IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝電機サービス株式会社の特許一覧

特開2024-88272秘匿性向上サーバおよび秘匿性向上方法
<>
  • 特開-秘匿性向上サーバおよび秘匿性向上方法 図1
  • 特開-秘匿性向上サーバおよび秘匿性向上方法 図2
  • 特開-秘匿性向上サーバおよび秘匿性向上方法 図3
  • 特開-秘匿性向上サーバおよび秘匿性向上方法 図4
  • 特開-秘匿性向上サーバおよび秘匿性向上方法 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024088272
(43)【公開日】2024-07-02
(54)【発明の名称】秘匿性向上サーバおよび秘匿性向上方法
(51)【国際特許分類】
   G06F 21/60 20130101AFI20240625BHJP
【FI】
G06F21/60 320
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022203357
(22)【出願日】2022-12-20
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(71)【出願人】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】笠井 勇生
(57)【要約】
【課題】道路利用情報を遠隔地に配置されたユーザ端末で確認できるようにすること。
【解決手段】実施形態に係る秘匿性向上サーバであって、有料道路を利用する車両についての情報を含む道路利用情報を取得する取得部と、道路利用情報のうちの外部に漏洩することでリスクデータとなるデータに対して、変換キーを用いて暗号化するデータ変換部と、リスクデータが暗号化された道路利用情報を送信する送信制御部と、変換キーおよび道路利用情報を遠隔地に設置されたユーザ端末で利用するユーザに関連付けられたユーザキーに基づいて合成キーを生成する合成キー生成部と、合成キーを携帯可能な記憶媒体に記憶させる出力制御部と、を備える。
【選択図】 図1
【特許請求の範囲】
【請求項1】
有料道路を利用する車両についての情報を含む道路利用情報を取得する取得部と、
前記道路利用情報のうちの外部に漏洩することでリスクデータとなるデータに対して、変換キーを用いて暗号化するデータ変換部と、
前記リスクデータが暗号化された道路利用情報を送信する送信制御部と、
前記変換キーおよび前記道路利用情報を遠隔地に設置されたユーザ端末で利用するユーザに関連付けられたユーザキーに基づいて合成キーを生成する合成キー生成部と、
前記合成キーを携帯可能な記憶媒体に記憶させる出力制御部と、
を備える、秘匿性向上サーバ。
【請求項2】
出力制御部は、前記合成キーをNTファイルシステムファイルの代替データストリーム領域中に書き込む、
請求項1に記載の秘匿性向上サーバ。
【請求項3】
前記合成キー生成部は、所定の個別キーを用いて前記合成キーを暗号化する、
請求項1に記載の秘匿性向上サーバ。
【請求項4】
前記送信制御部は、前記道路利用情報をトンネリングおよび暗号化してから送信する、
請求項1に記載の秘匿性向上サーバ。
【請求項5】
前記秘匿性向上サーバは、データダイオードをさらに備え、前記送信制御部は、前記データダイオードを通じて、前記道路利用情報を送信する、
請求項1に記載の秘匿性向上サーバ。
【請求項6】
前記道路利用情報は、前記ユーザ端末の不揮発性メモリに記憶させないための情報を含む、
請求項1に記載の秘匿性向上サーバ。
【請求項7】
前記ユーザは、事前登録したユーザであり、
前記ユーザを一意に識別することが可能なユーザ固有情報を取得するユーザ情報取得部と、
前記ユーザ固有情報に基づいて前記ユーザキーを生成するユーザキー生成部と、
をさらに備える、
請求項1に記載の秘匿性向上サーバ。
【請求項8】
秘匿性向上サーバの取得部が、有料道路を利用する車両についての情報を含む道路利用情報を取得することと、
前記秘匿性向上サーバのデータ変換部が、前記道路利用情報のうちの外部に漏洩することでリスクデータとなるデータに対して、変換キーを用いて暗号化することと、
前記秘匿性向上サーバの送信制御部が、前記リスクデータが暗号化された道路利用情報を送信するとと、
前記秘匿性向上サーバの合成キー生成部が、前記変換キーおよび前記道路利用情報を遠隔地の端末で利用するユーザのためのユーザキーに基づいて合成キーを生成することと、
前記秘匿性向上サーバの出力制御部が、前記合成キーを携帯可能な記憶媒体に記憶させることと、
を備える、秘匿性向上方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、秘匿性向上サーバおよび秘匿性向上方法に関する。
【背景技術】
【0002】
道路事業者の取り扱うシステム、例えば、既存の料金収受システムは、オンプレミス型システムであり、且つ外部に接続されていないネットワーク(クローズドネットワークと称する)内に接続されている。普段の運用では、クローズドネットワークに接続された端末を用いて、明細書確認等の運用を行っている。
【0003】
また、料金収受システムで取り扱うデータの中には外部に持ち出せないデータも含まれる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】国際公開第2018/003953号
