JP2004056744A - 情報保護方法及び暗号化鍵取得方法 - Google Patents
情報保護方法及び暗号化鍵取得方法 Download PDFInfo
- Publication number
- JP2004056744A JP2004056744A JP2002222183A JP2002222183A JP2004056744A JP 2004056744 A JP2004056744 A JP 2004056744A JP 2002222183 A JP2002222183 A JP 2002222183A JP 2002222183 A JP2002222183 A JP 2002222183A JP 2004056744 A JP2004056744 A JP 2004056744A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- encrypted
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Calculators And Similar Devices (AREA)
Abstract
【解決手段】複数のサーバからなるメタサーバ20を経由する通信において、第1の情報をメタサーバ20内の第1サーバ21用の暗号化鍵で暗号化して第1の暗号情報E1(DATA3)を生成し、第2の情報をメタサーバ20内の第2サーバ22用の暗号化鍵で暗号化して第2の暗号情報E2(DATA2)を生成し、第3の情報をメタサーバ20内の第3サーバ23用の暗号化鍵で暗号化して第3の暗号情報E3(DATA1)を生成し、メタサーバ20が送信元メタデータ100として受信し、第1サーバ21でE1(DATA3)を復号して処理し、第2サーバ22でE2(DATA2)を復号して処理し、第3サーバ23でE3(DATA1)を復号して処理する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、いつでもどこでも情報通信を行える、いわゆる「ユビキタス」通信環境下における個人情報保護方式に関するものである。具体的には次世代ウェアラブルコンピュータによる通信によって、通信ネットワークに伝送される個人情報等のデータを公開鍵や秘密鍵を用いて暗号化して情報の秘匿を行い、通信網上でのセキュリティを確保する技術に関する。
【0002】
【従来の技術】
現在、インターネットと携帯端末の普及によりいつでもどこでも情報通信を行えるようになってきている。そのため通信される情報が他人に漏れないように様々な暗号化が考えられている。暗号化方式にも秘密鍵方式や公開鍵方式等が利用されている。発信者から受信者まで単純に情報が伝達される場合、発信者と受信者の間で暗号化鍵を決めておけば暗号を解読されない限りそれ程問題とはならない。しかし電子商取引等では、個人情報を認証するサーバと実際に商取引を行うサーバが異なることがほとんどである。さらにネットワークが複雑になり、種々の情報を同時にやり取りするようになると処理に係わるサーバの数は多くなる。
【0003】
したがって全情報を一括して暗号化してしまうと、途中のサーバで全情報を復号する必要が生じ、サーバに不必要な情報までもが知られてしまうことになる。このように複数のサーバで処理される情報を、必要な部分のみ参照できるようにして情報を保護する方法はまだ考えられていない。
【0004】
【発明が解決しようとする課題】
ユビキタスコンピューティングでは、必ずしもパソコンや携帯電話を必要としない。一般的にユビキタスコンピューティングは、加入者識別モジュール(SIM)カード、ICチップまたは無線タグ(RFID)等からなる自動認識タグとウェアラブルコンピュータと複数のサーバからなるメタサーバによって実現される。このような環境下では、セキュリティ及び個人情報の保護が非常に重要になってくる。特にウェアラブルコンピュータでは、第3者に絶対に知られたくない情報をユーザが持ち歩く可能性があるため、こうした個人情報を送信する際、第3者に知られることなく、安全に当事者間での情報の送受信が行われるシステムの実現が重要となってきている。しかしながら、ユビキタス環境下における次世代ウェアラブルコンピュータによる通信において、個人情報保護の技術について標準的な方法は存在しない。また、ウェアラブルコンピュータ10aのメモリ領域に記憶される情報量も増加の傾向にあり、メモリ容量が不足するという問題があった。
【0005】
本発明は、ユビキタス環境下における次世代ウェアラブルコンピュータによる通信において、個人情報等のデータを当事者以外から秘匿することを可能とする情報保護方法及び暗号化鍵取得方法を提供することを目的とする。
【0006】
本発明の他の目的は、ウェアラブルコンピュータで用いられるメモリ領域を節約可能な暗号化鍵取得方法を提供することである。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明の第1の特徴は、複数のサーバから構成されるメタサーバを経由する通信において、第1の情報をメタサーバ内の第1サーバ用の暗号化鍵で暗号化して第1の暗号情報を生成し、第2の情報をメタサーバ内の第2サーバ用の暗号化鍵で暗号化して第2の暗号情報を生成し、第nの情報をメタサーバ内の第nサーバ用の暗号化鍵で暗号化して第nの暗号情報を生成し、第1の暗号情報、第2の暗号情報及び第nの暗号情報をメタサーバが送信元メタデータとして受信し、第1サーバで第1の暗号情報を復号して処理し、第2サーバで第2の暗号情報を復号して処理し、第nサーバで第nの暗号情報を復号して処理する情報保護方法を要旨とする。
