JPWO2017188417A1 - データ転送システム、データ転送装置、データ転送方法、及びプログラム - Google Patents

データ転送システム、データ転送装置、データ転送方法、及びプログラム Download PDF

Info

Publication number
JPWO2017188417A1
JPWO2017188417A1 JP2018514725A JP2018514725A JPWO2017188417A1 JP WO2017188417 A1 JPWO2017188417 A1 JP WO2017188417A1 JP 2018514725 A JP2018514725 A JP 2018514725A JP 2018514725 A JP2018514725 A JP 2018514725A JP WO2017188417 A1 JPWO2017188417 A1 JP WO2017188417A1
Authority
JP
Japan
Prior art keywords
data
browsing
information
setting information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018514725A
Other languages
English (en)
Other versions
JP6683386B2 (ja
Inventor
宮崎 徹
徹 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Publication of JPWO2017188417A1 publication Critical patent/JPWO2017188417A1/ja
Application granted granted Critical
Publication of JP6683386B2 publication Critical patent/JP6683386B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/44Browsing; Visualisation therefor
    • G06F16/447Temporal browsing, e.g. timeline
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/904Browsing; Visualisation therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

データ転送システムは、ユーザ情報、データを閲覧可能なユーザを規定する閲覧設定情報、及びデータの転送先を指定する転送設定情報を管理する、管理サーバ1と、ユーザ情報及び閲覧設定情報に基づいて、データに対して、特定のユーザのみがデータの内容を閲覧できるように閲覧権限を設定し、転送設定情報に基づいて閲覧権限が設定されたデータを、指定された転送先に転送する、データ転送装置2と、ユーザ情報、閲覧設定情報及び転送設定情報に基づいて、データに設定された閲覧権限をユーザが有するかどうかを判定し、ユーザが閲覧権限を有する場合に、データの内容を提示する、データ閲覧装置3とを備える。

