JP5422300B2 - Graphic data encryption / decryption device and graphic data browsing system - Google Patents

Graphic data encryption / decryption device and graphic data browsing system Download PDF

Info

Publication number
JP5422300B2
JP5422300B2 JP2009191244A JP2009191244A JP5422300B2 JP 5422300 B2 JP5422300 B2 JP 5422300B2 JP 2009191244 A JP2009191244 A JP 2009191244A JP 2009191244 A JP2009191244 A JP 2009191244A JP 5422300 B2 JP5422300 B2 JP 5422300B2
Authority
JP
Japan
Prior art keywords
data
encrypted
graphic
encryption
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009191244A
Other languages
Japanese (ja)
Other versions
JP2011044874A (en
JP2011044874A5 (en
Inventor
康生 秦野
邦彦 宮崎
邦康 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009191244A priority Critical patent/JP5422300B2/en
Publication of JP2011044874A publication Critical patent/JP2011044874A/en
Publication of JP2011044874A5 publication Critical patent/JP2011044874A5/ja
Application granted granted Critical
Publication of JP5422300B2 publication Critical patent/JP5422300B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、図形データの暗号化・復号装置に係り、特に、開示制限が必要な図形データの暗号化・復号の技術に関する。   The present invention relates to a graphic data encryption / decryption device, and more particularly to a graphic data encryption / decryption technique requiring disclosure restriction.

設計図などの図面には、製品に関する詳細情報が含まれる。そのため、図面内に記載された部品の形状や説明などは、その開示先を適切に制限する必要がある。また、さまざまな情報を地図と組み合わせて配信する地理情報配信システムが利用されているが、これらの地図データには、例えば軍事基地や個人所有の敷地、或は、企業の工場など、一般に開示しないことが望ましい情報が多数含まれる。   Drawings such as design drawings include detailed information about products. Therefore, it is necessary to appropriately limit the disclosure destination of the shape and description of components described in the drawings. In addition, geographic information distribution systems that distribute various information in combination with maps are used, but these map data are not generally disclosed, such as military bases, privately owned sites, or company factories. It contains a lot of information that is desirable.

図面の形状を隠ぺいする方法としては、例えば特許文献1で開示された方法が知られている。特許文献1には、隠ぺい部分の形状に対応する新たな部品(特許文献1では、隠ぺい部分形状モデルと呼ぶ)を生成し、隠ぺい部分の情報は隠ぺい部分形状モデルに関連づけて保管しておく方法が開示されている。また、特許文献2には、地図データに対して配信先ごとに個別に暗号化した地図データを準備し、配信する方法が開示されている。   As a method for hiding the shape of the drawing, for example, a method disclosed in Patent Document 1 is known. Patent Document 1 discloses a method for generating a new part corresponding to the shape of a concealed part (referred to as a concealed part shape model in Patent Document 1) and storing information on the concealed part in association with the concealed part shape model. Is disclosed. Patent Document 2 discloses a method for preparing and distributing map data individually encrypted for each distribution destination with respect to map data.

特開2007−179419号公報JP 2007-179419 A 特開2005−121719号公報JP 2005-121719 A

特許文献1に開示された図面の隠ぺい方法では、図面の部品単位での隠ぺいが可能であるが、隠ぺい部分を復元する際には、復元に使用する隠ぺい部分形状モデルを指定する必要がある。例えば、地図データにおいては、多量の地物に関するデータが管理されている場合が多い。そのため、ユーザからの施設、或いは、位置等を指定した検索要求に対して、例えば表示などのために、ユーザにとって必要な部分の地図データのみを検索結果として返信することが望まれる。   In the concealing method of the drawing disclosed in Patent Document 1, it is possible to conceal the drawing in units of parts. However, when the concealed part is restored, it is necessary to specify the concealed part shape model used for restoration. For example, in map data, data relating to a large amount of features is often managed. Therefore, in response to a search request specifying a facility or a position from the user, it is desirable to return only the map data of a portion necessary for the user as a search result, for example, for display.

また、特許文献2に開示された方法のように、ユーザごとに個別に暗号化データを用意しておいた場合には、暗号化データの全てを復号した後に検索処理を実行しなければならず、検索処理の応答性能が悪くなる。したがって、図形データ内に開示先を制限すべき図形データが含まれ、その図形データを暗号化して保護する場合には、ユーザからの要求に応じて、必要な図形データとそれに関連する暗号化データのみを送付することが望まれる。   Further, in the case where encrypted data is prepared for each user individually as in the method disclosed in Patent Document 2, a search process must be executed after decrypting all of the encrypted data. , The response performance of the search process is degraded. Therefore, if the graphic data includes graphic data that should be restricted to disclosure, and the graphic data is encrypted and protected, the necessary graphic data and related encrypted data are requested in response to a request from the user. It is desirable to send only.

上記の問題を解決するため、暗号化装置は、特定のユーザ以外には開示しない領域に対し、新たな図形(以後、墨塗領域と呼ぶ)を生成し、図形データに追加し、開示しない領域の図形の暗号化データを墨塗領域と対応付けて格納すると共に、開示しない領域の図形に置換又は削除の処理を加える。また、復号装置は、入力した図形データに墨塗領域が含まれるとき、その墨塗領域に対応する暗号化データを復号して図形データを復元する。さらに、図形データの閲覧システムは、このような暗号化装置および復号装置を含んでいる。   In order to solve the above problem, the encryption device generates a new figure (hereinafter referred to as a sanitized area) for an area that is not disclosed except for a specific user, adds it to the figure data, and an area that is not disclosed. Is stored in association with the sanitized area, and a replacement or deletion process is added to the figure in the area not disclosed. Further, when the input graphic data includes a sanitized area, the decrypting device decrypts the encrypted data corresponding to the sanitized area and restores the graphic data. Furthermore, the graphic data browsing system includes such an encryption device and a decryption device.

暗号化装置の具体的な態様は、図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データ、および、図形データを閲覧するユーザに対応した暗号化鍵を格納する記憶装置、図形データに含まれる暗号化対象データ、暗号化対象データを対応付ける墨塗領域、および、暗号化対象データの開示先としてのユーザを定義した暗号化定義情報を生成する暗号化定義情報生成部、並びに、墨塗領域をデータ部に追加し、開示先として定義されたユーザに対応した暗号化鍵を用いて暗号化対象データを暗号化し、暗号化データ部に暗号化した暗号化データを墨塗領域と対応付けて格納し、図形データ部に含まれる暗号化対象データに処理を加える暗号化処理部を有する。   A specific aspect of the encryption device is that a storage device stores encrypted graphic data having a graphic data part for storing graphic data and an encrypted data part, and an encryption key corresponding to a user who views the graphic data An encryption definition information generation unit that generates encryption definition information that defines encryption target data included in the graphic data, a sanitized region that associates the encryption target data, and a user as a disclosure destination of the encryption target data; In addition, the sanitized area is added to the data part, the data to be encrypted is encrypted using the encryption key corresponding to the user defined as the disclosure destination, and the encrypted data encrypted in the encrypted data part is sanitized. An encryption processing unit is provided that stores the data in association with the region and applies processing to the data to be encrypted included in the graphic data unit.

復号装置の具体的な態様は、図形データを閲覧するユーザに対応した復号鍵を格納する記憶装置、および、図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データを入力し、墨塗領域が図形データ部にあるとき、墨塗領域に対応する暗号化データを取得し、暗号化データを復号鍵を用いて復号する復号部を有する。   A specific mode of the decryption device is to input a storage device that stores a decryption key corresponding to a user who browses graphic data, and an encrypted graphic data having a graphic data portion and an encrypted data portion for storing graphic data In addition, when the sanitized area is in the graphic data portion, the decrypting unit acquires the encrypted data corresponding to the sanitized area and decrypts the encrypted data using the decryption key.

本発明によれば、図形データに含まれる開示先を制限すべき図形データを、定義した特定の開示先以外に開示不可能な状態に暗号化し、特定の開示先において図形データを復号でき、定義した開示先以外では開示を制限された図形データを復元できないように制御できる。   According to the present invention, it is possible to encrypt figure data that should restrict the disclosure destination included in the figure data in a state that cannot be disclosed to other than the defined specific disclosure destination, and to decrypt the figure data at the specific disclosure destination, It is possible to control so that graphic data whose disclosure is restricted cannot be restored except by the disclosure destination.

実施例1における地図データ閲覧システムの構成図である。It is a block diagram of the map data browsing system in Example 1. 地図データ閲覧システム内の各装置の構成図である。It is a block diagram of each apparatus in a map data browsing system. 実施例1における地図データを配信する前に行う処理シーケンスである。It is a processing sequence performed before distributing the map data in Example 1. FIG. 実施例1における地図データ閲覧の処理シーケンスである。It is a processing sequence of the map data browsing in Example 1. FIG. 暗号化の前後での地図データの概略を表す図である。It is a figure showing the outline of the map data before and behind encryption. 暗号化の前後での地図データの表示イメージの概略を表す図である。It is a figure showing the outline of the display image of the map data before and behind encryption. 暗号化定義情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of encryption definition information. 暗号化処理部の処理フローチャートである。It is a process flowchart of an encryption process part. 暗号化定義情報の設定を行う画面イメージの一例を表す図である。It is a figure showing an example of the screen image which sets encryption definition information. 復号の処理フローチャートである。It is a processing flowchart of a decoding. 実施例2における地図データ閲覧システムの構成図である。It is a block diagram of the map data browsing system in Example 2. 実施例2における地図データを配信する前に行う処理シーケンスである。It is a processing sequence performed before distributing the map data in Example 2. FIG. 実施例2における地図データ閲覧の処理シーケンスである。It is a processing sequence of map data browsing in Example 2.

本発明の実施形態として、特定のユーザ以外には開示しない領域に対応した新たな図形(以後、墨塗領域と呼ぶ)を図形データに追加し、開示しない領域の図形の暗号化データを墨塗領域と対応付けて格納すると共に、開示しない領域の図形に置換又は削除の処理を加える暗号化装置を説明する。また、入力した図形データに墨塗領域が含まれるとき、その墨塗領域に対応する暗号化データを復号して図形データを復元する復号装置を説明する。さらに、このような暗号化装置および復号装置を含む図形データの閲覧システムを説明する。   As an embodiment of the present invention, a new figure (hereinafter referred to as a sanitized area) corresponding to an area that is not disclosed except for a specific user is added to the figure data, and the encrypted data of the figure in the area that is not disclosed is sanitized. A description will be given of an encryption apparatus that stores and associates with a region, and adds a replacement or deletion process to a graphic of a region that is not disclosed. Also, a description will be given of a decryption device that restores graphic data by decoding encrypted data corresponding to the sanitized area when the input graphic data includes a sanitized area. Further, a graphic data browsing system including such an encryption device and a decryption device will be described.

暗号化装置は、(1)図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データ、および、図形データを閲覧するユーザに対応した暗号化鍵を格納する記憶装置、(2)図形データに含まれる暗号化対象データ、暗号化対象データを対応付ける墨塗領域、および、暗号化対象データの開示先としてのユーザを定義した暗号化定義情報を生成する暗号化定義情報生成部、並びに、(3)墨塗領域をデータ部に追加し、開示先として定義されたユーザに対応した暗号化鍵を用いて暗号化対象データを暗号化し、暗号化データ部に暗号化した暗号化データを墨塗領域と対応付けて格納し、図形データ部に含まれる暗号化対象データに処理を加える暗号化処理部を有する。なお、後述する実施例のように、暗号化対象データの暗号化と暗号化対象データに処理を加えることが、図形データをコピーすることにより、逆順に処理してもよい。   (1) A storage device for storing encrypted graphic data having a graphic data part for storing graphic data and an encrypted data part, and an encryption key corresponding to a user who views the graphic data; 2) Encryption definition information generation unit that generates encryption definition information that defines encryption target data included in graphic data, a sanitization area that associates the encryption target data, and a user as a disclosure destination of the encryption target data And (3) Add the sanitized area to the data part, encrypt the data to be encrypted using the encryption key corresponding to the user defined as the disclosure destination, and encrypt the encrypted data part It has an encryption processing unit that stores data in association with the sanitized region and applies processing to the data to be encrypted included in the graphic data unit. Note that, as in the embodiments described later, the encryption of the data to be encrypted and the processing on the data to be encrypted may be processed in reverse order by copying the graphic data.

復号装置は、(1)図形データを閲覧するユーザに対応した復号鍵を格納する記憶装置、および、(2)図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データを入力し、墨塗領域が図形データ部にあるとき、墨塗領域に対応する暗号化データを取得し、暗号化データを復号鍵を用いて復号する復号部を有する。   The decryption device includes: (1) a storage device that stores a decryption key corresponding to a user who browses graphic data; and (2) encrypted graphic data having a graphic data portion and an encrypted data portion for storing graphic data. When there is an input and the sanitized area is in the graphic data part, the encrypted data corresponding to the sanitized area is acquired, and the decrypting part decrypts the encrypted data using the decryption key.

本実施形態を、図形データの一例として屋内の地図データ(建築図面における平面図データ)を用いて説明を行う。屋内地図データは、例えば企業ビルや個人使用の部屋などのプライバシーに関る情報が含まれ、閲覧するユーザに応じて開示・非開示を制御すべき情報が多く混在する図形データの一例である。なお、以下では屋内の地図データを用いて説明を行うが、本実施形態の対象となる図形データは、屋内の地図データに限らず、屋外などの一般的な地図データ、或いは、設計図面などの他の図形データでもよい。以下、本実施形態を、実施例1および実施例2の地図データ閲覧システムとして説明する。   This embodiment will be described using indoor map data (plan view data in architectural drawings) as an example of graphic data. Indoor map data is an example of graphic data that contains privacy-related information such as a company building or a room for personal use, and contains a lot of information that should be controlled for disclosure / non-disclosure according to the browsing user. In the following, description will be made using indoor map data. However, the graphic data that is the target of this embodiment is not limited to indoor map data, but general map data such as outdoors, or design drawings, etc. Other graphic data may be used. Hereinafter, this embodiment will be described as the map data browsing system of Example 1 and Example 2.

図1は、本実施例における地図データ閲覧システムの構成図である。地図データ閲覧システムは、地図暗号化装置101、地図格納装置102、鍵管理装置103、地図閲覧装置105、および地図配信装置104がネットワーク100を介して接続されている。図1において、点線はデータの流れを表している。   FIG. 1 is a configuration diagram of a map data browsing system in the present embodiment. In the map data browsing system, a map encryption apparatus 101, a map storage apparatus 102, a key management apparatus 103, a map browsing apparatus 105, and a map distribution apparatus 104 are connected via a network 100. In FIG. 1, the dotted line represents the flow of data.

地図暗号化装置101は、暗号化定義情報生成部110と暗号化処理部111を有する。暗号化定義情報生成部110は、平文地図データ120から暗号化定義情報121を生成する。暗号化処理部111は、暗号化定義情報121、平文地図データ120および暗号化鍵122から、暗号化地図データ124を生成する。   The map encryption apparatus 101 includes an encryption definition information generation unit 110 and an encryption processing unit 111. The encryption definition information generation unit 110 generates encryption definition information 121 from the plaintext map data 120. The encryption processing unit 111 generates encrypted map data 124 from the encryption definition information 121, the plaintext map data 120, and the encryption key 122.

地図格納装置102は、データベース処理部112を有し、暗号化地図データ124を格納する。データベース処理部112は、例えば、SQL(Structured Query Language)文やGIS(Geographical Information System)製品のAPI(Application Program Interface)を用いて、暗号化地図データ124の検索、登録、削除、変更などの、データベースに関する一連の処理を行う。   The map storage device 102 has a database processing unit 112 and stores encrypted map data 124. The database processing unit 112 uses, for example, an SQL (Structured Query Language) sentence or an API (Application Program Interface) of a GIS (Geographical Information System) product to search, register, delete, and change the encrypted map data 124. Perform a series of processing related to the database.

地図データ配信装置104は、クエリ処理部117を有する。クエリ処理部117は、地図閲覧装置105内のクエリ要求部115からの要求(クエリ)を受付け、クエリの解析を行い、地図格納装置102内のデータベース処理部112を用いて、地図閲覧装置105へ返信する表示用地図データを作成する。   The map data distribution device 104 includes a query processing unit 117. The query processing unit 117 receives a request (query) from the query request unit 115 in the map browsing device 105, analyzes the query, and uses the database processing unit 112 in the map storage device 102 to send to the map browsing device 105. Create map data for display to reply.

地図閲覧装置105は、クエリ要求部115、復号処理部116、および、表示処理部118を有する。クエリ要求部115は、地図配信装置104へ、地図データの検索などのクエリを送信し、地図配信装置104から返信された表示用地図データを受信する。復号処理部116は、受信した表示用地図データに対し、復号鍵123を用いて復号処理を行い、さらに、復号された表示用地図データから、地図の画像イメージなどの表示イメージを生成する。表示処理部118は、生成された表示イメージを、地図閲覧装置105の表示装置204(図2)に表示する。   The map browsing apparatus 105 includes a query request unit 115, a decryption processing unit 116, and a display processing unit 118. The query request unit 115 transmits a query such as a search for map data to the map distribution device 104, and receives display map data returned from the map distribution device 104. The decryption processing unit 116 performs decryption processing on the received display map data using the decryption key 123, and further generates a display image such as a map image image from the decrypted display map data. The display processing unit 118 displays the generated display image on the display device 204 (FIG. 2) of the map browsing device 105.

鍵管理装置103は、鍵生成部113を有する。鍵生成部113は、暗号化に利用する暗号化鍵122と対応する復号鍵123を生成する。鍵管理装置103が生成する暗号化鍵122及び復号鍵123は、RSAなどの公開鍵暗号技術における公開鍵及び秘密鍵であってもよいし、AES(Advanced Encryption Standard)などの共通鍵暗号技術における共有鍵であってもよい。   The key management apparatus 103 has a key generation unit 113. The key generation unit 113 generates a decryption key 123 corresponding to the encryption key 122 used for encryption. The encryption key 122 and the decryption key 123 generated by the key management apparatus 103 may be a public key and a secret key in a public key encryption technique such as RSA, or in a common key encryption technique such as AES (Advanced Encryption Standard). It may be a shared key.

なお、公開鍵暗号技術における秘密鍵や共通鍵暗号技術における共有鍵は、開示先を制限する復号に利用するため、地図暗号化装置101や地図閲覧装置105への送付は、外部記憶媒体を利用した直接送付、或いは、暗号化通信を用いた送付などによることが望ましい。また、秘密鍵や共有鍵は、例えばICカードやHSM(Hardware Security Module)などの耐タンパ性を有するデバイス内に格納しておくことが望ましい。一方、公開鍵暗号技術における公開鍵は公開可能な情報であるため、地図暗号化装置101への送付に当たっては、HTTP(Hyper Text Transfer Protocol)などにより一般的な通信路を用いてもよい。ただし、鍵管理装置103が公開鍵証明書を発行し、地図暗号化装置101で使用する公開鍵に誤りや改竄が無いことを公開鍵証明書を用いて確認することが望ましい。   In addition, since the secret key in the public key encryption technology and the shared key in the common key encryption technology are used for decryption that restricts the disclosure destination, an external storage medium is used for sending to the map encryption device 101 and the map browsing device 105. It is desirable to use direct transmission or transmission using encrypted communication. The secret key and the shared key are preferably stored in a tamper-resistant device such as an IC card or HSM (Hardware Security Module). On the other hand, since the public key in the public key encryption technology is information that can be disclosed, a general communication path may be used by HTTP (Hyper Text Transfer Protocol) or the like for sending to the map encryption apparatus 101. However, it is desirable that the key management apparatus 103 issues a public key certificate and uses the public key certificate to confirm that the public key used in the map encryption apparatus 101 has no errors or tampering.

図1では鍵管理装置103において鍵生成を行っているが、これと異なってもよい。例えば、地図閲覧装置105において暗号化鍵122と復号鍵123の生成を行い、生成した暗号化鍵122を地図暗号化装置101へ送付するようにしてもよい。このとき、公開鍵暗号技術を用いる場合には、鍵管理装置103が、地図閲覧装置105が生成した公開鍵(暗号化鍵122)に対し、公開鍵証明書を発行することが望ましい。   In FIG. 1, the key generation is performed in the key management apparatus 103, but it may be different. For example, the map browsing device 105 may generate the encryption key 122 and the decryption key 123 and send the generated encryption key 122 to the map encryption device 101. At this time, when using public key encryption technology, it is desirable that the key management apparatus 103 issues a public key certificate to the public key (encryption key 122) generated by the map browsing apparatus 105.

暗号化鍵122および復号鍵123の生成に当たっては、例えばASN.1(Abstract Syntax Notation One)やXML(eXtensible Markup Language)などのフォーマットを用いて、暗号化鍵122と復号鍵123を利用するユーザの氏名やユーザIDなどのような、ユーザを一意に識別可能な識別子を暗号化鍵122と復号鍵123内に書込み、地図暗号化装置101などで鍵を利用する際に参照できるようにし、暗号化鍵122および復号鍵123を特定するための情報として用いてもよい。なお、上記の識別子はユーザを一意に識別可能な識別子ではなく、鍵そのものに対する識別子などでよい。   In generating the encryption key 122 and the decryption key 123, for example, ASN. 1 (Abstract Syntax Notation One), XML (eXtensible Markup Language), and other formats can be used to uniquely identify the user, such as the name and user ID of the user who uses the encryption key 122 and the decryption key 123 The identifier may be written in the encryption key 122 and the decryption key 123 so that the identifier can be referred to when the key is used in the map encryption device 101 and used as information for specifying the encryption key 122 and the decryption key 123. Good. Note that the above identifier is not an identifier that can uniquely identify the user, but may be an identifier for the key itself.

以下では、ユーザごとに暗号化鍵122と復号鍵123とを割り当てた場合を例として説明を行うが、例えば権限や役職、所属などを基準として、一人以上のユーザに対して同一の鍵を割り当てるようにしてもよい。   In the following, the case where the encryption key 122 and the decryption key 123 are assigned to each user will be described as an example. For example, the same key is assigned to one or more users on the basis of authority, job title, affiliation, etc. You may do it.

図2は、図1の地図データ閲覧システム内の各装置の構成図である。図2に示すように、地図データ閲覧システム内の各装置は、CPU(Central Processor Unit)201、RAM(Random Access Memory)202、入力装置203、表示装置204、通信装置205、読書装置206、及び、外部記憶装置207が接続された、一般的なコンピュータ(電子計算機)として構成される。   FIG. 2 is a configuration diagram of each device in the map data browsing system of FIG. As shown in FIG. 2, each device in the map data browsing system includes a CPU (Central Processor Unit) 201, a RAM (Random Access Memory) 202, an input device 203, a display device 204, a communication device 205, a reading device 206, and The computer is configured as a general computer (electronic computer) to which the external storage device 207 is connected.

入力装置203は、キーボードやマウスなどである。表示装置204は、表示用ディスプレイなどである。外部記憶装置207は、HDD(Hard Disk Drive)などである。通信装置205はネットワーク100を介して他の装置と通信を行うための通信インターフェイスである。読書装置206は、FD(Flexible Disk)やUSB(Universal Serial Bus)メモリ、或いは、CD−R(Compact Disk Recordable)といった外部記憶媒体208から、データの読込み、或いは、書込みを行うための装置である。CPU201は、RAM202上にロードしたプログラムを実行することで、図1に示す各処理部(暗号化処理部111など)をプロセスとして具現化する。   The input device 203 is a keyboard or a mouse. The display device 204 is a display for display. The external storage device 207 is an HDD (Hard Disk Drive) or the like. A communication device 205 is a communication interface for communicating with other devices via the network 100. The reading device 206 is a device for reading or writing data from an external storage medium 208 such as an FD (Flexible Disk), a USB (Universal Serial Bus) memory, or a CD-R (Compact Disk Recordable). . The CPU 201 implements each processing unit (such as the encryption processing unit 111) illustrated in FIG. 1 as a process by executing a program loaded on the RAM 202.

図3、図4は、地図データ閲覧システムの処理シーケンスの概略である。図3は、地図データ閲覧システムの処理シーケンスの内、地図閲覧装置105へ地図データを配信する前に行う処理シーケンスであり、鍵管理装置103での鍵生成、生成した鍵の地図暗号化装置101および地図閲覧装置105への送付、地図暗号化装置101での平文地図データ120の暗号化、及び、暗号化された暗号化地図データ124の地図格納装置102での格納までの処理シーケンスである。以下に、そのシーケンスを示す。   3 and 4 are outlines of the processing sequence of the map data browsing system. FIG. 3 is a processing sequence performed before distributing map data to the map browsing device 105 in the processing sequence of the map data browsing system. The key generation by the key management device 103 and the map encryption device 101 of the generated key are performed. And a processing sequence from sending to the map browsing device 105, encryption of the plaintext map data 120 in the map encryption device 101, and storage of the encrypted encrypted map data 124 in the map storage device 102. The sequence is shown below.

鍵管理装置103の鍵生成部113が暗号化鍵122および復号鍵123を生成する(S301)。鍵管理装置103が生成した復号鍵123を地図閲覧装置105に送付する(S302)。地図閲覧装置105が復号鍵123を受信し、格納する(S303)。鍵管理装置103が生成した暗号化鍵122を地図暗号化装置101に送付する(S304)。地図暗号化装置101は、暗号化鍵122を受信し、格納する(S305)。地図暗号化装置101内の暗号化定義情報生成部110が、平文地図データ120を用いて、暗号化定義情報121を生成する(S306)。地図暗号化装置101内の暗号化処理部111が、暗号化定義情報121、平文地図データ120、および暗号化鍵122を用いて暗号化地図データ124を生成し、地図格納装置102に送付する(S307)。地図格納装置102が、暗号化地図データ124を受信し、格納する(S308)。   The key generation unit 113 of the key management apparatus 103 generates the encryption key 122 and the decryption key 123 (S301). The decryption key 123 generated by the key management apparatus 103 is sent to the map browsing apparatus 105 (S302). The map browsing device 105 receives and stores the decryption key 123 (S303). The encryption key 122 generated by the key management apparatus 103 is sent to the map encryption apparatus 101 (S304). The map encryption apparatus 101 receives and stores the encryption key 122 (S305). The encryption definition information generation unit 110 in the map encryption apparatus 101 generates encryption definition information 121 using the plaintext map data 120 (S306). The encryption processing unit 111 in the map encryption device 101 generates the encrypted map data 124 using the encryption definition information 121, the plaintext map data 120, and the encryption key 122, and sends it to the map storage device 102 ( S307). The map storage device 102 receives and stores the encrypted map data 124 (S308).

