(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6751050
(24)【登録日】2020年8月17日
(45)【発行日】2020年9月2日
(54)【発明の名称】データ提供システム及びデータ提供方法
(51)【国際特許分類】
G06F 21/64 20130101AFI20200824BHJP
G06F 13/00 20060101ALI20200824BHJP
H04L 9/32 20060101ALI20200824BHJP
【FI】
G06F21/64
G06F13/00 351N
H04L9/00 675B
【請求項の数】5
【全頁数】9
(21)【出願番号】特願2017-99572(P2017-99572)
(22)【出願日】2017年5月19日
(65)【公開番号】特開2018-195154(P2018-195154A)
(43)【公開日】2018年12月6日
【審査請求日】2019年7月23日
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】ローマン モハンマドシャーリア
(72)【発明者】
【氏名】オニバン バス
(72)【発明者】
【氏名】清本 晋作
【審査官】
児玉 崇晶
(56)【参考文献】
【文献】
特開2016−192126(JP,A)
【文献】
淵田 康之,特集:イノベーションと金融 ブロックチェーンと金融取引の革新,野村資本市場クォータリー,日本,株式会社野村資本市場研究所,2015年11月 1日,第19巻第2号(通巻74号),p. 11-35
【文献】
企業ネットを変える 2017年注目の新技術,日経コミュニケーション,日本,日経BP社,2017年 1月 1日,第636号,p. 16-20
【文献】
Giuseppe Ateniese et al.,Accountable Storage,Cryptology ePrint Archive: Report 2014/886,[オンライン],2014年12月 4日,Version: 20141204:210958,p. 1-18,URL,https://eprint.iacr.org/2014/886.pdf
【文献】
Mohammad Shahriar Rahman et al.,Privacy-friendly Secure Bidding Scheme for Demand Response in Smart Grid,2015 IEEE First International Smart Cities Conference (ISC2),日本,IEEE,2015年10月25日
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/64
G06F 13/00
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
データを提供する端末と、
所定のポリシに基づくアクセス制御により、前記データを選別して送信するゲートウェイと、
アプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送するサービスモジュールと、を備え、
前記ゲートウェイは、前記データの情報、並びに当該データの提供元である前記端末の情報及び前記ゲートウェイの情報を、ブロックチェーンに格納し、
前記サービスモジュールは、前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証するデータ提供システム。
【請求項2】
前記端末は、提供する前記データに対して、自身の電子署名を付加し、
前記ゲートウェイは、前記端末の電子署名を検証した後、自身の電子署名を付加して前記ブロックチェーンに格納し、
前記サービスモジュールは、前記ゲートウェイの電子署名を検証した後、前記データを前記アプリケーションへ転送する請求項1に記載のデータ提供システム。
【請求項3】
前記サービスモジュールは、前記報告が真である場合、当該報告に関する前記ゲートウェイを記録し、当該ゲートウェイに前記報告を通知する請求項1又は請求項2に記載のデータ提供システム。
【請求項4】
前記ゲートウェイは、前記報告に関する前記端末を記録し、当該端末に前記報告を通知する請求項3に記載のデータ提供システム。
【請求項5】
端末がデータを提供し、
ゲートウェイが所定のポリシに基づくアクセス制御により、前記データを選別して送信し、
サービスモジュールがアプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送し、
前記ゲートウェイが前記データの情報、並びに当該データの提供元である前記端末の情報及び前記ゲートウェイの情報を、ブロックチェーンに格納し、
前記サービスモジュールが前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証するデータ提供方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介してアプリケーションにデータを提供するシステム及び方法に関する。
【背景技術】
【0002】
IoT(Internet of Things)の普及により、各種センサデバイスがネットワークに接続され、様々なアプリケーションに利用されるようになっている。
温度、圧力等の環境条件を監視するスマートセンサ、及び個人の健康状態を測定するウェアラブルデバイス等のIoTデバイスは、それぞれが周期的に大量の時系列データを生成する。
また、データ共有の際にプライバシポリシに準拠していることを確認するためのデータ共有プラットフォームが提案されている(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】S. Hidano, and S. Kiyomoto, “Hierarchical CAs for Cross−Border Transfer of Personal Data,” Proc. of The 2016 International Symposium on Mobile Internet Security, 2016.
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、IoTデバイスで生成されたデータが提供される際に、データ受信者から求められたデータの種類及び品質は、データ提供者の過失又は不正に起因して損なわれる可能性がある。従来のデータ共有プラットフォームでは、データ提供者が信頼できることが想定されている。したがって、データ受信者が正当なデータを受信できなかった場合、従来のプラットフォームでは、アカウンタビリティが十分でないため、事実証明することは難しかった。
【0005】
本発明は、適切なアカウンタビリティを持ったデータ提供システム及びデータ提供方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明に係るデータ提供システムは、データを提供する端末と、所定のポリシに基づくアクセス制御により、前記データを選別して送信するゲートウェイと、アプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送するサービスモジュールと、を備え、前記ゲートウェイは、前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、前記サービスモジュールは、前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証する。
【0007】
前記端末は、提供する前記データに対して、自身の電子署名を付加し、前記ゲートウェイは、前記端末の電子署名を検証した後、自身の電子署名を付加して前記ブロックチェーンに格納し、前記サービスモジュールは、前記ゲートウェイの電子署名を検証した後、前記データを前記アプリケーションへ転送してもよい。
【0008】
前記サービスモジュールは、前記報告が真である場合、当該報告に関する前記ゲートウェイを記録し、当該ゲートウェイに前記報告を通知してもよい。
【0009】
前記ゲートウェイは、前記報告に関する前記端末を記録し、当該端末に前記報告を通知してもよい。
【0010】
本発明に係るデータ提供方法は、端末がデータを提供し、ゲートウェイが所定のポリシに基づくアクセス制御により、前記データを選別して送信し、サービスモジュールがアプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送し、前記ゲートウェイが前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、前記サービスモジュールが前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証する。
【発明の効果】
【0011】
本発明によれば、データ提供システムにおいて、適切なアカウンタビリティが提供される。
【図面の簡単な説明】
【0012】
【
図1】実施形態に係るデータ提供システムの構成を示す図である。
【
図2】実施形態に係るデータアクセスの処理手順を示すシーケンス図である。
【
図3】実施形態に係るアカウンタビリティの処理手順を示すシーケンス図である。
【発明を実施するための形態】
【0013】
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係るデータ提供システム1の構成を示す図である。
【0014】
データ提供システム1は、異なる国又は地域間のデータ共有のためのプラットフォームを提供する。また、データ提供のアクションは、アカウンタビリティ確保のために記録される。
【0015】
データ提供システム1では、グローバルクラウド30は、異なる国又は地域に設置された複数のセキュリティゲートウェイ20の上位に階層的に構築されている。グローバルクラウド30は、データサービスモジュール31を介してデータハブ10に格納されたデータを統合し、様々なアプリケーション40に提供する。
データハブ10は、様々なIoTデバイス11からデータを収集し、外部へ提供する端末である。ここで、地域内の各データハブ10は、それぞれが特定の種類のデータの収集を担当する。
【0016】
セキュリティ及びプライバシは、セキュリティゲートウェイ20によって制御される。アプリケーション40が異なる国のデータにアクセスする場合、セキュリティゲートウェイ20は、アプリケーションが存在する国、及びセキュリティゲートウェイ20が設置されている国の両方における個人データを管理する規則(ポリシ)に従ってデータを処理する。
【0017】
データハブ10は、IoTデバイス11及びセキュリティゲートウェイ20と接続されている。地域毎に複数のデータハブ10が設けられてよく、各データハブ10は、関連するIoTデバイス11から特定の種類のデータを収集し保持する。例えば、あるデータハブ10は、ヘルスデータを収集し、別のデータハブ10は、異なるIoTデバイスから家庭のエネルギ消費データを収集する。
ある地域の全てのデータハブ10は、この地域のセキュリティゲートウェイ20に登録される。
【0018】
セキュリティゲートウェイ20は、各地域において、グローバルクラウド30との接点に設けられる。アプリケーション40からのデータ要求クエリとデータハブ10が保持するデータとは、セキュリティゲートウェイ20を経由して交換される。
セキュリティゲートウェイ20は、アプリケーション40の国とデータハブ10の国との両方のプライバシポリシに基づいて、アプリケーション40のアクセス制御を行い、ポリシに合致するデータを選別し、グローバルクラウド30へ提供する。
【0019】
グローバルクラウド30のデータサービスモジュール31は、アプリケーション40からデータを要求するクエリを受け取り、セキュリティゲートウェイ20に転送する。
また、データサービスモジュール31は、セキュリティゲートウェイ20からデータを受信し、要求元のアプリケーション40に転送する。
【0020】
アプリケーション40が要求に合致するデータを受信していないことを報告すると、データサービスモジュール31は、この報告データを受信し、ブロックチェーン32を使用して報告の真偽を検証する。報告が真である場合、データサービスモジュール31は、不正なセキュリティゲートウェイ20を記録し、データ共有を停止する等のペナルティを科す。
【0021】
グローバルクラウド30で管理されるブロックチェーン32は、セキュリティゲートウェイ20がグローバルクラウド30のデータサービスモジュール31にデータを転送する度に、このアクションをトランザクションとして記録する。このトランザクションは、提供データ又はその種類、提供元のデータハブ10及びセキュリティゲートウェイ20、及び時刻
の情報を含んでよい。
アプリケーション40がデータサービスモジュール31に受信データの不備を報告した場合、データサービスモジュール31は、ブロックチェーン32を確認して報告データを検証する。
【0022】
データハブ10からアプリケーション40へのデータ提供に関する全てのトランザクションは、セキュリティゲートウェイ20によってブロックチェーン32に格納される。
ブロックチェーン32は、データ提供システム1に予め登録されたエンティティのみにより検証されるパーミッションド・ブロックチェーンであってよい。
【0023】
ここで、ブロックチェーンは、マイナー(採掘者)による検証を通じて改ざん等から保護された、ブロックと呼ばれるレコードが連続的に増加するリストを保持する分散データベースである。
パーミッションド・ブロックチェーンでは、全てのトランザクションに、このトランザクションを検証する権限を与えられたマイナーのリストが含まれており、このリストは、事前に決定される。
【0024】
データ提供システム1におけるデータ共有のプロトコルは、(1)データアクセス、及び(2)アカウンタビリティの2つの段階に分けられる。
【0025】
図2は、本実施形態に係るデータアクセスの処理手順を示すシーケンス図である。
ステップS1において、アプリケーション40は、特定の地域の特定の種類のデータにアクセスするために、グローバルクラウド30(データサービスモジュール31)にデータ要求クエリを送信する。
【0026】
ステップS2において、グローバルクラウド30は、データサービスモジュール31により、要求されたデータの種類及び地域を確認すると、データ要求クエリを対象地域のセキュリティゲートウェイ20に転送する。
【0027】
ステップS3において、セキュリティゲートウェイ20は、要求されたデータを提供することが対象地域のポリシに合致しているか否かを判定する。ポリシに反する場合、セキュリティゲートウェイ20は要求を拒否する。ポリシに合致している場合、処理はステップS4に進む。
【0028】
ステップS4において、セキュリティゲートウェイ20は、データ要求クエリを、要求された種類のデータを保持しているデータハブ10に転送する。
【0029】
ステップS5において、データハブ10は、自身が保持しているデータと、このデータに対する電子署名とのペアを生成し、セキュリティゲートウェイ20に送信する。
【0030】
ステップS6において、セキュリティゲートウェイ20は、受信した電子署名を検証する。検証が失敗すると、セキュリティゲートウェイ20は、対応するデータを破棄する。検証が成功すると、処理はステップS7に進む。
【0031】
ステップS7において、セキュリティゲートウェイ20は、データハブ10から受信したデータ及び電子署名のペアに対して電子署名を付加し、グローバルクラウド30のデータサービスモジュール31に送信する。
このとき、セキュリティゲートウェイ20は、データ送信情報を、トランザクションとしてローカルストレージに記録すると共に、トランザクションレコードを、ブロックチェーン32に書き込む。
【0032】
ステップS8において、データサービスモジュール31は、セキュリティゲートウェイ20の署名を検証する。検証が失敗した場合、受信データは破棄され、検証が成功すると、データサービスモジュール31は、データ要求元のアプリケーション40に受信データを転送する。
【0033】
図3は、本実施形態に係るアカウンタビリティの処理手順を示すシーケンス図である。
ステップS11において、アプリケーション40は、グローバルクラウド30に不正データを報告する。この報告データには、受信したデータが不正な場合、受信したデータの種類、送信元の地域、及びデータを受信した時刻が含まれる。また、受信すべきデータを受信できなかった場合、報告データには、要求データの種類、要求先の地域、及び受信するはずだった時刻が含まれる。
【0034】
ステップS12において、グローバルクラウド30のデータサービスモジュール31は、ブロックチェーン32にアクセスし、ブロックチェーン32を監査することによって、アプリケーション40から受けた報告の真偽を検証する。報告が真と判断された場合、処理はステップS13に進む。
【0035】
ステップS13において、データサービスモジュール31は、データハブ10からのデータ提供における不正行為のペナルティを決定し、対象のセキュリティゲートウェイ20と、ペナルティの詳細情報をデータベースに記録する。
【0036】
ステップS14において、データサービスモジュール31は、監査報告とペナルティ情報とを、対象のセキュリティゲートウェイ20に送信する。
【0037】
ステップS15において、セキュリティゲートウェイ20は、監査報告をチェックし、報告内容がセキュリティゲートウェイ20自身によるものか否かを確認する。報告内容が自身によるものでなければ、原因はデータハブ10からのものであるため、セキュリティゲートウェイ20は、監査報告とこれに対応するデータハブ10のペナルティ情報を記録する。
【0038】
ステップS16において、セキュリティゲートウェイ20は、監査報告とペナルティ情報とを、対象のデータハブ10に送信する。
【0039】
本実施形態によれば、異なる地域間でのデータ共有プラットフォームにおいて、データがある地域から送信されると、データ共有のトランザクションが追跡のためにブロックチェーン32に記録される。データの受信者であるアプリケーション40が要求通りのデータを受信していないことを報告すると、報告内容がブロックチェーン32により検証される。
したがって、データ提供システム1は、データ共有における適切なアカウンタビリティを提供できる。
【0040】
また、データ提供システム1は、データハブ10及びセキュリティゲートウェイ20において電子署名を付加することで、提供データの正当性を保証する。これにより、データサービスモジュール31は、アプリケーション40に対して、誤りなくデータを提供できると共に、データ提供者を明確にしたアカウンタビリティが得られる。
【0041】
データ提供システム1は、データサービスモジュール31及びセキュリティゲートウェイ20において、不正報告の対象であるデータ提供者として、セキュリティゲートウェイ20又はデータハブ10を記録し、ペナルティを与える。
したがって、データ提供者であるセキュリティゲートウェイ20又はデータハブ10は、不正行為に対して不利益を被るので、結果としてデータ提供者及び提供されるデータの信頼度の向上が期待できる。
【0042】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
【0043】
本実施形態では、IoTデバイス11は、データハブ10を介してセキュリティゲートウェイ20へデータを提供しているが、IoTデバイス11が端末として直接セキュリティゲートウェイ20へデータを提供してもよい。
【0044】
データ提供システム1によるデータ提供方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
【符号の説明】
【0045】
1 データ提供システム
10 データハブ(端末)
11 IoTデバイス
20 セキュリティゲートウェイ(ゲートウェイ)
30 グローバルクラウド
31 データサービスモジュール(サービスモジュール)
32 ブロックチェーン
40 アプリケーション