JP2002055604A - データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2002055604A
JP2002055604A JP2000244537A JP2000244537A JP2002055604A JP 2002055604 A JP2002055604 A JP 2002055604A JP 2000244537 A JP2000244537 A JP 2000244537A JP 2000244537 A JP2000244537 A JP 2000244537A JP 2002055604 A JP2002055604 A JP 2002055604A
Authority
JP
Japan
Prior art keywords
data
predetermined
byte
processing means
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000244537A
Other languages
English (en)
Inventor
Yasutaka Sato
泰崇 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Communication Inc
Original Assignee
Trinity Communication Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Communication Inc filed Critical Trinity Communication Inc
Priority to JP2000244537A priority Critical patent/JP2002055604A/ja
Priority to KR1020010047692A priority patent/KR100760413B1/ko
Priority to US09/924,585 priority patent/US20020025036A1/en
Publication of JP2002055604A publication Critical patent/JP2002055604A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 送受信データをそのデータ・サイズを増大さ
せることなくかつ十分な保安性を高めて符号化/復号化
するデータ防護処理装置を提供すること。 【解決手段】 防護キー付加位置判定部24または防護
キー除去位置判定部36において、受け取ったデジタル
データが所定の付加条件を満たすか否かを判定し、所定
の付加条件を満たす場合には、防護キー付加処理部26
または防護キー除去処理部34において、その判定後に
所定の回数のデジタルデータを受け取った際のそのデジ
タルデータに対して所定の防護キー値を加算または減算
することによって符号化/復号化を実現する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、社内LANを管
理するシステム管理者が、そのLANに属しかつインタ
ーネット上で公開されたサーバにアクセスする際に、ア
クセス時および通信確立後の送受信データを、システム
管理者が使用するクライアントとサーバとの間のみで符
号化/復号化することによって、システム管理者のみに
与えられたアクセス権限を保護することが可能なデータ
防護処理装置、モデム装置、データ通信システム、デー
タ防護処理方法、その方法をコンピュータに実行させる
プログラムを記録したコンピュータ読み取り可能な記録
媒体に関する。
【0002】
【従来の技術】インターネットは、オープンなネットワ
ークであるがゆえに、自分が送信したデータが第三者に
盗み見される可能性が大きいという問題を有している。
そこで、インターネットの一般的な通信形態であるWW
W(World Wide Web)サーバとWWWブ
ラウザとの間の通信においては、クレジット・カード番
号などの保安性の要するデータを安全に送信したり、メ
ールの送信者や内容が偽造されたりしていないことを証
明するために、暗号化技術が導入されている。
【0003】この暗号化技術の代表的なものとしては、
共通鍵暗号法と公開鍵暗号法が知られている。共通鍵暗
号法とは、自分と相手が同じ暗号鍵を使って暗号化と復
号化をおこなう方法である。一方、公開鍵暗号法は、現
在主流となっている暗号方法である。秘密鍵と公開鍵と
いう二つの鍵ペアをもちいて暗号化と復号化をおこな
い、どちらか一方の鍵で暗号化したデータは、もう一方
の鍵を使わないと復号化できないという特徴を有してい
る。
【0004】この公開鍵暗号法において、秘密鍵は、所
持者(使用権限のある者)だけが自由に使うことができ
るため、自身で安全に管理する必要がある。一方、公開
鍵は、WWW上等で広く公開されており、誰でも取得し
て利用することができる。すなわち、秘密鍵を使ってデ
ータを暗号化し、そのデータをペアとなる公開鍵で復号
化することで、確かにそのデータが秘密鍵保持者によっ
て暗号化されたことを確認できるという有効な利用が可
能になる。この公開鍵暗号法の性質を活用したのが、い
わゆる電子署名である。
【0005】また、WWWサーバとWWWブラウザとの
間における代表的な暗号化方式としては、SSL(Se
cure Socket Layer)が知られてい
る。このSSLは、上記した共通鍵暗号法と公開鍵暗号
法とを組み合わせ、両暗号法の利点を生かしたものであ
る。
【0006】特に、社内LAN(Local Area
Network)等の社内ネットワークでは、専用線
等の新たな通信インフラを整備するためのコストが不要
になることから、公衆回線と上記した暗号化技術とを利
用した、いわゆるVPN(Virtual Priva
te Network)を構築した例が数多くある。
【0007】また、社内LANでは、さらなるデータの
保安性を図るために、ファイアウオールとして、社内ク
ライアントのインターネット・アクセスを代行するプロ
キシサービスを導入している場合が多い。プロキシサー
ビスは、社内ネットワークに配置されたプロキシサーバ
が、社内クライアントからのアクセス要求を受け取る
と、それを解釈してインターネット上に存在する目的の
サーバにアクセスし、結果を受け取って社内クライアン
トに渡す仕組みである。
【0008】この仕組みによって、インターネットから
はプロキシサーバだけが見え、社内のマシンはまったく
見えない。一方、社内クライアントが直接通信する相手
はプロキシサーバだけであり、インターネット上のサー
バと直接通信することはない。これによって、社内LA
Nにおいて、外部に対するデータの機密化が図られる。
なお、ルータやゲートウェイが、プロキシサーバの機能
を有している場合も多い。
【0009】一方、社内LAN等のシステム管理者は、
社内LANに直接に接続されたクライアントからではな
く、社外から社内LANにアクセスし、サーバを管理す
ることがある。社外からの社内LANへのアクセスは、
一般に、公衆回線を介しておこなわれるが、社内LAN
内に設置されたアクセスサーバにアクセスする方法(以
下、直接アクセス方法と称する。)と、インターネット
・サービス・プロバイダのアクセスサーバに接続した後
にインターネット経由で社内LANのWWWサーバ等に
アクセスする方法(以下、インターネットアクセス方法
と称する。)とが知られている。
【0010】直接アクセス方法では、まず、システム管
理者が、ノートパソコン等のクライアント・マシンをも
ちい、公衆回線を介して社内LANのアクセスサーバに
対してダイヤルアップ接続をおこなう。アクセスサーバ
は、社内LANのメインサーバに接続されている。シス
テム管理者は、このアクセスサーバを経由して、社内L
AN内の各種サーバにアクセスすることが可能になる。
ここで、各種サーバとしては、コミュニケーションサー
バはもちろんのこと、DNS(DomainName
System)サーバ、メールサーバ、WWWサーバ等
のインターネット標準プロトコルにしたがったサービス
を享受するためのサーバである。
【0011】また、インターネットアクセス方法では、
まず、システム管理者が、ノートパソコン等のクライア
ント・マシンをもちい、公衆回線を介してインターネッ
ト・サービス・プロバイダのアクセスサーバに対してダ
イヤルアップ接続をおこなう。インターネット・サービ
ス・プロバイダのアクセスサーバは、ルータを介してイ
ンターネットのバックボーンに接続されている。このた
め、システム管理者は、このアクセスサーバを経由し
て、インターネットに接続することが可能になる。
【0012】インターネットに接続された後は、社内L
ANの各種サーバのうち、バリア・セグメントに位置す
るサーバ、すなわちインターネット上に公開されたWW
Wサーバ等のサーバにアクセスする。この際、システム
管理者は、たとえばWWWサーバ内の特別なWWWペー
ジにアクセスしたり、WWWサーバにアクセスした際に
最初に表示されるホームページ上で特別なコマンドを入
力することによって、WWWサーバが保持する各種ファ
イルを管理することができる。
【0013】
【発明が解決しようとする課題】しかしながら、上記し
たVPNでは、社外から、公衆回線を介して社内LAN
にアクセスする際およびアクセス後の送受信において、
通信データのすべてに暗号化/復号化処理を施す必要が
ある。クライアントおよびサーバにおいて、それら処理
による負荷の増大は無視できるものではない。特に、保
安性を高めようとすると、暗号化/復号化に要する演算
が複雑になる。このため、より高速処理が可能なクライ
アントおよびサーバを選定する必要がある。これは、V
PNの構築にあたってコスト増を意味する。
【0014】また、暗号化されたデータは、暗号化前の
データと比較してサイズが大きくなってしまうため、電
子メールのように比較的サイズの小さなデータの送受信
は問題とならない。しかし、大きなサイズのファイルを
送受信する場合には、暗号化/復号化処理に時間を多く
費やしてしまう。これは、暗号化/復号化処理が、送受
信の対象となるデータ全体をすべて受け取った後で、そ
のデータ全体に対して一度に施される処理であることに
起因する。このようなVPNの問題は、システム管理者
が社内LANにアクセスする場合も例外ではない。
【0015】また、上記した直接アクセス方法では、社
内LANのアクセスサーバにアクセスした際に、一般に
ID番号とパスワードの入力が要求され、権限なき者の
アクセスは拒絶される。しかし、アクセスサーバのダイ
ヤル番号が知られている場合には、システム管理者以外
であっても、そのようなID番号とパスワードの入力を
求める状態に移行させることができる。これは、ID番
号とパスワードを知らなくても、適当に入力した番号や
アルファベットが上記したID番号とパスワードに一致
する可能性を否定できない。
【0016】特に、クラッカー等の悪質な侵入者は、番
号やアルファベットのあらゆる組み合わせを自動生成か
つ自動入力するツールをもちいて、上記したID番号と
パスワードとによる認証を解除しようとする。したがっ
て、従来の直接アクセス方法では、上記したツールをも
ちいることで、システム管理者のなりすましが可能とな
ってしまう。システム管理者は、一般に、企業の機密デ
ータを含めたほとんどすべてのデータを入手する権限が
与えられている。このため、システム管理者のなりすま
しに対しては、これらデータが外部に漏洩することを防
ぐことはできない。
【0017】一方、上記したインターネットアクセス方
法においても、ID番号とパスワードの入力要求は直接
アクセス方法の場合と共通であり、システム管理者のな
りすましを完全に防ぐことは困難である。特に、社内の
バリア・セグメント上のサーバは、インターネットの公
開性の高さから、制限なくアクセスされることを前提に
している。したがって、システム管理用の特別なWWW
ページやシステム管理モードに移行するための方法が知
られてしまう可能性は高い。これは、システム管理用の
ID番号やパスワードの入力要求状態へと辿りついてし
まうことを意味し、結局は、システム管理者のなりすま
しの問題へとつながる。
【0018】さらに、以上に説明した従来のVPN、直
接アクセス方法およびインターネットアクセス方法は、
いずれもアプリケーション層レベルにおいて、データ保
安を実現しようとするものである。これは、特別な機器
を必要とせずとも、コンピュータ・プログラムの知識を
有していれば、比較的容易に、データ保安の打破が可能
となることを意味する。すなわち、従来のデータ保安技
術では、コスト的にも時間的にも、不正侵入者が有利な
立場にある。
【0019】この発明は、上記に鑑みてなされたもので
あって、システム管理者が、社内LANのサーバにアク
セスする場合に、送受信データを、そのデータ・サイズ
を増大させることなく、システム管理者のみに与えられ
たアクセス権限を保護することを可能にしたデータ防護
処理装置、モデム装置、データ防護処理方法およびその
方法をコンピュータに実行させるプログラムを記録した
コンピュータ読み取り可能な記録媒体を提供することを
目的とする。
【0020】
【課題を解決するための手段】上記の目的を達成するた
めに、請求項1に記載の発明にかかるデータ防護処理装
置にあっては、連続するデジタルデータを順次読み込
み、読み込まれたデジタルデータが所定の連続パターン
の数値であるか否かを判定する判定処理手段と、前記判
定処理手段によって判定された結果、前記所定の連続パ
ターンの数値であると判定されたデジタルデータの後に
連続する所定数のデジタルデータの全部または一部に対
して、所定の演算値を加算または減算する演算処理手段
と、を備えたことを特徴とする。
【0021】また、請求項2に記載の発明にかかるデー
タ防護処理装置は、シリアル入力されたバイナリデータ
をバイトデータに変換して一時的に保持する保持手段
と、前記保持手段からバイトデータを順次読み込み、読
み込まれたバイトデータが所定のバイトコードであるか
否かを判定する判定処理手段と、前記判定処理手段によ
って判定された結果、前記所定のバイトコードであると
判定されたバイトデータの後に連続する所定数のバイト
データの全部または一部に対して、所定の演算値を加算
または減算する演算処理手段と、前記演算処理手段によ
って演算されたバイトデータをバイナリデータに変換し
てシリアル出力する出力手段と、を備えたことを特徴と
する。
【0022】また、請求項3に記載の発明にかかるデー
タ防護処理装置は、シリアル入力されたバイナリデータ
をバイトデータに変換し、変換されたバイトデータを所
定のデータフレームごとに一時的に保持する保持手段
と、前記保持手段から前記所定のデータフレームを構成
するバイトデータの一部を処理対象データとして抽出す
るデータ抽出処理手段と、前記データ抽出処理手段から
前記処理対象データを構成するバイトデータを順次読み
込み、読み込まれたバイトデータが所定のバイトコード
であるか否かを判定する判定処理手段と、前記判定処理
手段によって判定された結果、前記所定のバイトコード
であると判定されたバイトデータの後に連続する所定数
のバイトデータの全部または一部に対して、所定の演算
値を加算または減算する演算処理手段と、前記演算処理
手段によって演算されたバイトデータをもちいて前記所
定のデータフレームを再構成するデータフレーム再構成
処理手段と、前記データフレーム再構成処理手段によっ
て再構成されたデータフレームをバイナリデータに変換
してシリアル出力する出力手段と、を備えたことを特徴
とする。
【0023】また、請求項4に記載の発明にかかるデー
タ防護処理装置は、請求項1〜3のいずれか一つに記載
の発明において、前記演算処理手段が、所定のデータパ
ターンまたはバイトパターンの演算値を加算または減算
の対象となるデジタルデータまたはバイトデータに順次
加算または減算することを特徴とする。
【0024】また、請求項5に記載の発明にかかるデー
タ防護処理装置は、連続するデジタルデータである送信
データ/受信データを順次読み込み、読み込まれた送信
データ/受信データが所定の数値のデジタルデータを含
んでいるか否かを判定する第1の判定処理手段と、前記
第1の判定処理手段によって、前記送信データ/受信デ
ータが所定の数値のデジタルデータを含んでいると判定
された場合に、前記所定の数値のデジタルデータの後に
連続する所定数のデジタルデータの全部または一部に対
して、所定の演算値を加算/減算する第1の演算処理手
段と、連続するデジタルデータである受信データ/送信
データを順次読み込み、読み込まれた受信データ/送信
データが前記所定の数値のデジタルデータを含んでいる
か否かを判定する第2の判定処理手段と、前記第2の判
定処理手段によって、前記受信データ/送信データが所
定の数値のデジタルデータを含んでいると判定された場
合に、前記所定の数値のデジタルデータの後に連続する
前記所定数のデジタルデータの全部または一部に対し
て、前記所定の演算値を減算/加算する第2の演算処理
手段と、を備えたことを特徴とする。
【0025】また、請求項6に記載の発明にかかるデー
タ防護処理装置は、シリアル入力されたバイナリデータ
である送信データ/受信データをバイトデータに変換し
て一時的に保持する第1の保持手段と、前記第1の保持
手段からバイトデータを順次読み込み、読み込まれたバ
イトデータが所定のバイトコードであるか否かを判定す
る第1の判定処理手段と、前記第1の判定処理手段によ
って判定された結果、前記所定のバイトコードであると
判定されたバイトデータの後に連続する所定数のバイト
データの全部または一部に対して、所定の演算値を加算
/除算する第1の演算処理手段と、前記第1の演算処理
手段によって加算/除算されたバイトデータをバイナリ
データに変換して送信データ/受信データとしてシリア
ル出力する第1の出力手段と、シリアル入力されたバイ
ナリデータである受信データ/送信データをバイトデー
タに変換して一時的に保持する第2の保持手段と、前記
第2の保持手段からバイトデータを順次読み込み、読み
込まれたバイトデータが前記所定のバイトコードである
か否かを判定する第2の判定処理手段と、前記第2の判
定処理手段によって判定された結果、前記所定のバイト
コードであると判定されたバイトデータの後に連続する
所定数のバイトデータの全部または一部に対して、前記
所定の演算値を減算/加算する第2の演算処理手段と、
前記第2の演算処理手段において減算/加算されたバイ
トデータをバイナリデータに変換して受信データ/送信
データとしてシリアル出力する第2の出力手段と、を備
えたことを特徴とする。
【0026】また、請求項7に記載の発明にかかるデー
タ防護処理装置は、シリアル入力されたバイナリデータ
である送信データ/受信データをバイトデータに変換
し、変換されたバイトデータを所定のデータフレームご
とに一時的に保持する第1の保持手段と、前記第1の保
持手段から前記所定のデータフレームを構成するバイト
データの一部を処理対象データとして抽出する第1のデ
ータ抽出処理手段と、前記第1のデータ抽出処理手段か
ら前記処理対象データを構成するバイトデータを順次読
み込み、読み込まれたバイトデータが所定のバイトコー
ドであるか否かを判定する第1の判定処理手段と、前記
第1の判定処理手段によって判定された結果、前記所定
のバイトコードであると判定されたバイトデータの後に
連続する所定数のバイトデータの全部または一部に対し
て、所定の演算値を加算/除算する第1の演算処理手段
と、前記第1の演算処理手段によって加算されたバイト
データをもちいて前記所定のデータフレームを再構成す
る第1のデータフレーム再構成処理手段と、前記第1の
データフレーム再構成処理手段によって再構成されたデ
ータフレームをバイナリデータに変換して送信データ/
受信データとしてシリアル出力する第1の出力手段と、
シリアル入力されたバイナリデータである受信データ/
送信データをバイトデータに変換し、変換されたバイト
データを所定のデータフレームごとに一時的に保持する
第2の保持手段と、前記第2の保持手段から前記所定の
データフレームを構成するバイトデータの一部を処理対
象データとして抽出する第2のデータ抽出処理手段と、
前記第2のデータ抽出処理手段から前記処理対象データ
を構成するバイトデータを順次読み込み、読み込まれた
バイトデータが前記所定のバイトコードであるか否かを
判定する第2の判定処理手段と、前記第2の判定処理手
段によって判定された結果、前記所定のバイトコードで
あると判定されたバイトデータの後に連続する前記所定
数のバイトデータの全部または一部に対して、前記所定
の演算値を減算/加算する第2の演算処理手段と、前記
第2の演算処理手段において減算/加算されたバイトデ
ータをもちいてデータフレームを再構成する第2のデー
タフレーム再構成処理手段と、前記第2のデータフレー
ム再構成処理手段によって再構成されたデータフレーム
をバイナリデータに変換して受信データ/送信データと
してシリアル出力する第2の出力手段と、を備えたこと
を特徴とする。
【0027】また、請求項8に記載の発明にかかるデー
タ防護処理装置は、請求項5〜7のいずれか一つに記載
の発明において、前記第1および第2の演算処理手段
が、所定のデータパターンまたはバイトパターンの演算
値を加算または減算の対象となるデジタルデータまたは
バイトデータに順次加算または減算することを特徴とす
る。
【0028】また、請求項9に記載の発明にかかるデー
タ防護処理装置は、請求項1〜8のいずれか一つに記載
の発明において、さらに、前記所定の数値または所定の
バイトコードに関する情報と、前記所定数に関する情報
と、前記所定の演算値に関する情報と、を記憶する記憶
手段と、前記記憶手段によって記憶された前記所定の数
値または所定のバイトコードに関する情報、前記所定数
に関する情報、前記所定の演算値に関する情報のうちの
少なくとも一つを変更する情報変更手段と、を備えたこ
とを特徴とする。
【0029】また、請求項10に記載の発明にかかるモ
デム装置は、送信するデジタルデータに対して、標準化
されたデータ圧縮規格に基づいてデータ圧縮処理を施す
データ圧縮手段と、前記データ圧縮手段によってデータ
圧縮処理を施されたデジタルデータをバイトデータに変
換し、変換されたバイトデータを順次読み込み、読み込
まれたバイトデータが所定のバイトコードであるか否か
を判定する第1の判定処理手段と、前記第1の判定処理
手段によって判定された結果、前記所定のバイトコード
であると判定されたバイトデータの後に連続する所定数
のバイトデータの全部または一部に対して所定の演算値
を加算/減算する第1の演算処理手段と、前記第1の演
算処理手段において加算/減算されたバイトデータを出
力する第1の出力手段と、受信したデジタルデータをバ
イトデータに変換し、変換されたバイトデータを順次読
み込み、読み込まれたバイトデータが前記所定のバイト
コードであるか否かを判定する第2の判定処理手段と、
前記第2の判定処理手段によって判定された結果、前記
所定のバイトコードであると判定されたバイトデータの
後に連続する所定数のバイトデータの全部または一部に
対して前記所定の演算値を減算/加算する第2の演算処
理手段と、前記第2の演算処理手段において減算/加算
されたバイトデータをデジタルデータに変換し、変換さ
れたデジタルデータに対して、前記データ圧縮規格に基
づいてデータ解凍処理を施すデータ解凍手段と、を備え
たことを特徴とする。
【0030】また、請求項11に記載の発明にかかるモ
デム装置は、請求項10に記載の発明において、前記第
1および第2の演算処理手段が、所定のデータパターン
またはバイトパターンの演算値を加算または減算の対象
となるデジタルデータまたはバイトデータに順次加算ま
たは減算することを特徴とする。
【0031】また、請求項12に記載の発明にかかるモ
デム装置は、請求項10または11に記載の発明におい
て、さらに、前記所定の数値または所定のバイトコード
に関する情報と、前記所定数に関する情報と、前記所定
の演算値に関する情報と、を記憶する記憶手段と、前記
記憶手段によって記憶された前記所定の数値または所定
のバイトコードに関する情報、前記所定数に関する情
報、前記所定の演算値に関する情報のうちの少なくとも
一つを変更する情報変更手段と、を備えたことを特徴と
する。
【0032】また、請求項13に記載の発明にかかるデ
ータ通信システムは、データ送信装置と、前記データ送
信装置によって送信されたデータを受信するデータ受信
装置と、から構成されるデータ通信システムにおいて、
前記データ送信装置が、送信するデータを順次読み込
み、読み込まれたデータが所定の数値のデジタルデータ
を含んでいるか否かを判定する第1の判定処理手段と、
前記第1の判定処理手段によって、前記データが所定の
数値のデジタルデータを含んでいると判定された場合
に、前記所定の数値のデジタルデータの後に連続する所
定数のデジタルデータの全部または一部に対して、所定
の演算値を加算/減算する第1の演算処理手段と、前記
第1の演算処理手段によって演算処理されたデータを送
信する送信手段と、を備え、前記データ受信装置が、前
記データ送信装置によって送信されたデータを受信する
受信手段と、前記受信手段によって受信されたデータを
順次読み込み、読み込まれたデータが前記所定の数値の
デジタルデータを含んでいるか否かを判定する第2の判
定処理手段と、前記第2の判定処理手段によって、前記
データが所定の数値のデジタルデータを含んでいると判
定された場合に、前記所定の数値のデジタルデータの後
に連続する前記所定数のデジタルデータの全部または一
部に対して、前記所定の演算値を減算/加算する第2の
演算処理手段と、を備えたことを特徴とする。
【0033】また、請求項14に記載の発明にかかるデ
ータ通信システムは、データ送信装置と、前記データ送
信装置によって送信されたデータを受信するデータ受信
装置と、から構成されるデータ通信システムにおいて、
前記データ送信装置が、シリアル入力されたバイナリデ
ータである送信データをバイトデータに変換して一時的
に保持する第1の保持手段と、前記第1の保持手段から
バイトデータを順次読み込み、読み込まれたバイトデー
タが所定のバイトコードであるか否かを判定する第1の
判定処理手段と、前記第1の判定処理手段によって判定
された結果、前記所定のバイトコードであると判定され
たバイトデータの後に連続する所定数のバイトデータの
全部または一部に対して、所定の演算値を加算/除算す
る第1の演算処理手段と、前記第1の演算処理手段によ
って加算/除算されたバイトデータをバイナリデータに
変換して送信する送信手段と、を備え、前記データ受信
装置が、シリアル入力されたバイナリデータである受信
データをバイトデータに変換して一時的に保持する第2
の保持手段と、前記第2の保持手段からバイトデータを
順次読み込み、読み込まれたバイトデータが前記所定の
バイトコードであるか否かを判定する第2の判定処理手
段と、前記第2の判定処理手段によって判定された結
果、前記所定のバイトコードであると判定されたバイト
データの後に連続する所定数のバイトデータの全部また
は一部に対して、前記所定の演算値を減算/加算する第
2の演算処理手段と、前記第2の演算処理手段において
減算/加算されたバイトデータをバイナリデータに変換
する変換してシリアル出力する出力手段と、を備えたこ
とを特徴とする。
【0034】また、請求項15に記載の発明にかかるデ
ータ通信システムは、請求項13または14に記載の発
明において、前記データ送信装置と前記データ受信装置
が、インターネットなどのネットワークによって互いに
接続されていることを特徴とする。
【0035】また、請求項16に記載の発明にかかるデ
ータ通信システムは、請求項13〜15のいずれか一つ
に記載の発明において、前記第1および第2の演算処理
手段が、所定のデータパターンまたはバイトパターンの
演算値を加算または減算の対象となるデジタルデータま
たはバイトデータに順次加算または減算することを特徴
とする。
【0036】また、請求項17に記載の発明にかかるデ
ータ通信システムは、請求項13〜16のいずれか一つ
に記載の発明において、さらに、前記データ送信装置お
よび前記データ受信装置が、前記所定の数値または所定
のバイトコードに関する情報と、前記所定数に関する情
報と、前記所定の演算値に関する情報と、を記憶する記
憶手段と、前記記憶手段によって記憶された前記所定の
数値または所定のバイトコードに関する情報、前記所定
数に関する情報、前記所定の演算値に関する情報のうち
の少なくとも一つを、前記データ送信装置と前記データ
受信装置とを同期させて変更する情報変更手段と、を備
えたことを特徴とする。
【0037】また、請求項18に記載の発明にかかるデ
ータ防護処理方法は、連続するデジタルデータを順次読
み込む読込工程と、前記読込工程によって読み込まれた
デジタルデータが所定の連続パターンの数値であるか否
かを判定する判定処理工程と、前記判定処理工程によっ
て判定された結果、前記所定の連続パターンの数値であ
ると判定されたデジタルデータの後に連続する所定数の
デジタルデータの全部または一部に対して、所定の演算
値を加算または減算する演算処理工程と、を含んだこと
を特徴とする。
【0038】また、請求項19に記載の発明にかかるデ
ータ防護処理方法は、シリアル入力されたバイナリデー
タをバイトデータに変換して順次読み込む読込工程と、
前記読込工程によって読み込まれたバイトデータが所定
のバイトコードであるか否かを判定する判定処理工程
と、前記判定処理工程によって判定された結果、前記所
定のバイトコードであると判定されたバイトデータの後
に連続する所定数のバイトデータの全部または一部に対
して、所定の演算値を加算または減算する演算処理工程
と、前記演算処理工程によって演算されたバイトデータ
をバイナリデータに変換してシリアル出力する出力工程
と、を含んだことを特徴とする。
【0039】また、請求項20に記載の発明にかかるデ
ータ防護処理方法は、シリアル入力されたバイナリデー
タをバイトデータに変換し、変換されたバイトデータを
所定のデータフレームごとに一時的に保持する保持工程
と、前記保持工程によって保持された所定のデータフレ
ームを構成するバイトデータの一部を処理対象データと
して抽出するデータ抽出処理工程と、前記データ抽出処
理工程から前記処理対象データを構成するバイトデータ
を順次読み込み、読み込まれたバイトデータが所定のバ
イトコードであるか否かを判定する判定処理工程と、前
記判定処理工程によって判定された結果、前記所定のバ
イトコードであると判定されたバイトデータの後に連続
する所定数のバイトデータの全部または一部に対して、
所定の演算値を加算または減算する演算処理工程と、前
記演算処理工程によって演算されたバイトデータをもち
いて前記所定のデータフレームを再構成するデータフレ
ーム再構成処理工程と、前記データフレーム再構成処理
工程によって再構成されたデータフレームをバイナリデ
ータに変換してシリアル出力する出力工程と、を含んだ
ことを特徴とする。
【0040】また、請求項21に記載の発明にかかるデ
ータ防護処理方法は、請求項18〜20のいずれか一つ
に記載の発明のおいて、前記演算処理工程が、所定のデ
ータパターンまたはバイトパターンの演算値を加算また
は減算の対象となるデジタルデータまたはバイトデータ
に順次加算または減算することを特徴とする。
【0041】また、請求項22に記載の発明にかかるデ
ータ防護処理方法は、連続するデジタルデータである送
信データ/受信データを順次読み込む読込工程と、前記
読込工程によって読み込まれた送信データ/受信データ
が所定の数値のデジタルデータを含んでいるか否かを判
定する第1の判定処理工程と、前記第1の判定処理工程
によって、前記送信データ/受信データが所定の数値の
デジタルデータを含んでいると判定された場合に、前記
所定の数値のデジタルデータの後に連続する所定数のデ
ジタルデータの全部または一部に対して、所定の演算値
を加算/減算する第1の演算処理工程と、連続するデジ
タルデータである受信データ/送信データを順次読み込
み、読み込まれた受信データ/送信データが前記所定の
数値のデジタルデータを含んでいるか否かを判定する第
2の判定処理工程と、前記第2の判定処理工程によっ
て、前記受信データ/送信データが所定の数値のデジタ
ルデータを含んでいると判定された場合に、前記所定の
数値のデジタルデータの後に連続する前記所定数のデジ
タルデータの全部または一部に対して、前記所定の演算
値を減算/加算する第2の演算処理工程と、を含んだこ
とを特徴とする。
【0042】また、請求項23に記載の発明にかかるデ
ータ防護処理方法は、シリアル入力されたバイナリデー
タである送信データ/受信データをバイトデータに変換
して順次読み込む第1の読込工程と、前記第1の読込工
程によって読み込まれたバイトデータが所定のバイトコ
ードであるか否かを判定する第1の判定処理工程と、前
記第1の判定処理工程によって判定された結果、前記所
定のバイトコードであると判定されたバイトデータの後
に連続する所定数のバイトデータの全部または一部に対
して、所定の演算値を加算/除算する第1の演算処理工
程と、前記第1の演算処理工程によって加算/除算され
たバイトデータをバイナリデータに変換して送信データ
/受信データとしてシリアル出力する第1の出力工程
と、シリアル入力されたバイナリデータである受信デー
タ/送信データをバイトデータに変換して順次読み込む
第2の読込工程と、前記第2の読込工程によって読み込
まれたバイトデータが前記所定のバイトコードであるか
否かを判定する第2の判定処理工程と、前記第2の判定
処理工程によって判定された結果、前記所定のバイトコ
ードであると判定されたバイトデータの後に連続する所
定数のバイトデータの全部または一部に対して、前記所
定の演算値を減算/加算する第2の演算処理工程と、前
記第2の演算処理工程において減算/加算されたバイト
データをバイナリデータに変換して受信データ/送信デ
ータとしてシリアル出力する第2の出力工程と、を含ん
だことを特徴とする。
【0043】また、請求項24に記載の発明にかかるデ
ータ防護処理方法は、シリアル入力されたバイナリデー
タである送信データ/受信データをバイトデータに変換
し、変換されたバイトデータを所定のデータフレームご
とに一時的に保持する第1の保持工程と、前記第1の保
持工程から前記所定のデータフレームを構成するバイト
データの一部を処理対象データとして抽出する第1のデ
ータ抽出処理工程と、前記第1のデータ抽出処理工程か
ら前記処理対象データを構成するバイトデータを順次読
み込み、読み込まれたバイトデータが所定のバイトコー
ドであるか否かを判定する第1の判定処理工程と、前記
第1の判定処理工程によって判定された結果、前記所定
のバイトコードであると判定されたバイトデータの後に
連続する所定数のバイトデータの全部または一部に対し
て、所定の演算値を加算/除算する第1の演算処理工程
と、前記第1の演算処理工程によって加算されたバイト
データをもちいて前記所定のデータフレームを再構成す
る第1のデータフレーム再構成処理工程と、前記第1の
データフレーム再構成処理工程によって再構成されたデ
ータフレームをバイナリデータに変換して送信データ/
受信データとしてシリアル出力する第1の出力工程と、
シリアル入力されたバイナリデータである受信データ/
送信データをバイトデータに変換し、変換されたバイト
データを所定のデータフレームごとに一時的に保持する
第2の保持工程と、前記第2の保持工程から前記所定の
データフレームを構成するバイトデータの一部を処理対
象データとして抽出する第2のデータ抽出処理工程と、
前記第2のデータ抽出処理工程から前記処理対象データ
を構成するバイトデータを順次読み込み、読み込まれた
バイトデータが前記所定のバイトコードであるか否かを
判定する第2の判定処理工程と、前記第2の判定処理工
程によって判定された結果、前記所定のバイトコードで
あると判定されたバイトデータの後に連続する前記所定
数のバイトデータの全部または一部に対して、前記所定
の演算値を減算/加算する第2の演算処理工程と、前記
第2の演算処理工程において減算/加算されたバイトデ
ータをもちいてデータフレームを再構成する第2のデー
タフレーム再構成処理工程と、前記第2のデータフレー
ム再構成処理工程によって再構成されたデータフレーム
をバイナリデータに変換して受信データ/送信データと
してシリアル出力する第2の出力工程と、を含んだこと
を特徴とする。
【0044】また、請求項25に記載の発明にかかるデ
ータ防護処理方法は、請求項22〜24のいずれか一つ
に記載の発明のおいて、前記第1および第2の演算処理
工程が、所定のデータパターンまたはバイトパターンの
演算値を加算または減算の対象となるデジタルデータま
たはバイトデータに順次加算または減算することを特徴
とする。
【0045】また、請求項26に記載の発明にかかるデ
ータ防護処理方法は、請求項18〜25のいずれか一つ
に記載の発明のおいて、さらに、前記所定の数値または
所定のバイトコードに関する情報、前記所定数に関する
情報、前記所定の演算値に関する情報のうちの少なくと
も一つを変更する情報変更工程を含んだことを特徴とす
る。
【0046】また、請求項27に記載の発明にかかる記
録媒体は、請求項18〜26のいずれか一つに記載され
た方法をコンピュータに実行させるプログラムを記録し
たことで、当該プログラムをコンピュータによって読み
取ることが可能となり、これによって、請求項9〜16
の動作をコンピュータによって実現することが可能であ
る。
【0047】
【発明の実施の形態】以下、この発明にかかるデータ防
護処理装置、モデム装置およびデータ防護処理方法の好
適な実施の形態について添付図面を参照し、詳細に説明
する。なお、この実施の形態によってこの発明が限定さ
れるものではない。
【0048】(実施の形態1)まず、実施の形態1にか
かるデータ防護処理装置およびデータ防護処理方法につ
いて説明する。実施の形態1にかかるデータ防護処理装
置およびデータ防護処理方法は、シリアル入力されるビ
ットデータ列に対してバイト変換をおこなうことでバイ
ト列を取得する。そして、取得したバイト列に含まれる
所定のバイトデータの存在を条件として、バイトコード
から所定範囲にわたるバイトデータに対して所定の防護
キー値を加算することで符号化をおこなうことを特徴と
している。また、逆の手順によって復号化をおこなうこ
とも特徴とする。
【0049】図1は、実施の形態1にかかるデータ防護
処理装置の概略構成を示すブロック図である。図1に示
すデータ防護処理装置10は、通信回線上や通信機器へ
と送信しようとする送信データに対して符号化処理を施
す符号化処理部と、通信回線上や通信機器から受信した
受信データに対して復号化処理を施す復号化処理部と、
付加条件/付加範囲/防護キー記憶部30と、を備えて
構成される。
【0050】まず、付加条件/付加範囲/防護キー記憶
部30は、付加条件、付加範囲および防護キー値を記憶
するものである。ここで、付加条件とは、バイトデータ
が、どのバイトコードを示した場合にそのバイトデータ
からいくつ後のバイトデータに対して防護キー値の加算
をおこなうかを示すものである。したがって、この付加
条件は、所定のバイトコードと加算開始位置を示す数値
とから構成される。
【0051】また、付加範囲とは、付加条件によって示
される加算開始位置から、いくつのバイトデータにわた
って防護キー値を加算するかを示すものであり、その範
囲を示す数値によって表わされる。防護キー値とは、上
記したように、バイトデータに加算する数値を表わすも
のである。
【0052】また、付加条件/付加範囲/防護キー記憶
部30に記憶される付加条件、付加範囲および防護キー
値は、外部より書き換え可能にすることもできる。たと
えば、インターネット上の時刻サーバやGPS(Glo
bal PointingSystem)衛星の原子時
計に同期して、一斉に防護キー値を所定の値に変更する
といった形態を採用することができる。これによって、
より強固なデータ保安を図ることが可能になる。
【0053】また、データの送信側から付加条件、付加
範囲および防護キー値に関する情報を取得して、その情
報に基づいて、操作者が図示を省略するキーボードなど
をもちいて書き換えることもできる。その際、あらかじ
め図示を省略する変換テーブルを備え、数字または記号
により書かれたデータを入力することによって、上記変
換テーブルで付加条件、付加範囲および防護キー値に関
するデータに変換して入力するようにしてもよい。この
ように送受信者間のみで独自の通信をおこなうことがで
きる。
【0054】符号化処理部は、第1送信バッファ22
と、防護キー付加位置判定部24と、防護キー付加処理
部26と、第2送信バッファ28と、から構成される。
第1送信バッファ22は、外部から受け取ったデータ、
特にシリアルビットデータを、少なくとも複数のバイト
が構成できる容量分のデータを蓄積する記憶部である。
また、この第1送信バッファ22は、デジタルデータの
シリアル−パラレル変換を可能としたFIFO(Fir
st In First Out)メモリとしての機能
を果たす。
【0055】防護キー付加位置判定部24は、第1送信
バッファに蓄積されたバイトデータをその蓄積順に取り
出し、取り出したバイトデータが、上記した付加条件に
よって示されるバイトコードに一致するか否かを判定す
るものである。防護キー付加位置判定部24は、第1送
信バッファから取り出したバイトデータが上記付加条件
を満たす場合には、たとえば、その旨を示す付加フラグ
をON状態にしたり、後述するように付加カウンタをカ
ウントアップする。
【0056】防護キー付加処理部26は、第1送信バッ
ファか22から取り出されたバイトデータを、防護キー
付加位置判定部24を介して受け取り、受け取ったバイ
トデータが上記付加条件を満たす場合に、そのバイトデ
ータに上記防護キー値を加算する。具体的には、防護キ
ー付加処理部26は、上記付加フラグや付加カウンタの
状態に応じて、バイトデータに対して防護キー値を加算
するか否かを判定する。
【0057】第2送信バッファ28は、防護キー付加処
理部26において付加処理が施されたバイトデータおよ
び付加処理が施されなかったバイトデータを蓄積する記
憶部である。また、この第2送信バッファ28は、デジ
タルデータのパラレル−シリアル変換を可能としたFI
FOメモリとしての機能を果たす。したがって、符号化
処理部は、第1送信バッファ22が受け取ったデータに
対し、所定の条件を満たすデータ部のみを変容させるこ
とになる。特に、その変容前後において、データサイズ
に変化がないことを特徴としている。
【0058】一方、復号化処理部は、第1受信バッファ
38と、防護キー除去位置判定部36と、防護キー除去
処理部34と、第2受信バッファ32と、から構成さ
れ、上述した符号化処理部と逆の処理をおこなう。第1
受信バッファ38は、上記した第1送信バッファと同様
の機能を果たす記憶部である。
【0059】防護キー除去位置判定部36は、第1受信
バッファに蓄積されたバイトデータをその蓄積順に取り
出し、取り出したバイトデータが、上記した付加条件に
よって示されるバイトコードに一致するか否かを判定す
るものである。防護キー除去位置判定部36は、第1受
信バッファから取り出したバイトデータが上記付加条件
を満たす場合には、たとえば、その旨を示す付加フラグ
をON状態にしたり、後述するように付加カウンタをカ
ウントアップする。したがって、この防護キー除去位置
判定部36は、機能としては上記した防護キー付加位置
判定部24と同じであり、復号化処理部において防護キ
ー除去位置判定部36を設けずに、防護キー付加位置判
定部24を兼用してもよい。
【0060】防護キー除去処理部34は、第1受信バッ
ファ38から取り出されたバイトデータを、防護キー除
去位置判定部36を介して受け取り、受け取ったバイト
データが上記付加条件を満たす場合に、そのバイトデー
タから上記防護キー値を差し引く。具体的には、防護キ
ー除去処理部34は、上記付加フラグや付加カウンタの
状態に応じて、バイトデータに対して防護キー値を差し
引くか否かを判定する。
【0061】第2受信バッファ32は、防護キー除去処
理部34において除去処理が施されたバイトデータおよ
び除去処理が施されなかったバイトデータを蓄積する記
憶部である。また、この第2受信バッファ32は、デジ
タルデータのパラレル−シリアル変換を可能としたFI
FOメモリとしての機能を果たす。したがって、復号化
処理部は、第1受信バッファ38が受け取ったデータに
対し、所定の条件を満たすデータ部のみを変容させるこ
とになる。特に、上記した符号化処理部によって変容さ
れたデータに対しては復号化処理を施すことになる。
【0062】したがって、データ防護処理装置10から
出力された送信データは、データ防護処理装置10をも
ちいて受信しなければ、送信内容を正しく取得すること
はできない。すなわち、データ防護処理装置10は、符
号化/復号化処理を、付加条件/付加範囲/防護キー記
憶部30に記憶された内容にしたがってデータサイズを
増減させることなく実行する装置である。
【0063】つぎに、このデータ防護処理装置10の動
作について、符号化処理および復号化処理に分けて説明
する。ここでは、説明を簡単にするために、上記した付
加条件のうち加算開始位置を1とする。これは、付加条
件によって示されるバイトコード、すなわち付加処理を
実行するきっかけとなるバイトデータのつぎに位置する
バイトデータから防護キー値の加算または減算をおこな
うことを意味する。
【0064】まず、データ防護処理装置10の符号化処
理について説明する。図2は、実施の形態1にかかるデ
ータ防護処理装置の符号化処理を示すフローチャートで
ある。データ防護処理装置10は、符号化処理を開始す
るにあたって、まず、符号化の対象となる送信データを
第1送信バッファ22に取りこむ。そして、防護キー付
加位置判定部24が、第1送信バッファ22から1バイ
ト分のデータを読み出す(ステップS201)。また、
防護キー付加位置判定部24は、自身が管理する付加カ
ウンタが0より大きい値を示しているか否かを判定する
(ステップS202)。
【0065】ステップS202において付加カウンタが
0である場合には、防護キー付加位置判定部24は、第
1送信バッファ22から読み出したバイトデータに対し
て付加処理を施す必要はないと判断し、現在読み出して
いるバイトデータが防護キー付加条件、すなわち上記し
たバイトコードと一致するか否かを判定する(ステップ
S207)。
【0066】ステップS207においてバイトデータが
防護キー付加条件と一致しない場合には、防護キー付加
位置判定部24は、現在読み出しているバイトデータを
そのまま次段の防護キー付加処理部26に渡し、防護キ
ー付加処理部26は付加処理を実行することなく、その
バイトデータを第2送信バッファ28に書き込む(ステ
ップS209)。
【0067】ステップS207においてバイトデータが
防護キー付加条件と一致する場合には、防護キー付加位
置判定部24は、上記した付加カウンタを1にセットし
(ステップS208)、ステップS209の処理をおこ
なう。
【0068】ステップS202において付加カウンタが
0より大きい場合には、防護キー付加位置判定部24
は、第1送信バッファ22から読み出したバイトデータ
に対して付加処理を施す必要があると判断し、次段の防
護キー付加処理部26に、現在読み出しているバイトデ
ータを渡すとともに、付加処理を依頼する。これによっ
て、防護キー付加処理部26は、受け取ったバイトデー
タに、付加条件/付加範囲/防護キー記憶部30に記憶
されている防護キー値を加算する(ステップS20
3)。
【0069】図3は、防護キー値の加算処理を説明する
ための説明図である。ステップS203における加算処
理は、たとえば、図3に示すように、防護キー値がヘキ
サコード“1E”で表わされ、第1送信バッファ22か
ら読み出したデータがバイナリコードで“101100
10”と表わされたバイトデータ、すなわちヘキサコー
ド“B2”で表わされる場合、バイトデータ“B2”に
防護キー値“1E”を加算することによりおこなう。し
たがって、この場合、加算結果として、バイナリコード
“11010000”と表わされたバイトデータ、すな
わちヘキサコード“D0”を得ることができる。
【0070】防護キー付加位置判定部24は、防護キー
付加処理部26による加算処理が終わると、または防護
キー付加処理部26に対して加算処理を依頼すると、付
加カウンタが付加条件/付加範囲/防護キー記憶部30
に記憶されている付加範囲を超えているか否かを判定す
る(ステップS204)。
【0071】ステップS204において付加カウンタが
付加範囲を超えていない場合は、防護キー付加位置判定
部24は、付加カウンタの値をインクリメントし(ステ
ップS206)、ステップS209の処理をおこなう。
一方、ステップS204において付加カウンタが付加範
囲を超えている場合は、防護キー付加位置判定部24
は、付加カウンタの値をリセットし(ステップS20
5)、ステップS209の処理をおこなう。
【0072】以上の処理によって、データ防護処理装置
10は、第1送信バッファ22に蓄積されたバイトデー
タに対し、付加条件/付加範囲/防護キー記憶部30に
記憶された諸条件にしたがった符号化を実現する。図4
は、符号化処理によって得られるバイトデータ列の例を
示す図である。
【0073】図4に示すように、付加条件がバイトコー
ド“5D”のつぎからとし、防護キー値を“1E”、付
加範囲を3とした場合には、データ防護処理装置10の
符号化処理によって、“5D 9B 11 40 A
9”の部分は、“5D B92F 5E A9”に変容
され、“5D 88 FA 1B 33”の部分は、
“5D A6 19 39 33”に変容される。ここ
で、“FA”から“19”に変容されているように、防
護キー値を加算した結果が、1バイトで表わされる数値
範囲を超える場合には、その超えた部分の数値を加算結
果とする。
【0074】また、上記の例においては、防護キー値を
一種類のみ設定していたが、防護キー値を複数の値から
構成されるデータパターンとして用意しておき、付加範
囲の先頭から順に、そのデータパターンが順次示す値
を、加算または減算するようにしてもよい。たとえば、
図4に示した例で、付加条件および付加範囲は同じで、
防護キー値を“1E,AB,7F”とすると、“5D”
のつぎの“9B”に対して、“1E”を加算され、つぎ
の“11”に対して“AB”を加算し、つぎの“40”
に対して“7F”を加算する。
【0075】また、付加条件、付加範囲の設定方法につ
いては、以下のような方法であってもよい。たとえば、
付加条件を“5D”つぎとそのつぎをとばして3つ先か
らとし、付加範囲を一つおきに3バイトとする。それに
よって、図4に示した例をもちいると、加算の対象とな
るのは、(“9B”と“11”をとばした3つ先の)
“40”と“DD”と“38”ということになる。いず
れにせよ、所定の数値のバイトデータの後に連続する所
定数のバイトデータの全部または一部であれば、その内
容についてはどのようなものであってもよい。
【0076】プログラムは、基本的には8ビットコード
の配列として表現されており、そのソースでコマンド等
を構成するアルファベットや数値を表わすのに、8ビッ
トコードのうち7ビットしかもちいておらず、最上位ビ
ットである8ビット目を“1”に置換すると、コンピュ
ータ上で認識できないコードになる。したがって、対象
のデータがプログラムである場合は、防護キー値とし
て、8ビット目を“1”に置換するようなヘキサコード
として、“80”〜“FF”のいずれかをもちいるとよ
り有効である。
【0077】つぎに、データ防護処理装置10の復号化
処理について説明する。図5は、実施の形態1にかかる
データ防護処理装置の復号化処理を示すフローチャート
である。データ防護処理装置10は、復号化処理を開始
するにあたって、まず、復号化の対象となる受信データ
を第1受信バッファ38に取りこむ。そして、防護キー
除去位置判定部36が、第1受信バッファ38から1バ
イト分のデータを読み出す(ステップS501)。ま
た、防護キー除去位置判定部36は、自身が管理する付
加カウンタが0より大きい値を示しているか否かを判定
する(ステップS502)。
【0078】ステップS502において付加カウンタが
0である場合には、防護キー除去位置判定部36は、第
1受信バッファ38から読み出したバイトデータに対し
て除去処理を施す必要はないと判断し、現在読み出して
いるバイトデータが防護キー付加条件、すなわち上記し
たバイトコードと一致するか否かを判定する(ステップ
S507)。
【0079】ステップS507においてバイトデータが
防護キー付加条件と一致しない場合には、防護キー除去
位置判定部36は、現在読み出しているバイトデータを
そのまま次段の防護キー除去処理部34に渡す。そし
て、防護キー除去処理部34は除去処理を実行すること
なく、そのバイトデータを第2受信バッファ32に書き
込む(ステップS509)。
【0080】ステップS507においてバイトデータが
防護キー付加条件と一致する場合には、防護キー除去位
置判定部36は、上記した付加カウンタを1にセットし
(ステップS508)、ステップS509の処理をおこ
なう。
【0081】ステップS502において付加カウンタが
0より大きい場合には、防護キー除去位置判定部36
は、第1受信バッファ38から読み出したバイトデータ
に対して減算処理を施す必要があると判断し、次段の防
護キー除去処理部34に、現在読み出しているバイトデ
ータを渡すとともに、減算処理を依頼する。これによっ
て、防護キー除去処理部34は、受け取ったバイトデー
タから、付加条件/付加範囲/防護キー記憶部30に記
憶されている防護キー値を差し引く(ステップS50
3)。なお、この減算処理は、図3に示した加算処理と
逆の処理であるので、ここではその説明を省略する。
【0082】防護キー除去位置判定部36は、防護キー
除去処理部34による減算処理が終わると、または防護
キー除去処理部34に対して減算処理を依頼すると、付
加カウンタが付加条件/付加範囲/防護キー記憶部30
に記憶されている付加範囲を超えているか否かを判定す
る(ステップS504)。
【0083】ステップS504において付加カウンタが
付加範囲を超えていない場合は、防護キー除去位置判定
部36は、付加カウンタの値をインクリメントし(ステ
ップS506)、ステップS509の処理をおこなう。
一方、ステップS504において付加カウンタが付加範
囲を超えている場合は、防護キー除去位置判定部36
は、付加カウンタの値をリセットし(ステップS50
5)、ステップS509の処理をおこなう。
【0084】以上の処理によって、データ防護処理装置
10は、第1受信バッファ38に蓄積されたバイトデー
タに対し、付加条件/付加範囲/防護キー記憶部30に
記憶された諸条件にしたがった復号化を実現する。
【0085】以上に説明したように、実施の形態1にか
かるデータ防護処理装置およびデータ防護処理方法によ
れば、通信回線上や通信機器に送信しようとするシリア
ルデータをバイトごとに監視して、そのバイトデータが
所定のバイトコードに一致しているか否かを判定し、一
致している場合には、その一致箇所から所定の個数後に
受け取ったバイトデータを開始位置として、その開始位
置にあるバイトデータから所定の個数にわたるバイトデ
ータに所定の値を加算することで符号化を実現している
ので、データの符号化をデータサイズの変化なく実現す
ることができる。
【0086】また、通信回線上や通信機器から受信した
シリアルデータをバイトごとに監視して、そのバイトデ
ータが所定のバイトコードに一致しているか否かを判定
し、一致している場合には、その一致箇所から所定の個
数後に受け取ったバイトデータを開始位置として、その
開始位置にあるバイトデータから所定の個数にわたるバ
イトデータから所定の値を差し引くことで、上記した符
号化に対応した復号化を実現することができる。
【0087】したがって、実施の形態1にかかるデータ
防護処理装置およびデータ防護処理方法は、送受信する
一連のデジタルコンテンツのデジタルデータのすべてを
受け取らずとも、実際に受け取った部分から順に符号化
/復号化処理を実行することが可能になるので、送信/
受信バッファとして大容量のものを必要とすることな
く、装置構成を安価にすることができる。
【0088】特に、このデータ防護処理装置を互いに有
する二者間においては、データの機密化と高速な送受信
をともに実現することができる。
【0089】なお、以上に説明した実施の形態1では、
符号化処理において防護キー値を加算し、復号化処理に
おいて防護キー値を減算するとしたが、逆に、符号化処
理において防護キー値を減算し、復号化処理において防
護キー値を加算してもよい。
【0090】また、以上に説明した実施の形態1にかか
るデータ防護処理装置において、付加条件/付加範囲/
防護キー記憶部30に記憶される付加条件、付加範囲お
よび防護キー値は、外部より書き換え可能にすることも
できる。
【0091】(実施の形態2)つぎに、実施の形態2に
かかるデータ防護処理装置およびデータ防護処理方法に
ついて説明する。実施の形態2は、実施の形態1にかか
るデータ防護処理装置およびデータ防護処理方法を、上
述した直接アクセス方法に適用した例を説明するもので
ある。したがって、実施の形態1において説明した内容
については同様であるのでその説明は省略する。
【0092】図6は、実施の形態2にかかるデータ防護
処理装置およびデータ防護処理方法の適用例を示すシス
テム構成図である。図6においては、システム管理者の
使用するクライアント130が公衆回線140を介して
社内LAN120のアクセスサーバ124に接続する場
合を示している。
【0093】図6において、社内LAN120は、専用
線を介してインターネット・サービス・プロバイダ11
0に接続されており、インターネット・サービス・プロ
バイダ110は、ルータR10をインターネット100
のバックボーンに接続している。これによって、社内L
AN120内のクライアント128は、ルータR20を
介して、インターネット100に接続することが可能と
なっている。
【0094】図6において、直接アクセス方法に実施の
形態1にかかるデータ防護処理装置およびデータ防護処
理方法を適用するには、クライアント130側のTA
(ターミナルアダプタ)/モデムと、アクセスサーバ1
24側のTA(ターミナルアダプタ)/モデムとに、そ
れぞれ実施の形態1において説明したデータ防護処理方
法を実現する機能を設ける。
【0095】クライアント130が社内LANのアクセ
スサーバ124に接続する場合を考える。まず、クライ
アント130は、アクセスサーバ124にダイヤルする
ことでダイヤルアップ接続を確立する。
【0096】つづいてアクセスサーバ124は、ID番
号/パスワード入力要求を示した送信データをデータ防
護機能付TA/モデム126に出力する。そこで、送信
データは、実施の形態1に説明した符号化処理を施され
るとともに、公衆回線140の信号規格に応じて、アナ
ログ変換や電圧変換の処理を施される。
【0097】これによって、符号化された送信データ
は、公衆回線140を介してデータ防護機能付TA/モ
デム132に到達し、そこで実施の形態1に説明した復
号化処理が施される。復号化された送信データは、クラ
イアント130において解釈され、その表示装置上にI
D番号/パスワード入力要求画面として表示される。
【0098】システム管理者は、ID番号/パスワード
入力要求に対して、ID番号とパスワードを入力し、ク
ライアント130は、入力されたID番号とパスワード
を送信データとして、データ防護機能付TA/モデム1
32に出力する。そこで、送信データは、実施の形態1
に説明した符号化処理を施されるとともに、公衆回線1
40の信号規格に応じて、アナログ変換や電圧変換の処
理を施される。
【0099】これによって、符号化された送信データ
は、公衆回線140を介してデータ防護機能付TA/モ
デム126に到達し、そこで実施の形態1に説明した復
号化処理が施される。復号化された送信データは、アク
セスサーバ124において解釈され、アクセスが正規の
システム管理者によるものである否かの認証確認がおこ
なわれる。
【0100】アクセスサーバ124において正規のシス
テム管理者であることが認証されると、アクセスサーバ
124は、クライアント130を、社内LAN120内
のWWW・DNS・メールサーバ122に接続する。こ
れによって、クライアント130は、社内LAN120
内のWWW・DNS・メールサーバ122にアクセスす
ることが可能となり、システム管理者の権限によるシス
テム管理およびファイル管理をおこなうことができる。
【0101】ただし、クライアント130とWWW・D
NS・メールサーバ122と間のデータ送受信において
も、データ防護機能付TA/モデム132および126
を経由するため、これらのシステム管理およびファイル
管理をおこなうに際して入力されるコマンドや送受信さ
れるファイルに対しても、実施の形態1において説明し
た符号化/復号化がおこなわれる。
【0102】すなわち、社内LAN120に設置される
アクセスサーバ124のTA/モデムに、実施の形態1
で説明したデータ防護機能が付加されている限り、同デ
ータ防護機能が付加されたTA/モデムを備えたクライ
アントを使用しなければ、社外から社内LANのWWW
・DNS・メールサーバ122にアクセスすることはで
きない。
【0103】特に、データ防護機能が付加されたTA/
モデムを備えたクライアントを使用しなければ、アクセ
スサーバ124が要求するID番号/パスワード入力を
も実行することができないため、ID番号/パスワード
自動生成ツールを使用することによる「なりすまし」の
問題も防げることになる。
【0104】ここで、公衆回線140としてアナログ回
線を使用する場合には、クライアント130側およびア
クセスサーバ124側において、ともにモデムを必要と
するが、モデムの場合、デジタルデータからアナログデ
ータに変換するに際して、通常、データ圧縮やフレーム
化をおこなっている。
【0105】したがって、モデムにおいては、上記デー
タ防護機能を付加させるタイミングが幾通り存在する。
図7は、データ防護機能付きモデムの一例を示すブロッ
ク図である。図7において、データ防護機能付きモデム
は、従来のモデムにおいて送信処理部を構成するバッフ
ァ151、データ圧縮部152、フレーム処理部15
3、変調処理部154およびD/Aコンバータ155
と、受信処理部を構成するバッファ161、データ解凍
部162、データ抽出処理部163、復調処理部164
およびA/Dコンバータ165と、に加えて、図1に示
したデータ防護処理装置10を備えている。
【0106】特に、データ防護処理装置10は、データ
送信時に、データ圧縮部152によって圧縮されたデジ
タルデータに対して符号化処理を施し、符号化されたデ
ータをフレーム処理部153へと受け渡している。ま
た、逆に、データ受信時には、データ抽出処理部163
によって抽出されたデジタルデータに対して復号化処理
を施し、復号化されたデータをデータ解凍部162へと
受け渡している。
【0107】これによって、モデムとデータ防護処理装
置とを一体化することができるとともに、データ圧縮後
のコンパクトなデータに対して符号化をおこなうことか
ら、送信するデジタルコンテンツに対して施す符号化処
理を削減することができ、データの機密性をともなっ
た、より高速なデータ送受信が可能となる。
【0108】以上に説明したように、実施の形態2にか
かるデータ防護処理装置およびデータ防護処理方法によ
れば、社外のクライアント130側と社内のアクセスサ
ーバ124側のそれぞれのモデム/TAに、実施の形態
1で説明したデータ防護機能を付加することによって、
それら二者間のみにおいて正常な通信が可能になるの
で、アクセスサーバ124が外部との接続を許可する社
内のサーバに対しては、データ防護機能を有するクライ
アントのみがアクセス可能となり、他のクライアントか
らの不正侵入を防止することができる。
【0109】また、以上に説明した実施の形態2にかか
るデータ防護処理装置においては、一種類だけの防護キ
ー値を設定していたが、複数の値から構成されるデータ
パターンを用意しておき、付加範囲の先頭から順に、そ
のデータパターンが順次示す値を、加算または減算して
もよい。
【0110】また、以上に説明した実施の形態2にかか
るデータ防護処理装置において、実施の形態1において
説明したのと同様に、付加条件/付加範囲/防護キー記
憶部30に記憶される付加条件、付加範囲および防護キ
ー値は、外部より書き換え可能にすることもできる。
【0111】(実施の形態3)つぎに、実施の形態3に
かかるデータ防護処理装置およびデータ防護処理方法に
ついて説明する。実施の形態3は、実施の形態1にかか
るデータ防護処理装置およびデータ防護処理方法を、上
述したインターネットアクセス方法に適用した例を説明
するものである。したがって、実施の形態1において説
明した内容については同様であるのでその説明は省略す
る。
【0112】図8は、実施の形態3にかかるデータ防護
処理装置およびデータ防護処理方法の適用例を示すシス
テム構成図である。図8においては、システム管理者の
使用するクライアント250が公衆回線260、インタ
ーネット・サービス・プロバイダ210、インターネッ
ト100およびインターネット・サービス・プロバイダ
110を介して、社内LAN220のバリア・セグメン
トに位置するWWW・DNS・メールサーバ222にア
クセスする場合を示している。
【0113】図8において、社内LAN220は、専用
線を介してインターネット・サービス・プロバイダ11
0に接続されており、インターネット・サービス・プロ
バイダ110は、ルータR10をインターネット100
のバックボーンに接続している。これによって、社外の
クライアントは、インターネット100、インターネッ
ト・サービス・プロバイダ110のルータR10、社内
LAN220内のルータR40を介して、社内LAN2
20内のバリア・セグメントに位置するWWW・DNS
・メールサーバ222にアクセスすることが可能になっ
ている。
【0114】また、社内LAN220は、ファイアウオ
ールとしてプロキシサーバ240を備えており、社内の
クライアント238は、社内向けのDNS・メールサー
バ236と社外向けのWWW・DNS・メールサーバ2
22との間のデータ送受信、ならびにインターネットと
の接続をフィルタリングしている。
【0115】図8において、インターネットアクセス方
法に実施の形態1にかかるデータ防護処理装置およびデ
ータ防護処理方法を適用するには、クライアント250
側と、社内LAN220内のWWW・DNS・メールサ
ーバ222側とに、それぞれ実施の形態1において説明
したデータ防護処理装置を設ける。
【0116】この際特に、クライアント250側では、
TA/モデム254とクライアント250との間に、W
WW・DNS・メールサーバ222側では、LANボー
ド226とWWW・DNS・メールサーバ222との間
に、それぞれデータ防護処理装置を配置する必要があ
る。
【0117】ここで、インターネットではOSI(Op
en System Interconnectio
n)参照モデルのうち、物理層/データリンク層をEt
hernet(登録商標)とし、トランスポート層/ネ
ットワーク層をTCP/IPとした通信プロトコルが主
流であり、これら通信プロトコルに基づいて送受信され
るデータ単位、すなわちデータフレーム(またはデータ
パケット)は、各通信プロトコルに準じたデータをカプ
セル化して生成されている。
【0118】たとえば、最下層となるEthernet
フレームは、MAC(MediaAccess Con
trol)アドレス等を含んだEthernetヘッダ
部とEthernetデータ部から構成される。そし
て、Ethernetデータ部は、IPアドレス等を含
んだIPヘッダ部とIPデータ部とから構成される。ま
た、IPデータ部は、ポート番号等を含んだTCPヘッ
ダ部とTCPデータ部とから構成される。さらに、TC
Pデータ部には、アプリケーション層に位置するHTT
P(Hypertext Transfer Prot
ocol)やFTP(File Transfer P
rotocol)等のヘッダ部とデータ部から構成され
る。
【0119】また、LANやインターネット接続を実現
するために必須となるネットワーク機器は、そのレベル
に応じて、通信回線上に伝送されているEtherne
tフレームから、上記した各通信プロトコルのヘッダ部
の内容を読み出している。たとえば、スイッチング・ハ
ブは、Ethernetヘッダ部からMACアドレスを
抽出して経路制御をおこなっており、ルータは、IPヘ
ッダ部からIPアドレスを抽出して経路制御をおこなっ
ている。さらに、プロキシサーバでは、TCPヘッダ部
からポート番号を抽出してフィルタリングをおこなって
いる。
【0120】このようにインターネット標準プロトコル
に基づいて伝送されるデータフレームは、HTTPアプ
リケーション層レベルのHTTPやFTPのデータ部に
対してのみ変容させる自由度があり、その他のデータフ
レーム構成部分について不用意に符号化をおこなってし
まうと、送信先に到達しないおそれが高くなる。
【0121】そこで、実施の形態3にかかるデータ防護
処理装置およびデータ防護処理方法では、実施の形態1
に示したデータ防護処理装置およびデータ防護処理に加
え、上記したデータフレームを構成するデータのうち符
号化/復号化をおこなうデータ部分を指定する機能を付
加している。
【0122】図9は、実施の形態3にかかるデータ防護
処理装置の概略構成を示すブロック図である。なお、図
9において、図1と共通する部分については同一符号を
付してその説明を省略する。図9に示すデータ防護処理
装置20において、図1と異なる点は、符号化処理部に
フレームバッファ42、データフレーム抽出処理部44
およびデータフレーム置換処理部46が追加され、復号
化処理部にフレームバッファ52、データフレーム抽出
処理部54およびデータフレーム置換処理部56が追加
されたことである。
【0123】フレームバッファ42は、送信しようとす
るデータ、特にアプリケーション層以下の階層に位置す
るTCPデータやIPデータが含まれた状態のデータフ
レームを受け取って保持する記憶部である。また、デー
タフレーム抽出処理部44は、フレームバッファ42に
保持されたデータフレームから、HTTPデータ等のア
プリケーション層に位置するデータを抽出し、抽出した
データを第1送信バッファ22に書き込む処理をおこな
う。
【0124】そして、データフレーム置換処理部46
は、フレームバッファ42に保持されたデータフレーム
のうちデータフレーム抽出処理部44によって抽出され
たデータ部分を、第2送信バッファ28から読み出した
データ、すなわち実施の形態1に説明した符号化処理が
施されたデータに置換する処理をおこなう。
【0125】一方、フレームバッファ52は、受信した
データ、特にアプリケーション層以下の階層に位置する
TCPデータやIPデータが含まれた状態のデータフレ
ームを受け取って保持する記憶部である。また、データ
フレーム抽出処理部54は、フレームバッファ52に保
持されたデータフレームから、HTTPデータ等のアプ
リケーション層に位置するデータを抽出し、抽出したデ
ータを第1受信バッファ38に書き込む処理をおこな
う。
【0126】そして、データフレーム置換処理部56
は、フレームバッファ52に保持されたデータフレーム
のうちデータフレーム抽出処理部54によって抽出され
たデータ部分を、第2受信バッファ32から読み出した
データ、すなわち実施の形態1に説明した復号化処理が
施されたデータに置換する処理をおこなう。
【0127】これによって、クライアントやサーバで生
成された通信データのうち、通信機器の制御に影響され
ないデータ部分のみに対して、実施の形態1に説明した
符号化/復号化処理をおこなうことができる。
【0128】つぎに、図8において、システム管理者が
クライアント250をもちいて社内LAN220のWW
W・DNS・メールサーバ222のファイル管理をおこ
なう場合の動作について説明する。まず、システム管理
者は、所定のアプリケーション・プログラムによってデ
ータ防護処理装置252の機能を切り離しておく。すな
わち、クライアント250は、実施の形態1に説明した
符号化/復号化処理を実行することなく、TA/モデム
254を介した通常の通信をおこなう状態となる。
【0129】この状態で、クライアント250は、イン
ターネット・サービス・プロバイダ210のアクセスサ
ーバ214に対してダイヤルアップ接続をおこなうとと
もに、アクセスサーバ214からユーザ認証を受けるこ
とで、インターネット100との接続を確立する。
【0130】そして、システム管理者は、WWWブラウ
ザを介して、社内LAN220のWWW・DNS・メー
ルサーバ222のURL(Uniform Resou
rce Locator)を入力する。これによって、
クライアント250は、WWWページ送信要求を示した
送信データをTA/モデム254に送信する。
【0131】TA/モデム254に送信された送信デー
タは、公衆回線260を介してインターネット・サービ
ス・プロバイダ210のTA/モデム216に到達し、
アクセスサーバ214およびルータR30を介して、イ
ンターネット100のバックボーンへと伝送される。
【0132】インターネット100のバックボーンへと
伝送された送信データは、インターネット・サービス・
プロバイダ110のルータR10に到達し、社内LAN
220のルータR40へと到達する。ルータR40に到
達した送信データは、LANボード226を介して、W
WW・DNS・メールサーバ222に到達する。なお、
この際、データ防護処理装置224は、WWW・DNS
・メールサーバ222によって、その機能が切り離され
ている。
【0133】そして、WWW・DNS・メールサーバ2
22は、WWWサーバ部分が管理するホームページを示
すデータを、上記した経路と逆の経路を辿ってクライア
ント250に返信する。
【0134】ホームページを示すデータを受け取ったク
ライアント250は、そのホームページをWWWブラウ
ザ上に表示し、この状態で、システム管理用の特別なコ
マンドを入力する。このコマンドは、上記同様の経路で
WWW・DNS・メールサーバ222に到達する。この
際、クライアント250は、上記した所定のアプリケー
ション・プログラムによってデータ防護処理装置252
の機能を有効にする。また、WWW・DNS・メールサ
ーバ222においても、上記コマンドを受け取ると、デ
ータ防護処理装置224の機能を有効にする。
【0135】したがって、これ以降のクライアント25
0とWWW・DNS・メールサーバ222との通信は、
実施の形態1に説明した符号化/復号化処理を経由して
おこなわれることになり、他のクライアントを利用して
いる者が、システム管理者をなりすましてWWW・DN
S・メールサーバ222にアクセスすることはできな
い。
【0136】以上に説明したように、実施の形態3にか
かるデータ防護処理装置およびデータ防護処理方法によ
れば、社外のクライアント250側と社内のWWW・D
NS・メールサーバ222側のそれぞれに実施の形態1
で説明したデータ防護処理装置を付加してそれらデータ
防護処理装置を発動させることによって、二者間のみに
おいて正常な通信が可能になるので、WWW・DNS・
メールサーバ222に対しては、データ防護処理装置を
有するクライアントのみがアクセス可能となり、他のク
ライアントからの不正侵入を防止することができる。
【0137】なお、以上の実施の形態3においては、社
外から社内LAN220にアクセスする場合を示した
が、社内LAN220からWWW・DNS・メールサー
バ222にアクセスする場合においても、図8に示すよ
うに、システム管理者が使用するクライアント230
と、LANボード234との間にデータ防護処理装置2
32を配置することで、上記同様の作用および効果を享
受することができる。
【0138】また、以上に説明した実施の形態2,3に
かかるデータ防護処理装置においては、実施の形態1に
おいて説明したのと同様に、一種類だけの防護キー値を
設定していたが、複数の値から構成されるデータパター
ンを用意しておき、付加範囲の先頭から順に、そのデー
タパターンが順次示す値を、加算または減算してもよ
い。
【0139】また、以上に説明した実施の形態3にかか
るデータ防護処理装置においては、実施の形態1におい
て説明したのと同様に、付加条件/付加範囲/防護キー
記憶部30に記憶される付加条件、付加範囲および防護
キー値は、外部より書き換え可能にすることもできる。
【0140】また、以上に説明した実施の形態1〜3に
かかるデータ防護処理方法は、ハードディスクやCD−
Rドライブ等の記憶媒体にコンピュータプログラムとし
て記録することにより提供してもよく、その場合は、上
述したデータ防護処理装置に代わって、そのコンピュー
タプログラムが符号化/復号化処理を実行する。
【0141】
【発明の効果】以上説明したように、この発明にかかる
データ防護処理装置によれば、受け取ったデジタルデー
タが所定の数値であるか否かを判定し、所定の数値であ
ると判定された場合には、その判定後に所定の回数のデ
ジタルデータを受け取った際のそのデジタルデータに対
して所定の演算値を加算または減算することによって符
号化/復号化を実現するので、送受信する一連のデジタ
ルコンテンツのデジタルデータのすべてを受け取らずと
も、実際に受け取った部分から順に符号化/復号化を実
行することが可能になり、送信/受信バッファとして大
容量のものを必要とすることなく、装置構成を安価にす
ることができる。また、このデータ防護処理装置を互い
に有する二者間においては、データの機密化と高速な送
受信をともに実現することができる。
【図面の簡単な説明】
【図1】実施の形態1にかかるデータ防護処理装置の概
略構成を示すブロック図である。
【図2】実施の形態1にかかるデータ防護処理装置の符
号化処理を示すフローチャートである。
【図3】実施の形態1にかかるデータ防護処理装置にお
いて、防護キー値の加算処理を説明するための説明図で
ある。
【図4】符号化処理によって得られるバイトデータ列の
例を示す図である。
【図5】実施の形態1にかかるデータ防護処理装置の復
号化処理を示すフローチャートである。
【図6】実施の形態2にかかるデータ防護処理装置およ
びデータ防護処理方法の適用例を示すシステム構成図で
ある。
【図7】実施の形態2にかかるデータ防護処理装置およ
びデータ防護処理方法において、データ防護機能付きモ
デムの一例を示すブロック図である。
【図8】実施の形態3にかかるデータ防護処理装置およ
びデータ防護処理方法の適用例を示すシステム構成図で
ある。
【図9】実施の形態3にかかるデータ防護処理装置の概
略構成を示すブロック図である。
【符号の説明】
10,20,224,232,252 データ防護処理
装置 22 第1送信バッファ 24 防護キー付加位置判定部 26 防護キー付加処理部 28 第2送信バッファ 30 付加条件/付加範囲/防護キー記憶部 32 第2受信バッファ 34 防護キー除去処理部 36 防護キー除去位置判定部 38 第1受信バッファ 42,52 フレームバッファ 44,54 データフレーム抽出処理部 46,56 データフレーム置換処理部 100 インターネット 110,210 インターネット・サービス・プロバイ
ダ 120,220 社内LAN 122,222 WWW・DNS・メールサーバ 124,214 アクセスサーバ 126,132 データ防護機能付TA/モデム 128,130,230,238,250 クライアン
ト 140,260 公衆回線 151 バッファ 152 データ圧縮部 153 フレーム処理部 154 変調処理部 155 D/Aコンバータ 161 バッファ 162 データ解凍部 163 データ抽出処理部 164 復調処理部 165 A/Dコンバータ 212,222 WWW・DNS・メールサーバ 216,254 TA/モデム 226,234 LANボード 236 DNS・メールサーバ 240 プロキシサーバ R10,R20,R30,R40 ルータ
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 29/06 H04L 13/00 305Z Fターム(参考) 5J104 AA01 CA02 JA03 NA01 NA05 PA09 5K030 GA15 HA05 HC01 HD03 JA05 JA11 JT03 KA13 LA07 LD19 LE11 MA04 5K034 AA05 AA17 CC01 DD03 EE09 FF01 FF02 HH04 HH12 HH18 HH61 HH63 LL01 MM39 NN04

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 連続するデジタルデータを順次読み込
    み、読み込まれたデジタルデータが所定の連続パターン
    の数値であるか否かを判定する判定処理手段と、 前記判定処理手段によって判定された結果、前記所定の
    連続パターンの数値であると判定されたデジタルデータ
    の後に連続する所定数のデジタルデータの全部または一
    部に対して、所定の演算値を加算または減算する演算処
    理手段と、 を備えたことを特徴とするデータ防護処理装置。
  2. 【請求項2】 シリアル入力されたバイナリデータをバ
    イトデータに変換して一時的に保持する保持手段と、 前記保持手段からバイトデータを順次読み込み、読み込
    まれたバイトデータが所定のバイトコードであるか否か
    を判定する判定処理手段と、 前記判定処理手段によって判定された結果、前記所定の
    バイトコードであると判定されたバイトデータの後に連
    続する所定数のバイトデータの全部または一部に対し
    て、所定の演算値を加算または減算する演算処理手段
    と、 前記演算処理手段によって演算されたバイトデータをバ
    イナリデータに変換してシリアル出力する出力手段と、 を備えたことを特徴とするデータ防護処理装置。
  3. 【請求項3】 シリアル入力されたバイナリデータをバ
    イトデータに変換し、変換されたバイトデータを所定の
    データフレームごとに一時的に保持する保持手段と、 前記保持手段から前記所定のデータフレームを構成する
    バイトデータの一部を処理対象データとして抽出するデ
    ータ抽出処理手段と、 前記データ抽出処理手段から前記処理対象データを構成
    するバイトデータを順次読み込み、読み込まれたバイト
    データが所定のバイトコードであるか否かを判定する判
    定処理手段と、 前記判定処理手段によって判定された結果、前記所定の
    バイトコードであると判定されたバイトデータの後に連
    続する所定数のバイトデータの全部または一部に対し
    て、所定の演算値を加算または減算する演算処理手段
    と、 前記演算処理手段によって演算されたバイトデータをも
    ちいて前記所定のデータフレームを再構成するデータフ
    レーム再構成処理手段と、 前記データフレーム再構成処理手段によって再構成され
    たデータフレームをバイナリデータに変換してシリアル
    出力する出力手段と、 を備えたことを特徴とするデータ防護処理装置。
  4. 【請求項4】 前記演算処理手段は、所定のデータパタ
    ーンまたはバイトパターンの演算値を加算または減算の
    対象となるデジタルデータまたはバイトデータに順次加
    算または減算することを特徴とする請求項1〜3のいず
    れか一つに記載のデータ防護処理装置。
  5. 【請求項5】 連続するデジタルデータである送信デー
    タ/受信データを順次読み込み、読み込まれた送信デー
    タ/受信データが所定の数値のデジタルデータを含んで
    いるか否かを判定する第1の判定処理手段と、 前記第1の判定処理手段によって、前記送信データ/受
    信データが所定の数値のデジタルデータを含んでいると
    判定された場合に、前記所定の数値のデジタルデータの
    後に連続する所定数のデジタルデータの全部または一部
    に対して、所定の演算値を加算/減算する第1の演算処
    理手段と、 連続するデジタルデータである受信データ/送信データ
    を順次読み込み、読み込まれた受信データ/送信データ
    が前記所定の数値のデジタルデータを含んでいるか否か
    を判定する第2の判定処理手段と、 前記第2の判定処理手段によって、前記受信データ/送
    信データが所定の数値のデジタルデータを含んでいると
    判定された場合に、前記所定の数値のデジタルデータの
    後に連続する前記所定数のデジタルデータの全部または
    一部に対して、前記所定の演算値を減算/加算する第2
    の演算処理手段と、 を備えたことを特徴とするデータ防護処理装置。
  6. 【請求項6】 シリアル入力されたバイナリデータであ
    る送信データ/受信データをバイトデータに変換して一
    時的に保持する第1の保持手段と、 前記第1の保持手段からバイトデータを順次読み込み、
    読み込まれたバイトデータが所定のバイトコードである
    か否かを判定する第1の判定処理手段と、 前記第1の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、所定の演算値を加算/除算する第1の演算処理
    手段と、 前記第1の演算処理手段によって加算/除算されたバイ
    トデータをバイナリデータに変換して送信データ/受信
    データとしてシリアル出力する第1の出力手段と、 シリアル入力されたバイナリデータである受信データ/
    送信データをバイトデータに変換して一時的に保持する
    第2の保持手段と、 前記第2の保持手段からバイトデータを順次読み込み、
    読み込まれたバイトデータが前記所定のバイトコードで
    あるか否かを判定する第2の判定処理手段と、 前記第2の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、前記所定の演算値を減算/加算する第2の演算
    処理手段と、 前記第2の演算処理手段において減算/加算されたバイ
    トデータをバイナリデータに変換して受信データ/送信
    データとしてシリアル出力する第2の出力手段と、 を備えたことを特徴とするデータ防護処理装置。
  7. 【請求項7】 シリアル入力されたバイナリデータであ
    る送信データ/受信データをバイトデータに変換し、変
    換されたバイトデータを所定のデータフレームごとに一
    時的に保持する第1の保持手段と、 前記第1の保持手段から前記所定のデータフレームを構
    成するバイトデータの一部を処理対象データとして抽出
    する第1のデータ抽出処理手段と、 前記第1のデータ抽出処理手段から前記処理対象データ
    を構成するバイトデータを順次読み込み、読み込まれた
    バイトデータが所定のバイトコードであるか否かを判定
    する第1の判定処理手段と、 前記第1の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、所定の演算値を加算/除算する第1の演算処理
    手段と、 前記第1の演算処理手段によって加算されたバイトデー
    タをもちいて前記所定のデータフレームを再構成する第
    1のデータフレーム再構成処理手段と、 前記第1のデータフレーム再構成処理手段によって再構
    成されたデータフレームをバイナリデータに変換して送
    信データ/受信データとしてシリアル出力する第1の出
    力手段と、 シリアル入力されたバイナリデータである受信データ/
    送信データをバイトデータに変換し、変換されたバイト
    データを所定のデータフレームごとに一時的に保持する
    第2の保持手段と、 前記第2の保持手段から前記所定のデータフレームを構
    成するバイトデータの一部を処理対象データとして抽出
    する第2のデータ抽出処理手段と、 前記第2のデータ抽出処理手段から前記処理対象データ
    を構成するバイトデータを順次読み込み、読み込まれた
    バイトデータが前記所定のバイトコードであるか否かを
    判定する第2の判定処理手段と、 前記第2の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する前記所定数のバイトデータの全部または一
    部に対して、前記所定の演算値を減算/加算する第2の
    演算処理手段と、 前記第2の演算処理手段において減算/加算されたバイ
    トデータをもちいてデータフレームを再構成する第2の
    データフレーム再構成処理手段と、 前記第2のデータフレーム再構成処理手段によって再構
    成されたデータフレームをバイナリデータに変換して受
    信データ/送信データとしてシリアル出力する第2の出
    力手段と、 を備えたことを特徴とするデータ防護処理装置。
  8. 【請求項8】 前記第1および第2の演算処理手段は、
    所定のデータパターンまたはバイトパターンの演算値を
    加算または減算の対象となるデジタルデータまたはバイ
    トデータに順次加算または減算することを特徴とする請
    求項5〜7のいずれか一つに記載のデータ防護処理装
    置。
  9. 【請求項9】 さらに、前記所定の数値または所定のバ
    イトコードに関する情報と、前記所定数に関する情報
    と、前記所定の演算値に関する情報と、を記憶する記憶
    手段と、 前記記憶手段によって記憶された前記所定の数値または
    所定のバイトコードに関する情報、前記所定数に関する
    情報、前記所定の演算値に関する情報のうちの少なくと
    も一つを変更する情報変更手段と、 を備えたことを特徴とする請求項1〜8のいずれか一つ
    に記載のデータ防護処理装置。
  10. 【請求項10】 送信するデジタルデータに対して、標
    準化されたデータ圧縮規格に基づいてデータ圧縮処理を
    施すデータ圧縮手段と、 前記データ圧縮手段によってデータ圧縮処理を施された
    デジタルデータをバイトデータに変換し、変換されたバ
    イトデータを順次読み込み、読み込まれたバイトデータ
    が所定のバイトコードであるか否かを判定する第1の判
    定処理手段と、 前記第1の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して所定の演算値を加算/減算する第1の演算処理手
    段と、 前記第1の演算処理手段において加算/減算されたバイ
    トデータを出力する第1の出力手段と、 受信したデジタルデータをバイトデータに変換し、変換
    されたバイトデータを順次読み込み、読み込まれたバイ
    トデータが前記所定のバイトコードであるか否かを判定
    する第2の判定処理手段と、 前記第2の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して前記所定の演算値を減算/加算する第2の演算処
    理手段と、 前記第2の演算処理手段において減算/加算されたバイ
    トデータをデジタルデータに変換し、変換されたデジタ
    ルデータに対して、前記データ圧縮規格に基づいてデー
    タ解凍処理を施すデータ解凍手段と、 を備えたことを特徴とするモデム装置。
  11. 【請求項11】 前記第1および第2の演算処理手段
    は、所定のデータパターンまたはバイトパターンの演算
    値を加算または減算の対象となるデジタルデータまたは
    バイトデータに順次加算または減算することを特徴とす
    る請求項10に記載のモデム装置。
  12. 【請求項12】 さらに、前記所定の数値または所定の
    バイトコードに関する情報と、前記所定数に関する情報
    と、前記所定の演算値に関する情報と、を記憶する記憶
    手段と、 前記記憶手段によって記憶された前記所定の数値または
    所定のバイトコードに関する情報、前記所定数に関する
    情報、前記所定の演算値に関する情報のうちの少なくと
    も一つを変更する情報変更手段と、 を備えたことを特徴とする請求項10または11に記載
    のモデム装置。
  13. 【請求項13】 データ送信装置と、前記データ送信装
    置によって送信されたデータを受信するデータ受信装置
    と、から構成されるデータ通信システムにおいて、 前記データ送信装置が、 送信するデータを順次読み込み、読み込まれたデータが
    所定の数値のデジタルデータを含んでいるか否かを判定
    する第1の判定処理手段と、 前記第1の判定処理手段によって、前記データが所定の
    数値のデジタルデータを含んでいると判定された場合
    に、前記所定の数値のデジタルデータの後に連続する所
    定数のデジタルデータの全部または一部に対して、所定
    の演算値を加算/減算する第1の演算処理手段と、 前記第1の演算処理手段によって演算処理されたデータ
    を送信する送信手段と、 を備え、 前記データ受信装置が、 前記データ送信装置によって送信されたデータを受信す
    る受信手段と、 前記受信手段によって受信されたデータを順次読み込
    み、読み込まれたデータが前記所定の数値のデジタルデ
    ータを含んでいるか否かを判定する第2の判定処理手段
    と、 前記第2の判定処理手段によって、前記データが所定の
    数値のデジタルデータを含んでいると判定された場合
    に、前記所定の数値のデジタルデータの後に連続する前
    記所定数のデジタルデータの全部または一部に対して、
    前記所定の演算値を減算/加算する第2の演算処理手段
    と、 を備えたことを特徴とするデータ通信システム。
  14. 【請求項14】 データ送信装置と、前記データ送信装
    置によって送信されたデータを受信するデータ受信装置
    と、から構成されるデータ通信システムにおいて、 前記データ送信装置が、 シリアル入力されたバイナリデータである送信データを
    バイトデータに変換して一時的に保持する第1の保持手
    段と、 前記第1の保持手段からバイトデータを順次読み込み、
    読み込まれたバイトデータが所定のバイトコードである
    か否かを判定する第1の判定処理手段と、 前記第1の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、所定の演算値を加算/除算する第1の演算処理
    手段と、 前記第1の演算処理手段によって加算/除算されたバイ
    トデータをバイナリデータに変換して送信する送信手段
    と、 を備え、 前記データ受信装置が、 シリアル入力されたバイナリデータである受信データを
    バイトデータに変換して一時的に保持する第2の保持手
    段と、 前記第2の保持手段からバイトデータを順次読み込み、
    読み込まれたバイトデータが前記所定のバイトコードで
    あるか否かを判定する第2の判定処理手段と、 前記第2の判定処理手段によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、前記所定の演算値を減算/加算する第2の演算
    処理手段と、 前記第2の演算処理手段において減算/加算されたバイ
    トデータをバイナリデータに変換する変換してシリアル
    出力する出力手段と、 を備えたことを特徴とするデータ送信システム。
  15. 【請求項15】 前記データ送信装置と前記データ受信
    装置は、インターネットなどのネットワークによって互
    いに接続されていることを特徴とする請求項13または
    14に記載のデータ通信システム。
  16. 【請求項16】 前記第1および第2の演算処理手段
    は、所定のデータパターンまたはバイトパターンの演算
    値を加算または減算の対象となるデジタルデータまたは
    バイトデータに順次加算または減算することを特徴とす
    る請求項13〜15のいずれか一つに記載のデータ通信
    システム。
  17. 【請求項17】 さらに、前記データ送信装置および前
    記データ受信装置が、 前記所定の数値または所定のバイトコードに関する情報
    と、前記所定数に関する情報と、前記所定の演算値に関
    する情報と、を記憶する記憶手段と、 前記記憶手段によって記憶された前記所定の数値または
    所定のバイトコードに関する情報、前記所定数に関する
    情報、前記所定の演算値に関する情報のうちの少なくと
    も一つを、前記データ送信装置と前記データ受信装置と
    を同期させて変更する情報変更手段と、 を備えたことを特徴とする請求項13〜16のいずれか
    一つに記載のデータ通信システム。
  18. 【請求項18】 連続するデジタルデータを順次読み込
    む読込工程と、 前記読込工程によって読み込まれたデジタルデータが所
    定の連続パターンの数値であるか否かを判定する判定処
    理工程と、 前記判定処理工程によって判定された結果、前記所定の
    連続パターンの数値であると判定されたデジタルデータ
    の後に連続する所定数のデジタルデータの全部または一
    部に対して、所定の演算値を加算または減算する演算処
    理工程と、 を含んだことを特徴とするデータ防護処理方法。
  19. 【請求項19】 シリアル入力されたバイナリデータを
    バイトデータに変換して順次読み込む読込工程と、 前記読込工程によって読み込まれたバイトデータが所定
    のバイトコードであるか否かを判定する判定処理工程
    と、 前記判定処理工程によって判定された結果、前記所定の
    バイトコードであると判定されたバイトデータの後に連
    続する所定数のバイトデータの全部または一部に対し
    て、所定の演算値を加算または減算する演算処理工程
    と、 前記演算処理工程によって演算されたバイトデータをバ
    イナリデータに変換してシリアル出力する出力工程と、 を含んだことを特徴とするデータ防護処理方法。
  20. 【請求項20】 シリアル入力されたバイナリデータを
    バイトデータに変換し、変換されたバイトデータを所定
    のデータフレームごとに一時的に保持する保持工程と、 前記保持工程によって保持された所定のデータフレーム
    を構成するバイトデータの一部を処理対象データとして
    抽出するデータ抽出処理工程と、 前記データ抽出処理工程から前記処理対象データを構成
    するバイトデータを順次読み込み、読み込まれたバイト
    データが所定のバイトコードであるか否かを判定する判
    定処理工程と、 前記判定処理工程によって判定された結果、前記所定の
    バイトコードであると判定されたバイトデータの後に連
    続する所定数のバイトデータの全部または一部に対し
    て、所定の演算値を加算または減算する演算処理工程
    と、 前記演算処理工程によって演算されたバイトデータをも
    ちいて前記所定のデータフレームを再構成するデータフ
    レーム再構成処理工程と、 前記データフレーム再構成処理工程によって再構成され
    たデータフレームをバイナリデータに変換してシリアル
    出力する出力工程と、 を含んだことを特徴とするデータ防護処理方法。
  21. 【請求項21】 前記演算処理工程は、所定のデータパ
    ターンまたはバイトパターンの演算値を加算または減算
    の対象となるデジタルデータまたはバイトデータに順次
    加算または減算することを特徴とする請求項18〜20
    のいずれか一つに記載のデータ防護処理方法。
  22. 【請求項22】 連続するデジタルデータである送信デ
    ータ/受信データを順次読み込む読込工程と、 前記読込工程によって読み込まれた送信データ/受信デ
    ータが所定の数値のデジタルデータを含んでいるか否か
    を判定する第1の判定処理工程と、 前記第1の判定処理工程によって、前記送信データ/受
    信データが所定の数値のデジタルデータを含んでいると
    判定された場合に、前記所定の数値のデジタルデータの
    後に連続する所定数のデジタルデータの全部または一部
    に対して、所定の演算値を加算/減算する第1の演算処
    理工程と、 連続するデジタルデータである受信データ/送信データ
    を順次読み込み、読み込まれた受信データ/送信データ
    が前記所定の数値のデジタルデータを含んでいるか否か
    を判定する第2の判定処理工程と、 前記第2の判定処理工程によって、前記受信データ/送
    信データが所定の数値のデジタルデータを含んでいると
    判定された場合に、前記所定の数値のデジタルデータの
    後に連続する前記所定数のデジタルデータの全部または
    一部に対して、前記所定の演算値を減算/加算する第2
    の演算処理工程と、 を含んだことを特徴とするデータ防護処理方法。
  23. 【請求項23】 シリアル入力されたバイナリデータで
    ある送信データ/受信データをバイトデータに変換して
    順次読み込む第1の読込工程と、 前記第1の読込工程によって読み込まれたバイトデータ
    が所定のバイトコードであるか否かを判定する第1の判
    定処理工程と、 前記第1の判定処理工程によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、所定の演算値を加算/除算する第1の演算処理
    工程と、 前記第1の演算処理工程によって加算/除算されたバイ
    トデータをバイナリデータに変換して送信データ/受信
    データとしてシリアル出力する第1の出力工程と、 シリアル入力されたバイナリデータである受信データ/
    送信データをバイトデータに変換して順次読み込む第2
    の読込工程と、 前記第2の読込工程によって読み込まれたバイトデータ
    が前記所定のバイトコードであるか否かを判定する第2
    の判定処理工程と、 前記第2の判定処理工程によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、前記所定の演算値を減算/加算する第2の演算
    処理工程と、 前記第2の演算処理工程において減算/加算されたバイ
    トデータをバイナリデータに変換して受信データ/送信
    データとしてシリアル出力する第2の出力工程と、 を含んだことを特徴とするデータ防護処理方法。
  24. 【請求項24】 シリアル入力されたバイナリデータで
    ある送信データ/受信データをバイトデータに変換し、
    変換されたバイトデータを所定のデータフレームごとに
    一時的に保持する第1の保持工程と、 前記第1の保持工程から前記所定のデータフレームを構
    成するバイトデータの一部を処理対象データとして抽出
    する第1のデータ抽出処理工程と、 前記第1のデータ抽出処理工程から前記処理対象データ
    を構成するバイトデータを順次読み込み、読み込まれた
    バイトデータが所定のバイトコードであるか否かを判定
    する第1の判定処理工程と、 前記第1の判定処理工程によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する所定数のバイトデータの全部または一部に
    対して、所定の演算値を加算/除算する第1の演算処理
    工程と、 前記第1の演算処理工程によって加算されたバイトデー
    タをもちいて前記所定のデータフレームを再構成する第
    1のデータフレーム再構成処理工程と、 前記第1のデータフレーム再構成処理工程によって再構
    成されたデータフレームをバイナリデータに変換して送
    信データ/受信データとしてシリアル出力する第1の出
    力工程と、 シリアル入力されたバイナリデータである受信データ/
    送信データをバイトデータに変換し、変換されたバイト
    データを所定のデータフレームごとに一時的に保持する
    第2の保持工程と、 前記第2の保持工程から前記所定のデータフレームを構
    成するバイトデータの一部を処理対象データとして抽出
    する第2のデータ抽出処理工程と、 前記第2のデータ抽出処理工程から前記処理対象データ
    を構成するバイトデータを順次読み込み、読み込まれた
    バイトデータが前記所定のバイトコードであるか否かを
    判定する第2の判定処理工程と、 前記第2の判定処理工程によって判定された結果、前記
    所定のバイトコードであると判定されたバイトデータの
    後に連続する前記所定数のバイトデータの全部または一
    部に対して、前記所定の演算値を減算/加算する第2の
    演算処理工程と、 前記第2の演算処理工程において減算/加算されたバイ
    トデータをもちいてデータフレームを再構成する第2の
    データフレーム再構成処理工程と、 前記第2のデータフレーム再構成処理工程によって再構
    成されたデータフレームをバイナリデータに変換して受
    信データ/送信データとしてシリアル出力する第2の出
    力工程と、 を含んだことを特徴とするデータ防護処理方法。
  25. 【請求項25】 前記第1および第2の演算処理工程
    は、所定のデータパターンまたはバイトパターンの演算
    値を加算または減算の対象となるデジタルデータまたは
    バイトデータに順次加算または減算することを特徴とす
    る請求項22〜24のいずれか一つに記載のデータ防護
    処理方法。
  26. 【請求項26】 さらに、前記所定の数値または所定の
    バイトコードに関する情報、前記所定数に関する情報、
    前記所定の演算値に関する情報のうちの少なくとも一つ
    を変更する情報変更工程を含んだことを特徴とする請求
    項18〜25のいずれか一つに記載のデータ防護処理方
    法。
  27. 【請求項27】 前記請求項18〜26のいずれか一つ
    に記載された方法をコンピュータに実行させるプログラ
    ムを記録したことを特徴とするコンピュータ読み取り可
    能な記録媒体。
JP2000244537A 2000-08-11 2000-08-11 データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2002055604A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000244537A JP2002055604A (ja) 2000-08-11 2000-08-11 データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
KR1020010047692A KR100760413B1 (ko) 2000-08-11 2001-08-08 데이터방호처리장치, 모뎀장치, 데이터통신시스템,데이터방호처리방법
US09/924,585 US20020025036A1 (en) 2000-08-11 2001-08-09 Modem device, data communications system, method of and device for protecting data, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000244537A JP2002055604A (ja) 2000-08-11 2000-08-11 データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2002055604A true JP2002055604A (ja) 2002-02-20

Family

ID=18735217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000244537A Pending JP2002055604A (ja) 2000-08-11 2000-08-11 データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (3)

Country Link
US (1) US20020025036A1 (ja)
JP (1) JP2002055604A (ja)
KR (1) KR100760413B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007032070A1 (ja) * 2005-09-14 2007-03-22 Future Technology Institute Corporation データ防護処理方法、その装置、データ処理装置及び回路装置
US10729171B2 (en) 2011-06-27 2020-08-04 British American Tobacco (Investments) Limited Smoking article filter and insertable filter unit therefor

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
US7490162B1 (en) 2002-05-15 2009-02-10 F5 Networks, Inc. Method and system for forwarding messages received at a traffic manager
US7774484B1 (en) 2002-12-19 2010-08-10 F5 Networks, Inc. Method and system for managing network traffic
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US8418233B1 (en) 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US8073046B2 (en) * 2007-06-14 2011-12-06 Zoran Corporation Fast training equalization of a signal by using adaptive-iterative algorithm with main path phase correction
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US8373708B2 (en) * 2008-07-30 2013-02-12 Nvidia Corporation Video processing system, method, and computer program product for encrypting communications between a plurality of graphics processors
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US9519776B2 (en) * 2013-08-06 2016-12-13 Duquesne University Of The Holy Spirit Computer security system and method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
JP2761281B2 (ja) * 1990-05-17 1998-06-04 富士通株式会社 マルチキャリア通信システムの暗号化通信方式
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5455864A (en) * 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US6084966A (en) * 1994-07-15 2000-07-04 Ntt Mobile Communications Network, Inc. Communicating encrypted signals in which random bits and random bit position data are inserted
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
JP3447906B2 (ja) * 1997-01-09 2003-09-16 株式会社日立コミュニケーションテクノロジー セル分解/組立装置
US6076168A (en) * 1997-10-03 2000-06-13 International Business Machines Corporation Simplified method of configuring internet protocol security tunnels
US7027568B1 (en) * 1997-10-10 2006-04-11 Verizon Services Corp. Personal message service with enhanced text to speech synthesis
KR100266605B1 (ko) * 1998-02-17 2000-09-15 구자홍 다중 데이터 스크램블링회로
KR100411912B1 (ko) 1998-02-24 2003-12-18 오트크리토에 악츠이오네른오에 옵스체스트보 (모스코브스키야 고로즈카야 텔레폰나야 셋) 이산 데이터 블록 암호화 방법
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
US6683866B1 (en) * 1999-10-29 2004-01-27 Ensemble Communications Inc. Method and apparatus for data transportation and synchronization between MAC and physical layers in a wireless communication system
US6922785B1 (en) * 2000-05-11 2005-07-26 International Business Machines Corporation Apparatus and a method for secure communications for network computers
US7003118B1 (en) * 2000-11-27 2006-02-21 3Com Corporation High performance IPSEC hardware accelerator for packet classification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007032070A1 (ja) * 2005-09-14 2007-03-22 Future Technology Institute Corporation データ防護処理方法、その装置、データ処理装置及び回路装置
US10729171B2 (en) 2011-06-27 2020-08-04 British American Tobacco (Investments) Limited Smoking article filter and insertable filter unit therefor

Also Published As

Publication number Publication date
US20020025036A1 (en) 2002-02-28
KR20020013436A (ko) 2002-02-20
KR100760413B1 (ko) 2007-09-19

Similar Documents

Publication Publication Date Title
CN100571125C (zh) 一种用于用户设备与内部网络间安全通信的方法及装置
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
JP4377100B2 (ja) データの正確性チェックのための方法、システムおよび携帯端末
US7100048B1 (en) Encrypted internet and intranet communication device
JP2002055604A (ja) データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3890398B2 (ja) ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20050076246A1 (en) Method and apparatus for network security using a router based authentication system
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH07503347A (ja) 相互接続された回線間で伝達される情報のデジタル化方法,および装置
CN113794563B (zh) 一种通信网络安全控制方法及系统
Strebe et al. Firewalls 24seven
JP2001186126A (ja) 通信方法および通信システム
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
CN116346421A (zh) 一种船岸信息通信方法及装置
CN115801314A (zh) 基于开放互联网的数据安全通信方法及装置
Muttaqin et al. Implementation of aes-128 and token-base64 to prevent sql injection attacks via http
KR20100014995A (ko) 전송데이타 암호화에 의한 네트워크 보안기술
Held Virtual private networking: a construction, operation and utilization guide
WO2021229749A1 (ja) Ip通信における認証方法および認証システム
JP3478962B2 (ja) 不正リモートアクセス防止方法
KR20000059049A (ko) 네트워크 기반 데이터 보안 유지 방법 및 장치
JP2005142915A (ja) 通信端末装置、サーバ装置、通信システムおよびプログラム
JP3796496B2 (ja) セキュリティ管理装置、方法、及び、プログラム
CN118523964A (zh) 一种隐私数据多级链路加密传输系统
Bonachea et al. SafeTP: Transparently securing FTP network services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060606

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060711

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060804