JP6919484B2 - 暗号通信方法、暗号通信システム、鍵発行装置、プログラム - Google Patents

暗号通信方法、暗号通信システム、鍵発行装置、プログラム Download PDF

Info

Publication number
JP6919484B2
JP6919484B2 JP2017196752A JP2017196752A JP6919484B2 JP 6919484 B2 JP6919484 B2 JP 6919484B2 JP 2017196752 A JP2017196752 A JP 2017196752A JP 2017196752 A JP2017196752 A JP 2017196752A JP 6919484 B2 JP6919484 B2 JP 6919484B2
Authority
JP
Japan
Prior art keywords
information
sensor data
sensor
iot device
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017196752A
Other languages
English (en)
Other versions
JP2019071552A (ja
Inventor
桜子 田村
桜子 田村
彰 永井
彰 永井
知加良 盛
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017196752A priority Critical patent/JP6919484B2/ja
Publication of JP2019071552A publication Critical patent/JP2019071552A/ja
Application granted granted Critical
Publication of JP6919484B2 publication Critical patent/JP6919484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、IoT機器のセンサデータの秘匿化や不正利用防止に関する。
IoT機器は、インターネットへの接続(IP接続)機能を有していない機器が多い。そのため、IoT機器はbluetooth(ブルートゥース(登録商標))などの消費電力の少ない無線通信を利用し、IoTGW(IoTゲートウェイ)を経由してインターネットへ接続する。そして、IoT機器は、このインターネット接続を利用して、クラウドへセンサデータを保存する。
このようなシステム構成が一般的になりつつある中、多様なIoT機器が市場に出回っていき、IoT機器が他のIoT機器のセンサデータを取得し制御に利用するというような活用も見込まれている。
しかし、センサデータ送受信時にIoT機器の制御に用いるセンサデータが改ざんされると、不正にIoT機器を制御することが可能となってしまう。そのため、センサデータを暗号化して送信・保存し、許可された特定のIoT機器のみが取得可能となるようにする技術が必要となる。
このような技術として、非特許文献1に記載されるような従来の暗号である公開鍵暗号や共通鍵暗号を用いて、IoT機器間で第三者からはセンサデータを秘匿して通信する方法が考えられる。公開鍵暗号を利用する場合、センサデータ送信側となるIoT機器Aは、センサデータ受信側となるIoT機器Zの公開鍵を用いて、センサデータの暗号化を行い、暗号化されたセンサデータをIoT機器Zへ送信することになる。
共通鍵暗号と公開鍵暗号の仕組み、[online]、[平成29年9月21日検索]、インターネット<URL: http://mathtrain.jp/publickey>
ところが、上述した1つのシステムには、例えば100以上といった大量のIoT機器が含まれることも珍しくない。そのため、従来の暗号を適用した場合、各IoT機器は通信先ごとに公開鍵や共通鍵を保持することになり、膨大な数の鍵を管理する必要が生じる。しかし、IoT機器は、PC(パーソナルコンピュータ)などのコンピュータと比較し記憶容量が少なく、記憶容量を増やすことも容易ではないため、1つのIoT機器が多くの公開鍵や共通鍵を管理することは現実的ではない。また、IoT機器ごとに大量に配布される鍵の管理を行うのはシステム運用上も難しいと考えられる。
そこで本発明では、各IoT機器が1つの復号鍵を持つだけで複数のIoT機器のセンサデータを秘匿化し通信することができる暗号通信技術を提供することを目的とする。
本発明の一態様は、鍵発行装置、復号鍵配布情報管理装置、暗号化センサデータ管理装置、第1IoT機器、第2IoT機器を含む暗号通信システムが、第1IoT機器のセンサ属性情報の属性値であるセンサデータの通信を行う暗号通信方法であって、前記鍵発行装置の記録部は、公開パラメータとマスター鍵を記録しており、前記第1IoT機器の記録部は、前記センサ属性情報と前記公開パラメータを記録しており、前記復号鍵配布情報管理装置の記録部は、前記センサ属性情報の取得が許可された第2IoT機器の機器識別子と前記センサ属性情報を含む復号鍵配布情報を記録しており、前記第2IoT機器の記録部は、前記鍵発行装置が前記センサ属性情報と前記公開パラメータと前記マスター鍵から生成した復号鍵と前記公開パラメータを記録しており、前記第1IoT機器が、前記センサデータを取得するセンサデータ取得ステップと、前記第1IoT機器が、前記センサ属性情報と前記公開パラメータを用いて、前記センサデータを暗号化し、暗号化センサデータを生成する暗号化ステップと、前記暗号化センサデータ管理装置が、前記第1IoT機器が送信した前記センサ属性情報と前記暗号化センサデータを含む暗号化センサデータ管理情報を記録する暗号化センサデータ管理ステップと、前記第2IoT機器が、自らの機器識別子を含むセンサデータ取得要求を生成するセンサデータ取得要求生成ステップと、前記復号鍵配布情報管理装置が、前記センサデータ取得要求に含まれる機器識別子を用いて、当該機器識別子を含む復号鍵配布情報を特定する復号鍵配布情報検索ステップと、前記暗号化センサデータ管理装置が、前記特定した復号鍵配布情報に含まれるセンサ属性情報を用いて、当該センサ属性情報を含む暗号化センサデータ管理情報に含まれる暗号化センサデータを特定する暗号化センサデータ検索ステップと、前記第2IoT機器が、前記復号鍵と前記公開パラメータを用いて、前記特定した暗号化センサデータを復号し、前記センサデータを取得する復号ステップとを含む。
本発明によれば、各IoT機器が1つの復号鍵を持つだけで複数のIoT機器のセンサデータを秘匿化し通信することが可能となる。
暗号通信システム100の構成の一例を示すブロック図。 暗号通信システム101の構成の一例を示すブロック図。 鍵発行装置200の構成の一例を示すブロック図。 復号鍵配布情報管理装置300の構成の一例を示すブロック図。 暗号化センサデータ管理装置400の構成の一例を示すブロック図。 第1IoT機器500の構成の一例を示すブロック図。 第2IoT機器600の構成の一例を示すブロック図。 端末700の構成の一例を示すブロック図。 セットアップ処理(第1IoT機器500の設定)の一例を示すシークエンス図。 セットアップ処理(第2IoT機器600の設定)の一例を示すシークエンス図。 暗号化センサデータアップロード処理の一例を示すシークエンス図。 センサデータ取得処理の一例を示すシークエンス図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
本発明の実施の形態では、KP(Key Policy)型の関数型暗号を用いる。関数型暗号については、例えば、下記の参考非特許文献1や参考非特許文献2に記載されている。
(参考非特許文献1:T. Okamoto,K. Takashima,“Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption”, CRYPTO2010, pp.191-208, 2010.)
(参考非特許文献2:高島克幸,岡本龍明,“アクセス権限を制御できる最新技術「関数型暗号」”,日経エレクトロニクス (1087) 2012-07-23号,日経BP社,pp.87-95,2012.)
<第一実施形態>
[システム構成]
以下、図1を参照して、暗号通信システム100について説明する。図1は、暗号通信システム100の構成の一例を示すブロック図である。暗号通信システム100は、関数型暗号を用いてIoT機器のセンサデータを秘匿化し通信するためのシステムである。暗号通信システム100は、鍵発行装置200、復号鍵配布情報管理装置300、暗号化センサデータ管理装置400、第1IoT機器500、第2IoT機器600、端末700を含む。なお、第1IoT機器500、第2IoT機器600については、いずれも1台以上暗号通信システム100に含まれる。
鍵発行装置200は、暗号化・復号に必要な情報である公開パラメータ、マスター鍵、復号鍵を生成する。生成には関数型暗号を用いる。第1IoT機器500は、センサデータを暗号化した暗号化センサデータを暗号化センサデータ管理装置400にアップロードする。暗号化センサデータ管理装置400は、暗号化センサデータを蓄積、管理する。第2IoT機器600は、暗号化センサデータ管理装置400にアップロードされた暗号化センサデータをダウンロードし、復号鍵を用いて暗号化センサデータからセンサデータを取得する。復号鍵配布情報管理装置300は、復号鍵の配布先となる第2IoT機器600を特定する情報を含む復号鍵配布情報を蓄積、管理する。
利用者は、端末700を用いて、閲覧を許可したい第1IoT機器500のセンサ属性情報を指定する。また、利用者は、端末700を用いて、閲覧を許可した第1IoT機器500のセンサ属性情報のセンサデータを取得することができる第2IoT機器600を指定する。
鍵発行装置200、復号鍵配布情報管理装置300、暗号化センサデータ管理装置400、端末700は、インターネットなどのネットワーク800に接続し、相互に通信可能である。また、ブルートゥースなどの消費電力の少ない無線通信によるネットワーク900により、復号鍵配布情報管理装置300と第1IoT機器500、復号鍵配布情報管理装置300と第2IoT機器600は、それぞれ相互に通信可能である。この場合、復号鍵配布情報管理装置300は、例えば、IPとブルートゥース間のプロトコル変換機能を有するIoTゲートウェイの機能を持つことになる。
なお、第1IoT機器500、第2IoT機器600がIP接続機能を有する場合は、図2の暗号通信システム101のように、第1IoT機器500、第2IoT機器600がネットワーク800に直接接続するようにしてもよい。
次に、図3〜図8を参照して、鍵発行装置200、復号鍵配布情報管理装置300、暗号化センサデータ管理装置400、第1IoT機器500、第2IoT機器600、端末700の各装置について説明する。図3は、鍵発行装置200の構成の一例を示すブロック図である。鍵発行装置200は、システムパラメータ生成部210、属性発行情報生成部220、復号鍵生成部230、鍵発行情報生成部240、送受信部280、記録部290を含む。送受信部280は、鍵発行装置200がその他の装置と交換する必要がある情報を適宜送受信するための構成部である。記録部290は、鍵発行装置200の処理に必要な情報を適宜記録する構成部である。例えば、記録部290は、公開パラメータ、マスター鍵を記録する。
図4は、復号鍵配布情報管理装置300の構成の一例を示すブロック図である。復号鍵配布情報管理装置300は、復号鍵配布情報管理部310、復号鍵配布情報検索部320、送受信部380、記録部390を含む。送受信部380は、復号鍵配布情報管理装置300がその他の装置と交換する必要がある情報を適宜送受信するための構成部である。記録部390は、復号鍵配布情報管理装置300の処理に必要な情報を適宜記録する構成部である。例えば、記録部390は、復号鍵配布情報を記録する。
図5は、暗号化センサデータ管理装置400の構成の一例を示すブロック図である。暗号化センサデータ管理装置400は、暗号化センサデータ管理部410、暗号化センサデータ検索部420、送受信部480、記録部490を含む。送受信部480は、暗号化センサデータ管理装置400がその他の装置と交換する必要がある情報を適宜送受信するための構成部である。記録部490は、暗号化センサデータ管理装置400の処理に必要な情報を適宜記録する構成部である。例えば、記録部490は、暗号化センサデータを記録する。
図6は、第1IoT機器500の構成の一例を示すブロック図である。第1IoT機器500は、センサデータ取得部510、暗号化部520、送受信部580、記録部590を含む。送受信部580は、第1IoT機器500がその他の装置と交換する必要がある情報を適宜送受信するための構成部である。記録部590は、第1IoT機器500の処理に必要な情報を適宜記録する構成部である。例えば、記録部590は、閲覧を許可するセンサ属性情報、公開パラメータを記録する。
図7は、第2IoT機器600の構成の一例を示すブロック図である。第2IoT機器600は、センサデータ取得要求生成部610、復号部620、送受信部680、記録部690を含む。送受信部680は、第2IoT機器600がその他の装置と交換する必要がある情報を適宜送受信するための構成部である。記録部690は、第2IoT機器600の処理に必要な情報を適宜記録する構成部である。例えば、記録部690は、暗号化センサデータを復号するために用いる復号鍵や公開パラメータを記録する。
図8は、端末700の構成の一例を示すブロック図である。端末700は、属性発行依頼情報生成部710、鍵発行依頼情報生成部720、入出力部770、送受信部780、記録部790を含む。入出力部770は、利用者とのインタフェースとなるものであり、利用者が適宜情報を入力したり、端末700が適宜情報を出力したりする構成部である。例えば、キーボードやディスプレイなどである。送受信部780は、端末700がその他の装置と交換する必要がある情報を適宜送受信するための構成部である。記録部790は、端末700の処理に必要な情報を適宜記録する構成部である。
以下、図9〜図12を参照して暗号通信システム100における各処理フローについて説明する。
事前に、鍵発行装置200は、システムパラメータ生成部210を用いて、セキュリティパラメータから公開パラメータとマスター鍵を生成しておく。鍵発行装置200は、生成した公開パラメータとマスター鍵を記録部290に記録しておく。
[セットアップ処理(第1IoT機器500の設定)]
以下、図9を参照して、閲覧を許可したい第1IoT機器のセンサ属性情報を当該第1IoT機器に設定するセットアップ処理について説明する。
端末700の属性発行依頼情報生成部710は、閲覧を許可したい第1IoT機器を特定する情報(以下、閲覧許可第1IoT機器特定情報という)と閲覧を許可したいセンサ属性情報を特定する情報(以下、閲覧許可センサ属性情報特定情報という)を含む属性発行依頼情報を生成する(S105)。閲覧許可第1IoT機器特定情報は、各IoT機器に固有に割り振られている機器識別子である。また、閲覧許可センサ属性情報特定情報は、第1IoT機器500の属性を特定できるセンサ属性情報(属性ID)である。例えば、閲覧を許可したい第1IoT機器の機器識別子が“A”、閲覧を許可したいセンサ属性情報(属性ID)が“α”である場合、機器識別子=“A”、センサ属性情報=“α”の組が属性発行依頼情報となる。閲覧許可第1IoT機器特定情報や閲覧許可センサ属性情報特定情報は、例えば、利用者が入出力部770を用いて端末700へ入力したものである。つまり、属性発行依頼情報は、閲覧許可第1IoT機器特定情報である機器識別子と閲覧許可センサ属性情報特定情報であるセンサ属性情報を含む。
端末700の送受信部780は、S105で生成した属性発行依頼情報を鍵発行装置200に送信する(S110)。
鍵発行装置200の属性発行情報生成部220は、送受信部280を用いて受信した属性発行依頼情報、記録部290に記録してある公開パラメータから、属性発行情報を生成する(S115)。属性発行情報の最終送信先は、属性発行依頼情報の閲覧許可第1IoT機器特定情報で指定された機器識別子を有する第1IoT機器500である。また、属性発行情報は、属性発行依頼情報の閲覧許可センサ属性情報特定情報で指定されたセンサ属性情報と公開パラメータを含む。
鍵発行装置200の送受信部280は、S115で生成した属性発行情報を復号鍵配布情報管理装置300に送信する(S120)。
復号鍵配布情報管理装置300の送受信部380は、S120で送信されてきた属性発行情報を属性発行情報の最終送信先である第1IoT機器500に送信する(S130)。
第1IoT機器500は、送受信部580を用いて受信した属性発行情報に含まれるセンサ属性情報と公開パラメータを記録部590に記録する。なお、センサ属性情報と公開パラメータは、センサデータの暗号化に用いられる。
[セットアップ処理(第2IoT機器600の設定)]
以下、図10を参照して、閲覧を許可した第1IoT機器のセンサ属性情報のセンサデータを取得することができる第2IoT機器を設定するセットアップ処理について説明する。
端末700の鍵発行依頼情報生成部720は、閲覧を許可した第1IoT機器のセンサ属性情報の取得を許可する第2IoT機器を特定する情報(以下、取得許可第2IoT機器特定情報という)と取得を許可するセンサ属性情報を特定する情報(以下、取得許可センサ属性情報特定情報という)を含む鍵発行依頼情報を生成する(S205)。取得許可第2IoT機器特定情報は、各IoT機器に固有に割り振られている機器識別子である。また、取得許可センサ属性情報特定情報は、第1IoT機器500の属性を特定できるセンサ属性情報(属性ID)である。例えば、取得を許可する第2IoT機器の機器識別子が“Z”、取得を許可するセンサ属性情報(属性ID)が“α”と“β”である場合、機器識別子=“Z”、センサ属性情報=“α,β”の組が鍵発行依頼情報となる。取得許可第2IoT機器特定情報や取得許可センサ属性情報特定情報は、例えば、利用者が入出力部770を用いて端末700へ入力したものである。つまり、鍵発行依頼情報は、取得許可第2IoT機器特定情報である機器識別子と取得許可センサ属性情報特定情報であるセンサ属性情報を含む。
端末700の送受信部780は、S205で生成した鍵発行依頼情報を鍵発行装置200に送信する(S210)。
鍵発行装置200の復号鍵生成部230は、送受信部280を用いて受信した鍵発行依頼情報から、復号鍵を生成する(S215)。具体的には、復号鍵生成部230は、鍵発行依頼情報の取得許可センサ属性情報特定情報で指定されたセンサ属性情報から鍵生成情報を生成し、鍵生成情報と記録部290に記録してある公開パラメータとマスター鍵から復号鍵を生成する。鍵生成情報は、関数型暗号を用いて復号鍵を生成するのに必要な情報であり、具体的には、属性発行依頼情報の取得許可センサ属性情報特定情報であるセンサ属性情報をORで連結させた条件を復号条件として記述した情報である。先述の例では、復号条件=「センサ属性情報=“α or β”」が、鍵生成情報となる。
鍵発行装置200の鍵発行情報生成部240は、鍵発行依頼情報、S215で生成した復号鍵、記録部290に記録してある公開パラメータから、鍵発行情報を生成する(S217)。鍵発行情報の最終送信先は、鍵発行依頼情報の取得許可第2IoT機器特定情報で指定された機器識別子を有する第2IoT機器600である。また、鍵発行情報は、鍵発行依頼情報と復号鍵と公開パラメータを含む。
鍵発行装置200の送受信部280は、S217で生成した鍵発行情報を復号鍵配布情報管理装置300に送信する(S220)。
復号鍵配布情報管理装置300の復号鍵配布情報管理部310は、送受信部380を用いて受信した鍵発行情報に含まれる鍵発行依頼情報を復号鍵配布情報として記録部390に記録、管理する(S225)。したがって、復号鍵配布情報は、鍵発行依頼情報と同じ構造をしている。つまり、復号鍵配布情報は、取得許可第2IoT機器特定情報である機器識別子と取得許可センサ属性情報特定情報であるセンサ属性情報を含む。
復号鍵配布情報管理装置300の送受信部380は、送受信部380を用いて受信した鍵発行情報に含まれる復号鍵と公開パラメータを鍵発行情報の最終送信先である第2IoT機器600に送信する(S230)。
第2IoT機器600は、送受信部680を用いて受信した復号鍵と公開パラメータを記録部690に記録する。
[暗号化センサデータアップロード処理]
以下、図11を参照して、閲覧を許可した第1IoT機器500が閲覧許可を指定されたセンサ属性情報の属性値であるセンサデータを暗号化センサデータ管理装置400にアップロードする暗号化センサデータアップロード処理について説明する。
第1IoT機器500のセンサデータ取得部510は、閲覧許可を指定されたセンサ属性情報(つまり、属性発行依頼情報の閲覧許可センサ属性情報特定情報で指定されたセンサ属性情報)の属性値であるセンサデータを取得する(S305)。取得方法は、機器固有の方法による。
第1IoT機器500の暗号化部520は、記録部590に記録してあるセンサ属性情報と公開パラメータを用いて、S305で取得したセンサデータを暗号化し、暗号化センサデータを生成する(S307)。
第1IoT機器500の送受信部580は、閲覧許可を指定されたセンサ属性情報とS307で生成した暗号化センサデータを含む暗号化センサデータ管理情報を復号鍵配布情報管理装置300に送信する(S310)。
復号鍵配布情報管理装置300の送受信部380は、S310で送信されてきた暗号化センサデータ管理情報を暗号化センサデータ管理装置400に送信する(S320)。
暗号化センサデータ管理装置400の暗号化センサデータ管理部410は、送受信部480用いて受信した暗号化センサデータ管理情報を記録部490に記録、管理する(S325)。
[センサデータ取得処理]
以下、図12を参照して、取得を許可された第2IoT機器600が取得許可を指定されたセンサ属性情報の属性値であるセンサデータの暗号化センサデータをダウンロードし、センサデータを取得するセンサデータ取得処理について説明する。
第2IoT機器600のセンサデータ取得要求生成部610は、自らの機器識別子を含むセンサデータ取得要求を生成する(S405)。センサデータ取得要求は、取得が許可されているセンサ属性情報の属性値であるセンサデータの暗号化センサデータの取得要求である。
第2IoT機器600の送受信部680は、S405で生成したセンサデータ取得要求を復号鍵配布情報管理装置300に送信する(S410)。
復号鍵配布情報管理装置300の復号鍵配布情報検索部320は、センサデータ取得要求に含まれる機器識別子を用いて、当該機器識別子を含む復号鍵配布情報を特定する(S415)。
復号鍵配布情報管理装置300の送信部380は、S415で特定した復号鍵配布情報を暗号化センサデータ管理装置400に送信する(S420)。
暗号化センサデータ管理装置400の暗号化センサデータ検索部420は、S420で送信されてきた復号鍵配布情報に含まれるセンサ属性情報を用いて、当該センサ属性情報を含む暗号化センサデータ管理情報に含まれる暗号化センサデータを特定する(S425)。
暗号化センサデータ管理装置400の送受信部480は、S425で特定した暗号化センサデータを復号鍵配布情報管理装置300に送信する(S430)。
復号鍵配布情報管理装置300の送受信部380は、センサデータ取得要求を送信してきた第2IoT機器600にS430で送信されてきた暗号化センサデータを送信する(S440)。
第2IoT機器600の復号部620は、記録部690に記録してある復号鍵と公開パラメータを用いて、暗号化センサデータを復号し、センサデータを取得する(S445)。
第2IoT機器600は、S445で取得したセンサデータを用いて、IoT機器の制御など各種処理を実行する。
なお、暗号化センサデータ管理装置400が蓄積する暗号化センサデータ管理情報を定期的に復号鍵配布情報管理装置300に配信するようにしてもよい。この場合、復号鍵配布情報管理装置300が更に暗号化センサデータ検索部420を含むように構成すれば、図12のS420とS430は不要となる。つまり、S410の後、復号鍵配布情報管理装置300は、S415、S425、S440を実行することになる。
上記の通り、鍵生成情報は、センサ属性情報をORで連結させた条件を復号条件として記述した情報であるとして説明したが、関数型暗号はORに加えてANDも用いて復号条件を記述することができる(参考非特許文献2参照)。例えば、復号条件=「(センサ属性情報=“α or β”) AND (時間情報=“2017/10/02 or 2017/10/03”)」が、ANDも用いた鍵生成情報(復号条件)の一例となる。ここで、“2017/10/02 or 2017/10/03”は、2017年10月02日から2017年10月03日までという期間を表す。”時間情報=“2017/10/02 or 2017/10/03”のような時間情報を用いた鍵生成情報が復号鍵の生成に用いることができるようになると、鍵発行装置200が復号鍵を再生成する際、新たに配布される復号鍵の有効期間を変更することができるようになる。これにより、復号鍵が漏洩する事故が発生したときの被害を最小限に抑えることが可能となる。その他、時間情報の代わり(あるいは時間情報に加えて)機器識別子を用いて、例えば、復号条件=「(センサ属性情報=“α or β”) AND (機器識別子=“Z”)」を鍵生成情報として復号鍵を生成することにすると、機器識別子が“Z”である第2IoT機器以外の装置ではその復号鍵を用いて復号することができなくなるので、この場合も復号鍵が漏洩する事故が発生したときの被害を抑えることが可能となる。
本実施形態の発明によれば、各IoT機器が1つの復号鍵を持つだけで複数のIoT機器のセンサデータを秘匿化し通信することが可能となる。センサデータの暗号化に関数型暗号を用いることで、煩雑な鍵管理が不要となる。また、復号鍵配布情報を用いて暗号化センサデータの取得を制限することで、取得が許可されていないIoT機器にセンサデータが漏えいすることを防ぐことができる。これにより、安全にIoT機器の制御を行うことが可能となる。
(変形例1)
暗号通信システム100に含まれる装置や機器の間でデータを送受信する際、データの送受信に先立って、通信相手が正当なものであるか否か確認する認証を行うようにしてもよい。認証を行うことにより、安全なデータ送受信が可能となる。認証方式として、例えば、鍵発行装置200と復号鍵配布情報管理装置300との間では回線認証を用いることができる。また、無線通信を行うIoT機器と復号鍵配布情報管理装置300との間では事前に認証に用いる鍵を共有しておくとよい。このとき、IoT機器が保有している復号鍵を認証に用いてもよく、この場合は、新たな鍵を保有する必要がない。
(変形例2)
また、暗号化方式として、関数型暗号の代わりに、IDベース暗号を用いるようにしてもよい。この場合、複数のIoT機器からセンサデータを受けとるIoT機器では、複数の復号鍵を保有する必要が生じる。
(変形例3)
第一実施形態では、鍵発行装置200を独立の装置としたが、鍵発行装置200の有する機能を復号鍵配布情報管理装置300が備えるようにしてもよい。この場合、復号鍵配布情報管理装置300は、更にシステムパラメータ生成部210、属性発行情報生成部220、復号鍵生成部230、鍵発行情報生成部240を含むように構成される。
また、鍵発行装置200の有する機能を端末700が備えるようにしてもよい。この場合、端末700は、更にシステムパラメータ生成部210、属性発行情報生成部220、復号鍵生成部230、鍵発行情報生成部240を含むように構成される。
(変形例4)
IoT機器が、第1IoT機器500と第2IoT機器600の機能を有するようにしてもよい。この場合、第1IoT機器500は、更にセンサデータ取得要求生成部610、復号部620を含むように構成される。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (4)

  1. 鍵発行装置、復号鍵配布情報管理装置、暗号化センサデータ管理装置、第1IoT機器、第2IoT機器を含む暗号通信システムが、第1IoT機器のセンサ属性情報の属性値であるセンサデータの通信を行う暗号通信方法であって、
    前記鍵発行装置の記録部は、公開パラメータとマスター鍵を記録しており、
    前記第1IoT機器の記録部は、前記センサ属性情報と前記公開パラメータを記録しており、
    前記復号鍵配布情報管理装置の記録部は、前記センサ属性情報の取得が許可された第2IoT機器の機器識別子と前記センサ属性情報を含む復号鍵配布情報を記録しており、
    前記第2IoT機器の記録部は、前記鍵発行装置が前記センサ属性情報と前記公開パラメータと前記マスター鍵から生成した復号鍵と前記公開パラメータを記録しており、
    前記第1IoT機器が、前記センサデータを取得するセンサデータ取得ステップと、
    前記第1IoT機器が、前記センサ属性情報と前記公開パラメータを用いて、前記センサデータを暗号化し、暗号化センサデータを生成する暗号化ステップと、
    前記暗号化センサデータ管理装置が、前記第1IoT機器が送信した前記センサ属性情報と前記暗号化センサデータを含む暗号化センサデータ管理情報を記録する暗号化センサデータ管理ステップと、
    前記第2IoT機器が、自らの機器識別子を含むセンサデータ取得要求を生成するセンサデータ取得要求生成ステップと、
    前記復号鍵配布情報管理装置が、前記センサデータ取得要求に含まれる機器識別子を用いて、当該機器識別子を含む復号鍵配布情報を特定する復号鍵配布情報検索ステップと、
    前記暗号化センサデータ管理装置が、前記特定した復号鍵配布情報に含まれるセンサ属性情報を用いて、当該センサ属性情報を含む暗号化センサデータ管理情報に含まれる暗号化センサデータを特定する暗号化センサデータ検索ステップと、
    前記第2IoT機器が、前記復号鍵と前記公開パラメータを用いて、前記特定した暗号化センサデータを復号し、前記センサデータを取得する復号ステップと
    を含む暗号通信方法。
  2. 第1IoT機器のセンサ属性情報の属性値であるセンサデータの通信を行う暗号通信システムであって、
    前記暗号通信システムは、鍵発行装置、復号鍵配布情報管理装置、暗号化センサデータ管理装置、第1IoT機器、第2IoT機器を含み、
    前記鍵発行装置は、
    公開パラメータとマスター鍵を記録している記録部を含み、
    前記第1IoT機器は、
    前記センサ属性情報と前記公開パラメータを記録している記録部と、
    前記センサデータを取得するセンサデータ取得部と、
    前記センサ属性情報と前記公開パラメータを用いて、前記センサデータを暗号化し、暗号化センサデータを生成する暗号化部を含み、
    前記第2IoT機器は、
    前記鍵発行装置が前記センサ属性情報と前記公開パラメータと前記マスター鍵から生成した復号鍵と前記公開パラメータを記録している記録部と、
    自らの機器識別子を含むセンサデータ取得要求を生成するセンサデータ取得要求生成部と、
    前記復号鍵と前記公開パラメータを用いて、前記暗号化センサデータ管理装置が送信した暗号化センサデータを復号し、前記センサデータを取得する復号部を含み、
    前記復号鍵配布情報管理装置は、
    前記センサ属性情報の取得が許可された第2IoT機器の機器識別子と前記センサ属性情報を含む復号鍵配布情報を記録している記録部と、
    前記第2IoT機器が送信したセンサデータ取得要求に含まれる機器識別子を用いて、当該機器識別子を含む復号鍵配布情報を特定する復号鍵配布情報検索部を含み、
    前記暗号化センサデータ管理装置は、
    前記第1IoT機器が送信した前記センサ属性情報と前記暗号化センサデータを含む暗号化センサデータ管理情報を記録する暗号化センサデータ管理部と、
    前記復号鍵配布情報管理装置が送信した復号鍵配布情報に含まれるセンサ属性情報を用いて、当該センサ属性情報を含む暗号化センサデータ管理情報に含まれる暗号化センサデータを特定する暗号化センサデータ検索部を含む
    暗号通信システム。
  3. 第1IoT機器のセンサ属性情報の属性値であるセンサデータの通信を行う、鍵発行装置、復号鍵配布情報管理装置、暗号化センサデータ管理装置、第1IoT機器、第2IoT機器を含む暗号通信システムの中の鍵発行装置であって、
    公開パラメータとマスター鍵を記録している記録部と、
    閲覧を許可したい第1IoT機器を特定する情報と閲覧を許可したいセンサ属性情報を特定する情報(以下、閲覧許可センサ属性情報特定情報という)を含む属性発行依頼情報を入力とし、前記閲覧許可センサ属性情報特定情報で指定されたセンサ属性情報と前記公開パラメータを含む属性発行情報を生成する属性発行情報生成部と、
    閲覧を許可した第1IoT機器のセンサ属性情報の取得を許可する第2IoT機器を特定する情報と取得を許可するセンサ属性情報を特定する情報(以下、取得許可センサ属性情報特定情報という)を含む鍵発行依頼情報を入力とし、前記取得許可センサ属性情報特定情報で指定されたセンサ属性情報から鍵生成情報を生成し、前記鍵生成情報と前記公開パラメータと前記マスター鍵を用いて復号鍵を生成する復号鍵生成部と、
    前記鍵発行依頼情報と前記復号鍵と前記公開パラメータを含む鍵発行情報を生成する鍵発行情報生成部と、
    前記属性発行情報と前記鍵発行情報とを前記復号鍵配布情報管理装置に送信する送受信部と、
    を含む鍵発行装置。
  4. 請求項3に記載の鍵発行装置としてコンピュータを機能させるためのプログラム。
JP2017196752A 2017-10-10 2017-10-10 暗号通信方法、暗号通信システム、鍵発行装置、プログラム Active JP6919484B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017196752A JP6919484B2 (ja) 2017-10-10 2017-10-10 暗号通信方法、暗号通信システム、鍵発行装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017196752A JP6919484B2 (ja) 2017-10-10 2017-10-10 暗号通信方法、暗号通信システム、鍵発行装置、プログラム

Publications (2)

Publication Number Publication Date
JP2019071552A JP2019071552A (ja) 2019-05-09
JP6919484B2 true JP6919484B2 (ja) 2021-08-18

Family

ID=66441953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017196752A Active JP6919484B2 (ja) 2017-10-10 2017-10-10 暗号通信方法、暗号通信システム、鍵発行装置、プログラム

Country Status (1)

Country Link
JP (1) JP6919484B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116208645B (zh) * 2023-05-04 2023-07-14 北京锦源汇智科技有限公司 一种基于物联网的地铁pis***车地数据传输方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9774577B2 (en) * 2014-06-24 2017-09-26 Tata Consultancy Services Limited Device, system and method providing data security and attribute based data access in participatory sensing
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
KR20180025903A (ko) * 2015-07-03 2018-03-09 어페로, 인크. 사물 인터넷(IoT) 시스템에서 보안 통신 채널을 설정하기 위한 장치 및 방법

Also Published As

Publication number Publication date
JP2019071552A (ja) 2019-05-09

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的***和方法
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
JP4889637B2 (ja) ライセンス管理装置及び方法
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
KR20010015024A (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
CA3142763A1 (fr) Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe.
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
JP5079479B2 (ja) Idベース暗号システム、方法
JP6720107B2 (ja) 暗号処理方法、暗号処理システム、暗号化装置、復号装置、プログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2013058006A (ja) 情報処理装置及び情報処理プログラム
JP2006244420A (ja) 識別情報生成管理装置およびシステムならびにプログラム
KR101085849B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서의 비밀 키 전달/생성 방법
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
JP6560859B2 (ja) データ利用制御システム及び方法
JP7086163B1 (ja) データ処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210705

R150 Certificate of patent or registration of utility model

Ref document number: 6919484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150