JP2003233310A - 暗号化方法および復号化方法 - Google Patents

暗号化方法および復号化方法

Info

Publication number
JP2003233310A
JP2003233310A JP2002030562A JP2002030562A JP2003233310A JP 2003233310 A JP2003233310 A JP 2003233310A JP 2002030562 A JP2002030562 A JP 2002030562A JP 2002030562 A JP2002030562 A JP 2002030562A JP 2003233310 A JP2003233310 A JP 2003233310A
Authority
JP
Japan
Prior art keywords
file
colors
source information
encrypted
color
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002030562A
Other languages
English (en)
Inventor
Ryoji Kobayashi
良治 小林
Hidenori Narita
英徳 成田
Tsugio Hashimoto
次男 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EFOOTO KK
Original Assignee
EFOOTO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EFOOTO KK filed Critical EFOOTO KK
Priority to JP2002030562A priority Critical patent/JP2003233310A/ja
Publication of JP2003233310A publication Critical patent/JP2003233310A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】暗号化された情報であるか否かがわかりにく
く、また復号化の手がかりが得られにくく、しかも暗号
化、復号化処理を効率的に行うことができる、暗号化方
法および対応した復号化方法を提供する。 【解決手段】本発明は、電子データとして記憶されてい
る暗号化の対象となる源情報を色の配列に変換する暗号
化方法であって、記憶されている源情報に含まれている
異なる構成要素毎に単一または複数の異なる色を任意に
対応させた色変換ファイルを作成する工程と、上記色変
換ファイルを検索して各構成要素に対応する色を抽出す
ることにより源情報の各構成要素を対応する色に変換す
る工程と、を含むことを特徴とする。変換した色配列
は、暗号画像ファイルとして画像形式で保存される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子データとして
記憶された源情報を色の配列からなる情報に変換する暗
号化方法、および対応する復号化方法に関する。
【0002】
【従来技術】現在では、文字、図形、音声等の数多くの
情報が、コンピューター、携帯端末、携帯電話等の記憶
部を有する装置に記憶され、必要に応じてインターネッ
ト、イントラネット等の通信回線を介して世界中に伝送
されている。この記憶されているまたは伝送される情報
の中には、個人のプライバシーに関わる情報や、企業の
顧客リスト、経営戦略文書等の、秘密性を要する情報も
含まれている。しかしながら、この秘密性を要する情報
は、他人のコンピューターへの不正侵入により漏洩した
り改ざんされたりする可能性がある。
【0003】そこで、情報の秘密性を保つために、例え
ばファイアーウォールの利用により他人の不正侵入を防
止するほか、侵入された場合に備えて、情報を一定の規
則性・法則性(「鍵」)に基づき暗号化し、暗号化した
状態で記憶し、また通信回線を介して伝送し、そして暗
号化時の「鍵」と同一のまたは関連した「鍵」により暗
号情報を復号化する方法が広く用いられている。例え
ば、経営戦略文書等の機密文書は意味不明な文字配列の
文書に変換され、必要時に元の機密文書に戻される。
【0004】
【発明が解決しようとする課題】一方では、他人のコン
ピューターに不正侵入し、暗号を復号化して秘密情報の
内容を知ろうとする行為も跡を絶たず、従って、文書の
秘密性を確保するために暗号を強力にする努力が絶えず
行われている。この暗号の強力化は、一般には「鍵」を
複雑化(例えば暗号化する際の数式を複雑化)して復号
化にかかる時間を長くすることによって行われている。
【0005】しかし、暗号化の強度に頼った方法では、
暗号データが大きくなり、データ伝送に支障をきたし、
暗号データの復号化の際にも多くの時間がかかり、極め
て非効率的である。また、他人がコンピューターに侵入
すること自体を完全に防止することも不可能である。従
って暗号化方法は、他人がコンピューターに侵入して情
報を見ても暗号化された情報であるか否か、従って秘密
情報であるか否かの見当がつかず、また復号化の手がか
りが得られにくい方法であるのが望ましい。
【0006】そこで本発明の目的は、他人の不正進入に
より情報を見られても暗号化された情報であるか否かの
見当がつかず、復号化の手がかりが得られにくく、しか
も暗号化および復号化処理を効率的に行うことができ
る、優れた暗号化方法および対応した復号化方法を提供
することである。
【0007】
【課題を解決するための手段】発明者等は、コンピュー
ター、携帯端末、携帯電話等は一般的に画像ファイルを
使用でき、しかも24ビット画像カラーの場合には2
24色もの非常に多くの色を使用できることに着目し、
源情報を無意味な色配列に変換して暗号画像ファイルと
して記憶しておけば、たとえ他人が暗号画像ファイルを
見ても何の画像であるかの判断がつかず、しかも源情報
と色との対応関係を任意に決定すれば復号化の手がかり
も得られにくいと考えて鋭意検討を重ねた結果、本発明
の完成に至った。
【0008】すなわち、上記目的を達成する請求項1に
記載の発明は、電子データとして記憶されている暗号化
の対象となる源情報を色の配列に変換する暗号化方法で
あって、記憶されている源情報に含まれている異なる構
成要素毎に単一または複数の異なる色を任意に対応させ
た色変換ファイルを作成する工程と、上記色変換ファイ
ルを検索して各構成要素に対応する色を抽出することに
より源情報の各構成要素を対応する色に変換し、源情報
を色の配列に変換する工程と、を含むことを特徴とす
る。
【0009】本明細書において、「源情報」とは、本発
明の暗号化方法を実行する暗号化装置(例えばコンピュ
ーター、携帯端末、携帯電話等のように、暗号化方法を
実行するためのプログラム、データの記憶部および記憶
部と連動して本発明の暗号化方法を実行する処理部を少
なくとも有している装置)に電子データとして記憶され
ている暗号化の対象となる情報であって、漢字、平仮
名、カタカナ、アルファベット、数字、記号の文字の
他、図、表、写真、動画等の画像、および音声の情報を
言い、「構成要素」とは1コードとして認識される単位
を言う(例えば漢字1文字等)。また、1の構成要素に
複数の色を対応させても良いが、異なる構成要素(例え
ば異なる文字等)に対して同一の色が重複して対応され
ていてはならない。
【0010】この発明では、異なる構成要素と異なる色
とを任意に対応させた後、得られた対応関係に基づいて
各構成要素が対応する色に変換される。「任意」の対応
とは、構成要素に応じて色が自動的に導かれるのではな
いこと、例えば特定の構成要素に特定の色が対応してい
たり、一定の法則性(一定の数式関係)に基づいて構成
要素と色とが対応しているものではないことを意味し、
構成要素と色とが偶然性に基づいて無関係に対応づけら
れることを意味する。
【0011】請求項1に記載の暗号化方法によれば、源
情報が無意味な色配列の暗号に変換され、他人が暗号化
後の色配列を見ても暗号情報であるか否かがわかりにく
く、暗号情報であることを疑っても色と構成要素との関
係が任意に定まっているため、色から対応する文字等の
構成要素を導き出して復号化するのが困難である。ま
た、処理速度が速く効率的である。
【0012】請求項2に記載の発明は、請求項1に記載
の暗号化方法において、源情報が文字で構成されている
ことを特徴とする。この暗号化方法によれば、漢字、数
字等の文字からなる顧客リスト、経営戦略等の重要な意
味を持つ機密文書でも無意味な色配列の暗号に変換され
るため、文書の秘密性が保たれる。
【0013】請求項3に記載の暗号化方法は、上記色変
換ファイルが、異なる色をランダムに発生させることに
より、上記源情報に含まれている異なる構成要素に対し
て異なる色をランダムに対応させて得られたファイルで
あることを特徴とする。この方法によれば、乱数を利用
してランダムに色を発生させて構成要素と対応させるた
め、同一の源情報であっても暗号化するたびに異なる暗
号化結果が得られる。
【0014】請求項4に記載の発明は、上記色変換ファ
イルが、上記源情報に含まれている各構成要素毎の出現
回数を集計し、出現回数の多い順または少ない順に構成
要素を並べ替え、並び替えられた構成要素の順番に従っ
て、上記源情報に含まれている異なる構成要素に対して
異なる色を対応させて得られたファイルであることを特
徴とする。この暗号化方法によれば、源情報の違いに応
じて当然に変化する各構成要素の出現回数を利用するこ
とにより、さらに得られる暗号化結果に変化を持たせる
ことができる。
【0015】請求項5に記載の暗号化方法は、源情報を
色の配列に変換する工程に続いて、源情報が変換された
色のデータを含む暗号ファイルを作成する工程と、上記
暗号ファイルのデータを含むランダムな色が配列された
暗号画像ファイルを作成する工程と、を含むことを特徴
とする。画像ファイルは、R(赤)、G(緑)、B
(青)の各成分の輝度を複数ビットで記述したデータの
集合で構成されている。請求項5に記載の発明では、こ
のR、G、B各成分の輝度を示す複数ビットに乱数を利
用してランダムな数値を代入することにより、ランダム
な色が配列した画像ファイルを作成する。そして、上記
暗号ファイルのデータもR、G、B各成分の輝度を示す
ビットデータで構成し、上記のランダムな画像ファイル
中に含ませて暗号画像ファイルを作成する。
【0016】請求項5に記載の暗号化方法によると、秘
密文書等の源情報が色に変換されて、ランダムな色配列
の中に隠された画像ファイルとして保存され、または必
要に応じて通信回線を介して伝送されるため、画像ファ
イルが暗号化された重要情報を含んでいることが極めて
わかりにくい。
【0017】請求項6に記載の発明は、源情報を色の配
列に変換する工程に続いて、源情報が変換された色のデ
ータを含む暗号ファイルを作成する工程と、任意の画像
ファイルを記憶する工程と、記憶された上記画像ファイ
ル中のデータの一部を上記暗号ファイルのデータに置き
換えることにより、上記暗号ファイルのデータを含む暗
号画像ファイルを作成する工程と、を含むことを特徴と
する。「任意の画像ファイル」とは、例えば写真、絵画
等の画像データファイルを言う。この場合も写真、絵画
等の画像ファイルは、R、G、Bの各成分の輝度を複数
ビットで記述したデータの集合で構成されており、暗号
ファイルの内容を記述するR、G、B各成分の輝度を示
すビットデータを、写真、絵画等の画像ファイルのビッ
トデータの一部と置き換えることにより、暗号画像ファ
イルを作成する。
【0018】請求項6に記載の暗号化方法によると、暗
号画像ファイルを表示した際に、例えば写真の一部に暗
号化された情報が含まれるため、暗号情報であるか否か
が極めてわかりにくく、復号化の手がかりも得られにく
い。
【0019】請求項7に記載の発明は、上記暗号画像フ
ァイル中に上記色変換ファイルのデータがさらに含まれ
ていることを特徴とする。色変換ファイルのデータは、
やはりR、G、B各成分の輝度を示すビットデータとし
て暗号画像ファイルに含まれる。この暗号化方法による
と、暗号画像ファイルを通信回線を介して伝送した場合
にも、伝送後の暗号画像ファイルに含まれている色変換
ファイルに基づいて、後述する暗号画像ファイルの復号
化を行うことができる。
【0020】請求項8に記載の暗号化方法は、上記暗号
画像ファイルにおける上記色変換ファイルおよび/また
は上記暗号ファイルの格納位置をランダムに決定し、決
定された格納位置を示すデータを上記暗号画像ファイル
に含ませることを特徴とする。上記色変換ファイルおよ
び/または上記暗号ファイルの格納位置は乱数を利用し
てランダムに決定し、格納位置を示すデータはやはり
R、G、B各成分の輝度を示すビットデータとして暗号
画像ファイルに含ませる。このようにすると、色変換フ
ァイルおよび/または暗号ファイルを任意の位置に格納
することができるため、暗号の複雑性をさらに増すこと
ができる。
【0021】請求項9に記載の暗号化方法は、上記暗号
ファイルに含まれる色の合計数を集計し、集計した色の
合計数を示すデータを上記暗号画像ファイルに含ませる
ことを特徴とする。合計数を示すデータは、やはりR、
G、B各成分の輝度を示すビットデータとして暗号画像
ファイルに含ませる。このようにすると、後述する復号
化の際に暗号画像ファイルが改ざんされているか否かの
チェックに利用することができる。
【0022】請求項10に記載の暗号化方法は、上記暗
号画像ファイルに含まれている上記色変換ファイルおよ
び上記暗号ファイルを読み取る工程と、読み取った色変
換ファイルを検索して各色に対応する構成要素を抽出す
ることにより読み取った暗号ファイルに含まれる各色を
対応する構成要素に変換する工程と、を含む復号化を実
行するためのプログラムファイルを、上記暗号画像ファ
イルに含ませることを特徴とする。復号化を実行するた
めのプログラムは、やはりR、G、B各成分の輝度を示
すビットデータとしてプログラムファイルに格納され
る。この発明によると、通信回線を介して暗号画像ファ
イルを伝送するだけで、伝送先で復号化を行うことがで
きる。
【0023】請求項11に記載の暗号化方法は、上記源
情報の記憶を削除する工程をさらに含むことを特徴とす
る。このようにすると、本発明の方法を実行する装置内
には暗号化終了後のデータのみが記憶されていることに
なるため、源情報の秘密性確保を万全にすることができ
る。
【0024】請求項12に記載の発明は、電子データと
して記憶されている暗号化の対象となる源情報につい
て、源情報に含まれている異なる構成要素毎に単一また
は複数の異なる色を任意に対応させた色変換ファイルを
作成し、上記色変換ファイルを検索して各構成要素に対
応する色を抽出することにより源情報の各構成要素を対
応する色に変換し、源情報が変換された色のデータを含
む暗号ファイルを作成することによって得られた色変換
ファイルおよび暗号ファイルを基に、上記色変換ファイ
ルを検索して各色に対応する構成要素を抽出することに
より上記暗号ファイルに含まれる各色を対応する構成要
素に変換する工程を含むことを特徴とする源情報への復
号化方法である。
【0025】請求項13に記載の発明は、電子データと
して記憶されている暗号化の対象となる源情報につい
て、源情報に含まれている異なる構成要素毎に単一また
は複数の異なる色を任意に対応させた色変換ファイルを
作成し、上記色変換ファイルを検索して各構成要素に対
応する色を抽出することにより源情報の各構成要素を対
応する色に変換し、源情報が変換された色のデータを含
む暗号ファイルを作成し、上記色変換ファイルおよび上
記暗号ファイルのデータを含む暗号画像ファイルを作成
することによって得られた暗号画像ファイルを基に、上
記暗号画像ファイルに含まれている上記色変換ファイル
および上記暗号ファイルを読み取る工程と、読み取った
色変換ファイルを検索して各色に対応する構成要素を抽
出することにより、読み取った暗号ファイルに含まれる
各色を対応する構成要素に変換する工程と、を含むこと
を特徴とする源情報への復号化方法である。
【0026】請求項14に記載の発明は、請求項13に
記載の復号化方法において、暗号化の際の暗号ファイル
に含まれる色の合計数を示すデータが上記暗号画像ファ
イルに含まれており、暗号化の際の色の合計数を読み取
る工程と、復号化する暗号画像ファイルに含まれている
暗号ファイルの色の合計数を集計する工程と、暗号化の
際の色の合計数と復号化の際の色の合計数を比較し、異
なる場合には暗号画像ファイルが改ざんされていると判
断して復号化を中止する工程と、をさらに含むことを特
徴とする。この復号化方法により、改ざんの有無、すな
わち、他人の不法侵入の有無を判定して復号化を中止す
ることができる。
【0027】
【発明の実施の形態】以下、本発明の暗号化方法および
復号化方法の実施の形態を図面を参照しながら詳細に説
明するが、本願発明は以下に示す実施の形態に限定され
るものではない。
【0028】まず暗号化方法に関する実施の形態につい
て説明する。ここでは説明の簡略化のために、構成要素
が平仮名から構成されており、「□とうきょうとたいと
うくたいとう」(□は空白を意味する。)を源情報とし
て説明する。
【0029】図1は、本実施の形態の暗号化方法を実施
する暗号化装置1の構成を示す図である。暗号化装置1
は、源情報、暗号画像ファイルのセキュリティー確保の
ために使用する識別番号等を入力するための入力部2;
暗号化方法を実施するための暗号化プログラム31、源
情報を記憶した源情報ファイル32、源情報に含まれて
いる異なる構成要素と異なる色とを対応させた結果を記
憶する色変換ファイル33、源情報の各構成要素を色変
換ファイル33に基づいて対応する色に変換した結果を
記憶する暗号ファイル34、および色変換ファイル33
および暗号ファイル34のデータを含むランダムな色配
列から成る暗号画像ファイル35、をそれぞれ記憶する
記憶部3;暗号画像ファイル35を表示するための表示
部4;およびこれらと連動して本実施の形態の暗号化方
法を実行するための処理部5;を備えている。尚、本実
施の形態の暗号化方法は、汎用のコンピューター、携帯
端末、携帯電話等の他、上述のような、記憶部、処理
部、入力部、および表示部を備えた専用装置によっても
実施することができる。
【0030】次に、暗号化を行う処理工程を説明する。
図2は、本実施の形態の暗号化方法の処理工程を示すフ
ローチャートである。
【0031】まず、入力部2から入力され、源情報ファ
イル31に記憶されている、暗号化の対象となる源情報
「□とうきょうとたいとうくたいとう」をバイナリモー
ドで読み込み(S101)、読み込んだデータを16進
に変換して構成要素毎に出現回数をカウントして、出現
回数の多い順に構成要素を並べ替えた集計テーブルを作
成する(S102)。源情報「□とうきょうとたいとう
くたいとう」に含まれる構成要素は並び替えられて、以
下の表1に示す集計テーブルのようにまとめられる。各
構成要素の出現回数は、源情報の違いに応じて当然に異
なることになる。
【0032】
【表1】
【0033】次に、異なる色の順番をランダムに決定し
て並べた色順序テーブルを作成する(S103)。本実
施の形態では、24ビット画像カラーを使用し、R、
G、Bの輝度を規定する8ビットのうち、複数のビット
に乱数処理によりランダムな数値を代入して異なる色の
順番を決定する。色順序テーブルに含まれる異なる色の
数は、異なる構成要素の数(源情報「□とうきょうとた
いとうくたいとう」に関しては、異なる構成要素の数は
7)以上になるようにし、本実施の形態では、R、G、
B輝度を規定する8ビットのうち上位4ビットにそれぞ
れ乱数処理によりランダムな数値を代入して異なる色の
順番を決定している(残りのビットは0)。色順序テー
ブルを概念的に示すと、以下の表2のように表わされ
る。この色順序テーブルを作成する工程は、暗号処理の
たびに行われる。本実施の形態では乱数を利用してR、
G、Bの輝度を決定するため、同一の源情報を暗号化し
ても暗号処理を行うたびに色の順番が異なることにな
る。
【0034】
【表2】
【0035】次に、表1の集計テーブルおよび表2の色
順序テーブルを利用して、各構成要素と各色を順番に対
応させる。本実施の形態では、「と→赤」、「う→
青」、「た→黄」・・・のように対応づけられ、概念的
には、以下の表3ような対応関係が得られる。尚、1つ
の構成要素に複数の色を対応させる変形例も考えられ
る。
【0036】
【表3】
【0037】このように、本実施の形態では、色順序テ
ーブルにおける異なる色の順番は同一の源情報を暗号化
しても暗号処理を行うたびに異なり、また各構成要素の
出現回数は源情報の違いに応じて当然に異なるため、構
成要素と色との対応関係も同一の源情報を暗号化する場
合でも暗号処理を行うたびに、そして源情報が異なるご
とに大きく異なる。すなわち、構成要素と色とは、偶然
性に頼って無関係に対応づけられている。従って、色と
構成要素との対応関係を見出すのは事実上不可能であ
る。
【0038】尚、構成要素と色とが偶然性に頼って無関
係に対応づけられていれば本発明の効果は得られ、例え
ば各構成要素の出現回数を集計せずに構成要素の出現順
に(と→う→き→ょ→た・・・)色順序テーブル中の色
と順番に対応させてもよい。さらに、色順序テーブル中
の色の順序を乱数を利用せずに固定された一定の色順序
を採用して、構成要素の出現順または出現回数の多い順
または少ない順に色順序テーブル中の色と順番に対応さ
せる変形例によっても、源情報に含まれる構成要素の種
類および出現回数の違いが偶然性を引き起こす要因とな
って、構成要素と色とを無関係に対応づけることができ
る。
【0039】さらに、源情報に含まれると予想される構
成要素全体について構成要素と色とを対応づけることも
できる。平仮名全体を予想される構成要素とし、表1の
集計テーブルと表2の色順序テーブルを使用した場合の
対応関係を、以下の表4に概念的に示す。表の空白部に
は、色順序テーブルの色の順番に従って、源情報に含ま
れている構成要素との対応には未だ使用されていない色
を順番に挿入する。空白部に挿入された色は、後に色変
換ファイル33を作成する際にダミーデータの役割を果
たすことになる。
【0040】
【表4】
【0041】次に、上述のようにして決定された構成要
素と色との対応関係を記録する色変換ファイル33を作
成する(S104)。色変換ファイル33は、後に暗号
画像ファイル35に含まれるため、色を示すR、G、B
輝度を規定する8ビットデータを格納する形態で作成さ
れる。図3には、具体的な色変換ファイル33の格納方
法を示す。本実施の形態では、R、G、B輝度を規定す
る8ビットのうち、上位4ビットは色を示すデータを、
下位4ビットはその色に対応する構成要素を示すデータ
を格納することとし、R、G、B輝度を規定する上位4
ビットに色順序テーブル作成時に決定されたR、G、B
輝度を示す上位4ビットの数値を代入し、下位4ビット
に対応する構成要素を識別するための識別コードを代入
して、色変換ファイル33を作成する。
【0042】各構成要素を識別する識別コードは、本実
施の形態では以下の表5のような識別コード表を作成し
て決定する。すなわち、平仮名全体を予想される構成要
素とし、行(「あ」行、「か」行、「さ」行・・・)お
よび列(「あ」列、「い」列、「う」列・・・)に、そ
れぞれ0、1、2、・・・の数値を当て、例えば「と」
であれば(3、4)、「う」であれば(0、2)を識別
コードとする。そして、色変換ファイル33では、各構
成要素の列の値(「と」であれば4、「う」であれば
2)を、B輝度を規定する下位4ビットに代入し、各構
成要素の行の値(「と」であれば3、「う」であれば
0)を、G、R輝度を規定する下位4ビットに分割して
代入することによって、構成要素の識別を行っている。
【0043】
【表5】
【0044】尚、色変換ファイル33は、構成要素と色
の対応関係が明確である形態であれば本発明の効果は得
られ、構成要素の識別に上述のように特別な識別コード
を使用しなくても、例えばシフトJISコードにおける
「と」を示す16ビットデータを、色変換ファイル33
において、R、G、Bの輝度を規定する下位ビットに分
割して代入するような変形例も考えられる。
【0045】次に、源情報「□とうきょうとたいとうく
たいとう」の構成要素を、色変換ファイル33を検索し
て各構成要素に対応する色を抽出することにより、源情
報の各構成要素を対応する色に変換したデータを含む暗
号ファイル34を作成する(S105)。源情報「□と
うきょうとたいとうくたいとう」は、表3の対応関係を
使用すると、「と→赤」、「う→青」、「き→黒」、
「ょ→緑」、「う→青」・・・と変換され、概念的に示
すと以下の表6のような変換結果が得られる。
【0046】
【表6】
【0047】本実施の形態では、源情報「□とうきょう
とたいとうくたいとう」の文字数(15文字)、色数
(7色)、最初の構成要素が何桁目から始まっているか
の開始位置(源情報「□とうきょうとたいとうくたいと
う」では開始位置は1)をライン情報としてカウントし
て、開始位置、文字数および色数のライン情報も暗号フ
ァイル34に記憶させておく。尚、源情報が複数行に渡
る場合には、各行に対してライン情報および変換後の色
データを暗号ファイル34内に記憶する。
【0048】暗号ファイル34も、後に暗号画像ファイ
ル35に含まれるため、色を示す8ビットデータの形態
で作成される。図4には、具体的な暗号ファイル34の
格納方法を示す。
【0049】本実施の形態では、暗号ファイルの作成に
あたっては、まず先頭エリアにライン情報として、B輝
度を規定する上位2ビットにランダムな数値を、下位6
ビットに開始位置の数値(源情報「□とうきょうとたい
とうくたいとう」では1)を代入し、G輝度を規定する
上位4ビットにランダムな数値を、下位4ビットに(色
数−X(X<色数))の数値を代入し、R輝度を規定す
る上位4ビットにランダムな数値を、下位4ビットにX
の数値を代入したデータを格納する。G輝度を規定する
下位4ビットの数値とR輝度を規定する下位4ビットの
合計が色数(本実施の形態では7)となる。
【0050】次に、各構成要素を色に変換した暗号デー
タは、以下のようにして暗号ファイル34に格納され
る。すなわち、源情報「□とうきょうとたいとうくたい
とう」における各構成要素「と」、「う」、「き」、・
・・の順番に従い、色変換ファイル33中のR、G、B
輝度を示す下位4ビットの識別コードを参照して、
「と」、「う」、「き」、・・・に対応する色を示す上
位4ビットの色データを抽出し、暗号ファイル34にお
いては、R、G、B輝度を規定する8ビットのデータの
うち、上位2ビットにランダムな数値を、中位4ビット
に色変換ファイル33から抽出した構成要素に対応する
色を示す4ビットの色データを、下位2ビットに固定値
を代入して格納する。上位ビット(または下位ビット)
にランダムな数値を代入すると、源情報において同じ構
成要素が続いていても、暗号画像ファイルの内容を表示
部に表示した際に異なる色として表現されるため、不自
然さが解消される。また、固定値は、暗号画像ファイル
が改ざんされているか否かのチェック用に利用する。暗
号画像ファイルを読み出した時に固定値の値が変化して
いれば、改ざんされていることになる。尚、色変換ファ
イル33の4ビットの色データを、暗号ファイル34に
おけるR、G、B輝度を規定する8ビットのデータのう
ちの中位4ビットに格納する必要はなく、例えば上位4
ビットに格納する等の変形例も考えられる。さらに、暗
号ファイル34の作成にあたって、図4のように各構成
要素の暗号データを連続的に並べずに、各データの間に
源情報に含まれている構成要素との対応に未だ使用され
ていない色を使用したダミーデータを挿入しても良い。
【0051】次に、暗号画像ファイル35のセキュリテ
ィーを確保するために、暗号画像ファイル35の識別番
号を入力させて、入力された識別番号を記憶する情報テ
ーブルを作成する(S106)。識別番号は、復号化の
際の不正を防止するために使用するものであり、識別番
号も、R、G、Bの輝度を規定する数値に識別番号の少
なくとも一部を代入して色に変換する。なお、本実施の
形態では、情報テーブル中に、以下で説明する色変換フ
ァイル33および暗号ファイル34の暗号画像ファイル
35における格納位置および上述の構成要素の識別コー
ド表を色に変換して含ませる。さらに、暗号画像ファイ
ルのファイル名、源情報ファイル名、源情報ファイルサ
イズ、源情報ファイル作成日、暗号名称、暗号ファイル
サイズ、暗号ファイル作成日等、ファイル管理に重要な
情報を同時に色に変換して格納しても良い。
【0052】次に、情報テーブル、色変換ファイル33
および暗号ファイル34のデータを含む暗号画像ファイ
ル35を作成する(S107)。このとき、情報テーブ
ル、色変換ファイル33および暗号ファイル34を暗号
画像ファイル35中のどの位置に格納するかは、情報テ
ーブル、色変換ファイル33および暗号ファイル34が
重ならないように乱数を利用してランダムに決定する。
情報テーブルの格納開始位置は、暗号画像ファイルの所
定の固定位置に、色変換ファイル33、暗号ファイル3
4の開始位置は、情報テーブルの固定位置に、それぞれ
色に変換して格納しておく。本実施の形態では、情報テ
ーブル、色変換ファイル33および暗号ファイル34の
格納位置は、B輝度を規定する上位4ビットにランダム
な数値を、下位4ビットにY座標の開始位置を代入し、
G輝度を規定する上位4ビットにランダムな数値を、下
位4ビットに(X座標の開始位置−Z(Z≧1))を代
入し、R輝度を規定する上位4ビットにランダムな数値
を、下位4ビットにZを代入することにより暗号画像フ
ァイル35中に格納する。G輝度を規定する下位4ビッ
トの数値とR輝度を規定する下位4ビットの数値の合計
がX座標の開始位置である。暗号画像ファイル35にお
ける、情報テーブル、色変換ファイル33および暗号フ
ァイル34のデータが格納されている領域以外の領域に
は、色をランダムに発生させた後、対応するR、G、B
輝度を規定する8ビットデータを格納する。
【0053】図5は、作成された暗号画像ファイルの例
を示した図(表示部4に表示された画像)である。A点
に情報テーブルの格納開始位置が格納されており、B領
域に情報テーブルが、C領域に色変換ファイル33が、
D領域に暗号ファイル34が、それぞれ格納されてい
る。本実施の形態では源情報が無意味に並んだ色配列に
なっているため、暗号情報であるか否かの判断が難し
い。
【0054】さらに、変形例として、他の適当な画像フ
ァイル、例えば写真画像ファイルを使用して、写真画像
ファイルのデータの一部を、情報テーブル、色変換ファ
イル33および暗号ファイル34のデータと置き換える
ことにより、暗号画像ファイル35を構成してもよい。
写真画像ファイルも、R、B、Gの輝度を規定する8ビ
ットデータが並んだ構成になっているため、所定のピク
セル位置のR、B、Gの輝度を規定する8ビットのうち
の複数のビットデータを、情報テーブルのデータ、色変
換ファイル33中のデータ、および図4に示す暗号ファ
イル34の中位4ビットの色データと置き換える。写真
画像ファイルのビットデータのうちの下位ビットを置き
換えるほど、元の写真画像ファイルとの差が現れにく
い。図6には、得られた暗号画像ファイル35(表示部
4に表示された画像)の例を示している。このように、
源情報が写真の一部に埋め込まれるため、暗号情報であ
るか否かの判断が極めて難しい。
【0055】最後に、記憶部3に記憶されている源情報
「□とうきょうとたいとうくたいとう」のファイルを削
除する(S108)。人間が認知しやすい文字等で構成
されている源情報データを消去することで、源情報の秘
密性確保を万全にすることができる。
【0056】次に復号化方法の実施の形態について説明
する。図7は、本実施の形態の復号化方法を実施するた
めの復号化装置21の構成を示す図である。復号化装置
21は、暗号画像ファイルの識別番号を入力するための
入力部22;復号化方法を実施するための復号化プログ
ラム36、および暗号化過程で作成された暗号画像ファ
イル35、をそれぞれ記憶する記憶部23;源情報を表
示するための表示部24;およびこれらと連動して本実
施の形態の復号化方法を実行するための処理部25;を
備えている。尚、本実施の形態の復号化方法は、汎用の
コンピューター、携帯端末、携帯電話等の他、上述のよ
うな、記憶部、処理部、入力部、および表示部を備えた
専用装置によっても実施することができる。
【0057】次に、上述の暗号化において作成した暗号
画像ファイル35を復号化装置21により復号化する処
理工程を説明する。図8は、本実施の形態の処理工程を
示すフローチャートである。尚、以下に示す復号化方法
を実施するプログラム36を予め暗号画像ファイル35
の所定の位置に色を示すデータに変換して含ませておい
てもよい。
【0058】まず、暗号画像ファイル35中の所定の固
定位置から情報テーブルの格納開始位置を読み出し、情
報テーブルのデータを読み出す。さらに、情報テーブル
のデータから色変換ファイル33と暗号ファイル34の
格納開始位置を読み出し、色変換ファイル33および暗
号ファイル34のデータをそれぞれ読み出す(S20
1)。
【0059】次に、暗号ファイル34の先頭に記憶され
ている文字数および色数を参照し、文字数分について実
際に読み出したデータに関して色数を集計する(S20
2)。そして集計結果と暗号ファイル33に格納されて
いた色数を比較し(S203)、異なる場合には、デー
タが改ざんされていると判断して、以後の処理を中止す
る(S204)。従って、他人の不正侵入によるデータ
改ざんの悪影響を回避することができる。
【0060】集計結果と格納されていた色数が同一であ
る場合には、さらに識別番号の入力を促し(S20
5)、入力された識別番号と情報テーブルに格納されて
いた識別番号を比較し(S206)、異なっている場合
には、不正な復号であると判断して以後の処理を中止す
る(S207)。このように、識別番号を知っている者
による復号化処理しか行われないため、源情報の秘密性
が確保される。
【0061】処理が中断されない場合には、情報テーブ
ルに含まれていた識別コード表を参照しながら色変換フ
ァイル33を検索して、各色に対応する構成要素を抽出
することにより、読み取った暗号ファイル34に含まれ
る各色を対応する構成要素に変換して復号データ(源情
報)を作成する(S208)。最後に、復号データをバ
イナリモードで出力する(S209)。
【0062】
【発明の効果】以上説明したように、本発明の暗号化方
法および復号化方法によれば、重要な意味を持つ秘密文
書等も無意味な色配列の暗号ファイル、暗号画像ファイ
ルの形式で記憶され、必要に応じて通信回線を介して伝
送されるため、一見して暗号情報であるか否かがわかり
にくく、暗号情報であることを疑っても色から対応する
文字等の構成要素に復号化するのが困難である。また、
処理速度が速く効率的である。さらには、ランダムに色
順序を決定する、源情報の違いに応じて当然に変化する
構成要素の出現回数を利用する、暗号画像ファイル中の
暗号ファイルの格納位置をランダムに決定する、という
任意性を重複して利用しているため、復号化の手がかり
が極めて得られにくい。
【図面の簡単な説明】
【図1】本実施の形態の暗号化方法を実施する装置の構
成を示す図である。
【図2】本実施の形態の暗号化方法の処理工程を示すフ
ローチャートである。
【図3】色変換ファイルの格納方法を示す図である。
【図4】暗号ファイルの格納方法を示す図である。
【図5】ランダムな色が配列した暗号画像ファイルの表
示例を示す図である。
【図6】写真画像を利用した暗号画像ファイルの表示例
を示す図である。
【図7】本実施の形態の復号化方法を実施する装置の構
成を示す図である。
【図8】本実施の形態の復号化方法の処理工程を示すフ
ローチャートである。
【符号の説明】
1 暗号化装置 21 復号化装置 2、22 入力部 3、23 記憶部 31 暗号化プログラム 32 源情報ファイル 33 色変換ファイル 34 暗号ファイル 35 暗号画像ファイル 36 復号化プログラム 4、24 表示部 5、25 処理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 橋本 次男 埼玉県川越市大字木野目379番地1号 Fターム(参考) 5J104 AA12 JA04

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】電子データとして記憶されている暗号化の
    対象となる源情報を、色の配列に変換する暗号化方法で
    あって、 記憶されている源情報に含まれている異なる構成要素毎
    に単一または複数の異なる色を任意に対応させた色変換
    ファイルを作成する工程と、 前記色変換ファイルを検索して各構成要素に対応する色
    を抽出することにより、源情報の各構成要素を対応する
    色に変換し、源情報を色の配列に変換する工程と、 を含むことを特徴とする暗号化方法。
  2. 【請求項2】前記源情報が文字で構成されていることを
    特徴とする請求項1に記載の暗号化方法。
  3. 【請求項3】前記色変換ファイルが、 異なる色をランダムに発生させることにより、前記源情
    報に含まれている異なる構成要素に対して異なる色をラ
    ンダムに対応させて得られたファイルであることを特徴
    とする請求項1または2に記載の暗号化方法。
  4. 【請求項4】前記色変換ファイルが、 前記源情報に含まれている各構成要素毎の出現回数を集
    計し、出現回数の多い順または少ない順に構成要素を並
    べ替え、 並び替えられた構成要素の順番に従って、前記源情報に
    含まれている異なる構成要素に対して異なる色を対応さ
    せて得られたファイルであることを特徴とする請求項1
    〜3のいずれかに記載の暗号化方法。
  5. 【請求項5】源情報を色の配列に変換する工程に続い
    て、 源情報が変換された色のデータを含む暗号ファイルを作
    成する工程と、 前記暗号ファイルのデータを含むランダムな色が配列さ
    れた暗号画像ファイルを作成する工程と、 を含むことを特徴とする請求項1〜4のいずれかに記載
    の暗号化方法。
  6. 【請求項6】源情報を色の配列に変換する工程に続い
    て、 源情報が変換された色のデータを含む暗号ファイルを作
    成する工程と、 任意の画像ファイルを記憶する工程と、 記憶された前記画像ファイル中のデータの一部を前記暗
    号ファイルのデータに置き換えることにより、前記暗号
    ファイルのデータを含む暗号画像ファイルを作成する工
    程と、 を含むことを特徴とする請求項1〜4のいずれかに記載
    の暗号化方法。
  7. 【請求項7】前記暗号画像ファイル中に前記色変換ファ
    イルのデータがさらに含まれていることを特徴とする請
    求項5または6に記載の暗号化方法。
  8. 【請求項8】前記暗号画像ファイルにおける前記色変換
    ファイルおよび/または前記暗号ファイルの格納位置を
    ランダムに決定し、決定された格納位置を示すデータを
    前記暗号画像ファイルに含ませることを特徴とする請求
    項5〜7のいずれかに記載の暗号化方法。
  9. 【請求項9】前記暗号ファイルに含まれる色の合計数を
    集計し、集計した色の合計数を示すデータを前記暗号画
    像ファイルに含ませることを特徴とする請求項5〜8の
    いずれかに記載の暗号化方法。
  10. 【請求項10】前記暗号画像ファイルに含まれている前
    記色変換ファイルおよび前記暗号ファイルを読み取る工
    程と、 読み取った色変換ファイルを検索して各色に対応する構
    成要素を抽出することにより、読み取った暗号ファイル
    に含まれる各色を対応する構成要素に変換する工程と、 を含む復号化を実行するためのプログラムファイルを、
    前記暗号画像ファイルに含ませることを特徴とする請求
    項7〜9のいずれかに記載の暗号化方法。
  11. 【請求項11】前記源情報の記憶を削除する工程をさら
    に含むことを特徴とする請求項1〜10のいずれかに記
    載の暗号化方法。
  12. 【請求項12】電子データとして記憶されている暗号化
    の対象となる源情報について、源情報に含まれている異
    なる構成要素毎に単一または複数の異なる色を任意に対
    応させた色変換ファイルを作成し、前記色変換ファイル
    を検索して各構成要素に対応する色を抽出することによ
    り源情報の各構成要素を対応する色に変換し、源情報が
    変換された色のデータを含む暗号ファイルを作成する、
    ことによって得られた色変換ファイルおよび暗号ファイ
    ルを基に、 前記色変換ファイルを検索して各色に対応する構成要素
    を抽出することにより、前記暗号ファイルに含まれる各
    色を対応する構成要素に変換する工程を含むことを特徴
    とする源情報への復号化方法。
  13. 【請求項13】電子データとして記憶されている暗号化
    の対象となる源情報について、源情報に含まれている異
    なる構成要素毎に単一または複数の異なる色を任意に対
    応させた色変換ファイルを作成し、前記色変換ファイル
    を検索して各構成要素に対応する色を抽出することによ
    り源情報の各構成要素を対応する色に変換し、源情報が
    変換された色のデータを含む暗号ファイルを作成し、前
    記色変換ファイルおよび前記暗号ファイルのデータを含
    む暗号画像ファイルを作成する、ことによって得られた
    暗号画像ファイルを基に、 前記暗号画像ファイルに含まれている前記色変換ファイ
    ルおよび前記暗号ファイルを読み取る工程と、 読み取った色変換ファイルを検索して各色に対応する構
    成要素を抽出することにより、読み取った暗号ファイル
    に含まれる各色を対応する構成要素に変換する工程と、 を含むことを特徴とする源情報への復号化方法。
  14. 【請求項14】暗号化の際の暗号ファイルに含まれる色
    の合計数を示すデータが前記暗号画像ファイルに含まれ
    ており、 暗号化の際の色の合計数を読み取る工程と、 復号化する暗号画像ファイルに含まれている暗号ファイ
    ルの色の合計数を集計する工程と、 暗号化の際の色の合計数と復号化の際の色の合計数を比
    較し、異なる場合には暗号画像ファイルが改ざんされて
    いると判断して復号化を中止する工程と、 をさらに含むことを特徴とする請求項13に記載の復号
    化方法。
JP2002030562A 2002-02-07 2002-02-07 暗号化方法および復号化方法 Pending JP2003233310A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002030562A JP2003233310A (ja) 2002-02-07 2002-02-07 暗号化方法および復号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002030562A JP2003233310A (ja) 2002-02-07 2002-02-07 暗号化方法および復号化方法

Publications (1)

Publication Number Publication Date
JP2003233310A true JP2003233310A (ja) 2003-08-22

Family

ID=27774277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002030562A Pending JP2003233310A (ja) 2002-02-07 2002-02-07 暗号化方法および復号化方法

Country Status (1)

Country Link
JP (1) JP2003233310A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033904A (zh) * 2009-10-02 2011-04-27 谷电机工业株式会社 可搜索颜色编码文件组成方法和可搜索颜色编码文件系统
JP2013035632A (ja) * 2011-08-04 2013-02-21 Hitachi Building Systems Co Ltd エレベータの呼び登録装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033904A (zh) * 2009-10-02 2011-04-27 谷电机工业株式会社 可搜索颜色编码文件组成方法和可搜索颜色编码文件系统
US8750605B2 (en) 2009-10-02 2014-06-10 Tani Electronics Corporation Searchable color encoded file composing method and searchable color encoded file system
CN102033904B (zh) * 2009-10-02 2014-12-10 谷电机工业株式会社 可搜索颜色编码文件组成方法和可搜索颜色编码文件系统
TWI470457B (zh) * 2009-10-02 2015-01-21 Tani Electronics Corp 可搜尋色彩編碼檔案組成方法及可搜尋色彩編碼檔案系統
JP2013035632A (ja) * 2011-08-04 2013-02-21 Hitachi Building Systems Co Ltd エレベータの呼び登録装置

Similar Documents

Publication Publication Date Title
Patel et al. Image encryption using different techniques: A review
CN101682682B (zh) 图像加密装置、图像解密装置以及方法
US20090046856A1 (en) Methods and apparatus for encrypting, obfuscating and reconstructing datasets or objects
Abdullah et al. New approaches to encrypt and decrypt data in image using cryptography and steganography algorithm
US20040236716A1 (en) Methods of invisibly embedding and hiding data into soft-copy text documents
WO2007045818A1 (en) Methods and apparatus for encrypting, obfuscating and reconstructing datasets or objects
CN108416223B (zh) 一种基于混沌理论的信息标签加密方法及其系统
Majeed et al. AN IMPROVED LSB IMAGE STEGANOGRAPHY TECHNIQUE USING BIT-INVERSE IN 24 BIT COLOUR IMAGE.
Ye et al. PRA-TPE: Perfectly recoverable approximate thumbnail-preserving image encryption
Mohamad Data hiding by using AES Algorithm
US11469879B2 (en) Text watermarking method and apparatus for hiding information into text documents
Saraswat et al. A review of digital image steganography
Por et al. StegCure: a comprehensive steganographic tool using enhanced LSB scheme
JP2009505133A (ja) ピクセルを用いたデータの暗号化及び解読方法
JP2003233310A (ja) 暗号化方法および復号化方法
Choche et al. A methodology to conceal QR codes for security applications
CN115511030A (zh) 防伪验证方法、装置和电子设备
Nahar et al. Implementation of android based text to image steganography using 512-bit algorithm with LSB technique
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
JP2005143135A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
Khadam et al. Data aggregation and privacy preserving using computational intelligence
Nasution et al. Hybrid Cryptosystem Algorithm Vigenere Cipher and Base64 for Text Message Security Utilizing Least Significant Bit (LSB) Steganography as Insert into Image
Bhat et al. Enhanced steganography using pixel pattern matching
Sarkar et al. A Study on Hiding Internet of Things (IoT) Communication
GS et al. Enhanced Password Securityusing Image Steganography and OpenSSL Base64 Encryption