JP5422300B2 - Graphic data encryption / decryption device and graphic data browsing system - Google Patents
Graphic data encryption / decryption device and graphic data browsing system Download PDFInfo
- Publication number
- JP5422300B2 JP5422300B2 JP2009191244A JP2009191244A JP5422300B2 JP 5422300 B2 JP5422300 B2 JP 5422300B2 JP 2009191244 A JP2009191244 A JP 2009191244A JP 2009191244 A JP2009191244 A JP 2009191244A JP 5422300 B2 JP5422300 B2 JP 5422300B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- graphic
- encryption
- map
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、図形データの暗号化・復号装置に係り、特に、開示制限が必要な図形データの暗号化・復号の技術に関する。 The present invention relates to a graphic data encryption / decryption device, and more particularly to a graphic data encryption / decryption technique requiring disclosure restriction.
設計図などの図面には、製品に関する詳細情報が含まれる。そのため、図面内に記載された部品の形状や説明などは、その開示先を適切に制限する必要がある。また、さまざまな情報を地図と組み合わせて配信する地理情報配信システムが利用されているが、これらの地図データには、例えば軍事基地や個人所有の敷地、或は、企業の工場など、一般に開示しないことが望ましい情報が多数含まれる。 Drawings such as design drawings include detailed information about products. Therefore, it is necessary to appropriately limit the disclosure destination of the shape and description of components described in the drawings. In addition, geographic information distribution systems that distribute various information in combination with maps are used, but these map data are not generally disclosed, such as military bases, privately owned sites, or company factories. It contains a lot of information that is desirable.
図面の形状を隠ぺいする方法としては、例えば特許文献1で開示された方法が知られている。特許文献1には、隠ぺい部分の形状に対応する新たな部品(特許文献1では、隠ぺい部分形状モデルと呼ぶ)を生成し、隠ぺい部分の情報は隠ぺい部分形状モデルに関連づけて保管しておく方法が開示されている。また、特許文献2には、地図データに対して配信先ごとに個別に暗号化した地図データを準備し、配信する方法が開示されている。
As a method for hiding the shape of the drawing, for example, a method disclosed in
特許文献1に開示された図面の隠ぺい方法では、図面の部品単位での隠ぺいが可能であるが、隠ぺい部分を復元する際には、復元に使用する隠ぺい部分形状モデルを指定する必要がある。例えば、地図データにおいては、多量の地物に関するデータが管理されている場合が多い。そのため、ユーザからの施設、或いは、位置等を指定した検索要求に対して、例えば表示などのために、ユーザにとって必要な部分の地図データのみを検索結果として返信することが望まれる。
In the concealing method of the drawing disclosed in
また、特許文献2に開示された方法のように、ユーザごとに個別に暗号化データを用意しておいた場合には、暗号化データの全てを復号した後に検索処理を実行しなければならず、検索処理の応答性能が悪くなる。したがって、図形データ内に開示先を制限すべき図形データが含まれ、その図形データを暗号化して保護する場合には、ユーザからの要求に応じて、必要な図形データとそれに関連する暗号化データのみを送付することが望まれる。
Further, in the case where encrypted data is prepared for each user individually as in the method disclosed in
上記の問題を解決するため、暗号化装置は、特定のユーザ以外には開示しない領域に対し、新たな図形(以後、墨塗領域と呼ぶ)を生成し、図形データに追加し、開示しない領域の図形の暗号化データを墨塗領域と対応付けて格納すると共に、開示しない領域の図形に置換又は削除の処理を加える。また、復号装置は、入力した図形データに墨塗領域が含まれるとき、その墨塗領域に対応する暗号化データを復号して図形データを復元する。さらに、図形データの閲覧システムは、このような暗号化装置および復号装置を含んでいる。 In order to solve the above problem, the encryption device generates a new figure (hereinafter referred to as a sanitized area) for an area that is not disclosed except for a specific user, adds it to the figure data, and an area that is not disclosed. Is stored in association with the sanitized area, and a replacement or deletion process is added to the figure in the area not disclosed. Further, when the input graphic data includes a sanitized area, the decrypting device decrypts the encrypted data corresponding to the sanitized area and restores the graphic data. Furthermore, the graphic data browsing system includes such an encryption device and a decryption device.
暗号化装置の具体的な態様は、図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データ、および、図形データを閲覧するユーザに対応した暗号化鍵を格納する記憶装置、図形データに含まれる暗号化対象データ、暗号化対象データを対応付ける墨塗領域、および、暗号化対象データの開示先としてのユーザを定義した暗号化定義情報を生成する暗号化定義情報生成部、並びに、墨塗領域をデータ部に追加し、開示先として定義されたユーザに対応した暗号化鍵を用いて暗号化対象データを暗号化し、暗号化データ部に暗号化した暗号化データを墨塗領域と対応付けて格納し、図形データ部に含まれる暗号化対象データに処理を加える暗号化処理部を有する。 A specific aspect of the encryption device is that a storage device stores encrypted graphic data having a graphic data part for storing graphic data and an encrypted data part, and an encryption key corresponding to a user who views the graphic data An encryption definition information generation unit that generates encryption definition information that defines encryption target data included in the graphic data, a sanitized region that associates the encryption target data, and a user as a disclosure destination of the encryption target data; In addition, the sanitized area is added to the data part, the data to be encrypted is encrypted using the encryption key corresponding to the user defined as the disclosure destination, and the encrypted data encrypted in the encrypted data part is sanitized. An encryption processing unit is provided that stores the data in association with the region and applies processing to the data to be encrypted included in the graphic data unit.
復号装置の具体的な態様は、図形データを閲覧するユーザに対応した復号鍵を格納する記憶装置、および、図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データを入力し、墨塗領域が図形データ部にあるとき、墨塗領域に対応する暗号化データを取得し、暗号化データを復号鍵を用いて復号する復号部を有する。 A specific mode of the decryption device is to input a storage device that stores a decryption key corresponding to a user who browses graphic data, and an encrypted graphic data having a graphic data portion and an encrypted data portion for storing graphic data In addition, when the sanitized area is in the graphic data portion, the decrypting unit acquires the encrypted data corresponding to the sanitized area and decrypts the encrypted data using the decryption key.
本発明によれば、図形データに含まれる開示先を制限すべき図形データを、定義した特定の開示先以外に開示不可能な状態に暗号化し、特定の開示先において図形データを復号でき、定義した開示先以外では開示を制限された図形データを復元できないように制御できる。 According to the present invention, it is possible to encrypt figure data that should restrict the disclosure destination included in the figure data in a state that cannot be disclosed to other than the defined specific disclosure destination, and to decrypt the figure data at the specific disclosure destination, It is possible to control so that graphic data whose disclosure is restricted cannot be restored except by the disclosure destination.
本発明の実施形態として、特定のユーザ以外には開示しない領域に対応した新たな図形(以後、墨塗領域と呼ぶ)を図形データに追加し、開示しない領域の図形の暗号化データを墨塗領域と対応付けて格納すると共に、開示しない領域の図形に置換又は削除の処理を加える暗号化装置を説明する。また、入力した図形データに墨塗領域が含まれるとき、その墨塗領域に対応する暗号化データを復号して図形データを復元する復号装置を説明する。さらに、このような暗号化装置および復号装置を含む図形データの閲覧システムを説明する。 As an embodiment of the present invention, a new figure (hereinafter referred to as a sanitized area) corresponding to an area that is not disclosed except for a specific user is added to the figure data, and the encrypted data of the figure in the area that is not disclosed is sanitized. A description will be given of an encryption apparatus that stores and associates with a region, and adds a replacement or deletion process to a graphic of a region that is not disclosed. Also, a description will be given of a decryption device that restores graphic data by decoding encrypted data corresponding to the sanitized area when the input graphic data includes a sanitized area. Further, a graphic data browsing system including such an encryption device and a decryption device will be described.
暗号化装置は、(1)図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データ、および、図形データを閲覧するユーザに対応した暗号化鍵を格納する記憶装置、(2)図形データに含まれる暗号化対象データ、暗号化対象データを対応付ける墨塗領域、および、暗号化対象データの開示先としてのユーザを定義した暗号化定義情報を生成する暗号化定義情報生成部、並びに、(3)墨塗領域をデータ部に追加し、開示先として定義されたユーザに対応した暗号化鍵を用いて暗号化対象データを暗号化し、暗号化データ部に暗号化した暗号化データを墨塗領域と対応付けて格納し、図形データ部に含まれる暗号化対象データに処理を加える暗号化処理部を有する。なお、後述する実施例のように、暗号化対象データの暗号化と暗号化対象データに処理を加えることが、図形データをコピーすることにより、逆順に処理してもよい。 (1) A storage device for storing encrypted graphic data having a graphic data part for storing graphic data and an encrypted data part, and an encryption key corresponding to a user who views the graphic data; 2) Encryption definition information generation unit that generates encryption definition information that defines encryption target data included in graphic data, a sanitization area that associates the encryption target data, and a user as a disclosure destination of the encryption target data And (3) Add the sanitized area to the data part, encrypt the data to be encrypted using the encryption key corresponding to the user defined as the disclosure destination, and encrypt the encrypted data part It has an encryption processing unit that stores data in association with the sanitized region and applies processing to the data to be encrypted included in the graphic data unit. Note that, as in the embodiments described later, the encryption of the data to be encrypted and the processing on the data to be encrypted may be processed in reverse order by copying the graphic data.