以上の処理シーケンスでは、鍵管理装置103にて鍵生成を行っているが、前述の通り、鍵管理装置103ではなく、地図閲覧装置105において暗号化鍵122と復号鍵123の生成を行い、これを地図暗号化装置101へ送付するようにしてもよい。この場合、ステップ301の暗号化鍵および復号鍵の生成は、地図閲覧装置105において行い、ステップ302の復号鍵の送付は、地図閲覧装置105から鍵管理装置103に暗号化鍵122と復号鍵123を送付する処理となる。   In the above processing sequence, key generation is performed by the key management device 103. As described above, the encryption key 122 and the decryption key 123 are generated not by the key management device 103 but by the map browsing device 105. May be sent to the map encryption apparatus 101. In this case, the generation of the encryption key and the decryption key in step 301 is performed in the map browsing device 105, and the decryption key in step 302 is sent from the map browsing device 105 to the key management device 103. Will be sent.

なお、同じ暗号化鍵122および復号鍵123の組を、複数のユーザに対して割り当てる場合には、ステップ302において、複数のユーザに対応する全ての地図閲覧装置105への復号鍵123の送付を行う。また、異なる暗号化鍵122および復号鍵123の組を複数の異なるユーザに対して割り当てる場合には、ステップ301をユーザ毎に実行してユーザごとの暗号化鍵122および復号鍵123を生成し、ステップ302およびステップ303を実行することによって暗号化鍵122および復号鍵123の送付を行う。なお、上記処理は、同一のユーザに複数の暗号化鍵122および復号鍵123の組を割当ててもよい。   When the same set of encryption key 122 and decryption key 123 is assigned to a plurality of users, in step 302, the decryption key 123 is sent to all map browsing devices 105 corresponding to the plurality of users. Do. When assigning different sets of encryption key 122 and decryption key 123 to a plurality of different users, step 301 is executed for each user to generate encryption key 122 and decryption key 123 for each user, By executing Step 302 and Step 303, the encryption key 122 and the decryption key 123 are sent. In the above process, a set of a plurality of encryption keys 122 and decryption keys 123 may be assigned to the same user.

図4は、地図データ閲覧システムにおいて、地図配信装置104から地図閲覧装置105へ表示用地図データを送信し、地図閲覧装置105で表示するまでの処理シーケンスを表している。本処理シーケンスにおいては、地図閲覧装置105からの地図閲覧要求(クエリ)の送付、地図配信装置104でのクエリ解析、地図格納装置102を利用した検索の実行と地図閲覧装置105への送付、及び、地図閲覧装置105での復号、表示処理が行われる。   FIG. 4 shows a processing sequence in the map data browsing system from transmission of map data for display from the map distribution device 104 to the map browsing device 105 until display on the map browsing device 105. In this processing sequence, a map browsing request (query) is sent from the map browsing device 105, a query is analyzed by the map distribution device 104, a search is performed using the map storage device 102, and is sent to the map browsing device 105. Decoding and display processing are performed in the map browsing device 105.

地図閲覧装置105内のクエリ要求部115が地図配信装置104へ地図閲覧要求(クエリ)を送付する(S401)。地図配信装置104内のクエリ処理部117が、地図閲覧装置105からのクエリの解析を行い、解析結果に応じた検索要求を地図格納装置102へ送付する(S402)。地図格納装置102内のデータベース処理部112が、検索要求を受信し、暗号化地図データ124を対象に検索処理を実行し、検索結果を地図配信装置104に返信する(S403)。地図配信装置104内のクエリ処理部117が、返信された検索結果から、地図閲覧装置105への応答として表示用地図データを生成し、地図閲覧装置105へ送付する(S404)。地図閲覧装置105が、表示用地図データをクエリに対する応答として受信する(S405)。地図閲覧装置105内の復号処理部116が、暗号化されている表示用地図データと復号鍵123を用いて復号処理を実行し、地図の表示イメージを作成する(S406)。地図閲覧装置105内の表示処理部118が、表示イメージを表示装置204に表示する(S407)。   The query request unit 115 in the map browsing device 105 sends a map browsing request (query) to the map distribution device 104 (S401). The query processing unit 117 in the map distribution device 104 analyzes the query from the map browsing device 105, and sends a search request corresponding to the analysis result to the map storage device 102 (S402). The database processing unit 112 in the map storage device 102 receives the search request, executes the search processing for the encrypted map data 124, and returns the search result to the map distribution device 104 (S403). The query processing unit 117 in the map distribution device 104 generates display map data as a response to the map browsing device 105 from the returned search result, and sends it to the map browsing device 105 (S404). The map browsing device 105 receives the display map data as a response to the query (S405). The decryption processing unit 116 in the map browsing apparatus 105 executes decryption processing using the encrypted display map data and the decryption key 123, and creates a map display image (S406). The display processing unit 118 in the map browsing device 105 displays the display image on the display device 204 (S407).

上記のステップ401における地図閲覧装置105から地図配信装置104への配信要求に先立ち、地図配信装置104はユーザ認証を行うことが望ましい。このためには、地図配信装置104内で地図閲覧装置105の装置固有の装置ID(MACアドレス(Media Access Control Address)など)を利用し、地図閲覧装置105から認証用の情報を受け付け、認証すればよい。或いは、地図閲覧装置105を利用するユーザにID/PW(Pass Word)の入力を求め、これを利用して認証を行ってもよいし、SSL(Secure Sockets Layer)などの暗号技術を用いた認証や生体情報を利用した認証を利用してもよい。   Prior to the distribution request from the map browsing apparatus 105 to the map distribution apparatus 104 in step 401, the map distribution apparatus 104 desirably performs user authentication. For this purpose, a device ID (MAC address (Media Access Control Address), etc.) unique to the map browsing device 105 is used in the map distribution device 104, and authentication information is received from the map browsing device 105 and authenticated. That's fine. Alternatively, the user who uses the map browsing device 105 may be requested to input ID / PW (Pass Word), and authentication may be performed using the ID / PW (Pass Word), or authentication using an encryption technology such as SSL (Secure Sockets Layer). Or authentication using biometric information may be used.

上記のステップ401における地図閲覧装置105のクエリ要求部115による地図配信装置104への地図閲覧要求(クエリ)には、ユーザによって指定された緯度、経度、或は、高さなどの位置情報、或は、地名や施設の名称などのキーワードなどを含む。位置情報を含む地図閲覧要求の場合、GPSなどの測位装置を用いて、ユーザの現在位置の取得を行い、取得した現在位置を位置情報としてもよい。   In the map browsing request (query) to the map distribution device 104 by the query request unit 115 of the map browsing device 105 in the above step 401, position information such as latitude, longitude, or height designated by the user, or Includes keywords such as place names and facility names. In the case of a map browsing request including position information, a user's current position may be acquired using a positioning device such as GPS, and the acquired current position may be used as position information.

ステップ402における地図配信装置104内のクエリの解析において、クエリ処理部117は、地図閲覧装置105からのクエリをそのまま地図格納装置102に送付してもよいし、クエリの解析を行い、その結果から地図格納装置102へのクエリを、地図閲覧装置105からのクエリを修正する、或は、新たにクエリを生成してもよい。   In the analysis of the query in the map distribution device 104 in step 402, the query processing unit 117 may send the query from the map browsing device 105 to the map storage device 102 as it is, or analyze the query and use the result. A query to the map storage device 102 may be modified from the map browsing device 105, or a new query may be generated.

ステップ404における表示用地図データの生成において、クエリ処理部117は、地図格納装置102からの検索結果をそのまま地図閲覧装置105に送付してもよいし、地図配信装置104内のクエリ処理部117で処理を加えた後、送付してもよい。   In the generation of display map data in step 404, the query processing unit 117 may send the search result from the map storage device 102 to the map browsing device 105 as it is, or the query processing unit 117 in the map distribution device 104. You may send it after processing.

ステップ402〜404の地図配信装置104における、地図閲覧装置105からのクエリの受信から、地図閲覧装置105へのクエリに対する返信の処理において、地図配信装置104は、地図格納装置102と対話式に処理を行ってもよい。すなわち、地図配信装置104は、ステップ403における地図格納装置102からの検索結果に応じて、再び地図格納装置102へ検索要求してもよい。   In the process of receiving a query from the map browsing device 105 in the map distribution device 104 in steps 402 to 404 and responding to the query to the map browsing device 105, the map distribution device 104 interactively processes with the map storage device 102. May be performed. That is, the map distribution device 104 may request the map storage device 102 again according to the search result from the map storage device 102 in step 403.

図3のステップ306、及び、ステップ307における、暗号化定義情報121の生成、及び、平文地図データ120の暗号化処理について説明する。これらの説明に先立って、暗号化前後での地図データの変化について説明する。   The generation of the encryption definition information 121 and the encryption processing of the plaintext map data 120 in Step 306 and Step 307 of FIG. 3 will be described. Prior to these descriptions, changes in map data before and after encryption will be described.

図5は、暗号化処理の前後での地図データの変化の様子を表す概略図である。また、図6は、図5に示した地図データの表示イメージを表している。したがって、図5および図6において、同じものには同じ符号を用いる。前述の通り、本実施例では、図5、図6に示した屋内の地図データを用いて説明を行うが、暗号化対象となる地図データは、屋内の地図データに限らず、屋外など、一般的な地図データ、或いは、図面などの他の図形データへの適用も可能である。   FIG. 5 is a schematic diagram showing how map data changes before and after encryption processing. FIG. 6 shows a display image of the map data shown in FIG. Accordingly, the same reference numerals are used for the same components in FIGS. As described above, in this embodiment, description will be made using the indoor map data shown in FIGS. 5 and 6. However, the map data to be encrypted is not limited to indoor map data, but is generally used outdoors. It can be applied to other map data such as typical map data or drawings.

一般的に、地図データは、地物の形状を表す形状データ(ジオメトリ)、地物の名称や説明などの形状以外の特徴を表す属性、及び、地物間の接続関係(ノードとエッジから構成されるネットワークデータ)から構成される。図5は、これら地図データの地物間の接続関係を除いて簡略化し、表を用いて表現した例である。   In general, map data is shape data (geometry) that represents the shape of a feature, attributes that represent features other than the shape, such as the name and description of the feature, and connection relationships between features (consisting of nodes and edges). Network data). FIG. 5 is an example in which these map data are simplified using the connection relationship between features and expressed using a table.

図5は、地図データを表を用いて表現しているが、これに限らない。例えば、GIS(Geographic Information System)においては、例えば地物(オブジェクト、或は、フィーチャと呼ぶ)を最小単位とし、同一の性質のフィーチャ、或いは、特定の場所に存在する複数のフィーチャを、コンテナと呼ばれる単位にまとめ、コンテナを地図の構造(建物の構造等)に応じて配置し、木構造を用いて表現、管理する場合がある。このような場合でも、図5の表の各行を上記のフィーチャとして扱うことによって、同様に適用可能である。   Although FIG. 5 represents map data using a table, it is not limited to this. For example, in GIS (Geographic Information System), for example, a feature (referred to as an object or a feature) is used as a minimum unit, and a feature having the same property or a plurality of features existing at a specific location is defined as a container. In some cases, containers are arranged in units called maps, arranged according to the map structure (building structure, etc.), and expressed and managed using a tree structure. Even in such a case, it can be similarly applied by treating each row in the table of FIG. 5 as the above feature.

図6に示したとおり、ここで示した例では、通路、階段、会議室などから構成された建屋内の間取りの内、通路2、作業エリア、閲覧室からなるエリア内(以下、プロジェクトエリアと呼ぶ)の地物を暗号化する場合の暗号化前後でのデータの変化(図5)、及び、表示イメージの変化(図6)を表している。なお、図5の平文地図データ120は、図6に示した屋内地図の中から、暗号化対象となる地物の一部(閲覧室、通路2、書類保管庫)を抜粋して示した図である。   As shown in FIG. 6, in the example shown here, in the floor plan of the building composed of a passage, stairs, conference room, etc., in the area consisting of the passage 2, the work area, and the reading room (hereinafter referred to as the project area). FIG. 5 shows a change in data before and after encryption (FIG. 5) and a change in display image (FIG. 6) in the case of encrypting the feature of FIG. The plaintext map data 120 in FIG. 5 is a diagram showing a part of the features (viewing room, passage 2, document storage) extracted from the indoor map shown in FIG. It is.

図6に示した平文地図データ120の表示イメージ内のプロジェクトエリア(閲覧室、作業エリア、通路2からなる領域)の開示先を制限する場合、暗号化定義情報生成部110が、開示先を制限する対象データ(すなわち、暗号化対象となるデータ。以下、これを暗号化対象データと呼ぶ)、及び、開示先の設定を行い、暗号化定義情報121を生成する。次に、暗号化処理部111が、生成された暗号化定義情報121と平文地図データ120、及び、暗号化鍵122から暗号化地図データ124を生成する。なお、暗号化定義情報121のデータ構造、暗号化定義情報121を利用した暗号化処理部111による処理、および、暗号化定義情報121の設定方法については図7、図8、図9でそれぞれ説明する。   When restricting the disclosure destination of the project area (the area composed of the reading room, the work area, and the passage 2) in the display image of the plaintext map data 120 illustrated in FIG. 6, the encryption definition information generation unit 110 restricts the disclosure destination. Target data (that is, data to be encrypted; hereinafter referred to as encryption target data) and a disclosure destination are set, and encryption definition information 121 is generated. Next, the encryption processing unit 111 generates encrypted map data 124 from the generated encryption definition information 121, the plaintext map data 120, and the encryption key 122. The data structure of the encryption definition information 121, the processing by the encryption processing unit 111 using the encryption definition information 121, and the setting method of the encryption definition information 121 will be described with reference to FIGS. To do.

図5に示したとおり、暗号化後の地図データ(暗号化地図データ124)は、地図データ部124A、暗号化データ部124Bの二つの部分から構成される。ここで、地図データ部124Aは、地図データそのものを格納し、暗号化データ部124Bは、暗号化対象データの暗号化結果(暗号化データ)を格納する。   As shown in FIG. 5, the encrypted map data (encrypted map data 124) is composed of two parts, a map data part 124A and an encrypted data part 124B. Here, the map data unit 124A stores the map data itself, and the encrypted data unit 124B stores the encryption result (encrypted data) of the data to be encrypted.

