WO2020183584A1 - データ管理装置、データ管理システム、データ管理方法及びプログラム - Google Patents

データ管理装置、データ管理システム、データ管理方法及びプログラム Download PDF

Info

Publication number
WO2020183584A1
WO2020183584A1 PCT/JP2019/009794 JP2019009794W WO2020183584A1 WO 2020183584 A1 WO2020183584 A1 WO 2020183584A1 JP 2019009794 W JP2019009794 W JP 2019009794W WO 2020183584 A1 WO2020183584 A1 WO 2020183584A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
insertion position
dummy
management device
unit
Prior art date
Application number
PCT/JP2019/009794
Other languages
English (en)
French (fr)
Inventor
僚 柏木
督 那須
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201980093676.0A priority Critical patent/CN113557690B/zh
Priority to PCT/JP2019/009794 priority patent/WO2020183584A1/ja
Priority to JP2020519156A priority patent/JP6821092B1/ja
Priority to US17/421,380 priority patent/US11363003B2/en
Publication of WO2020183584A1 publication Critical patent/WO2020183584A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Definitions

  • the present invention relates to a data management device, a data management system, a data management method and a program.
  • the data to be transmitted is concealed by inserting dummy data.
  • the insertion position of the dummy data is shared only between the sender and the receiver by some means, and the sender sends the data in which the dummy data is inserted to the receiver, so that the data to be transmitted is the third party other than the receiver. Can be kept secret from three parties.
  • a receiver who knows the insertion position can restore the data to be transmitted from the data in which the dummy data is inserted, but a third party who does not know the insertion position can restore the data to be transmitted from the data in which the dummy data is inserted. Is difficult.
  • the above technology can be applied to both data communication between devices and data communication between functional units in the device.
  • the communication path between devices can be eavesdropped by a third party
  • the data to be transmitted can be kept secret from the third party by applying the above technology to the data communication between the devices.
  • the communication path between the functional units may be eavesdropped by the third party due to the execution of the malicious program. Conceivable. Even in such a case, the data to be transmitted can be kept secret from a third party by applying the above technology to the data communication between the functional units.
  • Patent Document 1 discloses a communication system that conceals the data to be transmitted by inserting dummy data into the data to be transmitted and further encrypting the data after inserting the dummy data with a common key.
  • the common key used for the insertion position and encryption of dummy data is a common data generator having a common function between the first communication device on the transmitting side and the second communication device on the receiving side. Is determined based on the common data generated by. Since the same common data is generated in the first communication device and the second communication device by the common data generation unit, the insertion position and the common key are set to the first communication device and the second communication device, that is, the sender and the receiver. Can be shared with.
  • the communication system of Patent Document 1 has a problem that the confidentiality of data is lost when the function of the common data generation unit is known to a third party.
  • a third party can know the function of the common data generation unit by obtaining and analyzing the product corresponding to the first communication device or the second communication device described above.
  • a third party who knows the function of the common data generation unit can easily know the common data used between the first communication device and the second communication device.
  • a third party who knows the common data can also know the insertion position and the common key determined based on the common data. Therefore, the third party can easily restore the data to be transmitted from the data in which the dummy data is inserted.
  • An object of the present invention is to provide a data management device or the like in which it is difficult for a third party to restore the data to be transmitted from the data in which the dummy data is inserted in view of the above circumstances.
  • the data management device includes an insertion position determining means for determining an insertion position of dummy data to be inserted into the transmission target data, and the dummy data at the insertion position of the transmission target data.
  • Dummy data insertion means that inserts data to create data after dummy insertion
  • insertion position encryption means that encrypts the data indicating the insertion position with a public key to create insertion position encryption data, and the data after dummy insertion.
  • a transmission means for transmitting the insertion position encrypted data is provided.
  • the insertion position of the dummy data is encrypted by the public key, it is difficult for a third party who does not have the private key corresponding to the public key to restore the data to be transmitted.
  • Configuration diagram of the data management system according to the first embodiment of the present invention The figure which shows an example of the data to be transmitted in the data management system which concerns on Embodiment 1 of this invention.
  • Functional configuration diagram of the data management device according to the first embodiment of the present invention Functional configuration diagram of the data processing unit of the data management device according to the first embodiment of the present invention.
  • FIG. 1 The figure which shows an example of the dummy data insertion by the data management apparatus which concerns on Embodiment 1 of this invention.
  • Configuration diagram of the data management system according to the second embodiment of the present invention Functional configuration diagram of the data management device according to the second embodiment of the present invention Functional configuration diagram of the data processing apparatus according to the second embodiment of the present invention
  • Configuration diagram of the data management system according to the third embodiment of the present invention Functional configuration diagram of the data management device according to the third embodiment of the present invention
  • Functional configuration diagram of the data processing unit of the data management device according to the third embodiment of the present invention Functional configuration diagram of the data processing unit of the data management device according to the third embodiment of the present invention.
  • the data management system 1 is a system that collects detection data from a plurality of sensors 20 existing in the production site PS of the factory FC and processes the collected data.
  • the data management system 1 includes a data management device 10 that collects and processes detection data from a plurality of sensors 20, and a sensor 20 that detects a state, an environment, and the like and transmits the detection data to the data management device 10.
  • the data management device 10 is, for example, an industrial computer installed in the management room CR of the factory FC.
  • the data management device 10 communicates with each sensor 20 via the factory network FN, and receives detection data from each sensor 20.
  • the data management device 10 processes the detection data received from each sensor 20.
  • the functional configuration of the data management device 10 will be described later.
  • the data management device 10 is an example of the data management device according to the present invention.
  • the transmission target data is created based on the detection data, the transmission target data is concealed and transmitted to the data processing unit 30 described later, and the concealed transmission target is transmitted.
  • the data is restored and processed by the data processing unit 30.
  • the details of concealment will be described later.
  • the data is not concealed in the communication other than the data transmission to the data processing unit 30.
  • the name of the "transmission target data” here may be the name of the "reception target data” when the data processing unit 30 that receives the data is the main body. However, in the following description, it will be described in unification with "data to be transmitted”.
  • the sensor 20 is, for example, a sensor provided in an industrial device installed in a production site PS of a factory FC.
  • the sensor 20 is, for example, a voltage sensor, a current sensor, a rotation speed sensor, or the like provided in an industrial device.
  • the sensor 20 continuously detects the state of the industrial equipment such as voltage, current, and rotation speed, and continuously transmits the detected data to the data management device 10 via the factory network FN.
  • each sensor 20 is provided in an industrial device, and transmits voltage data, current data, and rotation speed data to the data management device 10 as detection data.
  • the data to be transmitted here is raw data that is not concealed.
  • the transmission target data includes time series data represented by rows and columns.
  • detection data which is data of voltage, current, and rotation speed
  • time is associated with time for each row. That is, the data to be transmitted is time-series data represented by rows and columns, and each row is associated with time.
  • time instead of “time” refers to time, such as the date and time including the date, the elapsed time from a predetermined time, and the period from one time to another. This is because if it is a parameter, a parameter other than the time may be associated with the detection data.
  • the number of rows of time series data is random to some extent. This is because if the number of rows of the time series data is constant, the number of inserted dummy data may be estimated, and the time series data itself may be easily estimated. In the following description, it is assumed that the number of rows of time series data is random to some extent.
  • the data to be transmitted may include metadata indicating the data creation date and time, information on the data management device 10, information on processing to be performed by the data processing unit 30 described later, and the like.
  • the data management device 10 includes a collection unit 100 that collects detection data from each sensor 20, a delivery unit 110 that controls data delivery, a conversion unit 120 that converts transmission target data into concealed data, and concealment data.
  • a data processing unit 30 that receives and restores data to be transmitted and processes the data to be transmitted, a storage unit 130 that stores the public key PUBa of the data processing unit 30, and a display unit that displays the processing results of the data processing unit 30. 140 and.
  • FIG. 3 shows one data processing unit 30 and one data collecting unit 100
  • the data processing unit 30 and the collecting unit 100 may be created by a creator who is not the manufacturer of the data management device 10.
  • the data management device 10 executes the program created by the creator, the functions of the data processing unit 30 or the collecting unit 100 created by the creator are realized.
  • the data processing unit 30 is created by a creator who is not the manufacturer of the data management device 10.
  • the data processing unit 30 receives the confidential data from the delivery unit 110.
  • the data processing unit 30 restores the data to be transmitted from the concealed data.
  • the data processing unit 30 processes the data to be transmitted.
  • data processing for example, based on data such as voltage, current, and rotation speed included in the data to be transmitted, it is diagnosed whether or not an abnormality has occurred in the industrial equipment installed at the production site PS of the factory FC. Can be mentioned.
  • the data processing unit 30 shall diagnose the industrial equipment based on the voltage, current, and rotation speed data included in the data to be transmitted as data processing.
  • the data processing unit 30 transmits the processing result data to the delivery unit 110.
  • the data processing unit 30 is an example of the data processing means according to the present invention.
  • the creator of the data processing unit 30 creates a public key and a private key corresponding to the public key in advance, distributes the public key as a public key PUBa to the manufacturer of the data management device 10, and distributes the private key to the manufacturer of the data management device 10 later. It is stored in the data processing unit 30 as the private key SECa.
  • the public key and private key are created by, for example, the RSA encryption method.
  • the collection unit 100 continuously receives the detection data from each sensor 20 and outputs the detection data to the delivery unit 110 in association with the collected time.
  • the collecting unit 100 is realized by, for example, a network interface for a factory network.
  • the delivery unit 110 continuously acquires the detection data associated with the collection time from the collection unit 100. When the delivery unit 110 acquires a predetermined number or more of the detection data, the delivery unit 110 collectively creates the transmission target data as shown in FIG.
  • the delivery unit 110 outputs the transmission target data to the conversion unit 120, and acquires the confidential data from the conversion unit 120.
  • the delivery unit 110 transmits the confidential data to the data processing unit 30.
  • the delivery unit 110 receives the processing result data from the data processing unit 30.
  • the delivery unit 110 outputs the processing result data to the display unit 140, and causes the display unit 140 to display the processing result.
  • the delivery unit 110 is an example of the transmission means according to the present invention.
  • the conversion unit 120 acquires transmission target data from the delivery unit 110, converts it into concealed data, and outputs the concealed data to the delivery unit 110. More specifically, the conversion unit 120 inserts dummy data into the data to be transmitted to create data after the dummy is inserted, and encrypts the data indicating the insertion position with the public key PUBa of the data processing unit 30 to perform insertion position encryption. Data is created, and the data to be transmitted is converted into concealed data by combining the data after dummy insertion and the insertion position encrypted data. That is, the conversion unit 120 hides the transmission target data by inserting dummy data into the transmission target data and encrypting the data indicating the insertion position.