Description

本発明は、センサを用いた複数のサービス間において、センサから出力されたデータを共有するための、データ転送システム、データ転送装置、データ転送方法に関し、更に、これらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
サービス事業者がユーザに提供するサービスとしては、例えば、自動車のカーナビゲーションシステムから得られた位置情報を活用した渋滞情報提供サービス、ウェアラブルセンサから得られる生体情報(体温、脈拍数、血圧等)を活用した健康管理サービスなど、多種多様なサービスが提案されている。これらのサービスでは、サービス事業者が提供するセンサが、ユーザの周囲の環境又はユーザに関する情報を検出し、サービス事業者が準備したサーバに計測したセンサデータを送信する、という構成が一般的である。
このような構成のため、他のサービス事業者が新しいサービスを構築しようとした場合には、既存のセンサをそのまま流用することが難しく、他のサービス事業者は、新しいサービス用に別のセンサを提供する必要がある。この結果、多大な初期コストが発生すると共に、サービス開始までに多くの時間を要することとなっている。また、サービスを利用するユーザのもとにサービス毎にセンサが提供されることとなると、ユーザにおいて、多くのスペースが占有されるという問題、管理に手間がかかるという問題が発生する。
そこで、複数のサービスを連携させ、サービス事業者間でセンサデータを流通させる仕組みが求められている。このような仕組みを活用することで、新しいサービスの構築の際に、既存のセンサから出力されたデータ(以下「センサデータ」と表記する。)を活用することができるようになり、なおかつ、既存のサービス事業者は、センサデータを売却する新しいビジネスを実現することができる。
但し、このようなセンサデータを流通させる仕組みを実現するためには、サービス事業者間で流通するセンサデータに含まれる個人情報の漏えいの防止、第三者が情報を閲覧できないようにする情報の開示先の制御といったセキュリティを確保する仕組みが必要になる。
例えば、特許文献1は、複数のシステムが参画してオープンにデータトレーディングすることができるデータ流通システムを開示している。特許文献1に開示されたシステムは、サービス事業者システムから提供されるデータを取り込んで管理し、アクセス要求者に対して、開示可否を判定した上でデータを提供することで、セキュリティを確保している。
特開2014−146068号公報
ところで、上記特許文献1に開示されたシステムは、複数のサービスから取り込んだセンサデータを正規化し、正規化したセンサデータをシステム内のデータベースに取り込む。その上で、当該システムは、センサデータの要求時に開示可否判定を行い、センサデータを開示できる場合には、センサデータの要求者にセンサデータを提供している。
しかしながら、上記特許文献1に開示されたシステムでは、センサデータの要求者にセンサデータを提供した後において、センサデータ保護する手段は存在していない。このため、当該システムでは、センサデータを要求者に提供する経路上でセンサデータが流出した場合、又は要求者への提供後にセンサデータが流出した場合において、センサデータの開示を防ぐことが不可能となっている。
なお、データを保護する手段としては、例えば、DRM(Digital Rights Management)と呼ばれる動画、音楽、ファイルなどのデータを保護するための手段が知られている。但し、DRMは、単一ファイルに対しての保護を前提としており、センサデータのように、容量の小さなデータが数秒おきに連続的に多数送信されるデータには対応しておらず、DRMでは、送信されたデータを一つ一つ保護することは困難である。
また、送信される各データに対して、各サービスを利用する複数ユーザぞれぞれのアクセス権限を全て設定するようにすれば、センサデータの保護は達成できるとも考えられるが、この場合は、各データに付与するアクセス権限のサイズが膨大となる。そして、この結果、ネットワークトラフィックが増大することになり、データ流通が阻害されてしまう。
本発明の目的の一例は、上記問題を解消し、センサを利用するサービス間で、センサデータを共有する場合において、転送量の増加を抑制しつつ、センサデータのやり取りの安全性を担保し得る、データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体を提供することにある。
上記目的を達成するため、本発明の一側面におけるデータ転送システムは、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するためのシステムであって、
前記サービスを利用するユーザを特定するユーザ情報、前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報、及び前記データの転送先を指定する転送設定情報を管理する、管理サーバと、
前記管理サーバから、前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報を取得し、前記ユーザ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、データ転送装置と、
前記閲覧権限が設定された前記データを受信すると、前記管理サーバから取得した前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報に基づいて、受信した前記データに設定された前記閲覧権限を、特定のユーザが有しているかどうかを判定し、前記特定のユーザが前記閲覧権限を有している場合に、前記特定のユーザに、受信した前記データの内容を提示する、データ閲覧装置と、
を備えることを特徴とする。
上記目的を達成するため、本発明の一側面におけるデータ転送装置は、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための装置であって、
前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記データの転送先を指定する転送設定情報前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、閲覧権限付与部を、
備えている、ことを特徴とする。
また、上記目的を達成するため、本発明の一側面におけるデータ転送方法は、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための方法であって、
(a)管理サーバによって、前記サービスを利用するユーザを特定するユーザ情報、前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報、及び前記データの転送先を指定する転送設定情報を管理する、ステップと、
(b)データ転送装置によって、前記管理サーバから、前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報を取得し、前記ユーザ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
(c)データ閲覧装置によって前記閲覧権限が設定された前記データを受信すると、前記管理サーバから取得した前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報に基づいて、受信した前記データに設定された前記閲覧権限を、特定のユーザが有しているかどうかを判定し、前記特定のユーザが前記閲覧権限を有している場合に、前記特定のユーザに、受信した前記データの内容を提示する、ステップと、
を有することを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるコンピュータ読み取り可能な記録媒体は、コンピュータによって、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(a)前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、ステップと、
(b)前記データの転送先を指定する転送設定情報前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
を実行させる命令を含む、プログラムを記録していることを特徴とする。
以上のように、本発明によれば、センサを利用するサービス間で、センサデータを共有する場合において、転送量の増加を抑制しつつ、センサデータのやり取りの安全性を担保することができる。
図1は、本発明の実施の形態におけるデータ転送システムの構成の一例を示すブロック図である。 図2は、本発明の実施の形態における管理サーバの構成の一例を示すブロック図である。 図3は、本発明の実施の形態で用いられる端末情報の一例を示す図である。 図4は、本発明の実施の形態で用いられる解析手順情報の一例を示す図である。 図5は、本発明の実施の形態で用いられるユーザ情報の一例を示す図である。 図6は、本発明の実施の形態で用いられる転送設定情報の一例を示す図である。 図7は、本発明の実施の形態で用いられる閲覧設定情報の一例を示す図である。 図8は、本発明の実施の形態で用いられるグループ情報の一例を示す図である。 図9は、本発明の実施の形態におけるデータ転送装置の構成の一例を示すブロック図である。 図10は、本発明の実施の形態で転送対象となるセンサデータの一例を示す図である。 図11は、本発明の実施の形態で生成された暗号化データの一例を示す図である。 図12は、本発明の実施の形態におけるデータ閲覧装置の構成の一例を示すブロック図である。 図13は、本発明の実施の形態における管理サーバの動作を示すフローチャートである。 図14は、本発明の実施の形態におけるデータ転送装置の動作を示すフローチャートである。 図15は、図14に示したステップA2を具体的に示すフローチャートである。 図16は、図14に示したステップA3を具体的に示すフローチャートである。 図17は、本発明の実施の形態におけるデータ閲覧装置の動作を示すフローチャートである。 図18は、本発明の実施の形態におけるデータ転送システムを構成する装置を実現可能なコンピュータの一例を示すブロック図である。 図19は、本発明の実施例1におけるデータ転送システムの構成を示すブロック図である。 図20は、本発明の実施例1で用いられる端末情報を示す図である。 図21は、本発明の実施例1で用いられる解析手順情報を示す図である。 図22は、本発明の実施例1で用いられるユーザ情報を示す図である。 図23は、本発明の実施例1で用いられる転送設定情報を示す図である。 図24は、本発明の実施例1で用いられる閲覧設定情報を示す図である。 図25は、本発明の実施例1における閲覧設定情報蓄積部の内容とグループ情報蓄積部の内容との変化を示す図であり、図25(a)〜(c)は、一連の変化の過程を示している。 図26は、本発明の実施例1で出力されたセンサデータを示す図である。 図27は、本発明の実施例1で生成された暗号化データを示す図である。 図28は、本発明の実施例1において閲覧設定情報が付与された暗号化データを示す図である。 図29は、本発明の実施例1において転送設定情報が付与された暗号化データを示す図である。 図30は、本発明の実施例1において転送設定情報が付与された暗号化データを示す図である。
(実施の形態)
以下、本発明の実施の形態における、データ転送システム、データ転送装置、データ転送方法、及びプログラムについて、図1〜図18を参照しながら説明する。
[システム構成]
最初に、本実施の形態における、データ転送システムの全体構成について、図1を用いて説明する。図1は、本発明の実施の形態におけるデータ転送システムの構成の一例を示すブロック図である。
図1に示す本実施の形態におけるデータ転送システム8は、複数のサービスそれぞれで利用可能なセンサ5から出力されたデータ(センサデータ)を、サービス間で共有するためのシステムである。図1に示すように、データ転送システム8は、管理サーバ1と、データ転送装置2と、データ閲覧装置3と、を備えている。これらの装置は、ネットワークを介して、互いに接続されている。
また、本実施の形態では、データ転送装置2には、サービス事業者がサービスを提供するためのサービスサーバ4と、サービス事業者がサービスのために提供したセンサ5と、が接続されている。センサ5は、ユーザ7の周囲の環境又はユーザに関する情報を検出する。センサ5としては、例えば、温度センサ、湿度センサ、体温センサ、心拍センサ、血圧センサ等が挙げられる。サービスサーバ4は、センサ5によって検出された情報に基づいて、健康管理サービス等の各種サービスを提供する。
管理サーバ1は、サービスを利用するユーザ7を特定するユーザ情報、センサデータの種類毎にセンサデータの内容を閲覧可能なユーザ7を規定する閲覧設定情報、及びセンサデータの転送先を指定する転送設定情報を管理する。
データ転送装置2は、まず、管理サーバ1から、ユーザ情報、閲覧設定情報、及び転送設定情報を取得する。そして、データ転送装置2は、ユーザ情報及び閲覧設定情報に基づいて、センサデータに対して、特定のユーザのみがセンサデータの内容を閲覧できるようにする閲覧権限を設定する。また、データ転送装置2は、転送設定情報に基づいて、閲覧権限が設定されたセンサデータを、指定された転送先に転送する。
データ閲覧装置3は、閲覧権限が設定されたセンサデータを受信すると、管理サーバ1から取得したユーザ情報、閲覧設定情報、及び転送設定情報に基づいて、受信したセンサデータに設定された閲覧権限を、特定のユーザ7が有しているかどうかを判定する。そして、データ閲覧装置3は、特定のユーザ7が閲覧権限を有している場合に、特定のユーザ7に、受信したセンサデータの内容を提示する。
また、データ閲覧装置3は、サービスサーバ4によるセンサデータを用いたサービスの提供にも用いられる。即ち、データ閲覧装置3は、サービスサーバ4がセンサデータに基づいて作成した情報、例えば、健康についての情報を、ユーザ7に提示する。ユーザ7は、データ閲覧装置3によって、センサデータの内容とサービスサーバ4が提供する情報とを閲覧することができ、これによって、サービスを享受する。
このように、データ転送システム8では、センサデータの内容は閲覧権限を有するユーザにしか閲覧できないようになっている。また、センサデータに設定する閲覧権限は、各サービスを利用するユーザ毎に設定する必要もない。このため、データ転送システム8によれば、センサ5を利用するサービス間で、センサデータを共有する場合において、転送量の増加を抑制しつつ、センサデータのやり取りの安全性を担保することができる。
なお、図1の例では、単一のサービスサーバ4のみが例示されているが、実際には、サービス事業者の数に応じて複数のサービスサーバ4が用いられる。また、図1の例では、センサ5も一つのみが例示されているが、センサ5の数は特に限定されるものではない。
[管理サーバの構成]
続いて、図2〜図8を用いて、本実施の形態における管理サーバの構成について具体的に説明する。図2は、本発明の実施形態における管理サーバの構成の一例を示すブロック図である。図3は、本発明の実施の形態で用いられる端末情報の一例を示す図である。図4は、本発明の実施の形態で用いられる解析手順情報の一例を示す図である。図5は、本発明の実施の形態で用いられるユーザ情報の一例を示す図である。図6は、本発明の実施の形態で用いられる転送設定情報の一例を示す図である。図7は、本発明の実施の形態で用いられる閲覧設定情報の一例を示す図である。図8は、本発明の実施の形態で用いられるグループ情報の一例を示す図である。
図2に示すように、管理サーバ1は、端末情報入力部101と、端末情報蓄積部102と、解析手順情報入力部103と、解析手順情報蓄積部104と、ユーザ情報入力部105と、ユーザ情報蓄積部106と、転送設定情報入力部107と、転送設定情報蓄積部108と、閲覧設定情報入力部109と、閲覧設定情報蓄積部110と、グループ情報生成部111と、グループ情報蓄積部112と、情報送信部113と、閲覧権限送信部114と、を備えている。
図2に示す管理サーバ1に対して、システム管理者6は、各入力部を介して、各種情報を入力し、入力した情報を各蓄積部に蓄積させる。具体的には、まず、システム管理者6は、管理サーバ1に備えられている、端末情報入力部101に対して、サービスサーバ4およびセンサ5の情報である端末情報を入力する。図3に示すように、端末情報は、端末IDと、端末種別と、識別情報種類と、識別情報とを含む情報である。端末情報入力部101は、入力された端末情報を端末情報蓄積部102に蓄積する。
ここで、端末IDとは、データ転送システム8を構成している、データ転送装置2、データ閲覧装置3、更には、サービスサーバ4及びセンサ5(以下、これらを総称し端末と呼ぶ)に対して割り当てられたユニークな値である。なお、以下においては、これらの機器を総称して「端末」と表記する。また、端末IDは、システム管理者6によって任意に設定されていても良いし、端末情報入力部101によって、端末情報蓄積部102に既に蓄積されている端末IDと重複しないように、各端末に自動的に割り当てられていても良い。
また、識別情報種類は、端末を識別するために用いる情報の種類のことである。識別情報種類としては、IPアドレス、MACアドレスなどが挙げられるが、識別情報種類は、これらに限定されるものではない。
次に、システム管理者6は、管理サーバ1に備えられている、解析手順情報入力部103に対して、サービス事業者に紐付けられた解析手順情報を入力する。解析手順情報入力部103は、入力された解析手順情報を解析手順情報蓄積部104に蓄積する。
