JP7145706B2 - ユーザ情報管理装置、ユーザ情報登録装置、ユーザ情報取得装置およびそれらのプログラム - Google Patents
ユーザ情報管理装置、ユーザ情報登録装置、ユーザ情報取得装置およびそれらのプログラム Download PDFInfo
- Publication number
- JP7145706B2 JP7145706B2 JP2018173262A JP2018173262A JP7145706B2 JP 7145706 B2 JP7145706 B2 JP 7145706B2 JP 2018173262 A JP2018173262 A JP 2018173262A JP 2018173262 A JP2018173262 A JP 2018173262A JP 7145706 B2 JP7145706 B2 JP 7145706B2
- Authority
- JP
- Japan
- Prior art keywords
- user information
- user
- search
- encrypted
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
この放送通信連携サービスの1つとして、例えば、ユーザの視聴した放送番組の視聴履歴に基づいて、サービス事業者が、ユーザの嗜好に合わせたお勧め番組等をレコメンドとして提供するレコメンドサービスがある。
個人情報の保護は、CRYPTREC(Cryptography Research and Evaluation Committees)が推奨する公開鍵暗号方式のRSA暗号、共通鍵暗号方式のAES等の暗号アルゴリズムを用いて個人情報を暗号化することで実現することができる。
例えば、データ(個人情報等)を暗号化したままでキーワードによる検索を可能とし、検索結果の正当性を検証することが可能な属性ベース検索可能暗号(VABKS:Verifiable Attribute-Based Keyword Search)方式である(非特許文献2参照)。このVABKS方式は、属性ベース暗号(ABE:Attribute-Based Encryption)方式が元となっており(非特許文献3参照)、秘密鍵や暗号文にユーザの属性(居住地、性別、年齢、会員種別等)を関連付け、復号条件(ポリシー)を満たすユーザのみが暗号文を復号することが可能な暗号方式である。
また、検索結果の正当性を検証する機能を有していない属性ベース検索可能暗号(ABKS:Attribute-Based Keyword Search)方式(非特許文献2参照)、ABKS方式の暗号化処理の一部をクラウドサーバに委託したABKS委託方式等も提案されている(非特許文献4参照)。
例えば、従来の手法は、あるユーザの個人情報である履歴データ(視聴履歴)を暗号化した状態で取得し、商品名(キーワード)でその商品が登場した番組の視聴の有無を検索することができる。そして、従来手法は、ユーザがその商品が登場した番組を視聴した場合に、ユーザに当該商品に関連するレコメンド情報を提供することができる。
そのため、サービス事業者が提供するサービスと当該サービスを享受したいユーザとを効率よくマッチングさせる手法が望まれていた。
そして、ユーザ情報管理装置は、登録手段によって、ユーザの属性がポリシーを満たす場合に、暗号化データベースにおいて、ユーザ用検索トークンに対応する暗号化検索対象履歴データを検索し、対応するレコードに、ユーザ情報を登録する。これによって、ユーザ情報管理装置は、ユーザの履歴データを暗号化したままで検索して、対応する履歴データのレコードにユーザ情報を追加登録することができる。
そして、ユーザ情報管理装置は、検索手段によって、サービス事業者の属性がポリシーを満たす場合に、暗号化データベースにおいて、事業者用検索トークンに対応する暗号化履歴対象データを検索し、対応するレコードからユーザ情報を読み出す。これによって、ユーザ情報管理装置は、ユーザの履歴データを暗号化したままで検索して、対応するユーザ情報を暗号化データベースから読み出すことができる。
これによって、ユーザ情報管理装置は、履歴データを保護しつつ、検索の属性を有するサービス事業者にキーワードに対応するユーザ情報を提供することができる。
そして、ユーザ情報登録装置は、登録要求送信手段によって、ユーザ用検索トークンとユーザ情報とを登録要求としてユーザ情報管理装置に送信する。
これによって、ユーザ情報登録装置は、暗号化データベースにおいて、履歴データに対応してユーザ情報を登録することができる。
そして、ユーザ情報取得装置は、検索要求送信手段によって、事業者用検索トークンを検索要求としてユーザ情報管理装置に送信する。
そして、ユーザ情報取得装置は、検索結果受信手段によって、検索要求に対する検索結果として、キーワードに対応するユーザ情報をユーザ情報管理装置から受信する。
これによって、ユーザ情報取得装置は、履歴データを介して、サービス事業者が提供するサービスに、関心や興味を持つユーザ情報を取得することができる。
