JPWO2020183584A1 - データ管理装置、データ管理システム、データ管理方法及びプログラム - Google Patents

データ管理装置、データ管理システム、データ管理方法及びプログラム Download PDF

Info

Publication number
JPWO2020183584A1
JPWO2020183584A1 JP2020519156A JP2020519156A JPWO2020183584A1 JP WO2020183584 A1 JPWO2020183584 A1 JP WO2020183584A1 JP 2020519156 A JP2020519156 A JP 2020519156A JP 2020519156 A JP2020519156 A JP 2020519156A JP WO2020183584 A1 JPWO2020183584 A1 JP WO2020183584A1
Authority
JP
Japan
Prior art keywords
data
insertion position
dummy
management device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020519156A
Other languages
English (en)
Other versions
JP6821092B1 (ja
Inventor
僚 柏木
僚 柏木
督 那須
督 那須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6821092B1 publication Critical patent/JP6821092B1/ja
Publication of JPWO2020183584A1 publication Critical patent/JPWO2020183584A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

データ管理装置(10)は、送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定部(121)と、送信対象データの挿入位置にダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入部(122)と、挿入位置を示すデータを公開鍵(PUBa)により暗号化して挿入位置暗号データを作成する挿入位置暗号化部(123)と、ダミー挿入後データと挿入位置暗号データとを送信する配送部(110)と、を備える。

