JPWO2020183584A1 - データ管理装置、データ管理システム、データ管理方法及びプログラム - Google Patents
データ管理装置、データ管理システム、データ管理方法及びプログラム Download PDFInfo
- Publication number
- JPWO2020183584A1 JPWO2020183584A1 JP2020519156A JP2020519156A JPWO2020183584A1 JP WO2020183584 A1 JPWO2020183584 A1 JP WO2020183584A1 JP 2020519156 A JP2020519156 A JP 2020519156A JP 2020519156 A JP2020519156 A JP 2020519156A JP WO2020183584 A1 JPWO2020183584 A1 JP WO2020183584A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- insertion position
- dummy
- management device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims abstract description 137
- 238000000034 method Methods 0.000 title claims description 30
- 238000003780 insertion Methods 0.000 claims abstract description 253
- 230000037431 insertion Effects 0.000 claims abstract description 253
- 230000005540 biological transmission Effects 0.000 claims abstract description 81
- 238000012545 processing Methods 0.000 claims description 126
- 230000006870 function Effects 0.000 claims description 21
- 238000012384 transportation and delivery Methods 0.000 abstract description 42
- 238000006243 chemical reaction Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 35
- 238000001514 detection method Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000003745 diagnosis Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
図1を参照しながら、実施の形態1に係るデータ管理システム1を説明する。データ管理システム1は、工場FCの生産現場PSに存在する複数のセンサ20から検知データを収集し、収集したデータを処理するシステムである。データ管理システム1は、複数のセンサ20から検知データを収集して処理するデータ管理装置10と、状態、環境等を検知してデータ管理装置10に検知データを送信するセンサ20とを備える。
(a)図6に示すように、ランダムにダミーデータの挿入位置を決定する。
(b)図7に示すように、行数が増加するようにダミーデータの挿入位置を決定する。
(c)図8に示すように、列数が増加するようにダミーデータの挿入位置を決定する。
(d)図9に示すように、(b)と(c)とを組み合わせる。
図12、図13及び図14を参照しながら、実施の形態2に係るデータ管理システム1Aを説明する。データ管理システム1Aは、データ管理装置10Aとセンサ20とデータ処理装置30Aとを備える。データ管理システム1Aは、データ管理装置10Aが、インターネットNTを介してデータ処理装置30Aに秘匿化データを送信することによりデータの処理を行う点が実施の形態1と異なる。端的に言えば、データ管理システム1Aは、実施の形態1におけるデータ管理装置10のデータ処理部30を、外部の装置であるデータ処理装置30Aに置き換えたデータ管理システムである。データ管理システム1Aは、本発明に係るデータ管理システムの一例である。
図15、図16及び図17を参照しながら、実施の形態3に係るデータ管理システム1Bを説明する。データ管理システム1Bでは、データ処理部30Bから配送部110Bに送信される処理結果データも秘匿される。秘匿の方法は実施の形態1と同様である。以下、当該秘匿されたデータを秘匿化結果データという。データ管理システム1Bの構成は、データ管理装置10Bに実施の形態1のデータ管理装置10と異なる点があるほかは、実施の形態1のデータ管理システム1と同様である。
上記の実施の形態では、挿入位置を示すデータを公開鍵にて暗号化する点を除いて、暗号鍵を用いたデータの暗号化は行われていない。しかし、上述の秘匿化に加えて、データを共通鍵により暗号化してもよい。
Claims (13)
- 送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、
前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、
前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、
前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、
を備えるデータ管理装置。 - 前記挿入位置決定手段は、予め定められた送信回数ごとに前記挿入位置を決定する、
請求項1に記載のデータ管理装置。 - 前記送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含み、
前記挿入位置決定手段は、前記時系列データの行数が増加するように前記挿入位置を決定する、
請求項1又は2に記載のデータ管理装置。 - 前記送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含み、
前記挿入位置決定手段は、前記時系列データの列数が増加するように前記挿入位置を決定する、
請求項1又は2に記載のデータ管理装置。 - 前記ダミー挿入後データを共通鍵により暗号化する共通鍵暗号化手段をさらに備え、
前記送信手段は、前記共通鍵暗号化手段により暗号化された前記ダミー挿入後データと、前記挿入位置暗号データとを送信する、
請求項1から4のいずれか1項に記載のデータ管理装置。 - 前記送信手段から前記ダミー挿入後データと前記挿入位置暗号データとを受信する受信手段と、
前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記送信対象データを復元するデータ復元手段と、をさらに備える、
請求項1から5のいずれか1項に記載のデータ管理装置。 - 前記送信手段は、前記公開鍵に対応する秘密鍵を有するデータ処理手段に前記ダミー挿入後データと前記挿入位置暗号データとを送信する、