ここで、解析手順情報とは、センサデータの内容を解析する際の手順、具体的には、図4に示すように、センサデータの種類を特定するための手順を規定した情報である。図6の例では、解析手順情報は、センサデータの1バイト目から8バイト目までで、紐付けられたサービス事業者内で使用されているセンサのID情報を示し、9バイト目から10バイト目までで、データの種類を示し、11バイト目から12バイト目まででデータの値を示している。更に、解析手順情報は、データの種類が1ならば温度の値であり、データの種類が2ならば湿度の値であることも示している。また、解析手順情報の記載方法としては、JavaScript(登録商標)などのスクリプト言語、又はXML(eXtensible Markup Language)などのマークアップ言語による記載が考えられるが、これらに限定されるものではない。
次に、システム管理者6は、管理サーバ1に備えられている、ユーザ情報入力部105に対して、ユーザ7を特定するユーザ情報を入力する。図5に示すように、ユーザ情報は、ユーザIDと、ユーザ名と、を含む情報である。ユーザ情報入力部105は、入力されたユーザ情報をユーザ情報蓄積部106に蓄積する。
ここで、ユーザIDとは、システム全体で割り当てられたユニークな値である。ユーザIDは、システム管理者によって任意に設定されていても良いし、ユーザ情報入力部105によって、ユーザ情報蓄積部106に既に蓄積されているユーザIDと重複しないように、各ユーザに自動的に割り当てられていてもよい。
次に、システム管理者6は、管理サーバ1に備えられている、転送設定情報入力部107に対して、転送設定情報を入力する。転送設定情報入力部107は、入力された転送設定情報を転送設定情報蓄積部108に蓄積する。ここで、転送設定情報とは、データ転送装置2が受信した各センサデータの転送先を指定する情報である。図6に示すように、転送設定情報は、例えば、転送元になる端末の端末IDと、転送先になる端末の端末IDと、転送対象となるセンサデータの種類と、を含む情報である。
次に、システム管理者6は、管理サーバ1に備えられている、閲覧設定情報入力部109に対して、閲覧設定情報を入力する。閲覧設定情報入力部109は、入力された閲覧設定情報を閲覧設定情報蓄積部110に蓄積する。
ここで、閲覧設定情報とは、データの種類毎に、センサデータの内容を閲覧可能なユーザ又はグループを規定する情報である。図7に示すように、閲覧設定情報は、例えば、送信元になる端末の端末IDと、閲覧可能なセンサデータの種類と、閲覧可能なユーザのユーザIDと、閲覧可能なグループのグループIDと、を含む情報である。
また、管理サーバ1において、グループ情報生成部111は、まず、ユーザ情報蓄積部106に蓄積されているユーザ情報と、閲覧設定情報蓄積部110に蓄積されている閲覧設定情報とを取得する。そして、グループ情報生成部111は、ユーザ情報と閲覧設定情報とに基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定する。
また、図8に示すように、グループ情報生成部111は、設定したグループを特定するグループ情報を作成し、作成したグループ情報をグループ情報蓄積部112に蓄積する。更に、グループ情報生成部111は、閲覧設定情報において、センサデータの種類毎にセンサデータの内容を閲覧可能なグループを規定する。
図8に示すように、グループ情報は、複数のユーザそれぞれとグループとの関係を特定しており、ユーザIDそれぞれは、対応するユーザが所属するグループのグループIDに紐付けられている。また、グループIDとは、システム全体で割り当てられたユニークな値である。グループIDは、グループ情報生成部111によって、ユーザ情報蓄積部112に既に蓄積されているグループIDと重複しないように、各グループに自動的に割り当てられる。また、図8の例では、一つのグループには、そのグループに属する複数のユーザが存在し、例えば、グループID「G001」には、ユーザID「U001」、「U003」、「U004」のユーザが所属している。
また、管理サーバ1において、情報送信部113は、データ転送装置2に備えられている情報受信部205に対して、端末情報蓄積部102に蓄積されている端末情報と、解析手順情報蓄積部104に蓄積されている解析手順情報と、ユーザ情報蓄積部106に蓄積されているユーザ情報と、を送信する。
また、閲覧権限送信部114は、データ転送装置2に備えられている閲覧情報受信部206、およびデータ閲覧装置3に備えられている閲覧権限受信部304に対して、転送設定情報蓄積部108に蓄積されている転送設定情報と、閲覧設定情報蓄積部110に蓄積されている閲覧設定情報と、グループ情報蓄積部112に蓄積されているグループ情報と、を送信する。
[データ転送装置の構成]
続いて、図9〜図11を用いて、本実施の形態におけるデータ転送装置2の構成について具体的に説明する。図9は、本発明の実施の形態におけるデータ転送装置の構成の一例を示すブロック図である。図10は、本発明の実施の形態で転送対象となるセンサデータの一例を示す図である。図11は、本発明の実施の形態で生成された暗号化データの一例を示す図である。
図9に示すように、本実施の形態では、データ転送装置2は、データ受信部201と、データ解析部202と、閲覧権限付与部203と、データ送信部204と、情報受信部205と、閲覧情報受信部206と、を備えている。
情報受信部205は、管理サーバ1から送信されてきた、端末情報と、解析手順情報と、ユーザ情報と、を受け取り、受け取った情報をデータ解析部202に送る。閲覧情報受信部206は、管理サーバ1から送信されてきた、転送設定情報と、閲覧設定情報と、グループ情報と、を受け取り、受け取った情報を閲覧権限付与部203に送る。
本実施の形態では、情報送信部113と情報受信部205との通信、閲覧権限送信部114と閲覧情報受信部206との通信、及び閲覧権限送信部114と閲覧権限受信部304(後述の図12参照)との通信には、管理サーバ1から送信を行うPUSH型通信方式が採用されている。但し、本実施の形態では、これらの通信における通信方式は特に限定されるものではない。通信方式として、データ転送装置2またはデータ閲覧装置3から管理サーバ1に対して情報の要求を行い、その応答として管理サーバ1から送信を行うようにするPULL型通信方式が採用されていても良い。
また、データ受信部201は、サービスサーバ4又はセンサ5から、センサデータを受信する。センサデータは、センサ5によって検出された情報を特定するデータであり、サービスサーバ4とセンサ5との間でやり取りされる。図10の例では、センサデータは、バイナリ形式のデータである。
また、データ受信部201は、受信したセンサデータをデータ解析部202に送るが、その際、センサデータを送信した端末を特定する識別情報と、識別情報種類も、データ解析部202に送る。なお、データ受信部201は、センサデータ以外のデータを受信する場合もある。
データ解析部202は、データ受信部201から送られてきた、センサデータ、識別情報、及び識別情報種類と、情報受信部205から送られてきた、端末情報、解析手順情報、及びユーザ情報とに基づいて、センサデータの解析と変換を行い、暗号化データを生成する。なお、以下においては、センサデータと、その暗号化データとを総称して、「データ」と表記する。なお、データには、送信元の端末を特定する識別情報と識別情報種類とが付加されていても良い。
また、本実施の形態において、暗号化データは、センサデータの内容をデータ転送システム8にて取り扱えるように変換し、その上で暗号化されたデータである。暗号化データの具体例としては、例えば、図11に示す形式のデータが挙げられる。なお、図11においては、暗号化データは、人又は他のシステムが内容を認識できるように表現されているが、実際には、暗号化によって、人及び他のシステムが内容を認識できないようになっている。
本実施の形態において利用可能な暗号化方式としては、RSA暗号などの公開鍵暗号方式が挙げられるが、暗号化方式はこれに限定されるものではない。また、データ転送システム8内での取り扱いを容易にするため、暗号化データには、端末ID、送信日時などの任意のデータが付与されていても良いし、逆に、センサIDなどの不要なデータが除去されていても良い。
また、データ解析部202は、暗号化データと、情報受信部205から送られてきた端末情報及びユーザ情報と、を閲覧権限付与部203に送る。更に、データ解析部202は、暗号化データの元となったセンサデータをデータ送信部204に送る。
閲覧権限付与部203は、データ解析部202から送られてきた端末情報及びユーザ情報と、閲覧情報受信部206から送られてきた転送設定情報、閲覧設定情報及びグループ情報と、に基づいて、センサデータへの閲覧権限の設定とセンサデータの転送先の決定とを行う。また、閲覧権限付与部203は、閲覧権限が設定されたセンサデータ及びセンサデータの転送先をデータ送信部204に送る。
データ送信部204は、データ解析部202から送られてきたセンサデータ、又は閲覧権限付与部203から送られてきた暗号化データを、決定された転送先に対して送信する。
[データ閲覧装置の構成]
続いて、図12を用いて、本実施の形態におけるデータ閲覧装置3の構成について具体的に説明する。図12は、本発明の実施の形態におけるデータ閲覧装置の構成の一例を示すブロック図である。
図4に示すように、本実施の形態では、データ閲覧装置3は、データ受信部301と、閲覧権限確認部302と、データ表示部303と、閲覧権限受信部304と、を備えている。
閲覧権限受信部304は、管理サーバ1から、転送設定情報と、閲覧設定情報と、グループ情報と、を受け取り、これらの情報を閲覧権限確認部302に送る。データ受信部301は、データ転送装置2のデータ送信部204より送信された暗号化データを受信し、これを閲覧権限確認部302に送る。
閲覧権限確認部302は、データ受信部301から送られてきた暗号化データと、閲覧権限確認部302から送られてきた、転送設定情報、閲覧設定情報及びグループ情報と、に基づいて、データ閲覧装置3を使用するユーザ7におけるセンサデータの閲覧権限の有無を確認する。確認の結果、暗号化データに、データ閲覧装置3を使用するユーザ7の閲覧権限が存在する場合には、閲覧権限確認部302は、暗号化データをデータ表示部303に送る。一方、確認の結果、暗号化データに、データ閲覧装置3を使用するユーザ7の閲覧権限が存在していない場合には、閲覧権限確認部302は、暗号化データをデータ表示部303に送らずに破棄する。
データ表示部303は、閲覧権限確認部302から暗号化データが送られてくると、送られてきた暗号化データを復号し、元のセンサデータの内容を画面上に表示する。これにより、センサデータの内容がユーザ7に提示される。
[装置動作]
次に、本発明の実施の形態におけるデータ転送システム8の動作について図13〜図17を用いて説明する。また、本実施の形態では、データ転送システム8を動作させることによって、データ転送方法が実施される。よって、本実施の形態におけるデータ転送方法の説明は、以下のデータ転送システム8の動作説明に代える。
管理サーバの動作:
最初に、管理サーバの動作について図13を用いて説明する。また、以下の説明では、主に、グループ情報生成部111が行うグループ情報の生成処理について説明する。図13は、本発明の実施の形態における管理サーバの動作を示すフローチャートである。
図13に示すように、まず、管理サーバ1において、グループ情報生成部111は、グループIDが設定されていない閲覧設定情報(以下、「閲覧設定情報A」と表記する。)が閲覧設定情報蓄積部110に蓄積されているかどうかを判定する(ステップS101)。
ステップS101の判定の結果、閲覧設定情報Aが蓄積されていない場合(ステップS101でNoの場合)は、グループ情報生成部111は、そのままグループ情報の生成の処理を終了する。
一方、ステップS101の判定の結果、閲覧設定情報Aが蓄積されている場合(ステップS101でYesの場合)は、グループ情報生成部111は、閲覧設定情報Aと端末ID及びデータ種類において一致している、閲覧設定情報(以下、「閲覧設定情報B」と表記する。)が閲覧設定情報蓄積部110に蓄積されているかどうかを判定する(ステップS102)。
ステップS102の判定の結果、閲覧設定情報Bが蓄積されていない場合(ステップS102でNoの場合)は、グループ情報生成部111は、新しくユニークなグループIDを生成する。そして、グループ情報生成部111は、そのグループIDと閲覧設定情報Aに登録されているユーザIDとを含むグループ情報を生成し、生成したグループ情報をグループ情報蓄積部112に蓄積する(ステップS103)。
次に、ステップS103の実行後、グループ情報生成部111は、閲覧設定情報AからユーザIDを除去し、閲覧設定情報Aにおいて、新しくユニークに割り当てたグループIDを設定する(ステップS104)。また、グループ情報生成部111は、ステップS104の実行後、再度、ステップS101を実行する。
また、ステップS102の判定の結果、閲覧設定情報Bが蓄積されている場合(ステップS102でYesの場合)は、グループ情報生成部111は、閲覧設定情報BにグループIDが含まれているかどうかを判定する(ステップS105)。
ステップS105の判定の結果、閲覧設定情報BにグループIDが含まれている場合(ステップS105でYesの場合)は、グループ情報生成部111は、閲覧設定情報AのユーザIDと、閲覧設定情報BのグループIDと、を含むグループ情報を生成する(ステップS106)。また、グループ情報生成部111は、生成したグループ情報をグループ情報蓄積部112に蓄積する。
次に、ステップS106の実行後、グループ情報生成部111は、閲覧設定情報Aを閲覧設定情報蓄積部110から削除する(ステップS107)。また、グループ情報生成部111は、ステップS107の実行後、再度、ステップS101を実行する。
また、ステップS105の判定の結果、閲覧設定情報BにグループIDが含まれていない場合(ステップS105でNoの場合)は、閲覧設定情報Bは、次にステップS101が実行される際に、検証の対象となる。従って、この場合は、グループ情報生成部111は、上述したステップS103を実行し、新しくユニークなグループIDを生成する。
データ転送装置の動作:
続いて、データ転送装置2の動作について図14〜図16を用いて説明する。まず、データ転送装置2の動作全体について図14を用いて説明する。図14は、本発明の実施の形態におけるデータ転送装置の動作を示すフローチャートである。
まず、前提として、情報受信部205が、端末情報と、解析手順情報と、ユーザ情報と、グループ情報と、を受け取り、受け取った情報をデータ解析部202に送っている。また、閲覧情報受信部206が、管理サーバ1から送信されてきた、転送設定情報と、閲覧設定情報と、グループ情報と、を受け取り、受け取った情報を閲覧権限付与部203に送っている。
図14に示すように、最初に、データ受信部201は、サービスサーバ4又はセンサ5から、データを取得し、取得したデータを、データに付加されている識別情報及び識別情報種類と共に、データ解析部202に送る(ステップA1)。
次に、データ解析部202は、ステップA1で取得されたデータがセンサデータである場合は、識別情報、識別情報種類、端末情報、解析手順情報、ユーザ情報及びグループ情報に基づいて、センサデータの解析と変換を行い、暗号化データを生成する(ステップA2)。
また、ステップA2では、データ解析部202は、暗号化データ、端末情報、ユーザ情報、及びグループ情報を閲覧権限付与部203に送る。更に、データ解析部202は、暗号化データの元となったセンサデータについては、サービスサーバ4に送信するために、これをデータ送信部204に送る。
次に、閲覧権限付与部203は、端末情報、ユーザ情報、グループ情報、転送設定情報、及び閲覧設定情報に基づいて、センサデータへの閲覧権限の設定とセンサデータの転送先の決定とを行う(ステップA3)。また、ステップA3では、閲覧権限付与部203は、閲覧権限が設定されたセンサデータ及びセンサデータの転送先をデータ送信部204に送る。
その後、データ送信部204は、センサデータ又は暗号化データを、決定された転送先に対して送信する(ステップA4)。ステップA1〜A4の実行により、センサデータの転送は完了するが、ステップA1〜A4は、データが出力されてくる度に繰り返し実行される。
次に、図14のステップA2に示した、データ解析部202によるデータの解析処理及び変換処理について、図15を用いて具体的に説明する。図15は、図14に示したステップA2を具体的に示すフローチャートである。
図15に示すように、最初に、データ解析部202は、センサ5の識別情報が端末情報に登録されている情報と一致しているかどうかを判定する(ステップS201)。ステップS201の判定の結果、識別情報が端末情報に登録されている情報と一致しない場合(ステップS201でNoの場合)は、データ解析部202は、そのままデータの解析と変換の処理を終了する。
一方、ステップS201の判定の結果、識別情報が端末情報に登録されている情報と一致する場合(ステップS201でYesの場合)は、データ解析部202は、送信されてきたデータがセンサデータであるかどうか判定する(ステップS202)。
ステップS202の判定の結果、送信されてきたデータがセンサデータでない場合(ステップS202でNoの場合)、例えば、データが暗号化データである場合は、データ解析部202は、後述のステップS207を実行する。
