JP5512045B2 - 暗号化装置、暗号化方法及び暗号化プログラム - Google Patents

暗号化装置、暗号化方法及び暗号化プログラム Download PDF

Info

Publication number
JP5512045B2
JP5512045B2 JP2013525461A JP2013525461A JP5512045B2 JP 5512045 B2 JP5512045 B2 JP 5512045B2 JP 2013525461 A JP2013525461 A JP 2013525461A JP 2013525461 A JP2013525461 A JP 2013525461A JP 5512045 B2 JP5512045 B2 JP 5512045B2
Authority
JP
Japan
Prior art keywords
encryption key
terminal device
encoding
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013525461A
Other languages
English (en)
Other versions
JPWO2013014734A1 (ja
Inventor
陽一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5512045B2 publication Critical patent/JP5512045B2/ja
Publication of JPWO2013014734A1 publication Critical patent/JPWO2013014734A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/04Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis using predictive techniques
    • G10L19/16Vocoder architecture
    • G10L19/18Vocoders using multiple modes
    • G10L19/22Mode decision, i.e. based on audio signal content versus external parameters
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/04Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis using predictive techniques
    • G10L19/16Vocoder architecture
    • G10L19/18Vocoders using multiple modes
    • G10L19/24Variable rate codecs, e.g. for generating different qualities using a scalable representation such as hierarchical encoding or layered encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、ワンタイムパッド暗号を用いて暗号化したデータを送信する技術に関する。
ワンタイムパッド暗号は、送信側と受信側とで鍵を共有する共通鍵暗号の一方式である。ワンタイムパッド暗号は、通信データと同量(同一ビット数)の暗号鍵を用いて暗号化を行う。また、ワンタイムパッド暗号は、一度暗号化に使用した暗号鍵を再利用せず、暗号鍵を使い捨てにする。
ワンタイムパッド暗号の典型的な例としては、通信データと暗号鍵とについて1ビットづつ排他的論理和を計算して、計算した結果を暗号化データとするバーナム暗号がある。
ワンタイムパッド暗号による暗号通信においては、通信データと同量の暗号鍵を消費するため、多くの暗号鍵が必要となる。そして、ワンタイムパッド暗号では、暗号鍵が枯渇した場合に暗号通信を行うことができなくなる。
特許文献1には、暗号対象となる通信データの重要性によって、ワンタイムパッド暗号とブロック暗号とを使い分けることについての記載がある。これにより、ワンタイムパッド暗号の暗号鍵の消費を軽減している。
特許文献2には、端末装置毎の暗号鍵の蓄積量を監視し、蓄積量が少ない端末装置に対して優先的に暗号鍵を生成することについての記載がある。これにより、特定の端末装置の暗号鍵が枯渇することの防止を図っている。
特開2007−258850号公報 特開2008−306633号公報
特許文献1に記載された方法は、通信データの重要性で適用する暗号方式を使い分け、ワンタイムパッド暗号の暗号鍵の消費を抑えている。しかし、特許文献1に記載された方法を適用したとしても、ワンタイムパッド暗号の暗号鍵が不足する場合が発生し、暗号通信を行うことができない場合が発生する虞がある。
また、通信データの重要性は主観的な基準であり、暗号化の対象となっている通信データの重要性は通信開始時、もしくは、事前に利用者又は管理者が判断しなければならない。そのため、通信データの入力が行われた時点から通信データが暗号化されるまでの間に利用者による重要性の判断が必要となり、暗号通信に関する処理のすべてを自動化することができない。
さらに、音声による通話中に重要な会話内容が含まれる場合などのように、通信データの種類によっては、重要性が事前に判断できないものもある。そのため、暗号対象の通信データの重要性を基準として暗号方式を切り替えることは、汎用的に有効な手段ではない。
特許文献2に記載された方法では、端末装置が携帯端末といった、常時通信ができるものではない場合、不足した暗号鍵を補うことができない場合がある。したがって、暗号通信を行うことができない場合が発生する虞がある。
この発明は、音声や映像といった符号化を行うデータを、ワンタイムパッド暗号を用いて暗号化して送信する場合に、ワンタイムパッド暗号の暗号鍵が不足してしまう期間を短縮し、より長い期間でワンタイムパッドによる暗号通信の継続を可能とすることを目的とする。
この発明に係る暗号化装置は、
ワンタイムパッド暗号で使用する、複数ビットからなる暗号鍵を記憶する暗号鍵記憶部と、
前記暗号鍵記憶部が記憶した暗号鍵の残りビット数に応じて、第1符号化方式と、前記第1符号化方式よりもビットレートの低い第2符号化方式とのどちらで送信データを符号化させるかを決定する方式決定部と
前記方式決定部が決定した符号化方式により、前記送信データを符号化して符号化データを生成する符号化部と、
前記暗号鍵記憶部が記憶した暗号鍵を用いて、前記符号化部が生成した符号化データをワンタイムパッド暗号により暗号化して暗号化データを生成する暗号化部と
を備えることを特徴とする。
この発明に係る暗号化装置は、暗号鍵の残りビット数に応じて、符号化方式を変更する。これにより、暗号鍵の残りビット数に応じて、使用する暗号鍵の量を制御することが可能である。したがって、ワンタイムパッド暗号の暗号鍵が不足してしまう期間を短縮し、より長い期間でワンタイムパッドによる暗号通信の継続を可能である。
実施の形態1に係る通信方式を適用可能な暗号化システム1の概略図。 鍵共有装置C104と鍵共有装置D105とが、ネットワーク101、もしくは、ネットワーク101とは物理的もしくは論理的に接続されていないネットワーク106を介して、OTP暗号鍵の共有を行う場合の動作概要を示す図。 端末装置A102が、通信ケーブル107を介して鍵共有装置C104からOTP暗号鍵301を取得する場合の動作概要を示す図。 端末装置A102と端末装置B103とがOTP暗号による暗号通信を開始し、OTP暗号用の暗号鍵の残量が事前に定めた閾値より少なくなった時点からよりビットレートの低い符号化方式への切り替えを行う場合の動作概要を示す図。 実施の形態1における図4の通信処理の流れを示すフローチャート。 実施の形態1における図4の通信処理の流れを示すフローチャート。 端末装置A102と端末装置B103とが暗号通信を開始する時点で、OTP暗号鍵の残量が事前に定めた閾値より少なくなっているため、符号化方式Bに従って符号化を行い、暗号通信を開始する場合の動作概要を示す図。 実施の形態1における図7の通信処理の流れを示すフローチャート。 実施の形態1における端末装置A102及び端末装置B103の機能構成を示す機能ブロック図。 端末装置901の送信制御部903の処理の流れを示すフローチャート。 端末装置901の受信制御部904の処理の流れを示すフローチャート。 実施の形態1における鍵共有装置C104及び鍵共有装置D105の機能構成を示す機能ブロック図。 実施の形態2における図4の通信処理の流れを示すフローチャート。 実施の形態2における図4の通信処理の流れを示すフローチャート。 端末装置A102と端末装置B103が暗号通信を開始する時点で、端末装置B103が保有するOTP暗号鍵の残量が事前に定めた閾値より少なくなっているため、符号化方式Bに従って符号化を行い、暗号通信を開始する場合の動作概要を示す図。 実施の形態2における図15の通信処理の流れを示すフローチャート。 実施の形態2における端末装置901の送信制御部903の処理の流れを示すフローチャート。 実施の形態2における端末装置901の受信制御部904の処理の流れを示すフローチャート。 実施の形態3における図4の通信処理の流れを示すフローチャート。 実施の形態3における図4の通信処理の流れを示すフローチャート。 実施の形態3における図7の通信処理の流れを示すフローチャート。 実施の形態3における図7の通信処理の流れを示すフローチャート。 実施の形態3における端末装置A102及び端末装置B103の機能構成を示す機能ブロック図。 実施の形態3における端末装置901の送信制御部903の処理の流れを示すフローチャート。 実施の形態3における端末装置901の受信制御部904の処理の流れを示すフローチャート。 重要度を判定する具体的な例を示す図。 実施の形態5における図4の通信処理の流れを示すフローチャート。 実施の形態5における図4の通信処理の流れを示すフローチャート。 実施の形態5における端末装置A102及び端末装置B103の機能構成を示す機能ブロック図。 実施の形態6における端末装置の動作の説明図。 実施の形態7における端末装置A102及び端末装置B103の機能構成を説明する機能ブロック図。 端末装置901のハードウェア構成の一例を示す図。
以下、図に基づき、発明の実施の形態を説明する。
以下の説明において、処理装置は後述するCPU924等である。記憶装置は後述するROM926、RAM927、磁気ディスク930等の記憶装置である。つまり、処理装置、記憶装置はハードウェアである。
実施の形態1.
実施の形態1では、ワンタイムパッド暗号用の暗号鍵(以下、OTP暗号鍵)の残量(残りビット数)が事前に定められた閾値より少なくなった場合に、音声等の符号化方式を、単位時間分の音声等を符号化した場合のデータ量が少なくなる方式(ビットレートが低い方式)に切り替える技術について説明する。これにより、単位時間当たりに消費されるOTP暗号鍵の量を減らすことができるため、OTP暗号鍵が枯渇するまでの期間を延ばすことができる。よって、より長い期間のOTP暗号通信の継続が可能になる。
なお、一般的によりビットレートの高い符号化方式を用いた場合、より良い音質または画質となるため、OTP暗号鍵が十分にある場合には、ビットレートの高い符号化方式を用いることが望ましい。
実施の形態1では、OTP暗号鍵の残量に応じて符号化方式を使い分ける。OTP暗号鍵の残量は装置が容易に把握できる情報である。そのため、OTP暗号鍵の残量を基準に符号化方式を切り替えることにより、装置を使用するユーザに符号化方式の切り替えに関する操作を求めることなく、自動で符号化方式を切り替える仕組みを実現することができる。
図1は、実施の形態1に係る通信方式を適用可能な暗号化システム1の概略図である。
インターネットなどのネットワーク101には、端末装置A102と端末装置B103とが接続される。また、鍵共有装置C104と鍵共有装置D105がネットワーク101、もしくは、ネットワーク101とは物理的もしくは論理的に接続されていないネットワーク106と接続される。さらに、端末装置A102と鍵共有装置C104とは、USB(Universal Serial Bus)などの通信ケーブル107で接続されている。同様に、端末装置B103と鍵共有装置D105とは、通信ケーブル108で接続されている。
以下では、鍵共有装置C104と鍵共有装置D105との間で共有されたOTP暗号鍵を用いて、端末装置A102と端末装置B103との間で暗号通信を行う例を説明する。
なお、端末装置A102と端末装置B103とは、それぞれ、暗号化データを送信する送信側通信装置(暗号化装置)でもあり、暗号化データを受信する受信側通信装置(復号装置)でもある。以下では、端末装置A102を送信側通信装置の例とし、端末装置B103を受信側通信装置の例とする。
また、端末装置A102は鍵共有装置C104からOTP暗号鍵を取得し、端末装置B103は鍵共有装置D105からOTP暗号鍵を取得するものとする。
まず、鍵共有装置同士によるOTP暗号鍵の共有方法について説明する。
図2は、鍵共有装置C104と鍵共有装置D105とが、ネットワーク101、もしくは、ネットワーク101とは物理的もしくは論理的に接続されていないネットワーク106を介して、OTP暗号鍵の共有を行う場合の動作概要を示す図である。
鍵共有装置C104と鍵共有装置D105とは、ネットワーク101もしくはネットワーク106を介して、所定の方法(鍵共有アルゴリズム)によりOTP暗号鍵201を共有する。なお、OTP暗号鍵201を共有する方法は、どのような方法であっても構わない。例えば、鍵共有装置C104と鍵共有装置D105とが、物理的もしくは論理的に安全な通信路で接続された上でOTP暗号鍵201を共有すればよい。実施の形態1では、一例として、量子暗号通信による鍵共有が行われるものとする。
次に、鍵共有装置から端末装置がOTP暗号鍵を取得する場合の動作概要について説明する。
図3は、端末装置A102が、通信ケーブル107を介して鍵共有装置C104からOTP暗号鍵301を取得する場合の動作概要を示す図である。
まず、端末装置A102は、OTP暗号鍵要求メッセージ302を鍵共有装置C104へ送信する。鍵共有装置C104は、OTP暗号鍵要求メッセージ302を受信した後、保有しているOTP暗号鍵301を端末装置A102へ送信する。OTP暗号鍵301を受信した端末装置A102は、OTP暗号鍵301を記憶装置に記憶する。
なお、端末装置B103が、通信ケーブル108を介して鍵共有装置D105からOTP暗号鍵を取得する方法も同様である。
次に、端末装置A102と端末装置B103とがOTP暗号による暗号通信を開始し、OTP暗号用の暗号鍵の残量が事前に定めた閾値より少なくなった時点から、よりビットレートが低い符号化方式への切り替えを行う場合の動作概要について説明する。
図4は、端末装置A102と端末装置B103とがOTP暗号による暗号通信を開始し、OTP暗号用の暗号鍵の残量が事前に定めた閾値より少なくなった時点からよりビットレートの低い符号化方式への切り替えを行う場合の動作概要を示す図である。
なお、暗号通信の事前準備として、端末装置A102はOTP暗号用の暗号鍵401を保有している。また、端末装置B103もOTP暗号鍵402を保有している。端末装置A102が保有するOTP暗号鍵401と、端末装置B103が保有するOTP暗号鍵402とは、前述の方法により、それぞれ鍵共有装置C104と鍵共有装置D105から取得したものである。実施の形態1においては、OTP暗号鍵401とOTP暗号鍵402は、同一のものであるとする。
また、端末装置A102と端末装置B103はそれぞれ、符号化方式A(第1符号化方式)、符号化方式B(第2符号化方式)による音声もしくは映像データの符号化を行うことができる。符号化方式Aは符号化方式Bよりもビットレートが高く、より高い品質の符号化方式である。
まず、端末装置A102は、保有しているOTP暗号鍵401の残量を確認する。ここでは、OTP暗号鍵401には十分な残量があるものとする。そこで、端末装置A102は、OTP暗号鍵401の残量に基づき、OTP暗号を行うことができるデータ通信量を算出する。そして、端末装置A102は、符号化方式として符号化方式Aを用いることを示す通信要求メッセージ403を端末装置B103へ送信する。
通信要求メッセージ403を受信した端末装置B103は、保有しているOTP暗号鍵402の残量を確認する。ここでは、OTP暗号鍵402には、OTP暗号鍵401と同じ残量があるものとする。そこで、端末装置B103は、OTP暗号鍵402の残量に基づき、OTP暗号を行うことができるデータ通信量を算出する。そして、端末装置B103は、通信了承メッセージ404を端末装置A102へ送信する。
通信了承メッセージ404を受信した端末装置A102は、送信対象となる音声もしくは映像データ(送信データ)を符号化方式Aに従って符号化して通信データ(符号化データ)を生成する。さらに、端末装置A102は、OTP暗号鍵401を用いて、通信データにOTP暗号による暗号化を施し、暗号化通信データ405(暗号化データ)を生成する。そして、端末装置A102は、生成した暗号化通信データ405を端末装置B103へ送信する。
暗号化通信データ405を受信した端末装置B103は、OTP暗号鍵402で暗号化通信データ405を復号し、通信データを得る。さらに、端末装置B103は、通信データを符号化方式Aに従って復号を行い、音声もしくは映像データを得る。なお、OTP暗号鍵401とOTP暗号鍵402とは、同一であるため、OTP暗号鍵401で暗号化された暗号化通信データ405は、OTP暗号鍵402で復号可能である。
もし、端末装置A102における暗号化通信データ405の生成時にOTP暗号鍵が事前に定められた閾値より少なくなった場合、端末装置A102は切替要求メッセージ406を端末装置B103へ送信する。
切替要求メッセージ406を受信した端末装置B103は、切替了承メッセージ407を端末装置A102へ送信する。
切替了承メッセージ407を受信した端末装置A102は、音声もしくは映像データを符号化方式Bに従って符号化し、通信データを生成する。さらに、端末装置A102は、OTP暗号鍵401を用いて、通信データにOTP暗号による暗号化を施し、暗号化通信データ408を生成する。そして、端末装置A102は、生成した暗号化通信データ408を端末装置B103へ送信する。
暗号化通信データ409を受信した端末装置B103は、OTP暗号鍵402で暗号化通信データ408を復号し、通信データを得る。さらに、端末装置B103は、通信データを符号化方式Bに従って復号を行い、音声もしくは映像データを得る。
次に、図4の通信処理について詳しく説明する。図5、図6は、実施の形態1における図4の通信処理の流れを示すフローチャートである。
端末装置A102は、保有しているOTP暗号鍵401の残量を確認する(S101)。そして、端末装置A102は、符号化方式として符号化方式Aを用いることを示す通信要求メッセージ403を端末装置B103へ送信する(S102)。
端末装置B103は、端末装置A102から通信要求メッセージ403を受信する(S103)。すると、端末装置B103は、保有しているOTP暗号鍵402の量を確認する(S104)。そして、端末装置B103は、通信了承メッセージ404を端末装置A102へ送信する(S105)。
端末装置A102は、端末装置B103から通信了承メッセージ404を受信する(S106)。すると、端末装置A102は、送信対象となる音声もしくは映像データのうち単位データ量分のデータを符号化方式Aに従って符号化し、通信データを生成する(S107)。なお、単位データ量分のデータとは、予め決められたビット数のデータである。あるいは、予め決められた単位のデータ、例えば、1ファイルのデータ等である。また、例えば、携帯電話における音声通話データを符号化した場合であれば、10〜20ミリ秒程度の短い時間毎の音声通話データである。さらに、端末装置A102は、通信データをOTP暗号鍵401で暗号化して、暗号化通信データ405を生成する。(S108)。そして、端末装置A102は、暗号化通信データ405を端末装置B103へ送信する(S109)。
端末装置B103は、端末装置A102から暗号化通信データ405を受信する(S110)。すると、端末装置B103は、OTP暗号鍵402で暗号化通信データ405を復号し、通信データを得る(S111)。さらに、端末装置B103は、通信データを符号化方式Aに従って復号を行い、音声もしくは映像データを得る(S112)。
S109に続いて、端末装置A102は、未送信の音声もしくは映像データの有無を確認する(S113)。未送信の音声もしくは映像データがなければ(S113でNO)、端末装置A102は処理を終了する(S114)。一方、未送信の音声もしくは映像データがあれば(S113でYES)、端末装置A102はS115へ処理を進める。
端末装置A102は、OTP暗号鍵401の残量が事前に定めた閾値以上かを確認する(S115)。OTP暗号鍵401の残量が事前に定めた閾値以上であれば(S115でYES)、端末装置A102はS107へ処理を戻す。一方、OTP暗号鍵401の残量が事前に定めた閾値より少なければ(S115でNO)、端末装置A102は切替要求メッセージ406を端末装置B103へ送信する(S116)。
端末装置B103は、切替要求メッセージ406を受信する。(S117)。すると、端末装置B103は、切替了承メッセージ407を端末装置A102へ送信する(S118)。
端末装置A102は、切替了承メッセージ407を受信する(S119)。すると、端末装置A102は、送信対象となる音声もしくは映像データのうち単位データ量分のデータを符号化方式Bに従って符号化し、通信データを生成する(S120)。さらに、通信データをOTP暗号鍵401で暗号化して、暗号化通信データ408を生成する(S121)。そして、端末装置A102は、暗号化通信データ408を端末装置B103へ送信する(S122)。
端末装置B103は、暗号化通信データ408を受信する(S123)。すると、端末装置B103は、OTP暗号鍵402で暗号化通信データ409を復号し、通信データを得る(S124)。さらに、端末装置B103は、通信データを符号化方式Bに従って復号を行い、音声もしくは映像データを得る(S125)。
S122に続いて、端末装置A102は、未送信の音声もしくは映像データの有無を確認する(S126)。未送信の音声もしくは映像データがなければ(S126でNO)、端末装置A102は処理を終了する(S127)。一方、未送信の音声もしくは映像データがあれば(S126でYES)、端末装置A102はS120へ処理を戻す。
次に、通信開始時点でOTP暗号鍵の残量が事前に定めた閾値より少なくなっており、符号化方式Aに従って符号化を行うと、十分な量の暗号通信ができない場合の動作概要について説明する。この場合、初めからビットレートの低い符号化方式Bに従って符号化を行い、暗号通信を開始する。
図7は、端末装置A102と端末装置B103とが暗号通信を開始する時点で、OTP暗号鍵の残量が事前に定めた閾値より少なくなっているため、符号化方式Bに従って符号化を行い、暗号通信を開始する場合の動作概要を示す図である。
なお、端末装置A102はOTP暗号用703を保有している。また、端末装置B103もOTP暗号鍵705を保有している。端末装置A102が保有するOTP暗号鍵703と、端末装置B103が保有するOTP暗号鍵705とは同一のものであるとする。
まず、端末装置A102は、保有しているOTP暗号鍵703の量を確認する。ここでは、OTP暗号鍵が事前に定められた閾値より少なくなっているとする。そこで、端末装置A102は、符号化方式として符号化方式Bを用いることを示す通信要求メッセージ701を、端末装置B103へ送信する。
通信要求メッセージ701を受信した端末装置B103は、符号化方式として符号化方式Bを用いることをメッセージから確認して、通信了承メッセージ702を端末装置A102へ送信する。
通信了承メッセージ702を受信した端末装置A102は、送信対象となる音声もしくは映像データを符号化方式Bに従って符号化して通信データを生成する。さらに、端末装置A102は、OTP暗号鍵703を用いて、通信データにOTP暗号による暗号化を施し、暗号化通信データ704を生成する。そして、端末装置A102は、生成した暗号化通信データ704を端末装置B103へ送信する。
暗号化通信データ704を受信した端末装置B103は、OTP暗号鍵705で暗号化通信データ704を復号し、通信データを得る。さらに、端末装置B103は、通信データを符号化方式Bに従って復号を行い、音声もしくは映像データを得る。なお、OTP暗号鍵703とOTP暗号鍵705とは、同一であるため、OTP暗号鍵703で暗号化された暗号化通信データ704は、OTP暗号鍵705で復号可能である。
次に、図7の通信処理について詳しく説明する。図8は、実施の形態1における図7の通信処理の流れを示すフローチャートである。
端末装置A102は、保有しているOTP暗号鍵703の量を確認し、OTP暗号鍵703の残量が事前に定めた閾値より少なくなっていることを把握する(S201)。そして、端末装置A102は、符号化方式として符号化方式Bを用いることを示す通信要求メッセージ701を、端末装置B103へ送信する(S202)。
端末装置B103は、端末装置A102か通信要求メッセージ701を受信し、符号化方式として符号化方式Bを用いることをメッセージから確認する(S203)。そして、端末装置B103は、通信了承メッセージ702を端末装置A102へ送信する(S204)。
端末装置A102は、端末装置B103から通信了承メッセージ702を受信する(S205)。すると、端末装置A102は、送信対象となる音声もしくは映像データのうち単位データ量分のデータを符号化方式Bに従って符号化し、通信データを生成する(S206)。さらに、通信データをOTP暗号鍵703で暗号化して、暗号化通信データ704を生成する(S207)。そして、端末装置A102は、暗号化通信データ704を端末装置B103へ送信する(S208)。
端末装置B103は、暗号化通信データ704を受信する(S209)。すると、端末装置B103は、OTP暗号鍵705で暗号化通信データ704を復号し、通信データを得る(S210)。さらに、端末装置B103は、通信データを符号化方式Bに従って復号を行い、音声もしくは映像データを得る(S211)。
S208に続いて、端末装置A102は、未送信の音声もしくは映像データの有無を確認する(S212)。未送信の音声もしくは映像データがなければ(S212でNO)、端末装置A102は処理を終了する(S213)。一方、未送信の音声もしくは映像データがあれば(S212でYES)、端末装置A102はS206へ処理を戻す。
次に、実施の形態1における端末装置A102及び端末装置B103の機能について説明する。
図9は、実施の形態1における端末装置A102及び端末装置B103の機能構成を示す機能ブロック図である。ここで、端末装置A102と端末装置B103とは、同一の機能構成である。そこで、ここでは、端末装置A102と端末装置B103とを端末装置901として説明する。
端末装置901は、通信インターフェイス902、送信制御部903(送信側方式決定部)、受信制御部904(受信側方式決定部)、鍵管理部905、OTP暗号化部906、OTP復号部907、符号化部908、復号部909、鍵取得部910、送信データ記憶部911、受信データ記憶部912及び鍵記憶部913を備える。
通信インターフェイス902は、外部装置と通信を行う通信装置である。より具体的には、通信インターフェイス902は、鍵共有装置C104や鍵共有装置D105からOTP暗号鍵を受信するための装置である。また、通信インターフェイス902は、端末装置901が暗号通信の送信側である場合は受信側となる端末装置へ暗号化通信データを送信し、暗号通信の受信側である場合は送信側となる端末装置から暗号化通信データを受信するための装置である。
送信制御部903は、鍵管理部905から得られるOTP暗号鍵の残量情報を参照し、符号化方式A,Bのどちらの符号化方式を用いるか処理装置により決定する。そして、送信制御部903は、決定した符号化方式で符号化部908に送信データを符号化させ、通信データを生成させる。また、送信制御部903は、生成された通信データをOTP暗号化部906に暗号化させ、生成された暗号化通信データを受信側となる端末装置へ送信する。
受信制御部904は、暗号化通信データを送信側となる端末装置から受信し、受信した暗号化通信データをOTP復号部907に復号させ、通信データを生成させる。また、受信制御部904は、鍵管理部905から得られるOTP暗号鍵の残量情報を参照し、符号化方式A,Bのどちらの符号化方式を用いるか処理装置により決定する。そして、受信制御部904は、決定した符号化方式で復号部909に通信データを復号させ、送信データを得る。
鍵管理部905は、鍵記憶部913が記憶するOTP暗号鍵の残量に関する情報を送信制御部903や受信制御部904に提供する。より具体的には、鍵管理部905は、OTP暗号鍵の残量が事前に定めた閾値以上であるか否かを示す情報を提供する。
OTP暗号化部906は、符号化部908から通信データを取得し、鍵記憶部913からOTP暗号鍵を取得する。そして、OTP暗号化部906は、処理装置によりOTP暗号鍵を用いたOTP暗号を通信データに施し、暗号化通信データを生成する。得られた暗号化通信データは送信制御部903に渡される。
OTP復号部907は、鍵記憶部913からOTP暗号鍵を取得し、受信制御部904から暗号化通信データを取得する。そして、OTP復号部907は、処理装置によりOTP暗号鍵を用いて暗号化通信データを復号し、通信データを生成する。得られた通信データは復号部909に渡される。
符号化部908は、送信データ記憶部911から送信データを取得し、処理装置により符号化を行う。このときの符号化方式は送信制御部903が決定した方式とする。符号化された送信データは通信データとして、OTP暗号化部906に渡される。
復号部909は、OTP復号部907から復号された通信データを取得し、処理装置により符号化方式に従って復号する。このときの符号化方式は受信制御部904が決定した方式とする。復号された受信データは、受信データ記憶部912に記憶される。
鍵取得部910は、鍵共有装置C104や鍵共有装置D105等の鍵共有装置からOTP暗号鍵を取得し、得られたOTP暗号鍵を鍵記憶部913に記憶する。
送信データ記憶部911は、受信側となる端末装置へ送信する通信データを記憶する記憶装置である。
受信データ記憶部912は、送信側となる端末装置から取得した通信データを記憶する記憶装置である。
鍵記憶部913は、OTP暗号鍵を記憶する記憶装置である。
次に、送信側の端末装置である端末装置A102の処理について詳しく説明する。
図10は、端末装置901の送信制御部903の処理の流れを示すフローチャートである。
送信制御部903は、鍵管理部905からOTP暗号鍵の残量が不足しているか否かを示す残量情報を取得する(S301)。そして、送信制御部903は、OTP暗号鍵の残量が閾値以上であれば(S302でYES)、S303に処理を進め、残量が閾値より少なくなっていれば(S302でNO)、S312に処理を進める(S302)。
S303〜S311の処理について説明する。
送信制御部903は、通信インターフェイス902を介して、符号化方式として符号化方式Aを用いることを示す通信要求メッセージを端末装置B103へ送信し(S303)、端末装置B103から通信了承メッセージを受信する(S304)。そして、送信制御部903は、符号化部908に符号化方式Aで送信データのうち単位データ量分のデータを符号化させ、通信データを生成させる(S305)。送信制御部903は、OTP暗号化部906に通信データを暗号化させ、暗号化通信データを取得する(S306)。送信制御部903は、取得した暗号化通信データを通信インターフェイス902を介して端末装置B103へ送信する(S307)。
続いて、送信制御部903は、未送信の通信データの有無を確認する(S308)。未送信の通信データがなければ(S308でNO)、送信制御部903は処理を終了する。一方、未送信の通信データがあれば(S308でYES)、送信制御部903はS309へ処理を進める。
送信制御部903は、鍵管理部905からOTP暗号鍵の残量が閾値以上であるか否かを示す残量情報を取得して、符号化方式の切り替えが必要であるか否かを判定する(S309)。残量が閾値以上であれば(S309でYES)、送信制御部903はS305へ処理を戻す。一方、残量が閾値より少なくなっていれば(S309でNO)、送信制御部903はS310へ処理を進める。
送信制御部903は、通信インターフェイス902を介して、切替要求メッセージを端末装置B103へ送信し(S310)、端末装置B103から切替了承メッセージを受信し(S311)、S314に処理を進める。
S312〜S313の処理について説明する。
送信制御部903は、符号化方式として符号化方式Bを用いることを示す通信要求メッセージを端末装置B103に送信し(S312)、端末装置B103から通信了承メッセージを受信し(S313)、S314に処理を進める。
S314以降の処理について説明する。
送信制御部903は、符号化部908に符号化方式Bで送信データのうち単位データ量分のデータを符号化させ、通信データを生成させる(S314)。送信制御部903は、OTP暗号化部906に通信データを暗号化させ、暗号化通信データを取得する(S315)。そして、送信制御部903は、暗号化通信データを端末装置B103へ送信する(S316)。
続いて、送信制御部903は、未送信の通信データの有無を確認する(S317)。未送信の通信データがなければ(S317でNO)、送信制御部903は処理を終了する。一方、未送信の通信データがあれば(S317でYES)、送信制御部903はS314へ処理を戻す。
次に、受信側の端末装置である端末装置B103の処理について詳しく説明する。
図11は、端末装置901の受信制御部904の処理の流れを示すフローチャートである。
受信制御部904は、通信要求メッセージを端末装置A102から通信インターフェイス902を介して受信する(S401)。受信制御部904は、OTP暗号鍵の残量を確認し、残量が閾値以上の場合はS403に処理を進め、閾値より少ない場合はS411に処理を進める(S402)。
S403〜410の処理について説明する。
受信制御部904は、通信インターフェイス902を介して、通信了承メッセージを端末装置A102へ送信し(S403)、端末装置A102から暗号化通信データを受信する(S404)。受信制御部904は、受信した暗号化通信データをOTP復号部907に送信して復号させ、通信データを生成させる(S405)。受信制御部904は、生成された通信データを復号部909に符号化方式Aで復号させ、送信データを生成させる(S406)。生成された送信データは、受信データ記憶部912に記憶される。
続いて、受信制御部904は、未受信の通信データの有無を確認する(S407)。未受信の通信データがなければ(S407でNO)、受信制御部904は処理を終了する。一方、未受信の通信データがあれば(S407でYES)、受信制御部904はS408へ処理を進める。なお、未受信の通信データがあるか否かは、例えば、所定の時間内に次の暗号化通信データ、又は、切替要求メッセージが送信されているかによって判定される。
受信制御部904は、鍵管理部905からOTP暗号鍵の残量が閾値以上であるか否かを示す残量情報を取得して、符号化方式の切り替えが必要か否かを判定する(S408)。残量が閾値以上であれば(S408でYES)、受信制御部904はS404へ処理を戻す。一方、閾値より少なければ(S408でNO)、受信制御部904はS409へ処理を進める。
受信制御部904は、端末装置A102から切替要求メッセージを受信し(S409)、切替了承メッセージを端末装置A102に送信し(S410)、S412に処理を進める。
S411の処理について説明する。
受信制御部904は、通信了承メッセージを端末装置A102に送信し(S411)、S412に処理を進める。
S412以降の処理について説明する。
受信制御部904は、端末装置A102から暗号化通信データを受信する(S412)。受信制御部904は、受信した暗号化通信データをOTP復号部907に送信して、復号させ通信データを生成させる(S413)。受信制御部904は、生成された通信データを復号部909に符号化方式Bで復号させ、送信データを生成させる(S414)。生成された送信データは、受信データ記憶部912に記憶される。
続いて、受信制御部904は、未送信の通信データの有無を確認する(S415)。未送信の通信データがなければ(S415でNO)、受信制御部904は処理を終了する。一方、未送信の通信データがあれば(S415でYES)、受信制御部904はS412へ処理を戻す。
なお、上記説明では、S408で受信制御部904がOTP暗号鍵の残量が閾値以上であるか否かを判定し、符号化方式の切り替えが必要であるか否かを決定した。しかし、受信制御部904は、OTP暗号鍵が閾値以上であるか否かを判定せず、端末装置A102から切替要求メッセージを受信したか否かにより、符号化方式を切り替えるか否かを決定してもよい。
次に、実施の形態1における鍵共有装置C104及び鍵共有装置D105の機能について説明する。
図12は、実施の形態1における鍵共有装置C104及び鍵共有装置D105の機能構成を示す機能ブロック図である。ここで、鍵共有装置C104と鍵共有装置D105とは、同一の機能構成である。そこで、ここでは、鍵共有装置C104と鍵共有装置D105とを鍵共有装置1201として説明する。
鍵共有装置1201は、通信インターフェイス1202、鍵共有部1203、鍵転送部1204及び鍵記憶部1205を備える。
通信インターフェイス1202は、外部装置と通信を行う通信装置である。より具体的には、通信インターフェイス1202は、他の鍵共有装置とOTP暗号鍵を共有するための通信を行うための装置である。また、通信インターフェイス1202は、通信ケーブル等で接続されている端末装置に、OTP暗号鍵を送信するための装置である。
鍵共有部1203は、他の鍵共有装置と通信を行い、OTP暗号鍵を共有し、共有したOTP暗号鍵を鍵記憶部1205に記憶する。
鍵転送部1204は鍵記憶部1205からOTP暗号鍵を取得し、端末装置に送信する。
鍵記憶部1205は他の鍵共有装置との通信により得られたOTP暗号鍵を記憶する記憶装置である。
以上のように、実施の形態1に係る暗号化システム1では、2者間で行われているOTP暗号による暗号通信において、適宜OTP暗号鍵の残量を確認する。そして、暗号通信中もしくは暗号通信開始時にOTP暗号鍵の残量が事前に定めた閾値より少なくなった場合に、符号化方式をよりビットレートの小さい符号化方式に切り替える。これにより、単位時間当たりに消費されるOTP暗号鍵の量を抑え、OTP暗号鍵が枯渇するまでの時間を延ばすことができる。よって、より長い期間のOTP暗号通信の継続が可能である。
また、実施の形態1では、符号化方式の切り替えをOTP暗号鍵の残量が事前に定めた閾値より少なくなった場合に行っている。OTP暗号鍵の残量は装置内で確認できるものであるため、端末装置A102、端末装置B103の利用者の判断や処理を必要としないで、符号化方式の切り替えを実現することが可能である。
なお、よりビットレートの小さい符号化方式(上記説明では符号化方式B)を使用している場合に、端末装置A102や端末装置B103が鍵共有装置C104や鍵共有装置D105からOTP暗号鍵を取得して、再びOTP暗号鍵の残量が閾値以上になることが考えられる。この場合、端末装置A102と端末装置B103とは、よりビットレートの大きな符号化方式(上記説明では符号化方式A)へ切り替えてもよい。
実施の形態2.
実施の形態1においては、端末装置が鍵共有装置と接続されていることを前提として説明した。しかし、例えば、端末装置が携帯電話等の携帯端末である場合には、端末装置と鍵共有装置が接続されていない状況も起こりうる。この場合、鍵共有装置から端末装置へのOTP暗号鍵の転送処理を行う時期が、端末装置間で一致していないことにより、端末装置間で保有している暗号鍵の量が異なっている場合が起こりえる。
例えば、ある時点で端末装置A102が鍵共有装置C104からOTP暗号鍵を取得したとする。その後、鍵共有装置C104と鍵共有装置D105との間で新たなOTP暗号鍵が共有されたとする。そして、端末装置B103が鍵共有装置D105からOTP暗号鍵を取得したとする。すると、端末装置B103は端末装置A102が保有していないOTP暗号鍵を保有していることになる。この場合、端末装置A102と端末装置B103との間で暗号通信を行う場合、端末装置A102のOTP暗号鍵が先に不足することになる。
そこで、実施の形態2では、暗号通信を行う前に端末装置間で互いの保有しているOTP暗号鍵の情報を共有し、互いの保有しているOTP暗号鍵の状況に応じて符号化方式を切り替えることを説明する。
まず、実施の形態2において、端末装置A102と端末装置B103とがOTP暗号による暗号通信を開始し、OTP暗号鍵の残量が事前に定めた閾値より少なくなった時点からよりビットレートの低い符号化方式の切り替えを行う場合の処理について説明する。
図13、図14は、実施の形態2における図4の通信処理の流れを示すフローチャートである。図13、図14に示す処理では、実施の形態1における図5、図6の処理に加えて、事前にOTP暗号鍵の残量を端末装置間で共有する処理が行われる。
端末装置A102は、OTP暗号鍵401の残量を確認し、OTP暗号鍵401の残量が事前に定めた閾値以上であることを確認する(S501)。そして、端末装置A102は、符号化方式として符号化方式Aを用いることを示す通信要求メッセージ403をOTP暗号鍵401の残量値と共に端末装置B103へ送信する(S502)。
端末装置B103は、端末装置A102から通信要求メッセージ403を受信する(S503)。すると、端末装置B103は、保有しているOTP暗号鍵402の量を確認する(S504)。そして、端末装置B103は、通信了承メッセージ404をOTP暗号鍵402の残量値と共に端末装置A102へ送信する(S505)。
端末装置A102は、端末装置B103から通信了承メッセージ404を受信する(S506)。すると、端末装置A102は、送信対象となる音声もしくは映像データのうち単位データ量分のデータを符号化方式Aに従って符号化し、通信データを生成する(S507)。さらに、通信データをOTP暗号鍵401で暗号化して、暗号化通信データ405を生成する。(S508)。そして、端末装置A102は、暗号化通信データ405を端末装置B103へ送信する(S509)。
端末装置B103は端末装置A102から暗号化通信データ405を受信し(S510)、OTP暗号鍵402を用いて暗号化通信データ405を復号して通信データを得る(S511)。さらに、端末装置B103は、通信データを符号化方式Aに従って復号を行い、音声もしくは映像データを得る(S512)。
S509に続いて、端末装置A102は、未送信の音声もしくは映像データの有無を確認する(S513)。未送信の音声もしくは映像データがなければ(S513でNO)、端末装置A102は処理を終了する(S514)。一方、未送信の音声もしくは映像データがあれば(S513でYES)、端末装置A102はS515へ処理を進める。
端末装置A102は、S501で確認した端末装置A102におけるOTP暗号鍵の残量と、S506で受信した端末装置B103におけるOTP暗号鍵の残量とのうち、少ない方の残量が事前に定めた閾値以上かを確認する(S515)。
OTP暗号で暗号通信を行うことができるデータ量が事前に定めた閾値以上であれば(S515でYES)、端末装置A102はS507へ処理を戻す。一方、OTP暗号で暗号通信を行うことができるデータ量が事前に定めた閾値より少なければ(S515でNO)、符号化方式Bへ切り替えることを示す切替要求メッセージ406を端末装置B103へ送信して、符号化方式の切り替えを端末装置B103に伝える(S516からS519)。
S520からS527までの処理は、図6に示すS120からS127までの処理と同様であるため、説明を省略する。
次に、通信開始時点で端末装置B103が保有するOTP暗号鍵の残量が事前に定めた閾値より少なくなっており、符号化方式Aに従って符号化を行うと、十分な量の暗号通信ができない場合の動作概要について説明する。この場合、初めからビットレートの低い符号化方式Bに従って符号化を行い、暗号通信を開始する。
図15は、端末装置A102と端末装置B103が暗号通信を開始する時点で、端末装置B103が保有するOTP暗号鍵の残量が事前に定めた閾値より少なくなっているため、符号化方式Bに従って符号化を行い、暗号通信を開始する場合の動作概要を示す図である。
まず、端末装置A102は、保有しているOTP暗号鍵1501の量を確認し、端末装置B103に通信要求メッセージ1502を送信する。通信要求メッセージ1502を受信した端末装置B103は、OTP暗号鍵1503が事前に定めた閾値より少なくなっていることを確認し、通信拒否メッセージ1504を送信する。
通信拒否メッセージ1504を受信した端末装置A102は、端末装置B103に切替要求メッセージ1505を送信する。切替要求メッセージ1505を受信した端末装置B103は、端末装置A102に切替了承メッセージ1506を送信する。
以降の処理は、図7に示す処理と同様であるため、説明を省略する。
次に、図15の通信処理について詳しく説明する。図16は、実施の形態2における図15の通信処理の流れを示すフローチャートである。
まず、端末装置A102は、OTP暗号鍵1501の残量を確認し、OTP暗号鍵1501の残量が事前に定めた閾値以上であることを確認する(S601)。そして、端末装置A102は、符号化方式として符号化方式Aを用いることを示す通信要求メッセージ1502を端末装置B103へ送信する(S602)。
端末装置B103は、端末装置A102から通信要求メッセージ1502を受信する(S603)。すると、端末装置B103は、保有しているOTP暗号鍵の量を確認し、保有しているOTP暗号鍵1503の残量が、事前に定めた閾値より少なくなっていることを確認する(S604)。そして、端末装置B103は、通信拒否メッセージ1504を端末装置A102へ送信する(S605)。
端末装置A102は、端末装置B103から通信拒否メッセージ1504を受信する(S606)。すると、端末装置A102は、符号化方式Bへ切り替えることを示す切替要求メッセージ1505を端末装置B103へ送信して、符号化方式の切り替えを端末装置B103に伝える(S607からS610)。
S611からS618までの処理は、図8に示すS206からS213までの処理と同様であるため、説明を省略する。
次に、送信側の端末装置である端末装置A102の処理について詳しく説明する。
図17は、実施の形態2における端末装置901の送信制御部903の処理の流れを示すフローチャートである。
送信制御部903は、鍵管理部905からOTP暗号鍵の残量が不足しているか否かを示す残量情報を取得する(S701)。そして、送信制御部903は、OTP暗号鍵の残量が閾値以上であれば(S702でYES)、S703に処理を進め、残量が閾値より少なくなっていれば(S702でNO)、S713に処理を進める(S702)。
送信制御部903は、通信インターフェイス902を介して、符号化方式として符号化方式Aを用いることを示す通信要求メッセージを端末装置B103へ送信し(S703)、端末装置B103からメッセージを受信する(S704)。そして、送信制御部903は、受信したメッセージが通信了承メッセージか通信拒否メッセージかを判定する(S705)。送信制御部903は、受信したメッセージが通信了承メッセージであれば、処理をS706に進め、通信拒否メッセージであれば、処理をS711に進める(S705)。
S706からS718までの処理は、図10に示すS305からS317までの処理と同様であるため、説明を省略する。
次に、受信側の端末装置である端末装置B103の処理について詳しく説明する。
図18は、実施の形態2における端末装置901の受信制御部904の処理の流れを示すフローチャートである。
受信制御部904は、通信要求メッセージを端末装置A102から通信インターフェイス902を介して受信する(S801)。受信制御部904は、通信要求メッセージが、符号化方式として符号化方式A,Bのどちらを用いることを示すか判定する(S802)。そして、受信制御部904は、符号化方式として符号化方式Aを用いることを通信要求メッセージが示す場合はS803に処理を進め、符号化方式として符号化方式Bを用いることを通信要求メッセージが示す場合はS813に処理を進める。
受信制御部904は、鍵管理部905からOTP暗号鍵の残量が不足しているか否かを示す残量情報を取得する(S803)。受信制御部904は、OTP暗号鍵の残量が閾値以上であれば(S803でYES)、処理をS805に進め、OTP暗号鍵の残量が閾値より少なくなっていれば(S803でNO)、処理をS804に進める。OTP暗号鍵の残量が閾値より少なくなっていた場合、受信制御部904は、通信拒否メッセージを端末装置A102へ送信し(S804)、S811へ処理を進める。
S805からS817までの処理は、図11に示すS403からS415までの処理と同様であるため、説明を省略する。
以上のように、実施の形態2に係る暗号化システム1では、端末装置間で互いの保有しているOTP暗号鍵の残量を共有することで、保有するOTP暗号鍵に差異がある場合であっても、符号化方式の切り替えを行うことができる。
なお、上記説明では、単に、端末装置A102と端末装置B103とのうち、OTP暗号鍵の残量の少ない方に合わせて、暗号方式の切り替えを行った。
しかし、端末装置A102と端末装置B103とで保有するOTP暗号鍵にずれがある場合も考えられる。つまり、端末装置A102が保有しているOTP暗号鍵のうち、一部を端末装置B103が保有しておらず、端末装置B103が保有しているOTP暗号鍵のうち、一部を端末装置A102が保有していない場合が考えられる。この場合、端末装置A102と端末装置B103とが共通して保有しているOTP暗号鍵の残量に応じて、暗号方式を切り替える必要がある。
この場合、例えば、端末装置は、鍵共有装置からOTP暗号鍵を取得する場合、OTP暗号鍵のビット数をカウントしておく。例えば、初めに、端末装置が鍵共有装置から1000ビットのOTP暗号鍵を取得した場合、端末装置は1ビット目から1000ビット目までのOTP暗号鍵を取得したとカウントする。次に、端末装置が鍵共有装置から500ビットのOTP暗号鍵を取得した場合、端末装置は1001ビット目から1500ビット目までのOTP暗号鍵を取得したとカウントする。
また、端末装置は、使用したOTP暗号鍵のビット数もカウントしておく。例えば、初めに100ビットのOTP暗号鍵を使用したのであれば、1ビット目から100ビット目までのOTP暗号鍵を使用したとカウントする。
したがって、端末装置は、現在何ビット目から何ビット目までのOTP暗号鍵が使用できる状態で残っているかを知ることができる。
そして、端末装置A102は、OTP暗号鍵の残量を確認する代わりに、何ビット目から何ビット目までのOTP暗号鍵が使用できる状態で残っているか確認する。端末装置A102は、通信要求メッセージとともに、何ビット目から何ビット目までのOTP暗号鍵が使用できる状態で残っているかを示す情報を端末装置B103へ送信する。
端末装置B103は、何ビット目から何ビット目までのOTP暗号鍵が使用できる状態で残っているか確認する。端末装置B103は、端末装置A102が保有するOTP暗号鍵と端末装置B103が保有するOTP暗号鍵との共通部分を特定する。共通部分のデータ量(ビット数)が事前に定められた閾値以上であれば、端末装置B103は、通信了承メッセージとともに、何ビット目から何ビット目までのOTP暗号鍵が使用できる状態で残っているかを示す情報を端末装置A102へ送信する。一方、共通部分のデータ量が事前に定められた閾値より少なくなっていれば、端末装置B103は、通信拒否メッセージとともに、何ビット目から何ビット目までのOTP暗号鍵が使用できる状態で残っているかを示す情報を端末装置A102へ送信する。
端末装置A102は、通信了承メッセージを受信した場合、端末装置A102が保有するOTP暗号鍵と端末装置B103が保有するOTP暗号鍵との共通部分を特定する。そして、特定した共通部分のOTP暗号鍵で通信データのうち単位データ量分のデータを暗号化して、暗号化データを生成し、端末装置B103へ送信する。
また、端末装置A102は、共通部分のOTP暗号鍵の残りで暗号通信を行うことができるデータ量が、事前に定められた閾値以上であるかを確認する。閾値以上であれば、符号化方式Aを用いた通信を行い、閾値より少なければ、符号化方式Bに切り替えて通信を行う。
実施の形態3.
実施の形態1〜2においては、端末装置が保有しているOTP暗号鍵の残量が事前に定められた閾値以上であるかどうかを確認し、閾値以上である場合により高いビットレートの符号化方式を用い、閾値より少なかった場合にはより低いビットレートの符号化方式を用いることとしていた。しかし、例えば、通常よりも重要な音声もしくは映像データを送信する場合、低いビットレートの符号化方式を用いることによる音質や画質の劣化を防ぎたい状況も起こり得る。この場合、より高いビットレートで符号化が行われるようにするべきである。また、低いビットレートの符号化方式を用いることによる音質や画質の劣化が発生してもよい状況も起こりうる。この場合、より低いビットレートで符号化を行い、OTP暗号鍵の消費を抑制するべきである。
そこで、実施の形態3では、暗号通信を行う通信データの重要度を音声の質や通信の状態などにより判定し、判定した重要度に基づいて符号化方式を切り替えることを説明する。
まず、実施の形態3において、OTP暗号鍵の残量が事前に定められた閾値より少なくなった時、重要度が高くないと判定された場合に限り、よりビットレートの低い符号化方式への切り替えを行う場合の処理について説明する。
図19、図20は、実施の形態3における図4の通信処理の流れを示すフローチャートである。図19、図20に示す処理では、実施の形態1における図5、図6の処理に加えて、送信データの重要度を判定する処理とその判定に基づいた符号化方式の切り替えとが行われる。
S901からS915までの処理は、図5に示すS101からS115までの処理と同様であるため、説明を省略する。
OTP暗号鍵の残量が閾値よりも少ない場合(S915でNO)、端末装置A102は、送信データの重要度が高いか否かを判定する(S916)。重要度が高い場合(S916でYES)、端末装置A102はS917へ処理を進める。一方、重要度が低い場合(S916でNO)、端末装置A102はS925へ処理を進める。
重要度が高い場合(S916でYES)、端末装置A102は符号化方式Aを用いた符号化を継続する(S917からS924)。なお、S917からS924までの処理は、図5、図6に示すS107からS114までの処理と同様であるため、説明を省略する。但し、S923では、未送信の音声もしくは映像データがあれば(S923でYES)、端末装置A102はS917へ処理を戻し、符号化方式Aを用いた符号化を継続する。
重要度が低い場合(S916でNO)、符号化方式Bへ切り替えることを示す切替要求メッセージ406を端末装置B103へ送信して、符号化方式の切り替えを端末装置B103に伝える(S925からS928)。そして、端末装置A102は符号化方式Bを用いた符号化を継続する(S929からS936)。なお、S929からS936までの処理は、図6に示すS120からS127までの処理と同様であるため、説明を省略する。
次に、通信開始時点でOTP暗号鍵の残量が事前に定めた閾値より少なくなっているが、重要度が高くないと判定された場合に限り、よりビットレートの低い符号化方式を用いる場合の処理について説明する。
図21、図22は、実施の形態3における図7の通信処理の流れを示すフローチャートである。
端末装置A102は、保有しているOTP暗号鍵401の残量を確認し、(S1001)、送信データの重要度が高いか否かを判定する(S1002)。重要度が高い場合(S1002でYES)、端末装置A102はS1003へ処理を進める。一方、重要度が低い場合(S1002でNO)、端末装置A102はS1016へ処理を進める。
重要度が高い場合(S1002でYES)、端末装置A102は符号化方式として符号化方式Aを用いることを示す通信要求メッセージ701を端末装置B103へ送信して、符号化方式Aを用いることを端末装置B103に伝える(S1003からS1007)。そして、端末装置A102は符号化方式Aを用いた符号化を継続する(S1008からS1015)。なお、S1008からS1015までの処理は、図20に示すS917からS924までの処理と同様であるため、説明を省略する。
重要度が低い場合(S1002でNO)、端末装置A102は符号化方式として符号化方式Bを用いることを示す通信要求メッセージ701を端末装置B103へ送信して、符号化方式Bを用いることを端末装置B103に伝える(S1016からS1019)。そして、端末装置A102は符号化方式Bを用いた符号化を継続する(S1020からS1027)。なお、S1020からS1027までの処理は、図8に示すS206からS213までの処理と同様であるため、説明を省略する。
次に、実施の形態3における端末装置A102及び端末装置B103の機能について説明する。
図23は、実施の形態3における端末装置A102及び端末装置B103の機能構成を示す機能ブロック図である。図23に示す端末装置901は、図9に示す端末装置901が備える機能に加え、重要度算出部914を備える。
重要度算出部914は、送信データの重要度を通信相手や通信相手との通信履歴などにより判定する。
図24は、実施の形態3における端末装置901の送信制御部903の処理の流れを示すフローチャートである。
送信制御部903は鍵管理部905からOTP暗号鍵の残量が不足しているか否かを示す残量情報を取得する(S1101)。そして、OTP暗号鍵の残量が閾値以上であれば(S1102でYES)S1103に処理を進め、残量が閾値より少なくなっていれば(S1102でNO)S1113に処理を進める(S1102)。
S1103〜S1112の処理について説明する。S1103からS1109までの処理は、図10に示すS303からS309までの処理と同様であるため、説明を省略する。OTP暗号鍵の残量が閾値よりも少ない場合(S1109でNO)、送信制御部903は、重要度算出部914から得られる送信データの重要度が高いか否かを判定する(S1110)。重要度が高い場合(S1110でYES)、送信制御部903はS1105に処理を戻し、符号化方式Aによる符号化を継続する。一方、重要度が低い場合(S1110でNO)、送信制御部903はS1111に処理を進め、符号化方式Bによる符号化に切り替える。S1111からS1112までの処理は、図9に示すS310からS311までの処理と同様であるため、説明を省略する。
S1113以降の処理について説明する。送信制御部903は、重要度算出部914から得られる送信データの重要度が高いか否かを判定する(S1113)。重要度が高い場合(S1113でYES)、送信制御部903はS1103に処理を進め、符号化方式Aによる符号化とする。一方、重要度が低い場合(S1113でNO)、送信制御部903はS1114に処理を進め、符号化方式Bによる符号化とする。S1114からS1119までの処理は、図10に示すS312からS317までの処理と同様であるため、説明を省略する。
次に、受信側の端末装置である端末装置B103の処理について詳しく説明する。
図25は、実施の形態3における端末装置901の受信制御部904の処理の流れを示すフローチャートである。
受信制御部904は、通信要求メッセージを端末装置A102から通信インターフェイス902を介して受信する(S1201)。受信制御部904は、OTP暗号鍵の残量を確認し、残量が閾値以上の場合はS1203に処理を進め、閾値より少ない場合はS1212に処理を進める(S1202)。
S1203〜S1211の処理について説明する。S1203からS1208までの処理は、図11に示すS403からS408までの処理と同様であるため、説明を省略する。OTP暗号鍵の残量が閾値よりも少ない場合(S1208でNO)、受信制御部904は、重要度算出部914から得られる送信データの重要度が高いか否かを判定する(S1209)。重要度が高い場合(S1209でYES)、受信制御部904はS1204に処理を戻し、符号化方式Aによる符号化を継続する。一方、重要度が低い場合(S1209でNO)、受信制御部904はS1210に処理を進め、符号化方式Bによる符号化に切り替える。S1210からS1211までの処理は、図11に示すS409からS410までの処理と同様であるため、説明を省略する。
S1212以降の処理について説明する。受信制御部904は、重要度算出部914から得られる送信データの重要度が高いか否かを判定する(S1212)。重要度が高い場合(S1212でYES)、S受信制御部904はS1203に処理を進め、符号化方式Aによる符号化とする。一方、重要度が低い場合(S1212でNO)、受信制御部904はS1213に処理を進め、符号化方式Bによる符号化とする。S1213からS1217までの処理は、図10に示すS411からS415までの処理と同様であるため、説明を省略する。
以上のように、実施の形態3に係る暗号化システム1では、暗号通信を行う送信データの重要度を通信相手や通信相手との通信履歴などにより判定し、判定した重要度に基づいて符号化方式の切替を行う。そのため、重要な音声データを送信する場合、低いビットレートの符号化方式を用いることによる音質の劣化を防ぐことができる。
なお、上記説明では、重要な送信データを送信する場合には、OTP暗号鍵の残量に関わらず、高いビットレートの符号化方式を用いるようにした。同様の考え方に基づき、重要でない送信データを送信する場合には、OTP暗号鍵の残量に関わらず、低いビットレートの符号化方式を用いるようにしてもよい。この場合、OTP暗号鍵の残量が閾値以上である場合に、送信データの重要度を判定し、符号化方式を切り替えるようにすればよい。
また、送信データの重要度に応じて、符号化方式A,Bのどちらを用いるかを決定する閾値を変更するようにしてもよい。つまり、送信データの重要度が高いほど、閾値が示すビット数を少なくし、送信データの重要度が低いほど、閾値が示すビット数を多くしてもよい。
また、上記説明では、1度の通信(一旦通信が開始されてから終了するまで)で送信される一連の送信データの重要度は同一であることを前提とし、送信データの重要度の判定を1度の通信で1度だけ行うようにした。しかし、1度の通信で送信データには、重要度の異なるデータが含まれることも考えられる。この場合、送信データについて、単位データ量毎に重要度を判定し、どちらの符号化方式を用いるか決定するようにしてもよい。
実施の形態4.
実施の形態3においては、重要度算出部914が判定した重要度に応じて、符号化方式を切り替えるとした。実施の形態4では、重要度算出部914が重要度を判定する具体的な方法について説明する。
図26は、重要度を判定する具体的な例を示す図である。
重要度算出部914は、送信データに含まれる音声の質や通信の状態に応じて、送信データの重要度を判定する。
例えば、重要度算出部914は、音量が小さい場合、送信データの重要度が高く、音量が大きい場合、送信データの重要度が低いと判定する。あるいは、通常の音声と比べて、音声が小さくなった場合、送信データの重要度が高いと判定する。これは、秘密にしたい重要な内容は、小声で話すことが考えられるためである。
また、重要度算出部914は、抑揚の変化が大きい場合、送信データの重要度が高く、抑揚の変化が小さい場合、送信データの重要度が低いと判定する。これは、重要な内容を話す場合に、抑揚が大きく変化することが考えられるためである。
また、重要度算出部914は、通信相手(送信データの送信先)が誰であるかによって、送信データの重要度を判定する。例えば、重要度算出部914は、通信相手が取引先や上司である場合には、送信データの重要度が高く、通信相手が同僚や友人である場合には、送信データの重要度は普通であり、通信相手が他人である場合には、送信データの重要度が低いと判定する。これは、例えば、通信相手が仕事上重要な人(関係が深い人)ほど重要な話をしている可能性が高いためである。なお、通信相手の属性(取引先、上司、同僚、友人、他人)は、予め利用者が端末装置に登録しておき、端末装置が通信開始時に登録された通信相手の属性を読み出せばよい。例えば、端末装置が携帯電話等であれば、電話帳に各登録者の属性を登録しておけばよい。
また、重要度算出部914は、通信履歴が最近(所定の時間前までに)なかった場合、送信データの重要度が高く、通信履歴が最近あった場合、送信データの重要度が低いと判定する。これは、通信をあまりしない相手との通信は重要な内容の可能性が高いためである。また、通信をあまりしない相手の声は聞き取りづらいこともあるため、高いビットレートとすることが望ましいためである。
重要度算出部914は、音量、抑揚の変化、通信相手、通信履歴等の複数の評価項目を組合せて、送信データの重要度を判定するようにしてもよい。また、複数の評価項目を組合せて送信データの重要度を判定する場合であっても、例えば、通信相手が特定人物である場合には必ず重要度が高いとする(必ず高いビットレートにする)等、例外的に1つの評価項目により送信データの重要度を判定するようにしてもよい。
実施の形態5.
実施の形態3においては、重要度算出部914が判定した重要度に応じて、符号化方式を切り替えるとした。しかし、重要度算出部914が判定した重要度が低い場合においても、一時的に重要な通信が行われる可能性がある。その場合には、重要度に関係なく利用者の意図によって符号化方式の切り替えを可能とする必要がある。
そこで、実施の形態5では、端末装置に設けられたスイッチ(入力装置)を利用者に押下された場合に符号化方式を切り替えることを説明する。
まず、実施の形態5において、OTP暗号鍵の残量が事前に定められた閾値より少なくなった時、重要度が高くないと判定された場合に限り、よりビットレートの低い符号化方式への切り替えを行う場合の処理について説明する。
図27、図28は、実施の形態5における図4の通信処理の流れを示すフローチャートである。図27、図28では、図19のS916にてNOと選択された場合における処理のみを示している。その他の処理は、図19、図20に示す処理と同様である。図27、図28に示す処理では、利用者がスイッチを押下したときに限りよりビットレートの高い符号化方式に戻す処理が行われる。
端末装置A102は、利用者によってスイッチが押下されているかを判定する(S1301)。スイッチが押下されていなければ(S1301でNO)、端末装置A102はS1302に処理を進める。一方、スイッチが押下されていれば(S1301でYES)、端末装置A102はS1319に処理を進める。
端末装置A102は、符号化方式Bへ切り替えることを示す切替要求メッセージ406を端末装置B103へ送信して、符号化方式の切り替えを端末装置B103に伝える(S1302から1305)。そして、端末装置A102は符号化方式Bを用いた符号化を行う(S1306からS1311)。なお、S1306からS1311までの処理は、図6に示すS120からS125までの処理と同様であるため、説明を省略する。
端末装置A102は、S1308で暗号化通信データを送信した後、未送信の音声もしくは映像データの有無を確認する(S1312)。未送信の音声もしくは映像データがなければ(S1312でNO)、端末装置A102は処理を終了する(S1313)。一方、未送信の音声もしくは映像データがあれば(S1312でYES)、端末装置A102は利用者によってスイッチが押下されているかを判定する(S1314)。スイッチが押下されていなければ(S1314でNO)、端末装置A102はS1306に処理を戻す。一方、スイッチが押下されていれば(S1314でYES)、端末装置A102はS1315に処理を進める。
端末装置A102は、符号化方式Aへ切り替えることを示す切替要求メッセージ406を端末装置B103へ送信して、符号化方式の切り替えを端末装置B103に伝える(S1315から1318)。そして、端末装置A102は符号化方式Bを用いた符号化を行う(S1319からS1324)。なお、S1319からS1324までの処理は、図5に示すS107からS112までの処理と同様であるため、説明を省略する。端末装置A102はS1321で暗号化通信データを送信した後、S1312へ処理を戻して未送信の音声もしくは映像データの有無を確認する。
次に、実施の形態5において、通信開始時点でOTP暗号鍵の残量が事前に定めた閾値より少なくなっている場合の処理は、図27、図28に示す処理と同様である。この場合、図21のS1002にてNOと選択された場合に、図27のS1301へ進み、S1301からS1324までの処理を実行すればよい。
次に、実施の形態5における端末装置A102及び端末装置B103の機能について説明する。
図29は、実施の形態5における端末装置A102及び端末装置B103の機能構成を示す機能ブロック図である。図29に示す端末装置901は、図23に示す端末装置901が備える機能に加え、スイッチ検出部915を備える。
スイッチ検出部915は、利用者がスイッチを押下していることを検出する。
以上のように、実施の形態5に係る暗号化システム1では、暗号通信を行う通信データの重要度を通信相手や通信相手との通信履歴などにより判定し、判定した重要度に基づいて符号化方式の切り替えを行うだけでなく、端末装置901に設けられたスイッチの押下を検知することによって符号化方式の切り替えを行う。
なお、上記説明では、OTP暗号鍵の残量が閾値よりも少なくなった場合であっても、スイッチが押下されている場合には、ビットレートの高い符号化方式を用いるとした。しかし、同様の考えに基づき、OTP暗号鍵の残量が閾値以上の場合であっても、スイッチが押下されている場合には、ビットレートの低い符号化方式を用いるとしてもよい。
実施の形態6.
通常、OTP暗号鍵は未使用時には不揮発性メモリなどに保存されている。実施の形態6では、OTP暗号鍵を、使用する直前にRAMなどの揮発性メモリにロードし、不揮発性メモリからは消去する。これにより、不正な電源遮断などによって、すでに使用したOTP暗号鍵を取り出されることを防止する。
通常、OTP暗号鍵は、装置の電源が遮断された場合でも、装置内で保持されている必要がある。そのため、未使用のOTP暗号鍵はHDD等の不揮発性の記憶装置に保存されることになる。
実施の形態6においては、暗号化通信データを不正者により復号されることを防ぐため、OTP暗号鍵による暗号化もしくは復号が完了した後、暗号化や復号に使用したOTP暗号鍵を消去し、再度同じ装置内で同じOTP暗号鍵を用いないこととする。
ところが、暗号化もしくは復号処理が開始されてから完了する前に、装置の電源を遮断すると、OTP暗号鍵の消去処理が正常に行われない場合がある。特に、この場合、暗号化通信データが通信路を流れており、かつ、装置内にOTP暗号鍵が残る状態が発生し得る。この状態では、装置からOTP暗号鍵を不正に抜き取られ、暗号化通信データを復号されてしまう危険性がある。
図30は、実施の形態6における端末装置の動作の説明図である。
図30に示すように、端末装置は、未使用時にはHDD等の不揮発性の記憶装置に保存しているOTP暗号鍵を、使用する直前に揮発性メモリにロードし、HDDや不揮発性メモリにあるOTP暗号鍵を消去する。これにより、装置の電源を遮断されたとしても装置内にはOTP暗号鍵が残留することがないため、不正な抜き取りによってOTP暗号鍵が露見することがなく、暗号化通信データを復号される危険性がない。
例えば、鍵記憶部913は、HDD等の不揮発性の記憶装置である。
送信制御部903や受信制御部904から暗号化や復号の指示を受けたOTP暗号化部906、OTP復号部907は、鍵記憶部913からOTP暗号鍵を取得する。すると、OTP暗号化部906、OTP復号部907は、取得したOTP暗号鍵をRAM(Random Access Memory)等の揮発性の記憶装置に記憶するとともに、取得したOTP暗号鍵を鍵記憶部913から削除する。そして、OTP暗号化部906、OTP復号部907は、揮発性の記憶装置に記憶したOTP暗号鍵で暗号化や復号を行う。
実施の形態7.
実施の形態7では、OTP暗号鍵の残量や、現在の暗号通信に使われている符号化方式や、符号化方式が切り替わる時を通知することについて説明する。これにより、端末装置の利用者が現在の符号化方式及び暗号鍵の状況を直感的に把握することを可能にする。
通常、OTP暗号鍵は、端末装置内で保有されているため、その情報を利用者が把握することは容易ではない。また、OTP暗号鍵の不足による符号化方式の切り替えを利用者が把握することは容易ではない。
符号化方式の切り替えは、例えば、音声や動画の質が変化することを意味している。また、OTP暗号鍵の残量は符号化方式の切り替えが起こるまでの期間を示す指標となるものである。そのため、これらの情報を利用者が把握できることは重要である。そこで、実施の形態7では、暗号通信中に、現在のOTP暗号鍵の残量と符号化方式とを画面表示、音及び端末の振動によって、利用者に通知する。
まず、実施の形態7における端末装置A102及び端末装置B103の機能について説明する。
図31は、実施の形態7における端末装置A102及び端末装置B103の機能構成を説明する機能ブロック図である。図31に示す端末装置901は、図29に示す端末装置901が備える機能に加え、残量通知部916、方式通知部917、表示制御部918、音声制御部919、振動制御部920、ディスプレイ921、スピーカー922及び振動装置923を備える。
残量通知部916は、鍵記憶部913からOTP暗号鍵の残量情報を取得する。そして、残量通知部916は、取得したOTP暗号鍵の残量情報を、利用者にOTP暗号鍵の残量を通知するための通知情報に処理装置により変換して、表示制御部918、音声制御部919、振動制御部920に送る。
方式通知部917は、送信制御部903、受信制御部904から、現在使用している符号化方式を示す情報を取得する。そして、方式通知部917は、取得した符号化方式を示す情報を、利用者に符号化方式を通知するための情報に変換して、表示制御部918、音声制御部919、振動制御部920に送る。また、方式通知部917は、符号化方式が切り替わった場合には、符号化方式が切り替わったことを示す情報を表示制御部918、音声制御部919、振動制御部920に送る。
表示制御部918は、残量通知部916及び方式通知部917から受け取った情報より、ディスプレイ921に対して、画面表示を指示する。
音声制御部919は、残量通知部916及び方式通知部917から受け取った情報より、スピーカー922に対して、音声出力を指示する。
振動制御部920は、残量通知部916及び方式通知部917から受け取った情報より、振動装置923に対して、端末を振動させるように指示する。
ディスプレイ921は、液晶ディスプレイなどの画面に絵や文字を表示することができる機器である。
スピーカー922は、音声出力が可能な機器である。
振動装置923は、端末を振動させることができる装置である。
例えば、残量通知部916は、OTP暗号鍵の残量を、常時、数値等によりディスプレイ921に表示させておく。そして、方式通知部917は、符号化方式が切り替えられた場合、そのことを示す情報をディスプレイ921に表示するとともに、スピーカー922から音を出力させ、振動装置923を振動させる。
例えば、符号化方式の切り替えが行われる度に、使用される符号化方式に応じて、ディスプレイ921に表示させる情報の色や表示させる文字、記号、図形や、音の種類、音の長さや、振動の種類、振動の間隔を変化させてもよい。
なお、残量通知部916と方式通知部917とは、符号化方式の切り替えが行われ、音声、動画などの質が変化する前に、もうすぐ符号化方式の切り替えが行われることを利用者へ通知してもよい。これにより、例えば、利用者にOTP暗号鍵を鍵共有装置から取得するように促すことができる。
実施の形態8.
実施の形態8では、上述した実施の形態における暗号通信の実現方法について説明する。
実装の形態1〜7における、暗号通信を行う前までの通信処理は、SIP(Session Initiation Protocol)で実現できる。
具体的には、SIPのシーケンスに従い、通信要求メッセージをINVITEメッセージで行い、暗号鍵の情報などはSDP(Session Description Protocol)で記述する。通信了承メッセージは200 OKを示す応答メッセージで行い、INVITEメッセージと同様に暗号鍵の情報などはSDPで記述する。一方、通信拒否メッセージは、488 Not Acceptableを示す応答メッセージで行う。
また、暗号通信及び暗号通信中の符号化方式の切り替えなどはSRTP(Secure Real−Time Protocol)で実現できる。
つまり、SIPに従ったネゴシエーションにより、開始する符号化方式を決定し、SRTPに従った通信により、暗号通信と符号化方式の切り替えを実現することができる。
以上の実施の形態における端末装置901のハードウェア構成について説明する。
図32は、端末装置901のハードウェア構成の一例を示す図である。
図32に示すように、端末装置901は、プログラムを実行するCPU924(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU924は、バス925を介してROM926、RAM927、ディスプレイ921、スピーカー922、振動装置923、キーボード928(K/B)、通信ボード929(通信インターフェイス902の一例)、磁気ディスク装置930(HDD,固定ディスク装置)と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置930の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置930は、所定の固定ディスクインタフェースを介して接続される。
磁気ディスク装置930又はROM926などには、オペレーティングシステム931(OS)、ウィンドウシステム932、プログラム群933、ファイル群934が記憶されている。プログラム群933のプログラムは、CPU924、オペレーティングシステム931、ウィンドウシステム932により実行される。
プログラム群933には、上記の説明において「送信制御部903」、「受信制御部904」、「鍵管理部905」、「OTP暗号化部906」、「OTP復号部907」、「符号化部908」、「復号部909」、「鍵取得部910」、「重要度算出部914」、「スイッチ検出部915」、「残量通知部916」、「方式通知部917」、「表示制御部918」、「音声制御部919」、「振動制御部920」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU924により読み出され実行される。
ファイル群934には、上記の説明において「送信データ記憶部911」、「受信データ記憶部912」、「鍵記憶部913」に格納される情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU924によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU924の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU924の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
なお、鍵共有装置1201も、端末装置901と同様に、プログラムを実行するCPU924を備えている。CPU924は、バス925を介してROM926、RAM927、キーボード928(K/B)、通信ボード929(通信インターフェイス1202の一例)、磁気ディスク装置930と接続され、これらのハードウェアデバイスを制御する。
磁気ディスク装置930又はROM926などには、オペレーティングシステム931(OS)、ウィンドウシステム932、プログラム群933、ファイル群934が記憶されている。プログラム群933のプログラムは、CPU924、オペレーティングシステム931、ウィンドウシステム932により実行される。
プログラム群933には、上記の説明において「鍵共有部1203」、「鍵転送部1204」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。
ファイル群934には、上記の説明において「鍵記憶部1205」に格納される情報やデータや信号値や変数値やパラメータが、「データベース」の各項目として記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM927のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス925や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM926に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組合せ、さらには、ファームウェアとの組合せで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM926等の記録媒体に記憶される。プログラムはCPU924により読み出され、CPU924により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
101 ネットワーク、102 端末装置A、103 端末装置B、104 鍵共有装置C、105 鍵共有装置D、106 ネットワーク、107,108 通信ケーブル、901 端末装置、902 通信インターフェイス、903 送信制御部、904 受信制御部、905 鍵管理部、906 OTP暗号化部、907 OTP復号部、908 符号化部、909 復号部、910 鍵取得部、911 送信データ記憶部、912 受信データ記憶部、913 鍵記憶部、914 重要度算出部、915 スイッチ検出部、916 残量通知部、917 方式通知部、918 表示制御部、919 音声制御部、920 振動制御部、921 ディスプレイ、922 スピーカー、923 振動装置、924 CPU、925 バス、926 ROM、927 RAM、928 キーボード、929 通信ボード、930 磁気ディスク装置、931 オペレーティングシステム、932 ウィンドウシステム、933 プログラム群、934 ファイル群、1201 鍵共有装置、1202 通信インターフェイス、1203 鍵共有部、1204 鍵転送部、1205 鍵記憶部。

Claims (14)

  1. ワンタイムパッド暗号で使用する、複数ビットからなる暗号鍵を記憶する暗号鍵記憶部と、
    前記暗号鍵記憶部が記憶した暗号鍵の残りビット数と、送信データの送信先の端末が記憶したワンタイムパッド暗号鍵の残りビット数とに応じて、第1符号化方式と、前記第1符号化方式よりもビットレートの低い第2符号化方式とのどちらで送信データを符号化させるかを決定する方式決定部と、
    前記方式決定部が決定した符号化方式により、前記送信データを符号化して符号化データを生成する符号化部と、
    前記暗号鍵記憶部が記憶した暗号鍵を用いて、前記符号化部が生成した符号化データをワンタイムパッド暗号により暗号化して暗号化データを生成する暗号化部と
    を備えることを特徴とする暗号化装置。
  2. 前記方式決定部は、前記符号化部に前記第1符号化方式により送信データを符号化させている場合に、前記暗号鍵記憶部が記憶した暗号鍵の残りビット数が所定のビット数よりも少なくなると、前記符号化部に前記第2符号化方式により送信データを符号化させるように切り替える
    ことを特徴とする請求項1に記載の暗号化装置。
  3. 前記方式決定部は、前記符号化部に前記第2符号化方式により送信データを符号化させている場合に、前記暗号鍵記憶部が記憶した暗号鍵の残りビット数が所定のビット数以上になると、前記符号化部に前記第1符号化方式により送信データを符号化させるように切り替える
    ことを特徴とする請求項1に記載の暗号化装置。
  4. 前記方式決定部は、前記暗号鍵記憶部が記憶した暗号鍵の残りビット数が通信開始時に所定のビット数以上である場合、前記符号化部に前記第1符号化方式により送信データを符号化させ、通信開始時に記暗号鍵記憶部が記憶した暗号鍵の残りビット数が通信開始時に前記所定のビット数よりも少ない場合、前記符号化部に前記第2符号化方式により送信データを符号化させる
    ことを特徴とする請求項1に記載の暗号化装置。
  5. 前記方式決定部は、さらに、送信データの重要度に応じて、前記第1符号化方式と前記第2符号化方式とのどちらで送信データを符号化させるかを決定する
    ことを特徴とする請求項1に記載の暗号化装置。
  6. 前記方式決定部は、送信データの重要度が高い場合には、前記暗号鍵記憶部が記憶した暗号鍵の残りビット数に関わらず、前記符号化部に前記第1符号化方式により送信データを符号化させる
    ことを特徴とする請求項に記載の暗号化装置。
  7. 前記方式決定部は、送信データの重要度に応じて、閾値となるビット数を決定するとともに、前記暗号鍵記憶部が記憶した暗号鍵の残りビット数が決定した閾値となるビット数より少ないか否かにより、前記第1符号化方式と前記第2符号化方式とのどちらで送信データを符号化させるかを決定する
    ことを特徴とする請求項に記載の暗号化装置。
  8. 前記方式決定部は、前記送信データの送信先の端末がどの端末であるかと、前記送信データの送信先の端末との通信履歴との少なくともいずれかに応じて、前記送信データの重要度を判定する
    ことを特徴とする請求項に記載の暗号化装置。
  9. 前記送信データには、音声データが含まれており、
    前記方式決定部は、前記音声データの変化に応じて、前記送信データの重要度を判定する
    ことを特徴とする請求項に記載の暗号化装置。
  10. 前記方式決定部は、入力装置により所定の入力がされている場合、前記暗号鍵記憶部が記憶した暗号鍵の残りビット数に関わらず、前記符号化部に前記第1符号化方式により送信データを符号化させる
    ことを特徴とする請求項1に記載の暗号化装置。
  11. 前記暗号鍵記憶部は、暗号鍵を記憶する不揮発性の記憶装置であり、
    前記暗号化部は、ワンタイムパッド暗号鍵を前記暗号鍵記憶部から揮発性の記憶装置へコピーするとともに、コピー元の暗号鍵を前記暗号鍵記憶部から削除した上で、前記揮発性の記憶装置にコピーした暗号鍵を用いて通信データを暗号化する
    ことを特徴とする請求項1に記載の暗号化装置。
  12. 前記暗号化装置は、さらに、
    前記方式決定部が符号化方式を切り替えた場合に、切り替えたことをユーザへ通知する通知部
    を備えることを特徴とする請求項1に記載の暗号化装置。
  13. 処理装置が、記憶装置に記憶された暗号鍵の残りビット数と、送信データの送信先の端末が記憶したワンタイムパッド暗号鍵の残りビット数とに応じて、第1符号化方式と、前記第1符号化方式よりもビットレートの低い第2符号化方式とのどちらで送信データを符号化させるかを決定する方式決定工程と、
    処理装置が、前記方式決定工程が決定した符号化方式により、前記送信データを符号化して符号化データを生成する符号化工程と、
    処理装置が、前記記憶装置に記憶された暗号鍵を用いて、前記符号化工程が生成した符号化データをワンタイムパッド暗号により暗号化して暗号化データを生成する暗号化工程と
    を備えることを特徴とする暗号化方法。
  14. 記憶装置に記憶された暗号鍵の残りビット数と、送信データの送信先の端末が記憶したワンタイムパッド暗号鍵の残りビット数とに応じて、第1符号化方式と、前記第1符号化方式よりもビットレートの低い第2符号化方式とのどちらで送信データを符号化させるかを決定する方式決定処理と、
    前記方式決定処理が決定した符号化方式により、前記送信データを符号化して符号化データを生成する符号化処理と、
    前記記憶装置に記憶された暗号鍵を用いて、前記符号化処理が生成した符号化データをワンタイムパッド暗号により暗号化して暗号化データを生成する暗号化処理と
    をコンピュータに実行させることを特徴とする暗号化プログラム。
JP2013525461A 2011-07-25 2011-07-25 暗号化装置、暗号化方法及び暗号化プログラム Expired - Fee Related JP5512045B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/066798 WO2013014734A1 (ja) 2011-07-25 2011-07-25 暗号化装置、暗号化方法及び暗号化プログラム

Publications (2)

Publication Number Publication Date
JP5512045B2 true JP5512045B2 (ja) 2014-06-04
JPWO2013014734A1 JPWO2013014734A1 (ja) 2015-02-23

Family

ID=47600626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013525461A Expired - Fee Related JP5512045B2 (ja) 2011-07-25 2011-07-25 暗号化装置、暗号化方法及び暗号化プログラム

Country Status (5)

Country Link
US (1) US9237008B2 (ja)
EP (1) EP2738975A4 (ja)
JP (1) JP5512045B2 (ja)
CN (1) CN103548300B (ja)
WO (1) WO2013014734A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3019992B1 (en) 2013-07-08 2020-04-29 Assa Abloy AB One-time-password generated on reader device using key read from personal security device
US9584313B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
CN104717058B (zh) * 2015-02-10 2018-03-20 厦门市美亚柏科信息股份有限公司 密码遍历方法和装置
US10425414B1 (en) * 2015-08-31 2019-09-24 United Services Automobile Association (Usaa) Security platform
US10897352B2 (en) 2015-12-16 2021-01-19 Rambus Inc. Cryptographic management of lifecycle states
KR101825486B1 (ko) * 2016-06-27 2018-02-06 주식회사 베스티언 Otp 기반의 보안 강화 시스템 및 그 방법
JP6615718B2 (ja) * 2016-08-18 2019-12-04 株式会社東芝 通信装置、通信システム及び通信方法
JP6692259B2 (ja) * 2016-08-31 2020-05-13 株式会社東芝 通信装置、通信方法および通信システム
EP3291480B1 (en) * 2016-09-05 2020-09-02 multitiv GmbH Secure data transmission
CN106411865A (zh) * 2016-09-14 2017-02-15 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端
US10116450B1 (en) * 2016-11-02 2018-10-30 ISARA Corporation Merkle signature scheme using subtrees
CN108462686B (zh) * 2018-01-08 2020-09-04 平安科技(深圳)有限公司 动态密钥的获取方法、装置、终端设备及存储介质
US11481509B1 (en) 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
US10581616B1 (en) 2019-07-11 2020-03-03 ISARA Corporation Managing nodes of a cryptographic hash tree in a hash-based digital signature scheme
CN111740819B (zh) * 2020-07-01 2022-10-25 重庆理工大学 一种适用于plc的时间基一次性密码方法及系统
CN112636910B (zh) * 2020-12-29 2021-08-24 北京深思数盾科技股份有限公司 临时密码的生成与验证方法、设备及系统
WO2022228684A1 (en) * 2021-04-29 2022-11-03 Telefonaktiebolaget Lm Ericsson (Publ) Quantum communication method and apparatus
CN113158213B (zh) * 2021-04-30 2022-11-29 重庆市科学技术研究院 一种基于活体验证的数据传输方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08298564A (ja) * 1995-04-27 1996-11-12 Canon Inc ファクシミリ装置
JP2002033987A (ja) * 2000-07-17 2002-01-31 Sharp Corp 記録装置および記録方法
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
JP2006190210A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd 非接触ic
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2008172647A (ja) * 2007-01-15 2008-07-24 Hitachi Kokusai Electric Inc 映像処理装置
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP2009510902A (ja) * 2005-09-30 2009-03-12 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
JP2009246457A (ja) * 2008-03-28 2009-10-22 Canon Inc 符号化装置、映像編集システム及び符号化装置の制御方法
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0514339A (ja) 1991-06-28 1993-01-22 Secom Co Ltd 秘話電話装置
US6330533B2 (en) * 1998-08-24 2001-12-11 Conexant Systems, Inc. Speech encoder adaptively applying pitch preprocessing with warping of target signal
US7349539B2 (en) 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US6990202B2 (en) 2001-10-04 2006-01-24 Hewlett-Packard Development Company, L.P. Packetizing devices for secure scalable data streaming
US7054911B1 (en) * 2001-06-12 2006-05-30 Network Appliance, Inc. Streaming media bitrate switching methods and apparatus
JP2003153228A (ja) 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
EP1592252A4 (en) * 2003-02-07 2010-05-12 Nec Corp VIDEO DATA DISTRIBUTION CONTROL, DEVICE, SYSTEM AND PROGRAM
WO2004080070A1 (ja) * 2003-03-07 2004-09-16 Matsushita Electric Industrial Co., Ltd. 暗号化装置、逆暗号化装置およびデータ再生装置
JP4269861B2 (ja) * 2003-09-12 2009-05-27 沖電気工業株式会社 印刷物処理システム,透かし入り文書印刷装置,透かし入り文書読み取り装置,印刷物処理方法,情報読み取り装置,および情報読み取り方法
JP4359162B2 (ja) * 2004-02-24 2009-11-04 三洋電機株式会社 受信装置
EP1724933A1 (en) 2005-05-20 2006-11-22 NTT DoCoMo, Inc. Communication apparatus and method for providing encrypted data
JP2007151048A (ja) * 2005-11-30 2007-06-14 Toyota Industries Corp 相手端末に係わる情報を格納するテーブルを管理する方法
JP2007288747A (ja) 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2009027642A (ja) * 2007-07-23 2009-02-05 Fuji Xerox Co Ltd 暗号化コンテンツ管理装置
EP2249510A4 (en) 2008-02-29 2013-01-02 Mitsubishi Electric Corp KEY MANAGEMENT SERVER, TERMINAL, KEY SHARING SYSTEM, KEY DISTRIBUTION PROGRAM AND METHOD, PROGRAM AND KEY RECEIVING METHOD
US8160243B1 (en) * 2009-10-01 2012-04-17 Rockwell Collins, Inc. System, apparatus, and method for the secure storing of bulk data using one-time pad encryption
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
WO2012025988A1 (ja) 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
KR101805550B1 (ko) * 2010-11-29 2017-12-07 주식회사 케이티 프리젠테이션 가상화를 위한 화면 부호화 방법 및 서버

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08298564A (ja) * 1995-04-27 1996-11-12 Canon Inc ファクシミリ装置
JP2002033987A (ja) * 2000-07-17 2002-01-31 Sharp Corp 記録装置および記録方法
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
JP2006190210A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd 非接触ic
JP2009510902A (ja) * 2005-09-30 2009-03-12 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2008172647A (ja) * 2007-01-15 2008-07-24 Hitachi Kokusai Electric Inc 映像処理装置
JP2008306633A (ja) * 2007-06-11 2008-12-18 Nec Corp 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP2009246457A (ja) * 2008-03-28 2009-10-22 Canon Inc 符号化装置、映像編集システム及び符号化装置の制御方法
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法

Also Published As

Publication number Publication date
CN103548300B (zh) 2016-10-19
EP2738975A4 (en) 2015-05-27
CN103548300A (zh) 2014-01-29
WO2013014734A1 (ja) 2013-01-31
EP2738975A1 (en) 2014-06-04
JPWO2013014734A1 (ja) 2015-02-23
US9237008B2 (en) 2016-01-12
US20140086412A1 (en) 2014-03-27

Similar Documents

Publication Publication Date Title
JP5512045B2 (ja) 暗号化装置、暗号化方法及び暗号化プログラム
JP5362117B2 (ja) 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
CN108965302B (zh) 媒体数据传输系统、方法、装置及存储介质
JP5575248B2 (ja) 通信端末、通信システム、通信方法及び通信プログラム
JP4597784B2 (ja) データ処理装置
KR20130120413A (ko) 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
KR102666331B1 (ko) 메시지 암호화를 위한 방법 및 단말 장치
CN113987584B (zh) 一种隐匿查询方法及系统
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
WO2017161724A1 (zh) 一种语音处理的方法、装置以及终端
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
WO2016147340A1 (ja) 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
KR20070090770A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
JP2007060100A (ja) 鍵更新方法、鍵隔離型暗号システム及び端末装置
JP6097153B2 (ja) 通信システム、通信アダプタ、サーバ、携帯端末および通信方法
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
US9705858B2 (en) Information processing device and information processing method to maintain secret key for authentication
CN107995673A (zh) 一种语音数据处理装置、方法及终端
KR101081705B1 (ko) 모바일 디바이스의 음성 데이터 관리 장치와 그 방법
KR101613565B1 (ko) 블록 암호를 이용한 일방향 보안 통신 시스템 및 방법
TWI237483B (en) Mobile phone with file encrypting function and method of file encryption thereof
CN118264482A (zh) 融合文件语义信息的一文一密安全加密方法及装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140325

R150 Certificate of patent or registration of utility model

Ref document number: 5512045

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees