵のペアのうち、公開された公開鍵に相当する。公開鍵暗号方式は、例えば、RSA(Rivest?Shamir?Adleman)、楕円DSA(Digital Signature Algorithm)である。
次に、暗号化部42が、ステップS12で生成した暗号化共通鍵を伝送部142に送信して、この暗号化共通鍵をDB52の鍵データ蓄積部521に蓄積させる(ステップS13)。これにより、例えば、図5に示されるDB52のデータのうち、送信クライアント40がフロー制御部141に相当し、受信クライアント60が処理部131に相当する場合には、図8に示されるように「ABC...」という暗号化共通鍵が鍵データ蓄積部521に格納される。さらに、暗号化部42は、複数の受信クライアント60にデータを送信するための暗号化共通鍵「DEF...」「A3F...」を生成して、鍵データ蓄積部521に記憶させる。そして、鍵データ蓄積部521は、複数の送信元である送信クライアント40によって提供された暗号化共通鍵を蓄積する。
図7に戻り、ステップS13に続いて、暗号化部42は、区間開始情報を伝送部142に送出して鍵データ蓄積部521に書き込ませる(ステップS14)。区間開始情報は、同一の共通鍵を用いるための時間区間を開始することを示す情報である。区間開始情報は、図8に例示されるように、区間の開始位置に相当するレコードを特定する情報であってもよい。また、暗号化部42は、区間開始情報とともに、当該区間において採用される暗号方式を、鍵データ蓄積部521に書き込ませる。これにより、図8に例示されるように、暗号化共通鍵が「三重DES」すなわちトリプルDESに従う共通鍵であることを示す情報が格納される。
次に、暗号化部42は、データ処理部41から出力された機器データを、ステップS11で生成した共通鍵で暗号化する(ステップS15)。そして、暗号化部42は、ステップS15で生成された暗号化機器データを伝送部142に送信することで、この暗号化機器データをDB52の機器データ蓄積部522に蓄積させる(ステップS16)。これにより、図8に例示されるように、「レコードR1」が書き込まれる。
次に、暗号化部42は、区間内の全データの送信が終了したか否かを判定する(ステップS17)。具体的には、暗号化部42は、ステップS16にて送信した暗号化機器データと同一の時間区間において送信すべき機器データすべての送信が完了したか否かを判定する。
ここで、時間区間は、受付部120によって予め受け付けられた設定に従う区間である。時間区間は、一定の周期により規定される区間であってもよい。一定の周期は、例えば、1ミリ秒、又は1秒である。また、時間区間は、機器データ蓄積部522に格納される機器データによって示される値と閾値との比較に応じて区分されてもよい。例えば、機器データの値が閾値を超えたときから新たな時間区間が始まるものとしてもよい。また、処理フロー300の対象である処理データの値に応じて時間区間が設定されてもよい。例えば、処理データに、機器21の運転モードを示す値が含まれるときには、この運転モードに対応して時間区間が設定されてもよい。
ステップS17において、区間内の全データの送信が終了していないと判定した場合(ステップS17;No)、暗号化部42は、ステップS15以降の処理を繰り返す。これにより、図8に例示されるように、「B001」という名称の時間区間に対応する「レコードR1」以降の「レコードR2」までの機器データがDB52に格納される。
一方、区間内の全データの送信が終了したと判定した場合(ステップS17;Yes)、暗号化部42は、区間終了情報を伝送部142に送信して、DB52の鍵データ蓄積部521に書き込ませる(ステップS18)。区間終了情報は、図8に例示されるように、区間の終了位置に相当するレコードを特定する情報である。
図7に戻り、ステップS18に続いて、暗号化部42は、全区間の処理が完了したか否かを判定する(ステップS19)。具体的には、暗号化部42は、処理フロー300の実行を中断する指示が入力されたか否かを判定する。全区間の処理が完了していないと判定した場合(ステップS19;No)、暗号化部42は、ステップS11以降の処理を繰り返す。これにより、暗号化部42が予め設定された時間区間毎に異なる暗号化鍵で機器データを暗号化して、図8に例示されるように、「B002」という新たな区間に対応する暗号化共通鍵及び機器データがDB52に格納される。一方、全区間の処理が完了したと判定した場合(ステップS19;Yes)、送信処理が終了する。
続いて、受信クライアント60によって実行される受信処理について、図9を用いて説明する。図9に示されるように、受信処理では、受信クライアント60の復号部61が、暗号化共通鍵を鍵データ蓄積部521から取得する(ステップS21)。具体的には、復号部61が、受信クライアント60を宛先とする暗号化共通鍵の提供を伝送部142に対して要求することにより提供される暗号化共通鍵を取得する。
次に、復号部61は、ステップS21で取得した暗号化共通鍵を秘密鍵で復号する(ステップS22)。そして、復号部61は、区間開始情報及び区間終了情報を、暗号化共通鍵と同様に取得する(ステップS23)。これにより、復号部61は、ステップS21で取得した暗号化共通鍵に対応する時間区間が新たに開始したか、継続しているか又は終了したかを判断することができる。また、復号部61は、区間開始情報及び区間終了情報とともに、暗号方式を示す情報を取得する。
次に、復号部61は、暗号化機器データを機器データ蓄積部522から取得する(ステップS24)。具体的には、復号部61は、暗号化機器データの提供を伝送部142に対して要求することにより提供される暗号化機器データを受信する。これにより、例えば、図8に示される暗号化共通鍵「ABC...」に対応する暗号化機器データである「レコードR1」が取得される。
次に、復号部61は、ステップS24で取得した暗号化機器データを、ステップS22で得た共通鍵で復号する(ステップS25)。そして、復号部61は、区間内の全データの受信が終了したか否かを判定する(ステップS26)。具体的には、復号部61は、ステップS24で取得した機器データと同一の時間区間に属する機器データをすべて取得したか否かを判定する。換言すると、復号部61は、時間区間が終了したか否かを判定する。
この判定は、ステップS23で取得した区間終了情報に基づいて判定される。なお、機器データ又は処理データの値に応じて時間区間が動的に決定される場合には、区間が開始しても、当該区間が終了するか否かを判断することができないため、復号部61は、区間終了情報を鍵データ蓄積部521から取得して監視することにより、時間区間が終了するか否かを判定してもよい。
なお、復号部61は、区間終了情報に基づいて時間区間の終了を判断しなくともよい。例えば、復号部61は、共通鍵を利用した暗号化機器データの復号が失敗したときに、当該暗号化機器データが新たな時間区間に属するものと判断し、時間区間が切り替わったと判断してもよい。
区間内の全データの受信が終了していないと判定した場合(ステップS26;No)、復号部61は、ステップS24以降の処理を繰り返す。これにより、例えば図8に示される暗号化共通鍵「ABC...」に対応する暗号化機器データである「レコードR2」までの機器データがすべて取得される。
一方、区間内の全データの受信が終了したと判定した場合(ステップS26;Yes)、復号部61は、全区間の処理が終了したか否かを判定する(ステップS27)。具体的には、復号部61は、処理フロー300の実行を中断する指示が入力されたか否かを判定する。全区間の処理が完了していないと判定した場合(ステップS27;No)、復号部61は、ステップS21以降の処理を繰り返す。これにより、新たな時間区間に対応する暗号化共通鍵及び暗号化機器データそれぞれの取得及び復号が実行される。一方、全区間の処理が完了したと判定した場合(ステップS27;Yes)、受信処理が終了する。
図10には、送信クライアント40、伝送部142及び受信クライアント60の間における情報の授受が模式的に示されている。図10に示されるように、送信クライアント40は、共通鍵を生成して(ステップS41)、この共通鍵を暗号化する(ステップS42)。そして、送信クライアント40は、暗号化共通鍵を伝送部142に送信してDB52に格納させ(ステップS43)、区間開始情報を書き込む(ステップS44)。その後、送信クライアント40は、機器データを暗号化して(ステップS45)、暗号化機器データを伝送部142に送信してDB52に書き込ませる(ステップS46)。そして、送信クライアント40は、区間が終了したか否かを判定し(ステップS47)、区間が終了していないと判定した場合(ステップS47;No)、ステップS45以降の処理を繰り返す。一方、区間が終了したと判定した場合(ステップS47;Yes)、送信クライアント40は、区間終了情報をDB52に書き込んで(ステップS48)、ステップS41以降の処理を繰り返す。これにより、新たな時間区間において暗号化共通鍵及び暗号化機器データの送信が実行される。
受信クライアント60は、伝送部142に対して暗号化共通鍵を要求することにより(ステップS61)、暗号化共通鍵を取得して(ステップS62)、共通鍵を復号する(ステップS63)。また、受信クライアント60は、伝送部142に対して区間開始情報及び区間終了情報を要求することにより(ステップS64)、これらの情報を取得する(ステップS65)。そして、受信クライアント60は、伝送部142に対して暗号化機器データを要求することにより(ステップS66)、暗号化機器データを取得して(ステップS67)、機器データを復号する(ステップS68)。その後、受信クライアント60は、区間が終了したか否かを判定して(ステップS69)、区間が終了していないと判定した場合(ステップS69;No)、ステップS66以降の処理を繰り返す。一方、区間が終了したと判定した場合(ステップS69;Yes)、受信クライアント60は、ステップS61以降の処理を繰り返す。これにより、新たな時間区間において共通鍵の取得と、取得した共通鍵による機器データの復号が実行される。
なお、図10における処理の順序を任意に変更してもよい。例えば、ステップS64,S65においては区間開始情報のみを伝送して、ステップS68とステップS69との間で区間終了情報を伝送することにより、受信クライアント60が時間区間の終了をリアルタイムに判断してもよい。また、受信クライアント60がDBサーバ51に要求することなくDB52のデータを直接読み出す場合には、ステップS61,S64,S66が省略されてもよい。