Description

本発明は、データ管理装置、データ管理システム、データ管理方法及びプログラムに関する。
データの送受信において、ダミーデータの挿入により送信対象データを秘匿する技術が知られている。ダミーデータの挿入位置を何らかの手段により送信者と受信者との間でのみ共有し、ダミーデータが挿入されたデータを送信者が受信者に送信することにより、送信対象データを受信者以外の第三者から秘匿できる。挿入位置を知る受信者はダミーデータが挿入されたデータから送信対象データを復元することができるが、挿入位置を知らない第三者はダミーデータが挿入されたデータから送信対象データを復元することが困難だからである。
上記の技術は、装置同士のデータ通信及び装置内の機能部同士のデータ通信のいずれにも適用できる。例えば、装置間の通信路が第三者に盗聴されうる場合、装置同士のデータ通信に上記の技術を適用することにより、送信対象データを第三者から秘匿できる。また、例えば、当該装置が、第三者が作成したプログラムを実行可能な装置である場合、悪意のあるプログラムが実行されることにより第三者に機能部間の通信路が盗聴されることが考えられる。このような場合にも、機能部同士のデータ通信に上記の技術を適用することにより、送信対象データを第三者から秘匿できる。
特許文献1には、送信対象データにダミーデータを挿入し、ダミーデータ挿入後のデータをさらに共通鍵により暗号化することで、送信対象データを秘匿する通信システムが開示されている。特許文献1の通信システムにおいて、ダミーデータの挿入位置及び暗号化に使用される共通鍵は、送信側の第1通信装置と受信側の第2通信装置とで共通の機能を有する共通データ生成部が生成する共通データに基づいて決定される。共通データ生成部により、第1通信装置と第2通信装置とで同一の共通データが生成されるので、挿入位置及び共通鍵を第1通信装置と第2通信装置、つまり送信者と受信者とで共有できる。
特開2011−259439号公報
しかし、特許文献1の通信システムには、共通データ生成部の機能を第三者に知られると、データの秘匿性が失われるという問題がある。例えば、第三者は、上記の第1通信装置又は第2通信装置に該当する製品を入手して解析することにより、共通データ生成部の機能を知ることができる。共通データ生成部の機能を知った第三者は、第1通信装置と第2通信装置との間で使用される共通データを容易に知ることができる。そして、共通データを知った第三者は、共通データに基づいて決定される挿入位置及び共通鍵も知ることができる。したがって、第三者は、ダミーデータが挿入されたデータから送信対象データを容易に復元できる。
本発明の目的は、上記の事情に鑑み、ダミーデータが挿入されたデータから送信対象データを復元することが第三者には困難なデータ管理装置等を提供することにある。
上記の目的を達成するため、本発明に係るデータ管理装置は、送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、を備える。
本発明によれば、ダミーデータの挿入位置を公開鍵により暗号化するので、当該公開鍵に対応する秘密鍵を有さない第三者には送信対象データの復元が困難となる。
本発明の実施の形態1に係るデータ管理システムの構成図 本発明の実施の形態1に係るデータ管理システムにおける送信対象データの一例を示す図 本発明の実施の形態1に係るデータ管理装置の機能的構成図 本発明の実施の形態1に係るデータ管理装置のデータ処理部の機能的構成図 本発明の実施の形態1に係るデータ管理装置のハードウェア構成の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるデータ送信の動作の一例を示すフローチャート 本発明の実施の形態1に係るデータ処理部によるデータ処理の動作の一例を示すフローチャート 本発明の実施の形態2に係るデータ管理システムの構成図 本発明の実施の形態2に係るデータ管理装置の機能的構成図 本発明の実施の形態2に係るデータ処理装置の機能的構成図 本発明の実施の形態3に係るデータ管理システムの構成図 本発明の実施の形態3に係るデータ管理装置の機能的構成図 本発明の実施の形態3に係るデータ管理装置のデータ処理部の機能的構成図
以下、図面を参照しながら、本発明に係るデータ管理装置をデータ管理システムに適用した実施の形態を説明する。各図面においては、同一又は同等の部分に同一の符号を付す。
(実施の形態1)
図1を参照しながら、実施の形態1に係るデータ管理システム1を説明する。データ管理システム1は、工場FCの生産現場PSに存在する複数のセンサ20から検知データを収集し、収集したデータを処理するシステムである。データ管理システム1は、複数のセンサ20から検知データを収集して処理するデータ管理装置10と、状態、環境等を検知してデータ管理装置10に検知データを送信するセンサ20とを備える。
データ管理装置10は、例えば工場FCの管理室CRに設置された産業用コンピュータである。データ管理装置10は、工場ネットワークFNを介して各センサ20と通信し、各センサ20から検知データを受信する。データ管理装置10は、各センサ20から受信した検知データを処理する。データ管理装置10の機能的構成については後述する。データ管理装置10は、本発明に係るデータ管理装置の一例である。
データ管理装置10において、検知データを処理するとき、検知データに基づいて送信対象データが作成され、当該送信対象データが秘匿化されて後述のデータ処理部30に送信され、秘匿化された送信対象データがデータ処理部30にて復元され処理される。秘匿化の詳細は後述する。実施の形態1では、理解を容易にするため、データ処理部30へのデータ送信以外の通信では、データの秘匿化はされないものとする。
なお、ここでいう「送信対象データ」の名称は、当該データを受信するデータ処理部30を主体とした場合には「受信対象データ」の名称となることも考えられる。しかし、以下の説明では「送信対象データ」と統一して記載する。
センサ20は、例えば工場FCの生産現場PSに設置された産業用機器に設けられたセンサである。センサ20は、例えば産業用機器に設けられた電圧センサ、電流センサ、回転数センサ等である。センサ20は、電圧、電流、回転数等、産業用機器の状態を継続的に検知し、工場ネットワークFNを介して検知データを継続的にデータ管理装置10に送信する。以下の説明では、各センサ20は産業用機器に設けられ、電圧データ、電流データ及び回転数データを検知データとしてデータ管理装置10に送信する。
次に、図2を参照しながら、データ管理装置10が作成する送信対象データの一例を説明する。ここでいう送信対象データとは、秘匿化されていない生データのことである。
図2に示すように、送信対象データは、行と列とで表現された時系列データを含む。図2に示す例では、行ごとに、電圧、電流及び回転数のデータである検知データが時刻と関連付けられている。つまり、送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データである。「時刻」ではなく「時間」と表現したのは、時刻以外にも、年月日を含む日時、予め定められた時刻からの経過時間、ある時刻から別のある時刻までの期間等、時間に関するパラメータであれば時刻以外のパラメータを検知データと関連付けてもよいからである。
なお、後述するダミーデータ挿入のことを考慮すると、時系列データの行数はある程度ランダムであることが好ましい。時系列データの行数が一定の場合、挿入されたダミーデータの数が推測されるおそれがあり、時系列データそのものの推測も容易になるおそれがあるからである。以下の説明では、時系列データの行数はある程度ランダムであるものとする。
送信対象データは、上述の時系列データのほかに、データの作成日時、データ管理装置10に関する情報、後述のデータ処理部30が行うべき処理に関する情報などを示すメタデータを含んでもよい。
次に、図3を参照しながら、データ管理装置10の機能的構成を説明する。データ管理装置10は、各センサ20から検知データを収集する収集部100と、データの配送を統括する配送部110と、送信対象データを秘匿化データに変換する変換部120と、秘匿化データを受信して送信対象データを復元し、送信対象データを処理するデータ処理部30と、データ処理部30の公開鍵PUBaを保存する記憶部130と、データ処理部30の処理結果を表示する表示部140と、を備える。