復号装置は、(1)図形データを閲覧するユーザに対応した復号鍵を格納する記憶装置、および、(2)図形データを格納する図形データ部と暗号化データ部とを有する暗号化図形データを入力し、墨塗領域が図形データ部にあるとき、墨塗領域に対応する暗号化データを取得し、暗号化データを復号鍵を用いて復号する復号部を有する。 The decryption device includes: (1) a storage device that stores a decryption key corresponding to a user who browses graphic data; and (2) encrypted graphic data having a graphic data portion and an encrypted data portion for storing graphic data. When there is an input and the sanitized area is in the graphic data part, the encrypted data corresponding to the sanitized area is acquired, and the decrypting part decrypts the encrypted data using the decryption key.
本実施形態を、図形データの一例として屋内の地図データ(建築図面における平面図データ)を用いて説明を行う。屋内地図データは、例えば企業ビルや個人使用の部屋などのプライバシーに関る情報が含まれ、閲覧するユーザに応じて開示・非開示を制御すべき情報が多く混在する図形データの一例である。なお、以下では屋内の地図データを用いて説明を行うが、本実施形態の対象となる図形データは、屋内の地図データに限らず、屋外などの一般的な地図データ、或いは、設計図面などの他の図形データでもよい。以下、本実施形態を、実施例1および実施例2の地図データ閲覧システムとして説明する。 This embodiment will be described using indoor map data (plan view data in architectural drawings) as an example of graphic data. Indoor map data is an example of graphic data that contains privacy-related information such as a company building or a room for personal use, and contains a lot of information that should be controlled for disclosure / non-disclosure according to the browsing user. In the following, description will be made using indoor map data. However, the graphic data that is the target of this embodiment is not limited to indoor map data, but general map data such as outdoors, or design drawings, etc. Other graphic data may be used. Hereinafter, this embodiment will be described as the map data browsing system of Example 1 and Example 2.
図1は、本実施例における地図データ閲覧システムの構成図である。地図データ閲覧システムは、地図暗号化装置101、地図格納装置102、鍵管理装置103、地図閲覧装置105、および地図配信装置104がネットワーク100を介して接続されている。図1において、点線はデータの流れを表している。
FIG. 1 is a configuration diagram of a map data browsing system in the present embodiment. In the map data browsing system, a
地図暗号化装置101は、暗号化定義情報生成部110と暗号化処理部111を有する。暗号化定義情報生成部110は、平文地図データ120から暗号化定義情報121を生成する。暗号化処理部111は、暗号化定義情報121、平文地図データ120および暗号化鍵122から、暗号化地図データ124を生成する。
The
地図格納装置102は、データベース処理部112を有し、暗号化地図データ124を格納する。データベース処理部112は、例えば、SQL(Structured Query Language)文やGIS(Geographical Information System)製品のAPI(Application Program Interface)を用いて、暗号化地図データ124の検索、登録、削除、変更などの、データベースに関する一連の処理を行う。
The
地図データ配信装置104は、クエリ処理部117を有する。クエリ処理部117は、地図閲覧装置105内のクエリ要求部115からの要求(クエリ)を受付け、クエリの解析を行い、地図格納装置102内のデータベース処理部112を用いて、地図閲覧装置105へ返信する表示用地図データを作成する。
The map
地図閲覧装置105は、クエリ要求部115、復号処理部116、および、表示処理部118を有する。クエリ要求部115は、地図配信装置104へ、地図データの検索などのクエリを送信し、地図配信装置104から返信された表示用地図データを受信する。復号処理部116は、受信した表示用地図データに対し、復号鍵123を用いて復号処理を行い、さらに、復号された表示用地図データから、地図の画像イメージなどの表示イメージを生成する。表示処理部118は、生成された表示イメージを、地図閲覧装置105の表示装置204(図2)に表示する。
The
鍵管理装置103は、鍵生成部113を有する。鍵生成部113は、暗号化に利用する暗号化鍵122と対応する復号鍵123を生成する。鍵管理装置103が生成する暗号化鍵122及び復号鍵123は、RSAなどの公開鍵暗号技術における公開鍵及び秘密鍵であってもよいし、AES(Advanced Encryption Standard)などの共通鍵暗号技術における共有鍵であってもよい。
The
なお、公開鍵暗号技術における秘密鍵や共通鍵暗号技術における共有鍵は、開示先を制限する復号に利用するため、地図暗号化装置101や地図閲覧装置105への送付は、外部記憶媒体を利用した直接送付、或いは、暗号化通信を用いた送付などによることが望ましい。また、秘密鍵や共有鍵は、例えばICカードやHSM(Hardware Security Module)などの耐タンパ性を有するデバイス内に格納しておくことが望ましい。一方、公開鍵暗号技術における公開鍵は公開可能な情報であるため、地図暗号化装置101への送付に当たっては、HTTP(Hyper Text Transfer Protocol)などにより一般的な通信路を用いてもよい。ただし、鍵管理装置103が公開鍵証明書を発行し、地図暗号化装置101で使用する公開鍵に誤りや改竄が無いことを公開鍵証明書を用いて確認することが望ましい。
In addition, since the secret key in the public key encryption technology and the shared key in the common key encryption technology are used for decryption that restricts the disclosure destination, an external storage medium is used for sending to the
図1では鍵管理装置103において鍵生成を行っているが、これと異なってもよい。例えば、地図閲覧装置105において暗号化鍵122と復号鍵123の生成を行い、生成した暗号化鍵122を地図暗号化装置101へ送付するようにしてもよい。このとき、公開鍵暗号技術を用いる場合には、鍵管理装置103が、地図閲覧装置105が生成した公開鍵(暗号化鍵122)に対し、公開鍵証明書を発行することが望ましい。
In FIG. 1, the key generation is performed in the
暗号化鍵122および復号鍵123の生成に当たっては、例えばASN.1(Abstract Syntax Notation One)やXML(eXtensible Markup Language)などのフォーマットを用いて、暗号化鍵122と復号鍵123を利用するユーザの氏名やユーザIDなどのような、ユーザを一意に識別可能な識別子を暗号化鍵122と復号鍵123内に書込み、地図暗号化装置101などで鍵を利用する際に参照できるようにし、暗号化鍵122および復号鍵123を特定するための情報として用いてもよい。なお、上記の識別子はユーザを一意に識別可能な識別子ではなく、鍵そのものに対する識別子などでよい。
In generating the
以下では、ユーザごとに暗号化鍵122と復号鍵123とを割り当てた場合を例として説明を行うが、例えば権限や役職、所属などを基準として、一人以上のユーザに対して同一の鍵を割り当てるようにしてもよい。
In the following, the case where the
図2は、図1の地図データ閲覧システム内の各装置の構成図である。図2に示すように、地図データ閲覧システム内の各装置は、CPU(Central Processor Unit)201、RAM(Random Access Memory)202、入力装置203、表示装置204、通信装置205、読書装置206、及び、外部記憶装置207が接続された、一般的なコンピュータ(電子計算機)として構成される。
FIG. 2 is a configuration diagram of each device in the map data browsing system of FIG. As shown in FIG. 2, each device in the map data browsing system includes a CPU (Central Processor Unit) 201, a RAM (Random Access Memory) 202, an
入力装置203は、キーボードやマウスなどである。表示装置204は、表示用ディスプレイなどである。外部記憶装置207は、HDD(Hard Disk Drive)などである。通信装置205はネットワーク100を介して他の装置と通信を行うための通信インターフェイスである。読書装置206は、FD(Flexible Disk)やUSB(Universal Serial Bus)メモリ、或いは、CD−R(Compact Disk Recordable)といった外部記憶媒体208から、データの読込み、或いは、書込みを行うための装置である。CPU201は、RAM202上にロードしたプログラムを実行することで、図1に示す各処理部(暗号化処理部111など)をプロセスとして具現化する。
The
図3、図4は、地図データ閲覧システムの処理シーケンスの概略である。図3は、地図データ閲覧システムの処理シーケンスの内、地図閲覧装置105へ地図データを配信する前に行う処理シーケンスであり、鍵管理装置103での鍵生成、生成した鍵の地図暗号化装置101および地図閲覧装置105への送付、地図暗号化装置101での平文地図データ120の暗号化、及び、暗号化された暗号化地図データ124の地図格納装置102での格納までの処理シーケンスである。以下に、そのシーケンスを示す。
3 and 4 are outlines of the processing sequence of the map data browsing system. FIG. 3 is a processing sequence performed before distributing map data to the
鍵管理装置103の鍵生成部113が暗号化鍵122および復号鍵123を生成する(S301)。鍵管理装置103が生成した復号鍵123を地図閲覧装置105に送付する(S302)。地図閲覧装置105が復号鍵123を受信し、格納する(S303)。鍵管理装置103が生成した暗号化鍵122を地図暗号化装置101に送付する(S304)。地図暗号化装置101は、暗号化鍵122を受信し、格納する(S305)。地図暗号化装置101内の暗号化定義情報生成部110が、平文地図データ120を用いて、暗号化定義情報121を生成する(S306)。地図暗号化装置101内の暗号化処理部111が、暗号化定義情報121、平文地図データ120、および暗号化鍵122を用いて暗号化地図データ124を生成し、地図格納装置102に送付する(S307)。地図格納装置102が、暗号化地図データ124を受信し、格納する(S308)。
The key generation unit 113 of the
以上の処理シーケンスでは、鍵管理装置103にて鍵生成を行っているが、前述の通り、鍵管理装置103ではなく、地図閲覧装置105において暗号化鍵122と復号鍵123の生成を行い、これを地図暗号化装置101へ送付するようにしてもよい。この場合、ステップ301の暗号化鍵および復号鍵の生成は、地図閲覧装置105において行い、ステップ302の復号鍵の送付は、地図閲覧装置105から鍵管理装置103に暗号化鍵122と復号鍵123を送付する処理となる。
In the above processing sequence, key generation is performed by the
なお、同じ暗号化鍵122および復号鍵123の組を、複数のユーザに対して割り当てる場合には、ステップ302において、複数のユーザに対応する全ての地図閲覧装置105への復号鍵123の送付を行う。また、異なる暗号化鍵122および復号鍵123の組を複数の異なるユーザに対して割り当てる場合には、ステップ301をユーザ毎に実行してユーザごとの暗号化鍵122および復号鍵123を生成し、ステップ302およびステップ303を実行することによって暗号化鍵122および復号鍵123の送付を行う。なお、上記処理は、同一のユーザに複数の暗号化鍵122および復号鍵123の組を割当ててもよい。
When the same set of
図4は、地図データ閲覧システムにおいて、地図配信装置104から地図閲覧装置105へ表示用地図データを送信し、地図閲覧装置105で表示するまでの処理シーケンスを表している。本処理シーケンスにおいては、地図閲覧装置105からの地図閲覧要求(クエリ)の送付、地図配信装置104でのクエリ解析、地図格納装置102を利用した検索の実行と地図閲覧装置105への送付、及び、地図閲覧装置105での復号、表示処理が行われる。
FIG. 4 shows a processing sequence in the map data browsing system from transmission of map data for display from the
地図閲覧装置105内のクエリ要求部115が地図配信装置104へ地図閲覧要求(クエリ)を送付する(S401)。地図配信装置104内のクエリ処理部117が、地図閲覧装置105からのクエリの解析を行い、解析結果に応じた検索要求を地図格納装置102へ送付する(S402)。地図格納装置102内のデータベース処理部112が、検索要求を受信し、暗号化地図データ124を対象に検索処理を実行し、検索結果を地図配信装置104に返信する(S403)。地図配信装置104内のクエリ処理部117が、返信された検索結果から、地図閲覧装置105への応答として表示用地図データを生成し、地図閲覧装置105へ送付する(S404)。地図閲覧装置105が、表示用地図データをクエリに対する応答として受信する(S405)。地図閲覧装置105内の復号処理部116が、暗号化されている表示用地図データと復号鍵123を用いて復号処理を実行し、地図の表示イメージを作成する(S406)。地図閲覧装置105内の表示処理部118が、表示イメージを表示装置204に表示する(S407)。
The
上記のステップ401における地図閲覧装置105から地図配信装置104への配信要求に先立ち、地図配信装置104はユーザ認証を行うことが望ましい。このためには、地図配信装置104内で地図閲覧装置105の装置固有の装置ID(MACアドレス(Media Access Control Address)など)を利用し、地図閲覧装置105から認証用の情報を受け付け、認証すればよい。或いは、地図閲覧装置105を利用するユーザにID/PW(Pass Word)の入力を求め、これを利用して認証を行ってもよいし、SSL(Secure Sockets Layer)などの暗号技術を用いた認証や生体情報を利用した認証を利用してもよい。
Prior to the distribution request from the
上記のステップ401における地図閲覧装置105のクエリ要求部115による地図配信装置104への地図閲覧要求(クエリ)には、ユーザによって指定された緯度、経度、或は、高さなどの位置情報、或は、地名や施設の名称などのキーワードなどを含む。位置情報を含む地図閲覧要求の場合、GPSなどの測位装置を用いて、ユーザの現在位置の取得を行い、取得した現在位置を位置情報としてもよい。
In the map browsing request (query) to the
ステップ402における地図配信装置104内のクエリの解析において、クエリ処理部117は、地図閲覧装置105からのクエリをそのまま地図格納装置102に送付してもよいし、クエリの解析を行い、その結果から地図格納装置102へのクエリを、地図閲覧装置105からのクエリを修正する、或は、新たにクエリを生成してもよい。
In the analysis of the query in the
ステップ404における表示用地図データの生成において、クエリ処理部117は、地図格納装置102からの検索結果をそのまま地図閲覧装置105に送付してもよいし、地図配信装置104内のクエリ処理部117で処理を加えた後、送付してもよい。
In the generation of display map data in
ステップ402〜404の地図配信装置104における、地図閲覧装置105からのクエリの受信から、地図閲覧装置105へのクエリに対する返信の処理において、地図配信装置104は、地図格納装置102と対話式に処理を行ってもよい。すなわち、地図配信装置104は、ステップ403における地図格納装置102からの検索結果に応じて、再び地図格納装置102へ検索要求してもよい。
In the process of receiving a query from the
図3のステップ306、及び、ステップ307における、暗号化定義情報121の生成、及び、平文地図データ120の暗号化処理について説明する。これらの説明に先立って、暗号化前後での地図データの変化について説明する。
The generation of the
図5は、暗号化処理の前後での地図データの変化の様子を表す概略図である。また、図6は、図5に示した地図データの表示イメージを表している。したがって、図5および図6において、同じものには同じ符号を用いる。前述の通り、本実施例では、図5、図6に示した屋内の地図データを用いて説明を行うが、暗号化対象となる地図データは、屋内の地図データに限らず、屋外など、一般的な地図データ、或いは、図面などの他の図形データへの適用も可能である。 FIG. 5 is a schematic diagram showing how map data changes before and after encryption processing. FIG. 6 shows a display image of the map data shown in FIG. Accordingly, the same reference numerals are used for the same components in FIGS. As described above, in this embodiment, description will be made using the indoor map data shown in FIGS. 5 and 6. However, the map data to be encrypted is not limited to indoor map data, but is generally used outdoors. It can be applied to other map data such as typical map data or drawings.
一般的に、地図データは、地物の形状を表す形状データ(ジオメトリ)、地物の名称や説明などの形状以外の特徴を表す属性、及び、地物間の接続関係(ノードとエッジから構成されるネットワークデータ)から構成される。図5は、これら地図データの地物間の接続関係を除いて簡略化し、表を用いて表現した例である。 In general, map data is shape data (geometry) that represents the shape of a feature, attributes that represent features other than the shape, such as the name and description of the feature, and connection relationships between features (consisting of nodes and edges). Network data). FIG. 5 is an example in which these map data are simplified using the connection relationship between features and expressed using a table.
図5は、地図データを表を用いて表現しているが、これに限らない。例えば、GIS(Geographic Information System)においては、例えば地物(オブジェクト、或は、フィーチャと呼ぶ)を最小単位とし、同一の性質のフィーチャ、或いは、特定の場所に存在する複数のフィーチャを、コンテナと呼ばれる単位にまとめ、コンテナを地図の構造(建物の構造等)に応じて配置し、木構造を用いて表現、管理する場合がある。このような場合でも、図5の表の各行を上記のフィーチャとして扱うことによって、同様に適用可能である。 Although FIG. 5 represents map data using a table, it is not limited to this. For example, in GIS (Geographic Information System), for example, a feature (referred to as an object or a feature) is used as a minimum unit, and a feature having the same property or a plurality of features existing at a specific location is defined as a container. In some cases, containers are arranged in units called maps, arranged according to the map structure (building structure, etc.), and expressed and managed using a tree structure. Even in such a case, it can be similarly applied by treating each row in the table of FIG. 5 as the above feature.