  • the conversion unit 120 encrypts the insertion position determination unit 121 that determines the insertion position of the dummy data, the dummy data insertion unit 122 that inserts the dummy data into the transmission target data and creates the data after insertion, and the data indicating the insertion position. It is provided with an insertion position encryption unit 123 that is converted to create insertion position encryption data.
  • the insertion position determination unit 121 determines the insertion position of the dummy data to be inserted into the transmission target data. Details of determining the insertion position will be described later. In order to make it difficult for a third party to guess the insertion position, it is preferable that the insertion position determining unit 121 determines the insertion position every predetermined number of transmissions. In particular, it is preferable to change the insertion position for each transmission.
  • the insertion position determination unit 121 randomly determines the insertion position for each transmission, for example. However, as a result of randomly determining the insertion position, the insertion positions may coincide with each other by chance. Further, the insertion position may be determined not every time but every two or more predetermined transmission times such as every three times and every five times.
  • the "predetermined number of transmissions" does not have to be constant at all times.
  • the "predetermined number of transmissions" at the present time is 3, and after transmitting three times to determine the insertion position, a new "predetermined number of transmissions" may be set to another number.
  • the insertion position determining unit 121 is an example of the insertion position determining means according to the present invention.
  • the dummy data insertion unit 122 inserts the dummy data at the insertion position determined by the insertion position determination unit 121 to create the data after the dummy is inserted. Details of inserting dummy data will be described later.
  • the dummy data insertion unit 122 is an example of the dummy data insertion means according to the present invention.
  • the insertion position encryption unit 123 creates data indicating the insertion position determined by the insertion position determination unit 121.
  • the insertion position encryption unit 123 encrypts the data indicating the insertion position with the public key PUBa of the data processing unit 30 stored in the storage unit 130 to create the insertion position encryption data.
  • the insertion position encryption unit 123 is an example of the insertion position encryption means according to the present invention.
  • the conversion unit 120 combines the data after dummy insertion created by the dummy data insertion unit 122 and the insertion position encryption data created by the insertion position encryption unit 123 to create concealment data, and causes the delivery unit 110 to create concealed data. Output.
  • the storage unit 130 stores the public key PUBa of the data processing unit 30. As described above, the public key PUBa is distributed in advance by, for example, the creator of the data processing unit 30.
  • the display unit 140 acquires the processing result data from the delivery unit 110 and displays the processing result based on the data. As described above, in the present description, since the data processing unit 30 performs the diagnosis, the display unit 140 displays the diagnosis result.
  • the display unit 140 is realized by a display such as a liquid crystal display or an electric bulletin board.
  • the data processing unit 30 includes a conversion unit 310 that receives concealed data from the delivery unit 110 and converts it into transmission target data, a storage unit 320 that stores the private key SECa, and a processing execution unit 330 that processes transmission target data. , Equipped with.
  • the private key SECa is a private key corresponding to the public key PUBa.
  • the data encrypted by the public key PUBa can be decrypted by the private key SECa.
  • the conversion unit 310 receives the concealed data from the delivery unit 110, converts it into transmission target data, and outputs the transmission target data to the processing execution unit 330. More specifically, the conversion unit 310 decrypts the insertion position encryption data included in the concealment data with the secret key SECa, acquires the data indicating the insertion position, and inserts the data after dummy insertion included in the concealment data. By removing the dummy data inserted at the position and restoring the transmission target data, the concealed data is converted into the transmission target data.
  • the conversion unit 310 is an example of the receiving means according to the present invention.
  • the conversion unit 310 includes an insertion position decoding unit 311 that decodes data indicating the insertion position from the insertion position encrypted data, and a data restoration unit 312 that removes the dummy data from the dummy insertion data and restores the transmission target data. ..
  • the insertion position decryption unit 311 decrypts the insertion position encryption data included in the concealment data by the secret key SECa stored in the storage unit 320, and acquires the data indicating the insertion position. As described above, the insertion position encryption data is obtained by encrypting the data indicating the insertion position with the public key PUBa of the data processing unit 30. Therefore, the insertion position encryption data can be decrypted by the private key SECa corresponding to the public key PUBa.
  • the insertion position decoding unit 311 is an example of the insertion position decoding means according to the present invention.
  • the data restoration unit 312 restores the data to be transmitted by referring to the data indicating the insertion position decoded by the insertion position decoding unit 311 and removing the dummy data inserted at the insertion position from the data after the dummy is inserted.
  • the data restoration unit 312 is an example of the data restoration means according to the present invention.
  • the conversion unit 310 outputs the transmission target data restored by the data restoration unit 312 to the processing execution unit 330.
  • the storage unit 320 stores the private key SECa corresponding to the public key PUBa.
  • the private key SECa and the public key PUBa are as described above.
  • the processing execution unit 330 acquires the data to be transmitted from the conversion unit 310 and processes it. As described above, since the data processing unit 30 performs the diagnosis as processing, the processing execution unit 330 performs the diagnosis based on the data to be transmitted. The processing execution unit 330 diagnoses whether or not there is an abnormality in the industrial equipment installed in the factory FC, for example, based on the changes in the voltage, current, and rotation speed for the past 5 minutes indicated by the data to be transmitted. The processing execution unit 330 transmits the processing result data to the delivery unit 110.
  • the process result is the diagnosis result.
  • the diagnosis result may, for example, indicate only whether or not there is an abnormality, and not only whether or not there is an abnormality, but also information on changes in voltage, information on comparison between detected data and a threshold value, and the like. It may also show the information that is the basis of.
  • the data management device 10 shown in FIG. 5 is realized by a computer such as a personal computer or a microcontroller.
  • the data management device 10 includes a processor 1001, a memory 1002, an interface 1003, and a secondary storage device 1004, which are connected to each other via a bus 1000.
  • the processor 1001 is, for example, a CPU (Central Processing Unit: Central Processing Unit). Each function of the data management device 10 is realized by the processor 1001 reading the operation program stored in the secondary storage device 1004 into the memory 1002 and executing the operation program.
  • CPU Central Processing Unit
  • the memory 1002 is, for example, a main storage device composed of RAM (Random Access Memory).
  • the memory 1002 stores an operation program read from the secondary storage device 1004 by the processor 1001. Further, the memory 1002 functions as a work memory when the processor 1001 executes an operation program.
  • Interface 1003 is an I / O (Input / Output) interface such as a serial port, a USB (Universal Serial Bus) port, and a network interface.
  • the interface 1003 realizes the function of the collecting unit 100.
  • the secondary storage device 1004 is, for example, a flash memory, an HDD (Hard Disk Drive), or an SSD (Solid State Drive).
  • the secondary storage device 1004 stores an operation program executed by the processor 1001.
  • the functions of the storage unit 130 and the storage unit 320 are realized by the secondary storage device 1004.
  • FIG. 2 the following four methods can be considered as a method of determining the insertion position of the dummy data with respect to the time series data represented by the rows and columns included in the transmission target data.
  • the data indicated by diagonal lines is dummy data.
  • A As shown in FIG. 6, the insertion position of the dummy data is randomly determined.
  • B As shown in FIG. 7, the insertion position of the dummy data is determined so that the number of rows increases.
  • C As shown in FIG. 8, the insertion position of the dummy data is determined so that the number of columns increases.
  • D As shown in FIG. 9, (b) and (c) are combined.
  • the third party may infer which data is dummy data.
  • the third party thinks that the "rotation speed" in the first line is originally It is presumed that the data should be the "current” and the data of the "current” in the first line is dummy data. Similarly, the third party presumes that the data at the end of the first line is also dummy data.
  • the temporal transition of the data to be processed is important. Therefore, by inserting a dummy row by the method (b) to disguise the temporal transition of the data, even if the third party acquires the data including the dummy row as it is, the data can be utilized. I can't. Therefore, the transmission target data can be concealed by inserting a dummy line into the time series data included in the transmission target data.
  • a dummy column whose entire column is dummy data is added between one column and another. ..
  • a column of "resistance” and a column of "temperature” are added as dummy columns, and values that are difficult for a third party to guess as dummy data are set as dummy data in each row of the columns. ..
  • the number of dummy columns to be inserted and the insertion position of the dummy columns are constant, contrary to the case of the dummy row. This is because if the insertion position of the dummy column changes for each transmission, it becomes easier for a third party to guess a column that is not a dummy column. For example, from the data in which the "resistance" column and the "temperature” column are inserted and the data in which only the "resistance” column is inserted, it is inferred by a third party that the "temperature” column is a dummy column. To. Further, when the insertion position of the "resistor” column changes, it is presumed by a third party that the "resistor” column is a dummy column.
  • the confidentiality of the data to be transmitted can be further improved by the method in which (b) and (c) are combined.
  • the transmission target data may include metadata
  • dummy data may be inserted into the metadata as well. Since the metadata is not time-series data represented by rows and columns, when dummy data is inserted into the metadata, the insertion position of the dummy data is randomly determined.
  • FIG. 10 is started, for example, when the data management device 10 is started.
  • the collection unit 100 of the data management device 10 collects the detection data from each sensor 20 and associates it with the collection time (step S101).
  • the delivery unit 110 of the data management device 10 acquires the detection data from the collection unit 100 and creates the transmission target data (step S102).
  • the insertion position determination unit 121 of the conversion unit 120 of the data management device 10 determines the insertion position of the dummy data to be inserted into the transmission target data (step S103).
  • the dummy data insertion unit 122 of the conversion unit 120 inserts the dummy data at the insertion position determined in step S103 and creates the data after the dummy is inserted (step S104).
  • the insertion position encryption unit 123 of the conversion unit 120 encrypts the data indicating the insertion position with the public key PUBa of the data processing unit 30 stored in the storage unit 130 to create the insertion position encryption data (step S105).
  • the conversion unit 120 combines the dummy insertion data created in step S104 with the insertion position encryption data created in step S105 to create concealed data (step S106).
  • the delivery unit 110 transmits the confidential data created in step S106 to the data processing unit 30 (step S107). Then, the data management device 10 repeats the flow of operations from step S101.
  • FIG. 11 is started, for example, when the data management device 10 is started.
  • the conversion unit 310 of the data processing unit 30 waits for the reception of the confidential data transmitted by the delivery unit 110 (step S201).
  • the insertion position decoding unit 311 of the conversion unit 310 of the data processing unit 30 decodes the insertion position encrypted data included in the concealed data with the private key SECa stored in the storage unit 320 and inserts the data.
  • the data indicating the position is acquired (step S202).
  • the data restoration unit 312 of the conversion unit 310 refers to the data indicating the insertion position acquired in step S202, removes the dummy data from the dummy insertion data included in the concealment data, and restores the transmission target data ( Step S203).
  • the processing execution unit 330 of the conversion unit 310 processes the transmission target data restored in step S203 (step S204).
  • the processing execution unit 330 transmits the processing result data obtained by processing the transmission target data to the delivery unit 110 (step S205). Then, the data processing unit 30 repeats the flow of operations from step S201.
  • the data management system 1 has been described above. According to the data management device 10 of the data management system 1, since the data indicating the insertion position of the dummy data is encrypted by the public key PUBa of the data processing unit 30, there is no secret key SECa corresponding to the public key PUBa. It is difficult for the three parties to restore the data to be transmitted.
  • the data management device 10 by determining the insertion position of the dummy data for each predetermined number of transmissions, it becomes more difficult for a third party to restore the data to be transmitted. In particular, by changing the insertion position for each transmission, it becomes difficult for a third party to restore the data to be transmitted.
  • the insertion position is increased so that the number of rows increases.
  • the data after the dummy is inserted is not encrypted by the public key PUBa, and only the data indicating the insertion position is encrypted by the public key PUBa, so that the entire data is encrypted.
  • the processing load is smaller than when
  • the data management system 1A includes a data management device 10A, a sensor 20, and a data processing device 30A.
  • the data management system 1A is different from the first embodiment in that the data management device 10A processes the data by transmitting the concealed data to the data processing device 30A via the Internet NT.
  • the data management system 1A is a data management system in which the data processing unit 30 of the data management device 10 in the first embodiment is replaced with a data processing device 30A which is an external device.
  • the data management system 1A is an example of the data management system according to the present invention.
  • the public key PUBa is the public key of the data processing device 30A
  • the private key SECa is the private key of the data processing device 30A corresponding to the public key PUBa.
  • the data management device 10A further includes a communication unit 150A that communicates with the data processing device 30A, and the delivery unit 110A communicates with the data processing device 30A via the communication unit 150A. Different from form 1.
  • the data processing device 30A has substantially the same configuration as the data processing unit 30 of the first embodiment, but further includes a communication unit 300A that communicates with the data management device 10A, and a conversion unit 310A.
  • the processing execution unit 330A communicates with the data management device 10A via the communication unit 300A, which is different from the first embodiment.
  • the data processing device 30A is an example of the data management device according to the present invention.
  • data processing device 30A is realized by, for example, the hardware configuration shown in FIG. 5, similarly to the data management device 10.
  • the data to be transmitted transmitted by the communication from the data management device 10A to the data processing device 30A, which is the communication between the devices, is concealed and transmitted as in the first embodiment. can do. Since the operation and effect are the same as those in the first embodiment, the description thereof will be omitted.
  • the data management system 1B according to the third embodiment will be described with reference to FIGS. 15, 16 and 17.
  • the processing result data transmitted from the data processing unit 30B to the delivery unit 110B is also concealed.
  • the method of concealment is the same as that of the first embodiment.
  • the concealed data will be referred to as concealment result data.
  • the configuration of the data management system 1B is the same as that of the data management system 1 of the first embodiment, except that the data management device 10B is different from the data management device 10 of the first embodiment.
  • the delivery unit 110B is different from the first embodiment in that it has a function of receiving concealment result data from the data processing unit 30B, converting it into processing result data by the conversion unit 120B, and outputting it to the display unit 140.
  • the conversion unit 120B is different from the first embodiment in that it has a function of converting the concealment result data acquired from the delivery unit 110B into processing result data and outputting it to the delivery unit 110B.
  • the storage unit 130B is different from the first embodiment in that the private key SECb of the data management device 10B is further stored.
  • the private key SECb of the data management device 10B is a private key created by the manufacturer of the data management device 10B and associated with the data management device 10B.
  • the public key PUBb of the data management device 10B which will be described later, is a public key corresponding to the private key SECb.
  • the public key PUBb is distributed in advance to the creator of the data processing unit 30B, for example, by the manufacturer of the data management device 10B.
  • the conversion unit 120B is also different from the first embodiment in that the conversion unit 120B further includes an insertion position decoding unit 124B and a data restoration unit 125B in order to convert the concealment result data.
  • the function of the insertion position decoding unit 124B is the same as that of the insertion position decoding unit 311 of the data processing unit 30 of the first embodiment, except that the data is decoded by the private key SECb stored in the storage unit 130B.
  • the function of the data restoration unit 125B is the same as the function of the data restoration unit 312 of the data processing unit 30 of the first embodiment.
  • the processing execution unit 330B differs from the first embodiment in that the processing result data is output to the conversion unit 310B instead of being transmitted to the delivery unit 110B.
  • the conversion unit 310B is different from the first embodiment in that it has a function of converting the processing result data acquired from the processing execution unit 330B into concealment result data and transmitting it to the delivery unit 110B.
  • the storage unit 320B is different from the first embodiment in that the public key PUBb of the data management device 10B is further stored.
  • the conversion unit 310B also includes an insertion position determination unit 313B, a dummy data insertion unit 314B, and an insertion position encryption unit 315B in order to convert the processing result data into the concealment result data. different.
  • the functions of the insertion position determination unit 313B and the dummy data insertion unit 314B are substantially the same as those of the insertion position determination unit 121 and the dummy data insertion unit 122 of the data management device 10 of the first embodiment.
  • the insertion position may be determined by the method (a) described above.
  • the function of the insertion position encryption unit 315B is the insertion position encryption unit of the data management device 10 of the first embodiment, except that the data indicating the insertion position is encrypted by the public key PUBb stored in the storage unit 320B. It is the same as 123.
  • the conversion unit 310B is an example of the transmission means according to the present invention
  • the delivery unit 110B is an example of the receiving means according to the present invention. From this point of view, the processing result data corresponds to the transmission target data.
  • the processing result data transmitted from the data processing unit 30B to the delivery unit 110B can be secretly transmitted in the same manner as the transmission target data. Since the operation and effect are the same as those in the first embodiment, the description thereof will be omitted.
  • the data is not encrypted using the encryption key except that the data indicating the insertion position is encrypted with the public key.
  • the data may be encrypted with a common key.
  • the conversion unit 120 of the data management device 10 may encrypt the data after the dummy insertion with the common key, and the conversion unit 310 of the data processing unit 30 may decrypt the encrypted dummy insertion data with the common key.
  • the conversion unit 120 and the conversion unit 310 share a common key in advance by some means. For example, at the time of the first communication between the delivery unit 110 and the data processing unit 30, the conversion unit 120 generates a common key, encrypts it with the public key PUBa, and the delivery unit 110 transmits it to the data processing unit 30, and the data processing unit 30
  • the common key is shared when the conversion unit 310 decrypts the encrypted common key with the private key SECa.
  • the conversion unit 120 is an example of the common key encryption means according to the present invention.
  • the processing load of encryption and decryption using the common key is smaller than that of encryption using the public key and decryption using the private key, for example, even if the entire data is encrypted after the dummy is inserted, the processing load is unlikely to be a problem. Therefore, the confidentiality of the data to be transmitted can be improved without increasing the processing load so much. Further, since the data to be transmitted is concealed by inserting dummy data and encrypting the insertion position, even if the common key is leaked, the data to be transmitted can be concealed as long as the private key SECa is not leaked.
  • the data communicated between the delivery unit 110 and the data processing unit 30 is concealed, but the detection data transmitted from each sensor 20 to the data management device 10 may be concealed as well. ..
  • the sensor 20 is an example of the data management device according to the present invention.
  • the delivery unit 110 combines and transmits the dummy insertion data and the insertion position encryption data, but the dummy insertion data and the insertion position encryption data may be transmitted separately.
  • two communication paths between the delivery unit 110 and the data processing unit 30 may be provided, data may be transmitted after dummy insertion through one communication path, and insertion position encrypted data may be transmitted through the other communication path.
  • the data management device 10 creates transmission target data based on the detection data collected by the collection unit 100, converts the transmission target data into concealed data by the conversion unit 120, and data. It was transmitted to the processing unit 30. Not only the detection data collected by the collection unit 100 but also the data stored in the database or the like stored in the secondary storage device 1004 may be concealed and transmitted in the same manner.
  • the data processing unit 30 stores data to be executed in a database
  • the delivery unit 110 refers to the database and transmits the data to the data processing unit 30.
  • every time data is stored in the database, it is necessary to read the newly stored data from the secondary storage device 1004 and transmit it to the data processing unit 30.
  • the newly accumulated data is set as the transmission target data and the transmission target data is concealed by the conversion unit 120.
  • the above-described third embodiment is a modification of the first embodiment, and the concealment result data is transmitted from the data processing unit 30B to the delivery unit 110B.
  • the second embodiment can be transformed into a form in which the concealment result data is transmitted from the data processing device 30A to the data management device 10A.
  • the data management device 10 includes the secondary storage device 1004.
  • the present invention is not limited to this, and the secondary storage device 1004 may be provided outside the data management device 10 and the data management device 10 and the secondary storage device 1004 may be connected via the interface 1003.
  • removable media such as a USB flash drive and a memory card can also be used as the secondary storage device 1004.
  • the data management device 10 may be configured by a dedicated circuit using an ASIC (Application Specific Integrated Circuit: integrated circuit for a specific application), an FPGA (Field Programmable Gate Array), or the like. Good. Further, in the hardware configuration shown in FIG. 5, a part of the functions of the data management device 10 may be realized by, for example, a dedicated circuit connected to the interface 1003.
  • ASIC Application Specific Integrated Circuit: integrated circuit for a specific application
  • FPGA Field Programmable Gate Array
  • the program used in the data management device 10 is stored and distributed in a computer-readable recording medium such as a CD-ROM (Compact Disc Read Only Memory), DVD (Digital Versatile Disc), USB flash drive, memory card, or HDD. It is possible. Then, by installing such a program on a specific or general-purpose computer, the computer can function as the data management device 10.
  • a computer-readable recording medium such as a CD-ROM (Compact Disc Read Only Memory), DVD (Digital Versatile Disc), USB flash drive, memory card, or HDD.
  • the above-mentioned program may be stored in a storage device of another server on the Internet so that the above-mentioned program can be downloaded from the server.
  • the present invention is suitable for data communication.
  • 1,1A, 1B data management system 10,10A, 10B data management device, 20 sensors, 30,30B data processing unit, 30A data processing device, 100 collection unit, 110,110A, 110B delivery unit, 120,120B conversion unit , 121 Insertion position determination unit, 122 Dummy data insertion unit, 123 Insertion position encryption unit, 124B Insertion position decoding unit, 125B Data restoration unit, 130, 130B Storage unit, 140 display unit, 150A communication unit, 300A communication unit, 310 , 310A, 310B Conversion unit, 311 Insertion position decoding unit, 312 Data restoration unit, 313B Insertion position determination unit, 314B Dummy data insertion unit, 315B Insertion position encryption unit, 320, 320B Storage unit, 330, 330A, 330B Processing execution Department, 1000 bus, 1001 processor, 1002 memory, 1003 interface, 1004 secondary storage device, CR management room, FC factory, FN factory network, NT Internet, PS production site, PUBa, P

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

データ管理装置(10)は、送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定部(121)と、送信対象データの挿入位置にダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入部(122)と、挿入位置を示すデータを公開鍵(PUBa)により暗号化して挿入位置暗号データを作成する挿入位置暗号化部(123)と、ダミー挿入後データと挿入位置暗号データとを送信する配送部(110)と、を備える。

Description

データ管理装置、データ管理システム、データ管理方法及びプログラム
 本発明は、データ管理装置、データ管理システム、データ管理方法及びプログラムに関する。
 データの送受信において、ダミーデータの挿入により送信対象データを秘匿する技術が知られている。ダミーデータの挿入位置を何らかの手段により送信者と受信者との間でのみ共有し、ダミーデータが挿入されたデータを送信者が受信者に送信することにより、送信対象データを受信者以外の第三者から秘匿できる。挿入位置を知る受信者はダミーデータが挿入されたデータから送信対象データを復元することができるが、挿入位置を知らない第三者はダミーデータが挿入されたデータから送信対象データを復元することが困難だからである。
 上記の技術は、装置同士のデータ通信及び装置内の機能部同士のデータ通信のいずれにも適用できる。例えば、装置間の通信路が第三者に盗聴されうる場合、装置同士のデータ通信に上記の技術を適用することにより、送信対象データを第三者から秘匿できる。また、例えば、当該装置が、第三者が作成したプログラムを実行可能な装置である場合、悪意のあるプログラムが実行されることにより第三者に機能部間の通信路が盗聴されることが考えられる。このような場合にも、機能部同士のデータ通信に上記の技術を適用することにより、送信対象データを第三者から秘匿できる。
 特許文献1には、送信対象データにダミーデータを挿入し、ダミーデータ挿入後のデータをさらに共通鍵により暗号化することで、送信対象データを秘匿する通信システムが開示されている。特許文献1の通信システムにおいて、ダミーデータの挿入位置及び暗号化に使用される共通鍵は、送信側の第1通信装置と受信側の第2通信装置とで共通の機能を有する共通データ生成部が生成する共通データに基づいて決定される。共通データ生成部により、第1通信装置と第2通信装置とで同一の共通データが生成されるので、挿入位置及び共通鍵を第1通信装置と第2通信装置、つまり送信者と受信者とで共有できる。
特開2011-259439号公報
 しかし、特許文献1の通信システムには、共通データ生成部の機能を第三者に知られると、データの秘匿性が失われるという問題がある。例えば、第三者は、上記の第1通信装置又は第2通信装置に該当する製品を入手して解析することにより、共通データ生成部の機能を知ることができる。共通データ生成部の機能を知った第三者は、第1通信装置と第2通信装置との間で使用される共通データを容易に知ることができる。そして、共通データを知った第三者は、共通データに基づいて決定される挿入位置及び共通鍵も知ることができる。したがって、第三者は、ダミーデータが挿入されたデータから送信対象データを容易に復元できる。
 本発明の目的は、上記の事情に鑑み、ダミーデータが挿入されたデータから送信対象データを復元することが第三者には困難なデータ管理装置等を提供することにある。
 上記の目的を達成するため、本発明に係るデータ管理装置は、送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、を備える。
 本発明によれば、ダミーデータの挿入位置を公開鍵により暗号化するので、当該公開鍵に対応する秘密鍵を有さない第三者には送信対象データの復元が困難となる。
本発明の実施の形態1に係るデータ管理システムの構成図 本発明の実施の形態1に係るデータ管理システムにおける送信対象データの一例を示す図 本発明の実施の形態1に係るデータ管理装置の機能的構成図 本発明の実施の形態1に係るデータ管理装置のデータ処理部の機能的構成図 本発明の実施の形態1に係るデータ管理装置のハードウェア構成の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるダミーデータ挿入の一例を示す図 本発明の実施の形態1に係るデータ管理装置によるデータ送信の動作の一例を示すフローチャート 本発明の実施の形態1に係るデータ処理部によるデータ処理の動作の一例を示すフローチャート 本発明の実施の形態2に係るデータ管理システムの構成図 本発明の実施の形態2に係るデータ管理装置の機能的構成図 本発明の実施の形態2に係るデータ処理装置の機能的構成図 本発明の実施の形態3に係るデータ管理システムの構成図 本発明の実施の形態3に係るデータ管理装置の機能的構成図 本発明の実施の形態3に係るデータ管理装置のデータ処理部の機能的構成図
 以下、図面を参照しながら、本発明に係るデータ管理装置をデータ管理システムに適用した実施の形態を説明する。各図面においては、同一又は同等の部分に同一の符号を付す。
(実施の形態1)
 図1を参照しながら、実施の形態1に係るデータ管理システム1を説明する。データ管理システム1は、工場FCの生産現場PSに存在する複数のセンサ20から検知データを収集し、収集したデータを処理するシステムである。データ管理システム1は、複数のセンサ20から検知データを収集して処理するデータ管理装置10と、状態、環境等を検知してデータ管理装置10に検知データを送信するセンサ20とを備える。
 データ管理装置10は、例えば工場FCの管理室CRに設置された産業用コンピュータである。データ管理装置10は、工場ネットワークFNを介して各センサ20と通信し、各センサ20から検知データを受信する。データ管理装置10は、各センサ20から受信した検知データを処理する。データ管理装置10の機能的構成については後述する。データ管理装置10は、本発明に係るデータ管理装置の一例である。
 データ管理装置10において、検知データを処理するとき、検知データに基づいて送信対象データが作成され、当該送信対象データが秘匿化されて後述のデータ処理部30に送信され、秘匿化された送信対象データがデータ処理部30にて復元され処理される。秘匿化の詳細は後述する。実施の形態1では、理解を容易にするため、データ処理部30へのデータ送信以外の通信では、データの秘匿化はされないものとする。
 なお、ここでいう「送信対象データ」の名称は、当該データを受信するデータ処理部30を主体とした場合には「受信対象データ」の名称となることも考えられる。しかし、以下の説明では「送信対象データ」と統一して記載する。
 センサ20は、例えば工場FCの生産現場PSに設置された産業用機器に設けられたセンサである。センサ20は、例えば産業用機器に設けられた電圧センサ、電流センサ、回転数センサ等である。センサ20は、電圧、電流、回転数等、産業用機器の状態を継続的に検知し、工場ネットワークFNを介して検知データを継続的にデータ管理装置10に送信する。以下の説明では、各センサ20は産業用機器に設けられ、電圧データ、電流データ及び回転数データを検知データとしてデータ管理装置10に送信する。
 次に、図2を参照しながら、データ管理装置10が作成する送信対象データの一例を説明する。ここでいう送信対象データとは、秘匿化されていない生データのことである。
 図2に示すように、送信対象データは、行と列とで表現された時系列データを含む。図2に示す例では、行ごとに、電圧、電流及び回転数のデータである検知データが時刻と関連付けられている。つまり、送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データである。「時刻」ではなく「時間」と表現したのは、時刻以外にも、年月日を含む日時、予め定められた時刻からの経過時間、ある時刻から別のある時刻までの期間等、時間に関するパラメータであれば時刻以外のパラメータを検知データと関連付けてもよいからである。
 なお、後述するダミーデータ挿入のことを考慮すると、時系列データの行数はある程度ランダムであることが好ましい。時系列データの行数が一定の場合、挿入されたダミーデータの数が推測されるおそれがあり、時系列データそのものの推測も容易になるおそれがあるからである。以下の説明では、時系列データの行数はある程度ランダムであるものとする。
 送信対象データは、上述の時系列データのほかに、データの作成日時、データ管理装置10に関する情報、後述のデータ処理部30が行うべき処理に関する情報などを示すメタデータを含んでもよい。
 次に、図3を参照しながら、データ管理装置10の機能的構成を説明する。データ管理装置10は、各センサ20から検知データを収集する収集部100と、データの配送を統括する配送部110と、送信対象データを秘匿化データに変換する変換部120と、秘匿化データを受信して送信対象データを復元し、送信対象データを処理するデータ処理部30と、データ処理部30の公開鍵PUBaを保存する記憶部130と、データ処理部30の処理結果を表示する表示部140と、を備える。
 図3では、データ処理部30及び収集部100が1つずつ示されているが、複数であってもよい。データ処理部30及び収集部100は、データ管理装置10の他の機能部と異なり、データ管理装置10の製造者ではない作成者により作成される場合が想定されうる。例えば、当該作成者が作成したプログラムをデータ管理装置10が実行することにより、当該作成者により作成されたデータ処理部30あるいは収集部100の機能が実現される。以下の説明では、データ処理部30がデータ管理装置10の製造者ではない作成者により作成されているものとする。
 理解を容易にするため、データ管理装置10の各構成の詳細を説明する前に、データ処理部30の概要を説明する。公開鍵PUBaについても併せて説明する。データ処理部30は、配送部110から秘匿化データを受信する。データ処理部30は、秘匿化データから送信対象データを復元する。データ処理部30は、送信対象データを処理する。データの処理として、例えば、送信対象データに含まれる電圧、電流、回転数等のデータに基づいて、工場FCの生産現場PSに設置された産業用機器に異常が生じているか否かを診断することが挙げられる。以下の説明では、データ処理部30は、データの処理として、送信対象データに含まれる電圧、電流及び回転数のデータに基づいて産業用機器の診断を行うものとする。データ処理部30は、処理結果データを配送部110に送信する。データ処理部30は、本発明に係るデータ処理手段の一例である。