【0008】
本発明の第1の特徴によれば、複数のサーバで処理される情報でも、1つのサーバでは必要な情報部分のみしか参照できず、他の情報部分は秘匿され情報全体の保護を図ることができる。
【0009】
本発明の第2の特徴は、メタサーバ内の第1サーバで、送信元メタデータ内のいずれか1つの暗号情報を検索キーとして、暗号化鍵データベースから第2サーバの暗号化鍵を検索する暗号化鍵取得方法を要旨とする。
【0010】
本発明の第2の特徴によれば、暗号化されたままの情報を検索キーとして用いるため、情報の送信相手を知ることなく、送信相手で復号できるようにするための暗号化鍵を取得できる。
【0011】
本発明の第3の特徴は、第1のウェアラブルコンピュータのメモリ内に格納された固定乱数により生成される検索タグ情報を暗号化した暗号化検索情報を含む送信元メタデータを第1サーバが受信するステップと、送信元メタデータから暗号化検索タグ情報を検索するステップと、暗号化検索タグ情報が検出されると、検索タグ情報にあらかじめ関連づけられる関連情報を取得するステップとを含むことを要旨とする。
【0012】
本発明の第3の特徴によれば、複数のサーバで処理される情報でも、1つのサーバでは必要な情報部分のみしか参照できず、他の情報部分は秘匿され情報全体の保護を図ることができる。更に、ウェアラブルコンピュータ側で生成された認証コードを扱うため、個人情報、端末情報、事業者情報、商品情報等からなる送信元メタデータをウェアラブルコンピュータ内に保存する必要がなくなり、ウェアラブルコンピュータの内部で使用するメモリ領域を節約することができる。
【0013】
【発明の実施の形態】
次に、図面を参照して、本発明の第1乃至第6の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。但し、図面は模式的なものであり、比率等は現実のものとは異なることに留意すべきである。したがって、具体的な構造は以下の説明を参酌して判断すべきものである。又図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
【0014】
(第1の実施の形態)
本発明の第1の実施の形態に係る個人情報保護方式について、図1、図2及び図3を参照しながら説明する。図1で「En(X)」で表現しているものは、第nサーバによって復号できるように暗号化鍵によってXというデータを暗号化して生成された情報を示している。例えば「E3(DATA1)」は、第3サーバ23によって復号できるように暗号化鍵によってDATA1というデータを暗号化した情報となる。図1では例示的にn=3として説明する。
【0015】
まず、図1に示すユビキタスコンピューティングでは、ユーザが利用する第1のウェアラブルコンピュータ10aと、第1のウェアラブルコンピュータ10aから送信される送信元メタデータ100を処理する複数のサーバからなるメタサーバ20と、データの送信先である送信先サーバR40が存在する。ここでメタサーバ20は、例示的に第1サーバ21、第2サーバ22、第3サーバ23、送信サーバ24のサーバ群と、各サーバを接続する第1の匿名通信路30a、第2の匿名通信路30b、第3の匿名通信路30cと、第2サーバ22に接続された暗号化情報データベース25から構成されているものとする。実際にはサーバ、通信路そしてデータベースの数には制限はない。「匿名通信路」とは、通信されるパケット情報が他人にのぞき見されないようにした通信路であり、LANケーブル接続通信路、無線接続通信路、専用線接続通信路等のいずれであってもよい。
【0016】
図1を参照しながら、情報保護方法について説明する:
(イ)第1のウェアラブルコンピュータ10aで、第1サーバ21によってのみ復号できる暗号化鍵で第1の情報DATA3を暗号化し第1の暗号化情報E1(DATA3)を生成し、第2サーバ22によってのみ復号できる暗号化鍵で第2の情報DATA2を暗号化し第2の暗号化情報E2(DATA2)を生成し、第3サーバ23によってのみ復号できる暗号化鍵で第3の情報DATA1を暗号化し第3の暗号化情報E3(DATA1)を生成し、メタサーバ20は送信元メタデータ100として受信する。DATA1、DATA2、DATA3、・・・とは、例えば個人認証情報、端末情報、送信先情報、商品情報、メール情報、画像情報等の情報である。
【0017】
(ロ)送信元メタデータ100を受信した第1サーバ21は、第1サーバ21で処理に必要かつ復号できる情報を検出する。図1では、E1(DATA3)があるので、これを復号してDATA3を得て処理を行う。その後、DATA3を送信先サーバR40で復号できるように再度暗号化してER(DATA3)に置換する。そして第1送信メタデータ101を生成し、第1の匿名通信路30aを経由して第2サーバ22に送信する。その他の情報は第1サーバ21では復号できないため、第1サーバ21に対しては秘匿されていることになる。なお、別のサーバで復号できるように暗号化するための暗号化鍵取得方法については、図2及び図3を参照しながら後で詳述する。
【0018】