図6に示したとおり、ここで示した例では、通路、階段、会議室などから構成された建屋内の間取りの内、通路2、作業エリア、閲覧室からなるエリア内(以下、プロジェクトエリアと呼ぶ)の地物を暗号化する場合の暗号化前後でのデータの変化(図5)、及び、表示イメージの変化(図6)を表している。なお、図5の平文地図データ120は、図6に示した屋内地図の中から、暗号化対象となる地物の一部(閲覧室、通路2、書類保管庫)を抜粋して示した図である。
As shown in FIG. 6, in the example shown here, in the floor plan of the building composed of a passage, stairs, conference room, etc., in the area consisting of the
図6に示した平文地図データ120の表示イメージ内のプロジェクトエリア(閲覧室、作業エリア、通路2からなる領域)の開示先を制限する場合、暗号化定義情報生成部110が、開示先を制限する対象データ(すなわち、暗号化対象となるデータ。以下、これを暗号化対象データと呼ぶ)、及び、開示先の設定を行い、暗号化定義情報121を生成する。次に、暗号化処理部111が、生成された暗号化定義情報121と平文地図データ120、及び、暗号化鍵122から暗号化地図データ124を生成する。なお、暗号化定義情報121のデータ構造、暗号化定義情報121を利用した暗号化処理部111による処理、および、暗号化定義情報121の設定方法については図7、図8、図9でそれぞれ説明する。
When restricting the disclosure destination of the project area (the area composed of the reading room, the work area, and the passage 2) in the display image of the
図5に示したとおり、暗号化後の地図データ(暗号化地図データ124)は、地図データ部124A、暗号化データ部124Bの二つの部分から構成される。ここで、地図データ部124Aは、地図データそのものを格納し、暗号化データ部124Bは、暗号化対象データの暗号化結果(暗号化データ)を格納する。
As shown in FIG. 5, the encrypted map data (encrypted map data 124) is composed of two parts, a
暗号化地図データ124内の地図データ部124Aには、平文地図データ120と比較し、IDが901、タイプが墨塗領域の行520(以下、墨塗領域520と呼ぶ。)が追加され、さらに暗号化対象となったジオメトリ、及び、名称は暗号化後のデータとしてNULLが代入される。また、これら暗号化されたデータは、新たに生成された墨塗領域520の参照情報(図5では地図データ部124A内のID列の値である901)と組で暗号化データ部124Bに格納される。
Compared with the
暗号化データ部124Bに格納する暗号化データは、例えば、ASN.1やXMLなどのデータフォーマットを用い、一つの墨塗領域(たとえば、墨塗領域520)と関連付けられた一つ以上の暗号化対象データ(たとえば、暗号化対象となったジオメトリ、及び、名称)の暗号化結果を、タグを用いて区切って整形し、これを暗号化データ部124Bに格納すればよい。さらに、整形に当たっては、復号を容易にするため、例えば暗号化データとともに、当該暗号化データを復号可能な復号鍵123への参照情報、或いは、復号可能なユーザの一覧などを含めてデータを生成してもよい。
The encrypted data stored in the
図5では、暗号化後のデータとしてNULLを代入しているが、実際のデータベースシステムでは、設計上の制限から、NULLを代入できない場合がある。この場合、暗号化後のデータには、NULL以外の値を代入してもよい。例えば、ジオメトリの暗号化データとしては、ランダムなジオメトリデータ、或いは、墨塗領域と同じジオメトリデータ等を埋め込めばよい。また、名称などの属性については、空白の文字列を代入する、或いは、”名称不明”などを格納すればよい。また、文字列型以外の場合(例えば、整数型等)についても、同様に無意味な値、或は、暗号化されていることを示す数値データを定義し、これを代入すればよい。 In FIG. 5, NULL is substituted as the encrypted data, but in an actual database system, NULL may not be substituted due to design limitations. In this case, a value other than NULL may be substituted for the encrypted data. For example, as the encryption data of the geometry, random geometry data or the same geometry data as the sanitized area may be embedded. For attributes such as names, a blank character string may be substituted or “name unknown” may be stored. Further, in cases other than the character string type (for example, integer type), a meaningless value or numerical data indicating that it is encrypted may be similarly defined and substituted.
図7は、暗号化定義情報121のデータ構造をXMLフォーマットを用いて表現した一例を示している。なお、図7の暗号化定義情報121の記述内容は、図5、図6の暗号化定義情報121を表現したデータである。図7に示した通り、暗号化定義情報121は、墨塗領域要素から構成され、墨塗要素内に、暗号化対象となるデータ、および、開示先の設定情報が記載される。墨塗領域要素内の子要素である対象地物要素には、ID属性に対象地物のID(図5参照)を記載し、対象となる地物を特定し、さらに地物内の暗号化する対象データ(ジオメトリや名称など)を対象データ要素内の対象属性に記載する。また、開示先リストには、暗号化処理後に暗号化された暗号化対象データを復号する(言い換えれば、ここに記載された対象データを復号する復号鍵123を所有する)ユーザを記載する。
FIG. 7 shows an example in which the data structure of the
なお、図7では暗号化定義情報121として、XMLを用いて表現した例を示したが、これと異なってもよい。例えば、ASN.1などのデータフォーマットを利用して、タグ情報などを別途定義し、暗号化定義情報121を表現してもよい。また、XMLを利用してデータ構造を定義する場合でも、図7に記載した各要素と異なっていてもよく、同一の意味を持つXMLデータであれば、図7に示したデータフォーマットでなくてもよい。
In addition, although the example represented using XML as the
図8は、暗号化定義情報121、平文地図データ120、暗号化鍵122から、暗号化地図データ124を生成する暗号化処理部111の処理フローチャートを示している。
FIG. 8 shows a process flowchart of the
平文地図データ120を暗号化地図データ124の地図データ部124Aにコピーする(S801)。暗号化定義情報121を読込み、墨塗領域要素があればステップ803に進み、なければ、処理を終了する(S802)。墨塗領域要素内のジオメトリ要素を参照して墨塗領域を生成し、暗号化地図データ124に追加する(S803)。対象地物要素があればステップ805へ、なければステップ807に進む(S804)。対象地物要素内のID属性を読込み、平文地図データ120から、暗号化対象となる対象地物を特定する。さらに、対象データ要素内の対象属性を参照し、暗号化対象となるデータ(暗号化対象データ)を取得し、NULLで置き換えを行う(S805)。開示先リスト要素内の開示先要素を参照し、対応する暗号化鍵122を取得し、ステップ805で取得した暗号化対象データの暗号化を行う(S806)。暗号化結果を整形し、暗号化データ部124Bへ書き込み、ステップ802に進む(S807)。
The
ステップ801のコピーは、平文地図データ120を保持しておくことを意味している。平文地図データ120を保持しておく必要がない場合は、ステップ806の暗号化を実行した後に、ステップ805のNULLでの置換処理を実行する。
The copy in
図8に示す暗号化処理部111は、図7に記載の暗号化定義情報121を利用した場合、例えば、XMLのSAX(Simple API for XML)のように、図7の暗号化定義情報121を先頭から逐次読み込むことで実行可能である。以下では、図7に示した暗号化定義情報121を用いて、図8に示す暗号化処理部111の説明を行うが、暗号化定義情報121は、図7に示したものでなくてもよい。
When the
上記のステップ804からステップ806の処理において、暗号処理部111は暗号化定義情報121から逐次墨塗領域要素内の対象地物要素804を読み出し、暗号化対象データの取得を行い、暗号化を行う。ここで開示先リスト内に複数の開示先が記述されている場合には、記述された複数の開示先に対応する暗号化鍵122を用いて別々に暗号化対象データを暗号化する。また、暗号化地図データ124内の暗号化データ部124Bに格納する暗号化データは、例えば図7に記載した暗号化定義情報121内の開示先要素ごとに、暗号化データ要素を追加し、暗号化した結果をBASE64で符号化して格納する。暗号化データ部124Bに格納する暗号化データは、これに限らず、XMLやASN.1などを用いて図7とは異なるデータフォーマットを別途定義してもよい。例えば、地図データをXMLを用いて管理するGXML(Geography XML)などのフォーマットを利用し、これらのタグ情報を応用して暗号化データの管理を行う。
In the processing from
上記の暗号化処理部111では、それぞれの暗号化対象データを開示先ごとに別々に暗号化しているが、以下のようにして暗号化処理(S806)を実施してもよい。
In the
まず、共通鍵暗号化技術におけるランダムな共有鍵(以下、セッション鍵と呼ぶ。)を暗号化対象データごとに別々に生成する。次に、暗号化対象データごとに別々に生成されたセッション鍵を、以下のように暗号化する。まず、墨塗領域要素内に記載された全ての開示先要素を取得し、開示先ごとに以下の処理を行う。各対象データ要素内の開示先要素に、現在処理を行っている開示先と一致する開示先が存在すれば、対象データを暗号化する際に利用したセッション鍵を取得し、これをセッション鍵暗号化リストに加える。換言すると、セッション鍵暗号化リストには、1つの開示先に関連する複数箇所の暗号化対象データの各々に対応するセッション鍵が含まれる。全ての対象データに対し、上記の処理を行った後、セッション鍵暗号化リストに記載されたセッション鍵を集約(たとえば、連結)し、前記開示先に対応する暗号化鍵122を用いて暗号化処理を行う。以下全ての開示先について、同様の処理を繰り返す。なお、上記のセッション鍵暗号化リストの暗号化鍵122による暗号化において、セッション鍵暗号化リストに、復号時に暗号化データの完全性を保証するため暗号化データのハッシュ値やMAC(Message Authentication Code)などを含めてもよい。上記の暗号化処理は、選択的開示型暗号と呼ばれ、特開2009−49731等に開示されている。
First, a random shared key (hereinafter referred to as a session key) in the common key encryption technique is generated separately for each data to be encrypted. Next, the session key generated separately for each data to be encrypted is encrypted as follows. First, all the disclosure destination elements described in the sanitizing region element are acquired, and the following processing is performed for each disclosure destination. If there is a disclosure destination that matches the disclosure destination that is currently processing in the disclosure destination element in each target data element, the session key used when encrypting the target data is obtained, and this is used as the session key encryption. Add to the conversion list. In other words, the session key encryption list includes session keys corresponding to each of a plurality of pieces of encryption target data related to one disclosure destination. After performing the above processing on all target data, the session keys described in the session key encryption list are aggregated (for example, concatenated) and encrypted using the
