[go: up one dir, main page]

CN103548300A - 加密装置、加密方法以及加密程序 - Google Patents

加密装置、加密方法以及加密程序 Download PDF

Info

Publication number
CN103548300A
CN103548300A CN201180071063.0A CN201180071063A CN103548300A CN 103548300 A CN103548300 A CN 103548300A CN 201180071063 A CN201180071063 A CN 201180071063A CN 103548300 A CN103548300 A CN 103548300A
Authority
CN
China
Prior art keywords
terminal device
data
communication
cryptographic key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180071063.0A
Other languages
English (en)
Other versions
CN103548300B (zh
Inventor
柴田阳一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN103548300A publication Critical patent/CN103548300A/zh
Application granted granted Critical
Publication of CN103548300B publication Critical patent/CN103548300B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/04Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis using predictive techniques
    • G10L19/16Vocoder architecture
    • G10L19/18Vocoders using multiple modes
    • G10L19/22Mode decision, i.e. based on audio signal content versus external parameters
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/04Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis using predictive techniques
    • G10L19/16Vocoder architecture
    • G10L19/18Vocoders using multiple modes
    • G10L19/24Variable rate codecs, e.g. for generating different qualities using a scalable representation such as hierarchical encoding or layered encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

目的在于,在使用一次性填充(OTP)密码对声音、影像这样的进行编码的数据进行加密而发送的情况下,缩短OTP密码的密码密钥不够的期间。终端装置(A102)根据OTP密码密钥(401)的剩余比特数,决定利用编码方式(A)以及比特率比编码方式(A)低的编码方式(B)中的哪一个对发送数据进行编码,利用所决定的编码方式,对发送数据进行编码而生成编码数据。然后,终端装置(A102)使用OTP密码密钥,利用OTP密码对所生成的编码数据进行加密而生成加密通信数据(405),将所生成的加密通信数据(405)发送到终端装置(B103)。

Description

加密装置、加密方法以及加密程序
技术领域
本发明涉及发送使用一次性填充密码(one time pad cipher)进行了加密的数据的技术。
背景技术
一次性填充密码是在发送侧和接收侧共享密钥的共用密钥密码的一个方式。关于一次性填充密码,使用与通信数据相同的量(同一比特数)的密码密钥来进行加密。另外,关于一次性填充密码,不再利用在加密中使用了一次的密码密钥,而将密码密钥设为一次性。
作为一次性填充密码的典型的例子,有针对通信数据和密码密钥而逐个比特地计算异或、并将所计算的结果作为加密数据的佛纳姆密码(vernam cipher)。
在利用一次性填充密码的密码通信中,消耗与通信数据相同的量的密码密钥,所以需要大量的密码密钥。并且,在一次性填充密码中,在密码密钥耗尽了的情况下无法进行密码通信。
在专利文献1中,有根据成为密码对象的通信数据的重要性而分开使用一次性填充密码和块密码的记载。由此,减轻了一次性填充密码的密码密钥的消耗。
在专利文献2中,有对每个终端装置的密码密钥的储存量进行监视、并针对储存量少的终端装置优先地生成密码密钥的记载。由此,防止特定的终端装置的密码密钥耗尽。
专利文献1:日本特开2007-258850号公报
专利文献2:日本特开2008-306633号公报
发明内容
在专利文献1记载的方法中,按照通信数据的重要性分开使用要应用的密码方式,抑制一次性填充密码的密码密钥的消耗。但是,即使应用专利文献1记载的方法,也有可能发生一次性填充密码的密码密钥不够的情况,发生无法进行密码通信的情况。
另外,通信数据的重要性是主观的基准,必须在通信开始时或者事先由利用者或者管理者判断成为加密的对象的通信数据的重要性。因此,在从输入了通信数据的时间点至通信数据被加密为止的期间,需要由利用者判断重要性,无法使与密码通信有关的所有处理自动化。
而且,如在利用声音进行的通话中包括重要的会话内容的情况等那样,根据通信数据的种类,有时无法事先判断重要性。因此,将密码对象的通信数据的重要性作为基准而切换密码方式的方案并非是通用性地有效的方案。
在专利文献2记载的方法中有如下情况:在终端装置是便携终端这样的无法始终通信的装置的情况下,无法补充不够的密码密钥。因此,有可能发生无法进行密码通信的情况。
本发明的目的在于,在使用一次性填充密码对声音、影像这样的进行编码的数据进行加密来发送的情况下,缩短一次性填充密码的密码密钥变得不够的期间,能够在更长的期间继续进行基于一次性填充的密码通信。
本发明所涉及的加密装置的特征在于,具备:
密码密钥存储部,存储一次性填充密码中使用的由多个比特构成的密码密钥;
方式决定部,根据所述密码密钥存储部所存储的密码密钥的剩余比特数,决定利用第1编码方式以及比特率比所述第1编码方式低的第2编码方式中的哪一个对发送数据进行编码;
编码部,利用所述方式决定部所决定的编码方式,对所述发送数据进行编码而生成编码数据;以及
加密部,使用所述密码密钥存储部所存储的密码密钥,利用一次性填充密码对所述编码部所生成的编码数据进行加密而生成加密数据。
本发明的加密装置根据密码密钥的剩余比特数来变更编码方式。由此,能够根据密码密钥的剩余比特数,控制所使用的密码密钥的量。因此,缩短一次性填充密码的密码密钥变得不够的期间,能够在更长的期间继续进行基于一次性填充的密码通信。
附图说明
图1是能够应用实施方式1的通信方式的加密系统1的概要图。
图2是示出密钥共享装置C104和密钥共享装置D105经由网络101、或者没有与网络101物理或者逻辑地连接的网络106而进行OTP密码密钥的共享的情况的动作概要的图。
图3是示出终端装置A102经由通信线缆107从密钥共享装置C104取得OTP密码密钥301的情况的动作概要的图。
图4是示出终端装置A102和终端装置B103开始基于OTP密码的密码通信,并从OTP密码用的密码密钥的剩余量比事先决定的阈值变得更少的时间点起进行向比特率更低的编码方式的切换的情况的动作概要的图。
图5是示出实施方式1中的图4的通信处理的流程的流程图。
图6是示出实施方式1中的图4的通信处理的流程的流程图。
图7是示出在终端装置A102和终端装置B103开始密码通信的时间点,由于OTP密码密钥的剩余量比事先决定的阈值变得更少,所以依照编码方式B进行编码而开始密码通信的情况的动作概要的图。
图8是示出实施方式1中的图7的通信处理的流程的流程图。
图9是示出实施方式1中的终端装置A102以及终端装置B103的功能结构的功能框图。
图10是示出终端装置901的发送控制部903的处理流程的流程图。
图11是示出终端装置901的接收控制部904的处理流程的流程图。
图12是示出实施方式1中的密钥共享装置C104以及密钥共享装置D105的功能结构的功能框图。
图13是示出实施方式2中的图4的通信处理的流程的流程图。
图14是示出实施方式2中的图4的通信处理的流程的流程图。
图15是示出在终端装置A102和终端装置B103开始密码通信的时间点,由于终端装置B103保有的OTP密码密钥的剩余量比事先决定的阈值变得更少,所以依照编码方式B进行编码而开始密码通信的情况的动作概要的图。
图16是示出实施方式2中的图15的通信处理的流程的流程图。
图17是示出实施方式2中的终端装置901的发送控制部903的处理流程的流程图。
图18是示出实施方式2中的终端装置901的接收控制部904的处理流程的流程图。
图19是示出实施方式3中的图4的通信处理的流程的流程图。
图20是示出实施方式3中的图4的通信处理的流程的流程图。
图21是示出实施方式3中的图7的通信处理的流程的流程图。
图22是示出实施方式3中的图7的通信处理的流程的流程图。
图23是示出实施方式3中的终端装置A102以及终端装置B103的功能结构的功能框图。
图24是示出实施方式3中的终端装置901的发送控制部903的处理流程的流程图。
图25是示出实施方式3中的终端装置901的接收控制部904的处理流程的流程图。
图26是示出判定重要度的具体的例子的图。
图27是示出实施方式5中的图4的通信处理的流程的流程图。
图28是示出实施方式5中的图4的通信处理的流程的流程图。
图29是示出实施方式5中的终端装置A102以及终端装置B103的功能结构的功能框图。
图30是实施方式6中的终端装置的动作的说明图。
图31是说明实施方式7中的终端装置A102以及终端装置B103的功能结构的功能框图。
图32是示出终端装置901的硬件结构的一个例子的图。
(符号说明)
101:网络;102:终端装置A;103:终端装置B;104:密钥共享装置C;105:密钥共享装置D;106:网络;107、108:通信线缆;901:终端装置;902:通信接口;903:发送控制部;904:接收控制部;905:密钥管理部;906:OTP加密部;907:OTP解密部;908:编码部;909:解码部;910:密钥取得部;911:发送数据存储部;912:接收数据存储部;913:密钥存储部;914:重要度计算部;915:开关检测部;916:剩余量通知部;917:方式通知部;918:显示控制部;919:声音控制部;920:振动控制部;921:显示器;922:扬声器;923:振动装置;924:CPU;925:总线;926:ROM;927:RAM;928:键盘;929:通信板;930:磁盘装置;931:操作系统;932:视窗系统;933:程序群;934:文件群;1201:密钥共享装置;1202:通信接口;1203:密钥共享部;1204:密钥传送部;1205:密钥存储部。
具体实施方式
以下,根据附图,说明发明的实施方式。
在以下的说明中,处理装置是后述的CPU924等。存储装置是后述ROM926、RAM927、磁盘930等存储装置。即,处理装置、存储装置是硬件。
实施方式1.
在实施方式1中说明如下技术:在一次性填充密码用的密码密钥(以下称为OTP密码密钥)的剩余量(剩余比特数)比事先决定的阈值变得更少的情况下,将声音等的编码方式切换为对单位时间的声音等进行了编码时的数据量变少的方式(比特率低的方式)。由此,能够减少在每单位时间内消耗的OTP密码密钥的量,所以能够延长直至OTP密码密钥耗尽为止的期间。因此,能够继续更长的期间的OTP密码通信。
另外,一般在使用了比特率更高的编码方式的情况下,成为更良好的音质或者画质,所以在OTP密码密钥足够的情况下,优选使用比特率高的编码方式。
在实施方式1中,根据OTP密码密钥的剩余量来分开使用编码方式。OTP密码密钥的剩余量是装置能够容易地掌握的信息。因此,通过以OTP密码密钥的剩余量为基准而切换编码方式,无需对使用装置的用户要求与编码方式的切换有关的操作,而能够实现自动地切换编码方式的构造。
图1是能够应用实施方式1的通信方式的加密系统1的概要图。
对因特网等网络101连接了终端装置A102和终端装置B103。另外,密钥共享装置C104和密钥共享装置D105连接到网络101、或者未与网络101物理或者逻辑地连接的网络106。而且,终端装置A102和密钥共享装置C104通过USB(Universal Serial Bus,通用串行总线)等通信线缆107而连接。同样地,终端装置B103和密钥共享装置D105通过通信线缆108而连接。
以下,说明使用在密钥共享装置C104与密钥共享装置D105之间共享的OTP密码密钥而在终端装置A102与终端装置B103之间进行密码通信的例子。
另外,终端装置A102和终端装置B103分别既是发送加密数据的发送侧通信装置(加密装置),也是接收加密数据的接收侧通信装置(解密装置)。以下,将终端装置A102作为发送侧通信装置的例子,将终端装置B103作为接收侧通信装置的例子。
另外,设终端装置A102从密钥共享装置C104取得OTP密码密钥,终端装置B103从密钥共享装置D105取得OTP密码密钥。
首先,说明基于密钥共享装置彼此的OTP密码密钥的共享方法。
图2是示出密钥共享装置C104和密钥共享装置D105经由网络101、或者未与网络101物理或者逻辑地连接的网络106而进行OTP密码密钥的共享的情况的动作概要的图。
密钥共享装置C104和密钥共享装置D105经由网络101或者网络106,通过规定的方法(密钥共享算法)来共享OTP密码密钥201。另外,共享OTP密码密钥201的方法可以是任意的方法。例如,密钥共享装置C104和密钥共享装置D105在物理或者逻辑地通过安全的通信路径进行了连接之后共享OTP密码密钥201即可。在实施方式1中,作为一个例子,设进行基于量子密码通信的密钥共享。
接下来,说明终端装置从密钥共享装置取得OTP密码密钥的情况的动作概要。
图3是示出终端装置A102经由通信线缆107从密钥共享装置C104取得OTP密码密钥301的情况的动作概要的图。
首先,终端装置A102将OTP密码密钥要求消息302发送到密钥共享装置C104。密钥共享装置C104在接收到OTP密码密钥要求消息302之后,将所保有的OTP密码密钥301发送到终端装置A102。接收到OTP密码密钥301的终端装置A102将OTP密码密钥301存储到存储装置中。
另外,终端装置B103经由通信线缆108从密钥共享装置D105取得OTP密码密钥的方法也是同样的。
接下来,说明终端装置A102和终端装置B103开始基于OTP密码的密码通信,并从OTP密码用的密码密钥的剩余量比事先决定的阈值变得更少的时间点起向比特率更低的编码方式进行切换的情况的动作概要。
图4是示出终端装置A102和终端装置B103开始基于OTP密码的密码通信,并从OTP密码用的密码密钥的剩余量比事先决定的阈值变得更少的时间点起向比特率更低的编码方式进行切换的情况的动作概要的图。
另外,作为密码通信的事先准备,终端装置A102保有OTP密码用的密码密钥401。另外,终端装置B103也保有OTP密码密钥402。设为通过上述方法,分别从密钥共享装置C104和密钥共享装置D105取得了终端装置A102所保有的OTP密码密钥401和终端装置B103所保有的OTP密码密钥402。在实施方式1中,设OTP密码密钥401和OTP密码密钥402相同。
另外,终端装置A102和终端装置B103能够分别进行基于编码方式A(第1编码方式)、编码方式B(第2编码方式)的声音或者影像数据的编码。编码方式A是与编码方式B相比比特率更高、且质量更高的编码方式。
首先,终端装置A102确认所保有的OTP密码密钥401的剩余量。此处,设在OTP密码密钥401中有足够的剩余量。因此,终端装置A102根据OTP密码密钥401的剩余量,计算能够进行OTP密码的数据通信量。然后,终端装置A102将表示使用编码方式A作为编码方式的通信要求消息403发送到终端装置B103。
接收到通信要求消息403的终端装置B103确认所保有的OTP密码密钥402的剩余量。此处,设在OTP密码密钥402中具有与OTP密码密钥401相同的剩余量。因此,终端装置B103根据OTP密码密钥402的剩余量,计算能够进行OTP密码的数据通信量。然后,终端装置B103将通信批准消息404发送到终端装置A102。
接收到通信批准消息404的终端装置A102依照编码方式A对成为发送对象的声音或者影像数据(发送数据)进行编码来生成通信数据(编码数据)。而且,终端装置A102使用OTP密码密钥401,对通信数据实施基于OTP密码的加密,生成加密通信数据405(加密数据)。然后,终端装置A102将所生成的加密通信数据405发送到终端装置B103。
接收到加密通信数据405的终端装置B103利用OTP密码密钥402对加密通信数据405进行解密,得到通信数据。而且,终端装置B103依照编码方式A对通信数据进行解码,得到声音或者影像数据。另外,OTP密码密钥401和OTP密码密钥402相同,所以用OTP密码密钥401加密了的加密通信数据405能够用OTP密码密钥402来解密。
如果终端装置A102中的加密通信数据405的生成时,OTP密码密钥比事先决定的阈值变得更少的情况下,终端装置A102将切换要求消息406发送到终端装置B103。
接收到切换要求消息406的终端装置B103将切换批准消息407发送到终端装置A102。
接收到切换批准消息407的终端装置A102依照编码方式B对声音或者影像数据进行编码,生成通信数据。而且,终端装置A102使用OTP密码密钥401,对通信数据实施基于OTP密码的加密,生成加密通信数据408。然后,终端装置A102将所生成的加密通信数据408发送到终端装置B103。
接收到加密通信数据409的终端装置B103利用OTP密码密钥402对加密通信数据408进行解密,得到通信数据。而且,终端装置B103依照编码方式B对通信数据进行解码,得到声音或者影像数据。
接下来,详细说明图4的通信处理。图5、图6是示出实施方式1中的图4的通信处理的流程的流程图。
终端装置A102确认所保有的OTP密码密钥401的剩余量(S101)。然后,终端装置A102将表示使用编码方式A作为编码方式的通信要求消息403发送到终端装置B103(S102)。
终端装置B103从终端装置A102接收通信要求消息403(S103)。于是,终端装置B103确认所保有的OTP密码密钥402的量(S104)。然后,终端装置B103将通信批准消息404发送到终端装置A102(S105)。
终端装置A102从终端装置B103接收通信批准消息404(S106)。于是,终端装置A102依照编码方式A对成为发送对象的声音或者影像数据中的单位数据量的数据进行编码,生成通信数据(S107)。另外,单位数据量的数据是指预定的比特数的数据。或者,是预定的单位的数据、例如1个文件的数据等。另外,例如在对便携电话中的声音通话数据进行了编码的情况下,是每10~20毫秒程度的短时间的声音通话数据。而且,终端装置A102通过OTP密码密钥401对通信数据进行加密,生成加密通信数据405。(S108)。然后,终端装置A102将加密通信数据405发送到终端装置B103(S109)。
终端装置B103从终端装置A102接收加密通信数据405(S110)。于是,终端装置B103通过OTP密码密钥402对加密通信数据405进行解密,得到通信数据(S111)。进而,终端装置B103依照编码方式A对通信数据进行解码,得到声音或者影像数据(S112)。
接着S109,终端装置A102确认有无未发送的声音或者影像数据(S113)。如果没有未发送的声音或者影像数据(在S113中“否”),则终端装置A102结束处理(S114)。另一方面,如果有未发送的声音或者影像数据(在S113中“是”),则终端装置A102使处理进入S115。
终端装置A102确认OTP密码密钥401的剩余量是否为事先决定的阈值以上(S115)。如果OTP密码密钥401的剩余量是事先决定的阈值以上(在S115中“是”),则终端装置A102使处理返回S107。另一方面,如果OTP密码密钥401的剩余量比事先决定的阈值更少(在S115中“否”),则终端装置A102将切换要求消息406发送到终端装置B103(S116)。
终端装置B103接收切换要求消息406(S117)。于是,终端装置B103将切换批准消息407发送到终端装置A102(S118)。
终端装置A102接收切换批准消息407(S119)。于是,终端装置A102依照编码方式B对成为发送对象的声音或者影像数据中的单位数据量的数据进行编码,生成通信数据(S120)。进而,通过OTP密码密钥401对通信数据进行加密,生成加密通信数据408(S121)。然后,终端装置A102将加密通信数据408发送到终端装置B103(S122)。
终端装置B103接收加密通信数据408(S123)。于是,终端装置B103利用OTP密码密钥402对加密通信数据409进行解密,得到通信数据(S124)。进而,终端装置B103依照编码方式B对通信数据进行解码,得到声音或者影像数据(S125)。
接着S122,终端装置A102确认有无未发送的声音或者影像数据(S126)。如果没有未发送的声音或者影像数据(在S126中“否”),则终端装置A102结束处理(S127)。另一方面,如果有未发送的声音或者影像数据(在S126中“是”),则终端装置A102使处理返回S120。
接下来,说明如下情况的动作概要:在通信开始时间点,OTP密码密钥的剩余量变得少于事先决定的阈值,如果依照编码方式A进行编码,则无法进行足够的量的密码通信。在该情况下,最初依照比特率低的编码方式B进行编码而开始密码通信。
图7是示出如下情况的动作概要的图:在终端装置A102和终端装置B103开始密码通信的时间点,OTP密码密钥的剩余量比事先决定的阈值变得更少,所以依照编码方式B进行编码而开始密码通信。
另外,终端装置A102保有OTP密码用703。另外,终端装置B103也保有OTP密码密钥705。设终端装置A102所保有的OTP密码密钥703和终端装置B103所保有的OTP密码密钥705相同。
首先,终端装置A102确认所保有的OTP密码密钥703的量。此处,设OTP密码密钥变得比事先决定的阈值少。因此,终端装置A102将表示使用编码方式B作为编码方式的通信要求消息701发送到终端装置B103。
接收到通信要求消息701的终端装置B103根据消息来确认使用编码方式B作为编码方式,并将通信批准消息702发送到终端装置A102。
接收到通信批准消息702的终端装置A102依照编码方式B对成为发送对象的声音或者影像数据进行编码来生成通信数据。而且,终端装置A102使用OTP密码密钥703,对通信数据实施基于OTP密码的加密,生成加密通信数据704。然后,终端装置A102将所生成的加密通信数据704发送到终端装置B103。
接收到加密通信数据704的终端装置B103利用OTP密码密钥705对加密通信数据704进行解密,得到通信数据。而且,终端装置B103依照编码方式B对通信数据进行解码,得到声音或者影像数据。另外,OTP密码密钥703和OTP密码密钥705相同,所以用OTP密码密钥703加密了的加密通信数据704能够用OTP密码密钥705来解密。
接下来,详细说明图7的通信处理。图8是示出实施方式1中的图7的通信处理的流程的流程图。
终端装置A102确认所保有的OTP密码密钥703的量,掌握OTP密码密钥703的剩余量比事先决定的阈值变得更少的情况(S201)。然后,终端装置A102将表示使用编码方式B作为编码方式的通信要求消息701发送到终端装置B103(S202)。
终端装置B103从终端装置A102接收通信要求消息701,根据消息来确认使用编码方式B作为编码方式(S203)。然后,终端装置B103将通信批准消息702发送到终端装置A102(S204)。
终端装置A102从终端装置B103接收通信批准消息702(S205)。于是,终端装置A102依照编码方式B对成为发送对象的声音或者影像数据中的单位数据量的数据进行编码,生成通信数据(S206)。而且,通过OTP密码密钥703对通信数据进行加密,生成加密通信数据704(S207)。然后,终端装置A102将加密通信数据704发送到终端装置B103(S208)。
终端装置B103接收加密通信数据704(S209)。于是,终端装置B103利用OTP密码密钥705对加密通信数据704进行解密,得到通信数据(S210)。而且,终端装置B103依照编码方式B对通信数据进行解码,得到声音或者影像数据(S211)。
接着S208,终端装置A102确认有无未发送的声音或者影像数据(S212)。如果没有未发送的声音或者影像数据(在S212中“否”),则终端装置A102结束处理(S213)。另一方面,如果有未发送的声音或者影像数据(在S212中“是”),则终端装置A102使处理返回S206。
接下来,说明实施方式1中的终端装置A102以及终端装置B103的功能。
图9是示出实施方式1中的终端装置A102以及终端装置B103的功能结构的功能框图。此处,终端装置A102和终端装置B103是同一功能结构。因此,此处将终端装置A102和终端装置B103作为终端装置901而进行说明。
终端装置901具备通信接口902、发送控制部903(发送侧方式决定部)、接收控制部904(接收侧方式决定部)、密钥管理部905、OTP加密部906、OTP解密部907、编码部908、解码部909、密钥取得部910、发送数据存储部911、接收数据存储部912以及密钥存储部913。
通信接口902是与外部装置进行通信的通信装置。更具体而言,通信接口902是用于从密钥共享装置C104、密钥共享装置D105接收OTP密码密钥的装置。另外,通信接口902是用于在终端装置901是密码通信的发送侧的情况下向成为接收侧的终端装置发送加密通信数据、并在终端装置901是密码通信的接收侧的情况下从成为发送侧的终端装置接收加密通信数据的装置。
发送控制部903参照从密钥管理部905得到的OTP密码密钥的剩余量信息,通过处理装置决定使用编码方式A、B中的哪一个编码方式。然后,发送控制部903使编码部908以所决定的编码方式对发送数据进行编码,生成通信数据。另外,发送控制部903使OTP加密部906对所生成的通信数据进行加密,将所生成的加密通信数据发送到成为接收侧的终端装置。
接收控制部904从成为发送侧的终端装置接收加密通信数据,使OTP解密部907对所接收到的加密通信数据进行解密,生成通信数据。另外,接收控制部904参照从密钥管理部905得到的OTP密码密钥的剩余量信息,通过处理装置来决定使用编码方式A、B中的哪一个编码方式。然后,接收控制部904使解码部909以所决定的编码方式对通信数据进行解码,得到发送数据。
密钥管理部905将与密钥存储部913存储的OTP密码密钥的剩余量有关的信息提供给发送控制部903、接收控制部904。更具体而言,密钥管理部905提供表示OTP密码密钥的剩余量是否为事先决定的阈值以上的信息。
OTP加密部906从编码部908取得通信数据,从密钥存储部913取得OTP密码密钥。然后,OTP加密部906通过处理装置对通信数据实施使用了OTP密码密钥的OTP密码,生成加密通信数据。所得到的加密通信数据被送到发送控制部903。
OTP解密部907从密钥存储部913取得OTP密码密钥,从接收控制部904取得加密通信数据。然后,OTP解密部907通过处理装置使用OTP密码密钥对加密通信数据进行解密,生成通信数据。所得到的通信数据被送到解码部909。
编码部908从发送数据存储部911取得发送数据,通过处理装置进行编码。此时的编码方式设为发送控制部903所决定的方式。将编码了的发送数据作为通信数据而发送到OTP加密部906。
解码部909从OTP解密部907取得解密了的通信数据,通过处理装置依照编码方式进行解码。此时的编码方式设为接收控制部904所决定的方式。所解码的接收数据被存储到接收数据存储部912中。
密钥取得部910从密钥共享装置C104、密钥共享装置D105等密钥共享装置取得OTP密码密钥,将所得到的OTP密码密钥存储到密钥存储部913中。
发送数据存储部911是存储向成为接收侧的终端装置发送的通信数据的存储装置。
接收数据存储部912是存储从成为发送侧的终端装置取得的通信数据的存储装置。
密钥存储部913是存储OTP密码密钥的存储装置。
接下来,详细说明作为发送侧的终端装置的终端装置A102的处理。
图10是示出终端装置901的发送控制部903的处理流程的流程图。
发送控制部903从密钥管理部905取得表示OTP密码密钥的剩余量是否不够的剩余量信息(S301)。然后,在发送控制部903中,如果OTP密码密钥的剩余量是阈值以上(在S302中“是”),则使处理进入S303,如果剩余量少于阈值(在S302中“否”),则使处理进入S312(S302)。
说明S303~S311的处理。
发送控制部903经由通信接口902,将表示使用编码方式A作为编码方式的通信要求消息发送到终端装置B103(S303),从终端装置B103接收通信批准消息(S304)。然后,发送控制部903使编码部908以编码方式A对发送数据中的单位数据量的数据进行编码,生成通信数据(S305)。发送控制部903使OTP加密部906对通信数据进行加密,取得加密通信数据(S306)。发送控制部903将所取得的加密通信数据经由通信接口902发送到终端装置B103(S307)。
接下来,发送控制部903确认有无未发送的通信数据(S308)。如果没有未发送的通信数据(在S308中“否”),则发送控制部903结束处理。另一方面,如果有未发送的通信数据(在S308中“是”),则发送控制部903使处理进入S309。
发送控制部903从密钥管理部905取得表示OTP密码密钥的剩余量是否为阈值以上的剩余量信息,判定是否需要切换编码方式(S309)。如果剩余量是阈值以上(在S309中“是”),则发送控制部903使处理返回S305。另一方面,如果剩余量少于阈值(在S309中“否”),则发送控制部903使处理进入S310。
发送控制部903经由通信接口902,将切换要求消息发送到终端装置B103(S310),从终端装置B103接收切换批准消息(S311),使处理进入S314。
说明S312~S313的处理。
发送控制部903将表示使用编码方式B作为编码方式的通信要求消息发送到终端装置B103(S312),从终端装置B103接收通信批准消息(S313),使处理进入S314。
说明S314以后的处理。
发送控制部903使编码部908以编码方式B对发送数据中的单位数据量的数据进行编码,生成通信数据(S314)。发送控制部903使OTP加密部906对通信数据进行加密,取得加密通信数据(S315)。然后,发送控制部903将加密通信数据发送到终端装置B103(S316)。
接下来,发送控制部903确认有无未发送的通信数据(S317)。如果没有未发送的通信数据(在S317中“否”),则发送控制部903结束处理。另一方面,如果有未发送的通信数据(在S317中“是”),则发送控制部903使处理返回S314。
接下来,详细说明作为接收侧的终端装置的终端装置B103的处理。
图11是示出终端装置901的接收控制部904的处理流程的流程图。
接收控制部904从终端装置A102经由通信接口902接收通信要求消息(S401)。接收控制部904确认OTP密码密钥的剩余量,在剩余量是阈值以上的情况下使处理进入S403,在比阈值少的情况下使处理进入S411(S402)。
说明S403~410的处理。
接收控制部904经由通信接口902,将通信批准消息发送到终端装置A102(S403),从终端装置A102接收加密通信数据(S404)。接收控制部904将所接收的加密通信数据发送到OTP解密部907而进行解密,生成通信数据(S405)。接收控制部904使解码部909以编码方式A对所生成的通信数据进行解码,生成发送数据(S406)。所生成的发送数据被存储到接收数据存储部912中。
接下来,接收控制部904确认有无未接收的通信数据(S407)。如果没有未接收的通信数据(在S407中“否”),则接收控制部904结束处理。另一方面,如果有未接收的通信数据(在S407中“是”),则接收控制部904使处理进入S408。另外,例如根据是否在规定的时间内发送了接下来的加密通信数据或者切换要求消息,来判定是否有未接收的通信数据。
接收控制部904从密钥管理部905取得表示OTP密码密钥的剩余量是否为阈值以上的剩余量信息,判定是否需要切换编码方式(S408)。如果剩余量是阈值以上(在S408中“是”),则接收控制部904使处理返回S404。另一方面,如果比阈值少(在S408中“否”),则接收控制部904使处理进入S409。
接收控制部904从终端装置A102接收切换要求消息(S409),将切换批准消息发送到终端装置A102(S410),使处理进入S412。
说明S411的处理。
接收控制部904将通信批准消息发送到终端装置A102(S411),使处理进入S412。
说明S412以后的处理。
接收控制部904从终端装置A102接收加密通信数据(S412)。接收控制部904将所接收到的加密通信数据发送到OTP解密部907而进行解密并生成通信数据(S413)。接收控制部904使解码部909以编码方式B对所生成的通信数据进行解码,生成发送数据(S414)。所生成的发送数据被存储到接收数据存储部912中。
接下来,接收控制部904确认有无未发送的通信数据(S415)。如果没有未发送的通信数据(在S415中“否”),则接收控制部904结束处理。另一方面,如果有未发送的通信数据(在S415中“是”),则接收控制部904使处理返回S412。
另外,在上述说明中,在S408中接收控制部904判定OTP密码密钥的剩余量是否为阈值以上,决定是否需要切换编码方式。但是,接收控制部904也可以不判定OTP密码密钥是否为阈值以上,而根据是否从终端装置A102接收到切换要求消息,来决定是否切换编码方式。
接下来,说明实施方式1中的密钥共享装置C104以及密钥共享装置D105的功能。
图12是示出实施方式1中的密钥共享装置C104以及密钥共享装置D105的功能结构的功能框图。此处,密钥共享装置C104和密钥共享装置D105是同一功能结构。因此,此处将密钥共享装置C104和密钥共享装置D105作为密钥共享装置1201进行说明。
密钥共享装置1201具备通信接口1202、密钥共享部1203、密钥传送部1204以及密钥存储部1205。
通信接口1202是与外部装置进行通信的通信装置。更具体而言,通信接口1202是与其他密钥共享装置进行用于共享OTP密码密钥的通信的装置。另外,通信接口1202是用于向通过通信线缆等来连接的终端装置发送OTP密码密钥的装置。
密钥共享部1203与其他密钥共享装置进行通信,共享OTP密码密钥,将共享的OTP密码密钥存储到密钥存储部1205中。
密钥传送部1204从密钥存储部1205取得OTP密码密钥,发送到终端装置。
密钥存储部1205是存储通过与其他密钥共享装置的通信而得到的OTP密码密钥的存储装置。
如以上那样,在实施方式1的加密系统1中,在两者之间进行的利用OTP密码的密码通信中,适当确认OTP密码密钥的剩余量。然后,在密码通信中或者密码通信开始时OTP密码密钥的剩余量比事先决定的阈值变得更少的情况下,将编码方式切换为比特率更小的编码方式。由此,能够抑制每单位时间所消耗的OTP密码密钥的量,延长直至OTP密码密钥耗尽为止的时间。因此,能够在更长的期间内继续OTP密码通信。
另外,在实施方式1中,在OTP密码密钥的剩余量比事先决定的阈值变得更少的情况下进行编码方式的切换。由于能够在装置内确认OTP密码密钥的剩余量,所以无需终端装置A102、终端装置B103的利用者的判断、处理而能够实现编码方式的切换。
另外,在使用了比特率更小的编码方式(在上述说明中编码方式B)的情况下,考虑终端装置A102、终端装置B103从密钥共享装置C104、密钥共享装置D105取得OTP密码密钥,OTP密码密钥的剩余量再次成为阈值以上。在该情况下,终端装置A102和终端装置B103也可以切换到比特率更大的编码方式(在上述说明中编码方式A)。
实施方式2.
在实施方式1中,以终端装置与密钥共享装置连接为前提进行了说明。但是,例如在终端装置是便携电话等便携终端的情况下,还会产生终端装置和密钥共享装置未连接的状况。在该情况下,可能产生如下情况:进行从密钥共享装置向终端装置的OTP密码密钥的传送处理的时期在终端装置之间不一致,从而在终端装置之间保有的密码密钥的量不同。
例如,设为在某时间点,终端装置A102从密钥共享装置C104取得了OTP密码密钥。之后,设为在密钥共享装置C104与密钥共享装置D105之间共享了新的OTP密码密钥。并且,设为终端装置B103从密钥共享装置D105取得了OTP密码密钥。于是,终端装置B103保有终端装置A102未保有的OTP密码密钥。在该情况下,在终端装置A102与终端装置B103之间进行密码通信的情况下,终端装置A102的OTP密码密钥会首先不够。
因此,在实施方式2中,说明共享在进行密码通信之前在终端装置之间相互保有的OTP密码密钥的信息、并根据相互保有的OTP密码密钥的状况来切换编码方式。
首先,在实施方式2中,说明如下情况的处理:终端装置A102和终端装置B103开始进行利用OTP密码的密码通信,从OTP密码密钥的剩余量比事先决定的阈值变得更少的时间点起进行比特率更低的编码方式的切换。
图13、图14是示出实施方式2中的图4的通信处理的流程的流程图。在图13、图14所示的处理中,除了实施方式1中的图5、图6的处理以外,还进行事先在终端装置之间共享OTP密码密钥的剩余量的处理。
终端装置A102确认OTP密码密钥401的剩余量,确认OTP密码密钥401的剩余量是否为事先决定的阈值以上(S501)。然后,终端装置A102将表示使用编码方式A作为编码方式的通信要求消息403与OTP密码密钥401的剩余量值一起发送到终端装置B103(S502)。
终端装置B103从终端装置A102接收通信要求消息403(S503)。于是,终端装置B103确认所保有的OTP密码密钥402的量(S504)。然后,终端装置B103将通信批准消息404与OTP密码密钥402的剩余量值一起发送到终端装置A102(S505)。
终端装置A102从终端装置B103接收通信批准消息404(S506)。于是,终端装置A102依照编码方式A对成为发送对象的声音或者影像数据中的单位数据量的数据进行编码,生成通信数据(S507)。而且,利用OTP密码密钥401对通信数据进行加密,生成加密通信数据405(S508)。然后,终端装置A102将加密通信数据405发送到终端装置B103(S509)。
终端装置B103从终端装置A102接收加密通信数据405(S510),使用OTP密码密钥402对加密通信数据405进行解密而得到通信数据(S511)。而且,终端装置B103依照编码方式A对通信数据进行解码,得到声音或者影像数据(S512)。
接着S509,终端装置A102确认有无未发送的声音或者影像数据(S513)。如果没有未发送的声音或者影像数据(在S513中“否”),则终端装置A102结束处理(S514)。另一方面,如果有未发送的声音或者影像数据(在S513中“是”),则终端装置A102使处理进入S515。
终端装置A102确认在S501中确认的终端装置A102中的OTP密码密钥的剩余量和在S506中接收到的终端装置B103中的OTP密码密钥的剩余量中的少的一方的剩余量是否为事先决定的阈值以上(S515)。
如果能够利用OTP密码进行密码通信的数据量是事先决定的阈值以上(在S515中“是”),则终端装置A102使处理返回S507。另一方面,如果能够利用OTP密码进行密码通信的数据量比事先决定的阈值变得更少(在S515中“否”),则将表示向编码方式B切换的切换要求消息406发送到终端装置B103,将编码方式的切换传达给终端装置B103(S516至S519)。
S520至S527的处理与图6所示的S120至S127的处理相同,所以省略说明。
接下来,说明如下情况的动作概要:在通信开始时间点,终端装置B103所保有的OTP密码密钥的剩余量比事先决定的阈值变得更少,如果依照编码方式A进行编码,则无法进行足够量的密码通信。在该情况下,从最初起就依照比特率低的编码方式B进行编码而开始密码通信。
图15是示出如下情况的动作概要的图:在终端装置A102和终端装置B103开始密码通信的时间点,终端装置B103所保有的OTP密码密钥的剩余量比事先决定的阈值变得更少,所以依照编码方式B进行编码而开始密码通信。
首先,终端装置A102确认所保有的OTP密码密钥1501的量,向终端装置B103发送通信要求消息1502。接收到通信要求消息1502的终端装置B103确认OTP密码密钥1503比事先决定的阈值变得更少的情况,发送通信拒绝消息1504。
接收到通信拒绝消息1504的终端装置A102向终端装置B103发送切换要求消息1505。接收到切换要求消息1505的终端装置B103向终端装置A102发送切换批准消息1506。
以后的处理与图7所示的处理相同,所以省略说明。
接下来,详细说明图15的通信处理。图16是示出实施方式2中的图15的通信处理的流程的流程图。
首先,终端装置A102确认OTP密码密钥1501的剩余量,确认OTP密码密钥1501的剩余量是否为事先决定的阈值以上(S601)。然后,终端装置A102将表示使用编码方式A作为编码方式的通信要求消息1502发送到终端装置B103(S602)。
终端装置B103从终端装置A102接收通信要求消息1502(S603)。于是,终端装置B103确认所保有的OTP密码密钥的量,确认所保有的OTP密码密钥1503的剩余量是否比事先决定的阈值少(S604)。然后,终端装置B103将通信拒绝消息1504发送到终端装置A102(S605)。
终端装置A102从终端装置B103接收通信拒绝消息1504(S606)。于是,终端装置A102将表示向编码方式B切换的切换要求消息1505发送到终端装置B103,将编码方式的切换传达给终端装置B103(S607至S610)。
S611至S618的处理与图8所示的S206至S213的处理相同,所以省略说明。
接下来,详细说明作为发送侧的终端装置的终端装置A102的处理。
图17是示出实施方式2中的终端装置901的发送控制部903的处理流程的流程图。
发送控制部903从密钥管理部905取得表示OTP密码密钥的剩余量是否不够的剩余量信息(S701)。然后,在发送控制部903中,如果OTP密码密钥的剩余量是阈值以上(在S702中“是”),则使处理进入S703,如果剩余量少于阈值(在S702中“否”),则使处理进入S713(S702)。
发送控制部903经由通信接口902,将表示使用编码方式A作为编码方式的通信要求消息发送到终端装置B103(S703),从终端装置B103接收消息(S704)。然后,发送控制部903判定所接收的消息是通信批准消息还是通信拒绝消息(S705)。在发送控制部903中,如果所接收的消息是通信批准消息,则使处理进入S706,如果是通信拒绝消息,则使处理进入S711(S705)。
S706至S718的处理与图10所示的S305至S317的处理相同,所以省略说明。
接下来,详细说明作为接收侧的终端装置的终端装置B103的处理。
图18是示出实施方式2中的终端装置901的接收控制部904的处理流程的流程图。
接收控制部904从终端装置A102经由通信接口902接收通信要求消息(S801)。接收控制部904判定通信要求消息表示使用编码方式A、B中的哪一个作为编码方式(S802)。然后,接收控制部904在通信要求消息表示使用编码方式A作为编码方式的情况下使处理进入S803,在通信要求消息表示使用编码方式B作为编码方式的情况下使处理进入S813。
接收控制部904从密钥管理部905取得表示OTP密码密钥的剩余量是否不够的剩余量信息(S803)。在接收控制部904中,如果OTP密码密钥的剩余量是阈值以上(在S803中“是”),则使处理进入S805,如果OTP密码密钥的剩余量少于阈值(在S803中“否”),则使处理进入S804。在OTP密码密钥的剩余量比阈值少的情况下,接收控制部904将通信拒绝消息发送到终端装置A102(S804),使处理进入S811。
S805至S817的处理与图11所示的S403至S415的处理相同,所以省略说明。
如以上那样,在实施方式2的加密系统1中,在终端装置之间共享相互保有的OTP密码密钥的剩余量,从而即使在所保有的OTP密码密钥中有差异的情况下,也能够进行编码方式的切换。
另外,在上述说明中,简单地配合终端装置A102和终端装置B103中的OTP密码密钥的剩余量少的一方而进行了密码方式的切换。
但是,还考虑在终端装置A102和终端装置B103中保有的OTP密码密钥中有偏差的情况。即,考虑如下情况:终端装置B103未保有终端装置A102所保有的OTP密码密钥中的一部分,终端装置A102未保有终端装置B103所保有的OTP密码密钥中的一部分的情况。在该情况下,需要根据终端装置A102和终端装置B103共用地保有的OTP密码密钥的剩余量,切换密码方式。
在该情况下,例如终端装置在从密钥共享装置取得OTP密码密钥的情况下,对OTP密码密钥的比特数进行计数。例如,最初在终端装置从密钥共享装置取得了1000比特的OTP密码密钥的情况下,终端装置计数为取得了第1比特至第1000比特的OTP密码密钥。接下来,在终端装置从密钥共享装置取得了500比特的OTP密码密钥的情况下,终端装置计数为取得了第1001比特至第1500比特的OTP密码密钥。
另外,终端装置对所使用的OTP密码密钥的比特数也进行计数。例如,如果最初使用了100比特的OTP密码密钥,则计数为使用了第1比特至第100比特的OTP密码密钥。
因此,终端装置能够知晓当前第几比特至第几比特的OTP密码密钥以可使用的状态残留。
然后,终端装置A102确认第几比特至第几比特的OTP密码密钥以可使用的状态残留,而代替确认OTP密码密钥的剩余量。终端装置A102将表示第几比特至第几比特的OTP密码密钥以可使用的状态残留的信息、与通信要求消息一起发送到终端装置B103。
终端装置B103确认第几比特至第几比特的OTP密码密钥以可使用的状态残留。终端装置B103确定终端装置A102所保有的OTP密码密钥和终端装置B103所保有的OTP密码密钥的共用部分。如果共用部分的数据量(比特数)是事先决定的阈值以上,则终端装置B103将表示第几比特至第几比特的OTP密码密钥以可使用的状态残留的信息、与通信批准消息一起发送到终端装置A102。另一方面,如果共用部分的数据量比事先决定的阈值变得更少,则终端装置B103将表示第几比特至第几比特的OTP密码密钥以可使用的状态残留的信息、与通信拒绝消息一起发送到终端装置A102。
终端装置A102在接收到通信批准消息的情况下,确定终端装置A102所保有的OTP密码密钥和终端装置B103所保有的OTP密码密钥的共用部分。然后,利用所确定的共用部分的OTP密码密钥对通信数据中的单位数据量的数据进行加密,生成加密数据,并发送到终端装置B103。
另外,终端装置A102确认能够利用共用部分的OTP密码密钥的剩余进行密码通信的数据量是否为事先决定的阈值以上。如果是阈值以上,则进行使用了编码方式A的通信,如果比阈值少,则切换为编码方式B来进行通信。
实施方式3.
在实施方式1~2中,设为确认终端装置所保有的OTP密码密钥的剩余量是否为事先决定的阈值以上,在是阈值以上的情况下使用比特率更高的编码方式,在比阈值少的情况下使用比特率更低的编码方式。但是,例如在发送比通常更重要的声音或者影像数据的情况下,还可能产生如下状况:希望防止由于使用低比特率的编码方式所致的音质、画质的劣化。在该情况下,应利用更高的比特率进行编码。另外,也可能产生如下状况:发生由于使用低比特率的编码方式所致的音质、画质的劣化也没关系。在该情况下,应利用更低的比特率进行编码,抑制OTP密码密钥的消耗。
因此,在实施方式3中说明如下内容:通过声音的质量、通信的状态等来判定进行密码通信的通信数据的重要度,根据所判定的重要度来切换编码方式。
首先,在实施方式3中说明如下情况的处理:在OTP密码密钥的剩余量比事先决定的阈值变得更少时,仅限于判定为重要度不高的情况进行向比特率更低的编码方式的切换。
图19、图20是示出实施方式3中的图4的通信处理的流程的流程图。在图19、图20所示的处理中,除了实施方式1中的图5、图6的处理以外,还进行对发送数据的重要度进行判定的处理和基于该判定的编码方式的切换。
S901至S915的处理与图5所示的S101至S115的处理相同,所以省略说明。
在OTP密码密钥的剩余量比阈值少的情况下(在S915中“否”),终端装置A102判定发送数据的重要度是否高(S916)。在重要度高的情况下(在S916中“是”),终端装置A102使处理进入S917。另一方面,在重要度低的情况下(在S916中“否”),终端装置A102使处理进入S925。
在重要度高的情况下(在S916中“是”),终端装置A102继续进行使用了编码方式A的编码(S917至S924)。另外,S917至S924的处理与图5、图6所示的S107至S114的处理相同,所以省略说明。其中,在S923中,如果有未发送的声音或者影像数据(在S923中“是”),则终端装置A102使处理返回S917,继续进行使用了编码方式A的编码。
在重要度低的情况下(在S916中“否”),将表示向编码方式B切换的切换要求消息406发送到终端装置B103,将编码方式的切换传达给终端装置B103(S925至S928)。然后,终端装置A102继续进行使用了编码方式B的编码(S929至S936)。另外,S929至S936的处理与图6所示的S120至S127的处理相同,所以省略说明。
接下来,说明如下情况的处理:虽然在通信开始时间点OTP密码密钥的剩余量比事先决定的阈值变得更少,但仅在判定为重要度不高的情况下,使用比特率更低的编码方式。
图21、图22是示出实施方式3中的图7的通信处理的流程的流程图。
终端装置A102确认所保有的OTP密码密钥401的剩余量(S1001),判定发送数据的重要度是否高(S1002)。在重要度高的情况下(在S1002中“是”),终端装置A102使处理进入S1003。另一方面,在重要度低的情况下(在S1002中“否”),终端装置A102使处理进入S1016。
在重要度高的情况下(在S1002中“是”),终端装置A102将表示使用编码方式A作为编码方式的通信要求消息701发送到终端装置B103,将使用编码方式A的情况传达给终端装置B103(S1003至S1007)。然后,终端装置A102继续进行使用了编码方式A的编码(S1008至S1015)。另外,S1008至S1015的处理与图20所示的S917至S924的处理相同,所以省略说明。
在重要度低的情况下(在S1002中“否”),终端装置A102将表示使用编码方式B作为编码方式的通信要求消息701发送到终端装置B103,将使用编码方式B的情况传达给终端装置B103(S1016至S1019)。然后,终端装置A102继续进行使用了编码方式B的编码(S1020至S1027)。另外,S1020至S1027的处理与图8所示的S206至S213的处理相同,所以省略说明。
接下来,说明实施方式3中的终端装置A102以及终端装置B103的功能。
图23是示出实施方式3中的终端装置A102以及终端装置B103的功能结构的功能框图。图23所示的终端装置901除了图9所示的终端装置901所具备的功能以外,还具备重要度计算部914。
重要度计算部914根据通信对方或与通信对方的通信历史等来判定发送数据的重要度。
图24是示出实施方式3中的终端装置901的发送控制部903的处理流程的流程图。
发送控制部903从密钥管理部905取得表示OTP密码密钥的剩余量是否不够的剩余量信息(S1101)。然后,如果OTP密码密钥的剩余量是阈值以上(在S1102中“是”),则使处理进入S1103,如果剩余量少于阈值(在S1102中“否”),则使处理进入S1113(S1102)。
说明S1103~S1112的处理。S1103至S1109的处理与图10所示的S303至S309的处理相同,所以省略说明。在OTP密码密钥的剩余量比阈值少的情况下(在S1109中“否”),发送控制部903判定从重要度计算部914得到的发送数据的重要度是否高(S1110)。在重要度高的情况下(在S1110中“是”),发送控制部903使处理返回S1105,继续进行基于编码方式A的编码。另一方面,在重要度低的情况下(在S1110中“否”),发送控制部903使处理进入S1111,切换为基于编码方式B的编码。S1111至S1112的处理与图9所示的S310至S311的处理相同,所以省略说明。
说明S1113以后的处理。发送控制部903判定从重要度计算部914得到的发送数据的重要度是否高(S1113)。在重要度高的情况下(在S1113中“是”),发送控制部903使处理进入S1103,设为基于编码方式A的编码。另一方面,在重要度低的情况下(在S1113中“否”),发送控制部903使处理进入S1114,设为基于编码方式B的编码。S1114至S1119的处理与图10所示的S312至S317的处理相同,所以省略说明。
接下来,详细说明作为接收侧的终端装置的终端装置B103的处理。
图25是示出实施方式3中的终端装置901的接收控制部904的处理流程的流程图。
接收控制部904从终端装置A102经由通信接口902接收通信要求消息(S1201)。接收控制部904确认OTP密码密钥的剩余量,在剩余量是阈值以上的情况下,使处理进入S1203,在比阈值少的情况下,使处理进入S1212(S1202)。
说明S1203~S1211的处理。S1203至S1208的处理与图11所示的S403至S408的处理相同,所以省略说明。在OTP密码密钥的剩余量比阈值少的情况下(在S1208中“否”),接收控制部904判定从重要度计算部914得到的发送数据的重要度是否高(S1209)。在重要度高的情况下(在S1209中“是”),接收控制部904使处理返回S1204,继续进行基于编码方式A的编码。另一方面,在重要度低的情况下(在S1209中“否”),接收控制部904使处理进入S1210,切换为基于编码方式B的编码。S1210至S1211的处理与图11所示的S409至S410的处理相同,所以省略说明。
说明S1212以后的处理。接收控制部904判定从重要度计算部914得到的发送数据的重要度是否高(S1212)。在重要度高的情况下(在S1212中“是”),接收控制部904使处理进入S1203,设为基于编码方式A的编码。另一方面,在重要度低的情况下(在S1212中“否”),接收控制部904使处理进入S1213,设为基于编码方式B的编码。S1213至S1217的处理与图10所示的S411至S415的处理相同,所以省略说明。
如以上那样,在实施方式3的加密系统1中,根据通信对方或与通信对方的通信历史等来判定进行密码通信的发送数据的重要度,并根据所判定的重要度进行编码方式的切换。因此,在发送重要的声音数据的情况下,能够防止由于使用低比特率的编码方式而使音质劣化。
另外,在上述说明中,设为在发送重要的发送数据的情况下,与OTP密码密钥的剩余量无关地,使用高比特率的编码方式。基于同样的考虑方法,在发送不重要的发送数据的情况下,也可以与OTP密码密钥的剩余量无关地使用低比特率的编码方式。在该情况下,在OTP密码密钥的剩余量是阈值以上的情况下,判定发送数据的重要度,切换编码方式即可。
另外,也可以根据发送数据的重要度,来变更对使用编码方式A、B中的哪一个进行决定的阈值。即,也可以是发送数据的重要度越高,使阈值表示的比特数越少,发送数据的重要度越低,使阈值表示的比特数越多。
另外,在上述说明中,以通过1次的通信(一旦通信开始至结束为止)发送的一连串的发送数据的重要度相同为前提,在1次的通信中只进行1次发送数据的重要度的判定。但是,还考虑如下情况:在1次的通信中,在发送数据中包括重要度不同的数据。在该情况下,也可以关于发送数据,针对每个单位数据量来判定重要度,决定使用哪一个编码方式。
实施方式4.
在实施方式3中,设为根据重要度计算部914所判定的重要度来切换编码方式。在实施方式4中,说明重要度计算部914判定重要度的具体的方法。
图26是示出判定重要度的具体的例子的图。
重要度计算部914根据发送数据中包含的声音的质量、通信的状态,判定发送数据的重要度。
例如,重要度计算部914在音量小的情况下,判定为发送数据的重要度高,在音量大的情况下,判定为发送数据的重要度低。或者,在相比于通常的声音,声音更小的情况下,判定为发送数据的重要度高。其原因为,考虑了小声通话希望保密的重要的内容的情况。
另外,重要度计算部914在抑扬的变化大的情况下,判定为发送数据的重要度高,在抑扬的变化小的情况下,判定为发送数据的重要度低。其原因为,考虑了如下情况:在对重要的内容进行通话的情况下,抑扬大幅变化。
另外,重要度计算部914根据通信对方(发送数据的发送目的地)是谁,来判定发送数据的重要度。例如,重要度计算部914在通信对方是客户、上司的情况下,判定为发送数据的重要度高,在通信对方是同事、朋友的情况下,判定为发送数据的重要度是普通,在通信对方是陌生人的情况下,判定为发送数据的重要度低。其原因为,例如通信对方在工作上越是重要的人(关系越深的人),进行重要的通话的可能性越高。另外,通信对方的属性(客户、上司、同事、朋友、陌生人)也可以由利用者预先登记到终端装置,并由终端装置读出在通信开始时所登记的通信对方的属性即可。例如,如果终端装置是便携电话等,则在电话簿中登记各登记者的属性即可。
另外,重要度计算部914在最近(直至规定的时间之前)没有通信历史的情况下,判定为发送数据的重要度高,在最近有通信历史的情况下,判定为发送数据的重要度低。其原因为,与不怎么进行通信的对方之间的通信是重要的内容的可能性高。另外,因为不怎么进行通信的对方的声音有时也不易听懂,所以希望设为高的比特率。
重要度计算部914也可以组合音量、抑扬的变化、通信对方、通信历史等多个评价项目来判定发送数据的重要度。另外,在组合多个评价项目来判定发送数据的重要度的情况、例如通信对方是特定人物的情况下,也可以视为重要度必然高(必然设为高的比特率)等,例外地根据1个评价项目来判定发送数据的重要度。
实施方式5.
在实施方式3中,设为根据重要度计算部914所判定的重要度来切换编码方式。但是,在重要度计算部914所判定的重要度低的情况下,也存在临时地进行重要的通信的可能性。在该情况下,需要与重要度无关地根据利用者的意图而能够切换编码方式。
因此,在实施方式5中,说明在利用者按下了终端装置中设置的开关(输入装置)的情况下切换编码方式的情形。
首先,在实施方式5中,说明如下情况的处理:在OTP密码密钥的剩余量比事先决定的阈值变得更少时,仅在判定为重要度不高的情况下进行向比特率更低的编码方式的切换。
图27、图28是示出实施方式5中的图4的通信处理的流程的流程图。在图27、图28中,仅示出了在图19的S916中选择为“否”的情况下的处理。其他处理与图19、图20所示的处理相同。在图27、图28所示的处理中,仅在利用者按下了开关时,进行返回到比特率更高的编码方式的处理。
终端装置A102判定是否由利用者按下了开关(S1301)。如果开关未被按下(在S1301中“否”),则终端装置A102使处理进入S1302。另一方面,如果开关被按下(在S1301中“是”),则终端装置A102使处理进入S1319。
终端装置A102将表示向编码方式B切换的切换要求消息406发送到终端装置B103,将编码方式的切换传达给终端装置B103(S1302至1305)。然后,终端装置A102进行使用了编码方式B的编码(S1306至S1311)。另外,S1306至S1311的处理与图6所示的S120至S125的处理相同,所以省略说明。
终端装置A102在S1308中发送了加密通信数据之后,确认有无未发送的声音或者影像数据(S1312)。如果没有未发送的声音或者影像数据(在S1312中“否”),则终端装置A102结束处理(S1313)。另一方面,如果有未发送的声音或者影像数据(在S1312中“是”),则终端装置A102判定是否由利用者按下了开关(S1314)。如果开关未被按下(在S1314中“否”),则终端装置A102使处理返回S1306。另一方面,如果开关被按下(在S1314中“是”),则终端装置A102使处理进入S1315。
终端装置A102将表示向编码方式A切换的切换要求消息406发送到终端装置B103,将编码方式的切换传达给终端装置B103(S1315至1318)。然后,终端装置A102进行使用了编码方式B的编码(S1319至S1324)。另外,S1319至S1324的处理与图5所示的S107至S112的处理相同,所以省略说明。终端装置A102在S1321中发送了加密通信数据之后,使处理返回S1312来确认有无未发送的声音或者影像数据。
接下来,在实施方式5中,在通信开始时间点OTP密码密钥的剩余量比事先决定的阈值变得更少的情况的处理与图27、图28所示的处理相同。在该情况下,在图21的S1002中选择为“否”的情况下,进入图27的S1301,执行S1301至S1324的处理即可。
接下来,说明实施方式5中的终端装置A102以及终端装置B103的功能。
图29是示出实施方式5中的终端装置A102以及终端装置B103的功能结构的功能框图。图29所示的终端装置901除了图23所示的终端装置901所具备的功能以外,还具备开关检测部915。
开关检测部915检测利用者按下开关的情形。
如以上那样,在实施方式5的加密系统1中,不仅根据通信对方或与通信对方的通信历史等来判定进行密码通信的通信数据的重要度,并根据所判定的重要度来进行编码方式的切换,而且还通过探测终端装置901中设置的开关的按下,来进行编码方式的切换。
另外,在上述说明中,设为即使在OTP密码密钥的剩余量比阈值变得更少的情况下,当开关被按下时,仍使用比特率高的编码方式。但是,基于同样的考虑,也可以设为即使在OTP密码密钥的剩余量是阈值以上的情况下,当开关被按下时,仍使用比特率低的编码方式。
实施方式6.
通常,OTP密码密钥在未使用时被保存到非易失性存储器等中。在实施方式6中,在即将使用之前,将OTP密码密钥载入到RAM等易失性存储器中,并从非易失性存储器中删除。由此,防止通过非法的电源切断等来取出已经使用的OTP密码密钥。
通常,即使在装置的电源被切断了的情况下,也需要在装置内保持OTP密码密钥。因此,未使用的OTP密码密钥被保存到HDD等非易失性的存储装置中。
在实施方式6中,为了防止由非法人员对加密通信数据进行解密,而在利用OTP密码密钥的加密或者解密完成之后,删除加密、解密中使用的OTP密码密钥,在相同的装置内不会再次使用相同的OTP密码密钥。
但是,如果在从加密或者解密处理开始起至完成之前切断了装置的电源,则有时无法正常地进行OTP密码密钥的删除处理。特别是在该情况下,有可能发生如下状态:加密通信数据流过通信路径,并且在装置内残留OTP密码密钥。在该状态下,存在从装置非法地抽出OTP密码密钥并对加密通信数据进行解密的危险性。
图30是实施方式6中的终端装置的动作的说明图。
如图30所示,终端装置将未使用时保存在HDD等非易失性的存储装置中的OTP密码密钥,在即将使用之前载入到易失性存储器中,并删除HDD、非易失性存储器中存在的OTP密码密钥。由此,即使切断了装置的电源,在装置内也不会残留OTP密码密钥,所以OTP密码密钥不会由于非法的抽出而暴露,不存在加密通信数据被解密的危险性。
例如,密钥存储部913是HDD等非易失性的存储装置。
从发送控制部903、接收控制部904接收到加密、解密的指示的OTP加密部906、OTP解密部907从密钥存储部913取得OTP密码密钥。于是,OTP加密部906、OTP解密部907将所取得的OTP密码密钥存储到RAM(Random Access Memory,随机存取存储器)等易失性的存储装置中,并且从密钥存储部913中删除所取得的OTP密码密钥。然后,OTP加密部906、OTP解密部907利用易失性的存储装置中存储的OTP密码密钥进行加密、解密。
实施方式7.
在实施方式7中,说明对于OTP密码密钥的剩余量、当前的密码通信中使用的编码方式、编码方式切换的时间进行通知的情形。由此,终端装置的利用者能够直观地掌握当前的编码方式以及密码密钥的状况。
通常,在终端装置内保有OTP密码密钥,所以利用者不容易掌握其信息。另外,利用者不容易掌握OTP密码密钥的不够所致的编码方式的切换。
编码方式的切换意味着例如声音、动画的质量变化。另外,OTP密码密钥的剩余量成为表示直至引起编码方式的切换为止的期间的指标。因此,重要的是利用者能够掌握这些信息。因此,在实施方式7中,在密码通信中通过画面显示、声音以及终端的振动而向利用者通知当前的OTP密码密钥的剩余量和编码方式。
首先,说明实施方式7中的终端装置A102以及终端装置B103的功能。
图31是说明实施方式7中的终端装置A102以及终端装置B103的功能结构的功能框图。图31所示的终端装置901除了图29所示的终端装置901所具备的功能以外,还具备剩余量通知部916、方式通知部917、显示控制部918、声音控制部919、振动控制部920、显示器921、扬声器922以及振动装置923。
剩余量通知部916从密钥存储部913取得OTP密码密钥的剩余量信息。然后,剩余量通知部916通过处理装置,将所取得的OTP密码密钥的剩余量信息变换为用于向利用者通知OTP密码密钥的剩余量的通知信息,并送到显示控制部918、声音控制部919、振动控制部920。
方式通知部917从发送控制部903、接收控制部904,取得表示当前使用的编码方式的信息。然后,方式通知部917将表示所取得的编码方式的信息变换为用于向利用者通知编码方式的信息,并送到显示控制部918、声音控制部919、振动控制部920。另外,方式通知部917在编码方式切换了的情况下,将表示编码方式切换了的信息送到显示控制部918、声音控制部919、振动控制部920。
显示控制部918根据从剩余量通知部916以及方式通知部917接收的信息,对显示器921指示画面显示。
声音控制部919根据从剩余量通知部916以及方式通知部917接收的信息,对扬声器922指示声音输出。
振动控制部920根据从剩余量通知部916以及方式通知部917接收的信息,对振动装置923进行指示以使终端振动。
显示器921是能够在液晶显示器等的画面中显示绘画、文字的设备。
扬声器922是能够输出声音的设备。
振动装置923是能够使终端振动的装置。
例如,剩余量通知部916始终利用数值等而使OTP密码密钥的剩余量显示于显示器921中。然后,方式通知部917在编码方式切换了的情况下,将表示该情况的信息显示到显示器921中,并且从扬声器922输出声音,使振动装置923振动。
例如,也可以每当进行编码方式的切换时,根据所使用的编码方式,使在显示器921中显示的信息的颜色或所显示的文字、记号、图形、声音的种类、声音的长度、振动的种类、振动的间隔发生变化。
另外,剩余量通知部916和方式通知部917也可以进行编码方式的切换,在声音、动画等的质量变化之前,向利用者通知即将进行编码方式的切换的情况。由此,例如能够催促利用者从密钥共享装置取得OTP密码密钥。
实施方式8.
在实施方式8中,说明上述实施方式中的密码通信的实现方法。
实施方式1~7中的直至进行密码通信之前的通信处理可通过SIP(Session Initiation Protocol,会话发起协议)来实现。
具体而言,依照SIP的序列,通过INVITE消息进行通信要求消息,通过SDP(Session Description Protocol,会话描述协议)来记述密码密钥的信息等。通过表示200OK的应答消息进行通信批准消息,与INVITE消息同样地,通过SDP来记述密码密钥的信息等。另一方面,通过表示488Not Acceptable(不接受)的应答消息,进行通信拒绝消息。
另外,能够通过SRTP(Secure Real-Time Protocol,安全实时协议)来实现密码通信以及密码通信中的编码方式的切换等。
即,能够通过依照SIP的协商来决定要开始的编码方式,通过依照SRTP的通信,来实现密码通信和编码方式的切换。
说明以上的实施方式中的终端装置901的硬件结构。
图32是示出终端装置901的硬件结构的一个例子的图。
如图32所示,终端装置901具备执行程序的CPU924(还称为Central Processing Unit、中央处理装置、处理装置、运算装置、微处理器、微型计算机、处理器)。CPU924经由总线925而与ROM926、RAM927、显示器921、扬声器922、振动装置923、键盘928(K/B)、通信板929(通信接口902的一个例子)、磁盘装置930(HDD、固定盘装置)连接,并控制这些硬件设备。也可以代替磁盘装置930,而是光盘装置、存储卡读写装置等存储装置。磁盘装置930经由规定的固定盘接口而连接。
在磁盘装置930或者ROM926等中存储有操作系统931(OS)、视窗系统932、程序群933、文件群934。程序群933的程序由CPU924、操作系统931、视窗系统932执行。
在程序群933中,存储有执行在上述说明中作为“发送控制部903”、“接收控制部904”、“密钥管理部905”、“OTP加密部906”、“OTP解密部907”、“编码部908”、“解码部909”、“密钥取得部910”、“重要度计算部914”、“开关检测部915”、“剩余量通知部916”、“方式通知部917”、“显示控制部918”、“声音控制部919”、“振动控制部920”等来说明的功能的软件、程序、其他程序。程序由CPU924读出并执行。
在文件群934中,在上述说明中储存在“发送数据存储部911”、“接收数据存储部912”、“密钥存储部913”中的信息、数据、信号值、变量值、参数作为“数据库”的各项目而被存储。“数据库”存储在盘、存储器等记录介质中。将盘、存储器等存储介质中存储的信息、数据、信号值、变量值、参数经由读写电路通过CPU924读出到主存储器、高速缓存存储器中,用于抽出、检索、参照、比较、运算、计算、处理、输出、印刷、显示等CPU924的动作。在抽出、检索、参照、比较、运算、计算、处理、输出、印刷、显示的CPU924的动作的期间,信息、数据、信号值、变量值、参数被临时存储到主存储器、高速缓存存储器、缓冲存储器中。
另外,密钥共享装置1201也与终端装置901同样地,具备执行程序的CPU924。CPU924经由总线925而与ROM926、RAM927、键盘928(K/B)、通信板929(通信接口1202的一个例子)、磁盘装置930连接,并控制这些硬件设备。
在磁盘装置930或者ROM926等中,存储有操作系统931(OS)、视窗系统932、程序群933、文件群934。程序群933的程序由CPU924、操作系统931、视窗系统932执行。
在程序群933中,存储有执行在上述说明中作为“密钥共享部1203”、“密钥传送部1204”等而说明的功能的软件、程序、其他程序。
在文件群934中,在上述说明中储存在“密钥存储部1205”中的信息、数据、信号值、变量值、参数作为“数据库”的各项目而被存储。
另外,上述说明中的流程图的箭头的部分主要表示数据、信号的输入输出,数据、信号值被记录到RAM927的存储器、其他光盘等记录介质、IC芯片中。另外,数据、信号通过总线925、信号线、除了线缆以外的传送介质、电波而被联机传送。
另外,在上述说明中作为“~部”而说明的部分既可以是“~电路”、“~装置”、“~设备”、“~单元”、“~功能”,另外也可以是“~步骤”、“~过程”、“~处理”。另外,作为“~装置”而说明的部分既可以是“~电路”、“~设备”、“~单元”、“~功能”,另外也可以是“~步骤”、“~过程”、“~处理”。即,作为“~部”而说明的部分也可以通过ROM926中存储的固件来实现。或者,也可以仅通过软件、或者仅通过元件、设备、基板、布线等硬件、或者通过软件和硬件的组合、进而与固件的组合来实施。固件和软件作为程序而被存储到ROM926等记录介质中。程序由CPU924读出,并由CPU924执行。即,程序使计算机等作为在上述中叙述的“~部”而发挥功能。或者,使计算机等执行在上述中叙述的“~部”的步骤、方法。

Claims (15)

1.一种加密装置,其特征在于,具备:
密码密钥存储部,存储一次性填充密码中使用的由多个比特构成的密码密钥;
方式决定部,根据所述密码密钥存储部所存储的密码密钥的剩余比特数,决定利用第1编码方式以及比特率比所述第1编码方式低的第2编码方式中的哪一个对发送数据进行编码;
编码部,利用所述方式决定部所决定的编码方式,对所述发送数据进行编码而生成编码数据;以及
加密部,使用所述密码密钥存储部所存储的密码密钥,利用一次性填充密码对所述编码部所生成的编码数据进行加密而生成加密数据。
2.根据权利要求1所述的加密装置,其特征在于,
所述方式决定部在使所述编码部利用所述第1编码方式对发送数据进行编码的情况下,如果所述密码密钥存储部所存储的密码密钥的剩余比特数变得比规定的比特数少,则进行切换以使所述编码部利用所述第2编码方式对发送数据进行编码。
3.根据权利要求1所述的加密装置,其特征在于,
所述方式决定部在使所述编码部利用所述第2编码方式对发送数据进行编码的情况下,如果所述密码密钥存储部所存储的密码密钥的剩余比特数成为规定的比特数以上,则进行切换以使所述编码部利用所述第1编码方式对发送数据进行编码。
4.根据权利要求1所述的加密装置,其特征在于,
所述方式决定部在所述密码密钥存储部所存储的密码密钥的剩余比特数在通信开始时是规定的比特数以上的情况下,使所述编码部利用所述第1编码方式对发送数据进行编码,在通信开始时所述密码密钥存储部所存储的密码密钥的剩余比特数在通信开始时比所述规定的比特数少的情况下,使所述编码部利用所述第2编码方式对发送数据进行编码。
5.根据权利要求1所述的加密装置,其特征在于,
所述方式决定部还根据发送数据的发送目的地的终端所存储的一次性填充密码密钥的剩余比特数,决定利用所述第1编码方式和所述第2编码方式中的哪一个对发送数据进行编码。
6.根据权利要求1所述的加密装置,其特征在于,
所述方式决定部还根据发送数据的重要度,决定利用所述第1编码方式和所述第2编码方式中的哪一个对发送数据进行编码。
7.根据权利要求6所述的加密装置,其特征在于,
所述方式决定部在发送数据的重要度高的情况下,与所述密码密钥存储部所存储的密码密钥的剩余比特数无关地,使所述编码部利用所述第1编码方式对发送数据进行编码。
8.根据权利要求6所述的加密装置,其特征在于,
所述方式决定部根据发送数据的重要度,决定成为阈值的比特数,并且根据所述密码密钥存储部所存储的密码密钥的剩余比特数是否少于所决定的成为阈值的比特数,来决定利用所述第1编码方式和所述第2编码方式中的哪一个对发送数据进行编码。
9.根据权利要求6所述的加密装置,其特征在于,
所述方式决定部根据所述发送数据的发送目的地的终端是哪个终端、以及与所述发送数据的发送目的地的终端之间的通信历史中的至少某一方,来判定所述发送数据的重要度。
10.根据权利要求6所述的加密装置,其特征在于,
在所述发送数据中包括声音数据,
所述方式决定部根据所述声音数据的变化,判定所述发送数据的重要度。
11.根据权利要求1所述的加密装置,其特征在于,
所述方式决定部在通过输入装置进行了规定的输入的情况下,与所述密码密钥存储部所存储的密码密钥的剩余比特数无关地,使所述编码部利用所述第1编码方式对发送数据进行编码。
12.根据权利要求1所述的加密装置,其特征在于,
所述密码密钥存储部是存储密码密钥的非易失性的存储装置,
所述加密部在将一次性填充密码密钥从所述密码密钥存储部拷贝到易失性的存储装置中、并且从所述密码密钥存储部删除了拷贝源的密码密钥之后,使用拷贝到所述易失性的存储装置中的密码密钥对通信数据进行加密。
13.根据权利要求1所述的加密装置,其特征在于,
所述加密装置还具备通知部,该通知部在所述方式决定部切换了编码方式的情况下将切换了的情况通知给用户。
14.一种加密方法,其特征在于,具备:
方式决定步骤,处理装置根据存储装置中存储的密码密钥的剩余比特数,决定利用第1编码方式以及比特率比所述第1编码方式低的第2编码方式中的哪一个对发送数据进行编码;
编码步骤,处理装置利用所述方式决定步骤所决定的编码方式,对所述发送数据进行编码而生成编码数据;以及
加密步骤,处理装置使用所述存储装置中存储的密码密钥,利用一次性填充密码对所述编码步骤所生成的编码数据进行加密而生成加密数据。
15.一种加密程序,其特征在于,用于使计算机执行:
方式决定处理,根据存储装置中存储的密码密钥的剩余比特数,决定利用第1编码方式以及比特率比所述第1编码方式低的第2编码方式中的哪一个对发送数据进行编码;
编码处理,利用所述方式决定处理所决定的编码方式,对所述发送数据进行编码而生成编码数据;以及
加密处理,使用所述密码密钥存储处理所存储的密码密钥,利用一次性填充密码对所述编码处理所生成的编码数据进行加密而生成加密数据。
CN201180071063.0A 2011-07-25 2011-07-25 加密装置以及加密方法 Expired - Fee Related CN103548300B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/066798 WO2013014734A1 (ja) 2011-07-25 2011-07-25 暗号化装置、暗号化方法及び暗号化プログラム

Publications (2)

Publication Number Publication Date
CN103548300A true CN103548300A (zh) 2014-01-29
CN103548300B CN103548300B (zh) 2016-10-19

Family

ID=47600626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180071063.0A Expired - Fee Related CN103548300B (zh) 2011-07-25 2011-07-25 加密装置以及加密方法

Country Status (5)

Country Link
US (1) US9237008B2 (zh)
EP (1) EP2738975A4 (zh)
JP (1) JP5512045B2 (zh)
CN (1) CN103548300B (zh)
WO (1) WO2013014734A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018049892A1 (zh) * 2016-09-14 2018-03-22 广东欧珀移动通信有限公司 数据传输方法、装置及终端
CN108370310A (zh) * 2015-12-16 2018-08-03 密码研究公司 生命周期状态的加密管理
CN111740819A (zh) * 2020-07-01 2020-10-02 重庆理工大学 一种适用于plc的时间基一次性密码方法及系统
CN112636910A (zh) * 2020-12-29 2021-04-09 北京深思数盾科技股份有限公司 临时密码的生成与验证方法、设备及系统

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015004528A2 (en) * 2013-07-08 2015-01-15 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
US9584313B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
CN104717058B (zh) * 2015-02-10 2018-03-20 厦门市美亚柏科信息股份有限公司 密码遍历方法和装置
US10425414B1 (en) * 2015-08-31 2019-09-24 United Services Automobile Association (Usaa) Security platform
KR101825486B1 (ko) * 2016-06-27 2018-02-06 주식회사 베스티언 Otp 기반의 보안 강화 시스템 및 그 방법
JP6615718B2 (ja) * 2016-08-18 2019-12-04 株式会社東芝 通信装置、通信システム及び通信方法
JP6692259B2 (ja) 2016-08-31 2020-05-13 株式会社東芝 通信装置、通信方法および通信システム
EP3291480B1 (en) * 2016-09-05 2020-09-02 multitiv GmbH Secure data transmission
US10116450B1 (en) * 2016-11-02 2018-10-30 ISARA Corporation Merkle signature scheme using subtrees
CN108462686B (zh) * 2018-01-08 2020-09-04 平安科技(深圳)有限公司 动态密钥的获取方法、装置、终端设备及存储介质
US11481509B1 (en) 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
US10581616B1 (en) 2019-07-11 2020-03-03 ISARA Corporation Managing nodes of a cryptographic hash tree in a hash-based digital signature scheme
US12537675B2 (en) 2021-04-29 2026-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Quantum communication method and apparatus
CN113158213B (zh) * 2021-04-30 2022-11-29 重庆市科学技术研究院 一种基于活体验证的数据传输方法及系统
WO2025013270A1 (ja) * 2023-07-13 2025-01-16 日本電気株式会社 情報処理装置、情報処理方法、プログラム、及び通信システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010023395A1 (en) * 1998-08-24 2001-09-20 Huan-Yu Su Speech encoder adaptively applying pitch preprocessing with warping of target signal
CN1745580A (zh) * 2003-03-07 2006-03-08 松下电器产业株式会社 加密装置、解密装置及数据重放装置
CN1748421A (zh) * 2003-02-07 2006-03-15 日本电气株式会社 图像数据发布控制方法及装置、系统以及程序
CN1849813A (zh) * 2003-09-12 2006-10-18 冲电气工业株式会社 印刷品处理系统、有水印文档打印装置、有水印文档读取装置、印刷品处理方法、信息读取装置以及信息读取方法
JP2009246457A (ja) * 2008-03-28 2009-10-22 Canon Inc 符号化装置、映像編集システム及び符号化装置の制御方法
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0514339A (ja) 1991-06-28 1993-01-22 Secom Co Ltd 秘話電話装置
JPH08298564A (ja) * 1995-04-27 1996-11-12 Canon Inc ファクシミリ装置
JP3592210B2 (ja) 2000-07-17 2004-11-24 シャープ株式会社 記録装置および記録方法
US7349539B2 (en) 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US6990202B2 (en) 2001-10-04 2006-01-24 Hewlett-Packard Development Company, L.P. Packetizing devices for secure scalable data streaming
US7054911B1 (en) * 2001-06-12 2006-05-30 Network Appliance, Inc. Streaming media bitrate switching methods and apparatus
JP2003153228A (ja) 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
JP4359162B2 (ja) * 2004-02-24 2009-11-04 三洋電機株式会社 受信装置
JP2006190210A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd 非接触ic
EP1724933A1 (en) 2005-05-20 2006-11-22 NTT DoCoMo, Inc. Communication apparatus and method for providing encrypted data
US8050405B2 (en) 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
JP2007151048A (ja) * 2005-11-30 2007-06-14 Toyota Industries Corp 相手端末に係わる情報を格納するテーブルを管理する方法
JP4595853B2 (ja) 2006-03-22 2010-12-08 日本電気株式会社 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2007288747A (ja) 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP4476302B2 (ja) 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
JP5288087B2 (ja) 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP2009027642A (ja) * 2007-07-23 2009-02-05 Fuji Xerox Co Ltd 暗号化コンテンツ管理装置
JP5241818B2 (ja) 2008-02-29 2013-07-17 三菱電機株式会社 端末
US8160243B1 (en) * 2009-10-01 2012-04-17 Rockwell Collins, Inc. System, apparatus, and method for the secure storing of bulk data using one-time pad encryption
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
EP2611062B1 (en) 2010-08-24 2018-07-18 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method and encryption program
KR101805550B1 (ko) * 2010-11-29 2017-12-07 주식회사 케이티 프리젠테이션 가상화를 위한 화면 부호화 방법 및 서버

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010023395A1 (en) * 1998-08-24 2001-09-20 Huan-Yu Su Speech encoder adaptively applying pitch preprocessing with warping of target signal
CN1748421A (zh) * 2003-02-07 2006-03-15 日本电气株式会社 图像数据发布控制方法及装置、系统以及程序
CN1745580A (zh) * 2003-03-07 2006-03-08 松下电器产业株式会社 加密装置、解密装置及数据重放装置
CN1849813A (zh) * 2003-09-12 2006-10-18 冲电气工业株式会社 印刷品处理系统、有水印文档打印装置、有水印文档读取装置、印刷品处理方法、信息读取装置以及信息读取方法
JP2009246457A (ja) * 2008-03-28 2009-10-22 Canon Inc 符号化装置、映像編集システム及び符号化装置の制御方法
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108370310A (zh) * 2015-12-16 2018-08-03 密码研究公司 生命周期状态的加密管理
CN108370310B (zh) * 2015-12-16 2021-11-30 密码研究公司 生成加密密钥的方法、集成电路和计算机可读介质
US11582033B2 (en) 2015-12-16 2023-02-14 Rambus Inc. Cryptographic management of lifecycle states
WO2018049892A1 (zh) * 2016-09-14 2018-03-22 广东欧珀移动通信有限公司 数据传输方法、装置及终端
CN111740819A (zh) * 2020-07-01 2020-10-02 重庆理工大学 一种适用于plc的时间基一次性密码方法及系统
CN111740819B (zh) * 2020-07-01 2022-10-25 重庆理工大学 一种适用于plc的时间基一次性密码方法及系统
CN112636910A (zh) * 2020-12-29 2021-04-09 北京深思数盾科技股份有限公司 临时密码的生成与验证方法、设备及系统

Also Published As

Publication number Publication date
JPWO2013014734A1 (ja) 2015-02-23
EP2738975A1 (en) 2014-06-04
CN103548300B (zh) 2016-10-19
US9237008B2 (en) 2016-01-12
EP2738975A4 (en) 2015-05-27
JP5512045B2 (ja) 2014-06-04
WO2013014734A1 (ja) 2013-01-31
US20140086412A1 (en) 2014-03-27

Similar Documents

Publication Publication Date Title
CN103548300B (zh) 加密装置以及加密方法
CN103081397B (zh) 加密装置、加密系统、加密方法
CN108965302B (zh) 媒体数据传输系统、方法、装置及存储介质
US9032208B2 (en) Communication terminal, communication system, communication method and communication program
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
TW202031010A (zh) 資料儲存方法、裝置及設備
JP4597784B2 (ja) データ処理装置
CN108599928B (zh) 密钥管理方法及装置
CN118264482A (zh) 融合文件语义信息的一文一密安全加密方法及装置
CA2599878A1 (en) Data processing apparatus
WO2012139427A1 (zh) 媒体消息处理方法、系统及装置
CA2599877A1 (en) Data processing apparatus
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JP6192870B2 (ja) 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
CN115280716A (zh) 敏感数据管理设备、程序和存储介质
CN107995673A (zh) 一种语音数据处理装置、方法及终端
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
US20040174994A1 (en) Time based encryption algorithm
KR101758233B1 (ko) 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법
CN1764104B (zh) 数据编码系统及方法
KR101081705B1 (ko) 모바일 디바이스의 음성 데이터 관리 장치와 그 방법
CN120238293A (zh) 一种基于量子密钥的信息发送方法、接收方法及设备
CN120238533A (zh) 一种附件文件发送方法、接收方法及设备
JP2022119465A (ja) 情報処理装置及び情報処理方法
JP4802187B2 (ja) 情報記録再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161019

Termination date: 20190725

CF01 Termination of patent right due to non-payment of annual fee