本発明によれば、サービス事業者が指定する履歴データと合致する履歴を持つユーザを特定することができ、履歴データを介して効率的に、サービス事業者が提供するサービスと当該サービスを享受したいユーザとをマッチングさせることができる。
また、本発明によれば、属性ベース検索可能暗号方式で履歴データを暗号化したまま検索することができるため、個人情報である履歴データを保護することができる。
[マッチングシステムの構成]
まず、図1を参照して、本発明の実施形態に係るマッチングシステムSの構成について説明する。
このマッチングシステムSは、視聴履歴により、ユーザが視聴した番組に固有のユーザ情報であるユーザIDを対応付ける。そして、マッチングシステムSは、サービス事業者が提供するサービスに関連する番組の視聴ユーザのユーザIDをサービス事業者が取得することで、サービスとユーザとをマッチングさせる。
鍵生成装置1は、VABKS方式の暗号化処理に用いる公開鍵および秘密鍵を生成するものである。この鍵生成装置1は、マッチングシステムSを管理するシステム管理者の装置である。
秘密鍵は、ユーザ情報登録装置5およびユーザ情報取得装置6に対してそれぞれの秘密情報として送信される個別の情報である。
ユーザ情報登録装置5から通知される属性は、ユーザを区分するための個別情報であって、例えば、サービスを有料とした場合、料金を支払った会員であるか否かを示す会員種別の情報である。なお、ユーザ情報登録装置5に送信する秘密鍵には、個々のユーザに対応して、検索トークン(ユーザ用検索トークン)を生成するためのトークン生成鍵が含まれる。
ユーザ情報取得装置6から通知される属性は、サービス事業者を区分するための個別情報であって、例えば、認定を受けたサービス事業者であるか否かを示す事業者種別の情報である。なお、ユーザ情報取得装置6に送信する秘密鍵には、個々のサービス事業者に対応して、検索トークン(事業者用検索トークン)を生成するためのトークン生成鍵と、暗号化ユーザID(暗号化されたユーザ情報)を復号するための復号鍵とが含まれる。
なお、鍵生成装置1における公開鍵および秘密鍵の生成手法は、従来のVABKS方式と同じであるため、ここでは説明を省略する。
暗号化装置2は、VABKS方式により、番組データ(放送番組の番組情報)と、当該番組データを検索するためのインデックスとを、ポリシーを用いて暗号化するものである。この暗号化装置2は、放送番組の各種情報を所有する番組データ所有者(例えば、放送局等)の装置である。
インデックスは、番組データを検索するための情報(キーワード)である。例えば、インデックスは、番組データに含まれる番組名、出演者等である。
なお、番組データおよびインデックスは、検索対象の履歴データ(検索対象履歴データ)となる情報である。
暗号化装置2が設定するポリシーは、暗号化番組データを復号する必要はないため、検索条件を示すもの(検索ポリシー)とする。ユーザ情報登録装置5(ユーザID暗号化手段55)が設定するポリシーは、暗号化ユーザIDを検索する必要はないため、復号条件を示すもの(復号ポリシー)とする。
すなわち、暗号化装置2は、公開鍵とポリシーとにより、番組データを暗号化して、暗号化番組データを生成する。この暗号化番組データにはポリシーが含まれる。
また、暗号化装置2は、公開鍵とポリシーとにより、インデックスを暗号化して、暗号化インデックスを生成するとともに、検索結果の検証を行うための検証鍵と検証用データとを生成する。この暗号化インデックスにはポリシーが含まれる。
なお、暗号化装置2における暗号化手法は、従来のVABKS方式と同じであるため、ここでは説明を省略する。
この暗号化装置2は、番組ごとに生成した暗号化番組データ、暗号化インデックスおよび検証用データを、ネットワークを介して、クラウドサーバ上のデータ記憶装置3に送信する。
データ記憶装置3およびユーザ情報管理装置4は、クラウドサーバ上の装置である。なお、ここでは、データ記憶装置3およびユーザ情報管理装置4は、ローカルに接続されているものとする。
(データ記憶装置)
図2に示すように、データ記憶装置3は、データ受信手段30と、記憶手段31と、を備える。
暗号化データベースDBは、図3に示すように、レコードR1,R2,…Rn(nは1以上の整数)ごとに、番組情報としての暗号化番組データ、暗号化インデックスおよび検証データ、ならびに、ユーザ情報としての暗号化ユーザIDが記録される。なお、レコードR1,R2,…Rnは、暗号化ユーザIDの登録数に応じた可変長レコードである。
この暗号化データベースDBは、ユーザ情報管理装置4の登録手段43および検索手段44によって、番組情報が検索され、登録手段43によって暗号化ユーザID(ユーザ情報)が登録される。
図2に示すように、ユーザ情報管理装置4は、公開鍵受信手段40と、公開鍵記憶手段41と、要求受信手段42と、登録手段43と、検索手段44と、検索結果送信手段45と、を備える。
ユーザ情報登録装置5から送信される登録要求には、暗号化データベースDBの番組情報を検索するための履歴データ(具体的には、番組データのインデックス)をキーワードとした検索トークン(ユーザ用検索トークン)と、登録用の暗号化ユーザIDが含まれている。
ユーザ情報取得装置6から送信される検索要求には、暗号化データベースDBの番組情報を検索するための履歴データ(具体的には、番組データのインデックス)をキーワードとした検索トークン(事業者用検索トークン)が含まれている。
事業者用検索トークンは、VABKS方式において、秘密鍵と、公開鍵と、キーワードと、サービス事業者の属性とにより生成されるものである。すなわち、事業者用検索トークンには、キーワードおよびサービス事業者の属性を示す情報が含まれている。
要求受信手段42は、ユーザ情報登録装置5から登録要求を受信した場合、当該登録要求に含まれるユーザ用検索トークンおよび暗号化ユーザIDを登録手段43に出力する。
また、要求受信手段42は、ユーザ情報取得装置6から検索要求を受信した場合、当該検索要求に含まれる事業者用検索トークンを検索手段44に出力する。
この番組検索手段430は、暗号化データベースDBの番組(レコード)ごとに、暗号化インデックスに含まれるポリシーと、ユーザ用検索トークンに含まれるユーザの属性とにより、ユーザが検索可能なユーザであるか否かを判定する。
そして、番組検索手段430は、ユーザの属性がポリシーを満たすと判定された番組(レコード)について、ユーザ用検索トークン(キーワード)に対応する番組を検索する。なお、番組検索手段430は、公開鍵を用いて、VABKS方式による検索を行うことで、番組データを暗号化したままで、キーワードによる検索を行うことができる。
この番組検索手段430は、検索した番組(レコード)を識別する番号(レコード番号)と暗号化ユーザIDとをユーザID追加手段431に出力する。
なお、番組検索手段430は、検索結果が複数のレコードである場合、そのすべてのレコード番号をユーザID追加手段431に出力する。
これによって、登録手段43は、暗号化データベースDBにおいて、ユーザ用検索トークンに対応する番組を暗号化したままで検索し、暗号化ユーザIDを追加することができ、ユーザの視聴履歴を暗号化データベースDBに反映することができる。
この番組検索手段440は、暗号化データベースDBの番組(レコード)ごとに、暗号化インデックスに含まれるポリシーと、事業者用検索トークンに含まれるサービス事業者の属性とにより、サービス事業者が検索可能なサービス事業者であるか否かを判定する。
そして、番組検索手段440は、サービス事業者の属性がポリシーを満たすと判定された番組(レコード)について、サービス事業者用検索トークン(キーワード)に対応する番組を検索する。なお、番組検索手段440は、公開鍵を用いて、VABKS方式による検索を行うことで、番組データを暗号化したままで、キーワードによる検索を行うことができる。
この番組検索手段440は、検索した番組(レコード)の識別番号(レコード番号)をユーザID読出手段441に出力する。
なお、番組検索手段440は、検索結果が複数のレコードである場合、そのすべてのレコード番号をユーザID読出手段441に出力する。
なお、ここでは、ユーザID読出手段441は、暗号化ユーザID以外にも、暗号化番組データおよび検証用データを暗号化データベースDBのレコードから読み出すこととする。暗号化番組データおよび検証用データは、ユーザ情報取得装置6において、検索結果が、事業者用検索トークンに対応するものであることを検証するためのデータである。
ユーザID読出手段441は、読み出した暗号化番組データ、検証用データおよび暗号化ユーザIDを、検索結果送信手段45に出力する。
これによって、検索手段44は、暗号化データベースDBにおいて、事業者用検索トークンに対応する番組を暗号化したままで検索し、暗号化ユーザIDを読み出すことができる。
また、ユーザ情報管理装置4は、ユーザ情報取得装置6からの検索要求によって、サービス事業者が指定した番組に対応する暗号化データベースDBに登録されている暗号化ユーザIDを検索し、ユーザ情報取得装置6に送信することができる。
このとき、ユーザ情報管理装置4は、VABKS方式により、番組データを暗号化したままで検索することができるため、ユーザの個人情報を保護することができる。
なお、ユーザ情報管理装置4は、コンピュータを前記した各手段として機能させるためのユーザ情報管理プログラムで動作させることができる。
図1に戻って、マッチングシステムSの構成について説明を続ける。
ユーザ情報登録装置5は、ユーザが視聴した番組の履歴データから、クラウドサーバ上の暗号化データベースDBに、視聴した番組に対応付けてユーザ情報を登録するものである。
このユーザ情報登録装置5は、ユーザが保持する装置であって、例えば、多機能端末(スマートフォン等)、テレビ受像機等、放送番組の視聴履歴を収集可能な装置である。
ここで、図4を参照して、ユーザ情報登録装置5の構成について説明する。図4に示すように、ユーザ情報登録装置5は、属性送信手段50と、鍵情報受信手段51と、鍵情報記憶手段52と、視聴履歴記憶手段53と、検索トークン生成手段54と、ユーザID暗号化手段55と、登録要求送信手段56と、を備える。
この鍵情報受信手段51は、受信した秘密鍵と公開鍵とを、鍵情報記憶手段52に書き込み記憶する。
なお、検索トークン生成手段54が用いるキーワードは、番組データを特定するものであって、例えば、番組名である。
検索トークン生成手段54は、視聴履歴記憶手段53に記憶されている視聴履歴(履歴データ)に含まれるキーワードと、鍵情報記憶手段52に記憶されている公開鍵と、秘密鍵(トークン生成鍵を含む)とから、VABKS方式の検索トークンを生成する。秘密鍵にはユーザの属性を示す情報が含まれる。すなわち、ユーザ用検索トークンは、キーワードおよびユーザの属性を示す情報が含まれた情報である。
この検索トークン生成手段54は、生成した検索トークン(ユーザ用検索トークン)を、登録要求送信手段56に出力する。
ABE暗号方式では、鍵情報記憶手段52に記憶されている公開鍵を用いて暗号化を行う。ABE暗号方式による暗号化は従来手法と同じであるため暗号化の詳細は省略する。
ユーザID暗号化手段55は、生成した暗号化ユーザIDを登録要求送信手段56に出力する。
なお、ユーザ情報登録装置5は、コンピュータを前記した各手段として機能させるためのユーザ情報登録プログラムで動作させることができる。
図1に戻って、マッチングシステムSの構成について説明を続ける。
ユーザ情報取得装置6は、サービス事業者が指定した番組の視聴ユーザのユーザ情報をクラウドサーバのユーザ情報管理装置4から取得するものである。
このユーザ情報取得装置6は、サービス事業者が保持する装置であって、パーソナルコンピュータ等の一般的なコンピュータで構成することができる。
ここで、図5を参照して、ユーザ情報取得装置6の構成について説明する。図5に示すように、ユーザ情報取得装置6は、属性送信手段60と、鍵情報受信手段61と、鍵情報記憶手段62と、検索トークン生成手段63と、検索要求送信手段64と、検索結果受信手段65と、検証鍵受信手段66と、復号手段67と、を備える。
この鍵情報受信手段61は、受信した秘密鍵と公開鍵とを、鍵情報記憶手段62に書き込み記憶する。
なお、サービス事業者が指定する番組データのキーワードには、例えば、サービス事業者が扱う商品が登場する番組名、関連する商品の名称等のサービス事業者が提供するサービスに関連するキーワードを用いる。
この検索トークン生成手段63は、生成した検索トークン(事業者用検索トークン)を、検索要求送信手段64に出力する。
検索要求送信手段64は、検索トークン生成手段63で生成された事業者用検索トークンを、検索要求として、ユーザ情報管理装置4に送信するものである。
この検索結果には、事業者用検索トークンで指定したキーワードに対応する番組の暗号化番組データ、検証用データおよび暗号化ユーザIDが含まれる。
この検索結果受信手段65は、受信した検索結果を、復号手段67に出力する。
なお、検証鍵受信手段66は、復号手段67が検証鍵を参照するタイミングで、暗号化装置2に検証鍵を要求し取得する。
また、検索結果検証手段670は、暗号化番組データに付加されている電子署名を、検証鍵受信手段66で受信した検証鍵で検証する。なお、署名方式は、暗号化装置2との間で予め共有しておく。
検索結果検証手段670は、検証(署名検証を含む)が正しく行われた場合、暗号化ユーザIDを、ユーザID復号手段671に出力する。
ユーザID復号手段671は、ユーザ情報登録装置5のユーザID暗号化手段55で使用した公開鍵に対応する秘密鍵を、鍵情報記憶手段62から取得し復号を行う。このとき、ABE暗号方式の性質により、復号を行うサービス事業者が、ユーザが暗号化の際に設定したポリシーを満たさなければ復号することができない。また、サービス事業者の属性が、暗号化ユーザIDに予め設定されたポリシーを満たすとき、復号されたユーザIDを得ることができる。
このユーザID復号手段671は、復号したユーザIDを、図示を省略した表示装置、記憶装置等に出力する。
なお、ユーザ情報取得装置6は、コンピュータを前記した各手段として機能させるためのユーザ情報取得プログラムで動作させることができる。
次に、本発明の実施形態に係るマッチングシステムSの動作について説明する。なお、ここでは、鍵生成装置1は、VABKS方式の公開鍵を生成してシステム上に公開しているものとする。また、ユーザ情報登録装置5は、ユーザの属性に応じて、鍵生成装置1から鍵情報(秘密鍵、公開鍵)を取得し、ユーザ情報取得装置6は、サービス事業者の属性に応じて、鍵生成装置1から鍵情報(秘密鍵、公開鍵)を取得しているものとする。さらに、暗号化装置2は、番組データおよびインデックスを、ポリシーを用いで暗号化し、データ記憶装置3は、その暗号化した番組データおよびインデックスと検証用データとを、暗号化データベースDBとして記憶しているものとする。
以下、ユーザ情報を番組に対応付けて暗号化データベースDBに登録する動作と、キーワードに応じたユーザ情報を暗号化データベースDBから取得する動作について説明する。
図6を参照(構成については適宜図1,図2,図4参照)して、マッチングシステムSにおいて、ユーザ情報登録装置5とユーザ情報管理装置4とにより、視聴履歴に応じてユーザのユーザIDを暗号化して暗号化データベースDBに登録する動作について説明する。
ステップS1において、ユーザID暗号化手段55は、予め定めたユーザIDを、サービス事業者のユーザ情報取得装置6が保持する秘密鍵に対応した、ABE暗号方式の公開鍵を用いて暗号化する。