以上、説明したように、暗号化部42は、予め設定された時間区間毎に異なる暗号化鍵で機器データを暗号化する。このため、暗号化鍵が漏洩した場合に機器データの流出が継続することを防ぐことができる。したがって、工場に代表される施設におけるデータが漏洩したときのリスクを低減することができる。具体的には、フロー制御部141と処理部130及び収集処理部160との間の伝送路における機器データの流出を防ぐとともに、暗号化鍵が漏洩した場合に機器データの流出が継続することを防ぐことができる。さらに、機器データと暗号化鍵との対応関係を柔軟に変更することができ、暗号化鍵の伝送による通信量の増加を抑えることができる。
また、処理部130及び収集処理部160は、データ管理装置10を提供するメーカとは異なるベンダーによって開発されたプログラムにより実現される場合がある。上述のデータ管理装置10によれば、機器データを暗号化するための暗号化鍵は、共通鍵であって、受信クライアント60である処理部130及び収集処理部160の公開鍵によって暗号化された上で伝送部142によって伝送される。このため、処理部130及び収集処理部160は、自身が処理すべき機器データを扱い、他のデータについては暗号化されているため情報を読み取ることができない。したがって、第三者によって提供される処理部130及び収集処理部160によるデータの不正利用に代表される不測の事態に備えることができる。
また、DB52が送信クライアント40から提供された暗号化共通鍵及び暗号化機器データを含む情報を蓄積して、受信クライアント60がDB52から必要に応じて暗号化共通鍵と暗号化機器データとを取得して復号した。これにより、受信クライアント60は、自身の処理能力に応じて必要な情報を取得して処理することができる。また、蓄積された暗号化共通鍵及び暗号化機器データが流出した場合においても、暗号化されているため、共通鍵及び機器データの流出を防ぐことができる。
また、時間区間に関する区間情報として、区間開始情報及び区間終了情報が、送信クライアント40から受信クライアント60へ伝送された。具体的には、DB52が、共通鍵と、共通鍵による暗号化が実行される時間区間を示す区間情報と、を関連付けて記憶し、受信クライアント60は、DB52に記憶される区間情報により示される時間区間において、この区間情報に関連付けられた共通鍵で機器データを復号した。これにより、受信クライアント60は、時間区間の開始及び終了を確実に判断しつつ暗号化機器データを復号して機器データを得ることができる。
また、時間区間は、受付部120によって受け付けられた設定に従う。このため、データ管理装置10のユーザが時間区間を任意に設定することができる。例えば、ユーザが情報の流出を防ぎ安全性を高めたい場合には、時間区間を短く設定し、ユーザが暗号化及び復号の処理負荷を下げたい場合には、時間区間を長く設定すればよい。
また、暗号化鍵は、複数の処理部130及び収集処理部160それぞれに対して異なるものが設定された。具体的には、図8に示されるように、機器データの宛先である複数の処理部130及び収集処理部160それぞれに対応して異なる共通鍵が生成されて使用された。このため、処理部130及び収集処理部160同士で機器データが覗き見られることを防止することができる。
また、暗号化部42は、時間区間に対応する暗号化方式に従う暗号化鍵で機器データを暗号化した。すなわち、送信クライアント40は、時間区間が変更される際に、1つ前の時間区間における暗号化方式とは異なる暗号化方式に従って機器データを暗号化した。これにより、1つの暗号化方式に脆弱性が発見された場合に備えて、逐次送出される機器データの流出が継続することを、種々の暗号化方式を採用することにより未然に防ぐことができる。
また、時間区間毎に異なる暗号化共通鍵が送信クライアント40から受信クライアント60に伝送された。例えばコンテンツを分割した部分毎に異なる鍵を適用するような場合には、ディジタルコンテンツを復号するための鍵が、公開鍵暗号方式で暗号化された上で、暗号化されたコンテンツに埋め込まれる。このため、ディジタルコンテンツと一対一に対応する鍵が、ディジタルコンテンツとともに伝送される。ディジタルコンテンツに対して鍵のデータ量が小さければ、鍵を伝送することによる通信量の増加は、相対的に小さいといえる。しかしながら、工場に代表される施設では、比較的小さいサイズのデータが伝送される場合もあり、鍵の伝送により増加する通信量の影響は大きい。これに対して本実施の形態に係るデータ管理システム100によれば、時間区間毎に異なる暗号化共通鍵が伝送されるため、暗号化鍵に関する情報の伝送による通信量を低減させることができる。
以上、本発明の実施の形態について説明したが、本発明は上記実施の形態によって限定されるものではない。
例えば、図11に示されるように、データ管理装置10は、ユーザが情報を入力するための入力部110を有してもよい。また、データ管理装置10の伝送部142は、暗号化共通鍵及び暗号化機器データを格納するDB52を内蔵することなく、データ管理装置10の外部のDB52に暗号化共通鍵及び暗号化機器データを格納してもよい。データ管理装置10の外部のサーバが暗号化機器データを提供する伝送部142と同等の機能を発揮し、データ管理装置10における伝送部142を省略してデータ管理システム100を構成してもよい。さらに、データ管理装置10の外部の処理部133を有するデータ管理システム100を構成してもよい。
また、暗号化鍵は、共通鍵でなくてもよい。送信クライアント40は、受信クライアント60の公開鍵で機器データを暗号化してもよい。
また、送信クライアント40は、時間区間毎に異なる暗号化鍵で機器データを暗号化した。ここで、送信クライアント40は、時間区間毎に、1つ前の時間区間とは異なる暗号化鍵で機器データを暗号化すればよい。換言すると、1度使用された暗号化鍵を、将来において再利用してもよい。
また、上記実施の形態では、図3に示されるような比較的簡素な処理フローを例に説明したが、これには限定されず、処理フローは複雑であってもよい。例えば、図12に示されるように、処理フローは、部分処理30から部分処理31,31aへのフローの分岐、及び、部分処理31,31aから部分処理32aへのフローの集約を含んでもよい。
また、上記実施の形態では、区間開始情報及び区間終了情報を利用する例について説明したが、これには限定されない。一の区間の終了位置が、次の区間開始情報により示される位置の直前である場合には、区間終了情報を省略してもよい。また、一の区間の開始位置が、前の区間終了情報により示される位置の直後であれば、区間開始情報を省略してもよい。
また、データ管理装置10の機能は、専用のハードウェアによっても、また、通常のコンピュータシステムによっても実現することができる。
例えば、プロセッサ11によって実行されるプログラムP1を、コンピュータ読み取り可能な非一時的な記録媒体に格納して配布し、そのプログラムP1をコンピュータにインストールすることにより、上述の処理を実行する装置を構成することができる。このような記録媒体としては、例えばフレキシブルディスク、CD−ROM(Compact Disc Read−Only Memory)、DVD(Digital Versatile Disc)、MO(Magneto−Optical Disc)が考えられる。
また、プログラムP1をインターネットに代表される通信ネットワーク上のサーバ装置が有するディスク装置に格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロードするようにしてもよい。
また、通信ネットワークを介してプログラムP1を転送しながら起動実行することによっても、上述の処理を達成することができる。
さらに、プログラムP1の全部又は一部をサーバ装置上で実行させ、その処理に関する情報をコンピュータが通信ネットワークを介して送受信しながらプログラムを実行することによっても、上述の処理を達成することができる。
なお、上述の機能を、OS(Operating System)が分担して実現する場合又はOSとアプリケーションとの協働により実現する場合には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロードしてもよい。
また、データ管理装置10の機能を実現する手段は、ソフトウェアに限られず、その一部又は全部を、回路を含む専用のハードウェアによって実現してもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
本発明は、データの処理に適している。
10 データ管理装置、 11 プロセッサ、 12 主記憶部、 13 補助記憶部、 14 入力部、 15 出力部、 16 通信部、 17 内部バス、 20 ネットワーク、 21,22 機器、 300 処理フロー、 30〜34,31a,32a 部分処理、 40 送信クライアント、 41 データ処理部、 42 暗号化部、 43 共通鍵生成部、 44 公開鍵記憶部、 51 DBサーバ、 60 受信クライアント、 61 復号部、 62 データ処理部、 63 秘密鍵記憶部、 64 共通鍵記憶部、 100 データ管理システム、 101 入力装置、 110 入力部、 120 受付部、 130〜133 処理部、 140 実行制御部、 141 フロー制御部、 142 伝送部、 160 収集処理部、 511 入出力部、 521 鍵データ蓄積部、 522 機器データ蓄積部、 P1 プログラム。

Claims (12)

  1. 機器から繰り返し送信される機器データを収集する収集処理部と、
    前記収集処理部と、前記機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、前記一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、前記処理フローに対応する順で前記処理手段に前記部分処理を実行させる実行制御部と、を備え、
    前記実行制御部は、
    予め設定された第1時間区間毎に異なる第1共通鍵を生成する共通鍵生成手段と、
    前記処理手段に送出すべきデータを、前記第1共通鍵で暗号化する暗号化手段と、
    前記暗号化手段又はデータの送出元である前記処理手段によって暗号化されたデータを記憶する記憶手段と、
    前記記憶手段に記憶されるデータを提供する提供手段と、
    予め定められた第2時間区間毎に異なる第2共通鍵で前記処理手段によって暗号化されたデータを前記提供手段から受信し復号する受信手段と、
    を備え、
    前記暗号化手段は、前記処理手段の公開鍵で前記第1共通鍵を暗号化し、
    前記記憶手段は、前記暗号化手段によって暗号化された前記第1共通鍵と、前記処理手段によって前記受信手段の公開鍵で暗号化された前記第2共通鍵と、を記憶し、
    前記受信手段は、前記記憶手段に記憶される前記第2共通鍵を取得して、前記受信手段の秘密鍵で復号する、データ管理装置
  2. 機器から繰り返し送信される機器データを収集する収集処理部と、
    前記収集処理部と、前記機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、前記一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、前記処理フローに対応する順で前記処理手段に前記部分処理を実行させる実行制御部と、を備え、
    前記実行制御部は、
    前記処理手段に送出すべきデータを、予め設定された第1時間区間毎に異なる第1共通鍵で暗号化する暗号化手段と、
    前記暗号化手段又はデータの送出元である前記処理手段によって暗号化されたデータを記憶する記憶手段と、
    前記記憶手段に記憶されるデータを提供する提供手段と、
    予め定められた第2時間区間毎に異なる第2共通鍵で前記処理手段によって暗号化されたデータを前記提供手段から受信し復号する受信手段と、
    を備え、
    前記暗号化手段は、前記処理手段の公開鍵で前記第1共通鍵を暗号化し、
    前記記憶手段は、前記暗号化手段によって暗号化された前記第1共通鍵と、該第1共通鍵による暗号化が実行される前記第1時間区間を示す第1区間情報と、を関連付けて記憶し、前記処理手段によって前記受信手段の公開鍵で暗号化された前記第2共通鍵と、該第2共通鍵による暗号化が実行される前記第2時間区間を示す第2区間情報と、を関連付けて記憶し、
    前記受信手段は、
    前記記憶手段に記憶される前記第2共通鍵を取得して、前記受信手段の秘密鍵で復号し、
    前記記憶手段に記憶される前記第2区間情報により示される前記第2時間区間において、該第2区間情報に関連付けられた前記第2共通鍵でデータを復号する、データ管理装置
  3. 前記第1時間区間は、前記第1共通鍵で暗号化されるデータの値に応じて区分されることが予め設定される区間である、
    請求項1又は2に記載のデータ管理装置。
  4. 前記記憶手段は、前記第1共通鍵と、該第1共通鍵による暗号化が実行される前記第1時間区間を示す第1区間情報と、を関連付けて記憶し、前記第2共通鍵と、該第2共通鍵による暗号化が実行される前記第2時間区間を示す第2区間情報と、を関連付けて記憶し、
    前記受信手段は、前記記憶手段に記憶される前記第2区間情報により示される前記第2時間区間において、該第2区間情報に関連付けられた前記第2共通鍵でデータを復号する、
    請求項1に記載のデータ管理装置
  5. 前記第1区間情報は、前記第1時間区間の開始と終了との少なくとも一方に関する情報である、
    請求項2又はに記載のデータ管理装置
  6. 前記第1時間区間の設定を受け付ける受付手段、をさらに備え、
    前記暗号化手段は、前記受付手段によって受け付けられた設定に従う前記第1時間区間毎に異なる前記第1共通鍵でデータを暗号化する、
    請求項1からのいずれか一項に記載のデータ管理装置
  7. 前記暗号化手段は、複数の前記処理手段それぞれに送出すべきデータを、異なる前記第1共通鍵で暗号化する、
    請求項1からのいずれか一項に記載のデータ管理装置
  8. 前記暗号化手段は、前記第1時間区間に対応する暗号化方式に従う前記第1共通鍵でデータを暗号化する、
    請求項1からのいずれか一項に記載のデータ管理装置
  9. 機器から繰り返し送信される機器データを収集する収集処理部と、
    前記収集処理部と、前記機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、前記一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、前記処理フローに対応する順で前記処理手段に前記部分処理を実行させる実行制御部と、
    を備えるデータ管理装置によって実行されるデータ管理方法であって、
    前記実行制御部の共通鍵生成手段が、予め設定された第1時間区間毎に異なる第1共通鍵を生成するステップと、
    前記実行制御部の暗号化手段が、前記処理手段の公開鍵で前記第1共通鍵を暗号化するステップと、
    前記暗号化手段が、暗号化した前記第1共通鍵を記憶手段に格納するステップと、
    前記実行制御部の受信手段が、前記受信手段の公開鍵で暗号化されて前記記憶手段に記憶される第2共通鍵を取得して、前記受信手段の秘密鍵で復号するステップと
    前記暗号化手段が、前記処理手段に送出すべきデータを、前記第1共通鍵で暗号化するステップと、
    前記暗号化手段が、暗号化されたデータを前記記憶手段に格納するステップと、
    前記実行制御部の提供手段が、前記暗号化手段によって暗号化されて前記記憶手段に記憶されるデータを前記処理手段に提供するステップと、
    前記提供手段が、予め定められた第2時間区間毎に異なる前記第2共通鍵で、データの送出元である前記処理手段によって暗号化されて前記記憶手段に記憶されるデータを前記受信手段に提供するステップと、
    前記受信手段が、前記処理手段によって暗号化されたデータを受信して復号するステップと、
    を含むデータ管理方法。
  10. 機器から繰り返し送信される機器データを収集する収集処理部と、
    前記収集処理部と、前記機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、前記一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、前記処理フローに対応する順で前記処理手段に前記部分処理を実行させる実行制御部と、
    を備えるデータ管理装置によって実行されるデータ管理方法であって、
    前記実行制御部の暗号化手段が、予め設定された第1時間区間毎に異なる第1共通鍵を、前記処理手段の公開鍵で暗号化するステップと、
    前記暗号化手段が、暗号化した前記第1共通鍵と、該第1共通鍵による暗号化が実行される前記第1時間区間を示す第1区間情報と、を記憶手段に格納するステップと、
    前記実行制御部の受信手段が、前記受信手段の公開鍵で暗号化されて前記記憶手段に記憶される第2共通鍵を取得して、前記受信手段の秘密鍵で復号するステップと
    前記暗号化手段が、前記処理手段に送出すべきデータを、前記第1共通鍵で暗号化するステップと、
    前記暗号化手段が、暗号化されたデータを前記記憶手段に格納するステップと、
    前記実行制御部の提供手段が、前記暗号化手段によって暗号化されて前記記憶手段に記憶されるデータを前記処理手段に提供するステップと、
    前記提供手段が、予め定められた第2時間区間毎に異なる前記第2共通鍵で、データの送出元である前記処理手段によって暗号化されて前記記憶手段に記憶されるデータを前記受信手段に提供するステップと、
    前記受信手段が、前記記憶手段に記憶される第2区間情報により示される前記第2時間区間において、該第2区間情報に関連付けられた前記第2共通鍵で、前記処理手段によって暗号化されたデータを受信して復号するステップと、
    を含むデータ管理方法。
  11. 機器に接続されるコンピュータを、
    前記機器から繰り返し送信される機器データを収集する収集処理部
    前記収集処理部と、前記機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、前記一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、前記処理フローに対応する順で前記処理手段に前記部分処理を実行させる実行制御部、として機能させ、
    前記実行制御部は、
    予め設定された第1時間区間毎に異なる第1共通鍵を生成する共通鍵生成手段、
    前記処理手段に送出すべきデータを、前記第1共通鍵で暗号化する暗号化手段、
    前記暗号化手段又はデータの送出元である前記処理手段によって暗号化されたデータを記憶する記憶手段、
    前記記憶手段に記憶されるデータを提供する提供手段、
    予め定められた第2時間区間毎に異なる第2共通鍵で前記処理手段によって暗号化されたデータを前記提供手段から受信し復号する受信手段、
    を備え
    前記暗号化手段は、前記処理手段の公開鍵で前記第1共通鍵を暗号化し、
    前記記憶手段は、前記暗号化手段によって暗号化された前記第1共通鍵と、前記処理手段によって前記受信手段の公開鍵で暗号化された前記第2共通鍵と、を記憶し、
    前記受信手段は、前記記憶手段に記憶される前記第2共通鍵を取得して、前記受信手段の秘密鍵で復号する、プログラム。
  12. 機器に接続されるコンピュータを、
    前記機器から繰り返し送信される機器データを収集する収集処理部
    前記収集処理部と、前記機器データに施される処理フローを構成する複数の部分処理のいずれかを実行する一の処理手段と、の間におけるデータの授受を仲介し、前記一の処理手段と他の処理手段と、の間におけるデータの授受を仲介することで、前記処理フローに対応する順で前記処理手段に前記部分処理を実行させる実行制御部、として機能させ、
    前記実行制御部は、
    前記処理手段に送出すべきデータを、予め設定された第1時間区間毎に異なる第1共通鍵で暗号化する暗号化手段、
    前記暗号化手段又はデータの送出元である前記処理手段によって暗号化されたデータを記憶する記憶手段、
    前記記憶手段に記憶されるデータを提供する提供手段、
    予め定められた第2時間区間毎に異なる第2共通鍵で前記処理手段によって暗号化されたデータを前記提供手段から受信し復号する受信手段、
    を備え
    前記暗号化手段は、前記処理手段の公開鍵で前記第1共通鍵を暗号化し、
    前記記憶手段は、前記暗号化手段によって暗号化された前記第1共通鍵と、該第1共通鍵による暗号化が実行され前記第1時間区間を示す第1区間情報と、を関連付けて記憶し、前記処理手段によって前記受信手段の公開鍵で暗号化された前記第2共通鍵と、該第2共通鍵による暗号化が実行される前記第2時間区間を示す第2区間情報と、を関連付けて記憶し、
    前記受信手段は、
    前記記憶手段に記憶される前記第2共通鍵を取得して、前記受信手段の秘密鍵で復号し、
    前記記憶手段に記憶される前記第2区間情報により示される前記第2時間区間において、該第2区間情報に関連付けられた前記第2共通鍵でデータを復号する、プログラム。
JP2020519454A 2019-06-28 2019-06-28 データ管理装置、データ管理方法及びプログラム Active JP6793880B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/025985 WO2020261580A1 (ja) 2019-06-28 2019-06-28 データ管理システム、データ管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6793880B1 true JP6793880B1 (ja) 2020-12-02