図3では、データ処理部30及び収集部100が1つずつ示されているが、複数であってもよい。データ処理部30及び収集部100は、データ管理装置10の他の機能部と異なり、データ管理装置10の製造者ではない作成者により作成される場合が想定されうる。例えば、当該作成者が作成したプログラムをデータ管理装置10が実行することにより、当該作成者により作成されたデータ処理部30あるいは収集部100の機能が実現される。以下の説明では、データ処理部30がデータ管理装置10の製造者ではない作成者により作成されているものとする。
理解を容易にするため、データ管理装置10の各構成の詳細を説明する前に、データ処理部30の概要を説明する。公開鍵PUBaについても併せて説明する。データ処理部30は、配送部110から秘匿化データを受信する。データ処理部30は、秘匿化データから送信対象データを復元する。データ処理部30は、送信対象データを処理する。データの処理として、例えば、送信対象データに含まれる電圧、電流、回転数等のデータに基づいて、工場FCの生産現場PSに設置された産業用機器に異常が生じているか否かを診断することが挙げられる。以下の説明では、データ処理部30は、データの処理として、送信対象データに含まれる電圧、電流及び回転数のデータに基づいて産業用機器の診断を行うものとする。データ処理部30は、処理結果データを配送部110に送信する。データ処理部30は、本発明に係るデータ処理手段の一例である。
データ処理部30の作成者は、例えば、予め公開鍵と当該公開鍵に対応する秘密鍵とを作成し、公開鍵を公開鍵PUBaとしてデータ管理装置10の製造者に配布し、秘密鍵を後述の秘密鍵SECaとしてデータ処理部30に保存する。公開鍵及び秘密鍵は、例えばRSA暗号方式により作成される。
以下、データ管理装置10の各機能部の詳細を説明する。収集部100は、各センサ20から検知データを継続的に受信し、収集した時刻と関連付けて配送部110に出力する。収集部100は、例えば、工場ネットワーク用のネットワークインタフェースにより実現される。
配送部110は、収集部100から、収集時刻と関連付けられた検知データを継続的に取得する。配送部110は、予め定められた数以上の検知データを取得したら、それらの検知データをまとめて図2に示すような送信対象データを作成する。配送部110は、送信対象データを変換部120に出力し、秘匿化データを変換部120から取得する。配送部110は、秘匿化データをデータ処理部30に送信する。配送部110は、処理結果データをデータ処理部30から受信する。配送部110は、処理結果データを表示部140に出力し、表示部140に処理結果を表示させる。配送部110は、本発明に係る送信手段の一例である。
変換部120は、配送部110から送信対象データを取得して秘匿化データに変換し、秘匿化データを配送部110に出力する。より具体的には、変換部120は、送信対象データにダミーデータを挿入してダミー挿入後データを作成し、挿入位置を示すデータをデータ処理部30の公開鍵PUBaで暗号化して挿入位置暗号データを作成し、ダミー挿入後データと挿入位置暗号データとを結合することにより送信対象データを秘匿化データに変換する。つまり、変換部120は、送信対象データにダミーデータを挿入し、挿入位置を示すデータを暗号化することで送信対象データを秘匿化する。
変換部120は、ダミーデータの挿入位置を決定する挿入位置決定部121と、送信対象データにダミーデータを挿入して挿入後データを作成するダミーデータ挿入部122と、挿入位置を示すデータを暗号化して挿入位置暗号データを作成する挿入位置暗号化部123と、を備える。
挿入位置決定部121は、送信対象データに挿入されるダミーデータの挿入位置を決定する。挿入位置の決定の詳細は後述する。挿入位置を第三者に推測されにくくするために、挿入位置決定部121は、予め定められた送信回数ごとに挿入位置を決定することが好ましい。特に、毎回の送信ごとに挿入位置を変更することが好ましい。挿入位置決定部121は、例えば送信ごとにランダムに挿入位置を決定する。ただし、ランダムに挿入位置を決定した結果として、偶然挿入位置が一致してもかまわない。また、3回ごと、5回ごとなど、毎回ではなく2以上の予め定められた送信回数ごとに挿入位置を決定してもよい。また、「予め定められた送信回数」は、常に一定でなくてもよい。例えば、現時点での「予め定められた送信回数」が3であり、3回送信して挿入位置を決定したら、新たな「予め定められた送信回数」を別の回数としてもよい。挿入位置決定部121は、本発明に係る挿入位置決定手段の一例である。
ダミーデータ挿入部122は、挿入位置決定部121により決定された挿入位置にダミーデータを挿入してダミー挿入後データを作成する。ダミーデータの挿入の詳細は後述する。ダミーデータ挿入部122は、本発明に係るダミーデータ挿入手段の一例である。
挿入位置暗号化部123は、挿入位置決定部121により決定された挿入位置を示すデータを作成する。挿入位置暗号化部123は、挿入位置を示すデータを、記憶部130に保存されたデータ処理部30の公開鍵PUBaにより暗号化して挿入位置暗号データを作成する。挿入位置暗号化部123は、本発明に係る挿入位置暗号化手段の一例である。
変換部120は、ダミーデータ挿入部122により作成されたダミー挿入後データと、挿入位置暗号化部123により作成された挿入位置暗号データとを結合して秘匿化データを作成し、配送部110に出力する。
記憶部130は、データ処理部30の公開鍵PUBaを保存する。上述のとおり、公開鍵PUBaは、例えば予めデータ処理部30の作成者により配布される。
表示部140は、配送部110から処理結果データを取得し、当該データに基づいて処理結果を表示する。上述のとおり、本説明において、データ処理部30は診断を行うので、表示部140は、診断結果を表示する。表示部140は、例えば液晶ディスプレイ、電光掲示板等の表示器により実現される。
図4を参照しながら、データ処理部30の機能的構成を説明する。データ処理部30は、配送部110から秘匿化データを受信して送信対象データに変換する変換部310と、秘密鍵SECaを保存する記憶部320と、送信対象データを処理する処理実行部330と、を備える。上述のとおり、秘密鍵SECaは、公開鍵PUBaに対応する秘密鍵である。公開鍵PUBaにより暗号化されたデータは、秘密鍵SECaにより復号できる。
変換部310は、配送部110から秘匿化データを受信して送信対象データに変換し、送信対象データを処理実行部330に出力する。より具体的には、変換部310は、秘匿化データに含まれる挿入位置暗号データを秘密鍵SECaにより復号して挿入位置を示すデータを取得し、秘匿化データに含まれるダミー挿入後データから挿入位置に挿入されたダミーデータを除去して送信対象データを復元することにより、秘匿化データを送信対象データに変換する。変換部310は、本発明に係る受信手段の一例である。
変換部310は、挿入位置暗号データから挿入位置を示すデータを復号する挿入位置復号部311と、ダミー挿入後データからダミーデータを除去して送信対象データを復元するデータ復元部312と、を備える。
挿入位置復号部311は、秘匿化データに含まれる挿入位置暗号データを、記憶部320に保存されている秘密鍵SECaにより復号して挿入位置を示すデータを取得する。上述のとおり、挿入位置暗号データは、挿入位置を示すデータをデータ処理部30の公開鍵PUBaにより暗号化したものである。したがって、挿入位置暗号データは、公開鍵PUBaに対応する秘密鍵SECaにより復号できる。挿入位置復号部311は、本発明に係る挿入位置復号手段の一例である。
データ復元部312は、挿入位置復号部311が復号した挿入位置を示すデータを参照し、当該挿入位置に挿入されたダミーデータをダミー挿入後データから除去することにより、送信対象データを復元する。データ復元部312は、本発明に係るデータ復元手段の一例である。
変換部310は、データ復元部312により復元された送信対象データを処理実行部330に出力する。
記憶部320は、公開鍵PUBaに対応する秘密鍵SECaを保存する。秘密鍵SECa及び公開鍵PUBaについては上述のとおりである。