 データ処理部30の作成者は、例えば、予め公開鍵と当該公開鍵に対応する秘密鍵とを作成し、公開鍵を公開鍵PUBaとしてデータ管理装置10の製造者に配布し、秘密鍵を後述の秘密鍵SECaとしてデータ処理部30に保存する。公開鍵及び秘密鍵は、例えばRSA暗号方式により作成される。
 以下、データ管理装置10の各機能部の詳細を説明する。収集部100は、各センサ20から検知データを継続的に受信し、収集した時刻と関連付けて配送部110に出力する。収集部100は、例えば、工場ネットワーク用のネットワークインタフェースにより実現される。
 配送部110は、収集部100から、収集時刻と関連付けられた検知データを継続的に取得する。配送部110は、予め定められた数以上の検知データを取得したら、それらの検知データをまとめて図2に示すような送信対象データを作成する。配送部110は、送信対象データを変換部120に出力し、秘匿化データを変換部120から取得する。配送部110は、秘匿化データをデータ処理部30に送信する。配送部110は、処理結果データをデータ処理部30から受信する。配送部110は、処理結果データを表示部140に出力し、表示部140に処理結果を表示させる。配送部110は、本発明に係る送信手段の一例である。
 変換部120は、配送部110から送信対象データを取得して秘匿化データに変換し、秘匿化データを配送部110に出力する。より具体的には、変換部120は、送信対象データにダミーデータを挿入してダミー挿入後データを作成し、挿入位置を示すデータをデータ処理部30の公開鍵PUBaで暗号化して挿入位置暗号データを作成し、ダミー挿入後データと挿入位置暗号データとを結合することにより送信対象データを秘匿化データに変換する。つまり、変換部120は、送信対象データにダミーデータを挿入し、挿入位置を示すデータを暗号化することで送信対象データを秘匿化する。
 変換部120は、ダミーデータの挿入位置を決定する挿入位置決定部121と、送信対象データにダミーデータを挿入して挿入後データを作成するダミーデータ挿入部122と、挿入位置を示すデータを暗号化して挿入位置暗号データを作成する挿入位置暗号化部123と、を備える。
 挿入位置決定部121は、送信対象データに挿入されるダミーデータの挿入位置を決定する。挿入位置の決定の詳細は後述する。挿入位置を第三者に推測されにくくするために、挿入位置決定部121は、予め定められた送信回数ごとに挿入位置を決定することが好ましい。特に、毎回の送信ごとに挿入位置を変更することが好ましい。挿入位置決定部121は、例えば送信ごとにランダムに挿入位置を決定する。ただし、ランダムに挿入位置を決定した結果として、偶然挿入位置が一致してもかまわない。また、3回ごと、5回ごとなど、毎回ではなく2以上の予め定められた送信回数ごとに挿入位置を決定してもよい。また、「予め定められた送信回数」は、常に一定でなくてもよい。例えば、現時点での「予め定められた送信回数」が3であり、3回送信して挿入位置を決定したら、新たな「予め定められた送信回数」を別の回数としてもよい。挿入位置決定部121は、本発明に係る挿入位置決定手段の一例である。
 ダミーデータ挿入部122は、挿入位置決定部121により決定された挿入位置にダミーデータを挿入してダミー挿入後データを作成する。ダミーデータの挿入の詳細は後述する。ダミーデータ挿入部122は、本発明に係るダミーデータ挿入手段の一例である。
 挿入位置暗号化部123は、挿入位置決定部121により決定された挿入位置を示すデータを作成する。挿入位置暗号化部123は、挿入位置を示すデータを、記憶部130に保存されたデータ処理部30の公開鍵PUBaにより暗号化して挿入位置暗号データを作成する。挿入位置暗号化部123は、本発明に係る挿入位置暗号化手段の一例である。
 変換部120は、ダミーデータ挿入部122により作成されたダミー挿入後データと、挿入位置暗号化部123により作成された挿入位置暗号データとを結合して秘匿化データを作成し、配送部110に出力する。
 記憶部130は、データ処理部30の公開鍵PUBaを保存する。上述のとおり、公開鍵PUBaは、例えば予めデータ処理部30の作成者により配布される。
 表示部140は、配送部110から処理結果データを取得し、当該データに基づいて処理結果を表示する。上述のとおり、本説明において、データ処理部30は診断を行うので、表示部140は、診断結果を表示する。表示部140は、例えば液晶ディスプレイ、電光掲示板等の表示器により実現される。
 図4を参照しながら、データ処理部30の機能的構成を説明する。データ処理部30は、配送部110から秘匿化データを受信して送信対象データに変換する変換部310と、秘密鍵SECaを保存する記憶部320と、送信対象データを処理する処理実行部330と、を備える。上述のとおり、秘密鍵SECaは、公開鍵PUBaに対応する秘密鍵である。公開鍵PUBaにより暗号化されたデータは、秘密鍵SECaにより復号できる。
 変換部310は、配送部110から秘匿化データを受信して送信対象データに変換し、送信対象データを処理実行部330に出力する。より具体的には、変換部310は、秘匿化データに含まれる挿入位置暗号データを秘密鍵SECaにより復号して挿入位置を示すデータを取得し、秘匿化データに含まれるダミー挿入後データから挿入位置に挿入されたダミーデータを除去して送信対象データを復元することにより、秘匿化データを送信対象データに変換する。変換部310は、本発明に係る受信手段の一例である。
 変換部310は、挿入位置暗号データから挿入位置を示すデータを復号する挿入位置復号部311と、ダミー挿入後データからダミーデータを除去して送信対象データを復元するデータ復元部312と、を備える。
 挿入位置復号部311は、秘匿化データに含まれる挿入位置暗号データを、記憶部320に保存されている秘密鍵SECaにより復号して挿入位置を示すデータを取得する。上述のとおり、挿入位置暗号データは、挿入位置を示すデータをデータ処理部30の公開鍵PUBaにより暗号化したものである。したがって、挿入位置暗号データは、公開鍵PUBaに対応する秘密鍵SECaにより復号できる。挿入位置復号部311は、本発明に係る挿入位置復号手段の一例である。
 データ復元部312は、挿入位置復号部311が復号した挿入位置を示すデータを参照し、当該挿入位置に挿入されたダミーデータをダミー挿入後データから除去することにより、送信対象データを復元する。データ復元部312は、本発明に係るデータ復元手段の一例である。
 変換部310は、データ復元部312により復元された送信対象データを処理実行部330に出力する。
 記憶部320は、公開鍵PUBaに対応する秘密鍵SECaを保存する。秘密鍵SECa及び公開鍵PUBaについては上述のとおりである。
 処理実行部330は、送信対象データを変換部310から取得して処理する。上述のとおり、データ処理部30は処理として診断を行うので、処理実行部330は送信対象データに基づく診断を行う。処理実行部330は、例えば、送信対象データが示す過去5分間の電圧、電流及び回転数の変化に基づいて、工場FCに設置された産業用機器に異常があるか否かを診断する。処理実行部330は、処理結果データを配送部110に送信する。
 上述のとおり、データ処理部30は処理として診断を行うので、処理結果は診断結果となる。診断結果は、例えば、異常があるか否かのみを示すものでもよいし、異常があるか否かのみでなく、電圧の変化についての情報、検知データと閾値との比較についての情報等、診断の根拠となる情報を併せて示すものでもよい。
 次に、データ管理装置10のハードウェア構成の一例について、図5を参照しながら説明する。図5に示すデータ管理装置10は、例えばパーソナルコンピュータ、マイクロコントローラなどのコンピュータにより実現される。
 データ管理装置10は、バス1000を介して互いに接続された、プロセッサ1001と、メモリ1002と、インタフェース1003と、二次記憶装置1004と、を備える。
 プロセッサ1001は、例えばCPU(Central Processing Unit: 中央演算装置)である。プロセッサ1001が、二次記憶装置1004に記憶された動作プログラムをメモリ1002に読み込んで実行することにより、データ管理装置10の各機能が実現される。
 メモリ1002は、例えば、RAM(Random Access Memory)により構成される主記憶装置である。メモリ1002は、プロセッサ1001が二次記憶装置1004から読み込んだ動作プログラムを記憶する。また、メモリ1002は、プロセッサ1001が動作プログラムを実行する際のワークメモリとして機能する。
 インタフェース1003は、例えばシリアルポート、USB(Universal Serial Bus)ポート、ネットワークインタフェースなどのI/O(Input/Output)インタフェースである。インタフェース1003により、収集部100の機能が実現される。
 二次記憶装置1004は、例えば、フラッシュメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)である。二次記憶装置1004は、プロセッサ1001が実行する動作プログラムを記憶する。二次記憶装置1004により、記憶部130及び記憶部320の機能が実現される。
 次に、図2、図6、図7、図8及び図9を参照しながら、挿入位置の決定及びダミーデータの挿入を説明する。図2に示すような、送信対象データに含まれる行と列とで表現される時系列データに対してダミーデータの挿入位置を決定する方法として、例えば以下の4つが考えられる。なお、図6、図7、図8及び図9において、斜線で示されたデータがダミーデータである。
(a)図6に示すように、ランダムにダミーデータの挿入位置を決定する。
(b)図7に示すように、行数が増加するようにダミーデータの挿入位置を決定する。
(c)図8に示すように、列数が増加するようにダミーデータの挿入位置を決定する。
(d)図9に示すように、(b)と(c)とを組み合わせる。
 (a)のランダムに挿入位置を決定する方法の場合、図6に示すように、時刻ごとにデータの列数がバラバラになっている。そのため、以下に説明するように、どのデータがダミーデータであるかを第三者に推測されやすいという問題がある。したがって、(a)の方法よりは(b)、(c)及び(d)の方法のほうが好ましい。
 例えば、図6に示すデータのうち、列数が最小の行に着目すると、当該行にはダミーデータが挿入されていないことがわかる。したがって、ダミーデータの挿入位置を知らない第三者であっても、列数が最小の行にはダミーデータが挿入されていないと考え、列数が最小でない行に挿入されているダミーデータの個数を推測することが考えられる。
 さらに、列ごとに検知データの種類が定められていることから、当該第三者は、どのデータがダミーデータであるかも推測することが考えられる。例えば、図6に示す上2行、つまり時刻13:02:03の行(以下、この段落において「第1行」という)と時刻13:02:05の行(以下、この段落において「第2行」という)に着目する。第2行は列数が3で最小となっているので、第三者は、第2行にはダミーデータが挿入されていないと推測する。第1行は列数が5なので、第三者は、ダミーデータが2つ挿入されていると推測する。第2行の「電流」のデータ「131.7」と第1行の「回転数」の「130.5」とは近似するため、第三者は、第1行の「回転数」は本来「電流」となるべきデータであり、第1行の「電流」のデータがダミーデータであると推測する。同様に、第三者は、第1行の末尾のデータもダミーデータであると推測する。
 上記のように、行と列とで表現される時系列データにダミーデータを挿入する場合、ランダムにダミーデータの挿入位置を決定すると、どのデータがダミーデータであるかを推測されるおそれがある。
 (b)の行数が増加するように挿入位置を決定する方法では、図7に示すように、ある時刻の行と別のある時刻の行との間に、行全体がダミーデータであるダミー行を追加する。上述のとおり、ダミー行が挿入されていない時系列データの行数はある程度ランダムであるため、ダミー行の挿入後もダミー行の数を推測されにくい。また、ダミー行のデータ形式は、ダミー行ではない行のデータ形式と同一であり、(a)の場合のように、列データの違いからダミーデータを推測されることもない。したがって、どの行がダミー行であるかも推測されにくい。なお、挿入されるダミー行の数及びダミー行の挿入位置は、予め定められた送信回数ごとにランダムに決定されることが好ましい。
 データ管理システム1のような、工場の生産現場のデータを処理するシステムにおいては、処理対象となるデータの時間的な推移が重要となる。したがって、(b)の方法によりダミー行を挿入してデータの時間的な推移を偽装することにより、第三者は、ダミー行を含むデータをそのまま取得しても、当該データを利活用することができない。したがって、送信対象データに含まれる時系列データにダミー行を挿入することで、送信対象データを秘匿できる。
 (c)の列数が増加するように挿入位置を決定する方法では、図8に示すように、ある列と別のある列との間に、列全体がダミーデータであるダミー列を追加する。例えば、図8に示すように、ダミー列として「抵抗」の列及び「温度」の列を追加し、当該列の各行のダミーデータとして、第三者にダミーデータとして推測されにくい値を設定する。このようにダミー列を挿入することにより、実際にデータの処理に使用する列を第三者が知らない限り、第三者はダミー列が挿入されたデータの利活用をしづらくなる。なお、挿入されるダミー列の数及びダミー列の挿入位置は、ダミー行の場合とは逆に、一定であることが好ましい。ダミー列の挿入位置が送信ごとに変化すると、第三者にとっては逆にダミー列でない列を推測しやすくなるからである。例えば、「抵抗」の列及び「温度」の列が挿入されたデータと「抵抗」の列のみ挿入されたデータとから、「温度」の列がダミー列であることが第三者に推測される。また、「抵抗」の列の挿入位置が変化すると「抵抗」の列がダミー列であることが第三者に推測される。
 図9に示すように、(b)と(c)とを組み合わせた方法により、送信対象データの秘匿性をさらに向上することができる。
 なお、上述のとおり、送信対象データはメタデータを含んでもよいので、当該メタデータにもダミーデータを挿入してもよい。当該メタデータは行と列とで表現される時系列データではないため、当該メタデータにダミーデータを挿入する場合は、ランダムにダミーデータの挿入位置が決定される。
 次に、図10を参照しながら、データ管理装置10によるデータ処理部30へのデータ送信の動作の一例を説明する。図10に示す動作は、例えばデータ管理装置10の起動時に開始される。
 データ管理装置10の収集部100は、各センサ20から検知データを収集して収集時刻と関連付ける(ステップS101)。データ管理装置10の配送部110は、収集部100から検知データを取得して送信対象データを作成する(ステップS102)。
 データ管理装置10の変換部120の挿入位置決定部121は、送信対象データに挿入されるダミーデータの挿入位置を決定する(ステップS103)。変換部120のダミーデータ挿入部122は、ステップS103にて決定された挿入位置にダミーデータを挿入してダミー挿入後データを作成する(ステップS104)。変換部120の挿入位置暗号化部123は、挿入位置を示すデータを記憶部130に保存されたデータ処理部30の公開鍵PUBaにより暗号化して挿入位置暗号データを作成する(ステップS105)。
 変換部120は、ステップS104にて作成されたダミー挿入後データと、ステップS105にて作成された挿入位置暗号データとを結合して秘匿化データを作成する(ステップS106)。配送部110は、ステップS106にて作成された秘匿化データを、データ処理部30に送信する(ステップS107)。そして、データ管理装置10は、ステップS101からの動作の流れを繰り返す。
 次に、図11を参照しながら、データ処理部30によるデータ処理の動作の一例を説明する。図11に示す動作は、例えばデータ管理装置10の起動時に開始される。
 データ処理部30の変換部310は、配送部110が送信する秘匿化データの受信を待ち受ける(ステップS201)。
 秘匿化データを受信したら、データ処理部30の変換部310の挿入位置復号部311は、秘匿化データに含まれる挿入位置暗号データを記憶部320に保存されている秘密鍵SECaにより復号し、挿入位置を示すデータを取得する(ステップS202)。
 変換部310のデータ復元部312は、ステップS202にて取得された挿入位置を示すデータを参照し、秘匿化データに含まれるダミー挿入後データからダミーデータを除去して送信対象データを復元する(ステップS203)。変換部310の処理実行部330は、ステップS203にて復元された送信対象データを処理する(ステップS204)。
 処理実行部330は、送信対象データを処理して得られた処理結果データを配送部110に送信する(ステップS205)。そしてデータ処理部30は、ステップS201からの動作の流れを繰り返す。
 以上、実施の形態1に係るデータ管理システム1を説明した。データ管理システム1のデータ管理装置10によれば、ダミーデータの挿入位置を示すデータをデータ処理部30の公開鍵PUBaで暗号化するので、公開鍵PUBaに対応する秘密鍵SECaを有さない第三者には送信対象データの復元が困難となる。
 また、データ管理装置10において、ダミーデータの挿入位置を予め定められた送信回数ごとに決定することにより、第三者には送信対象データの復元がより困難となる。特に、挿入位置を毎回の送信ごとに変更することにより、第三者には送信対象データの復元が困難となる。
 また、データ管理装置10において、送信対象データに含まれる、行と列とで表現され各行が時間と関連付けられた時系列データにダミーデータを挿入する際に、行数が増加するように挿入位置を決定することにより、第三者には送信対象データの復元がより困難となる。同様に、列数が増加するように挿入位置を決定することにより、第三者には送信対象データの復元がより困難となる。
 また、データ管理装置10では、ダミー挿入後データに対しては公開鍵PUBaによる暗号化を行わず、挿入位置を示すデータに対してのみ公開鍵PUBaによる暗号化をするので、データ全体を暗号化する場合よりも処理負荷が小さい。
(実施の形態2)
 図12、図13及び図14を参照しながら、実施の形態2に係るデータ管理システム1Aを説明する。データ管理システム1Aは、データ管理装置10Aとセンサ20とデータ処理装置30Aとを備える。データ管理システム1Aは、データ管理装置10Aが、インターネットNTを介してデータ処理装置30Aに秘匿化データを送信することによりデータの処理を行う点が実施の形態1と異なる。端的に言えば、データ管理システム1Aは、実施の形態1におけるデータ管理装置10のデータ処理部30を、外部の装置であるデータ処理装置30Aに置き換えたデータ管理システムである。データ管理システム1Aは、本発明に係るデータ管理システムの一例である。
 なお、実施の形態2において、公開鍵PUBaはデータ処理装置30Aの公開鍵であり、秘密鍵SECaは公開鍵PUBaに対応するデータ処理装置30Aの秘密鍵である。
 図13に示すように、データ管理装置10Aは、データ処理装置30Aと通信する通信部150Aをさらに備える点と、配送部110Aが通信部150Aを介してデータ処理装置30Aと通信する点が実施の形態1と異なる。
 図14に示すように、データ処理装置30Aは、概ね実施の形態1のデータ処理部30と同様の構成を備えるが、データ管理装置10Aと通信する通信部300Aをさらに備える点と、変換部310A及び処理実行部330Aが通信部300Aを介してデータ管理装置10Aと通信する点が実施の形態1と異なる。データ処理装置30Aは、本発明に係るデータ管理装置の一例である。
 なお、データ処理装置30Aは、データ管理装置10と同様に、例えば図5に示すハードウェア構成により実現される。
 データ管理システム1Aを上述の構成とすることにより、装置間通信であるデータ管理装置10Aからデータ処理装置30Aへの通信により送信される送信対象データを、実施の形態1と同様に秘匿して送信することができる。動作及び効果については実施の形態1と同様であるため、説明を省略する。
(実施の形態3)
 図15、図16及び図17を参照しながら、実施の形態3に係るデータ管理システム1Bを説明する。データ管理システム1Bでは、データ処理部30Bから配送部110Bに送信される処理結果データも秘匿される。秘匿の方法は実施の形態1と同様である。以下、当該秘匿されたデータを秘匿化結果データという。データ管理システム1Bの構成は、データ管理装置10Bに実施の形態1のデータ管理装置10と異なる点があるほかは、実施の形態1のデータ管理システム1と同様である。
 次に、図16を参照しながら、データ管理装置10Bの機能的構成のうち、実施の形態1と異なる点を説明する。ただし、データ処理部30Bについては後述する。
 配送部110Bは、データ処理部30Bから秘匿化結果データを受信し、変換部120Bによって処理結果データに変換して表示部140に出力する機能を有する点が実施の形態1と異なる。変換部120Bは、配送部110Bから取得した秘匿化結果データを、処理結果データに変換して配送部110Bに出力する機能を有する点が実施の形態1と異なる。記憶部130Bは、データ管理装置10Bの秘密鍵SECbをさらに保存する点が実施の形態1と異なる。
 データ管理装置10Bの秘密鍵SECbとは、データ管理装置10Bの製造者により作成されデータ管理装置10Bと関連付けられた秘密鍵である。また、後述する、データ管理装置10Bの公開鍵PUBbとは、秘密鍵SECbに対応する公開鍵である。公開鍵PUBbは、例えばデータ管理装置10Bの製造者により、データ処理部30Bの作成者に予め配布される。
 変換部120Bは、秘匿化結果データを変換するために、挿入位置復号部124Bとデータ復元部125Bとをさらに備える点も実施の形態1と異なる。挿入位置復号部124Bの機能は、記憶部130Bに保存された秘密鍵SECbにより復号するという点以外は、実施の形態1のデータ処理部30の挿入位置復号部311と同様である。データ復元部125Bの機能は、実施の形態1のデータ処理部30のデータ復元部312の機能と同様である。
 次に、図17を参照しながら、データ処理部30Bの機能的構成のうち、実施の形態1と異なる点を説明する。
 処理実行部330Bは、処理結果データを配送部110Bに送信するのではなく変換部310Bに出力する点が実施の形態1と異なる。変換部310Bは、処理実行部330Bから取得した処理結果データを秘匿化結果データに変換して配送部110Bに送信する機能を有する点が実施の形態1と異なる。記憶部320Bは、データ管理装置10Bの公開鍵PUBbをさらに保存する点が実施の形態1と異なる。
 変換部310Bは、処理結果データを秘匿化結果データに変換するために、挿入位置決定部313Bと、ダミーデータ挿入部314Bと、挿入位置暗号化部315Bとをさらに備える点も実施の形態1と異なる。挿入位置決定部313B及びダミーデータ挿入部314Bの機能は、実施の形態1のデータ管理装置10の挿入位置決定部121及びダミーデータ挿入部122と概ね同様である。ただし、処理結果データは時系列データではないことが通常であるため、上述の(a)の方法により挿入位置を決定してもよい。挿入位置暗号化部315Bの機能は、記憶部320Bに保存された公開鍵PUBbにより挿入位置を示すデータを暗号化するという点以外は、実施の形態1のデータ管理装置10の挿入位置暗号化部123と同様である。
 秘匿化結果データの送信という観点からみると、変換部310Bは本発明に係る送信手段の一例であり、配送部110Bは本発明に係る受信手段の一例である。この観点からみると、処理結果データが送信対象データに相当する。
 データ管理装置10Bを上述の構成とすることにより、データ処理部30Bから配送部110Bに送信される処理結果データについても、送信対象データと同様に秘匿して送信することができる。動作及び効果については実施の形態1と同様であるため、説明を省略する。
(変形例)
 上記の実施の形態では、挿入位置を示すデータを公開鍵にて暗号化する点を除いて、暗号鍵を用いたデータの暗号化は行われていない。しかし、上述の秘匿化に加えて、データを共通鍵により暗号化してもよい。
 例えば、データ管理装置10の変換部120がダミー挿入後データを共通鍵により暗号化し、データ処理部30の変換部310が暗号化されたダミー挿入後データを共通鍵により復号してもよい。変換部120及び変換部310は、予め何らかの手段により共通鍵を共有する。例えば、配送部110とデータ処理部30との初めての通信時に、変換部120が共通鍵を生成し公開鍵PUBaにより暗号化して配送部110がデータ処理部30に送信し、データ処理部30の変換部310が暗号化された共通鍵を秘密鍵SECaにより復号することで、共通鍵が共有される。この場合において、変換部120は、本発明に係る共通鍵暗号化手段の一例である。
 共通鍵による暗号化及び復号は、公開鍵による暗号化及び秘密鍵による復号よりも処理負荷が小さいため、例えばダミー挿入後データ全体を暗号化しても処理負荷が問題とはなりにくい。そのため、処理負荷をあまり大きくせずに送信対象データの秘匿性を向上できる。また、送信対象データにはダミーデータの挿入及び挿入位置の暗号化による秘匿も行われているので、共通鍵が漏洩したとしても秘密鍵SECaが漏洩しない限り送信対象データを秘匿できる。逆に、秘密鍵SECaが漏洩して第三者がダミーデータの挿入位置を知りうる状態になっても、共通鍵が漏洩しなければ第三者は復号してダミー挿入後データを取得することができず、送信対象データを復元することができない。
 上記の実施の形態では、配送部110とデータ処理部30との間で通信されるデータを秘匿したが、各センサ20からデータ管理装置10に送信される検知データを同様に秘匿してもよい。この形態においては、センサ20は本発明に係るデータ管理装置の一例である。
 上記の実施の形態では、配送部110は、ダミー挿入後データと挿入位置暗号データとを結合して送信したが、ダミー挿入後データ及び挿入位置暗号データは別々に送信されてもよい。例えば、配送部110とデータ処理部30との通信路を2つ設け、一方の通信路によってダミー挿入後データを送信し、他方の通信路によって挿入位置暗号データを送信してもよい。2つの通信路を使用することで、例えば一方の通信路が第三者に盗聴された場合の秘匿性が向上する。
 上記の実施の形態1では、データ管理装置10は、収集部100により収集された検知データに基づいて送信対象データを作成し、当該送信対象データを変換部120により秘匿化データに変換してデータ処理部30に送信した。収集部100により収集された検知データのみならず、例えば、二次記憶装置1004に保存されたデータベース等に格納されているデータについても同様に秘匿化して送信してもよい。例えば、データ処理部30が実行すべきデータをデータベースに保存し、配送部110がデータベースを参照して、データ処理部30に送信する場合を考える。この場合、データベースにデータが蓄積される毎に、新たに蓄積されたデータを二次記憶装置1004から読み出してデータ処理部30に送信する必要がある。この場合において、新たに蓄積されたデータを送信対象データとし、変換部120により当該送信対象データを秘匿化することが考えられる。
 上記の実施の形態3は、実施の形態1を変形し、データ処理部30Bから配送部110Bへ秘匿化結果データを送信するものとした。同様に、実施の形態2についても、データ処理装置30Aからデータ管理装置10Aへ秘匿化結果データを送信する形態に変形することができる。
 図5に示すハードウェア構成においては、データ管理装置10が二次記憶装置1004を備えている。しかし、これに限らず、二次記憶装置1004をデータ管理装置10の外部に設け、インタフェース1003を介してデータ管理装置10と二次記憶装置1004とが接続される形態としてもよい。この形態においては、USBフラッシュドライブ、メモリカードなどのリムーバブルメディアも二次記憶装置1004として使用可能である。
 また、図5に示すハードウェア構成に代えて、ASIC(Application Specific Integrated Circuit: 特定用途向け集積回路)、FPGA(Field Programmable Gate Array)などを用いた専用回路によりデータ管理装置10を構成してもよい。また、図5に示すハードウェア構成において、データ管理装置10の機能の一部を、例えばインタフェース1003に接続された専用回路により実現してもよい。
 データ管理装置10で用いられるプログラムは、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、USBフラッシュドライブ、メモリカード、HDD等のコンピュータ読み取り可能な記録媒体に格納して配布することが可能である。そして、かかるプログラムを特定の又は汎用のコンピュータにインストールすることによって、当該コンピュータをデータ管理装置10として機能させることが可能である。
 また、上述のプログラムをインターネット上の他のサーバが有する記憶装置に格納しておき、当該サーバから上述のプログラムがダウンロードされるようにしてもよい。
 本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
 本発明は、データ通信に好適である。
 1,1A,1B データ管理システム、10,10A,10B データ管理装置、20 センサ、30,30B データ処理部、30A データ処理装置、100 収集部、110,110A,110B 配送部、120,120B 変換部、121 挿入位置決定部、122 ダミーデータ挿入部、123 挿入位置暗号化部、124B 挿入位置復号部、125B データ復元部、130,130B 記憶部、140 表示部、150A 通信部、300A 通信部、310,310A,310B 変換部、311 挿入位置復号部、312 データ復元部、313B 挿入位置決定部、314B ダミーデータ挿入部、315B 挿入位置暗号化部、320,320B 記憶部、330,330A,330B 処理実行部、1000 バス、1001 プロセッサ、1002 メモリ、1003 インタフェース、1004 二次記憶装置、CR 管理室、FC 工場、FN 工場ネットワーク、NT インターネット、PS 生産現場、PUBa,PUBb 公開鍵、SECa,SECb 秘密鍵。

Claims (13)

  1.  送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、
     前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、
     前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、
     前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段と、
     を備えるデータ管理装置。
  2.  前記挿入位置決定手段は、予め定められた送信回数ごとに前記挿入位置を決定する、
     請求項1に記載のデータ管理装置。
  3.  前記送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含み、
     前記挿入位置決定手段は、前記時系列データの行数が増加するように前記挿入位置を決定する、
     請求項1又は2に記載のデータ管理装置。
  4.  前記送信対象データは、行と列とで表現され各行が時間と関連付けられた時系列データを含み、
     前記挿入位置決定手段は、前記時系列データの列数が増加するように前記挿入位置を決定する、
     請求項1又は2に記載のデータ管理装置。
  5.  前記ダミー挿入後データを共通鍵により暗号化する共通鍵暗号化手段をさらに備え、
     前記送信手段は、前記共通鍵暗号化手段により暗号化された前記ダミー挿入後データと、前記挿入位置暗号データとを送信する、
     請求項1から4のいずれか1項に記載のデータ管理装置。
  6.  前記送信手段から前記ダミー挿入後データと前記挿入位置暗号データとを受信する受信手段と、
     前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
     前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記送信対象データを復元するデータ復元手段と、をさらに備える、
     請求項1から5のいずれか1項に記載のデータ管理装置。
  7.  前記送信手段は、前記公開鍵に対応する秘密鍵を有するデータ処理手段に前記ダミー挿入後データと前記挿入位置暗号データとを送信する、
     請求項1から5のいずれか1項に記載のデータ管理装置。
  8.  受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信する受信手段と、
     前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
     前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元するデータ復元手段と、
     を備えるデータ管理装置。
  9.  第1のデータ管理装置と第2のデータ管理装置とを備え、
     前記第1のデータ管理装置は、
     送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段と、
     前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段と、
     前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段と、
     前記ダミー挿入後データと前記挿入位置暗号データとを前記第2のデータ管理装置に送信する送信手段と、を備え、
     前記第2のデータ管理装置は、
     前記第1のデータ管理装置が送信した前記ダミー挿入後データと前記挿入位置暗号データとを受信する受信手段と、
     前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段と、
     前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記送信対象データを復元するデータ復元手段と、を備える、
     データ管理システム。
  10.  送信対象データに挿入されるダミーデータの挿入位置を決定し、
     前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成し、
     前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成し、
     前記ダミー挿入後データと前記挿入位置暗号データとを送信する、
     データ管理方法。
  11.  受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信し、
     前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得し、
     前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元する、
     データ管理方法。
  12.  コンピュータを、
     送信対象データに挿入されるダミーデータの挿入位置を決定する挿入位置決定手段、
     前記送信対象データの前記挿入位置に前記ダミーデータを挿入してダミー挿入後データを作成するダミーデータ挿入手段、
     前記挿入位置を示すデータを公開鍵により暗号化して挿入位置暗号データを作成する挿入位置暗号化手段、
     前記ダミー挿入後データと前記挿入位置暗号データとを送信する送信手段、
     として機能させるプログラム。
  13.  コンピュータを、
     受信対象データにダミーデータが挿入されたダミー挿入後データと、前記受信対象データに挿入された前記ダミーデータの挿入位置を示すデータを公開鍵によって暗号化することにより作成された挿入位置暗号データと、を受信する受信手段、
     前記公開鍵に対応する秘密鍵により前記挿入位置暗号データを復号して前記挿入位置を示すデータを取得する挿入位置復号手段、
     前記ダミー挿入後データから前記挿入位置に挿入された前記ダミーデータを除去して前記受信対象データを復元するデータ復元手段、
     として機能させるプログラム。
PCT/JP2019/009794 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム WO2020183584A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201980093676.0A CN113557690B (zh) 2019-03-11 2019-03-11 数据管理装置、数据管理系统、数据管理方法及计算机可读取的记录介质
PCT/JP2019/009794 WO2020183584A1 (ja) 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム
JP2020519156A JP6821092B1 (ja) 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム
US17/421,380 US11363003B2 (en) 2019-03-11 2019-03-11 Data management device, data management system, data management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/009794 WO2020183584A1 (ja) 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2020183584A1 true WO2020183584A1 (ja) 2020-09-17

Family

ID=72427334

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/009794 WO2020183584A1 (ja) 2019-03-11 2019-03-11 データ管理装置、データ管理システム、データ管理方法及びプログラム

Country Status (4)

Country Link
US (1) US11363003B2 (ja)
JP (1) JP6821092B1 (ja)
CN (1) CN113557690B (ja)
WO (1) WO2020183584A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240039901A1 (en) * 2022-08-01 2024-02-01 Winbond Electronics Corp. Electronic device and data transmission method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049048A (ja) * 1996-07-31 1998-02-20 Matsushita Electric Works Ltd 暗号化データ作成方法及び装置
JPH10327141A (ja) * 1997-05-08 1998-12-08 Internatl Business Mach Corp <Ibm> データ暗号化解読方法および装置
JP2002023624A (ja) * 2000-07-07 2002-01-23 Murata Mach Ltd ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP2002111660A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 暗号通信方法及び暗号通信装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3007226B2 (ja) * 1992-05-08 2000-02-07 三菱電機株式会社 暗号化された制御信号の通信システム
JP2001318875A (ja) * 2000-05-08 2001-11-16 Komuzu:Kk コンピュータのデータ盗難防止システム
JP2002033728A (ja) 2000-07-14 2002-01-31 Pfu Ltd データ通信方法および無線ネットワークシステム
JP2002040939A (ja) 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
JP4687101B2 (ja) * 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2006253746A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP4847916B2 (ja) 2007-05-18 2011-12-28 日本電信電話株式会社 購買順序を考慮したリコメンド装置、リコメンド方法、リコメンドプログラムおよびそのプログラムを記録した記録媒体
JP2011199833A (ja) * 2010-02-26 2011-10-06 Sony Corp データ処理装置、及びデータ処理方法、並びに、受信システム
JP2011259439A (ja) 2011-06-23 2011-12-22 Nti Corp 通信システム、通信方法
WO2013044305A1 (en) 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
US8925059B2 (en) * 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
US20170308580A1 (en) 2015-01-26 2017-10-26 Hitachi, Ltd. Data Aggregation/Analysis System and Method Therefor
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US20160342989A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132621A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US20170132615A1 (en) * 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049048A (ja) * 1996-07-31 1998-02-20 Matsushita Electric Works Ltd 暗号化データ作成方法及び装置
JPH10327141A (ja) * 1997-05-08 1998-12-08 Internatl Business Mach Corp <Ibm> データ暗号化解読方法および装置
JP2002023624A (ja) * 2000-07-07 2002-01-23 Murata Mach Ltd ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP2002111660A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 暗号通信方法及び暗号通信装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KATO, MASATAKA: "Basic Cryptography 1", ORIENTATION DISTRIBUTION CRYPTOGRAPHY, 25 September 1989 (1989-09-25), pages 258 - 264 *

Also Published As

Publication number Publication date
JP6821092B1 (ja) 2021-01-27
JPWO2020183584A1 (ja) 2021-03-18
CN113557690A (zh) 2021-10-26
US20220045993A1 (en) 2022-02-10
CN113557690B (zh) 2022-09-13
US11363003B2 (en) 2022-06-14

Similar Documents

Publication Publication Date Title
US9747223B2 (en) Key encryption and decryption
JP5338668B2 (ja) 秘密情報分散システム、方法及びプログラム並びに伝送システム
EP2608190A1 (en) Secret distribution system, secret distribution device, secret distribution method, secret sorting method, secret distribution program
CN110999200B (zh) 一种用于评估监测函数以确定是否满足触发条件的方法及系统
EP3264671A1 (en) Key replacement direction control system, and key replacement direction control method
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
JP5299286B2 (ja) 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム
EP2207156A1 (en) Signature generating device, signature verifying device, their methods, and their programs
CN110995720B (zh) 加密方法、装置、主机端及加密芯片
CN105052071A (zh) 向服务提供商发送加密数据
CN113810168A (zh) 机器学习模型的训练方法、服务器及计算机设备
JP6821092B1 (ja) データ管理装置、データ管理システム、データ管理方法及びプログラム
JP6270683B2 (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
WO2016181976A1 (ja) 情報送信装置
JP2012173388A (ja) ログ採取システム、ストレージ装置及び採取ログ検査方法
JP6461837B2 (ja) 情報処理装置、システム、プログラム及び方法
CN111865891A (zh) 一种数据传输方法、用户端、电子设备及可读存储介质
CN115529131B (zh) 基于动态密钥的数据加密解密方法及装置
JP7466791B2 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
WO2023242955A1 (ja) 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム
JP7123887B2 (ja) データ転送制御装置、データ転送制御システム及びデータ転送制御方法
TWI789115B (zh) 雲端服務的加密系統及加密方法
CN112491922B (zh) 集中式网关数据保护方法、网关设备、数据服务器及系统
JP6180149B2 (ja) 端末装置および制御方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020519156

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19918912

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19918912

Country of ref document: EP

Kind code of ref document: A1