図9は暗号化定義情報121を生成するための設定用GUI(Graphic User Interface)の一例を表している。図9に示すように、本GUIは地図表示エリア906と設定エリア907を有する。GUI上部のファイルメニュー902、データベースメニュー903、鍵読込メニュー904は、操作メニューを表す。ユーザによりそれぞれのメニューが選択されると、以下の処理を実行する。
FIG. 9 shows an example of a setting GUI (Graphic User Interface) for generating the
・ファイルメニュー902: 作成済みの暗号化定義情報121の読込み、或は、作成途中の暗号化定義情報121の保存を行う。
File menu 902: Reading the created
・データベースメニュー903:平文地図データ120を格納してあるデータベースからの平文地図データ120の読み込み、および、暗号化地図データ124の格納先の指定を行う。また、開示先を設定し、暗号化定義情報121の生成、および、暗号化処理部111を実行する。
Database menu 903: The
・鍵読込メニュー904:暗号化定義情報121の設定に必要な暗号化鍵122を読み込む。
Key read menu 904: Reads the
上記ではメニューとして、データベースメニュー903を設け、平文地図データ120および暗号化地図データ124が、データベースシステム上にあることを想定しているが、必ずしても地図データ120および暗号化地図データ124は、データベースシステム上にある必要はなく、例えば、CSV(Comma Separated Values)などの形式で、ファイルとして存在してもよい。
In the above description, it is assumed that the
地図表示エリア906には、平文地図データ120を描画した結果を表示し、マウスなどの入力装置203からの入力に従い、墨塗領域520を指定する。なお、指定にあたっては、図9に点線で示すように、マウスの入力に従い、選択領域901のような矩形領域を墨塗り領域520として利用してもよいし、多角形や円などを墨塗領域520として利用してもよい。或は、マウスを用いて開示先を限定したい地物を選択し、選択された地物のジオメトリデータを元に墨塗領域520を作成してもよいし、マウスによって複数の地物を選択し、これらを連結した領域、あるいは、選択された複数の地物全てを包含する領域を新たに作成し、これを墨塗領域520としてもよい。
In the
以下では、図9に示した選択領域901を新たな墨塗領域520とし、これをエリアYとして設定する場合を例として、図9に例示したGUIの動作を説明する。
In the following, the operation of the GUI illustrated in FIG. 9 will be described by taking as an example the case where the
図9の選択領域901が墨塗領域520として指定されると、設定エリア内の非開示エリア項目に新たな項目(図9ではエリアY)が登録される。また、エリアY内に含まれる地物の一覧が、対象地物一覧項目の一覧表に表示される(ここでは、通路2、閲覧室、作業エリア、施錠扉B、C、書類保管庫)。ここで、対象地物一覧項目に表示する項目は、墨塗領域520に完全に含まれる地物でもよいし、一部が含まれる地物、或は、地物の中心点が含まれる地物でもよい。また、墨塗領域520に一部が含まれる地物、及び、中心点が含まれる地物を表示する場合には、表示色を変更する、書体を変更するなどにより、墨塗領域520に一部が含まれている地物がユーザに分かるようにしてもよい。
When the
次に、マウスなどの入力装置203を用いて対象地物一覧の中から開示先の設定を行う地物を選択する(図9では矢印により作業エリアを選択)と、対象属性項目に選択した地物内の全ての属性が表示される。また、このとき、選択された地物が地図上のどの地物であるかを明示するため、地図表示エリア906の対応する地物の表示色を変更する、或は、境界線を太くするなどしてもよい。
Next, when the feature for which the disclosure destination is set is selected from the target feature list using the
次に、対象属性項目内から属性を選択し(図9では部屋名称)、開示先項目から開示先として指定するユーザを選択し、開示先設定ボタン905を選択することで、一つの項目に対する開示先の設定が完了する。以下、上記の処理を繰り返すことで、一つの墨塗領域520内の地物、属性に対してさまざまな設定を行うことが可能である。また、選択領域901を複数作成することによって、複数の墨塗領域520を生成することができ、地図データ内に一つ以上の墨塗領域520を作成することができる。
Next, an attribute is selected from the target attribute items (room name in FIG. 9), a user designated as a disclosure destination is selected from the disclosure destination items, and a disclosure
図9において、地物全暗号化を選択した場合には、図8に示した暗号化処理部111のステップ805における、地物内のジオメトリ、名称などの各属性のデータの置換処理(上記では、NULLによる置換)を、以下のようにしてもよい。地物内のジオメトリ、属性などの全属性を取得する。次に、データの置換の代わりに、暗号化地図データ124の地図データ部124Aから対象となる地物(地図データ部124A内の対応する行)を削除する。このようにすることによって、地物自体を隠蔽することが可能となる。このように削除処理を行った場合でも、図10に示す復号処理部116によって、削除された地物を復元することが可能である。
In FIG. 9, when all feature encryption is selected, in
次に、上述のようにして生成された暗号化地図データ124の復号処理について説明する。
Next, decryption processing of the
図4に示したように、地図配信装置104は、地図閲覧装置105内のクエリ要求部115からのクエリ要求に従い、データベース処理部112へ表示用地図データの取得を行う。このとき、クエリ処理部117は、クエリ要求部115からのクエリ要求を、データベース処理部112を用いて、地図データ部124Aから地図データの取得を行う。このとき、取得された地図データ内に墨塗領域520が含まれている場合には、墨塗領域520のID情報を取得し、これを検索情報として暗号化データ部124Bから暗号化データを取得する。なお、このとき上記の処理においてクエリ要求部115からの検索要求が位置情報であり、かつ、地図閲覧装置105が表示する地図表示イメージが墨塗領域520に対して小さい場合には、クエリ要求部115からの検索要求をそのままデータベース処理部112に配信すると、データベース処理部112からの応答に墨塗領域520が含まれない可能性がある。この場合、クエリ受付部117は、例えばクエリ要求部115からの検索要求に対し、検索要求を包含する全ての地物を返信するようにクエリを修正して、データベース処理部112への検索を行ってもよい。
As shown in FIG. 4, the
上記の処理において、図5に示した暗号化地図データ124では、暗号化データ部124BのID列に地図データ部124AのID番号が記載されており、これを検索情報として暗号化データ部124Bより暗号化データを取得することができるが、以下のようにしてもよい。暗号化処理部111のステップ805の暗号化対象データの置換処理において、ジオメトリに対しNULLではなく、墨塗領域520のジオメトリデータによって置換を行った場合、以下のようにしてもよい。
In the above processing, in the
まず、暗号化処理部111のステップ805において、暗号化対象データがジオメトリである場合には、墨塗領域520のジオメトリデータによって置き換えを行う。次に、ステップ806において、各地物を個別に暗号化し、暗号化データ部124Bに埋め込み、暗号化データ部124BのIDには、対応する地物のIDを埋め込む。或いは、暗号化データ部124BのIDには、暗号化データを一意に識別するためのIDを個別に格納し、地図データ部124Aの暗号化情報列に前記IDを記載し、地図データ部124の暗号化情報列から対応する暗号化データを参照できるようにしておく。
First, in
復号時には、取得された表示用地図データ内に墨塗領域520が含まれる場合、墨塗領域と同じジオメトリデータを持つ地物のIDから、暗号化データ部124B内の同じIDを持つ暗号化データを取得する。或いは、暗号化情報内の情報を用いて、暗号化データ部124Bから暗号化データを取得する。
At the time of decryption, when the sanitized
上記のような処理を行うことによって、暗号化データ部124Bから、復号に必要な暗号化データを取得してもよい。
Encrypted data necessary for decryption may be acquired from the
地図格納装置102内、或は、地図配信装置104内には、暗号化地図データ124のほかに、名称などの属性と対応するIDからなるキーワードリストを保管してもよい。キーワードリストを利用することで、例えば図5における書類保管庫など、暗号化された属性に対するキーワードを利用した検索である場合でも、キーワードリスト内にキーワードがあることによって検索に対応することが可能となる。なお、キーワードリストに保管する名称は、例えば、SHA−1などの暗号学的ハッシュ関数を用いることによって、ハッシュ値を生成し、これを保管しておくことによって、キーワードリストから、直接キーワードが分からないようにすることが望ましい。この場合には、地図配信装置105のユーザ認証の結果に応じて、利用可能なキーワードを制限することが望ましい。
In the
或いは、ユーザごとにキーワードリストを作成し、当該ユーザの暗号化鍵122を用いてキーワードごとに暗号化を行うにしてもよい。この場合、ユーザからのクエリを、暗号化鍵を用いて暗号化することによって、暗号化された状態のまま検索を行うようにしてもよい。なお、暗号化した状態でキーワード検索を行う場合、キーワードリストの暗号化に用いる暗号化は、RSA−OAEP(Optimal Asymmetric Encryption Padding)などの確率的な暗号化方法ではなく、確定的な暗号化方法である必要がある。なお、図8に示した暗号化処理部111の処理においては、安全性の観点からは確率的な暗号化方法であることが望ましい。
Alternatively, a keyword list may be created for each user, and encryption may be performed for each keyword using the
なお、上記の説明では、地図配信装置104が暗号化データ部124Bからの暗号化データの取得処理を行っているが、上記の処理は、地図格納装置102内のデータベース処理部112が処理してもよい。
In the above description, the
図10は、図4のステップ406における地図閲覧装置105内の復号の処理フローチャートを示す図である。なお、地図配信装置104から送付される表示用地図データは、図5に示す暗号化地図データ124の一部を抜粋したデータとなる。したがって、表示用地図データは、図5の暗号化地図データ124と同様のデータ構造でもよいが、例えば、地図データ部124Aのデータ表現にGXMLなどを用いるなど、XMLやその他のデータフォーマットを用いて、表示用地図データ124用に個別にデータ構造を定めてもよい。以下では、表示用地図データが図5と同様のデータ構造を持つものとして説明を行う。
FIG. 10 is a diagram showing a decoding process flowchart in the
表示用地図データを読み込む(S1001)。墨塗領域が表示用地図データ内に存在すれば、ステップ1003に進み、ない場合には処理を終了する(S1002)。表示用地図データ内の暗号化データ部124Bより、該当する墨塗領域520に対応する暗号化データを取得する(S1003)。ステップ1003で取得した暗号化データを復号鍵123で復号する(S1004)。復号に成功した場合は、ステップ1006に進み、失敗した場合には、ステップ1002に進む(S1005)。復号結果から地物を復元する(S1006)。墨塗領域を削除し、ステップ1002に進む。
Display map data is read (S1001). If the sanitized area exists in the display map data, the process proceeds to step 1003, and if not, the process ends (S1002). Encrypted data corresponding to the sanitized
上記、ステップ1004および1005の復号処理および復号の成功/失敗の判断は、暗号化データ内に当該暗号化データを復号可能な復号鍵123の参照情報(例えば復号鍵123を所有するユーザのIDなど)を記載し、復号に利用する復号鍵123の参照情報が復号対象となる暗号化データ内に含まれているか否かで判断する。或いは、RSA−OAEPなどの暗号化アルゴリズムを利用し、その復号結果から得られる復号成功/失敗を利用して判断してもよい。或いは、暗号化時に予め個々の暗号化データにMAC(Message Authentication Code)などを付与し、復号時にMACの検証処理を行い、検証結果によって得られる、検証成功/失敗を用いて判断してもよい。上記の復号の成功/失敗の判断において、以下のような場合には復号処理そのものを終了し、復号失敗を出力するようにしてもよい。例えば、復号の成功/失敗の判断を復号鍵123の参照情報を用いて判断する場合に、参照情報からは復号処理に与えられた復号鍵123によって当該暗号化データが復号可能であるにもかかわらず、当該暗号化データのステップ1004における復号結果が復号失敗である場合には、参照情報とステップ1004の復号結果が矛盾するものとして、復号失敗を出力し、図10の復号処理そのものを終了してもよい。
The above-described decryption processing in
さらに、ステップ1007において、墨塗領域520の削除を行っているが、墨塗領域520を削除しなくてもよい。この場合、復号処理終了後の表示イメージの作成において、墨塗領域の上に、復号結果を上書きすることによって、復元された地物を表示することができる。また、ステップ1004および1005において、ジオメトリの復号に部分的に失敗した地物があった場合でも、表示イメージ上は、該当する地物に対応する領域を空白領域とすることなく表示することができる。なお地物のジオメトリ、或は、地物そのものが暗号化されている場合に、墨塗領域520を表示せずに、初めから地物がなかったように表示してもよい。
Further, in
復号処理のステップ1004では、取得した暗号化データを復号鍵123による復号を行う。暗号化処理のステップ806の処理では、暗号化対象データを開示先リスト要素内の開示先に対応する暗号化鍵122を用いて暗号化処理を行う。したがって、復号処理のステップ1004の暗号化データの復号において、与えられた復号鍵123に対応する暗号化鍵122が、復号対象の暗号化対象データの開示先に含まれている場合には、暗号化データの復号が可能である。一方で、暗号化対象データの開示先に含まれていない場合には暗号化データを復号することができない。以上の処理は、個々の墨塗り領域ごとにそれぞれの暗号化対象データに対して行われる。そのため、図8に示す復号処理は、与えられた復号鍵123(すなわち、復号鍵を所有しているユーザ)ごとに異なる復号結果を出力し、ユーザごとに開示範囲の異なる表示イメージを出力することが可能である。すなわち、暗号化時に暗号化対象データごとに開示先(暗号化鍵122)を指定することによって、対応する復号鍵123を所持するユーザに開示する情報を制御することが可能となる。
In
上記において、地図閲覧装置105に複数の復号鍵123が格納されている場合には、上記のステップ1004による復号処理を格納されている全ての復号鍵123に対して行う。
In the above, when a plurality of
以上の説明では暗号化データを含む表示用地図データを、地図配信装置104が地図閲覧装置105の地図閲覧要求に対して生成し、これを地図閲覧装置105に返信していたが、表示用地図データに暗号化データを含めなくてもよい。その場合、ステップ1003の暗号化データの取得は、表示用地図データからではなく、地図配信装置104に暗号化データの取得要求を行い、地図配信装置104が対応する暗号化データを地図閲覧装置105に返信する。
In the above description, the
また、以上の図5、図6に例示した地図データでは、地図のジオメトリ(形状)と名称などの属性のみを暗号化した例を示したが、地物間の接続関係を表すノード、エッジに対しても、上記と同様に処理することによって、暗号化、復号を行うことが可能であり、これによって、例えば経路検索や誘導など、地図データ向けの機能にも対応することが可能となる。 Further, in the map data illustrated in FIGS. 5 and 6 above, an example in which only attributes such as a map geometry (shape) and a name are encrypted is shown. On the other hand, it is possible to perform encryption and decryption by performing the same processing as described above, and this makes it possible to cope with functions for map data such as route search and guidance.
図1に示した実施例1における地図データ閲覧システムでは、復号処理は地図閲覧装置105が実行する。しかしながら、例えば地図閲覧装置105が携帯電話など、十分な処理性能を有しない場合には、地図閲覧装置105上で復号処理を実行し、地図データの描画イメージの作成、画面へ表示すると、クエリから表示までに時間がかかる、などの問題が生じる。
In the map data browsing system in the first embodiment shown in FIG. 1, the decoding process is executed by the
図11は、上記の問題を解決するため、復号処理、及び、地図データの描画処理を地図復号装置107で行い、地図閲覧装置105では、受信した描画イメージを表示のみを行うように変形した、本実施例の地図データ閲覧システムの概略を示す構成図である。なお、暗号化、復号処理については、実施例1と同じであるため、以下では、実施例1との違いを説明する。
In FIG. 11, in order to solve the above problem, the decoding process and the drawing process of the map data are performed by the
図11において、鍵管理装置103、地図格納装置102、地図暗号化装置101、及び、地図配信装置104は、図1に示した各装置と同じである。ただし、鍵管理装置103は、地図閲覧装置105ではなく、地図復号装置107に対し復号鍵123の配付を行う。また、地図配信装置104内のクエリ処理部117は、地図閲覧装置105、地図格納装置102だけでなく、地図復号装置107と送受信を行う。
11, the
図12は、本実施例の地図データ閲覧システムにおける地図閲覧装置105へ地図データを配信する前に行う処理であり、実施例1の図3の処理シーケンスに対応する。
FIG. 12 is a process performed before distributing map data to the
暗号化鍵122、復号鍵123を生成する(S1201)。復号鍵を地図復号装置107に送付する(S1202)。地図復号装置1075において、復号鍵123を受信し、格納する(S1203)。暗号化鍵122を地図暗号化装置101に送付する(S1204)。地図暗号化装置101において暗号化鍵122を受信し、格納する(S1205)。地図暗号化装置101内の暗号化定義情報生成部110が、平文地図データ120を用いて、暗号化定義情報121を生成する(S1206)。地図暗号化装置101内の暗号化処理部111を用いて、暗号化定義情報121と平文地図データ120、暗号化鍵122から暗号化地図データを生成し、地図格納装置102に送付する(S1207)。地図格納装置102において、暗号化地図データを受信し、格納する(S1208)。
The
上記の処理と図3に示した実施例1の処理との違いは、復号鍵123が地図閲覧装置105ではなく、地図復号装置107に送付されることである。
The difference between the above processing and the processing of the first embodiment shown in FIG. 3 is that the
上記の処理においては、実施例1と同様にして、暗号化鍵122、復号鍵123は、RSAなどの公開鍵暗号技術における公開鍵、秘密鍵を用いてもよいし、AESなどの共通鍵暗号技術における共有鍵を用いてもよい。なお、公開鍵暗号技術における秘密鍵、及び、共通鍵暗号技術における共有鍵は、ともに、復号(開示先の制限)に利用するため、地図暗号化装置101や地図閲覧装置105への送付に当たっては、外部記憶媒体を利用して直接送付する、或いは、暗号化通信を用いて送付するなどを利用することが望ましい。一方、公開鍵暗号技術における公開鍵は、公開可能な情報であるため地図暗号化装置101への送付に当たっては、HTTPなどの一般的な通信路を用いてもよい。ただし、鍵管理装置103において、公開鍵証明書を発行するなどにより地図暗号化装置101で使用する公開鍵に誤りや改竄が無いことを確認することが望ましい。
In the above processing, as in the first embodiment, the
また、実施例1と同様にして、鍵管理装置103ではなく、地図閲覧装置105において暗号化鍵122と復号鍵123の生成を行い、これを地図暗号化装置101へ送付するようにしてもよい。
Similarly to the first embodiment, the
次に本実施例における地図閲覧装置105からクエリを送付し、地図を表示するまでの処理シーケンスを、図13を用いて説明する。
Next, a processing sequence from sending a query from the
地図閲覧装置105内のクエリ要求部115が、地図配信装置104へ地図データの配信要求を送付する(S1301)。地図配信装置104内のクエリ処理部117が、地図閲覧装置105からのクエリの解析を行い、地図格納装置102へ検索要求を送付する(S1302)。地図格納装置102内のデータベース処理部が、検索要求を受信し、暗号化地図データ124を対象に検索処理を実行、検索結果を地図配信装置104に返信する(S1303)。地図配信装置104内のクエリ処理部117が、検索結果を受信し、表示用地図データを生成し、地図復号装置107へ送付する(S1304)。地図復号装置107内の復号処理116が、暗号化地図データと復号鍵123を用いて復号処理を実施する(S1305)。地図配信装置104において、地図復号装置107からの復号結果を受信し、表示イメージを作成する(S1306)。地図閲覧装置105において、クエリに対する応答として表示イメージを受信する(S1307)。地図閲覧装置105内の表示処理部118が、表示装置204を用いて、表示イメージを表示する(S1308)。
The
上記の処理と図4に示した実施例1の処理の違いは、復号処理が地図復号処理107で行われていることである。したがって、実施例1において説明した復号の処理(図10)は、本実施例では地図復号装置107が行う。上記の復号処理だけでなく、地図データから画像などの表示イメージの生成処理をも、復号処理終了後の復号処理部116で行う、或は、地図配信装置104内のクエリ処理部117で表示イメージを生成するようにしてもよい。これによって、クエリ要求部115への表示用地図データの送付は、表示イメージとなるため、地図閲覧装置105の表示処理部118上で、与えられた地図データから表示イメージに変換する必要がなくなり、処理の軽減が可能となる。
The difference between the above processing and the processing of the first embodiment shown in FIG. 4 is that the decoding processing is performed in the
上記のステップ1305における復号処理に先立ち、地図復号装置107では、復号時に利用する復号鍵123を特定するため、ユーザ認証を行うことが望まれる。このためには、地図復号装置107内で地図閲覧装置105の装置固有の装置ID(MACアドレスなど)や、ユーザ固有の情報(ユーザIDやパスワード、生体情報など)を格納し、地図閲覧装置105から、認証用の情報を受け付け認証すればよいし、例えば、SSL(Secure Sockets Layer)などの暗号技術を用いた認証や生体情報を利用した認証を利用してもよい。上記の認証処理は、地図閲覧装置105から、地図復号装置107に直接行ってもよいし、地図配信装置104が代行してもよい。これを実施するためには、たとえば地図復号装置107に格納されている認証用の情報を複製して地図配信装置104に格納し、地図配信装置104の認証結果を用いて、地図復号装置107が地図閲覧装置105の認証を行うなどすればよい。なお、ユーザ認証処理は、最終的にクエリ要求を送信した地図復号装置107を利用したユーザに応じて利用可能な復号鍵を特定できれば、上記の態様に限らずともよい。
Prior to the decryption process in
なお、図13における地図閲覧装置105、地図配信装置104におけるデータの送受信は、インターネットなどの公開されたネットワーク上で行う場合には、暗号化通信路を用いることが望ましい。
In addition, when transmission / reception of data in the
以上説明した実施形態によれば、図形データに含まれる開示先を制限すべき図形データを、特定の開示先以外に開示不可能な状態に暗号化し、適切な開示先において図形データを復号でき、定義した開示先以外では開示を制限された図形データを復元できないように制御できる。 According to the embodiment described above, it is possible to encrypt the graphic data that should be restricted to the disclosure destination included in the graphic data in a state that cannot be disclosed to other than a specific disclosure destination, and decrypt the graphic data at an appropriate disclosure destination, Control can be performed so that graphic data whose disclosure is restricted cannot be restored except by a defined disclosure destination.
100:ネットワーク、101:地図暗号化装置、102:地図格納装置、103:鍵管理装置、104:地図配信装置、105:地図閲覧装置、107:地図復号装置、110:暗号化定義情報生成部、111:暗号化処理部、112:データベース処理部、113:鍵生成部、115:クエリ要求部、116:復号処理部、117:クエリ処理部、118:表示処理部、120:平文地図データ、121:暗号化定義情報、122:暗号化鍵、123:復号鍵、124:暗号化地図データ、124A:地図データ部、124B:暗号化データ部、201:CPU、202:RAM、203:入力装置、204:表示装置、205:通信装置、206:読書装置、207:外部記憶装置、208:外部記憶媒体、520:墨塗領域、521:暗号化対象データ、901:選択領域、902:ファイルメニュー、903:データベースメニュー、904:鍵読込メニュー、906:地図表示エリア、907:設定エリア。 100: Network 101: Map encryption device 102: Map storage device 103: Key management device 104: Map distribution device 105: Map browsing device 107: Map decryption device 110: Encryption definition information generation unit 111: Encryption processing unit, 112: Database processing unit, 113: Key generation unit, 115: Query request unit, 116: Decryption processing unit, 117: Query processing unit, 118: Display processing unit, 120: Plain text map data, 121 : Encryption definition information, 122: Encryption key, 123: Decryption key, 124: Encrypted map data, 124A: Map data part, 124B: Encrypted data part, 201: CPU, 202: RAM, 203: Input device 204: Display device, 205: Communication device, 206: Reading device, 207: External storage device, 208: External storage medium, 520: Black area, 521 Encryption target data, 901: selection area, 902: File Menu, 903: Database menu, 904: key read menu, 906: map display area, 907: setting area.
Claims (6)
前記図形情報に含まれる図形のうち閲覧が制限される暗号化対象図形ごとに、当該暗号化対象図形の識別子と、当該暗号化対象図形の閲覧を許可されている開示対象と、を定義した暗号化定義情報と、
前記開示対象ごとの暗号化鍵と、
を記憶した記憶部と、
前記暗号化定義情報に基づき、前記図形情報に含まれる、暗号化対象図形の形状データと図形の識別子を取得し、当該暗号化対象図形の形状データを、当該暗号化対象図形の閲覧を許可されている開示対象の暗号化鍵を用いて暗号化し、当該暗号化対象図形の識別子と対応付けて暗号化データを生成する暗号化データ生成部と、
前記図形情報に含まれる各々の図形の形状データと図形の識別子を取得し、取得された図形の形状データのうち前記暗号化対象図形に関する図形の形状データを削除、または、他のデータと置換した図形データを生成する図形データ生成部と、
前記暗号化データと前記図形データを組み合わせて、前記図形情報についての暗号化図形データを生成する暗号化図形データ生成部を有し、
復号した前記暗号化データと図形データから図形情報を復元可能とすることを特徴とする図形暗号化装置。 Figure information in which figure shape data and figure identifiers are registered in association with each other;
An encryption that defines an identifier of the encryption target graphic and a disclosure target that is permitted to view the encryption target graphic for each encryption target graphic that is restricted from browsing among the figures included in the graphic information. Definition information,
An encryption key for each of the disclosure objects;
A storage unit that stores
Based on the encryption definition information, obtain shape data of the graphic to be encrypted and an identifier of the graphic included in the graphic information, and the shape data of the graphic to be encrypted is allowed to browse the graphic to be encrypted. using the encryption key of the disclosed subject has an encryption data generating unit for generating encrypted data in association with the identifier of the encryption target graphic,
The shape data and figure identifier of each figure included in the figure information are acquired, and the figure shape data related to the encryption target figure is deleted or replaced with other data among the acquired figure shape data. A graphic data generation unit for generating graphic data;
An encrypted graphic data generating unit that generates encrypted graphic data for the graphic information by combining the encrypted data and the graphic data;
A graphic encryption apparatus capable of restoring graphic information from the decrypted encrypted data and graphic data.
前記暗号化データ生成部は、さらに、隣接する前記暗号化対象図形を統合した統合図形の形状データを生成し、当該統合図形の形状データを用いて暗号化データを生成すること、を特徴とする図形暗号化装置。 The figure encryption apparatus according to claim 1,
The encrypted data generation unit further generates shape data of an integrated figure obtained by integrating the adjacent encryption target figures, and generates encrypted data using the shape data of the integrated figure. Graphic encryption device.
前記図形暗号化装置はさらに、前記図形情報が有する図形のいずれかを選択して暗号化対象図形として指定する入力と、当該暗号化対象図形について閲覧を許可する1以上の開示対象を指定する入力と、を受け付ける暗号化情報受付部と、
前記暗号化情報受付部が受け付けた暗号化対象図形と、当該暗号化対象図形についての開示対象と、前記図形情報が有する当該暗号化対象図形の識別子と、から、前記図形情報に関する暗号化定義情報を生成する暗号化定義情報生成部と、
を有することを特徴とする図形暗号化装置。 The figure encryption device according to claim 2,
The graphic encryption apparatus further selects one of the graphics included in the graphic information and designates it as an encryption target graphic, and an input that designates one or more disclosure objects that are permitted to be browsed for the encryption target graphic And an encrypted information receiving unit for receiving
Encryption definition information related to the graphic information from the encryption target graphic received by the encryption information receiving unit, the disclosure target of the encryption target graphic, and the identifier of the encryption target graphic included in the graphic information An encryption definition information generation unit for generating
A graphic encryption apparatus comprising:
前記図形情報に含まれる図形のうち閲覧が制限される暗号化対象図形ごとに、当該暗号化対象図形の識別子と、当該暗号化対象図形の閲覧を許可されている開示対象と、を定義した暗号化定義情報と、
前記開示対象ごとの暗号化鍵と、
を記憶した記憶部と、
前記図形情報についての前記暗号化定義情報に登録された暗号化対象図形ごとにセッション鍵を生成するセッション鍵生成部と、
前記暗号化定義情報に基づき、前記図形情報に含まれる、暗号化対象図形の形状データと図形の識別子を取得し、当該暗号化対象図形の形状データを、当該暗号化対象図形についてのセッション鍵を用いて暗号化し、当該暗号化対象図形の識別子と対応付けて暗号化データを生成する暗号化データ生成部と、
前記図形情報についての暗号化定義情報に登録された開示対象ごとに、当該開示対象が閲覧可能な暗号化対象図形の暗号化に用いたセッション鍵を集約し、当該開示対象の暗号化鍵を用いて暗号化した暗号化セッション鍵を生成するセッション鍵暗号化部と、
前記図形情報に含まれる各々の図形の形状データと図形の識別子を取得し、取得された図形の形状データのうち前記暗号化対象図形に関する図形の形状データを削除、または、他のデータと置換した図形データを生成する図形データ生成部と、
前記暗号化データと前記図形データを組み合わせて、前記図形情報についての暗号化図形データを生成する暗号化図形データ生成部を有し、
復号した前記暗号化データと図形データから図形情報を復元可能とすることを特徴とする図形暗号化装置。 Figure information in which figure shape data and figure identifiers are registered in association with each other;
An encryption that defines an identifier of the encryption target graphic and a disclosure target that is permitted to view the encryption target graphic for each encryption target graphic that is restricted from browsing among the figures included in the graphic information. Definition information,
An encryption key for each of the disclosure objects;
A storage unit that stores
A session key generation unit for generating a session key for each encryption target graphic registered in the encryption definition information for the graphic information;
Based on the encryption definition information, obtain shape data of the graphic to be encrypted and an identifier of the graphic included in the graphic information, and use the shape data of the graphic to be encrypted as a session key for the graphic to be encrypted. Encrypted data generation unit for generating encrypted data in association with the identifier of the encryption target graphic,
For each disclosure target registered in the encryption definition information for the graphic information, the session key used for encryption of the encryption target graphic that can be browsed by the disclosure target is aggregated and the encryption key of the disclosure target is used. A session key encryption unit for generating an encrypted session key encrypted with
The shape data and figure identifier of each figure included in the figure information are acquired, and the figure shape data related to the encryption target figure is deleted or replaced with other data among the acquired figure shape data. A graphic data generation unit for generating graphic data;
An encrypted graphic data generating unit that generates encrypted graphic data for the graphic information by combining the encrypted data and the graphic data;
A graphic encryption apparatus capable of restoring graphic information from the decrypted encrypted data and graphic data.
地図情報に含まれる図形のうち、閲覧が制限されない図形の、図形の形状データ及び図形の識別子と、閲覧が制限される暗号化対象図形の識別子を有する図形データと、暗号化対象図形の形状データを暗号化して当該暗号化対象図形の識別子と対応付けた暗号化データと、を有する暗号化図形データを受信する暗号化図形データ受信部と、
受信した前記暗号化図形データの暗号化データを、前記記憶部に記憶された復号鍵を用いて復号する復号処理部と、
前記暗号化データの復号に成功した場合は、当該暗号化データに対応付けられた暗号化対象図形の識別子に基づき、当該暗号化データを復号して取得した前記暗号化対象図形の形状データを地図データに適用し、当該暗号化対象図形の形状データを復元する図形データ復元部と、
前記図形データが有する図形の形状データに基づき図形の形状を生成して表示する表示処理部と、
を有することを特徴とする暗号化図形復号装置。 A storage unit storing a decryption key used for decrypting the encrypted graphic data;
Of the graphics included in the map information, graphics shape data and graphics identifiers of graphics that are not restricted to browsing, graphics data having identifiers of encryption target graphics that are restricted to be browsed, and shape data of encryption target graphics An encrypted figure data receiving unit that receives encrypted figure data having encrypted data associated with an identifier of the figure to be encrypted, and
A decryption processing unit that decrypts the encrypted data of the received encrypted figure data using a decryption key stored in the storage unit;
If the decryption of the encrypted data is successful, based on the identifier of the graphic to be encrypted associated with the encrypted data, the shape data of the graphic to be encrypted obtained by decrypting the encrypted data is mapped applied to the data, and graphic data restoration unit for restoring the shape data of the encrypted target graphic,
A display processing unit for generating and displaying a figure shape based on the figure shape data included in the figure data;
An encrypted figure decryption apparatus characterized by comprising:
地図情報に含まれる図形のうち、閲覧が制限されない図形の形状データと図形の識別子と、閲覧が制限される暗号化対象図形の識別子を有する図形データと、暗号化対象図形の形状データを暗号化して当該暗号化対象図形の識別子と対応付けた暗号化データと、閲覧対象ごとに、当該閲覧対象が閲覧可能な暗号対象図形の各々の暗号化に用いたセッション鍵を集約し暗号化した暗号化セッション鍵と、を有する暗号化図形データを受信する暗号化図形データ受信部と、
受信した前記暗号化図形データの暗号化セッション鍵を、前記記憶部に記憶された復号鍵を用いて復号するセッション鍵復号処理部と、
前記暗号化セッション鍵の復号に成功した場合は、当該暗号化セッション鍵を復号して取得したセッション鍵を用いて、前記暗号化図形データの暗号化データを復号する復号処理部と、
前記暗号化データの復号に成功した場合は、当該暗号化データに対応付けられた図形の識別子に基づき、当該暗号化データを復号して取得した前記暗号化対象図形の形状データを地図データに適用し、当該暗号化対象図形の形状データを復元する図形データ復元部と、
前記図形データが有する図形の形状データに基づき図形の形状を生成して表示する表示処理部と、
を有することを特徴とする暗号化図形復号装置。 A storage unit storing a decryption key used for decrypting the encrypted graphic data;
Of the figures included in the map information, the figure data and figure identifiers that are not restricted to be browsed, the figure data having the identifiers of the figure to be encrypted that are restricted to be browsed, and the shape data of the figure to be encrypted are encrypted. Encryption by associating the encrypted data associated with the identifier of the encryption target figure and the session key used for encryption of each encryption target figure that can be browsed by the browsing target for each browsing target. An encrypted graphic data receiving unit for receiving encrypted graphic data having a session key;
A session key decryption processing unit for decrypting an encrypted session key of the received encrypted figure data using a decryption key stored in the storage unit;
If the decryption of the encrypted session key is successful, a decryption processing unit that decrypts the encrypted data of the encrypted graphic data using the session key obtained by decrypting the encrypted session key;
When the decryption of the encrypted data is successful, based on the identifier of the graphic associated with the encrypted data, the shape data of the encryption target graphic obtained by decrypting the encrypted data is applied to the map data A graphic data restoration unit for restoring the shape data of the encryption target graphic;
A display processing unit for generating and displaying a figure shape based on the figure shape data included in the figure data;
An encrypted figure decryption apparatus characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009191244A JP5422300B2 (en) | 2009-08-20 | 2009-08-20 | Graphic data encryption / decryption device and graphic data browsing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009191244A JP5422300B2 (en) | 2009-08-20 | 2009-08-20 | Graphic data encryption / decryption device and graphic data browsing system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011044874A JP2011044874A (en) | 2011-03-03 |
JP2011044874A5 JP2011044874A5 (en) | 2012-03-29 |
JP5422300B2 true JP5422300B2 (en) | 2014-02-19 |
Family
ID=43831979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009191244A Expired - Fee Related JP5422300B2 (en) | 2009-08-20 | 2009-08-20 | Graphic data encryption / decryption device and graphic data browsing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5422300B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6780428B2 (en) * | 2016-10-06 | 2020-11-04 | 富士通株式会社 | Coding program, coding method, coding device, decoding program, decoding method and decoding device |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4422372B2 (en) * | 2001-10-23 | 2010-02-24 | トヨタ自動車株式会社 | Map data processor |
JP2005121719A (en) * | 2003-10-14 | 2005-05-12 | Denso Corp | Map information collection device, map information distribution center, and map information distribution system |
JP4806257B2 (en) * | 2005-12-28 | 2011-11-02 | キヤノンソフトウェア株式会社 | Information processing apparatus, shape model concealment method, concealed shape model restoration method, program, and recording medium |
JP5389401B2 (en) * | 2007-10-31 | 2014-01-15 | 株式会社日立製作所 | Encryption device, decryption device, and encryption system |
JP5536313B2 (en) * | 2008-04-23 | 2014-07-02 | 株式会社日立製作所 | Map processing device, program, map display device, and geographic information system |
JP5140026B2 (en) * | 2009-03-19 | 2013-02-06 | 株式会社日立製作所 | Database processing method, database processing program, and encryption apparatus |
-
2009
- 2009-08-20 JP JP2009191244A patent/JP5422300B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011044874A (en) | 2011-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP4597784B2 (en) | Data processing device | |
CN108885672B (en) | Access management method, information processing device, program, and recording medium | |
US10061932B1 (en) | Securing portable data elements between containers in insecure shared memory space | |
JP2000151576A (en) | Program recoding medium to realize encryption/decoding method using computer | |
CN104102483A (en) | Method and system for securely using public services for private or enterprise purposes | |
JPWO2009004732A1 (en) | Encryption and decryption processing method for shared encryption file | |
TWI502397B (en) | Document authority management system, terminal device, document authority management method, and computer-readable recording medium | |
JP7302600B2 (en) | Information processing system and information processing method | |
EP3984161B1 (en) | Cryptographic key generation using external entropy generation | |
JP5140026B2 (en) | Database processing method, database processing program, and encryption apparatus | |
WO2015107641A1 (en) | Encryption system, key generating device, re-encryption device, and user terminal | |
JP5536313B2 (en) | Map processing device, program, map display device, and geographic information system | |
JP2018160129A (en) | Data generation program, data generation method, and data generation apparatus | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
JP2007317075A (en) | Apparatus and method for dividing personal information | |
JP5390327B2 (en) | Document management system and document management method | |
JP2004072151A (en) | Terminal with file encryption function | |
JP6434390B2 (en) | Document concealment system | |
JP5422300B2 (en) | Graphic data encryption / decryption device and graphic data browsing system | |
JP2013150309A (en) | Information processor, information processing device and program | |
WO2011058629A1 (en) | Information management system | |
JP2007310603A (en) | Document processor and document processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131017 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131125 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |