JP2018195154A - Data provision system and data provision method - Google Patents

Data provision system and data provision method Download PDF

Info

Publication number
JP2018195154A
JP2018195154A JP2017099572A JP2017099572A JP2018195154A JP 2018195154 A JP2018195154 A JP 2018195154A JP 2017099572 A JP2017099572 A JP 2017099572A JP 2017099572 A JP2017099572 A JP 2017099572A JP 2018195154 A JP2018195154 A JP 2018195154A
Authority
JP
Japan
Prior art keywords
data
gateway
report
application
service module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017099572A
Other languages
Japanese (ja)
Other versions
JP6751050B2 (en
Inventor
モハンマドシャーリア ローマン
Shari'a Lohman Mohammed
モハンマドシャーリア ローマン
バス オニバン
Basu Anirban
バス オニバン
清本 晋作
Shinsaku Kiyomoto
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017099572A priority Critical patent/JP6751050B2/en
Publication of JP2018195154A publication Critical patent/JP2018195154A/en
Application granted granted Critical
Publication of JP6751050B2 publication Critical patent/JP6751050B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a data provision system and a data provision method having appropriate accountability.SOLUTION: A data provision system 1 comprises: a data hub 10 for providing data; a security gateway 20 for selecting and transmitting data under access control based on a predetermined policy; and a data service module 31 for receiving the data selected by the security gateway 20, and for transferring the data to an application 40 in response to a request from the application 40. The security gateway 20 is configured to store the information of the data and the data hub 10 as a provision source of the data in a block chain 32, and the data service module 31 is configured to, when receiving a report indicating that the received data are different from the request from the application 40, verify the report by the block chain 32.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワークを介してアプリケーションにデータを提供するシステム及び方法に関する。   The present invention relates to a system and method for providing data to an application via a network.

IoT(Internet of Things)の普及により、各種センサデバイスがネットワークに接続され、様々なアプリケーションに利用されるようになっている。
温度、圧力等の環境条件を監視するスマートセンサ、及び個人の健康状態を測定するウェアラブルデバイス等のIoTデバイスは、それぞれが周期的に大量の時系列データを生成する。
また、データ共有の際にプライバシポリシに準拠していることを確認するためのデータ共有プラットフォームが提案されている(例えば、非特許文献1参照)。
With the spread of IoT (Internet of Things), various sensor devices are connected to a network and used for various applications.
IoT devices such as smart sensors that monitor environmental conditions such as temperature and pressure, and wearable devices that measure an individual's health condition each periodically generate a large amount of time-series data.
In addition, a data sharing platform for confirming compliance with a privacy policy at the time of data sharing has been proposed (for example, see Non-Patent Document 1).

S. Hidano, and S. Kiyomoto, “Hierarchical CAs for Cross−Border Transfer of Personal Data,” Proc. of The 2016 International Symposium on Mobile Internet Security, 2016.S. Hidano, and S.H. Kiyomoto, “Hierarchical CAs for Cross-Border Transfer of Personal Data,” Proc. of The 2016 International Symposium on Mobile Internet Security, 2016.

しかしながら、IoTデバイスで生成されたデータが提供される際に、データ受信者から求められたデータの種類及び品質は、データ提供者の過失又は不正に起因して損なわれる可能性がある。従来のデータ共有プラットフォームでは、データ提供者が信頼できることが想定されている。したがって、データ受信者が正当なデータを受信できなかった場合、従来のプラットフォームでは、アカウンタビリティが十分でないため、事実証明することは難しかった。   However, when the data generated by the IoT device is provided, the type and quality of the data requested from the data recipient may be impaired due to the data provider's negligence or fraud. In the conventional data sharing platform, it is assumed that the data provider can be trusted. Therefore, if the data receiver fails to receive valid data, it is difficult to prove the fact because the accountability is not sufficient in the conventional platform.

本発明は、適切なアカウンタビリティを持ったデータ提供システム及びデータ提供方法を提供することを目的とする。   An object of the present invention is to provide a data providing system and a data providing method having appropriate accountability.

本発明に係るデータ提供システムは、データを提供する端末と、所定のポリシに基づくアクセス制御により、前記データを選別して送信するゲートウェイと、アプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送するサービスモジュールと、を備え、前記ゲートウェイは、前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、前記サービスモジュールは、前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証する。   The data providing system according to the present invention includes a terminal that provides data, a gateway that selects and transmits the data by access control based on a predetermined policy, and a gateway that selects the data according to a request from an application. A service module that receives the data and transfers the data to the application, the gateway stores the information of the data and the terminal that is the provider of the data in a block chain, and the service module includes the service module When receiving a report from the application that the received data is different from the request, the report is verified by the block chain.

前記端末は、提供する前記データに対して、自身の電子署名を付加し、前記ゲートウェイは、前記端末の電子署名を検証した後、自身の電子署名を付加して前記ブロックチェーンに格納し、前記サービスモジュールは、前記ゲートウェイの電子署名を検証した後、前記データを前記アプリケーションへ転送してもよい。   The terminal adds its own electronic signature to the data to be provided, and the gateway verifies the electronic signature of the terminal, and then adds its own electronic signature and stores it in the block chain. The service module may transfer the data to the application after verifying the electronic signature of the gateway.

前記サービスモジュールは、前記報告が真である場合、当該報告に関する前記ゲートウェイを記録し、当該ゲートウェイに前記報告を通知してもよい。   If the report is true, the service module may record the gateway related to the report and notify the gateway of the report.

前記ゲートウェイは、前記報告に関する前記端末を記録し、当該端末に前記報告を通知してもよい。   The gateway may record the terminal related to the report and notify the terminal of the report.

本発明に係るデータ提供方法は、端末がデータを提供し、ゲートウェイが所定のポリシに基づくアクセス制御により、前記データを選別して送信し、サービスモジュールがアプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送し、前記ゲートウェイが前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、前記サービスモジュールが前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証する。   In the data providing method according to the present invention, a terminal provides data, a gateway selects and transmits the data by access control based on a predetermined policy, and a service module responds to a request from an application by the gateway. The selected data is received and transferred to the application, the gateway stores the information of the data and the terminal that is the source of the data in a block chain, and the service module receives the received data from the application. Receives a report that the request differs from the request, the report is verified by the block chain.

本発明によれば、データ提供システムにおいて、適切なアカウンタビリティが提供される。   According to the present invention, appropriate accountability is provided in a data providing system.

実施形態に係るデータ提供システムの構成を示す図である。It is a figure which shows the structure of the data provision system which concerns on embodiment. 実施形態に係るデータアクセスの処理手順を示すシーケンス図である。It is a sequence diagram which shows the processing procedure of the data access which concerns on embodiment. 実施形態に係るアカウンタビリティの処理手順を示すシーケンス図である。It is a sequence diagram which shows the processing procedure of accountability which concerns on embodiment.

以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係るデータ提供システム1の構成を示す図である。
Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating a configuration of a data providing system 1 according to the present embodiment.

データ提供システム1は、異なる国又は地域間のデータ共有のためのプラットフォームを提供する。また、データ提供のアクションは、アカウンタビリティ確保のために記録される。   The data providing system 1 provides a platform for sharing data between different countries or regions. Data providing actions are recorded to ensure accountability.

データ提供システム1では、グローバルクラウド30は、異なる国又は地域に設置された複数のセキュリティゲートウェイ20の上位に階層的に構築されている。グローバルクラウド30は、データサービスモジュール31を介してデータハブ10に格納されたデータを統合し、様々なアプリケーション40に提供する。
データハブ10は、様々なIoTデバイス11からデータを収集し、外部へ提供する端末である。ここで、地域内の各データハブ10は、それぞれが特定の種類のデータの収集を担当する。
In the data providing system 1, the global cloud 30 is hierarchically constructed above a plurality of security gateways 20 installed in different countries or regions. The global cloud 30 integrates the data stored in the data hub 10 via the data service module 31 and provides it to various applications 40.
The data hub 10 is a terminal that collects data from various IoT devices 11 and provides the data to the outside. Here, each data hub 10 in the region is in charge of collecting a specific type of data.

セキュリティ及びプライバシは、セキュリティゲートウェイ20によって制御される。アプリケーション40が異なる国のデータにアクセスする場合、セキュリティゲートウェイ20は、アプリケーションが存在する国、及びセキュリティゲートウェイ20が設置されている国の両方における個人データを管理する規則(ポリシ)に従ってデータを処理する。   Security and privacy are controlled by the security gateway 20. When the application 40 accesses data in different countries, the security gateway 20 processes the data according to a rule (policy) for managing personal data in both the country where the application exists and the country where the security gateway 20 is installed. .

データハブ10は、IoTデバイス11及びセキュリティゲートウェイ20と接続されている。地域毎に複数のデータハブ10が設けられてよく、各データハブ10は、関連するIoTデバイス11から特定の種類のデータを収集し保持する。例えば、あるデータハブ10は、ヘルスデータを収集し、別のデータハブ10は、異なるIoTデバイスから家庭のエネルギ消費データを収集する。
ある地域の全てのデータハブ10は、この地域のセキュリティゲートウェイ20に登録される。
The data hub 10 is connected to the IoT device 11 and the security gateway 20. A plurality of data hubs 10 may be provided for each region, and each data hub 10 collects and holds a specific type of data from an associated IoT device 11. For example, one data hub 10 collects health data and another data hub 10 collects home energy consumption data from different IoT devices.
All data hubs 10 in a certain region are registered with the security gateway 20 in this region.

セキュリティゲートウェイ20は、各地域において、グローバルクラウド30との接点に設けられる。アプリケーション40からのデータ要求クエリとデータハブ10が保持するデータとは、セキュリティゲートウェイ20を経由して交換される。
セキュリティゲートウェイ20は、アプリケーション40の国とデータハブ10の国との両方のプライバシポリシに基づいて、アプリケーション40のアクセス制御を行い、ポリシに合致するデータを選別し、グローバルクラウド30へ提供する。
The security gateway 20 is provided at the point of contact with the global cloud 30 in each region. The data request query from the application 40 and the data held by the data hub 10 are exchanged via the security gateway 20.
The security gateway 20 performs access control of the application 40 based on the privacy policies of both the country of the application 40 and the country of the data hub 10, selects data that matches the policy, and provides the data to the global cloud 30.

グローバルクラウド30のデータサービスモジュール31は、アプリケーション40からデータを要求するクエリを受け取り、セキュリティゲートウェイ20に転送する。
また、データサービスモジュール31は、セキュリティゲートウェイ20からデータを受信し、要求元のアプリケーション40に転送する。
The data service module 31 of the global cloud 30 receives a query requesting data from the application 40 and transfers it to the security gateway 20.
Further, the data service module 31 receives data from the security gateway 20 and transfers it to the requesting application 40.

アプリケーション40が要求に合致するデータを受信していないことを報告すると、データサービスモジュール31は、この報告データを受信し、ブロックチェーン32を使用して報告の真偽を検証する。報告が真である場合、データサービスモジュール31は、不正なセキュリティゲートウェイ20を記録し、データ共有を停止する等のペナルティを科す。   If the application 40 reports that no data matching the request has been received, the data service module 31 receives this report data and uses the blockchain 32 to verify the authenticity of the report. If the report is true, the data service module 31 records a fraudulent security gateway 20 and penalizes such as stopping data sharing.

グローバルクラウド30で管理されるブロックチェーン32は、セキュリティゲートウェイ20がグローバルクラウド30のデータサービスモジュール31にデータを転送する度に、このアクションをトランザクションとして記録する。このトランザクションは、提供データ又はその種類、提供元のデータハブ10及びセキュリティゲートウェイ20、及び時刻情報を含んでよい。
アプリケーション40がデータサービスモジュール31に受信データの不備を報告した場合、データサービスモジュール31は、ブロックチェーン32を確認して報告データを検証する。
The block chain 32 managed by the global cloud 30 records this action as a transaction each time the security gateway 20 transfers data to the data service module 31 of the global cloud 30. This transaction may include provided data or its type, providing source data hub 10 and security gateway 20, and time information.
When the application 40 reports the lack of received data to the data service module 31, the data service module 31 verifies the report data by checking the block chain 32.

データハブ10からアプリケーション40へのデータ提供に関する全てのトランザクションは、セキュリティゲートウェイ20によってブロックチェーン32に格納される。
ブロックチェーン32は、データ提供システム1に予め登録されたエンティティのみにより検証されるパーミッションド・ブロックチェーンであってよい。
All transactions relating to data provision from the data hub 10 to the application 40 are stored in the block chain 32 by the security gateway 20.
The block chain 32 may be a permitted block chain that is verified only by an entity registered in advance in the data providing system 1.

ここで、ブロックチェーンは、マイナー(採掘者)による検証を通じて改ざん等から保護された、ブロックと呼ばれるレコードが連続的に増加するリストを保持する分散データベースである。
パーミッションド・ブロックチェーンでは、全てのトランザクションに、このトランザクションを検証する権限を与えられたマイナーのリストが含まれており、このリストは、事前に決定される。
Here, the block chain is a distributed database that holds a list in which records called blocks, which are protected from falsification and the like through verification by miners (miners), continuously increase.
In the allowed blockchain, every transaction includes a list of minors authorized to verify this transaction, which is predetermined.

データ提供システム1におけるデータ共有のプロトコルは、(1)データアクセス、及び(2)アカウンタビリティの2つの段階に分けられる。   The data sharing protocol in the data providing system 1 is divided into two stages: (1) data access and (2) accountability.

図2は、本実施形態に係るデータアクセスの処理手順を示すシーケンス図である。
ステップS1において、アプリケーション40は、特定の地域の特定の種類のデータにアクセスするために、グローバルクラウド30(データサービスモジュール31)にデータ要求クエリを送信する。
FIG. 2 is a sequence diagram showing a data access processing procedure according to this embodiment.
In step S1, the application 40 transmits a data request query to the global cloud 30 (data service module 31) in order to access a specific type of data in a specific region.

ステップS2において、グローバルクラウド30は、データサービスモジュール31により、要求されたデータの種類及び地域を確認すると、データ要求クエリを対象地域のセキュリティゲートウェイ20に転送する。   In step S2, when the data service module 31 confirms the type and area of the requested data, the global cloud 30 transfers the data request query to the security gateway 20 in the target area.

ステップS3において、セキュリティゲートウェイ20は、要求されたデータを提供することが対象地域のポリシに合致しているか否かを判定する。ポリシに反する場合、セキュリティゲートウェイ20は要求を拒否する。ポリシに合致している場合、処理はステップS4に進む。   In step S3, the security gateway 20 determines whether or not providing the requested data matches the policy of the target area. If the policy is violated, the security gateway 20 rejects the request. If it matches the policy, the process proceeds to step S4.

ステップS4において、セキュリティゲートウェイ20は、データ要求クエリを、要求された種類のデータを保持しているデータハブ10に転送する。   In step S4, the security gateway 20 transfers the data request query to the data hub 10 holding the requested type of data.

ステップS5において、データハブ10は、自身が保持しているデータと、このデータに対する電子署名とのペアを生成し、セキュリティゲートウェイ20に送信する。   In step S <b> 5, the data hub 10 generates a pair of data held by the data hub 10 and an electronic signature for the data, and transmits the pair to the security gateway 20.

ステップS6において、セキュリティゲートウェイ20は、受信した電子署名を検証する。検証が失敗すると、セキュリティゲートウェイ20は、対応するデータを破棄する。検証が成功すると、処理はステップS7に進む。   In step S6, the security gateway 20 verifies the received electronic signature. If the verification fails, the security gateway 20 discards the corresponding data. If the verification is successful, the process proceeds to step S7.

ステップS7において、セキュリティゲートウェイ20は、データハブ10から受信したデータ及び電子署名のペアに対して電子署名を付加し、グローバルクラウド30のデータサービスモジュール31に送信する。
このとき、セキュリティゲートウェイ20は、データ送信情報を、トランザクションとしてローカルストレージに記録すると共に、トランザクションレコードを、ブロックチェーン32に書き込む。
In step S <b> 7, the security gateway 20 adds an electronic signature to the pair of data and electronic signature received from the data hub 10, and transmits it to the data service module 31 of the global cloud 30.
At this time, the security gateway 20 records the data transmission information as a transaction in the local storage, and writes the transaction record in the block chain 32.

ステップS8において、データサービスモジュール31は、セキュリティゲートウェイ20の署名を検証する。検証が失敗した場合、受信データは破棄され、検証が成功すると、データサービスモジュール31は、データ要求元のアプリケーション40に受信データを転送する。   In step S8, the data service module 31 verifies the signature of the security gateway 20. If the verification fails, the received data is discarded. If the verification is successful, the data service module 31 transfers the received data to the application 40 that is the data request source.

図3は、本実施形態に係るアカウンタビリティの処理手順を示すシーケンス図である。
ステップS11において、アプリケーション40は、グローバルクラウド30に不正データを報告する。この報告データには、受信したデータが不正な場合、受信したデータの種類、送信元の地域、及びデータを受信した時刻が含まれる。また、受信すべきデータを受信できなかった場合、報告データには、要求データの種類、要求先の地域、及び受信するはずだった時刻が含まれる。
FIG. 3 is a sequence diagram illustrating an accountability processing procedure according to the present embodiment.
In step S <b> 11, the application 40 reports unauthorized data to the global cloud 30. If the received data is invalid, the report data includes the type of the received data, the transmission source area, and the time when the data was received. If the data to be received could not be received, the report data includes the type of request data, the requested area, and the time that the data should have been received.

ステップS12において、グローバルクラウド30のデータサービスモジュール31は、ブロックチェーン32にアクセスし、ブロックチェーン32を監査することによって、アプリケーション40から受けた報告の真偽を検証する。報告が真と判断された場合、処理はステップS13に進む。   In step S12, the data service module 31 of the global cloud 30 accesses the block chain 32 and verifies the authenticity of the report received from the application 40 by auditing the block chain 32. If it is determined that the report is true, the process proceeds to step S13.

ステップS13において、データサービスモジュール31は、データハブ10からのデータ提供における不正行為のペナルティを決定し、対象のセキュリティゲートウェイ20と、ペナルティの詳細情報をデータベースに記録する。   In step S13, the data service module 31 determines a penalty for fraud in providing data from the data hub 10, and records the target security gateway 20 and detailed penalty information in the database.

ステップS14において、データサービスモジュール31は、監査報告とペナルティ情報とを、対象のセキュリティゲートウェイ20に送信する。   In step S <b> 14, the data service module 31 transmits the audit report and penalty information to the target security gateway 20.

ステップS15において、セキュリティゲートウェイ20は、監査報告をチェックし、報告内容がセキュリティゲートウェイ20自身によるものか否かを確認する。報告内容が自身によるものでなければ、原因はデータハブ10からのものであるため、セキュリティゲートウェイ20は、監査報告とこれに対応するデータハブ10のペナルティ情報を記録する。   In step S15, the security gateway 20 checks the audit report, and confirms whether the report content is from the security gateway 20 itself. If the report content is not by itself, the cause is from the data hub 10, so the security gateway 20 records the audit report and the corresponding penalty information of the data hub 10.

ステップS16において、セキュリティゲートウェイ20は、監査報告とペナルティ情報とを、対象のデータハブ10に送信する。   In step S <b> 16, the security gateway 20 transmits the audit report and penalty information to the target data hub 10.

本実施形態によれば、異なる地域間でのデータ共有プラットフォームにおいて、データがある地域から送信されると、データ共有のトランザクションが追跡のためにブロックチェーン32に記録される。データの受信者であるアプリケーション40が要求通りのデータを受信していないことを報告すると、報告内容がブロックチェーン32により検証される。
したがって、データ提供システム1は、データ共有における適切なアカウンタビリティを提供できる。
According to this embodiment, in a data sharing platform between different regions, when data is transmitted from a certain region, a data sharing transaction is recorded in the block chain 32 for tracking. When the application 40 as the data receiver reports that the requested data is not received, the report content is verified by the block chain 32.
Therefore, the data providing system 1 can provide appropriate accountability in data sharing.

また、データ提供システム1は、データハブ10及びセキュリティゲートウェイ20において電子署名を付加することで、提供データの正当性を保証する。これにより、データサービスモジュール31は、アプリケーション40に対して、誤りなくデータを提供できると共に、データ提供者を明確にしたアカウンタビリティが得られる。   Further, the data providing system 1 ensures the validity of the provided data by adding an electronic signature at the data hub 10 and the security gateway 20. As a result, the data service module 31 can provide data to the application 40 without error and obtain accountability in which the data provider is clarified.

データ提供システム1は、データサービスモジュール31及びセキュリティゲートウェイ20において、不正報告の対象であるデータ提供者として、セキュリティゲートウェイ20又はデータハブ10を記録し、ペナルティを与える。
したがって、データ提供者であるセキュリティゲートウェイ20又はデータハブ10は、不正行為に対して不利益を被るので、結果としてデータ提供者及び提供されるデータの信頼度の向上が期待できる。
In the data service module 31 and the security gateway 20, the data providing system 1 records the security gateway 20 or the data hub 10 as a data provider that is a target of fraud reporting, and gives a penalty.
Therefore, since the security gateway 20 or the data hub 10 which is a data provider suffers a disadvantage with respect to fraud, it can be expected that the reliability of the data provider and provided data is improved as a result.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.

本実施形態では、IoTデバイス11は、データハブ10を介してセキュリティゲートウェイ20へデータを提供しているが、IoTデバイス11が端末として直接セキュリティゲートウェイ20へデータを提供してもよい。   In the present embodiment, the IoT device 11 provides data to the security gateway 20 via the data hub 10, but the IoT device 11 may directly provide data to the security gateway 20 as a terminal.

データ提供システム1によるデータ提供方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。   The data providing method by the data providing system 1 is realized by software. When realized by software, a program constituting the software is installed in an information processing apparatus (computer). These programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network. Furthermore, these programs may be provided to the user's computer as a Web service via a network without being downloaded.

1 データ提供システム
10 データハブ(端末)
11 IoTデバイス
20 セキュリティゲートウェイ(ゲートウェイ)
30 グローバルクラウド
31 データサービスモジュール(サービスモジュール)
32 ブロックチェーン
40 アプリケーション
1 Data provision system 10 Data hub (terminal)
11 IoT Device 20 Security Gateway (Gateway)
30 Global Cloud 31 Data Service Module (Service Module)
32 Blockchain 40 Application

Claims (5)

データを提供する端末と、
所定のポリシに基づくアクセス制御により、前記データを選別して送信するゲートウェイと、
アプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送するサービスモジュールと、を備え、
前記ゲートウェイは、前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、
前記サービスモジュールは、前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証するデータ提供システム。
A device that provides data,
A gateway that selects and transmits the data by access control based on a predetermined policy;
A service module that receives the data selected by the gateway in response to a request from the application and transfers the data to the application;
The gateway stores the information of the data and the terminal that is the provider of the data in a block chain,
When the service module receives a report from the application that received data is different from the request, the service module verifies the report using the block chain.
前記端末は、提供する前記データに対して、自身の電子署名を付加し、
前記ゲートウェイは、前記端末の電子署名を検証した後、自身の電子署名を付加して前記ブロックチェーンに格納し、
前記サービスモジュールは、前記ゲートウェイの電子署名を検証した後、前記データを前記アプリケーションへ転送する請求項1に記載のデータ提供システム。
The terminal adds its electronic signature to the data to be provided,
The gateway, after verifying the electronic signature of the terminal, adds its own electronic signature and stores it in the block chain,
The data providing system according to claim 1, wherein the service module transfers the data to the application after verifying the electronic signature of the gateway.
前記サービスモジュールは、前記報告が真である場合、当該報告に関する前記ゲートウェイを記録し、当該ゲートウェイに前記報告を通知する請求項1又は請求項2に記載のデータ提供システム。   The data providing system according to claim 1 or 2, wherein, when the report is true, the service module records the gateway related to the report and notifies the gateway of the report. 前記ゲートウェイは、前記報告に関する前記端末を記録し、当該端末に前記報告を通知する請求項3に記載のデータ提供システム。   The data providing system according to claim 3, wherein the gateway records the terminal related to the report and notifies the terminal of the report. 端末がデータを提供し、
ゲートウェイが所定のポリシに基づくアクセス制御により、前記データを選別して送信し、
サービスモジュールがアプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送し、
前記ゲートウェイが前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、
前記サービスモジュールが前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証するデータ提供方法。
The device provides the data,
The gateway selects and transmits the data by access control based on a predetermined policy,
In response to a request from an application, a service module receives the data selected by the gateway and forwards the data to the application.
The gateway stores the information of the data and the terminal that is the provider of the data in a block chain,
When the service module receives a report from the application that received data is different from the request, the data providing method verifies the report by the block chain.
JP2017099572A 2017-05-19 2017-05-19 Data providing system and data providing method Active JP6751050B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017099572A JP6751050B2 (en) 2017-05-19 2017-05-19 Data providing system and data providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017099572A JP6751050B2 (en) 2017-05-19 2017-05-19 Data providing system and data providing method

Publications (2)

Publication Number Publication Date
JP2018195154A true JP2018195154A (en) 2018-12-06
JP6751050B2 JP6751050B2 (en) 2020-09-02

Family

ID=64570560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017099572A Active JP6751050B2 (en) 2017-05-19 2017-05-19 Data providing system and data providing method

Country Status (1)

Country Link
JP (1) JP6751050B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732833A (en) * 2021-01-08 2021-04-30 西安交通大学 Universal data bridge architecture for acquiring block chain information and design method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"企業ネットを変える 2017年注目の新技術", 日経コミュニケーション, vol. 第636号, JPN6018026879, 1 January 2017 (2017-01-01), JP, pages 16 - 20, ISSN: 0004310927 *
GIUSEPPE ATENIESE ET AL.: "Accountable Storage", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2014/886, vol. Version: 20141204:210958, JPN6020017914, 4 December 2014 (2014-12-04), pages 1 - 18, XP061017499, ISSN: 0004310928 *
MOHAMMAD SHAHRIAR RAHMAN ET AL.: "Privacy-friendly Secure Bidding Scheme for Demand Response in Smart Grid", 2015 IEEE FIRST INTERNATIONAL SMART CITIES CONFERENCE (ISC2), JPN6020017915, 25 October 2015 (2015-10-25), JP, ISSN: 0004310929 *
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0004310926 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732833A (en) * 2021-01-08 2021-04-30 西安交通大学 Universal data bridge architecture for acquiring block chain information and design method

Also Published As

Publication number Publication date
JP6751050B2 (en) 2020-09-02

Similar Documents

Publication Publication Date Title
US11463241B2 (en) Transmitting or receiving blockchain information
US11315110B2 (en) Private resource discovery and subgroup formation on a blockchain
AU2021231439B2 (en) Storage and communication environment for cryptographic tags
US11194919B2 (en) Cognitive system for managing consent to user data
US7729992B2 (en) Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US20210091960A1 (en) Tracking and verification of physical assets
US20130061055A1 (en) Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
CN102870093B (en) Utilize the virtual system and method with proving multiple client in remote maintenance electric network
US20210089514A1 (en) Tracking and verification of physical assets
US20190354606A1 (en) Private Cryptocoinage in Blockchain Environments
US20200374300A1 (en) Database malicious peer identification
US11921884B2 (en) Techniques for preventing collusion using simultaneous key release
US20230161898A1 (en) Accessing information based on privileges
US11362826B2 (en) Endorsement process for non-deterministic application
US20220329436A1 (en) Token-based identity validation via blockchain
US10956204B1 (en) Free-riding node identification for blockchain
CN111461622B (en) Block chain-based warehouse credit rating, result acquisition and verification method and device
Yang et al. An access control model based on blockchain master-sidechain collaboration
JP6751050B2 (en) Data providing system and data providing method
WO2020112104A1 (en) Blockchain-based accountable data publishing and usage
CN114861144A (en) Data authority processing method based on block chain
Sharma et al. A blockchain-based secure healthcare application
US11887146B2 (en) Product exploration-based promotion
Kang et al. Blockchain‐enabled COVID‐19 Contact Tracing Solutions
US11580577B2 (en) Product exploration-based promotion

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200813

R150 Certificate of patent or registration of utility model

Ref document number: 6751050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150