【特許文献2】特開2018-042168号公報
【特許文献3】特開2009-181460号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
現在、感染症対策等のためにクローズドネットワークを利用する利用者(ユーザ)がクローズドネットワークから離れた自宅等の遠隔地でクローズドネットワークに記憶されたデータを利用したいという要望が高まっている。しかしながら、クローズドネットワークからデータを安全に持ち出すことができないという問題がある。
【0006】
この発明は、上記事情に着目してなされたもので、その目的とするところは、クローズドネットワークに記憶されたデータを自宅等の遠隔地で確認することができる技術を提供することにある。
【課題を解決するための手段】
【0007】
実施形態に係る秘匿性向上サーバは、有料道路を利用する車両についての情報を含む道路利用情報を取得する取得部と、前記道路利用情報のうちの外部に漏洩することでリスクデータとなるデータに対して、変換キーを用いて暗号化するデータ変換部と、前記リスクデータが暗号化された道路利用情報を送信する送信制御部と、前記変換キーおよび前記道路利用情報を遠隔地に設置されたユーザ端末で利用するユーザに関連付けられたユーザキーに基づいて合成キーを生成する合成キー生成部と、前記合成キーを携帯可能な記憶媒体に記憶させる出力制御部と、を備えるようにしたものである。
【図面の簡単な説明】
【0008】
図1図1は、実施形態に係る秘匿性向上システムの概念を示す図である。
図2図2は、実施形態に係る秘匿性向上サーバの構成例を示すブロック図である。
図3図3は、クラウドの概略構成の一例を示す図である。
図4図4は、ユーザ端末の概略構成の一例を示すブロック図である。
図5図5は、図1に示される秘匿性向上システムにおける道路利用情報をユーザ端末で利用するまでの処理手順の一例を示すシーケンス図である。
【発明を実施するための形態】
【0009】
以下、図面を参照しながら秘匿性向上サーバおよび秘匿性向上方法について詳細に説明する。なお、以下の実施形態では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。例えば、複数の同一または類似の要素が存在する場合に、各要素を区別せずに説明するために共通の符号を用いることがあるし、各要素を区別して説明するために当該共通の符号に加えて枝番号を用いることもある。
【0010】
図1は、実施形態に係る秘匿性向上システム1の概念を示す図である。
秘匿性向上システム1は、料金収受システム2と、秘匿性向上サーバ3と、クラウド4と、ユーザ端末5と、を備える。
【0011】
料金収受システム2は、ETC中央処理サーバ20と、ETC中央処理サーバ20に接続された料金所サーバ21と、料金所サーバ21に接続された車線サーバ22と、を備える。
【0012】
車線サーバ22は、各料金所の車線毎に設置されるサーバである。車線サーバ22は、有料道路を利用する車両についての車両情報および車線サーバ22に接続される車線機器の動作状況を示すログ等を収集することが可能である。車線サーバ22は、収集された車両情報を料金所サーバ21に送る。
【0013】
料金所サーバ21は、料金所ごとに設置されるサーバである。料金所サーバ21は、各車線サーバ22から受信した車両情報およびログをETC中央処理サーバ20に送信する。
【0014】
ETC中央処理サーバ20は、料金所サーバ21を管理する中央サーバである。ETC中央処理サーバ20は、料金所サーバ21から受信した車両情報およびログを記憶することが可能である。さらにETC中央処理サーバ20は、記憶した情報に誰がアクセスしたか等の情報を記憶することが可能である。すなわち、ETC中央処理サーバ20は、車両情報、ログ、アクセス記録等を含む道路利用情報を収集し記憶することができる。
【0015】
図1に示すように、道路利用情報は、通常のデータとリスクデータが含まれる。図1の例では、項目3および項目4がリスクデータである。リスクデータは、例えば、カード番号およびナンバープレート等を含む個人情報、アプリケーションのログ、故障監視の情報、不正アクセス等、道路事業者が外部に流出させたくない任意のデータを含む。
【0016】
秘匿性向上サーバ3は、ETC中央処理サーバ20が記憶している道路利用情報を取得し、道路利用情報のうちのリスクデータを自動的にセキュアデータに変換するサーバである。例えば、秘匿性向上サーバ3は、所定の手順を経て、道路利用情報のうちの項目3および項目4のリスクデータをセキュアデータに変換する。また、リスクデータをセキュアデータに変換する手順の詳細は、図5を用いて後述する。そして、秘匿性向上サーバ3は、セキュアデータを含む道路利用情報をクラウド4に送信する。
【0017】
また、秘匿性向上サーバ3は、ユーザ6が所持する後述する記憶媒体7にユーザ端末5で道路利用情報を利用するためにセキュアデータに変換された項目をリスクデータに復元するための各種キーを生成し、記憶させて良い。なお、各種キーの生成手順の詳細は、図5を用いて後述する。
【0018】
クラウド4は、道路利用情報等の様々なデータを記憶するクラウドサーバである。クラウドサーバは、一般的なものであればよく、ここでの詳細な説明を省略する。図1に示すように、クラウド4に記憶される道路利用情報は、セキュアデータに変換された項目3および項目4を含む。
【0019】
ユーザ端末5は、例えば、スマートフォン等の携帯型端末の装置であっても良いし、パーソナルコンピュータ等の据え置き型の装置である。ユーザ端末5は、ユーザ6が必要とする際、クラウド4から道路利用情報を取得する。そして、ユーザ端末5は、所定の手順を経て、セキュアデータをリスクデータに変換して、利用することができる。ここで、セキュアデータをリスクデータに変換する手順の詳細は、図5を用いて後述する。
【0020】
記憶媒体7は、ユーザ6が携帯可能な半導体メモリである。半導体メモリは、例えば、USBフラッシュメモリ、SDカードメモリ等を含み、携帯可能であれば任意のメモリであって良い。
【0021】
次に、実施形態に係る秘匿性向上システム1における秘匿性向上サーバ3、クラウド4、およびユーザ端末5の構成について説明する。
【0022】
図2は、実施形態に係る秘匿性向上サーバ3の構成例を示すブロック図である。
図2に示すように、秘匿性向上サーバ3は、1台または複数台のコンピュータであり、サーバ制御部31と、プログラム記憶部32と、データ記憶部33と、通信インタフェース34と、入出力インタフェース35と、入力装置36と、出力装置37と、データダイオード38と、を備える。
【0023】
サーバ制御部31は、秘匿性向上サーバ3を制御する制御部である。サーバ制御部31は、中央処理ユニット(CPU:Central Processing Unit)等のハードウェアプロセッサを備える。例えば、サーバ制御部31は、様々なプログラムを実行することが可能な集積回路であっても良い。
【0024】
プログラム記憶部32は、サーバ制御部31が各種処理を実行するために必要なプログラムを格納している記憶部である。記憶媒体として、例えば、EPROM(Erasable Programmable Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の随時書込みおよび読出しが可能な不揮発性メモリと、ROM(Read Only Memory)等の不揮発性メモリとを組み合わせて使用することができる。例えば、サーバ制御部31は、プログラム記憶部32に格納されたプログラムを読み出して実行することにより各種制御および動作を実現し得る。
【0025】
データ記憶部33は、サーバ制御部31がプログラムを実行して各種処理を行う過程で取得および生成されたデータを記憶するための記憶部である。例えば、データ記憶部33は、ETC中央処理サーバ20から取得した道路利用情報を記憶するために用いられる。データ記憶部33は、記憶媒体として、例えば、HDD、メモリカード等の随時書込みおよび読出しが可能な不揮発性メモリと、RAM(Random Access Memory)等の揮発性メモリとを組み合わせて使用したストレージである。
【0026】
通信インタフェース34は、1つ以上の有線または無線の通信モジュールを含む。例えば、通信インタフェース34は、ETC中央処理サーバ20、クラウド4等と有線または無線接続する通信モジュールを含む。通信インタフェース34は、クラウド4に各種データを送信する際、各種データに対してトンネリングおよび暗号化を行ってセキュアなデータに変換してから送信して良い。すなわち、通信インタフェース34は、サーバ制御部31の制御の下、ETC中央処理サーバ20、クラウド4等との間で通信を行い、各種情報を送受信することができるものであれば一般的な通信インタフェースで良い。
【0027】
入出力インタフェース35は、入力装置36および出力装置37等と接続される。入出力インタフェース35は、入力装置36および出力装置37との間で情報の送受信を可能にするインタフェースである。入出力インタフェース35は、通信インタフェース34と一体であってもよい。例えば、入力装置36または出力装置37の少なくとも1つとは、近距離無線技術等を使用して無線接続されており、当該近距離無線技術を用いて各種情報の送受信を実行しても良い。
【0028】
入力装置36は、例えば、秘匿性向上サーバ3を管理する管理者が秘匿性向上サーバ3に対して各種指示を入力するためのキーボードやポインティングデバイス等を含む。また、入力装置36は、プログラム記憶部32またはデータ記憶部33に格納するべきデータを、USBメモリ等のメモリ媒体から読み出すためのリーダや、そのようなデータをディスク媒体から読み出すためのディスク装置を含んでも良い。
【0029】
出力装置37は、秘匿性向上サーバ3から秘匿性向上サーバ3を管理する管理者に提示するべき出力データを表示するディスプレイや、それを印刷するプリンタ等を含む。さらに、出力装置37は、記憶媒体7に道路利用情報をユーザ端末5で、復元するために利用する情報を書き込むためのライタを含む。
【0030】
データダイオード38は、クラウド4側からのアクセスを防止するために設けられる。すなわち、秘匿性向上サーバ3が道路利用情報等を含む各種情報をクラウド4等に送信する場合は、各種情報を透過する一方、クラウド4等からのアクセスを遮断する。データダイオード38を配置することにより、秘匿性向上サーバ3は、外部ネットワークからのアクセスを遮断する一方、各種情報をクラウド4に送信することが可能となる。
【0031】
続いて、秘匿性向上サーバ3のソフトウェア構成をさらに詳細に説明する。
サーバ制御部31は、データ取得部311と、データ変換部312と、送信制御部313と、ユーザ管理部314と、を備える。
【0032】
データ取得部311は、ETC中央処理サーバ20の記憶部に記憶された道路利用情報を取得するために用いる。例えば、データ取得部311は、遠隔地に設置されたユーザ端末5で道路利用情報を利用したいと望むユーザ6の指示に応じて、ETC中央処理サーバ20の記憶部に記憶された道路利用情報を取得する。
【0033】
データ変換部312は、道路利用情報のうちリスクデータをセキュアデータに変換する。データ変換部312は、変換キー記憶部331に記憶された変換キーを用いて道路利用情報のうちリスクデータに指定されている項目をセキュアデータに変換する。すなわち、データ変換部312は、変換キーを用いてリスクデータを暗号化する。データ変換部312は、暗号化されたデータを含む道路利用情報を送信制御部313に出力する。さらにデータ変換部312は、道路利用情報がユーザ端末5の不揮発性メモリに記憶させないための情報を書き加えて良い。
【0034】
ここで、ETC中央処理サーバ20を管理する道路事業者は、道路利用情報のうちどれをリスクデータとするかについて事前に指定しておいてよい。例えば、データ変換部312は、当該指定に基づいてリスクデータを判別することができる。
【0035】
送信制御部313は、データダイオード38、通信インタフェース34を通じて、暗号化されたデータを含む道路利用情報をクラウド4に送信する。なお、送信制御部313は、通信インタフェース34において、道路利用情報をトンネリングおよび暗号化した上でクラウド4に送信して良い。
【0036】
ユーザ管理部314は、ユーザ情報取得部3141と、ユーザキー生成部3142と、合成キー生成部3143と、出力制御部3144と、を備える。
【0037】
ユーザ情報取得部3141は、ユーザ6から入力装置36に入力されたユーザ情報を取得する取得部である。ユーザ情報は、少なくともユーザ固有情報を含む。ここで、ユーザ固有情報は、ユーザID、メールアドレス、指紋情報等のうちの少なくとも1つであり、ユーザ6を一意に認識することが可能な情報であれば任意の情報であって良い。個別キーは、暗号化された合成キーを復号するための所定のキー(情報)であり、例えば、ユーザ6が設定したパスワード、またはユーザ管理部314が設定したパスワード等であって良い。
【0038】
ユーザキー生成部3142は、ユーザ情報に含まれるユーザ固有情報を用いてユーザキーを生成する生成部である。すなわち、ユーザキーは、道路利用情報をユーザ端末5で利用するユーザ6に関連付けられたキーである。ここで、ユーザキーのユーザ6に固有のキーを生成可能な一般的な暗号化方式で良い。
【0039】
合成キー生成部3143は、道路利用情報を暗号化する際に利用する変換キーおよびユーザキーを用いて合成キーを生成する生成部である。さらに、合成キー生成部3143は、個別キーを用いて復号可能な暗号化を合成キーに行う。すなわち、合成キー生成部3143は、個別キーに基づいて合成キーを暗号化する。合成キー生成部3143は、暗号化された合成キーを出力制御部3144に出力する。
【0040】
出力制御部3144は、合成キーを記憶媒体7に書き込む制御部である。出力制御部3144は、合成キーをNTファイルシステム(NTFS:NT File System)ファイルの代替データストリーム(ADS:Alternative Data Stream)領域中に書き込む。例えば、ユーザ6は、合成キーが記憶された記憶媒体7を自宅等の遠隔地に持っていくことが可能である。
【0041】
データ記憶部33は、変換キー記憶部331と、取得データ記憶部332と、ユーザ情報記憶部333と、を備える。
【0042】
変換キー記憶部331は、道路利用情報のうちリスクデータをセキュアデータに変換する際に使用する変換キーを記憶するための記憶部である。変換キーは、情報が固定されたキーであって良い。
【0043】
取得データ記憶部332は、道路利用情報を記憶するための記憶部である。道路利用情報は、データ変換部312によりリスクデータをセキュアデータに変換した後のデータを含んでよい。
【0044】
ユーザ情報記憶部333は、ユーザキーおよびユーザ情報を記憶するための記憶部である。ユーザ情報は、例えば、ユーザ固有情報および個別キー等を含む。
【0045】
図3は、クラウド4の概略構成の一例を示す図である。
クラウド4は、1台または複数台のコンピュータであり、クラウド制御部41、プログラム記憶部42、データ記憶部43、通信インタフェース44、入出力インタフェース45、入力装置46、出力装置47を備える。
【0046】
クラウド制御部41は、クラウド4を制御する制御部である。クラウド制御部41は、中央処理ユニット(CPU)等のハードウェアプロセッサを備える。例えば、クラウド制御部41は、様々なプログラムを実行することが可能な集積回路であっても良い。
【0047】
プログラム記憶部42は、クラウド制御部41が各種処理を実行するために必要なプログラムを格納している記憶部である。記憶媒体として、例えば、EPROM、HDD、SSD等の随時書込みおよび読出しが可能な不揮発性メモリと、ROM等の不揮発性メモリとを組み合わせて使用することができる。
【0048】
データ記憶部43は、クラウド制御部41がプログラムを実行して各種処理を行う過程で取得および生成されたデータを記憶するための記憶部である。データ記憶部43は、記憶媒体として、例えば、HDD、メモリカード等の随時書込みおよび読出しが可能な不揮発性メモリと、RAM等の揮発性メモリとを組み合わせて使用したストレージである。
【0049】
通信インタフェース44は、秘匿性向上サーバ3およびユーザ端末5等と有線または無線接続する通信モジュールである。すなわち、通信インタフェース44は、クラウド制御部41の制御の下、クラウド4からの情報を受信し、且つユーザ端末5との間で各種情報を送受信することができるものであれば一般的な通信インタフェースで良い。
【0050】
入出力インタフェース45は、入力装置46および出力装置47との間で情報の送受信を可能にするインタフェースである。入出力インタフェース45は、通信インタフェース44と一体であってもよい。例えば、入力装置46または出力装置47の少なくとも1つとは、近距離無線技術等を使用して無線接続されており、当該近距離無線技術を用いて各種情報の送受信を実行しても良い。
【0051】
入力装置46は、例えば、クラウド4を管理するユーザ6がクラウド4に対して各種指示を入力するための入力装置であり、キーボードやポインティングデバイス等を含む。また、入力装置46は、プログラム記憶部42またはデータ記憶部43に格納するべきデータを、USBメモリ等のメモリ媒体から読み出すためのリーダや、そのようなデータをディスク媒体から読み出すためのディスク装置を含んでも良い。
【0052】
出力装置47は、クラウド4からクラウド4を管理する管理者に提示するべき出力データを表示するための出力装置であり、ディスプレイ等を含んで良い。
【0053】
続いて、クラウド制御部41のソフトウェア構成をさらに詳細に説明する。
クラウド制御部41は、受信制御部411と、データ制御部412と、送信制御部413と、を備える。
【0054】
受信制御部411は、通信インタフェース44を通じて、道路利用情報を受信する受信制御部である。ここで、道路利用情報が暗号化されている場合、受信制御部411は、通信インタフェース44で、復号して良い。受信制御部411は、受信した道路利用情報を受信データ記憶部431に記憶させる。
【0055】
データ制御部412は、データ要求を受信する制御部である。そして、データ制御部412は、データ要求に基づいて受信データ記憶部431に記憶された道路利用情報取得し、送信制御部413に出力する。
【0056】
送信制御部413は、道路利用情報をユーザ端末5に送信する制御部である。なお、送信制御部413により送信される道路利用情報は、暗号化されていても良いし、暗号化されていなくても良い。
【0057】
データ記憶部43は、受信データ記憶部431を備える。受信データ記憶部431は、受信した道路利用情報を記憶するための記憶部である。
【0058】
図4は、ユーザ端末5の概略構成の一例を示すブロック図である。
ユーザ端末5は、1台または複数台のコンピュータであり、ユーザ端末制御部51、プログラム記憶部52、データ記憶部53、通信インタフェース54、入出力インタフェース55、入力装置56、出力装置57を備える。
【0059】
ユーザ端末制御部51は、ユーザ端末5を制御する制御部である。ユーザ端末制御部51は、中央処理ユニット(CPU)等のハードウェアプロセッサを備える。例えば、ユーザ端末制御部51は、様々なプログラムを実行することが可能な集積回路であっても良い。
【0060】
プログラム記憶部52は、ユーザ端末制御部51が各種処理を実行するために必要なプログラムを格納している記憶部である。記憶媒体として、例えば、EPROM、HDD、SSD等の随時書込みおよび読出しが可能な不揮発性メモリと、ROM等の不揮発性メモリとを組み合わせて使用することができる。
【0061】
データ記憶部53は、ユーザ端末制御部51がプログラムを実行して各種処理を行う過程で取得および生成されたデータを記憶するための記憶部である。データ記憶部53は、記憶媒体として、例えば、HDD、メモリカード等の随時書込みおよび読出しが可能な不揮発性メモリと、RAM等の揮発性メモリとを組み合わせて使用したストレージである。
【0062】
通信インタフェース54は、図示しないインターネット網を介して、クラウド4等と有線または無線接続する通信モジュールである。すなわち、通信インタフェース54は、ユーザ端末制御部51の制御の下、クラウド4との間で通信を行い、各種情報を送受信することができるものであれば一般的な通信インタフェースで良い。
【0063】
入出力インタフェース55は、入力装置56および出力装置57との間で情報の送受信を可能にするインタフェースである。入出力インタフェース55は、通信インタフェース54と一体であってもよい。例えば、入力装置56または出力装置57の少なくとも1つとは、近距離無線技術等を使用して無線接続されており、当該近距離無線技術を用いて各種情報の送受信を実行しても良い。
【0064】
入力装置56は、例えば、ユーザ端末5を管理するユーザ6がユーザ端末5に対して各種指示を入力するための入力装置であり、キーボードやポインティングデバイス等を含む。また、入力装置56は、プログラム記憶部52またはデータ記憶部53に格納するべきデータを、USBメモリ等のメモリ媒体から読み出すためのリーダや、そのようなデータをディスク媒体から読み出すためのディスク装置を含んでも良い。
【0065】
出力装置57は、ユーザ端末5からユーザ6に提示するべき出力データを表示するための出力装置であり、ディスプレイ、ユーザ6に音声で情報を通知するためのスピーカ等を含んで良い。
【0066】
続いて、ユーザ端末制御部51のソフトウェア構成をさらに詳細に説明する。
ユーザ端末制御部51は、要求制御部511と、受信制御部512と、キー取得部513と、合成キー復号部514と、変換キー生成部515と、データ復元部516と、出力制御部517と、を備える。
【0067】
要求制御部511は、クラウド4に対してデータ要求を送信するための制御部である。ユーザ端末送信制御部として動作する要求制御部511は、ユーザ6からの当該入力に応じて、クラウド4にデータ要求を送信する。なお、データ要求は、クラウド4にログインするための情報等を含んでいて良い。
【0068】
受信制御部512は、要求制御部511による要求に応じて、クラウド4から道路利用情報を受信する受信部である。受信制御部512は、受信した道路利用情報を受信データ記憶部531に記憶させる。また、受信制御部512は、入力装置56から入出力インタフェース55を介して入力されたユーザ情報を、ユーザ情報記憶部532に登録する。
【0069】
キー取得部513は、入出力インタフェース55から入力されたキーを取得する取得部である。キー取得部513は、記憶媒体7のファイルのADSにアクセスし、ADSに暗号化された合成キーがあるかどうか判定する。合成キーがあると判定した場合、キー取得部513は、ユーザ個別キーが必要であるとの信号を出力制御部517に出力する。
【0070】
合成キー復号部514は、ユーザ6から個別キーを取得する復号部である。合成キー復号部514は、個別キーに基づいてADSに記憶された暗号化された合成キーを復号する。合成キー復号部514は、復号された合成キーを変換キー生成部515に出力する。
【0071】
変換キー生成部515は、ユーザ情報記憶部532に記憶されたユーザ情報に基づいて合成キーから変換キーを生成する生成部である。なお、合成キーから変換キーを生成する手法は、一般的な方法で良く、ここでの詳細な説明は省略する。変換キー生成部515は、生成された変換キーをデータ復元部516に出力する。
【0072】
データ復元部516は、道路利用情報の暗号化された項目を、変換キーを用いて復号する復元部である。データ復元部516は、復号された道路利用情報を出力制御部517に出力する。
【0073】
出力制御部517は、当該信号に応じて、ディスプレイに個別キーの入力を要求する情報を表示させる制御部である。さらに、出力制御部517は、道路利用情報を出力装置57のディスプレイに表示するように制御する。
【0074】
データ記憶部53は、受信データ記憶部531と、ユーザ情報記憶部532とを備える。
【0075】
受信データ記憶部531は、クラウド4から受信した道路利用情報を記憶するための記憶部である。そのため、受信データ記憶部531は、暗号化されたデータを含む道路利用情報を記憶することになる。
【0076】
ユーザ情報記憶部532は、ユーザ情報を記憶するために用いられる記憶部である。ユーザ情報は、入力装置56から入出力インタフェース 55、受信制御部513を介して登録される。例えば、ユーザ情報記憶部532は、上述した秘匿性向上サーバ3のユーザ情報記憶部333に記憶された情報と同じユーザ情報を記憶して良い。
【0077】
(動作)
最初に、自宅等の遠隔地で道路利用情報を表示したいユーザ6は、秘匿性向上サーバ3にユーザ登録する必要がある。
【0078】
例えば、ユーザ管理部314の出力制御部3144は、登録に必要な情報を出力装置37に表示させるように制御して良い。登録に必要なユーザ情報は、例えば、ユーザ固有情報および個別キーを含む。ここで、ユーザ固有情報は、ユーザID、メールアドレス、指紋情報等のうちの少なくとも1つであり、ユーザ6を一意に認識することが可能な情報であれば任意の情報であって良い。個別キーは、暗号化された合成キーを復号するための所定のキーであり、例えば、ユーザ6が設定したパスワード、またはユーザ管理部314が設定したパスワード等であって良い。
【0079】
ユーザ情報取得部3141は、ユーザ6から入力装置36に入力されたユーザ情報を取得する。そして、ユーザ情報取得部3141は、ユーザ情報をユーザキー生成部3142に出力する。
【0080】
ユーザキー生成部3142は、ユーザ情報に含まれるユーザ固有情報を用いてユーザキーを生成する。ここで、ユーザキーのユーザ6に固有のキーを生成可能な一般的な暗号化方式で良い。ユーザキー生成部3142は、生成したユーザキーおよびユーザ情報をユーザ情報記憶部333に記憶させる。
【0081】
以下の説明において、ユーザ6は上述した登録が済んだユーザ6であるとし、ユーザ情報記憶部333は、ユーザ6に対応したユーザキーおよびユーザ情報が記憶されているものとする。
【0082】
図5は、図1に示される秘匿性向上システム1における道路利用情報をユーザ端末5で利用するまでの処理手順の一例を示すシーケンス図である。
このシーケンスは、秘匿性向上サーバ3のサーバ制御部31、クラウド4のクラウド制御部41、ユーザ端末5のユーザ端末制御部51がそれぞれプログラム記憶部32、プログラム記憶部42、プログラム記憶部52に格納されたプログラムを読み出して実行することにより、このシーケンスの動作が実現される。
【0083】
このシーケンスは、ユーザ6が道路利用情報をユーザ端末5で利用したいという指示を秘匿性向上サーバ3に入力し、記憶媒体7を秘匿性向上サーバ3に接続することにより開始する。
【0084】
ステップST101で、データ取得部311は、ETC中央処理サーバ20の記憶部に記憶された道路利用情報を取得する。データ取得部311は、取得した道路利用情報をデータ変換部312に出力する。
【0085】
ステップST102で、データ変換部312は、道路利用情報のうちリスクデータをセキュアデータに変換する。データ変換部312は、変換キー記憶部331に記憶された変換キーを用いて道路利用情報のうちリスクデータに指定されている項目をセキュアデータに変換する。すなわち、データ変換部312は、変換キーを用いてリスクデータを暗号化する。さらにデータ変換部312は、道路利用情報がユーザ端末5の不揮発性メモリに記憶させないための情報を書き加えて良い。これにより、ユーザ端末5では、揮発性メモリにのみ道路利用情報を記憶させることができる。データ変換部312は、暗号化されたデータ(セキュアデータ)を含む道路利用情報を取得データ記憶部332に記憶させる。また、データ変換部312は、ユーザ管理部314に道路利用情報を取得データ記憶部332に記憶させたことを示す信号を出力しても良い。
【0086】
ステップST103で、合成キー生成部3143は、変換キー記憶部331に記憶された変換キー、ユーザ情報記憶部333に記憶されたユーザキーおよび個別キーを取得する。
【0087】
ステップST104で、合成キー生成部3143は、合成キーを生成する。合成キー生成部3143は、変換キーおよびユーザキーを用いて合成キーを生成する。そして、合成キー生成部3143は、個別キーを用いて復号可能な暗号化を合成キーに行う。すなわち、合成キー生成部3143は、個別キーに基づいて合成キーを暗号化する。合成キー生成部3143は、暗号化された合成キーを出力制御部3144に出力する。
【0088】
ステップST105で、出力制御部3144は、合成キーを記憶媒体7に書き込む。出力制御部3144は、合成キーをNTFSファイルのADS領域中に書き込む。このように、合成キーをADSに書き込むことにより、ユーザ6は、合成キーが書き込まれたファイルに対してアクセスしても合成キーが書き込まれていることを確認することができない。そのため、単にファイル上に合成キーを書き込むのと比較して安全性が向上する。また、ユーザ6は、合成キーが記憶された記憶媒体7を自宅等の遠隔地に持っていくことになる。
【0089】
ステップST106で、送信制御部313は、データダイオード38、通信インタフェース34を通じて、暗号化されたデータを含む道路利用情報をクラウド4に送信する。なお、通信インタフェース34は、道路利用情報をトンネリングおよび暗号化した上でクラウド4に送信して良い。ここで、ステップST106は、ステップST102の後に行っても良い。
【0090】
ステップST107で、受信制御部411は、道路利用情報を受信データ記憶部431に記憶させる。受信制御部411は、通信インタフェース44を通じて、道路利用情報を受信する。ここで、通信インタフェース44は、道路利用情報が暗号化されている場合、復号した上で受信制御部411に出力する。受信制御部411は、受信した道路利用情報を受信データ記憶部431に記憶させる。
【0091】
このようにして、暗号化されたデータを含む道路利用情報は、一旦クラウド4に記憶されることになる。そして、ユーザ6が自宅等遠隔地に配置されたユーザ端末5に記憶媒体7を差し込む。
【0092】
ステップST108で、要求制御部511は、データ取り出し要求を受信する。例えば、要求制御部511は、ユーザ6がユーザ端末5の入力装置56に道路利用情報を確認したいと望む入力を検知する。
【0093】
ステップST109で、要求制御部511は、データ要求をクラウド4に送信する。ユーザ端末送信制御部として動作する要求制御部511は、ユーザからの当該入力に応じて、クラウド4にデータ要求を送信する。なお、データ要求は、クラウド4にログインするための情報等を含んでいて良い。
【0094】
ステップST110で、送信制御部413は、道路利用情報をユーザ端末5に送信する。データ制御部412は、データ要求を受信する。そして、データ制御部412は、データ要求に基づいて受信データ記憶部431に記憶された道路利用情報取得し、送信制御部413に出力する。送信制御部413は、道路利用情報をユーザ端末5に送信する。なお、ステップST110で、データ制御部412および送信制御部413は、ユーザ端末5に受信データ記憶部431に記憶された情報を送信して良い。そして、送信制御部413は、当該情報に基づいて選択したファイル(道路利用情報)をユーザ端末5に送信して良い。
【0095】
なお、ユーザ端末5の受信制御部512は、道路利用情報を受信し、受信した道路利用情報を受信データ記憶部531に記憶させる。
【0096】
ステップST111で、キー取得部513は、合成キーを取得する。キー取得部513は、記憶媒体7のファイルのADSにアクセスし、ADSに暗号化された合成キーがあるかどうか判定する。合成キーがあると判定した場合、処理はステップST112に進む。一方、ADSに暗号化された合成キーがないと判定した場合、キー取得部513は、出力制御部517に合成キーが発見できなかった旨を示す信号を出力して良い。そして、出力制御部517は、暗号化された合成キーが見つからなかったことを示す情報を出力装置57のディスプレイに表示することになる。
【0097】
ステップST112で、出力制御部517は、ユーザ個別キーの入力を要求する情報を出力装置57のディスプレイに表示するように制御する。キー取得部513は、ユーザ個別キーが必要であるとの信号を出力制御部517に出力する。出力制御部517は、当該信号に応じて、ディスプレイに個別キーの入力を要求する情報を表示させる。
【0098】
ステップST113で、合成キー復号部514は、ユーザ6から個別キーを取得する。ユーザ6は、ディスプレイに表示された情報に従って個別キーを入力装置56に入力する。入力装置56は、入力された個別キーを合成キー復号部514に出力する。なお、ADSに記憶された暗号化された合成キーは、ADSに記憶されているため、自動的に消去されることになる。すなわち、ADSに記憶された合成キーは、自然消滅することになる。
【0099】
ステップST114で、合成キー復号部514は、合成キーを復号する。合成キー復号部514は、個別キーに基づいてADSに記憶された暗号化された合成キーを復号する。合成キー復号部514は、復号された合成キーを変換キー生成部515に出力する。
【0100】
ステップST115で、変換キー生成部515は、変換キーを生成する。合成キーを受信した変換キー生成部515は、ユーザ情報記憶部532に記憶されたユーザ情報に基づいて合成キーから変換キーを生成する。変換キー生成部515は、生成された変換キーをデータ復元部516に出力する。
【0101】
ステップST116で、データ復元部516は、暗号化された道路利用情報を元の道路利用情報に復元する。データ復元部516は、道路利用情報の暗号化された項目を、変換キーを用いて復号する。データ復元部516は、復号された道路利用情報を出力制御部517に出力する。
【0102】
ステップST117で、出力制御部517は、道路利用情報を出力装置57のディスプレイに表示するように制御する。なお、復号された道路利用情報は、道路利用情報に含まれる指示に従って、データ記憶部53のメモリのうち揮発性メモリに記憶されることになる。そのため、出力制御部517は、ユーザ6が利用した後、復号された道路利用情報は、消去するように制御する。このように、ユーザ端末5条で利用するリスクデータを含む道路利用情報は、ユーザ6による利用後、データ記憶部53に記憶させておくことなく消去することにより、安全性を高めることができる。
【0103】
(実施形態の作用効果)
以上説明した実施形態によれば、ユーザ6が感染症等により、自宅に隔離されていたとしても、ユーザ6は、リスクデータを含む道路利用情報を自宅等の遠隔地で利用することができる。
【0104】
また、秘匿性向上サーバ3により、リスクデータに対して暗号化をすることにより、道路利用情報が外部に流出したとしても、リスクデータが意味をなさない文字列となっており、情報漏洩に対する安全性を担保することが可能となる。
【0105】
[他の実施形態]
なお、この発明は上記実施形態に限定されるものではない。例えば、秘匿性向上サーバ3は、ETC中央処理サーバ20に組み込まれても良い。すなわち、上述した秘匿性向上サーバ3の機能をETC中央処理サーバ20が備えており、上記処理をETC中央処理サーバ20が行っても良い。ETC中央処理サーバ20の一機能とすることにより、新たな機器を増設する必要がなくなり、設置費用を低減することができる。
【0106】
要するに、この発明は上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施しても良く、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。
【符号の説明】
【0107】
1…秘匿性向上システム
2…料金収受システム
20…ETC中央処理サーバ
21…料金所サーバ
22…車線サーバ
3…秘匿性向上サーバ
31…サーバ制御部
311…データ取得部
312…データ変換部
313…送信制御部
314…ユーザ管理部
3141…ユーザ情報取得部
3142…ユーザキー生成部
3143…合成キー生成部
3144…出力制御部
32…プログラム記憶部
33…データ記憶部
331…変換キー記憶部
332…取得データ記憶部
333…ユーザ情報記憶部
34…通信インタフェース
35…入出力インタフェース
36…入力装置
37…出力装置
38…データダイオード
4…クラウド
41…クラウド制御部
411…受信制御部
412…データ制御部
413…送信制御部
42…プログラム記憶部
43…データ記憶部
431…受信データ記憶部
44…通信インタフェース
45…入出力インタフェース
46…入力装置
47…出力装置
5…ユーザ端末
51…ユーザ端末制御部
511…要求制御部
512…受信制御部
513…キー取得部
514…合成キー復号部
515…変換キー生成部
516…データ復元部
517…出力制御部
52…プログラム記憶部
53…データ記憶部
531…受信データ記憶部
532…ユーザ情報記憶部
54…通信インタフェース
55…入出力インタフェース
56…入力装置
57…出力装置
6…ユーザ
7…記憶媒体
図1
図2
図3
図4
図5