JP2003345248A - 四次元象形文字を用いた暗号化方法 - Google Patents

四次元象形文字を用いた暗号化方法

Info

Publication number
JP2003345248A
JP2003345248A JP2002153438A JP2002153438A JP2003345248A JP 2003345248 A JP2003345248 A JP 2003345248A JP 2002153438 A JP2002153438 A JP 2002153438A JP 2002153438 A JP2002153438 A JP 2002153438A JP 2003345248 A JP2003345248 A JP 2003345248A
Authority
JP
Japan
Prior art keywords
dimensional
hieroglyph
encryption method
information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002153438A
Other languages
English (en)
Inventor
Bokushi Mutsukawa
牧志 六川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002153438A priority Critical patent/JP2003345248A/ja
Publication of JP2003345248A publication Critical patent/JP2003345248A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】組み合せが無限大となりスーパーコンピュータ
ーをもってしても解読のできない暗号化方法の提供。 【解決手段】縦軸(x)、横軸(y)、高さ軸(z)、時間軸(t)
の4つの軸で表される情報を暗号化や認証に用いて、時
間による動きを含む立体形を複数の面から見た2次元の
情報にし(展開する)、前記で2次元に展開した情報を組
み立てて、時間による動きを含む立体形(四次元象形文
字)に戻すための展開方法を組み立てるための設計図と
して用いて成る四次元象形文字を用いた暗号化方法を提
供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、時間軸を追加した
3次元で表される立体形(四次元象形文字)を暗号化や認
証に用いる方法に関する。
【0002】
【従来の技術】従来から、原文の文字や数字を規約に従
って他の文字や数字に置き換えて出力する換字式暗号と
呼ばれる暗号化方法がある。また、この換字式暗号の基
本形式の1つで、原文の文字や数字を1字ずつ、予め規
定した変換テーブルに従って他の文字や数字に置き換え
て出力する単文字換字暗号と呼ばれる暗号化方法が知ら
れている。
【0003】この単文字換字暗号では、上記換字表にて
原字と暗字とが一対一で対応付けられているため、必ず
原文の文字使用度数が暗号文に反映してしまい、上記の
換算表を作成できたり、入手できた場合には、簡単に暗
号化されたものが解読されてしまうという問題があっ
た。
【0004】コンピューターで通信される情報は、すべ
てが0と1の情報に置き換えられるが、その並び方で数
字やアルファベット、漢字などを作っているためにどん
なに暗号化してもスーパーコンピューターを使えば、解
読することが不可能とはいえない。時間をかけて換算表
を作ったりした場合にはいとも簡単に解読されてしまう
こともある。
【0005】今まで考え出されてきた暗号化方法は、数
学に秀でた能力を持った天才にしてみれば、解読ができ
る次元の方法であり、解読の可能性を計算し得るレベル
の暗号化方法でしかなかった。
【0006】現在まで考え出されえていない概念を用い
て暗号化を行い、かつ、解読の可能性さえも計算できな
い、無限大の組合せを持つ次世代の暗号化方法が必要で
あった。
【0007】
【発明が解決しようとする課題】 暗号化、認証を既存
の概念で行っているためにやぶられやすいという問題点
があった。
【0008】本発明は、上記問題点を解消するために成
されたものであり、4次元象形文字を用いた暗号化や認
証方法を提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の暗号化方法は、縦軸(x)、横軸(y)、
高さ軸(z)、時間軸(t)の4つの軸で表される情報を暗号
化や認証に用いることを特徴とする。
【0010】また、請求項2記載の暗号化方法では、前
記x,y,z,tを用いて表される、時間による動きを含む立
体形を複数の面から見た2次元の情報にする(展開する)
ことを特徴とする。
【0011】また、請求項3記載の暗号化方法では、請
求項1又は請求項2に記載の暗号化方法において、 前
記で2次元に展開した情報を組み立てて、時間による動
きを含む立体形(四次元象形文字)に戻すための展開方法
を組み立てるための設計図として用いることを特徴とす
る。
【0012】また、請求項4記載の暗号化方法では、請
求項3記載の暗号化方法において、前記の四次元象形文
字を鍵として、前記象形文字を当てはめる場所を鍵穴と
した場合に、鍵を記憶媒体に記録して認証用キーとなる
ハードウェアに用いて、鍵穴としてコンピューターを用
いて認証を行う鍵穴として用いることを特徴とする。
【0013】また、請求項5記載の暗号化方法では、前
記の鍵として用いる四次元象形文字を携帯可能な小型の
不揮発性メモリに記憶し、インターネットにつながって
いるパソコンに接続して、鍵穴の役割をするインターネ
ット上のサーバーにアクセスするための鍵にすることを
特徴とする。
【0014】また、請求項6記載の暗号化方法では、請
求項5記載の暗号化方法において、 前記の四次元象形
文字を暗号化のための道具に用いた場合に、予め既存の
数字、文字、記号などを四次元文字に作っておき、暗号
化を行う数字、文字、記号などを4次元象形文字にし
て、その上2次元に展開して通信を行うことを特徴とす
る。
【0015】
【発明の実施の形態】以下、図面を参照して本発明に係
る暗号化方法の実施の形態と実施例を説明する。
【0016】図1では、4次元象形文字を鍵として用い
る概念を説明している。(a)は、古代から使われている
鍵であり、鍵が穴に適合した場合に、扉を開けることが
可能である。(b)は、四次元象形文字を鍵に用いた概念
を表しており、基本的には古代からの鍵とかわりがなく
時間による軸が加わっただけである。
【0017】時間による次元というのも今までに認識さ
れていたものであり、4次元という名称も新しいもので
はない。言い換えれば、時間による次元は、鍵を回す速
度や方向に例えることができる。その速度や方向が一致
した場合に扉が開く。
【0018】図2は、象形文字をデジタル情報に変換す
る概念を説明しており、10×10×10で作られた立
方体内に収められ立体のAという象形文字は、ゼロ(白、
無)とイチ(黒、有)により形成されて、3コマ内で回す
ように45度回転するものとする。
【0019】Aという立体象形文字が、10×10×1
0の立方体内において3コマで45度回転するという情報
は、デジタル情報に置き換えることができ、そのビット
数は、10×10×10×3で3000ビットである。その
3000ビットのゼロとイチが鍵穴に一致した場合に、認証
をすることができる。
【0020】つまり、4次元象形文字による認証も、古
代から使われている鍵による認証と大きな概念は同じで
あり、鍵の回し方をt軸として加えて、数値化しただけ
である。
【0021】次に、図3では、x,y,z,tの記号を用いて
表される4次元象形文字Aの上先のビットコマであるアと
足先であるイの位置を分かり易く説明している。
【0022】ア、イの位置は、3秒の間に移動している
様子がわかる。それらの点を含んだ象形文字を形成する
すべてのビットコマが文字を形つくっている。
【0023】図4では象形文字の展開方法を説明する。
展開とは、四次元の情報を複数の面から見た2次元にす
ることであり、図3の形態の説明では、正立方体のみで
考えて6面に展開する。図4では、時間軸を追加して、過
去と未来により過去コマの動きや未来のコマの動きがわ
かるような情報をもつ二次元情報により展開を行う。図
4では、8面に展開をすることができて、その展開した8
面の二次元情報を組み立てることにより、四次元象形文
字を作ることができる。
【0024】3次元の立体を2次元にすることは簡単で、
例えば10×10×10の立方体内に形作られている立
体の情報を、6面から写真をとり、10×10の写真を6
枚作ることができる。6枚の写真を合わせることで、元
の立体の情報を作ることは可能であり、それは日常生活
の中で人間が常に行っていることであり、計算式にあて
はめて立体情報をつくることも可能である。
【0025】今回の暗号化は、それと同じ原理を使って
おり、立体情報を複数の面から見た二次元の情報に置き
換えて送り、受け取った先で組み立てなおす。組み立て
方を示した設計図は、別の方法で送れるために、容易に
組みたてることができない。もしくは、組み立て方も同
じ通信で送ったとしても、この概念を理解していない限
りは設計図を手にしても組みたてることはできないため
に、従来の公開鍵や秘密鍵の方式を使う必要もないとも
考えられる。
【0026】前記では、3次元の立体を2次元の写真に展
開したが、次に四次元象形文字を2次元に展開する。図
4がその図であり、時間による軸tをいれて展開をし
た。象形文字Aを45度回転の情報が展開図には入ってお
り、X=5,Y=5を軸にして45度,3コマで回すことがわか
るように、記号に置き換え、それを時間軸での展開写真
とする。例えて言えば、夜景を長時間かけて撮影した動
きのある写真の動いた部分の情報を採用した図である。
【0027】以上の8面に展開した情報を組み立てる
と、鍵穴に適合する四次元象形文字を作ることが可能に
なり、そのために使う設計図は他の方法により使用者に
提供されることが望ましい。
【0028】上記では、四次元象形文字での認証を古典
的な鍵と鍵穴に例えて説明してきたが、下記では、四次
元象形文字を用いて、秘密で伝えたい文章を送り、それ
を読み取り、秘密のコミュニケーションを離れた場所で
成り立たせる方法について説明する。
【0029】始めに既存の文字や記号に当てはまる四次
元象形文字を設定する。設定された文字、記号と象形文
字の当てはめの情報は、通信を行う両方が持っている必
要がある。
【0030】当てはめる際には、既存のアルファベット
であるAを象形文字のAとして当てはめることももちろん
可能であるが、名詞や動詞の犬が走るなどを一つの象形
文字に置き換えることも可能である。それは解読され易
いように思えるが、それはただの例えであるので、意味
に当てはまる象形文字にする必要はない。
【0031】象形文字は、多くの情報を持つことが可能
であるために、換算表を作成することは難しい。人間に
とっては、暗号化の工夫がしやすいが、空間や時間を感
覚することのできないコンピューターにとっては、解読
することはとても難しくなる。
【0032】伝えたい文章を四次元象形文字に置き換え
てから、展開した情報にして送り、受け取った先では展
開した情報を組み立てて、四次元象形文字にして、伝え
たい文章へと戻す。
【0033】送る先と受け取る先では、同じ暗号化ソフ
トとその解読ソフトが必要であり、展開する方法を事前
に決めておき、それを秘密鍵とすることで他人に読み取
られない通信を行うことが可能である。
【0034】
【実施例】本発明の暗号化方式を複雑にする実施例を説
明する。
【0035】上記までの説明では、四次元の象形文字を
正立方体の枠に当てはめて、6面プラス時間で展開を行
う例を説明してきた。四次元象形文字は、そのような枠
にいれてのみ数値化されるわけではない。例えば、正20
面体の中にいれて、20面に展開することも可能である
し、全ての面を送らなくとも、設計図があれば組み立て
ることは可能であるので、20面に展開して7面のみを送
ってもよい。
【0036】時間による動きも複雑にすることは可能で
あり、小さくしたり、飛び跳ねたりさせたり、次のコマ
には、全く違った象形文字にしてしまい、使われやすい
長い文章を一つの象形文字にすることも可能である。
【0037】軸を設定するための、点を前記の図では左
下におき、その点からの距離を数値化したが、軸となる
点は左下に置く必要もなく、自由に設定できる。又、時
間による起点も1コマ目に設定する必要もなく116コマ目
から過去と未来を表す展開をすることも可能である。
【0038】つまり、時間と空間の中で一つの点をどこ
かに設定して、その点があることにより数値化できる情
報を認証に使うために、組合せは無限大となりスーパー
コンピューターをもってしても解読ができる情報のレベ
ルではなくなる。
【0039】時間と空間を認識するのは、生命のもつ感
覚によるものであり、コンピューターが計算して認識す
るものではない。そのために組合せをスーパーコンピュ
ーターが何兆回試そうとも当てはまることはないと考え
る。
【0040】
【発明の効果】本発明によれば、現在まで考え出されて
いなかった4次元の象形文字を用いて認証を行うことが
でき、その上インターネットなどを用いても他人に読み
取られることのないコミュニケーションを行うことがで
きる。
【図面の簡単な説明】
【図1】本発明の四次元象形文字の概念を説明する図
【図2】本発明の時間軸による立体形の変化を具現する
【図3】本発明の象形文字を展開するための概念を説明
する図
【図4】本発明の四次元象形文字を展開するための概念
を説明する図
【記号の説明】
1. 古典的な通常の鍵 2. 古典的な通常の鍵穴 3. 四次元象形文字 4. 四次元象形文字の鍵穴 5. 四次元象形文字を数値化する様子の図 6. 四次元象形文字の数値化された情報で開く鍵穴を具
現した図 7. デジタル信号に変換された四次元象形文字のデータ 8. デジタル信号に変換された四次元象形文字のデータ
が鍵穴に入る様子 9. 縦軸 10. 横軸 11. 高さ軸 12. 時間軸 13. 四次元象形文字の先を形作っている点 14. 四次元象形文字の尾を形作っている点 15. 四次元象形文字 16. 未来の時間軸により四次元象形文字を展開した図 17. 過去の時間軸により四次元象形文字を展開した図

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 縦軸(x)、横軸(y)、高さ軸(z)、時間軸
    (t)の4つの軸で表される情報を暗号化や認証に用いるこ
    とを特徴とする四次元象形文字を用いた暗号化方法。
  2. 【請求項2】 前記x,y,z,tを用いて表される、時間によ
    る動きを含む立体形を複数の面から見た2次元の情報に
    する(展開する)ことを特徴とする請求項1記載の四次元
    象形文字を用いた暗号化方法。
  3. 【請求項3】 前記で2次元に展開した情報を組み立て
    て、時間による動きを含む立体形(4次元象形文字)に戻
    すための展開方法を組み立てるための設計図として用い
    ることを特徴とする請求項1又は請求項2に記載の四次
    元象形文字を用いた暗号化方法。
  4. 【請求項4】 前記の四次元象形文字を鍵として、前記
    象形文字を当てはめる場所を鍵穴とした場合に、鍵を記
    憶媒体に記録して認証用キーとなるハードウェアに用い
    て、鍵穴としてコンピューターを用いて認証を行う鍵穴
    として用いることを特徴とする請求項3記載の四次元象
    形文字を用いた暗号化方法。
  5. 【請求項5】 前記の鍵として用いる四次元象形文字を
    携帯可能な小型の不揮発性メモリに記憶し、インターネ
    ットに接続しているパソコンに接続して、鍵穴の役割を
    するインターネット上のサーバーにアクセスするための
    鍵として用いることを特徴とする請求項4記載の四次元
    象形文字を用いた暗号化方法。
  6. 【請求項6】 前記の四次元象形文字を暗号化のための
    道具に用いた場合に、予め既存の数字、文字、記号など
    に当てはまる四次元文字を予め作っておき、暗号化を行
    う数字、文字、記号などを四次元象形文字に置き換え
    て、その上、2次元に展開して通信を行うことを特徴と
    する請求項5記載の四次元象形文字を用いた暗号化方
    法。
JP2002153438A 2002-05-28 2002-05-28 四次元象形文字を用いた暗号化方法 Pending JP2003345248A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002153438A JP2003345248A (ja) 2002-05-28 2002-05-28 四次元象形文字を用いた暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002153438A JP2003345248A (ja) 2002-05-28 2002-05-28 四次元象形文字を用いた暗号化方法

Publications (1)

Publication Number Publication Date
JP2003345248A true JP2003345248A (ja) 2003-12-03

Family

ID=29770479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002153438A Pending JP2003345248A (ja) 2002-05-28 2002-05-28 四次元象形文字を用いた暗号化方法

Country Status (1)

Country Link
JP (1) JP2003345248A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510643A (ja) * 2005-10-07 2009-03-12 ノキア コーポレイション メニューの提供および/またはアクセス・コードの入力を目的としたグラフィカル・ユーザ・インターフェース、方法、デバイスおよびコンピュータ・プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510643A (ja) * 2005-10-07 2009-03-12 ノキア コーポレイション メニューの提供および/またはアクセス・コードの入力を目的としたグラフィカル・ユーザ・インターフェース、方法、デバイスおよびコンピュータ・プログラム

Similar Documents

Publication Publication Date Title
US6823068B1 (en) Denial cryptography based on graph theory
US10110521B2 (en) Communication support system
Roth‑Ey et al. Communications and media in the USSR and Eastern Europe
Eljetlawi et al. Graphical password: Comprehensive study of the usability features of the recognition base graphical password methods
Dey et al. Data hiding techniques using prime and natural numbers
US8290287B2 (en) Method for displaying encoded image data
Bergmair Towards linguistic steganography: A systematic investigation of approaches, systems, and issues
Shekhawat et al. A secured steganography algorithm for hiding an image and data in an image using LSB technique
US10509918B1 (en) One-time obfuscation for polynomial-size ordered binary decision diagrams (POBDDs)
Rafat et al. Secure digital steganography for ASCII text documents
JP2003345248A (ja) 四次元象形文字を用いた暗号化方法
Afolabi et al. Implementation of an improved data encryption algorithm in a web based learning system
Abboud Protecting documents using visual cryptography
Lubis et al. Digital Signature Security Analysis By Applying The Elgamal Algorithm And The Idea Method
JP2005143135A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
Vegh et al. Securing communication in cyber-physical systems using steganography and cryptography
Agrawal et al. Refined polygram substitution cipher method: A enhanced tool for security
Khan et al. Introduction to linguistic steganography
Ebo Globalisation and Social Media: Impacts of Facebook on the Contemporary Order
Nimbe et al. A novel classical and quantum cryptographic scheme for data encryption
Bhagoliwal et al. Securing mobile data using cryptography
Bharati et al. Cryptic transmission of Telugu text
Lakshmeeswari et al. Extended Encoding of telugu text for hiding compatibility
Elkhateeb AES Encryption and 3D Image Steganography
Paakki et al. Champion of Cryptography