JP2017143432A - Data structure, and data processing apparatus - Google Patents

Data structure, and data processing apparatus Download PDF

Info

Publication number
JP2017143432A
JP2017143432A JP2016023909A JP2016023909A JP2017143432A JP 2017143432 A JP2017143432 A JP 2017143432A JP 2016023909 A JP2016023909 A JP 2016023909A JP 2016023909 A JP2016023909 A JP 2016023909A JP 2017143432 A JP2017143432 A JP 2017143432A
Authority
JP
Japan
Prior art keywords
field
data
unit
authentication information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016023909A
Other languages
Japanese (ja)
Inventor
基 藤村
Motoki Fujimura
基 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2016023909A priority Critical patent/JP2017143432A/en
Priority to PCT/JP2017/004766 priority patent/WO2017138616A1/en
Publication of JP2017143432A publication Critical patent/JP2017143432A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

PROBLEM TO BE SOLVED: To provide a technique for ensuring confidentiality of information, while trying to improve efficiency of system maintenance.SOLUTION: A data processing apparatus includes an acquisition unit, a classification unit, an addition unit, an encryption processing unit, and a generation unit. The classification unit generates multiple fields by sectioning the data, where data values are ordered according to a sequence, according to a regulation rule regulated based on the order of arrangement of data values in the sequence. The addition unit adds a header indicating the content of the field to each of the multiple fields. The encryption processing unit encrypts the data value included in at least one field out of the multiple fields. The data structure of data thus generated includes multiple fields 30 and multiple field headers 32, and the data value included in at least one field out of the multiple fields is encrypted.SELECTED DRAWING: Figure 3

Description

本発明は、配列構造を有したデータ構造、及びデータ処理装置に関する。   The present invention relates to a data structure having an array structure and a data processing apparatus.

医療の用途に用いられる画像を撮像して管理するシステムや、バイタルサインを計測して管理するシステムである情報管理システムが知られている。情報管理システムでは、管理する情報、即ち、画像やバイタルサインなどの情報の機密性を担保することが求められている。   2. Description of the Related Art There are known systems that capture and manage images used for medical purposes, and information management systems that are systems that measure and manage vital signs. In an information management system, it is required to ensure the confidentiality of information to be managed, that is, information such as images and vital signs.

情報の機密性を担保することを目的とした技術として、特許文献1に記載されているように、文書データにおいて選択されたページの一部分を被覆し、その被覆された部分を暗号化する技術が提案されている。   As a technique for ensuring the confidentiality of information, as described in Patent Document 1, there is a technique for covering a part of a selected page in document data and encrypting the covered part. Proposed.

特表2009−508240号公報Special table 2009-508240 gazette

一方、情報管理システムは、医療の用途に用いられるものであるため、撮像される画像や計測されたバイタルサインの正確性を保つ必要があり、メンテナンスが重要となる。メンテナンスにおいては、情報管理システムにて管理する情報がどのような情報であるのかを、メンテナンスの担当者が確認しながら実施することが効率的である。   On the other hand, since the information management system is used for medical purposes, it is necessary to maintain the accuracy of captured images and measured vital signs, and maintenance is important. In maintenance, it is efficient that a person in charge of maintenance confirms what information is managed by the information management system.

情報管理システムにて管理する情報の機密性を担保するために、情報管理システムに対して特許文献1に記載された技術を適用することを想定する。この場合、メンテナンスの担当者が情報管理システムにて管理する情報がどのような情報であるのかを確認するためには、データにおいて被覆されている部分を復号する必要がある。   In order to ensure the confidentiality of information managed by the information management system, it is assumed that the technique described in Patent Document 1 is applied to the information management system. In this case, in order to confirm what information the person in charge of maintenance manages with the information management system, it is necessary to decode the covered portion of the data.

しかしながら、メンテナンスの担当者は、復号のコードを知らないことが多く、情報管理システムにて管理している情報がどのような情報であるのかを認識できず、メンテナンスを効率よく実施できないという課題があった。   However, the person in charge of maintenance often does not know the decryption code, cannot recognize what kind of information is managed by the information management system, and cannot perform maintenance efficiently. there were.

また、メンテナンスの担当者が復号のコードを知得した場合には、被覆された全ての領域を閲覧可能となるため、情報の機密性を担保することが困難となるという課題がある。
つまり、従来の技術では、最低限必要な情報を認識可能としつつ、情報の機密性を確保することが困難であるという課題があった。
In addition, when the person in charge of maintenance knows the decryption code, all the covered areas can be browsed, which makes it difficult to ensure the confidentiality of information.
In other words, the conventional technique has a problem that it is difficult to ensure the confidentiality of information while making it possible to recognize the minimum necessary information.

そこで、本発明は、最低限必要な情報を認識可能としつつ、情報の機密性を確保する技術を提供することを目的とする。   Accordingly, an object of the present invention is to provide a technique for ensuring the confidentiality of information while making it possible to recognize at least necessary information.

上記目的を達成するためになされた本発明の1つの態様は、配列に従ってデータ値が並べられたデータのデータ構造に関する。
このデータ構造では、複数のフィールド部(30)と、複数のフィールドヘッダ部(32)とを備えている。
One aspect of the present invention made to achieve the above object relates to a data structure of data in which data values are arranged according to an array.
This data structure includes a plurality of field parts (30) and a plurality of field header parts (32).

複数のフィールド部は、配列におけるデータ値の配置の順序に基づいて規定された規定ルールに従って、データを区分けしたものである。複数のフィールドヘッダ部は、複数のフィールド部の各々の内容を表すものである。   The plurality of field portions are obtained by partitioning data according to a regulation rule defined based on the order of arrangement of data values in the array. The plurality of field header portions represent the contents of each of the plurality of field portions.

さらに、データ構造においては、複数のフィールド部のうちの少なくとも1つのフィールド部に含まれるデータ値が暗号化されている。
このようなデータ構造において、暗号化されていないフィールド部のデータ値については復号することなく閲覧できる。このため、利用者は、暗号化されていないフィールド部のデータ値から、データの全体像の一部分を把握できる。
Further, in the data structure, the data value included in at least one field portion of the plurality of field portions is encrypted.
In such a data structure, the unencrypted field portion data value can be browsed without being decrypted. For this reason, the user can grasp a part of the entire image of the data from the data value of the unencrypted field portion.

しかも、フィールドヘッダ部は、フィールド部の各々の内容を表すものであるため、このようなデータ構造であれば、暗号化されたフィールド部を復号しなくとも、利用者は、そのフィールド部にどのような情報が含まれているのか、ひいては、データがどのような情報であるのかを認識できる。   Moreover, since the field header portion represents the contents of each field portion, such a data structure allows the user to specify which field portion the decrypted field portion does not have to be decrypted. It is possible to recognize whether such information is included, and by extension, what kind of information the data is.

これらのことから、このようなデータ構造によれば、最低限必要なデータの内容を利用者に認識させることができる。
一方、このようなデータ構造によれば、暗号化されたフィールド部に含まれるデータ値については、復号のコードの知らない限り復号することができないため、データの全体像に対する機密性を担保できる。
Therefore, according to such a data structure, the user can be made to recognize the content of the minimum necessary data.
On the other hand, according to such a data structure, since the data value included in the encrypted field portion cannot be decrypted unless the decryption code is known, the confidentiality of the entire data can be ensured.

つまり、このようなデータ構造を用いることで、最低限必要な情報を認識可能としつつ、情報の機密性を確保できる。
なお、本発明の1つの態様は、取得部(22,S110)と、分類部(22,S120)と、付加部(22,S130)と、暗号処理部(22,S140,S150)と、生成部(22,S160)とを備えるデータ処理装置であってもよい。
That is, by using such a data structure, it is possible to ensure the confidentiality of information while making it possible to recognize the minimum necessary information.
One aspect of the present invention includes an acquisition unit (22, S110), a classification unit (22, S120), an addition unit (22, S130), an encryption processing unit (22, S140, S150), a generation A data processing device including a unit (22, S160) may be used.

取得部は、配列に従ってデータ値が並べられたデータを取得する。分類部は、取得部で取得したデータにおけるデータ値の各々を、配列におけるデータ値の配置の順序に基づいて規定された規定ルールに従って分類した複数のフィールド部を生成する。   The acquisition unit acquires data in which data values are arranged according to the array. The classification unit generates a plurality of field units in which each of the data values in the data acquired by the acquisition unit is classified according to a specified rule defined based on the order of arrangement of the data values in the array.

付加部は、分類部で生成された複数のフィールド部の各々の内容を表すフィールドヘッダ部を付加する。暗号処理部は、分類部で生成された複数のフィールド部のうちの少なくとも1つのフィールド部に含まれるデータ値を暗号化する。   The adding unit adds a field header portion representing the contents of each of the plurality of field portions generated by the classification unit. The encryption processing unit encrypts a data value included in at least one field unit among the plurality of field units generated by the classification unit.

生成部は、複数のフィールド部、フィールドヘッダ部、及び暗号化されたフィールド部に基づいて、複数のフィールド部(30)と、複数のフィールドヘッダ部(32)とを有し、複数のフィールド部のうちの少なくとも1つのフィールド部に含まれるデータ値が暗号化されているデータを生成する。   The generation unit includes a plurality of field units (30) and a plurality of field header units (32) based on the plurality of field units, the field header unit, and the encrypted field unit. The data in which the data value contained in at least one field part is encrypted is generated.

このようなデータ処理装置によれば、取得したデータを、上述したデータ構造のデータへと変換できる。このため、データ処理装置によれば、上述したデータ構造と同様の効果を得ることができる。   According to such a data processing apparatus, the acquired data can be converted into data having the above-described data structure. For this reason, according to the data processor, the same effect as the data structure mentioned above can be acquired.

データ処理装置の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of a data processor. データ生成処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a data generation process. 第1実施形態における特定データのデータ構造を示す説明図である。It is explanatory drawing which shows the data structure of the specific data in 1st Embodiment. 表示処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a display process. 第1実施形態の特定データにおける復号されたデータ値を説明する図であり、(A)は認証情報Bで復号されるピクセルを説明する図であり、(B)は認証情報Aで復号されるピクセルを説明する図である。It is a figure explaining the data value decoded in the specific data of 1st Embodiment, (A) is a figure explaining the pixel decoded with the authentication information B, (B) is decoded with the authentication information A It is a figure explaining a pixel. 第1実施形態において復号されたデータ値に基づく画像を説明する図である。It is a figure explaining the image based on the data value decoded in 1st Embodiment. 第2実施形態における特定データのデータ構造を示す説明図である。It is explanatory drawing which shows the data structure of the specific data in 2nd Embodiment. 第2実施形態の特定データにおける復号されたデータ値を説明する図であり、(A)は暗号化されていないピクセルを説明する図であり、(B)は認証情報Bで復号されるピクセルを説明する図である。It is a figure explaining the data value decoded in the specific data of 2nd Embodiment, (A) is a figure explaining the pixel which is not encrypted, (B) is a pixel decoded with the authentication information B It is a figure explaining. 第2実施形態の特定データにおける復号されたデータ値を説明する図であり、(A)は認証情報Aで復号されるピクセルを説明する図であり、(B)は復号されたデータ値に基づく画像を説明する図である。It is a figure explaining the data value decoded in the specific data of 2nd Embodiment, (A) is a figure explaining the pixel decoded with the authentication information A, (B) is based on the decoded data value It is a figure explaining an image. 第3実施形態における特定データのデータ構造を示す説明図である。It is explanatory drawing which shows the data structure of the specific data in 3rd Embodiment. 第3実施形態の特定データにおける復号されたデータ値を説明する図であり、(A)は認証情報Bで復号されるピクセルを説明する図であり、(B)は認証情報Aで復号されるピクセルを説明する図である。It is a figure explaining the data value decoded in the specific data of 3rd Embodiment, (A) is a figure explaining the pixel decoded with the authentication information B, (B) is decoded with the authentication information A It is a figure explaining a pixel. 変形例の特定データを復号した状態を示す説明図である。It is explanatory drawing which shows the state which decoded the specific data of the modification. 変形例の特定データにおけるデータ構造を説明する説明図である。It is explanatory drawing explaining the data structure in the specific data of a modification. インタレース形式の一例を説明する説明図であり、(A)はデータ構造を示す図であり、(B)は復号したピクセルを説明する図である。It is explanatory drawing explaining an example of an interlace format, (A) is a figure which shows a data structure, (B) is a figure explaining the decoded pixel. インタレース形式の一例を説明する説明図であり、(A)はデータ構造を示す図であり、(B)は復号したピクセルを説明する図である。It is explanatory drawing explaining an example of an interlace format, (A) is a figure which shows a data structure, (B) is a figure explaining the decoded pixel. インタレース形式の一例を説明する説明図であり、(A)はデータ構造を示す図であり、(B)は復号したピクセルを説明する図である。It is explanatory drawing explaining an example of an interlace format, (A) is a figure which shows a data structure, (B) is a figure explaining the decoded pixel. 波形データを特定データとして例示する図である。It is a figure which illustrates waveform data as specific data.

以下に本発明の実施形態を図面と共に説明する。
[第1実施形態]
<1.1 データ処理装置>
図1に示すデータ処理装置1は、データの1つである原データを取得して特定データを生成する装置である。さらに、データ処理装置1は、特定データに基づく表示を実行する装置である。
Embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment]
<1.1 Data processing device>
A data processing apparatus 1 illustrated in FIG. 1 is an apparatus that acquires original data that is one of data and generates specific data. Furthermore, the data processing device 1 is a device that executes display based on specific data.

特定データとは、原データの少なくとも一部のデータ値を暗号化したデータであり、詳しくは後述するデータ構造のデータである。
データ処理装置1は、データ取得部12と、表示部14と、情報受付部16と、出力部18と、記憶部20と、制御部22とを備えている。
The specific data is data obtained by encrypting at least a part of the data value of the original data, and is data having a data structure described later in detail.
The data processing apparatus 1 includes a data acquisition unit 12, a display unit 14, an information reception unit 16, an output unit 18, a storage unit 20, and a control unit 22.

このうち、データ取得部12は、原データを取得する。原データは、定められた配列に従ってデータ値が並べられたデータである。データ値とは、離散化された値である。配列とは、順序を決めて並べることの意味である。   Among these, the data acquisition unit 12 acquires original data. The original data is data in which data values are arranged according to a predetermined array. The data value is a discretized value. An array means that the order is determined.

本実施形態における原データは、撮像装置で撮像した画像データである。画像データとは、データ値として画素値を並べたデータである。画素値とは、各ピクセルにおける輝度の強さを表す値である。   The original data in the present embodiment is image data captured by an imaging device. Image data is data in which pixel values are arranged as data values. The pixel value is a value representing the intensity of luminance at each pixel.

本実施形態における画像データは、例えば、医用画像であってもよい。医用画像とは、人体を撮影または計測結果を画像化したものである。医用画像には、例えば、カメラで撮影した画像、X線撮影された画像、コンピュータ断層撮影された画像、核磁気共鳴画像、内視鏡にて撮影された画像、などを含む。   The image data in the present embodiment may be a medical image, for example. A medical image is an image of a human body or an image of measurement results. The medical image includes, for example, an image taken by a camera, an image taken by X-ray, an image taken by computed tomography, a nuclear magnetic resonance image, an image taken by an endoscope, and the like.

表示部14は、制御部22からの信号に基づいて情報を表示する。この表示部14として、例えば、液晶ディスプレイなどを含む。
情報受付部16は、外部からの情報の入力を受け付ける周知の機構である。この情報受付部16として、例えば、キーボードやマウス、タッチパネルなどの周知の入力機構を含む。なお、情報受付部16がタッチパネルによって構成されている場合には、情報受付部16は、表示部14と一体に構成されていてもよい。
The display unit 14 displays information based on a signal from the control unit 22. The display unit 14 includes, for example, a liquid crystal display.
The information receiving unit 16 is a well-known mechanism that receives input of information from the outside. As this information reception part 16, well-known input mechanisms, such as a keyboard, a mouse | mouth, and a touch panel, are included, for example. In addition, when the information reception part 16 is comprised with the touch panel, the information reception part 16 may be comprised integrally with the display part 14. FIG.

出力部18は、制御部22からの信号に従って情報を出力する。この出力部18が情報を出力する出力先として、ネットワーク通信網や、プリンタ、外部記憶装置などが考えられる。   The output unit 18 outputs information according to a signal from the control unit 22. A network communication network, a printer, an external storage device, or the like can be considered as an output destination from which the output unit 18 outputs information.

記憶部20は、記憶内容を読み書き可能に構成された不揮発性の記憶装置である。この記憶部20には、各種処理プログラムや各種データが記憶される。
また、制御部22は、ROM24、RAM26、CPU28を少なくとも有した周知のコンピュータ備えている。
The storage unit 20 is a non-volatile storage device configured to be able to read and write stored contents. The storage unit 20 stores various processing programs and various data.
The control unit 22 includes a known computer having at least a ROM 24, a RAM 26, and a CPU 28.

このうち、制御部22のROM24には、特定データを生成するデータ生成処理を制御部22が実行するためのプログラムが格納されている。また、制御部22のROM24には、特定データに基づく表示を実行する表示処理を制御部22が実行するためのプログラムが格納されている。
<1.2 データ生成処理>
図2に示すデータ生成処理が起動されると、制御部22は、まず、データ取得部12を介して原データを取得する(S110)。
Among these, the ROM 24 of the control unit 22 stores a program for the control unit 22 to execute data generation processing for generating specific data. The ROM 24 of the control unit 22 stores a program for the control unit 22 to execute a display process for executing display based on specific data.
<1.2 Data generation processing>
When the data generation process illustrated in FIG. 2 is started, the control unit 22 first acquires original data via the data acquisition unit 12 (S110).

続いて、制御部22は、S110で取得した原データを、規定ルールに従って区分けした複数のフィールド部30(図3参照)を生成する(S120)。規定ルールとは、原データの配列におけるデータ値の配置の順序に基づいて予め規定された規則である。実施形態における規定ルールは、インタレース形式におけるフィールドの各々へと区分けすることである。インタレース形式とは、画像の走査に関する形式であり、規定された画素ごとに画像の走査を飛び飛びに実施する形式である。本実施形態においては、インタレース形式の実現手法として、規定されたピクセルの順序で走査する周知のアルゴリズムであるAdam7を用いればよい。   Subsequently, the control unit 22 generates a plurality of field units 30 (see FIG. 3) in which the original data acquired in S110 is classified according to the regulation rule (S120). The prescribed rule is a rule prescribed in advance based on the order of arrangement of data values in the array of original data. The prescription rule in the embodiment is to divide into each field in the interlace format. The interlace format is a format related to image scanning, and is a format in which scanning of an image is performed in a discrete manner for each specified pixel. In the present embodiment, Adam7, which is a well-known algorithm that scans in the prescribed pixel order, may be used as an interlaced implementation method.

また、フィールド部とは、原データを規定ルールに従って区分けしたものである。本実施形態におけるフィールド部30の各々は、インタレース形式におけるフィールドである。   The field portion is obtained by dividing the original data according to a specified rule. Each of the field units 30 in the present embodiment is a field in an interlace format.

さらに、制御部22は、S120で生成した複数のフィールド部30の各々にフィールドヘッダ部32(図3参照)を付加する(S130)。フィールドヘッダ部32とは、フィールド部30の内容を表す情報であり、フィールド部30ごとに設けられる。フィールド部の内容とは、各フィールドに含まれるデータサイズや、各フィールドの転送情報などである。   Further, the control unit 22 adds a field header unit 32 (see FIG. 3) to each of the plurality of field units 30 generated in S120 (S130). The field header portion 32 is information representing the contents of the field portion 30 and is provided for each field portion 30. The contents of the field part include the data size included in each field, transfer information of each field, and the like.

続いて、制御部22は、情報受付部16を介して認証情報を取得する(S140)。認証情報とは、利用者を識別する情報であり、例えば、IDとパスワードである。本実施形態においては、認証情報を、暗号化されるフィールド部30のグループごとに取得する。   Subsequently, the control unit 22 acquires authentication information via the information receiving unit 16 (S140). The authentication information is information for identifying a user, for example, an ID and a password. In the present embodiment, authentication information is acquired for each group of field parts 30 to be encrypted.

そして、制御部22は、S140で取得した認証情報に基づいて、S120で生成した複数のフィールド部30のうち少なくとも1つのフィールド部30に含まれるデータ値の暗号化を実行する(S150)。S150における暗号化は、複数のフィールド部30のうち規定された数のフィールド部30に含まれるデータ値に対して実行する。本実施形態における規定された数とは、フィールド部30の個数であり、S150では、全てのフィールド部30に含まれるデータ値が暗号化される。   Then, based on the authentication information acquired in S140, the control unit 22 performs encryption of the data value included in at least one field unit 30 among the plurality of field units 30 generated in S120 (S150). The encryption in S150 is performed on the data values included in the prescribed number of field portions 30 among the plurality of field portions 30. The prescribed number in the present embodiment is the number of field portions 30. In S150, the data values included in all the field portions 30 are encrypted.

また、暗号化とは、認証情報を知らない第三者がデータを閲覧不可能とする処理である。本実施形態においては、図3に示すように、複数のフィールド部30のうち、2つの1/64部フィールド、及び1/32部フィールドの3つのフィールド部30(即ち、第1グループ)については、S140で取得した認証情報のうちの認証情報Bを用いて暗号化する。複数のフィールド部30のうち、残りの4つのフィールド部30(即ち、第2グループ)については、S140で取得した認証情報のうちの認証情報Aを用いて暗号化する。これらの認証情報は、フィールド部30に付加される。   Encryption is a process that makes it impossible for a third party who does not know the authentication information to view the data. In the present embodiment, as shown in FIG. 3, among the plurality of field parts 30, two 1/64 part fields and three field parts 30 (ie, the first group) of 1/32 part fields are used. , Encryption is performed using the authentication information B of the authentication information acquired in S140. Of the plurality of field parts 30, the remaining four field parts 30 (that is, the second group) are encrypted using the authentication information A of the authentication information acquired in S140. These pieces of authentication information are added to the field unit 30.

続いて、制御部22は、S120からS150までのステップが実行された原データを特定データとして再構成して記憶する(S160)。
特定データとは、配列に従ってデータ値が並べられたデータであり、少なくとも一部のフィールド部30が暗号化されたデータである。本実施形態における特定データは、図3に示すように、複数のフィールド部30と、各フィールド部30に対するフィールドヘッダ部32と、データ全体の内容を表すファイルヘッダ部34とを備えている。
Subsequently, the control unit 22 reconstructs and stores the original data on which the steps from S120 to S150 have been executed as specific data (S160).
The specific data is data in which data values are arranged according to an array, and is data in which at least a part of the field part 30 is encrypted. As shown in FIG. 3, the specific data in the present embodiment includes a plurality of field portions 30, a field header portion 32 for each field portion 30, and a file header portion 34 that represents the contents of the entire data.

本実施形態においては、複数のフィールド部30のうちの第1グループのフィールド部30については、認証情報Bを用いて暗号化されており、第2グループのフィールド部30については、認証情報Bとは異なる情報である認証情報Aを用いて暗号化されている。   In the present embodiment, among the plurality of field portions 30, the first group of field portions 30 is encrypted using the authentication information B, and the second group of field portions 30 is encrypted with the authentication information B. Are encrypted using authentication information A which is different information.

また、再構成とは、複数のフィールド部30と、複数のフィールドヘッダ部32とを備えたデータを生成することであり、本実施形態においては、原データを特定データへと変換するという意味である。   Also, the reconstruction is to generate data including a plurality of field parts 30 and a plurality of field header parts 32, and in the present embodiment, it means that original data is converted into specific data. is there.

なお、S160において、特定データを記憶する記憶先は、記憶部20であってもよいし、外部記憶装置であってもよい。外部記憶装置には、データ処理装置1に接続されたサーバを含む。   In S160, the storage destination for storing the specific data may be the storage unit 20 or an external storage device. The external storage device includes a server connected to the data processing device 1.

制御部22は、その後、本データ生成処理を終了する。
つまり、本データ生成処理では、原データをインタレース形式のデータへと変換し、そのインタレース形式のデータにおけるフィールド部30の一部を、認証情報Aを用いて暗号化する。また、残りのフィールド部30を、認証情報Bを用いて暗号化する。そして、これらの暗号化されたフィールド部30を備えた特定データを生成する。
Thereafter, the control unit 22 ends the data generation process.
That is, in this data generation process, the original data is converted into interlaced data, and a part of the field part 30 in the interlaced data is encrypted using the authentication information A. Further, the remaining field part 30 is encrypted using the authentication information B. Then, specific data including these encrypted field portions 30 is generated.

このため、特定データは、図3に示すように、複数のフィールド部30と、フィールドヘッダ部32と、ファイルヘッダ部34とを備え、フィールド部30に含まれるデータ値が暗号化されたデータ構造となる。
<1.3 表示処理>
次に、図4に示す表示処理が起動されると、制御部22は、まず、情報受付部16を介して指定された特定データを取得する(S210)。
Therefore, as shown in FIG. 3, the specific data includes a plurality of field parts 30, a field header part 32, and a file header part 34, and a data structure in which a data value included in the field part 30 is encrypted. It becomes.
<1.3 Display processing>
Next, when the display process shown in FIG. 4 is started, the control unit 22 first acquires specific data designated via the information receiving unit 16 (S210).

続いて、制御部22は、情報受付部16を介して認証情報を取得する(S220)。以下、S220で取得した認証情報を入力情報と称す。
そして、制御部22は、S220で取得した入力情報を、S210で取得した特定データに含まれる認証情報に照合し、認証に成功したか否かを判定する(S230)。本実施形態では、特定データに含まれる認証情報と入力情報が一致していれば、認証に成功したものと判定し、不一致であれば、認証に成功していないものとすればよい。
Subsequently, the control unit 22 acquires authentication information via the information receiving unit 16 (S220). Hereinafter, the authentication information acquired in S220 is referred to as input information.
And the control part 22 collates the input information acquired by S220 with the authentication information contained in the specific data acquired by S210, and determines whether authentication was successful (S230). In the present embodiment, if the authentication information included in the specific data matches the input information, it is determined that the authentication is successful, and if the authentication information does not match, the authentication may not be successful.

このS230での判定の結果、認証に成功していなければ(S230:NO)、制御部22は、特定データに基づいて暗号化された画像を表示部14に表示する(S240)。
制御部22は、その後、本表示処理を終了する。
As a result of the determination in S230, if the authentication is not successful (S230: NO), the control unit 22 displays an image encrypted based on the specific data on the display unit 14 (S240).
Thereafter, the control unit 22 ends the display process.

一方、S230での判定の結果、認証に成功していれば(S230:YES)、制御部22は、認証に成功したフィールド部30に含まれるデータ値を復号する(S250)。続いて、制御部22は、復号したデータ値に基づく画像を表示部14に表示する(S260)。   On the other hand, if the result of determination in S230 is that authentication has succeeded (S230: YES), the control unit 22 decrypts the data value contained in the field unit 30 that has been successfully authenticated (S250). Subsequently, the control unit 22 displays an image based on the decoded data value on the display unit 14 (S260).

すなわち、複数の認証情報のうち、認証情報Bに対する認証に成功した場合、S260では、制御部22は、図5(A)に示すように、認証情報Bで暗号化されたフィールド部30に含まれ、S250で復号されたデータ値に基づく画像を表示部14に表示する。また、複数の認証情報のうち、認証情報Aに対する認証に成功した場合、S260では、制御部22は、図5(B)に示すように、認証情報Aで暗号化されたフィールド部30に含まれ、S250で復号されたデータ値に基づく画像を表示部14に表示する。   That is, when the authentication for the authentication information B is successful among the plurality of authentication information, in S260, the control unit 22 is included in the field unit 30 encrypted with the authentication information B as shown in FIG. Then, an image based on the data value decoded in S250 is displayed on the display unit 14. If the authentication information A among the plurality of authentication information is successfully authenticated, in S260, the control unit 22 is included in the field unit 30 encrypted with the authentication information A as shown in FIG. Then, an image based on the data value decoded in S250 is displayed on the display unit 14.

このように、一部のデータ値に基づく画像を表示する場合、復号されていないデータ値に対応するピクセルは、復号されたデータ値に基づいて補完されていてもよい。
一方、複数の認証情報のうち、認証情報A、及び認証情報Bの双方での認証に成功した場合、S260では、制御部22は、図6に示すように、全てのフィールド部30に含まれるデータ値(即ち、全画素値)に基づく画像を表示部14に表示する。
Thus, when displaying an image based on some data values, pixels corresponding to undecoded data values may be complemented based on the decoded data values.
On the other hand, when the authentication is successful in both the authentication information A and the authentication information B among the plurality of authentication information, in S260, the control unit 22 is included in all the field units 30 as shown in FIG. An image based on the data value (that is, all pixel values) is displayed on the display unit 14.

なお、図5(A),図5(B),図6におけるハッチングの相違は、フィールド部30の相違を意味する。
制御部22は、その後、本表示処理を終了する。
Note that the difference in hatching in FIGS. 5A, 5 </ b> B, and 6 indicates a difference in the field portion 30.
Thereafter, the control unit 22 ends the display process.

つまり、表示処理では、認証に成功したフィールド部30に含まれるデータ値を復号し、その復号されたデータ値に基づく画像を表示する。
[1.4 第1実施形態の効果]
(1A) したがって、メンテナンスの担当者などの利用者の一部に、複数の認証情報のうちの一部だけを教示すれば、その利用者は、特定データの一部だけを復号でき、特定データの全ては復号できない。
That is, in the display process, the data value included in the field unit 30 that has been successfully authenticated is decoded, and an image based on the decoded data value is displayed.
[1.4 Effects of First Embodiment]
(1A) Therefore, if only a part of a plurality of pieces of authentication information is taught to a part of a user such as a person in charge of maintenance, the user can decrypt only a part of the specific data, and the specific data Cannot be decrypted.

したがって、認証情報のうちの一部の認証情報を知る利用者は、特定データがどのような情報であるのかの大枠、即ち、必要最低限の情報を認識できる。
この結果、医療の用途に用いられる画像を撮像して管理するシステムのメンテナンスの効率化を図ることができる。
Therefore, a user who knows part of the authentication information can recognize the outline of what the specific data is, that is, the minimum necessary information.
As a result, it is possible to improve the efficiency of maintenance of a system that captures and manages images used for medical purposes.

(1B) 一方、認証情報のうちの一部の認証情報を知る利用者は、特定データの全容を把握することはできない。
よって、上述したデータ構造を有した特定データによれば、データの機密性を担保できる。
(1B) On the other hand, a user who knows a part of authentication information in the authentication information cannot grasp the entire contents of the specific data.
Therefore, according to the specific data having the data structure described above, the confidentiality of the data can be ensured.

(1C) つまり、上述したデータ構造を有した特定データによれば、複数の認証情報を使い分けて復号可能な範囲を変更することで、医療の用途に用いられる画像を撮像して管理するシステムの利用者が最低限必要な情報を認識可能としつつ、情報の機密性を確保できる。   (1C) In other words, according to the specific data having the above-described data structure, a system that captures and manages an image used for medical purposes by changing a decodable range by properly using a plurality of pieces of authentication information. It is possible to ensure the confidentiality of information while enabling the user to recognize the minimum necessary information.

(1D) さらに、表示処理において、認証に成功したフィールド部30だけに含まれ、復号されたデータ値に基づく画像を表示部14に表示する場合に、復号されていないデータ値に対応するピクセルを、復号されたデータ値に基づいて補完すれば、情報の機密性を確保しつつも、その画像の視認性を向上させることができる。   (1D) Furthermore, in the display process, when an image based on the decoded data value and included in only the field unit 30 that has been successfully authenticated is displayed on the display unit 14, pixels corresponding to the undecoded data value are displayed. If it complements based on the decoded data value, the visibility of the image can be improved while ensuring the confidentiality of the information.

(1E) なお、全ての認証情報を知っている利用者であれば、特定データの全容を認識できる。
[第2実施形態]
第2実施形態は、第1実施形態とは、主として、特定データのデータ構造が異なる。このため、本実施形態においては、第1実施形態と相違する特定データのデータ構造について説明する。
(1E) In addition, if the user knows all the authentication information, the entire contents of the specific data can be recognized.
[Second Embodiment]
The second embodiment mainly differs from the first embodiment in the data structure of specific data. For this reason, in this embodiment, the data structure of specific data different from the first embodiment will be described.

<2.1 特定データ>
本実施形態の特定データは、図7に示すように、複数のフィールド部30と、フィールドヘッダ部32と、ファイルヘッダ部34とを備える。
<2.1 Specific data>
The specific data of the present embodiment includes a plurality of field parts 30, a field header part 32, and a file header part 34, as shown in FIG.

本実施形態においては、複数のフィールド部30のうちの少なくとも1つのフィールド部30に含まれるデータ値は暗号化しない。
すなわち、データ生成処理のS150では、複数のフィールド部30のうち、2つのフィールド部30を第1グループとして、認証情報Bを用いて暗号化する。そして、複数のフィールド部30のうち、4つのフィールド部30を第2グループとして、認証情報Aを用いて暗号化する。残りの1つのフィールド部30については、暗号化することなく、S160にて、特定データを生成する。
In the present embodiment, the data value included in at least one field portion 30 among the plurality of field portions 30 is not encrypted.
That is, in S150 of the data generation process, two field units 30 among the plurality of field units 30 are encrypted as the first group using the authentication information B. Then, the four field units 30 among the plurality of field units 30 are encrypted as the second group using the authentication information A. For the remaining one field part 30, specific data is generated in S160 without encryption.

さらに、表示処理のS240では、制御部22は、図8(A)に示すように暗号化されていないフィールド部30のデータ値に基づく画像を表示部14に表示する。
一方、複数の認証情報のうち認証情報Bに対する認証に成功した場合、表示処理のS260では、制御部22は、図8(B)に示すように、暗号化されていないフィールド部30のデータ値、及び、認証情報Bで暗号化されたフィールド部30に含まれ、S250で復号されたデータ値に基づく画像を表示部14に表示する。また、複数の認証情報のうち認証情報Aに対する認証に成功した場合、表示部のS260では、制御部22は、図9(A)に示すように、暗号化されていないフィールド部30のデータ値、及び、認証情報Aで暗号化されたフィールド部30に含まれ、S250で復号されたデータ値に基づく画像を表示部14に表示する。
Further, in S240 of the display process, the control unit 22 displays an image based on the data value of the field unit 30 that is not encrypted as shown in FIG.
On the other hand, when the authentication with respect to the authentication information B among the plurality of authentication information is successful, in S260 of the display process, the control unit 22 displays the data value of the unencrypted field unit 30 as shown in FIG. And an image based on the data value included in the field part 30 encrypted with the authentication information B and decrypted in S250, is displayed on the display part 14. Further, when the authentication for the authentication information A among the plurality of authentication information is successful, in S260 of the display unit, the control unit 22 displays the data value of the unencrypted field unit 30 as shown in FIG. And an image based on the data value included in the field part 30 encrypted with the authentication information A and decrypted in S250 is displayed on the display part 14.

認証情報A,認証情報Bの双方の認証に成功した場合には、制御部22は、図9(B)に示すように、全てのフィールド部30に含まれるデータ値に基づく画像を表示部14に表示する。   When both authentication information A and authentication information B are successfully authenticated, the control unit 22 displays images based on the data values included in all the field units 30 as shown in FIG. 9B. To display.

なお、図8(A),図8(B),図9(A),図9(B)におけるハッチングの相違は、フィールド部30の相違を意味する。
[2.2 第2実施形態の効果]
このようなデータ構造を有した特定データによれば、利用者は、暗号化されていないフィールド部30については、復号することなくデータ値を把握できる。このため、利用者は、暗号化していないフィールド部30のデータ値から、特定データの全容の一部を把握できる。
Note that the difference in hatching in FIGS. 8A, 8B, 9A, and 9B means the difference in the field portion 30. FIG.
[2.2 Effects of Second Embodiment]
According to the specific data having such a data structure, the user can grasp the data value of the unencrypted field portion 30 without decrypting it. For this reason, the user can grasp a part of the whole specific data from the data value of the field part 30 which is not encrypted.

一方、利用者は、全ての認証情報を知っていれば、特定データの全容を認識できる。
[第3実施形態]
第3実施形態は、第1実施形態とは、主として、特定データのデータ構造が異なる。このため、本実施形態においては、第3実施形態と相違する特定データのデータ構造について説明する。
On the other hand, if the user knows all the authentication information, the user can recognize the entire contents of the specific data.
[Third Embodiment]
The third embodiment is mainly different from the first embodiment in the data structure of specific data. For this reason, in this embodiment, the data structure of specific data different from the third embodiment will be described.

<3.1 特定データ>
本実施形態の特定データは、図10に示すように、ファイルヘッダ部34と、本体フィールド部40と、重複フィールド部42とを備える。
<3.1 Specific data>
As shown in FIG. 10, the specific data of the present embodiment includes a file header portion 34, a main body field portion 40, and a duplicate field portion 42.

本体フィールド部40は、全てのフィールド部30を有している。すなわち、本体フィールド部40は、原データに含まれるデータ値を、規定ルールに従って分類した全てのフィールド部30である。   The main body field part 40 has all the field parts 30. That is, the main body field portion 40 is all the field portions 30 in which the data values included in the original data are classified according to the regulation rule.

重複フィールド部42は、本体フィールド部40に含まれるフィールド部30の一部と同じ内容のフィールド部30である。この同じ内容のフィールド部30とは、配列における位置及びデータ値が重複する少なくとも1つのフィールド部30である。すなわち、重複フィールド部42におけるフィールド部30の各々は、本体フィールド部40に含まれるフィールド部30と、同じデータ値を有している。本実施形態における重複フィールド部42のフィールド部30の個数は、3つである。   The duplicate field part 42 is a field part 30 having the same contents as a part of the field part 30 included in the main body field part 40. The field part 30 having the same contents is at least one field part 30 having overlapping positions and data values in the array. That is, each of the field parts 30 in the overlapping field part 42 has the same data value as the field part 30 included in the main body field part 40. In the present embodiment, the number of field portions 30 of the overlapping field portion 42 is three.

なお、本実施形態において、本体フィールド部40におけるフィールド部30の各々は、認証情報Bを用いて暗号化される。また、重複フィールド部42におけるフィールド部30の各々は、認証情報Bとは異なる認証情報Aを用いて暗号化される。   In the present embodiment, each field portion 30 in the main body field portion 40 is encrypted using the authentication information B. Each of the field parts 30 in the duplicate field part 42 is encrypted using authentication information A different from the authentication information B.

すなわち、データ生成処理のS150では、本体フィールド部40におけるフィールド部30の各々を第2グループとして、認証情報Aを用いて暗号化する。重複フィールド部42におけるフィールド部30の各々を第1グループとして、認証情報Bを用いて暗号化する。   That is, in S150 of the data generation process, each field part 30 in the main body field part 40 is encrypted using the authentication information A as the second group. Each of the field parts 30 in the duplicate field part 42 is encrypted using the authentication information B as the first group.

さらに、表示処理のS240では、制御部22は、特定データに基づいて暗号化された画像を表示部14に表示する。
一方、表示処理のS260では、制御部22は、認証情報Bによる認証に成功していれば、図11(A)に示すように、重複フィールド部42におけるフィールド部30のデータ値を復号し、その復号されたデータ値に基づく画像を表示部14に表示する。また、認証情報Aによる認証に成功した場合には、S260では、制御部22は、図11(B)に示すように、本体フィールド部40におけるフィールド部30に含まれるデータ値を復号し、その復号されたデータ値に基づく画像を表示部14に表示する。
Furthermore, in S240 of the display process, the control unit 22 displays an image encrypted based on the specific data on the display unit 14.
On the other hand, in S260 of the display process, if the authentication by the authentication information B is successful, the control unit 22 decrypts the data value of the field unit 30 in the duplicate field unit 42 as shown in FIG. An image based on the decoded data value is displayed on the display unit 14. If the authentication information A is successfully authenticated, in S260, the control unit 22 decrypts the data value included in the field unit 30 in the main body field unit 40 as shown in FIG. An image based on the decoded data value is displayed on the display unit 14.

なお、図11(A),図11(B)におけるハッチングの相違は、フィールド部30の相違を意味する。
[3.2 第3実施形態の効果]
このようなデータ構造によれば、重複フィールド部42を復号した場合には、データ値の一部が認識可能となり、本体フィールド部40を復号した場合には、全てのデータ値を認識可能となる。
Note that the difference in hatching in FIGS. 11A and 11B means the difference in the field portion 30.
[3.2 Effects of Third Embodiment]
According to such a data structure, when the duplicate field portion 42 is decoded, a part of the data value can be recognized, and when the main body field portion 40 is decoded, all the data values can be recognized. .

よって、このようなデータ構造によれば、複数の認証情報を使い分けて復号可能な範囲を変更することで、データの機密性を担保しつつ、データの利用における利便性を高めることができる。
[4. その他の実施形態]
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、様々な態様にて実施することが可能である。
Therefore, according to such a data structure, by using a plurality of pieces of authentication information and changing a decodable range, it is possible to improve the convenience in using the data while ensuring the confidentiality of the data.
[4. Other Embodiments]
As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, In the range which does not deviate from the summary of this invention, it is possible to implement in various aspects.

(4.1) 上記第1実施形態から第3実施形態では、特定データにおける配列を8行8列であるものとして説明したが、特定データにおける配列は、これに限るものではない。   (4.1) In the first to third embodiments, the arrangement in the specific data is described as having 8 rows and 8 columns. However, the arrangement in the specific data is not limited to this.

例えば、特定データにおける配列は、図12に示すように、16行16列であってもよい。この場合、特定データのデータ構造では、図13に示すように、フィールド部30の個数を増加させることで、上述した効果が得られる。   For example, the arrangement in the specific data may be 16 rows and 16 columns as shown in FIG. In this case, in the data structure of the specific data, the effect described above can be obtained by increasing the number of field portions 30 as shown in FIG.

なお、図12におけるハッチングの相違は、フィールド部30の相違を意味する。
また、特定データにおける配列は、これに限るものではなく、順序を決めて並べられたものであれば、1行M列であってもよいし、M行1列であってもよいし、M行N列であってもよい。ただし、M,Nは1以上の整数である。
Note that the difference in hatching in FIG. 12 means the difference in the field portion 30.
In addition, the arrangement of the specific data is not limited to this, and may be 1 row and M columns, M rows and 1 columns, or M as long as they are arranged in a predetermined order. It may be in row N column. However, M and N are integers of 1 or more.

(4.2) 上記実施形態においては、インタレース形式の走査方法として、周知のAdam7を用いていたが、インタレース形式の走査方法は、これに限るものではない。
インタレース形式の走査方法は、例えば、図14(A),図14(B)に示すように、特定の行と、その特定の行から規定数の行の後の行を第1のフィールドとし、残りの行を第2のフィールドとして、画像の走査を飛び飛びに実施する形式であってもよい。
(4.2) In the above embodiment, the well-known Adam7 is used as the interlaced scanning method, but the interlaced scanning method is not limited to this.
In the interlace scanning method, for example, as shown in FIGS. 14A and 14B, a specific line and a line after a specified number of lines from the specific line are used as the first field. Alternatively, the remaining rows may be used as the second field, and the image may be scanned in a skipped manner.

また、インタレース形式の走査方法は、例えば、図15(A),図15(B)に示すように、特定の行と、その特定の行から規定数の列の後の列を第1のフィールドとし、残りの行を第2のフィールドとして、画像の走査を飛び飛びに実施する形式であってもよい。   Further, the interlace scanning method, for example, as shown in FIGS. 15A and 15B, a specific row and a column after a specified number of columns from the specific row are first It is also possible to use a format in which scanning of an image is performed with a field as a field and the remaining lines as a second field.

さらには、インタレース形式の走査方法は、例えば、図16(A),図16(B)に示すように、特定の行における規定されたピクセルを第1のフィールドとし、残りの全てのピクセルを第2のフィールドとして、画像の走査を飛び飛びに実施する形式であってもよい。   Furthermore, in the interlace scanning method, for example, as shown in FIGS. 16 (A) and 16 (B), a prescribed pixel in a specific row is used as the first field, and all the remaining pixels are used. The second field may be a format in which image scanning is performed in a skipped manner.

なお、図14(B),図15(B),図16(B)におけるハッチングの相違は、第1のフィールドと第2のフィールドとの相違を意味する。
(4.3) 上記実施形態では、1つの認証情報で複数のフィールド部30を暗号化していたが、1つの認証情報で暗号化する対象は、これに限るものではなく、例えば、1つの認証情報で1つのフィールド部30を暗号化してもよい。すなわち、フィールド部30ごとに異なる認証情報を用いて暗号化されていてもよい。
Note that the difference in hatching in FIGS. 14B, 15B, and 16B means the difference between the first field and the second field.
(4.3) In the above embodiment, a plurality of field portions 30 are encrypted with one authentication information. However, the object to be encrypted with one authentication information is not limited to this. For example, one authentication information One field part 30 may be encrypted with information. That is, it may be encrypted using different authentication information for each field unit 30.

(4.4) 上記実施形態では、原データを画像データとして取得していたが、原データとして取得する対象は、これに限るものではない。原データとして取得する対象は、例えば、図17に示すように、波形における振幅を標本化した値をデータ値とした波形データであってもよい。この波形データは、計測機器にて計測した計測結果を示すものであってもよい。   (4.4) In the above embodiment, the original data is acquired as image data. However, the target acquired as the original data is not limited to this. The target acquired as the original data may be waveform data whose data value is a value obtained by sampling the amplitude in the waveform, for example, as shown in FIG. This waveform data may indicate a measurement result measured by a measuring device.

(4.5) 上記実施形態における制御部22が実行する機能の一部または全部は、一つあるいは複数のIC等によりハードウェア的に構成されていてもよい。
(4.6) 上記実施形態においては、ROM24にプログラムが格納されていたが、プログラムを格納する記憶媒体は、これに限るものではなく、半導体メモリなどの非遷移的実体的記憶媒体に格納されていてもよい。
(4.5) Part or all of the functions executed by the control unit 22 in the above embodiment may be configured in hardware by one or a plurality of ICs.
(4.6) In the above embodiment, the program is stored in the ROM 24. However, the storage medium for storing the program is not limited to this, and is stored in a non-transitional physical storage medium such as a semiconductor memory. It may be.

(4.7) また、制御部22は非遷移的実体的記録媒体に格納されたプログラムを実行してもよい。このプログラムが実行されることで、プログラムに対応する方法が実現される。   (4.7) Further, the control unit 22 may execute a program stored in a non-transitional tangible recording medium. By executing this program, a method corresponding to the program is realized.

(4.8) なお、上記実施形態の構成の一部を省略した態様も本発明の実施形態である。また、上記実施形態と変形例とを適宜組み合わせて構成される態様も本発明の実施形態である。また、特許請求の範囲に記載した文言によって特定される発明の本質を逸脱しない限度において考え得るあらゆる態様も本発明の実施形態である。   (4.8) In addition, the aspect which abbreviate | omitted a part of structure of the said embodiment is also embodiment of this invention. Further, an aspect configured by appropriately combining the above embodiment and the modification is also an embodiment of the present invention. Moreover, all the aspects which can be considered in the limit which does not deviate from the essence of the invention specified by the wording described in the claims are the embodiments of the present invention.

(4.9)上記実施形態の説明で用いる符号を特許請求の範囲にも適宜使用しているが、各請求項に係る発明の理解を容易にする目的で使用しており、各請求項に係る発明の技術的範囲を限定する意図ではない。
[5. 対応関係の一例]
データ生成処理のS110を実行することで得られる機能が、取得部の一例に相当する。S120を実行することで得られる機能が、分類部の一例に相当する。さらに、S130を実行することで得られる機能が、付加部の一例に相当する。そして、S140〜S150を実行することで得られる機能が、暗号処理部の一例に相当する。S160を実行することで得られる機能が、生成部の一例に相当する。
(4.9) The symbols used in the description of the above embodiments are also used in the claims as appropriate, but are used for the purpose of facilitating the understanding of the invention according to each claim. It is not intended to limit the technical scope of the invention.
[5. Example of correspondence]
The function obtained by executing S110 of the data generation process corresponds to an example of an acquisition unit. The function obtained by executing S120 corresponds to an example of a classification unit. Furthermore, the function obtained by executing S130 corresponds to an example of an adding unit. The function obtained by executing S140 to S150 corresponds to an example of an encryption processing unit. The function obtained by executing S160 corresponds to an example of a generation unit.

1…データ処理装置 12…データ取得部 14…表示部 16…情報受付部 18…出力部 20…記憶部 22…制御部 24…ROM 26…RAM 28…CPU 30…フィールド部 32…フィールドヘッダ部 34…ファイルヘッダ部 40…本体フィールド部 42…重複フィールド部   DESCRIPTION OF SYMBOLS 1 ... Data processing device 12 ... Data acquisition part 14 ... Display part 16 ... Information reception part 18 ... Output part 20 ... Storage part 22 ... Control part 24 ... ROM 26 ... RAM 28 ... CPU 30 ... Field part 32 ... Field header part 34 ... File header part 40 ... Body field part 42 ... Duplicate field part

Claims (8)

配列に従ってデータ値が並べられたデータを取得する取得部(22,S110)と、
前記取得部で取得したデータを、前記配列におけるデータ値の配置の順序に基づいて規定された規定ルールに従って区分けした複数のフィールド部を生成する分類部(22,S120)と、
前記分類部で生成された複数のフィールド部の各々の内容を表すフィールドヘッダ部を付加する付加部(22,S130)と、
前記分類部で生成された複数のフィールド部のうちの少なくとも1つのフィールド部に含まれるデータ値を暗号化する暗号処理部(22,S140,S150)と、
前記分類部で生成された複数のフィールド部、前記付加部で付加されたフィールドヘッダ部、及び前記暗号処理部で暗号化されたフィールド部に基づいて、複数のフィールド部(30)と、前記複数のフィールドヘッダ部(32)とを有し、前記複数のフィールド部のうちの少なくとも1つのフィールド部に含まれるデータ値が暗号化されているデータを生成する生成部(22,S160)と
を備える、データ処理装置。
An acquisition unit (22, S110) for acquiring data in which data values are arranged according to the array;
A classification unit (22, S120) for generating a plurality of field units obtained by classifying the data acquired by the acquisition unit according to a specified rule defined based on an arrangement order of data values in the array;
An addition unit (22, S130) for adding a field header portion representing the contents of each of the plurality of field portions generated by the classification unit;
An encryption processing unit (22, S140, S150) for encrypting a data value included in at least one of the plurality of field units generated by the classification unit;
Based on a plurality of field parts generated by the classification part, a field header part added by the addition part, and a field part encrypted by the encryption processing part, a plurality of field parts (30), and the plurality of field parts And a generation unit (22, S160) for generating data in which a data value included in at least one field portion of the plurality of field portions is encrypted. , Data processing equipment.
配列に従ってデータ値が並べられたデータのデータ構造であって、
前記配列におけるデータ値の配置の順序に基づいて規定された規定ルールに従って、前記データを区分けした複数のフィールド部(30)と、
前記複数のフィールド部の各々の内容を表す複数のフィールドヘッダ部(32)と
を備え、
前記複数のフィールド部のうちの少なくとも1つのフィールド部に含まれるデータ値が暗号化されている、データ構造。
A data structure of data in which data values are arranged according to an array,
A plurality of field portions (30) that divide the data according to a rule defined based on an order of arrangement of data values in the array;
A plurality of field header portions (32) representing the contents of each of the plurality of field portions,
A data structure in which a data value included in at least one field portion of the plurality of field portions is encrypted.
前記複数のフィールド部のうちの1つのフィールド部は、暗号化されていない、請求項2に記載のデータ構造。   The data structure according to claim 2, wherein one field part of the plurality of field parts is not encrypted. 前記複数のフィールド部のうち、前記データ値が暗号化されたフィールド部は、
認証に用いられる情報である認証情報を更に有する、請求項2または請求項3に記載のデータ構造。
Of the plurality of field parts, the field part in which the data value is encrypted is:
4. The data structure according to claim 2, further comprising authentication information that is information used for authentication.
前記認証情報は、
前記フィールド部ごとに規定されている、請求項4に記載のデータ構造。
The authentication information is:
The data structure according to claim 4, wherein the data structure is defined for each field part.
前記配列における配置、及び前記データ値が重複する少なくとも1つのフィールド部である重複フィールド部(42)を更に備え、
前記複数のフィールド部において、前記重複フィールド部以外の全てのフィールド部を本体フィールド部(40)とし、
前記本体フィールド部に対する認証情報と、前記重複フィールド部に対する認証情報とが異なる、請求項4または請求項5に記載のデータ構造。
An overlapping field portion (42) that is an arrangement in the array and at least one field portion where the data values overlap;
In the plurality of field parts, all field parts other than the duplicate field parts are set as body field parts (40),
The data structure according to claim 4 or 5, wherein authentication information for the main body field portion is different from authentication information for the duplicate field portion.
前記データ値は、画素値であり、
前記フィールド部は、
インタレース形式におけるフィールドである、請求項2から請求項6までのいずれか一項に記載のデータ構造。
The data value is a pixel value;
The field part is
The data structure according to any one of claims 2 to 6, which is a field in an interlace format.
前記データ値は、波形における振幅を標本化した値である、請求項2から請求項6までのいずれか一項に記載のデータ構造。   The data structure according to any one of claims 2 to 6, wherein the data value is a value obtained by sampling an amplitude in a waveform.
JP2016023909A 2016-02-10 2016-02-10 Data structure, and data processing apparatus Pending JP2017143432A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016023909A JP2017143432A (en) 2016-02-10 2016-02-10 Data structure, and data processing apparatus
PCT/JP2017/004766 WO2017138616A1 (en) 2016-02-10 2017-02-09 Data structure and data processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016023909A JP2017143432A (en) 2016-02-10 2016-02-10 Data structure, and data processing apparatus

Publications (1)

Publication Number Publication Date
JP2017143432A true JP2017143432A (en) 2017-08-17

Family

ID=59563320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016023909A Pending JP2017143432A (en) 2016-02-10 2016-02-10 Data structure, and data processing apparatus

Country Status (2)

Country Link
JP (1) JP2017143432A (en)
WO (1) WO2017138616A1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61264371A (en) * 1985-05-20 1986-11-22 森 亮一 Data protection system
JP3743246B2 (en) * 2000-02-03 2006-02-08 日本電気株式会社 Biometric input device and biometric verification device
JP2003319158A (en) * 2002-04-18 2003-11-07 Toshiyuki Tani Image processing system
JP2007243256A (en) * 2006-03-06 2007-09-20 Dainippon Printing Co Ltd Device for encrypting medical image

Also Published As

Publication number Publication date
WO2017138616A1 (en) 2017-08-17

Similar Documents

Publication Publication Date Title
US11664115B2 (en) Volumetric imaging technique for medical imaging processing system
JP4169797B2 (en) Digital authentication center for medical image authentication
US10489603B2 (en) Method and apparatus for image privacy protection
US9679126B2 (en) Decryption device, method for decrypting and method and system for secure data transmission
CN107194267A (en) Data processing method, data processing equipment and computer-readable recording medium
JP2009200847A (en) Image encryption apparatus, image decryption apparatus, image encryption method, image decryption method, and image encryption program
JP2007243256A (en) Device for encrypting medical image
Manikandan et al. A novel entropy-based reversible data hiding during encryption
US11276138B2 (en) Image data encryption and rendering system
JP2009303191A (en) Method of encrypting image information, device for encrypting image information, and computer program for encrypting image
CN107977580B (en) Medical image encryption and decryption method and device and medical image processing system
CN115914488B (en) Medical image identity confusion sharing method, system, terminal equipment and storage medium
WO2017138616A1 (en) Data structure and data processing device
US20210224403A1 (en) Secure remote image analysis based on randomized data transformation
Navamani et al. Secure transmission of DICOM images by comparing different cryptographic algorithms
Prabhu et al. Secured transmission of medical images in radiology using aes technique
Das et al. A metamorphic cryptography approach towards securing medical data using chaotic sequences and Ramanujan conjecture
EP2343877A1 (en) Image encryption device/decryption device, image encryption method/decryption method, and image encryption program/decryption program
JP2012196295A (en) Image display apparatus and image display method
CN111814160A (en) Ciphertext domain reversible information hiding system and method for DICOM file
Mohan et al. An Efficient Framework to Protect Medical Images.
Prabhu et al. Data integrity of radiology images over an insecure network using AES technique
WO2022203119A1 (en) System and method for restoring and transmitting medical image
JP2006113704A (en) Password management method for medical system and password management system for medical device
JP7383275B2 (en) data processing equipment