[go: up one dir, main page]

JP5589109B2 - 情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法 - Google Patents

情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法 Download PDF

Info

Publication number
JP5589109B2
JP5589109B2 JP2013026374A JP2013026374A JP5589109B2 JP 5589109 B2 JP5589109 B2 JP 5589109B2 JP 2013026374 A JP2013026374 A JP 2013026374A JP 2013026374 A JP2013026374 A JP 2013026374A JP 5589109 B2 JP5589109 B2 JP 5589109B2
Authority
JP
Japan
Prior art keywords
information
arrangement
encryption
changing
division
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013026374A
Other languages
English (en)
Other versions
JP2014153704A (ja
Inventor
崇司 石橋
浩介 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2013026374A priority Critical patent/JP5589109B2/ja
Publication of JP2014153704A publication Critical patent/JP2014153704A/ja
Application granted granted Critical
Publication of JP5589109B2 publication Critical patent/JP5589109B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報の暗号化と復号の技術に関する。
従来、暗号化/復号の前後で情報(以下、データともいう)のフォーマットが異なってしまう場合がある。例えば、暗号化/復号の対象が画像の場合は、webページに暗号化された画像をそのまま貼付することができない。この場合は、例えば、別のタグを使用する必要がある。また画面構成が変わってしまうためにwebページのデザインのバランスを保てないことになる。デザインのバランスを保つためには、その修正のための技術、時間を要することになる。それらをかけないときにはデザインのバランスを犠牲にすることになる。
特許文献1には、暗号化データを解読するアプリケーションを持たないコンピュータであっても当該暗号化データの見出しや概要などを示すデータを表示可能とすることを課題とし、元データを暗号化して暗号化データを生成し、その暗号化データを元データ暗号化ファイルとするとともに、その暗号化データに関する内容が記述されたヘッダをヘッダファイルとし、これら元データ暗号化ファイルとヘッダファイルを外見上は1つの暗号化データファイルとして保存し、この暗号化データファイルは、一般的なアプリケーション上では、ヘッダファイルのみを表示可能とし、一方、暗号化データファイルを読み出すことのできるアプリケーション上では、ヘッダファイルの読み出し後に、パスワード入力によって暗号化データの復号化を行い、その復号化されたデータのファイルを作成して、その作成されたファイルを読み出し表示することが開示されている。
特許文献2には、利用者に応じて選択的に情報の開示を制御する場合に、包含関係がない、複数の異なる権限を持つ利用者が同じ領域をアクセスすることを可能にすることを課題とし、コンテンツを権限に応じて複数の領域に分割し、各分割された領域毎に異なる秘密鍵(共通鍵暗号技術の暗号化/復号鍵)の生成と生成された秘密鍵を用いて分割領域毎にコンテンツの暗号化を行い、生成された秘密鍵は、各権限に応じて利用者に予め設定された公開鍵暗号技術の公開鍵を用いて暗号化を行い、権限の異なる複数の利用者に対して開示する場合には、それぞれ別々に秘密鍵の暗号化を行い、これらによって得られた暗号化されたコンテンツと秘密鍵から暗号文を生成することが開示されている。
特開2003−316653号公報 特開2007−251921号公報
特許文献1、特許文献2では、暗号化対象の元の情報を複数の単位に分割し、当該単位毎に暗号化を行う手法が開示されている。
しかし、いずれも処理範囲が全体か部分かの違いで、処理方法自体はバイナリデータに対する数学的処理(Modなど、ビット単位でのデータ変更)であり、データのフォーマット(圧縮形式等)の維持についての配慮はなく、暗号化データのwebページへの組み込みの問題は解決できない。
本発明は、このような背景技術の状況の中でなされたもので、暗号化処理前後の情報のフォーマットを維持するようにした情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法を提供することを目的としている。特に対象情報が画像情報である場合に、暗号化された画像情報のwebページへの組み込みを、手間をかけずに、かつ、webページのデザインのバランスを維持した状態で行えるようにすることを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1] 分割された情報を受け付ける情報受付手段と、前記情報受付手段によって受け付けられた分割情報の配置を変更する配置変更手段と、前記配置変更手段によって変更された配置に関する情報を暗号化する暗号化手段と、前記配置変更手段によって配置が変更された情報と前記暗号化手段によって暗号化された情報を送信する送信手段と、前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索する検索手段を具備し、前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更することを特徴とする情報暗号化装置である。
] 分割された情報を受け付ける情報受付手段と、前記情報受付手段によって受け付けられた分割情報の配置を変更する配置変更手段と、前記配置変更手段によって変更された配置に関する情報を暗号化する暗号化手段と、前記配置変更手段によって配置が変更された第2の情報と前記暗号化手段によって暗号化された第1の情報を送信する送信手段と、前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索する検索手段を具備し、前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更し、前記送信手段によって送信された第1の情報と第2の情報を受信する受信手段と、前記受信手段によって受信された第1の情報を復号する復号手段と、前記復号手段によって復号された情報である配置に関する情報に基づいて、前記受信手段によって受信された第2の情報の配置を復元する復元手段と、前記復元手段によって復元された情報を出力する出力手段を具備することを特徴とする情報暗号化復号システムである。
] コンピュータを、分割された情報を受け付ける情報受付手段と、前記情報受付手段によって受け付けられた分割情報の配置を変更する配置変更手段と、前記配置変更手段によって変更された配置に関する情報を暗号化する暗号化手段と、前記配置変更手段によって配置が変更された情報と前記暗号化手段によって暗号化された情報を送信する送信手段と、前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索する検索手段として機能させ、前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更することを特徴とする情報暗号化プログラムである。
] 情報受付手段と配置変更手段と暗号化手段と送信手段と検索手段を具備する情報暗号化装置が行う情報暗号化方法であって、前記情報受付手段は、分割された情報を受け付け、前記配置変更手段は、前記情報受付手段によって受け付けられた分割情報の配置を変更し、前記暗号化手段は、前記配置変更手段によって変更された配置に関する情報を暗号化し、前記送信手段は、前記配置変更手段によって配置が変更された情報と前記暗号化手段によって暗号化された情報を送信し、前記検索手段は、前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索し、前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更することを特徴とする情報暗号化方法である。
本発明にかかる情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法によれば、暗号化処理前後の情報のフォーマットを維持することができる。
第1の実施の形態の構成例についての概念的なモジュール構成図である。 第1の実施の形態による処理例を示すフローチャートである。 第2の実施の形態の構成例についての概念的なモジュール構成図である。 第2の実施の形態による処理例を示すフローチャートである。 本実施の形態を実現する場合のシステム構成例を示す説明図である。 対象情報のデータ構造例を示す説明図である。 配置情報のデータ構造例を示す説明図である。 変更後対象情報のデータ構造例を示す説明図である。 第3の実施の形態の構成例についての概念的なモジュール構成図である。 第3の実施の形態による処理例を示すフローチャートである。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
<第1の実施の形態>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
第1の実施の形態である情報暗号化装置は、情報を暗号化するものであって、図1の例に示すように、情報暗号化装置100は、情報受付モジュール110、配置変更モジュール120、暗号化モジュール130、送信モジュール140、表示モジュール150を有している。
情報受付モジュール110は、配置変更モジュール120と接続されている。情報受付モジュール110は、分割された情報を受け付ける。ここで、対象とする情報として、画像情報(静止画像、動画像のいずれであってもよい)、音声情報、又はこれらの組み合わせを含む。分割された情報とは、圧縮処理等を行った結果としてブロックに分けられた画像、例えば、JPEG画像のブロック(8×8ピクセル)が該当する。そして、この対象とする情報は、フォーマットを有している。図6の例を用いて説明する。図6は、情報受付モジュール110が受け付ける対象情報600のデータ構造例を示す説明図である。対象情報600は、ヘッダ情報610、分割情報A620、分割情報B630等を有している。JPEG画像では、フォーマットとして「ヘッダ情報610、ブロックの集合(分割情報A620、分割情報B630等)」を有している。そして、このヘッダ情報610には、フォーマットに関する情報、例えば、画像の縦ピクセル数、横ピクセル数等が含まれている。
配置変更モジュール120は、情報受付モジュール110、暗号化モジュール130、送信モジュール140、表示モジュール150と接続されている。配置変更モジュール120は、情報受付モジュール110によって受け付けられた分割情報の配置を変更する。情報暗号化装置100における、対象とする情報自体の暗号化処理に該当する。配置の変更は、例えば、乱数(疑似乱数を含む)を用いる。乱数による配置のパターンは、例えば640×480ピクセルの画像だと、8×8ピクセルのブロックが4800個あるため、4800!通りとなる。
配置の変更方法について説明する。分割された情報の数をNとすると1〜Nの数字を順に配列内に用意して、それらをランダムに入れ替えることである。前述のJPEG画像では、ランダムに入れ替えた後のM番目の数字がLだとすると、画像内のM個目の8×8ピクセルのブロックをL番目に移動させるという意味である。これらを画像内の全ての8×8ピクセルのブロックに適応させる。具体的には、配列内の1番目の数字を1〜Nの数字からランダムに抽出した数字(L1)に変更し、2番目の数字をL1以外の1〜Nの数字からランダムに抽出した数字(L2)に変更し、3番目の数字をL1、L2以外の1〜Nの数字からランダムに抽出した数字(L3)に変更することをN番目の数字まで繰り返す。そして、この配列内の数字にしたがって、ブロックを並び替える。図7の例を用いて説明する。図7は、配置情報700のデータ構造例を示す説明図である。配置情報700は、1番目のブロックを250番目に移動し、2番目のブロックを140番目に移動し、3番目のブロックを75番目に移動していること等を示している。
なお、ここでの配置の変更は、ヘッダ情報以外の部分を対象として入れ替えることである。したがって、配置変更モジュール120による処理が行われた後であっても、ヘッダ情報は元の情報における位置(一般的には先頭の位置)のままである。図6の例では分割情報A620以降のデータが入れ替わっており、図8の例のようになっている。図8は、変更後対象情報800のデータ構造例を示す説明図である。変更後対象情報800は、ヘッダ情報810、分割情報X820、分割情報N830等を有している。つまり、図6の例に示す対象情報600内のヘッダ情報610の位置は、変更後対象情報800内でも先頭のヘッダ情報810であり、分割情報X820以降は、分割情報A620以降を入れ替えたものである。
また配置変更モジュール120は、対象である分割情報をグループ分けして、そのグループ内で配置の変更を行うようにしてもよい。この処理によって、配置に関する情報(具体的には、図7の例に示す配置情報700)の情報量を減少させることができる。例えば、画像データの8×8ピクセルのブロックをNの約数dの数にグループ分けしてから、そのグループ内で配置を変更する。グループ数として、それぞれのグループの8×8ピクセルのブロックの数が等しくなればどのように分けてもよい。ただし、各グループのサイズは等しくすることが好ましい。元画像の画像サイズと再配置後の画像サイズを等しく保つためである。また、それぞれのグループに対して、同じ「配置に関する情報」を利用して、配置を変更すれば、「配置に関する情報」そのものの情報量を減少させることができる。なお、再配置のパターンはN!通りから(N/d)!通りに減ってしまうが、(N/d)!が十分に大きな数であれば、暗号化におけるセキュリティ性は保つことができる。当然のことながら、この場合、対象とする情報をどのようにグループ分けしたかを示す情報(前述の例ではグループ数d、後述するグループ分け方法)を「配置に関する情報」に含めておく必要がある。
また、画像の8×8ピクセルのブロックをグループ分けする例として、(1)画像の始めのN/d個の8×8ピクセルのブロックはグループ1、次のN/d個はグループ2、・・・、最後のグループはグループdという分け方、(2)Mを画像内のM番目の8×8ピクセルのブロックとした場合、M/dにおける同一の余剰でグループ分けする方法、などがある。
暗号化モジュール130は、配置変更モジュール120、送信モジュール140と接続されている。暗号化モジュール130は、配置変更モジュール120によって変更された配置に関する情報を暗号化する。ここで「配置に関する情報」とは、前述の配列内の情報である。具体的には、図7の例に示す配置情報700である。ここでの暗号化は、公開鍵暗号方式であってもよいし、共通鍵を用いた暗号方式であってもよい。もちろんのことながら、公開鍵暗号方式では、暗号化した情報を送信する先の利用者の公開鍵で暗号化処理を行う。復号する際は、その利用者の秘密鍵で復号処理を行うこととなる。
送信モジュール140は、配置変更モジュール120、暗号化モジュール130と接続されている。送信モジュール140は、配置変更モジュール120によって配置が変更された情報と暗号化モジュール130によって暗号化された情報を送信する。送信先は、後述する第2の実施の形態である情報復号装置300であって、情報復号装置300によって、元の情報に復元される。
表示モジュール150は、配置変更モジュール120と接続されている。表示モジュール150は、配置変更モジュール120によって配置が変更された情報を表示装置に表示する。ここで表示されるのは、元の情報のフォーマットそのままであるが、中身はその配置が変更されたものである。したがって、webページのデザインに変更はないが、それを見た者は元の情報を判別することができない。画像内のブロックの配置は入れ替わっているが、ヘッダ情報はそのままであり、配置変更モジュール120による処理後の情報の容量も変更はないので、フォーマットは維持されていることになるからである。
図2は、第1の実施の形態による処理例を示すフローチャートである。
ステップS202では、情報受付モジュール110が、分割された情報を受け付ける。
ステップS204では、配置変更モジュール120が、分割情報の配置を変更する。
ステップS206では、暗号化モジュール130が、変更された配置に関する情報を暗号化する。
ステップS208では、送信モジュール140が、配置が変更された情報と暗号化された情報を情報復号装置300へ送信する。
ステップS210では、表示モジュール150が、配置が変更された情報を表示装置に表示する。
<第2の実施の形態>
図3は、第2の実施の形態の構成例についての概念的なモジュール構成図である。第2の実施の形態である情報復号装置は、情報暗号化装置100によって暗号化された情報を復号するものであって、図3の例に示すように、情報復号装置300は、受信モジュール310、復号モジュール320、復元モジュール330、出力モジュール340を有している。
受信モジュール310は、復号モジュール320、復元モジュール330と接続されている。受信モジュール310は、暗号化された第1の情報と配置が変更された第2の情報を受信する。つまり、第1の情報は暗号化モジュール130によって暗号化された情報(具体的には、図7の例に示す配置情報700を暗号化した情報)、第2の情報は配置変更モジュール120によって配置が変更された情報(具体的には、図8の例に示す変更後対象情報800)である。
復号モジュール320は、受信モジュール310、復元モジュール330と接続されている。復号モジュール320は、受信モジュール310によって受信された第1の情報を復号する。具体的には、暗号化モジュール130による暗号化処理に対応する復号処理によって図7の例に示す配置情報700を得る。
復元モジュール330は、受信モジュール310、復号モジュール320、出力モジュール340と接続されている。復元モジュール330は、復号モジュール320によって復号された情報である配置に関する情報に基づいて、受信モジュール310によって受信された第2の情報の配置を復元する。つまり、配置変更モジュール120によって変更された配置を示す情報を用いて、その変更された配置を元に戻す処理を行う。前述の例を用いて説明すると、L番目ブロックをM番目に移動すればよい。図7の例を用いて説明すると、250番目にあるブロックを1番目に戻し、140番目にあるブロックを2番目に戻し、75番目にあるブロックを3番目に戻すこと等を行う。つまり、図8の例に示す変更後対象情報800から図6の例に示す対象情報600を得ることになる。なお、配置を変更するのはヘッダ情報以外の分割情報であり、ヘッダ情報の位置は先頭のままである。
出力モジュール340は、復元モジュール330と接続されている。出力モジュール340は、復元モジュール330によって復元された情報を出力する。例えば、JPEG画像を復号して画像を生成し、その画像を表示装置に表示する。
図4は、第2の実施の形態による処理例を示すフローチャートである。
ステップS402では、受信モジュール310が、情報暗号化装置100が送信した情報を受信する。
ステップS404では、復号モジュール320が、受信した情報のうち暗号化情報を復号して、配置に関する情報を抽出する。
ステップS406では、復元モジュール330が、復号した配置に関する情報を用いて、受信した情報のうち分割情報を並び替える。
ステップS408では、出力モジュール340が、並び替えられた情報を出力する。
図5は、本実施の形態を実現する場合のシステム構成例を示す説明図である。第1の実施の形態である情報暗号化装置100と第2の実施の形態である情報復号装置300は、通信回線590を介して接続されている。情報暗号化装置100で処理(暗号化、配置変更)された情報は、情報復号装置300によって処理(復号、復元)されることになる。通信回線590は、有線、無線のいずれでもよい。なお、情報暗号化装置100の代わりに後述する情報暗号化装置900であってもよい。
<第3の実施の形態>
図9は、第3の実施の形態の構成例についての概念的なモジュール構成図である。第3の実施の形態である情報暗号化装置は、情報を暗号化するものであって、図9の例に示すように、情報暗号化装置900は、情報受付モジュール110、検索モジュール915、配置変更モジュール120、暗号化モジュール130、送信モジュール140、表示モジュール150を有している。なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。第1の実施の形態では、配置の変更に乱数を用いて行ったが、ここでは、検索された類似画像に似せて画像の配置を変更するものである。つまり、対象としている画像に類似している画像の配置に合わせて配置を変更しようとするものである。配置を変更した画像(配置変更モジュール120による処理結果)は、表示モジュール150によって表示されるが、配置が変更された画像を、あたかも対象画像に類似した画像であるかのように表示することができる。つまり、webデザインをより自然に見せるためのものである。
情報受付モジュール110は、配置変更モジュール120、検索モジュール915と接続されている。
検索モジュール915は、情報受付モジュール110、配置変更モジュール120と接続されている。検索モジュール915は、情報受付モジュール110によって受け付けられた分割情報と類似する分割情報を有する情報を検索する。ここで類似するとは、情報受付モジュール110によって受け付けられた情報(分割された情報)と対象としている情報との距離(差分)が予め定められた値以下又は未満であることをいう。比較する対象は、例えば、RGBヒストグラムであってもよいし、画素値であってもよい。検索対象は、インターネットに接続されたwebページ内の画像であってもよいし、画像データベースに記憶された画像であってもよい。なお、ここで比較するのは、分割情報同士である。具体的には、JPEG画像のブロック同士であり、画像全体が類似している必要はない。
配置変更モジュール120は、情報受付モジュール110、検索モジュール915、暗号化モジュール130、送信モジュール140、表示モジュール150と接続されている。配置変更モジュール120は、検索モジュール915によって検索された類似情報内の分割情報の配置に基づいて、情報受付モジュール110によって受け付けられた分割情報の配置を変更する。ここで「類似情報内の分割情報の配置に基づいて」とは、対象としているブロックに類似するブロックの類似画像内における配置に合わせて、配置を変更することである。つまり、対象画像のブロックAに類似するブロックBの類似画像内における配置に、ブロックAを移動する。これによって、配置を変更した画像は、類似画像に似ていることになる。
図10は、第3の実施の形態による処理例を示すフローチャートである。
ステップS1002では、情報受付モジュール110が、分割された情報を受け付ける。
ステップS1004では、検索モジュール915が、対象情報と類似する情報を検索する。
ステップS1006では、配置変更モジュール120が、分割情報の配置を変更する。
ステップS1008では、暗号化モジュール130が、変更された配置に関する情報を暗号化する。
ステップS1010では、送信モジュール140が、配置が変更された情報と暗号化された情報を情報復号装置300へ送信する。
ステップS1012では、表示モジュール150が、配置が変更された情報を表示装置に表示する。
また、元画像を類似画像に似せる際に、各ブロックの配置の他に、正方形のブロックそれぞれを90度、180度、270度のいずれかの角度で回転させたり、反転を加えたりしてもよい。つまり、検索モジュール915は、情報受付モジュール110によって受け付けられたブロック又は検索対象とするブロックのいずれかに対して、回転処理、反転処理を行って、その結果のブロックと他方のブロックとの類似性を判断するようにしてもよい。このことによって、類似画像の対象の範囲を広めることとなる。
そして、配置情報にブロック毎に回転処理、反転処理の情報を加える。具体的には、回転処理、反転処理のいずれか又は両方の処理が施されていることを示す情報、回転処理の場合は回転角度、反転処理の場合は上下反転、左右反転等を示す情報を加える。
そして、図10に例示するフローチャート内のS1006では、配置変更モジュール120が、分割情報の配置を変更するのみならず、必要な各ブロックに対して回転処理、反転処理を施す。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図11に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ、携帯電話(スマートフォンを含む)等である。つまり、具体例として、処理部(演算部)としてCPU1101を用い、記憶装置としてRAM1102、ROM1103、HD1104を用いている。HD1104として、例えばハードディスクを用いてもよい。情報受付モジュール110、配置変更モジュール120、暗号化モジュール130、送信モジュール140、表示モジュール150、受信モジュール310、復号モジュール320、復元モジュール330、出力モジュール340、検索モジュール915等のプログラムを実行するCPU1101と、そのプログラムやデータを記憶するRAM1102と、本コンピュータを起動するためのプログラム等が格納されているROM1103と、補助記憶装置であるHD1104と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1106と、液晶ディスプレイ等の出力装置1105と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1107、そして、それらをつないでデータのやりとりをするためのバス1108により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図11に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図11に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図11に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
100…情報暗号化装置
110…情報受付モジュール
120…配置変更モジュール
130…暗号化モジュール
140…送信モジュール
150…表示モジュール
300…情報復号装置
310…受信モジュール
320…復号モジュール
330…復元モジュール
340…出力モジュール
915…検索モジュール

Claims (4)

  1. 分割された情報を受け付ける情報受付手段と、
    前記情報受付手段によって受け付けられた分割情報の配置を変更する配置変更手段と、
    前記配置変更手段によって変更された配置に関する情報を暗号化する暗号化手段と、
    前記配置変更手段によって配置が変更された情報と前記暗号化手段によって暗号化された情報を送信する送信手段と、
    前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索する検索手段
    を具備し、
    前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更する
    ことを特徴とする情報暗号化装置。
  2. 分割された情報を受け付ける情報受付手段と、
    前記情報受付手段によって受け付けられた分割情報の配置を変更する配置変更手段と、
    前記配置変更手段によって変更された配置に関する情報を暗号化する暗号化手段と、
    前記配置変更手段によって配置が変更された第2の情報と前記暗号化手段によって暗号化された第1の情報を送信する送信手段と、
    前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索する検索手段
    を具備し、
    前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更し、
    前記送信手段によって送信された第1の情報と第2の情報を受信する受信手段と、
    前記受信手段によって受信された第1の情報を復号する復号手段と、
    前記復号手段によって復号された情報である配置に関する情報に基づいて、前記受信手段によって受信された第2の情報の配置を復元する復元手段と、
    前記復元手段によって復元された情報を出力する出力手段
    を具備することを特徴とする情報暗号化復号システム。
  3. コンピュータを、
    分割された情報を受け付ける情報受付手段と、
    前記情報受付手段によって受け付けられた分割情報の配置を変更する配置変更手段と、
    前記配置変更手段によって変更された配置に関する情報を暗号化する暗号化手段と、
    前記配置変更手段によって配置が変更された情報と前記暗号化手段によって暗号化された情報を送信する送信手段と、
    前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索する検索手段
    として機能させ、
    前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更する
    ことを特徴とする情報暗号化プログラム。
  4. 情報受付手段と配置変更手段と暗号化手段と送信手段と検索手段を具備する情報暗号化装置が行う情報暗号化方法であって、
    前記情報受付手段は、分割された情報を受け付け、
    前記配置変更手段は、前記情報受付手段によって受け付けられた分割情報の配置を変更し、
    前記暗号化手段は、前記配置変更手段によって変更された配置に関する情報を暗号化し、
    前記送信手段は、前記配置変更手段によって配置が変更された情報と前記暗号化手段によって暗号化された情報を送信し、
    前記検索手段は、前記情報受付手段によって受け付けられた分割情報と類似する分割情報を有する情報を検索し、
    前記配置変更手段は、前記検索手段によって検索された類似情報内の分割情報の配置に基づいて、前記情報受付手段によって受け付けられた分割情報の配置を変更する
    ことを特徴とする情報暗号化方法。
JP2013026374A 2013-02-14 2013-02-14 情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法 Expired - Fee Related JP5589109B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013026374A JP5589109B2 (ja) 2013-02-14 2013-02-14 情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013026374A JP5589109B2 (ja) 2013-02-14 2013-02-14 情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法

Publications (2)

Publication Number Publication Date
JP2014153704A JP2014153704A (ja) 2014-08-25
JP5589109B2 true JP5589109B2 (ja) 2014-09-10

Family

ID=51575578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013026374A Expired - Fee Related JP5589109B2 (ja) 2013-02-14 2013-02-14 情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法

Country Status (1)

Country Link
JP (1) JP5589109B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3751410T2 (de) * 1986-04-18 1996-04-11 Nagra Plus Sa Decoder für ein Fernsehgebührensystem.
JPH09214930A (ja) * 1996-01-30 1997-08-15 Sanyo Electric Co Ltd スクランブル変換装置及びスクランブル逆変換装置
JP4684701B2 (ja) * 2004-11-24 2011-05-18 三菱電機株式会社 スクランブル処理装置、デスクランブル処理装置、スクランブル処理方法及びデスクランブル処理方法
JP2006303669A (ja) * 2005-04-18 2006-11-02 Victor Co Of Japan Ltd 符号化データ処理装置及び符号化データ処理プログラム
JP2008147858A (ja) * 2006-12-07 2008-06-26 Oki Electric Ind Co Ltd 動画像符号化装置、動画像復号化装置、動画像符号化方法、動画像復号化方法、動画像符号化プログラム及び動画像復号化プログラム

Also Published As

Publication number Publication date
JP2014153704A (ja) 2014-08-25

Similar Documents

Publication Publication Date Title
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
US8345876B1 (en) Encryption/decryption system and method
US10963542B2 (en) Blockchain-based image processing method and apparatus
CN104919752B (zh) 分割保管装置、秘密密钥分割保管方法
Li et al. A modified reversible data hiding in encrypted images using random diffusion and accurate prediction
CN102224704A (zh) 内容解密处理装置、内容解密处理方法及集成电路
US9749132B1 (en) System and method for secure deletion of data
US10536276B2 (en) Associating identical fields encrypted with different keys
CN115913660B (zh) 一种数据加密方法、装置、电子设备及可读存储介质
CN102664930A (zh) 离线学习系统
Senthilnathan et al. An enhancing reversible data hiding for secured data using shuffle block key encryption and histogram bit shifting in cloud environment
CN110321727A (zh) 应用程序信息的存储、处理方法及装置
US20090290707A1 (en) Generating and Securing Multiple Archive Keys
Fairosebanu et al. Data security in cloud environment using cryptographic mechanism
EP3369207A1 (en) An information secure protocol for mobile proactive secret sharing with near-optimal resilience
CN103077359A (zh) 数据解密方法和装置及系统
CN101539890B (zh) 数据处理系统、密码管理方法及数据读取与写入方法
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
CN106100829B (zh) 加密存储的方法及装置
US20130282782A1 (en) Distribution apparatus, restoration apparatus, distribution method, restoration method, and distribution and restoration system
JP5589109B2 (ja) 情報暗号化装置、情報暗号化復号システム、情報暗号化プログラム及び情報暗号化方法
CN116108214B (zh) 遥感影像数据的处理方法、装置、计算机设备和存储介质
CN110968885A (zh) 模型训练数据存储方法及装置、电子设备、存储介质
US8144876B2 (en) Validating encrypted archive keys with MAC value
KR20140088962A (ko) 클라우드 환경에서의 데이터 저장 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140728

R150 Certificate of patent or registration of utility model

Ref document number: 5589109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees