JP6910824B2 - Information provision system and information provision method - Google Patents

Information provision system and information provision method Download PDF

Info

Publication number
JP6910824B2
JP6910824B2 JP2017062909A JP2017062909A JP6910824B2 JP 6910824 B2 JP6910824 B2 JP 6910824B2 JP 2017062909 A JP2017062909 A JP 2017062909A JP 2017062909 A JP2017062909 A JP 2017062909A JP 6910824 B2 JP6910824 B2 JP 6910824B2
Authority
JP
Japan
Prior art keywords
information
user terminal
attribute
provided information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017062909A
Other languages
Japanese (ja)
Other versions
JP2018166271A (en
Inventor
寛 竹澤
寛 竹澤
中島 栄一
栄一 中島
匡人 山崎
匡人 山崎
紀理 中西
紀理 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Network and System Integration Corp
Original Assignee
NEC Network and System Integration Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Network and System Integration Corp filed Critical NEC Network and System Integration Corp
Priority to JP2017062909A priority Critical patent/JP6910824B2/en
Publication of JP2018166271A publication Critical patent/JP2018166271A/en
Application granted granted Critical
Publication of JP6910824B2 publication Critical patent/JP6910824B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Arrangements For Transmission Of Measured Signals (AREA)

Description

本発明は、多種多様な情報取得端末の出力する提供情報について、情報取得端末でプライバシー、セキュリティを暗号化により確保した上で、エンドユーザ(ユーザ端末)まで切れ目のない暗号化によるセキュアな保護機能を保ちながらデータ送信が可能な情報提供システムに関する。 The present invention provides a secure protection function for the provided information output by a wide variety of information acquisition terminals by ensuring privacy and security in the information acquisition terminal by encryption and then seamlessly encrypting the end user (user terminal). Regarding an information provision system that can transmit data while maintaining the above.

昨今、電気通信機器、特に通信ネットワーク及び機器の発達により、大量の複数の機器(センサ等)で取得した、測定データ、利用データ等について通信ネットワーク上を経由して送信し、一カ所に集積するセンサネットワーク活用システムの普及が始まっている。これらのシステムには範囲を定めて一定範囲の特定データの集積に特化するものや、範囲を特定せず大量のデータを集積するシステムなどが存在し、このような集積されたデータを幅広く多くの分野で有効に活用していくため、クラウド上などで共有し、管理することが求められ始めている。 Recently, due to the development of telecommunications equipment, especially communication networks and equipment, measurement data, usage data, etc. acquired by a large number of equipment (sensors, etc.) are transmitted via the communication network and accumulated in one place. Sensor network utilization systems have begun to spread. There are systems that define a range and specialize in accumulating specific data in a certain range, and systems that accumulate a large amount of data without specifying a range, and there are a wide variety of such accumulated data. In order to make effective use of it in the field of data, it is beginning to be required to share and manage it on the cloud.

特開2013−210897号明細書Japanese Patent Application Laid-Open No. 2013-210897

このような、測定データを通信ネットワーク上を経由して送信し、一カ所に集積する、同様なセンサネットワーク活用システムが既に開示されている。 A similar sensor network utilization system that transmits such measurement data via a communication network and accumulates it in one place has already been disclosed.

特許文献1には、限られた一定の測定範囲において、特に密集した多地点のデータを詳細に測定する、センサで測定した測定データを取り扱う発明が開示されている。 Patent Document 1 discloses an invention that handles measurement data measured by a sensor, which measures data at particularly dense multipoints in detail within a limited fixed measurement range.

複数のセンシング部3で取得した測定データは、測定データ収集部10に収集され、データ収集基地局12に出力されて、一時的に記憶される。データ収集基地局12で蓄積された測定データは、データ蓄積サーバ15に出力され、データベース19は、データ収集基地局12からの測定データがセンシング部3毎に、時系列に格納される。また、データ配信サーバ17は、外部の端末装置からのキー情報を基にデータベース19にアクセスして、キー情報に基づいた測定データを読み出すことが可能となっている。 The measurement data acquired by the plurality of sensing units 3 is collected by the measurement data collection unit 10, output to the data collection base station 12, and temporarily stored. The measurement data accumulated in the data collection base station 12 is output to the data storage server 15, and the database 19 stores the measurement data from the data collection base station 12 in chronological order for each sensing unit 3. Further, the data distribution server 17 can access the database 19 based on the key information from the external terminal device and read the measurement data based on the key information.

しかしながら、このようなシステムにおいて、一カ所に集積されたデータが個人のプライバシーや、企業の営業秘密に係るものである場合、データの暗号化などの対策が採られておらず、セキュリティ上問題が生じる可能性がある。 However, in such a system, if the data collected in one place is related to personal privacy or trade secrets of a company, measures such as data encryption are not taken and there is a security problem. It can occur.

また、これら一カ所に集積されたデータを単に暗号化するのみでは、データの内容を確認するために復号が必要となってしまい、セキュリティ上の問題は解決されない。さらに、一カ所に集積されたデータを復号せず暗号化したままでは、データを共有して活用しようとする際、必要なデータだけを自由に取捨選択できないという問題が生じる。 Further, simply encrypting the data accumulated in these one place requires decryption in order to confirm the contents of the data, and the security problem cannot be solved. Further, if the data accumulated in one place is encrypted without being decrypted, there arises a problem that only necessary data cannot be freely selected when trying to share and utilize the data.

特許文献1では、前記時系列で収納した測定データに暗号化処理を施した場合、その暗号化した測定データを一旦復号して、希望する測定データを取捨選択して取得する必要がある。しかし測定データを授受する過程で復号処理を実行する場合、測定データの機密漏洩事故が生じる可能性がある。 In Patent Document 1, when the measurement data stored in the time series is encrypted, it is necessary to decrypt the encrypted measurement data once and select and acquire the desired measurement data. However, if the decryption process is executed in the process of transferring and receiving the measurement data, there is a possibility that a confidential leakage accident of the measurement data may occur.

そこで、本発明の目的は、一カ所に集積された測定データを復号することなく、しかも、複数種の測定データから希望する測定データを自由に取捨選択する、すなわち、機密を保持したまま測定データを取捨選択することができる情報提供システムを提供することにある。 Therefore, an object of the present invention is to freely select the desired measurement data from a plurality of types of measurement data without decoding the measurement data accumulated in one place, that is, the measurement data while maintaining confidentiality. The purpose is to provide an information providing system that can be selected.

本発明に係る情報提供システムは、情報取得端末と、情報選択交換サーバと、ユーザ端末とを有し、前記情報取得端末は、前記ユーザ端末に提供する測定値を取得し、取得した前記測定値を少なくとも最小単位の個々のデータに分離し、分離した前記個々のデータを編集パターンに基づいて組み合わせて提供情報を作成し、作成した前記提供情報を第1暗号化し、及び、当該第1暗号化した前記提供情報に前記編集パターンに基づいて前記提供情報の内容を示す属性を付加して前記情報選択交換サーバに出力するものであり、前記情報選択交換サーバは、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報になされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するものであり、前記ユーザ端末は、該当する前記属性に基づいて第2暗号化された前記提供情報を取得するものであることを特徴とする。
The information providing system according to the present invention includes an information acquisition terminal, an information selection exchange server, and a user terminal, and the information acquisition terminal acquires a measurement value provided to the user terminal and obtains the measurement value. was separated into individual data of at least the minimum unit to create an advertisement by combining based on the individual data separated in the editing pattern, and the first encrypting the provided information created, and, the first encryption An attribute indicating the content of the provided information is added to the provided information based on the editing pattern and output to the information selection exchange server, and the information selection exchange server outputs the information output terminal. 1 The encrypted provided information is accumulated together with the attribute, and the provided information of the attribute corresponding to the user terminal is decrypted by re-encrypting the first encryption applied to the provided information, and the user terminal decrypts the provided information. The second encryption is possible, and the user terminal acquires the second encrypted provided information based on the corresponding attribute.

ここで、再暗号化とは、「再暗号化鍵」とよばれる特殊な鍵を用いることで、あるユーザA向けの暗号文を別のユーザB向けの暗号文に、暗号文のまま復号して平文に戻すことなく変換する技術のことを一般的に言う。このとき、再暗号化鍵を生成できるのは、ユーザAのみであり、再暗号化処理中は再暗号化鍵を持っていても、平文には一切触れない。よって、第三者は平文の内容を知ることができず、機密保持をすることができる。 Here, re-encryption is to decrypt a ciphertext for one user A into a ciphertext for another user B as it is by using a special key called a "re-encryption key". Generally speaking, it is a technology to convert without returning to plaintext. At this time, only the user A can generate the re-encryption key, and even if he / she has the re-encryption key during the re-encryption process, he / she does not touch the plain text at all. Therefore, a third party cannot know the content of the plain text and can maintain confidentiality.

本発明に係る情報提供システムの前記情報取得端末の取得情報分離化部は、取得した前記測定値を少なくとも最小単位の個々のデータに分離し、その分離した個々のデータを前記編集パターンに基づいて1又は複数を組み合わせて提供情報を作成することを特徴とする。
The acquisition information separation unit of the information acquisition terminal of the information providing system according to the present invention separates the acquired measured value into at least the smallest unit of individual data, and the separated individual data is based on the editing pattern. It is characterized in that the provided information is created by combining one or a plurality of them.

本発明に係る情報提供システムの前記情報選択交換サーバは、前記ユーザ端末と前記ユーザ端末に該当する前記属性の関係をマトリクス状に配列して管理するものであることを特徴とする。 The information selection exchange server of the information providing system according to the present invention is characterized in that the relationship between the user terminal and the attribute corresponding to the user terminal is arranged and managed in a matrix.

本発明に係る情報提供システムの前記情報取得端末は、前記提供情報に加えて、前記提供情報に関して入力された付加情報を取得するものであることを特徴とする。 The information acquisition terminal of the information providing system according to the present invention is characterized in that, in addition to the provided information, additional information input regarding the provided information is acquired.

本発明に係る情報提供システムの前記情報取得端末の属性付加部は、前記提供情報毎に前記編集パターンに基づいて1又は複数を組み合わせた前記属性を作成して付加するものであることを特徴とする。
The attribute addition unit of the information acquisition terminal of the information providing system according to the present invention is characterized in that the attribute adding one or a combination of one or a plurality of each provided information is created and added based on the editing pattern. do.

本発明に係る情報提供システムの前記情報選択交換サーバは、前記ユーザ端末に許可された範囲内での要求によって、前記ユーザ端末の取得可能な前記提供情報の前記属性を変更可能であることを特徴とする。 The information selection exchange server of the information providing system according to the present invention is characterized in that the attribute of the provided information that can be acquired by the user terminal can be changed by a request within the range permitted by the user terminal. And.

本発明に係る情報提供システムの前記ユーザ端末は、該当する前記属性を選択して取得するものであることを特徴する。 The user terminal of the information providing system according to the present invention is characterized in that the corresponding attribute is selected and acquired.

本発明に係る情報提供方法は、情報取得端末でユーザ端末に提供する測定値を取得し、取得した前記測定値を少なくとも最小単位の個々のデータに分離し、分離した前記個々のデータを編集パターンに基づいて組み合わせて提供情報を作成するステップと、前記提供情報を第1暗号化して当該第1暗号化するステップと、当該第1暗号化した前記提供情報に前記編集パターンに基づいて前記提供情報の内容を示す前記提供情報に属性を付加して情報選択交換サーバに出力するステップと、前記情報選択交換サーバに、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報にされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するステップと、該当する前記属性に基づいて第2暗号化された前記提供情報を前記ユーザ端末で取得するステップと、を実行することを特徴とする。
In the information providing method according to the present invention, the information acquisition terminal acquires the measured value to be provided to the user terminal, separates the acquired measured value into at least the smallest unit of individual data, and edits the separated individual data into an editing pattern. The step of creating the provided information by combining the provided information based on the above, the step of first encrypting the provided information and performing the first encryption, and the first encrypted provided information with the provided information based on the editing pattern. A step of adding an attribute to the provided information indicating the content of the above and outputting it to the information selection exchange server, and the first encrypted provided information output by the information acquisition terminal to the information selection exchange server together with the attribute. Corresponding to the step of accumulating and re-encrypting the provided information of the attribute corresponding to the user terminal from the first encryption provided in the provided information and performing the second encryption decipherable by the user terminal. It is characterized in that the step of acquiring the provided information second encrypted based on the attribute at the user terminal is executed.

以上のように、本発明によれば、個人のプライバシー情報、企業の企業秘密である複数のセンサで取得したセンサ情報を暗号化し、センサからサーバに蓄積され、さらにユーザまでの切れ目のない機密保護機能を実現し、ユーザが希望するセンサ情報を、機密を維持したまま臨機応変に自由に取捨選択できることにより、そのセンサ情報を無駄なく個別利用あるいは共同利用することを可能とし、センサネットワークや、センサの利用効率を向上するとともに、サーバ側に管理者を置くこと無く、ユーザの柔軟なセンサ情報活用の要望に応えるセキュアな情報システムを提供することができる。 As described above, according to the present invention, personal privacy information and sensor information acquired by a plurality of sensors, which are corporate secrets of a company, are encrypted, stored in a server from the sensor, and further, seamless confidentiality protection to the user. By realizing the function and freely selecting the sensor information desired by the user while maintaining confidentiality, it is possible to use the sensor information individually or jointly without waste, and it is possible to use the sensor network and the sensor. It is possible to improve the utilization efficiency of the sensor and provide a secure information system that responds to the user's request for flexible sensor information utilization without having an administrator on the server side.

また、本発明によれば、情報取得端末と、情報選択交換サーバと、ユーザ端末とを有し、前記情報取得端末は、前記ユーザ端末に提供する提供情報(測定値)を取得し、前記提供情報を第1暗号化して当該第1暗号化した前記提供情報に属性を付加して前記情報選択交換サーバに出力し、保存するものであり、出力したデータ(提供情報)を第1暗号化したまま情報選択交換サーバに出力することにより、セキュリティを確保することができる。 Further, according to the present invention, the information acquisition terminal, the information selection exchange server, and the user terminal are provided, and the information acquisition terminal acquires the provided information (measured value) provided to the user terminal and provides the information. The information is first encrypted, an attribute is added to the first encrypted provided information, the information is output to the information selection exchange server, and the information is stored. The output data (provided information) is first encrypted. Security can be ensured by outputting to the information selection exchange server as it is.

また、本発明によれば、前記情報取得端末は、取得した提供情報(測定値)を少なくとも最小単位の個々のデータに分離し、その分離した個々のデータを前記第1暗号化して当該第1暗号化した前記個々のデータに前記属性を付加して、前記情報選択交換サーバに出力することにより、ユーザ端末は、前記属性に基いて、希望する前記暗号状態の提供情報のみを機密を維持したまま取捨選択することができる。
Further, according to the present invention, the information acquisition terminal separates the acquired provided information (measured value) into at least the smallest unit of individual data, and the separated individual data is first encrypted and said to be the first. By adding the attribute to the encrypted individual data and outputting it to the information selection exchange server, the user terminal maintains the confidentiality of only the information provided in the desired encrypted state based on the attribute. It can be selected as it is.

また、本発明によれば、前記情報選択交換サーバは、前記情報取得端末が出力した前記第1暗号化された提供情報を前記属性と共に蓄積し、ユーザ端末から該当する属性の情報取得要求がなされた場合、提供情報を当該提供情報になされている第1暗号化を復号することなく、前記ユーザ端末が復号可能な第2暗号化に変換する処理を行い、前記ユーザ端末に出力することにより、情報選択交換サーバ内での第1暗号化を復号することを避け、情報取得端末からユーザ端末に出力まで、提供する情報を切れ目なく暗号化したまま出力することにより、セキュリティを確保することができる。 Further, according to the present invention, the information selection exchange server accumulates the first encrypted provided information output by the information acquisition terminal together with the attribute, and the user terminal requests information acquisition of the corresponding attribute. In this case, the provided information is converted into a second encryption that can be decrypted by the user terminal without decrypting the first encryption provided in the provided information, and output to the user terminal. Security can be ensured by avoiding decrypting the first encryption in the information selection exchange server and outputting the information to be provided from the information acquisition terminal to the user terminal in a seamlessly encrypted state. ..

また、本発明によれば、前記情報選択交換サーバは、前記ユーザ端末と属性の関係をマトリクス状に配列した情報選択交換マトリクスにて提供情報のマッチングによる入出力を管理するものであり、ユーザ端末のユーザは、前記提供情報のデータそのものでなく、提供情報に付された属性の内容を確認して、容易に必要な情報を選択して、前記情報選択交換サーバに情報取得要求することができる。 Further, according to the present invention, the information selection exchange server manages input / output by matching provided information in an information selection exchange matrix in which the relationship between the user terminal and attributes is arranged in a matrix. The user can confirm not the data of the provided information itself but the content of the attribute attached to the provided information, easily select the necessary information, and request the information selection exchange server to acquire the information. ..

また、本発明によれば、前記情報取得端末は、前記提供情報に加えて、前記提供情報に関して入力された付加情報(コメント等)を必要に応じて取得するものであり、付加情報を基に、さらに提供情報以外にコメント等の情報を得ることができる。 Further, according to the present invention, the information acquisition terminal acquires additional information (comments, etc.) input regarding the provided information as necessary in addition to the provided information, and is based on the additional information. In addition to the provided information, information such as comments can be obtained.

また、本発明によれば、前記情報取得端末は、複数種の前記提供情報を出力するものであり(例えば、1つの情報取得端末で、温度、湿度、等)、複数種の前記提供情報毎に1以上の前記属性を付加する。例えば、「温度」「湿度」「日照時間」「水分量」と分けても良いし、「測定データ」として「温度」「湿度」「日照時間」「水分量」を纏めて1つの属性としても良い。これにより、これにより、関連のある提供情報を一纏めにして属性を減らすことにより、ユーザ端末から、少ない情報取得要求で複数の提供情報を要求することができ、また、情報選択交換サーバ及びデータベースの処理件数、処理負荷を減らすことができる。 Further, according to the present invention, the information acquisition terminal outputs a plurality of types of the provided information (for example, one information acquisition terminal, temperature, humidity, etc.), and for each of the plurality of types of the provided information. Is added with one or more of the above attributes. For example, it may be divided into "temperature", "humidity", "sunshine time", and "moisture amount", or "temperature", "humidity", "sunshine time", and "moisture amount" can be collectively set as one attribute as "measurement data". good. As a result, it is possible to request a plurality of provided information from the user terminal with a small number of information acquisition requests by collecting related provided information and reducing the attributes, and also for the information selection exchange server and the database. The number of processing cases and processing load can be reduced.

また、本発明によれば、前記情報選択交換サーバは、前記ユーザ端末に許可された範囲内での要求によって、前記ユーザ端末の取得可能な前記提供情報の属性を変更可能である。例えば、ユーザ端末は、「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」の総てを要求しても良いし、この内の1〜3項目のみを要求するようにしても良い。これにより、ユーザ端末からの情報取得要求を本当に必要な項目に絞ることで、情報選択交換サーバ及びデータベースの処理件数、処理負荷を減らすことができる。 Further, according to the present invention, the information selection exchange server can change the attributes of the provided information that can be acquired by the user terminal in response to a request within the range permitted by the user terminal. For example, the user terminal may request all of "S1. Temperature", "S1. Humidity", "S1. Sunshine duration", and "S1. Moisture content", or request only 1 to 3 items among them. You may do so. As a result, the number of processing items and the processing load of the information selection exchange server and the database can be reduced by narrowing down the information acquisition request from the user terminal to the items that are really necessary.

また、本発明によれば、情報取得端末における提供情報取得から、情報選択交換サーバにおける第1暗号化した前記提供情報取得/属性の保存、マトリクス状配列による前記属性の管理により、自動で保存データとユーザ端末からの情報取得要求のマッチングによる前記提供情報取得し、ユーザ端末へ第2暗号化した前記提供情報を提供することができるので、提供情報を振り分ける者が不要となり、また情報の機密状態を確保したまま自動的に処理を行うことで、入口の情報取得端末から出口のユーザ端末まで切れ目のない情報の保護機能を実現することができる。 Further, according to the present invention, the stored data is automatically saved by acquiring the provided information in the information acquisition terminal, acquiring the first encrypted provided information / storing the attribute in the information selection exchange server, and managing the attribute by the matrix-like arrangement. Since the provided information can be acquired by matching the information acquisition request from the user terminal and the second encrypted provided information can be provided to the user terminal, a person who distributes the provided information becomes unnecessary, and the confidential state of the information. It is possible to realize a seamless information protection function from the information acquisition terminal at the entrance to the user terminal at the exit by automatically performing the processing while ensuring the above.

本発明の実施形態に係る、システム構成図である。It is a system block diagram which concerns on embodiment of this invention. 本発明の実施形態に係る、提供情報の編集パターン例を示す図である。It is a figure which shows the example of the editing pattern of the provided information which concerns on embodiment of this invention. 本発明の実施形態に係る、属性の例を示す図である。It is a figure which shows the example of the attribute which concerns on embodiment of this invention. 本発明の実施形態に係る、情報取得端末から情報選択交換サーバへの提供情報の処理を示すフロー図である。It is a flow chart which shows the processing of the information provided from the information acquisition terminal to the information selection exchange server which concerns on embodiment of this invention. 本発明の実施形態に係る、提供情報及び付加情報の取得、暗号化処理を示す図である。It is a figure which shows the acquisition and encryption processing of the provided information and additional information which concerns on embodiment of this invention. 本発明の実施形態に係る、情報選択交換マトリクスを示す図である。It is a figure which shows the information selection exchange matrix which concerns on embodiment of this invention. 本発明の実施形態に係る、情報選択交換サーバからユーザ端末への提供情報の処理を示すフロー図である。It is a flow diagram which shows the processing of the information provided from the information selection exchange server to a user terminal which concerns on embodiment of this invention. 本発明の実施形態に係る、提供情報及び付加情報の復号処理の順序を示す図である。It is a figure which shows the order of the decoding processing of the provided information and additional information which concerns on embodiment of this invention.

以下、本発明の実施形態について、図面を参照して、説明をする。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施形態に係るシステム構成図である。 FIG. 1 is a system configuration diagram according to an embodiment of the present invention.

本発明に係る情報提供システム1は、情報選択交換サーバ3と、複数の情報取得端末10と、1以上のユーザ端末20とを有し、これらは通信ネットワーク2に接続されている。 The information providing system 1 according to the present invention has an information selection exchange server 3, a plurality of information acquisition terminals 10, and one or more user terminals 20, which are connected to a communication network 2.

[情報取得端末]
まず、情報取得端末10について説明する。図1に示すように、情報取得端末10は、情報取得部11、取得情報分離化部12、第1暗号化部13、属性付加部14、入力情報付加部15及び送信部16を有している。
[Information acquisition terminal]
First, the information acquisition terminal 10 will be described. As shown in FIG. 1, the information acquisition terminal 10 includes an information acquisition unit 11, an acquisition information separation unit 12, a first encryption unit 13, an attribute addition unit 14, an input information addition unit 15, and a transmission unit 16. There is.

情報取得端末10は、情報取得部11で取得した情報を第1暗号化部で暗号化し、属性付加部で当該暗号化した情報の内容の概要を平文で作成し、暗号化したデータに添付する。そして送信部16から通信ネットワーク2を介して、情報選択交換サーバ3の通信部4に送信する機能を有する。 The information acquisition terminal 10 encrypts the information acquired by the information acquisition unit 11 by the first encryption unit, creates an outline of the contents of the encrypted information in plain text by the attribute addition unit, and attaches it to the encrypted data. .. Then, it has a function of transmitting from the transmission unit 16 to the communication unit 4 of the information selection exchange server 3 via the communication network 2.

情報取得部11は、図2に示すように各種の提供情報(測定値)を出力する。提供情報(測定値)はさらに複数種の最小単位の個々のデータを出力する。例えば、気象センサ(温度、湿度、日照時間、風速、風向等)、加速度センサ(加速度、振動等)、ガイガーカウンター(放射線量)、交通通行量、等を出力する。情報取得部11に係る各種の提供情報(測定値)や、情報取得部11の動作条件(タイマー間隔等)は、特に制限しない。
The information acquisition unit 11 outputs various provided information (measured values) as shown in FIG. The provided information (measured value) further outputs individual data of a plurality of types of minimum units. For example, it outputs a weather sensor (temperature, humidity, sunshine time, wind speed, wind direction, etc.), an acceleration sensor (acceleration, vibration, etc.), a Geiger counter (radiation amount), traffic volume, and the like. Various provided information (measured values) related to the information acquisition unit 11 and operating conditions (timer interval, etc.) of the information acquisition unit 11 are not particularly limited.

ここで、提供情報(測定値)は、図2の[情報取得部]に例示する測定値“00234008540048000015”は、「温度」「湿度」「日照時間」「水分量」を示す一連の英数字(テキスト、バイナリ形式等)のように出力されるが、提供情報(測定値)は測定値のみならず、例えば文書ファイル(テキスト、バイナリ形式)、複数の画像ファイル、音声ファイル等でも良く、提供情報(測定値)の内容、種類、形式はこれらに限定されるものではない。
Here, as for the provided information (measured value) , the measured value "00234008540048000015" exemplified in the [information acquisition unit] of FIG. 2 is a series of alphanumeric characters indicating "temperature", "humidity", "sunshine time", and "moisture content". Although it is output as text, binary format, etc.), the provided information (measured value) may be not only the measured value but also, for example, a document file (text, binary format), multiple image files, audio files, etc. The contents, types, and formats of (measured values) are not limited to these.

取得情報分離化部12は、情報取得部11で取得した提供情報(測定値)を、少なくとも最小単位の個々のデータに分離し、分離化された提供情報31を作成する機能を有する。 The acquired information separation unit 12 has a function of separating the provided information (measured value) acquired by the information acquisition unit 11 into at least the smallest unit of individual data and creating the separated provided information 31.

以下、図2を参照して説明する。図2は、取得情報分離化部12で、提供情報31の編集パターン例を示す図である。図2に例示する測定値“00234008540048000015”は、「温度」「湿度」「日照時間」「水分量」を示す一連の英数字であるが、取得情報分離化部12は、当該測定値を、「温度」「湿度」「日照時間」「水分量」の個々のデータに分離し、それぞれ個別の提供情報31とする。分離化された、それぞれ個別の提供情報31は、第1暗号化及び属性32を付加されて、情報選択交換サーバ3に送信され、データベース7に保存される。 Hereinafter, description will be made with reference to FIG. FIG. 2 is a diagram showing an example of an editing pattern of the provided information 31 in the acquired information separation unit 12. The measured value "00234008540048000015" illustrated in FIG. 2 is a series of alphanumeric characters indicating "temperature", "humidity", "sunshine time", and "moisture content". It is separated into individual data of "temperature", "humidity", "sunshine time", and "moisture content", and each is made into individual provided information 31. The separated and individual provided information 31 is transmitted to the information selection exchange server 3 with the first encryption and the attribute 32 added, and is stored in the database 7.

次に、提供情報31の編集パターン例について図2を用いて説明する。
(1)編集パターン1では、測定値を分離し、提供情報31を「温度」「湿度」「日照時間」「水分量」の個別に分離化する(ステップS11)。個別に分離化した内容で、第1暗号化部13で第1暗号化(ステップS13)及び属性付加部14で属性32を付加している(ステップS14)。
Next, an example of the editing pattern of the provided information 31 will be described with reference to FIG.
(1) In the editing pattern 1, the measured values are separated, and the provided information 31 is individually separated into "temperature", "humidity", "sunshine duration", and "moisture content" (step S11). The first encryption unit 13 adds the first encryption (step S13) and the attribute addition unit 14 adds the attribute 32 (step S14), which are individually separated contents.

(2)編集パターン2では、測定値を分離し、提供情報31を「温度+湿度」「日照時間」「水分量」の3件に分離化する(ステップS11)。「温度+湿度」の組み合わせは、測定値の温度と湿度とを、1つの提供情報31として処理している。第1暗号化部13で「温度+湿度」「日照時間」「水分量」の3件で第1暗号化(ステップS13)し、属性付加部14は「温度+湿度」を示す名称として「温湿度」の属性32を付加し、及び「日照時間」「水分量」の属性32を付加している(ステップS14)。 (2) In the editing pattern 2, the measured values are separated, and the provided information 31 is separated into three cases of "temperature + humidity", "sunshine duration", and "moisture content" (step S11). In the combination of "temperature + humidity", the temperature and humidity of the measured values are processed as one provided information 31. The first encryption unit 13 performs the first encryption (step S13) with three cases of "temperature + humidity", "sunshine time", and "moisture content", and the attribute addition unit 14 uses "temperature + humidity" as a name indicating "warm". The attribute 32 of "humidity" is added, and the attribute 32 of "sunshine time" and "moisture content" is added (step S14).

(3)編集パターン3では、測定値を分離し、提供情報31を「温度」「湿度」「日照時間」「水分量」の個別に分離化する(ステップS11)。個別に分離化した提供情報31ごとに、第1暗号化部13で第1暗号化(ステップS13)及び属性付加部14で属性32を複数付加している(ステップS14)。ここで属性32をそれぞれ「気象情報、温度」「気象情報、湿度」「気象情報、日照時間」「気象情報、水分量」と複数の属性32を持たせることで、ユーザ端末20が、情報選択交換マトリクス41から取得したい情報を検索する場合に、属性32を検索するキーワードが増えるので、ユーザ端末20はより多くの範囲から情報を検索することができる。 (3) In the editing pattern 3, the measured values are separated, and the provided information 31 is individually separated into "temperature", "humidity", "sunshine duration", and "moisture content" (step S11). For each of the individually separated provided information 31, the first encryption unit 13 adds the first encryption (step S13) and the attribute addition unit 14 adds a plurality of attributes 32 (step S14). Here, by giving the attribute 32 a plurality of attributes 32 such as "weather information, temperature", "weather information, humidity", "weather information, sunshine time", and "weather information, water content", the user terminal 20 selects information. When searching for information to be acquired from the exchange matrix 41, the number of keywords for searching the attribute 32 increases, so that the user terminal 20 can search for information from a wider range.

なお、取得情報分離化部12での提供情報31の分離化は、上記(1)〜(3)に限らず、提供情報31の様々な分離化、及び組み合わせのパターンを行っても良い。 The separation of the provided information 31 by the acquired information separation unit 12 is not limited to the above (1) to (3), and various separation and combination patterns of the provided information 31 may be performed.

このように、取得情報分離化部12は、情報取得部11から出力される各種の提供情報31を分離化、及び組み合わせのパターンを作成して、分離化した提供情報31を情報選択交換マトリクス41に登録して個別に管理する。 In this way, the acquisition information separation unit 12 separates various provision information 31 output from the information acquisition unit 11 and creates a pattern of combination, and the separated provision information 31 is used as the information selection exchange matrix 41. Register with and manage individually.

また、関連する提供情報31や、ユーザ端末20が取得を希望すると推測される提供情報31を、一纏めで取得し易くし、また、複数の属性32を付加した場合等は、検索範囲を広げ、提供の幅を増やすことができる。 Further, the related provided information 31 and the provided information 31 presumed to be acquired by the user terminal 20 can be easily acquired as a group, and when a plurality of attributes 32 are added, the search range is expanded. The range of offers can be increased.

また、関連のある提供情報31を一纏めに情報量を減らすことにより、情報選択交換サーバ3及びデータベース7の処理件数、処理負荷を減らすことができる。 Further, by reducing the amount of information of the related provided information 31 as a whole, the number of processing cases and the processing load of the information selection exchange server 3 and the database 7 can be reduced.

第1暗号化部13は、情報取得部11で取得した各種の提供情報31を暗号化する処理を行う。暗号化は情報選択交換サーバ3の公開鍵を用いて行う。 The first encryption unit 13 performs a process of encrypting various provided information 31 acquired by the information acquisition unit 11. Encryption is performed using the public key of the information selection exchange server 3.

属性付加部14は、各種の提供情報31及び/又は付加情報33の簡単な説明文を属性32として提供情報31及び/又は付加情報33に付加する。提供情報31及び付加情報33は第1暗号化されるため、内容を知ることが出来ない。そこで、一以上の平文の属性32を付加する。図3に属性32の具体例を示す。内容として、情報取得端末10の「設置場所、情報の内容、時刻、端末ID」等を含む。図3は一例であって属性32の内容はこれに限定されるものではない。例えば、属性32の内容を、「設置場所、情報の内容」と少なくすることで、属性32のデータサイズを小さくできる。又は、内容を増やすことで、情報取得端末10の情報を詳細に知ることができる。 The attribute addition unit 14 adds a brief description of the various provided information 31 and / or the additional information 33 to the provided information 31 and / or the additional information 33 as the attribute 32. Since the provided information 31 and the additional information 33 are first encrypted, the contents cannot be known. Therefore, one or more plaintext attributes 32 are added. FIG. 3 shows a specific example of the attribute 32. The contents include "installation location, information content, time, terminal ID" and the like of the information acquisition terminal 10. FIG. 3 is an example, and the content of the attribute 32 is not limited to this. For example, the data size of the attribute 32 can be reduced by reducing the content of the attribute 32 to "installation location, content of information". Alternatively, by increasing the content, the information of the information acquisition terminal 10 can be known in detail.

入力情報付加部15は、提供情報31に付加的なコメント等の情報を入力する処理を行う。例えば、生産者氏名、コメント、品質状態、等の、提供情報31以外の手入力等による情報である。例えば、テキスト文、音声や画像でも良い。 The input information addition unit 15 performs a process of inputting information such as an additional comment to the provided information 31. For example, it is information such as a producer's name, a comment, a quality state, etc., which is manually input other than the provided information 31. For example, it may be a text sentence, a voice or an image.

送信部16は、第1暗号化した提供情報31及び付加情報33、属性32とを通信ネットワーク2を介して、通信部4に送信する機能を有する。 The transmission unit 16 has a function of transmitting the first encrypted provided information 31, the additional information 33, and the attribute 32 to the communication unit 4 via the communication network 2.

[第1暗号化、属性付加処理]
ここで、第1暗号化部13、属性付加部14、及び入力情報付加部15の処理手順について、図4及び図5を参照して説明する。
[1st encryption, attribute addition processing]
Here, the processing procedures of the first encryption unit 13, the attribute addition unit 14, and the input information addition unit 15 will be described with reference to FIGS. 4 and 5.

まず、所定のタイミングで情報取得端末10の情報取得部11は、提供情報31を出力する(ステップS11)。このとき出力する提供情報31は、各種測定データ等のデータであり、暗号化されていない平文の状態である。 First, the information acquisition unit 11 of the information acquisition terminal 10 outputs the provided information 31 at a predetermined timing (step S11). The provided information 31 output at this time is data such as various measurement data, and is in an unencrypted plain text state.

次に、入力情報付加部15は、提供情報31に対応する付加情報33を取得する(ステップS12)。提供情報31と付加情報33は完全に同期して一対で出力されるものではなく、例えば、提供情報31は1分毎に出力、付加情報33は1日毎に出力される場合もあり、提供情報31のみの取得、又は付加情報33のみの取得でも良い。 Next, the input information addition unit 15 acquires the additional information 33 corresponding to the provided information 31 (step S12). The provided information 31 and the additional information 33 are not output in pairs in perfect synchronization. For example, the provided information 31 may be output every minute and the additional information 33 may be output every day. Only 31 may be acquired, or only additional information 33 may be acquired.

次に、第1暗号化部13は、取得した提供情報31及び付加情報33(又は、提供情報31、付加情報33のうち、何れか1つ)を情報選択交換サーバ3の公開鍵を用いて第1暗号化する(ステップS13)。このことにより、第1暗号化された提供情報31及び付加情報33は、情報選択交換サーバ3上及び通信ネットワーク上で内容を見ることが出来なくなり、不特定の第三者から機密性を保つことができる。 Next, the first encryption unit 13 uses the public key of the information selection exchange server 3 to obtain the acquired provided information 31 and additional information 33 (or any one of the provided information 31 and the additional information 33). First encryption is performed (step S13). As a result, the contents of the first encrypted provided information 31 and the additional information 33 cannot be viewed on the information selection exchange server 3 and the communication network, and the confidentiality is maintained from an unspecified third party. Can be done.

次に、属性付加部14は、第1暗号化された提供情報31及び付加情報33について、属性32を付加する(ステップS14)。ユーザ端末20は第1暗号化された提供情報31及び付加情報33の内容を見ることが出来ないので、提供情報31及び付加情報33は何についての情報なのかを知ることができない。そこで、平文の属性32(図3に示す)を付加して、ユーザ端末20が第1暗号化された提供情報31及び付加情報33の内容が判別できるようにする。 Next, the attribute addition unit 14 adds the attribute 32 to the first encrypted provided information 31 and the additional information 33 (step S14). Since the user terminal 20 cannot see the contents of the first encrypted provided information 31 and the additional information 33, it is not possible to know what the provided information 31 and the additional information 33 are. Therefore, the plaintext attribute 32 (shown in FIG. 3) is added so that the user terminal 20 can discriminate the contents of the first encrypted provided information 31 and the additional information 33.

属性32の付加が終了すると、送信部16は、第1暗号化した提供情報31、付加情報33及び属性32を、通信ネットワーク2を介して情報選択交換サーバ3の通信部4に送信する(ステップS15)。 When the addition of the attribute 32 is completed, the transmission unit 16 transmits the first encrypted provision information 31, the additional information 33, and the attribute 32 to the communication unit 4 of the information selection exchange server 3 via the communication network 2 (step). S15).

なお、提供情報31及び属性32は総て情報選択交換サーバ3に送信しても良いし、機密状態にしたい提供情報31及び属性32については、情報選択交換サーバ3に送信しない取捨選択をするようにしても良い。 The provided information 31 and the attribute 32 may all be transmitted to the information selection exchange server 3, and the provided information 31 and the attribute 32 to be kept confidential should be selected so as not to be transmitted to the information selection exchange server 3. You can do it.

通信部4は、第1暗号化された提供情報31、付加情報33及び属性32を受信すると(ステップS16)、情報管理部5に送り、情報管理部5は属性32と、第1暗号化したままで提供情報31及び付加情報33をデータベース7に保存する(ステップS17)。そして、情報管理部5は属性32を情報選択交換マトリクス41(図6に示す)に登録して管理する(ステップS18)。 When the communication unit 4 receives the first encrypted provided information 31, the additional information 33, and the attribute 32 (step S16), the communication unit 4 sends the information to the information management unit 5, and the information management unit 5 first encrypts the attribute 32. Up to this point, the provided information 31 and the additional information 33 are stored in the database 7 (step S17). Then, the information management unit 5 registers and manages the attribute 32 in the information selection exchange matrix 41 (shown in FIG. 6) (step S18).

図4及び図5に示す、ステップS11乃至ステップS14では、「提供情報の取得」「付加情報の入力」「第1暗号化」「属性の付加」の処理順序を説明したが、「提供情報の取得」と「付加情報の入力」は非同期であり、必ずしも一対で取得する必要はなく、一方の情報取得のみでも良いし、取得順序が入れ替わっても良い。つまり、提供情報31及び/又は付加情報33が必ず第1暗号化され、属性32が必ず付加されれば、取得順序、処理順序を限定するものではない。以下(1)乃至(6)に処理順序の例を示すが、これに限定されるものではない。
(1)「提供情報の取得」「付加情報の入力」「第1暗号化」「属性の付加」
(2)「付加情報の入力」「提供情報の取得」「第1暗号化」「属性の付加」
(3)「提供情報の取得」「第1暗号化」「提供情報の取得」「第1暗号化」「属性の付加」
(4)「提供情報の取得」「第1暗号化」「属性の付加」「提供情報の取得」「第1暗号化」「属性の付加」
(5)「提供情報の取得」「第1暗号化」「属性の付加」
(6)「提供情報の取得」「属性の付加」「第1暗号化(属性は第1暗号化しない)」
In steps S11 to S14 shown in FIGS. 4 and 5, the processing order of "acquisition of provided information", "input of additional information", "first encryption", and "addition of attributes" has been described. "Acquisition" and "input of additional information" are asynchronous, and it is not always necessary to acquire a pair of information. Only one of the information may be acquired, or the acquisition order may be changed. That is, if the provided information 31 and / or the additional information 33 is always first encrypted and the attribute 32 is always added, the acquisition order and the processing order are not limited. Examples of the processing order are shown in (1) to (6) below, but the processing order is not limited to this.
(1) "Acquisition of provided information""Input of additional information""Firstencryption""Addition of attributes"
(2) "Input of additional information""Acquisition of provided information""Firstencryption""Addition of attributes"
(3) "Acquisition of provided information""1stencryption""Acquisition of provided information""1stencryption""Addition of attributes"
(4) "Acquisition of provided information""Firstencryption""Addition of attributes""Acquisition of provided information""Firstencryption""Addition of attributes"
(5) "Acquisition of provided information""Firstencryption""Addition of attributes"
(6) "Acquisition of provided information""Addition of attributes""First encryption (attributes are not first encrypted)"

[情報選択交換サーバ]
次に、情報選択交換サーバ3について説明する。図1に示すように、情報選択交換サーバ3は、通信部4と、情報管理部5と、第2暗号化部6と、データベース(記憶部)7とからなる。
[Information selection exchange server]
Next, the information selection exchange server 3 will be described. As shown in FIG. 1, the information selection exchange server 3 includes a communication unit 4, an information management unit 5, a second encryption unit 6, and a database (storage unit) 7.

情報選択交換サーバ3は、情報取得端末10から送信される属性32及び第1暗号化された提供情報31及び付加情報33を受信して情報選択交換マトリクス41(記録媒体であるデータベース7)に保存し、その提供情報31及び付加情報33の属性32を情報選択交換マトリクス41(図6に示す)にて管理する。そして、ユーザ端末20が情報選択交換マトリクス41を参照して、必要な属性32の情報取得要求を受けると、データベース7から当該属性32に該当する提供情報31及び付加情報33を抽出し、第2暗号化して、第2暗号化した提供情報31及び付加情報33を、情報取得要求のあったユーザ端末20に返信する機能を有している。これにより、情報取得端末10の出力する提供情報31及び付加情報33について、第1暗号化及び第2暗号化によりセキュリティを確保した上で、ユーザ端末20まで切れ目のない保護機能を保ちながらデータの送信が可能である。 The information selection exchange server 3 receives the attribute 32 and the first encrypted provided information 31 and the additional information 33 transmitted from the information acquisition terminal 10 and stores them in the information selection exchange matrix 41 (database 7 which is a recording medium). Then, the attribute 32 of the provided information 31 and the additional information 33 is managed by the information selection exchange matrix 41 (shown in FIG. 6). Then, when the user terminal 20 refers to the information selection exchange matrix 41 and receives an information acquisition request for the required attribute 32, the provided information 31 and the additional information 33 corresponding to the attribute 32 are extracted from the database 7, and the second information is extracted. It has a function of encrypting and returning the second encrypted provided information 31 and additional information 33 to the user terminal 20 that has requested the information acquisition. As a result, the provided information 31 and the additional information 33 output by the information acquisition terminal 10 are secured by the first encryption and the second encryption, and the data is stored up to the user terminal 20 while maintaining the continuous protection function. It is possible to send.

具体的には、通信部4は、通信ネットワーク2を介して、情報取得端末10の送信部16から、属性32と、第1暗号化された提供情報31及び付加情報33とを受信する機能と、及び、通信ネットワーク2を介して、ユーザ端末20の通信部21からの情報取得要求を受信する機能と、第2暗号化した提供情報31及び付加情報33に関して情報取得要求のあったユーザ端末20の通信部21へ返信する機能を有している。 Specifically, the communication unit 4 has a function of receiving the attribute 32, the first encrypted provided information 31, and the additional information 33 from the transmission unit 16 of the information acquisition terminal 10 via the communication network 2. And, the function of receiving the information acquisition request from the communication unit 21 of the user terminal 20 via the communication network 2, and the user terminal 20 for which the information acquisition request is made regarding the second encrypted provided information 31 and the additional information 33. It has a function of replying to the communication unit 21 of.

情報管理部5は、入力処理として、属性32と対応する第1暗号化された提供情報31及び付加情報33をデータベース7に保存し、その提供情報31及び付加情報33の属性32を、情報選択交換マトリクス41(図6に示す)にて管理する。 As an input process, the information management unit 5 stores the first encrypted provided information 31 and the additional information 33 corresponding to the attribute 32 in the database 7, and selects the attribute 32 of the provided information 31 and the additional information 33. It is managed by the exchange matrix 41 (shown in FIG. 6).

また、出力処理として、情報管理部5はユーザ端末20からの情報取得要求を受けると、データベース7から情報取得要求の属性32に該当する提供情報31及び付加情報33を抽出し、第2暗号化部6に出力する。 Further, as an output process, when the information management unit 5 receives an information acquisition request from the user terminal 20, the information management unit 5 extracts the provided information 31 and the additional information 33 corresponding to the attribute 32 of the information acquisition request from the database 7, and second-encrypts the information. Output to unit 6.

第2暗号化部6は、再暗号化技術を用いて、選択された属性32をキーに抽出された第1暗号化されている提供情報31及び付加情報33を、ユーザ端末20で復号可能な第2暗号化に変換した後、第2暗号化された提供情報31及び付加情報33を通信部4に送る処理を行う。 The second encryption unit 6 can decrypt the first encrypted provided information 31 and the additional information 33 extracted by using the selected attribute 32 as a key by using the re-encryption technique on the user terminal 20. After the conversion to the second encryption, the process of sending the second encrypted provided information 31 and the additional information 33 to the communication unit 4 is performed.

具体的には、第1暗号化は、情報選択交換サーバ3の公開鍵でなされている。また、第2暗号化の暗号鍵(再暗号化鍵)は、情報選択交換サーバ3の秘密鍵及びユーザ端末20の公開鍵から生成される。また、第2暗号化の暗号鍵の生成にユーザ端末20の公開鍵が必要となるが、当該公開鍵を情報選択交換サーバ3が入手するタイミングは、ユーザ端末20の初期設定登録時や、情報取得要求をユーザ端末20に送信する際に都度送信する等、入手するタイミングを問わない。 Specifically, the first encryption is performed by the public key of the information selection exchange server 3. The second encryption key (re-encryption key) is generated from the private key of the information selection exchange server 3 and the public key of the user terminal 20. Further, the public key of the user terminal 20 is required to generate the encryption key for the second encryption, and the timing of obtaining the public key by the information selection exchange server 3 is at the time of initial setting registration of the user terminal 20 or information. It does not matter when the acquisition request is obtained, such as when the acquisition request is transmitted to the user terminal 20 each time.

第2暗号化部6は、再暗号化技術を用いて、新たに生成された第2暗号化の暗号鍵を第1暗号化されている提供情報31及び付加情報33に対して、第1暗号化を復号することなくユーザ端末20が復号可能な第2暗号化に変換する処理を行う。このように、情報選択交換サーバ3上で提供情報31及び付加情報33の第1暗号化を復号することなく、第2暗号化に変換する処理を行うことにより、機密状態を維持したまま、ユーザ端末20に送信することができる。 The second encryption unit 6 uses the re-encryption technology to perform the first encryption of the newly generated encryption key of the second encryption with respect to the provided information 31 and the additional information 33 that are first encrypted. A process of converting to a second encryption that can be decrypted by the user terminal 20 is performed without decrypting the encryption. In this way, by performing the process of converting the provided information 31 and the additional information 33 into the second encryption without decrypting the first encryption on the information selection exchange server 3, the user maintains the confidential state. It can be transmitted to the terminal 20.

ここで、ユーザ端末20の復号部23で使用する第2暗号化の復号鍵は、ユーザ端末20の秘密鍵である。 Here, the decryption key for the second encryption used by the decryption unit 23 of the user terminal 20 is the private key of the user terminal 20.

データベース7は、記憶媒体(ハードウェア及びソフトウェアの両方を含む)であり、情報選択交換マトリクス41を保存する。提供情報31及び付加情報33は第1暗号化されたままで記録し、属性32は非暗号化状態のままで記録する。これにより、ユーザ端末20からの情報取得要求は属性32のみを参照することで、提供情報31及び付加情報33は暗号化され復号せずに機密状態を維持したままであるので、不特定の第三者から情報流出等のセキュリティ対策を確保することができる。 Database 7 is a storage medium (including both hardware and software) and stores an information selection exchange matrix 41. The provided information 31 and the additional information 33 are recorded in the first encrypted state, and the attribute 32 is recorded in the unencrypted state. As a result, the information acquisition request from the user terminal 20 refers only to the attribute 32, and the provided information 31 and the additional information 33 are encrypted and remain confidential without being decrypted. It is possible to secure security measures such as information leakage from three parties.

[情報選択交換マトリクス]
情報選択交換サーバ3の情報管理部5は、ユーザ端末20と属性32の関係をマトリクス状に配列して管理する情報選択交換マトリクス41を有している。
[Information selection exchange matrix]
The information management unit 5 of the information selection / exchange server 3 has an information selection / exchange matrix 41 that manages the relationship between the user terminal 20 and the attribute 32 by arranging them in a matrix.

図6に示すように、情報選択交換マトリクス41は、縦軸にユーザ端末20を配し、横軸に複数の情報取得端末10が取得した提供情報31及び付加情報33の属性32が配置されている。データベース7に保存されている提供情報31及び付加情報33は第1暗号化されており、内容を知ることは出来ないので、代わって平文である属性32を参照して、提供情報31及び付加情報33の内容の概要を知ることができ、ユーザ端末20はこの属性32を参照して、取得したい情報の情報取得要求を行う。 As shown in FIG. 6, in the information selection exchange matrix 41, the user terminal 20 is arranged on the vertical axis, and the provided information 31 acquired by the plurality of information acquisition terminals 10 and the attribute 32 of the additional information 33 are arranged on the horizontal axis. There is. Since the provided information 31 and the additional information 33 stored in the database 7 are first encrypted and the contents cannot be known, the provided information 31 and the additional information are referred to instead with reference to the plaintext attribute 32. The outline of the contents of 33 can be known, and the user terminal 20 refers to this attribute 32 and makes an information acquisition request for the information to be acquired.

情報選択交換マトリクス41上の「○」で示された枠は、ユーザ端末20が取得を許可されている提供情報31及び付加情報33を示しており、ユーザ端末20から情報取得要求をすることが出来る。「○」で示された枠以外の情報は、当該ユーザ端末20から取得することが出来ない。取得の許可は、予め情報選択交換サーバ3に登録しておく。 The frame indicated by "○" on the information selection exchange matrix 41 indicates the provided information 31 and the additional information 33 that the user terminal 20 is permitted to acquire, and the user terminal 20 can request information acquisition. You can. Information other than the frame indicated by "○" cannot be acquired from the user terminal 20. The acquisition permission is registered in advance in the information selection exchange server 3.

また、情報選択交換マトリクス41に登録されている属性32は、情報取得端末10から送られてくる総ての属性32を登録する必要はなく、情報管理部5で登録の制限や情報取得端末10からの非開示要請等により、閲覧制限を設けるようにしても良い。 Further, the attribute 32 registered in the information selection exchange matrix 41 does not need to register all the attributes 32 sent from the information acquisition terminal 10, and the information management unit 5 limits the registration and the information acquisition terminal 10. It is also possible to set a viewing restriction by a non-disclosure request from.

また、情報選択交換マトリクス41でのユーザ端末20に許可する属性32を、変更するようにしても良い。変更は、ユーザ端末20からの属性32の取得制限の変更や、情報管理部5の外部からの変更要求(図示せず)に応じて処理を行うようにしても良い。 Further, the attribute 32 permitted to the user terminal 20 in the information selection exchange matrix 41 may be changed. The change may be performed in response to a change in the acquisition restriction of the attribute 32 from the user terminal 20 or a change request (not shown) from the outside of the information management unit 5.

なお、分離した個々の提供情報(データ)をマトリクス状に配置して、属性に基いて暗号化した提供情報を取捨選択したが、前記提供情報を蓄積する構造はマトリクスに限られるものではない。要は、属性に基いて前記分離した提供情報を取捨選択することができる前記提供情報の蓄積構造であれば、マトリクス以外の蓄積構造であっても良い。 Although the separated individual provided information (data) is arranged in a matrix and the provided information encrypted based on the attributes is selected, the structure for accumulating the provided information is not limited to the matrix. In short, any storage structure other than the matrix may be used as long as it is a storage structure of the provided information that can select the separated provided information based on the attributes.

[ユーザ端末]
続いて、ユーザ端末20について説明する。図1に示すように、ユーザ端末20は、通信部21、情報取得要求部22、復号部23及び記憶部24を有する。ユーザ端末20は、情報提供システム1から情報取得要求することが可能なユーザがログインして通信ネットワーク2に接続可能な状態になる端末をいう。ユーザ端末20は、汎用コンピュータ、デスクトップ型コンピュータ、可搬型(ノート、タブレット型、等)コンピュータ、スマートフォン等であり、通信部21、情報取得要求部22、復号部23及び記憶部24を有していれば、形状、サイズは限定されない。
[User terminal]
Subsequently, the user terminal 20 will be described. As shown in FIG. 1, the user terminal 20 includes a communication unit 21, an information acquisition request unit 22, a decoding unit 23, and a storage unit 24. The user terminal 20 refers to a terminal in which a user who can request information acquisition from the information providing system 1 can log in and connect to the communication network 2. The user terminal 20 is a general-purpose computer, a desktop computer, a portable (notebook, tablet, etc.) computer, a smartphone, or the like, and has a communication unit 21, an information acquisition request unit 22, a decoding unit 23, and a storage unit 24. If so, the shape and size are not limited.

通信部21は、通信ネットワーク2を介して、通信部4とデータの送受信を行う機能を有する。 The communication unit 21 has a function of transmitting and receiving data to and from the communication unit 4 via the communication network 2.

情報取得要求部22は、ユーザ端末20から、情報選択交換サーバ3上の情報選択交換マトリクス41を参照し、ユーザ端末20が取得したい属性32の情報取得要求を行う機能を有する。図6に示す情報選択交換マトリクス41を例に説明すると、ユーザ端末Y1は、センサS1の属性32を参照して「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」、センサS2の属性32を参照して「S2.温度」「S2.湿度」に紐付いた提供情報31及び付加情報33を取得することが出来る(例として、センサS3は温度、湿度の取得なし)。
情報取得要求部22からの情報取得要求は、通信部21、通信ネットワーク2、及び通信部4を経由して、情報管理部5に送信される。
The information acquisition request unit 22 has a function of referring to the information selection exchange matrix 41 on the information selection exchange server 3 from the user terminal 20 and making an information acquisition request of the attribute 32 that the user terminal 20 wants to acquire. Explaining the information selection exchange matrix 41 shown in FIG. 6 as an example, the user terminal Y1 refers to the attribute 32 of the sensor S1 and refers to "S1. Temperature", "S1. Humidity", "S1. Sunlight time", and "S1. Moisture content". , The provided information 31 and the additional information 33 associated with "S2. Temperature" and "S2. Humidity" can be acquired by referring to the attribute 32 of the sensor S2 (for example, the sensor S3 does not acquire the temperature and humidity). ).
The information acquisition request from the information acquisition request unit 22 is transmitted to the information management unit 5 via the communication unit 21, the communication network 2, and the communication unit 4.

復号部23は、第2暗号化部6で第2暗号化した提供情報31及び付加情報33を復号して平文に戻し、ユーザ端末20で閲覧可能な状態に戻す処理を行う。復号の鍵は、ユーザ端末20の秘密鍵である。ユーザ端末20毎に異なる復号鍵(秘密鍵)が存在するので、異なるユーザ端末20では復号が出来ず、誤送信や異なるユーザ端末で不正に情報を入手した場合でも復号することができずに、セキュリティを向上させることができる。 The decryption unit 23 decrypts the second-encrypted provided information 31 and the additional information 33 by the second encryption unit 6, returns them to plain text, and returns them to a state in which they can be viewed by the user terminal 20. The decryption key is the private key of the user terminal 20. Since a different decryption key (private key) exists for each user terminal 20, it cannot be decrypted by different user terminals 20, and even if information is erroneously transmitted or information is illegally obtained by different user terminals, it cannot be decrypted. Security can be improved.

記憶部24は、第2暗号化を復号した提供情報31及び付加情報33及び属性32を保存する機能を有する。記憶部24は磁気媒体(HDD等)や、メモリチップ(RAM等)
の何れでも良い。
The storage unit 24 has a function of storing the provided information 31, the additional information 33, and the attribute 32 obtained by decrypting the second encryption. The storage unit 24 is a magnetic medium (HDD or the like) or a memory chip (RAM or the like).
Any of them may be used.

[第2暗号化、復号処理]
ここで、第2暗号化部6、情報取得要求部22、及び復号部23の処理手順について、図7及び図8を参照して説明する。
[Second encryption / decryption process]
Here, the processing procedures of the second encryption unit 6, the information acquisition request unit 22, and the decryption unit 23 will be described with reference to FIGS. 7 and 8.

図7は、情報選択交換サーバ3からユーザ端末20への提供情報の処理を示すフロー図、図8は、提供情報31及び付加情報33の復号処理の順序を示す図である。 FIG. 7 is a flow chart showing the processing of the provided information from the information selection exchange server 3 to the user terminal 20, and FIG. 8 is a diagram showing the order of decoding processing of the provided information 31 and the additional information 33.

まず、ユーザ端末20の情報取得要求部22は、情報選択交換マトリクス41で取得可能な属性32を選択し(ステップS21)、情報取得要求を通信部21に出力する。図8では、「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」「T1.入力情報1」「T1.入力情報2」を情報取得要求として選択している。 First, the information acquisition request unit 22 of the user terminal 20 selects the attribute 32 that can be acquired in the information selection exchange matrix 41 (step S21), and outputs the information acquisition request to the communication unit 21. In FIG. 8, “S1. Temperature”, “S1. Humidity”, “S1. Sunshine duration”, “S1. Moisture content”, “T1. Input information 1”, and “T1. Input information 2” are selected as information acquisition requests.

このとき、ユーザ端末20は、属性32に記載の内容から、第1暗号化された提供情報31及び付加情報33の内容を知り得る。なお、ユーザ端末20が従来とは異なる情報取得要求を行いたい場合は、情報選択交換マトリクス41で属性32を検索し、新たな提供情報31及び付加情報33を探す。このとき、前述の編集パターン2,3の様に、提供情報31及び付加情報33の内容、属性32が複数ある場合など、情報選択交換マトリクス41で属性32の検索範囲を広げ、新たな属性32を発見する補助となる。 At this time, the user terminal 20 can know the contents of the first encrypted provision information 31 and the additional information 33 from the contents described in the attribute 32. When the user terminal 20 wants to make an information acquisition request different from the conventional one, the attribute 32 is searched in the information selection exchange matrix 41, and the new provided information 31 and the additional information 33 are searched. At this time, as in the above-mentioned editing patterns 2 and 3, when the contents of the provided information 31 and the additional information 33 and the plurality of attributes 32 are present, the search range of the attribute 32 is expanded by the information selection exchange matrix 41, and a new attribute 32 is created. Helps to discover.

このように、ユーザ端末20は、提供情報31及び付加情報33を暗号化による機密を維持したまま、臨機応変に情報選択交換マトリクス41で自由に取捨選択できる。 In this way, the user terminal 20 can freely select the provided information 31 and the additional information 33 in the information selection exchange matrix 41 while maintaining the confidentiality by encryption.

次に通信部21は、当該情報取得要求を、通信ネットワーク2を介して通信部4に送信し、通信部4は受信した当該情報取得要求を情報管理部5に出力する(ステップS22)。 Next, the communication unit 21 transmits the information acquisition request to the communication unit 4 via the communication network 2, and the communication unit 4 outputs the received information acquisition request to the information management unit 5 (step S22).

そして、情報管理部5は、情報取得要求に該当する属性32に対応した提供情報31及び付加情報33をデータベース7から抽出する(ステップS23)。このとき、提供情報31及び付加情報33は共に第1暗号化された状態である。 Then, the information management unit 5 extracts the provided information 31 and the additional information 33 corresponding to the attribute 32 corresponding to the information acquisition request from the database 7 (step S23). At this time, both the provided information 31 and the additional information 33 are in the first encrypted state.

次に、抽出された提供情報31及び付加情報33は、第2暗号化部6で、第1暗号化を復号することなく第2暗号化する(ステップS24)。このとき、第2暗号化部6は、再暗号化技術を用いて、新たに生成された第2暗号化の暗号鍵を第1暗号化されている提供情報31及び付加情報33に対して、第1暗号化を復号することなく第2暗号化に変換する処理を行う。属性32は第2暗号化せず、平文のままであるので、属性32をみれば、何についての提供情報31及び付加情報33かを知ることができる。このように情報選択交換サーバ3上で復号することがなく、セキュリティを保つことができる。 Next, the extracted provided information 31 and additional information 33 are second-encrypted by the second encryption unit 6 without decrypting the first encryption (step S24). At this time, the second encryption unit 6 uses the re-encryption technique to apply the newly generated encryption key of the second encryption to the first-encrypted provided information 31 and the additional information 33. A process of converting to the second encryption without decrypting the first encryption is performed. Since the attribute 32 is not second-encrypted and remains in plain text, the attribute 32 can be used to know what the provided information 31 and the additional information 33 are. In this way, security can be maintained without decoding on the information selection exchange server 3.

そして、第2暗号化部6は、第2暗号化した提供情報31及び付加情報33及び属性32を通信部4に出力し、通信部4は前記情報取得要求の返信として、第2暗号化した提供情報31及び付加情報33及び属性32を通信ネットワーク2を介して通信部21に送信する(ステップS25)。 Then, the second encryption unit 6 outputs the second encrypted provided information 31, the additional information 33, and the attribute 32 to the communication unit 4, and the communication unit 4 second-encrypts the information acquisition request as a reply. The provided information 31, the additional information 33, and the attribute 32 are transmitted to the communication unit 21 via the communication network 2 (step S25).

通信部21は、受信した提供情報31及び付加情報33をユーザ端末20の復号部23に出力する。復号部23は、復号鍵(各ユーザ端末20が保有する秘密鍵)によって、第2暗号化された提供情報31及び付加情報33を復号する(ステップS26)。復号によって、提供情報31及び付加情報33の内容がユーザ端末20で確認することが出来るようになる。また、復号した、提供情報31及び付加情報33を記憶部24に保存し(ステップS27)、ユーザ端末20からの情報取得要求は終了する(ステップS28)。 The communication unit 21 outputs the received provided information 31 and additional information 33 to the decoding unit 23 of the user terminal 20. The decryption unit 23 decrypts the second encrypted provided information 31 and the additional information 33 with the decryption key (private key held by each user terminal 20) (step S26). By decoding, the contents of the provided information 31 and the additional information 33 can be confirmed on the user terminal 20. Further, the decrypted provided information 31 and additional information 33 are stored in the storage unit 24 (step S27), and the information acquisition request from the user terminal 20 ends (step S28).

以上の様に、第1暗号化したままデータベース7に保存された提供情報31及び付加情報33を、ユーザ端末20は希望する属性32について情報取得要求を行い、情報選択交換サーバ3は第1暗号化を復号することなく第2暗号化に変換する処理を行い、ユーザ端末20に返信することにより、データベース7からの抽出から出口のユーザ端末20で復号するまで、暗号化を維持したまま、データを送ることが出来ることにより、不特定の第三者から情報漏洩を防ぎ、高いセキュリティを保つことが出来る。 As described above, the user terminal 20 makes an information acquisition request for the desired attribute 32 of the provided information 31 and the additional information 33 stored in the database 7 in the first encrypted state, and the information selection exchange server 3 uses the first encryption. By performing the process of converting to the second encryption without decrypting the encryption and returning it to the user terminal 20, the data is maintained while the encryption is maintained from the extraction from the database 7 to the decryption at the exit user terminal 20. By being able to send information, it is possible to prevent information leakage from unspecified third parties and maintain high security.

また、上述のステップS21では、図6に示すS1及びT1の総ての属性(「S1.温度」「S1.湿度」「S1.日照時間」「S1.水分量」「T1.入力情報1」「T1.入力情報2」)を情報取得要求としていたが、この内の1〜3項目のみを要求するようにしても良い。これにより、ユーザ端末20からの情報取得要求を本当に必要な項目に絞ることで、情報選択交換サーバ3及びデータベース7の処理件数、処理負荷を減らすことができる。 Further, in step S21 described above, all the attributes of S1 and T1 shown in FIG. 6 (“S1. Temperature”, “S1. Humidity”, “S1. Sunshine duration”, “S1. Moisture content”, “T1. Input information 1”. Although "T1. Input information 2") was used as the information acquisition request, only items 1 to 3 of these may be requested. As a result, the number of processes and the processing load of the information selection exchange server 3 and the database 7 can be reduced by narrowing down the information acquisition requests from the user terminal 20 to the items that are really necessary.

また、情報選択交換マトリクス41でユーザ端末20からの情報取得要求を自動的に振り分けてデータベースから抽出することにより、情報選択交換サーバ3からの提供情報を振り分ける者が不要となり、誤配信や遅延配信等の人為的なミスを防ぐことが出来る。 Further, by automatically distributing the information acquisition request from the user terminal 20 in the information selection exchange matrix 41 and extracting it from the database, a person who distributes the information provided from the information selection exchange server 3 becomes unnecessary, and erroneous distribution or delayed distribution becomes unnecessary. It is possible to prevent human error such as.

なお、第1暗号化を情報選択交換サーバ3の公開鍵を用い、第2暗号化をユーザ端末20の公開鍵及び情報選択交換サーバ3の秘密鍵を用いる方法を説明したが、例えば、情報取得端末10、情報選択交換サーバ3、ユーザ端末20の全端末を共通鍵で処理する等、情報取得端末10からユーザ端末20までの間で、暗号化された提供情報31及び付加情報33が一度も復号されることなく、暗号化による機密状態を維持できるものであれば、暗号化方式は問わない The method of using the public key of the information selection exchange server 3 for the first encryption and the public key of the user terminal 20 and the private key of the information selection exchange server 3 for the second encryption has been described. For example, information acquisition has been described. Encrypted provision information 31 and additional information 33 have never been transmitted between the information acquisition terminal 10 and the user terminal 20, such as processing all the terminals of the terminal 10, the information selection exchange server 3, and the user terminal 20 with a common key. Any encryption method can be used as long as it can maintain the confidential state by encryption without being decrypted.

以上のように情報取得端末10の情報取得部11で取得した提供情報31及び付加情報33を第1暗号化して、第1暗号化したままデータベース7に保存し、ユーザ端末20は希望する属性32について情報取得要求を行い、情報選択交換サーバ3は第1暗号化を復号することなく、ユーザ端末20が復号可能な第2暗号化に変換する処理を行い、ユーザ端末20に返信することにより、入口の情報取得部11から出口のユーザ端末20の記憶部24まで、暗号化を維持したまま、データを送ることが出来ることにより、情報漏洩を防ぎ、高いセキュリティを保つことが出来る。 As described above, the provided information 31 and the additional information 33 acquired by the information acquisition unit 11 of the information acquisition terminal 10 are first encrypted and stored in the database 7 with the first encryption, and the user terminal 20 has the desired attribute 32. The information selection exchange server 3 performs a process of converting to a second encryption that can be decrypted by the user terminal 20 without decrypting the first encryption, and returns the information to the user terminal 20. By being able to send data from the information acquisition unit 11 at the entrance to the storage unit 24 of the user terminal 20 at the exit while maintaining encryption, information leakage can be prevented and high security can be maintained.

この発明は、その本質的特性から逸脱することなく数多くの形式のものとして具体化することができる。よって、上述した実施形態は専ら説明上のものであり、本発明を制限するものではないことは言うまでもない。 The present invention can be embodied in many forms without departing from its essential properties. Therefore, it goes without saying that the above-described embodiments are merely explanatory and do not limit the present invention.

1 情報提供システム
2 通信ネットワーク
3 情報選択交換サーバ
4 通信部
5 情報管理部
6 第2暗号化部
7 データベース(記憶部)
10 情報取得端末
11 情報取得部
12 取得情報分離化部
13 第1暗号化部
14 属性付加部
15 入力情報付加部
16 送信部
20 ユーザ端末
21 通信部
22 情報取得要求部
23 復号部
24 記憶部
31 提供情報
32 属性
33 付加情報
41 情報選択交換マトリクス
1 Information provision system 2 Communication network 3 Information selection exchange server 4 Communication unit 5 Information management unit 6 Second encryption unit 7 Database (storage unit)
10 Information acquisition terminal 11 Information acquisition unit 12 Acquisition information separation unit 13 First encryption unit 14 Attribute addition unit 15 Input information addition unit 16 Transmission unit 20 User terminal 21 Communication unit 22 Information acquisition request unit 23 Decoding unit 24 Storage unit 31 Provided information 32 Attribute 33 Additional information 41 Information selection exchange matrix

Claims (8)

情報取得端末と、情報選択交換サーバと、ユーザ端末とを有し、
前記情報取得端末は、前記ユーザ端末に提供する測定値を取得し、取得した前記測定値を少なくとも最小単位の個々のデータに分離し、分離した前記個々のデータを編集パターンに基づいて組み合わせて提供情報を作成し、作成した前記提供情報を第1暗号化し
及び、当該第1暗号化した前記提供情報に前記編集パターンに基づいて前記提供情報の内容を示す属性を付加して前記情報選択交換サーバに出力するものであり、
前記情報選択交換サーバは、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報になされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するものであり、
前記ユーザ端末は、該当する前記属性に基づいて第2暗号化された前記提供情報を取得するものであることを特徴とする情報提供システム。
It has an information acquisition terminal, an information selection exchange server, and a user terminal.
The information acquisition terminal acquires the measured value to be provided to the user terminal, separates the acquired measured value into at least the smallest unit of individual data, and provides the separated individual data in combination based on an editing pattern. Information is created, and the created provided information is first encrypted .
In addition, an attribute indicating the content of the provided information is added to the first encrypted provided information based on the editing pattern, and the information is output to the information selection exchange server.
The information selection exchange server stores the first encrypted provided information output by the information acquisition terminal together with the attribute, and the provided information of the attribute corresponding to the user terminal is used as the provided information. The first encryption is re-encrypted and the second encryption that can be decrypted by the user terminal is performed.
The information providing system, wherein the user terminal acquires the provided information that is second-encrypted based on the corresponding attribute.
前記情報取得端末の取得情報分離化部は、取得した前記測定値を少なくとも最小単位の個々のデータに分離し、その分離した個々のデータを前記編集パターンに基づいて1又は複数を組み合わせて提供情報を作成することを特徴とする請求項1に記載の情報提供システム。 The acquisition information separation unit of the information acquisition terminal separates the acquired measured values into at least the smallest unit of individual data, and provides the separated individual data in combination of one or more based on the editing pattern. The information providing system according to claim 1, wherein the information providing system is characterized in that. 前記情報選択交換サーバは、前記ユーザ端末と前記ユーザ端末に該当する前記属性の関係をマトリクス状に配列して管理するものであることを特徴とする請求項1に記載の情報提供システム。 The information providing system according to claim 1, wherein the information selection exchange server manages the relationship between the user terminal and the attributes corresponding to the user terminal by arranging them in a matrix. 前記情報取得端末は、前記提供情報に加えて、前記提供情報に関して入力された付加情報を取得するものであることを特徴とする請求項1に記載の情報提供システム。 The information providing system according to claim 1, wherein the information acquisition terminal acquires additional information input regarding the provided information in addition to the provided information. 前記情報取得端末の属性付加部は、前記提供情報毎に前記編集パターンに基づいて1又は複数を組み合わせた前記属性を作成して付加するものであることを特徴とする請求項1に記載の情報提供システム。 The information according to claim 1, wherein the attribute addition unit of the information acquisition terminal creates and adds the attribute, which is a combination of one or a plurality of the provided information, based on the editing pattern. Offering system. 前記情報選択交換サーバは、前記ユーザ端末に許可された範囲内での要求によって、前記ユーザ端末の取得可能な前記提供情報の前記属性を変更可能であることを特徴とする請求項1に記載の情報提供システム。 The information selection exchange server according to claim 1, wherein the information selection exchange server can change the attribute of the provided information that can be acquired by the user terminal by a request within the range permitted by the user terminal. Information provision system. 前記ユーザ端末は、該当する前記属性を選択して取得するものであることを特徴する請求項1に記載の情報提供システム。 The information providing system according to claim 1, wherein the user terminal selects and acquires the corresponding attribute. 情報取得端末でユーザ端末に提供する測定値を取得し、
取得した前記測定値を少なくとも最小単位の個々のデータに分離し、分離した前記個々のデータを編集パターンに基づいて組み合わせて提供情報を作成するステップと、
前記提供情報を第1暗号化して当該第1暗号化するステップと、
当該第1暗号化した前記提供情報に前記編集パターンに基づいて前記提供情報の内容を示す前記提供情報に属性を付加して情報選択交換サーバに出力するステップと、
前記情報選択交換サーバに、前記情報取得端末が出力した第1暗号化された前記提供情報を前記属性と共に蓄積し、前記ユーザ端末に該当する前記属性の前記提供情報を当該提供情報にされている第1暗号化を再暗号化して、前記ユーザ端末が復号可能な第2暗号化するステップと、
該当する前記属性に基づいて第2暗号化された前記提供情報を前記ユーザ端末で取得するステップと、を実行することを特徴とする情報提供方法。
Acquire the measured value provided to the user terminal with the information acquisition terminal,
A step of separating the acquired measured values into at least the smallest unit of individual data, and combining the separated individual data based on an editing pattern to create provided information.
The step of first encrypting the provided information and performing the first encryption,
A step of adding an attribute to the provided information indicating the content of the provided information based on the editing pattern to the first encrypted provided information and outputting the information to the information selection exchange server.
The first encrypted provided information output by the information acquisition terminal is stored together with the attribute in the information selection exchange server, and the provided information of the attribute corresponding to the user terminal is used as the provided information. The step of re-encrypting the first encryption and performing the second encryption that can be decrypted by the user terminal,
An information providing method comprising executing a step of acquiring the provided information second encrypted based on the corresponding attribute on the user terminal.
JP2017062909A 2017-03-28 2017-03-28 Information provision system and information provision method Active JP6910824B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017062909A JP6910824B2 (en) 2017-03-28 2017-03-28 Information provision system and information provision method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017062909A JP6910824B2 (en) 2017-03-28 2017-03-28 Information provision system and information provision method

Publications (2)

Publication Number Publication Date
JP2018166271A JP2018166271A (en) 2018-10-25
JP6910824B2 true JP6910824B2 (en) 2021-07-28

Family

ID=63923012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017062909A Active JP6910824B2 (en) 2017-03-28 2017-03-28 Information provision system and information provision method

Country Status (1)

Country Link
JP (1) JP6910824B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113260996A (en) * 2018-12-29 2021-08-13 华为技术有限公司 Data display method
WO2023240436A1 (en) * 2022-06-14 2023-12-21 Citrix Systems, Inc. Device access control

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5370938B2 (en) * 2008-04-28 2013-12-18 日本信号株式会社 Data collection system
US9582671B2 (en) * 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
JP6706460B2 (en) * 2014-06-02 2020-06-10 住友電気工業株式会社 Sensor information management device, sensor information management method, and sensor information management program
CN107852405B (en) * 2015-07-02 2021-02-02 康维达无线有限责任公司 Apparatus for content security for service layer

Also Published As

Publication number Publication date
JP2018166271A (en) 2018-10-25

Similar Documents

Publication Publication Date Title
US10114969B1 (en) Ultra-secure blockchain-based electronic information transfer system
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
EP2940959B1 (en) Apparatuses and system for the privacy and security of user files stored at a cloud server
CN101268651B (en) Rights management system for streamed multimedia content
RU2011150271A (en) PROTECTED AND CONFIDENTIAL STORAGE AND PROCESSING OF BACKUP FOR TRUSTED CALCULATION SERVICES AND DATA
CN102088443B (en) Method and system for subscribing digital periodical with copyright protection
CN101496327A (en) Rights management system for streamed multimedia content
EP3084668A1 (en) Technologies for supporting multiple digital rights management protocols on a client device
EP2942899B1 (en) Information processing method, trust server and cloud server
JP6910824B2 (en) Information provision system and information provision method
US10567511B2 (en) Method and system for managing encrypted data of devices
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
Xu et al. Mining cloud 3D video data for interactive video services
CN110211011B (en) Software-as-a-service (SaaS) method for light government affair service and new government affair media and SaaS platform
JP3790432B2 (en) Image transfer method and image transfer system, image encryption method and encryption terminal, image encryption program, and recording medium storing the program
US8601603B1 (en) Secure information transmission over a network
JPH1021302A (en) User's information collecting system
KR101487083B1 (en) Telephone Conversation Management System, Apparatus, Mobile and Telephone Conversation Managing Method
KR101467402B1 (en) Method for managing fax data received through network and apparatus using the same
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
CN112187443A (en) Citizen data cross-domain security joint calculation method and system based on homomorphic encryption
KR101945687B1 (en) Electronic document managing system using hybrid cloud and method for thereof
US20190191189A1 (en) Content delivery device for streaming content
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210707

R150 Certificate of patent or registration of utility model

Ref document number: 6910824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250