処理実行部330は、送信対象データを変換部310から取得して処理する。上述のとおり、データ処理部30は処理として診断を行うので、処理実行部330は送信対象データに基づく診断を行う。処理実行部330は、例えば、送信対象データが示す過去5分間の電圧、電流及び回転数の変化に基づいて、工場FCに設置された産業用機器に異常があるか否かを診断する。処理実行部330は、処理結果データを配送部110に送信する。
上述のとおり、データ処理部30は処理として診断を行うので、処理結果は診断結果となる。診断結果は、例えば、異常があるか否かのみを示すものでもよいし、異常があるか否かのみでなく、電圧の変化についての情報、検知データと閾値との比較についての情報等、診断の根拠となる情報を併せて示すものでもよい。
次に、データ管理装置10のハードウェア構成の一例について、図5を参照しながら説明する。図5に示すデータ管理装置10は、例えばパーソナルコンピュータ、マイクロコントローラなどのコンピュータにより実現される。
データ管理装置10は、バス1000を介して互いに接続された、プロセッサ1001と、メモリ1002と、インタフェース1003と、二次記憶装置1004と、を備える。
プロセッサ1001は、例えばCPU(Central Processing Unit: 中央演算装置)である。プロセッサ1001が、二次記憶装置1004に記憶された動作プログラムをメモリ1002に読み込んで実行することにより、データ管理装置10の各機能が実現される。
メモリ1002は、例えば、RAM(Random Access Memory)により構成される主記憶装置である。メモリ1002は、プロセッサ1001が二次記憶装置1004から読み込んだ動作プログラムを記憶する。また、メモリ1002は、プロセッサ1001が動作プログラムを実行する際のワークメモリとして機能する。
インタフェース1003は、例えばシリアルポート、USB(Universal Serial Bus)ポート、ネットワークインタフェースなどのI/O(Input/Output)インタフェースである。インタフェース1003により、収集部100の機能が実現される。
二次記憶装置1004は、例えば、フラッシュメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)である。二次記憶装置1004は、プロセッサ1001が実行する動作プログラムを記憶する。二次記憶装置1004により、記憶部130及び記憶部320の機能が実現される。
次に、図2、図6、図7、図8及び図9を参照しながら、挿入位置の決定及びダミーデータの挿入を説明する。図2に示すような、送信対象データに含まれる行と列とで表現される時系列データに対してダミーデータの挿入位置を決定する方法として、例えば以下の4つが考えられる。なお、図6、図7、図8及び図9において、斜線で示されたデータがダミーデータである。
(a)図6に示すように、ランダムにダミーデータの挿入位置を決定する。
(b)図7に示すように、行数が増加するようにダミーデータの挿入位置を決定する。
(c)図8に示すように、列数が増加するようにダミーデータの挿入位置を決定する。
(d)図9に示すように、(b)と(c)とを組み合わせる。
(a)のランダムに挿入位置を決定する方法の場合、図6に示すように、時刻ごとにデータの列数がバラバラになっている。そのため、以下に説明するように、どのデータがダミーデータであるかを第三者に推測されやすいという問題がある。したがって、(a)の方法よりは(b)、(c)及び(d)の方法のほうが好ましい。
例えば、図6に示すデータのうち、列数が最小の行に着目すると、当該行にはダミーデータが挿入されていないことがわかる。したがって、ダミーデータの挿入位置を知らない第三者であっても、列数が最小の行にはダミーデータが挿入されていないと考え、列数が最小でない行に挿入されているダミーデータの個数を推測することが考えられる。
さらに、列ごとに検知データの種類が定められていることから、当該第三者は、どのデータがダミーデータであるかも推測することが考えられる。例えば、図6に示す上2行、つまり時刻13:02:03の行(以下、この段落において「第1行」という)と時刻13:02:05の行(以下、この段落において「第2行」という)に着目する。第2行は列数が3で最小となっているので、第三者は、第2行にはダミーデータが挿入されていないと推測する。第1行は列数が5なので、第三者は、ダミーデータが2つ挿入されていると推測する。第2行の「電流」のデータ「131.7」と第1行の「回転数」の「130.5」とは近似するため、第三者は、第1行の「回転数」は本来「電流」となるべきデータであり、第1行の「電流」のデータがダミーデータであると推測する。同様に、第三者は、第1行の末尾のデータもダミーデータであると推測する。
上記のように、行と列とで表現される時系列データにダミーデータを挿入する場合、ランダムにダミーデータの挿入位置を決定すると、どのデータがダミーデータであるかを推測されるおそれがある。
(b)の行数が増加するように挿入位置を決定する方法では、図7に示すように、ある時刻の行と別のある時刻の行との間に、行全体がダミーデータであるダミー行を追加する。上述のとおり、ダミー行が挿入されていない時系列データの行数はある程度ランダムであるため、ダミー行の挿入後もダミー行の数を推測されにくい。また、ダミー行のデータ形式は、ダミー行ではない行のデータ形式と同一であり、(a)の場合のように、列データの違いからダミーデータを推測されることもない。したがって、どの行がダミー行であるかも推測されにくい。なお、挿入されるダミー行の数及びダミー行の挿入位置は、予め定められた送信回数ごとにランダムに決定されることが好ましい。
データ管理システム1のような、工場の生産現場のデータを処理するシステムにおいては、処理対象となるデータの時間的な推移が重要となる。したがって、(b)の方法によりダミー行を挿入してデータの時間的な推移を偽装することにより、第三者は、ダミー行を含むデータをそのまま取得しても、当該データを利活用することができない。したがって、送信対象データに含まれる時系列データにダミー行を挿入することで、送信対象データを秘匿できる。
(c)の列数が増加するように挿入位置を決定する方法では、図8に示すように、ある列と別のある列との間に、列全体がダミーデータであるダミー列を追加する。例えば、図8に示すように、ダミー列として「抵抗」の列及び「温度」の列を追加し、当該列の各行のダミーデータとして、第三者にダミーデータとして推測されにくい値を設定する。このようにダミー列を挿入することにより、実際にデータの処理に使用する列を第三者が知らない限り、第三者はダミー列が挿入されたデータの利活用をしづらくなる。なお、挿入されるダミー列の数及びダミー列の挿入位置は、ダミー行の場合とは逆に、一定であることが好ましい。ダミー列の挿入位置が送信ごとに変化すると、第三者にとっては逆にダミー列でない列を推測しやすくなるからである。例えば、「抵抗」の列及び「温度」の列が挿入されたデータと「抵抗」の列のみ挿入されたデータとから、「温度」の列がダミー列であることが第三者に推測される。また、「抵抗」の列の挿入位置が変化すると「抵抗」の列がダミー列であることが第三者に推測される。
図9に示すように、(b)と(c)とを組み合わせた方法により、送信対象データの秘匿性をさらに向上することができる。
なお、上述のとおり、送信対象データはメタデータを含んでもよいので、当該メタデータにもダミーデータを挿入してもよい。当該メタデータは行と列とで表現される時系列データではないため、当該メタデータにダミーデータを挿入する場合は、ランダムにダミーデータの挿入位置が決定される。
次に、図10を参照しながら、データ管理装置10によるデータ処理部30へのデータ送信の動作の一例を説明する。図10に示す動作は、例えばデータ管理装置10の起動時に開始される。
データ管理装置10の収集部100は、各センサ20から検知データを収集して収集時刻と関連付ける(ステップS101)。データ管理装置10の配送部110は、収集部100から検知データを取得して送信対象データを作成する(ステップS102)。