ステップS2において、検索トークン生成手段54は、ユーザの視聴履歴をキーワードとして取得する。ここでは、検索トークン生成手段54は、視聴履歴記憶手段53に記憶されている視聴履歴の番組ごとの番組データ(例えば、番組名)をキーワードとして読み込む。
なお、ユーザ情報登録装置5は、視聴履歴記憶手段53に逐次番組データが記憶されるたびに、ステップS2~S4の動作を繰り返す。
以上の動作によって、ユーザ情報登録装置5は、ユーザの視聴履歴に応じて、ユーザIDを暗号化した状態で、ユーザ情報管理装置4に送信することができる。
ステップS5において、要求受信手段42は、ステップS4でユーザ情報登録装置5から送信されたユーザ用検索トークンを受信する。
ステップS6において、登録手段43の番組検索手段430は、暗号化データベースDBに登録されている番組(レコード)ごとに、ユーザ用検索トークンに含まれるユーザの属性が、暗号化インデックスに含まれる検索ポリシーを満たすか否かを判定する。
ここで、ユーザの属性がポリシーを満たす場合(ステップS6でYes)、ステップS7において、番組検索手段430は、ユーザ用検索トークンに含まれるキーワードが、暗号化インデックスに含まれるか否かを判定する。
また、ステップS6において、ユーザの属性がポリシーを満たさなかった場合(ステップS6でNo)、ステップS7において、キーワードが暗号化インデックスに含まれていない場合(ステップS7でNo)も、ユーザ情報管理装置4は、ステップS9に動作を進める。
ここで、まだ、未検索のレコードが存在する場合(ステップS9でNo)、ユーザ情報管理装置4は、ステップS6に戻って、次の番組(レコード)について、検索を継続する。一方、すべてのレコードにおいて検索を行った場合(ステップS9でYes)、ユーザ情報管理装置4は、動作を終了する。
以上の動作によって、データ記憶装置3の暗号化データベースDBには、ユーザの視聴履歴に応じて、番組ごとに暗号化ユーザIDが登録される。
次に、図7を参照(構成については適宜図1,図2,図5参照)して、マッチングシステムSにおいて、ユーザ情報取得装置6とユーザ情報管理装置4とにより、サービス事業者が、キーワードにより、番組を視聴したユーザのユーザID(暗号化ユーザID)を取得する動作について説明する。
ステップS10において、検索トークン生成手段63は、番組名等のキーワードを入力する。
ステップS11において、検索トークン生成手段63は、ステップS10で取得したキーワードと、鍵情報記憶手段62に記憶されている公開鍵と、秘密鍵(トークン生成鍵を含む)とから、VABKS方式の検索トークン(事業者用検索トークン)を生成する。なお、VABKS方式により、事業者用検索トークンは、キーワードを暗号化した状態で含んでいる。
ステップS12において、検索要求送信手段64は、ステップS11で生成した事業者用検索トークンを、検索要求としてユーザ情報管理装置4に送信する。
以上の動作によって、ユーザ情報取得装置6は、キーワードを含んだ番組を視聴したユーザのユーザIDを、ユーザ情報管理装置4に要求する。
ステップS13において、要求受信手段42は、ステップS12でユーザ情報取得装置6から送信された検索要求を受信する。
ステップS14において、検索手段44の番組検索手段440は、暗号化データベースDBに登録されている番組(レコード)ごとに、事業者用検索トークンに含まれるサービス事業者の属性が、暗号化インデックスに含まれる検索ポリシーを満たすか否かを判定する。
ここで、キーワードが暗号化インデックスに含まれている場合(ステップS15でYes)、ステップS16において、ユーザID読出手段441は、ステップS15でキーワードが含まれると判定された暗号化データベースDBのレコードに登録されている暗号化番組データ、検証用データおよび暗号化ユーザIDを読み出す。
なお、ステップS14において、サービス事業者の属性がポリシーを満たさない場合(ステップS14でNo)、ステップS15において、キーワードが暗号化番組データに含まれていない場合(ステップS15でNo)も、ユーザ情報管理装置4は、ステップS18に動作を進める。
ここで、まだ、未検索のレコードが存在する場合(ステップS18でNo)、ユーザ情報管理装置4は、ステップS14に戻って、次の番組(レコード)について、検索を継続する。一方、すべてのレコードにおいて検索を行った場合(ステップS18でYes)、ユーザ情報管理装置4は、動作を終了する。
以上の動作によって、ユーザ情報管理装置4は、要求のあったキーワードをインデックスとして含む番組を視聴したユーザのユーザID(暗号化ユーザID)を、視聴履歴を暗号化したままで検索し、ユーザ情報取得装置6に送信することができる。
ステップS19において、検索結果受信手段65は、ステップS17でユーザ情報管理装置4から送信された検索結果(暗号化番組データ、検証データ、暗号化ユーザID)を受信する。
ステップS20において、検証鍵受信手段66は、暗号化装置2から、暗号化番組データに付加されている電子署名を検証するための検証鍵を取得する。
ステップS21において、復号手段67の検索結果検証手段670は、ステップS19で受信した暗号化番組データに付加されている電子署名を、ステップS20で取得した検証鍵で検証する。さらに、検索結果検証手段670は、ステップS19で受信した検証用データに基づいて、検証結果である暗号化番組データが、要求した検索トークン(事業者用検索トークン)に対応する検索結果であるか否かについて、VABKS方式の検証を行う。
一方、検証に成功した場合(ステップS21でYes)、ステップS22において、ユーザID復号手段671は、ステップS19で受信した暗号化ユーザIDに含まれるポリシーについて、サービス事業者の属性が満たしているか否かを判定する。属性がポリシーを満たす場合(ステップ22でYes)、ステップS23において、ユーザID復号手段671は、ステップS19で受信した暗号化ユーザIDを、ステップS1(図6参照)で行った暗号化手法に対応する復号手法(ABE暗号方式)で復号する。
ここで、サービス事業者の属性が、暗号化ユーザIDに含まれるユーザのポリシーを満たしていない場合(ステップS22でNo)、他に受信した暗号化ユーザIDがあれば、再度ステップS22の処理を行う。一方、他に受信した暗号化ユーザIDがなければ、ユーザ情報取得装置6は動作を終了する。
以上の動作によって、ユーザ情報取得装置6は、ユーザの視聴履歴を保護した状態で、キーワードで指定した番組を視聴したユーザのユーザIDを取得することができ、サービス事業者が提供するサービスにマッチングしたユーザを特定することが可能になる。
しかし、この暗号化処理には、非特許文献3に記載されているような、暗号化処理の一部をクラウド上に委託する検証可能属性ベース検索可能暗号方式(VABKS委託方式)を用いてもよい。例えば、図8に示すように、マッチングシステムSBを構成する。
このように、部分暗号化装置2Aを番組データ所有者の装置とし、委託暗号化装置2Bをクラウドサーバの装置とすることで、暗号化処理の一部をクラウドに委託することができる。
しかし、本発明において、個人情報である履歴情報を保護する目的を達成するためには、必ずしもユーザIDの暗号化および復号は必須ではない。
しかし、このマッチングは、番組の視聴履歴に限定されるものではない。例えば、ユーザがインターネットで商品を購入した購入履歴を用いることとしてもよい。この場合、実施形態で説明した番組を商品、視聴履歴を購入履歴に置き換えて適用すればよい。
これによって、ユーザは、自身の購入履歴を暗号化してクラウドに登録し、提供可能なサービス事業者(例えば、認定を受けたサービス事業者)のみに、ユーザ情報を提供することが可能になる。
1 鍵生成装置
2 暗号化装置
2A 部分暗号化装置
2B 委託暗号化装置
3 データ記憶装置
30 データ受信手段
31 記憶手段
4 ユーザ情報管理装置
40 公開鍵受信手段
41 公開鍵記憶手段
42 要求受信手段
43 登録手段
430 番組検索手段
431 ユーザID追加手段
44 検索手段
440 番組検索手段
441 ユーザID読出手段
45 検索結果送信手段
5 ユーザ情報登録装置
50 属性送信手段
51 鍵情報受信手段
52 鍵情報記憶手段
53 視聴履歴記憶手段
54 検索トークン生成手段
55 ユーザID暗号化手段
56 登録要求送信手段
6 ユーザ情報取得装置
60 属性送信手段
61 鍵情報受信手段
62 鍵情報記憶手段
63 検索トークン生成手段
64 検索要求送信手段
65 検索結果受信手段
66 検証鍵受信手段
67 復号手段
670 検索結果検証手段
671 ユーザID復号手段
DB 暗号化データベース
Claims (7)
- 属性が予め定めたポリシーを満たす場合のみ検索対象を検索可能な属性ベース検索可能暗号方式で検索対象履歴データを暗号化した暗号化検索対象履歴データとユーザ情報とを対応付けた暗号化データベースを用いて、サービス事業者が提供するサービスと当該サービスを享受するユーザとをマッチングさせるユーザ情報管理装置であって、
ユーザ側のユーザ情報登録装置から、前記ユーザの属性と前記ユーザの履歴データに含まれるキーワードとにより生成された前記属性ベース検索可能暗号方式のユーザ用検索トークンとユーザ情報とを登録要求として受信する登録要求受信手段と、
前記ユーザの属性が前記ポリシーを満たす場合に、前記暗号化データベースにおいて、前記ユーザ用検索トークンに対応する前記暗号化検索対象履歴データを検索し、対応するレコードに、前記ユーザ情報を登録する登録手段と、
サービス事業者側のユーザ情報取得装置から、前記サービス事業者の属性と指定したキーワードとにより生成された前記属性ベース検索可能暗号方式の事業者用検索トークンを検索要求として受信する検索要求受信手段と、
前記サービス事業者の属性が前記ポリシーを満たす場合に、前記暗号化データベースにおいて、前記事業者用検索トークンに対応する前記暗号化検索対象履歴データを検索し、対応するレコードから前記ユーザ情報を読み出す検索手段と、
前記暗号化データベースから読み出した前記ユーザ情報を、前記ユーザ情報取得装置に送信する検索結果送信手段と、
を備えることを特徴とするユーザ情報管理装置。 - 前記検索対象履歴データは、放送番組の番組情報であって、前記履歴データは、前記ユーザが視聴した放送番組の番組情報であることを特徴とする請求項1に記載のユーザ情報管理装置。
- 請求項1または請求項2に記載のユーザ情報管理装置に、ユーザ情報の登録を要求するユーザ情報登録装置であって、
ユーザの属性と履歴データに含まれるキーワードとを含んだ属性ベース検索可能暗号方式のユーザ用検索トークンを生成する検索トークン生成手段と、
前記ユーザ用検索トークンとユーザ情報とを登録要求として前記ユーザ情報管理装置に送信する登録要求送信手段と、
を備えることを特徴とするユーザ情報登録装置。 - 請求項1または請求項2に記載のユーザ情報管理装置から、指定されたキーワードに対応するユーザ情報を取得するユーザ情報取得装置であって、
サービス事業者の属性と前記指定されたキーワードとを含んだ属性ベース検索可能暗号方式の事業者用検索トークンを生成する検索トークン生成手段と、
前記事業者用検索トークンを検索要求として前記ユーザ情報管理装置に送信する検索要求送信手段と、
前記検索要求に対する検索結果として、前記キーワードに対応するユーザ情報を前記ユーザ情報管理装置から受信する検索結果受信手段と、
を備えることを特徴とするユーザ情報取得装置。 - コンピュータを、請求項1または請求項2に記載のユーザ情報管理装置として機能させるためのユーザ情報管理プログラム。
- コンピュータを、請求項3に記載のユーザ情報登録装置として機能させるためのユーザ情報登録プログラム。
- コンピュータを、請求項4に記載のユーザ情報取得装置として機能させるためのユーザ情報取得プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173262A JP7145706B2 (ja) | 2018-09-18 | 2018-09-18 | ユーザ情報管理装置、ユーザ情報登録装置、ユーザ情報取得装置およびそれらのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173262A JP7145706B2 (ja) | 2018-09-18 | 2018-09-18 | ユーザ情報管理装置、ユーザ情報登録装置、ユーザ情報取得装置およびそれらのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020046795A JP2020046795A (ja) | 2020-03-26 |
JP7145706B2 true JP7145706B2 (ja) | 2022-10-03 |
Family
ID=69901331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018173262A Active JP7145706B2 (ja) | 2018-09-18 | 2018-09-18 | ユーザ情報管理装置、ユーザ情報登録装置、ユーザ情報取得装置およびそれらのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7145706B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160132692A1 (en) | 2014-11-06 | 2016-05-12 | Florian Kerschbaum | Searchable encryption for infrequent queries in adjustable encrypted databases |
JP2016129259A (ja) | 2016-03-15 | 2016-07-14 | ルネサスエレクトロニクス株式会社 | 半導体装置の製造方法および半導体装置 |
JP2017168130A (ja) | 2012-09-28 | 2017-09-21 | パナソニックIpマネジメント株式会社 | 情報管理方法および情報管理システム |
-
2018
- 2018-09-18 JP JP2018173262A patent/JP7145706B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017168130A (ja) | 2012-09-28 | 2017-09-21 | パナソニックIpマネジメント株式会社 | 情報管理方法および情報管理システム |
US20160132692A1 (en) | 2014-11-06 | 2016-05-12 | Florian Kerschbaum | Searchable encryption for infrequent queries in adjustable encrypted databases |
JP2016129259A (ja) | 2016-03-15 | 2016-07-14 | ルネサスエレクトロニクス株式会社 | 半導体装置の製造方法および半導体装置 |
Non-Patent Citations (3)
Title |
---|
大竹 剛、外2名,委託先の攻撃に対して耐性のある委託可能な属性ベース暗号,SCIS2016,日本,電子情報通信学会,2016年01月19日,p.1-8 |
大竹 剛、外2名,委託可能な属性ベース検索可能暗号の実装評価,2018年 暗号と情報セキュリティシンポジウム(SCIS2018)予稿集 [USB] 2018年 暗号と情報セキュリティシンポジウム概要集,日本,一般社団法人電子情報通信学会,2018年02月13日,p.1-8 |
大竹 剛、外2名,検証可能な属性ベース検索可能暗号の効率化に関する検討,電子情報通信学会技術研究報告,日本,一般社団法人電子情報通信学会,2017年03月02日,第116巻,第505号,p.195-202 |
Also Published As
Publication number | Publication date |
---|---|
JP2020046795A (ja) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10268834B2 (en) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud | |
CA2244015C (en) | Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers | |
KR101276348B1 (ko) | 컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법 | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
GB2465326A (en) | Method of secure broadcasting of digital data to an authorized third party | |
US20190012480A1 (en) | Systems and Method for Retroactive Assignment of Personally Identifiable Information in Distribution of Digital Content | |
US20100131760A1 (en) | Content using system and content using method | |
JP2000010929A (ja) | コンテンツサーバ,端末装置及びコンテンツ送信システム | |
US8638938B2 (en) | Symmetric key subscription | |
KR20100067816A (ko) | 프라이버시를 보호하는 개인화 추천 서비스 제공방법 및 제공서버 | |
US20080209570A1 (en) | Systems, Methods, And A Storage Medium For Storing and Securely Transmitting Digital Media Data | |
CN117371010A (zh) | 数据匿踪查询方法、电子设备和可读存储介质 | |
JP4809723B2 (ja) | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム | |
JP7145706B2 (ja) | ユーザ情報管理装置、ユーザ情報登録装置、ユーザ情報取得装置およびそれらのプログラム | |
KR101992402B1 (ko) | 동형 암호화를 이용한 개인 정보 보호 방법 | |
JP2020187247A (ja) | データ管理装置、ユーザ情報通知装置、ユーザ情報取得装置およびそれらのプログラム | |
JP4546876B2 (ja) | 放送局装置および視聴者端末 | |
US20220351270A1 (en) | User-controlled viewing preferences | |
JP6931616B2 (ja) | 番組関連情報送信装置および番組関連情報受信装置、ならびに、それらのプログラム | |
KR20170001633A (ko) | 토큰화 기반의 비밀키 관리 시스템 및 방법 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2009171052A (ja) | ユーザー端末、ユーザー情報要求装置、及び鍵管理装置 | |
Kajita et al. | Privacy preserving system for real-time enriched-integrated service with feedback to providers | |
KR101585057B1 (ko) | Drm 모듈 관리 방법 및 그 장치 | |
JPH1091641A (ja) | コンテンツ検索方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7145706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |