JP2003298850A - 暗号化方法および復号化方法 - Google Patents

暗号化方法および復号化方法

Info

Publication number
JP2003298850A
JP2003298850A JP2002097195A JP2002097195A JP2003298850A JP 2003298850 A JP2003298850 A JP 2003298850A JP 2002097195 A JP2002097195 A JP 2002097195A JP 2002097195 A JP2002097195 A JP 2002097195A JP 2003298850 A JP2003298850 A JP 2003298850A
Authority
JP
Japan
Prior art keywords
information
image
divided
processing
division
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002097195A
Other languages
English (en)
Inventor
Michiro Maeda
三千郎 前田
Kenichi Shozuka
研一 昇塚
Shinji Miura
信治 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Social Information Services Ltd
Original Assignee
Hitachi Government and Public Sector System Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Government and Public Sector System Engineering Ltd filed Critical Hitachi Government and Public Sector System Engineering Ltd
Priority to JP2002097195A priority Critical patent/JP2003298850A/ja
Publication of JP2003298850A publication Critical patent/JP2003298850A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】 より高い安全性を維持し、秘密情報の存在
そのものを秘匿する方法。 【解決手段】 偽装画像3を暗号媒体に用いて秘密情報
30を暗号化および/または復号化するステガノグラフ
ィ(暗号化/復号化)処理10と、前記秘密情報30を
暗号化した前記偽装画像3を分割する偽装画像分割処理
13と、その偽装画像分割処理13により分割された分
割画像A〜Dを保存する分割画像保存処理20と、集合
画像を構成する分割画像A〜Dにそれぞれ含まれる区分
情報を合成する区分情報合成処理15と、前記区分情報
合成処理15により合成された集合情報を前記秘密情報
30に復号する復号化処理16と、を備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、偽装画像を暗号媒
体に用いて秘密情報を暗号化および/または復号化する
暗号化技術および復号化技術の応用形態に関する。
【0002】
【従来の技術】近年、画像に秘密情報を埋め込む技術が
確立されつつある。例えば、ステガノグラフィ技術は従
来からある暗号技術に対し、以下の長所がある。第一に
秘密情報を利用する当事者には暗号媒体となる偽装画像
が視覚により直感的に識別できるので、従来の乱数など
に比べて取り扱いが容易である点。第二に秘密情報の存
在そのものを偽装画像により秘匿できるので、第三者か
ら容易には発見されにくくできる点。このように優れた
長所があるにもかかわらず、その応用形態に関しては、
いまだ未開発で一般には普及していなかった。
【0003】
【発明が解決しようとする課題】まず、第一の課題とし
て、従来の暗号技術にも一部共通する課題でもあった、
秘密情報に対するアクセス権者へのなりすましによる不
正閲覧、盗用およびかいざんの被害から、より高い安全
性を維持し、さらに秘密情報の存在そのものを秘匿す
る。
【0004】次に、第二の課題として、アクセス権者に
よる恣意的不正利用を阻止する。すなわちアクセス権者
であっても一人の恣意ではアクセスできずに、秘密情報
を共有するメンバーの合意があって、初めて秘密情報へ
のアクセスを可能とする条件も設定できるようにする。
【0005】次に、第三の課題として、秘密情報の全部
を一人が所有または保管していた場合にも、所有者また
は保管者の不注意による誤操作の事故や思慮不足による
間違いを防ぎ、より慎重かつ安全な情報管理ができるよ
うにする。
【0006】本発明はかかる、課題を解決するため、秘
密情報に対して高い安全性を維持することができるよう
に、暗号化方法およびその復号化方法の提供を目的とし
ている。
【0007】
【課題を解決するための手段】前記目的を達成するため
に、請求項1に係る発明は、偽装画像3を暗号媒体に用
いて秘密情報30を暗号化する暗号化処理10と、前記
秘密情報30を暗号化した前記偽装画像3を分割する偽
装画像分割処理13と、その偽装画像分割処理13によ
り分割された分割画像A〜Dを保存する分割画像保存処
理20と、を備えた。また、請求項2に係る発明は、集
合画像を構成する分割画像A〜Dにそれぞれ含まれる区
分情報を合成する区分情報合成処理15と、前記区分情
報合成処理15により合成された集合情報を前記秘密情
報30に復号する復号化処理16と、を備えた。
【0008】
【発明の実施の形態】以下、図面に沿って、本発明によ
る実施の一形態について説明する。図1は本発明による
情報分割を伴う暗号方法の概念図であり、任意のフォー
マットによる電子データ1(図4、図5の「文書デー
タ」や図2および特許請求の範囲で示した「秘密情報」
と同一の意味であり、以下、「秘密情報」とも称す)
は、矢印2で示すステップでステガノグラフィ暗号化処
理により、偽装画像3のなかに埋め込まれる(以下、
「暗号化」とも称す)。
【0009】その後、この偽装画像3は分割画像A〜D
に矢印4に示すように4分割される。分割画像A〜Dは
4人の区分所有者A1〜D1にそれぞれ区分所有され
る。ただし、各区分所有者A1〜D1がそれぞれ所有す
る分割画像A〜Dの一片に含まれる区分情報だけから
は、全体の情報を復元できないばかりか、各区分情報に
対応して部分的に情報抽出(以下、「復号化」とも称
す)することも出来ない。電子データ1は任意のサイ
ズ、個数の断片に分割された区分情報となり、ランダム
に偽装画像3に埋め込まれるからである。
【0010】ここで、全区分所有者A1〜D1が図示せ
ぬ連絡手段により、各人からの情報アクセスに合意した
とき、分割画像A〜Dを持ちよって矢印5に示すように
合成し、1枚の偽装画像3に復元する。この偽装画像3
には秘密情報である電子データ1が埋め込まれている。
そして、矢印6に示すステップでステガノグラフィ復号
化処理により偽装画像3に埋め込まれた前記秘密情報を
復号化する。
【0011】この暗号方法およびその復号化を応用して
好適な用途(抽出データ例)として、誓約書、遺書、公
開前ドキュメント、キーストリーム(パスワードの長い
もの)および懸賞応募権キーワードなどがある。これら
はいずれも秘密情報であり、当該秘密情報に関する当事
者全員または主要メンバーの合意によりアクセス可能と
なる。すなわち、秘密情報を共有するメンバーのうち、
特定の者の恣意で勝手にデータアクセスして重要な秘密
文書などを盗み見、かいざんし、悪意の不正配信したり
出来ないようにすることを目的とした暗号化方法および
その復号化方法である。
【0012】図2は本実施の形態に係る、暗号化方法お
よびその復号化方法を具現化する情報の区分所有システ
ム100を示すブロック図であり、ステガノグラフィ技
術を実行するステガノグラフィ処理10を基本に、分割
画像保存処理20を有し、秘密情報30を安全に管理で
きるように構成されている。ステガノグラフィ技術に関
しては、既に学会発表などで周知の技術であり、詳細な
説明を省略するが、偽装画像3(図1)に秘密情報30
を埋め込む暗号化処理11と、その偽装画像3から秘密
情報30を抽出する復号化処理16が従来から標準的に
具備されている。ステガノグラフィ処理10には本発明
により、区分情報生成処理12と、偽装画像分割処理1
3と、集合画像充足率検出処理14と、区分情報合成処
理15および分割画像保存処理20を新規に追加してい
る。
【0013】なお、区分情報とは偽装画像3を任意に分
割する個数に対応して、秘密情報30を任意のサイズ、
個数の断片に分割し、ランダムに偽装画像3に埋め込ま
れる単位を意味する。
【0014】〔暗号化1〕情報の区分所有システム10
0の好適な応用例として、近い将来に遺言書(以下、
「遺書」と略す)を厳正に管理運用するために利用した
場合を想定し、秘密情報30は遺書とする。周知の通
り、遺書には自筆証書、公正証書および秘密証書などの
厳正な形式があり、法定要件を満たす必要があるが、こ
こでは説明の便宜上、情報の区分所有システム100は
従来の遺書と同等に適正かつ合法的な遺言の方法になっ
ているものと仮定して、その技術思想に関してのみ説明
する。遺書の一般的な要件として、 1)遺言者本人の意思であること。 2)遺言者が事理を弁識できるときに表示した意思であ
ること。 3)かいざんされたり、消失したりしないこと。 4)遺言者の生存中は適宜に更新もできる。したがっ
て、複数ある場合は最新の1通のみを有効とみなす。 5)遺言者の死亡時まで秘密にされる場合があり、死亡
時には直ちに関係者全員に開示されること。 前記遺言の一般的な要件を満足させるために、前記法定
要件を遵守する必要があった。
【0015】まず前記1)2)により遺書が初めて作成
され、その遺書を厳正に管理運用する方法を、図1およ
び図2を参照して説明する。遺書である秘密情報30は
ステガノグラフィ処理2,6,10を介在して管理運用
される。ステガノグラフィも暗号の一種なので秘密情報
30を偽装画像3に埋め込む際には暗号化処理11で情
報処理される。すなわち、遺書を構成する秘密情報30
を偽装画像3に含めてしまい、遺書が読めない、書き直
せない、盗み出せない、さらにその存在すらも第三者に
はわからない状態にする。なお、その遺書を書き起すと
きと更新するときには遺言者本人であることの確認とし
て本人のみが知るパスワードを用いても良い。
【0016】ここで、当該遺書は遺言者を含めた親族4
名によって管理運用されるものとし、遺言者が死亡した
ときには残りの親族3名が当該遺言を執行する場合を想
定している。偽装画像3は区分情報生成処理12と偽装
画像分割処理13とにより分割画像A〜Dに4分割さ
れ、4人の区分所有者A1〜D1は分割画像保存処理2
0により分割画像A〜Dをそれぞれ所有する。すなわ
ち、区分所有者A1が遺言者であり、分割画像Aを、そ
の他の区分所有者B1は分割画像Bを、同様に区分所有
者C1は分割画像Cを、同様に区分所有者D1は分割画
像Dを各自で所有する。
【0017】ただし、遺言者以外の区分所有者B1〜D
1は区分所有者A1の遺書を保護して預かり、後日に執
行する義務があるので、保護預り中の分割画像B〜Dを
勝手に処分することは許されないので、所有物の使用、
収益および処分する権限を伴う「所有権者」とは、厳密
な意味では違っており、「情報の保護管理者」すなわち
「保管者」の意味合いも強い。しかし「遺書」とは違っ
て「懸賞応募権キーワード」のように専ら利権を含む情
報の管理に応用する場合まで想定できるので、それらの
利権を含む情報を分割画像A〜Dによって、各区分所有
者A1〜D1が区分所有し、所有に伴う使用、収益、お
よび処分する権限を伴うものとする。また、遺書の場合
にも、遺産相続の分配に関して利害関係を調整する記載
内容に限定して考えれば、区分所有者B1が分割画像B
を区分所有者C1,D1に譲渡するときは相続放棄する
想定もあり得るので、ここでは遺書の場合に関しても、
分割画像A〜Dについての各区分所有者A1〜D1とし
て扱う。
【0018】各区分所有者A1〜D1は前述したように
各分割画像A〜D単独の区分情報だけからは、全体の情
報を復元できないばかりか、各区分情報に対応して部分
的に復号化することも出来ないように設定してある。す
なわち、遺書を一人で読むことはできない。そして、偽
装画像3により存在をカムフラージュされ、かつ暗号化
された遺書はアクセス権者へのなりすましによる不正閲
覧、盗用およびかいざんの被害から高い安全性を維持し
て保存できる。
【0019】〔復号化1〕つぎに、遺言者が死亡したと
きに関係者で遺書に開示する際は、図2に示す情報の区
分所有システム100に全部の分割画像A1〜D1を持
ちより、区分情報合成処理15で合成し、暗号化したと
きとは全く逆の演算処理を行う復号化処理16で復号化
し、目的の秘密情報30を取り出す。これにより、遺書
を元通りに再構築することができる。
【0020】ところで、各分割画像A〜Dの全部が揃わ
ない場合は、例えば少なくとも区分所有者の2名が合意
すれば遺書の密封を開封し、ほぼ同時に閲覧し、記載内
容を執行できるものと予め定めていれば、3名の区分所
有者B1〜D1のうちの2名、すなわちB1とC1、C
1とD1、またはB1とD1の何れかの組み合わせで分
割画像B,C,Dのうちのいずれか2つを区分情報合成