JPWO2020261580A1 JPWO2020261580A1 (ja) 2021-09-13

Family

ID=73544719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020519454A Active JP6793880B1 (ja) 2019-06-28 2019-06-28 データ管理装置、データ管理方法及びプログラム

Country Status (4)

Country Link
US (1) US20220092207A1 (ja)
JP (1) JP6793880B1 (ja)
CN (1) CN114026563A (ja)
WO (1) WO2020261580A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11784798B2 (en) * 2021-03-30 2023-10-10 Visa International Service Association System, method, and computer program product for data security

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003773A1 (fr) * 2001-05-29 2003-01-09 Fujitsu Limited Systeme d'administration d'informations de position
JP2006311622A (ja) * 2006-08-09 2006-11-09 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP2009507433A (ja) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド マルチメディア・コンテント配信のための効率的鍵階層構造
JP2018042081A (ja) * 2016-09-07 2018-03-15 日本電信電話株式会社 データ送受信方法およびセンシングシステム
WO2018230256A1 (ja) * 2017-06-14 2018-12-20 株式会社村田製作所 テレメトリシステム
US20190081936A1 (en) * 2016-05-06 2019-03-14 Ian L. Sayers Method and apparatus for securing a sensor or device
WO2019087409A1 (ja) * 2017-11-06 2019-05-09 三菱電機株式会社 データ収集装置、データ収集方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547690B (zh) * 2010-12-13 2014-10-22 中兴通讯股份有限公司 一种无线传感器网络系统、节点设备及其密钥生成方法
JP6111165B2 (ja) * 2013-08-06 2017-04-05 シャープ株式会社 暗号処理装置および暗号処理システム
DE102016103498A1 (de) * 2016-02-26 2017-08-31 Infineon Technologies Ag Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit
EP4164176A1 (en) * 2017-05-18 2023-04-12 F. Hoffmann-La Roche AG Methods and systems for processing data of an analytical instrument for analyzing biological samples

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003773A1 (fr) * 2001-05-29 2003-01-09 Fujitsu Limited Systeme d'administration d'informations de position
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP2009507433A (ja) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド マルチメディア・コンテント配信のための効率的鍵階層構造
JP2006311622A (ja) * 2006-08-09 2006-11-09 Hitachi Ltd 通信支援サーバ、通信支援方法、および通信支援システム
US20190081936A1 (en) * 2016-05-06 2019-03-14 Ian L. Sayers Method and apparatus for securing a sensor or device
JP2018042081A (ja) * 2016-09-07 2018-03-15 日本電信電話株式会社 データ送受信方法およびセンシングシステム
WO2018230256A1 (ja) * 2017-06-14 2018-12-20 株式会社村田製作所 テレメトリシステム
WO2019087409A1 (ja) * 2017-11-06 2019-05-09 三菱電機株式会社 データ収集装置、データ収集方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
三宅 優 他: "センサー情報ネットワークにおけるプライバシー情報を保護するための収集データ暗号化手法とその鍵配布方式", コンピュータセキュリティシンポジウム2002 情報処理学会シンポジウムシリーズ , vol. 2002, no. 16, JPN6020027008, 30 October 2002 (2002-10-30), JP, pages 361 - 366, ISSN: 0004313582 *

Also Published As

Publication number Publication date
CN114026563A (zh) 2022-02-08
WO2020261580A1 (ja) 2020-12-30
US20220092207A1 (en) 2022-03-24
JPWO2020261580A1 (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
US20190074968A1 (en) Method, apparatus and system for data encryption and decryption
US10187207B2 (en) Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium
EP3780483A1 (en) Cryptographic operation method, method for creating work key, and cryptographic service platform and device
CN109922084B (zh) 密钥管理方法、装置以及电子设备
JP4843531B2 (ja) 暗号変換装置、暗号変換方法および暗号変換プログラム
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
JP6283119B2 (ja) 秘密計算システム、中継装置、それらの方法、プログラム、および記録媒体
CN113407627A (zh) 一种基于区块链的智能医疗网络系统及医疗数据共享方法
JPWO2005098795A1 (ja) コンピュータシステム、コンピュータプログラム及び加算方法
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
US20210135851A1 (en) Encryption processing system and encryption processing method
JP2024512110A (ja) データ伝送方法、装置、電子機器及び記憶媒体
JP6793880B1 (ja) データ管理装置、データ管理方法及びプログラム
JPH10177523A (ja) マルチメディア情報システム
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP6800165B2 (ja) 暗号化方法および暗号化システム
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
Ismail et al. Hybrid and secure e-health data sharing architecture in multi-clouds environment
KR102549385B1 (ko) 데이터 액세스 제어 제공 방법 및 시스템
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP6560859B2 (ja) データ利用制御システム及び方法
JP2015023550A (ja) データ復号システム及びプログラム
EP4228198A1 (en) Electronic device for delegating generation of homomorphic rotation key to server and method of operating the same
JP2013205655A (ja) プログラム、情報処理方法及び情報処理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200403

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200403

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201110

R150 Certificate of patent or registration of utility model

Ref document number: 6793880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250