JP2018180600A - Privacy protection apparatus, privacy protection method, and program - Google Patents

Privacy protection apparatus, privacy protection method, and program Download PDF

Info

Publication number
JP2018180600A
JP2018180600A JP2017073948A JP2017073948A JP2018180600A JP 2018180600 A JP2018180600 A JP 2018180600A JP 2017073948 A JP2017073948 A JP 2017073948A JP 2017073948 A JP2017073948 A JP 2017073948A JP 2018180600 A JP2018180600 A JP 2018180600A
Authority
JP
Japan
Prior art keywords
information
unit
combination
privacy protection
provision destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017073948A
Other languages
Japanese (ja)
Other versions
JP6803291B2 (en
Inventor
清本 晋作
Shinsaku Kiyomoto
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017073948A priority Critical patent/JP6803291B2/en
Publication of JP2018180600A publication Critical patent/JP2018180600A/en
Application granted granted Critical
Publication of JP6803291B2 publication Critical patent/JP6803291B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To control timing at which information is acquired by a service provider when providing the information to the service provider.SOLUTION: A privacy protection apparatus extracts information or a combination of information requested by a provider from the plurality of pieces of information sent by a terminal apparatus, determines whether or not the extracted information or the combination of information corresponds to sensitive information, determines whether or not to send the information or the combination of information determined to correspond to the sensitive information to the provider, encrypts the information or the combination of information determined to send to the provider with an encryption key based on disclosure information indicating a timing of disclosing the information or the combination of information determined to send to the provider, and send a result of encrypting the information or the combination of information determined to send to the provider to the provider.SELECTED DRAWING: Figure 3

Description

本発明の実施形態は、プライバシー保護装置、プライバシー保護方法、及びプログラムに関する。   Embodiments of the present invention relate to a privacy protection device, a privacy protection method, and a program.

ソーシャルネットワーキングサービス(social networking service:SNS)とは、インターネット上の交流を通して社会的ネットワーク(ソーシャルネットワーク)を構築するサービスのことである。ソーシャルネットワークの機能として、送出された個人情報の内容を監視し、必要に応じて個人情報を修正して外部へ提供する技術が知られている。
ソーシャルネットワークに関して、ウェブサービスにパーソナルデータを提供する仕組みに関する規格が知られている(例えば、非特許文献1参照)。
P3P(Platform for Privacy Preference)にしたがって利用者によって設定される該利用者の意向に基づいて、これに違反するサービスが利用されようとした際に警告を発する技術が知られている(例えば、非特許文献2参照)。
Social networking service (SNS) is a service that builds a social network (social network) through exchanges on the Internet. As a function of the social network, there is known a technique of monitoring the content of sent personal information, correcting the personal information as necessary, and providing it to the outside.
For social networks, standards relating to a mechanism for providing personal data to web services are known (see, for example, Non-Patent Document 1).
There is known a technique for issuing a warning when a violating service is to be used based on the user's intention set by the user according to P3P (Platform for Privacy Preference) (for example, non- Patent Document 2).

W3C, “The platform for privacy preferences 1.0 (P3P1.0) specification”, 2000.W3C, "The platform for privacy preferences 1.0 (P3P1.0) specification", 2000. Lorrie Faith Cranor, et al. “Use of a P3P User Agent by Early Adopters”, In Proceedings of the 2002 ACM workshop on Privacy in the Electronic Society, WPES’02, pp.1−10, 2002.Lorrie Faith Cranor, et al. “Use of a P3P User Agent by Early Adopters”, In Proceedings of the 2002 ACM Workshop on Privacy in the Electronic Society, WPES '02, pp. 1-10, 2002.

他人に知られたくない情報は、情報の提供先や、情報の種類によって異なる。しかし、情報の種類が数百種類にも及ぶ場合もあり、利用者が情報の提供先や情報の種類毎に提供してよいか否かを判断するとともに、提供してもよい粒度等に情報を修正することは、利用者にかなりの労力を強いることになる。このため、実際には、提供先毎に情報を送信するか否かが設定されているに過ぎない。情報を送信しないように設定されている提供先であっても、情報の種類や状況によっては送信してもよい場合があるが、現状では送信されないため、利用者は、情報を提供することによって得られるサービスが制限されている。
さらに、他人に知られたくない情報(以下、「センシティブ情報」と呼ぶ。)は、利用者の価値観や機微性によっても異なることが想定されるが、情報を提供するか否かを判定する際に利用者の価値観や機微性は考慮されていない。
さらに、リアルタイム性を要求しないサービスを利用する場合において、位置情報などの情報を、サービス提供者に直ちに通知することは、正常の場合には大きなプライバシーリスクとなる場合がある。しかし、異常が発生し緊急の場合には、サービス提供者に、情報を、直ちに通知したいという要求がある。
本発明は、上記問題を解決すべくなされたもので、その目的は、サービス提供者に情報を提供する場合に、サービス提供者が、情報を取得するタイミングを制御することにある。
Information that you do not want others to know depends on the information provision destination and the type of information. However, there may be hundreds of types of information, and it is determined whether the user may provide information for each provision destination or information type, and the information may be provided to the granularity etc. To fix the problem would put a lot of effort on the user. For this reason, in practice, it is merely set whether to transmit information for each provision destination. Even if it is a provision destination set not to transmit information, it may be transmitted depending on the type and situation of the information, but since it is not transmitted at present, the user can provide the information. The services available are limited.
Furthermore, although it is assumed that the information (hereinafter referred to as "sensitive information") that the user does not want to be known to others may differ depending on the user's sense of values and intimacy, it is determined whether to provide information. The values and intimacy of the users are not taken into account.
Furthermore, when using a service that does not require real-time capability, immediately notifying the service provider of information such as location information may be a major privacy risk if it is normal. However, in the event of an abnormality and an emergency, there is a demand for the service provider to immediately notify information.
The present invention has been made to solve the above problems, and its object is to control the timing at which a service provider acquires information when providing information to the service provider.

(1)本発明の一態様は、端末装置が送信した複数の情報から、提供先が要求する情報又は情報の組み合わせを抽出する情報抽出部と、前記情報抽出部が抽出した情報又は情報の組み合わせがセンシティブ情報に該当するか否かを判定する情報判定部と、前記情報判定部がセンシティブ情報に該当すると判定した情報又は情報の組み合わせについて、前記提供先へ送信するか否かを判定する転送判定部と、前記転送判定部が前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを開示するタイミングを示す開示情報に基づいて、暗号鍵を生成する暗号鍵生成部と、前記転送判定部が前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化する暗号化部と、前記暗号化部が前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを暗号化した結果を、前記提供先へ送信する送信部とを備える、プライバシー保護装置である。
(2)本発明の一態様は、上記(1)に記載のプライバシー保護装置において、補助情報を生成する補助情報生成部を備え、前記暗号鍵生成部は、前記補助情報生成部が生成した前記補助情報と前記開示情報とに基づいて、前記暗号鍵を生成し、前記送信部は、前記暗号化部が前記提供先へ送信すると判定した前記情報又は前記開示情報の組み合わせを暗号化した結果と前記補助情報とを別々に、前記提供先へ送信する、プライバシー保護装置である。
(3)本発明の一態様は、上記(1)に記載のプライバシー保護装置において、前記転送判定部によって前記提供先へ送信すると判定された前記情報又は前記情報の組み合わせについて、前記情報又は前記情報の組み合わせの粒度を変更する情報変更部を備え、前記暗号化部は、前記情報変更部によって情報の粒度が変更された前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化する、プライバシー保護装置である。
(4)本発明の一態様は、上記(3)に記載のプライバシー保護装置において、提供先へ送信する情報の保護のレベルを記憶する記憶部を備え、前記情報変更部は、前記記憶部に記憶された情報の保護のレベルに応じて、前記情報抽出部によって抽出された前記情報又は前記情報の組み合わせの粒度を変更する、プライバシー保護装置である。
(5)本発明の一態様は、上記(3)又は上記(4)に記載のプライバシー保護装置において、前記情報変更部は、所定の事象が発生しない場合に、前記情報又は前記情報の組み合わせの粒度を変更する、プライバシー保護装置である。
(6)本発明の一態様は、上記(3)から上記(5)のいずれか一項に記載のプライバシー保護装置において、前記情報変更部は、前記情報判定部によってセンシティブ情報に該当すると判定された前記情報又は前記情報の組み合わせの解像度、精度、又は鮮度を変更する、プライバシー保護装置である。
(7)本発明の一態様は、上記(3)から上記(6)のいずれか一項に記載のプライバシー保護装置において、補助情報を生成する補助情報生成部を備え、前記暗号鍵生成部は、前記補助情報生成部が生成した前記補助情報と前記開示情報とに基づいて、前記暗号鍵を生成し、前記暗号化部は、前記情報変更部によって情報の粒度が変更された前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化し、前記送信部は、前記暗号化部が前記情報の粒度が変更された情報又は情報の組み合わせを暗号化した結果と前記補助情報とを別々に、前記提供先へ送信する、プライバシー保護装置である。
(8)本発明の一態様は、上記(1)から上記(7)のいずれか一項に記載のプライバシー保護装置において、前記暗号化部は、時限式暗号化方式によって暗号化する、プライバシー保護装置である。
(9)本発明の一態様は、端末装置が送信した複数の情報から、提供先が要求する情報又は情報の組み合わせを抽出するステップと、前記抽出するステップで抽出した情報又は情報の組み合わせがセンシティブ情報に該当するか否かを判定するステップと、前記センシティブ情報に該当すると判定した情報又は情報の組み合わせについて、前記提供先へ送信するか否かを判定するステップと、前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを開示するタイミングを示す開示情報に基づいて、暗号鍵を生成するステップと、前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化するステップと、前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを暗号化した結果を、前記提供先へ送信するステップとを有する、プライバシー保護方法である。
(10)本発明の一態様は、プライバシー保護装置のコンピュータに、端末装置が送信した複数の情報から、提供先が要求する情報又は情報の組み合わせを抽出するステップと、前記抽出するステップで抽出した情報又は情報の組み合わせがセンシティブ情報に該当するか否かを判定するステップと、前記センシティブ情報に該当すると判定した情報又は情報の組み合わせについて、前記提供先へ送信するか否かを判定するステップと、前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを開示するタイミングを示す開示情報に基づいて、暗号鍵を生成するステップと、前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化するステップと、前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを暗号化した結果を、前記提供先へ送信するステップとを実行させる、プログラムである。
(1) One aspect of the present invention is an information extraction unit for extracting information or a combination of information requested by a provision destination from a plurality of information transmitted by a terminal device, and a combination of information or information extracted by the information extraction unit Information determination unit that determines whether or not the information corresponds to sensitive information, and transfer determination that determines whether to transmit the information or information combination that the information determination unit determines to correspond to the sensitive information to the provision destination And an encryption key generation unit that generates an encryption key based on disclosure information indicating the timing at which the transfer determination unit determines to transmit to the provision destination or a combination of the information, and the transfer determination unit An encryption unit that encrypts the information determined to be transmitted to the provision destination or the combination of the information using the encryption key, and the encryption unit transmits the information to the provision destination The result of encrypting the combination of the information or the information it is determined that, and a transmitter that transmits to the providing destination is a privacy protection device.
(2) One aspect of the present invention is the privacy protection device according to (1), further including an auxiliary information generation unit that generates auxiliary information, wherein the encryption key generation unit generates the auxiliary information generated by the auxiliary information generation unit. The encryption key is generated based on the auxiliary information and the disclosure information, and the transmission unit encrypts the combination of the information determined to be transmitted to the provision destination by the encryption unit or the disclosure information. It is a privacy protection device which transmits the auxiliary information separately to the provision destination.
(3) In one aspect of the present invention, in the privacy protection device according to (1), the information or the information regarding the information determined to be transmitted to the provision destination by the transfer determination unit or a combination of the information A privacy information protection unit configured to change the granularity of the combination of the information, and the encryption unit encrypts, with the encryption key, the information whose information granularity has been changed by the information modification unit or the combination of the information It is an apparatus.
(4) One aspect of the present invention is the privacy protection device according to the above (3), further comprising: a storage unit for storing the level of protection of information to be transmitted to the provision destination; The privacy protection device changes the granularity of the information extracted by the information extracting unit or the combination of the information according to the level of protection of the stored information.
(5) In one embodiment of the present invention, in the privacy protection device according to the above (3) or (4), the information changing unit does not generate the predetermined information or the combination of the information when a predetermined event does not occur. It is a privacy protection device that changes the granularity.
(6) In one aspect of the present invention, in the privacy protection device according to any one of (3) to (5), the information changing unit is determined to correspond to sensitive information by the information determining unit. A privacy protection device that changes the resolution, accuracy or freshness of the information or the combination of the information.
(7) One aspect of the present invention is the privacy protection device according to any one of (3) to (6), further including an auxiliary information generation unit for generating auxiliary information, wherein the encryption key generation unit The encryption key is generated based on the auxiliary information generated by the auxiliary information generation unit and the disclosure information, and the encryption unit is configured to change the granularity of the information by the information change unit; The combination of information is encrypted with the encryption key, and the transmitter separates the auxiliary information and the result of the encryption of the information or combination of information in which the granularity of the information is changed. It is a privacy protection device that transmits data to a provider.
(8) One aspect of the present invention is the privacy protection device according to any one of the above (1) to (7), wherein the encryption unit encrypts by a time-limited encryption method. It is an apparatus.
(9) One aspect of the present invention is a step of extracting information or a combination of information requested by a provision destination from a plurality of pieces of information transmitted by the terminal device, and a combination of the information or information extracted in the extracting step is sensitive. Determining whether the information corresponds to the information, determining whether the information or the combination of the information determined to correspond to the sensitive information is to be transmitted to the provision destination, and determining to transmit the provision destination A step of generating an encryption key based on disclosure information indicating a timing of disclosing the combination of the information or the information, and encrypting the information or the combination of the information determined to be transmitted to the provision destination using the encryption key And a result of encrypting the combination of the information or the information determined to be transmitted to the provision destination And a step of transmitting to the providing destination is a privacy protection method.
(10) In one aspect of the present invention, the computer of the privacy protection device extracts the information or combination of information requested by the provision destination from the plurality of information transmitted by the terminal device, and the extraction step Determining whether information or a combination of information corresponds to sensitive information, and determining whether information or a combination of information determined to correspond to the sensitive information is to be transmitted to the provision destination. A step of generating an encryption key based on the information determined to be transmitted to the provision destination or disclosure information indicating timing of disclosing the combination of the information, and the information or combination of information determined to be transmitted to the provision destination Encrypting the information with the encryption key, and the information determined to be transmitted to the provision destination Is the result of encrypting the combination of said information, and a step of transmitting to the providing destination, a program.

本発明によれば、サービス提供者に情報を提供する場合に、サービス提供者が、情報を取得するタイミングを制御することができる。   According to the present invention, when providing information to a service provider, the service provider can control the timing of acquiring information.

実施形態に係る通信システムを示す図である。It is a figure showing a communication system concerning an embodiment. 実施形態に係る車両用通信システムを示す図である。It is a figure showing a communication system for vehicles concerning an embodiment. 実施形態に係るプライバシー保護装置の機能ブロック図である。It is a functional block diagram of the privacy protection device concerning an embodiment. プライバシー保護対象外事象判定テーブルの一例を示す図である。It is a figure which shows an example of a privacy protection non-target object event determination table. センシティブ情報判定テーブルの一例を示す図である。It is a figure which shows an example of a sensitive information determination table. 保護レベル判定テーブルの一例を示す図である。It is a figure which shows an example of a protection level determination table. 情報開示ポリシーDBの一例を示す図である。It is a figure which shows an example of information disclosure policy DB. 実施形態に係るサーバの機能ブロック図である。It is a functional block diagram of the server concerning an embodiment. 実施形態に係るプライバシー保護装置の動作(その1)の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement (the 1) of the privacy protection apparatus which concerns on embodiment. 実施形態に係るプライバシー保護装置の動作(その2)の一例を示すフローチャートである。It is a flow chart which shows an example of operation (the 2) of a privacy protection device concerning an embodiment. 実施形態に係るサーバの動作の一例を示すフローチャートである。It is a flow chart which shows an example of operation of the server concerning an embodiment.

次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, an embodiment for carrying out the present invention will be described with reference to the drawings. The embodiments described below are merely examples, and the embodiments to which the present invention is applied are not limited to the following embodiments.
In all the drawings for explaining the embodiments, the same reference numerals are used for components having the same function, and the repeated description is omitted.

<実施形態>
<通信システムの構成>
図1は、実施形態に係るプライバシー保護装置が適用される通信システムの一例を示す。
通信システムは、プライバシー保護装置100と、パーソナルデータ送出装置200とを備える。パーソナルデータ送出装置200には、データd01、データd02、・・・、データd0N(Nは、N>2の整数)が供給される。パーソナルデータ送出装置200は、通信ネットワーク20と接続され、該通信ネットワーク20を経由してデータd01、データd02、・・・、データd0Nをプライバシー保護装置100へ送信する。通信ネットワーク20の一例は、移動通信ネットワークである。パーソナルデータ送出装置200の一例は、スマートフォン、タブレット端末、PC、車載端末等の端末装置である。
プライバシー保護装置100は、パーソナルエージェントとも呼ばれ、通信ネットワーク20及びインターネット50等のネットワークと接続される。プライバシー保護装置100には、プライバシーポリシーが設定される。プライバシーポリシーは、パーソナルデータ送出装置200から送信されたデータをそのまま転送するのか、一定の条件に基づいて加工して転送するのか、転送しないのか等のデータの取り扱いを定めた規範である。例えば、プライバシーポリシーは、データd01、データd02、・・・、データd0Nをパーソナルデータ送出装置200へ供給するプライバシー保護装置100の利用者によって設定される。
Embodiment
<Configuration of communication system>
FIG. 1 shows an example of a communication system to which a privacy protection apparatus according to an embodiment is applied.
The communication system comprises a privacy protection device 100 and a personal data transmission device 200. Data d01, data d02,..., Data d0 N (N is an integer of N> 2) are supplied to the personal data transmission device 200. The personal data transmission device 200 is connected to the communication network 20, and transmits data d01, data d02,..., Data d0N to the privacy protection device 100 via the communication network 20. An example of the communication network 20 is a mobile communication network. An example of the personal data transmission device 200 is a terminal device such as a smartphone, a tablet terminal, a PC, or an on-vehicle terminal.
The privacy protection device 100 is also referred to as a personal agent, and is connected to a communication network 20 and a network such as the Internet 50. In the privacy protection device 100, a privacy policy is set. The privacy policy is a standard that defines handling of data, such as whether data transmitted from the personal data transmitting apparatus 200 is transferred as it is, processed and transferred based on certain conditions, or not transferred. For example, the privacy policy is set by the user of the privacy protection device 100 that supplies data d01, data d02,..., Data d0N to the personal data transmission device 200.

プライバシー保護装置100は、プライバシーポリシーに基づいて、パーソナルデータ送出装置200によって送信されたデータd01、データd02、・・・、データd0Nをどのように取り扱うのかを判定する。例えば、プライバシー保護装置100は、データd01、データd02、・・・、データd0Nの各々について、転送先へ転送するのか否か、転送する場合にデータを加工するのか否かを判定する。
そして、プライバシー保護装置100は、データを加工しないでインターネット50を経由して転送先T01、転送先T02、・・・、転送先T0Mのいずれか、或いは複数の転送先へ転送すると判定した場合に、パーソナルデータ送出装置200に対して当該データのプライバシー保護装置100への送信を許可する。プライバシー保護装置100は、当該データが位置情報等のサービス提供者へ直ちに通知することでプライバシーリスクにつながるおそれがあり、且つ緊急の場合には直ちに通知する情報に該当するか否かを判定する。プライバシー保護装置100は、該当すると判定した場合、転送先毎に設定された情報開示ポリシーと補助情報とに基づいて、時限式暗号化方式によって、暗号鍵を生成する。そして、プライバシー保護装置100は、当該データに時刻情報が含まれる場合には、その時刻情報を削除し、時刻情報を削除した当該データを、暗号鍵によって、暗号化する。プライバシー保護装置100は、暗号化した結果を、当該転送先へ転送する。プライバシー保護装置100は、暗号化した結果を転送先へ転送した後に、補助情報を転送先へ転送する。
The privacy protection device 100 determines how to handle the data d01, the data d02,..., The data d0N transmitted by the personal data transmission device 200 based on the privacy policy. For example, the privacy protection device 100 determines whether each of the data d01, the data d02,..., The data d0N is to be transferred to the transfer destination, and whether to process the data when transferring.
Then, when it is determined that the privacy protection device 100 transfers data to one or more of the transfer destination T01, the transfer destination T02, ..., the transfer destination T0M via the Internet 50 without processing the data. And permits the personal data transmission device 200 to transmit the data to the privacy protection device 100. The privacy protection device 100 determines whether the data may lead to a privacy risk by immediately notifying the service provider such as position information, and determines whether or not the information corresponds to information to be notified immediately in case of emergency. When it is determined that the privacy protection device 100 is applicable, the privacy protection device 100 generates an encryption key by the time-limited encryption method based on the information disclosure policy and the auxiliary information set for each transfer destination. Then, if the data includes time information, the privacy protection device 100 deletes the time information, and encrypts the data from which the time information has been deleted using the encryption key. The privacy protection device 100 transfers the encrypted result to the transfer destination. After transferring the encrypted result to the transfer destination, the privacy protection device 100 transfers the auxiliary information to the transfer destination.

また、プライバシー保護装置100は、データを変更して転送先へ転送すると判定した場合に、パーソナルデータ送出装置200に対して当該データのプライバシー保護装置100への送信を許可する。プライバシー保護装置100は、当該データが位置情報等のサービス提供者へ直ちに通知することでプライバシーリスクにつながるおそれがあり、且つ緊急の場合には直ちに通知する情報に該当するか否かを判定する。プライバシー保護装置100は、該当すると判定した場合、転送先毎に設定された情報開示ポリシーと補助情報とに基づいて、時限式暗号化方式によって、暗号鍵を生成する。そして、プライバシー保護装置100は、当該データに時刻情報が含まれる場合には、その時刻情報を削除し、時刻情報を削除した当該データを適切な情報の粒度に変更し、適切な情報の粒度に変更した当該データを、暗号鍵によって、暗号化する。プライバシー保護装置100は、暗号化した結果を、インターネット50を経由して転送先T01、転送先T02、・・・、転送先T0Mのいずれか、或いは複数の転送先へ転送する。プライバシー保護装置100は、暗号化した結果を転送先へ転送した後に、補助情報を転送先へ転送する。パーソナルデータ送出装置200及びプライバシー保護装置100は、転送しないデータは破棄する。
以下、一例として、パーソナルデータ送出装置200に車載端末を適用した場合について説明を続ける。さらに、以下では、サービス提供者へ直ちに通知することでプライバシーリスクにつながるおそれがあり、且つ緊急の場合には直ちに通知する情報の一例として、位置情報を適用した場合について説明を続ける。
When it is determined that the data is changed and transferred to the transfer destination, the privacy protection device 100 permits the personal data transmission device 200 to transmit the data to the privacy protection device 100. The privacy protection device 100 determines whether the data may lead to a privacy risk by immediately notifying the service provider such as position information, and determines whether or not the information corresponds to information to be notified immediately in case of emergency. When it is determined that the privacy protection device 100 is applicable, the privacy protection device 100 generates an encryption key by the time-limited encryption method based on the information disclosure policy and the auxiliary information set for each transfer destination. Then, if the data includes time information, the privacy protection device 100 deletes the time information, changes the data from which the time information is deleted to the appropriate information granularity, and changes the appropriate information granularity. The changed data is encrypted by the encryption key. The privacy protection apparatus 100 transfers the encrypted result to any one or a plurality of transfer destinations of the transfer destination T01, the transfer destination T02, ..., the transfer destination T0M via the Internet 50. After transferring the encrypted result to the transfer destination, the privacy protection device 100 transfers the auxiliary information to the transfer destination. The personal data transmission device 200 and the privacy protection device 100 discard data that is not transferred.
Hereinafter, as an example, the description will be continued regarding the case where the in-vehicle terminal is applied to the personal data transmission device 200. Furthermore, in the following, the case where location information is applied will be continued as an example of information which may lead to privacy risk by immediately notifying the service provider, and in the case of an emergency, information immediately notified.

図2は、パーソナルデータ送出装置200に車載端末350を適用した場合の車両用通信システムの構成例を示す。
車両用通信システムは、プライバシー保護装置100と、車載端末350とを備える。車載端末350は、車両300に搭載され、車両300で取得される情報をプライバシー保護装置100へ送信する。車両300には、ECU(Electronic Control Unit)310a、ECU310b、ECU310c、ECU310d、GPS(Global Positioning System)330、及びゲートウェイ(G/W:gateway)320が設置される。ECU310aと、ECU310bと、ECU310cと、ECU310dと、G/W320との間は、CAN(Controller Area Network)315等の機器間のデータ転送に使われる規格にしたがって接続される。
ECU310a、ECU310b、ECU310c、及びECU310dは、エンジン、モーター、メーター、トランスミッション、ブレーキ、エアバック、ランプ、パワーステアリング、パワーウィンドウ、カーエアコン、電子キーの車両側受信部、カーオーディオ、カーナビゲーション等のシステムを制御する。ECU310a、ECU310b、ECU310c、及びECU310dは、速度情報、走行ルート情報、アクセス操作情報、ブレーキ操作情報、ハンドル操作情報、エンジン回転数情報、消費燃費情報等を取得し、車載端末350へ出力する。GPS330は、車両300の位置情報を取得する。
ECU310a、ECU310b、ECU310c、ECU310d、及びGPS330によって取得される情報(以下、「車両情報」という)は、G/W320から、データブローカ340へ出力される。データブローカ340は、車両情報を収集し、車載端末350へ出力する。車載端末350は、データブローカ340によって出力される車両情報をプライバシー保護装置100へ送信する。車載端末350によって出力される車両情報は、パーソナルデータ送出装置200の機能に相当するパーソナルデータ送出アプリケーション・プログラム(APPS#0)355によって、通信ネットワーク20を経由してプライバシー保護装置100へ送信される。
FIG. 2 shows a configuration example of a vehicular communication system in the case where the on-board terminal 350 is applied to the personal data transmission device 200. As shown in FIG.
The vehicular communication system includes the privacy protection device 100 and the on-vehicle terminal 350. The on-vehicle terminal 350 is mounted on the vehicle 300, and transmits information acquired by the vehicle 300 to the privacy protection device 100. In the vehicle 300, an ECU (Electronic Control Unit) 310a, an ECU 310b, an ECU 310c, an ECU 310d, a GPS (Global Positioning System) 330, and a gateway (G / W: gateway) 320 are installed. The ECU 310a, the ECU 310b, the ECU 310c, the ECU 310d, and the G / W 320 are connected according to a standard used for data transfer between devices such as a CAN (Controller Area Network) 315 or the like.
The ECU 310a, the ECU 310b, the ECU 310c, and the ECU 310d are systems such as an engine, a motor, a meter, a transmission, a brake, an air bag, a lamp, a power steering, a power window, a car air conditioner, a vehicle side receiver of electronic keys, car audio, and car navigation Control. The ECU 310a, the ECU 310b, the ECU 310c, and the ECU 310d acquire the speed information, the traveling route information, the access operation information, the brake operation information, the steering wheel operation information, the engine speed information, the fuel consumption information, and the like, and output them to the on-vehicle terminal 350. The GPS 330 acquires position information of the vehicle 300.
Information obtained by the ECU 310 a, the ECU 310 b, the ECU 310 c, the ECU 310 d, and the GPS 330 (hereinafter referred to as “vehicle information”) is output from the G / W 320 to the data broker 340. The data broker 340 collects vehicle information and outputs it to the on-vehicle terminal 350. The on-vehicle terminal 350 transmits the vehicle information output by the data broker 340 to the privacy protection device 100. Vehicle information output by the on-vehicle terminal 350 is transmitted to the privacy protection device 100 via the communication network 20 by a personal data transmission application program (APPS # 0) 355 corresponding to the function of the personal data transmission device 200. .

プライバシー保護装置100は、インターネット50と接続される。インターネット50には、道路交通情報サーバ400a、データセンターのサーバ400b、保険会社・ロードサービス会社のサーバ400c、X社のサーバ400d、時報局500等が接続される。
道路交通情報サーバ400aは、車載端末350へ道路交通情報を提供する。データセンターのサーバ400bは、車載端末350へ各種データを提供する。保険会社・ロードサービス会社のサーバ400cは、車載端末350へ保険に関するサービスを提供する。X社のサーバ400dは、車載端末350へX社が提供するサービスを提供する。
以下、一例として、車載端末350を搭載した車両300のユーザが、X社のサーバ400dからX社のサービスの提供を受ける場合について説明を続ける。ただし、車載端末350を搭載した車両300のユーザが、X社のサーバ400dからX社のサービスの提供を受ける場合に限らず、道路交通情報サーバ400a、データセンターのサーバ400b、又は保険会社・ロードサービス会社のサーバ400cからサービスの提供を受ける場合についても適用できる。
車載端末350を搭載した車両300のユーザが、X社のサーバ400dからX社のサービスの提供を受ける場合、プライバシー保護装置100は、車両300から取得した車両情報をX社のサーバ400dへ転送するか否かを判定するとともに、転送すると判定した車両情報については該車両情報の粒度を変更するか否かを判定する。さらに、プライバシー保護装置100は、転送すると判定した車両情報が位置情報であり、且つその位置情報に時刻情報が含まれる場合には、時刻情報を削除する。そして、プライバシー保護装置100は、転送先毎に設定された情報開示ポリシーと補助情報とに基づいて、時限式暗号化方式によって、暗号鍵を生成する。プライバシー保護装置100は、生成した暗号鍵で、時刻情報を削除した位置情報を暗号化する。プライバシー保護装置100は、暗号化した結果を、当該転送先へ転送する。プライバシー保護装置100は、暗号化した結果を転送先へ転送した後に、補助情報を転送先へ転送する。
The privacy protection device 100 is connected to the Internet 50. Connected to the Internet 50 are a road traffic information server 400a, a server 400b of a data center, a server 400c of an insurance company and a road service company, a server 400d of company X, a time bulletin station 500, and the like.
The road traffic information server 400 a provides road traffic information to the on-board terminal 350. The server 400 b of the data center provides various data to the on-vehicle terminal 350. The insurance company / road service company server 400 c provides the in-vehicle terminal 350 with a service related to insurance. The server 400 d of company X provides the on-board terminal 350 with a service provided by company X.
Hereinafter, as an example, the case where the user of the vehicle 300 mounted with the in-vehicle terminal 350 receives the provision of the service of the X company from the server 400 d of the X company will be described. However, the road traffic information server 400a, the server 400b of the data center, or the insurance company / load is not limited to the case where the user of the vehicle 300 equipped with the in-vehicle terminal 350 receives the service of the X company from the server 400d of the X company. The present invention can also be applied to the case where the server 400c of the service company receives the service.
When the user of the vehicle 300 equipped with the in-vehicle terminal 350 receives the provision of the service of the company X from the server 400d of the company X, the privacy protection device 100 transfers the vehicle information acquired from the vehicle 300 to the server 400d of the company X As for vehicle information determined to be transferred, it is determined whether to change the granularity of the vehicle information. Furthermore, the privacy protection device 100 deletes the time information if the vehicle information determined to be transferred is the position information and the position information includes the time information. Then, the privacy protection apparatus 100 generates an encryption key by a time-limited encryption method based on the information disclosure policy and the auxiliary information set for each transfer destination. The privacy protection apparatus 100 encrypts the position information from which the time information has been deleted using the generated encryption key. The privacy protection device 100 transfers the encrypted result to the transfer destination. After transferring the encrypted result to the transfer destination, the privacy protection device 100 transfers the auxiliary information to the transfer destination.

<車載端末>
車載端末350は、ハードウェア(HW)及びオペレーティングシステム(OS)(HW+OS)352と、ウェブランタイム(Webruntime)354と、パーソナルデータ送出アプリケーション・プログラム(APPS#0)355と、APPS#1と、APPS#2と、APPS#3、・・・、APPS#n(nは、n>3の整数)とを備える。
HWは、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、不揮発性メモリと、通信I/F部と、各部を接続する内部バスとを備えている。
CPUは、車載端末350の動作を制御する制御プログラム等を不揮発性メモリから読み出し、RAMに展開して実行する。不揮発性メモリは、フラッシュメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)、SD(Secure Digital)カード等によって構成される。不揮発性メモリは、車載端末350の動作を制御する制御プログラム等を記憶する。通信I/F部は、無線LANモジュール、移動通信モジュール等の通信モジュールによって構成され。通信I/F部は、移動通信によってプライバシー保護装置100等の外部の機器との間で通信を行う。
OSは、HWを機能毎に抽象化したインターフェースをアプリケーションソフトウェアに提供する。Webruntime354は、ウェブアプリケーション・プログラムを実行し、当該プログラムのライフサイクル、レイアウト及びセキュリティを管理する。
APPS#0、APPS#1、APPS#2、APPS#3、・・・、及びAPPS#nは、車両300に搭載されたECU310a、ECU310b、ECU310c、ECU310d、及びGPS330によって生成され、且つ出力される車両情報を取得する要求をウェブランタイム354に通知する。
ウェブランタイム354は、APPS#0−APPS#nの要求に応じて、データブローカ340を経由して、G/W320から車両情報を取得し、取得した当該車両情報をAPPS#0−APPS#n)へ通知する。
さらに、APPS#0のパーソナルデータ送出アプリケーション・プログラム355は、プライバシー保護装置100によって送出を許可された車両情報をプライバシー保護装置100へ送信する。
<Car-mounted terminal>
The on-vehicle terminal 350 includes hardware (HW) and operating system (OS) (HW + OS) 352, web runtime (Webruntime) 354, personal data transmission application program (APPS # 0) 355, APPS # 1, and APPS. # 2 and APPS # 3, ..., APPS # n (n is an integer of n> 3).
The HW includes a central processing unit (CPU), a read only memory (ROM), a random access memory (RAM), a non-volatile memory, a communication I / F unit, and an internal bus connecting the respective units. .
The CPU reads a control program or the like for controlling the operation of the on-vehicle terminal 350 from the non-volatile memory, develops it in the RAM, and executes it. The non-volatile memory is configured by a flash memory, a hard disk drive (HDD), a solid state drive (SSD), a secure digital (SD) card, or the like. The non-volatile memory stores a control program for controlling the operation of the on-vehicle terminal 350 and the like. The communication I / F unit is configured by communication modules such as a wireless LAN module and a mobile communication module. The communication I / F unit communicates with an external device such as the privacy protection device 100 by mobile communication.
The OS provides an interface that abstracts the HW for each function to application software. Webruntime 354 runs web application programs and manages their life cycle, layout and security.
APPS # 0, APPS # 1, APPS # 2, APPS # 3,..., And APPS # n are generated and output by ECU 310 a, ECU 310 b, ECU 310 c, ECU 310 d, and GPS 330 mounted on vehicle 300. The web runtime 354 is notified of a request for acquiring vehicle information.
The web runtime 354 acquires the vehicle information from the G / W 320 via the data broker 340 in response to the request of APPS # 0-APPS # n, and the acquired vehicle information is converted to APPS # 0-APPS # n) To notify.
Furthermore, the personal data transmission application program 355 of APPS # 0 transmits to the privacy protection apparatus 100 vehicle information permitted to be transmitted by the privacy protection apparatus 100.

実施形態に係る車載端末350は、複数のAPPS#0−APP#nの各々がプライバシー保護装置100へ送信するのではなく、APPS#0が他のAPPS#1−APPS#nから外部へ転送する車両データをまとめて、プライバシー保護装置100へ送信する。これによって、車載端末350とプライバシー保護装置100との間の通信回数を低減できるため、通信ネットワーク20への負荷を低減できる。また、車載端末350に撮像部を備え、車両300の画像を撮像し、車両情報としてプライバシー保護装置100へ送信するようにしてもよい。具体的には、撮像部は、車両300の車内外で発生している事象を検出できる画像を撮像する。   In the on-vehicle terminal 350 according to the embodiment, each of the plurality of APPS # 0 to APP # n does not transmit to the privacy protection device 100, but the APPS # 0 transfers to the outside from the other APPS # 1-APPS # n. Vehicle data is collected and transmitted to the privacy protection device 100. As a result, the number of times of communication between the on-board terminal 350 and the privacy protection device 100 can be reduced, so the load on the communication network 20 can be reduced. In addition, the on-vehicle terminal 350 may be provided with an imaging unit, and an image of the vehicle 300 may be captured and transmitted to the privacy protection device 100 as vehicle information. Specifically, the imaging unit captures an image capable of detecting an event occurring inside and outside the vehicle 300.

<プライバシー保護装置>
実施形態に係るプライバシー保護装置100のハードウェア構成について説明する。プライバシー保護装置100は、CPUとメモリと不揮発性メモリと通信I/Fと内部バスとを備えている。CPUは、例えば不揮発性メモリに格納されるプログラムを実行し、メモリをワークメモリとして使用して、プライバシー保護装置100の各部を制御する。メモリは、半導体素子を利用した揮発性のメモリ等のRAMによって構成される。メモリは、CPUのワークメモリとして使用される。不揮発性メモリは、例えばハードディスク(HD)やROM等によって構成され、CPUによって実行されるプログラムが格納される。通信I/Fは、車載端末350等の外部機器と通信して、車両データ等の送受信を行うためのインターフェースである。さらに、通信I/Fは、インターネット50を経由して、サービスゲートウェイ、アプリケーションストア、道路交通情報サーバ400a、データセンターのサーバ400b、保険会社・ロードサービス会社のサーバ400c、X社のサーバ400d、及び時報局500と通信を行う。内部バスは、CPU、メモリ、不揮発性メモリ、及び通信I/Fを互いに接続する。内部バスに接続される各部は、内部バスを介して互いにデータのやりとりを行うことができるようにされている。
<Privacy Protection Device>
The hardware configuration of the privacy protection device 100 according to the embodiment will be described. The privacy protection device 100 includes a CPU, a memory, a non-volatile memory, a communication I / F, and an internal bus. The CPU executes, for example, a program stored in a non-volatile memory, and controls each part of the privacy protection device 100 using the memory as a work memory. The memory is configured by a RAM such as a volatile memory using a semiconductor element. The memory is used as a work memory of the CPU. The non-volatile memory is constituted by, for example, a hard disk (HD) or a ROM, and stores a program executed by the CPU. The communication I / F is an interface for communicating with an external device such as the on-vehicle terminal 350 to transmit and receive vehicle data and the like. Furthermore, the communication I / F includes a service gateway, an application store, a road traffic information server 400a, a server 400b of a data center, a server 400c of an insurance company and a load service company, a server 400d of an X company, and a server 400d of an X company via the Internet 50. It communicates with the time report station 500. The internal bus connects the CPU, the memory, the non-volatile memory, and the communication I / F to one another. Each unit connected to the internal bus can exchange data with each other via the internal bus.

<プライバシー保護装置の機能構成>
図3は、プライバシー保護装置100の機能構成の一例を示す。
プライバシー保護装置100は、無線通信部152、通信部154、情報抽出部156、事象判定部158、情報判定部160、転送判定部162、情報変更部164、記憶部166、補助情報生成部168、暗号鍵生成部170、暗号化部172、及び上記各構成要素を図3に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン169を有している。これらの各部は、図3に示されている各構成要素のいずれかが、不揮発性メモリからメモリ上に展開されたプログラムを実行するCPUからの命令によって動作することで実現される機能である。
図3を用いて、プライバシー保護装置100の各機能構成について詳細に説明する。無線通信部152は、CPUからの命令、及び通信I/Fよって実現される。無線通信部152は、車載端末350等の他の装置との間で車両情報等の各種データの送受信を行う。通信部154は、CPUからの命令、及び通信I/Fによって実現される。通信部154は、インターネット50を経由して、道路交通情報サーバ400a、データセンターのサーバ400b、保険会社・ロードサービス会社のサーバ400c、X社のサーバ400d、時報局500等の他の装置との間で各種データの送受信を行う。
記憶部166には、プライバシー保護対象外事象判定テーブル1662、センシティブ情報判定テーブル1664、保護レベル判定テーブル1666、及び情報開示ポリシーDB1668が格納される。ここで、センシティブ情報(データ)は、他人には知られたくない情報である。センシティブ情報に対して、他人に知られても支障がない、或いは気にならならない情報はノンセンシティブ情報と呼ばれる。ノンセンシティブ情報と呼ばれる情報であっても、情報を複数組み合わせることによってセンシティブ情報となりうる場合がある。実施形態では、情報を複数組み合わせることによってセンシティブ情報となる情報を「コンテキストセンシティブ情報」と定義する。
プライバシー保護対象外事象とは、車載端末350から取得した車両情報がセンシティブ情報、或いはコンテキストセンシティブ情報であっても、該車両情報の粒度を変更することなく転送先へ送信すると判定される事象である。
情報開示ポリシーは、情報の提供先毎に、情報を開示するタイミングを示す開示情報が関連付けられる。
<Functional Configuration of Privacy Protection Device>
FIG. 3 shows an example of a functional configuration of the privacy protection device 100.
The privacy protection device 100 includes a wireless communication unit 152, a communication unit 154, an information extraction unit 156, an event determination unit 158, an information determination unit 160, a transfer determination unit 162, an information change unit 164, a storage unit 166, an auxiliary information generation unit 168, An encryption key generation unit 170, an encryption unit 172, and a bus line 169 such as an address bus or a data bus for electrically connecting the above-described components as shown in FIG. 3 are provided. Each of these units is a function realized by any one of the components shown in FIG. 3 being operated by an instruction from the CPU that executes a program developed on the memory from the non-volatile memory.
Each functional configuration of the privacy protection device 100 will be described in detail using FIG. The wireless communication unit 152 is realized by an instruction from the CPU and a communication I / F. The wireless communication unit 152 transmits and receives various data such as vehicle information to and from other devices such as the on-vehicle terminal 350. The communication unit 154 is realized by an instruction from the CPU and a communication I / F. The communication unit 154 communicates with the road traffic information server 400a, the server 400b of the data center, the server 400c of the insurance company and the road service company, the server 400d of the X company, and the time information station 500 via the Internet 50. Send and receive various data between them.
The storage unit 166 stores a privacy protection non-target event determination table 1662, a sensitive information determination table 1664, a protection level determination table 1666, and an information disclosure policy DB 1668. Here, sensitive information (data) is information that is not desired to be known to others. Information that is not disturbed or disturbed even if it is known to others with respect to sensitive information is called non-sensitive information. Even in the case of information called non-sensitive information, there are cases where it may become sensitive information by combining a plurality of information. In the embodiment, information that becomes sensitive information by combining a plurality of information is defined as “context sensitive information”.
An event that is not subject to privacy protection is an event that is determined to be transmitted to the transfer destination without changing the granularity of the vehicle information, even if the vehicle information acquired from the in-vehicle terminal 350 is sensitive information or context sensitive information. .
The disclosure policy is associated with disclosure information indicating timing of information disclosure for each information provider.

<プライバシー保護対象外事象判定テーブル>
図4は、プライバシー保護対象外事象判定テーブル1662の一例を示す。プライバシー保護対象外事象判定テーブル1662は、プライバシー保護対象外事象の識別情報と、プライバシー保護対象外事象とを紐付けたテーブルである。センシティブ情報、コンテキストセンシティブ情報或いはDo Not Trackモード等によって車両情報の提供が拒否されている対象であっても、プライバシー保護対象外事象が発生した場合には、車両情報の削除や情報の粒度を変更する等による情報の保護は行わず、原車両情報を提供先へ送信しても、利用者個人から許容されることが多いと想定される。
プライバシー保護対象外事象には、識別情報「#a」に紐付けられる「生命・身体・財産の保護を目的とした事象」が含まれる。「生命・身体・財産の保護を目的とした事象」には、運転者、同乗者、歩行者等の生命を守る事象、或いは負傷等から救済するため、合理的に必要となる事象が含まれる。具体的には、エアバッグ展開、タイヤ破裂、車両異常警報時等が該当する。また、「生命・身体・財産の保護を目的とした事象」には、盗難、損傷を受けたと合理的に認定される車両の位置の特定や、状況把握及び発見支援(盗難の場合)を行うために、必要となる事象が含まれる。また、「生命・身体・財産の保護を目的とした事象」には、誘拐、テロ、殺人等の凶悪犯罪の捜査、車両の位置特定又は発見支援を行うため、法的権限内において合理的に必要となる事象が含まれる。また、「生命・身体・財産の保護を目的とした事象」には、天変地異等の発災時の橋梁倒壊、トンネル崩落、落盤等における被災車両・被災者の特定又は発見支援を行うため、法的権限内において合理的に必要となる事象が含まれる。
<Privacy protected non-subject event judgment table>
FIG. 4 shows an example of the privacy protection non-target event judgment table 1662. The privacy protection non-target event determination table 1662 is a table in which the identification information of the privacy protection non-target event and the privacy protection non-target event are linked. Even if the provision of vehicle information is denied due to sensitive information, context sensitive information or Do Not Track mode etc., deletion of vehicle information or change of information granularity will be performed if an event that is not subject to privacy protection occurs. It is assumed that even if the original vehicle information is transmitted to the provision destination without protection of the information by the user etc., it is often permitted from the user individual.
The events not subject to privacy protection include “events for the purpose of protecting life, body and property” linked to identification information “#a”. "Events aimed at protecting life, body and property" includes events that are reasonably necessary to save the driver, a passenger, a pedestrian, etc., from life, or injuries. . Specifically, air bag deployment, tire burst, vehicle abnormality warning, etc. correspond. In addition, for “events aimed at protecting life, body and property”, we will specify the location of a vehicle that is reasonably identified as stolen or damaged, and grasp the situation and support discovery (in the case of theft) To include the necessary events. In addition, “events for the purpose of protecting life, body and property” include the investigation of violent crimes such as abduction, terrorism, and homicide, and rationalization within legal authority in order to assist in locating or finding vehicles. It includes necessary events. In addition, in “event for the purpose of protection of life, body and property”, in order to support identification or detection of affected vehicles and victims in bridge collapse, tunnel collapse, fallout, etc. at the time of disaster such as natural disasters, Includes events that are reasonably necessary within legal authority.

プライバシー保護対象外事象には、識別情報「#b」に紐付けられる「後続・周辺車両等の安全・便益を目的とした事象」が含まれる。「後続・周辺車両等の安全・便益を目的とした事象」には、健康状態の急変、居眠り等によって自車が危険走行車両と判定される事象が含まれる。また、「後続・周辺車両等の安全・便益を目的とした事象」には、積雪、圧雪、凍結、半湿、湿潤、冠水等によって危険な路面状態や、事故車両・落石・陥没等の障害物、急ブレーキ・スポット(歩行者を含む飛び出し)等後続車両等へ通知する事象が含まれる。また、「後続・周辺車両等の安全・便益を目的とした事象」には、車線規制や大型パーキングの空きスペースを通知する事象が含まれる。
プライバシー保護対象外事象には、識別情報「#c」に紐付けられる「利用者の便益等を目的とした事象」が含まれる。「利用者の便益等を目的とした事象」には、一つのアプリケーション・プログラムが複数の提供サービスや動作モード等を有しており、一定の条件において、利用者の情報提供の対象や、粒度が異なっているために、プライバシー保護対象から除外される場合が含まれる。例えば、「利用者の便益等を目的とした事象」には、カーシェアやライドシェアでの客待ち、つまり待機モード(個人行動モード)と出迎え、つまり乗車モード(ビジネスモード)が含まれる。さらに、「利用者の便益等を目的とした事象」には、ある店舗から一定の距離内にいる場合にのみ受けたいクーポンや優待案内等が含まれる。
車両300のユーザは、プライバシー保護対象外事象として、識別情報#a、#b、及び#cのいずれか又は複数の識別情報を指定できるが、この例に限られない。例えば、利用者によって、識別情報#a、#b、及び#c以外の事象が登録されてもよい。
The events not subject to privacy protection include “events for the purpose of safety / benefit such as following / surrounding vehicles” linked to the identification information “#b”. The “event aimed at safety and benefit of the following and surrounding vehicles and the like” includes an event in which the host vehicle is determined to be a dangerous traveling vehicle due to a sudden change in health condition or a nap. Also, “events aimed at safety / benefits such as following / surrounding vehicles” include dangerous road surface conditions such as snow, pressure snow, freezing, half humidity, wetness, flood, etc., obstacles such as accident vehicles, falling rocks, depressions, etc. It includes events to notify the following vehicles, etc. such as objects, sudden brakes and spots (jumpers including pedestrians). In addition, “events aimed at safety and benefits such as following and surrounding vehicles” include events that notify lane regulation and large parking space.
The privacy protection non-target event includes the “event aimed at user's benefit etc.” linked to the identification information “#c”. In "event for the user's benefit etc.", one application program has a plurality of provided services and operation modes, etc., and under certain conditions, the user's information provision target, granularity Are excluded from the scope of privacy protection because they are different. For example, the “event intended for the benefit of the user” includes a wait for a car share or a ride share, that is, a waiting mode (individual action mode) and a meeting, that is, a riding mode (business mode). Furthermore, the “event intended for the benefit of the user” includes coupons and special offers etc. that you want to receive only when you are within a certain distance from a certain store.
The user of the vehicle 300 can designate any one or more pieces of identification information #a, #b and #c as privacy protection non-target events, but is not limited to this example. For example, events other than the identification information #a, #b, and #c may be registered by the user.

<センシティブ情報判定テーブル>
図5は、センシティブ情報判定テーブル1664の一例を示す。センシティブ情報判定テーブル1664は、車両情報又は車両情報を複数組み合わせたものがセンシティブ情報又はコンテキストセンシティブ情報に該当するか否かを判定する際に使用される。センシティブ情報判定テーブル1664は、センシティブ情報を識別する情報と、センシティブ情報とを紐付けたテーブルである。センシティブデータには、JIS規格 Q15001:2006「個人情報保護マネジメントシステム」で述べられている機微情報と一般的な個人情報とがあるが、車両及びその走行に関しては、利用者個人にもよるが、図5に示される情報がセンシティブ情報となりえる代表例である。
センシティブ情報には、識別情報「#A」に紐付けられる「自宅・勤務先・行先」が含まれる。「自宅・勤務先・行先」には、センシティブ・ロケーションと時刻・位置情報が含まれる。センシティブ情報には、識別情報「#B」に紐付けられる「交通違反と判断されうる情報」が含まれる。「交通違反と判断されうる情報」には、速度超過、徐行場所違反、駐停車違反、信号無視、一時不停止、踏切不停止、通行区分・通行帯違反が含まれる。さらに、徐行場所違反には、時刻・位置情報、制限速度情報、走行速度等が含まれる。駐停車違反には、時刻・位置情報、道路標識情報、速度、パーキングブレーキ、イグニッション・オフが含まれる。信号無視には、時刻・位置情報、交通信号、速度が含まれる。踏切不停止には、時刻・位置情報、道路標識情報、速度、ブレーキ等が含まれる。通行区分・通行帯違反には、時刻・位置情報、道路標識情報、速度が含まれる。
センシティブ情報には、識別情報「#C」に紐付けられる「ストーカや強盗被害等の危険性が高まる情報」が含まれる。「ストーカや強盗被害等の危険性が高まる情報」には、走行ルート、時刻・位置、速度、とくに現在位置が含まれる。センシティブ情報には、識別情報「#D」に紐付けられる「運転癖・技能」が含まれる。「運転癖・技能」には、アクセル/ブレーキ/ハンドル操作、車速、加速度、エンジン回転数、消費燃料量・電力量が含まれる。さらに、加速度には、急発進・急ブレーキが含まれる。
センシティブ情報判定テーブル1664によれば、位置情報はデータ単体でも、上記したJIS規格、及び一般的個人情報で掲げられている情報に関係するため、センシティブ情報となる可能性が高い。ただし、位置情報以外の情報については単一のデータでは殆どの場合、利用者個人にとってセンシティブ性が低く、データの組合せ(コンテキスト)によってセンシティブ性が高くなる。
<Sensitive information judgment table>
FIG. 5 shows an example of the sensitive information determination table 1664. The sensitive information determination table 1664 is used to determine whether a combination of vehicle information or vehicle information corresponds to sensitive information or context sensitive information. The sensitive information determination table 1664 is a table in which information identifying sensitive information and sensitive information are linked. Sensitive data includes sensitive information and general personal information described in JIS Standard Q15001: 2006 “Personal Information Protection Management System”. Vehicles and their travel depend on individual users, but This is a representative example in which the information shown in FIG. 5 can be sensitive information.
The sensitive information includes “home, work, destination” linked to the identification information “#A”. "Home, work, destination" includes sensitive location and time and position information. The sensitive information includes “information that may be determined as a traffic violation” linked to the identification information “#B”. "Information that may be judged as a traffic violation" includes overspeeding, slowing place violation, parking / parking violation, signal ignorance, temporary stop, crossing non-stop, traffic classification / passage zone violation. Furthermore, the speeding location violation includes time and position information, speed limit information, traveling speed and the like. The parking and parking violation includes time and position information, road sign information, speed, parking brake, and ignition off. Signal neglecting includes time and position information, traffic signal, and speed. The railroad crossing non-stop includes time and position information, road sign information, speed, brakes and the like. Traffic classification / traffic zone violations include time and position information, road sign information, and speed.
The sensitive information includes “information that increases the risk of damage such as a stalker or robbery” linked to the identification information “#C”. "Information that increases the risk of damage such as stalks and robbers" includes travel routes, time and location, speed, and in particular the current location. The sensitive information includes “driving skill / skill” linked to the identification information “#D”. "Driving habit / skill" includes accelerator / brake / steering wheel operation, vehicle speed, acceleration, engine speed, fuel consumption / electricity. Furthermore, acceleration includes sudden start and sudden braking.
According to the sensitive information determination table 1664, the position information is likely to be sensitive information because it relates to the information listed in the above-mentioned JIS standard and general personal information even if the data itself is only one. However, for information other than location information, in most cases, a single piece of data is less sensitive to the individual user, and the combination (context) of the data is more sensitive.

<保護レベル判定テーブル>
保護レベル判定テーブル1666は、車両情報に対する利用者個人の意向を登録したものである。ユーザが気になる情報の組み合わせや、センシティブ情報となる情報の組合せ(コンテキスト)は、転送先(情報の提供先)とその目的によって、情報の削除や情報の粒度の変更が必要となる場合がある。例えば、交通違反を気にする場合には、交通違反と判定されない走行であれば、ノンセンシティブ情報として、特に車両情報の変更や、削除を必要としない。また、走行時点検アプリ等も位置情報が不要であれば車両情報の変更や、削除を必要としない。
図6は、保護レベル判定テーブル1666の一例を示す。保護レベル判定テーブル1666は、利用者識別IDと、プライバシーとして保護を求める対象となる情報と、保護のレベルと、保護の例外とを紐付けたテーブルである。保護レベル判定テーブル1666の各欄は、車両300のユーザによって登録される。利用者識別IDは、X社のサーバ400dへ車両情報を提供してサービスを受ける車両300のユーザを識別する情報である。プライバシーとして保護を求める対象となる情報は、センシティブ情報に該当するデータが登録される。つまり、図5のセンシティブ情報判定テーブル1664の識別情報#A、#B、#C、及び#Dのいずれか又は複数の識別情報が登録される。利用者が、識別情報#A、#B、#C、及び#D以外の情報を登録してもよい。図6に示される例では、利用者識別IDが「100aa」であるユーザのプライバシーとして保護を求める対象となる情報は「#A」である。つまり、図5のセンシティブ情報判定テーブル1664の「自宅・勤務先・行先」が登録される。
保護のレベルは、センシティブ情報に該当する車両情報、又はコンテキストセンシティブ情報に該当する車両情報について、X社のサーバ400dへ送信するか否か、また、送信する場合に該車両情報へ適用する情報の粒度が登録される。具体的には、保護のレベルは、X社のサーバ400dへ送信しない場合には「提供不可」が登録される。さらに、プライバシーとして保護を求める対象となる情報に識別情報「#A」(自宅・勤務先・行先)が登録されている場合に、保護のレベルとして「原データレベル」、「市町村レベル」、「都道府県レベル」等のエリアの規模が登録される。また、プライバシーとして保護を求める対象となる情報に識別情報「#A」が登録されている場合に、保護のレベルとして緯度経度の粒度が登録されてもよい。例えば、北緯35.7011293度、東経139.740906度の位置情報を北緯35.70度、東経139.74度と変更するように情報の解像度を変更することが登録されてもよい。また、プライバシーとして保護を求める対象となる情報に識別情報「#B」(交通違反と判断されうる情報)が登録されている場合に、保護のレベルとして「原データレベル」、「10km/hの解像度」、「一般道10km/h未満か否か」、「高速道路30km/h未満か否か」等の情報の粒度が登録されてもよい。
<Protection level judgment table>
The protection level determination table 1666 is registered with the user's intention for the vehicle information. Depending on the transfer destination (the information provision destination) and the purpose of the combination of the information that the user is concerned with or the combination of the information to be sensitive information (context), it may be necessary to delete the information or change the granularity of the information. is there. For example, in the case of a traffic violation, if the vehicle is not determined to be a traffic violation, it is not necessary to change or delete vehicle information as non-sensitive information. In addition, when the traveling inspection application or the like does not require position information, it is not necessary to change or delete vehicle information.
FIG. 6 shows an example of the protection level determination table 1666. The protection level determination table 1666 is a table in which a user identification ID, information targeted for protection as privacy, a protection level, and a protection exception are linked. Each column of the protection level determination table 1666 is registered by the user of the vehicle 300. The user identification ID is information for identifying the user of the vehicle 300 that receives the service by providing vehicle information to the server 400 d of company X. As information targeted for protection as privacy, data corresponding to sensitive information is registered. That is, any one or more pieces of identification information of identification information #A, #B, #C, and #D in the sensitive information determination table 1664 of FIG. 5 are registered. The user may register information other than the identification information #A, #B, #C, and #D. In the example shown in FIG. 6, the information to be protected for protection as privacy of the user whose user identification ID is "100aa" is "#A". That is, “home, work, destination” in the sensitive information determination table 1664 of FIG. 5 is registered.
The level of protection indicates whether vehicle information corresponding to sensitive information or vehicle information corresponding to context sensitive information is to be transmitted to server 400d of company X, and information to be applied to the vehicle information when transmitted. The particle size is registered. Specifically, when the level of protection is not transmitted to the server 400 d of company X, “not available” is registered. Furthermore, if the identification information "#A" (home, work, destination) is registered in the information for which protection is requested as privacy, "original data level", "city level", " Area sizes such as "prefecture level" are registered. Further, when identification information “#A” is registered in the information for which protection is requested as privacy, the granularity of latitude and longitude may be registered as the level of protection. For example, the information resolution may be registered so as to change the position information of latitude 35.101293 degrees north and longitude 139.740 906 east and change the position 35.70 degrees north longitude and 139.74 degrees east. In addition, if identification information "#B" (information that may be determined to be a traffic violation) is registered in the information for which protection is requested as privacy, the level of "original data level" or "10 km / h" The granularity of the information such as “resolution”, “general road less than 10 km / h”, and “high road less than 30 km / h” may be registered.

また、プライバシーとして保護を求める対象となる情報に識別情報「#C」(ストーカや強盗被害等の危険性が高まる情報)が登録されている場合には、保護のレベルとして「原データレベル」、「市町村レベル」、「都道府県レベル」等のエリアの規模が登録される。また、プライバシーとして保護を求める対象となる情報に識別情報「#C」が登録されている場合に、保護のレベルとして緯度経度の粒度が登録されてもよい。また、プライバシーとして保護を求める対象となる情報に識別情報「#C」が登録されている場合に、保護のレベルとして「原データレベル」、「10km/hの解像度」、「一般道10km/h未満か否か」、「高速道路30km/h未満か否か」等の情報の粒度が登録されてもよい。また、プライバシーとして保護を求める対象となる情報に識別情報「#D」(運転癖・技能)が登録されている場合には、保護のレベルとして、識別情報「#A」、「#B」、「#C」とは異なる粒度が各センシティブ情報について登録されてもよい。図6に示される例では、「自宅・勤務先・行先」をX社のサーバ400dへ提供する場合に「市町村レベル」の粒度へ変更することが登録されている。
保護の例外は、センシティブ情報に該当する車両情報であっても、原車両情報のままX社のサーバ400dへ提供すると判定される事象が登録される。つまり、図4のプライバシー保護対象外事象判定テーブル1662の識別情報#a、#b、及び#cのいずれか又は複数の識別情報が登録される。利用者が、識別情報#a、#b、及び#c以外の情報が登録されてもよい。図6に示される例では、保護の例外として、図4のプライバシー保護対象外事象判定テーブル1662に示される識別情報が「#a」が登録されている。つまり、「生命・身体・財産の保護を目的とした事象」が発生した場合に、プライバシー保護装置100は、センシティブ情報に該当するデータであっても、原車両情報のままX社のサーバ400dへ提供する。
If the identification information “#C” (information that increases the risk of damage such as stalking or robbery) is registered in the information for which protection is requested as privacy, “original data level” as the protection level, Area sizes such as "city level" and "prefecture level" are registered. Further, when identification information “#C” is registered in the information for which protection is requested as privacy, the granularity of latitude and longitude may be registered as the level of protection. In addition, when the identification information "#C" is registered in the information for which protection is requested as privacy, "original data level", "resolution of 10 km / h", "general road 10 km / h" as the protection level The granularity of the information such as "less than or not less than" or "whether less than 30 km / h for expressway" may be registered. In addition, when identification information "#D" (driving habit / skill) is registered in information targeted for protection as privacy, identification information "#A", "#B", and so on as protection levels. A granularity different from "#C" may be registered for each sensitive information. In the example shown in FIG. 6, when providing "home, work, destination" to server 400d of company X, changing to the granularity of "city level" is registered.
Even if the exception of the protection is vehicle information corresponding to the sensitive information, an event determined to be provided to the server 400d of company X as the original vehicle information is registered. That is, any one or more pieces of identification information of the identification information #a, #b, and #c of the privacy protection non-target object determination table 1662 of FIG. 4 are registered. Information other than the identification information #a, #b, and #c may be registered by the user. In the example shown in FIG. 6, “#a” is registered as the identification information shown in the privacy protection non-target event judgment table 1662 in FIG. 4 as an exception of the protection. That is, in the case where “event for the purpose of protecting life, body and property” occurs, the privacy protection device 100 transmits the original vehicle information to the server 400 d of company X even if the data corresponds to the sensitive information. provide.

<情報開示ポリシーDB>
情報開示ポリシーDB1668は、車両情報の提供先毎に、提供した車両情報を開示するタイミングを登録したものである。情報開示ポリシーDB1668には、プライバシー保護装置100が、サービス提供者に車両情報を送信した場合に、サービス提供者がその車両情報を受信してから開示できるまでの時間が登録される。
図7は、情報開示ポリシーDB1668の一例を示す。情報開示ポリシーDB1668は、情報の提供先と、開示情報とを紐付けたテーブルである。情報開示ポリシーDB1668の各欄は、車両300のユーザによって登録される。情報の提供先は、道路交通情報サーバ400a、データセンターのサーバ400b、保険会社・ロードサービス会社のサーバ400c、X社のサーバ400d等の車両情報の送信先を示す。開示情報は、サービス提供者が車両情報を受信してから、該車両情報を開示できる時間を示す。図3へ戻り説明を続ける。
<Information Disclosure Policy DB>
The information disclosure policy DB 1668 is for registering the timing of disclosing the provided vehicle information for each provision destination of the vehicle information. In the information disclosure policy DB 1668, when the privacy protection device 100 transmits vehicle information to the service provider, the time from when the service provider receives the vehicle information to when it can be registered is registered.
FIG. 7 shows an example of the information disclosure policy DB 1668. The information disclosure policy DB 1668 is a table in which information providing destinations and disclosure information are linked. Each column of the information disclosure policy DB 1668 is registered by the user of the vehicle 300. The information provision destination indicates the transmission destination of vehicle information such as the road traffic information server 400a, the server 400b of the data center, the server 400c of the insurance company / road service company, and the server 400d of company X. The disclosure information indicates the time when the service provider can disclose the vehicle information after receiving the vehicle information. Return to FIG. 3 and continue the explanation.

情報抽出部156は、CPUからの命令、及び通信I/Fによって実現される。情報抽出部156には、インターネット50を経由して、X社のサーバ400dからX社が要求する車両情報を表す情報が供給される。例えば、X社のサーバ400dからX社が要求する車両情報の一覧SP1が供給される。さらに、情報抽出部156には、プライバシー保護装置100によって収集できる車両情報が登録された収集可能データテーブルT1が保持される。情報抽出部156は、収集可能データテーブルT1と、車両情報の一覧SP1を照合することによって、車両情報の一覧SP1に含まれる車両情報から、プライバシー保護装置100によって収集可能な車両情報を抽出する。情報抽出部156は、抽出した車両情報を車載端末350から取得し、情報判定部160へ出力する。
事象判定部158は、CPUからの命令によって実現される。事象判定部158は、車両300にプライバシー保護対象外事象が発生しているか否かを判定する。例えば、事象判定部158は、記憶部166に記憶されているプライバシー保護対象外事象判定テーブル1662、及び保護レベル判定テーブル1666を参照し、車載端末350が送信する車両情報が、保護レベル判定テーブル1666の保護の例外の欄に登録されているプライバシー保護対象外事象判定テーブル1662の識別情報#a、#b、及び#cのいずれかに該当するかを判定する。事象判定部158は、車両情報が、保護レベル判定テーブル1666の保護の例外の欄に登録されているプライバシー保護対象外事象判定テーブル1662の識別情報#a、#b、及び#cのいずれかに該当するか否かの判定結果を表す情報を情報判定部160へ出力する。
The information extraction unit 156 is realized by an instruction from the CPU and a communication I / F. Information representing the vehicle information requested by the X company is supplied from the server 400 d of the X company to the information extraction unit 156 via the Internet 50. For example, a list SP1 of vehicle information required by the X company is supplied from the server 400d of the X company. Furthermore, the information extraction unit 156 holds a collectable data table T1 in which vehicle information that can be collected by the privacy protection device 100 is registered. The information extraction unit 156 extracts the vehicle information collectable by the privacy protection device 100 from the vehicle information included in the list SP1 of vehicle information by collating the collectable data table T1 and the list SP1 of vehicle information. Information extraction unit 156 acquires the extracted vehicle information from on-vehicle terminal 350 and outputs the information to information determination unit 160.
The event determination unit 158 is realized by an instruction from the CPU. The event determination unit 158 determines whether or not a privacy protection non-target event has occurred in the vehicle 300. For example, the event determination unit 158 refers to the privacy protection non-target event determination table 1662 and the protection level determination table 1666 stored in the storage unit 166, and the vehicle information transmitted by the on-vehicle terminal 350 is the protection level determination table 1666. It is determined whether any of the identification information #a, #b and #c of the privacy protection non-target event judgment table 1662 registered in the protection exception column of # 1 corresponds. The event determination unit 158 selects one of the identification information #a, #b, and #c of the privacy protection non-target event determination table 1662 in which the vehicle information is registered in the protection exception column of the protection level determination table 1666. Information indicating the determination result of whether or not to correspond is output to the information determination unit 160.

情報判定部160は、CPUからの命令によって実現される。情報判定部160は、事象判定部158によって供給された判定結果が、プライバシー保護対象外事象が発生していることを表しているか否かを判定する。プライバシー保護対象外事象が発生している場合、情報判定部160は、記憶部166に記憶されているセンシティブ情報判定テーブル1664、及び保護レベル判定テーブル1666を参照し、情報抽出部156から供給された車両情報がセンシティブ情報に該当するか否かを判定する。具体的には、情報判定部160は、情報抽出部156から供給された車両情報が、保護レベル判定テーブル1666のプライバシーとして保護を求める対象となる情報の欄に登録されているセンシティブ情報判定テーブル1664の識別情報#A、#B、#C、及び#Dのいずれかに該当するかを判定する。そして、情報判定部160は、センシティブ情報に該当する車両情報を転送判定部162へ出力し、センシティブ情報に該当する車両情報以外の車両情報を通信部154へ出力する。つまり、情報判定部160は、コンテキストセンシティブ情報に該当しない、又はノンセンシティブ情報に該当する車両情報を通信部154へ出力する。
また、プライバシー保護対象外事象が発生していない場合、情報判定部160は、記憶部166に記憶されているセンシティブ情報判定テーブル1664、及び保護レベル判定テーブル1666を参照し、情報抽出部156から供給された車両情報がセンシティブ情報又はコンテキストセンシティブ情報に該当するか否かを判定する。具体的には、情報判定部160は、情報抽出部156から供給された車両情報又は車両情報を複数組み合わせたものが、保護レベル判定テーブル1666のプライバシーとして保護を求める対象となる情報の欄に登録されているセンシティブ情報判定テーブル1664の識別情報#A、#B、#C、及び#Dのいずれかに該当するかを判定する。そして、情報判定部160は、センシティブ情報又はコンテキストセンシティブ情報に該当する車両情報を転送判定部162へ出力し、センシティブ情報又はコンテキストセンシティブ情報に該当する車両情報以外の車両情報を通信部154へ出力する。つまり、情報判定部160は、ノンセンシティブ情報に該当する車両情報を通信部154へ出力する。
The information determination unit 160 is realized by an instruction from the CPU. The information determination unit 160 determines whether the determination result supplied by the event determination unit 158 indicates that a privacy protection non-target event has occurred. When an event not subject to privacy protection occurs, the information determination unit 160 refers to the sensitive information determination table 1664 and the protection level determination table 1666 stored in the storage unit 166, and is supplied from the information extraction unit 156. It is determined whether vehicle information corresponds to sensitive information. Specifically, the information determination unit 160 is a sensitive information determination table 1664 in which the vehicle information supplied from the information extraction unit 156 is registered in the column of information to be protected for protection as privacy of the protection level determination table 1666. It is determined whether any of the identification information #A, #B, #C, and #D is applicable. Then, the information determining unit 160 outputs the vehicle information corresponding to the sensitive information to the transfer determining unit 162, and outputs the vehicle information other than the vehicle information corresponding to the sensitive information to the communication unit 154. That is, the information determination unit 160 outputs, to the communication unit 154, vehicle information that does not correspond to the context sensitive information or corresponds to the nonsensitive information.
Further, when the privacy protection non-target event has not occurred, the information determination unit 160 refers to the sensitive information determination table 1664 and the protection level determination table 1666 stored in the storage unit 166, and supplies the information from the information extraction unit 156. It is determined whether the received vehicle information corresponds to sensitive information or context sensitive information. Specifically, the information judgment unit 160 registers the combination of vehicle information or vehicle information supplied from the information extraction unit 156 in the column of information for which protection is sought as privacy of the protection level judgment table 1666. It is determined which one of identification information #A, #B, #C, and #D of the sensitive information determination table 1664 being processed corresponds. Then, information determination unit 160 outputs vehicle information corresponding to sensitive information or context sensitive information to transfer determination unit 162, and outputs vehicle information other than vehicle information corresponding to sensitive information or context sensitive information to communication unit 154. . That is, the information determination unit 160 outputs the vehicle information corresponding to the non-sensitive information to the communication unit 154.

転送判定部162は、CPUからの命令によって実現される。転送判定部162は、情報判定部160によって供給された車両情報をX社のサーバ400dへ転送するか否かを判定する。具体的には、転送判定部162は、記憶部166に格納された保護レベル判定テーブル1666の保護レベルの欄を参照し、「提供不可」とされている場合には転送しないと判定し、「提供不可」以外とされている場合には転送すると判定する。転送判定部162は、「提供不可」とされている場合に情報判定部160によって供給された車両情報を削除し、「提供不可」以外とされている場合に情報判定部160によって供給された車両情報を情報変更部164へ出力する。
情報変更部164は、CPUからの命令によって実現される。情報変更部164は、転送判定部162によって供給された車両情報が位置情報であるか否かを判定する。位置情報でないと判定した場合、情報変更部164は、車両情報をX社のサーバ400dへ転送する場合に、該車両情報の粒度を変更する。一方、位置情報であると判定した場合、情報変更部164は、位置情報に時刻情報が含まれている場合には、時刻情報を削除し、時刻情報を削除した位置情報をX社のサーバ400dへ転送する場合に、必要に応じて、該車両情報の粒度を変更する。具体的には、情報変更部164は、記憶部166に格納された保護レベル判定テーブル1666の保護レベルの欄に登録されている情報の粒度にしたがって、必要に応じて、車両情報又は位置情報を変更する。そして、情報変更部164は、必要に応じて、情報の粒度を変更した位置情報を、暗号化部172へ出力するとともに、補助情報生成部168に、位置情報を送信することを通知する情報である位置情報送信通知を出力する。ここで、情報変更部164は、一つのデータに対して指定されている保護レベルが複数あり、且つ異なる場合には、保護レベルが高い方を採用するようにしてもよい。例えば、センシティブ・ロケーション域内において速度超過があった場合の位置情報として、住所コード(都道府県・市区郡・町村コード)が最も保護レベルが高い場合、該住所コードが採用されてもよい。
The transfer determination unit 162 is realized by an instruction from the CPU. The transfer determination unit 162 determines whether to transfer the vehicle information supplied by the information determination unit 160 to the server 400 d of company X. Specifically, the transfer determination unit 162 refers to the column of the protection level in the protection level determination table 1666 stored in the storage unit 166, and determines that the transfer is not performed when it is determined that “provision is not possible”. If it is determined that it is other than "provision not available", it is determined to be transferred. The transfer determination unit 162 deletes the vehicle information supplied by the information determination unit 160 when it is determined as “not available”, and the vehicle supplied by the information determination unit 160 when it is determined other than “not available”. The information is output to the information changing unit 164.
The information change unit 164 is realized by an instruction from the CPU. The information changing unit 164 determines whether the vehicle information supplied by the transfer determining unit 162 is position information. If it is determined that the vehicle information is not position information, the information changing unit 164 changes the granularity of the vehicle information when transferring the vehicle information to the server 400 d of company X. On the other hand, when it is determined that the position information is present, the information changing unit 164 deletes the time information if the position information includes the time information, and the position information from which the time information is deleted is the server 400d of X company. In the case of transfer to the vehicle, the granularity of the vehicle information is changed as necessary. Specifically, according to the granularity of the information registered in the column of protection level of protection level determination table 1666 stored in storage unit 166, information changing unit 164 selects vehicle information or position information as necessary. change. Then, the information changing unit 164 outputs, to the encrypting unit 172, the position information in which the granularity of the information has been changed, as needed, and at the same time, the information notifying the auxiliary information generating unit 168 that the position information is to be transmitted. Output a certain location information transmission notification. Here, the information changing unit 164 may adopt one in which the protection level is higher if there are a plurality of protection levels designated for one data and the protection levels are different. For example, when the address code (prefecture, city, district, town and village code) has the highest protection level, the address code may be adopted as position information when there is an overspeed in the sensitive location area.

補助情報生成部168は、情報変更部164が出力した位置情報送信通知を取得した場合に、X社のサーバ400dが、暗号化した位置情報を復号するときに使用する情報を生成する。以下、X社のサーバ400dが、暗号化した位置情報を復号するときに使用する情報を、補助情報という。補助情報生成部168は、生成した補助情報を、暗号鍵生成部170と暗号化部172へ出力する。
暗号鍵生成部170は、補助情報生成部168が出力した補助情報を取得した場合、情報開示ポリシーDB1668に記載されている開示情報のうち、情報の提供先であるX社のサーバ400dに関連付けられている開示情報を取得する。ここでは、情報の提供先であるX社のサーバ400dに関連付けられている開示情報が、M3時間経過後開示、つまりM3時間経過後が位置情報を開示するタイミングである場合について説明を続ける。暗号鍵生成部170は、取得した補助情報と開示情報とに基づいて、時限式暗号化方式によって、M3時間経過後に位置情報を復号可能に暗号化する共通鍵等の暗号鍵を生成する。暗号鍵生成部170は、乱数rを生成し、生成した乱数rと補助情報wと開示情報t0(=M3)とに基づいて、s=e(rP,wP)を演算する。ここで、e(rP,wP)は、ペアリングと呼ばれる演算であり、双線形写像を与える。Pは、楕円曲線上の点であり、rP,wPは、楕円曲線上での掛け算に相当する。そして、暗号鍵生成部170は、演算した結果sのハッシュ値等のダイジェスト値を位置情報の暗号鍵とする。暗号鍵生成部170は、暗号鍵を、暗号化部172へ出力する。
暗号化部172は、情報変更部164が出力した位置情報と暗号化部172が出力した暗号鍵とを取得する。暗号化部172は、暗号鍵で、情報の粒度を変更した位置情報を暗号化する。暗号化部172は、暗号化した結果を、通信部154へ出力する。通信部154は、暗号化した結果を送信する。そして、暗号化部172は、通信部154が暗号化した結果を送信してから、M2時間経過後(M3>M2)に、通信部154へ、補助情報を出力する。通信部154は、補助情報を送信する。
When the auxiliary information generation unit 168 acquires the position information transmission notification output from the information change unit 164, the auxiliary information generation unit 168 generates information to be used when the server 400d of company X decrypts the encrypted position information. Hereinafter, information used when the server 400 d of company X decrypts the encrypted position information is referred to as auxiliary information. The auxiliary information generation unit 168 outputs the generated auxiliary information to the encryption key generation unit 170 and the encryption unit 172.
When the encryption key generation unit 170 acquires the auxiliary information output from the auxiliary information generation unit 168, the encryption key generation unit 170 is associated with the server 400d of company X to which the information is provided among the disclosure information described in the information disclosure policy DB 1668. Obtain disclosure information. Here, the description will be continued in the case where the disclosure information associated with the server 400d of company X, which is the information provision destination, is disclosure after M3 time, that is, timing at which M3 time elapses disclose position information. Based on the acquired auxiliary information and the disclosure information, the encryption key generation unit 170 generates an encryption key such as a common key that encrypts the position information in a decodable manner after the elapse of M3 time by the time-limited encryption method. The encryption key generation unit 170 generates a random number r, and calculates s = e (rP, wP) based on the generated random number r, the auxiliary information w, and the disclosure information t0 (= M3). Here, e (rP, wP) is an operation called pairing and gives a bilinear mapping. P is a point on the elliptic curve, and rP and wP correspond to multiplication on the elliptic curve. Then, the encryption key generation unit 170 sets a digest value such as a hash value of the calculation result s as the encryption key of the position information. The encryption key generation unit 170 outputs the encryption key to the encryption unit 172.
The encryption unit 172 acquires the position information output by the information change unit 164 and the encryption key output by the encryption unit 172. The encryption unit 172 encrypts the position information whose granularity of the information has been changed using the encryption key. The encryption unit 172 outputs the encrypted result to the communication unit 154. The communication unit 154 transmits the encrypted result. Then, the encryption unit 172 outputs the auxiliary information to the communication unit 154 after an elapse of M2 time (M3> M2) after the communication unit 154 transmits the encrypted result. The communication unit 154 transmits the auxiliary information.

(サーバ)
図8は、実施形態に係るサーバの一例を示す機能ブロック図である。ここでは、サーバ400の機能のうち、プライバシー保護装置100が送信した暗号化した結果と補助情報とを受信し、暗号化した結果を復号することによって位置情報を取得する機能について説明する。
サーバ400は、通信部402と記憶部410と制御部430とを備える。
通信部402は、通信モジュールによって実現される。通信部402は、インターネット50を介して、プライバシー保護装置100、時報局500などの他の装置との間で通信を行う。具体的には、通信部402は、プライバシー保護装置100が送信した暗号化した結果を受信し、受信した暗号化した結果を、制御部430へ出力する。また、通信部402は、プライバシー保護装置100が送信した補助情報wを受信し、受信した補助情報wを、制御部430へ出力する。また、通信部402は、M3時間経過後に、時報局500が送信した電子署名が付加された時刻情報を受信し、受信した電子署名が付加された時刻情報を、制御部430へ出力する。
記憶部410は、プログラム412を記憶する。プログラム412は、制御部430を、取得部432と復号部434として機能させる。
制御部430は、例えばCPU等の演算処理装置によって構成され、記憶部410に記憶されたプログラム412を実行することにより、取得部432と復号部434として機能する。取得部432は、通信部402が出力した暗号化した結果を取得し、取得した暗号化した結果を、復号部434へ出力する。また、取得部432は、通信部402が出力した補助情報wを取得し、取得した補助情報wを、復号部434へ出力する。ここで、取得部432は、暗号化した結果を取得してからM2時間経過後に補助情報wを取得し、暗号化した結果を取得してからM3時間経過後に電子署名が付加された時刻情報を取得する。
復号部434は、取得部432が出力した暗号化した結果と補助情報wと電子署名が付加された時刻情報を取得した場合に、電子署名を検証する。復号部434は、電子署名の検証が成功した場合に、取得した補助情報wと時刻情報t0(=M3)とに基づいて、e(r(t0+x)P,w/(x+t0)P)=sを演算する。そして、復号部434、演算した結果sのハッシュ値等のダイジェスト値を位置情報の復号鍵とする。復号部434は、復号鍵で、暗号化した結果を復号することによって、位置情報を取得する。
(server)
FIG. 8 is a functional block diagram showing an example of the server according to the embodiment. Here, among the functions of the server 400, the function of acquiring location information by receiving the encrypted result and the auxiliary information transmitted by the privacy protection apparatus 100 and decrypting the encrypted result will be described.
The server 400 includes a communication unit 402, a storage unit 410, and a control unit 430.
The communication unit 402 is realized by a communication module. The communication unit 402 communicates with other devices such as the privacy protection device 100 and the time signal station 500 via the Internet 50. Specifically, the communication unit 402 receives the encrypted result transmitted by the privacy protection apparatus 100, and outputs the received encrypted result to the control unit 430. Further, the communication unit 402 receives the auxiliary information w transmitted by the privacy protection device 100, and outputs the received auxiliary information w to the control unit 430. The communication unit 402 also receives the time information to which the electronic signature transmitted by the time-reporting station 500 is added after the lapse of M3 time, and outputs the time information to which the received electronic signature is added to the control unit 430.
The storage unit 410 stores the program 412. The program 412 causes the control unit 430 to function as an acquisition unit 432 and a decryption unit 434.
The control unit 430 includes, for example, an arithmetic processing unit such as a CPU, and functions as an acquisition unit 432 and a decryption unit 434 by executing the program 412 stored in the storage unit 410. The acquisition unit 432 acquires the encrypted result output from the communication unit 402, and outputs the acquired encrypted result to the decryption unit 434. In addition, the acquisition unit 432 acquires the auxiliary information w output from the communication unit 402, and outputs the acquired auxiliary information w to the decryption unit 434. Here, the acquiring unit 432 acquires the auxiliary information w after an elapse of M2 after acquiring the encrypted result, and acquires time information to which the electronic signature is added after an elapse of M3 after acquiring the encrypted result. get.
The decryption unit 434 verifies the electronic signature when acquiring the encrypted result output from the acquisition unit 432, the auxiliary information w, and the time information to which the electronic signature is added. When the verification of the electronic signature is successful, the decryption unit 434 e (r (t0 + x) P, w / (x + t0) P) = s based on the acquired auxiliary information w and the time information t0 (= M3). Calculate Then, the decryption unit 434 sets a digest value such as a hash value of the operation result s as a decryption key of the position information. The decryption unit 434 obtains the position information by decrypting the encrypted result using the decryption key.

<プライバシー保護装置の動作>
図9は、実施形態に係るプライバシー保護装置100の動作(その1)の一例を示す。図9に示される例では、X社のサーバ400dからX会社が要求する車両情報の一覧SP1がプライバシー保護装置100へ供給された後の動作を示す。
(ステップS102) 無線通信部152は、車両300に搭載された車載端末350によって送信される車両情報を収集する。
(ステップS104) 情報抽出部156は、ステップS102において収集した車両情報から、情報提供先、つまりX会社から要求される車両情報を抽出する。
(ステップS106) 事象判定部158は、プライバシー保護の対象外となる事象が発生しているか否かを判定する。プライバシー保護の対象外となる事象が発生していない場合にはステップS108へ移行し、発生している場合には図10のステップS202へ移行する。
(ステップS108) 情報判定部160は、ステップS104において抽出した車両情報がセンシティブ情報又はコンテキストセンシティブ情報であるか否かを判定する。車両情報がセンシティブ情報である場合にはステップS110へ移行し、車両情報がセンシティブ情報でない場合には図10のステップS208へ移行する。
(ステップS110) 転送判定部162は、ステップS104において抽出した車両情報をX社のサーバ400dへ提供するか否かを判定する。X社のサーバ400dへ提供しないと判定した場合には終了し、提供すると判定した場合にはステップS112へ移行する。
(ステップS112) 情報変更部164は、車両情報が位置情報であるか否かを判定する。車両情報が位置情報であると判定した場合にはステップS114へ移行し、車両情報が位置情報でないと判定した場合には図10のステップS206へ移行する。
<Operation of privacy protection device>
FIG. 9 shows an example of the operation (part 1) of the privacy protection device 100 according to the embodiment. The example shown in FIG. 9 shows an operation after the list SP1 of vehicle information requested by the company X is supplied from the server 400d of the company X to the privacy protection device 100.
(Step S102) The wireless communication unit 152 collects vehicle information transmitted by the on-board terminal 350 mounted on the vehicle 300.
(Step S104) The information extraction unit 156 extracts, from the vehicle information collected in step S102, the vehicle information requested by the information provider, that is, the company X.
(Step S106) The event determining unit 158 determines whether an event that is not subject to privacy protection has occurred. If an event not subject to privacy protection has not occurred, the process proceeds to step S108. If an event has occurred, the process proceeds to step S202 of FIG.
(Step S108) The information determination unit 160 determines whether the vehicle information extracted in step S104 is sensitive information or context sensitive information. When vehicle information is sensitive information, it transfers to step S110, and when vehicle information is not sensitive information, it transfers to step S208 of FIG.
(Step S110) The transfer determination unit 162 determines whether the vehicle information extracted in step S104 is to be provided to the server 400d of company X. If it is determined that the server 400d of company X is not provided, the process ends. If it is determined that the server 400d is provided, the process proceeds to step S112.
(Step S112) The information changing unit 164 determines whether the vehicle information is position information. If it is determined that the vehicle information is position information, the process proceeds to step S114. If it is determined that the vehicle information is not position information, the process proceeds to step S206 in FIG.

(ステップS114) 情報変更部164は、車両情報に時刻情報が含まれる場合に、時刻情報を削除する。
(ステップS115) 情報変更部164は、保護レベル判定テーブル1666の保護レベルの欄に登録された情報の粒度にしたがって、必要に応じて、車両情報を変更する。
(ステップS116) 暗号鍵生成部170は、補助情報生成部168が生成した補助情報と情報開示ポリシー1668に記憶されているサーバ400dに関連付けられている開示情報とに基づいて、暗号鍵を生成する。
(ステップS118) 暗号化部172は、暗号鍵で、車両情報を暗号化する。
(ステップS120) 通信部154は、車両情報を暗号化した結果を含むメッセージセットを作成する。
(ステップS122) 通信部154は、X社のサーバ400dへ、作成したメッセージセットを送信する。
(ステップS124) 暗号化部172は、X社のサーバ400dに関連付けられている時刻関連情報で示される時間が経過したか否かを判定することによって、補助時間を送信する時間であるか否かを判定する。補助時間を送信する時間でない場合にはステップS124へ戻り、補助時間を送信する時間である場合にはステップS126へ移行する。
(ステップS126) 暗号化部172は、補助情報を送信する。
(Step S114) The information changing unit 164 deletes the time information when the time information is included in the vehicle information.
(Step S115) The information changing unit 164 changes the vehicle information as necessary according to the granularity of the information registered in the column of the protection level of the protection level determination table 1666.
(Step S116) The encryption key generation unit 170 generates an encryption key based on the auxiliary information generated by the auxiliary information generation unit 168 and the disclosure information associated with the server 400d stored in the information disclosure policy 1668. .
(Step S118) The encryption unit 172 encrypts the vehicle information with the encryption key.
(Step S120) The communication unit 154 creates a message set including the result of encrypting the vehicle information.
(Step S122) The communication unit 154 transmits the created message set to the server 400d of company X.
(Step S124) Whether or not the auxiliary time is a time to transmit is determined by determining whether the time indicated by the time-related information associated with the server 400d of company X has elapsed. Determine If it is not time to transmit the assist time, the process returns to step S124, and if it is time to transmit the assist time, the process proceeds to step S126.
(Step S126) The encryption unit 172 transmits the auxiliary information.

図10は、実施形態に係るプライバシー保護装置100の動作(その2)の一例を示す。図10に示される例では、図9のステップS106において、プライバシー保護の対象外となる事象が発生している場合の動作が示される。
(ステップS202) 情報判定部160は、ステップS104において抽出した車両情報がセンシティブ情報であるか否かを判定する。車両情報がセンシティブ情報でない場合、ステップS204へ移行する。
(ステップS204) 転送判定部162は、ステップS104において抽出した車両情報を情報提供先へ提供するか否かを判定する。情報提供先へ提供しないと判定した場合には終了し、提供すると判定した場合にはステップS206へ移行する。
(ステップS206) 情報変更部164は、保護レベル判定テーブル1666の保護レベルの欄に登録された情報の粒度にしたがって、必要に応じて、車両情報を変更する。
(ステップS208) 通信部154は、車両情報を暗号化した結果を含むメッセージセットを作成する。
(ステップS210) 通信部154は、X社のサーバ400dへ、作成したメッセージセットを送信する。
図9−図10に示されるフローチャートは一例であり、図9−図10とは異なる順序で処理が行われてもよい。例えば、ステップS106と、ステップS108、ステップS110、及びステップS112の順序が入れ替えられてもよい。
FIG. 10 shows an example of the operation (part 2) of the privacy protection device 100 according to the embodiment. In the example shown in FIG. 10, the operation in the case where an event that is not the target of privacy protection has occurred in step S106 of FIG. 9 is shown.
(Step S202) The information determination unit 160 determines whether the vehicle information extracted in step S104 is sensitive information. If the vehicle information is not sensitive information, the process proceeds to step S204.
(Step S204) The transfer determination unit 162 determines whether to provide the vehicle information extracted in step S104 to the information provider. If it is determined that the information provision destination is not provided, the process ends. If it is determined that the information provision destination is provided, the process proceeds to step S206.
(Step S206) The information changing unit 164 changes the vehicle information as needed according to the granularity of the information registered in the column of the protection level of the protection level determination table 1666.
(Step S208) The communication unit 154 creates a message set including the result of encrypting the vehicle information.
(Step S210) The communication unit 154 transmits the created message set to the server 400d of company X.
The flowcharts shown in FIGS. 9 to 10 are an example, and the processing may be performed in an order different from those in FIGS. 9 to 10. For example, the order of step S106, step S108, step S110, and step S112 may be reversed.

<サーバの動作>
図11は、実施形態に係るサーバの動作の一例を示す。図11に示される例では、プライバシー保護装置100が送信した暗号化した結果を、X社のサーバ400dが受信した後の動作を示す。
(ステップS302) 通信部402は、プライバシー保護装置100が送信した車両情報を受信する。この車両情報は、暗号化されている。
(ステップS304) 復号部434は、車両情報を受信してから時間M4が経過したか否かを判定する。ここで、時間M4は、時間M3よりも長い時間である。時間M4が経過していない場合にはステップS306へ移行し、時間M4が経過している場合には終了する。終了した場合、X社のサーバ400dは位置情報を取得できなかったことになる。
(ステップS306) 復号部434は、補助情報を受信したか否かを判定する。具体的には、復号部434は、車両情報を受信してからM2時間経過後に、補助情報を受信したか否かを判定する。補助情報を受信した場合にはステップS308へ移行し、受信していない場合にはステップS304へ移行する。
(ステップS308) 復号部434は、電子署名が付加された時刻情報を取得する。具体的には、復号部434は、車両情報を受信してからM3時間経過後に、電子署名が付加された時刻情報を取得する。
(ステップS310) 復号部434は、時刻情報と補助情報とに基づいて、復号鍵を生成する。
(ステップS312) 復号部434は、ステップS302で受信した車両情報を、復号する。
<Server operation>
FIG. 11 shows an example of the operation of the server according to the embodiment. The example shown in FIG. 11 shows the operation after the server 400 d of company X receives the encrypted result transmitted by the privacy protection apparatus 100.
(Step S302) The communication unit 402 receives the vehicle information transmitted by the privacy protection device 100. This vehicle information is encrypted.
(Step S304) Decoding unit 434 determines whether or not time M4 has elapsed since the vehicle information was received. Here, the time M4 is a time longer than the time M3. If the time M4 has not elapsed, the process proceeds to step S306, and if the time M4 has elapsed, the process ends. If it has ended, it means that the server 400d of company X could not acquire the position information.
(Step S306) The decoding unit 434 determines whether the auxiliary information has been received. Specifically, the decryption unit 434 determines whether the auxiliary information has been received after an elapse of M2 time since the reception of the vehicle information. If the auxiliary information is received, the process proceeds to step S308. If the auxiliary information is not received, the process proceeds to step S304.
(Step S308) The decrypting unit 434 acquires time information to which the electronic signature is added. Specifically, the decryption unit 434 acquires time information to which the electronic signature is added after M3 time has elapsed since the reception of the vehicle information.
(Step S310) The decryption unit 434 generates a decryption key based on the time information and the auxiliary information.
(Step S312) The decoding unit 434 decodes the vehicle information received in step S302.

(位置情報の暗号化、及び復号処理)
前述したプライバシー保護装置100が実行する位置情報の暗号化処理、サービス提供者のサーバ400が実行する位置情報を暗号化した結果を復号する処理について説明する。(G1,+),(G2,×)をそれぞれ離散対数問題が困難な群とする。
e:G1×G1→G2をペアリング写像とする。つまり、e(nP,Q)=e(P,nQ)が成り立つ。
また、ペアリング演算では、式(1)が成り立つ。
e(xP,yP)=e(yP,xP)=e(P,P)^xy (1)
時報局500は、自然数xを秘密鍵とし、P∈G1(G1に含まれるP)を選択して(P,xP)を公開鍵として公開する。時報局500は、現在時刻tに対して、(t,1/(x+t)P)を正式な時報として毎秒発行する。
サーバ400は、e(1/(x+t)P,xP+tP)=e(P,P)が成立する場合に、署名が正式であると判定する。
プライバシー保護装置100は、乱数rと補助情報wとプライバシー要件によって定められた時刻t0を選択し、s=e(rP,wP)を計算する。プライバシー保護装置100は、計算した結果sのハッシュ値を位置情報の暗号鍵として、共通鍵暗号等の暗号化方式を用いて、C=E_s(P)のように暗号化する。暗号化された位置情報には、(t0,r(t0+x)P)をヘッダとして付加する。プライバシー保護装置100は、M2時間経過した後に、補助情報wをサービス提供者に送付する。
サーバ400は、M2時間経過した後に、補助情報wを受信する。また、サーバ400は、時刻t0になると正式な時報につけられた署名データ1/(x+t0)Pを時報局500から取得できる。このため、サーバ400は、e(r(t0+x)P,w/(x+t0)P)=e(rP,wP)^((t0+x)/(x+t0))=e(rP,wP)=sを計算し、計算によって得られたsのハッシュ値から復号鍵を導出できるため、位置情報を復号できる。
(Encryption and decryption of location information)
The process of encrypting the position information performed by the privacy protection apparatus 100 described above and the process of decrypting the result of encrypting the position information performed by the server 400 of the service provider will be described. Let (G1, +) and (G2, x) be groups in which the discrete logarithm problem is difficult.
e: Let G1 × G1 → G2 be a pairing map. That is, e (nP, Q) = e (P, nQ) holds.
Also, in the pairing operation, equation (1) holds.
e (xP, yP) = e (yP, xP) = e (P, P) ^ xy (1)
The time broadcasting station 500 uses a natural number x as a secret key, selects P∈G1 (P included in G1), and publishes (P, xP) as a public key. The time report station 500 issues (t, 1 / (x + t) P) every second as a formal time signal with respect to the current time t.
If e (1 / (x + t) P, xP + tP) = e (P, P) holds, the server 400 determines that the signature is formal.
The privacy protection device 100 selects a time t0 defined by the random number r, the auxiliary information w, and the privacy requirement, and calculates s = e (rP, wP). The privacy protection apparatus 100 encrypts the hash value of the calculated result s as C = E_s (P) using an encryption method such as common key encryption as an encryption key of the position information. (T0, r (t0 + x) P) is added as a header to the encrypted position information. The privacy protection apparatus 100 sends the supplementary information w to the service provider after the lapse of M2 time.
The server 400 receives the auxiliary information w after the elapse of M2 time. Also, the server 400 can obtain, from the time report station 500, signature data 1 / (x + t0) P attached to a formal time report at time t0. Therefore, the server 400 calculates e (r (t0 + x) P, w / (x + t0) P) = e (rP, wP) ^ ((t0 + x) / (x + t0)) = e (rP, wP) = s Since the decryption key can be derived from the hash value of s obtained by calculation, the location information can be decrypted.

(適用例)
データ或いはデータ群の転送対象として、時刻と位置情報とが含まれる場合、データ或いはデータ群を転送するプライバシー保護装置100は、車両のイグニッション・キーがオンにされ、走行を開始してからM1時間の間は、時刻と位置情報を転送対象から除外する。これによって、家等の車両の出発地点の位置情報が、サービス提供者へ送信されることを防ぐことができるため、プライバシーリスクを避けることができる。
さらに、データ或いはデータ群の転送対象として、時刻と位置情報が含まれる場合、データ或いはデータ群を転送するプライバシー保護装置100は、車両のイグニッション・キーがオフにされ、走行を停止したと判断される場合には、停止する前のM2時間の間、暗号化した結果を復号するのに必要とされる補助情報の送付を停止する。なお、M1は、出発地近傍の車両保管台数及び走行車両台数の統計と利用者の知られたくない度合い(N)によって決定される。これによって、家等の車両の到着地点の位置情報が、サービス提供者へ送信されることを防ぐことができるため、プライバシーリスクを避けることができる。
一方、データ或いはデータ群の転送対象として、時刻と位置情報とが含まれる場合、プライバシー保護装置100は、利用者によって予め指定された「情報保護対象外事象」が発生し、所定の機関・団体等からの開示リクエストを受領した場合には、すべての情報を所定の機関・団体に対して、開示する。これによって、異常が発生し緊急の場合には、サービス提供者に、情報を、直ちに通知することができる。
(Example of application)
When time and location information are included as data or data group transfer targets, privacy protection device 100 for transferring data or data groups has M1 time since the ignition key of the vehicle is turned on and travel is started. In the meantime, time and location information are excluded from transfer targets. This can prevent the location information of the departure point of the vehicle such as a house from being transmitted to the service provider, thereby avoiding privacy risk.
Furthermore, when time and position information are included as a transfer target of data or data group, it is determined that the ignition key of the vehicle is turned off and the travel is stopped in privacy protection device 100 which transfers data or data group. In this case, sending of the auxiliary information required to decrypt the encrypted result is stopped for M2 time before stopping. M1 is determined by statistics of the number of vehicles stored in the vicinity of the departure place and the number of traveling vehicles and the degree (N) that the user does not want to know. This can prevent the location information of the arrival point of a vehicle such as a house from being transmitted to the service provider, thereby avoiding privacy risk.
On the other hand, when time and location information are included as transfer targets of data or data group, the privacy protection device 100 generates an "information protection non-target event" designated in advance by the user, and a predetermined organization / group In the case of receiving a disclosure request from etc., all information is disclosed to a predetermined organization / group. This enables the service provider to be notified immediately of the information if an abnormality occurs and the situation is urgent.

前述した実施形態において、プライバシー保護装置100は、インターネットへのアクセスログを一定数保存するようにしてもよい。そして、利用者によってアクセスログの全て、或いは一部を削除すること、並びに特定のサイトへのアクセスを禁じることができるようにしてもよい。また、プライバシー保護装置100は、指定された通信プロトコル以外の通信プロトコルにおいて、原データ或いはデータ群を転送先に伝送することを禁じるようにしてもよい。また、プライバシー保護装置100は、指定されたデータフォーマット以外のデータフォーマットにおいて、原データ或いはデータ群を転送先に伝送することを禁じるようにしてもよい。
また、プライバシー保護装置100は、提供先によって収集された車両情報を第三者へ提供する場合等の二次利用に関する事前承諾が、提供先から利用者へ求められた場合に、利用者に代行して回答するようにしてもよい。この場合、プライバシー保護装置100は、以下の(イ)、(ロ)、及び(ハ)の場合には二次利用を禁止する回答を返信してもよい。
(イ) 第三者が、利用者の意向により二次利用を禁じられている場合
(ロ) 第三者が、プライバシー保護装置において既に転送先である場合
(ハ) 第三者が、プライバシー保護装置において過去に転送先であり、その転送期間に二次利用データの対象期間が含まれる場合
In the embodiment described above, the privacy protection device 100 may store a certain number of access logs to the Internet. Then, the user may be able to delete all or part of the access log and prohibit access to a specific site. Further, the privacy protection apparatus 100 may prohibit transmission of the original data or data group to the transfer destination in a communication protocol other than the specified communication protocol. In addition, the privacy protection apparatus 100 may prohibit transmission of the original data or data group to the transfer destination in a data format other than the designated data format.
In addition, the privacy protection device 100 substitutes the user for the prior consent for the secondary use, such as providing the vehicle information collected by the provider to the third party, from the provider. You may make an answer. In this case, the privacy protection apparatus 100 may return an answer prohibiting the secondary use in the following cases (a), (b) and (c).
(B) When a third party is prohibited from secondary use by the user's intention (b) When a third party is already a transfer destination in the privacy protection device (b) Third party, privacy protection When the device is a transfer destination in the past, and the transfer period includes the target period of secondary usage data

前述した実施形態においては、サービス提供者へ直ちに通知することでプライバシーリスクにつながるおそれがあり、且つ緊急の場合には直ちに通知する情報の一例として、位置情報を適用した場合について説明したが、この例に限られない。例えば、位置情報以外の情報に適用することもできる。
前述した実施形態においては、プライバシー保護装置100が、開示情報と補助情報とに基づいて、時限式暗号方式によって暗号鍵を生成し、生成した暗号鍵で、位置情報を暗号化する場合について説明したが、この例に限られない。例えば、プライバシー保護装置100は、開示情報に基づいて、時限式暗号方式によって暗号鍵を生成し、生成した暗号鍵で、位置情報を暗号化するようにしてもよい。このように構成することによって、車両情報の提供先は、補助情報を受信することなく、開示情報で示される開示するタイミングで、暗号化した結果を復号できる。
前述した実施形態においては、利用者識別ID、及び情報の提供先毎に情報の粒度を変更する場合について説明したが、この例に限られない。例えば、車載端末350に搭載されているアプリケーション毎に情報の粒度を変更するようにしてもよい。さらに、プライバシー保護装置100では、プライバシー保護対象外の事象が発生しているか否かを判定できない場合には、車載端末350で判定されてもよいし、車載端末350以外の装置によって判定されてもよい。
前述した実施形態においては、パーソナルデータ送出装置200が通信ネットワーク20に接続される場合について説明したが、通信ネットワーク20に限られず、インターネット50に接続されてもよい。また、前述した実施形態においては、プライバシー保護装置100がインターネット50に接続される場合について説明したが、インターネットに限られず、インターネット以外のネットワークに接続されてもよい。さらに、パーソナルデータ送出装置200が、インターネット以外のネットワークに接続されてもよい。
前述した実施形態において、M1時間、M2時間、M3時間は、秒で表されてもよいし分で表されてもよい。
In the embodiment described above, the case where location information is applied is described as an example of information which may lead to privacy risk by immediately notifying a service provider, and in the case of emergency, information immediately notified. It is not limited to the example. For example, the present invention can be applied to information other than position information.
In the embodiment described above, the case where the privacy protection device 100 generates the encryption key by the time-limited encryption method based on the disclosure information and the auxiliary information and encrypts the position information with the generated encryption key has been described. However, it is not limited to this example. For example, the privacy protection apparatus 100 may generate an encryption key by a time-limited encryption method based on the disclosure information, and encrypt the position information with the generated encryption key. By this configuration, the vehicle information provider can decrypt the encrypted result at the disclosed timing indicated by the disclosure information without receiving the auxiliary information.
Although the case where the granularity of information is changed for every user identification ID and the provision destination of information was demonstrated in embodiment mentioned above, it is not restricted to this example. For example, the granularity of the information may be changed for each application installed in the on-board terminal 350. Furthermore, when the privacy protection device 100 can not determine whether or not an event not subject to privacy protection has occurred, the determination may be made by the on-vehicle terminal 350 or may be determined by a device other than the on-vehicle terminal 350. Good.
In the embodiment described above, although the case where the personal data transmission device 200 is connected to the communication network 20 has been described, the present invention is not limited to the communication network 20 and may be connected to the Internet 50. Moreover, in the embodiment described above, although the case where the privacy protection device 100 is connected to the Internet 50 has been described, the present invention is not limited to the Internet and may be connected to a network other than the Internet. Furthermore, the personal data transmission device 200 may be connected to a network other than the Internet.
In the embodiment described above, M1 hour, M2 hour, and M3 hour may be expressed in seconds or minutes.

また、前述した実施形態においては、プライバシー保護装置100が、データを、インターネット50を経由して転送先T01、転送先T02、・・・、転送先T0Mのいずれか、或いは複数の転送先へ転送すると判定した場合に、当該データをパーソナルデータ送出装置200にプライバシー保護装置100への送出を許可する場合について説明したが、この例に限られない。例えば、パーソナルデータ送出装置200は、プライバシー保護装置に全ての情報を(重複がないように)送信してもよい。この場合、プライバシー保護装置100は、パーソナルデータ送出装置200が送信したデータについて、転送可否、粒度変更を行う。このように構成することによって、パーソナルデータ送出装置200、及びプライバシー保護装置100を単純化或いは低コスト化することができる。   Also, in the embodiment described above, the privacy protection device 100 transfers data to any one or more of the transfer destination T01, transfer destination T02, ..., transfer destination T0M via the Internet 50. Although it has been described that the personal data transmitting apparatus 200 is allowed to transmit the data to the privacy protection apparatus 100 when it is determined that the determination is made, the present invention is not limited to this example. For example, the personal data delivery device 200 may send all information (with no duplication) to the privacy protection device. In this case, the privacy protection device 100 performs transfer permission / change and granularity change on the data transmitted by the personal data transmission device 200. By configuring in this manner, the personal data transmission device 200 and the privacy protection device 100 can be simplified or reduced in cost.

実施形態に係る通信システムによれば、提供元から提供先へ、プライバシー保護装置を経由して車両情報が送信される。プライバシー保護装置は、提供元から複数の車両情報を取集し、提供先毎に、提供元の意向に基づいて、車両情報が、提供先へ直ちに通知することでプライバシーリスクにつながるおそれがあり、且つ緊急の場合には直ちに通知する情報に該当する場合に、車両情報の変更や、削除を行い、変更した車両情報を暗号化して配信できる。
実施形態に係る通信システムによれば、車載端末350とサービス提供者との間に、プライバシー保護装置100を備えることによって、プライバシー保護装置100は、車両の走行中もサービスを享受するために、プライバシーポリシーにしたがって、ユーザの意思を代行する。このため、車載端末350とGWとの間のデータ伝送を削減することができる。
実施形態に係る通信システムによれば、プライバシー保護装置100は、位置情報等の提供先へ直ちに通知することでプライバシーリスクにつながるおそれがあり、且つ緊急の場合には直ちに通知する情報を送付する際の開示情報を定め、定めた開示情報にしたがって、時限式暗号方式等で暗号化を行い、暗号化した結果を送付する。このように構成することによって、サービスの形態やプライバシー要件に基づいて、サービス提供者が位置情報を取得できる時間をコントロールすることができる。
According to the communication system according to the embodiment, the vehicle information is transmitted from the provider to the provider via the privacy protection device. The privacy protection device may collect multiple pieces of vehicle information from the provider, and the vehicle information may immediately notify the provider based on the provider's intention for each provider, which may lead to a privacy risk. In the case of an emergency, if it corresponds to the information to be notified immediately, the vehicle information can be changed or deleted, and the changed vehicle information can be encrypted and distributed.
According to the communication system according to the embodiment, by providing the privacy protection device 100 between the on-board terminal 350 and the service provider, the privacy protection device 100 can receive the service while the vehicle is traveling. Proxy the user's intention according to the policy. Therefore, data transmission between the on-board terminal 350 and the GW can be reduced.
According to the communication system according to the embodiment, the privacy protection device 100 may lead to a privacy risk by immediately notifying the provision destination of the position information etc., and when sending information to be notified immediately in case of emergency According to the disclosed information, the information is encrypted using a time-limited encryption method or the like, and the encrypted result is sent. By configuring in this way, it is possible to control the time during which the service provider can acquire location information based on the type of service and privacy requirements.

前述した実施形態において、車載端末は、複数のアプリケーションが、個別に車両情報を取得し、情報の提供先に転送する場合に比べ、プライバシー保護装置100へ送信することによって、車載端末によって出力されるデータの伝送量を低減できるとともに、効率化できる。さらに、車両情報の変更は、解像度、精度、鮮度等の情報の粒度を変更することによって実現される。ユーザは、適用する情報の粒度について、どの程度抽象化した概念を採用するのかについて自己の状況に応じて選択できる。例えば、ユーザは、位置情報については緯度経度の桁数や市町村名、時刻については時分秒や朝昼夕晩等、自己の状況については平時であるのか、緊急事態等の特別な事象が発生した場合であるのかに応じて選択できる。
実施形態に係るプライバシー保護装置は、車両、及び車載端末から供給される車両情報に限定するものではなく、あらゆる端末装置によって供給される情報も収容し、前述した機能を提供することができる。これによって、多種多様なものがネットワークに接続されるようなIoT(Internet of Things)が適用される環境において、利用者がプライバシー保護のために生じる負担を一層軽減することができる。
前述した実施の形態において、車載端末は端末装置の一例であり、車載情報は情報の一例であり、X社のサーバ400dは提供先の一例であり、コンテキストは情報の組み合わせの一例であり、通信部は送信部の一例であり、パーソナルデータ送出装置200は取得部の一例である。
本発明は特定の実施例、変形例を参照しながら説明されてきたが、各実施例、変形例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアでまたはそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が包含される。
In the embodiment described above, the in-vehicle terminal is output by the in-vehicle terminal by transmitting to the privacy protection device 100 as compared with the case where the plurality of applications individually acquire the vehicle information and transfer the information to the information provision destination. The amount of data transmission can be reduced and the efficiency can be improved. Furthermore, the change of vehicle information is realized by changing the granularity of information such as resolution, accuracy, freshness and the like. The user can select the degree of abstraction of the information to be applied according to his / her situation about how to adopt the abstract concept. For example, the user may find the number of digits of latitude and longitude for the position information and the name of the city, time for hours, minutes and seconds, morning / day / night / even, etc. It can be selected according to whether it is the case.
The privacy protection device according to the embodiment is not limited to the vehicle and the vehicle information supplied from the in-vehicle terminal, and can accommodate the information supplied by any terminal device, and can provide the above-described function. This can further reduce the burden on the user for privacy protection in an environment where IoT (Internet of Things) is applied where various things are connected to the network.
In the embodiment described above, the in-vehicle terminal is an example of a terminal device, the in-vehicle information is an example of information, the server 400 d of company X is an example of a provision destination, and the context is an example of a combination of information The unit is an example of a transmission unit, and the personal data transmission device 200 is an example of an acquisition unit.
Although the present invention has been described with reference to specific embodiments and variations, each embodiment and variation are merely examples, and those skilled in the art should understand that various variations, modifications, alternatives, substitutions, etc. Will understand. Although the apparatus according to the embodiments of the present invention has been described using a functional block diagram for convenience of explanation, such an apparatus may be realized in hardware, software or a combination thereof. The present invention is not limited to the above embodiments, and includes various modifications, alterations, alternatives, and replacements without departing from the spirit of the present invention.

20…通信ネットワーク、50…インターネット、100…プライバシー保護装置、152…無線通信部、154…通信部、156…情報抽出部、158…事象判定部、160…情報判定部、162…転送判定部、164…情報変更部、166…記憶部、168…補助情報生成部、170…暗号鍵生成部、172…暗号化部、1662…プライバシー保護対象外事象判定テーブル、1664…センシティブ情報判定テーブル、1666…保護レベル判定テーブル、1668…情報開示ポリシー、200…パーソナルデータ送出装置、300…車両、310a、310b、310c、310d…ECU、315…CAN、320…G/W、330…GPS、340…Data Broker、350…車載端末、352…HW+OS、354…Web runtime、355…パーソナルデータ送出アプリケーション・プログラム、400a…道路交通情報サーバ、400b…データセンターのサーバ、400c…保険会社・ロードサービス会社のサーバ、400d…X社のサーバ、402…通信部、410…記憶部、412…プログラム、430…制御部、432…取得部、434…復号部、500…時報局 Reference Signs List 20 communication network 50 Internet 100 privacy protection device 152 wireless communication unit 154 communication unit 156 information extraction unit 158 event determination unit 160 information determination unit 162 transfer determination unit 164: information change unit, 166: storage unit, 168: auxiliary information generation unit, 170: encryption key generation unit, 172: encryption unit, 1662: event judgment table not subject to privacy protection, 1664: sensitive information judgment table, 1666 ... Protection level determination table, 1668 ... information disclosure policy, 200 ... personal data transmission device, 300 ... vehicle, 310a, 310b, 310c, 310d ... ECU, 315 ... CAN, 320 ... G / W, 330 ... GPS, 340 ... Data Broker , 350 ... car terminal, 352 ... HW + OS, 354 ... eb runtime 355: personal data transmission application program 400a: road traffic information server 400b: data center server 400c: insurance company / road service company server 400d: X company server 402: communication unit 410 ... storage unit 412 ... program, 430 ... control unit, 432 ... acquisition unit, 434 ... decoding unit, 500 ... time signal station

Claims (10)

端末装置が送信した複数の情報から、提供先が要求する情報又は情報の組み合わせを抽出する情報抽出部と、
前記情報抽出部が抽出した情報又は情報の組み合わせがセンシティブ情報に該当するか否かを判定する情報判定部と、
前記情報判定部がセンシティブ情報に該当すると判定した情報又は情報の組み合わせについて、前記提供先へ送信するか否かを判定する転送判定部と、
前記転送判定部が前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを開示するタイミングを示す開示情報に基づいて、暗号鍵を生成する暗号鍵生成部と、
前記転送判定部が前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化する暗号化部と、
前記暗号化部が前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを暗号化した結果を、前記提供先へ送信する送信部と
を備える、プライバシー保護装置。
An information extraction unit that extracts information or a combination of information requested by a provision destination from a plurality of pieces of information transmitted by the terminal device;
An information determination unit that determines whether the information or combination of information extracted by the information extraction unit corresponds to sensitive information;
A transfer determination unit that determines whether the information determination unit determines that information or a combination of information determined to correspond to sensitive information is to be transmitted to the provision destination;
An encryption key generation unit that generates an encryption key based on disclosure information indicating the timing of disclosing the combination of the information or the combination determined to be transmitted to the provision destination by the transfer determination unit;
An encryption unit that encrypts, with the encryption key, the information determined to be transmitted to the provision destination by the transfer determination unit or a combination of the information;
A transmitter configured to transmit, to the provision destination, a result obtained by encrypting the information determined to be sent to the provision destination by the encryption unit or a combination of the information.
補助情報を生成する補助情報生成部
を備え、
前記暗号鍵生成部は、前記補助情報生成部が生成した前記補助情報と前記開示情報とに基づいて、前記暗号鍵を生成し、
前記送信部は、前記暗号化部が前記提供先へ送信すると判定した前記情報又は前記開示情報の組み合わせを暗号化した結果と前記補助情報とを別々に、前記提供先へ送信する、請求項1に記載のプライバシー保護装置。
An auxiliary information generation unit that generates auxiliary information;
The encryption key generation unit generates the encryption key based on the auxiliary information generated by the auxiliary information generation unit and the disclosure information.
The transmission unit separately transmits the auxiliary information and the result obtained by encrypting the combination of the information or the disclosure information determined to be transmitted to the provision destination by the encryption unit to the provision destination. Privacy protection device as described in.
前記転送判定部によって前記提供先へ送信すると判定された前記情報又は前記情報の組み合わせについて、前記情報又は前記情報の組み合わせの粒度を変更する情報変更部
を備え、
前記暗号化部は、前記情報変更部によって情報の粒度が変更された前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化する、請求項1に記載のプライバシー保護装置。
An information changing unit that changes the granularity of the information or the combination of the information determined as the information or the combination of the information determined to be transmitted to the provision destination by the transfer determination unit;
The privacy protection device according to claim 1, wherein the encryption unit encrypts the information or the combination of the information whose granularity of information has been changed by the information change unit, using the encryption key.
提供先へ送信する情報の保護のレベルを記憶する記憶部
を備え、
前記情報変更部は、前記記憶部に記憶された情報の保護のレベルに応じて、前記情報抽出部によって抽出された前記情報又は前記情報の組み合わせの粒度を変更する、請求項3に記載のプライバシー保護装置。
A storage unit for storing the level of protection of information to be sent to the provision destination;
The privacy according to claim 3, wherein the information changing unit changes the granularity of the information extracted by the information extracting unit or the combination of the information according to the protection level of the information stored in the storage unit. Protection device.
前記情報変更部は、所定の事象が発生しない場合に、前記情報又は前記情報の組み合わせの粒度を変更する、請求項3又は請求項4に記載のプライバシー保護装置。   The privacy protection device according to claim 3 or 4, wherein the information changing unit changes the granularity of the information or the combination of the information when a predetermined event does not occur. 前記情報変更部は、前記情報判定部によってセンシティブ情報に該当すると判定された前記情報又は前記情報の組み合わせの解像度、精度、又は鮮度を変更する、請求項3から請求項5のいずれか1項に記載のプライバシー保護装置。   The information changing unit changes the resolution, accuracy, or freshness of the information determined to correspond to sensitive information by the information determining unit or the combination of the information, according to any one of claims 3 to 5. Privacy protection device as described. 補助情報を生成する補助情報生成部
を備え、
前記暗号鍵生成部は、前記補助情報生成部が生成した前記補助情報と前記開示情報とに基づいて、前記暗号鍵を生成し、
前記暗号化部は、前記情報変更部によって情報の粒度が変更された前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化し、
前記送信部は、前記暗号化部が前記情報の粒度が変更された情報又は情報の組み合わせを暗号化した結果と前記補助情報とを別々に、前記提供先へ送信する、請求項3から請求項6のいずれか一項に記載のプライバシー保護装置。
An auxiliary information generation unit that generates auxiliary information;
The encryption key generation unit generates the encryption key based on the auxiliary information generated by the auxiliary information generation unit and the disclosure information.
The encryption unit encrypts, with the encryption key, the information whose information granularity has been changed by the information change unit or a combination of the information.
The said transmission part transmits separately the result and the said auxiliary information to which the said encryption part encrypted the information or combination of information in which the granularity of the said information was changed, to the said provision destination. The privacy protection device according to any one of 6.
前記暗号化部は、時限式暗号化方式によって暗号化する、請求項1から請求項7のいずれか一項に記載のプライバシー保護装置。   The privacy protection device according to any one of claims 1 to 7, wherein the encryption unit encrypts according to a timed encryption scheme. 端末装置が送信した複数の情報から、提供先が要求する情報又は情報の組み合わせを抽出するステップと、
前記抽出するステップで抽出した情報又は情報の組み合わせがセンシティブ情報に該当するか否かを判定するステップと、
前記センシティブ情報に該当すると判定した情報又は情報の組み合わせについて、前記提供先へ送信するか否かを判定するステップと、
前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを開示するタイミングを示す開示情報に基づいて、暗号鍵を生成するステップと、
前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化するステップと、
前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを暗号化した結果を、前記提供先へ送信するステップと
を有する、プライバシー保護方法。
Extracting information or a combination of information requested by the provider from a plurality of pieces of information transmitted by the terminal device;
Determining whether the information or combination of information extracted in the extracting step corresponds to sensitive information;
Determining whether to transmit the information or the combination of the information determined to correspond to the sensitive information to the provision destination;
Generating an encryption key based on disclosure information indicating timing of disclosure of the information determined to be transmitted to the provision destination or a combination of the information;
Encrypting the information determined to be transmitted to the provision destination or the combination of the information with the encryption key;
Transmitting the encrypted information or the combination of the information determined to be transmitted to the provision destination to the provision destination.
プライバシー保護装置のコンピュータに、
端末装置が送信した複数の情報から、提供先が要求する情報又は情報の組み合わせを抽出するステップと、
前記抽出するステップで抽出した情報又は情報の組み合わせがセンシティブ情報に該当するか否かを判定するステップと、
前記センシティブ情報に該当すると判定した情報又は情報の組み合わせについて、前記提供先へ送信するか否かを判定するステップと、
前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを開示するタイミングを示す開示情報に基づいて、暗号鍵を生成するステップと、
前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを、前記暗号鍵で暗号化するステップと、
前記提供先へ送信すると判定した前記情報又は前記情報の組み合わせを暗号化した結果を、前記提供先へ送信するステップと
を実行させる、プログラム。
On the computer of the privacy protection device
Extracting information or a combination of information requested by the provider from a plurality of pieces of information transmitted by the terminal device;
Determining whether the information or combination of information extracted in the extracting step corresponds to sensitive information;
Determining whether to transmit the information or the combination of the information determined to correspond to the sensitive information to the provision destination;
Generating an encryption key based on disclosure information indicating timing of disclosure of the information determined to be transmitted to the provision destination or a combination of the information;
Encrypting the information determined to be transmitted to the provision destination or the combination of the information with the encryption key;
Transmitting the result of encrypting the combination of the information or the information determined to be transmitted to the provision destination to the provision destination.
JP2017073948A 2017-04-03 2017-04-03 Privacy protection devices, privacy protection methods, and programs Active JP6803291B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017073948A JP6803291B2 (en) 2017-04-03 2017-04-03 Privacy protection devices, privacy protection methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017073948A JP6803291B2 (en) 2017-04-03 2017-04-03 Privacy protection devices, privacy protection methods, and programs

Publications (2)

Publication Number Publication Date
JP2018180600A true JP2018180600A (en) 2018-11-15
JP6803291B2 JP6803291B2 (en) 2020-12-23

Family

ID=64275433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017073948A Active JP6803291B2 (en) 2017-04-03 2017-04-03 Privacy protection devices, privacy protection methods, and programs

Country Status (1)

Country Link
JP (1) JP6803291B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111556339A (en) * 2020-04-15 2020-08-18 长沙学院 Video information privacy protection system and method based on sensitive information measurement
JP2021124549A (en) * 2020-02-03 2021-08-30 日本放送協会 Information processor and program
WO2022054650A1 (en) * 2020-09-08 2022-03-17 ソフトバンク株式会社 Information transmission device, personal information disclosure management device, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200696A (en) * 2008-02-20 2009-09-03 Nec Corp Communication system, communication device and communication method
JP2013057995A (en) * 2011-09-07 2013-03-28 Ntt Data Corp Information disclosure system, information disclosure server, driving user terminal, and information disclosure method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200696A (en) * 2008-02-20 2009-09-03 Nec Corp Communication system, communication device and communication method
JP2013057995A (en) * 2011-09-07 2013-03-28 Ntt Data Corp Information disclosure system, information disclosure server, driving user terminal, and information disclosure method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021124549A (en) * 2020-02-03 2021-08-30 日本放送協会 Information processor and program
JP7458805B2 (en) 2020-02-03 2024-04-01 日本放送協会 Information processing device, information processing system, and program
CN111556339A (en) * 2020-04-15 2020-08-18 长沙学院 Video information privacy protection system and method based on sensitive information measurement
WO2022054650A1 (en) * 2020-09-08 2022-03-17 ソフトバンク株式会社 Information transmission device, personal information disclosure management device, and program

Also Published As

Publication number Publication date
JP6803291B2 (en) 2020-12-23

Similar Documents

Publication Publication Date Title
CN111149324B (en) Cryptography method and system for managing digital certificates with linked values
US10390221B2 (en) Private vehicle-to-vehicle communication
Raya et al. Securing vehicular communications
JP6706965B2 (en) Communication system, terminal device, privacy protection device, privacy protection method, and program
JP5261614B2 (en) Communication system, in-vehicle terminal, roadside device
US20200151971A1 (en) Ledger management device, ledger management system, and vehicle-mounted information provision device
WO2012056688A1 (en) Terminal device
JP6959155B2 (en) Verification method, verification device and program
US11895250B2 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
JP2018097668A (en) Road-vehicle communication system, roadside communication device, onboard communication device, and road-vehicle communication method
US11314893B2 (en) Systems and methods for securing personally identifiable information within telematics data
JP6803291B2 (en) Privacy protection devices, privacy protection methods, and programs
US11704107B2 (en) Software updates based on transport-related actions
CN109196817B (en) Communication system and in-vehicle communication device
JP7152579B2 (en) Verification method, verification device and program
Zuo et al. Cost-effective privacy-preserving vehicular urban sensing system
US20230382392A1 (en) Broadcasting vehicle event to external source
US11870557B2 (en) Process for generating transport keys for data communication based on actions performed by a transport
US20220274593A1 (en) Transport-related object avoidance
US20220300915A1 (en) Decommissioning transport batteries
US20220234466A1 (en) Transport charge capability re-routing
JP4759461B2 (en) Road information authenticity judgment method
US11555466B1 (en) Minimal route determination
WO2023074072A1 (en) Data storage system, mobile body, and data storage program
US20220217201A1 (en) Provisioning of event-based keys to transports

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170404

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201130

R150 Certificate of patent or registration of utility model

Ref document number: 6803291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150