処理15に入力すれば良い。そうすると、集合画像充足
率検出処理14が集合画像の充足率を4分の2と検出す
る。
【0021】ここで、集合画像の充足率が4分の2以上
であれば、区分情報合成処理15に分割画像保存処理2
0を入力した2名の区分所有者に対して、遺書の密封を
開封し、ほぼ同時に閲覧させ、記載内容を執行してもら
う。そのとき、区分情報合成処理15に分割画像を入力
しなかった者にも遺書を閲覧させるかどうかは、任意に
設定できる。また、分割画像を入力しなかった者は遺言
者よりも先に死亡している場合の想定も必要である。
【0022】そして、集合画像の充足率が4分の3であ
れば3名の区分所有者に対して、ほぼ同時に閲覧させ、
記載内容を執行してもらうことになり、より安全ではあ
るが、3名の区分所有者のうち1名でも欠けると、遺書
の開示も執行もできなくなる危険性がある。
【0023】このように、予め設定しておいた集合画像
充足率の設定値を超えたことを条件にして暗号情報の復
号化を許可される復号化処理16の作用により、前記設
定値に該当するメンバーの合意のあったことを確認でき
てからアクセス権者が秘密情報へアクセスすることも可
能となるので、アクセス権者の個人的不正を阻止でき
る。すなわちアクセス権者も個人ではアクセスできず
に、予め定められたメンバーの合意があって前記区分情
報の必要量が揃った後に、初めて秘密情報へのアクセス
も可能となる。アクセスも可能となれば閲覧のみならず
更新もできるので、遺書を何回書き直しても、再度、暗
号化処理11で同様の暗号化し、分割画像A〜Dにして
保存することができる。そして、最新データのみを有効
として後日開示すれば良い。
【0024】あるいは、前記区分情報の所定単位数を一
人のアクセス権者が所有または保管していた場合も、よ
り慎重かつ安全な情報管理ができる。たとえ分割画像A
〜Dの全部を一人で所有または保管していても、復号化
する際に、予め復号化する条件として設定しておいた時
間差、例えば、分割画像A〜Dの一つづつを12時間以
上の間隔を置いて区分情報合成処理15しないと、画像
充足率検出処理14や復号化処理16が機能しないよう
にしても良い。
【0025】〔区分所有システムの利用態様〕図3は本
実施の形態に係る、情報の区分所有システムの利用態様
を説明する模式図であり、情報の区分所有システム10
0がインターネットIを介して情報管理サーバ40とパ
ソコンA2〜D2が接続されて構成されている。例え
ば、公正証書遺言を公証役場で作成し、遺言執行者を公
証人に指定すれば、情報管理サーバ40および情報管理
者Mを公証役場に配設しておくことが望ましい。また、
パソコンA2〜D2は各区分所有者A1〜D1が周知の
ように情報通信などに利用し、秘密情報30(図2)と
なる遺書も電子データ1(図1)で作成、更新および通
信する。
【0026】なお、情報管理サーバ40および情報管理
者Mは、必ずしもパソコンA2〜D2や各区分所有者A
1〜D1とは別格の機能として特設する必要は無く、図
1および図2に示したステガノグラフィ処理2,6,1
0に相当する機能および操作能力が関係者に備わってい
れば良い。さらに分割画像保存処理20はパソコンのハ
ードディスクのほか、各種記録媒体で対応するか、公証
役場などの情報管理サーバ40に各区分所有者A1〜D
1がそれぞれ専用の鍵を設定して保管してもらっても良
い。また、遺書以外の情報管理対象として誓約書、公開
前ドキュメント、キーストリーム(パスワードの長いも
の)および懸賞応募権キーワードなども遺書に似た情報
管理を行えば安全である。
【0027】〔暗号化2〕図4は本実施の形態に係る、
情報の区分所有システム100における暗号化および暗
号化された情報を配信するフローチャートである。ま
ず、情報管理者Mが手許のパソコンに情報管理サーバ4
0から情報管理すべき遺書などの文書データ(図1の
「電子データ1」や図2および特許請求の範囲で示した
「秘密情報」と同一の意味であり、以下、「秘密情報」
とも称す)を呼出して特定する処理(以下、「S1」と
略す)を実行する。
【0028】その秘密情報30をステガノグラフィ暗号
化処理2,10で偽装画像データ3に埋め込み暗号化
(S2)する。呼出された秘密情報30に関係する区分
所有者を特定し、その人数を確認(S3)する。ただ
し、S1〜S3まではインターネットIを介した情報通
信するよりも予め各区分所有者A1〜D1のなかで手続
き上の代表者を定めて、その一人に実行させても良い。
【0029】つぎに、秘密情報30を埋め込んだ偽装画
像データ3を区分所有者A1〜D1の人数4人分に分割
(S4)する。そして、分割画像A〜Dに4分割された
偽装画像データ3を区分所有者A1〜D1に一対一で対
応付けて各人に配信する(S5)。
【0030】そして、最後に情報管理者Mが手許のパソ
コンや情報管理サーバ40に残った元の秘密情報30
と、その秘密情報30を埋め込まれた偽装画像データ3
を安全のために破棄処分(S6)する。なお、送信元に
残った秘密情報30を破棄処分(S6)するのは、偽装
画像データ3が区分所有者A1〜D1に確実に配信(S
5)されたことを確認した後で、必要に応じて行うよう
にしても良い。
【0031】〔復号化2〕図5は本実施の形態に係る、
情報の区分所有システム100における復号化およびそ
の復号化された情報を配信するフローチャートである。
まず、区分所有者A1〜D1のうちの例えばD1が自分
の所有する分割画像Dのデータを情報管理サーバ40宛
に送信する(S11)。すると、送信しなかった残りの
区分所有者A1〜C1に対し、分割画像A〜Cのデータ
を情報管理サーバ40宛に送信するように情報管理サー
バ40から催告のメールが送信される(S12)。そし
て、分割画像A〜Dのうち4分の2が充足すれば足りる
と設定されている充足率に到達したかどうかを判断(S
13)する。もし、分割画像A〜Dのうち4分の2が充
足していなければ、充足するまでS11,S12を繰り
返す。もちろん、全部充足を条件にすることともでき
る。
【0032】もし、分割画像A〜Dのうち、例えばC,
Dの二つが届いて4分の2が充足していれば、ステガノ
グラフィ復号化処理6,10により偽装画像データ3か
ら秘密情報30を抽出し復号化(S14)する。ここ
で、分割画像A,Bのデータが情報管理サーバ40宛に
送信されなくても、元の秘密情報30を復号するのに情
報不足とならないように所定の補完処理が設定されてい
る。
【0033】最後に、分割画像C,Dのデータを情報管
理サーバ40宛に送信した区分所有者C1,D1宛に復
号化した元の秘密情報30を送信(S15)する。
【0034】なお、分割画像A,Bのデータを情報管理
サーバ40宛に送信しなかった区分所有者A1,B1宛
にも復号化した元の秘密情報30を送信するようにして
も構わない。守秘義務や情報を開示する対象者の範囲に
関する設定次第である。
【0035】ここで、S13における充足率の判断基準
にパスワードを加味するなどして、例えば遺言者が区分
所有している分割画像Aならば、充足率が高く判断さ
れ、それ1個でも元の秘密情報30にアクセス可能とな
るように分割画像Aの情報価値に重み付けされていれ
ば、遺言者は関係者の同意を得なくても、自分一人の意
思により、自分の書いた遺書を生存中に閲覧したり、書
き直したりすることができるように設定しても良い。そ
の場合は、S13において情報管理サーバ40に分割画
像Aのみが入力されたならば、直ちに偽装画像データ3
から秘密情報30を抽出し復号化(S14)する。
【0036】以上説明したように構成したので、偽装画
像3に埋め込まれた秘密情報30は、その存在をカムフ
ラージュされる。しかも、偽装画像分割処理13と分割
画像保存処理20と区分情報合成処理15により情報分
割を伴う暗号方法を構成しているので、暗号化された秘
密情報30はアクセス権者へのなりすましによる不正閲
覧、盗用およびかいざんの被害から高い安全性を維持し
て保存できる。
【0037】また、分割画像が揃うことを条件にして勝
敗を競うゲーム等、例えばジグソーパズルを初めとして
トランプ、花札、地図の応用、福笑い、モンタージュ写
真などに面白みを付加できる。さらにはネット上で複数
のサイトに掲示された分割画像をそれぞれダウンロード
して集めると利権情報である懸賞応募情報を獲得できる
とするゲームが容易に実現できる。また、電子政府等の
発行物や頒布物にも適用することができる。
【0038】また、以上説明した発明によれば、復号化
処理16は、集合画像充足率検出処理14が検出した前
記集合画像の充足率が設定値以上であれば、前記区分情
報の必要量が揃ったと判断して秘密情報30を復号す
る。すなわち、分割してアクセス権を付与されたアクセ
ス権者で構成されたメンバーの合意が必要な程度までに
得られたことを条件にして秘密情報30へのアクセスを
許可できる。したがって、前記アクセス権者の恣意的な
不正を阻止できる。
【0039】また、秘密情報30へのアクセス難易度、
すなわち情報管理に対する安全率を適宜に加減できる。
秘密情報30へのアクセスを可能とする条件として、例
えば、4分割された前記区分情報の必要量を4分の1か
ら4分の4までの範囲で予め設定しておけば、その必要
性に応じた安全率が設定できる。すなわち、前記アクセ
ス権者が一人でもアクセスできるような設定から、4人
のメンバー全員の合意がなければアクセスできないよう
にまで、適宜に安全率の設定ができる。予め定められた
充足率のメンバーの合意があって、初めて秘密情報30
へのアクセスも可能となる。
【0040】あるいは、分割画像の全部を一人が所有ま
たは保管していた場合も、必要性に応じた安全率を設定
することにより、より慎重かつ安全な情報管理ができ
る。
【0041】また、以上説明した発明によれば、前記ア
クセス権者のそれぞれが所有または保管する分割画像に
よる前記集合画像の充足率が設定値以上に揃ったか否か
の条件のほかに、分割画像A〜Dそれぞれの提供される
間隔、例えば送受信のタイミングが適切であるか否かの
条件も加味されるので、秘密情報30はアクセス権者へ
のなりすましによる不正閲覧、盗用およびかいざんの被
害から高い安全性を維持して保存できる。
【0042】あるいは、分割画像の全部を一人が所有ま
たは保管していた場合も、必要性に応じた送受信のタイ
ミングを復号化処理16が復号化する条件、例えば、分
割画像A〜Dをそれぞれ12時間の間隔をおいて送信す
る条件を設定するなどして、慎重かつ安全な情報管理が
できる。
【0043】また、以上説明した発明によれば、高順位
に格付けされた分割画像Aまたはアクセス権者A1(区
分所有者)は応分に高く重み付けがなされるので、秘密
情報30に対するアクセス権がより優先的であり、例え
ば、単独でもアクセスが自由になるような設定が可能で
ある。一方、低順位に格付けされた分割画像B〜Dまた
はアクセス権者B1〜D1(区分所有者)は低く重み付
けがなされているので単独ではアクセスが許可されず、
上位アクセス権者A1(区分所有者)の同意を必要とす
るような設定も可能である。
【0044】また、以上説明した発明によれば、偽装画
像3により存在をカムフラージュされ、かつ暗号化され
た秘密情報30はアクセス権者へのなりすましによる不
正閲覧、盗用およびかいざんの被害から高い安全性を維
持して保存できる。
【0045】また、高順位に格付けされた前記アクセス
権者の前記区分情報は応分に高く重み付けがなされるの
で、前記秘密情報に対するアクセス権がより優先的であ
り、例えば、単独でのアクセスも自由になるような設定
が可能である。一方、低順位に格付けされた前記アクセ
ス権者の前記区分情報は応分に低く重み付けがなされて
いるので単独ではアクセスが許可されず、上位アクセス
権者の実質上の同意を必要とするような設定も可能であ
る。
【0046】また、ステガノグラフィによる暗号化およ
び復号化は一例であり、本発明がこれに限定されること
はない。
【0047】
【発明の効果】本発明によれば、秘密情報に対して高い
安全性を確保できる。
【図面の簡単な説明】
【図1】本発明の情報分割を伴う暗号化方法およびその
復号化方法の概念図である。
【図2】本実施の形態に係る、情報の区分所有システム
を示すブロック図である。
【図3】本実施の形態に係る、情報の区分所有システム
の利用態様を説明する模式図である。
【図4】本実施の形態に係る、情報の区分所有システム
における暗号化およびその暗号化された情報を配信する
フローチャートである。
【図5】本実施の形態に係る、情報の区分所有システム
における復号化およびその復号化された情報を配信する
フローチャートである。
【符号の説明】
1 電子データ 2 ステガノグラフィ暗号化処理 6 ステガノグラフィ復号化処理 3 偽装画像 11 暗号化処理 12 区分情報生成処理 13 偽装画像分割処理 14 集合画像充足率検出処理 15 区分情報合成処理 16 復号化処理 20 分割画像保存処理 30 秘密情報 40 情報管理サーバ 100 情報の区分所有システム A,B,C,D 分割画像 A1,B1,C1,D1 区分所有者 A2,B2,C2,D2 パソコン I インターネット M 情報管理者
───────────────────────────────────────────────────── フロントページの続き (72)発明者 三浦 信治 東京都江東区東陽2丁目4番18号 日立公 共システムエンジニアリング株式会社内 Fターム(参考) 5B057 CA19 CE08 CE09 CE20 CG07 CG09 5C075 CA90 EE03 5C076 AA14 BA06 5J104 AA02 AA14 PA14

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 偽装画像を暗号媒体に用いて秘密情報を
    暗号化する暗号化処理と、前記秘密情報を暗号化した前
    記偽装画像を分割する偽装画像分割処理と、その偽装画
    像分割処理により分割された分割画像を保存する分割画
    像保存処理と、を備えたことを特徴とする暗号化方法。
  2. 【請求項2】 集合画像を構成する分割画像にそれぞれ
    含まれる区分情報を合成する区分情報合成処理と、前記
    区分情報合成処理により合成された集合情報を前記秘密
    情報に復号する復号化処理と、を備えたことを特徴とす
    る復号化方法。
JP2002097195A 2002-03-29 2002-03-29 暗号化方法および復号化方法 Withdrawn JP2003298850A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002097195A JP2003298850A (ja) 2002-03-29 2002-03-29 暗号化方法および復号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002097195A JP2003298850A (ja) 2002-03-29 2002-03-29 暗号化方法および復号化方法

Publications (1)

Publication Number Publication Date
JP2003298850A true JP2003298850A (ja) 2003-10-17

Family

ID=29387638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002097195A Withdrawn JP2003298850A (ja) 2002-03-29 2002-03-29 暗号化方法および復号化方法

Country Status (1)

Country Link
JP (1) JP2003298850A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018066930A (ja) * 2016-10-21 2018-04-26 三菱電機インフォメーションシステムズ株式会社 データ保管装置及びデータ保管プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018066930A (ja) * 2016-10-21 2018-04-26 三菱電機インフォメーションシステムズ株式会社 データ保管装置及びデータ保管プログラム

Similar Documents

Publication Publication Date Title
EP2267628B1 (en) Token passing technique for media playback devices
Dwork et al. Digital signets: Self-enforcing protection of digital information (preliminary version)
US6771597B2 (en) Method and apparatus for transmitting messages
US7140044B2 (en) Data security system and method for separation of user communities
US7146644B2 (en) Data security system and method responsive to electronic attacks
CN104239820B (zh) 一种安全存储设备
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
US20060045270A1 (en) System and method for information protection by navigation and concealment
US20030210791A1 (en) Key management
Rajyaguru Crystography-combination of cryptography and steganography with rapidly changing keys
JP4167476B2 (ja) データ保護・保管方法/サーバ
CN114175580B (zh) 增强的安全加密和解密系统
US10402573B1 (en) Breach resistant data storage system and method
JP2003298850A (ja) 暗号化方法および復号化方法
Zuo et al. Post-release information privacy protection: A framework and next-generation privacy-enhanced operating system
CN111639305B (zh) 一种基于区块链的内容版权保护方法及系统
Faluyi et al. Secured Online Transcript Issuing and Processing Using Crypto-Steganography Technique
Saurabh et al. EXPLORING THE APPLICATION AND DIFFERENT ALGORITHMS OF DATA ENCRYPTION
Chaturvedi et al. Overview on Various Techniques Developed In Steganography By Different Agencies
JP2002351722A (ja) データ貸金庫システム
Spilman Takeaways from the sony pictures entertainment hack
INFRASTRUCTURE Technical analysis
Rowe Privacy Concerns with Digital Forensics
Schneck Restricting Anti-Circumvention Devices
Dahiya INFORMATION SECURITY AND DATA HIDING

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050607