暗号化地図データ124内の地図データ部124Aには、平文地図データ120と比較し、IDが901、タイプが墨塗領域の行520(以下、墨塗領域520と呼ぶ。)が追加され、さらに暗号化対象となったジオメトリ、及び、名称は暗号化後のデータとしてNULLが代入される。また、これら暗号化されたデータは、新たに生成された墨塗領域520の参照情報(図5では地図データ部124A内のID列の値である901)と組で暗号化データ部124Bに格納される。   Compared with the plaintext map data 120, the map data portion 124A in the encrypted map data 124 is added with a row 520 (hereinafter referred to as a sanitized region 520) having an ID of 901 and a type of sanitized region. The geometry and name to be encrypted are substituted with NULL as the encrypted data. Further, these encrypted data are stored in the encrypted data portion 124B in combination with reference information (901, which is the value of the ID column in the map data portion 124A in FIG. 5) of the newly created sanitized region 520. Is done.

暗号化データ部124Bに格納する暗号化データは、例えば、ASN.1やXMLなどのデータフォーマットを用い、一つの墨塗領域(たとえば、墨塗領域520)と関連付けられた一つ以上の暗号化対象データ(たとえば、暗号化対象となったジオメトリ、及び、名称)の暗号化結果を、タグを用いて区切って整形し、これを暗号化データ部124Bに格納すればよい。さらに、整形に当たっては、復号を容易にするため、例えば暗号化データとともに、当該暗号化データを復号可能な復号鍵123への参照情報、或いは、復号可能なユーザの一覧などを含めてデータを生成してもよい。   The encrypted data stored in the encrypted data unit 124B is, for example, ASN. One or more encryption target data (for example, the geometry and name to be encrypted) associated with one sanitized area (for example, sanitized area 520) using a data format such as 1 or XML The result of encryption may be divided and shaped using tags, and stored in the encrypted data part 124B. In addition, in order to facilitate the decryption, for example, data including reference information to the decryption key 123 capable of decrypting the encrypted data or a list of users capable of decryption is generated together with the encrypted data. May be.

図5では、暗号化後のデータとしてNULLを代入しているが、実際のデータベースシステムでは、設計上の制限から、NULLを代入できない場合がある。この場合、暗号化後のデータには、NULL以外の値を代入してもよい。例えば、ジオメトリの暗号化データとしては、ランダムなジオメトリデータ、或いは、墨塗領域と同じジオメトリデータ等を埋め込めばよい。また、名称などの属性については、空白の文字列を代入する、或いは、”名称不明”などを格納すればよい。また、文字列型以外の場合(例えば、整数型等)についても、同様に無意味な値、或は、暗号化されていることを示す数値データを定義し、これを代入すればよい。   In FIG. 5, NULL is substituted as the encrypted data, but in an actual database system, NULL may not be substituted due to design limitations. In this case, a value other than NULL may be substituted for the encrypted data. For example, as the encryption data of the geometry, random geometry data or the same geometry data as the sanitized area may be embedded. For attributes such as names, a blank character string may be substituted or “name unknown” may be stored. Further, in cases other than the character string type (for example, integer type), a meaningless value or numerical data indicating that it is encrypted may be similarly defined and substituted.

図7は、暗号化定義情報121のデータ構造をXMLフォーマットを用いて表現した一例を示している。なお、図7の暗号化定義情報121の記述内容は、図5、図6の暗号化定義情報121を表現したデータである。図7に示した通り、暗号化定義情報121は、墨塗領域要素から構成され、墨塗要素内に、暗号化対象となるデータ、および、開示先の設定情報が記載される。墨塗領域要素内の子要素である対象地物要素には、ID属性に対象地物のID(図5参照)を記載し、対象となる地物を特定し、さらに地物内の暗号化する対象データ(ジオメトリや名称など)を対象データ要素内の対象属性に記載する。また、開示先リストには、暗号化処理後に暗号化された暗号化対象データを復号する(言い換えれば、ここに記載された対象データを復号する復号鍵123を所有する)ユーザを記載する。   FIG. 7 shows an example in which the data structure of the encryption definition information 121 is expressed using the XML format. Note that the description content of the encryption definition information 121 in FIG. 7 is data representing the encryption definition information 121 in FIGS. 5 and 6. As shown in FIG. 7, the encryption definition information 121 is composed of sanitized area elements, and data to be encrypted and disclosure destination setting information are described in the sanitized elements. In the target feature element which is a child element in the sanitizing region element, the ID of the target feature (see FIG. 5) is described in the ID attribute, the target feature is specified, and the encryption in the feature is further performed. Target data (geometry, name, etc.) to be described is described in the target attribute in the target data element. Further, the disclosure destination list describes a user who decrypts the encryption target data encrypted after the encryption process (in other words, owns the decryption key 123 for decrypting the target data described here).

なお、図7では暗号化定義情報121として、XMLを用いて表現した例を示したが、これと異なってもよい。例えば、ASN.1などのデータフォーマットを利用して、タグ情報などを別途定義し、暗号化定義情報121を表現してもよい。また、XMLを利用してデータ構造を定義する場合でも、図7に記載した各要素と異なっていてもよく、同一の意味を持つXMLデータであれば、図7に示したデータフォーマットでなくてもよい。   In addition, although the example represented using XML as the encryption definition information 121 was shown in FIG. 7, it may differ from this. For example, the encryption definition information 121 may be expressed by separately defining tag information using a data format such as ASN.1. In addition, even when the data structure is defined using XML, it may be different from each element described in FIG. 7. If the XML data has the same meaning, the data format is not limited to that shown in FIG. Also good.

図8は、暗号化定義情報121、平文地図データ120、暗号化鍵122から、暗号化地図データ124を生成する暗号化処理部111の処理フローチャートを示している。   FIG. 8 shows a process flowchart of the encryption processing unit 111 that generates the encrypted map data 124 from the encryption definition information 121, the plaintext map data 120, and the encryption key 122.

平文地図データ120を暗号化地図データ124の地図データ部124Aにコピーする(S801)。暗号化定義情報121を読込み、墨塗領域要素があればステップ803に進み、なければ、処理を終了する(S802)。墨塗領域要素内のジオメトリ要素を参照して墨塗領域を生成し、暗号化地図データ124に追加する(S803)。対象地物要素があればステップ805へ、なければステップ807に進む(S804)。対象地物要素内のID属性を読込み、平文地図データ120から、暗号化対象となる対象地物を特定する。さらに、対象データ要素内の対象属性を参照し、暗号化対象となるデータ(暗号化対象データ)を取得し、NULLで置き換えを行う(S805)。開示先リスト要素内の開示先要素を参照し、対応する暗号化鍵122を取得し、ステップ805で取得した暗号化対象データの暗号化を行う(S806)。暗号化結果を整形し、暗号化データ部124Bへ書き込み、ステップ802に進む(S807)。   The plaintext map data 120 is copied to the map data portion 124A of the encrypted map data 124 (S801). The encryption definition information 121 is read, and if there is a sanitized region element, the process proceeds to step 803, and if not, the process ends (S802). A sanitized region is generated with reference to the geometry element in the sanitized region element and added to the encrypted map data 124 (S803). If there is a target feature element, the process proceeds to step 805, and if not, the process proceeds to step 807 (S804). The ID attribute in the target feature element is read, and the target feature to be encrypted is specified from the plaintext map data 120. Further, by referring to the target attribute in the target data element, the data to be encrypted (encryption target data) is acquired and replaced with NULL (S805). With reference to the disclosure destination element in the disclosure destination list element, the corresponding encryption key 122 is acquired, and the encryption target data acquired in step 805 is encrypted (S806). The encryption result is shaped and written into the encrypted data part 124B, and the process proceeds to step 802 (S807).

ステップ801のコピーは、平文地図データ120を保持しておくことを意味している。平文地図データ120を保持しておく必要がない場合は、ステップ806の暗号化を実行した後に、ステップ805のNULLでの置換処理を実行する。   The copy in step 801 means that the plaintext map data 120 is retained. When it is not necessary to hold the plaintext map data 120, after executing the encryption in step 806, the replacement process in NULL in step 805 is executed.

図8に示す暗号化処理部111は、図7に記載の暗号化定義情報121を利用した場合、例えば、XMLのSAX(Simple API for XML)のように、図7の暗号化定義情報121を先頭から逐次読み込むことで実行可能である。以下では、図7に示した暗号化定義情報121を用いて、図8に示す暗号化処理部111の説明を行うが、暗号化定義情報121は、図7に示したものでなくてもよい。   When the encryption processing unit 111 illustrated in FIG. 8 uses the encryption definition information 121 illustrated in FIG. 7, for example, the encryption definition information 121 illustrated in FIG. 7 is converted into the SAX (Simple API for XML) of XML. It can be executed by reading sequentially from the beginning. Hereinafter, the encryption processing unit 111 illustrated in FIG. 8 will be described using the encryption definition information 121 illustrated in FIG. 7, but the encryption definition information 121 may not be the one illustrated in FIG. 7. .

上記のステップ804からステップ806の処理において、暗号処理部111は暗号化定義情報121から逐次墨塗領域要素内の対象地物要素804を読み出し、暗号化対象データの取得を行い、暗号化を行う。ここで開示先リスト内に複数の開示先が記述されている場合には、記述された複数の開示先に対応する暗号化鍵122を用いて別々に暗号化対象データを暗号化する。また、暗号化地図データ124内の暗号化データ部124Bに格納する暗号化データは、例えば図7に記載した暗号化定義情報121内の開示先要素ごとに、暗号化データ要素を追加し、暗号化した結果をBASE64で符号化して格納する。暗号化データ部124Bに格納する暗号化データは、これに限らず、XMLやASN.1などを用いて図7とは異なるデータフォーマットを別途定義してもよい。例えば、地図データをXMLを用いて管理するGXML(Geography XML)などのフォーマットを利用し、これらのタグ情報を応用して暗号化データの管理を行う。   In the processing from step 804 to step 806, the encryption processing unit 111 sequentially reads the target feature element 804 in the sanitized region element from the encryption definition information 121, acquires the encryption target data, and performs encryption. . Here, when a plurality of disclosure destinations are described in the disclosure destination list, the data to be encrypted is encrypted separately using the encryption keys 122 corresponding to the plurality of disclosure destinations described. The encrypted data stored in the encrypted data portion 124B in the encrypted map data 124 is obtained by adding an encrypted data element for each disclosure destination element in the encryption definition information 121 described in FIG. The converted result is encoded by BASE64 and stored. The encrypted data stored in the encrypted data unit 124B is not limited to this, but XML, ASN. 1 may be used to separately define a data format different from that in FIG. For example, a format such as GXML (Geography XML) that manages map data using XML is used, and encrypted data is managed by applying these tag information.

上記の暗号化処理部111では、それぞれの暗号化対象データを開示先ごとに別々に暗号化しているが、以下のようにして暗号化処理(S806)を実施してもよい。   In the encryption processing unit 111, each encryption target data is encrypted separately for each disclosure destination, but the encryption processing (S806) may be performed as follows.

まず、共通鍵暗号化技術におけるランダムな共有鍵(以下、セッション鍵と呼ぶ。)を暗号化対象データごとに別々に生成する。次に、暗号化対象データごとに別々に生成されたセッション鍵を、以下のように暗号化する。まず、墨塗領域要素内に記載された全ての開示先要素を取得し、開示先ごとに以下の処理を行う。各対象データ要素内の開示先要素に、現在処理を行っている開示先と一致する開示先が存在すれば、対象データを暗号化する際に利用したセッション鍵を取得し、これをセッション鍵暗号化リストに加える。換言すると、セッション鍵暗号化リストには、1つの開示先に関連する複数箇所の暗号化対象データの各々に対応するセッション鍵が含まれる。全ての対象データに対し、上記の処理を行った後、セッション鍵暗号化リストに記載されたセッション鍵を集約(たとえば、連結)し、前記開示先に対応する暗号化鍵122を用いて暗号化処理を行う。以下全ての開示先について、同様の処理を繰り返す。なお、上記のセッション鍵暗号化リストの暗号化鍵122による暗号化において、セッション鍵暗号化リストに、復号時に暗号化データの完全性を保証するため暗号化データのハッシュ値やMAC(Message Authentication Code)などを含めてもよい。上記の暗号化処理は、選択的開示型暗号と呼ばれ、特開2009−49731等に開示されている。   First, a random shared key (hereinafter referred to as a session key) in the common key encryption technique is generated separately for each data to be encrypted. Next, the session key generated separately for each data to be encrypted is encrypted as follows. First, all the disclosure destination elements described in the sanitizing region element are acquired, and the following processing is performed for each disclosure destination. If there is a disclosure destination that matches the disclosure destination that is currently processing in the disclosure destination element in each target data element, the session key used when encrypting the target data is obtained, and this is used as the session key encryption. Add to the conversion list. In other words, the session key encryption list includes session keys corresponding to each of a plurality of pieces of encryption target data related to one disclosure destination. After performing the above processing on all target data, the session keys described in the session key encryption list are aggregated (for example, concatenated) and encrypted using the encryption key 122 corresponding to the disclosure destination Process. The same processing is repeated for all disclosure destinations. In the encryption using the encryption key 122 of the above session key encryption list, the hash value of the encrypted data or the MAC (Message Authentication Code) is included in the session key encryption list to guarantee the integrity of the encrypted data at the time of decryption. ) Etc. may be included. The above encryption processing is called selective disclosure type encryption, and is disclosed in Japanese Unexamined Patent Application Publication No. 2009-49731.

図9は暗号化定義情報121を生成するための設定用GUI(Graphic User Interface)の一例を表している。図9に示すように、本GUIは地図表示エリア906と設定エリア907を有する。GUI上部のファイルメニュー902、データベースメニュー903、鍵読込メニュー904は、操作メニューを表す。ユーザによりそれぞれのメニューが選択されると、以下の処理を実行する。   FIG. 9 shows an example of a setting GUI (Graphic User Interface) for generating the encryption definition information 121. As shown in FIG. 9, this GUI has a map display area 906 and a setting area 907. A file menu 902, a database menu 903, and a key reading menu 904 at the top of the GUI represent operation menus. When each menu is selected by the user, the following processing is executed.

・ファイルメニュー902: 作成済みの暗号化定義情報121の読込み、或は、作成途中の暗号化定義情報121の保存を行う。   File menu 902: Reading the created encryption definition information 121 or saving the encryption definition information 121 being created.

・データベースメニュー903:平文地図データ120を格納してあるデータベースからの平文地図データ120の読み込み、および、暗号化地図データ124の格納先の指定を行う。また、開示先を設定し、暗号化定義情報121の生成、および、暗号化処理部111を実行する。   Database menu 903: The plaintext map data 120 is read from the database storing the plaintext map data 120, and the storage location of the encrypted map data 124 is designated. Also, the disclosure destination is set, the encryption definition information 121 is generated, and the encryption processing unit 111 is executed.

・鍵読込メニュー904:暗号化定義情報121の設定に必要な暗号化鍵122を読み込む。   Key read menu 904: Reads the encryption key 122 necessary for setting the encryption definition information 121.

上記ではメニューとして、データベースメニュー903を設け、平文地図データ120および暗号化地図データ124が、データベースシステム上にあることを想定しているが、必ずしても地図データ120および暗号化地図データ124は、データベースシステム上にある必要はなく、例えば、CSV(Comma Separated Values)などの形式で、ファイルとして存在してもよい。   In the above description, it is assumed that the database menu 903 is provided as the menu, and the plaintext map data 120 and the encrypted map data 124 are on the database system. It does not have to be on the database system, and may exist as a file in a format such as CSV (Comma Separated Values).

地図表示エリア906には、平文地図データ120を描画した結果を表示し、マウスなどの入力装置203からの入力に従い、墨塗領域520を指定する。なお、指定にあたっては、図9に点線で示すように、マウスの入力に従い、選択領域901のような矩形領域を墨塗り領域520として利用してもよいし、多角形や円などを墨塗領域520として利用してもよい。或は、マウスを用いて開示先を限定したい地物を選択し、選択された地物のジオメトリデータを元に墨塗領域520を作成してもよいし、マウスによって複数の地物を選択し、これらを連結した領域、あるいは、選択された複数の地物全てを包含する領域を新たに作成し、これを墨塗領域520としてもよい。   In the map display area 906, the result of drawing the plain text map data 120 is displayed, and the sanitizing area 520 is designated according to the input from the input device 203 such as a mouse. In the specification, a rectangular area such as the selection area 901 may be used as the sanitizing area 520 or a polygon or a circle may be used as the sanitizing area as indicated by a dotted line in FIG. It may be used as 520. Alternatively, a feature to be disclosed may be selected using a mouse, and a sanitized region 520 may be created based on the geometry data of the selected feature, or a plurality of features may be selected using a mouse. A region where these are connected or a region including all of the plurality of selected features may be newly created and used as the sanitizing region 520.

以下では、図9に示した選択領域901を新たな墨塗領域520とし、これをエリアYとして設定する場合を例として、図9に例示したGUIの動作を説明する。   In the following, the operation of the GUI illustrated in FIG. 9 will be described by taking as an example the case where the selection area 901 shown in FIG. 9 is set as a new sanitizing area 520 and this is set as area Y.

図9の選択領域901が墨塗領域520として指定されると、設定エリア内の非開示エリア項目に新たな項目(図9ではエリアY)が登録される。また、エリアY内に含まれる地物の一覧が、対象地物一覧項目の一覧表に表示される(ここでは、通路2、閲覧室、作業エリア、施錠扉B、C、書類保管庫)。ここで、対象地物一覧項目に表示する項目は、墨塗領域520に完全に含まれる地物でもよいし、一部が含まれる地物、或は、地物の中心点が含まれる地物でもよい。また、墨塗領域520に一部が含まれる地物、及び、中心点が含まれる地物を表示する場合には、表示色を変更する、書体を変更するなどにより、墨塗領域520に一部が含まれている地物がユーザに分かるようにしてもよい。   When the selection area 901 in FIG. 9 is designated as the sanitizing area 520, a new item (area Y in FIG. 9) is registered in the non-disclosure area item in the setting area. In addition, a list of features included in area Y is displayed in a list of target feature list items (here, passage 2, reading room, work area, lock doors B and C, document storage). Here, the item to be displayed in the target feature list item may be a feature that is completely included in the sanitized region 520, or a feature that includes a part or a center point of the feature. But you can. In addition, when displaying a feature partially including the sanitizing region 520 and a feature including the center point, the sanitizing region 520 is changed to a different one by changing the display color or the font. The user may be made aware of the feature containing the part.

次に、マウスなどの入力装置203を用いて対象地物一覧の中から開示先の設定を行う地物を選択する(図9では矢印により作業エリアを選択)と、対象属性項目に選択した地物内の全ての属性が表示される。また、このとき、選択された地物が地図上のどの地物であるかを明示するため、地図表示エリア906の対応する地物の表示色を変更する、或は、境界線を太くするなどしてもよい。   Next, when the feature for which the disclosure destination is set is selected from the target feature list using the input device 203 such as a mouse (a work area is selected by an arrow in FIG. 9), the feature selected in the target attribute item All attributes in the object are displayed. At this time, the display color of the corresponding feature in the map display area 906 is changed or the boundary line is thickened to clearly indicate which feature on the map the selected feature is. May be.

次に、対象属性項目内から属性を選択し(図9では部屋名称)、開示先項目から開示先として指定するユーザを選択し、開示先設定ボタン905を選択することで、一つの項目に対する開示先の設定が完了する。以下、上記の処理を繰り返すことで、一つの墨塗領域520内の地物、属性に対してさまざまな設定を行うことが可能である。また、選択領域901を複数作成することによって、複数の墨塗領域520を生成することができ、地図データ内に一つ以上の墨塗領域520を作成することができる。   Next, an attribute is selected from the target attribute items (room name in FIG. 9), a user designated as a disclosure destination is selected from the disclosure destination items, and a disclosure destination setting button 905 is selected, thereby disclosing one item. The previous setting is completed. Hereinafter, by repeating the above processing, various settings can be made for the features and attributes in one sanitized region 520. Further, by creating a plurality of selection areas 901, a plurality of sanitized areas 520 can be generated, and one or more sanitized areas 520 can be created in the map data.

図9において、地物全暗号化を選択した場合には、図8に示した暗号化処理部111のステップ805における、地物内のジオメトリ、名称などの各属性のデータの置換処理(上記では、NULLによる置換)を、以下のようにしてもよい。地物内のジオメトリ、属性などの全属性を取得する。次に、データの置換の代わりに、暗号化地図データ124の地図データ部124Aから対象となる地物(地図データ部124A内の対応する行)を削除する。このようにすることによって、地物自体を隠蔽することが可能となる。このように削除処理を行った場合でも、図10に示す復号処理部116によって、削除された地物を復元することが可能である。   In FIG. 9, when all feature encryption is selected, in step 805 of the encryption processing unit 111 shown in FIG. , NULL replacement) may be as follows. Get all attributes such as geometry and attributes within a feature. Next, instead of data replacement, the target feature (corresponding line in the map data portion 124A) is deleted from the map data portion 124A of the encrypted map data 124. By doing so, it is possible to hide the feature itself. Even when the deletion process is performed in this manner, the deleted feature can be restored by the decoding processing unit 116 shown in FIG.

次に、上述のようにして生成された暗号化地図データ124の復号処理について説明する。   Next, decryption processing of the encrypted map data 124 generated as described above will be described.

図4に示したように、地図配信装置104は、地図閲覧装置105内のクエリ要求部115からのクエリ要求に従い、データベース処理部112へ表示用地図データの取得を行う。このとき、クエリ処理部117は、クエリ要求部115からのクエリ要求を、データベース処理部112を用いて、地図データ部124Aから地図データの取得を行う。このとき、取得された地図データ内に墨塗領域520が含まれている場合には、墨塗領域520のID情報を取得し、これを検索情報として暗号化データ部124Bから暗号化データを取得する。なお、このとき上記の処理においてクエリ要求部115からの検索要求が位置情報であり、かつ、地図閲覧装置105が表示する地図表示イメージが墨塗領域520に対して小さい場合には、クエリ要求部115からの検索要求をそのままデータベース処理部112に配信すると、データベース処理部112からの応答に墨塗領域520が含まれない可能性がある。この場合、クエリ受付部117は、例えばクエリ要求部115からの検索要求に対し、検索要求を包含する全ての地物を返信するようにクエリを修正して、データベース処理部112への検索を行ってもよい。   As shown in FIG. 4, the map distribution device 104 acquires display map data to the database processing unit 112 in accordance with a query request from the query request unit 115 in the map browsing device 105. At this time, the query processing unit 117 uses the database processing unit 112 to acquire the map data from the map data unit 124A for the query request from the query request unit 115. At this time, if the sanitized area 520 is included in the acquired map data, the ID information of the sanitized area 520 is acquired, and the encrypted data is acquired from the encrypted data unit 124B using this as search information. To do. At this time, if the search request from the query request unit 115 is position information in the above processing and the map display image displayed by the map browsing device 105 is smaller than the sanitized area 520, the query request unit If the search request from 115 is delivered to the database processing unit 112 as it is, the response from the database processing unit 112 may not include the sanitized region 520. In this case, for example, in response to the search request from the query request unit 115, the query reception unit 117 corrects the query so as to return all the features including the search request, and performs a search to the database processing unit 112. May be.

上記の処理において、図5に示した暗号化地図データ124では、暗号化データ部124BのID列に地図データ部124AのID番号が記載されており、これを検索情報として暗号化データ部124Bより暗号化データを取得することができるが、以下のようにしてもよい。暗号化処理部111のステップ805の暗号化対象データの置換処理において、ジオメトリに対しNULLではなく、墨塗領域520のジオメトリデータによって置換を行った場合、以下のようにしてもよい。   In the above processing, in the encrypted map data 124 shown in FIG. 5, the ID number of the map data portion 124A is described in the ID column of the encrypted data portion 124B, and this is used as search information from the encrypted data portion 124B. Encrypted data can be acquired, but may be as follows. In the replacement processing of the data to be encrypted in step 805 of the encryption processing unit 111, when the geometry is replaced with the geometry data of the sanitized region 520 instead of NULL, the following may be performed.

まず、暗号化処理部111のステップ805において、暗号化対象データがジオメトリである場合には、墨塗領域520のジオメトリデータによって置き換えを行う。次に、ステップ806において、各地物を個別に暗号化し、暗号化データ部124Bに埋め込み、暗号化データ部124BのIDには、対応する地物のIDを埋め込む。或いは、暗号化データ部124BのIDには、暗号化データを一意に識別するためのIDを個別に格納し、地図データ部124Aの暗号化情報列に前記IDを記載し、地図データ部124の暗号化情報列から対応する暗号化データを参照できるようにしておく。   First, in step 805 of the encryption processing unit 111, if the data to be encrypted is a geometry, the data is replaced with the geometry data of the sanitized region 520. Next, in step 806, each feature is individually encrypted and embedded in the encrypted data portion 124B, and the ID of the corresponding feature is embedded in the ID of the encrypted data portion 124B. Alternatively, an ID for uniquely identifying the encrypted data is individually stored in the ID of the encrypted data portion 124B, and the ID is described in the encryption information string of the map data portion 124A. The corresponding encrypted data can be referred to from the encrypted information string.

復号時には、取得された表示用地図データ内に墨塗領域520が含まれる場合、墨塗領域と同じジオメトリデータを持つ地物のIDから、暗号化データ部124B内の同じIDを持つ暗号化データを取得する。或いは、暗号化情報内の情報を用いて、暗号化データ部124Bから暗号化データを取得する。   At the time of decryption, when the sanitized region 520 is included in the acquired display map data, the encrypted data having the same ID in the encrypted data portion 124B is obtained from the ID of the feature having the same geometry data as the sanitized region. To get. Alternatively, the encrypted data is acquired from the encrypted data unit 124B using the information in the encrypted information.

上記のような処理を行うことによって、暗号化データ部124Bから、復号に必要な暗号化データを取得してもよい。   Encrypted data necessary for decryption may be acquired from the encrypted data unit 124B by performing the above processing.

地図格納装置102内、或は、地図配信装置104内には、暗号化地図データ124のほかに、名称などの属性と対応するIDからなるキーワードリストを保管してもよい。キーワードリストを利用することで、例えば図5における書類保管庫など、暗号化された属性に対するキーワードを利用した検索である場合でも、キーワードリスト内にキーワードがあることによって検索に対応することが可能となる。なお、キーワードリストに保管する名称は、例えば、SHA−1などの暗号学的ハッシュ関数を用いることによって、ハッシュ値を生成し、これを保管しておくことによって、キーワードリストから、直接キーワードが分からないようにすることが望ましい。この場合には、地図配信装置105のユーザ認証の結果に応じて、利用可能なキーワードを制限することが望ましい。   In the map storage device 102 or the map distribution device 104, in addition to the encrypted map data 124, a keyword list including IDs corresponding to attributes such as names may be stored. By using the keyword list, it is possible to cope with the search by using the keyword in the keyword list even when the keyword is used for the encrypted attribute, such as the document storage in FIG. Become. In addition, the name stored in the keyword list is, for example, by generating a hash value by using a cryptographic hash function such as SHA-1, and storing the hash value, so that the keyword can be directly identified from the keyword list. It is desirable not to do so. In this case, it is desirable to limit the keywords that can be used according to the result of user authentication of the map distribution device 105.

或いは、ユーザごとにキーワードリストを作成し、当該ユーザの暗号化鍵122を用いてキーワードごとに暗号化を行うにしてもよい。この場合、ユーザからのクエリを、暗号化鍵を用いて暗号化することによって、暗号化された状態のまま検索を行うようにしてもよい。なお、暗号化した状態でキーワード検索を行う場合、キーワードリストの暗号化に用いる暗号化は、RSA−OAEP(Optimal Asymmetric Encryption Padding)などの確率的な暗号化方法ではなく、確定的な暗号化方法である必要がある。なお、図8に示した暗号化処理部111の処理においては、安全性の観点からは確率的な暗号化方法であることが望ましい。   Alternatively, a keyword list may be created for each user, and encryption may be performed for each keyword using the encryption key 122 of the user. In this case, the query from the user may be encrypted using the encryption key, and the search may be performed in the encrypted state. When performing keyword search in an encrypted state, the encryption used for encrypting the keyword list is not a stochastic encryption method such as RSA-OAEP (Optimal Asymmetric Encryption Padding) but a deterministic encryption method. Need to be. Note that the processing of the encryption processing unit 111 shown in FIG. 8 is desirably a stochastic encryption method from the viewpoint of security.

なお、上記の説明では、地図配信装置104が暗号化データ部124Bからの暗号化データの取得処理を行っているが、上記の処理は、地図格納装置102内のデータベース処理部112が処理してもよい。   In the above description, the map distribution device 104 performs the process of acquiring encrypted data from the encrypted data unit 124B. However, the above processing is performed by the database processing unit 112 in the map storage device 102. Also good.

図10は、図4のステップ406における地図閲覧装置105内の復号の処理フローチャートを示す図である。なお、地図配信装置104から送付される表示用地図データは、図5に示す暗号化地図データ124の一部を抜粋したデータとなる。したがって、表示用地図データは、図5の暗号化地図データ124と同様のデータ構造でもよいが、例えば、地図データ部124Aのデータ表現にGXMLなどを用いるなど、XMLやその他のデータフォーマットを用いて、表示用地図データ124用に個別にデータ構造を定めてもよい。以下では、表示用地図データが図5と同様のデータ構造を持つものとして説明を行う。   FIG. 10 is a diagram showing a decoding process flowchart in the map browsing apparatus 105 in step 406 of FIG. The display map data sent from the map distribution device 104 is data obtained by extracting a part of the encrypted map data 124 shown in FIG. Accordingly, the display map data may have the same data structure as that of the encrypted map data 124 of FIG. 5, but for example, XML or other data formats are used such as GXML for the data representation of the map data portion 124A. The data structure may be individually defined for the display map data 124. In the following description, it is assumed that the display map data has the same data structure as FIG.

表示用地図データを読み込む(S1001)。墨塗領域が表示用地図データ内に存在すれば、ステップ1003に進み、ない場合には処理を終了する(S1002)。表示用地図データ内の暗号化データ部124Bより、該当する墨塗領域520に対応する暗号化データを取得する(S1003)。ステップ1003で取得した暗号化データを復号鍵123で復号する(S1004)。復号に成功した場合は、ステップ1006に進み、失敗した場合には、ステップ1002に進む(S1005)。復号結果から地物を復元する(S1006)。墨塗領域を削除し、ステップ1002に進む。   Display map data is read (S1001). If the sanitized area exists in the display map data, the process proceeds to step 1003, and if not, the process ends (S1002). Encrypted data corresponding to the sanitized area 520 is acquired from the encrypted data portion 124B in the display map data (S1003). The encrypted data acquired in step 1003 is decrypted with the decryption key 123 (S1004). If the decoding is successful, the process proceeds to step 1006. If the decoding is unsuccessful, the process proceeds to step 1002 (S1005). The feature is restored from the decoding result (S1006). The sanitized area is deleted, and the process proceeds to step 1002.

上記、ステップ1004および1005の復号処理および復号の成功/失敗の判断は、暗号化データ内に当該暗号化データを復号可能な復号鍵123の参照情報(例えば復号鍵123を所有するユーザのIDなど)を記載し、復号に利用する復号鍵123の参照情報が復号対象となる暗号化データ内に含まれているか否かで判断する。或いは、RSA−OAEPなどの暗号化アルゴリズムを利用し、その復号結果から得られる復号成功/失敗を利用して判断してもよい。或いは、暗号化時に予め個々の暗号化データにMAC(Message Authentication Code)などを付与し、復号時にMACの検証処理を行い、検証結果によって得られる、検証成功/失敗を用いて判断してもよい。上記の復号の成功/失敗の判断において、以下のような場合には復号処理そのものを終了し、復号失敗を出力するようにしてもよい。例えば、復号の成功/失敗の判断を復号鍵123の参照情報を用いて判断する場合に、参照情報からは復号処理に与えられた復号鍵123によって当該暗号化データが復号可能であるにもかかわらず、当該暗号化データのステップ1004における復号結果が復号失敗である場合には、参照情報とステップ1004の復号結果が矛盾するものとして、復号失敗を出力し、図10の復号処理そのものを終了してもよい。   The above-described decryption processing in steps 1004 and 1005 and the determination of success / failure of the decryption are based on the reference information of the decryption key 123 that can decrypt the encrypted data in the encrypted data (for example, the ID of the user who owns the decryption key 123, etc. And the reference information of the decryption key 123 used for decryption is included in the encrypted data to be decrypted. Alternatively, an encryption algorithm such as RSA-OAEP may be used, and the determination may be made using the success / failure of decryption obtained from the decryption result. Alternatively, MAC (Message Authentication Code) or the like may be assigned to each encrypted data in advance at the time of encryption, MAC verification processing may be performed at the time of decryption, and determination may be made using the verification success / failure obtained from the verification result. . In the above determination of success / failure of decoding, the decoding process itself may be terminated and decoding failure may be output in the following cases. For example, when determining the success / failure of the decryption using the reference information of the decryption key 123, the encrypted data can be decrypted from the reference information by the decryption key 123 given to the decryption process. If the decryption result in step 1004 of the encrypted data is unsuccessful, the decryption failure is output as the reference information and the decryption result in step 1004 contradict each other, and the decryption process itself in FIG. May be.

さらに、ステップ1007において、墨塗領域520の削除を行っているが、墨塗領域520を削除しなくてもよい。この場合、復号処理終了後の表示イメージの作成において、墨塗領域の上に、復号結果を上書きすることによって、復元された地物を表示することができる。また、ステップ1004および1005において、ジオメトリの復号に部分的に失敗した地物があった場合でも、表示イメージ上は、該当する地物に対応する領域を空白領域とすることなく表示することができる。なお地物のジオメトリ、或は、地物そのものが暗号化されている場合に、墨塗領域520を表示せずに、初めから地物がなかったように表示してもよい。   Further, in step 1007, the sanitizing area 520 is deleted, but the sanitizing area 520 may not be deleted. In this case, in the creation of the display image after the decoding process is completed, the restored feature can be displayed by overwriting the decoding result on the sanitized area. Further, even if there is a feature that has partially failed in decoding of the geometry in steps 1004 and 1005, the region corresponding to the corresponding feature can be displayed on the display image without making it a blank region. . Note that when the feature geometry or the feature itself is encrypted, the sanitized area 520 may not be displayed but may be displayed as if there was no feature from the beginning.

復号処理のステップ1004では、取得した暗号化データを復号鍵123による復号を行う。暗号化処理のステップ806の処理では、暗号化対象データを開示先リスト要素内の開示先に対応する暗号化鍵122を用いて暗号化処理を行う。したがって、復号処理のステップ1004の暗号化データの復号において、与えられた復号鍵123に対応する暗号化鍵122が、復号対象の暗号化対象データの開示先に含まれている場合には、暗号化データの復号が可能である。一方で、暗号化対象データの開示先に含まれていない場合には暗号化データを復号することができない。以上の処理は、個々の墨塗り領域ごとにそれぞれの暗号化対象データに対して行われる。そのため、図8に示す復号処理は、与えられた復号鍵123(すなわち、復号鍵を所有しているユーザ)ごとに異なる復号結果を出力し、ユーザごとに開示範囲の異なる表示イメージを出力することが可能である。すなわち、暗号化時に暗号化対象データごとに開示先(暗号化鍵122)を指定することによって、対応する復号鍵123を所持するユーザに開示する情報を制御することが可能となる。   In step 1004 of the decryption process, the obtained encrypted data is decrypted with the decryption key 123. In the process of step 806 of the encryption process, the encryption target data is encrypted using the encryption key 122 corresponding to the disclosure destination in the disclosure destination list element. Therefore, in the decryption of the encrypted data in step 1004 of the decryption process, if the encryption key 122 corresponding to the given decryption key 123 is included in the disclosure destination of the decryption target encryption target data, the encryption key 122 The decrypted data can be decoded. On the other hand, if the data to be encrypted is not included in the disclosure destination, the encrypted data cannot be decrypted. The above processing is performed on each encryption target data for each sanitized area. Therefore, the decryption process shown in FIG. 8 outputs a different decryption result for each given decryption key 123 (that is, a user who owns the decryption key), and outputs a display image having a different disclosure range for each user. Is possible. That is, by specifying a disclosure destination (encryption key 122) for each data to be encrypted at the time of encryption, it becomes possible to control information disclosed to a user who possesses the corresponding decryption key 123.

上記において、地図閲覧装置105に複数の復号鍵123が格納されている場合には、上記のステップ1004による復号処理を格納されている全ての復号鍵123に対して行う。   In the above, when a plurality of decryption keys 123 are stored in the map browsing device 105, the decryption process in the above step 1004 is performed on all the stored decryption keys 123.

以上の説明では暗号化データを含む表示用地図データを、地図配信装置104が地図閲覧装置105の地図閲覧要求に対して生成し、これを地図閲覧装置105に返信していたが、表示用地図データに暗号化データを含めなくてもよい。その場合、ステップ1003の暗号化データの取得は、表示用地図データからではなく、地図配信装置104に暗号化データの取得要求を行い、地図配信装置104が対応する暗号化データを地図閲覧装置105に返信する。   In the above description, the map distribution device 104 generates display map data including encrypted data in response to a map browsing request from the map browsing device 105 and returns it to the map browsing device 105. It is not necessary to include encrypted data in the data. In that case, the acquisition of the encrypted data in step 1003 is not from the map data for display, but requests the map distribution device 104 to acquire the encrypted data, and the map browsing device 105 transmits the encrypted data corresponding to the map distribution device 104. Reply to

また、以上の図5、図6に例示した地図データでは、地図のジオメトリ(形状)と名称などの属性のみを暗号化した例を示したが、地物間の接続関係を表すノード、エッジに対しても、上記と同様に処理することによって、暗号化、復号を行うことが可能であり、これによって、例えば経路検索や誘導など、地図データ向けの機能にも対応することが可能となる。   Further, in the map data illustrated in FIGS. 5 and 6 above, an example in which only attributes such as a map geometry (shape) and a name are encrypted is shown. On the other hand, it is possible to perform encryption and decryption by performing the same processing as described above, and this makes it possible to cope with functions for map data such as route search and guidance.

図1に示した実施例1における地図データ閲覧システムでは、復号処理は地図閲覧装置105が実行する。しかしながら、例えば地図閲覧装置105が携帯電話など、十分な処理性能を有しない場合には、地図閲覧装置105上で復号処理を実行し、地図データの描画イメージの作成、画面へ表示すると、クエリから表示までに時間がかかる、などの問題が生じる。   In the map data browsing system in the first embodiment shown in FIG. 1, the decoding process is executed by the map browsing device 105. However, for example, when the map browsing device 105 does not have sufficient processing performance, such as a mobile phone, a decoding process is executed on the map browsing device 105 to create a drawing image of map data and display it on the screen. Problems such as taking a long time to display occur.

図11は、上記の問題を解決するため、復号処理、及び、地図データの描画処理を地図復号装置107で行い、地図閲覧装置105では、受信した描画イメージを表示のみを行うように変形した、本実施例の地図データ閲覧システムの概略を示す構成図である。なお、暗号化、復号処理については、実施例1と同じであるため、以下では、実施例1との違いを説明する。   In FIG. 11, in order to solve the above problem, the decoding process and the drawing process of the map data are performed by the map decoding apparatus 107, and the map browsing apparatus 105 is modified to display only the received drawing image. It is a block diagram which shows the outline of the map data browsing system of a present Example. Since the encryption and decryption processes are the same as those in the first embodiment, differences from the first embodiment will be described below.

図11において、鍵管理装置103、地図格納装置102、地図暗号化装置101、及び、地図配信装置104は、図1に示した各装置と同じである。ただし、鍵管理装置103は、地図閲覧装置105ではなく、地図復号装置107に対し復号鍵123の配付を行う。また、地図配信装置104内のクエリ処理部117は、地図閲覧装置105、地図格納装置102だけでなく、地図復号装置107と送受信を行う。   11, the key management device 103, the map storage device 102, the map encryption device 101, and the map distribution device 104 are the same as the respective devices shown in FIG. However, the key management apparatus 103 distributes the decryption key 123 not to the map browsing apparatus 105 but to the map decryption apparatus 107. Further, the query processing unit 117 in the map distribution device 104 performs transmission / reception with the map decoding device 107 as well as the map browsing device 105 and the map storage device 102.

図12は、本実施例の地図データ閲覧システムにおける地図閲覧装置105へ地図データを配信する前に行う処理であり、実施例1の図3の処理シーケンスに対応する。   FIG. 12 is a process performed before distributing map data to the map browsing apparatus 105 in the map data browsing system of the present embodiment, and corresponds to the processing sequence of FIG. 3 of the first embodiment.

暗号化鍵122、復号鍵123を生成する(S1201)。復号鍵を地図復号装置107に送付する(S1202)。地図復号装置1075において、復号鍵123を受信し、格納する(S1203)。暗号化鍵122を地図暗号化装置101に送付する(S1204)。地図暗号化装置101において暗号化鍵122を受信し、格納する(S1205)。地図暗号化装置101内の暗号化定義情報生成部110が、平文地図データ120を用いて、暗号化定義情報121を生成する(S1206)。地図暗号化装置101内の暗号化処理部111を用いて、暗号化定義情報121と平文地図データ120、暗号化鍵122から暗号化地図データを生成し、地図格納装置102に送付する(S1207)。地図格納装置102において、暗号化地図データを受信し、格納する(S1208)。   The encryption key 122 and the decryption key 123 are generated (S1201). The decryption key is sent to the map decryption device 107 (S1202). The map decryption apparatus 1075 receives and stores the decryption key 123 (S1203). The encryption key 122 is sent to the map encryption apparatus 101 (S1204). The map encryption apparatus 101 receives and stores the encryption key 122 (S1205). The encryption definition information generation unit 110 in the map encryption apparatus 101 generates encryption definition information 121 using the plaintext map data 120 (S1206). Using the encryption processing unit 111 in the map encryption apparatus 101, encrypted map data is generated from the encryption definition information 121, the plaintext map data 120, and the encryption key 122, and sent to the map storage apparatus 102 (S1207). . The map storage device 102 receives and stores the encrypted map data (S1208).

上記の処理と図3に示した実施例1の処理との違いは、復号鍵123が地図閲覧装置105ではなく、地図復号装置107に送付されることである。   The difference between the above processing and the processing of the first embodiment shown in FIG. 3 is that the decryption key 123 is sent to the map decryption device 107 instead of the map browsing device 105.

上記の処理においては、実施例1と同様にして、暗号化鍵122、復号鍵123は、RSAなどの公開鍵暗号技術における公開鍵、秘密鍵を用いてもよいし、AESなどの共通鍵暗号技術における共有鍵を用いてもよい。なお、公開鍵暗号技術における秘密鍵、及び、共通鍵暗号技術における共有鍵は、ともに、復号(開示先の制限)に利用するため、地図暗号化装置101や地図閲覧装置105への送付に当たっては、外部記憶媒体を利用して直接送付する、或いは、暗号化通信を用いて送付するなどを利用することが望ましい。一方、公開鍵暗号技術における公開鍵は、公開可能な情報であるため地図暗号化装置101への送付に当たっては、HTTPなどの一般的な通信路を用いてもよい。ただし、鍵管理装置103において、公開鍵証明書を発行するなどにより地図暗号化装置101で使用する公開鍵に誤りや改竄が無いことを確認することが望ましい。   In the above processing, as in the first embodiment, the encryption key 122 and the decryption key 123 may use a public key or a secret key in a public key encryption technique such as RSA, or a common key encryption such as AES. A shared key in the technology may be used. Note that both the secret key in the public key encryption technology and the shared key in the common key encryption technology are used for decryption (restriction of disclosure destination), and therefore, when sent to the map encryption device 101 or the map browsing device 105 It is desirable to use direct transmission using an external storage medium or transmission using encrypted communication. On the other hand, since the public key in the public key encryption technology is information that can be disclosed, a general communication path such as HTTP may be used for sending to the map encryption apparatus 101. However, it is desirable that the key management device 103 confirms that there is no error or falsification in the public key used in the map encryption device 101 by issuing a public key certificate.

また、実施例1と同様にして、鍵管理装置103ではなく、地図閲覧装置105において暗号化鍵122と復号鍵123の生成を行い、これを地図暗号化装置101へ送付するようにしてもよい。   Similarly to the first embodiment, the encryption key 122 and the decryption key 123 may be generated in the map browsing device 105 instead of the key management device 103 and sent to the map encryption device 101. .

次に本実施例における地図閲覧装置105からクエリを送付し、地図を表示するまでの処理シーケンスを、図13を用いて説明する。   Next, a processing sequence from sending a query from the map browsing apparatus 105 in this embodiment to displaying a map will be described with reference to FIG.

地図閲覧装置105内のクエリ要求部115が、地図配信装置104へ地図データの配信要求を送付する(S1301)。地図配信装置104内のクエリ処理部117が、地図閲覧装置105からのクエリの解析を行い、地図格納装置102へ検索要求を送付する(S1302)。地図格納装置102内のデータベース処理部が、検索要求を受信し、暗号化地図データ124を対象に検索処理を実行、検索結果を地図配信装置104に返信する(S1303)。地図配信装置104内のクエリ処理部117が、検索結果を受信し、表示用地図データを生成し、地図復号装置107へ送付する(S1304)。地図復号装置107内の復号処理116が、暗号化地図データと復号鍵123を用いて復号処理を実施する(S1305)。地図配信装置104において、地図復号装置107からの復号結果を受信し、表示イメージを作成する(S1306)。地図閲覧装置105において、クエリに対する応答として表示イメージを受信する(S1307)。地図閲覧装置105内の表示処理部118が、表示装置204を用いて、表示イメージを表示する(S1308)。   The query request unit 115 in the map browsing device 105 sends a map data distribution request to the map distribution device 104 (S1301). The query processing unit 117 in the map distribution device 104 analyzes the query from the map browsing device 105 and sends a search request to the map storage device 102 (S1302). The database processing unit in the map storage device 102 receives the search request, executes the search processing for the encrypted map data 124, and returns the search result to the map distribution device 104 (S1303). The query processing unit 117 in the map distribution device 104 receives the search result, generates display map data, and sends it to the map decoding device 107 (S1304). The decryption process 116 in the map decryption apparatus 107 performs the decryption process using the encrypted map data and the decryption key 123 (S1305). The map distribution device 104 receives the decoding result from the map decoding device 107 and creates a display image (S1306). The map browsing apparatus 105 receives a display image as a response to the query (S1307). The display processing unit 118 in the map browsing device 105 displays a display image using the display device 204 (S1308).

上記の処理と図4に示した実施例1の処理の違いは、復号処理が地図復号処理107で行われていることである。したがって、実施例1において説明した復号の処理(図10)は、本実施例では地図復号装置107が行う。上記の復号処理だけでなく、地図データから画像などの表示イメージの生成処理をも、復号処理終了後の復号処理部116で行う、或は、地図配信装置104内のクエリ処理部117で表示イメージを生成するようにしてもよい。これによって、クエリ要求部115への表示用地図データの送付は、表示イメージとなるため、地図閲覧装置105の表示処理部118上で、与えられた地図データから表示イメージに変換する必要がなくなり、処理の軽減が可能となる。   The difference between the above processing and the processing of the first embodiment shown in FIG. 4 is that the decoding processing is performed in the map decoding processing 107. Accordingly, the decoding process (FIG. 10) described in the first embodiment is performed by the map decoding device 107 in this embodiment. In addition to the above-described decoding processing, display image generation processing such as an image from map data is also performed by the decoding processing unit 116 after the decoding processing is completed, or the display image is displayed by the query processing unit 117 in the map distribution device 104. May be generated. Thereby, since the display map data is sent to the query request unit 115 as a display image, there is no need to convert the given map data into a display image on the display processing unit 118 of the map browsing device 105. Processing can be reduced.

上記のステップ1305における復号処理に先立ち、地図復号装置107では、復号時に利用する復号鍵123を特定するため、ユーザ認証を行うことが望まれる。このためには、地図復号装置107内で地図閲覧装置105の装置固有の装置ID(MACアドレスなど)や、ユーザ固有の情報(ユーザIDやパスワード、生体情報など)を格納し、地図閲覧装置105から、認証用の情報を受け付け認証すればよいし、例えば、SSL(Secure Sockets Layer)などの暗号技術を用いた認証や生体情報を利用した認証を利用してもよい。上記の認証処理は、地図閲覧装置105から、地図復号装置107に直接行ってもよいし、地図配信装置104が代行してもよい。これを実施するためには、たとえば地図復号装置107に格納されている認証用の情報を複製して地図配信装置104に格納し、地図配信装置104の認証結果を用いて、地図復号装置107が地図閲覧装置105の認証を行うなどすればよい。なお、ユーザ認証処理は、最終的にクエリ要求を送信した地図復号装置107を利用したユーザに応じて利用可能な復号鍵を特定できれば、上記の態様に限らずともよい。   Prior to the decryption process in step 1305 described above, the map decryption device 107 is desired to perform user authentication in order to identify the decryption key 123 used at the time of decryption. For this purpose, a device ID (MAC address or the like) unique to the map browsing device 105 or user-specific information (user ID, password, biometric information or the like) is stored in the map decoding device 107, and the map browsing device 105 is stored. Therefore, authentication information may be received and authenticated. For example, authentication using an encryption technique such as SSL (Secure Sockets Layer) or authentication using biometric information may be used. The above authentication processing may be performed directly from the map browsing device 105 to the map decoding device 107, or the map distribution device 104 may act instead. In order to implement this, for example, the authentication information stored in the map decoding device 107 is copied and stored in the map distribution device 104, and the map decoding device 107 uses the authentication result of the map distribution device 104. What is necessary is just to authenticate the map browsing apparatus 105. Note that the user authentication process is not limited to the above-described mode as long as a decryption key that can be used according to the user who uses the map decryption device 107 that finally transmitted the query request can be specified.

なお、図13における地図閲覧装置105、地図配信装置104におけるデータの送受信は、インターネットなどの公開されたネットワーク上で行う場合には、暗号化通信路を用いることが望ましい。   In addition, when transmission / reception of data in the map browsing apparatus 105 and the map distribution apparatus 104 in FIG. 13 is performed on a public network such as the Internet, it is desirable to use an encrypted communication path.

以上説明した実施形態によれば、図形データに含まれる開示先を制限すべき図形データを、特定の開示先以外に開示不可能な状態に暗号化し、適切な開示先において図形データを復号でき、定義した開示先以外では開示を制限された図形データを復元できないように制御できる。   According to the embodiment described above, it is possible to encrypt the graphic data that should be restricted to the disclosure destination included in the graphic data in a state that cannot be disclosed to other than a specific disclosure destination, and decrypt the graphic data at an appropriate disclosure destination, Control can be performed so that graphic data whose disclosure is restricted cannot be restored except by a defined disclosure destination.

100:ネットワーク、101:地図暗号化装置、102:地図格納装置、103:鍵管理装置、104:地図配信装置、105:地図閲覧装置、107:地図復号装置、110:暗号化定義情報生成部、111:暗号化処理部、112:データベース処理部、113:鍵生成部、115:クエリ要求部、116:復号処理部、117:クエリ処理部、118:表示処理部、120:平文地図データ、121:暗号化定義情報、122:暗号化鍵、123:復号鍵、124:暗号化地図データ、124A:地図データ部、124B:暗号化データ部、201:CPU、202:RAM、203:入力装置、204:表示装置、205:通信装置、206:読書装置、207:外部記憶装置、208:外部記憶媒体、520:墨塗領域、521:暗号化対象データ、901:選択領域、902:ファイルメニュー、903:データベースメニュー、904:鍵読込メニュー、906:地図表示エリア、907:設定エリア。   100: Network 101: Map encryption device 102: Map storage device 103: Key management device 104: Map distribution device 105: Map browsing device 107: Map decryption device 110: Encryption definition information generation unit 111: Encryption processing unit, 112: Database processing unit, 113: Key generation unit, 115: Query request unit, 116: Decryption processing unit, 117: Query processing unit, 118: Display processing unit, 120: Plain text map data, 121 : Encryption definition information, 122: Encryption key, 123: Decryption key, 124: Encrypted map data, 124A: Map data part, 124B: Encrypted data part, 201: CPU, 202: RAM, 203: Input device 204: Display device, 205: Communication device, 206: Reading device, 207: External storage device, 208: External storage medium, 520: Black area, 521 Encryption target data, 901: selection area, 902: File Menu, 903: Database menu, 904: key read menu, 906: map display area, 907: setting area.

Claims (6)

図形の形状データと、図形の識別子と、を対応付けて登録した図形情報と、
前記図形情報に含まれる図形のうち閲覧が制限される暗号化対象図形ごとに、当該暗号化対象図形の識別子と、当該暗号化対象図形の閲覧を許可されている開示対象と、を定義した暗号化定義情報と、
前記開示対象ごとの暗号化鍵と、
を記憶した記憶部と、
前記暗号化定義情報に基づき、前記図形情報に含まれる、暗号化対象図形の形状データと図形の識別子を取得し、当該暗号化対象図形の形状データを、当該暗号化対象図形の閲覧を許可されている開示対象の暗号化鍵を用いて暗号化し、当該暗号化対象図形の識別子と対応付けて暗号化データを生成する暗号化データ生成部と、
前記図形情報に含まれる各々の図形の形状データと図形の識別子を取得し、取得された図形の形状データのうち前記暗号化対象図形に関する図形の形状データを削除、または、他のデータと置換した図形データを生成する図形データ生成部と、
前記暗号化データと前記図形データを組み合わせて、前記図形情報についての暗号化図形データを生成する暗号化図形データ生成部を有し、
復号した前記暗号化データと図形データから図形情報を復元可能とすることを特徴とする図形暗号化装置。
Figure information in which figure shape data and figure identifiers are registered in association with each other;
An encryption that defines an identifier of the encryption target graphic and a disclosure target that is permitted to view the encryption target graphic for each encryption target graphic that is restricted from browsing among the figures included in the graphic information. Definition information,
An encryption key for each of the disclosure objects;
A storage unit that stores
Based on the encryption definition information, obtain shape data of the graphic to be encrypted and an identifier of the graphic included in the graphic information, and the shape data of the graphic to be encrypted is allowed to browse the graphic to be encrypted. using the encryption key of the disclosed subject has an encryption data generating unit for generating encrypted data in association with the identifier of the encryption target graphic,
The shape data and figure identifier of each figure included in the figure information are acquired, and the figure shape data related to the encryption target figure is deleted or replaced with other data among the acquired figure shape data. A graphic data generation unit for generating graphic data;
An encrypted graphic data generating unit that generates encrypted graphic data for the graphic information by combining the encrypted data and the graphic data;
A graphic encryption apparatus capable of restoring graphic information from the decrypted encrypted data and graphic data.
請求項1に記載の図形暗号化装置であって、
前記暗号化データ生成部は、さらに、隣接する前記暗号化対象図形を統合した統合図形の形状データを生成し、当該統合図形の形状データを用いて暗号化データを生成すること、を特徴とする図形暗号化装置。
The figure encryption apparatus according to claim 1,
The encrypted data generation unit further generates shape data of an integrated figure obtained by integrating the adjacent encryption target figures, and generates encrypted data using the shape data of the integrated figure. Graphic encryption device.
請求項2に記載の図形暗号化装置であって、
前記図形暗号化装置はさらに、前記図形情報が有する図形のいずれかを選択して暗号化対象図形として指定する入力と、当該暗号化対象図形について閲覧を許可する1以上の開示対象を指定する入力と、を受け付ける暗号化情報受付部と、
前記暗号化情報受付部が受け付けた暗号化対象図形と、当該暗号化対象図形についての開示対象と、前記図形情報が有する当該暗号化対象図形の識別子と、から、前記図形情報に関する暗号化定義情報を生成する暗号化定義情報生成部と、
を有することを特徴とする図形暗号化装置。
The figure encryption device according to claim 2,
The graphic encryption apparatus further selects one of the graphics included in the graphic information and designates it as an encryption target graphic, and an input that designates one or more disclosure objects that are permitted to be browsed for the encryption target graphic And an encrypted information receiving unit for receiving
Encryption definition information related to the graphic information from the encryption target graphic received by the encryption information receiving unit, the disclosure target of the encryption target graphic, and the identifier of the encryption target graphic included in the graphic information An encryption definition information generation unit for generating
A graphic encryption apparatus comprising:
図形の形状データと、図形の識別子と、を対応付けて登録した図形情報と、
前記図形情報に含まれる図形のうち閲覧が制限される暗号化対象図形ごとに、当該暗号化対象図形の識別子と、当該暗号化対象図形の閲覧を許可されている開示対象と、を定義した暗号化定義情報と、
前記開示対象ごとの暗号化鍵と、
を記憶した記憶部と、
前記図形情報についての前記暗号化定義情報に登録された暗号化対象図形ごとにセッション鍵を生成するセッション鍵生成部と、
前記暗号化定義情報に基づき、前記図形情報に含まれる、暗号化対象図形の形状データと図形の識別子を取得し、当該暗号化対象図形の形状データを、当該暗号化対象図形についてのセッション鍵を用いて暗号化し、当該暗号化対象図形の識別子と対応付けて暗号化データを生成する暗号化データ生成部と、
前記図形情報についての暗号化定義情報に登録された開示対象ごとに、当該開示対象が閲覧可能な暗号化対象図形の暗号化に用いたセッション鍵を集約し、当該開示対象の暗号化鍵を用いて暗号化した暗号化セッション鍵を生成するセッション鍵暗号化部と、
前記図形情報に含まれる各々の図形の形状データと図形の識別子を取得し、取得された図形の形状データのうち前記暗号化対象図形に関する図形の形状データを削除、または、他のデータと置換した図形データを生成する図形データ生成部と、
前記暗号化データと前記図形データを組み合わせて、前記図形情報についての暗号化図形データを生成する暗号化図形データ生成部を有し、
復号した前記暗号化データと図形データから図形情報を復元可能とすることを特徴とする図形暗号化装置。
Figure information in which figure shape data and figure identifiers are registered in association with each other;
An encryption that defines an identifier of the encryption target graphic and a disclosure target that is permitted to view the encryption target graphic for each encryption target graphic that is restricted from browsing among the figures included in the graphic information. Definition information,
An encryption key for each of the disclosure objects;
A storage unit that stores
A session key generation unit for generating a session key for each encryption target graphic registered in the encryption definition information for the graphic information;
Based on the encryption definition information, obtain shape data of the graphic to be encrypted and an identifier of the graphic included in the graphic information, and use the shape data of the graphic to be encrypted as a session key for the graphic to be encrypted. Encrypted data generation unit for generating encrypted data in association with the identifier of the encryption target graphic,
For each disclosure target registered in the encryption definition information for the graphic information, the session key used for encryption of the encryption target graphic that can be browsed by the disclosure target is aggregated and the encryption key of the disclosure target is used. A session key encryption unit for generating an encrypted session key encrypted with
The shape data and figure identifier of each figure included in the figure information are acquired, and the figure shape data related to the encryption target figure is deleted or replaced with other data among the acquired figure shape data. A graphic data generation unit for generating graphic data;
An encrypted graphic data generating unit that generates encrypted graphic data for the graphic information by combining the encrypted data and the graphic data;
A graphic encryption apparatus capable of restoring graphic information from the decrypted encrypted data and graphic data.
暗号化図形データの復号に用いる復号鍵を記憶した記憶部と、
地図情報に含まれる図形のうち、閲覧が制限されない図形の、図形の形状データ及び図形の識別子と、閲覧が制限される暗号化対象図形の識別子を有する図形データと、暗号化対象図形の形状データを暗号化して当該暗号化対象図形の識別子と対応付けた暗号化データと、を有する暗号化図形データを受信する暗号化図形データ受信部と、
受信した前記暗号化図形データの暗号化データを、前記記憶部に記憶された復号鍵を用いて復号する復号処理部と、
前記暗号化データの復号に成功した場合は、当該暗号化データに対応付けられた暗号化対象図形の識別子に基づき、当該暗号化データを復号して取得した前記暗号化対象図形の形状データを地図データに適用し、当該暗号化対象図形の形状データを復元する図形データ復元部と、
前記図形データが有する図形の形状データに基づき図形の形状を生成して表示する表示処理部と、
を有することを特徴とする暗号化図形復号装置。
A storage unit storing a decryption key used for decrypting the encrypted graphic data;
Of the graphics included in the map information, graphics shape data and graphics identifiers of graphics that are not restricted to browsing, graphics data having identifiers of encryption target graphics that are restricted to be browsed, and shape data of encryption target graphics An encrypted figure data receiving unit that receives encrypted figure data having encrypted data associated with an identifier of the figure to be encrypted, and
A decryption processing unit that decrypts the encrypted data of the received encrypted figure data using a decryption key stored in the storage unit;
If the decryption of the encrypted data is successful, based on the identifier of the graphic to be encrypted associated with the encrypted data, the shape data of the graphic to be encrypted obtained by decrypting the encrypted data is mapped applied to the data, and graphic data restoration unit for restoring the shape data of the encrypted target graphic,
A display processing unit for generating and displaying a figure shape based on the figure shape data included in the figure data;
An encrypted figure decryption apparatus characterized by comprising:
暗号化図形データの復号に用いる復号鍵を記憶した記憶部と、
地図情報に含まれる図形のうち、閲覧が制限されない図形の形状データと図形の識別子と、閲覧が制限される暗号化対象図形の識別子を有する図形データと、暗号化対象図形の形状データを暗号化して当該暗号化対象図形の識別子と対応付けた暗号化データと、閲覧対象ごとに、当該閲覧対象が閲覧可能な暗号対象図形の各々の暗号化に用いたセッション鍵を集約し暗号化した暗号化セッション鍵と、を有する暗号化図形データを受信する暗号化図形データ受信部と、
受信した前記暗号化図形データの暗号化セッション鍵を、前記記憶部に記憶された復号鍵を用いて復号するセッション鍵復号処理部と、
前記暗号化セッション鍵の復号に成功した場合は、当該暗号化セッション鍵を復号して取得したセッション鍵を用いて、前記暗号化図形データの暗号化データを復号する復号処理部と、
前記暗号化データの復号に成功した場合は、当該暗号化データに対応付けられた図形の識別子に基づき、当該暗号化データを復号して取得した前記暗号化対象図形の形状データを地図データに適用し、当該暗号化対象図形の形状データを復元する図形データ復元部と、
前記図形データが有する図形の形状データに基づき図形の形状を生成して表示する表示処理部と、
を有することを特徴とする暗号化図形復号装置。
A storage unit storing a decryption key used for decrypting the encrypted graphic data;
Of the figures included in the map information, the figure data and figure identifiers that are not restricted to be browsed, the figure data having the identifiers of the figure to be encrypted that are restricted to be browsed, and the shape data of the figure to be encrypted are encrypted. Encryption by associating the encrypted data associated with the identifier of the encryption target figure and the session key used for encryption of each encryption target figure that can be browsed by the browsing target for each browsing target. An encrypted graphic data receiving unit for receiving encrypted graphic data having a session key;
A session key decryption processing unit for decrypting an encrypted session key of the received encrypted figure data using a decryption key stored in the storage unit;
If the decryption of the encrypted session key is successful, a decryption processing unit that decrypts the encrypted data of the encrypted graphic data using the session key obtained by decrypting the encrypted session key;
When the decryption of the encrypted data is successful, based on the identifier of the graphic associated with the encrypted data, the shape data of the encryption target graphic obtained by decrypting the encrypted data is applied to the map data A graphic data restoration unit for restoring the shape data of the encryption target graphic;
A display processing unit for generating and displaying a figure shape based on the figure shape data included in the figure data;
An encrypted figure decryption apparatus characterized by comprising:
JP2009191244A 2009-08-20 2009-08-20 Graphic data encryption / decryption device and graphic data browsing system Expired - Fee Related JP5422300B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009191244A JP5422300B2 (en) 2009-08-20 2009-08-20 Graphic data encryption / decryption device and graphic data browsing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009191244A JP5422300B2 (en) 2009-08-20 2009-08-20 Graphic data encryption / decryption device and graphic data browsing system

Publications (3)

Publication Number Publication Date
JP2011044874A JP2011044874A (en) 2011-03-03
JP2011044874A5 JP2011044874A5 (en) 2012-03-29
JP5422300B2 true JP5422300B2 (en) 2014-02-19

Family

ID=43831979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009191244A Expired - Fee Related JP5422300B2 (en) 2009-08-20 2009-08-20 Graphic data encryption / decryption device and graphic data browsing system

Country Status (1)

Country Link
JP (1) JP5422300B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6780428B2 (en) * 2016-10-06 2020-11-04 富士通株式会社 Coding program, coding method, coding device, decoding program, decoding method and decoding device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4422372B2 (en) * 2001-10-23 2010-02-24 トヨタ自動車株式会社 Map data processor
JP2005121719A (en) * 2003-10-14 2005-05-12 Denso Corp Map information collection device, map information distribution center, and map information distribution system
JP4806257B2 (en) * 2005-12-28 2011-11-02 キヤノンソフトウェア株式会社 Information processing apparatus, shape model concealment method, concealed shape model restoration method, program, and recording medium
JP5389401B2 (en) * 2007-10-31 2014-01-15 株式会社日立製作所 Encryption device, decryption device, and encryption system
JP5536313B2 (en) * 2008-04-23 2014-07-02 株式会社日立製作所 Map processing device, program, map display device, and geographic information system
JP5140026B2 (en) * 2009-03-19 2013-02-06 株式会社日立製作所 Database processing method, database processing program, and encryption apparatus

Also Published As

Publication number Publication date
JP2011044874A (en) 2011-03-03

Similar Documents

Publication Publication Date Title
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP4597784B2 (en) Data processing device
CN108885672B (en) Access management method, information processing device, program, and recording medium
US20060018484A1 (en) Information processing device, information processing system, and program
US10061932B1 (en) Securing portable data elements between containers in insecure shared memory space
JP2000151576A (en) Program recoding medium to realize encryption/decoding method using computer
CN104102483A (en) Method and system for securely using public services for private or enterprise purposes
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
TWI502397B (en) Document authority management system, terminal device, document authority management method, and computer-readable recording medium
JP7302600B2 (en) Information processing system and information processing method
EP3984161B1 (en) Cryptographic key generation using external entropy generation
JP5140026B2 (en) Database processing method, database processing program, and encryption apparatus
WO2015107641A1 (en) Encryption system, key generating device, re-encryption device, and user terminal
JP5536313B2 (en) Map processing device, program, map display device, and geographic information system
JP2018160129A (en) Data generation program, data generation method, and data generation apparatus
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2007317075A (en) Apparatus and method for dividing personal information
JP5390327B2 (en) Document management system and document management method
JP2004072151A (en) Terminal with file encryption function
JP6434390B2 (en) Document concealment system
JP5422300B2 (en) Graphic data encryption / decryption device and graphic data browsing system
JPWO2011058629A1 (en) Information management system
JP2007310603A (en) Document processor and document processing program
JP2013150309A (en) Information processor, information processing device and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131017

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131125

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees