図面 (/)

技術 検索装置、監視システム、監視方法および検索プログラム

出願人 三菱電機株式会社
発明者 服部充洋柴田陽一伊藤隆大松史生
出願日 2017年1月27日 (2年1ヶ月経過) 出願番号 2017-534622
公開日 2019年1月31日 (1ヶ月経過) 公開番号 WO2018-138857
状態 特許登録済
技術分野 暗号化・復号化装置及び秘密通信 検索装置
主要キーワード 把握データ 突合結果 サーキットリ 故障予知 インデックス変数 複合回路 通信チップ 監視作業
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2019年1月31日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (16)

課題・解決手段

検索装置(102)において、データ検索部(233)は、データ受信部(231)により暗号化データが受信される前からデータ記憶部(232)に格納されている、1つのキーワードを含む暗号化クエリをデータ記憶部(232)から取得する。データ検索部(233)は、当該暗号化データと当該暗号化クエリとの両方が暗号化されたまま当該暗号化データの値と当該暗号化クエリのキーワードとが一致するかどうかを判定する。データ送信部(234)は、データ検索部(233)により当該暗号化データの値と当該暗号化クエリのキーワードとが一致すると判定された場合に、当該暗号化クエリの識別子を示す識別データ監視装置(103)に送信する。

概要

背景

IoT進展してきている。「IoT」は、Internet of Thingsの略語である。IoTの進展により、多数のセンサデバイスから大量のセンサデータ収集することが容易になりつつある。そこで、これらのデータを解析することで、機器故障予知および遠隔管理等の新たなサービスを実現しようというニーズが高まっている。しかし、大量のセンサデータを常時監視するには大規模ネットワークリソースおよび計算機リソースが必要となる。よって、一事業者自前で常時監視を実施するのは困難である。そのため、パブリッククラウドサービス活用し、監視作業クラウド事業者委託することが望ましい。ただし、センサデータには機密情報および個人情報が含まれるおそれがある。よって、何らかの保護対策が必要となる。そこで、このようなニーズに対応するため、様々なセキュリティ技術が考えられている。

概要

検索装置(102)において、データ検索部(233)は、データ受信部(231)により暗号化データが受信される前からデータ記憶部(232)に格納されている、1つのキーワードを含む暗号化クエリをデータ記憶部(232)から取得する。データ検索部(233)は、当該暗号化データと当該暗号化クエリとの両方が暗号化されたまま当該暗号化データの値と当該暗号化クエリのキーワードとが一致するかどうかを判定する。データ送信部(234)は、データ検索部(233)により当該暗号化データの値と当該暗号化クエリのキーワードとが一致すると判定された場合に、当該暗号化クエリの識別子を示す識別データ監視装置(103)に送信する。

目的

本発明は、データの機密性を確保しつつ、特定の値を持つデータの検知を可能にすることを目的とする

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

1つの値を持つ暗号化データを受信するデータ受信部と、前記データ受信部により前記暗号化データが受信される前から記憶媒体に格納されている、1つのキーワードを含む暗号化クエリを前記記憶媒体から取得し、前記暗号化データと前記暗号化クエリとの両方が暗号化されたまま前記暗号化データの値と前記暗号化クエリのキーワードとが一致するかどうかを判定するデータ検索部と、前記データ検索部により前記暗号化データの値と前記暗号化クエリのキーワードとが一致すると判定された場合に、前記暗号化クエリの識別子を示す識別データを送信するデータ送信部とを備える検索装置

請求項2

前記記憶媒体には、前記暗号化クエリとして、それぞれ異なるキーワードを含む複数の暗号化クエリが格納され、前記データ送信部は、前記データ検索部により前記暗号化データの値と前記複数の暗号化クエリのうちいずれか1つの暗号化クエリのキーワードとが一致すると判定された場合に、前記識別データとして、前記1つの暗号化クエリの識別子を示すデータを送信する請求項1に記載の検索装置。

請求項3

前記記憶媒体には、前記複数の暗号化クエリとして、前記暗号化データがとり得る値の個数よりも少ない個数の暗号化クエリが格納されている請求項2に記載の検索装置。

請求項4

前記暗号化データの値は、数値であり、前記複数の暗号化クエリのキーワードは、連続する複数の数値に1対1で対応するキーワードである請求項3に記載の検索装置。

請求項5

前記暗号化データの値は、数値であり、前記複数の暗号化クエリのキーワードは、不連続の複数の数値に1対1で対応するキーワードである請求項3に記載の検索装置。

請求項6

前記記憶媒体には、前記複数の暗号化クエリと前記複数の暗号化クエリの識別子との対照表である暗号化対照表が格納され、前記データ検索部は、暗号化クエリを前記暗号化対照表から1つずつ取得し、前記暗号化データと取得した暗号化クエリとの両方が暗号化されたまま前記暗号化データの値と取得した暗号化クエリのキーワードとが一致するかどうかを判定し、前記データ送信部は、前記データ検索部により前記暗号化データの値と前記1つの暗号化クエリのキーワードとが一致すると判定された場合に、前記暗号化対照表から前記1つの暗号化クエリの識別子を取得し、前記識別データとして、取得した識別子を示すデータを送信する請求項2から5のいずれか1項に記載の検索装置。

請求項7

前記複数の暗号化クエリの識別子は、前記複数の暗号化クエリに対してランダムに付与されている請求項6に記載の検索装置。

請求項8

請求項2から7のいずれか1項に記載の検索装置から前記識別データを受信した場合に、前記複数の暗号化クエリのキーワードと前記複数の暗号化クエリの識別子との対照表である平文対照表を参照して、前記識別データが示す識別子に対応するキーワードを特定する監視装置

請求項9

検索装置が、1つの値を持つ暗号化データを受信し、前記検索装置が、前記暗号化データを受信する前から記憶媒体に格納している、1つのキーワードを含む暗号化クエリを前記記憶媒体から取得し、前記暗号化データと前記暗号化クエリとの両方が暗号化されたまま前記暗号化データの値と前記暗号化クエリのキーワードとが一致するかどうかを判定し、前記検索装置が、前記暗号化データの値と前記暗号化クエリのキーワードとが一致すると判定した場合に、前記暗号化クエリの識別子を示す識別データを監視装置に送信し、前記監視装置が、前記識別データを受信することで、前記暗号化クエリのキーワードと一致する値の発生を検知する監視方法

請求項10

コンピュータに、1つの値を持つ暗号化データを受信する処理と、前記暗号化データが受信される前から記憶媒体に格納されている、1つのキーワードを含む暗号化クエリを前記記憶媒体から取得し、前記暗号化データと前記暗号化クエリとの両方が暗号化されたまま前記暗号化データの値と前記暗号化クエリのキーワードとが一致するかどうかを判定する処理と、前記暗号化データの値と前記暗号化クエリのキーワードとが一致すると判定された場合に、前記暗号化クエリの識別子を示す識別データを送信する処理とを実行させる検索プログラム

技術分野

0001

本発明は、検索装置監視装置監視方法および検索プログラムに関するものである。

背景技術

0002

IoT進展してきている。「IoT」は、Internet of Thingsの略語である。IoTの進展により、多数のセンサデバイスから大量のセンサデータ収集することが容易になりつつある。そこで、これらのデータを解析することで、機器故障予知および遠隔管理等の新たなサービスを実現しようというニーズが高まっている。しかし、大量のセンサデータを常時監視するには大規模ネットワークリソースおよび計算機リソースが必要となる。よって、一事業者自前で常時監視を実施するのは困難である。そのため、パブリッククラウドサービス活用し、監視作業クラウド事業者委託することが望ましい。ただし、センサデータには機密情報および個人情報が含まれるおそれがある。よって、何らかの保護対策が必要となる。そこで、このようなニーズに対応するため、様々なセキュリティ技術が考えられている。

0003

国際公開第2015/063905号
国際公開第2012/157471号
特開2015−99961号公報
特許第5606642号公報
特開2005−134990号公報
特開2013−152520号公報

先行技術

0004

Ken Naganuma, Masayuki Yoshino, Hisayoshi Sato, and Yoshinori Sato, “Privacy−preserving Analysis Technique for Secure, Cloud−based Big Data Analytics”, Hitachi Review, vol. 63, no. 9, pp. 577−583, 2014
Tatsuaki Okamoto and Katsuyuki Takashima, “Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption”, Crypto 2010, Lecture Notes in Computer Science, vol. 6233, pp. 191−208, 2010
Tatsuaki Okamoto and Katsuyuki Takashima, “Adaptively Attribute−Hiding (Hierarchical) Inner Product Encryption”, Eurocrypt 2012, Lecture Notes in Computer Science, vol. 7237, pp. 591−608, 2012
Reza Curtmola, Juan Garay, Seny Kamara, Rafail Ostrovsky, “Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions”,ACMCCS 2006, pp. 79−88, 2006

発明が解決しようとする課題

0005

特許文献1および非特許文献1で開示されているデータ分析システムは、検索可能暗号技術を用いて、データを暗号化したままで相関分析を行うシステムである。このシステムで実現可能な分析は相関分析のみである。故障予知および遠隔管理で必要とされる、データがしきい値を超えたかどうかを検出するしきい値分析はできない。

0006

特許文献2で開示されている異常検知システムは、複数の産業制御システム同士が連携して異常を検知するシステムである。このシステムは、他の制御システムに対して秘匿したい情報がある場合、それをランダムコードに変換して保護するシステムである。このシステムでランダムコードは意味のないデータであり、異常検知に使うことができない。そのため、異常検知に必要なデータは秘匿することができない。

0007

本発明は、データの機密性を確保しつつ、特定の値を持つデータの検知を可能にすることを目的とする。

課題を解決するための手段

0008

本発明の一態様に係る検索装置は、
1つの値を持つ暗号化データを受信するデータ受信部と、
前記データ受信部により前記暗号化データが受信される前から記憶媒体に格納されている、1つのキーワードを含む暗号化クエリを前記記憶媒体から取得し、前記暗号化データと前記暗号化クエリとの両方が暗号化されたまま前記暗号化データの値と前記暗号化クエリのキーワードとが一致するかどうかを判定するデータ検索部と、
前記データ検索部により前記暗号化データの値と前記暗号化クエリのキーワードとが一致すると判定された場合に、前記暗号化クエリの識別子を示す識別データを送信するデータ送信部とを備える。

発明の効果

0009

本発明によれば、暗号化データと暗号化クエリとのいずれも復号することなく、暗号化クエリのキーワードと一致する値を持つ暗号化データを検知することができる。すなわち、データの機密性を確保しつつ、特定の値を持つデータを検知することができる。

図面の簡単な説明

0010

実施の形態1に係る秘匿異常検知システムの構成を示すブロック図。
実施の形態1に係る秘匿異常検知システムの各装置の機能構成を示すブロック図。
実施の形態1に係る秘匿異常検知システムの各装置のハードウェア構成を示すブロック図。
実施の形態1に係る秘匿異常検知システムの機能を示すブロック図。
実施の形態1に係る監視装置の動作を示すフローチャート
実施の形態1に係る監視装置の動作を示すフローチャート。
実施の形態1に係る平文対照表および暗号化対照表の例を示す図。
実施の形態1に係るゲートウェイ装置の動作を示すフローチャート。
実施の形態1に係る検索装置の動作を示すフローチャート。
実施の形態1に係る監視装置の動作を示すフローチャート。
実施の形態2に係る秘匿異常検知システムの機能を示すブロック図。
実施の形態2に係る監視装置の動作を示すフローチャート。
実施の形態3に係る監視装置の動作を示すフローチャート。
実施の形態3に係る平文対照表および暗号化対照表の例を示す図。
実施の形態3に係る実データおよび把握データの例を示すグラフ

実施例

0011

以下、本発明の実施の形態について、図を用いて説明する。各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。なお、本発明は、以下に説明する実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。例えば、以下に説明する実施の形態のうち、2つ以上の実施の形態が組み合わせられて実施されても構わない。あるいは、以下に説明する実施の形態のうち、1つの実施の形態または2つ以上の実施の形態の組み合わせが部分的に実施されても構わない。

0012

実施の形態1.
本実施の形態について、図1から図10を用いて説明する。

0013

***構成の説明***
図1を参照して、本実施の形態に係る秘匿異常検知システム100の構成を説明する。

0014

本実施の形態において、秘匿異常検知システム100は、公開鍵検索可能暗号方式を用いて、データを暗号化したままでしきい値分析を行うシステムである。すなわち、秘匿異常検知システム100は、公開鍵検索可能暗号方式を用いて、データが特定のしきい値を超えたことを、データを暗号化したままで検知するシステムである。

0015

しきい値分析の対象となるデータは、任意のデータでよいが、本実施の形態では電力データである。以下では、0ワットから1,000ワットまで1ワット刻みで取得され、901ワット以上であれば異常であるような電力データを例として用いる。

0016

秘匿異常検知システム100は、監視対象システム101と、検索装置102と、監視装置103とを備える。

0017

監視対象システム101は、異常検知等の監視対象のシステムである。監視対象システム101内には、1つ以上のセンサ装置111と、それらのセンサ装置111をインターネット等の外部のネットワーク115につなぐためのゲートウェイ装置113とがある。

0018

検索装置102は、しきい値分析を用いた監視業務受託しているシステムである。

0019

監視装置103は、監視業務を委託しているシステムである。監視装置103は、何らかの異常を検知した場合に、画面表示または警告音等を通じてそれを保守員104に対して通知するシステムである。

0020

なお、センサ装置111が外部のネットワーク115に直接接続される形態が採られてもよい。そのような形態では、個々のセンサ装置111が、本実施の形態に係るゲートウェイ装置113と同じ機能を持つ。

0021

秘匿異常検知システム100の具体的な適用例を説明する。

0022

製造業者が一般のクラウドサービス事業者に監視業務を委託しているとする。その場合、監視対象システム101は、各地の工場に配置される。センサ装置111は、工場内の各種機器の圧力センサおよび加速度センサ等である。検索装置102は、クラウドサービス事業者によって運用されるクラウドサーバである。ネットワーク115は、インターネットまたは専用線である。監視装置103は、製造業者の保守員104によって利用されるスマートフォンタブレット携帯電話機またはパーソナルコンピュータ等の端末である。

0023

別の適用例を説明する。

0024

一般家庭のユーザが一般のクラウドサービス事業者に監視業務を委託しているとする。その場合、監視対象システム101は、ユーザの自宅に配置される。センサ装置111は、ユーザの自宅内温度センサおよび電力センサ等である。検索装置102は、クラウドサービス事業者によって運用されるクラウドのサーバである。ネットワーク115は、インターネットである。監視装置103は、ユーザによって利用されるスマートフォン、タブレット、携帯電話機またはパーソナルコンピュータ等の端末である。

0025

図2を参照して、秘匿異常検知システム100の各装置の機能構成を説明する。

0026

センサ装置111は、データを取得するデータ取得部211と、取得されたデータをゲートウェイ装置113へ送信するデータ送信部212とを備える。

0027

ゲートウェイ装置113は、センサ装置111からデータを受信するデータ受信部221と、データを暗号化するための暗号化鍵を記憶する暗号化鍵記憶部222と、暗号化鍵を用いてデータを暗号化する暗号化部223と、暗号化されたデータを検索装置102へ送信するデータ送信部224とを備える。

0028

検索装置102は、ゲートウェイ装置113および監視装置103からデータを受信するデータ受信部231と、受信されたデータを記憶するデータ記憶部232と、しきい値分析のためにデータ検索を行うデータ検索部233と、検索で得られた結果を監視装置103へ送信するデータ送信部234とを備える。

0029

監視装置103は、検索装置102から結果を受信するデータ受信部241と、秘匿異常検知に必要な対照表を生成する対照表生成部242と、受信された結果に基づいて対照表を参照し、異常値を算出する対照表参照部243とを備える。さらに、監視装置103は、秘匿異常検知システム100で利用される検索可能暗号方式の鍵を生成する鍵生成部244と、データ検索に必要な対照表を検索装置102へ送信するデータ送信部245とを備える。

0030

図3を参照して、秘匿異常検知システム100の各装置のハードウェア構成を説明する。

0031

センサ装置111は、コンピュータである。センサ装置111は、プロセッサ313を備えるとともに、センサ311、A/D変換器312、メモリ314およびシリアルバス315といった他のハードウェアを備える。「A/D」は、Analog to Digitalの略語である。プロセッサ313は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。

0032

データ取得部211の機能は、ソフトウェアにより実現される。データ送信部212の機能は、シリアルバス315により実現される。

0033

センサ311は、例えば、電力センサである。プロセッサ313は、各種処理を行うICである。「IC」は、IntegratedCircuitの略語である。プロセッサ313は、例えば、CPUである。「CPU」は、Central Processing Unitの略語である。メモリ314は、例えば、フラッシュメモリまたはRAMである。「RAM」は、Random Access Memoryの略語である。

0034

メモリ314、または、プロセッサ321に内蔵されたROMには、データ取得部211の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ321によって実行される。

0035

ゲートウェイ装置113も、コンピュータである。ゲートウェイ装置113は、プロセッサ321を備えるとともに、メモリ322、補助記憶装置323、シリアルバス324およびネットワークインタフェース325といった他のハードウェアを備える。プロセッサ321は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。

0036

データ受信部221の機能は、シリアルバス324により実現される。暗号化鍵記憶部222の機能は、補助記憶装置323により実現される。暗号化部223の機能は、ソフトウェアにより実現される。データ送信部224の機能は、ネットワークインタフェース325により実現される。

0037

プロセッサ321は、各種処理を行うICである。プロセッサ321は、例えば、CPUである。メモリ322は、例えば、フラッシュメモリまたはRAMである。補助記憶装置323は、例えば、フラッシュメモリまたはHDDである。「HDD」は、Hard Disk Driveの略語である。ネットワークインタフェース325は、例えば、通信チップまたはNICである。「NIC」は、Network Interface Cardの略語である。

0038

補助記憶装置323には、暗号化部223の機能を実現するプログラムである暗号化プログラムが記憶されている。暗号化プログラムは、メモリ322にロードされ、プロセッサ321によって実行される。

0039

ゲートウェイ装置113は、プロセッサ321を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、暗号化プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ321と同じように、各種処理を行うICである。

0040

暗号化部223の処理の結果を示す情報、データ、信号値および変数値は、メモリ322、補助記憶装置323、または、プロセッサ321内のレジスタまたはキャッシュメモリに記憶される。

0041

暗号化プログラムは、磁気ディスクおよび光ディスクといった可搬記録媒体に記憶されてもよい。

0042

検索装置102も、コンピュータである。検索装置102は、プロセッサ331を備えるとともに、メモリ332、補助記憶装置333およびネットワークインタフェース334といった他のハードウェアを備える。プロセッサ331は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。

0043

データ受信部231およびデータ送信部234の機能は、ネットワークインタフェース334により実現される。データ記憶部232の機能は、補助記憶装置333により実現される。データ検索部233の機能は、ソフトウェアにより実現される。

0044

プロセッサ331は、各種処理を行うICである。プロセッサ331は、例えば、CPUである。メモリ332は、例えば、フラッシュメモリまたはRAMである。補助記憶装置333は、例えば、フラッシュメモリまたはHDDである。ネットワークインタフェース334は、例えば、通信チップまたはNICである。

0045

補助記憶装置333には、データ検索部233の機能を実現するプログラムである検索プログラムが記憶されている。検索プログラムは、メモリ332にロードされ、プロセッサ331によって実行される。

0046

検索装置102は、プロセッサ331を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、検索プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ331と同じように、各種処理を行うICである。

0047

データ検索部233の処理の結果を示す情報、データ、信号値および変数値は、メモリ332、補助記憶装置333、または、プロセッサ331内のレジスタまたはキャッシュメモリに記憶される。

0048

検索プログラムは、磁気ディスクおよび光ディスクといった可搬記録媒体に記憶されてもよい。

0049

監視装置103も、コンピュータである。監視装置103は、プロセッサ344を備えるとともに、ディスプレイ341、キーボード342、マウス343、メモリ345、補助記憶装置346およびネットワークインタフェース347といった他のハードウェアを備える。プロセッサ344は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。

0050

データ受信部241およびデータ送信部245の機能は、ネットワークインタフェース347により実現される。対照表生成部242、対照表参照部243および鍵生成部244の機能は、ソフトウェアにより実現される。

0051

プロセッサ344は、各種処理を行うICである。プロセッサ344は、例えば、CPUである。メモリ345は、例えば、フラッシュメモリまたはRAMである。補助記憶装置346は、例えば、フラッシュメモリまたはHDDである。ネットワークインタフェース347は、例えば、通信チップまたはNICである。

0052

補助記憶装置346には、対照表生成部242、対照表参照部243および鍵生成部244の機能を実現するプログラムである監視プログラムが記憶されている。監視プログラムは、メモリ345にロードされ、プロセッサ344によって実行される。

0053

監視装置103は、プロセッサ344を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、監視プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ344と同じように、各種処理を行うICである。

0054

ディスプレイ341は、保守員104またはその他のユーザに対して情報を提示するために用いられる。キーボード342およびマウス343は、保守員104またはその他のユーザが操作を行うために用いられる。

0055

監視装置103は、ディスプレイ341、キーボード342およびマウス343を代替するタッチパネルを備えていてもよい。

0056

対照表生成部242、対照表参照部243および鍵生成部244の処理の結果を示す情報、データ、信号値および変数値は、メモリ345、補助記憶装置346、または、プロセッサ344内のレジスタまたはキャッシュメモリに記憶される。

0057

監視プログラムは、磁気ディスクおよび光ディスクといった可搬記録媒体に記憶されてもよい。

0058

***動作の説明***
図4から図10を参照して、本実施の形態に係る秘匿異常検知システム100の動作を説明する。秘匿異常検知システム100の動作は、本実施の形態に係る監視方法に相当する。

0059

図4を参照して、秘匿異常検知システム100の機能を説明する。

0060

秘匿異常検知システム100は、公開鍵検索可能暗号方式の機能として、セットアップ機能401と、鍵生成機能402と、暗号化機能403と、クエリ生成機能404と、秘匿突合機能405とを有する。

0061

セットアップ機能401は、セキュリティパラメータ411を入力として受け、マスタ公開鍵412とマスタ秘密鍵413とを出力する機能である。セキュリティパラメータ411は、安全性の強度をビット数等の数値で表すデータである。セキュリティパラメータ411には、通常は80ビットまたは128ビット等の値が用いられる。

0062

鍵生成機能402は、属性414とマスタ秘密鍵413とを入力として受け、属性414に対応するユーザ秘密鍵415を出力する機能である。属性414は、ユーザIDおよびユーザの特性を表すデータである。「ID」は、IDentifierの略語である。ユーザの特性としては、所属および役職等がある。属性414によって、ユーザ秘密鍵415の復号権限が規定される。

0063

暗号化機能403は、平文データ416とマスタ公開鍵412と述語417とを入力として受け、暗号化データ418を出力する機能である。述語417は、公開鍵検索可能暗号方式における暗号化の対象となるデータである。例えば、述語417は、「901」ワットのような値を持つ。暗号化機能403では、公開鍵検索可能暗号方式の仕組みの都合上、暗号化の対象となるデータが平文データ416ではなく述語417として扱われる。

0064

クエリ生成機能404は、キーワード421とマスタ公開鍵412とユーザ秘密鍵415とを入力として受け、暗号化クエリ422を出力する機能である。キーワード421は、検索対象となる述語417に含まれる値と同じ値を持つデータである。例えば、キーワード421は、「901」といった値を持つ。

0065

秘匿突合機能405は、暗号化データ418とマスタ公開鍵412と暗号化クエリ422とを入力として受け、突合結果423を出力する機能である。突合結果423は、暗号化データ418に含まれる述語417と、暗号化クエリ422に含まれるキーワード421とが一致したか否かを表す1ビット情報である。例えば、一致していれば「1:ヒット」、一致していなければ「0:ヒットせず」が突合結果423として出力される。秘匿突合機能405では、暗号化データ418および暗号化クエリ422を復号することなく突合できる。

0066

上記の各機能で入力から出力を得るためのアルゴリズムについては、特許文献3、非特許文献2および非特許文献3に記載されているような検索可能暗号と同様のアルゴリズムを適用することができる。

0067

本実施の形態に係る秘匿異常検知システム100の動作には、(1)鍵配布フェーズ、(2)暗号化対照表登録フェーズ、および、(3)秘匿異常検知フェーズの3つのフェーズがある。各フェーズの動作を順に説明する。

0068

はじめに、図5を参照して、(1)鍵配布フェーズの動作を説明する。

0069

図5のステップS11において、監視装置103の鍵生成部244は、公開鍵検索可能暗号方式のセットアップ機能401を実行して、マスタ公開鍵412およびマスタ秘密鍵413を生成する。そして、鍵生成部244は、マスタ公開鍵412およびマスタ秘密鍵413を補助記憶装置346に格納する。

0070

図5のステップS12において、監視装置103鍵生成部244は、保守員104がキーボード342またはマウス343により入力した設定等に基づいて、保守員104のユーザIDおよび特性を表すデータである属性414を取得する。そして、鍵生成部244は、属性414とマスタ秘密鍵413とを入力として公開鍵検索可能暗号方式の鍵生成機能402を実行して、保守員104の属性に応じたユーザ秘密鍵415を生成する。

0071

図5のステップS13において、監視装置103の鍵生成部244は、ユーザ秘密鍵415を補助記憶装置346に保存する。

0072

図5のステップS14において、監視装置103の鍵生成部244は、マスタ公開鍵412を公開する。このマスタ公開鍵412の公開は、マスタ公開鍵412を鍵生成部244がデータ送信部245からネットワーク115へブロードキャストし、そのマスタ公開鍵412をゲートウェイ装置113と検索装置102とがそれぞれ受信することにより行われる。ゲートウェイ装置113は、ネットワークインタフェース325を通じてマスタ公開鍵412を受信すると、マスタ公開鍵412を暗号化鍵記憶部222である補助記憶装置323に格納する。検索装置102は、データ受信部231であるネットワークインタフェース334を通じてマスタ公開鍵412を受信すると、マスタ公開鍵412を補助記憶装置333に格納する。

0073

次に、図6および図7を参照して、(2)暗号化対照表登録フェーズの動作を説明する。

0074

前述したように、ここでは、0ワットから1,000ワットまで1ワット刻みで取得され、901ワット以上であれば異常であるような電力データが、しきい値分析の対象となる。

0075

図6のステップS21において、監視装置103の対照表生成部242は、マスタ公開鍵412およびユーザ秘密鍵415を補助記憶装置346から取り出す。対照表生成部242は、異常値として検出したい値である「901」、「902」、・・・、「1000」をそれぞれキーワード421とし、マスタ公開鍵412およびユーザ秘密鍵415を入力として公開鍵検索可能暗号方式のクエリ生成機能404を実行して、複数の暗号化クエリ422を生成する。すなわち、監視装置103の対照表生成部242は、「901」の暗号化クエリ422から「1000」の暗号化クエリ422までの100個の暗号化クエリ422を生成する。

0076

図6のステップS22において、監視装置103の対照表生成部242は、保守員104がキーボード342またはマウス343により入力した設定をメモリ332に格納する。そして、対照表生成部242は、その設定に基づいて、図7に例示するような平文対照表501を作成する。平文対照表501は、異常値として検出したい値である「901」、「902」、・・・、「1000」をランダムに並べ替えた上で「1」、「2」、・・・、「100」の番号を付けた表である。

0077

図6のステップS23において、監視装置103の対照表生成部242は、平文対照表501を補助記憶装置346に格納する。

0078

図6のステップS24において、監視装置103の対照表生成部242は、図7に例示するような暗号化対照表502を作成する。暗号化対照表502は、平文対照表501のうち、「901」、「902」、・・・、「1000」の部分をそれぞれ対応する暗号化クエリ422に置き換えた表である。例えば、図7の暗号化対照表502の「1」番に格納されている「0xF7A39021・・・」は、図7の平文対照表501の「1」番に格納されている「973」ワットに対応する暗号化クエリ422である。ここでは、平文対照表501のうち、「901」、「902」、・・・、「1000」の部分をそれぞれ平文クエリと呼ぶ。

0079

平文対照表501としては、特定の分布に従ってランダムに並べ替えられた平文クエリに順に付番した表が用いられることが望ましい。本実施の形態では、平文クエリの並べ替え方としては、「901」から「1000」までの値を一様分布に従って重複を許さずに抽出し、抽出した順に「1」から「100」までの番号を付ける方法が用いられる。一様分布に従って平文クエリをランダムに並べ替えることで、検索装置102が暗号化クエリ422を見ても、対応する平文クエリを推測しにくくなるという効果が生じる。なお、別の並べ替え方として、「901」から「1000」までの値がなるべく出現頻度の高い順に並ぶように、「901」から「1000」までの値を出現頻度に応じた確率分布に従って重複を許さずに抽出し、抽出した順に「1」から「100」までの番号を付ける方法が用いられてもよい。出現頻度に応じた確率分布に従って平文クエリをランダムに並べ替えることで、後述する秘匿異常検知フェーズにおいて秘匿異常検知が高速化されるという効果が生じる。

0080

図6のステップS25において、監視装置103の対照表生成部242は、暗号化対照表502をデータ送信部245からネットワーク115を通じて検索装置102に送信する。検索装置102は、データ受信部231であるネットワークインタフェース334を通じて暗号化対照表502を受信すると、暗号化対照表502をデータ記憶部232である補助記憶装置333に格納する。

0081

次に、図8図9および図10を参照して、(3)秘匿異常検知フェーズの動作を説明する。

0082

図示していないが、センサ装置111のデータ取得部211は、センサ311から測定結果アナログデータとして出力される度に、そのアナログデータをA/D変換器312でデジタルデータに変換する。データ取得部211は、そのデジタルデータをセンサデータとしてメモリ314に格納する。そして、データ取得部211は、そのセンサデータをデータ送信部212であるシリアルバス315を通じてゲートウェイ装置113に送信する。

0083

図8のステップS31において、ゲートウェイ装置113のデータ受信部221は、センサ装置111からセンサデータを受信する。そして、データ受信部221は、そのセンサデータをメモリ322に格納する。

0084

図8のステップS32において、ゲートウェイ装置113の暗号化部223は、暗号化鍵記憶部222である補助記憶装置323からマスタ公開鍵412を取り出す。暗号化部223は、メモリ322からセンサデータを読み出す。暗号化部223は、そのセンサデータを述語417とし、特別な値である「1」を平文データ416とし、マスタ公開鍵412を入力として公開鍵検索可能暗号方式の暗号化機能403を実行して、暗号化データ418を生成する。そして、暗号化部223は、暗号化データ418をメモリ322に格納する。前述したように、暗号化機能403では、公開鍵検索可能暗号方式の仕組みの都合上、暗号化の対象となるデータが平文データ416ではなく述語417として扱われる。

0085

図8のステップS33において、ゲートウェイ装置113の暗号化部223は、メモリ322から暗号化データ418を読み出す。そして、暗号化部223は、暗号化データ418をデータ送信部224からネットワーク115を通じて検索装置102に送信する。

0086

図9のステップS41において、検索装置102のデータ受信部231は、ゲートウェイ装置113から暗号化データ418を受信する。そして、データ受信部231は、その暗号化データ418をメモリ332に格納する。

0087

図9のステップS42において、検索装置102のデータ検索部233は、インデックス変数Idxに1を代入する。

0088

図9のステップS43において、検索装置102のデータ検索部233は、補助記憶装置333からマスタ公開鍵412を取り出す。データ検索部233は、データ記憶部232である補助記憶装置333から暗号化対照表502をメモリ332に展開する。データ検索部233は、暗号化対照表502の番号Idxに格納されている暗号化クエリ422を取り出す。そして、データ検索部233は、その暗号化クエリ422とマスタ公開鍵412とメモリ332上の暗号化データ418とを入力として公開鍵検索可能暗号方式の秘匿突合機能405を実行して、突合結果423を算出する。すなわち、データ検索部233は、暗号化対照表502とメモリ332上の暗号化データ418との間で秘匿突合を実行する。

0089

図9のステップS44において、検索装置102のデータ検索部233は、突合結果423が特別な値である「1」であるかをチェックする。もし「1」であれば、ステップS45の処理が行われる。もし「1」でなければ、ステップS46の処理が行われる。

0090

図9のステップS45において、検索装置102のデータ検索部233は、インデックス変数Idxの値を示す識別データをデータ送信部234からネットワーク115を通じて監視装置103に送信する。すなわち、データ検索部233は、秘匿突合の実行結果を監視装置103に送信する。その後、処理が終了する。

0091

図9のステップS46において、検索装置102のデータ検索部233は、インデックス変数Idxが暗号化対照表502のサイズ以下かをチェックする。暗号化対照表502のサイズとは、暗号化対照表502の総行数のことである。暗号化対照表502の総行数は、図7の例では100である。もしインデックス変数Idxが暗号化対照表502のサイズ以下であれば、ステップS47の処理が行われる。もしインデックス変数Idxが暗号化対照表のサイズを超えていれば、処理が終了する。

0092

図9のステップS47において、検索装置102のデータ検索部233は、インデックス変数Idxをインクリメントする。その後、ステップS43の処理が再び行われる。

0093

上記のように、ステップS41において、データ受信部231は、1つの値を持つ暗号化データ418を受信する。ステップS43およびステップS44において、データ検索部233は、データ受信部231により暗号化データ418が受信される前からデータ記憶部232に格納されている、1つのキーワード421を含む暗号化クエリ422をデータ記憶部232から取得する。そして、データ検索部233は、当該暗号化データ418と当該暗号化クエリ422との両方が暗号化されたまま当該暗号化データ418の値と当該暗号化クエリ422のキーワード421とが一致するかどうかを判定する。ステップS45において、データ送信部234は、データ検索部233により当該暗号化データ418の値と当該暗号化クエリ422のキーワード421とが一致すると判定された場合に、当該暗号化クエリ422の識別子を示す識別データを送信する。

0094

データ記憶部232は、記憶媒体の例である。記憶媒体の別の例として、メモリ332がデータ記憶部232を代替してもよい。

0095

データ記憶部232には、少なくとも1つの暗号化クエリ422が格納されていればよいが、本実施の形態に係るデータ記憶部232には、それぞれ異なるキーワード421を含む複数の暗号化クエリ422が格納されている。ステップS45において、データ送信部234は、データ検索部233により暗号化データ418の値と当該複数の暗号化クエリ422のうちいずれか1つの暗号化クエリ422のキーワード421とが一致すると判定された場合に、識別データとして、当該1つの暗号化クエリ422の識別子を示すデータを送信する。

0096

データ記憶部232には、暗号化データ418がとり得る値の個数以上の個数の暗号化クエリ422が格納されていてもよいが、本実施の形態に係るデータ記憶部232には、暗号化データ418がとり得る値の個数よりも少ない個数の暗号化クエリ422が格納されている。これは、データ記憶部232に格納する暗号化クエリ422を、通知が必要な数に制限しているということである。本実施の形態によれば、不要な通知をなくすことができる。

0097

暗号化データ418の値は、任意の値でよいが、本実施の形態では数値である。本実施の形態では、上記複数の暗号化クエリ422のキーワード421が、連続する複数の数値に1対1で対応している。そのため、しきい値分析が可能になる。

0098

データ記憶部232には、上記複数の暗号化クエリ422と上記複数の暗号化クエリ422の識別子との対照表である暗号化対照表502が格納されている。ステップS43およびステップS44において、データ検索部233は、暗号化クエリ422を暗号化対照表502から1つずつ取得する。そして、データ検索部233は、暗号化データ418と取得した暗号化クエリ422との両方が暗号化されたまま暗号化データ418の値と取得した暗号化クエリ422のキーワード421とが一致するかどうかを判定する。ステップS45において、データ送信部234は、データ検索部233により暗号化データ418の値と1つの暗号化クエリ422のキーワードとが一致すると判定された場合に、暗号化対照表502から当該1つの暗号化クエリ422の識別子を取得する。そして、データ送信部234は、識別データとして、取得した識別子を示すデータを送信する。

0099

上記複数の暗号化クエリ422の識別子は、上記複数の暗号化クエリ422に対してランダムに付与されていることが望ましい。本実施の形態では、識別子として番号が付与されているが、識別子としては記号またはその他の情報が付与されてもよい。

0100

図10のステップS51において、監視装置103のデータ受信部241は、検索装置102からインデックス変数Idxの値を示す識別データを受信する。すなわち、データ受信部241は、検索装置102から秘匿突合の実行結果を受信する。

0101

図10のステップS52において、監視装置103の対照表参照部243は、補助記憶装置346から平文対照表501をメモリ345に展開する。対照表参照部243は、平文対照表501を参照し、インデックス変数Idxの値の番号に対応する平文クエリを取り出す。そして、対照表参照部243は、その平文クエリを、検索装置102からの通知に対応する異常値を示すデータとしてディスプレイ341上に表示する。対照表参照部243は、平文クエリとともに、インデックス変数Idxの値をディスプレイ341上に表示してもよい。

0102

上記のように、本実施の形態において、監視装置103は、検索装置102から識別データを受信した場合に、複数の暗号化クエリ422のキーワード421と複数の暗号化クエリ422の識別子との対照表である平文対照表701を参照して、識別データが示す識別子に対応するキーワード421を特定する。

0103

以上、本実施の形態に係る秘匿異常検知システム100の動作として、(1)鍵配布フェーズ、(2)暗号化対照表登録フェーズ、および、(3)秘匿異常検知フェーズの3つのフェーズを順に説明した。

0104

***実施の形態の効果の説明***
上記の一連の動作によって秘匿異常検知が実現される理由を説明する。

0105

本実施の形態の用途は、しきい値分析である。すなわち、データが特定のしきい値を超えたことを、データを暗号化したままで検知することが本実施の形態の目的である。本実施の形態では、このしきい値を超えたことを検知するために、しきい値を超える値のすべてが検索用のクエリとして用いられている。そのため、センサデータの値がしきい値を超える場合、秘匿突合によって必ず1つの暗号化クエリ422の突合結果が「1」になる。一方、センサデータの値がしきい値以下の場合、どの暗号化クエリ422の突合結果も「1」にはならない。したがって、センサデータの値がしきい値を超える場合のみ、インデックス変数の値が監視装置103に通知され、監視装置103がセンサデータの値を知ることができる。このように、秘匿異常検知システム100は、上述した一連の動作によって、データが特定のしきい値を超えたことを、データを暗号化したままで検知することができる。

0106

本実施の形態に係る秘匿異常検知システム100の動作である、(1)鍵配布フェーズ、(2)暗号化対照表登録フェーズ、および、(3)秘匿異常検知フェーズの3つのフェーズが、この順序で実行されることにより、秘匿異常検知が実現されることを説明する。特に、(2)暗号化対照表登録フェーズが(3)秘匿異常検知フェーズの前に実行されることによる効果を説明する。

0107

一般的は、公開鍵検索可能暗号方式が利用される場合、データを暗号化するフェーズの後に、データを検索するフェーズが実行される。データを暗号化するフェーズは、本実施の形態における(3)秘匿異常検知フェーズのステップS32に相当する。データを検索するフェーズは、本実施の形態における(2)暗号化対照表登録フェーズのステップS21と、(3)秘匿異常検知フェーズのステップS43とに相当する。つまり、データの暗号化が先に行われ、秘匿突合で使用されるクエリの生成がその後に行われるという順序が一般的である。例えば、特許文献4に記載されている技術では、すでに暗号化データが存在し、その暗号化データを検索するために暗号化クエリが生成されることが仮定されている。特許文献5に記載されている技術でも、同じくすでに暗号化データが存在し、その暗号化データを検索するために暗号化クエリが生成されることが仮定されている。

0108

ところが、このような技術では、秘匿異常検知で求められる即時性を達成することはできない。すなわち、異常が発生した場合のみ、監視装置103がそのことを直ちに知ることができるシステムを実現することはできない。なぜならば、暗号化されたセンサデータが検索装置102に到達してすぐにしきい値分析を実行するためには、暗号化データ418が生成されるより前に暗号化クエリ422が生成され、秘匿突合が行える状態になっていなければならないからである。すなわち、(2)暗号化対照表登録フェーズが(3)秘匿異常検知フェーズの前に実行されていなければならないからである。

0109

本実施の形態では、(2)暗号化対照表登録フェーズが(3)秘匿異常検知フェーズの前に実行される。そのため、秘匿異常検知で求められる即時性を達成できるという効果が生じる。暗号化クエリ422が単に登録されているだけでなく、暗号化対照表502の形式で登録されていることで、検索装置102が暗号化クエリ422を見ても、対応する平文クエリを推測しにくくなるという効果も生じる。秘匿突合で「1」が算出された場合に、センサデータの値を監視装置103側で知ることができるという効果も生じる。これらの効果は、単に公開鍵検索可能暗号方式の各フェーズの順序を変えただけでは得ることのできない効果であり、本実施の形態の暗号化対照表502および平文対照表501の使用によってはじめてもたらされる効果である。

0110

以上説明したように、本実施の形態によれば、公開鍵検索可能暗号方式を用いて、データが特定のしきい値を超えたことを、データを暗号化したままで検知することができる。

0111

本実施の形態では、公開鍵検索可能暗号方式を用いているため、センサデータの暗号化を誰でも実行できるという利点がある。監視装置103の運営会社と監視対象システム101の運営会社とが異なる場合等、秘匿異常検知システム100に多様なエンティティが含まれる場合にも対応できるという効果がある。

0112

本実施の形態によれば、暗号化データ418と暗号化クエリ422とのいずれも復号することなく、暗号化クエリ422のキーワード421と一致する値を持つ暗号化データ418を検知することができる。すなわち、データの機密性を確保しつつ、特定の値を持つデータを検知することができる。具体的には、データの機密性を確保しつつ、しきい値分析等の故障予知および遠隔管理に必要なデータ分析が可能になる。特に、異常検知で求められる即時性、すなわち、異常が発生した場合、そのことを遅滞なく直ちに知ることができるシステムを実現することができる。

0113

***他の構成***
異常検知に用いられるデータ数が少ないとする。すなわち、暗号化対照表502のサイズが小さいとする。その場合、どのようなデータが用いられているかを検索装置102が推測しやすい可能性がある。よって、あえてダミーのデータを用いて暗号化対照表502のサイズを大きくすることが有効である。すなわち、ダミーのクエリを追加して暗号化対照表502のサイズを大きくすることで、異常検知に用いられるデータ数が少ない場合でも、どのようなデータが用いられているかを検索装置102が推測しにくくなるようにすることができる。

0114

本実施の形態では、センサ装置111とゲートウェイ装置113とがシリアルバスで結合されているが、変形例として、センサ装置111とゲートウェイ装置113とがイーサネット(登録商標)等のネットワークで結合されていてもよい。

0115

本実施の形態では、ゲートウェイ装置113の暗号化部223の機能がソフトウェアにより実現されるが、変形例として、暗号化部223の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、暗号化部223の機能の一部が専用の電子回路により実現され、残りがソフトウェアにより実現されてもよい。

0116

本実施の形態では、検索装置102のデータ検索部233の機能がソフトウェアにより実現されるが、変形例として、データ検索部233の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、データ検索部233の機能の一部が専用の電子回路により実現され、残りがソフトウェアにより実現されてもよい。

0117

本実施の形態では、監視装置103の対照表生成部242、対照表参照部243および鍵生成部244の機能がソフトウェアにより実現されるが、変形例として、対照表生成部242、対照表参照部243および鍵生成部244の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、対照表生成部242、対照表参照部243および鍵生成部244の機能の一部が専用の電子回路により実現され、残りがソフトウェアにより実現されてもよい。

0118

専用の電子回路は、例えば、単一回路複合回路プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。「GA」は、Gate Arrayの略語である。「FPGA」は、Field−Programmable Gate Arrayの略語である。「ASIC」は、Application Specific IntegratedCircuitの略語である。

0119

プロセッサ、メモリおよび専用の電子回路を、総称して「プロセッシングサーキットリ」という。つまり、ゲートウェイ装置113の暗号化部223の機能がソフトウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、暗号化部223の機能は、プロセッシングサーキットリにより実現される。検索装置102のデータ検索部233の機能がソフトウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、データ検索部233の機能は、プロセッシングサーキットリにより実現される。監視装置103の対照表生成部242、対照表参照部243および鍵生成部244の機能がソフトウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、対照表生成部242、対照表参照部243および鍵生成部244の機能は、プロセッシングサーキットリにより実現される。

0120

実施の形態2.
本実施の形態について、主に実施の形態1との差異を、図11および図12を用いて説明する。

0121

***構成の説明***
本実施の形態に係る秘匿異常検知システム100の構成は、図1に示した実施の形態1のものと同じである。

0122

実施の形態1では、秘匿異常検知システム100は、公開鍵検索可能暗号方式を用いて、データを暗号化したままでしきい値分析を行うシステムである。これに対し、本実施の形態では、秘匿異常検知システム100は、共通鍵検索可能暗号方式を用いて、データを暗号化したままでしきい値分析を行うシステムである。すなわち、秘匿異常検知システム100は、共通鍵検索可能暗号方式を用いて、データが特定のしきい値を超えたことを、データを暗号化したままで検知するシステムである。

0123

秘匿異常検知システム100の各装置の機能構成およびハードウェア構成は、それぞれ図2および図3に示した実施の形態1のものと同じである。

0124

***動作の説明***
図11および図12を参照して、本実施の形態に係る秘匿異常検知システム100の動作を説明する。秘匿異常検知システム100の動作は、本実施の形態に係る監視方法に相当する。

0125

図11を参照して、秘匿異常検知システム100の機能を説明する。

0126

秘匿異常検知システム100は、共通鍵検索可能暗号方式の機能として、鍵生成機能601と、暗号化機能602と、クエリ生成機能603と、秘匿突合機能604とを有する。

0127

鍵生成機能601は、セキュリティパラメータ611を入力として受け、共通鍵612を出力する機能である。セキュリティパラメータ611は、安全性の強度をビット数等の数値で表すデータである。セキュリティパラメータ611には、通常は80ビットまたは128ビット等の値が用いられる。

0128

暗号化機能602は、共通鍵612と述語613とを入力として受け、暗号化データ614を出力する機能である。述語613は、基本的には検索対象となるデータである。例えば、述語613は、「901」ワットのような値を持つ。

0129

クエリ生成機能603は、キーワード621と共通鍵612とを入力として受け、暗号化クエリ622を出力する機能である。キーワード621は、検索対象となる述語613に含まれる値と同じ値を持つデータである。例えば、キーワード621は、「901」といった値を持つ。

0130

秘匿突合機能604は、暗号化データ614と暗号化クエリ622とを入力として受け、突合結果623を出力する機能である。突合結果623は、暗号化データ614に含まれる述語613と、暗号化クエリ622に含まれるキーワード621とが一致したか否かを表す1ビット情報である。例えば、一致していれば「1:ヒット」、一致していなければ「0:ヒットせず」が突合結果623として出力される。秘匿突合機能604では、暗号化データ614および暗号化クエリ622を復号することなく突合できる。

0131

上記の各機能で入力から出力を得るためのアルゴリズムについては、非特許文献4および特許文献6に記載されているような検索可能暗号と同様のアルゴリズムを適用することができる。

0132

本実施の形態に係る秘匿異常検知システム100の動作には、実施の形態1と同様に、(1)鍵配布フェーズ、(2)暗号化対照表登録フェーズ、および、(3)秘匿異常検知フェーズの3つのフェーズがある。これらのフェーズの中で用いられる暗号方式が共通鍵検索可能暗号方式であることから、一部で異なる動作が行われる。特に、(1)鍵配布フェーズの動作が異なる。

0133

図12を参照して、(1)鍵配布フェーズの動作を説明する。

0134

図12のステップS61において、監視装置103の鍵生成部244は、共通鍵検索可能暗号方式の鍵生成機能601を実行して、共通鍵612を生成する。

0135

図12のステップS62において、監視装置103鍵生成部244は、共通鍵612を補助記憶装置346に保存する。

0136

図12のステップS63において、監視装置103の鍵生成部244は、安全な通信路を経由して、共通鍵612をゲートウェイ装置113に送信する。安全な通信路としては、専用線が用いられる。なお、TL通信等の暗号通信により共通鍵612がゲートウェイ装置113に送信されてもよいし、共通鍵612を格納した媒体物理的に輸送することで共通鍵612がゲートウェイ装置113に提供されてもよい。「TLS」は、Transport Layer Securityの略語である。

0137

残りのフェーズである(2)暗号化対照表登録フェーズ、および、(3)秘匿異常検知フェーズの動作については、実施の形態1のものとの違いが、公開鍵検索可能暗号方式を用いているのか、それとも共通鍵検索可能暗号方式を用いているのかという点のみであるため、説明を省略する。

0138

***実施の形態の効果の説明***
本実施の形態では、公開鍵検索可能暗号方式に比べて高速な演算が可能な共通鍵検索可能暗号が用いられている。そのため、実施の形態1に比べて秘匿異常検知が高速化されるという効果が生じる。

0139

実施の形態3.
本実施の形態について、主に実施の形態1との差異を、図13から図15を用いて説明する。

0140

***構成の説明***
本実施の形態に係る秘匿異常検知システム100の構成は、図1に示した実施の形態1のものと同じである。

0141

実施の形態1では、秘匿異常検知システム100は、公開鍵検索可能暗号方式を用いて、データを暗号化したままでしきい値分析を行うシステムである。これに対し、本実施の形態では、秘匿異常検知システム100は、公開鍵検索可能暗号方式を用いて、データを暗号化したままでデータ波形の概略分析を行うシステムである。すなわち、秘匿異常検知システム100は、公開鍵検索可能暗号方式を用いて、データの波形概略形状を、データを暗号化したままで分析するシステムである。なお、実施の形態2と同様に、公開鍵検索可能暗号方式の代わりに、共通鍵検索可能暗号方式が用いられてもよい。

0142

データ波形の概略分析の対象となるデータは、任意のデータでよいが、本実施の形態では電力データである。以下では、0ワットから1,000ワットまで1ワット刻みで取得されるような電力データを例として用いる。

0143

秘匿異常検知システム100の各装置の機能構成およびハードウェア構成は、それぞれ図2および図3に示した実施の形態1のものと同じである。

0144

***動作の説明***
図13から図15を参照して、本実施の形態に係る秘匿異常検知システム100の動作を説明する。秘匿異常検知システム100の動作は、本実施の形態に係る監視方法に相当する。

0145

本実施の形態に係る秘匿異常検知システム100の動作には、実施の形態1と同様に、(1)鍵配布フェーズ、(2)暗号化対照表登録フェーズ、および、(3)秘匿異常検知フェーズの3つのフェーズがある。これらのフェーズのうち、(1)鍵配布フェーズ、および、(3)秘匿異常検知フェーズの動作については、実施の形態1のものと同様であるため、説明を省略する。

0146

図13から図15を参照して、(2)暗号化対照表登録フェーズの動作を説明する。

0147

前述したように、ここでは、0ワットから1,000ワットまで1ワット刻みで取得されるような電力データが、データ波形の概略分析の対象となる。

0148

図13のステップS71において、監視装置103の対照表生成部242は、マスタ公開鍵412およびユーザ秘密鍵415を補助記憶装置346から取り出す。対照表生成部242は、概略分析に適した値である「10」、「20」、・・・、「1000」をそれぞれキーワード421とし、マスタ公開鍵412およびユーザ秘密鍵415を入力として公開鍵検索可能暗号方式のクエリ生成機能404を実行して、複数の暗号化クエリ422を生成する。すなわち、監視装置103の対照表生成部242は、「10」の暗号化クエリ422から「1000」の暗号化クエリ422までの100個の暗号化クエリ422を生成する。

0149

図13のステップS72において、監視装置103の対照表生成部242は、保守員104がキーボード342またはマウス343により入力した設定をメモリ332に格納する。そして、対照表生成部242は、その設定に基づいて、図14に例示するような平文対照表701を作成する。平文対照表701は、概略分析に適した値である「10」、「20」、・・・、「1000」をランダムに並べ替えた上で「1」、「2」、・・・、「100」の番号を付けた表である。

0150

図13のステップS73において、監視装置103の対照表生成部242は、平文対照表701を補助記憶装置346に格納する。

0151

図13のステップS74において、監視装置103の対照表生成部242は、図14に例示するような暗号化対照表702を作成する。暗号化対照表702は、平文対照表701のうち、「10」、「20」、・・・、「1000」の部分をそれぞれ対応する暗号化クエリ422に置き換えた表である。例えば、図14の暗号化対照表702の「1」番に格納されている「0xF7A39021・・・」は、図14の平文対照表701の「1」番に格納されている「370」ワットに対応する暗号化クエリ422である。ここでは、平文対照表701のうち、「10」、「20」、・・・、「1000」の部分をそれぞれ平文クエリと呼ぶ。

0152

平文対照表701としては、実施の形態1における平文対照表501と同様に、特定の分布に従ってランダムに並べ替えられた平文クエリに順に付番した表が用いられることが望ましい。

0153

図13のステップS75において、監視装置103の対照表生成部242は、暗号化対照表702をデータ送信部245からネットワーク115を通じて検索装置102に送信する。検索装置102は、データ受信部231であるネットワークインタフェース334を通じて暗号化対照表702を受信すると、暗号化対照表702をデータ記憶部232である補助記憶装置333に格納する。

0154

暗号化データ418の値は、任意の値でよいが、本実施の形態では数値である。本実施の形態では、実施の形態1と異なり、上記複数の暗号化クエリ422のキーワード421が、不連続の複数の数値に1対1で対応している。そのため、データ波形の概略分析が可能になる。

0155

***実施の形態の効果の説明***
本実施の形態では、データを暗号化したままでデータ波形の概略分析が行えるという効果が生じる。この効果は、図15の例によって理解される。

0156

図15は、実データ801と、その実データ801に対して本実施の形態によって把握されるデータである把握データ802との例を示している。

0157

図15の例において、実データ801は、電力波形時間的推移を表している。この実データ801がセンサ装置111で取得され、デジタル化された後にゲートウェイ装置113で暗号化される。一方、黒丸で示された把握データ802は、本実施の形態によって監視装置103で把握されるデータである。図15から明らかなように、本実施の形態ではセンサ装置111で観測されるすべての値が監視装置103で把握されるのではなく、平文対照表701および暗号化対照表702に登録された値のみが把握される。そのため、監視装置103で把握すべきデータ量を抑えつつ、データ波形の概略を把握することができる。このように、秘匿異常検知システム100は、上述した一連の動作によって、データの波形の概略形状を、データを暗号化したままで分析することができる。

0158

100秘匿異常検知システム、101監視対象システム、102検索装置、103監視装置、104保守員、111センサ装置、113ゲートウェイ装置、115ネットワーク、211データ取得部、212データ送信部、221データ受信部、222暗号化鍵記憶部、223 暗号化部、224 データ送信部、231 データ受信部、232データ記憶部、233データ検索部、234 データ送信部、241 データ受信部、242対照表生成部、243 対照表参照部、244 鍵生成部、245 データ送信部、311センサ、312 A/D変換器、313プロセッサ、314メモリ、315シリアルバス、321 プロセッサ、322 メモリ、323補助記憶装置、324 シリアルバス、325ネットワークインタフェース、331 プロセッサ、332 メモリ、333 補助記憶装置、334 ネットワークインタフェース、341ディスプレイ、342キーボード、343マウス、344 プロセッサ、345 メモリ、346 補助記憶装置、347 ネットワークインタフェース、401セットアップ機能、402鍵生成機能、403暗号化機能、404クエリ生成機能、405 秘匿突合機能、411セキュリティパラメータ、412マスタ公開鍵、413マスタ秘密鍵、414属性、415ユーザ秘密鍵、416平文データ、417述語、418 暗号化データ、421キーワード、422 暗号化クエリ、423突合結果、501平文対照表、502 暗号化対照表、601 鍵生成機能、602 暗号化機能、603 クエリ生成機能、604 秘匿突合機能、611 セキュリティパラメータ、612共通鍵、613 述語、614 暗号化データ、621 キーワード、622 暗号化クエリ、623 突合結果、701 平文対照表、702 暗号化対照表、801 実データ、802把握データ。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

新着 最近 公開された関連が強い 技術

この 技術と関連性が強い 技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する挑戦したい社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