一方、ステップS202の判定の結果、送信されてきたデータがセンサデータである場合(ステップS202でYesの場合)は、データはセンサ5から出力されてきたセンサデータである。よって、既に運営されているサービスがそのまま継続できるようにするため、データ解析部202は、センサデータを、データ送信部204を介して、サービスサーバ4に送信する(ステップS203)。
次に、ステップS203の実行後、データ解析部202は、解析手順情報があるかどうかを判定する(ステップS204)。ステップS204の判定の結果、解析手順情報がない場合(ステップS204でNoの場合)は、データ解析部202は、そのままデータの解析と変換の処理を終了する。
一方、ステップS204の判定の結果、解析手順情報がある場合(ステップS204でYesの場合)は、データ解析部202は、解析手順情報に従ってセンサデータを解析する(ステップS205)。
次に、ステップS205の実行後、データ解析部202は、解析したセンサデータに対して暗号化処理を行い、暗号化データを生成する(ステップS206)。
その後、データ解析部202は、識別情報と暗号化データとを閲覧権限付与部203へ送る(ステップS207)。これにより、ステップA2が終了する。
次に、図14のステップA3に示した、閲覧権限付与部203による閲覧権限の設定処理及びセンサデータの転送先の決定処理について、図16を用いて具体的に説明する。図16は、図14に示したステップA3を具体的に示すフローチャートである。
図16に示すように、最初に、閲覧権限付与部203は、データ解析部202より送られてきた暗号化データに閲覧設定情報が含まれているかどうか判定する(ステップS301)。
ステップS301の判定の結果、閲覧設定情報が含まれている場合(ステップS301でYesの場合)は、閲覧権限付与部203は、新たに閲覧権限を付与する必要がないため、後述のステップS304を実行する。
一方、ステップS301の判定の結果、閲覧設定情報が含まれていない場合(ステップS301でNoの場合)は、閲覧権限付与部203は、暗号化データに付与されている識別情報に対応する端末IDを特定する。そして、閲覧権限付与部203は、特定した端末IDを送信元の端末IDとしている閲覧設定情報があるかどうかを判定する(ステップS302)。
ステップS302の判定の結果、該当する閲覧設定情報がない場合(ステップS302でNoの場合)は、閲覧権限付与部203は、暗号化データに閲覧権限を設定することができないため、後述のステップS304を実行する。
一方、ステップS302の判定の結果、該当する閲覧設定情報がある場合(ステップS302でYesの場合)は、閲覧権限付与部203は、暗号化データに閲覧権限を設定する(ステップS303)。具体的には、閲覧権限付与部203は、暗号化データに対して、該当する閲覧設定情報を付与することで、閲覧権限を設定する。
次に、閲覧権限付与部203は、暗号化データに転送設定情報が含まれているかどうかを判定する(ステップS304)。
ステップS304の判定の結果、転送設定情報が含まれていない場合(ステップS304でNoの場合)は、閲覧権限付与部203は、ステップS306を実行する。
一方、ステップS304の判定の結果、転送設定情報が含まれている場合(ステップS304でYesの場合)は、閲覧権限付与部203は、新しい転送先を設定するために、暗号化データに含まれている転送設定情報を除去する(ステップS305)。
次に、閲覧権限付与部203は、識別情報から特定された端末IDを転送元としている転送設定情報があるかどうかを判定する(ステップS306)。
ステップS306の判定の結果、該当する転送設定情報がある場合(ステップS306でYesの場合)は、閲覧権限付与部203は、暗号化データに転送設定情報を付与する(S307)。これにより、暗号化データの転送先が決定される。
一方、ステップS306の判定の結果、該当する転送設定情報がない場合(ステップS306でNoの場合)は、閲覧権限付与部203は、暗号化データに転送設定情報を付与することができないため、そのまま処理を終了する。
上述のステップS301〜S307の終了後、閲覧権限付与部203は、閲覧設定情報と転送設定情報とが付与された暗号化データをデータ送信部204に送る。これにより、データ送信部204は、ステップA4を実行し、暗号化データを、それに付与されている転送設定情報に従って転送先へと送信する。
データ閲覧装置の動作:
続いて、データ閲覧装置3の動作について図17を用いて説明する。図17は、本発明の実施の形態におけるデータ閲覧装置の動作を示すフローチャートである。
まず、前提として、閲覧権限受信部304が、管理サーバ1から、転送設定情報と、閲覧設定情報と、グループ情報と、を受け取り、これらの情報を閲覧権限確認部302に送っている。データ受信部301は、データ転送装置2のデータ送信部204より送信された暗号化データを受信し、これを閲覧権限確認部302に送っている。
図17に示すように、最初に、閲覧権限確認部302は、データ受信部301より送られてきた暗号化データに閲覧設定情報が含まれているかどうか判定する(ステップS401)。
ステップS401の判定の結果、閲覧設定情報が含まれていない場合(ステップS401でNoの場合)は、閲覧権限確認部302は、その暗号化データを閲覧する権限がないため、処理を終了する。
一方、ステップS401の判定の結果、閲覧設定情報が含まれている場合(ステップS401でYesの場合)は、閲覧権限確認部302は、データ閲覧装置3が、暗号化データに含まれる閲覧設定情報を保有しているかどうかを判定する(ステップS402)。
ステップS402の判定の結果、データ閲覧装置3が閲覧設定情報を保有していない場合(ステップS402でNoの場合)も、閲覧権限確認部302は、その暗号化データを閲覧する権限がないため、処理を終了する。
一方、ステップS402の判定の結果、データ閲覧装置3が閲覧設定情報を保有している場合(ステップS402でYesの場合)は、閲覧権限確認部302は、暗号化データに付与されている閲覧設定情報から、当該データ閲覧装置3を利用中のユーザ7が閲覧権限を有しているかどうかを判定する(ステップS403)。具体的には、閲覧権限確認部302は、当該ユーザ7のユーザID、又は当該ユーザが所属するグループのグループIDが、閲覧設定情報に登録されているかどうかを判定する。
ステップS403の判定の結果、データ閲覧装置3を利用中のユーザ7が閲覧権限を有していない場合(ステップS403でNoの場合)は、閲覧権限確認部302は、処理を終了する。
一方、ステップS403の判定の結果、データ閲覧装置3を利用中のユーザ7が閲覧権限を有している場合(ステップS403でYesの場合)は、閲覧権限確認部302は、暗号化データをデータ表示部303へと送る(ステップS404)。
ステップS404の実行により、データ表示部303は、閲覧権限確認部302から送られた暗号化データを復号し、復号されたセンサデータの内容を画面に表示する。これにより、ユーザ7に対して、センサデータの内容が提示される。また、ユーザが閲覧権限を有してない場合には、データ表示部303に暗号化データは送られないため、ユーザがセンサデータの内容を閲覧することは不可能である。
[実施の形態における効果]
以上のように、本実施の形態によれば、センサ5を利用するサービス間で、センサデータを共有する場合において、転送量の増加を抑制しつつ、センサデータのやり取りの安全性を担保することができる。
また、本実施の形態では、管理サーバ1はグループ情報生成部111を備えているため、管理者が、各サービスを利用する複数ユーザの閲覧権限を追加した場合に、複数ユーザが所属するグループを生成する。このため、本実施の形態によれば、グループ情報に基づいてデータに閲覧権限を付与することができる。また、この場合において、センサデータに対しては単一グループの閲覧権限を付与するだけでよい。よって、ユーザ数が増加した場合のデータサイズの増加は最小限に抑えられることになる。
[プログラム]
本実施の形態における第1のプログラムは、コンピュータに、図13に示すステップS101〜S107を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における管理サーバ1を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、管理サーバ1の各部として機能し、処理を行なう。
本実施の形態における第2のプログラムは、コンピュータに、図14に示すステップA1〜A4を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるデータ転送装置2を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、データ転送装置2の各部として機能し、処理を行なう。
本実施の形態における第3のプログラムは、コンピュータに、図17に示すステップS401〜S404を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるデータ閲覧装置3を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、データ閲覧装置3の各部として機能し、処理を行なう。
なお、第1〜第3のプログラムは、それぞれ、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。
ここで、本実施の形態における第1〜第3のいずれかのプログラムを実行することによって、管理サーバ1、データ転送装置2、又はデータ閲覧装置3を実現するコンピュータについて図18を用いて説明する。図18は、本発明の実施の形態におけるデータ転送システムを構成する装置を実現可能なコンピュータの一例を示すブロック図である。
図18に示すように、コンピュータ10は、CPU11と、メインメモリ12と、記憶装置13と、入力インターフェイス14と、表示コントローラ15と、データリーダ/ライタ16と、通信インターフェイス17とを備える。これらの各部は、バス21を介して、互いにデータ通信可能に接続される。
CPU11は、記憶装置13に格納された、本実施の形態におけるプログラム(コード)をメインメモリ12に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ12は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体20に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス17を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置13の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス14は、CPU11と、キーボード及びマウスといった入力機器18との間のデータ伝送を仲介する。表示コントローラ15は、ディスプレイ装置19と接続され、ディスプレイ装置19での表示を制御する。
データリーダ/ライタ16は、CPU11と記録媒体20との間のデータ伝送を仲介し、記録媒体20からのプログラムの読み出し、及びコンピュータ10における処理結果の記録媒体20への書き込みを実行する。通信インターフェイス17は、CPU11と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体20の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
続いて、図19〜図30を用いて、本実施の形態におけるデータ転送システムの実施例について、上述した実施の形態における基本構成および基本動作を具体的な値を用いてより詳細に説明する。
(システム構成)
図19は、本発明の実施例1におけるデータ転送システムの構成を示すブロック図である。図19に示すように、本実施例1では、データ転送システム8は、1台の管理サーバ1と、2台のデータ転送装置2A及び2Bと、データ閲覧装置3とを備えている。また、データ転送装置2Aには、センサ5Aとサービスサーバ4Aとが接続されている。データ転送装置2Bには、サービスサーバ4Bが接続されている。
実施例1では、センサ5Aから出力されたセンサデータは、サービスサーバ4Bに転送されると共に、センセデータの内容は、ユーザ7A及びユーザ7Bによって、データ閲覧装置3を介して閲覧される。また、センサ5Aが出力するセンサデータは、温度を特定するデータである。
まず、システム管理者6は、管理サーバ1に、端末情報として、サービスサーバ4A、4B、センサ5A、データ転送装置2A、2B、およびデータ閲覧装置3の端末情報を登録する。図20は、端末情報蓄積部102に蓄積されている端末情報を示したものである。図20に示すように、端末情報蓄積部102にはサービスサーバ4A、4B、センサ5A、データ転送装置2A、2B、およびデータ閲覧装置3の端末情報が蓄積されており、また識別情報としてはIPアドレスまたはMACアドレスが登録されている。
次に、システム管理者6は、管理サーバ1に、解析手順情報を登録する。図21は、解析手順情報蓄積部104に蓄積されている解析手順情報を示したものである。図21によると、センサ5Aが出力するセンサデータでは1から6バイト目がMACアドレスを示し、7から10バイト目が時刻を示し、11バイト目が温度を示す。
次に、システム管理者6は、管理サーバ1に、ユーザ情報を登録する。図22は、ユーザ情報蓄積部106に蓄積されているユーザ情報を示したものである。図22によると、ユーザ7AにはID「U001」を、ユーザ7BにはID「U002」をそれぞれ割り当てている。
次に、システム管理者6は、管理サーバ1に、転送設定情報を登録する。図23は、転送設定情報蓄積部108に蓄積されている転送設定情報を示したものである。図23によると、転送設定情報蓄積部108には、データ転送装置2Aからデータ転送装置2Bへ、データ転送装置2Aからデータ閲覧装置3へ、データ転送装置2Bからデータ閲覧装置3へ、それぞれセンサデータ(温度)を転送する設定が蓄積されている。
次に、システム管理者6は、管理サーバ1に、閲覧設定情報を登録する。図24は、閲覧設定情報蓄積部110に蓄積されている閲覧設定情報を示したものである。図24によると、閲覧設定情報蓄積部110には、ユーザ7Aがセンサ5Aの温度を閲覧する設定、及びユーザ7Bがセンサ5Aの温度を閲覧する設定が蓄積されている。
以上に述べたように、実施例1では、まず、システム管理者6が、管理サーバ1に各種情報を登録する。この後、以下の処理が行われる。
(管理サーバの動作)
次に、図25を用いて、グループ情報生成部111によるグループ情報の生成処理について、図13に示した各ステップに沿って説明する。図25は、本発明の実施例1における閲覧設定情報蓄積部の内容とグループ情報蓄積部の内容との変化を示す図であり、図25(a)〜(c)は、一連の変化の過程を示している。また、以下の説明では、図25(a)に示した閲覧設定情報蓄積部110の内容とグループ情報蓄積部112の内容とからグループ情報が生成される場合の手順を示す。
まず、グループ情報生成部111は、グループIDが設定されていない閲覧設定情報Aが閲覧設定情報蓄積部110に蓄積されているかどうかを判定する(ステップS101)。具体的には、図25(a)に示すように、端末ID「D103」、閲覧可能データ種類「温度」、閲覧可能ユーザID「U001」のみが登録され、グループIDが設定されていない、閲覧設定情報が蓄積されている。従って、閲覧設定情報Aが閲覧設定情報蓄積部110に蓄積されているので、ステップS101でYesと判定され、ステップS102が実行される。
次に、グループ情報生成部111は、端末ID及び閲覧可能データの種類において、閲覧設定情報Aと共通する閲覧設定情報Bが閲覧設定情報蓄積部110に蓄積されているかどうかを判定する(ステップS102)。図25(a)に示すように、端末ID「D103」、閲覧可能データ種類「温度」、ユーザID「U002」が登録された閲覧設定情報が他にも蓄積されているため、ステップS102でYesと判定され、ステップS105が実行される。
次に、グループ情報生成部111は、閲覧設定情報BにグループIDが含まれているかどうかを判定する(ステップS105)。図25(a)の例では、閲覧設定情報BにはグループIDが含まれていないため、ステップS105ではNoと判定される。従って、閲覧設定情報Bは、次にステップS101が実行される際に、検証の対象となる。また、この場合は、続いて、ステップS103が実行される。
次に、グループ情報生成部111は、新しくユニークなグループIDを生成し、そのグループIDと閲覧設定情報AのユーザIDとを含むグループ情報をグループ情報蓄積部112に蓄積する(ステップS103)。更に、グループ情報生成部111は、閲覧設定情報AからユーザIDを除去し、新しくユニークに割り当てたグループIDを設定する(S104)。具体的には、新しくユニークなグループIDとしてG001が生成され、ステップS103およびS104の処理を行った結果は、図25(b)に示す通りとなる。
また、閲覧設定情報が図25(b)に示す状態にあるときに、グループ情報生成部111が、ステップS101の処理を実行したとする。この場合においても、端末ID「D103」、閲覧可能データ種類「温度」、閲覧可能ユーザID「U002」のみが登録された、閲覧設定情報Aが閲覧設定情報蓄積部110に蓄積されている。従って、ステップS101では、Yesと判定され、ステップS102が実行される。
また、この場合、端末ID「D103」、閲覧可能データ種類「温度」、グループID「G001」の閲覧設定情報Bが既に蓄積されている。よって、この場合でも、S102ではYesと判定され、ステップS105が実行される。
次に、グループ情報生成部111は、ステップS105を実行するが、閲覧設定情報BにはグループIDが含まれているため、上記と異なり、ステップS105ではYesと判定し、ステップS106を実行する。
次に、グループ情報生成部111は、閲覧設定情報AのユーザIDと、閲覧設定情報BのグループIDと、を含んだグループ情報を生成し、これをグループ情報蓄積部112に蓄積する(ステップS106)。更に、グループ情報生成部111は、閲覧設定情報Aを閲覧設定情報蓄積部110から削除する(ステップS107)。そして、グループ情報生成部111は、ステップS107の実行後、再度、ステップS101を実行する。
ステップS107の実行により、閲覧設定情報AのユーザID「U001」と、閲覧設定情報のグループIDとを含む、グループ情報が生成される。そして、図25(c)に示すように、閲覧設定情報Aが閲覧設定情報蓄積部110から削除される。
また、閲覧設定情報が図25(c)に示す状態にあるときに、グループ情報生成部111が、ステップS101の処理を実行したとする。この場合においては、グループIDが設定されていない閲覧設定情報Aは存在していないため、ステップS101ではNoと判定し、グループ情報を生成する処理は終了する。
以上の処理により、管理サーバでの一連の処理は完了する。この後、蓄積された各種情報は、情報送信部113及び閲覧権限送信部114のいずれかを介して、データ転送装置2A、データ転送装置2B、及びデータ閲覧装置3へと送信される。
(データ転送装置Aの動作)
次に、データ転送装置2Aにおいて、データ解析部202が実行するデータの解析処理と変換処理とについて、図15に示した各ステップに沿って説明する。また、以下の説明では、センサ5Aは、図26に示すセンサデータをデータ転送装置2Aに送信しているとする。図26は、本発明の実施例1で出力されたセンサデータを示す図である。
まず、データ解析部202は、センサ5Aの識別情報であるMACアドレス「12−34−56−78−90−AA」が登録されている端末情報が存在しているかどうかを判定する(ステップS201)。図20に示すように、本実施例1では、端末情報蓄積部102にはセンサ5Aの端末情報が蓄積されている。よって、ステップS201ではYesと判定され、ステップS202が実行される。
次に、データ解析部202は、送信されてきたデータがセンサデータかどうかを判定する(ステップS202)。ここでは、センサ5Aから送信されてきたデータは、センサデータである。従って、データ解析部202は、ステップS202ではYesと判定し、センサ5Aから送信されてきたセンサデータを、サービスサーバ4Aに送信する(ステップS203)。
次に、データ解析部202は、解析手順情報が登録されているかどうかを判定する(ステップS204)。ここでは、図21に示すように、センサ5Aの解析手順情報が登録されているので、データ解析部202は、ステップS204ではYesと判定し、解析手順情報に従ってセンサデータの解析を実行する(ステップS205)。
解析手順情報により、1から6バイト目がMACアドレス、7から10バイト目が時刻、11バイト目が温度である。従って、センサデータが図26に示すセンサデータの場合は、解析結果として、MACアドレス「12−34−56−78−90−AA」、時刻「2016年02月24日10時29分03秒」、温度「16℃」が得られる。
次に、データ解析部202は、解析結果を暗号化し、暗号化データを生成する(ステップS206)。また、データ解析部202は、暗号化データに対して、解析結果から得られたデータの種類「温度」を付与し、図27に示す内容を持った暗号化データを生成する。なお、実際には、暗号化データはバイナリ形式のデータである。図27は、本発明の実施例1で生成された暗号化データを示す図である。
その後、データ解析部202は、識別情報と暗号化データとを閲覧権限付与部203へ送る(ステップS207)。以上が、データ転送装置2Aのデータ解析部202によって実行されるデータの解析処理と変換処理とである。
次に、データ転送装置2Aにおいて閲覧権限付与部203が実行する閲覧権限の設定処理とデータの転送先の決定処理とについて、図16に示した各ステップに沿って説明する。
まず、閲覧権限付与部203は、データ解析部202より送られてきた暗号化データに、閲覧設定情報が含まれているかどうかを判定する(ステップS301)。図27に示すように、暗号化データの内容には、閲覧設定情報が含まれていないため、ステップS301では、Noと判定される。
続いて、閲覧権限付与部203は、暗号化データに付与されている識別情報に対応する端末IDを特定し、特定した端末IDを送信元の端末IDとしている閲覧設定情報があるかどうかを判定する(ステップS302)。ここでは、図25(c)に示すとおり、閲覧設定情報として、送信元端末ID「D103」、閲覧可能データ種類「温度」が登録された閲覧設定情報が存在する。従って、ステップS302ではYesと判定される。
次に、閲覧権限付与部203は、暗号化データに、閲覧権限として、特定した端末IDを送信元の端末IDとしている閲覧設定情報を付与する(ステップS303)。具体的には、閲覧権限付与部203は、図27に示す暗号化データの内容に対して、グループID「G001」が閲覧可能であることを示す閲覧設定情報を付与し、図28に示す形式のデータを生成する。図28は、本発明の実施例1において閲覧設定情報が付与された暗号化データを示す図である。
次に、閲覧権限付与部203は、暗号化データに転送設定情報が含まれているかどうかを判定する(ステップS304)。図28の例では、暗号化データの内容には、転送設定情報が含まれていないため、ステップS304ではNoと判定される。
次に、閲覧権限付与部203は、特定した端末IDを送信元(転送元)の端末IDとしている転送設定情報が存在しているかどうかを判定する(ステップS306)。本実施例1では、図23に示すように、転送元端末IDとしてデータ転送装置2Aを示す「D102」を登録し、且つ、データ種類として「温度」を登録している、転送設定情報が存在している。従って、ステップS306では、Yesと判定される。
次に、閲覧権限付与部203は、暗号化データに転送設定情報を付与する(ステップS307)。具体的には、閲覧権限付与部203は、図28に示す暗号化データの内容に対して、転送先端末ID「D202」及び転送先端末ID「D001」を示す転送設定情報を付与し、図29に示す形式のデータを生成する。図29は、本発明の実施例1において転送設定情報が付与された暗号化データを示す図である。
以上が、データ転送装置2Aにおいて閲覧権限付与部203が実行する閲覧権限の設定処理とデータの転送先の決定処理とである。
この後、閲覧権限付与部203は、閲覧設定情報と転送設定情報が付与された暗号化データをデータ送信部204に送る。これにより、データ送信部204は、閲覧権限付与部203から送られた暗号化データに記載されている転送設定情報に従って、転送先へと暗号化データを送信する。ここでは、図29に示すように、暗号化データには、転送先として端末ID「D202」であるデータ転送装置2Bと、端末ID「D001」であるデータ閲覧装置3と設定されている。このため、暗号化データはそれぞれデータ転送装置2B、およびデータ閲覧装置3へ転送される。
(データ転送装置Bの動作)
次に、データ転送装置2Bにおいて、データ解析部202が実行するデータの解析処理と変換処理とについて、図15に示した各ステップに沿って説明する。また、以下の説明では、データ転送装置2Aより転送されてきた暗号化データが、図29に示した形式のデータである場合を示す。
まず、データ解析部202は、データ転送装置2Aの識別情報であるIPアドレス「192.168.1.2」が登録されている端末情報が存在しているかどうかを判定する(ステップS201)。図20に示すように、本実施例1では、端末情報蓄積部102にはデータ転送装置2Aの端末情報が蓄積されている。よって、ステップS201ではYesと判定され、ステップS202が実行される。
次に、データ解析部202は、送信されてきたデータがセンサデータかどうかを判定する(ステップS202)。ここでは、データ転送装置2Aから転送されたデータは、暗号化データである。従って、ステップS202ではNoと判定され、ステップS207が実行される。
次に、データ解析部202は、識別情報と暗号化データとを閲覧権限付与部203に送る(ステップS207)。以上が、データ転送装置2Bにおけるのデータ解析部202によって実行されるデータの解析処理と変換処理とである。
次に、データ転送装置2Bにおいて閲覧権限付与部203が実行する閲覧権限の設定処理とデータの転送先の決定処理とについて、図16に示した各ステップに沿って説明する。
まず、閲覧権限付与部203は、データ解析部202より送られてきた暗号化データに閲覧設定情報が含まれているかどうかを判定する(ステップS301)。図29に示すように、暗号化データの内容には、閲覧設定情報が含まれているため、ステップS301ではYesと判定されるので、ステップS304が実行される。
次に、閲覧権限付与部203は、暗号化データに転送設定情報が含まれているかどうか判定する(ステップS304)。図29の例では、暗号化データの内容には、転送設定情報が含まれているため、ステップS304ではYesと判定される。
従って、閲覧権限付与部203は、新しい転送先を設定するために、暗号化データに含まれている転送設定情報を除去する(ステップS305)。本実施例1では、閲覧権限付与部203は、図29に示した暗号化データの内容から、転送設定情報として含まれている転送先端末ID「D202」と転送先端末ID「D001」とを除去する。そして、閲覧権限付与部203は、図28に示す形式のデータを生成する。
次に、閲覧権限付与部203は、暗号化データに付与されている識別情報に対応する端末IDを特定し、特定した端末IDを送信元(転送元)の端末IDとしている転送設定情報が存在しているかどうか判定する(ステップS306)。本実施例1では、図23に示すように、転送元端末IDとしてデータ転送装置2Bを示す「D202」を登録し、且つ、データ種類として「温度」を登録している、転送設定情報が存在している。従って、ステップS306では、Yesと判定される。
次に、閲覧権限付与部203は、暗号化データに転送設定情報を付与する(ステップS307)。具体的には、閲覧権限付与部203は、図28に示す暗号化データの内容に対して、転送先端末ID「D001」を示す転送設定情報を付与し、図30に示す形式のデータを生成する。図30は、本発明の実施例1において転送設定情報が付与された暗号化データを示す図である。
以上がデータ転送装置2Bにおいて閲覧権限付与部203が実行する閲覧権限の設定処理とデータの転送先の決定処理とである。
この後、閲覧権限付与部203は、閲覧設定情報と転送設定情報が付与された暗号化データをデータ送信部204に送る。これにより、データ送信部204は、閲覧権限付与部203から送られた暗号化データに記載されている転送設定情報に従って、転送先へと暗号化データを送信する。ここでは、図30に示すように、暗号化データには、転送先として端末ID「D001」であるデータ閲覧装置3が設定されている。このため、暗号化データはデータ閲覧装置3へ転送される。
(データ閲覧装置の動作)
次に、データ閲覧装置3が、暗号化データを受信し、閲覧権限確認部302にて閲覧権限の確認を行う場合の処理について、図17に示した各ステップに沿って説明する。また、以下の説明では、上述のように、データ転送装置2Aから、図29に示す内容の暗号化データが転送され、データ転送装置2Bから、図30に示す内容の暗号化データが転送されているとする。また、以下では、ユーザ7Aがデータ閲覧装置3を利用するものとする。
まず、閲覧権限確認部302は、データ受信部301より送られた暗号化データに閲覧設定情報が含まれているかどうか判定する(ステップS401)。ここでは、図29に示す暗号化データ及び図30に示す暗号化データいずれにおいても、閲覧設定情報として閲覧可能グループID「G001」が含まれている。従って、ステップS401ではYesと判定されるので、ステップS402が実行される。
次に、閲覧権限確認部302は、暗号化データに含まれる閲覧設定情報を保有しているかどうか確認を行う(ステップS402)。ここでは、データ閲覧装置3は、図25(c)に示す閲覧設定情報を保有しているため、ステップS402ではYesと判定されるので、ステップS403が実行される。
次に、閲覧権限確認部302は、データ閲覧装置3を利用中のユーザ7Aが閲覧権限を有しているかどうかを判定する(ステップS403)。本実施例1では、図29に示す暗号化データの内容、及び図30に示す暗号化データの内容いずれにも、閲覧設定情報としてグループID「G001」が含まれている。また、図25(c)に示すように、グループID「G001」にはユーザ7Aを示すユーザID「U001」が含まれている。よって、データ閲覧装置3を利用中のユーザ7Aは、閲覧設定情報と一致しており、閲覧権限を有している。従って、ステップS403ではYesと判定され、ステップS404が実行される。
次に、閲覧権限確認部302は、暗号化データをデータ表示部303へ送る(ステップS403)。以上が、閲覧権限確認部302が行う閲覧権限の確認を行う場合の処理である。
この結果、データ表示部303は、閲覧権限確認部302から送られた暗号化データを復号して表示しユーザ7Aに提示する。同様に、ユーザBがデータ閲覧装置3を利用していた場合でも、グループID「G001」にはユーザ7Bを示すユーザID「U002」が含まれているため、ステップS403ではYesと判定され、データ表示部303に暗号化データが送られる。但し、ユーザ7Aとユーザ7B以外のユーザがデータ閲覧装置3を利用していた場合には、ステップS403ではNoと判定されるので、データ表示部303に暗号化データが送られることはない。この場合、いずれのユーザもデータを閲覧することはできないので、データの安全性が担保される。
以上、好ましい実施形態および実施例を挙げて本発明を説明したが、本発明は必ずしも、上記実施形態および実施例に限定されるものではなく、その技術的思想の範囲内において様々に変形して実施することができる。その他、前記の装置構成やフローチャートは一例であり、任意に変更および修正が可能である。
上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記20)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するためのシステムであって、
前記サービスを利用するユーザを特定するユーザ情報、前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報、及び前記データの転送先を指定する転送設定情報を管理する、管理サーバと、
前記管理サーバから、前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報を取得し、前記ユーザ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、データ転送装置と、
前記閲覧権限が設定された前記データを受信すると、前記管理サーバから取得した前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報に基づいて、受信した前記データに設定された前記閲覧権限を、特定のユーザが有しているかどうかを判定し、前記特定のユーザが前記閲覧権限を有している場合に、前記特定のユーザに、受信した前記データの内容を提示する、データ閲覧装置と、
を備えることを特徴とするデータ転送システム。
(付記2)
前記センサが、設定間隔をおいて、前記データを連続出力しており、
前記データ転送装置は、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定し、
前記データ閲覧装置は、連続して出力された前記データ毎に、特定のユーザが前記閲覧権限を有しているかどうかを判定する、
付記1に記載のデータ転送システム。
(付記3)
前記管理サーバは、前記ユーザ情報及び前記閲覧設定情報に基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定し、設定したグループを特定するグループ情報を作成し、更に、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループを規定し、
前記データ転送装置は、前記管理サーバから前記グループ情報を取得し、前記グループ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
付記1または2に記載のデータ転送システム。
(付記4)
前記データ転送装置は、前記データに対して暗号化を行い、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記1〜3のいずれかに記載のデータ転送システム。
(付記5)
前記管理サーバが、前記データの種類を特定するための手順を規定した解析手順情報を、更に管理しており、
前記データ転送装置は、更に、前記解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
付記1〜4のいずれかに記載のデータ転送システム。
(付記6)
複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための装置であって、
前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記データの転送先を指定する転送設定情報前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、閲覧権限付与部を、
備えている、ことを特徴とするデータ転送装置。
(付記7)
前記センサが、設定間隔をおいて、前記データを連続出力しており、
前記閲覧権限付与部は、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定する、
付記6に記載のデータ転送装置。
(付記8)
閲覧可能な前記データの種類が一致するユーザ毎に設定され、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループが規定されている場合に、
前記閲覧権限付与部は、前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
付記6または7に記載のデータ転送装置。
(付記9)
前記閲覧権限付与部は、前記データが暗号化されている場合に、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記6〜8のいずれかに記載のデータ転送装置。
(付記10)
前記閲覧権限付与部は、前記データの種類を特定するための手順を規定した解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
付記6〜9のいずれかに記載のデータ転送装置。
(付記11)
複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための方法であって、
(a)管理サーバによって、前記サービスを利用するユーザを特定するユーザ情報、前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報、及び前記データの転送先を指定する転送設定情報を管理する、ステップと、
(b)データ転送装置によって、前記管理サーバから、前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報を取得し、前記ユーザ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
(c)データ閲覧装置によって前記閲覧権限が設定された前記データを受信すると、前記管理サーバから取得した前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報に基づいて、受信した前記データに設定された前記閲覧権限を、特定のユーザが有しているかどうかを判定し、前記特定のユーザが前記閲覧権限を有している場合に、前記特定のユーザに、受信した前記データの内容を提示する、ステップと、
を有することを特徴とするデータ転送方法。
(付記12)
前記センサが、設定間隔をおいて、前記データを連続出力しており、
前記(b)のステップにおいて、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定し、
前記(c)のステップにおいて、連続して出力された前記データ毎に、特定のユーザが前記閲覧権限を有しているかどうかを判定する、付記11に記載のデータ転送方法。
(付記13)
(d)前記管理サーバによって、前記ユーザ情報及び前記閲覧設定情報に基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定し、設定したグループを特定するグループ情報を作成し、更に、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループを規定する、ステップを更に有し、
前記(b)のステップにおいて、前記管理サーバから前記グループ情報を取得し、前記グループ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
付記11または12に記載のデータ転送方法。
(付記14)
前記(b)のステップにおいて、前記データに対して暗号化を行い、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記11〜13のいずれかに記載のデータ転送方法。
(付記15)
前記(a)のステップにおいて、前記データの種類を特定するための手順を規定した解析手順情報を、更に管理しており、
前記(b)のステップにおいて、更に、前記解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
付記11〜14のいずれかに記載のデータ転送方法。
(付記16)
コンピュータによって、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(a)前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、ステップと、
(b)前記データの転送先を指定する転送設定情報前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
を実行させる命令を含む、プログラムを記録しているコンピュータ読み取り可能な記録媒体。
(付記17)
前記センサが、設定間隔をおいて、前記データを連続出力しており、
前記(a)のステップで、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定する、
付記16に記載のコンピュータ読み取り可能な記録媒体。
(付記18)
閲覧可能な前記データの種類が一致するユーザ毎に設定され、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループが規定されている場合に、
前記(a)のステップで、前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
付記16または17に記載のコンピュータ読み取り可能な記録媒体。
(付記19)
前記(b)のステップで、前記データが暗号化されている場合に、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記16〜18のいずれかに記載のコンピュータ読み取り可能な記録媒体。
(付記20)
前記(a)のステップで、前記データの種類を特定するための手順を規定した解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
付記16〜19のいずれかに記載のコンピュータ読み取り可能な記録媒体。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2016年04月28日に出願された日本出願特願2016-090725を基礎とする優先権を主張し、その開示の全てをここに取り込む。
以上のように、本発明によれば、センサを利用するサービス間で、センサデータを共有する場合において、転送量の増加を抑制しつつ、センサデータのやり取りの安全性を担保することができる。本発明は、センサを利用したサービス全般において有用である。
1 管理サーバ
2 データ転送装置
3 データ閲覧装置
4 サービスサーバ
5 センサ
6 システム管理者
7 ユーザ
8 データ転送システム
10 コンピュータ
11 CPU
12 メインメモリ
13 記憶装置
14 入力インターフェイス
15 表示コントローラ
16 データリーダ/ライタ
17 通信インターフェイス
18 入力機器
19 ディスプレイ装置
20 記録媒体
21 バス
101 端末情報入力部
102 端末情報蓄積部
103 解析手順情報入力部
104 解析手順情報蓄積部
105 ユーザ情報入力部
106 ユーザ情報蓄積部
107 転送設定情報入力部
108 転送設定情報蓄積部
109 閲覧設定情報入力部
110 閲覧設定情報蓄積部
111 グループ情報生成部
112 グループ情報蓄積部
113 情報送信部
114 閲覧権限送信部
201 データ受信部
202 データ解析部
203 閲覧権限付与部
204 データ送信部
205 情報受信部
206 閲覧情報受信部
301 データ受信部
302 閲覧権限確認部
303 データ表示部
304 閲覧権限受信部
本発明は、センサを用いた複数のサービス間において、センサから出力されたデータを共有するための、データ転送システム、データ転送装置、データ転送方法に関し、更に、これらを実現するためのプログラムに関する。
本発明の目的の一例は、上記問題を解消し、センサを利用するサービス間で、センサデータを共有する場合において、転送量の増加を抑制しつつ、センサデータのやり取りの安全性を担保し得る、データ転送システム、データ転送装置、データ転送方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面におけるデータ転送装置は、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための装置であって、
前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記データの転送先を指定する転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、閲覧権限付与部を、
備えている、ことを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、コンピュータによって、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための、プログラムであって、
前記コンピュータに、
(a)前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、ステップと、
(b)前記データの転送先を指定する転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
を実行させることを特徴とする。
ここで、解析手順情報とは、センサデータの内容を解析する際の手順、具体的には、図4に示すように、センサデータの種類を特定するための手順を規定した情報である。図の例では、解析手順情報は、センサデータの1バイト目から8バイト目までで、紐付けられたサービス事業者内で使用されているセンサのID情報を示し、9バイト目から10バイト目までで、データの種類を示し、11バイト目から12バイト目まででデータの値を示している。更に、解析手順情報は、データの種類が1ならば温度の値であり、データの種類が2ならば湿度の値であることも示している。また、解析手順情報の記載方法としては、JavaScript(登録商標)などのスクリプト言語、又はXML(eXtensible Markup Language)などのマークアップ言語による記載が考えられるが、これらに限定されるものではない。
12に示すように、本実施の形態では、データ閲覧装置3は、データ受信部301と、閲覧権限確認部302と、データ表示部303と、閲覧権限受信部304と、を備えている。
ステップS107の実行により、閲覧設定情報AのユーザID「U001」と、閲覧設定情報のグループIDとを含む、グループ情報が生成される。そして、図25(c)に示すように、閲覧設定情報Aが閲覧設定情報蓄積部110から削除される。
この後、閲覧権限付与部203は、閲覧設定情報と転送設定情報が付与された暗号化データをデータ送信部204に送る。これにより、データ送信部204は、閲覧権限付与部203から送られた暗号化データに記載されている転送設定情報に従って、転送先へと暗号化データを送信する。ここでは、図29に示すように、暗号化データには、転送先として端末ID「D202」であるデータ転送装置2Bと、端末ID「D001」であるデータ閲覧装置3と設定されている。このため、暗号化データはそれぞれデータ転送装置2B、およびデータ閲覧装置3へ転送される。
次に、閲覧権限確認部302は、暗号化データをデータ表示部303へ送る(ステップS40)。以上が、閲覧権限確認部302が行う閲覧権限の確認を行う場合の処理である。
(付記3)
前記管理サーバは、前記ユーザ情報及び前記閲覧設定情報に基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定し、設定したグループを特定するグループ情報を作成し、更に、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループを規定し、
前記データ転送装置は、前記管理サーバから前記グループ情報を取得し、前記グループ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、
付記1または2に記載のデータ転送システム。
(付記4)
前記データ転送装置は、前記データに対して暗号化を行い、暗号化された前記データに対して、前記閲覧限を設定し、前記閲覧限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記1〜3のいずれかに記載のデータ転送システム。
(付記6)
複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための装置であって、
前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記データの転送先を指定する転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、閲覧権限付与部を、
備えている、ことを特徴とするデータ転送装置。
(付記8)
閲覧可能な前記データの種類が一致するユーザ毎に設定され、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループが規定されている場合に、
前記閲覧権限付与部は、前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、
付記6または7に記載のデータ転送装置。
(付記9)
前記閲覧権限付与部は、前記データが暗号化されている場合に、暗号化された前記データに対して、前記閲覧限を設定し、前記閲覧限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記6〜8のいずれかに記載のデータ転送装置。
(付記13)
(d)前記管理サーバによって、前記ユーザ情報及び前記閲覧設定情報に基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定し、設定したグループを特定するグループ情報を作成し、更に、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループを規定する、ステップを更に有し、
前記(b)のステップにおいて、前記管理サーバから前記グループ情報を取得し、前記グループ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、
付記11または12に記載のデータ転送方法。
(付記14)
前記(b)のステップにおいて、前記データに対して暗号化を行い、暗号化された前記データに対して、前記閲覧限を設定し、前記閲覧限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記11〜13のいずれかに記載のデータ転送方法。
(付記16)
コンピュータによって、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための、プログラムであって、
前記コンピュータに、
(a)前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、ステップと、
(b)前記データの転送先を指定する転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
を実行させるプログラム。
(付記17)
前記センサが、設定間隔をおいて、前記データを連続出力しており、
前記(a)のステップで、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定する、
付記16に記載のプログラム
(付記18)
閲覧可能な前記データの種類が一致するユーザ毎に設定され、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループが規定されている場合に、
前記(a)のステップで、前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、
付記16または17に記載のプログラム
(付記19)
前記(b)のステップで、前記データが暗号化されている場合に、暗号化された前記データに対して、前記閲覧限を設定し、前記閲覧限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
付記16〜18のいずれかに記載のプログラム
(付記20)
前記(a)のステップで、前記データの種類を特定するための手順を規定した解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
付記16〜19のいずれかに記載のプログラム

Claims (20)

  1. 複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するためのシステムであって、
    前記サービスを利用するユーザを特定するユーザ情報、前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報、及び前記データの転送先を指定する転送設定情報を管理する、管理サーバと、
    前記管理サーバから、前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報を取得し、前記ユーザ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、データ転送装置と、
    前記閲覧権限が設定された前記データを受信すると、前記管理サーバから取得した前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報に基づいて、受信した前記データに設定された前記閲覧権限を、特定のユーザが有しているかどうかを判定し、前記特定のユーザが前記閲覧権限を有している場合に、前記特定のユーザに、受信した前記データの内容を提示する、データ閲覧装置と、
    を備えることを特徴とするデータ転送システム。
  2. 前記センサが、設定間隔をおいて、前記データを連続出力しており、
    前記データ転送装置は、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定し、
    前記データ閲覧装置は、連続して出力された前記データ毎に、特定のユーザが前記閲覧権限を有しているかどうかを判定する、
    請求項1に記載のデータ転送システム。
  3. 前記管理サーバは、前記ユーザ情報及び前記閲覧設定情報に基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定し、設定したグループを特定するグループ情報を作成し、更に、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループを規定し、
    前記データ転送装置は、前記管理サーバから前記グループ情報を取得し、前記グループ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
    請求項1または2に記載のデータ転送システム。
  4. 前記データ転送装置は、前記データに対して暗号化を行い、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
    請求項1〜3のいずれかに記載のデータ転送システム。
  5. 前記管理サーバが、前記データの種類を特定するための手順を規定した解析手順情報を、更に管理しており、
    前記データ転送装置は、更に、前記解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
    請求項1〜4のいずれかに記載のデータ転送システム。
  6. 複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための装置であって、
    前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記データの転送先を指定する転送設定情報前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、閲覧権限付与部を、
    備えている、ことを特徴とするデータ転送装置。
  7. 前記センサが、設定間隔をおいて、前記データを連続出力しており、
    前記閲覧権限付与部は、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定する、
    請求項6に記載のデータ転送装置。
  8. 閲覧可能な前記データの種類が一致するユーザ毎に設定され、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループが規定されている場合に、
    前記閲覧権限付与部は、前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
    請求項6または7に記載のデータ転送装置。
  9. 前記閲覧権限付与部は、前記データが暗号化されている場合に、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
    請求項6〜8のいずれかに記載のデータ転送装置。
  10. 前記閲覧権限付与部は、前記データの種類を特定するための手順を規定した解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
    請求項6〜9のいずれかに記載のデータ転送装置。
  11. 複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための方法であって、
    (a)管理サーバによって、前記サービスを利用するユーザを特定するユーザ情報、前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報、及び前記データの転送先を指定する転送設定情報を管理する、ステップと、
    (b)データ転送装置によって、前記管理サーバから、前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報を取得し、前記ユーザ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定し、前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
    (c)データ閲覧装置によって前記閲覧権限が設定された前記データを受信すると、前記管理サーバから取得した前記ユーザ情報、前記閲覧設定情報、及び前記転送設定情報に基づいて、受信した前記データに設定された前記閲覧権限を、特定のユーザが有しているかどうかを判定し、前記特定のユーザが前記閲覧権限を有している場合に、前記特定のユーザに、受信した前記データの内容を提示する、ステップと、
    を有することを特徴とするデータ転送方法。
  12. 前記センサが、設定間隔をおいて、前記データを連続出力しており、
    前記(b)のステップにおいて、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定し、
    前記(c)のステップにおいて、連続して出力された前記データ毎に、特定のユーザが前記閲覧権限を有しているかどうかを判定する、請求項11に記載のデータ転送方法。
  13. (d)前記管理サーバによって、前記ユーザ情報及び前記閲覧設定情報に基づいて、閲覧可能な前記データの種類が一致するユーザ毎にグループを設定し、設定したグループを特定するグループ情報を作成し、更に、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループを規定する、ステップを更に有し、
    前記(b)のステップにおいて、前記管理サーバから前記グループ情報を取得し、前記グループ情報及び前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
    請求項11または12に記載のデータ転送方法。
  14. 前記(b)のステップにおいて、前記データに対して暗号化を行い、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
    請求項11〜13のいずれかに記載のデータ転送方法。
  15. 前記(a)のステップにおいて、前記データの種類を特定するための手順を規定した解析手順情報を、更に管理しており、
    前記(b)のステップにおいて、更に、前記解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
    請求項11〜14のいずれかに記載のデータ転送方法。
  16. コンピュータによって、複数のサービスそれぞれで利用可能なセンサから出力されたデータを前記サービス間で共有するための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記コンピュータに、
    (a)前記サービスを利用するユーザを特定するユーザ情報、及び前記データの種類毎に前記データの内容を閲覧可能なユーザを規定する閲覧設定情報に基づいて、前記データに対して、特定のユーザのみが前記データの内容を閲覧できるようにする閲覧権限を設定する、ステップと、
    (b)前記データの転送先を指定する転送設定情報前記転送設定情報に基づいて、前記閲覧権限が設定された前記データを、指定された転送先に転送する、ステップと、
    を実行させる命令を含む、プログラムを記録しているコンピュータ読み取り可能な記録媒体。
  17. 前記センサが、設定間隔をおいて、前記データを連続出力しており、
    前記(a)のステップで、連続して出力された前記データそれぞれに対して、前記閲覧権限を設定する、
    請求項16に記載のコンピュータ読み取り可能な記録媒体。
  18. 閲覧可能な前記データの種類が一致するユーザ毎に設定され、前記閲覧設定情報において、前記データの種類毎に前記データの内容を閲覧可能なグループが規定されている場合に、
    前記(a)のステップで、前記閲覧設定情報に基づいて、前記データに対して、特定のグループのみが前記センサデータの内容を閲覧できるようにする閲覧権限を設定する、
    請求項16または17に記載のコンピュータ読み取り可能な記録媒体。
  19. 前記(b)のステップで、前記データが暗号化されている場合に、暗号化された前記データに対して、前記閲覧制限を設定し、前記閲覧制限が設定され、且つ暗号化された前記データを、前記転送先に送信する、
    請求項16〜18のいずれかに記載のコンピュータ読み取り可能な記録媒体。
  20. 前記(a)のステップで、前記データの種類を特定するための手順を規定した解析手順情報を取得し、前記ユーザ情報、前記閲覧設定情報、前記転送設定情報、及び前記解析手順情報に基づいて、前記データに対して、前記閲覧権限を設定する、
    請求項16〜19のいずれかに記載のコンピュータ読み取り可能な記録媒体。
JP2018514725A 2016-04-28 2017-04-27 データ転送システム、及びデータ転送方法 Active JP6683386B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016090725 2016-04-28
JP2016090725 2016-04-28
PCT/JP2017/016866 WO2017188417A1 (ja) 2016-04-28 2017-04-27 データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JPWO2017188417A1 true JPWO2017188417A1 (ja) 2019-02-21
JP6683386B2 JP6683386B2 (ja) 2020-04-22

Family

ID=60159873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018514725A Active JP6683386B2 (ja) 2016-04-28 2017-04-27 データ転送システム、及びデータ転送方法

Country Status (4)

Country Link
US (1) US11017029B2 (ja)
EP (1) EP3451224A1 (ja)
JP (1) JP6683386B2 (ja)
WO (1) WO2017188417A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6949672B2 (ja) * 2017-11-06 2021-10-13 アドソル日進株式会社 コンピュータ装置
CN111463899A (zh) * 2020-04-07 2020-07-28 国家电网有限公司 一种高压直流输电系统数据监测装置及方法
WO2024070609A1 (ja) * 2022-09-28 2024-04-04 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、情報処理方法、および記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085395A (ja) * 2004-09-15 2006-03-30 Fuji Xerox Co Ltd 分散状況情報管理システム、そのサーバ、分散状況情報管理方法、およびそのプログラム
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2013125414A (ja) * 2011-12-14 2013-06-24 Secom Co Ltd データ管理システム及びサーバ装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030040962A1 (en) * 1997-06-12 2003-02-27 Lewis William H. System and data management and on-demand rental and purchase of digital data products
JP6152238B2 (ja) 2013-01-25 2017-06-21 株式会社日立システムズ データ流通システム、およびそのデータ流通システムを実現するゲートウエイシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085395A (ja) * 2004-09-15 2006-03-30 Fuji Xerox Co Ltd 分散状況情報管理システム、そのサーバ、分散状況情報管理方法、およびそのプログラム
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2013125414A (ja) * 2011-12-14 2013-06-24 Secom Co Ltd データ管理システム及びサーバ装置

Also Published As

Publication number Publication date
WO2017188417A1 (ja) 2017-11-02
EP3451224A1 (en) 2019-03-06
US20190129907A1 (en) 2019-05-02
US11017029B2 (en) 2021-05-25
JP6683386B2 (ja) 2020-04-22

Similar Documents

Publication Publication Date Title
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及系统
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
JP6575547B2 (ja) ドキュメント管理システム
JP2006344212A (ja) 電子文書のセキュアな印刷
JP6461137B2 (ja) プライベートデータを保護するための方法およびデバイス
CN109347839B (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
CN110460563A (zh) 数据加密、解密方法及装置、系统、可读介质和电子设备
JP2018156411A (ja) ドキュメント管理システム及び管理装置
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
JP6683386B2 (ja) データ転送システム、及びデータ転送方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP2017130963A (ja) ネットワーク装置、及び、通信方法
JP6114214B2 (ja) ネットワーク装置、及び、通信方法
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP2020047222A (ja) ドキュメント管理システム
JP6078688B2 (ja) データ処理システム、データ処理方法
JP6849018B2 (ja) ドキュメント管理システム
JP6604367B2 (ja) 処理装置及び情報処理装置
CN112165381A (zh) 密钥管理系统和方法
JP2020017308A (ja) 情報処理装置及びプログラム
US12015713B1 (en) Artificial intelligence protocols for enhancing token holder autonomy
US9159078B2 (en) Managing identifiers
JP6733791B2 (ja) 管理装置及び処理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200319

R150 Certificate of patent or registration of utility model

Ref document number: 6683386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150