JP2013106285A - 携帯端末装置、暗号鍵生成方法、およびプログラム。 - Google Patents

携帯端末装置、暗号鍵生成方法、およびプログラム。 Download PDF

Info

Publication number
JP2013106285A
JP2013106285A JP2011250280A JP2011250280A JP2013106285A JP 2013106285 A JP2013106285 A JP 2013106285A JP 2011250280 A JP2011250280 A JP 2011250280A JP 2011250280 A JP2011250280 A JP 2011250280A JP 2013106285 A JP2013106285 A JP 2013106285A
Authority
JP
Japan
Prior art keywords
file
encryption
encryption key
input
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011250280A
Other languages
English (en)
Inventor
Sunao Tsuzaki
直 津崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2011250280A priority Critical patent/JP2013106285A/ja
Publication of JP2013106285A publication Critical patent/JP2013106285A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号鍵の生成に娯楽性や話題性は殆どないこと。
【解決手段】画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する記憶装置と、表示装置と、入力装置と、前記記憶装置、前記表示装置、および前記入力装置に接続されるプロセッサとを備え、プロセッサは、1以上のファイルのリストを表示装置に表示して、リストの中からユーザが選択したファイルの選択情報を入力装置から入力し、選択されたファイルのビット列をバイナリ形式で読み込み、読み込んだバイナリ形式のビット列を暗号鍵として生成するようにプログラムされている。
【選択図】図1

Description

本発明は、暗号鍵を生成する機能を有する携帯端末装置および暗号鍵生成方法に関する。
携帯電話機などの携帯端末の利用者間で、画像や音声や動画などを記録したファイルをメールに添付して送受信することが日常的に行われている。その場合、第三者に対して秘密にしておきたいファイルは暗号化して添付することが行われる。
ファイルの暗号化は、携帯端末に実装された暗号化プログラムを使用して行う。暗号化には暗号鍵が必要である。例えば、共通鍵暗号方式の一種であるAES(Advanced Encryption Standard)では、128ビット、192ビット、および256ビットの共通鍵(暗号鍵/復号鍵)を使用する(例えば特許文献1参照)。
このような共通鍵暗号方式で使用する共通鍵を生成する方法として、乱数生成部で生成した乱数と予め設定された秘密鍵とを一方向性関数に入力して自動的に生成する方法がある(例えば特許文献2参照)。
その他、本発明に関連する技術として以下のような技術がある。例えば特許文献3には、乱数発生器で発生させた乱数あるいはメモリに記憶しておいた真の乱数をキーとして使用することが記載されている。また、特許文献4には、データ処理装置のセーブデータをバイナリ形式のデータに変換し、変換後のバイナリ形式のデータから予め定められた箇所のビット列を抽出し、この抽出したビット列を上記セーブデータの改変検出用のプロテクトデータとして保存する技術が記載されている。
特開2010−266751号公報 特開2010−4390号公報 特開昭60−133492号公報 特開2003−271459号公報
しかし、暗号鍵の生成の自動化が進むにつれ、利用者の負担が軽減される一方、情報を暗号化して送信する作業の楽しみがどんどん薄れていく。また、親しい友人に写真や画像などを暗号化して送信する際、暗号鍵の生成が話題にのぼることは殆どない。
本発明の目的は、上述したような課題、すなわち暗号鍵の生成に娯楽性や話題性は殆どない、という課題を解決することにある。
本発明の一形態にかかる携帯端末装置は、
画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する記憶装置と、表示装置と、入力装置と、上記記憶装置、上記表示装置、および上記入力装置に接続されるプロセッサとを備え、
上記プロセッサは、
上記1以上のファイルのリストを上記表示装置に表示して、上記リストの中からユーザが選択したファイルの選択情報を上記入力装置から入力し、
上記選択されたファイルのビット列をバイナリ形式で読み込み、
上記読み込んだバイナリ形式のビット列を暗号鍵として生成する
ようにプログラムされている、といった構成を採る。
本発明は上述したような構成を有するため、携帯端末装置で行う暗号鍵の生成に、娯楽性と話題性を持たせることが可能になる。
本発明の第1の実施形態のブロック図である。 本発明の第1の実施形態の処理例を示すフローチャートである。 本発明の第2の実施形態のブロック図である。 本発明の第2の実施形態の処理例を示すフローチャートである。 本発明の第2の実施形態において同一抽出元ファイルの参照位置の変更で異なる暗号鍵を得られる例を示す図である。 本発明の第4の実施形態における携帯電話表示画面のダイアログを示す第1の図である。 本発明の第4の実施形態における携帯電話表示画面のダイアログを示す第2の図である。 本発明の第4の実施形態における携帯電話表示画面のダイアログを示す第3の図である。 本発明の第4の実施形態における携帯電話表示画面のダイアログを示す第4の図である。 本発明の第4の実施形態における携帯電話表示画面のダイアログを示す第5の図である。 本発明の第4の実施形態における携帯電話表示画面のダイアログを示す第6の図である。 本発明を第3の実施形態のブロック図である。 C言語による実装のサンプルを示す図である。
[第1の実施形態]
図1を参照すると、本発明の第1の実施形態にかかる携帯端末1は、自端末の記憶装置に保存されている画像や音声や動画などを記録したファイルを暗号化するための暗号鍵を生成する機能を有している。
携帯端末1は、主な機能部として、通信インターフェース部(以下、通信I/F部という)11、操作入力部12、画面表示部13、記憶部14、およびプロセッサ15を有する。
通信I/F部11は、専用のデータ通信回路からなり、通信回線(図示せず)を介して接続された図示しない各種装置との間でデータ通信を行う機能を有している。
操作入力部12は、キーボードやマウスなどの操作入力装置からなり、オペレータの操作を検出してプロセッサ15に出力する機能を有している。
画面表示部13は、LCD(Liquid Crystal Display:液晶ディスプレイ)やPDP(plasma Display Panel:プラズマディスプレイ)などの画面表示装置からなり、プロセッサ15からの指示に応じて、操作メニューなどの各種情報を画面表示する機能を有している。
記憶部14は、ハードディスクや半導体メモリやメモリカードなどの記憶装置からなり、プロセッサ15での各種処理に必要な処理情報やプログラム14Pを記憶する機能を有している。プログラム14Pは、プロセッサ15に読み込まれて実行されることにより各種処理部を実現するプログラムであり、通信I/F部11などのデータ入出力機能を介して外部装置(図示せず)やコンピュータ読取可能な記憶媒体(図示せず)から予め読み込まれて記憶部14に保存される。記憶部14で記憶される主な処理情報として、複数のファイル14A1〜14Anと、暗号鍵14Bと、暗号化ファイル14Cとがある。
ファイル14A1〜14Anのそれぞれは、画像、音声、動画の少なくとも1つを記憶している。ファイル14A1〜14Anの形式は、GIF(Graphics Interchange Format:グラフィックス・インターチェンジ・フォーマット)、JPEG(Joint Photographic Experts Group:ジョイント・フォトグラフィック・エクスパート・グループ)、MPEG(Moving Picture Experts Group:ムービング・ピクチャ・エクスパート・グループ)、AAC(Advanced Audio Coding:先進的音響符号化)等、任意である。
暗号鍵14Bは、暗号化および復号に使用する鍵である。暗号化ファイル14Cは、暗号鍵14Bを用いて暗号化されたファイルである。
プロセッサ15は、CPU(Central Processing Unit)などのマイクロプロセッサとその周辺回路を有し、記憶部14からプログラム14Pを読み込んで実行することにより、上記ハードウェアとプログラム14Pとを協働させて各種処理部を実現する機能を有している。プロセッサ15で実現される主な処理部として、選択部15A、暗号鍵生成部15B、および暗号化部15Cがある。
選択部15Aは、記憶部14に記憶されているファイル14A1〜14Anのリストを画面表示部13に表示する機能と、表示されたリストの中から携帯端末ユーザが選択したファイル14Ai(i=1〜nの何れか)の選択情報を操作入力部12から入力する機能とを有する。
暗号鍵生成部15Bは、上記選択されたファイル14Aiのビット列をバイナリ形式で記憶部14から読み込む機能と、読み込んだバイナリ形式のビット列を暗号鍵14Bとして記憶部14に保存する機能とを有する。
暗号化部15Cは、上記生成された暗号鍵14Bを用いて暗号化対象ファイルを暗号化し、暗号化ファイル14Cとして記憶部14に保存する機能を有する。ここで、暗号化対象ファイルは、ファイル14A1〜14Anの何れであってもよい。
次に、図2を参照して、本実施形態にかかる携帯端末1の動作について説明する。
操作入力部12を通じて携帯端末ユーザからファイルの暗号化が要求されると、選択部15Aは、記憶部14に記憶されているファイル14A1〜14Anのリストを画面表示部13に表示し、表示されたリストの中から携帯端末ユーザが選択したファイル14Aiの選択情報を操作入力部12から入力する(ステップS1)。
次に暗号鍵生成部15Bは、選択されたファイル14Aiの選択情報を選択部15Aから受け取り、記憶部14に記憶されているファイル14Aiをバイナリ形式で読み込み、この読み込んだバイナリ形式のビット列を暗号鍵14Bとして生成する(ステップS2)。例えば、128ビットの暗号鍵を生成するのであれば、暗号鍵生成部15Bは、ファイル14Aiの先頭ビットあるいは先頭から予め定められた距離にあるビットから128ビット分のビット列を抽出し、この抽出したビット列を暗号鍵14Bとする。
次に暗号化部15Cは、生成された暗号鍵14Bを暗号鍵生成部15Bから受け取り、暗号化対象ファイルを暗号鍵15Bを用いて暗号化する(ステップS3)。暗号化の方式は任意であり、例えばAESを用いることができる。また暗号化部15Cは、暗号化したファイルを暗号化ファイル14Cとして記憶部14に保存する。
その後、携帯端末ユーザは、携帯端末1に通常実装されている電子メール機能を用いて、暗号化ファイル14Cをメールに添付して所望の宛先アドレスへ送信してよい。また、相手の携帯端末において暗号化ファイル14Cを復号できるように、暗号鍵14Bを例えば別メールにて相手に通知するようにしてよい。
このように本実施形態は、携帯端末に記憶されている画像や音声や動画などのファイルのうち携帯端末ユーザが選択したファイルから暗号鍵を生成する。このため、携帯端末ユーザは、自分の好きな画像や音声や動画から暗号鍵を生成する楽しみがある。また、暗号化ファイルや暗号鍵を相手に送る際にも、例えば「この間、二人で撮った写真を暗号化して送るね。暗号鍵は別メールで送るけど、暗号鍵は家のワンちゃんの写真から自分で作ったんだよ。」等、暗号鍵を話題にすることができる。
また一般に携帯端末に保存されている画像や音声や動画は携帯端末ユーザ毎に千差万別である。このため、異なる複数の携帯端末において同じ暗号鍵が生成される確率は十分に小さくなる。これにより、必要十分な暗号強度を確保することができる。
なお、本実施形態は以下のような各種の付加変更が可能である。
選択部15Aは、ステップS1において、さらに、複数の抽出位置のリストを画面表示部13に表示して、そのリストの中からユーザが選択した抽出位置の選択情報を操作入力部12から入力してよい。そして暗号鍵生成部15Bは、ステップS2において、上記選択されたファイルにおける上記選択された抽出位置から始まるビット列をバイナリ形式で読み込むようにしてよい。
また、選択部15Aは、ステップS1において、さらに、複数の鍵サイズのリストを画面表示部13に表示して、そのリストの中からユーザが選択した鍵サイズの選択情報を操作入力部12から入力してよい。そして暗号鍵生成部15Bは、ステップS2において、上記選択された抽出位置から上記選択された鍵サイズ分だけ上記選択されたファイルのビット列をバイナリ形式で読み込み、それを暗号鍵としてよい。
また、暗号化部15Cは、ステップS3において、選択部15Aを通じて携帯端末ユーザが選択したファイル14Aiを暗号化対象ファイルとしてよい。これにより、携帯端末ユーザは、暗号化対象ファイルと暗号鍵生成用ファイルとの選択を同じ操作で行うことができる。
また、画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する記憶部14を複数設けるようにしてよい。
[第2の実施形態]
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。
図3を参照すると、本発明の第2の実施形態は、プログラム制御により動作するプロセッサ(中央処理装置)106と、SDIO(Secure Digital Input/Output Card)装置101と、キーインタフェース装置102と、入力手段(キーボード装置)103と、表示インタフェース装置104と、表示手段(液晶ディスプレイ装置)105と、情報伝送手段(バス装置)107とから構成されている。
プロセッサ(中央処理装置)106は、情報伝送手段(バス装置)107と、表示インタフェース装置104とに接続されている。
情報伝送手段(バス装置)107は、SDIO装置101と、キーインタフェース装置102と、プロセッサ(中央処理装置)106とに接続されている。
表示インタフェース装置104は、表示手段(液晶ディスプレイ装置)105と、プロセッサ(中央処理装置)106とに接続されている。
SDIO装置101は、記憶手段(メモリカード装置)100と情報伝送手段(バス装置)107とに接続されている。
キーインタフェース装置102は、入力手段(キーボード装置)103と、情報伝送手段(バス装置)107とに接続されている。
これらの手段はそれぞれ概略つぎのように動作する。
記憶手段(メモリカード装置)100は、SDIO装置101からの要求に応じてSDIO装置101から来る情報をメモリに読み書きし、情報をメモリに保持する。
SDIO装置101は、プロセッサ(中央処理装置)106が情報伝送手段(バス装置)107を介して記憶手段(メモリカード装置)100に情報の読み書きを行うよう要求すると、その要求に応じて記憶手段(メモリカード装置)100から情報を読み書きする。
キーインタフェース装置102は、入力手段(キーボード装置)103からのキー入力を受け付け、キー入力情報を情報伝送手段(バス装置)107を介してプロセッサ(中央処理装置)106に送信する。
入力手段(キーボード装置)103は、具備するキーが押されると、キーインタフェース装置102にキー押下の情報を送信する。
表示インタフェース装置104は、プロセッサ(中央処理装置)106が画像表示を要求するとその要求を受け付け、プロセッサ(中央処理装置)106から画像データを受け取り、表示手段(液晶ディスプレイ装置)105に画像データを送信する。
表示手段(液晶ディスプレイ装置)105は、表示インタフェース装置104から画像データを受け取ると画像データを表示する。
プロセッサ(中央処理装置)106は、プログラムを実行する。
情報伝送手段(バス装置)107は、接続されている各手段からデータとデータの行き先(各手段)とを受け取り、データの行き先へデータを送信する。
次に、図4のフローチャート、及び図13のC言語による実装のサンプルを参照して、本実施の形態の全体の動作について詳細に説明する。
まず、読み込みバッファのサイズの定義と3種類の暗号強度の定義をする(図4のステップA1)。
次に、抽出元ファイルと暗号強度と抽出位置の指定とを入力する(ステップA2)。
さらに、使用するパラメータを定義する(ステップA3)。使用するパラメータは、図13のC言語による実装のサンプルを参照すると、ファイルハンドルポインタ*fp、読み込みデータ格納用配列data、読み込めたデータサイズsize、ループ処理用変数i、暗号強度指定用変数retである。
抽出元ファイルをバイナリ形式で開く(ステップA4)。そして、抽出元ファイルをバイナリ形式で開けたか否かを判定する。もし開けたらステップA7へ進み、もし開けなかったらステップA6へ進む。(ステップA5)
表示手段に抽出元ファイルを開けなかったと表示する。この処理が終わるとプログラムを終了する(ステップA6)。
入力された暗号強度は128ビットか否かを判定する。もし128ビットならステップA8へ進み、もし128ビットでないならステップA9へ進む(ステップA7)。ステップA8では、暗号強度を128ビットに指定する。
入力された暗号強度は192ビットか否かを判定する。もし192ビットならステップA10へ進み、もし192ビットでないならステップA11へ進む(ステップA9)。ステップA10では、暗号強度を192ビットに指定する。
入力された暗号強度は256ビットか否かを判定する。もし256ビットならステップA12へ進み、もし256ビットでないならステップA13へ進む(ステップA11)。ステップA12では、暗号強度を256ビットに指定する。
抽出元ファイルをバイナリ形式で読み込む(ステップA13)。次に、指定された鍵のサイズ分(ビットの長さ)だけ、指定された抽出位置から、指定された抽出元ファイルのバイナリデータを読み込みバッファに読み込む(ステップA14)。
指定された暗号強度の分だけ(ビットの長さの分だけ)繰り返しを行う処理の先頭でここから繰り返し処理が始まる(ステップA15)。
SDIO装置を介して読み込みバッファから記憶手段に暗号鍵を1バイトずつ書き出す(ステップA16)。
指定された暗号強度の分だけ繰り返しを行う処理の終端でここで繰り返し処理が終わる(ステップA17)。
最後に、抽出元ファイルを閉じる(ステップA18)。
ステップA18が終了すると、プログラムが終了する。
次に、本実施の形態の効果について説明する。
本実施の形態では、記憶手段(メモリーカード装置)100に記憶されている任意のファイルを選択するというように構成されているため、AES暗号の暗号鍵を規則性が希釈になるように作成できる。
また、本実施の形態では、さらに、暗号強度を使用者が選択するというように構成されているため、暗号強度を変更できる。
また、本実施の形態では、さらに、図5の例に示すように同一の抽出元ファイルから得られる第1の暗号鍵の参照位置(R1)と同一の抽出元ファイルから得られる第2の暗号鍵の参照位置(R2)とのように暗号参照位置を使用者が選択するというように構成されているため、暗号の規則性を回避できる。
[第3の実施形態]
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。
図12を参照すると、本発明の第3の実施形態は、プログラム制御により動作するプロセッサ(中央処理装置)207と、第1の記憶手段(メモリカード装置)200と、第1のSDIO(Secure Digital Input/Output Card)装置201と、第2の記憶手段(メモリカード装置)202と、第2のSDIO(Secure Digital Input/Output Card)装置203と、情報伝送手段(バス装置)204と、タッチインタフェース装置205と、第1の入力手段(タッチボード装置)206と、第1の表示インタフェース装置208と、第1の表示手段(液晶ディスプレイ装置)209と、第2の表示インタフェース装置210と、第2の表示手段(液晶ディスプレイ装置)211と、キーインタフェース装置212と、第2の入力手段(キーボード装置)213とから構成されている。
プロセッサ(中央処理装置)207は、情報伝送手段(バス装置)204と、第1の表示インタフェース装置208と、第2の表示インタフェース装置210とに接続されている。
情報伝送手段(バス装置)204は、第1のSDIO装置201と、第2のSDIO装置203と、タッチインタフェース装置205と、プロセッサ(中央処理装置)207とキーインタフェース装置212とに接続されている。
第1の表示インタフェース装置208は、第1の表示手段(液晶ディスプレイ装置)209と、プロセッサ(中央処理装置)207とに接続されている。
第2の表示インタフェース装置210は、第2の表示手段(液晶ディスプレイ装置)211と、プロセッサ(中央処理装置)207とに接続されている。
第1のSDIO装置201は、第1の記憶手段(メモリカード装置)200と情報伝送手段(バス装置)204とに接続されている。
第2のSDIO装置203は、第2の記憶手段(メモリカード装置)202と情報伝送手段(バス装置)204とに接続されている。
タッチインタフェース装置205は、第1の入力手段(タッチボード装置)206と、情報伝送手段(バス装置)204とに接続されている。
キーインタフェース装置212は、第2の入力手段(キーボード装置)213と、情報伝送手段(バス装置)204とに接続されている。
これらの手段はそれぞれ概略つぎのように動作する。
第1の記憶手段(メモリカード装置)200は、第1のSDIO装置201からの要求に応じて第1のSDIO装置201から来る情報をメモリに読み書きし、情報をメモリに保持する。
第1のSDIO装置201は、プロセッサ(中央処理装置)207が情報伝送手段(バス装置)204を介して第1の記憶手段(メモリカード装置)200に情報の読み書きを行うよう要求すると、その要求に応じて第1の記憶手段(メモリカード装置)200から情報を読み書きする。
タッチインタフェース装置205は、第1の入力手段(タッチボード装置)206からのタッチ入力を受け付け、タッチ入力情報を情報伝送手段(バス装置)204を介してプロセッサ(中央処理装置)207に送信する。
キーインタフェース装置212は、第2の入力手段(キーボード装置)213からのキー入力を受け付け、キー入力情報を情報伝送手段(バス装置)204を介してプロセッサ(中央処理装置)207に送信する。
第2の記憶手段(メモリカード装置)202は、第2のSDIO装置203からの要求に応じて第2のSDIO装置203から来る情報をメモリに読み書きし、情報をメモリに保持する。
第2のSDIO装置203は、プロセッサ(中央処理装置)207が情報伝送手段(バス装置)204を介して第2の記憶手段(メモリカード装置)202に情報の読み書きを行うよう要求すると、その要求に応じて第2の記憶手段(メモリカード装置)202から情報を読み書きする。
第1の入力手段(タッチボード装置)206は、具備するタッチボードがタッチされると、タッチインタフェース装置205にタッチ位置検出の情報を送信する。
第2の入力手段(キーボード装置)213は、具備するキーボードが押下されると、キーインタフェース装置212にキー入力検出の情報を送信する。
第1の表示インタフェース装置208は、プロセッサ(中央処理装置)207が画像表示を要求するとその要求を受け付け、プロセッサ(中央処理装置)207から画像データを受け取り、第1の表示手段(液晶ディスプレイ装置)209に画像データを送信する。
第1の表示手段(液晶ディスプレイ装置)209は、第1の表示インタフェース装置208から画像データを受け取ると画像データを表示する。
第2の表示インタフェース装置210は、プロセッサ(中央処理装置)207が画像表示を要求するとその要求を受け付け、プロセッサ(中央処理装置)207から画像データを受け取り、第2の表示手段(液晶ディスプレイ装置)211に画像データを送信する。
第2の表示手段(液晶ディスプレイ装置)211は、第2の表示インタフェース装置210から画像データを受け取ると画像データを表示する。
プロセッサ(中央処理装置)207は、プログラムを実行する。
情報伝送手段(バス装置)204は、接続されている各手段からデータとデータの行き先(各手段)とを受け取り、データの行き先へデータを送信する。
次に、図4のフローチャート及び図5を参照して本実施の形態の全体の動作について詳細に説明する。
まず、読み込みバッファと暗号強度との定義をする(図4のステップA1)。
次に、抽出元ファイルと暗号強度と抽出位置の指定とを入力する(ステップA2)。さらに、使用するパラメータを定義する(ステップA3)。図13のC言語による実装のサンプルを参照すると、パラメータは、ファイルハンドルポインタ*fp、読み込みデータ格納用配列data、読み込めたデータサイズsize、ループ処理用変数i、暗号強度指定用変数retである。
抽出元ファイルをバイナリ形式で開く(ステップA4)。次に抽出元ファイルをバイナリ形式で開けたか否かを判定する。もし開けたらステップA7へ進み、もし開けなかったらステップA6へ進む(ステップA5)。ステップA6では、表示手段に抽出元ファイルを開けなかったと表示する。この処理が終わるとプログラムを終了する。
次に、入力された暗号強度は128ビットか否かを判定する。もし128ビットならステップA8へ進み、もし128ビットでないならステップA9へ進む(ステップA7)。ステップA8では、暗号強度を128ビットに指定する。
入力された暗号強度は192ビットか否かを判定する。もし192ビットならステップA10へ進み、もし192ビットでないならステップA11へ進む(ステップA9)。ステップA10では、暗号強度を192ビットに指定する。
入力された暗号強度は256ビットか否かを判定する。もし256ビットならステップA12へ進み、もし256ビットでないならステップA13へ進む(ステップA11)。ステップA12では、暗号強度を256ビットに指定する。
次に、抽出元ファイルをバイナリ形式で読み込む(ステップA13)。そして、指定された鍵のサイズ分(ビットの長さ)だけ、指定された抽出位置から、指定された抽出元ファイルのバイナリデータを読み込みバッファに読み込む(ステップA14)。
指定された暗号強度の分だけ(ビットの長さ)繰り返しを行う処理の先頭でここから繰り返し処理が始まる(ステップA15)。
SDIO装置を介して読み込みバッファから記憶手段に暗号鍵を1バイトずつ書き出す(ステップA16)。
指定された暗号強度の分だけ繰り返しを行う処理の終端でここで繰り返し処理が終わる(ステップA17)。
最後に、抽出元ファイルを閉じる(ステップA18)。ステップA18が終了すると、プログラムが終了する。
次に、本実施形態の効果について説明する。
本実施形態では、第1の記憶手段(メモリーカード装置)200と第2の記憶手段(メモリカード装置)202とに記憶されている任意のファイルを選択するというように構成されているため、AES暗号の暗号鍵を第1の実施形態に比べてより規則性が希釈になるように作成できる。
また、本実施形態では記憶手段が2個あるので、1個のみの記憶手段と比較してより多くのAES暗号鍵を生成できる。
また、本実施形態では、さらに、暗号強度を使用者が選択するというように構成されているため、暗号強度を変更できる。
また、本実施形態では、さらに、入力手段としてキー入力のみではなく、入力手段としてタッチボード装置を用いているため、ユーザインタフェースを改善できる。
また、本実施形態では、さらに、図5の例に示すように同一の抽出元ファイルから得られる第1の暗号鍵の参照位置(R1)と同一の抽出元ファイルから得られる第2の暗号鍵の参照位置(R2)とのように暗号参照位置を使用者が選択するというように構成されているため、規則性に起因する脆弱性を回避できる。
[第4の実施形態]
次に、本発明の第4の実施形態について説明する。本実施形態では、第2および第3の実施形態における主にユーザインタフェースについて詳細に説明する。
図6に示すように、まず、暗号鍵生成のダイアログが液晶ディスプレイに表示される。「OK」を選ぶと図7に進み、「キャンセル」を選ぶとプログラムが終了する。
図7に示すように、メモリカードに記憶されている任意のファイルを選択する。選択してファイルが開ければ、図8のダイアログに進む。
選択してファイルが開けなければ、図11のダイアログに進む。
図8に示すように、液晶ディスプレイにAES暗号鍵の強度の候補が表示され、「128ビット」、「192ビット」、「256ビット」の3種類の暗号強度から1つを選択する。選択すると図9のダイアログに進む。「キャンセル」を選ぶとプログラムが終了する。
図9に示すように、液晶ディスプレイに鍵を抽出する位置の候補「1」、「2」、「3」の3種類が表示され1つを選択する。選択すると図10のダイアログに進む。「キャンセル」を選ぶとプログラムが終了する。位置の候補「1」、「2」、「3」に対しては、先頭ビットから何ビット目のビットを抽出位置とするかが予め定められている。
図10のダイアログでは、選択したファイルから暗号鍵が生成された旨が液晶ディスプレイに表示される。「OK」を選ぶとプログラムが終了し、記憶手段に暗号鍵が記憶される。
図11のダイアログでは、メモリカードに記憶されている任意のファイルのうち選択したファイルが開けなかった場合、「ファイルが読み込めませんでした」と警告が液晶ディスプレイに表示され、「OK」を選ぶとプログラムが終了する。
上記で「選択肢」と、「OK」と、「キャンセル」とを選ぶ際は、キーボードのキーを押下するか、あるいはタッチボードにタッチするかのいずれかで選択することができる。
本発明は、携帯電話機などの携帯端末で任意のファイルを暗号化するための暗号鍵、例えばAES共通鍵を生成する分野に適用可能である。
1 携帯端末装置
11 通信I/F部
12 操作入力部
13 画面表示部
14 記憶部
14A1〜14An ファイル
14B 暗号鍵
14C 暗号化ファイル
14P プログラム
15 プロセッサ
15A 選択部
15B 暗号鍵生成部
15C 暗号化部
100 記憶手段(メモリカード装置)
101 SDIO(Secure Digital Input/Output Card)装置
102 キーインタフェース装置
103 入力手段(キーボード装置)
104 表示インタフェース装置
105 表示手段(液晶ディスプレイ装置)
106 プロセッサ(中央処理装置)
107 情報伝送手段(バス装置)
200 第1の記憶手段(メモリカード装置)
201 第1のSDIO(Secure Digital Input/Output Card)装置
202 第2の記憶手段(メモリカード装置)
203 第2のSDIO(Secure Digital Input/Output Card)装置
204 情報伝送手段(バス装置)
205 タッチインタフェース装置
206 第1の入力手段(タッチボード装置)
207 プロセッサ(中央処理装置)
208 第1の表示インタフェース装置
209 第1の表示手段(液晶ディスプレイ装置)
210 第2の表示インタフェース装置
211 第2の表示手段(液晶ディスプレイ装置)
212 キーインタフェース装置
213 第2の入力手段(キーボード装置)
A1 読み込みバッファと暗号強度との定義をする処理
A2 抽出元ファイルと暗号強度と抽出位置の指定とを入力する処理
A3 使用するパラメータを定義する処理
A4 抽出元ファイルを開く処理
A5 抽出元ファイルを開けたか否かを判定する分岐処理
A6 表示手段に抽出元ファイルを開けなかったと表示する処理
A7 暗号強度は128ビットか否かを判定する分岐処理
A8 暗号強度を128ビットに指定する処理
A9 暗号強度は192ビットか否かを判定する分岐処理
A10 暗号強度を192ビットに指定する処理
A11 暗号強度は256ビットか否かを判定する分岐処理
A12 暗号強度を256ビットに指定する処理
A13 抽出元ファイルをバイナリ形式で読み込む処理
A14 指定された鍵のサイズで以って、指定された抽出位置から、指定された抽出元ファイルのバイナリデータを読み込みバッファに読み込む処理
A15 指定された暗号強度の分だけ繰り返しを行う処理の先頭
A16 SDIO装置を介して読み込みバッファから記憶手段に暗号鍵を1バイトずつ書き出す処理
A17 指定された暗号強度の分だけ繰り返しを行う処理の終端
A18 抽出元ファイルを閉じる処理
R1 同一の抽出元ファイルから異なる暗号鍵を得るための第1の参照位置
R2 同一の抽出元ファイルから異なる暗号鍵を得るための第2の参照位置

Claims (8)

  1. 画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する記憶装置と、表示装置と、入力装置と、前記記憶装置、前記表示装置、および前記入力装置に接続されるプロセッサとを備え、
    前記プロセッサは、
    前記1以上のファイルのリストを前記表示装置に表示して、前記リストの中からユーザが選択したファイルの選択情報を前記入力装置から入力し、
    前記選択されたファイルのビット列をバイナリ形式で読み込み、
    前記読み込んだバイナリ形式のビット列を暗号鍵として生成する
    ようにプログラムされていることを特徴とする携帯端末装置。
  2. 前記プロセッサは、さらに、
    複数の抽出位置のリストを前記表示装置に表示して、前記リストの中からユーザが選択した抽出位置の選択情報を前記入力装置から入力し、
    前記読み込みでは、前記選択された抽出位置から前記選択されたファイルのビット列をバイナリ形式で読み込む
    ことを特徴とする請求項1に記載の携帯端末装置。
  3. 前記プロセッサは、さらに、
    複数の鍵サイズのリストを前記表示装置に表示して、前記リストの中からユーザが選択した鍵サイズの選択情報を前記入力装置から入力し、
    前記読み込みでは、前記選択された抽出位置から前記選択された鍵サイズ分だけ前記選択されたファイルのビット列をバイナリ形式で読み込む
    ことを特徴とする請求項2に記載の携帯端末装置。
  4. 画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する前記記憶装置を複数有する
    請求項1乃至3の何れかに記載の携帯端末装置。
  5. 前記プロセッサは、さらに、
    前記生成した暗号鍵を用いて暗号化対象ファイルを暗号化する
    ことを特徴とする請求項1乃至4の何れかに記載の携帯端末装置。
  6. 前記暗号化対象ファイルは、前記選択されたファイルである
    ことを特徴とする請求項5に記載の携帯端末装置。
  7. 画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する記憶装置と、表示装置と、入力装置と、前記記憶装置、前記表示装置、および前記入力装置に接続されるプロセッサとを備える携帯端末装置が実行する暗号鍵生成方法であって、
    前記プロセッサが、
    前記1以上のファイルのリストを前記表示装置に表示して、前記リストの中からユーザが選択したファイルの選択情報を前記入力装置から入力し、
    前記選択されたファイルのビット列をバイナリ形式で読み込み、
    前記読み込んだバイナリ形式のビット列を暗号鍵として生成する
    ことを特徴とする暗号鍵生成方法。
  8. 画像、音声、動画の少なくとも1つを記憶するファイルを複数記憶する記憶装置と表示装置と入力装置とに接続されるプロセッサプロセッサに、
    前記1以上のファイルのリストを前記表示装置に表示して、前記リストの中からユーザが選択したファイルの選択情報を前記入力装置から入力するステップと、
    前記選択されたファイルのビット列をバイナリ形式で読み込むステップと、
    前記読み込んだバイナリ形式のビット列を暗号鍵として生成するステップと
    を行わせるためのプログラム。
JP2011250280A 2011-11-16 2011-11-16 携帯端末装置、暗号鍵生成方法、およびプログラム。 Pending JP2013106285A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011250280A JP2013106285A (ja) 2011-11-16 2011-11-16 携帯端末装置、暗号鍵生成方法、およびプログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011250280A JP2013106285A (ja) 2011-11-16 2011-11-16 携帯端末装置、暗号鍵生成方法、およびプログラム。

Publications (1)

Publication Number Publication Date
JP2013106285A true JP2013106285A (ja) 2013-05-30

Family

ID=48625498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011250280A Pending JP2013106285A (ja) 2011-11-16 2011-11-16 携帯端末装置、暗号鍵生成方法、およびプログラム。

Country Status (1)

Country Link
JP (1) JP2013106285A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016006107A1 (ja) * 2014-07-11 2016-01-14 日立マクセル株式会社 画像伝送装置、画像受信装置および画像伝送方法
JP6085783B1 (ja) * 2016-07-20 2017-03-01 AI inside株式会社 データ処理装置、方法およびプログラム
CN110661615A (zh) * 2018-06-28 2020-01-07 厦门本能管家科技有限公司 一种基于声纹识别的私钥生成方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016006107A1 (ja) * 2014-07-11 2016-01-14 日立マクセル株式会社 画像伝送装置、画像受信装置および画像伝送方法
JP6085783B1 (ja) * 2016-07-20 2017-03-01 AI inside株式会社 データ処理装置、方法およびプログラム
CN110661615A (zh) * 2018-06-28 2020-01-07 厦门本能管家科技有限公司 一种基于声纹识别的私钥生成方法及系统
CN110661615B (zh) * 2018-06-28 2022-11-04 本无链科技(深圳)有限公司 一种基于声纹识别的私钥生成方法及系统

Similar Documents

Publication Publication Date Title
CN112738623B (zh) 视频文件的生成方法、装置、终端及存储介质
CN106850220B (zh) 数据加密方法、数据解密方法及装置
JP6261503B2 (ja) パスワード明示セレクタ
US8243983B2 (en) Graphically encoded data copy and paste
US7753260B2 (en) Information processing system, information processing method, program, and recording system
CN108964903B (zh) 密码存储方法及装置
US9043597B2 (en) Systems and methods for verifying the authenticity of a remote device
US10050784B2 (en) System and method for generating a cryptographic key
US7751556B2 (en) Apparatus and method of generating falsification detecting data of encrypted data in the course of process
US20160182952A1 (en) Protected Media Decoding System Supporting Metadata
CN108228776A (zh) 数据处理方法、装置、存储介质及电子设备
US8095988B2 (en) Forgery-proof digital sound recording device
CN108900553A (zh) 一种通信方法、装置及计算机可读存储介质
JP2013106285A (ja) 携帯端末装置、暗号鍵生成方法、およびプログラム。
JP7482284B2 (ja) プログラム、情報処理方法、端末、システム
JP2011234178A (ja) 情報記録媒体、ドキュメントデータ編集装置、ドキュメントデータ編集方法
JP2019102001A (ja) プログラム、情報処理方法、及び情報処理装置
KR20140044962A (ko) 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
CN114127775A (zh) 通过脆弱水印的媒体出处认证
KR101334881B1 (ko) 사용자 선택형 hd 합성 영상제작시스템
CN102385679A (zh) 装置、方法和程序
US20100058071A1 (en) System and method for encrypting an electronic file in a mobile electronic device
CN114338156A (zh) 数据处理方法、装置及存储介质
US11775657B2 (en) Systems and methods for enhancing security of device-internal encryption with externally generated entropy
JP2012059067A (ja) データ管理装置、データ管理方法、およびデータ管理プログラム