JPH0537795A - フアクシミリ - Google Patents

フアクシミリ

Info

Publication number
JPH0537795A
JPH0537795A JP3216028A JP21602891A JPH0537795A JP H0537795 A JPH0537795 A JP H0537795A JP 3216028 A JP3216028 A JP 3216028A JP 21602891 A JP21602891 A JP 21602891A JP H0537795 A JPH0537795 A JP H0537795A
Authority
JP
Japan
Prior art keywords
key
signature
data
document
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3216028A
Other languages
English (en)
Inventor
Kineo Matsui
甲子雄 松井
Yasuhiro Nakamura
康弘 中村
Kiyoshi Tanaka
清 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIPPON INFURAROJITSUKU KK
Original Assignee
NIPPON INFURAROJITSUKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIPPON INFURAROJITSUKU KK filed Critical NIPPON INFURAROJITSUKU KK
Priority to JP3216028A priority Critical patent/JPH0537795A/ja
Publication of JPH0537795A publication Critical patent/JPH0537795A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 現行のカードFAXシステムにおけるアプリ
ケーション・ソフトウエアを部分的に変更し、追加する
だけで署名およびスクランブルを実現する。 【構成】 送信者および送信文書の正当性を示すための
署名文を画像データの一部に埋め込む手段と、符号化さ
れた画像データにスクランブル処理を施す手段とを含
む。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、署名およびスクランブ
ルによる機密保護機能を備えるファクシミリに関し、特
にパーソナルコンピュータ(以下パソコンと略称する)
を通信手段とし、カードFAXと通称されるファクシミ
リに関する。
【0002】
【従来の技術】ファクシミリ通信により文書通信の概念
は大きく変革され、即時性を求められる現在社会におい
てファクシミリはもはや不可欠な通信手段となってい
る。(1) しかし、文書通信におけるファクシミリの利用
価値が高まるに伴い、送信者や送信文書の信憑性などの
機密保護に関する対策の必要性もまた増加している。す
なわち、一般文書から重要文書に到るまで、その使用目
的に応じた文書の機密保護対策が必要とされている。C
CITTの標準化による現行ファクシミリ通信では、フ
ァクシミリ端末から端末間の送信データに到るまで文書
の機密保護に関する対策が何も施されていないために、
(1)ダイヤルミスなどの誤伝送や受信端末における第
3者の介在による情報漏洩の危険性がある、(2)広告
や各種案内などのダイレクトメール的な第三者の無断侵
入を防ぐことができない、(3)通信ネットワーク上で
の盗聴・改ざんに対して無防備である、などの運用上の
問題点が指摘されている。そこで、端末間の盗聴・傍受
を防止し、送信者や送信文書の認証機能を持つ専用アダ
プタが近年いくつか開発されている。
【0003】一方、マイクロエレクトロニクス技術の急
激な進歩により最近では高機能なパソコンを低価格で利
用できるようになり、従来独立的に利用されていたパソ
コンを通信手段として利用する試みが活発化している。
このような傾向は、専用の通信端末を別途購入・利用す
るより経済的であり、さらに、パソコンのデータ処理・
蓄積機能を付加的に利用できることなどの理由による。
パソコンを用いたファクシミリ通信についても、カード
FAX(またはパソコンFAX)と称する拡張ボード型
の通信用アダプタがすでに実用化され、その有効性が示
されている。
【0004】まず、従来のカードFAXの構成例を図1
に示す。カードFAXは、パソコンの拡張スロットに挿
入して電話回線に接続すれば直ちにファクシミリ通信を
行うことができる最もコンパクトな通信アダプタであ
る。ハードウエア的には、拡張基板にNCU(ネットワ
ーク制御装置)および制御信号用と画像信号用のMOD
EMが搭載されており、通信インタフェースとして機能
する。一方、付属のアプリケーション・ソフトウエアは
伝送制御および画像データの符号化機能を実現するのが
一般的である。また、カードFAXではワープロなどで
作成した文書を直接ファクシミリ通信するために、テキ
ストデータを画像データや符号データへ変換する機能も
ソフトウェアで行う。そこで、この報告ではパソコンに
よるファクシミリ通信の最大の利点、すなわち、ソフト
ウエア次第で様々な機能を付加的に実現できる自由度に
着目し、カードFAXにセキュリティ機能を持たせるこ
とを試みる。従来の送・受信、文書読み取り、ファイル
変換や文書出力などの一般的な機能の他に、送信者と送
信文書の正当性を示すための署名および文書の秘匿を目
的とするスクランブル機能をソフトウエアにより実現
し、付加する。
【0005】
【発明が解決しようとする課題】そこで、この発明で
は、将来パソコンを利用したカードFAXが有力な通信
手段となることを想定し、セキュリティ機能を有するカ
ードFAXが求められる。本発明の目的は、現行のカー
ドFAXシステムにおけるアプリケーション・ソフトウ
エアを一部変更・追加するだけで実現可能であり、マイ
クロプロセッサの処理機能を利用してソフトウエアによ
リ署名およびスクランブルを実現することにある。
【0006】
【課題を解決するための手段】前述の課題を解決するた
めに本発明が提供するファクシミリは、送信者および送
信文書の正当性を示すための署名文を画像データの一部
に埋め込む手段と、符号化された画像データにスクラン
ブル処理を施す手段とを含んでなる。
【0007】
【実施例】図2は本発明のファクシミリにおける機密保
護システムを示すブロック図である。送信側では署名プ
ロセスおよび暗号化プロセス、受信側では認証プロセス
および復号プロセスのそれぞれ2つのプロセスから構成
される。
【0008】まず、送信側における署名プロセスでは、
送信者と送信文書の正当性を示すために入力文書の一部
分に対して署名を施す。すなわち、メモリに蓄積された
文書画像データの一部分、たとえば、送受信者の名前お
よび宛先などが記載されている領域に対して、マイクロ
プロセッサの処理機能により署名文を埋め込み、符号化
した後送信する。署名文の埋め込まれた文書画像の一部
分の符号データは、スクランブルせずにそのまま伝送す
る。よって、文書冒頭部(ヘッダー部)は従来通り判読
できるものとする。送信者は、このプロセスにおいて送
信文書Mi と共に署名用の秘匿鍵K0 および署名文Ns
を入力する。署名処理(署名文の埋め込み)が終了する
と、つぎの暗号化プロセスにおける当初のスクランブル
鍵K1 を生成し、暗号化プロセスに移行する。
【0009】暗号化プロセスでは、逐次画像データから
生成される鍵Ki (i=1,2,…)により符号化され
る画像データをスクランブル処理する。スクランブル方
法については後に詳述するが、2のべき乗単位にブロッ
ク化した符号(2進)データを転置暗号化し、伝送す
る。
【0010】一方、受信側における認証プロセスでは、
送信者と受信者の共通の秘匿鍵K0 が入力され、受信デ
ータF(Mi )より抽出された署名文Ns の正当性によ
り送信者と送信文書の確認が行われる。このとき、も
し、署名文Ns が意味のあるデータならば送信者および
送信文書の正当性が認められ、生成された復号鍵K1
もとに復号プロセスに移行する。逆に、Ns が意味のな
いデータならば送信者または送信文書は正当でないと判
断され、以下の処理を中止して受信文書を棄却する。
【0011】復号プロセスでは、逐次復号された画像デ
ータから生成される鍵Ki (i=1,2…)により暗号
化された受信データをブロック単位に逆スクランブル
し、符号データから画像データへと変換する。
【0012】このように提案するシステムでは、送信者
および受信者は共通鍵K0 だけを秘匿・管理すればよ
い。また、スクランブル(逆スクランブル)鍵Ki (i
=1,2,…)は文書画像の構造に依存して処理過程に
おいて逐次生成されるので、署名、暗号化関数の構造お
よび秘匿鍵K0 を知らない第3者がこれらを検出するこ
とは困難であるという特徴がある。
【0013】
【署名方法】
【署名文の埋め込み】送信者および送信文書の正当性を
示すための署名は、ディジタル化された文書画像データ
に署名文を直接埋め込むことにより行う。すなわち、走
査線に分解された画像データから鍵でランダムに指定し
た走査線を参照し、この参照走査線と符号化走査線上の
変化画素間の距離の偶奇性を1ビットの署名データによ
り変調する。
【0014】まず、符号化走査線とs本の参照走査線上
の変化画素などについて以下のように定義する(図3参
照)。 a1 :符号化走査線上の注目ランレングス(以下RLと
記述する)の最初の変化画素。ただし、第1RLは除
く。 b1 (j) :第j(1≦j≦s)参照走査線上のa1 に対
応するa1 と同色の変化画素。すなわち、a1 の直上画
素がa1 と同色のときはa1 以前のRLの最初の画素、
1 の直上画素がa1 と逆色のときはa1 より右にある
RLの最初の画素。 Δj (al m ):変化画素al とbm (j) の距離。 φj :Δj(a1 1 )の偶奇性を示し、Δj (a
1 1 )が偶数ならば0,Δj (a1 1 )が奇数なら
ば1とする。
【0015】このとき、rビットの署名鍵 K0 ={k0 (t0 )|t0 =0,1,…,r−1; k0 (t0 )=0,1} (1) においてk0 (t0 )=1のとき、直前のk
0 (t0 ′)=1からk0 (t0 )=1までのビット長 j=t0 −t0 ′ (2) を求める(ただし、最初のk0 (t0 )=1ではj=t
0 +1とする)。そして、符号化走査線上の変化画素a
1 と第j参照走査線上の変化画素b1 (j) 間の距離Δj
(a1 1 )の偶奇性φj に、qビットの署名文 Ns ={ns (u)|u=0,1,…,q−1;ns (u)=0,1} (3) から抽出した1ビットの署名データns (u)をつぎの
手順で埋め込む。 (1)Δj (a1 1 )>0のとき、Δj (b0 1
≧1かつΔj (b1 2 )≧1を満足するならば、 (a)φj XORns (u)=0のときそのまま、 (b)φj XORns (u)=1のときa1 を1画素分
右へ移動する。 (2)Δj (a1 1 )≦0のとき、Δj (b0 1
≧−Δj (a1 1 )+2を満足するならば、 (a)φj XORns (u)=0のときそのまま、 (b)φj XORns (u)=1のときa1 を1画素分
左へ移動する。上記(1)及び(2)の規約を式(4)
とする。ただし、k0 (t0 )=0のときは署名データ
は埋め込まない。
【0016】また、この手順により埋め込まれた署名デ
ータは、つぎの手順で容易に復号できる。 (1)Δj (a1 1 )>0のとき、Δj (b0 1
≧1かつΔj (b1 2 )≧1を満足するならば、 ns (u)=φj 。 (2)Δj (a1 1 )≦0のとき、Δj (b0 1
≧−Δj (a1 1 )+2を満足するならば、 ns (u)=φj 。 そして、抽出された1ビットの署名データns (u)を
署名文Ns として組み立てる。上記(1)及び(2)の
規約を式(5)とする。
【0017】署名文の埋め込みはこのように文書画像の
構造(複数の走査線にわたるRLのパターン)に依存し
て行われるので、第3者が署名文を復号したり、文書画
像Mf を偽造・改ざんすることは困難である。
【0018】
【スクランブル鍵の生成】つぎに、暗号化プロセスにお
けるスクランブル鍵Ki (i=1,2,…)の生成方法
について示す。Ki は、直前に使用されたKi-1 (当初
は署名鍵K0 )に基づき、文書画像データの構造から生
成される。まず、最大参照走査線数sについて s≦2h (6) を満足する最小の整数値hを求め、これをh0 とする。
直前の鍵Ki-1 のビット系列からつぎのh0 個のビット
系列 {ki-1 ((ti-1 +α)mod r)| α=0,1,…,h0 −1} (7) を抽出し、これを10進数d0 に変換する。つぎに、 l=(d0 +1)mod s (8) により参照走査線番号lを決定する。そして、符号化走
査線上の変化画素a1 と第l参照走査線上の変化画素b
1 (l) 間の距離Δl (a1 1 )の偶奇性φl を求め、
i (ti )=φl とする。この操作を引続きr回繰り
返してスクランブル鍵 Ki ={ki (ti )|ti =0,1,…,r−1; ki (ti )=0,1} (9) を得る。
【0019】この報告では、このように文書画像の構造
に依存して逐次生成される鍵により符号化されたデータ
を転置するスクランブル方法を用いる。その具体的な方
法をつぎに示す。
【0020】
【スクランブル方法】
【暗号化の概念】平文Mを鍵Kで暗号化して得られる暗
号文を C=E(K,M) (10) と表現する。従来のハードウェアによる転置法ではEの
構造が固定されているため、転置の自由度は鍵の自由度
にすべてを依存し、 Ci =E(Ki ,M)(i=1,2,…) (11) が得られるのみであった。これに対し、本手法ではEを
ソフトウェアシステムで構成する。鍵Ki を入力する
と、システムは自動的に相異なる部分暗号器(復号器)
ijおよび部分鍵Kij(i=1,2,…;j=1,2,
…,n)を生成・配列し、さらにそれらを結合して C=Ei1(Ki1,Ei2(Ki2,…,Ein(Kin,M))…) (12) を出力する。
【0021】このシステムでは式(12)を以下の手順
で実現する。まず、スクランブル鍵Ki (i=1,2,
…)が入力されると、その一部を利用してメモリ上にE
ijおよびKijを展開する。すなわち、図4に示すように
鍵Ki のビット系列の一部が機械語プログラムとして利
用され、引き続く系列が部分鍵として用いられる。つぎ
に、メモリ上に格納された符号データを2のべき乗単位
にブロック化して入力し、生成したプログラムによりブ
ロック内の個々のデータの座標値を引数としてスクラン
ブルする。その演算結果を新しい座標値として符号デー
タを出力する。この方法で1ブロックの転置が終了する
と、暗号化系列と共につぎのブロックのためのスクラン
ブル鍵Ki+1 が出力され、Ki+1 に基づいて同様な処理
が繰り返される。この処理の流れを図5に示す。
【0022】さて、ここで用いられるEijは、全体でブ
ロック転置暗号を構成する必要性から、各々が全単射
(1:1)の写像関数でなければならない。そこで、本
システムでは、中央処理装置(CPU)が持つ基本演算
命令とその拡張演算を各Eijとして選定する。これによ
り、暗号器および復号器はわずかのメモリ占有量で高速
な転置処理を行なうことができる。
【0023】
【全単射写像関数となるCPU命令】CPUが持つ加減
乗除演算等の命令の中で被演算数と演算結果との間に全
単射写像を構成するものは限られている。以下にここで
用いたCPU命令を示す。ただし、上述のスクランブラ
を生成するCPUのレジスタ長をRとする。したがっ
て、このレジスタでアドレッシング可能な範囲は0〜2
R −1であり、入力する1ブロックはこの大きさを単位
とする。
【0024】
【排他的論理和】レジスタ内の各ビットを用意された定
数(暗号化鍵)とビットごとに排他的論理和演算を行な
う処理は全単射である。以下この演算をXORで示し、
被演算数をM、鍵定数をKXOR としたとき演算結果を C=XOR(KXOR ,M) (13) と表す。明らかに M=XOR(KXOR ,C) (14) であり、この演算では、式(13)あるいは式(14)
の関係にある2つの座標値M,Cをもつ各々のデータが
相互に置き換えられる。すなわち、ブロック内のすべて
のデータは上記の関係を満たす対で置換される。
【0025】
【左右ローテイト】レジスタ内の各ビットを指定された
方向へ指定されたビット数だけシフトし、レジスタから
はみ出した桁を逆側から入力するローテイト演算は全単
射となる。以下左ローテイトをROL、右ローテイトを
RORで示す。
【0026】
【加減算】レジスタ内のデータに、用意された定数を加
減算する処理は全単射である。以下、加算をADD、減
算をSUBで示す。一般にADDのような算術演算命令
は、その結果が桁あふれした場合、フラッグレジスタが
影響を受けるが、この点を無視してレジスタ内のデータ
のみに着目すると C=ADD(KADD ,M) =M+KADD mod 2R (15) となる。すなわち、個々のデータは距離KADD だけ平行
移動される。上で述べた全単射写像を構成するCPU命
令の他、以下のような拡張演算も全単射写像となり、転
置効果を向上させる。
【0027】
【ビット位置の入れ換え】レジスタ内の各ビットを、特
定の位置へ入れ換える処理は全単射である。以下この演
算をEXT1で示す。鍵KEXT1(i)(i=0,1,
…,R−1)はレジスタ長Rに対応したR個の要素から
なる配列であり、それぞれの値は移動先のビット位置を
示す。
【0028】
【部分空間ごとの位置】レジスタ長Rで表現される全ア
ドレス空間を互いに交わらない部分空間に分割し、各部
分空間ごとに全単射演算するとき、全体の転置も全単射
である。部分空間への分割方法としては、レジスタ長を
短くする方法、レジスタ内に含まれるビット1の個数に
よる分類法等がある。ここでは、後者の部分空間を利用
し、この部分空間では演算可能なROLを適用してEX
T2で示す。ただし、レジスタ内のすべてがビット1ま
たは0のときを除いた部分空間に適用する。従って、鍵
EXT2(i)(i=0,1,…,R−2)はレジスタ長
がRのとき要素数R−1個の配列で、その第i要素はレ
ジスタ内にビット1がi個存在する部分空間に適用する
ROLの鍵を示す。
【0029】
【暗号器・復号器】式(12)で与えられる暗号器およ
び復号器は、鍵Ki(i=1,2,…)のビット系列か
ら機械語命令とそのオペランドを生成する。すなわち、
i から2または3ビットを入力し、表1の変換表に基
づいてn段の命令群を生成し、部分暗号器Eij(j=
1,2,…,n)の系列として主記憶のコード領域に展
開する。このとき、同時に各転置演算で必要となるオペ
ランド、すなわち部分鍵Kij(j=1,2,…,n)も
i のビット系列から得る。ただし、暗号器の段数nは
予め設定しておくものとする。たとえば、レジスタ長を
R=16(ビット)とすると、各々の演算で必要とされ
る部分鍵のビット数は表2となる。
【表1】
【表2】
【0030】
【署名および暗号化の具体的手順】本実施例において送
受信間で秘匿すべきデータは(s,n,K0 )である。
以下にその具体的手順を示す。
【0031】
【署名プロセス】Step1:文書画像Mi 、署名鍵K
0 および署名文Ns を入力すると共にt0 ←0、t1
0、u←0とする。 Step2:s本の走査線をメモリに蓄積すると共に符
号化・伝送する。 Step3:Step4からStep9を署名文Ns
埋め込みが終了するまで繰り返す。 Step4:Step5からStep8を符号化走査線
の走査が終了するまで繰り返す。 Step5:変化画素a1 を検出する。 Step6:K0 からk0 (t0 )を含むh0 ビットを
抽出して10進数d0 に変換し、式(8)によりlを決
定する。第l参照走査線上の変化画素b1 (l)を検出し、
1 (t1 )←φl とする。t1 ←t1 +1とする。 Step7:k0 (t0 )=1ならば、直前のk0 (t
0 ′)=1からk0 (t0 )=1までのビット長jを式
(2)により決定する。第j参照走査線上の変化画素b
1 (j) を検出して式(4)で署名データns (u)を埋
め込む。ns (u)が埋め込まれたときu←u+1とす
る。 Step8:t0 ←(t0 +1)mod rとする。 Step9:符号化走査線を符号化・伝送すると共に、
符号化走査線を第1参照走査線に、第v参照走査線を第
v+1(v=1,2,…,s−1)参照走査線に更新す
る。 Step10:暗号化プロセスに移行する。
【0032】
【暗号化プロセス】Step1:i=1とし、nを入力
する。 Step2:Step3からStep8をすべての符号
データについて終了するまで繰り返す。 Step3:ti ←0,ti+1 ←0とする。 Step4:Step5からStep8を符号データ量
が2R ビット以上になるまで繰り返す。 Step5:Step6からStep7を符号化走査線
の走査が終了するまで繰り返す。 Step6:変化画素a1 を検出する。 Step7:Ki からki (ti )を含むh0 ビットを
抽出して10進数d0 に変換し、式(8)によりlを決
定する。第l参照走査線上の変化画素b1 (l)を検出し、
i+1 (ti+1 )=φl とする。ti =(ti +1)m
od r、ti+ 1 =(ti+1 +1)mod rとする。 Step8:符号化走査線を符号化すると共に、符号化
走査線を第1参照走査線に、第v参照走査線を第v+1
(v=1,2,…,s−1)参照走査線に更新する。 Step9:Ki からn段の転置暗号器を主記憶のコー
ド領域に展開する。 Step10:アドレスm(=0〜2R −1)上の符号
データを生成された暗号器により別途用意されたバッフ
ァメモリ上のアドレスm′(=0〜2R −1)に転置
し、アドレス0から順に出力・伝送する。i←i+1と
する。
【0033】
【認証プロセス】Step1:受信データF(Mi )、
認証鍵K0 を入力すると共にt0 ←0、t1 ←0、u←
0とする。 Step2:符号データをs走査線分復号してメモリに
蓄積し、参照走査線とする。 Step3:Step4からStep10を署名文Ns
の復号が終了するまで繰り返す。 Step4:符号データを1走査線分復号し、符号化走
査線とする。 Step5:Step6からStep9を符号化走査線
の走査が終了するまで繰り返す。 Step6:変化画素a1 を検出する。 Step7:K0 からk0 (t0 )を含むh0 ビットを
抽出して10進数d0 に変換し、式(8)によりlを決
定する。第l参照走査線上の変化画素b1 (l)を検出し、
1 (t1 )←φl とする。t1 ←t1 +1とする。 Step8:k0 (t0 )=1ならば、直前のk0 (t
0 ′)=1からk0 (t0 )=1までのビット長jを式
(2)により決定する。第j参照走査線上の変化画素b
1 (j) を検出して式(5)で署名データns (u)を抽
出する。ns (u)が抽出されたときu←u+1とす
る。 Step9:t0 ←(t0 +1)mod rとする。 Step10:符号化走査線を第1参照走査線に、第v
参照走査線を第v+1(v=1,2,…,s−1)参照
走査線に更新する。 Step11:Ns が正当ならば復号プロセスに移行
し、そうでなければ、受信データF(Mf )を棄却す
る。
【0034】
【復号プロセス】Step1:i=1とし、nを入力す
る。 Step2:Step3からStep10をすべての符
号データについて終了するまで繰り返す。 Step3:受信データF(Mi )から2R ビット抽出
すると共にti ←0、ti+1 ←0とする。 Step4:鍵Ki からn段の転置暗号器を主記憶のコ
ード領域に展開する。 Step5:アドレスm(=0〜2R −1)上の受信デ
ータを生成された復号器により別途用意されたバッファ
メモリ上のアドレスm′(=0〜2R −1)に転置し、
アドレス0から順に出力する。i←i+1とする。 Step6:復号された符号データを画像データに変換
し、変換された走査線についてStep7からStep
10を繰り返す。 Step7:Step8からStep9を符号化走査線
の走査が終了するまで繰り返す。 Step8:変化画素a1 を検出する。 Step9:Ki からki (ti )を含むh0 ビットを
抽出して10進数d0 に変換し、式(8)によりlを決
定する。第l参照走査線上の変化画素b1 (l)を検出し、
i+1 (ti+1 )=φl とする。ti =(ti +1)m
od r、ti+ 1 =(ti+1 +1)mod rとする。 Step10:符号化走査線を第1参照走査線に、第v
参照走査線を第v+1(v=1,2,…,s−1)参照
走査線に更新する。
【0035】
【スクランブル効果の検討】前述のスクランブル手順の
実行結果として出力された符号データの0,1ビットの
系列が、十分にランダムであるか否かを検討するため、
すでに十分な擬ランダム性が証明されているフィードバ
ックシフトレジスタによるM系列の数値列と以下の項目
についてその性質を比較、検討する。ただし、ここでは
ファクシミリ文書の符号化方式としてMH方式を、入力
文書としてCCITTのテストチャートNo.4を用い
ている。
【0036】(1)連の個数の生起確率 連とは2値系列上の1または0のp個の並びであり、そ
の両隣は0または1である。このとき、M系列では1ま
たは0の連の個数について、 {長さpの連の個数}/{長さp+1の連の個数}=2 (16) が示される。ただし、q段シフトレジスタ上では、長さ
qおよびq−1の場合を除いてこの条件を満足する。そ
こで、MH方式による符号データおよびそれをレジスタ
長Rを16ビット、基本命令の段数nを32としてスク
ランブルしたデータについて連の状態を調べた。図6は
それぞれの場合における連の個数を2を底とした対数で
グラフ化した結果を示す。ただし、点線は等価段数(1
6段)のシフトレジスタによるものである。この結果、
本手法によりスクランブルされたデータ系列は、連の個
数に関してシフトレジスタの場合に極めて優れた結果が
得られている。nを増加させるとさらに良好な結果が確
かめられる。
【0037】(2)自己相関関数 つぎに、スクランブルされたデータ系列のランダム性を
次式で定義される離散的自己相関関数
【数1】 により調査した (11) 。ただし、{yr }は2値系列上
の項を、hは2項{yr }と{yr+h }間の距離をそれ
ぞれ示し、 h≠0ならばC0 (h)=0 h=0ならばC0 (h)=1 (18) により系列のランダム性が特徴づけられる。そこで、同
様にMH方式による符号データおよびそれをレジスタ長
Rを16ビット、段数nを32としてスクランブルした
データについてそれぞれの自己相関関数を求めると図7
を得る。この結果、本手法の演算結果は点線で示すシフ
トレジスタの自己相関関数と同様、式(18)をほぼ満
たしていることがわかる。
【0038】
【発明の効果】以上に実施例を挙げて詳しく説明したよ
うに、本発明のファクシミリにおいては、送信者およ
び送信文書の正当性を示すための署名文を画像データの
一部に埋め込むことにより署名を施し、符号化された
画像データに対してスクランブル処理をする。このよう
な手法の採用により、本発明により実現される拡張ボー
ド型のFAXアダプターはハードウエア的に簡易である
ことから低価格であり、従って、機密保護専用アダプタ
と比較して低コストでセキュリティ通信を実現できる。
また、スクランブル処理は符号データを2のべき乗単位
にブロック化して転置暗号化するために、ファクシミリ
のMH、MRおよびMMRの各種符号化方式や伝送符号
量などに関する制約を受けない利点がある。また、本発
明のファクシミリは、現在実用化されているカードFA
Xシステムにおけるアプリケーション・ソフトウエアを
一部変更・追加するだけで実現可能であり、機密保護専
用のアダプタよりも低コストでセキュリティ通信を実現
できる。
【図面の簡単な説明】
【図1】従来のカードFAXの構成例を示す図。
【図2】本発明の一実施例における機密保護システムを
示す図。
【図3】符号化走査線とs本の参照走査線上の変化画素
の定義を示す図。
【図4】部分暗号器(復号器)Eijおよび部分鍵Kij
示す図。
【図5】本発明の実施例におけるスクランブル処理の流
れを示す図。
【図6】本発明の実施例における連の個数を2を底とし
た対数でグラフ化して示す図。
【図7】自己相関関数を示す図。

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 送信者および送信文書の正当性を示すた
    めの署名文を画像データの一部に埋め込む手段と、符号
    化された画像データにスクランブル処理を施す手段とを
    含むことを特徴とするファクシミリ。
JP3216028A 1991-07-31 1991-07-31 フアクシミリ Pending JPH0537795A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3216028A JPH0537795A (ja) 1991-07-31 1991-07-31 フアクシミリ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3216028A JPH0537795A (ja) 1991-07-31 1991-07-31 フアクシミリ

Publications (1)

Publication Number Publication Date
JPH0537795A true JPH0537795A (ja) 1993-02-12

Family

ID=16682168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3216028A Pending JPH0537795A (ja) 1991-07-31 1991-07-31 フアクシミリ

Country Status (1)

Country Link
JP (1) JPH0537795A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6126347A (en) * 1997-06-20 2000-10-03 Citizen Watch Co., Ltd. Printer
US7242790B2 (en) 1993-11-18 2007-07-10 Digimarc Corporation Video steganography
US7461136B2 (en) 1995-07-27 2008-12-02 Digimarc Corporation Internet linking from audio and image content
US7676059B2 (en) 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US9740373B2 (en) 1998-10-01 2017-08-22 Digimarc Corporation Content sensitive connected content

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7242790B2 (en) 1993-11-18 2007-07-10 Digimarc Corporation Video steganography
US7676059B2 (en) 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US7461136B2 (en) 1995-07-27 2008-12-02 Digimarc Corporation Internet linking from audio and image content
US6126347A (en) * 1997-06-20 2000-10-03 Citizen Watch Co., Ltd. Printer
US9740373B2 (en) 1998-10-01 2017-08-22 Digimarc Corporation Content sensitive connected content

Similar Documents

Publication Publication Date Title
AU729638B2 (en) A non-deterministic public key encryption system
KR100618373B1 (ko) 송신용 신호의 암호화 방법 및 그 장치
US6415032B1 (en) Encryption technique using stream cipher and block cipher
EP0624013B1 (en) Device and method for data encryption
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
EP0801478A2 (en) Cryptographic key recovery system
US7783045B2 (en) Secure approach to send data from one system to another
US20070195952A1 (en) Method And System For Computational Transformation
US20230093437A1 (en) Scrambler Apparatus And Method In Particular For Cryptographic Applications, And Descrambler Apparatus And Method Therefor
JPH0537795A (ja) フアクシミリ
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
CN116527236B (zh) 一种加密卡的信息变更验证方法及系统
JP3114590B2 (ja) カラーファクシミリ装置
RU2040117C1 (ru) Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
CN116684073A (zh) 一种基于域算术的概率图像加密方法
JP2001509608A (ja) デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法
AU750408B2 (en) A method of combining a serial keystream output with binary information
JP2005341395A (ja) 画像データの送信装置、受信装置、及び画像データの送受信方法
Reddy et al. A New Genetic Approach to Cryptography and Steganography
Sharma et al. An Approach for Two-Tier Security on Transmission of Medical Image using Post Quantum Cryptosystem over Teeming Channel
Aung et al. Transportation of Business Messages by using Data Encryption System
JPH10301490A (ja) 暗号化方法
El-Awady ENG. Walied Wagieh Souror
Verma et al. Digital Right Management Model based on Cryptography for Text Contents