データ管理装置10の変換部120の挿入位置決定部121は、送信対象データに挿入されるダミーデータの挿入位置を決定する(ステップS103)。変換部120のダミーデータ挿入部122は、ステップS103にて決定された挿入位置にダミーデータを挿入してダミー挿入後データを作成する(ステップS104)。変換部120の挿入位置暗号化部123は、挿入位置を示すデータを記憶部130に保存されたデータ処理部30の公開鍵PUBaにより暗号化して挿入位置暗号データを作成する(ステップS105)。
変換部120は、ステップS104にて作成されたダミー挿入後データと、ステップS105にて作成された挿入位置暗号データとを結合して秘匿化データを作成する(ステップS106)。配送部110は、ステップS106にて作成された秘匿化データを、データ処理部30に送信する(ステップS107)。そして、データ管理装置10は、ステップS101からの動作の流れを繰り返す。
次に、図11を参照しながら、データ処理部30によるデータ処理の動作の一例を説明する。図11に示す動作は、例えばデータ管理装置10の起動時に開始される。
データ処理部30の変換部310は、配送部110が送信する秘匿化データの受信を待ち受ける(ステップS201)。
秘匿化データを受信したら、データ処理部30の変換部310の挿入位置復号部311は、秘匿化データに含まれる挿入位置暗号データを記憶部320に保存されている秘密鍵SECaにより復号し、挿入位置を示すデータを取得する(ステップS202)。
変換部310のデータ復元部312は、ステップS202にて取得された挿入位置を示すデータを参照し、秘匿化データに含まれるダミー挿入後データからダミーデータを除去して送信対象データを復元する(ステップS203)。変換部310の処理実行部330は、ステップS203にて復元された送信対象データを処理する(ステップS204)。
処理実行部330は、送信対象データを処理して得られた処理結果データを配送部110に送信する(ステップS205)。そしてデータ処理部30は、ステップS201からの動作の流れを繰り返す。
以上、実施の形態1に係るデータ管理システム1を説明した。データ管理システム1のデータ管理装置10によれば、ダミーデータの挿入位置を示すデータをデータ処理部30の公開鍵PUBaで暗号化するので、公開鍵PUBaに対応する秘密鍵SECaを有さない第三者には送信対象データの復元が困難となる。
また、データ管理装置10において、ダミーデータの挿入位置を予め定められた送信回数ごとに決定することにより、第三者には送信対象データの復元がより困難となる。特に、挿入位置を毎回の送信ごとに変更することにより、第三者には送信対象データの復元が困難となる。
また、データ管理装置10において、送信対象データに含まれる、行と列とで表現され各行が時間と関連付けられた時系列データにダミーデータを挿入する際に、行数が増加するように挿入位置を決定することにより、第三者には送信対象データの復元がより困難となる。同様に、列数が増加するように挿入位置を決定することにより、第三者には送信対象データの復元がより困難となる。
また、データ管理装置10では、ダミー挿入後データに対しては公開鍵PUBaによる暗号化を行わず、挿入位置を示すデータに対してのみ公開鍵PUBaによる暗号化をするので、データ全体を暗号化する場合よりも処理負荷が小さい。
(実施の形態2)
図12、図13及び図14を参照しながら、実施の形態2に係るデータ管理システム1Aを説明する。データ管理システム1Aは、データ管理装置10Aとセンサ20とデータ処理装置30Aとを備える。データ管理システム1Aは、データ管理装置10Aが、インターネットNTを介してデータ処理装置30Aに秘匿化データを送信することによりデータの処理を行う点が実施の形態1と異なる。端的に言えば、データ管理システム1Aは、実施の形態1におけるデータ管理装置10のデータ処理部30を、外部の装置であるデータ処理装置30Aに置き換えたデータ管理システムである。データ管理システム1Aは、本発明に係るデータ管理システムの一例である。
なお、実施の形態2において、公開鍵PUBaはデータ処理装置30Aの公開鍵であり、秘密鍵SECaは公開鍵PUBaに対応するデータ処理装置30Aの秘密鍵である。
図13に示すように、データ管理装置10Aは、データ処理装置30Aと通信する通信部150Aをさらに備える点と、配送部110Aが通信部150Aを介してデータ処理装置30Aと通信する点が実施の形態1と異なる。
図14に示すように、データ処理装置30Aは、概ね実施の形態1のデータ処理部30と同様の構成を備えるが、データ管理装置10Aと通信する通信部300Aをさらに備える点と、変換部310A及び処理実行部330Aが通信部300Aを介してデータ管理装置10Aと通信する点が実施の形態1と異なる。データ処理装置30Aは、本発明に係るデータ管理装置の一例である。
なお、データ処理装置30Aは、データ管理装置10と同様に、例えば図5に示すハードウェア構成により実現される。
データ管理システム1Aを上述の構成とすることにより、装置間通信であるデータ管理装置10Aからデータ処理装置30Aへの通信により送信される送信対象データを、実施の形態1と同様に秘匿して送信することができる。動作及び効果については実施の形態1と同様であるため、説明を省略する。
(実施の形態3)
図15、図16及び図17を参照しながら、実施の形態3に係るデータ管理システム1Bを説明する。データ管理システム1Bでは、データ処理部30Bから配送部110Bに送信される処理結果データも秘匿される。秘匿の方法は実施の形態1と同様である。以下、当該秘匿されたデータを秘匿化結果データという。データ管理システム1Bの構成は、データ管理装置10Bに実施の形態1のデータ管理装置10と異なる点があるほかは、実施の形態1のデータ管理システム1と同様である。
次に、図16を参照しながら、データ管理装置10Bの機能的構成のうち、実施の形態1と異なる点を説明する。ただし、データ処理部30Bについては後述する。
配送部110Bは、データ処理部30Bから秘匿化結果データを受信し、変換部120Bによって処理結果データに変換して表示部140に出力する機能を有する点が実施の形態1と異なる。変換部120Bは、配送部110Bから取得した秘匿化結果データを、処理結果データに変換して配送部110Bに出力する機能を有する点が実施の形態1と異なる。記憶部130Bは、データ管理装置10Bの秘密鍵SECbをさらに保存する点が実施の形態1と異なる。
データ管理装置10Bの秘密鍵SECbとは、データ管理装置10Bの製造者により作成されデータ管理装置10Bと関連付けられた秘密鍵である。また、後述する、データ管理装置10Bの公開鍵PUBbとは、秘密鍵SECbに対応する公開鍵である。公開鍵PUBbは、例えばデータ管理装置10Bの製造者により、データ処理部30Bの作成者に予め配布される。
変換部120Bは、秘匿化結果データを変換するために、挿入位置復号部124Bとデータ復元部125Bとをさらに備える点も実施の形態1と異なる。挿入位置復号部124Bの機能は、記憶部130Bに保存された秘密鍵SECbにより復号するという点以外は、実施の形態1のデータ処理部30の挿入位置復号部311と同様である。データ復元部125Bの機能は、実施の形態1のデータ処理部30のデータ復元部312の機能と同様である。
次に、図17を参照しながら、データ処理部30Bの機能的構成のうち、実施の形態1と異なる点を説明する。
処理実行部330Bは、処理結果データを配送部110Bに送信するのではなく変換部310Bに出力する点が実施の形態1と異なる。変換部310Bは、処理実行部330Bから取得した処理結果データを秘匿化結果データに変換して配送部110Bに送信する機能を有する点が実施の形態1と異なる。記憶部320Bは、データ管理装置10Bの公開鍵PUBbをさらに保存する点が実施の形態1と異なる。
変換部310Bは、処理結果データを秘匿化結果データに変換するために、挿入位置決定部313Bと、ダミーデータ挿入部314Bと、挿入位置暗号化部315Bとをさらに備える点も実施の形態1と異なる。挿入位置決定部313B及びダミーデータ挿入部314Bの機能は、実施の形態1のデータ管理装置10の挿入位置決定部121及びダミーデータ挿入部122と概ね同様である。ただし、処理結果データは時系列データではないことが通常であるため、上述の(a)の方法により挿入位置を決定してもよい。挿入位置暗号化部315Bの機能は、記憶部320Bに保存された公開鍵PUBbにより挿入位置を示すデータを暗号化するという点以外は、実施の形態1のデータ管理装置10の挿入位置暗号化部123と同様である。
秘匿化結果データの送信という観点からみると、変換部310Bは本発明に係る送信手段の一例であり、配送部110Bは本発明に係る受信手段の一例である。この観点からみると、処理結果データが送信対象データに相当する。
データ管理装置10Bを上述の構成とすることにより、データ処理部30Bから配送部110Bに送信される処理結果データについても、送信対象データと同様に秘匿して送信することができる。動作及び効果については実施の形態1と同様であるため、説明を省略する。
(変形例)
上記の実施の形態では、挿入位置を示すデータを公開鍵にて暗号化する点を除いて、暗号鍵を用いたデータの暗号化は行われていない。しかし、上述の秘匿化に加えて、データを共通鍵により暗号化してもよい。
例えば、データ管理装置10の変換部120がダミー挿入後データを共通鍵により暗号化し、データ処理部30の変換部310が暗号化されたダミー挿入後データを共通鍵により復号してもよい。変換部120及び変換部310は、予め何らかの手段により共通鍵を共有する。例えば、配送部110とデータ処理部30との初めての通信時に、変換部120が共通鍵を生成し公開鍵PUBaにより暗号化して配送部110がデータ処理部30に送信し、データ処理部30の変換部310が暗号化された共通鍵を秘密鍵SECaにより復号することで、共通鍵が共有される。この場合において、変換部120は、本発明に係る共通鍵暗号化手段の一例である。
共通鍵による暗号化及び復号は、公開鍵による暗号化及び秘密鍵による復号よりも処理負荷が小さいため、例えばダミー挿入後データ全体を暗号化しても処理負荷が問題とはなりにくい。そのため、処理負荷をあまり大きくせずに送信対象データの秘匿性を向上できる。また、送信対象データにはダミーデータの挿入及び挿入位置の暗号化による秘匿も行われているので、共通鍵が漏洩したとしても秘密鍵SECaが漏洩しない限り送信対象データを秘匿できる。逆に、秘密鍵SECaが漏洩して第三者がダミーデータの挿入位置を知りうる状態になっても、共通鍵が漏洩しなければ第三者は復号してダミー挿入後データを取得することができず、送信対象データを復元することができない。
上記の実施の形態では、配送部110とデータ処理部30との間で通信されるデータを秘匿したが、各センサ20からデータ管理装置10に送信される検知データを同様に秘匿してもよい。この形態においては、センサ20は本発明に係るデータ管理装置の一例である。
上記の実施の形態では、配送部110は、ダミー挿入後データと挿入位置暗号データとを結合して送信したが、ダミー挿入後データ及び挿入位置暗号データは別々に送信されてもよい。例えば、配送部110とデータ処理部30との通信路を2つ設け、一方の通信路によってダミー挿入後データを送信し、他方の通信路によって挿入位置暗号データを送信してもよい。2つの通信路を使用することで、例えば一方の通信路が第三者に盗聴された場合の秘匿性が向上する。
上記の実施の形態1では、データ管理装置10は、収集部100により収集された検知データに基づいて送信対象データを作成し、当該送信対象データを変換部120により秘匿化データに変換してデータ処理部30に送信した。収集部100により収集された検知データのみならず、例えば、二次記憶装置1004に保存されたデータベース等に格納されているデータについても同様に秘匿化して送信してもよい。例えば、データ処理部30が実行すべきデータをデータベースに保存し、配送部110がデータベースを参照して、データ処理部30に送信する場合を考える。この場合、データベースにデータが蓄積される毎に、新たに蓄積されたデータを二次記憶装置1004から読み出してデータ処理部30に送信する必要がある。この場合において、新たに蓄積されたデータを送信対象データとし、変換部120により当該送信対象データを秘匿化することが考えられる。
上記の実施の形態3は、実施の形態1を変形し、データ処理部30Bから配送部110Bへ秘匿化結果データを送信するものとした。同様に、実施の形態2についても、データ処理装置30Aからデータ管理装置10Aへ秘匿化結果データを送信する形態に変形することができる。
図5に示すハードウェア構成においては、データ管理装置10が二次記憶装置1004を備えている。しかし、これに限らず、二次記憶装置1004をデータ管理装置10の外部に設け、インタフェース1003を介してデータ管理装置10と二次記憶装置1004とが接続される形態としてもよい。この形態においては、USBフラッシュドライブ、メモリカードなどのリムーバブルメディアも二次記憶装置1004として使用可能である。
また、図5に示すハードウェア構成に代えて、ASIC(Application Specific Integrated Circuit: 特定用途向け集積回路)、FPGA(Field Programmable Gate Array)などを用いた専用回路によりデータ管理装置10を構成してもよい。また、図5に示すハードウェア構成において、データ管理装置10の機能の一部を、例えばインタフェース1003に接続された専用回路により実現してもよい。
データ管理装置10で用いられるプログラムは、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、USBフラッシュドライブ、メモリカード、HDD等のコンピュータ読み取り可能な記録媒体に格納して配布することが可能である。そして、かかるプログラムを特定の又は汎用のコンピュータにインストールすることによって、当該コンピュータをデータ管理装置10として機能させることが可能である。
また、上述のプログラムをインターネット上の他のサーバが有する記憶装置に格納しておき、当該サーバから上述のプログラムがダウンロードされるようにしてもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
本発明は、データ通信に好適である。
1,1A,1B データ管理システム、10,10A,10B データ管理装置、20 センサ、30,30B データ処理部、30A データ処理装置、100 収集部、110,110A,110B 配送部、120,120B 変換部、121 挿入位置決定部、122 ダミーデータ挿入部、123 挿入位置暗号化部、124B 挿入位置復号部、125B データ復元部、130,130B 記憶部、140 表示部、150A 通信部、300A 通信部、310,310A,310B 変換部、311 挿入位置復号部、312 データ復元部、313B 挿入位置決定部、314B ダミーデータ挿入部、315B 挿入位置暗号化部、320,320B 記憶部、330,330A,330B 処理実行部、1000 バス、1001 プロセッサ、1002 メモリ、1003 インタフェース、1004 二次記憶装置、CR 管理室、FC 工場、FN 工場ネットワーク、NT インターネット、PS 生産現場、PUBa,PUBb 公開鍵、SECa,SECb 秘密鍵。
上記の目的を達成するため、本発明に係るデータ管理装置は、送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、を備える。送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含む。挿入位置決定手段は、時系列データの行数が増加するように挿入位置を決定する。
上記の目的を達成するため、本発明に係るデータ管理装置は、センサから継続的に収集され収集時刻と関連付けられた検知データに基づいて、行と列とで表現される送信対象データを作成する送信対象データ作成手段と、列データの違いからダミーデータを推測されるのを防ぐように送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、を備える。送信対象データは、各行が時間と関連付けられた時系列データを含む。挿入位置決定手段は、時系列データの行数が増加するように挿入位置を決定する。

Claims (13)

  1. 送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、
    前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、
    前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、
    前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、
    を備えるデータ管理装置。
  2. 前記挿入位置決定手段は、予め定められた送信回数ごとに前記挿入位置を決定する、
    請求項1に記載のデータ管理装置。
  3. 前記送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含み、
    前記挿入位置決定手段は、前記時系列データの行数が増加するように前記挿入位置を決定する、
    請求項1又は2に記載のデータ管理装置。
  4. 前記送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含み、
    前記挿入位置決定手段は、前記時系列データの列数が増加するように前記挿入位置を決定する、
    請求項1又は2に記載のデータ管理装置。
  5. 前記ダミー挿入後データを共通鍵により暗号化する共通鍵暗号化手段をさらに備え、
    前記送信手段は、前記共通鍵暗号化手段により暗号化された前記ダミー挿入後データと、前記挿入位置暗号データとを送信する、
    請求項1から4のいずれか1項に記載のデータ管理装置。
  6. 前記送信手段から前記ダミー挿入後データと前記挿入位置暗号データとを受信する受信手段と、
    前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
    前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記送信対象データを復元するデータ復元手段と、をさらに備える、
    請求項1から5のいずれか1項に記載のデータ管理装置。
  7. 前記送信手段は、前記公開鍵に対応する秘密鍵を有するデータ処理手段に前記ダミー挿入後データと前記挿入位置暗号データとを送信する、
    請求項1から5のいずれか1項に記載のデータ管理装置。
  8. 受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信する受信手段と、
    前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
    前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元するデータ復元手段と、
    を備えるデータ管理装置。
  9. 第1のデータ管理装置と第2のデータ管理装置とを備え、
    前記第1のデータ管理装置は、
    送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、
    前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、
    前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、
    前記ダミー挿入後データと前記挿入位置暗号データとを前記第2のデータ管理装置に送信する送信手段と、を備え、
    前記第2のデータ管理装置は、
    前記第1のデータ管理装置が送信した前記ダミー挿入後データと前記挿入位置暗号データとを受信する受信手段と、
    前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
    前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記送信対象データを復元するデータ復元手段と、を備える、
    データ管理システム。
  10. 送信対象データに挿入されるダミーデータの挿入位置を決定し、
    前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成し、
    前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成し、
    前記ダミー挿入後データと前記挿入位置暗号データとを送信する、
    データ管理方法。
  11. 受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信し、
    前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得し、
    前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元する、
    データ管理方法。
  12. コンピュータを、
    送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段、
    前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段、
    前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段、
    前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段、
    として機能させるプログラム。
  13. コンピュータを、
    受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信する受信手段、
    前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段、
    前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元するデータ復元手段、
    として機能させるプログラム。
JP2020519156A 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム Active JP6821092B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/009794 WO2020183584A1 (ja) 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6821092B1 JP6821092B1 (ja) 2021-01-27
JPWO2020183584A1 true JPWO2020183584A1 (ja) 2021-03-18

Family

ID=72427334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020519156A Active JP6821092B1 (ja) 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム

Country Status (4)

Country Link
US (1) US11363003B2 (ja)
JP (1) JP6821092B1 (ja)
CN (1) CN113557690B (ja)
WO (1) WO2020183584A1 (ja)

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3007226B2 (ja) 1992-05-08 2000-02-07 三菱電機株式会社 暗号化された制御信号の通信システム
JPH1049048A (ja) 1996-07-31 1998-02-20 Matsushita Electric Works Ltd 暗号化データ作成方法及び装置
GB2325123A (en) 1997-05-08 1998-11-11 Ibm Data encryption/decryption using random numbers
JP2001318875A (ja) 2000-05-08 2001-11-16 Komuzu:Kk コンピュータのデータ盗難防止システム
JP2002023624A (ja) 2000-07-07 2002-01-23 Murata Mach Ltd ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP2002033728A (ja) 2000-07-14 2002-01-31 Pfu Ltd データ通信方法および無線ネットワークシステム
JP2002040939A (ja) 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
JP2002111660A (ja) 2000-09-29 2002-04-12 Toshiba Corp 暗号通信方法及び暗号通信装置
JP4687101B2 (ja) 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2006253746A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP4847916B2 (ja) 2007-05-18 2011-12-28 日本電信電話株式会社 購買順序を考慮したリコメンド装置、リコメンド方法、リコメンドプログラムおよびそのプログラムを記録した記録媒体
JP2011199833A (ja) * 2010-02-26 2011-10-06 Sony Corp データ処理装置、及びデータ処理方法、並びに、受信システム
JP2011259439A (ja) 2011-06-23 2011-12-22 Nti Corp 通信システム、通信方法
WO2013044305A1 (en) 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
US8925059B2 (en) * 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
JPWO2016120975A1 (ja) 2015-01-26 2017-06-08 株式会社日立製作所 データ集計分析システム及びその方法
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US20160342989A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132621A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US20170132615A1 (en) * 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning

Also Published As

Publication number Publication date
US20220045993A1 (en) 2022-02-10
WO2020183584A1 (ja) 2020-09-17
US11363003B2 (en) 2022-06-14
CN113557690A (zh) 2021-10-26
CN113557690B (zh) 2022-09-13
JP6821092B1 (ja) 2021-01-27

Similar Documents

Publication Publication Date Title
US9747223B2 (en) Key encryption and decryption
EP2207156B1 (en) Signature generating device, signature verifying device, their methods, and their programs
CN110999200B (zh) 一种用于评估监测函数以确定是否满足触发条件的方法及系统
EP3264671A1 (en) Key replacement direction control system, and key replacement direction control method
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
JP5299286B2 (ja) 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム
CN105052071A (zh) 向服务提供商发送加密数据
CN113810168A (zh) 机器学习模型的训练方法、服务器及计算机设备
JP6270683B2 (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
JP6821092B1 (ja) データ管理装置、データ管理システム、データ管理方法及びプログラム
JP2023008395A (ja) マルチパーティ型準同型暗号によるセキュアでロバストな連合学習システム及び連合学習方法
CN116663047A (zh) 一种患者健康记录隐私保护的细粒度安全数据分享方法
JP2012173388A (ja) ログ採取システム、ストレージ装置及び採取ログ検査方法
JP6461837B2 (ja) 情報処理装置、システム、プログラム及び方法
CN115529131B (zh) 基于动态密钥的数据加密解密方法及装置
WO2016181976A1 (ja) 情報送信装置
JP7466791B2 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
JP7123887B2 (ja) データ転送制御装置、データ転送制御システム及びデータ転送制御方法
TWI789115B (zh) 雲端服務的加密系統及加密方法
CN112491922B (zh) 集中式网关数据保护方法、网关设备、数据服务器及系统
WO2023242955A1 (ja) 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム
JP6180149B2 (ja) 端末装置および制御方法
JP6088882B2 (ja) 制御装置および制御方法
JP6992437B2 (ja) ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200402

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200402

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210105

R150 Certificate of patent or registration of utility model

Ref document number: 6821092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250