請求項1から5のいずれか1項に記載のデータ管理装置。 - 受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信する受信手段と、
前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元するデータ復元手段と、
を備えるデータ管理装置。 - 第1のデータ管理装置と第2のデータ管理装置とを備え、
前記第1のデータ管理装置は、
送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、
前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、
前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、
前記ダミー挿入後データと前記挿入位置暗号データとを前記第2のデータ管理装置に送信する送信手段と、を備え、
前記第2のデータ管理装置は、
前記第1のデータ管理装置が送信した前記ダミー挿入後データと前記挿入位置暗号データとを受信する受信手段と、
前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記送信対象データを復元するデータ復元手段と、を備える、
データ管理システム。 - 送信対象データに挿入されるダミーデータの挿入位置を決定し、
前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成し、
前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成し、
前記ダミー挿入後データと前記挿入位置暗号データとを送信する、
データ管理方法。 - 受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信し、
前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得し、
前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元する、
データ管理方法。 - コンピュータを、
送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段、
前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段、
前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段、
前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段、
として機能させるプログラム。 - コンピュータを、
受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信する受信手段、
前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段、
前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元するデータ復元手段、
として機能させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/009794 WO2020183584A1 (ja) | 2019-03-11 | 2019-03-11 | データ管理装置、データ管理システム、データ管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6821092B1 JP6821092B1 (ja) | 2021-01-27 |
JPWO2020183584A1 true JPWO2020183584A1 (ja) | 2021-03-18 |
Family
ID=72427334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020519156A Active JP6821092B1 (ja) | 2019-03-11 | 2019-03-11 | データ管理装置、データ管理システム、データ管理方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11363003B2 (ja) |
JP (1) | JP6821092B1 (ja) |
CN (1) | CN113557690B (ja) |
WO (1) | WO2020183584A1 (ja) |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3007226B2 (ja) | 1992-05-08 | 2000-02-07 | 三菱電機株式会社 | 暗号化された制御信号の通信システム |
JPH1049048A (ja) | 1996-07-31 | 1998-02-20 | Matsushita Electric Works Ltd | 暗号化データ作成方法及び装置 |
GB2325123A (en) | 1997-05-08 | 1998-11-11 | Ibm | Data encryption/decryption using random numbers |
JP2001318875A (ja) | 2000-05-08 | 2001-11-16 | Komuzu:Kk | コンピュータのデータ盗難防止システム |
JP2002023624A (ja) | 2000-07-07 | 2002-01-23 | Murata Mach Ltd | ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体 |
JP2002033728A (ja) | 2000-07-14 | 2002-01-31 | Pfu Ltd | データ通信方法および無線ネットワークシステム |
JP2002040939A (ja) | 2000-07-24 | 2002-02-08 | Yozan Inc | 電文送信装置及び電文受信装置 |
JP2002111660A (ja) | 2000-09-29 | 2002-04-12 | Toshiba Corp | 暗号通信方法及び暗号通信装置 |
JP4687101B2 (ja) | 2004-12-27 | 2011-05-25 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
JP2006253746A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2006339847A (ja) * | 2005-05-31 | 2006-12-14 | Brother Ind Ltd | ネットワーク通信システム、通信装置及びプログラム |
JP4847916B2 (ja) | 2007-05-18 | 2011-12-28 | 日本電信電話株式会社 | 購買順序を考慮したリコメンド装置、リコメンド方法、リコメンドプログラムおよびそのプログラムを記録した記録媒体 |
JP2011199833A (ja) * | 2010-02-26 | 2011-10-06 | Sony Corp | データ処理装置、及びデータ処理方法、並びに、受信システム |
JP2011259439A (ja) | 2011-06-23 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
WO2013044305A1 (en) | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | Method and system for securing data |
US8925059B2 (en) * | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9747456B2 (en) | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
JPWO2016120975A1 (ja) | 2015-01-26 | 2017-06-08 | 株式会社日立製作所 | データ集計分析システム及びその方法 |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US20160342989A1 (en) * | 2015-05-21 | 2016-11-24 | Mastercard International Incorporated | Method and system for processing blockchain-based transactions on existing payment networks |
US20170132625A1 (en) * | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for use of a blockchain in a transaction processing network |
US20170132621A1 (en) * | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US20170132615A1 (en) * | 2015-11-11 | 2017-05-11 | Bank Of America Corporation | Block chain alias for person-to-person payments |
US9635000B1 (en) * | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
-
2019
- 2019-03-11 WO PCT/JP2019/009794 patent/WO2020183584A1/ja active Application Filing
- 2019-03-11 CN CN201980093676.0A patent/CN113557690B/zh active Active
- 2019-03-11 JP JP2020519156A patent/JP6821092B1/ja active Active
- 2019-03-11 US US17/421,380 patent/US11363003B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20220045993A1 (en) | 2022-02-10 |
WO2020183584A1 (ja) | 2020-09-17 |
US11363003B2 (en) | 2022-06-14 |
CN113557690A (zh) | 2021-10-26 |
CN113557690B (zh) | 2022-09-13 |
JP6821092B1 (ja) | 2021-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9747223B2 (en) | Key encryption and decryption | |
EP2207156B1 (en) | Signature generating device, signature verifying device, their methods, and their programs | |
CN110999200B (zh) | 一种用于评估监测函数以确定是否满足触发条件的方法及系统 | |
EP3264671A1 (en) | Key replacement direction control system, and key replacement direction control method | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
CN105052071A (zh) | 向服务提供商发送加密数据 | |
CN113810168A (zh) | 机器学习模型的训练方法、服务器及计算机设备 | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
JP6821092B1 (ja) | データ管理装置、データ管理システム、データ管理方法及びプログラム | |
JP2023008395A (ja) | マルチパーティ型準同型暗号によるセキュアでロバストな連合学習システム及び連合学習方法 | |
CN116663047A (zh) | 一种患者健康记录隐私保护的细粒度安全数据分享方法 | |
JP2012173388A (ja) | ログ採取システム、ストレージ装置及び採取ログ検査方法 | |
JP6461837B2 (ja) | 情報処理装置、システム、プログラム及び方法 | |
CN115529131B (zh) | 基于动态密钥的数据加密解密方法及装置 | |
WO2016181976A1 (ja) | 情報送信装置 | |
JP7466791B2 (ja) | 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム | |
JP6492785B2 (ja) | 情報処理システム、情報処理方法、及び、情報処理プログラム | |
JP7123887B2 (ja) | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 | |
TWI789115B (zh) | 雲端服務的加密系統及加密方法 | |
CN112491922B (zh) | 集中式网关数据保护方法、网关设备、数据服务器及系统 | |
WO2023242955A1 (ja) | 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム | |
JP6180149B2 (ja) | 端末装置および制御方法 | |
JP6088882B2 (ja) | 制御装置および制御方法 | |
JP6992437B2 (ja) | ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200402 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200402 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6821092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |