JP2005204000A - データ復号化方法およびシステム - Google Patents

データ復号化方法およびシステム Download PDF

Info

Publication number
JP2005204000A
JP2005204000A JP2004007459A JP2004007459A JP2005204000A JP 2005204000 A JP2005204000 A JP 2005204000A JP 2004007459 A JP2004007459 A JP 2004007459A JP 2004007459 A JP2004007459 A JP 2004007459A JP 2005204000 A JP2005204000 A JP 2005204000A
Authority
JP
Japan
Prior art keywords
decryption key
data
terminal
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004007459A
Other languages
English (en)
Inventor
Masahisa Shiraishi
匡央 白石
Tsuyoshi Urazuka
剛志 浦塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004007459A priority Critical patent/JP2005204000A/ja
Publication of JP2005204000A publication Critical patent/JP2005204000A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
移動可能な端末におけるデータの利用において、データの利用をある特定の場所のみに制限するデータ復号システムを提供することを目的とする。
【解決手段】
暗号化データを復号化して利用するシステムにおいて、暗号化データ1000は、復号化を許可する場所で生成される復号化キーで復号化できるよう予め暗号化されている。端末1300の復号化キー生成部1360は、データの復号化を行うときは端末1300の位置情報1330を取得し、その位置情報を元に復号化キーを生成して暗号化データ1000の復号化を行う。
【選択図】図1

Description

本発明は、暗号化データを復号化するデータ復号化方法及びシステムに関し、特に、復号化を行う端末の位置情報をもとに復号化を行うデータ復号化方法及びシステムに関する。
データの目的外の利用や不正な持ち出し、盗難を防ぐため、データの利用をある特定の場所に限定させて使わせることがある。例えば、企業の内部文書データはその利用を会社内に限定させるケースや、また映像や音楽、書籍などのデジタルコンテンツデータを閲覧させる図書館を考えると、閲覧の目的外での利用を防ぐためデータの利用は館内に制限するケースなどがある。これらデータは、利用を許可された場所から持ち出された場合には利用できなくなるようにしたい。
これを実現するため、データを暗号化し、これを専用の端末やアプリケーションからのみ利用させるということが行われている。暗号化されたデータは、別の端末やアプリケーションからは利用できないようになっている。データの暗号化の代わりに、アプリケーションが独自のデータフォーマットを取り扱うことでも同様の効果を得られる。
このデータの保護の方式は、端末やアプリケーションがある利用場所に固定的に設置されていることが前提となっており、これによりデータの利用は端末が設置された場所に制限される。
しかし、近年のモバイル端末の普及に伴い、端末を持ち運ぶケースが増えてきている。暗号化データを扱う専用端末としてモバイル端末が用いられた場合、利用可能な状態で端末ごと持ち出されてしまう。
このため、モバイル端末におけるデータの取扱い方法には特に配慮がなされている。例えば、特許文献1には、端末が使用されるアクセス場所を特定し、このアクセス場所に対しあらかじめ設定されている情報セキュリティーレベルに応じて、各種コンピュータ資源に対するアクセスの可否を判定する技術が開示されている(特許文献1参照)。
特開平9−152990号公報
専用のアプリケーションからのみ利用されるデータだけではなく、映像、音楽、書籍などのデジタルコンテンツデータのように種々のアプリケーションから利用されるオープンな仕様のデータの場合には、上記特許文献1に記載のアクセス可否を判定する技術では、データの保護を行いきれないことがある。つまり、オープンな仕様のデータは、その形式のデータを利用できる任意のアプリケーションからアクセスできてしまうという問題がある。
本発明の目的は、前述の問題点を鑑み、オープンな仕様のデータであっても、携帯可能なモバイル端末からのデータ利用においてデータの不正な持ち出しや盗難を防ぐため、データの利用を特定の場所に制限するデータ復号化方法を提供することにある。
上記目的を達成するために本発明は、まず、暗号化データは、データの復号化を許可された場所に関する位置情報を用いて暗号化されている。次に、暗号化データを復号化する端末の位置情報を用いて暗号化データに対応する復号化キーを作成し、その復号化キーによって暗号化データを復号化して復号化データを生成する構成を採用した。
本発明によれば、暗号化データの復号化を端末の所在場所に応じて制限することができ、移動可能なモバイル端末であってもデータの利用をある特定の場所に限定することができる。
以下、本発明の実施形態を図面を参照して詳細に説明する。
図1は、本発明の第1の実施例であるデータ復号化システムの構成及び処理を示す。暗号化データ1000は、ユーザによって利用されるデータであり、復号化キー1100で復号化できるように暗号化されている。暗号化キーと復号化キーが同じとなる対象暗号を用いる場合は、暗号化データ1000は復号化キー1100で暗号化されることになる。ここで、暗号化と復号化の方法にはDESなどの一般的な暗号化方法を用いる。暗号化データは、例えば映像、音楽などのデジタルコンテンツデータである。
復号化キー1100は任意のバイト列である。ただし、復号化キー1100は位置情報1120を含む。つまり、復号化キー1100は、位置情報1120及び位置情報1120を除いた復号化キー断片1110から構成される。ここで、復号化キー断片1110は、復号化キー1100に含まれる情報のうち、復号化キー1100のキーに関する情報を含むキー部分、つまり暗号化データの復号化に用いる復号化キーの実体部分である。位置情報1120は、後に述べる端末1300の位置情報取得部1320が取得する情報である位置情報1330と同じ種類のものであり、端末が置かれる位置に割り当てられた符号語である。
端末1300には、暗号化データ1000と復号化キー断片1110が配布される。端末1300は、こられのデータを、端末が接続するネットワーク越しに転送されることによって、またはリムーバブルメディアから読み込むことによって取得する。復号化キー断片1110は、暗号化データ1000と一緒に配布されるか、または別のタイミングで配布される。
端末1300のアプリケーション1350は、暗号化データ1000が復号化されたデータである復号化データを利用する。復号化は、次の手順で行う。
(1)まず、位置情報取得部1320が端末の位置情報1330を取得する。具体的には次のような方法で位置情報を取得する。
(a)端末1300に設置されるGPS情報取得装置(図示せず)から端末が置かれる場所の緯度、経度情報を取得する。
(b)端末1300に設置されるRFIDタグリーダ(図示せず)により、端末が使用される部屋や机などにあらかじめ貼られているRFIDタグを読み取り、端末1300が置かれている場所の情報を取得する
(c)端末1300に設置されるネットワークインタフェースカード(図示せず)が接続するHubやルータのMACアドレスやIPアドレスの情報を取得する。
位置情報取得部1320は、上記のいずれかの方法で得られた端末の位置情報を復号化キー生成部1360へ渡す。
(2)位置情報取得部1320は、(1)で得られた位置情報をもとに、その位置に割り当てられた符号語を位置情報1330として生成する。例えば、位置情報が(a)のGPSから得られる緯度、経度情報である場合は、位置情報取得部1320は緯度、経度をそれが示す点を含むエリアに対応する符号語へ変換する。つまり、端末が地図上のある領域にあるときに、その領域に割り当てられた符号語が位置情報1330として生成される。この位置情報の符号語はあらかじめ決められており、復号化キー1100の位置情報1120も、ここで生成される符号語に合わせた形式で設定される。例えば、地図上のある領域(範囲)においてのみデータの復号化を行えるように制限したい場合には、この領域に割り当てられる符号語を位置情報1120として暗号化データ1000の復号化キー1100を生成する。
(3)復号化キー生成部1360は、位置情報1330と復号化キー断片1110を組み合わせて復号化キーを生成する。端末1300が、暗号化データ1000の復号化キー1100に含まれる位置情報1120で表される場所にあるときには、復号化キー生成部1360は正しく復号化キー1110を生成することができる。すなわち、位置情報1120と位置情報1330が等しくなる場合、または位置情報1120がある範囲を表しているときは、位置情報1330が位置情報1120に定義する範囲(エリア)に含まれることを示す場合に、復号化キー生成部1360は、正しい復号化キーを生成できる。端末が位置情報1120で表される場所以外にあるときには、正しい復号化キーを生成することができない。
(4)復号化部1310は、復号化キー生成部1360が生成した復号化キーを用いて暗号化データ1000を復号化し、復号化データ1340を出力する。復号化キー生成部1360が正しい復号化キーを生成したときのみ、正しく復号化を行うことができる。
(5)復号化データ1340は、アプリケーション1350において利用される。アプリケーション1350は、データを利用する際には上記(1)から(4)のステップを行って復号化された復号化データ1340を取得する。
暗号化データの配布を行う一般的なデジタルコンテンツ販売システムでは、ライセンスキー管理サーバが復号化キーを端末に配布する。その際、課金の管理と合わせ、料金を徴収する。この場合、デジタルコンテンツ利用者は復号化キーを購入する。このようなデジタルコンテンツ販売システムにおいては、ライセンスキー管理サーバが図1における復号化キー断片1110を配布する形態となる。
図2は、図1に示すデータ復号化システムにおける端末1300の構成を示す図である。端末(またはデータ復号化装置)1300は、二次記憶1410及び1420、位置情報取得装置1500、メモリ1430、CPU1440を備え、これらはバス1450で接続されている。位置情報取得装置1500は、前述のようにGPS情報取得装置、RFIDタグリーダまたはネットワークインタフェースカードである。
二次記憶装置1410には、データ利用アプリケーション1350、位置情報取得部1320、復号化部1310、復号化キー生成部1360、OS1460が格納される。位置情報取得部1320は、位置情報取得装置1500を操作して位置情報を取得する。二次記憶装置1410の構成の概要は、図1の端末1300に示されている。
二次記憶装置1420には、暗号化データ1000と復号化キー断片1120が格納される。これらのデータは、リムーバブルメディアからコピーするか、ネットワーク越しに転送して二次記憶装置1420に格納する。二次記憶装置1420は、二次記憶装置1410と同じ装置でも良い。
図3は、第2の実施例であるデータ復号化システムの構成および処理を示す。本実施例では、暗号化データ1000を復号化する復号化キー(第1の復号化キー)自身が暗号化され、暗号化復号化キー1600として提供される。暗号化復号化キー1600は、暗号化復号化キーの復号化キー1700(第2の復号化キー)で復号化できるよう暗号化される。暗号化復号化キーの復号化キー1700は、位置情報1120を含むように構成する。暗号化復号化キーの復号化キー1700は、位置情報1120及び位置情報を除いた復号化キー断片1800で構成される。
端末1300における暗号化データ1000の復号化処理は、復号化キー生成部1900における処理以外は第1の実施例と同様である。
復号化キー生成部1900は、まず端末1300の位置情報1330と復号化キー断片1800を取得し、それらを用いて暗号化復号化キー1600の復号化キー1700を生成する。次に、この復号化キー1700を用いて、暗号化復号化キー1600を復号化し、暗号化データ1000の復号化キーを生成する。端末1300が位置情報1120で表される場所にないときには、暗号化復号化キー1600の復号化に失敗し、暗号化データ1000を復号化することができない。
本実施例においては、暗号化データ1000の復号化キーを暗号化するところが特徴である(暗号化復号化キー1600)。この構成によれば、暗号化データ1000はある特定の復号化キーで復号化できるように暗号化すればよく、第1の実施例のように、データの利用場所ごとに暗号化データを用意する必要がない。
また、本実施例では、データの利用場所に対しては暗号化復号化キー1600を用意すればよい。一般的に、暗号化対象のデータのサイズとその復号化キーのデータサイズでは、復号化キーの方が大幅に小さいため、本実施例の方がデータの利用場所ごとにデータの暗号化を行うコストを低くできる。
図4は、第3の実施例であるデータ復号化システムの構成及び処理を示す。暗号化データ1000と復号化キー1100は、第1の実施例と同様である。
端末1300は、端末識別子2100を備える。端末識別子2100は、端末位置認識装置2000の端末位置認識部2010により読み取られる。端末識別子2100と端末位置認識装置2000は、具体的には次の情報を利用する。
(1)端末識別子2100としてRFIDタグを用いる場合は、端末1300にRFIDタグを貼っておく。端末位置認識装置2000はRFIDタグリーダを備え、端末1300に貼られたRFIDタグを認識する。RFIDタグリーダは端末1300が使用される部屋や机に置かれ、RFIDタグリーダが端末に貼られたRFIDタグを読み取ると、その部屋や机がある場所の位置情報が、端末識別子2100を読み取られた端末1300の位置であることを示す。
(2)端末識別子2100としてネットワークインタフェースカードを用いる場合は、端末位置認識装置2000として、ネットワークインタフェースカードを備えたPCを用意し、端末認識装置2000が接続するセグメント内に端末識別子2100のMACアドレスを持つカードが接続されているかを監視する。
端末位置認識装置2000の端末位置認識部2010は、前述の手段で得られた端末の情報を、端末位置認識装置2000の設置される位置情報とともに、端末位置管理サーバ2200へ送付すする。
また、端末位置管理サーバ2200の端末位置管理部2210は、端末位置認識装置2000の端末位置認識部2010から通知される、端末1300の位置情報と端末を識別する端末情報を端末位置DB2220に記録する。
端末1300における暗号化データ1000の復号化は、まず、復号化キー生成部2110が端末位置管理サーバ2200の端末位置管理部2210に1300端末の位置情報を問い合わせる。端末位置管理部2210は、端末位置管理DB2220の中から、問い合わせがあった端末1300の位置情報を検索し、位置情報1330を復号化キー生成部2110に送信する。復号化キー生成部2110は、復号化キー断片1110と、端末位置管理サーバ2200から送信された位置情報1330とを組み合わせて復号化キーを生成する。
ここで、第1の実施例と同様に、端末1300が位置情報1120で表される場所にないときには、暗号化データ1000を復号化する正しい復号化キーを生成することができない。
復号化部1310は、第1の実施例と同様に、復号化キー生成部2110が生成した復号化キーを用いて暗号化データ1000を復号化し、復号化データ1340を出力する。復号化キー生成部2110が正しい復号化キーを生成したときは、暗号化データ1000の復号化を正しく行うことができ、復号化データ1340を得ることができる。
第3の実施例では、端末の位置の認識を端末外部の端末位置認識装置2000が行うことが特徴である。本実施例によれば、端末自身には位置情報取得装置1500(図2)が必要なく、端末の数が多いときにはシステムを低コストで構築することができる。また、端末自身に位置情報取得装置を実装することができないようなケースでも本実施例を適用することができる。
第3の実施例においても、第2の実施例のように暗号化データ1000に対する復号化キーを暗号化する構成を採用することができる。この場合、復号化キー生成部2110は、端末位置管理部2210から取得した位置情報1330と、暗号化復号化キーの復号化キー1700の復号化キー断片1800(図3)を組み合わせて、暗号化復号化キー1600(図3)を復号化し、暗号化データ1000に対する復号化キーを生成する。
図5は、第3の実施例であるデータ復号化システムの構成を示す図である。本実施例のシステムは、端末1300と、端末位置認識装置2000、端末位置管理サーバ2200から構成され、それぞれネットワーク2510で接続されている。
端末1300は、二次記憶装置2310及び2320、メモリ2360、CPU2370、ネットワークインタフェース2380、端末識別子2350で構成され、端末識別子2350以外はバス2340で接続されている。端末識別子2350は、前述のようにRFIDタグであるか、またはネットワークインタフェース2380自身である。
二次記憶装置2320は、暗号化データ1000と復号化キー断片1110を格納している。このデータは、第1の実施例と同様に、ネットワーク越しに転送するか、リムーバブルメディアからコピーして格納する。また、二次記憶装置2320は、二次記憶装置2310と同じ装置でも良い。
二次記憶装置2310は、データ利用アプリケーション1350と、復号化部1310、位置情報取得部2120、復号化キー生成部2110、OS5000を格納する。復号化キー生成部2110は、位置情報取得部2120を用い端末1300の位置情報を取得する。位置情報取得部2120は、端末位置管理サーバ2200の端末位置検索部2230に問い合わせを行い、端末1300の所在位置を取得する。復号化キー生成部2110は、位置情報と復号化キー断片1110を組み合わせて暗号化データ1000の復号化キーを生成する。その他の部分については、第1の実施例と同様である。
端末位置認識装置2000は、二次記憶装置2450と、端末識別子読取装置2040、メモリ2390、CPU2400、ネットワークインタフェース2410で構成され、それぞれバス2420で接続されている。端末識別子読取装置2040は、前述のようにRFIDタグリーダであるか、またはネットワークインタフェース2410自身である。
二次記憶装置2450は、端末位置認識部2010とOS2430を含み、端末位置認識部2010は、端末位置取得部2020と端末位置通知部2030で構成される。端末位置取得部2020は、端末識別子読取装置2040を操作して、端末1300の端末識別子2350に含まれる情報を取得する。つまり、端末識別子2350がRFIDタグの場合はそのIDを読み取り、ネットワークインタフェースカードの場合はそのMACアドレスを読み取る。端末位置通知部2030は、端末位置取得部2020が読み取った端末1300の識別情報と端末位置認識装置2000の設置場所の位置情報を、端末位置管理サーバ2200の端末位置登録部2240に送信する。
端末位置管理サーバ2200は、二次記憶装置2500と、ネットワークインタフェース2450、メモリ2460、CPU2470から構成され、それぞれバス2480に接続している。二次記憶装置2500は、端末位置管理部2210、端末位置管理テーブル2481、OS2490を含み、端末位置管理部2210は、端末位置検索部2230と、端末位置登録部2240で構成される。
端末位置登録部2240は、端末位置認識装置2000の端末位置通知部2030から送信される端末1300の識別情報と位置情報を、端末位置管理テーブル2481に登録する。端末位置検索部2230は、端末1300の位置情報取得部2120からの端末1300の位置問い合わせを受けると、端末1300の位置情報を端末位置管理テーブル2481から検索して、端末1300に送信する。端末位置管理テーブル2481は、端末識別子と位置情報をカラムに持つDBテーブルである。なお、端末位置管理テーブル2481は、図4の端末位置DB2220に含まれるテーブルのことである。
図6は、第4の実施例であるデータ復号化システムの構成及び処理を示す。暗号化データ1000とそれを復号化する復号化キーの断片1110は、リムーバブルメディア2600に格納されている。リムーバブルメディア2600はメディア識別子2610を備える。メディア識別子2610は第3の実施例における端末識別子2100と同様のもので、本実施例ではRFIDタグを用いる。
メディア位置認識装置2700は、第3の実施例における端末位置認識装置2000と同様に、メディア識別子2610の情報を取得し、メディア位置認識装置2700が設置されている場所の位置情報とともに、メディア位置管理サーバ2800へ送信する。メディア位置認識部2710は、RFIDタグリーダを用いてリムーバブルメディア2600のメディア識別子2610の情報を読み取る。
メディア位置管理サーバ2800は、第3の実施例における端末位置管理サーバ2200と同様に、メディア位置認識部2710から送信された位置情報とメディア識別情報をメディア位置DB2820に記録する。また、端末1300の復号化キー生成部2110からの問い合わせに対し、メディア位置DB2820を検索して、対応するメディアの位置情報を端末1300に送信する。
端末1300における、データ復号化の処理は第3の実施例と同様である。図6では、暗号化データ1000と復号化キー断片1110が同一のメディア2600に格納されているが、これらは別々のメディアに格納されていても良い。または、どちらか一方のデータが端末1300の二次記憶装置に格納されていても良い。この場合、暗号化データが格納されるメディアの位置情報、または復号化キー断片が格納されるメディアの位置情報をもとに復号化キーの生成を行う。
第4の実施例は、暗号化データ1000または復号化キー断片1110を格納したリムーバブルメディア2600がメディア識別子2610を持ち、これをメディア位置認識装置2700が認識してメディアの位置を特定することが特徴である。この構成によれば、端末に特殊なハードウェア装置を備えることなく、本データ復号化方法を適用することができる。
図7は、第5の実施例であるデータ復号化システムの構成及び処理を示す。暗号化データ1000の復号化キー3240は第2の実施例と同様に暗号化され、復号化を許可する場所を示す符号語が復号化キーに含まれるように暗号化される。ただし、本実施例では復号化を許可する場所が複数存在するため、暗号化復号化キー3210、3220、3230は複数作成される。
図8は、復号化キー3240と暗号化復号化キー3210、3220、3230の関係を示す。復号化キー3240は暗号化されるが、暗号化されたものが復号化されたときに復号化キー3410、3420、3430になるように暗号化されるものとする。暗号化復号化キーの復号化キー3410、3420、3430は、それぞれ復号化を許可する場所に対応する位置情報を含んでいる。場所Aに対する復号化キーは3410、場所Bに対する復号化キーは3420、及び場所Cに対する復号化キーは3430である。そして、復号化キー3240を暗号化したものが暗号化復号化キー3210、3220、3230である。端末1300へ渡す暗号化復号化キー3200は、場所ごとの暗号化復号化キー3210、3220、3230から構成される。
暗号化復号化キーの復号化キー3300(図7)は、暗号化復号化キーの復号化キー3410、3420、3430に共通の復号化キー断片3310と、復号化キーのチェックサム3320から構成される。チェックサム3320は、暗号化データ1000の復号化キー3240のチェックサムである。復号化キー3240のバイト列をCRC計算したものである。
端末1300におけるデータの復号化処理は、復号化キー生成部3100以外は第2の実施例と同様である。復号化キー生成部3100は、次のステップで暗号化データ1000の復号化キー3240を生成する。
(1)暗号化復号化キーの復号化キー断片3310と、位置情報1330を組み合わせて暗号化復号化キーの復号化キーを生成する。
(2)暗号化復号化キー3200から、一つずつ暗号化復号化キー3210、3220、3230を取り出し、ステップ(1)で生成した復号化キーで、暗号化復号化キーの復号化を試みる。
(3)ステップ(2)で生成した復号化キーに対するチェックサムを計算し、チェックサム3320と一致するか否かを比較する。
(4)ステップ(3)の比較の結果、チェックサム3320と一致するときは正しい復号化キーであると判断して復号化部1310へ復号化キーを渡す。一致しないときは、次の暗号化復号化キーに復号化を試みるため、ステップ(2)から(3)を繰り返す。
例えば、端末がAの場所にあるときは、暗号化復号化キー3210は正しい復号化キー3240を復号化することができ、その復号化キーが正しいことはチェックサム3320で検証できる。端末がBの場所にあるときは、暗号化復号化キー3210は正しく復号化することができず、上記ステップ(3)で計算したチェックサムとチェックサム3320は異なる。続いてステップ(2)において暗号化復号化キー3220の復号化を行うと正しい復号化キー3240が得られる。端末がCの場所にあるときは、暗号化復号化キー3210及び3220では正しく復号化キー3240を得ることはできないが、暗号化復号化キー3230を復号化することができ、復号化キー3240を得ることができる。
このように、端末がA、B、Cいずれかの場所にあれば正しい復号化キー3240が得られ、それ以外の場所では復号化キー3240を得ることができない。
第5の実施例では、暗号化復号化キー3200に複数の場所に対応する暗号化復号化キー3210、3220、3230をもつことが特徴である。この構成によれば、暗号化データ1000の復号化を複数の場所で許可することができる。
図9は、第6の実施例であるデータ復号化システムの構成を示す。本実施例は、第5の実施例と同様に復号化を許可する場所が複数存在するが、第5の実施例と異なる点は、位置を表す符号語を数値に割り当てるため、位置情報1330は数値データとなることである。ここで、復号化を許可する位置を表す数値をa、b、cとする。このとき、f(a)=α、f(b)=α、f(c)=αとなる関数f(x)を考える。xがa、b、c以外のときにはαを取らないものとする。暗号化データ1000は、復号化キー断片1110とαを組み合わせた復号化キーで復号化できるように暗号化する。
端末1300におけるデータの復号化処理は、復号化キー生成部4000以外は第1の実施例と同様である。復号化キー生成部4000は、位置情報1330を取得すると関数f(x)の値を計算する。その値と復号化キー断片1110を組み合わせて復号化キーを生成する。端末1300が数値a、b、cで表される位置にある場合には、復号化キー生成部4000は正しい復号化キーを生成でき、それ以外の場所の場合は正しい復号化キーを生成することができない。関数f(x)は、復号化キー4100の中の位置パラメータ4110、4120、4130、4140から生成される。この場合、これら位置パラメータはxの3次式の係数を示す。つまり、復号化を許可する場所がn箇所の場合は、関数f(x)はxのn次式となり、パラメータはn+1個必要となる。
第6の実施例は、同じ復号化キーを生成できる位置情報の組を任意に設定できることが特徴である。この構成によれば、暗号化データ1000の復号化を複数の場所で許可することができる。
上記各実施例によれば、端末の位置によって暗号化データを復号化させることができ、データの不正な持ち出しや盗難によるデータの流出を防ぐことができる。また、データの格納された端末が第3者により盗難された場合にも、データを保護することができる。
本発明の第1の実施例であるデータ復号化システムの構成及び処理の流れを示す図である。 図1における端末1300の構成図である。 本発明の第2の実施例であるデータ復号化システムの構成及び処理の流れを示す図である。 本発明の第3の実施例であるデータ復号化システムの処理の流れを示す図である。 本発明の第3の実施例であるデータ復号化システムの構成図である。 本発明の第4の実施例であるデータ復号化システムの構成及び処理の流れを示す図である。 本発明の第5の実施例であるデータ復号化システムの構成及び処理の流れを示す図である。 本発明の第5の実施例における復号化キーと暗号化復号キーの関係を示すである。 本発明の第6の実施例であるデータ復号化システムの構成及び処理の流れを示す図である。
符号の説明
1000:暗号化データ、1100:復号化キー、1110:復号化キー断片、1120:位置情報、1300:端末、1310:復号化部、1320:位置情報取得部、1330:位置情報、1340:復号化データ、1350:アプリケーション

Claims (5)

  1. 暗号化された暗号化データを復号化する端末におけるデータ復号化方法であって、
    前記端末の位置に関する位置情報を取得し、
    該取得した位置情報を用いて、前記暗号化データに対応する復号化キーを作成し、
    復号対象の前記暗号化データを取得し、
    該取得した暗号化データを前記作成された復号化キーによって復号化し、
    該復号化された復号化データを出力することを特徴とするデータ復号化方法。
  2. 前記位置情報が、前記暗号化データの復号化が許可される位置に対応する位置情報である場合に、前記作成された復号化キーによって前記暗号化データが復号化されることを特徴とする請求項1記載のデータ復号化方法。
  3. 前記暗号化データの復号化が許可される位置が所定の範囲として定義される場合は、前記位置情報が該範囲を示す情報であり、前記端末の位置が該範囲に含まれている場合に、前記暗号化データの復号化が許可されることを特徴とする請求項2記載のデータ復号化方法。
  4. 暗号化された暗号化データを復号化するデータ復号化システムであって、
    前記暗号化データの復号化を行う端末の位置情報を取得する位置情報取得部と、
    前記暗号化データを復号化する第1の復号化キーを暗号化した暗号化復号化キーと、該暗号化復号化キーを復号化する第2の復号化キーのキー部分とを取得し、該キー部分と前記位置情報取得部が取得した前記端末の位置情報を用いて、前記暗号化復号化キーを復号化して前記第1の復号化キーを生成する復号化キー生成部と、
    該復号化キー生成部で生成された前記第1の復号化キーを用いて前記暗号化データを復号化し、前記暗号化データを復号化した復号化データを出力する復号化部とを備えることを特徴とするデータ復号システム。
  5. 前記暗号化復号化キーが複数存在する場合は、前記第2の復号化キーに対応する位置情報であって、前記暗号化データを復号化することが許可された位置に関する位置情報に基づいて、前記複数の暗号化復号化キーのうちの1つが復号化され、前記第1の復号化キーが生成されることを特徴とする請求項4記載のデータ復号システム。
JP2004007459A 2004-01-15 2004-01-15 データ復号化方法およびシステム Pending JP2005204000A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004007459A JP2005204000A (ja) 2004-01-15 2004-01-15 データ復号化方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004007459A JP2005204000A (ja) 2004-01-15 2004-01-15 データ復号化方法およびシステム

Publications (1)

Publication Number Publication Date
JP2005204000A true JP2005204000A (ja) 2005-07-28

Family

ID=34821076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004007459A Pending JP2005204000A (ja) 2004-01-15 2004-01-15 データ復号化方法およびシステム

Country Status (1)

Country Link
JP (1) JP2005204000A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272659A (ja) * 2006-03-31 2007-10-18 Nec Corp 限定配信無線ネットワークシステムおよび限定配信無線ネットワーク形成方法
JP2008250626A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009053222A (ja) * 2007-08-23 2009-03-12 Denso Corp 地図表示装置
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2011099076A1 (ja) * 2010-02-12 2011-08-18 三菱電機株式会社 地図表示装置
JP2012088328A (ja) * 2011-12-07 2012-05-10 Mitsubishi Electric Corp 地図表示装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319692A (ja) * 1996-05-31 1997-12-12 Toshiba Corp コンピュータシステム及びそのデバイス制御方法
JP2001274784A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319692A (ja) * 1996-05-31 1997-12-12 Toshiba Corp コンピュータシステム及びそのデバイス制御方法
JP2001274784A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272659A (ja) * 2006-03-31 2007-10-18 Nec Corp 限定配信無線ネットワークシステムおよび限定配信無線ネットワーク形成方法
JP2008250626A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009053222A (ja) * 2007-08-23 2009-03-12 Denso Corp 地図表示装置
JP4640393B2 (ja) * 2007-08-23 2011-03-02 株式会社デンソー 地図表示装置
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2011099076A1 (ja) * 2010-02-12 2011-08-18 三菱電機株式会社 地図表示装置
JP4885336B2 (ja) * 2010-02-12 2012-02-29 三菱電機株式会社 地図表示装置
CN102483331A (zh) * 2010-02-12 2012-05-30 三菱电机株式会社 地图显示装置
DE112010005190B4 (de) * 2010-02-12 2013-09-26 Mitsubishi Electric Corporation Kartenanzeigegerät
US9043139B2 (en) 2010-02-12 2015-05-26 Mitsubishi Electric Corporation Map display device
JP2012088328A (ja) * 2011-12-07 2012-05-10 Mitsubishi Electric Corp 地図表示装置

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
CN1218239C (zh) 数字数据文件加密装置和方法
CN1825850B (zh) 数字信息内容的保密分配系统
CN101689989B (zh) 用于创建和确认密码保护文档的方法和装置
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
EP1630998A1 (en) User terminal for receiving license
US20020112163A1 (en) Ensuring legitimacy of digital media
JP2004302930A (ja) ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
WO2002029577A2 (en) Method and apparatus for automatic database encryption
CN1267856A (zh) 数字数据文件加密装置和方法以及加密程序的记录介质
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JP2009537040A (ja) 権利オブジェクトの検索装置および方法と権利オブジェクトの検索のためのマッピング装置および方法
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP2005521281A (ja) 認証可能な位置データ
US11080368B2 (en) Digital rights management system and digital rights protection method
JP2010239174A (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
US20100031088A1 (en) Method and system for processing information
JP2005204000A (ja) データ復号化方法およびシステム
CN110955909B (zh) 个人数据保护方法及区块链节点
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
JP6269209B2 (ja) 情報処理装置、方法、及びプログラム
CN101212633A (zh) 数字影音数据加密解密方法
CN100433030C (zh) 数字数据文件加密装置和方法
JP2004140715A (ja) 電子文書管理方法及びシステム
JP4338185B2 (ja) ファイルの暗号化・復号方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511