説明

暗号構造と暗号作成方法

【課題】 近年数学的、通信工学的にも暗号強度を強くしてその秘匿性向上を目指し、公開暗号方式や対称性暗号方式などで目覚ましい発展があった。そして軍事情報のような国家機密のみならず、インターネットの中で民間企業が使える形での展開も図られてきた。しかし、一般の人々が暗号そのものを利用するには、例えば「164qwplvmbv」の秘密キーを入力しなければならない様に、イメージとかけ離れまたは認識の困難な暗号システムを利用しなければならない状況が続いている。また、この頃ツイッター等のネット上の掲示板に掲載された意見がそのままコピーされ、著作者に断りもなく、いかがわしいサイトに再掲載されるような問題が発生している。
【解決手段】 そのような問題を解決するため、ヒント部から推測される復号キー部を入力することによって、全体または部分的に暗号化された暗号データ部が復号できることを特徴とするヒント部と復号データ部からなる暗号構造を明示する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ヒントが付随している暗号情報から、平易な暗号キーを推測することによって秘匿された暗号データを復号できることにより、一般の人たちも容易に理解し利用できるための簡易な暗号構造と暗号作成方法に関する。
【背景技術】
【0002】
日本文学として、和歌、俳句や川柳における言葉遊びはコミュニティに属する人たちの中では判読できるが、それ以外の人たちには不明となる枕詞や季語を多用して作成されてきた。このような文化的な歴史が日本のみならず中国や韓国の文献の中に見受けられる。
【0003】
ところで、ローマ帝国時代にシーザ暗号が発明された古代から、各国では、数学的、通信工学的にも暗号強度を強くしてその秘匿性向上を目指し、近年公開暗号方式や対称性暗号方式などで目覚ましい発展があった。そして軍事情報のような国家機密のみならず、インターネットの中で民間企業が使える形での展開も図られてきた。しかし、一般の人々が利用するにはイメージとかけ離れた、でたらめなまたは認識の困難な例えば「164qwplvmbv」の秘密キーを入力しなければならないなど、暗号システムを利用する際に違和感のある、利用困難な状況が続いている。
【0004】
また、この頃ツイッター等のネット上の掲示板に掲載された意見がそのままコピーされ、著作者に断りもなく、いかがわしいサイトに再掲載されるような問題が発生している。
【0005】
そのような問題を解決するため、また長年の日本文化の長所をネットワーク上で利用することによって、本暗号システムは、ヒントから秘密のキーワードを推測することによって秘匿された暗号データを復号できる暗号構造を提案するものである。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開平8−69250
【特許文献2】特開2001−256833
【特許文献3】特開2001−356833
【非特許文献】
【0007】
【非特許文献1】ブルース・シュナイアー著 山形浩生監訳「暗号技術大全」ソフトバンクパブリッシング株式会社
【非特許文献2】日本ネットワークセキュリティ協会教育部会編著 佐々木良一監修「情報セキュリティプロフェッショナル総合教科書」秀和システム
【発明の概要】
【発明が解決しようとする課題】
【0008】
解決しようとする問題点は、従来から暗号は秘匿性の向上に主眼が置かれてきたため、暗号化された暗号データをコンピュータの中で処理後も通常目に触れることがなく、また暗号キー自体も意味不明な入力を強制されていて、一般の人が暗号を身近に感じることが出来ない点である。
【発明の名称】
暗号構造と暗号作成方法
【課題を解決するための手段】
【0009】
そのような問題を解決するため、ヒント部から推測される復号キー部を入力することによって、全体または部分的に暗号化された暗号データ部が復号できることを特徴とするヒントと暗号データからなる暗号構造を有する。
【発明の効果】
【0010】
特開平8−69250、特開2001−256833、特開2001−356833において、暗号の利用法や暗号キーの強度についての工夫があるものの暗号構造そのものを検討しているものはない。また「暗号技術大全」、「情報セキュリティプロフェッショナル総合教科書」で述べられている暗号についても、本発明の暗号構造そのものを記述したところを見出せない。本発明の暗号構造は、コミュニティに所属する人たちが日本文化の短歌に見られるような枕詞に相当するヒントから推測できる復号キーを入力することにより、全体または部分的に暗号化された暗号データが復号できることを特徴とするヒントと暗号データとからなる構造を持っている。コミュニティに所属する人たちは容易に暗号のキーを推測でき、暗号化されたデータの復号が容易にできる。一方コミュニティに属さない人にとってはその推測が容易でないので、暗号化されたデータを復号することが困難である。また複雑怪奇な暗号キーではなく、日常の言葉を使った暗号キーであるので、これらの特長により、秘匿性を保ちながらも一般の人たちにも手軽に利用できる利点がある。
【図面の簡単な説明】
【0011】
【図1】図1は本発明の暗号構造の実施例1である。
【図2】図2は本発明の暗号構造実施例1の暗号化及び復号の手順を示す。
【図3】図3は本発明の暗号構造の実施例2である。
【図4】図4は本発明の暗号構造実施例2の暗号化及び復号の手順を示す。
【図5】図5は本発明の暗号化及び復号システムを示す。
【図6−1】図6−1は本発明の暗号化及び復号の流れ1を示す。
【図6−2】図6−2は本発明の暗号化及び復号の流れ2を示す。
【図6−3】図6−3は本発明の暗号化及び復号の流れ3を示す。
【図6−4】図6−4は本発明の暗号化及び復号の流れ4を示す。
【図6−5】図6−5は本発明の暗号化及び復号の流れ5を示す。
【図6−6】図6−6は本発明の暗号化及び復号の流れ6を示す。
【図6−7】図6−7は本発明の暗号化及び復号の流れ7を示す。
【図6−8】図6−8は本発明の暗号化及び復号の流れ8を示す。
【図7】図7は本発明の復号キーのエラーへの対応を示す。」
【発明を実施するための形態】
【0012】
無意味な暗号キーでなく、日常の言葉を使った暗号キーを利用して、秘匿性を保ちながらも一般の人たちにも手軽に利用できるという目的を、ヒントから推測される復号キーを入力することによって、全体または部分的に暗号化された暗号キーが復号できることを特徴とするヒントと暗号キーからなる暗号構造で実現した。
【実施例1】
【0013】
図1は、本発明の実施例1の暗号処理後の暗号構造の暗号情報データであって、1の%は本暗号情報データの始点、2の「%かまくら」はヒントの始点とヒントからなるヒント部、6の「%くぇrちゅいおp%」は暗号データ部の始点と暗号データ及び暗号データ部の終点からなる暗号データ部、5の%は本暗号情報データの終点である。すなはち、図1で示した本発明の暗号構造は、2のヒント部と6の暗号データ部からできている。ここで、始点、終点は便宜上%で表示しているが、プログラムで暗号化や復号処理をする上で、始点、または終点を指示しておく必要があるためであり、プログラムによっては、{、}、「、」<、>等のヒントや暗号キーや平文に用いられないような記号で区別してもよいし、またはブランクにするという設定にしてもよい。また暗号化されていないテキストデータの中に本暗号構造を埋め込む形で作成された場合、本暗号情報データの始点1および終点5の%は、該テキストデータと区別するためのもので、本発明における基本的な暗号構造にはなくてもよい。また、本発明の実施例では、ヒント部の次に暗号データ部が表記されるようになっているが、暗号データ部の後にヒント部を表記することや、暗号データ部の中にヒント部を表記することもプログラム上ではできることである。従来、秘匿性向上のため暗号化された暗号情報データにはヒント部なるものが付加されていないことが常識であった。しかし本発明では、復号キーを推測するためにヒントを付加することにより、一般の人でも、ヒントから推測できる復号キーを使うことにより、コミュニケーションを円滑に図れるようにしたものである。さらに暗号の言葉遊び等が出来るので一般の人でも暗号に親しむことが出来る。
【0014】
ところで、日本人のコミュニティであれば、「かまくら」というヒントの言葉に対して容易に「だいぶつ」を推測する。また、米国人のコミュニティであれば、「キャピタル」と言うヒントに「ワシントン」を容易に推測する。また、家庭という小さなコミュニティでは例えばヒントの「ペット」に対して、暗号キーとして「ぷーちゃん」というように選択すれば、その家庭固有の言葉を容易に推測できる。
【0015】
図2は本発明の実施例1の暗号化及び復号の手順を表示している。図2−1は、該実施例1における暗号化処理前の暗号構造を示している。1、2、5は図1で説明した構成と同様であるが、3の「%だいぶつ」は暗号キーの始点と暗号キーの暗号キー部、4の「%5月5日の10:00に東京駅で会いましょう。」の%は平文データ部の始点と他人に連絡したい内容の平文と終点からなる平文データ部である。図2−1の暗号化処理前に示すように、平文を暗号化するためにヒント部2と暗号キー部3が付加されている。日本人であれば、「かまくら」というヒントに対して「だいぶつ」が容易に推測でき、あたかも和歌における「あおによし」というヒントとしての枕詞に「ならのみやこ」の暗号キーとしての「なら」に対応するような関係に似ている。
【0016】
図2−2は、前述の平文の暗号化処理後の暗号構造を示している。すなはち、前述の暗号キー部3の「%だいぶつ」を使って、平文データ部4に暗号化処理を施した後の暗号構造を示している。構造的には、ヒント部2と暗号データ部6及び始点1、終点5のみで表示される構造となる。ここで言う暗号化処理は、従来の公開暗号方式や対称性暗号方式を使っており、暗号キー部3の「%だいぶつ」をバイナリコードに変換して、それを公開暗号方式や対称性暗号方式の暗号キーを作成するアルゴリズムでさらに変換して利用したものである。または、ヒント部2の「%かまくら」と暗号キー部9の「%だいぶつ」を合成しバイナリコード化して、それを公開暗号方式や対称性暗号方式の暗号キーを作成するアルゴリズムでさらに変換して利用したものであってもよい。平文データ部4の「%5月5日の10:00に東京駅で会いましょう。%」が暗号化処理後、暗号データ部6の「%くぇrちゅいおp%」となって、無意味な文に変換されるために秘匿性は高くなっている。
【0017】
図2−3は、前述の暗号処理後、公開のネット上の掲示板等に表示された時の暗号の構造を示している。すなはち、平文データ部4に暗号化処理を施した後の暗号情報データで掲示板上に公開される。これは、公開情報であるので、誰もが見ることが出来るけれども、ヒント部2が分かるのみで暗号データ部6が復号できなければコミュニティのメッセージを判読できない。この頃ツイッター等のネット上の掲示板に掲載された意見がそのままコピーされ、著作者に断りもなく、いかがわしいサイトに再掲載されるような問題が発生している。しかし本発明の暗号構造であれば、このままコピーをして、他のメディアに配信してもその秘匿性を保持することが出来る。
【0018】
図2−4は、公開のネット上の掲示板に表示された時の暗号構造をコピー等で入手し、同一のコミュニティに所属している人達が、ヒント部3の「%かまくら」から推測される、復号キー部7の「%だいぶつ」を入力した時の構造を示している。このように、ヒント部2と暗号データ部6の間に復号キー部7を挿入するだけの簡単な操作である。
【0019】
図2−5は、上記で復号キー部7の「%だいぶつ」を入力して復号装置で復号処理後の構造を示している。表示としては、ヒント部3と復号データ部8及び始点1、終点6からなる構造を持っている。復号キーが正確に挿入されれば、平文データ部4と復号データ部8は合致する。ここまで、ヒント部2として「%かまくら」暗号キー部3として「%だいぶつ」また平文データ部4として、「%5月5日の10:00に東京駅で会いましょう。%」を例に記述してきたが、コミュニティに所属する人たちの中で、お互いに推測できる任意のヒントや暗号キーを用いてもよいし、平文は日常に使う会話レベルの内容でもよい。
【0020】
図3は、本発明の実施例2の暗号処理後の暗号情報データであって平文データ部の一部分が暗号化されている暗号構造を示している。1の%は本暗号情報データの始点、2の「%かまくら」はヒントの始点とヒントからなるヒント部、6の「%&lkjh&の&zxcv&に&plkm&で会いましょう%」は、暗号データ部6の一部が暗号化処理された暗号データ部分と暗号化されずに残っている平文データ部分からなる構成である。その中に%は暗号データ部の始点であり、61の「&lkjh&」は&の始点と終点ではさまれている暗号データ部分61である。同様に暗号データ部分63、暗号データ部分65及び「の」は平文データ部分62、「に」は平文データ部分64、「で会いましょう。」は平文データ部分65であり、その後に%で終点を記述している。また、最後の%は本暗号情報データの終点を表している。このように、暗号データ部6が複数の暗号データ部分61、63、65と平文データ部分62、64、66とで構成されていることを特徴としている暗号構造である。この構成は図4も同様である。すなはち、図3で示した本発明の暗号構造は、ヒント部2及び複数の暗号データ部分61、63、65と平文データ部分62、64、66からなる暗号データ部6で構成されていることを特徴としている。ここで、暗号情報の中の始点、終点は便宜上%で表示しているが、プログラムで暗号化や復号処理をする上で、始点、または終点を指示しておく必要があるためであり、プログラムによっては、{、}、「、」<、>等のヒントや暗号キーに用いられないような記号で区別してもよいし、またはブランクにするという設定にしてもよい。また、複数の暗号データ部分を区別するため&の始点と終点を記述しているが、これもプログラムによっては、{、}、「、」<、>等のヒントや暗号キーに用いられないような記号で区別してもよいし、またはブランクにするという設定にしてもよい。また、本発明の実施例では、ヒント部2の次に暗号データ部が表記されるようになっているが、暗号データ部の後にヒント部を表記することや、暗号データ部の中にヒントを表記することもできる。
【0021】
図4は本発明の実施例2の暗号化及び復号の手順を表示している。図4−1は、該実施例2における暗号化処理前であるが、入力処理後の構造を示している。ここで、1の%は本暗号情報データ10の始点、2の「%かまくら」はヒントの始点とヒントからなるヒント部、3の「%&だ&い&ぶ&つ」は、暗号キー部である。その中の%は暗号キー部の始点であり、「&だ&」は暗号キー部分31であり、&で終点を記述している。となりの暗号キー部分32の「&い&」は始点の「&」が、暗号キー部分31の終点と重複するので削除することが出来る。さらに暗号キー部分33「&ぶ&」までが、暗号キーとして利用される部分で、暗号キー部分34の「つ」は部分的な暗号キーとしては利用されない。次に平文データ部4の「%&5月5日&の&10:00&に&東京駅&で会いましょう%」の中の%は平文データ部4の始点であり、41の「&5月5日&」は部分的に暗号化するための平文データ部分41で平文部分データ前後を&の始点と終点ではさんでいる。同様に平文データ部分43、平文データ部分45も、暗号化する部分である。また42、44、46は平文データ部4の一部である。その後に5の%で暗号情報データの終点を表している。また図4−2は該実施例2における暗号化処理後の構造を示している。ここでは、平文データ部分41、43、45を暗号化することを記載するので、図4−1の暗号化処理前と図4−2暗号化処理後の両方の図を参照しながら記載する。1、2、6、5は図1で説明した構成と同様であるが、3の「%&だ&い&ぶ&つ」の暗号キー部3の暗号キー部分31、32、33において、それに対応する平文データ部分41、43、45である。平文データ部分41の「5月5日」を暗号キー部分31「&だ&」の秘密キーで暗号化し、暗号データ部分61の「&lkjh&」を作成し、次の平文データ部分42の「の」は暗号化せずそのまま「の」62とする。次に平文データ部分43の「&10:00&」を暗号キー部分の「&い&」の秘密キーで暗号化し、暗号データ部分63の「&zxcv&」を作成し、次に平文データ部分44の「に」は暗号化せずにそのまま「に」64とする。さらに平文データ部分45の「東京駅」を暗号キー部分33の「&ぶ&」の秘密キーで暗号化し、暗号データ部分65の「&plkm&」を作成し、次の平文データ部分46の「で会いましょう。」は暗号化せずそのまま「で会いましょう。」66とする。このような方法で、平文データ部を部分的に暗号化処理後掲示板に記載される。このように平文データ部4をいくつかの部分に必要に応じて分割し、さらに暗号キー部3を分割してできた暗号キー部分31、32、33の其々に対応して平文データ部分41、43、45が暗号化される暗号構造を持つことを特徴としたものである。
【0022】
暗号キー部3の「%&だ&い&ぶ&つ」の中の「&だ&」を使って暗号データ部61の「&lkjh&」を、「&い&」を使って暗号データ部63の「&zxcv&」を、「&ぶ&」を使って暗号データ部65「&plkm&」と暗号化している。暗号処理装置内では、一部の記号で秘密キーを造るアルゴリズム処理を行っており、始点%と終点%で暗号化すべきか否かを判断し、対応する暗号キーで暗号化できる。ところでこの説明では暗号キー部3「%&だ&い&ぶ&つ」の「&だ&」「&い&」「&ぶ&」は暗号のための秘密キーとして利用しているが、勿論「つ」も暗号キーとして利用される場合もある。また、平文の中に暗号部分が5つ以上ある場合は、例えば「だい」という複合したものを暗号キーとして利用する手段で、暗号キーの数量を任意に増加させることが出来ることは言うまでもない。また、携帯電話やWEBサーバーの中にコミュニティのデータベースがある場合は、「%だいぶつ」の暗号キー部をベースにして、色々な組合せを予め複数個用意しておくこともできる。
【0023】
図4−3は、前述の暗号処理した後、公開のネット上の掲示板等に表示された時の暗号の構造を示している。すなはち、平文データ部4を部分分割して、部分的に暗号化処理を施した後の暗号構造を公開の掲示板上に表示したものである。表示された、暗号構造を見ると、ヒント部2の「%かまくら」と暗号データ部分62の「の」、暗号データ部分64の「に」、暗号データ部分66の「で会いましょう。」しか意味が分からないので、全体としての意味が判読不明のものになっている。
【0024】
図4−4は、公開のネット上の掲示板に表示された時の暗号情報データをコピー等で入手し、ヒント部3の「%かまくら」から推測される、復号キー部7の「%&だ&い&ぶ&つ」を入力した時の復号キー入力処理後1の暗号情報データを示している。この場合、復号キー部7が正確であったため、平文データ部を部分分割して、部分的に暗号化処理を施した後の暗号データ部6のすべてが復号出来る。図4−4復号処理後1に示す暗号データ部分61の「&lkjh&」が平文データ部分41「5月5日」、暗号データ部分63の「&zxcv&」が平文データ部分43「10:00」、暗号データ部分65の「&plkm&」が平文データ部分45「東京駅」に復号される。そして図4−5 復号処理後1に示すように、暗号化されていなかった平文データ部分42、44,46と合わせて平文の「%5月5日の10:00に東京駅で会いましょう。%%」と復号される。従って、この部分は平文データ部4の内容を反映している。
【0025】
図4−6は、公開のネット上の掲示板に表示された時の暗号構造をコピー等で入手し、ヒント部2の「%かまくら」から推測される、復号キー部7に「%&だ&い&ぶ&つ」を入力すべきところを「%&か&い&さ&い」と入力した時の復号キー入力処理後2の暗号構造を示している。この場合、アルゴリズムの造り方によっては、「%&だ&い&ぶ&つ」の全部と合致しない場合は、全部復号できないような処理を施すこともできる。しかし、復号キー部7の全部が正確ではないが、「%&か&い&さ&い」の一部の復号キー部分76が「%&だ&い&ぶ&つ」の一部暗号キー部分72「&い&」と一致したことにより、平文を部分分割して、部分的に暗号化処理を施した後の暗号構造の一部を復号出来る。すなわち図4−6復号きー入力処理後2に示す暗号データ部分63の「&zxcv&」だけが「10:00」として復号できる。図4−7の復号処理後2に表示されるように、復号できなかった部分と合わせて復号データ部6は「%&lkjh&の10:00に&plkm&で会いましょう。」と復号される。このように、復号キー部7の全てが分からなくても、復号データ部6を部分的に復号出来れば、暗号を親しみやすく身近なものとして理解されやすい。
【0026】
図5の暗号化及び復号システム1は、前述した実施例1、並びに実施例2をコンピュータシステムとして実現する場合の構成図を示している。図5で101〜107は、通常のパソコン等のコンピュータシステムの代表的な機能を表している。101はパソコンに指示を出すところの入力装置、102は平文を暗号化するために用いられる暗号化装置、103は表示装置、104は暗号アルゴリズムを実行するために必要なデータを保存したり、また暗号化されたデータを復号アルゴリズムで実行する時のデータ等が保存されているデータ保存装置K、107は復号アルゴリズムを処理する復号装置K、さらに105は送受信装置等からパソコンが出来ている。ここでは本発明の説明に必要な機能のみを表示しており記載されていない装置については、通常のパソコンの機能の中にあるものとして割愛している。また、暗号化された暗号情報データはネットワークによりWEBサーバ201に送付され、WEBサーバー201からは掲示板などに表示される。また、通常平文全体はネットワーク106を流れるためには、SSL等で暗号化され、LANやWANや無線の通信回線で盗聴されることはない。ここで、携帯電話や携帯端末もコンピュータシステムの一つであるが、データ保存装置K104の容量が小さいとか、暗号化装置K102や復号装置K107が搭載されていない場合は、その機能をWEBサーバーの機能で代替することが出来る。そのため、WEBサーバー側では、暗号化装置S202、復号装置S204、データ保存装置S203を具備し、暗号化や復号の機能を有する。また、矢印線は、各装置への暗号情報データの流れを表している。
【0027】
本発明の実施例1に基づいて、暗号化処理及び復号処理方法を図6−1の暗号化及び復号処理の流れ1を参考にしながら記載する。ここで、分離線308の左側はコミュニティに所属する仮にAさんの所有する情報端末で行われる処理を上から順番に示しており、分離線323の右側は、同一のコミュニティに所属している仮にBさんの情報端末で行われる処理手順を示し、分離線308と323の間は、WEBサーバー等のネットワークで行われる処理を表している。この区分けは、図6−1から、図6−8まで同様に表示している。図2の暗号構造実施例1の暗号化と復号の手順で示したように、本入力装置にヒント部入力301(情報の処理内容は下段に示す「%%かまくら」)を入力し、暗号キー部入力302で「%%かまくら」に「%だいぶつ」を付加し、つぎに、平文データ部入力303でさらに「%%かまくら%だいぶつ%5月5日の10:00に東京駅で会いましょう。%%」と追加入力する。本装置内でバイナリーコードに変換されて、それは図5の表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、図2−1における暗号キー部3の始点の%を認識し、次に暗号キー「だいぶつ」と暗号キーの終点%(または平文の始点)を認識して、「%だいぶつ」の暗号キー部3から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部4を暗号化する。暗号化された暗号情報データは一端情報回路116を通じて、表示装置103に送付され、「%%かまくら%くぇrちゅいおp%%」と表示される。この表示でAさんが承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。ここで、秘密キーを作成する際にデータ保存装置K104のデータを参照して、秘密キーのビット数を上げたり、秘密キーの複合化が図られる。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号データを、ネットワーク上の掲示板に暗号情報データ10「%%かまくら%くぇrちゅいおぱsd%%」を掲載する。
【0028】
次に掲示板に掲載された暗号情報データを同一のコミュニティに所属する人たちが復号できる様にするためには、図6−1に示すように、今度はBさんの情報端末で掲示板に表示された暗号キーを送受信装置108で受取、入力装置でその暗号情報データ「%%かまくら%くぇrちゅいおp%%」の中に、復号キー部7「%だいぶつ」を挿入して、「%%かまくら%だいぶつ%くぇrちゅいおぱsd%%」と入力し、復号装置108に届ける。復号装置108では、図2−1における復号キー部7の始点の%を認識し、次に暗号キーと暗号キー部の終点の%(または暗号データ部の始点%)を認識して、「%だいぶつ」の復号キー部7から、復号のための秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号データ部6を復号する。復号された暗号情報データは一端情報回路116を通じて、表示装置103に届けられ、ヒント部2に復号データ部6が付加されて「%%かまくら%5月5日の10:00に東京駅で会いましょう。%%」と表示される。
【0029】
さらに、復号されたデータに基づき返信する場合は、入力装置101により、図2−1の入力処理後の暗号構造を示したように、入力装置101にヒント部入力344の「%%はせ」を入力し、暗号キー部入力345でそれに付加して「%%はせ%はせかんのん」、さらに平文データ部入力346を追加して「%%はせ%はせかんのん%5月5日の10:00に東京駅で会いましょう。OKです。%%」と入力する。入力装置101内でバイナリーコードに変換されて、それは表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、図2−1における暗号キー部3の始点の%を認識し、次に暗号キーと暗号キー部の終点の%(または平文データ部の始点の%)を認識して、「%はせかんのん」の暗号キー部3から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部4の「%5月5日の10:00に東京駅で会いましょう。OKです。%」を暗号化する。暗号化された暗号キーは一端情報回路116を通じて、表示装置103に送付され、暗号キー5の「%%はせ%あsdfghjklぽいうytれwq%%」と表示される。この表示でBさんが承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じて
WEBサーバー201に送信される。ここで、秘密キーを作成する際にデータ保存装置K104のデータを参照して、秘密キーのビット数を増加したり、秘密キーの複合化が図られる。そして、WEBサーバーでは、送付された暗号データを、ネットワーク上の掲示板に表示309に暗号情報データとして「%%はせ%あsdfghjklぽいうytれwq%%」と表示する。
【0030】
さらに、実施例1の暗号構造を有するが、その別の処理方法を図6−2の暗号化及び復号処理の流れ2を参考にして記載する。WEBサーバー321にデータ保存325され、利用できる暗号キー326は、テニスクラブサークルの代表者がその都度変更しているようなデータベースであり、その内容をネットを介して知ることが出来る。そしてサークルでは、例えば「15硬式ボール」を暗号キーとして利用できるものとする。ヒント入力301の「%%テニスクラブ」を入力し、暗号キー入力302で「%%テニスクラブ%15硬式ボール」次に、平文データ部入力でさらに「%%かまくら%15硬式ボール%5月5日の10:00に東京駅で会いましょう。%%」と入力する。
本装置内でバイナリーコードに変換されて、それは図5の表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、図2−1における暗号キー部3の始点の%を認識し、次に暗号キー「15硬式ボール」と暗号キーの終点%(または平文の始点)を認識して、「%15硬式ボール」の暗号キー部3から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部4を暗号化する。暗号化された暗号情報データは一端情報回路116を通じて、表示装置103に送付され、「%%テニスクラブ%ぽいうytれwq%%」と表示される。この表示でAさんが承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。ここで、秘密キーを作成する際にデータ保存装置K104のデータを参照して、秘密キーのビット数を上げたり、秘密キーの複合化が図られる。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号データを、ネットワーク上の掲示板に暗号情報データ「%%テニスクラブ%ぽいうytれwq%%」を掲載する。
【0031】
次に掲示板に掲載された暗号キーを同一のコミュニティに所属する人たちが復号するためには、図6−2に示すように、掲示板に表示された暗号キーを送受信装置108で受取、入力装置でその暗号情報データ「%%テニスクラブ%ぽいうytれwq%%」の中に、「%15硬式ボール」を挿入して、「%%テニスクラブ%15硬式ボール%ぽいうytれwq%%」と入力し、復号装置108に届ける。復号装置108では、図2−1における暗号キーの始点8の%を認識し、次に暗号キー9と暗号キーの終点(または平文の始点)を認識して、「15硬式ボール」の復号キーから、復号のための秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号データ部を復号する。復号された平文は一端情報回路116を通じて、表示装置103に送付され、平文として「%%テニスクラブ%5月5日の10:00に東京駅で会いましょう。%%」と表示される。
【0032】
さらに、復号されたデータに基づき返信する場合は、入力装置101により、図2−1の入力処理後の暗号構造を示したように、入力装置101にヒント部入力344として「%テニスクラブ」のかわりに「%%15」だけを入力する。このテニスクラブのコミュニティに所属している人たちは今回15番目が秘密キーだと知っているためにこのようなヒント入力344の「%%15」でも容易に推測される。そして暗号キー部入力345で「%%15%15硬式ボール」、さらに平文データ部入力346で「%%15%15硬式ボール%5月5日の10:00に東京駅で会いましょう。OKです。%%」と入力する。それは図5の本システム内でバイナリーコードに変換されて、表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、図2−1における暗号キー部3の始点の%を認識し、次に暗号キー「15硬式ボール」と暗号キーの終点%(または平文の始点)を認識して、「%15硬式ボール」の暗号キー部3から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部を暗号化する。暗号化された暗号情報データは一端情報回路116を通じて、表示装置103に送付され、「%%15%あsdfghjklぽいうytれwq%%」と表示される。この表示でBさんが承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。ここで、秘密キーを作成する際にデータ保存装置K104のデータを参照して、秘密キーのビット数を上げたり、秘密キーの複合化が図られる。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号データを、ネットワーク上の掲示板309に暗号情報データ「%%15%あsdfghjklぽいうytれwq%%」を掲載する。この様にネットワークのWEBサーバー321に暗号キーを保存し、そのコミュニティの代表者が、日時を切って、暗号キーを決定していけば、同一のヒント部入力301の「%%テニスクラブ」でもその都度秘密キーが異なるという操作もすることが出来るので秘匿性を増すことが出来る。ここで、テニスクラブのコミュニティに参加していない第3者が、この掲示板を見て「%%15」というヒント部入力を行っても、コミュニティの暗号キー部「%15硬式ボール」を知らないために暗号化できない。あえて別の暗号キーで暗号化して掲示板に表示したとしても、今度はテニスクラブのコミュニティの人たちは第3者の復号キー部を知らないため復号できないので、第3者はこのコミュニティの人たちとコミュニケーションを図ろうとしてもできない。この実施例では、WEBサーバー上に利用できる暗号キーが存在し、それをコミュニティの責任者が更新しているので、コミュニティに参加している人たちは、暗号キーを常に監視することで、コミュニティの意思疎通を図れるなどの付随効果がある。また、ヒント部の入力を簡略化できる、サークル全体で同一の暗号キー部を保有することが出来る等の利便性が上がる。
【0033】
次に携帯端末などのように、端末の内部に暗号装置や復号装置を有していない場合、実施例1に基づいてその処理方法を図6−3の暗号化及び復号処理の流れ3を参考にしながら記述する。入力装置101により、図2−1の入力処理後の暗号構造を示したように、本入力装置にヒント部入力451に「%%かまくら」を入力し、暗号キー部入力452で「%%かまくら%だいぶつ」つぎに、平文データ部入力453でさらに「%%かまくら%だいぶつ%5月5日の10:00に東京駅で会いましょう。%%」と入力する。今回は本装置内で暗号化処理をされず、携帯端末の通信セキュリティシステムを利用して暗号情報データはWEBサーバの方に送信される。「%%かまくら%だいぶつ%5月5日の10:00に東京駅で会いましょう。%%」は、WEBサーバー内の暗号化装置S202で暗号化される。暗号化装置S202では、図2−1で説明したように、暗号キー部3の始点の%を認識し、次に暗号キーと暗号キー部の終点%(または平文データ部の始点)を認識して、「だいぶつ」の暗号キーから、秘密キーを暗号化処理462のアルゴリズムの中で作成する。その秘密キーで平文データ部4を暗号化し「%%かまくら%くぇrちゅいおぱsd%%」とする。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号データを、ネットワーク上の掲示板に表示481する。
【0034】
掲示板に表示481された暗号キーを同一のコミュニティに所属する人たちが復号するためには、図6−3に示すように、掲示板に表示された暗号キーを送受信装置108で受取、入力装置でその暗号情報データ「%%かまくら%くぇrちゅいおぱsd%%」の中に、復号キー部7の「%だいぶつ」を挿入して、「%%かまくら%だいぶつ%くぇrちゅいおp%%」と入力し、サーバー上の復号装置S204に送信する。WEBサーバー上の復号装置S204では、図2−1における復号キー部7の始点の%を認識し、次に暗号キーと復号キー部7の終点(または平文暗号データ部6の始点)を認識して、「%だいぶつ」の復号キー部7から、復号のための秘密キーをアルゴリズムの中で作成する。その復号キーで暗号化された暗号データ部6を復号する。ヒント部2と復号された復号データ部8から「%%かまくら%5月5日の10:00に東京駅で会いましょう。%%」となり、データ保存装置S203に保存後、通信回線のセキュリティ処理が行われて、特定の個人のメール486に送信される。そして、平文データ部として「%%かまくら%5月5日の10:00に東京駅で会いましょう。%%」と表示される。この場合暗号化処理や復号がWEBサーバー側で処理されるため、携帯端末側の負担が軽減されるのみならず、暗号化や復号のセキュリティの面で信頼性の高い状態を確保できる。
【0035】
これまで、テキストデータを暗号化する方法について述べてきたが、図6−4の暗号化及び復号の流れ4では、写真等の画像データをヒント部や、暗号キー部や平文データ部に用いる方法について記載する。本システムの入力装置にヒントの写真入力301で「%%かまくらの写真」を入力し、暗号キーの写真入力302で「%だいぶつの写真」を付加して、「%%かまくらの写真%だいぶつの写真」とし、次に、平文データ部の写真入力でさらに「%東京駅の写真%」を追加して暗号情報データは「%%かまくらの写真%だいぶつの写真%東京駅の写真%%」となる。本装置内でバイナリーコードに変換されて、それは図5の表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、図2−1における暗号キー部の始点の%を認識し、次に暗号キー部の写真と終点%(または平文データ部の写真の始点)を認識して、「%だいぶつの写真」の暗号キー部から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部の写真を暗号化する。暗号化された暗号情報データは一端情報回路116を通じて、表示装置103に送付され、「%%かまくらの写真%ぽいうytれwqlkjhgfdさの写真%%」と表示される。「%ぽいうytれwqlkjhgfdさの写真%」は、暗号化されている2次元画面になるので、人間には判読不能な画面になる。この表示で承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。ここで、秘密キーを作成する際にデータ保存装置K104のデータを参照して、秘密キーのビット数を少なくしたり、秘密キーの複合化等が図られる。そして、WEBサーバーでは、一端暗号情報データがデータ保存装置S203に保存され、ネットワーク上の掲示板に掲載される。
【0036】
掲示板に掲載された暗号キーを同一のコミュニティに所属する人たちが復号できる様にするためには、図6−4に示すように、掲示板に表示された暗号キーを送受信装置108で受取、入力装置でその暗号情報データ「%%かまくらの写真%ぽいうytれwqlkjhgfdさの写真%%」の中に、「%だいぶつの写真」を挿入して、「%%かまくらの写真%だいぶつの写真%ぽいうytれwqlkjhgfdさの写真%%」と入力し、復号装置108に届ける。復号装置108では、図2−1における暗号キー部の始点%を認識し、次に暗号キーと暗号キー部の終点(または平文データ部の始点%)を認識して、「%だいぶつの写真」の復号キーから、復号のための秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号データ部を復号する。復号された平文の写真は一端情報回路116を通じて、表示装置103に届けられ、平文の写真として「%%かまくらの写真%東京駅の写真%%」と表示される。今まで平文データ部ということで、テキストデータを中心に記載してきたが、デジタルの技術ではテキストも、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データ等もバイナリコード化されれば同一のものとして扱われる。ヒント部や暗号キー部や復号キー部や平文のデータ部にテキストのみならず、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データを利用でき、さらにそれらの複合的な組合わせも可能である。例えばヒント部2と暗号キー部3はテキストデータであるが、平文のデータ部4は映像というような組み合わせも可能である。本発明の暗号構造を持てば、テキストも、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データ等も秘匿した上で簡単に送付できる。
【0037】
次に、コミュニティが共有する暗号キーを共有して、その暗号キーを用いてコミュニケーションを図る方法について図6−5暗号化及び復号処理の流れ5に従って記載する。この例では、コーヒー店がお客様へのサービスとして、本発明の暗号構造を用いている場合を想定している。コーヒー店はあらかじめWEBサーバーにコーヒー店の各種製品の写真326を登録しておき、それをお客さんであるAさんが自身の携帯端末にインストール310しておく。その各種製品の写真を暗号キーとして利用することが特徴である。図4−1の入力処理後の暗号構造で示したように、本入力装置にヒント部の写真入力301「コーヒー店の写真」を入力し、暗号キー部の写真入力302でさらに付加して「%%コーヒー店の写真%&01ピッツバーガーの写真&02チーズバーガーの写真&15ドリンクの写真&」とし、次に、平文データ部の一部を暗号化するための入力でさらに「%%コーヒー店の写真%&01ピッツバーガーの写真&02チーズバーガーの写真&15ドリンクの写真&%君と&5月5日&の&10:00&に&東京駅&で会いましょう。%%」と入力する。本装置内でバイナリーコードに変換されて、それは図5の表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、暗号キー部の始点%と暗号キー部分「&01ピッツバーガーの写真&」を認識し、次に暗号キー部分の「&02チーズバーガーの写真&」を認識し、さらに暗号キー部分の「&15ドリンクの写真&」を認識し、それらの秘密キーで平文データ部分の「%君と&5月5日&の&に&10:00&に&東京駅&で会いましょう。」を暗号化する。暗号キー部の「&01ピッツバーガーの写真&」は平文データ部分「&5月5日&」の暗号キーであり、暗号キー部の「&02チーズバーガーの写真&」は平文データ部分「&10:00&」の暗号キーであり、暗号キー部の「&15ドリンクの写真&」は平文データ部分「&東京駅&」の暗号キーである。暗号化された暗号情報データ「%%コーヒー店の写真%君と&01ピッツバーガーの写真&の&02チーズバーガーの写真&に&15ドリンクの写真&で会いましょう。%%」は一端情報回路116を通じて、表示装置103に送付され、暗号情報データは「%%コーヒー店の写真%君と&01ピッツバーガーの写真&の&02チーズバーガーの写真&に&15ドリンクの写真&で会いましょう。%%」と表示される。この表示で承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号情報データを、ネットワーク上の掲示板に掲載する。
【0038】
掲示板に掲載された暗号キーを同一のコミュニティに所属する人たちが復号できる様にするためには、図6−5に示すように、掲示板に表示された暗号情報を送受信装置108で受取、入力装置でその暗号情報「%%コーヒー店の写真%君と&01ピッツバーガーの写真&の&02チーズバーガーの写真&に&15ドリンクの写真&で会いましょう。%%」の中に、あらかじめインストール済みのコーヒー店の復号キー部の写真を挿入して、「%%コーヒー店の写真%&01ピッツバーガーの写真&02チーズバーガーの写真&15ドリンクの写真&%君と&01ピッツバーガーの写真&の&02チーズバーガーの写真&に&15ドリンクの写真&で会いましょう。%%」と入力する。それに復号処理を行うと「%%コーヒー店の写真%君と5月5日の10:00に東京駅&で会いましょう。%%」が表示される。さらにこのメッセージを受けてB氏は返信する場合、ヒントの写真入力344「%%コーヒー店の写真」の後、暗号キーの写真入力では、インストールされているコーヒー店の暗号キーのリストより、番号だけを選択して、「%%コーヒー店の写真%&02&03&01&15&%君と&5月5日&の&10:00&に&東京駅&で会いましょう。&OK&です%%」と入力し、暗号化処理を行うと「%%コーヒー店の写真%君と&02チーズバーガーの写真&の&03ポテトフライの写真&に&01ピッツバーガーの写真&で会いましょう。&15ドリンクの写真&です%%」となり、それをWEBサーバー321に送信する。この暗号化の処理の場合は、暗号キー部が写真データまたはテキストデータであり、暗号データ部の一部が写真データである場合を記述している。デジタルの技術ではテキストも、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データ等もバイナリコード化されれば同一のものとして扱われる。ヒントや暗号キーや復号キーや平文にテキストのみならず、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データを利用でき、さらにそれらの複合的な組合わせも可能である。例えばヒント部と暗号キー部はテキストであるが、平文データ部は映像というような組み合わせも可能である。
【0039】
今までの説明では、暗号キーと復号キーが対称である場合について記述してきたが、暗号キーを公開暗号キーにし、復号キーを個人または団体の固有の秘密キーにする公開暗号方式で本発明を利用する場合を記載する。図6−6の暗号化及び復号処理の流れ6を参考にしながら記載する。ここで、分離線308の左側はコミュニティに所属する仮にAさんの所有する端末で行われる処理を順番に示しており、分離線323の右側は、同一のコミュニティに所属している仮にBさんの端末で行われる処理手順を示し、分離線308と323の間は、WEBサーバー等のネットワークで行われる処理を表示している。図5に示したように本入力装置にヒント部入力301「%%かまくら」を入力し、Bさんの公開暗号キー部入力302で「%かまくら」つぎに、平文データ部を入力して「%%かまくら%かまくら%5月5日の10:00に東京駅で会いましょう。%%」とする。本装置内でバイナリーコードに変換されて、それは図5の表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、「%かまくら」の公開暗号キー部302から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部303を暗号化する。暗号化された暗号情報データは一端情報回路116を通じて、表示装置103に送付され、暗号キー5の「%%かまくら%くぇrちゅいおぱsd%%」と表示される。この表示で承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。ここで、公開暗号キーを作成する際にデータ保存装置K104のデータを参照して、公開暗号キーのビット数を上げたり、公開暗号キーの複合化が図られる。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号データを、ネットワーク上の掲示板に掲載する。ここでは、公開暗号キーは公開されているのでヒント部と公開暗号キー部を同一の「かまくら」にしているが、それも秘匿しておきたいならば公開暗号方式として使える公開暗号キーであれば良い。ここで、図6では、共通の装置の場合は付加番号に同一の番号をふっているが、その機能は暗号情報データの構造の条件によって異なることを留意してほしい。
【0040】
次に掲示板に掲載された暗号キーを同一のコミュニティに所属する人たちが復号するためには、図6−6に示すように、掲示板に表示された暗号情報を送受信装置108で受取、入力装置でその暗号情報「%%かまくら%くぇrちゅいおぱsd%%」の中に、Aさんが暗号化した時とは異なるBさん固有の秘密復号キー部「%だいぶつ」を挿入342して、「%%かまくら%だいぶつ%くぇrちゅいおp%%」と入力し、復号装置108に届ける。復号装置108では、秘密復号キー部「%だいぶつ」の復号キーから、復号のための秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号データを復号処理343する。復号された平文データは一端情報回路117を通じて、表示装置103に届けられ、平文として「%%かまくら%5月5日の10:00に東京駅で会いましょう。%%」と表示される。
【0041】
さらに、復号されたデータに基づきAさんに返信する場合は、入力装置101にヒント部入力344「%%かまくら」を入力し、Aさんの公開暗号キー部入力345「%はせ」で「%かまくら%はせ」、さらに平文データ部入力346で「%%かまくら%はせ%5月5日の10:00に東京駅で会いましょう。OKです。%%」と入力する。入力装置101内でバイナリーコードに変換されて、それは表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。暗号化装置K102では、「%はせ」のAさん固有の公開暗号キーをアルゴリズムの中で作成する。その公開暗号キーで平文データ部「%5月5日の10:00に東京駅で会いましょう。OKです。%」を暗号化する。暗号化された暗号キーは一端情報回路116を通じて、表示装置103に送付され、「%%かまくら%あsdfghjklぽいうytれwq%%」と表示される。この表示で承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。そして、WEBサーバーでは、送付された暗号情報データを、ネットワーク上の掲示板に表示309する。
【0042】
次に掲示板に掲載された暗号情報をAさんが復号するためには、図6−6に示すように、掲示板に表示された暗号情報を送受信装置108で受取、入力装置でその暗号情報「%%かまくら%あsdfghjklぽいうytれwq%%」の中に、送信した時とは異なるAさん固有の秘密復号キー「%はせかんのん」を挿入して、「%%かまくら%はせかんのん%あsdfghjklぽいうytれwq%%」と入力し、復号装置108に届ける。復号装置108では、「%はせかんのん」の復号キーから、復号のためのAさん固有の秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号データを復号処理311する。復号された平文は一端情報回路117を通じて、表示装置103に届けられ、平文として「%%かまくら%5月5日の10:00に東京駅で会いましょう。OKです。%%」と表示される。この様に、個人が固有に保持している公開暗号キーと秘密キーを利用することによって、ヒント部は公開されているけれども、暗号情報データを復号するためには個人固有の秘密復号キーしか使えないので、秘匿性が格段に高まる。
【0043】
前述した公開暗号方式では、AさんとBさんの1対1のコミュニケーションであったが、複数の人に同時に情報データを送る場合の実施例を図6−7の暗号化及び復号処理の流れ7に従って記述する。暗号キー部として「%かまくら」を入力すると、これは公開暗号キー集団の名称になっていて、311で示す、「かまくら」の公開暗号キー集団「*だいぶつ*」「*はせかんのん*」「*えんかくじ*」の其々で平文データ部を暗号化できるようにする。ヒント部入力301「%%かまくら」を入力し、Bさん含め3人各々の公開暗号キー部入力302(これはあらかじめ携帯端末のデータ保存装置K104のところに保存してある)「%かまくら」次に、平文データ部を入力303「%%かまくら%かまくら%5月5日の10:00に東京駅で会いましょう。%%」とする。公開暗号キー部「%かまくら」の公開暗号キー集団311から、複数の公開暗号キー部分「*だいぶつ*」「*はせかんのん*」「*えんかくじ*」を保存装置K104から読込む。ここで「*」は、例えば「*だいぶつ*」の公開暗号キーで、その秘密キーで平文データ部の全部を暗号化処理304することが出来るので、前述した平文データ部分の暗号化ができる「&だ&」の&とは異なるものである。従って暗号化された暗号情報データは「%%かまくら%*くぇrちゅいおp*Zxcvbんm*ざqxswcで*%」となり、「*だいぶつ*」「*はせかんのん*」「*えんかくじ*」の其々の公開暗号キー部分が同一の平文データ部全体を暗号化している。暗号情報データは一端情報回路116を通じて、表示装置103に届けられ、公開暗号キーそれぞれに対して暗号データが作成され「%%かまくら%*くぇrちゅいおp**Zxcvbんm*ざqxswcで*%%」と表示される。この表示で承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信され、ネットワーク上の掲示板に表示341する。
【0044】
次に掲示板に掲載された暗号キーを同一のコミュニティに所属する人たちが復号するためには、図6−7に示すように、掲示板に表示された暗号情報を送受信装置108で受取、入力装置でその暗号情報「%%かまくら%*くぇrちゅいおp*Zxcvbんm*ざqxswcで*%%」の中に、暗号した時とは異なるBさん固有の秘密復号キー「%*だいぶつ*」を挿入して、「%%かまくら%*だいぶつ*%*くぇrちゅいおp%Zxcvbんm%ざqxswcで%%」と入力342し、Bさん固有の秘密キーで暗号データを復号処理343する。復号された平文は一端情報回路117を通じて、表示装置103に届けられ、平文データ部として一部だけが復号され「%%かまくら%5月5日の10:00に東京駅で会いましょう。*Zxcvbんm*ざqxswcで*%%」と表示される。
【0045】
さらに、復号されたデータに基づきAさん及び複数の人たちに返信する場合は、入力装置101にヒント部入力344「%%かまくら」を入力し、公開暗号キー集団「%かまくら」、さらに平文入力346で「%%かまくら%かまくら%5月5日の10:00に東京駅で会いましょう。OKです。%%」と入力する。入力装置101内でバイナリーコードに変換されて、それは表示装置103に表示された後、情報路111を通して、暗号化装置K102に届けられる。公開暗号キー集団「%かまくら」の各々の固有の公開暗号キーを「%かまくら」公開暗号キー集団から読込む。その公開暗号キーで平文「%5月5日の10:00に東京駅で会いましょう。OKです。%」を暗号化する。暗号化された暗号キーは一端情報回路116を通じて、表示装置103に送付され、暗号情報データは「%%かまくら%*あsdfghjkl*plもkn*おjbhv*%%」と表示される。この表示で承諾出来れば、入力装置101の承認ボタンを押すことで、送受信装置105に送られネットワーク106を通じてWEBサーバー201に送信される。そして、WEBサーバーでは、送付された暗号データを、ネットワーク上の掲示板に表示309する。
【0046】
次に掲示板に掲載された暗号情報をAさんが復号するためには、図6−6に示すように、掲示板に表示された暗号情報を送受信装置108で受取、入力装置でその暗号情報「%%かまくら%*あsdfghjkl*plもkn*おjbhv*%%」の中に、暗号した時とは異なるAさん固有の秘密復号キー「%*はせかんのん*」を挿入して、「%%かまくら%*はせかんのん*%*あsdfghjkl*plもkn*おjbhv*%%」と入力し、復号装置108に届ける。復号装置108では、「%はせかんのん」の復号キーから、復号のためのAさん固有の秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号データを復号処理311する。復号された平文は一端情報回路117を通じて、表示装置103に届けられ、平文として「%%かまくら%*あsdfghjkl*5月5日の10:00に東京駅で会いましょう。OKです。*おjbhv*%%」と表示される。他の人も掲示板に表示された暗号データを取り込み、其々の固有の秘密復号キーで復号が出来る。
この様に、個人がそれぞれ有している公開暗号キーと秘密キーを利用することによって、ヒントは公開されているけれども、暗号データを復号するためには個人固有の秘密キーしか使えないので、秘匿性が格段に高まり、複数の人に同時に送信する同報通信もできる。
【0047】
次にヒントを挿入しないということをヒント部にする場合について、図6−8の暗号化及び復号処理の流れ8を参考にしながら記述する。本入力装置にヒント部入力451の「%%」を入力し、ヒントを入力しない。公開暗号キー入力452で「%%%かまくら」つぎに、平文入力でさらに「%%%かまくら%5月5日の10:00に東京駅で会いましょう。%%」と入力する。本装置内で暗号化処理をされず、携帯端末の通信セキュリティシステムを利用してWEBサーバの方に送信486される。「%%%かまくら%5月5日の10:00に東京駅で会いましょう。%%」は、WEBサーバー内の暗号化装置S202で暗号化される。暗号化装置S202では、「%かまくら」の暗号キー部から、秘密キーをアルゴリズムの中で作成する。その秘密キーで平文データ部を暗号化しヒントがないことをヒントにするので「%%%くぇrちゅいおp%%」とする。そして、WEBサーバーでは、一端暗号データがデータ保存装置S203に保存され、さらに送付された暗号データを、ネットワーク上の掲示板に表示481「%%%くぇrちゅいおp%%」する。
【0048】
掲示板に表示481された暗号キーを同一のコミュニティに所属する人たちが復号するためには、図6−8に示すように、掲示板に表示された暗号キーを送受信装置108で受取、入力装置でその暗号キー「%%%くぇrちゅいおp%%」の中に、「%かまくら」を挿入して、「%%%だいぶつ%くぇrちゅいおp%%」と入力し、サーバー上の復号装置S204に送信する。WEBサーバー上の復号装置S204では、「%だいぶつ」の復号キー1から、復号のための秘密キーをアルゴリズムの中で作成する。その秘密キーで暗号化された暗号データ部を復号する。復号された平文「%%%5月5日の10:00に東京駅で会いましょう。%%」はデータ保存装置S203に保存後、通信回線のセキュリティ処理が行われて、特定の個人のメール486に送信される。そして、平文として「%%%5月5日の10:00に東京駅で会いましょう。%%」と表示される。この場合ヒントもないというヒントで秘匿されるので、セキュリティの面では信頼性がさらに高くなる。
【0049】
これまで、図6−1〜図6−8で本発明の暗号構造を持つ暗号化及び復号処理の流れを記述してきたが、コミュニティに属さない人が復号キーで何回もエラーを起こした場合の処理について、図7復号処理のエラーへの対応を記述する。復号キー入力501で正確な入力がなされた時は、復号処理に入り暗号データから平文を確認することが出来る。しかし、コミュニティの中に所属しない場合は復号キーが分からないので色々な推測をして、復号しようとする。そこで、復号キーが間違っているたびにカウンター504が働きある既定回数N0以上にカウント数Nが増加した場合には、例えば「愛情度0」ですと表示され、復号キーの入力を拒否されるようにしておくと、本発明の暗号構造は、恋人同士のコミュニティで愛情度を評価するシステムとして利用できる。
【0050】
[表1−1]表1−1本発明の暗号化及び復号における暗号構造1を示す。
[表1−2]表1−2本発明の暗号化及び復号における暗号構造2を示す。
[表1−3]表1−3本発明の暗号化及び復号における暗号構造3を示す。
[表1−4]表1−4本発明の暗号化及び復号における暗号構造4を示す。
[表1−5]表1−5本発明の暗号化及び復号における暗号構造5を示す。
[表1−6]表1−6本発明の暗号化及び復号における暗号構造6を示す。
【0051】
図6−1〜図6−8で本発明の暗号化及び復号処理の流れを記述してきた。表1−1〜表1−6の暗号化及び復号化における暗号構造1〜7は、図6−1〜図6−8の内容を含めて、ヒント部入力、暗号キー部入力、平文データ部入力、暗号化処理前、暗号化処理後掲示板に表示、復号キー部入力及び復号処理後の暗号情報データの構造をまとめたものである。
【0052】
表1−1暗号化及び復号における暗号構造1においてNo.1−1、No.1−2、No.2、No.3は前述した本発明の暗号構造を表にまとめたものであり、ヒント部入力、暗号キー部入力、平文データ部入力、暗号化処理前、暗号化処理後掲示板に表示、復号キー部入力及び復号処理後の暗号情報データを示している。No.1−1は図2並びに図6−1で記載した内容を表にまとめたものである。Aさんがヒント部入力「%%かまくら」、暗号キー部入力「%だいぶつ」という秘密キーを入力し、平文データ部入力「%5月5日の10:00に東京駅で会いましょう。%%」を其々入力して、暗号化処理前では「%%かまくら%だいぶつ%5月5日の10:00に東京駅で会いましょう。%%」となり、暗号化処理後送信して掲示板の表示では「%%かまくら%くぇrちゅいおぱsd%%」となり、それをBさんがコピーして、復号キー部入力「%だいぶつ」の秘密キーを付加して復号処理後「%%かまくら%だいぶつ%5月5日の10:00に東京駅で会いましょう。%%」の暗号情報データになることを表している。ところで、下の破線から上段は上述したようにAさんが送信した暗号情報データの構造を示し、下段はBさんが返信した暗号情報データの構造を各プロセスでの入力データまたは暗号構造で記載している。本暗号構造はヒント部から推測される復号キー部を入力することによって、全体に暗号化された暗号データ部が復号できることを特徴とするヒント部と暗号データ部からなる暗号構造を示している。またヒント部から推測される暗号キー部を入力することによって、平文データ部が全体に暗号化されることを特徴とするヒント部と暗号キー部と平文データ部からなる暗号構造を示している。これによって、暗号の秘匿性を保持しながら、暗号をより親しみのあるものとして扱えるようになる。従来、秘匿性向上のため暗号化された暗号情報データにはヒント部なるものが付加されていないことが常識であった。しかし本発明では、復号キーを推測するためにヒントを付加することにより、一般の人でも、ヒントから推測できる復号キーを使うことにより、コミュニケーションを円滑に図れるようにしたものである。さらに暗号の言葉遊び等が出来るので一般の人でも暗号に親しむことが出来る。
【0053】
No.1−2は図4で記載した内容を表にまとめたものであり、Aさんがヒント部入力「%%かまくら」、暗号キー部入力「%&だ&い&ぶ&つ」という秘密キーを入力し、平文データ部入力「%&5月5日&の&10:00&に&東京駅&で会いましょう。%%」を其々入力して、暗号化処理前では「%%かまくら%&だ&い&ぶ&つ%&5月5日&の&10:00&に&東京駅&で会いましょう。%%」となり、「&だ&」で「&5月5日&」を暗号化して「&lkjh&」のように「&い&」や「&ぶ&」で平文データ部分の「&10:00&」「&東京駅&」をそれぞれを暗号化して、暗号化処理後送信して掲示板の表示では「%%かまくら%&lkjh&の&zxcv&に&plkm&であいましょう。%%」となり、それを誤った復号キー部の入力「%&か&い&さ&い」で復号処理をしたため、「&い&」に対応する暗号データ部の一部が復号されて、「%%かまくら%&lkjh&の10:00に&plkm&で会いましょう。%%」となることを示している。このように、復号キー部の全てが分からなくてもその一部を入力して復号データ部の一部を復号出来れば、コミュニケーションをゲームのように進められるので、暗号をさらに親しみやすく身近なものとして理解されやすい。
【0054】
さらに、No.2は、図6−2で説明した内容を表にまとめたものである。WEBサーバー上に、利用できる暗号キーが保存されていて、コミュニティの責任者がそれを適時更新できる様にしている。その暗号キーを利用してコミュニティの連絡を図ろうとするものである。ここで、テニスクラブのコミュニティに参加していない第3者が、この掲示板を見て「%%15」というヒントを入れて、暗号化しようとしても、コミュニティの暗号キーを知らないために暗号化できないが、あえて別の暗号キーで暗号化して掲示板に乗せたとしても、テニスクラブのコミュニティの人たちは第3者の復号キーを知らないため、復号できないので、第3者はこのコミュニティの人たちとコミュニケーションを図ろうとしてもできない。この実施例では、WEBサーバー上に利用できる暗号キーが存在し、それをコミュニティの責任者が更新しているので、コミュニティに参加している人たちは、暗号キーを常に監視することで、コミュニティの意思疎通を図れるなどの付随効果がある。また、ヒント部の入力を簡略化できる、サークル全体で同一の暗号キー部を保有することが出来る等の利便性が上がる。
【0055】
No.3は、図6−3で説明した内容を表にまとめたものである。携帯電話や携帯端末等のように端末の内部に暗号装置や復号装置を有していない場合は、ネットワークの中のWEBサーバー側で暗号化装置や復号装置を保持し、端末にその結果だけを送信する方が端末側のデータ保存部の容量も少なくてすむ。この様に携帯端末側の負担が軽減されるのみならず、暗号化や復号のセキュリティの面で信頼性の高い状態を確保できる。
【0056】
表1−2暗号化及び復号における暗号構造2においてNo.4、No.5、No.6は前述した本発明の暗号構造を表にまとめたものである。No.4は、図6−4で説明した内容を表にまとめたものである。写真等の画像データをヒント部や暗号キー部や平文データ部に用いる方法についてまとめたものである。従来平文データ部ということで、テキストデータを中心に記載してきたが、デジタルの技術ではテキストも、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データ等もバイナリコード化されれば同一のものとして扱われる。ヒント部や暗号キー部や復号キー部や平文のデータ部にテキストのみならず、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データを利用でき、さらにそれらの複合的な組合わせも可能である。例えばヒント部2と暗号キー部3はテキストデータであるが、平文のデータ部4は映像というような組み合わせも可能である。本発明の暗号構造を持てば、テキストも、画像、音楽、音声、動画、映像、指紋、静脈パターンの生体データ等も秘匿した上で簡単に送付できる。
【0057】
No.5は、図6−5で説明した内容を表にまとめたものである。例では、コーヒー店の製品メニューの写真をヒント部や暗号キー部や平文データ部分に利用する方法について記載している。このように写真や映像データで暗号情報データを作成することは、今後ますます発展すると考えられ、メーカーや販売業者の販売促進ツールとして本発明の暗号構造が利用される。
【0058】
No.6は、図6−6で説明した内容を表にまとめたものである。暗号キーと復号キーが対称である場合については対称暗号方式として通常良く用いられているが、暗号キーを公開暗号キーにし復号キーを個人または団体の固有の秘密復号キーにする公開暗号方式を利用する内容をまとめている。個人が固有に保持している公開暗号キーと秘密キーを利用することによって、ヒント部は公開されているけれども、暗号情報データを復号するためには個人固有の秘密復号キーしか使えないので、秘匿性が格段に高まる。
【0059】
表1−3暗号化及び復号における暗号構造3においてNo.7は前述した本発明の暗号構造を表にまとめたものである。前述した公開暗号方式では、AさんとBさんの1対1のコミュニケーションであったが、複数の人に同時に情報データを送る場合を示している。個人がそれぞれ有している公開暗号キーと秘密キーを利用することによって、ヒントは公開されているけれども、暗号データを復号するためには個人固有の秘密キーしか使えないので、秘匿性が格段に高まり、複数の人に同時に送信する同報通信もできる。
【0060】
No.8以降は、本発明の別の実施例である。No.8は、携帯電話や携帯端末で本暗号構造を公開暗号方式で利用するものである。携帯電話や携帯端末等のように端末の内部に暗号装置や復号装置を有していない場合は、ネットワークの中のWEBサーバー側で暗号化装置や復号装置を保持し、端末にその結果だけを送信する方が端末側のデータ保存部の容量も少なくてすむ。この様に携帯端末側の負担が軽減されるのみならず、公開暗号方式を利用することでさらに暗号化や復号のセキュリティの面で信頼性の高い状態を確保できる。
【0061】
No.9は、日本では、中学校の教科書にも出ている紀貫之の短歌をヒント部に利用したものである。この暗号構造のヒント部は「%%から衣着つつなれにしつましあればはるばるきぬる旅をしぞ思う」である。そのヒント部分「から衣」の「か」、「着つつなれにし」の「き」、「つましあれば」の「つ」、「はるばるきぬる」の「き」、「旅をしぞ思う」の「た」からかきつばたの花を推測して暗号キー部として「%かきつばた」を入力する。旅の途中でかきつばたの花が咲いているのを見ていると、遠く離れた妻のことを思ってしまうという心情をこの暗号構造から伝えることが出来る。
【0062】
前述のNo.1−2では、暗号キー部分として「&だ&」、「&い&」、「&ぶ&」等を用いて、暗号キー部「%&だ&い&ぶ&つ」にして、平文データ部分を「%&lkjh&の&zxcv&に&plkm&で会いましょう。%%」の様に暗号データ部を作成してきた。
No.10は、暗号キー部分として「&はせ&」、「&だいぶつ&」、「&えんかくじ&」等の意味のある対称性または公開暗号キーを利用して、暗号キー部「%&はせ&だいぶつ&えんかくじ&」を作成し、平文データ部分を「%君と&あsdfghjkl&の&zxcvbんm&に&くぇrちゅいおp&で会いましょう。%%」と平文データ部を部分的に暗号化処理した構造を持つものである。この場合暗号キー部の字数が多いことにより秘匿性が高くなる。
【0063】
表1−4暗号化及び復号における暗号構造4においてNo.11は、暗号化処理後の暗号情報データの暗号データ部が、WEBサーバー内のデータ保存装置Sにあらかじめ保存されているデータの「%常日頃はお世話になっております%%」となり、WEBサーバー内のデータ保存装置Sに「%5月5日の10:00に東京駅で会いましょう%%」平文データ部が、対応付けられて保存されている。暗号処理後の掲示板に表示する際も「%%かまくら%常日頃お世話になっております。%%」と表示される。このように暗号データ部が平文データ部の様になっていることにより暗号化処理をしていることを知らせない機能を有している。勿論これを復号キー部入力「%だいぶつ」で復号処理をすると、「%%かまくら%5月5日の10:00に東京駅で会いましょう%%」と復号できる。実施例では「%常日頃はお世話になっております%%」の様に日常使われる言葉を利用しているが、メーカーと販売業者では、製品名などを入れたり、お客様への感謝の言葉を入れたり、地域性のある方言を入れたり、ニックネームを入れるなど多様な言葉が存在する。これらを上手に使うことによって、暗号をさらに親しみのあるものにできる。
【0064】
No.12は、公開暗号キー方式を利用して、複数に同一の平文データ部を同報通信するものである。Aさん側で暗号部キー入力で「%はせ」を入力すれば、「はせ」は公開暗号キー集団の名称であり、データ保存装置Sまたはデータ保存装置Kの中にあらかじめ保存されている「*だいぶつ*」「*はせかんのん*」「*えんかくじ*」が公開暗号キー部分であり、それらによって、WEBサーバーのデータ保存装置Sに、平文データ部が暗号化されて保存される。そして、WEBサーバーのデータ保存装置Sまたはデータ保存装置Kにあらかじめ保存されている暗号情報データとして「%かまくら%常日頃はお世話になっております。%%」と掲示板に表示される。次にBさん側は公開暗号キー「%*だいぶつ*」に対して個人固有の秘密キー「%*だいぶつ1*」を復号キーとして、復号処理をすると、「%%かまくら%5月5日の10;00に東京駅で会いましょう。%%」と復号される。この掲示板をCさんが見た時には、公開暗号キー部「%*はせかんのん*」に対して個人固有の秘密キー「%*はせかんのん1*」で復号できるので、あたかも同報通信しているようになる。次にBさんが返信として、公開暗号キー「%*だいぶつ1*」を使って、「%%かまくら%5月5日の10;00に東京駅で会いましょう。OKです。%%」を返信した場合、Aさんは復号キー部として「%はせ」を使うと、これは公開キー集団の名称なので、この中には、Bさんの公開暗号キー「%*だいぶつ*」も含まれているので、復号できる。
また、Aさんは直接公開暗号キー「%*だいぶつ*」を復号入力すれば、これも復号できる。ここで、ここで「*」は、例えば「*だいぶつ*」の公開暗号キーで、その秘密キーで平文データ部の全部を暗号化処理することが出来るので、前述した平文データ部分の暗号化ができる「&だ&」の&とは異なるものである。
【0065】
No.13は、公開暗号キー方式を利用して、今日流行している数独の読者と出版側とのやり取りを本発明の暗号構造で実現した例である。出版社からは公開暗号キー部として、「%かいとう」秘密キーとして「%もんだい」、読者へ回答するために秘密キーとして「%せいかい」を有しているとする。ただしゲームを面白くするため、「%せいかい」の秘密キーは頻繁に更新されるものとする。読者は数独のゲームを行い回答として15を得たとしよう。読者は「%%すうどく%かいとう%5月5日の10:00に回答15です。鈴木花子%%」を暗号化して、「%%すうどく%くぇrちゅいおぱsd%%」として、掲示板に掲載される。出版社側では固有の秘密キー「%もんだい」で復号して「%%すうどく%5月5日の10:00に回答15です。鈴木花子%%」を得る。そこで鈴木さんに回答をしなければならないので、出版社の固有の秘密キー「%&せ&い&か&い&」は、その都度出版社側で変更される。「%すうどく%&せ&い&か&い&%&鈴木花子&さん5月5日の10:00に受付。&正解。&&5位&です。」で暗号化処理をすると、掲示板には「%すうどく%&zxcvbんm&さん。5月5日の10:00に受付。&あsdfghjkl&&くぇrちゅいおp&です。%%」と表示される。ここで読者は、ヒント部の「%すうどく」から「%&せ&い&じ&つ&」を推測したとすると、出版社の固有の秘密キー「%&せ&い&か&い&」と「&せ&」と「&い&」が一致し、暗号データ部分の一部が復号出来て「%すうどく%鈴木花子さん。5月5日の10:00に受付。正解。&くぇrちゅいおp&です。%%」となり、読者が何位であったかはわからない。しかし、他の読者が「%&せ&い&か&い&」を推測することが出来たら、「%すうどく%鈴木花子さん。5月5日の10:00に受付。正解。5位です。%%」と復号できる。また読者の鈴木花子さんの方も色々推測してみることだろう。このように本発明の暗号構造を利用すれば、暗号自体がゲームとして楽しめることになる。
【0066】
No.14は、公開暗号キーにBさんの名前例えば「%鈴木花子さん」を使い、秘密復号キーに指紋や掌の血管パターン等のBさんの生体データを用いている。この場合は、生体データを秘密キーに用いているので、Bさん以外の誰も復号することが出来ないので、本発明の暗号構造のセキュリティが向上する。
【0067】
No.15は、暗号キー部「%だいぶつ」がヒント部「%%かまくら」だけでは推測できないかもしれないということで、暗号処理後掲示板に「%%かまくら%####%くぇrちゅいおぱsd%%」とひょうじし、暗号キー部が#の数で4文字であることを知らせるもので、ヒント部と暗号キー部と暗号データ部とからなる暗号構造である。暗号化装置のアルゴリズムの設定では、このような表現の仕方でも表現できる。復号する時は、#のかわりに復号キー部に「%だいぶつ」を入力し、暗号情報データ「%%かまくら%だいぶつ%くぇrちゅいおぱsd%%」の形にして復号する。このように、ヒント部と暗号キー部と暗号データ部とからなる暗号構造は、「%%かまくら%くぇrちゅいおぱsd%%」の公三よりさらに一般の人には受け入れやすくなり、容易に暗号を使うことが出来るようになる。
【0068】
従来公開暗号キーと秘密キーは1対1の関係であることが原則であったが、表1−4暗号化及び復号における暗号構造5において、No.16では、2つの公開暗号キー「%かまくら」、「%はせ」に対して、1つの秘密キー「%だいぶつ」が対応する。Aさん側の複数の公開暗号キーに対して1つの秘密キーで対応できるので、多くの読者層を持つ作家が、其々の本の題名を公開暗号キーにしておくことによって、読者とのコミュニケーションの拡大を図ることが出来る。作家自身は、1つの秘密キー「%だいぶつ」しか使わないので、暗号キーの管理が楽になる。
【0069】
No.17は、Bさんの公開暗号キーと秘密復号キーを使って、AさんとBさんが本発明の暗号構造を利用して、コミュニケーションを図る方法を示している。AさんはBさんの公開暗号キー「%はせ」で平文データを暗号化し、Bさんに送付する。暗号化処理後の掲示板には、ヒント部と暗号データ部しか表示されないので、いずれの暗号キーを使ったかは第3者には判読できない。しかし、Bさんだけが個人固有の秘密キーで復号できる。次に、BさんがAさんに返信する時、ヒント部は送られてきたのと同一にして、今度はBさん固有の秘密キーで、平文データを暗号化し、掲示板に表示する。掲示板には、ヒント部と暗号データ部しか表示されないので、いずれの暗号キーを使ったかは第3者には判読できない。このように、公開暗号キーと秘密キーを用いることで、本暗号構造の秘匿性を高めることが出来る。
【0070】
No.18は、Aさんが公開暗号キー部の「%かまくら」「%はせかんのん」とAさん固有の秘密キー部「%はせ」の3種類しか知らされていない時に、Bさんからの秘密キー部で平文データ部を暗号化された暗号データ部をBさんの秘密キーを使わずに、復号するかを表示している。ここでは以前流行した、バーコードバトラーの平文データをやり取りするものとする。No.18−1でAさんが発見したバーコードを送信する時、Aさんの公開暗号キー「%はせかんのん」を平文データ部に挿入して「%&はせかんのん&101011100%%」それを公開暗号キー部「%&か&まくら」で暗号化する。掲示板には「%%バーコードバトラー%&あsdfghjkl&101011100%%」と表示される。この掲示板を見ている第3者が、新規のバーコードが発見されたことを知ることが出来る。ところで出版元のBさんは「%かまくら」に対する固有の暗号キー部「%だいぶつ」で復号すると、「%%バーコードバトラー%はせかんのん10101100%%」と復号され、Aさんの暗号キーを知ることが出来る。そこでBさんからの返信であるが、Aさんから送られてきたAさんの公開暗号キー「%はせかんのん」を利用して、暗号情報データ「%%バーコードバトラー%10101100は最強になりました。」を暗号化すると、「%%バーコードバトラー%zxcvbんm%%」となり、それを掲示板に表示する。次にAさんは「%はせかんのん」に対する秘密キー「%はせ」で復号処理すると、「%%バーコードバトラー%10101100は最強になりました。」が表示される。ここでは、Aさんの知りうるBさんの公開暗号キーとAさんのの公開暗号キーそしてそれにたいするAさん固有の秘密キーだけで、情報のやり取りが出来る。
【0071】
表1−6暗号化及び復号における暗号構造6において、No.19は、所属するコミュニティが、ヒント部を「%%あsdfghjkl」の様に複雑にしておき、そのコミュニティに属する人だけを対象に暗号化し、コミュニケーションを図ろうとするものである。この場合、暗号キー部「%かまくら」のように平易であっても、暗号化処理され掲示板に表示されると「%%あsdfghjkl%くぇrちゅいおsd%%」となるので、ある意味では暗号らしくなる。限られたコミュニティの中では本暗号構造でこのような使い方もある。
【0072】
No.20は、前述した図6−8で説明した様に所属するコミュニティが、ヒント部を「%%」の様にブランクにしておき、そのコミュニティに属する人だけを対象に暗号化し、コミュニケーションを図ろうとするものである。暗号キー部「%かまくら」で暗号化処理され掲示板に表示されると「%%%くぇrちゅいおsd%%」となる。これは本発明の構造におけるヒント部をブランクにすることによりヒントを推測させることができるコミュニティもあるかもしれない。ある意味ではさらに暗号らしくなる。限られたコミュニティの中では本暗号構造でこのような使い方もある。
【0073】
No.21も、所属するコミュニティが、ヒント部を「%%」の様にブランクにしておき、そのコミュニティに属する人だけを対象に暗号化し、コミュニケーションを図ろうとするものである。暗号キー部「%&はせ&だいぶつ&えんかくじ&」で平文データ部分を暗号化して、「%%%君と&あsdfghjkl&のzxcvbんm&に&くぇrちゅいおp& で会いましょう。%%」と掲示板に表示される。この表示を見ると、暗号データ部があたかもヒントになっているように見ることが出来る。復号の時は「%%%&はせ&だいぶつ&えんかくじ&%君と&あsdfghjkl&のzxcvbんm&に&くぇrちゅいおp&で会いましょう。%%」と復号装置に入力して、復号すると、「%%%君と5月5日の10:00に東京駅で会いましょう%%」となる。本発明において、ヒント部がブランクである構造を持つ暗号構造である。」
【0074】
次に、これまで本発明の暗号構造が単独で存在するように説明してきたが、例えばテキストデータの中に「本日の会議では以前話し合ったことの結論が再確認され%%かまくら%&はせ&だいぶつ&えんかくじ&%君と&あsdfghjkl&のzxcvbんm&に&くぇrちゅいおp&で会いましょう。%%ということになった」という形で挿入されて、本発明の復号装置に復号キーを入力して、復号すると、暗号情報データは「%%かまくら%君と5月5日の10:00に東京駅で会いましょう%%」となり、全体として「本日の会議では以前話し合ったことの結論が再確認され%%かまくら%君と5月5日の10:00に東京駅で会いましょう%%ということになった」ような使い方もできる。
【0075】
上記でヒント部入力、暗号キー部入力、平文データ部入力、暗号化処理前、暗号化処理後掲示板に表示、復号キー部入力及び復号処理後の暗号情報データなどを説明する際、「 や 」を用いているが、この記号は本発明の構造とは関係なく、明確に説明しようということで区切りを入れたものである。
【産業上の利用可能性】
【0076】
暗号はこれからのネットワークの米であるという人がいるが、暗号キーの複雑性のためや暗号が実際使われている状況を目視できないなど、暗号を身近なものとして取り入れるには多くの課題があった。しかし、従来の暗号の秘匿性を重要に考える常識を覆し、本発明の暗号キー部に対してヒント部を要するような暗号構造にすることにより、暗号の利用分野が広がり、携帯端末やパソコンそしてシステムやネットワークにも導入が図られて、一般にも暗号が受け入れられるようになる。
【符号の説明】
【0077】
1 暗号情報データの始点
2 ヒント部
3 暗号キー部
31〜34 暗号キー部分
4 平文データ部
41〜46 平文データ部分
5 暗号情報データの終点
6 暗号データ部
61〜66 暗号データ部分
7 復号キー部
71〜74 復号キー部分
8 復号データ部
81〜86 復号データ部分
101 入力装置
102 暗号化装置K
103 表示装置
104 データ保存装置K
105 送受信装置
106 ネットワーク
107 復号装置K
201 WEBサーバー
202 暗号化装置S
203 データ保存装置S
204 復号装置S

【特許請求の範囲】
【請求項1】
ヒント部から推測される復号キー部または復号キー部分を入力することによって、全体または部分的に暗号化された暗号データ部が復号できることを特徴とするヒント部と復号データ部からなる暗号構造。
【請求項2】
ヒント部または復号キー部または復号キー部分または暗号データ部がテキスト、写真、動画、映像、音楽、音声、生体データ、製品名またはニックネームを含む情報データである特許請求の範囲第1項記載の暗号構造。
【請求項3】
ヒント部から推測される暗号キー部または暗号キー部分を入力することによって、平文データ部が全体または部分的に暗号化されることを特徴とするヒント部と暗号データ部からなる暗号構造。
【請求項4】
ヒント部または暗号キー部または暗号キー部分または平文データ部がテキスト、写真、動画、映像、音楽、音声、生体データ、製品名またはニックネームを含む情報データである特許請求の範囲第3項記載の暗号構造。
【請求項5】
ヒント部から推測される暗号キー部を分割し、暗号キー部分を入力することによって、該暗号キー部分が平文データ部分を暗号化することができることを特徴とする暗号作成方法。
【請求項6】
ヒント部または暗号キー部または暗号キー部分または平文データ部分がテキスト、写真、動画、映像、音楽、音声、生体データ、製品名またはニックネームを含む情報データである特許請求の範囲第5項記載の暗号作成方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6−1】
image rotate

【図6−2】
image rotate

【図6−3】
image rotate

【図6−4】
image rotate

【図6−5】
image rotate

【図6−6】
image rotate

【図6−7】
image rotate

【図6−8】
image rotate

【図7】
image rotate


【公開番号】特開2011−259400(P2011−259400A)
【公開日】平成23年12月22日(2011.12.22)
【国際特許分類】
【出願番号】特願2010−142054(P2010−142054)
【出願日】平成22年6月5日(2010.6.5)
【出願人】(302033584)株式会社こんてんつ (2)
【出願人】(510174864)
【出願人】(510174875)有限会社スタックシステム (1)
【Fターム(参考)】