(ハ)第1送信メタデータ101を受信した第2サーバ22は、第2サーバ22で処理に必要かつ復号できる情報を検出する。図1では、E2(DATA2)があるので、第1サーバ21で行った方法と同様にして復号してDATA2を得て処理を行う(図示せず)。その後、DATA2を送信先サーバR40で復号できるように再度暗号化してER(DATA2)に置換する。また、もう1つの処理として、第2サーバ22では復号化して情報の内容を知ることができない情報を利用して、新たな情報を追加する。図1では、E3(DATA1)は第3サーバ23で復号されるものであるが、第2サーバ22に接続された暗号化情報データベース25の内容をこのE3(DATA1)をキー情報として第n+1の暗号化情報E3(INFO2)を得る。そしてE3(INFO2)を追加して第2送信メタデータ102を生成し、第2の匿名通信路30bを経由して第3サーバ23に送信する。
【0019】
(ニ)第2送信メタデータ102を受信した第3サーバ23は、第3サーバ23で処理に必要かつ復号できる情報を検出する。図1では、E3(DATA1)とE3(INFO2)があるので、第1サーバ21で行った方法と同様にして復号してDATA1とINFO2を得て処理を行う。その後、DATA1とINFO2を送信先サーバR40で復号できるように再度暗号化してER(DATA1)とER(INFO2)に置換する。そして第3送信メタデータ103を生成し、第3の匿名通信路30cを経由して送信サーバ24に送信する。
【0020】
(ホ)送信サーバ24は送信先アドレスによって、第3送信メタデータ103をメタサーバ20外の送信先サーバR40に送信する。最終的な第3送信メタデータ103内の情報は送信先サーバR40で復号できるように、経由してきた第1サーバ21、第2サーバ22及び第3サーバ23で暗号化されている。
【0021】
次に、別のサーバで復号できるように再暗号化するための暗号化鍵取得方法について説明する:
図2に示す暗号化鍵取得方法の実施例では、送信元メタデータ100を受信した第1サーバ21は、E1(DATA2)を復号化してDATA2を得る。つづいてDATA2を再度利用する別のサーバ用に暗号化するための鍵を得るために、別のサーバ情報を示すE3(DATA1)(図2では暗号化された事業者情報)を検索キーとし、第1サーバ21に接続された暗号化鍵データベース25aを検索し「Key2」という暗号化鍵を取得する。そしてこの「Key2」によってDATA2を暗号化しER(DATA2)を生成し、第1送信メタデータ101とする。第1サーバ21は、E3(DATA1)をその情報のままで検索キーとして利用するだけで復号化することはできないため、DATA1の内容は第1サーバ21には秘匿される。
【0022】
また、図3に示す暗号化鍵取得方法の別の実施例では、送信元メタデータ100を受信した第1サーバ21は、E1(DATA2)を復号化してDATA2を得る。つづいてDATA2を再度利用する別のサーバ用に暗号化するための鍵を得るために、別のサーバ情報を示すE3(DATA1)のみを暗号化サーバ21aに送信する。暗号化サーバ21aでは、E3(DATA1)を復号してDATA1を得る。次にDATA1を検索キーとして暗号化鍵データベース25aを検索し「Key2」という暗号化鍵を取得する。そしてこの「Key2」によってDATA1を暗号化しER(DATA1)を生成し第1サーバ21に返信する。
【0023】
第1サーバ21はE3(DATA1)をER(DATA1)に置換する。もう1つの処理として、第1サーバ21は暗号化サーバ21aから「Key2」を受信してDATA2を暗号化してER(DATA2)を生成する。
【0024】
図3に示した実施例でも、E3(DATA1)の内容であるDATA1は第1サーバ21に秘匿になっている。また、暗号化サーバ21aにはE3(DATA1)しか送信されないので、他の情報は暗号化サーバ21aに対して秘匿されている。
【0025】
本発明の第1の実施の形態によれば、各サーバは、サーバの処理に必要な情報のみを復号化して知ることができる。他の情報については受信しても内容は秘匿されたままにできるため、メタサーバ20内のサーバであっても不必要にのぞき見することはできない。したがって、個人情報等のセキュリティが確保され、安全にユビキタスコンピューティングを実現できる。
【0026】
(第2の実施の形態)
本発明の第2の実施の形態に係る個人情報保護方式の具体例について、図4は、モバイル環境下でのウェアラブルコンピュータを用いたユビキタスコンピューティングにおける電子商取引の流れについて示している。図4に示す電子商取引システムは、第1のウェアラブルコンピュータ10aと、個人認証サーバ26、端末認証サーバ27、事業者認証サーバ28からなるメタサーバ20と、個人認証サーバ26と端末認証サーバ27を接続する第1の匿名通信路30a、端末認証サーバ27と事業者認証サーバ28を接続する第2の匿名通信路30b、商品提供事業者50、そして商品提供事業者50が保有する事業者サーバ51からなる。
【0027】
例示的な処理の流れは以下のようになる:
(イ)まず第1のウェアラブルコンピュータ10aより、個人情報、端末情報、事業者情報、商品情報等がメタサーバ20に送信される。
【0028】
(ロ)個人認証サーバ26は、受信したメタデータのうち個人情報のみを復号化して、個人の正当性を認証する。個人認証サーバ26はその他の情報については知ることができない。
【0029】
(ハ)次に端末認証サーバ27は、第1の匿名通信路30aを経由して受信したメタデータのうち端末情報のみを復号化して、端末の正当性を認証する。端末認証サーバ27はその他の情報については知ることができない。
【0030】
(ニ)次に事業者認証サーバ28は、第2の匿名通信路30bを経由して受信したメタデータのうち事業者情報のみを復号化して、事業者の正当性を認証する。事業者認証サーバ28はその他の情報については知ることができない。
【0031】
(ホ)メタサーバ20で必要な認証が完了すると、メタデータは商品提供事業者50の保有する事業者サーバ51へ送信される。事業者サーバ51では、商取引に必要な、個人情報や商品情報を復号して読み取り確認すると、商品の送付を行い商取引が完了する。
【0032】
本発明の第2の実施の形態によれば、図4に示した流れのなかでは、メタサーバ20の個人認証サーバ26、端末認証サーバ27、事業者認証サーバ28のいずれのサーバも、ユーザは何を購入したかを知ることはないし、どの商品提供事業者50との間で商取引を行っているのかも知ることはない。このように必要な認証を行いながらも、個人的な情報を秘匿したままで電子商取引を行うことができる。
【0033】
(第3の実施の形態)
本発明の第3の実施の形態に係る個人情報保護方式の具体例について、図5は、モバイル環境下でのコミュニティにおける情報交換の流れについて示している。図5に示す情報交換システムは、第1のウェアラブルコンピュータ10aと第2のウェアラブルコンピュータ10b、個人認証サーバ26、送付先認証サーバ29からなるメタサーバ20と、個人認証サーバ26と送付先認証サーバ29の間に設けられた第1の匿名通信路30aからなる。
【0034】
例示的な処理の流れは以下のようになる:
(イ)第1のウェアラブルコンピュータ10a(会員A)から、以下の情報を含む送信元メタデータ100を送信する。
【0035】
(i)個人認証サーバ26で復号できる形に暗号化した会員A情報
(ii)送付先認証サーバ29で復号できる形に暗号化した会員Bのアドレス
(iii)第2のウェアラブルコンピュータ10b(会員B)で復号できる形に暗号化した秘密のメッセージ
(ロ)メタサーバ20の個人認証サーバ26が、受信した送信元メタデータ100の中の会員A情報を復号化して個人認証を行う。その後、会員A情報を第2のウェアラブルコンピュータ10bで復号できる形に再暗号化して置換する。そして生成されたメタデータを送付先認証サーバ29に送信する。
【0036】
(ハ)送付先認証サーバ29は、第1の匿名通信路30aを経由してメタデータを受信する。そして送付先認証サーバ29で復号できる形に暗号化された会員Bのアドレスを復号し、会員Bがコミュニティの一員であるかどうかを認証する。正しく認証できた場合、送付先認証サーバ29は第2のウェアラブルコンピュータ10bに向かってメタデータを送信する。
【0037】
(ニ)第2のウェアラブルコンピュータ10bは受信したメタデータを復号して受信復号メタデータ200を生成し、会員A情報と秘密のメッセージを表示または音声等でユーザに通知する。
【0038】
本発明の第3の実施の形態によれば、メタサーバ20の個人認証サーバ26で送信元を認証し、送付先認証サーバ29で送信先を認証するので、閉じられたコミュニティの会員同士の間に情報交換を限定することができる。このように外部の人からの発言を阻止できる上に、誤って外部の人に情報が送信され読まれてしまうことも防止できる。また、個人認証サーバ26は、送信相手が誰なのかを知ることはないし、送付先認証サーバ29は送信元が誰なのかを知ることはない。
【0039】
よって、閉じられたメタサーバ20のサーバ同士でも個人間の情報を互いに秘匿状態にしたままやりとりができるので、個人情報の保護に優れている。
【0040】
(第4の実施の形態)
本発明の第4の実施の形態に係る暗号化鍵取得システムは、図6に示すように、ユーザが利用する第1のウェアラブルコンピュータ10aと、第1のウェアラブルコンピュータ10aから送信される送信元メタデータ100を処理する第1サーバ21と、第1サーバ21に接続された暗号化鍵データベース25aから構成される。ただし、第1サーバ21は、複数のサーバからなるメタサーバの内のサーバの任意の1つとして説明する。
【0041】
次に、図7を参照しながら本発明の第4の実施の形態に係る暗号化鍵取得方法について例示的な処理の流れを説明する:
(イ)まず、ステップS101において、第1のウェアラブルコンピュータ10aのメモリ内に格納された固定乱数RNにより生成される検索タグ情報CODEを暗号化した暗号化検索情報E(CODE)を含む送信元メタデータ100を第1サーバ21が受信する。
【0042】
(ロ)次に、ステップS102において、送信元データ100から前記暗号化検索タグ情報E(CODE2)を検索する。
【0043】
(ハ)ステップS102において、暗号化検索タグ情報E(CODE2)が検出されない場合は、ステップ105において、第1の送信メタデータを次段以降のサーバに送信する。
【0044】
(ニ)一方、ステップS102において、暗号化検索タグ情報E(CODE2)が検出されると、ステップ103において、検索タグ情報CODE2にあらかじめ関連づけられる関連情報である暗号化鍵データKey2が暗号化鍵データーベース25aから第1サーバ21へ送信される。次に、第1サーバ21は、E1(DATA2)を復号化してDATA2を処理後、ステップ104において、DATA2を「Key2」によってサーバRで読み取りが可能な情報に暗号化しER(DATA2)を生成し、第1送信メタデータ101内に格納する。次に、ステップ105において、第1サーバ21は、第1送信メタデータ101を次段以降のサーバに転送する。
【0045】
図6で示す「CODE2」は検索タグ情報であり、第1のウェアラブルコンピュータ10aに搭載されるメモリ領域に記録された固定乱数RNを用いて生成される。固定乱数RNは、ウェアラブルコンピュータ毎ごとに特徴のある固有のデータであり、例えば8ビット、16ビット、32ビット64ビット等の特定の大きさを有する。固定乱数RNは、検索タグ情報CODE2としてそのまま用いることも可能であるが、第1のウェアラブルコンピュータ10aの内部に記録される住所、電話番号、日付、時刻、氏名等の第1のウェアラブルコンピュータ10aに内蔵される情報を用いて加工されたデータであってもよい。「E(CODE2)」は検索タグ情報を暗号化したデータである。検索タグ情報CODE2を暗号化する手段としては、住所、電話番号、日付、時刻、氏名等の第1のウェアラブルコンピュータ10aに内蔵される情報を用いて乱数を発生させることも可能である。
【0046】
本発明の第4の実施の形態によれば、各サーバは、サーバの処理に必要な情報のみを復号化して知ることができる。他の情報については受信しても内容は秘匿されたままにできるため、メタサーバ20内のサーバであっても不必要にのぞき見することはできない。したがって、個人情報等のセキュリティが確保され、安全にユビキタスコンピューティングを実現できる。更に、固定乱数RNは、受信サーバ側で初めて意味のあるデータに変換されるため、より秘匿性を高めることができる。また、必要な個人情報がサーバー側で管理されることと、固定乱数RNのデータサイズが小さくてすむため、第1のウェアラブルコンピュータ10a内の使用メモリ領域を節約することが可能となる。
【0047】
(第5の実施の形態)
本発明の第5の実施の形態に係る暗号化鍵取得システムは、図8に示すように、ユーザが利用する第1のウェアラブルコンピュータ10aと、第1のウェアラブルコンピュータ10aから送信される送信元メタデータ100を処理する第1サーバ21と、第1サーバ21に接続された暗号化情報データベース25から構成される。ただし、第1サーバ21は、複数のサーバからなるメタサーバの内のサーバの任意の1つとして説明する。
【0048】
次に、図9を参照しながら本発明の第5の実施の形態に係る暗号化鍵取得方法について例示的な処理の流れを説明する:
(イ)まず、ステップS111において、第1のウェアラブルコンピュータ10aのメモリ内に格納された固定乱数RNにより生成される検索タグ情報CODEを暗号化した暗号化検索情報E(CODE)を含む送信元メタデータ100を第1サーバ21が受信する。
【0049】
(ロ)次に、ステップS112において、送信元データ100から前記暗号化検索タグ情報E(CODE2)を検索する。
【0050】
(ハ)ステップS112において、暗号化検索タグ情報E(CODE2)が検出されない場合は、ステップ114において、第1の送信メタデータ101を次段以降のサーバに送信する。
【0051】
(ニ)一方、ステップS112において、暗号化検索タグ情報E(CODE2)が検出されると、ステップ113において、検索タグ情報CODE2にあらかじめ関連づけられた関連情報である暗号化情報E2(INFO2)が第1送信メタデータ101に格納される。次に、ステップS114において、第1送信メタデータ101は次段以降のサーバーに転送される。ただし、暗号化情報E2(INFO2)は2段目のサーバで読取りが可能な暗号化情報データであるが、他のサーバーの処理に必要な情報であってもよい。
【0052】
本発明の第5の実施の形態によれば、各サーバは、サーバの処理に必要な情報のみを復号化して知ることができる。他の情報については受信しても内容は秘匿されたままにできるため、メタサーバ20内のサーバであっても不必要にのぞき見することはできない。したがって、個人情報等のセキュリティが確保され、安全にユビキタスコンピューティングを実現できる。更に、固定乱数RNは、受信サーバ側で初めて意味のあるデータに変換されるため、より秘匿性を高めることができる。また、必要な個人情報がサーバー側で管理されることと、固定乱数RNのデータサイズが小さくてすむため、第1のウェアラブルコンピュータ10a内の使用メモリ領域を節約することが可能となる。
【0053】
(第6の実施の形態)
本発明の第6の実施の形態に係る暗号化鍵取得システムは、図10に示すように、ユーザが利用する第1のウェアラブルコンピュータ10aと、第1のウェアラブルコンピュータ10aから送信される送信元メタデータ100を処理する第1サーバ21と、第1サーバ21に接続された暗号化情報データベース25から構成される。ただし、第1サーバ21は、複数のサーバからなるメタサーバの内のサーバの任意の1つとして説明する。ここでは、図8に示す「E1(DATA2)」をサービス情報として説明する。サービス情報は、商品やサービスの取引において必要な情報が含まれ、例えばサイズ、色等の商品情報、事業者情報、配送情報などが考えられる。
【0054】
次に、図11を参照しながら本発明の第6の実施の形態に係る暗号化鍵取得方法について例示的な処理の流れを説明する:
(イ)まず、ステップS121において、サービス情報を暗号化した暗号化サービス情報E1(DATA2)、及び第1のウェアラブルコンピュータ10aのメモリ内に格納された固定乱数RNにより生成される検索タグ情報CODE2を暗号化した暗号化検索情報E(CODE2)を含む送信元メタデータ100を第1サーバ21が受信する。ただし、サービス情報としては、2次元にコード化された情報等を第1のウェアラブルコンピュータ10aが光学的に読込むことで取得したデータ等が考えられる。
【0055】
(ロ)次に、ステップS122において、送信元データ100から暗号化サービス情報及び暗号化検索タグ情報を検索する。
【0056】
(ハ)次に、ステップS122において、暗号化サービス情報E1(DATA2)が検出された場合は、暗号化サービス情報E1(DATA2)にあらかじめ関連づけられる第2データ変換テーブル32が選択される。次に、ステップS124において、第1サーバ21は、ステップS124において、送信元データ100から暗号化検索タグ情報を検索する。一方、暗号化サービス情報E1(DATA2)が検出されない場合は、そのまま第1サーバ21は、ステップS124において送信元データ100から暗号化検索タグ情報を検索する。
【0057】
(ニ)ステップS124において、暗号化検索タグ情報E(CODE2)が検出されない場合は、ステップ126において、第1の送信メタデータ101を次段以降のサーバに送信する。
【0058】
(ホ)一方、ステップS124において、暗号化検索タグ情報E(CODE2)が検出されると、ステップ125において、検索タグ情報CODE2にあらかじめ関連づけられた関連情報である暗号化情報E2(INFO2)が第1送信メタデータ101に格納される。次に、ステップS126において、第1送信メタデータ101は次段以降のサーバーに転送される。
【0059】
本発明の第6の実施の形態によれば、各サーバは、サーバの処理に必要な情報のみを復号化して知ることができる。他の情報については受信しても内容は秘匿されたままにできるため、メタサーバ20内のサーバであっても不必要にのぞき見することはできない。したがって、個人情報等のセキュリティが確保され、安全にユビキタスコンピューティングを実現できる。
【0060】
また、図1に示すユビキタスコンピューティングにおける個人情報保護方法が、個人情報、端末情報、事業者情報、商品情報等からなる送信元メタデータ100をメタサーバー20に転送していたのに対し、ウェアラブルコンピュータ10a側で生成された検索タグ情報CODE2を扱うため、個人情報、端末情報、事業者情報、商品情報等からなる送信元メタデータ100をウェアラブルコンピュータ10a内に保存する必要がなくなり、ウェアラブルコンピュータ10aの内部で使用されるメモリ領域を節約することができる。
【0061】
(その他の実施の形態)
上記のように、本発明は第1〜第6の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施例及び運用技術が明らかとなろう。
【0062】
これらの実施の形態においては、第1のウェアラブルコンピュータ10aから送信元メタデータ100を発生させる流れを例示したが、事業者サーバ51等側からメタデータを生成してユーザ側に送信されるような逆の流れで個人情報保護方式を利用しても同様のセキュリティを確保することができる。
【0063】
また、複数のコミュニティに属する場合に、発信者はどのコミュニティに対して送信しているのかを、第1のウェアラブルコンピュータ10aの入力部位から指定したり、SIMカード、ICチップまたはRFID等を差し替えたり、第1のウェアラブルコンピュータ10aによってスキャンするコード等に埋め込んでおいて識別したり様々な方法を選択しても構わない。
【0064】
また、第4〜第6の実施の形態で説明した第1のウェアラブルコンピュータ10aで生成された検索タグ情報CODEを用いる暗号化鍵取得方法を、第2の実施の形態で説明される電子商取引や、第3の実施の形態で説明されるコミュニティ内の情報交換における情報保護方式に用いることも可能である。
【0065】
第4〜第6の実施の形態で説明した検索タグ情報CODE2は、暗号化して送信されると説明しているが、暗号化プロトコルSSL等を用いた暗号通信方法を用いる場合は暗号化せずに検索タグ情報CODE2をそのまま送信することが可能である。
【0066】
この様に、本発明はここでは記載していない様々な実施例等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な請求の範囲記載に係る発明を特定するために必要と認める事項によってのみ定められるものである。
【0067】
【発明の効果】
本発明は、ユビキタス環境下における次世代ウェアラブルコンピュータによる通信において、個人情報等のデータを当事者以外から秘匿することを可能とする情報保護方法を提供することができる。更に、情報の送信相手を知ることなく、送信相手で復号できるようにするための暗号化鍵を取得できる暗号化鍵取得方法を提供できる。また、ウェアラブルコンピュータで用いられるメモリ領域を節約可能な情報保護方法を提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る情報保護方式を示す模式図である。
【図2】本発明の第1の実施の形態に係る情報保護方式における第1の暗号化鍵取得方式を示す模式図である。
【図3】本発明の第1の実施の形態に係る情報保護方式における第2の暗号化鍵取得方式を示す模式図である。
【図4】本発明の第2の実施の形態に係る電子商取引における情報保護方式を示す模式図である。
【図5】本発明の第3の実施の形態に係るコミュニティ内の情報交換における情報保護方式を示す模式図である。
【図6】本発明の第4の実施の形態に係る暗号化鍵取得方法を示す模式図である。
【図7】本発明の第4の実施の形態に係る暗号化鍵取得方法を示すフロー図である。
【図8】本発明の第5の実施の形態に係る暗号化鍵取得方法を示す模式図である。
【図9】本発明の第5の実施の形態に係る暗号化鍵取得方法を示すフロー図である。
【図10】本発明の第6の実施の形態に係る暗号化鍵取得方法を示す模式図である。
【図11】本発明の第6の実施の形態に係る暗号化鍵取得方法を示すフロー図である。
【符号の説明】
10a…第1のウェアラブルコンピュータ
10b…第2のウェアラブルコンピュータ
20…メタサーバ
21…第1サーバ
21a…暗号化サーバ
22…第2サーバ
23…第3サーバ
24…送信サーバ
25…暗号化情報データベース
25a…暗号化鍵データベース
26…個人認証サーバ
27…端末認証サーバ
28…事業者認証サーバ
29…送付先認証サーバ
30a…第1の匿名通信路
30b…第2の匿名通信路
30c…第3の匿名通信路
31…第1データ変換テーブル
32…第2データ変換テーブル
40…送信先サーバR
50…商品提供事業者
51…事業者サーバ
100…送信元メタデータ
101…第1送信メタデータ
102…第2送信メタデータ
103…第3送信メタデータ
200…受信復号メタデータ
Claims (10)
- 複数のサーバから構成されるメタサーバを経由する通信において、
第1の情報を前記メタサーバ内の第1サーバ用の暗号化鍵で暗号化して第1の暗号情報を生成し、
第2の情報を前記メタサーバ内の第2サーバ用の暗号化鍵で暗号化して第2の暗号情報を生成し、
第nの情報を前記メタサーバ内の第nサーバ用の暗号化鍵で暗号化して第nの暗号情報を生成し、
前記第1の暗号情報、前記第2の暗号情報及び前記第nの暗号情報を前記メタサーバが送信元メタデータとして受信し、
前記第1サーバで、前記第1の暗号情報を復号して処理し、
前記第2サーバで、前記第2の暗号情報を復号して処理し、
前記第nサーバで、前記第nの暗号情報を復号して処理する
ことを特徴とする情報保護方法。 - 前記第nの情報は、第1のウェアラブルコンピュータのメモリ内に格納された固定乱数により生成される検索タグ情報を暗号化した暗号化検索情報であることを特徴とする請求項1記載の情報保護方法。
- 前記メタサーバ内のいずれか1つのサーバで、前記送信元メタデータ内のいずれか1つの暗号情報を検索キーとして、暗号化情報データベースから第n+1の暗号情報を検索することをさらに特徴とする請求項1記載の情報保護方法。
- 前記第1の暗号情報は、第1のウェアラブルコンピュータのメモリ内に格納された固定乱数により生成される検索タグ情報を暗号化した暗号化検索情報であることを特徴とする請求項1または3載の情報保護方法。
- メタサーバ内の第1サーバで、送信元メタデータ内のいずれか1つの暗号情報を検索キーとして、暗号化鍵データベースから第2サーバの暗号化鍵を検索することを特徴とする暗号化鍵取得方法。
- 前記暗号情報は、第1のウェアラブルコンピュータのメモリ内に格納された固定乱数により生成される検索タグ情報を暗号化した暗号化検索情報であることを特徴とする請求項5記載の暗号化鍵取得方法。
- 第1のウェアラブルコンピュータのメモリ内に格納された固定乱数により生成される検索タグ情報を暗号化した暗号化検索情報を含む送信元メタデータを第1サーバが受信するステップと、
前記送信元メタデータから前記暗号化検索タグ情報を検索するステップと、
前記暗号化検索タグ情報が検出されると、前記検索タグ情報にあらかじめ関連づけられる関連情報を取得するステップ
とを含むことを特徴とする暗号化鍵取得方法。 - 前記関連情報は、前記送信元メタデータ内の暗号化サービス情報に関連づけられたデータ変換テーブルから取得されることを特徴とする請求項7記載の暗号化鍵取得方法。
- 前記関連情報は暗号化鍵データーベースから取得される暗号化鍵データであることを特徴とする請求項7記載の暗号化鍵取得方法。
- 前記関連情報は暗号情報データベースから取得される暗号情報データであることを特徴とする請求項7記載の暗号化鍵取得方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002222183A JP4482635B2 (ja) | 2002-05-31 | 2002-07-30 | 情報保護方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002160369 | 2002-05-31 | ||
JP2002222183A JP4482635B2 (ja) | 2002-05-31 | 2002-07-30 | 情報保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004056744A true JP2004056744A (ja) | 2004-02-19 |
JP4482635B2 JP4482635B2 (ja) | 2010-06-16 |
Family
ID=31949193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002222183A Expired - Fee Related JP4482635B2 (ja) | 2002-05-31 | 2002-07-30 | 情報保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4482635B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504914A (ja) * | 2014-10-20 | 2017-02-09 | 小米科技有限責任公司Xiaomi Inc. | ユーザ情報取得方法及び装置 |
US10356160B2 (en) | 2014-10-20 | 2019-07-16 | Xiaomi Inc. | Methods and devices for acquiring user information |
-
2002
- 2002-07-30 JP JP2002222183A patent/JP4482635B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504914A (ja) * | 2014-10-20 | 2017-02-09 | 小米科技有限責任公司Xiaomi Inc. | ユーザ情報取得方法及び装置 |
US10356160B2 (en) | 2014-10-20 | 2019-07-16 | Xiaomi Inc. | Methods and devices for acquiring user information |
Also Published As
Publication number | Publication date |
---|---|
JP4482635B2 (ja) | 2010-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2415470C2 (ru) | Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа | |
US7784684B2 (en) | Wireless computer wallet for physical point of sale (POS) transactions | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
US20060085454A1 (en) | Systems and methods to relate multiple unit level datasets without retention of unit identifiable information | |
JP2000516775A (ja) | ネットワーク通信におけるユーザプライバシー保証システムおよび方法 | |
JP5022969B2 (ja) | 情報システム、情報サービスプログラム、及び情報サーバ装置 | |
JPH0823330A (ja) | 安全なデータ通信方法 | |
CN105229985A (zh) | 标识令牌 | |
JP2015084133A (ja) | 属性情報提供方法および属性情報提供システム | |
JP2007073040A (ja) | 情報管理方法及び情報管理システム | |
US8032753B2 (en) | Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same | |
US20110213978A1 (en) | Secure methods of transmitting and receiving data between terminals comprising near-field communication, and corresponding terminals | |
US20140079219A1 (en) | System and a method enabling secure transmission of sms | |
CN114661992A (zh) | 一种基于不经意传输协议的排序查询系统及方法 | |
KR100562981B1 (ko) | 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템 | |
US11575658B2 (en) | Encryption device, a communication system and method of exchanging encrypted data in a communication network | |
KR20080073316A (ko) | 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템 | |
US9049025B1 (en) | Method of decrypting encrypted information for unsecure phone | |
CN108337233B (zh) | 一种对内容信息加密的方法、电子设备及存储介质 | |
JP4482635B2 (ja) | 情報保護方法 | |
CN104243291A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
JP4034946B2 (ja) | 通信システム、通信方法、および記録媒体 | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JP2003234727A (ja) | デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法 | |
CN113411347B (zh) | 交易报文的处理方法及处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100119 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |