JP2018166271A - 情報提供システム及び情報提供方法 - Google Patents

情報提供システム及び情報提供方法 Download PDF

Info

Publication number
JP2018166271A
JP2018166271A JP2017062909A JP2017062909A JP2018166271A JP 2018166271 A JP2018166271 A JP 2018166271A JP 2017062909 A JP2017062909 A JP 2017062909A JP 2017062909 A JP2017062909 A JP 2017062909A JP 2018166271 A JP2018166271 A JP 2018166271A
Authority
JP
Japan
Prior art keywords
information
user terminal
attribute
provision
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017062909A
Other languages
English (en)
Other versions
JP6910824B2 (ja
Inventor
寛 竹澤
Hiroshi Takezawa
寛 竹澤
中島 栄一
Eiichi Nakajima
栄一 中島
匡人 山崎
Masato Yamazaki
匡人 山崎
紀理 中西
Norimasa Nakanishi
紀理 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Network and System Integration Corp
Original Assignee
NEC Network and System Integration Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Network and System Integration Corp filed Critical NEC Network and System Integration Corp
Priority to JP2017062909A priority Critical patent/JP6910824B2/ja
Publication of JP2018166271A publication Critical patent/JP2018166271A/ja
Application granted granted Critical
Publication of JP6910824B2 publication Critical patent/JP6910824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報取得端末でプライバシー、セキュリティを暗号化により確保した上で、エンドユーザまで切れ目のない暗号化によるセキュアな保護機能を保つ情報提供システムを提供する。【解決手段】情報提供システム1は、情報取得端末と、情報選択交換サーバと、ユーザ端末とを有する。情報取得端末は、ユーザ端末に提供する提供情報を取得し、提供情報を第1暗号化して属性を付加して情報選択交換サーバに出力する。情報選択交換サーバは、情報取得端末が出力した第1暗号化された提供情報を属性と共に蓄積し、ユーザ端末に該当する属性の提供情報を、当該提供情報になされている第1暗号化を再暗号化して、ユーザ端末が復号可能な第2暗号化する。ユーザ端末は、該当する属性に基づいて第2暗号化された提供情報を取得する。【選択図】図1

Description

本発明は、多種多様な情報取得端末の出力する提供情報について、情報取得端末でプライバシー、セキュリティを暗号化により確保した上で、エンドユーザ(ユーザ端末)まで切れ目のない暗号化によるセキュアな保護機能を保ちながらデータ送信が可能な情報提供システムに関する。
昨今、電気通信機器、特に通信ネットワーク及び機器の発達により、大量の複数の機器(センサ等)で取得した、測定データ、利用データ等について通信ネットワーク上を経由して送信し、一カ所に集積するセンサネットワーク活用システムの普及が始まっている。これらのシステムには範囲を定めて一定範囲の特定データの集積に特化するものや、範囲を特定せず大量のデータを集積するシステムなどが存在し、このような集積されたデータを幅広く多くの分野で有効に活用していくため、クラウド上などで共有し、管理することが求められ始めている。
特開2013−210897号明細書
このような、測定データを通信ネットワーク上を経由して送信し、一カ所に集積する、同様なセンサネットワーク活用システムが既に開示されている。
特許文献1には、限られた一定の測定範囲において、特に密集した多地点のデータを詳細に測定する、センサで測定した測定データを取り扱う発明が開示されている。
複数のセンシング部3で取得した測定データは、測定データ収集部10に収集され、データ収集基地局12に出力されて、一時的に記憶される。データ収集基地局12で蓄積された測定データは、データ蓄積サーバ15に出力され、データベース19は、データ収集基地局12からの測定データがセンシング部3毎に、時系列に格納される。また、データ配信サーバ17は、外部の端末装置からのキー情報を基にデータベース19にアクセスして、キー情報に基づいた測定データを読み出すことが可能となっている。
しかしながら、このようなシステムにおいて、一カ所に集積されたデータが個人のプライバシーや、企業の営業秘密に係るものである場合、データの暗号化などの対策が採られておらず、セキュリティ上問題が生じる可能性がある。
また、これら一カ所に集積されたデータを単に暗号化するのみでは、データの内容を確認するために復号が必要となってしまい、セキュリティ上の問題は解決されない。さらに、一カ所に集積されたデータを復号せず暗号化したままでは、データを共有して活用しようとする際、必要なデータだけを自由に取捨選択できないという問題が生じる。
特許文献1では、前記時系列で収納した測定データに暗号化処理を施した場合、その暗号化した測定データを一旦復号して、希望する測定データを取捨選択して取得する必要がある。しかし測定データを授受する過程で復号処理を実行する場合、測定データの機密漏洩事故が生じる可能性がある。
そこで、本発明の目的は、一カ所に集積された測定データを復号することなく、しかも、複数種の測定データから希望する測定データを自由に取捨選択する、すなわち、機密を保持したまま測定データを取捨選択することができる情報提供システムを提供することにある。
本発明に係る情報提供システムは、情報取得端末と、情報選択交換サーバと、ユーザ端末とを有し、前記情報取得端末は、前記ユーザ端末に提供する提供情報を取得し、前記提供情報を第1暗号化して当該第1暗号化した前記提供情報に属性を付加して前記情報選択交換サーバに出力するものであり、前記情報選択交換サーバは、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報になされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するものであり、前記ユーザ端末は、該当する前記属性に基づいて第2暗号化された前記提供情報を取得するものであることを特徴とする。
ここで、再暗号化とは、「再暗号化鍵」とよばれる特殊な鍵を用いることで、あるユーザA向けの暗号文を別のユーザB向けの暗号文に、暗号文のまま復号して平文に戻すことなく変換する技術のことを一般的に言う。このとき、再暗号化鍵を生成できるのは、ユーザAのみであり、再暗号化処理中は再暗号化鍵を持っていても、平文には一切触れない。よって、第三者は平文の内容を知ることができず、機密保持をすることができる。
本発明に係る情報提供システムの前記情報取得端末は、取得した前記提供情報を少なくとも最小単位の個々のデータに分離し、その分離した個々のデータを前記第1暗号化して当該第1暗号化した前記個々のデータに前記属性を付加したことを特徴とする。
本発明に係る情報提供システムの前記情報選択交換サーバは、前記ユーザ端末と前記ユーザ端末に該当する前記属性の関係をマトリクス状に配列して管理するものであることを特徴とする。
本発明に係る情報提供システムの前記情報取得端末は、前記提供情報に加えて、前記提供情報に関して入力された付加情報を取得するものであることを特徴とする。
本発明に係る情報提供システムの前記情報取得端末は、複数種の前記提供情報を出力するものであり、複数種の前記提供情報毎に1以上の前記属性を付加するものであることを特徴とする。
本発明に係る情報提供システムの前記情報選択交換サーバは、前記ユーザ端末に許可された範囲内での要求によって、前記ユーザ端末の取得可能な前記提供情報の前記属性を変更可能であることを特徴とする。
本発明に係る情報提供システムの前記ユーザ端末は、該当する前記属性を選択して取得するものであることを特徴する。
本発明に係る情報提供方法は、情報取得端末でユーザ端末に提供する提供情報を取得し、前記提供情報を第1暗号化して当該第1暗号化した前記提供情報に属性を付加して情報選択交換サーバに出力するステップと、前記情報選択交換サーバに、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報にされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するステップと、該当する前記属性に基づいて第2暗号化された前記提供情報を前記ユーザ端末で取得するステップと、を実行することを特徴とする。
以上のように、本発明によれば、個人のプライバシー情報、企業の企業秘密である複数のセンサで取得したセンサ情報を暗号化し、センサからサーバに蓄積され、さらにユーザまでの切れ目のない機密保護機能を実現し、ユーザが希望するセンサ情報を、機密を維持したまま臨機応変に自由に取捨選択できることにより、そのセンサ情報を無駄なく個別利用あるいは共同利用することを可能とし、センサネットワークや、センサの利用効率を向上するとともに、サーバ側に管理者を置くこと無く、ユーザの柔軟なセンサ情報活用の要望に応えるセキュアな情報システムを提供することができる。
また、本発明によれば、情報取得端末と、情報選択交換サーバと、ユーザ端末とを有し、前記情報取得端末は、前記ユーザ端末に提供する提供情報を取得し、前記提供情報を第1暗号化して当該第1暗号化した前記提供情報に属性を付加して前記情報選択交換サーバに出力し、保存するものであり、出力したデータ(提供情報)を第1暗号化したまま情報選択交換サーバに出力することにより、セキュリティを確保することができる。
また、本発明によれば、前記情報取得端末は、取得した提供情報を少なくとも最小単位の個々のデータに分離し、その分離した個々のデータを前記第1暗号化して当該第1暗号化した前記個々のデータに前記属性を付加して、前記情報選択交換サーバに出力することにより、ユーザ端末は、前記属性に基いて、希望する前記暗号状態の提供情報のみを機密を維持したまま取捨選択することができる。
また、本発明によれば、前記情報選択交換サーバは、前記情報取得端末が出力した前記第1暗号化された提供情報を前記属性と共に蓄積し、ユーザ端末から該当する属性の情報取得要求がなされた場合、提供情報を当該提供情報になされている第1暗号化を復号することなく、前記ユーザ端末が復号可能な第2暗号化に変換する処理を行い、前記ユーザ端末に出力することにより、情報選択交換サーバ内での第1暗号化を復号することを避け、情報取得端末からユーザ端末に出力まで、提供する情報を切れ目なく暗号化したまま出力することにより、セキュリティを確保することができる。
また、本発明によれば、前記情報選択交換サーバは、前記ユーザ端末と属性の関係をマトリクス状に配列した情報選択交換マトリクスにて提供情報のマッチングによる入出力を管理するものであり、ユーザ端末のユーザは、前記提供情報のデータそのものでなく、提供情報に付された属性の内容を確認して、容易に必要な情報を選択して、前記情報選択交換サーバに情報取得要求することができる。
また、本発明によれば、前記情報取得端末は、前記提供情報に加えて、前記提供情報に関して入力された付加情報(コメント等)を必要に応じて取得するものであり、付加情報を基に、さらに提供情報以外にコメント等の情報を得ることができる。
また、本発明によれば、前記情報取得端末は、複数種の前記提供情報を出力するものであり(例えば、1つの情報取得端末で、温度、湿度、等)、複数種の前記提供情報毎に1以上の前記属性を付加する。例えば、「温度」「湿度」「日照時間」「水分量」と分けても良いし、「測定データ」として「温度」「湿度」「日照時間」「水分量」を纏めて1つの属性としても良い。これにより、これにより、関連のある提供情報を一纏めにして属性を減らすことにより、ユーザ端末から、少ない情報取得要求で複数の提供情報を要求することができ、また、情報選択交換サーバ及びデータベースの処理件数、処理負荷を減らすことができる。
また、本発明によれば、前記情報選択交換サーバは、前記ユーザ端末に許可された範囲内での要求によって、前記ユーザ端末の取得可能な前記提供情報の属性を変更可能である。例えば、ユーザ端末は、「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」の総てを要求しても良いし、この内の1〜3項目のみを要求するようにしても良い。これにより、ユーザ端末からの情報取得要求を本当に必要な項目に絞ることで、情報選択交換サーバ及びデータベースの処理件数、処理負荷を減らすことができる。
また、本発明によれば、情報取得端末における提供情報取得から、情報選択交換サーバにおける第1暗号化した前記提供情報取得/属性の保存、マトリクス状配列による前記属性の管理により、自動で保存データとユーザ端末からの情報取得要求のマッチングによる前記提供情報取得し、ユーザ端末へ第2暗号化した前記提供情報を提供することができるので、提供情報を振り分ける者が不要となり、また情報の機密状態を確保したまま自動的に処理を行うことで、入口の情報取得端末から出口のユーザ端末まで切れ目のない情報の保護機能を実現することができる。
本発明の実施形態に係る、システム構成図である。 本発明の実施形態に係る、提供情報の編集パターン例を示す図である。 本発明の実施形態に係る、属性の例を示す図である。 本発明の実施形態に係る、情報取得端末から情報選択交換サーバへの提供情報の処理を示すフロー図である。 本発明の実施形態に係る、提供情報及び付加情報の取得、暗号化処理を示す図である。 本発明の実施形態に係る、情報選択交換マトリクスを示す図である。 本発明の実施形態に係る、情報選択交換サーバからユーザ端末への提供情報の処理を示すフロー図である。 本発明の実施形態に係る、提供情報及び付加情報の復号処理の順序を示す図である。
以下、本発明の実施形態について、図面を参照して、説明をする。
図1は、本発明の実施形態に係るシステム構成図である。
本発明に係る情報提供システム1は、情報選択交換サーバ3と、複数の情報取得端末10と、1以上のユーザ端末20とを有し、これらは通信ネットワーク2に接続されている。
[情報取得端末]
まず、情報取得端末10について説明する。図1に示すように、情報取得端末10は、情報取得部11、取得情報分離化部12、第1暗号化部13、属性付加部14、入力情報付加部15及び送信部16を有している。
情報取得端末10は、情報取得部11で取得した情報を第1暗号化部で暗号化し、属性付加部で当該暗号化した情報の内容の概要を平文で作成し、暗号化したデータに添付する。そして送信部16から通信ネットワーク2を介して、情報選択交換サーバ3の通信部4に送信する機能を有する。
情報取得部11は、図2に示すように各種の提供情報31を出力する。提供情報31はさらに複数種の最小単位の個々のデータを出力する。例えば、気象センサ(温度、湿度、日照時間、風速、風向等)、加速度センサ(加速度、振動等)、ガイガーカウンター(放射線量)、交通通行量、等を出力する。情報取得部11に係る各種の提供情報31や、情報取得部11の動作条件(タイマー間隔等)は、特に制限しない。
ここで、提供情報31は、図2の[情報取得部]に例示する測定値“00234008540048000015”は、「温度」「湿度」「日照時間」「水分量」を示す一連の英数字(テキスト、バイナリ形式等)のように出力されるが、提供情報31は測定値のみならず、例えば文書ファイル(テキスト、バイナリ形式)、複数の画像ファイル、音声ファイル等でも良く、提供情報31の内容、種類、形式はこれらに限定されるものではない。
取得情報分離化部12は、情報取得部11で取得した提供情報(測定値)を、少なくとも最小単位の個々のデータに分離し、分離化された提供情報31を作成する機能を有する。
以下、図2を参照して説明する。図2は、取得情報分離化部12で、提供情報31の編集パターン例を示す図である。図2に例示する測定値“00234008540048000015”は、「温度」「湿度」「日照時間」「水分量」を示す一連の英数字であるが、取得情報分離化部12は、当該測定値を、「温度」「湿度」「日照時間」「水分量」の個々のデータに分離し、それぞれ個別の提供情報31とする。分離化された、それぞれ個別の提供情報31は、第1暗号化及び属性32を付加されて、情報選択交換サーバ3に送信され、データベース7に保存される。
次に、提供情報31の編集パターン例について図2を用いて説明する。
(1)編集パターン1では、測定値を分離し、提供情報31を「温度」「湿度」「日照時間」「水分量」の個別に分離化する(ステップS11)。個別に分離化した内容で、第1暗号化部13で第1暗号化(ステップS13)及び属性付加部14で属性32を付加している(ステップS14)。
(2)編集パターン2では、測定値を分離し、提供情報31を「温度+湿度」「日照時間」「水分量」の3件に分離化する(ステップS11)。「温度+湿度」の組み合わせは、測定値の温度と湿度とを、1つの提供情報31として処理している。第1暗号化部13で「温度+湿度」「日照時間」「水分量」の3件で第1暗号化(ステップS13)し、属性付加部14は「温度+湿度」を示す名称として「温湿度」の属性32を付加し、及び「日照時間」「水分量」の属性32を付加している(ステップS14)。
(3)編集パターン3では、測定値を分離し、提供情報31を「温度」「湿度」「日照時間」「水分量」の個別に分離化する(ステップS11)。個別に分離化した提供情報31ごとに、第1暗号化部13で第1暗号化(ステップS13)及び属性付加部14で属性32を複数付加している(ステップS14)。ここで属性32をそれぞれ「気象情報、温度」「気象情報、湿度」「気象情報、日照時間」「気象情報、水分量」と複数の属性32を持たせることで、ユーザ端末20が、情報選択交換マトリクス41から取得したい情報を検索する場合に、属性32を検索するキーワードが増えるので、ユーザ端末20はより多くの範囲から情報を検索することができる。
なお、取得情報分離化部12での提供情報31の分離化は、上記(1)〜(3)に限らず、提供情報31の様々な分離化、及び組み合わせのパターンを行っても良い。
このように、取得情報分離化部12は、情報取得部11から出力される各種の提供情報31を分離化、及び組み合わせのパターンを作成して、分離化した提供情報31を情報選択交換マトリクス41に登録して個別に管理する。
また、関連する提供情報31や、ユーザ端末20が取得を希望すると推測される提供情報31を、一纏めで取得し易くし、また、複数の属性32を付加した場合等は、検索範囲を広げ、提供の幅を増やすことができる。
また、関連のある提供情報31を一纏めに情報量を減らすことにより、情報選択交換サーバ3及びデータベース7の処理件数、処理負荷を減らすことができる。
第1暗号化部13は、情報取得部11で取得した各種の提供情報31を暗号化する処理を行う。暗号化は情報選択交換サーバ3の公開鍵を用いて行う。
属性付加部14は、各種の提供情報31及び/又は付加情報33の簡単な説明文を属性32として提供情報31及び/又は付加情報33に付加する。提供情報31及び付加情報33は第1暗号化されるため、内容を知ることが出来ない。そこで、一以上の平文の属性32を付加する。図3に属性32の具体例を示す。内容として、情報取得端末10の「設置場所、情報の内容、時刻、端末ID」等を含む。図3は一例であって属性32の内容はこれに限定されるものではない。例えば、属性32の内容を、「設置場所、情報の内容」と少なくすることで、属性32のデータサイズを小さくできる。又は、内容を増やすことで、情報取得端末10の情報を詳細に知ることができる。
入力情報付加部15は、提供情報31に付加的なコメント等の情報を入力する処理を行う。例えば、生産者氏名、コメント、品質状態、等の、提供情報31以外の手入力等による情報である。例えば、テキスト文、音声や画像でも良い。
送信部16は、第1暗号化した提供情報31及び付加情報33、属性32とを通信ネットワーク2を介して、通信部4に送信する機能を有する。
[第1暗号化、属性付加処理]
ここで、第1暗号化部13、属性付加部14、及び入力情報付加部15の処理手順について、図4及び図5を参照して説明する。
まず、所定のタイミングで情報取得端末10の情報取得部11は、提供情報31を出力する(ステップS11)。このとき出力する提供情報31は、各種測定データ等のデータであり、暗号化されていない平文の状態である。
次に、入力情報付加部15は、提供情報31に対応する付加情報33を取得する(ステップS12)。提供情報31と付加情報33は完全に同期して一対で出力されるものではなく、例えば、提供情報31は1分毎に出力、付加情報33は1日毎に出力される場合もあり、提供情報31のみの取得、又は付加情報33のみの取得でも良い。
次に、第1暗号化部13は、取得した提供情報31及び付加情報33(又は、提供情報31、付加情報33のうち、何れか1つ)を情報選択交換サーバ3の公開鍵を用いて第1暗号化する(ステップS13)。このことにより、第1暗号化された提供情報31及び付加情報33は、情報選択交換サーバ3上及び通信ネットワーク上で内容を見ることが出来なくなり、不特定の第三者から機密性を保つことができる。
次に、属性付加部14は、第1暗号化された提供情報31及び付加情報33について、属性32を付加する(ステップS14)。ユーザ端末20は第1暗号化された提供情報31及び付加情報33の内容を見ることが出来ないので、提供情報31及び付加情報33は何についての情報なのかを知ることができない。そこで、平文の属性32(図3に示す)を付加して、ユーザ端末20が第1暗号化された提供情報31及び付加情報33の内容が判別できるようにする。
属性32の付加が終了すると、送信部16は、第1暗号化した提供情報31、付加情報33及び属性32を、通信ネットワーク2を介して情報選択交換サーバ3の通信部4に送信する(ステップS15)。
なお、提供情報31及び属性32は総て情報選択交換サーバ3に送信しても良いし、機密状態にしたい提供情報31及び属性32については、情報選択交換サーバ3に送信しない取捨選択をするようにしても良い。
通信部4は、第1暗号化された提供情報31、付加情報33及び属性32を受信すると(ステップS16)、情報管理部5に送り、情報管理部5は属性32と、第1暗号化したままで提供情報31及び付加情報33をデータベース7に保存する(ステップS17)。そして、情報管理部5は属性32を情報選択交換マトリクス41(図6に示す)に登録して管理する(ステップS18)。
図4及び図5に示す、ステップS11乃至ステップS14では、「提供情報の取得」「付加情報の入力」「第1暗号化」「属性の付加」の処理順序を説明したが、「提供情報の取得」と「付加情報の入力」は非同期であり、必ずしも一対で取得する必要はなく、一方の情報取得のみでも良いし、取得順序が入れ替わっても良い。つまり、提供情報31及び/又は付加情報33が必ず第1暗号化され、属性32が必ず付加されれば、取得順序、処理順序を限定するものではない。以下(1)乃至(6)に処理順序の例を示すが、これに限定されるものではない。
(1)「提供情報の取得」「付加情報の入力」「第1暗号化」「属性の付加」
(2)「付加情報の入力」「提供情報の取得」「第1暗号化」「属性の付加」
(3)「提供情報の取得」「第1暗号化」「提供情報の取得」「第1暗号化」「属性の付加」
(4)「提供情報の取得」「第1暗号化」「属性の付加」「提供情報の取得」「第1暗号化」「属性の付加」
(5)「提供情報の取得」「第1暗号化」「属性の付加」
(6)「提供情報の取得」「属性の付加」「第1暗号化(属性は第1暗号化しない)」
[情報選択交換サーバ]
次に、情報選択交換サーバ3について説明する。図1に示すように、情報選択交換サーバ3は、通信部4と、情報管理部5と、第2暗号化部6と、データベース(記憶部)7とからなる。
情報選択交換サーバ3は、情報取得端末10から送信される属性32及び第1暗号化された提供情報31及び付加情報33を受信して情報選択交換マトリクス41(記録媒体であるデータベース7)に保存し、その提供情報31及び付加情報33の属性32を情報選択交換マトリクス41(図6に示す)にて管理する。そして、ユーザ端末20が情報選択交換マトリクス41を参照して、必要な属性32の情報取得要求を受けると、データベース7から当該属性32に該当する提供情報31及び付加情報33を抽出し、第2暗号化して、第2暗号化した提供情報31及び付加情報33を、情報取得要求のあったユーザ端末20に返信する機能を有している。これにより、情報取得端末10の出力する提供情報31及び付加情報33について、第1暗号化及び第2暗号化によりセキュリティを確保した上で、ユーザ端末20まで切れ目のない保護機能を保ちながらデータの送信が可能である。
具体的には、通信部4は、通信ネットワーク2を介して、情報取得端末10の送信部16から、属性32と、第1暗号化された提供情報31及び付加情報33とを受信する機能と、及び、通信ネットワーク2を介して、ユーザ端末20の通信部21からの情報取得要求を受信する機能と、第2暗号化した提供情報31及び付加情報33に関して情報取得要求のあったユーザ端末20の通信部21へ返信する機能を有している。
情報管理部5は、入力処理として、属性32と対応する第1暗号化された提供情報31及び付加情報33をデータベース7に保存し、その提供情報31及び付加情報33の属性32を、情報選択交換マトリクス41(図6に示す)にて管理する。
また、出力処理として、情報管理部5はユーザ端末20からの情報取得要求を受けると、データベース7から情報取得要求の属性32に該当する提供情報31及び付加情報33を抽出し、第2暗号化部6に出力する。
第2暗号化部6は、再暗号化技術を用いて、選択された属性32をキーに抽出された第1暗号化されている提供情報31及び付加情報33を、ユーザ端末20で復号可能な第2暗号化に変換した後、第2暗号化された提供情報31及び付加情報33を通信部4に送る処理を行う。
具体的には、第1暗号化は、情報選択交換サーバ3の公開鍵でなされている。また、第2暗号化の暗号鍵(再暗号化鍵)は、情報選択交換サーバ3の秘密鍵及びユーザ端末20の公開鍵から生成される。また、第2暗号化の暗号鍵の生成にユーザ端末20の公開鍵が必要となるが、当該公開鍵を情報選択交換サーバ3が入手するタイミングは、ユーザ端末20の初期設定登録時や、情報取得要求をユーザ端末20に送信する際に都度送信する等、入手するタイミングを問わない。
第2暗号化部6は、再暗号化技術を用いて、新たに生成された第2暗号化の暗号鍵を第1暗号化されている提供情報31及び付加情報33に対して、第1暗号化を復号することなくユーザ端末20が復号可能な第2暗号化に変換する処理を行う。このように、情報選択交換サーバ3上で提供情報31及び付加情報33の第1暗号化を復号することなく、第2暗号化に変換する処理を行うことにより、機密状態を維持したまま、ユーザ端末20に送信することができる。
ここで、ユーザ端末20の復号部23で使用する第2暗号化の復号鍵は、ユーザ端末20の秘密鍵である。
データベース7は、記憶媒体(ハードウェア及びソフトウェアの両方を含む)であり、情報選択交換マトリクス41を保存する。提供情報31及び付加情報33は第1暗号化されたままで記録し、属性32は非暗号化状態のままで記録する。これにより、ユーザ端末20からの情報取得要求は属性32のみを参照することで、提供情報31及び付加情報33は暗号化され復号せずに機密状態を維持したままであるので、不特定の第三者から情報流出等のセキュリティ対策を確保することができる。
[情報選択交換マトリクス]
情報選択交換サーバ3の情報管理部5は、ユーザ端末20と属性32の関係をマトリクス状に配列して管理する情報選択交換マトリクス41を有している。
図6に示すように、情報選択交換マトリクス41は、縦軸にユーザ端末20を配し、横軸に複数の情報取得端末10が取得した提供情報31及び付加情報33の属性32が配置されている。データベース7に保存されている提供情報31及び付加情報33は第1暗号化されており、内容を知ることは出来ないので、代わって平文である属性32を参照して、提供情報31及び付加情報33の内容の概要を知ることができ、ユーザ端末20はこの属性32を参照して、取得したい情報の情報取得要求を行う。
情報選択交換マトリクス41上の「○」で示された枠は、ユーザ端末20が取得を許可されている提供情報31及び付加情報33を示しており、ユーザ端末20から情報取得要求をすることが出来る。「○」で示された枠以外の情報は、当該ユーザ端末20から取得することが出来ない。取得の許可は、予め情報選択交換サーバ3に登録しておく。
また、情報選択交換マトリクス41に登録されている属性32は、情報取得端末10から送られてくる総ての属性32を登録する必要はなく、情報管理部5で登録の制限や情報取得端末10からの非開示要請等により、閲覧制限を設けるようにしても良い。
また、情報選択交換マトリクス41でのユーザ端末20に許可する属性32を、変更するようにしても良い。変更は、ユーザ端末20からの属性32の取得制限の変更や、情報管理部5の外部からの変更要求(図示せず)に応じて処理を行うようにしても良い。
なお、分離した個々の提供情報(データ)をマトリクス状に配置して、属性に基いて暗号化した提供情報を取捨選択したが、前記提供情報を蓄積する構造はマトリクスに限られるものではない。要は、属性に基いて前記分離した提供情報を取捨選択することができる前記提供情報の蓄積構造であれば、マトリクス以外の蓄積構造であっても良い。
[ユーザ端末]
続いて、ユーザ端末20について説明する。図1に示すように、ユーザ端末20は、通信部21、情報取得要求部22、復号部23及び記憶部24を有する。ユーザ端末20は、情報提供システム1から情報取得要求することが可能なユーザがログインして通信ネットワーク2に接続可能な状態になる端末をいう。ユーザ端末20は、汎用コンピュータ、デスクトップ型コンピュータ、可搬型(ノート、タブレット型、等)コンピュータ、スマートフォン等であり、通信部21、情報取得要求部22、復号部23及び記憶部24を有していれば、形状、サイズは限定されない。
通信部21は、通信ネットワーク2を介して、通信部4とデータの送受信を行う機能を有する。
情報取得要求部22は、ユーザ端末20から、情報選択交換サーバ3上の情報選択交換マトリクス41を参照し、ユーザ端末20が取得したい属性32の情報取得要求を行う機能を有する。図6に示す情報選択交換マトリクス41を例に説明すると、ユーザ端末Y1は、センサS1の属性32を参照して「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」、センサS2の属性32を参照して「S2.温度」「S2.湿度」に紐付いた提供情報31及び付加情報33を取得することが出来る(例として、センサS3は温度、湿度の取得なし)。
情報取得要求部22からの情報取得要求は、通信部21、通信ネットワーク2、及び通信部4を経由して、情報管理部5に送信される。
復号部23は、第2暗号化部6で第2暗号化した提供情報31及び付加情報33を復号して平文に戻し、ユーザ端末20で閲覧可能な状態に戻す処理を行う。復号の鍵は、ユーザ端末20の秘密鍵である。ユーザ端末20毎に異なる復号鍵(秘密鍵)が存在するので、異なるユーザ端末20では復号が出来ず、誤送信や異なるユーザ端末で不正に情報を入手した場合でも復号することができずに、セキュリティを向上させることができる。
記憶部24は、第2暗号化を復号した提供情報31及び付加情報33及び属性32を保存する機能を有する。記憶部24は磁気媒体(HDD等)や、メモリチップ(RAM等)
の何れでも良い。
[第2暗号化、復号処理]
ここで、第2暗号化部6、情報取得要求部22、及び復号部23の処理手順について、図7及び図8を参照して説明する。
図7は、情報選択交換サーバ3からユーザ端末20への提供情報の処理を示すフロー図、図8は、提供情報31及び付加情報33の復号処理の順序を示す図である。
まず、ユーザ端末20の情報取得要求部22は、情報選択交換マトリクス41で取得可能な属性32を選択し(ステップS21)、情報取得要求を通信部21に出力する。図8では、「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」「T1.入力情報1」「T1.入力情報2」を情報取得要求として選択している。
このとき、ユーザ端末20は、属性32に記載の内容から、第1暗号化された提供情報31及び付加情報33の内容を知り得る。なお、ユーザ端末20が従来とは異なる情報取得要求を行いたい場合は、情報選択交換マトリクス41で属性32を検索し、新たな提供情報31及び付加情報33を探す。このとき、前述の編集パターン2,3の様に、提供情報31及び付加情報33の内容、属性32が複数ある場合など、情報選択交換マトリクス41で属性32の検索範囲を広げ、新たな属性32を発見する補助となる。
このように、ユーザ端末20は、提供情報31及び付加情報33を暗号化による機密を維持したまま、臨機応変に情報選択交換マトリクス41で自由に取捨選択できる。
次に通信部21は、当該情報取得要求を、通信ネットワーク2を介して通信部4に送信し、通信部4は受信した当該情報取得要求を情報管理部5に出力する(ステップS22)。
そして、情報管理部5は、情報取得要求に該当する属性32に対応した提供情報31及び付加情報33をデータベース7から抽出する(ステップS23)。このとき、提供情報31及び付加情報33は共に第1暗号化された状態である。
次に、抽出された提供情報31及び付加情報33は、第2暗号化部6で、第1暗号化を復号することなく第2暗号化する(ステップS24)。このとき、第2暗号化部6は、再暗号化技術を用いて、新たに生成された第2暗号化の暗号鍵を第1暗号化されている提供情報31及び付加情報33に対して、第1暗号化を復号することなく第2暗号化に変換する処理を行う。属性32は第2暗号化せず、平文のままであるので、属性32をみれば、何についての提供情報31及び付加情報33かを知ることができる。このように情報選択交換サーバ3上で復号することがなく、セキュリティを保つことができる。
そして、第2暗号化部6は、第2暗号化した提供情報31及び付加情報33及び属性32を通信部4に出力し、通信部4は前記情報取得要求の返信として、第2暗号化した提供情報31及び付加情報33及び属性32を通信ネットワーク2を介して通信部21に送信する(ステップS25)。
通信部21は、受信した提供情報31及び付加情報33をユーザ端末20の復号部23に出力する。復号部23は、復号鍵(各ユーザ端末20が保有する秘密鍵)によって、第2暗号化された提供情報31及び付加情報33を復号する(ステップS26)。復号によって、提供情報31及び付加情報33の内容がユーザ端末20で確認することが出来るようになる。また、復号した、提供情報31及び付加情報33を記憶部24に保存し(ステップS27)、ユーザ端末20からの情報取得要求は終了する(ステップS28)。
以上の様に、第1暗号化したままデータベース7に保存された提供情報31及び付加情報33を、ユーザ端末20は希望する属性32について情報取得要求を行い、情報選択交換サーバ3は第1暗号化を復号することなく第2暗号化に変換する処理を行い、ユーザ端末20に返信することにより、データベース7からの抽出から出口のユーザ端末20で復号するまで、暗号化を維持したまま、データを送ることが出来ることにより、不特定の第三者から情報漏洩を防ぎ、高いセキュリティを保つことが出来る。
また、上述のステップS21では、図6に示すS1及びT1の総ての属性(「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」「T1.入力情報1」「T1.入力情報2」)を情報取得要求としていたが、この内の1〜3項目のみを要求するようにしても良い。これにより、ユーザ端末20からの情報取得要求を本当に必要な項目に絞ることで、情報選択交換サーバ3及びデータベース7の処理件数、処理負荷を減らすことができる。
また、情報選択交換マトリクス41でユーザ端末20からの情報取得要求を自動的に振り分けてデータベースから抽出することにより、情報選択交換サーバ3からの提供情報を振り分ける者が不要となり、誤配信や遅延配信等の人為的なミスを防ぐことが出来る。
なお、第1暗号化を情報選択交換サーバ3の公開鍵を用い、第2暗号化をユーザ端末20の公開鍵及び情報選択交換サーバ3の秘密鍵を用いる方法を説明したが、例えば、情報取得端末10、情報選択交換サーバ3、ユーザ端末20の全端末を共通鍵で処理する等、情報取得端末10からユーザ端末20までの間で、暗号化された提供情報31及び付加情報33が一度も復号されることなく、暗号化による機密状態を維持できるものであれば、暗号化方式は問わない
以上のように情報取得端末10の情報取得部11で取得した提供情報31及び付加情報33を第1暗号化して、第1暗号化したままデータベース7に保存し、ユーザ端末20は希望する属性32について情報取得要求を行い、情報選択交換サーバ3は第1暗号化を復号することなく、ユーザ端末20が復号可能な第2暗号化に変換する処理を行い、ユーザ端末20に返信することにより、入口の情報取得部11から出口のユーザ端末20の記憶部24まで、暗号化を維持したまま、データを送ることが出来ることにより、情報漏洩を防ぎ、高いセキュリティを保つことが出来る。
この発明は、その本質的特性から逸脱することなく数多くの形式のものとして具体化することができる。よって、上述した実施形態は専ら説明上のものであり、本発明を制限するものではないことは言うまでもない。
1 情報提供システム
2 通信ネットワーク
3 情報選択交換サーバ
4 通信部
5 情報管理部
6 第2暗号化部
7 データベース(記憶部)
10 情報取得端末
11 情報取得部
12 取得情報分離化部
13 第1暗号化部
14 属性付加部
15 入力情報付加部
16 送信部
20 ユーザ端末
21 通信部
22 情報取得要求部
23 復号部
24 記憶部
31 提供情報
32 属性
33 付加情報
41 情報選択交換マトリクス

Claims (8)

  1. 情報取得端末と、情報選択交換サーバと、ユーザ端末とを有し、
    前記情報取得端末は、前記ユーザ端末に提供する提供情報を取得し、前記提供情報を第1暗号化して当該第1暗号化した前記提供情報に属性を付加して前記情報選択交換サーバに出力するものであり、
    前記情報選択交換サーバは、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報になされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するものであり、
    前記ユーザ端末は、該当する前記属性に基づいて第2暗号化された前記提供情報を取得するものであることを特徴とする情報提供システム。
  2. 前記情報取得端末は、取得した前記提供情報を少なくとも最小単位の個々のデータに分離し、その分離した個々のデータを前記第1暗号化して当該第1暗号化した前記個々のデータに前記属性を付加したことを特徴とする請求項1に記載の情報提供システム。
  3. 前記情報選択交換サーバは、前記ユーザ端末と前記ユーザ端末に該当する前記属性の関係をマトリクス状に配列して管理するものであることを特徴とする請求項1に記載の情報提供システム。
  4. 前記情報取得端末は、前記提供情報に加えて、前記提供情報に関して入力された付加情報を取得するものであることを特徴とする請求項1に記載の情報提供システム。
  5. 前記情報取得端末は、複数種の前記提供情報を出力するものであり、複数種の前記提供情報毎に1以上の前記属性を付加するものであることを特徴とする請求項1に記載の情報提供システム。
  6. 前記情報選択交換サーバは、前記ユーザ端末に許可された範囲内での要求によって、前記ユーザ端末の取得可能な前記提供情報の前記属性を変更可能であることを特徴とする請求項1に記載の情報提供システム。
  7. 前記ユーザ端末は、該当する前記属性を選択して取得するものであることを特徴する請求項1に記載の情報提供システム。
  8. 情報取得端末でユーザ端末に提供する提供情報を取得し、前記提供情報を第1暗号化して当該第1暗号化した前記提供情報に属性を付加して情報選択交換サーバに出力するステップと、
    前記情報選択交換サーバに、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報にされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するステップと、
    該当する前記属性に基づいて第2暗号化された前記提供情報を前記ユーザ端末で取得するステップと、を実行することを特徴とする情報提供方法。
JP2017062909A 2017-03-28 2017-03-28 情報提供システム及び情報提供方法 Active JP6910824B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017062909A JP6910824B2 (ja) 2017-03-28 2017-03-28 情報提供システム及び情報提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017062909A JP6910824B2 (ja) 2017-03-28 2017-03-28 情報提供システム及び情報提供方法

Publications (2)

Publication Number Publication Date
JP2018166271A true JP2018166271A (ja) 2018-10-25
JP6910824B2 JP6910824B2 (ja) 2021-07-28

Family

ID=63923012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017062909A Active JP6910824B2 (ja) 2017-03-28 2017-03-28 情報提供システム及び情報提供方法

Country Status (1)

Country Link
JP (1) JP6910824B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020133477A1 (zh) * 2018-12-29 2020-07-02 华为技术有限公司 数据显示方法
WO2023240436A1 (en) * 2022-06-14 2023-12-21 Citrix Systems, Inc. Device access control

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009261765A (ja) * 2008-04-28 2009-11-12 Nippon Signal Co Ltd:The データ収集システム
JP2015228612A (ja) * 2014-06-02 2015-12-17 住友電気工業株式会社 センサ情報管理装置、センサ情報管理方法およびセンサ情報管理プログラム
WO2017004391A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
JP2017507629A (ja) * 2014-03-06 2017-03-16 センシティ システムズ インコーポレイテッド 照明センサネットワークのためのセキュリティおよびデータプライバシ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009261765A (ja) * 2008-04-28 2009-11-12 Nippon Signal Co Ltd:The データ収集システム
JP2017507629A (ja) * 2014-03-06 2017-03-16 センシティ システムズ インコーポレイテッド 照明センサネットワークのためのセキュリティおよびデータプライバシ
JP2015228612A (ja) * 2014-06-02 2015-12-17 住友電気工業株式会社 センサ情報管理装置、センサ情報管理方法およびセンサ情報管理プログラム
WO2017004391A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
井谷 茂寛 外7名: "センサデータの利活用に適したプライバシ保護付き暗号化システム", CSS2012コンピュータセキュリティシンポジウム2012論文集 合同開催 マルウェア対策研究人材育成ワークショ, vol. 2012, no. 3, JPN6021007176, 23 October 2012 (2012-10-23), pages 193 - 200, ISSN: 0004456509 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020133477A1 (zh) * 2018-12-29 2020-07-02 华为技术有限公司 数据显示方法
CN113260996A (zh) * 2018-12-29 2021-08-13 华为技术有限公司 数据显示方法
WO2023240436A1 (en) * 2022-06-14 2023-12-21 Citrix Systems, Inc. Device access control

Also Published As

Publication number Publication date
JP6910824B2 (ja) 2021-07-28

Similar Documents

Publication Publication Date Title
TWI714219B (zh) 基於區塊鏈的業務資料加密方法及裝置
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
EP2940959B1 (en) Apparatuses and system for the privacy and security of user files stored at a cloud server
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
US20140281520A1 (en) Secure cloud data sharing
US9985933B2 (en) System and method of sending and receiving secret message content over a network
CN101496327A (zh) 用于流式多媒体内容的权限管理系统
EP4273843A1 (en) Data sharing system, data sharing method, and data sharing program
AU2013224696A1 (en) An instant communication method and system
JP2010239174A (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
JP2016012897A (ja) 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム
EP2942899B1 (en) Information processing method, trust server and cloud server
JP2007142591A (ja) 暗号管理方法
US10567511B2 (en) Method and system for managing encrypted data of devices
JP2010224655A (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
JP6910824B2 (ja) 情報提供システム及び情報提供方法
JP2015056820A (ja) 情報の暗号化・復号化方法、情報提供システムおよびプログラム
CN109255248A (zh) 一种基于加解密算法的全文检索方法
JPH1021302A (ja) 利用者情報収集システム
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
KR20140132908A (ko) 통화관리 시스템, 통화관리장치, 이동통신단말기 및 그 통화관리방법
KR101413248B1 (ko) 데이터 암호화 장치 및 데이터 암호화를 수행하는 프로그램을 저장하는 저장매체
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210707

R150 Certificate of patent or registration of utility model

Ref document number: 6910824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350