JP3078962B2 - Message compression / encryption method - Google Patents
Message compression / encryption methodInfo
- Publication number
- JP3078962B2 JP3078962B2 JP05216865A JP21686593A JP3078962B2 JP 3078962 B2 JP3078962 B2 JP 3078962B2 JP 05216865 A JP05216865 A JP 05216865A JP 21686593 A JP21686593 A JP 21686593A JP 3078962 B2 JP3078962 B2 JP 3078962B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- transmission
- message
- compression
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【0001】[0001]
【産業上の利用分野】本発明は、データ通信における電
文圧縮・暗号化技術に係り、特に、通信回線で接続され
た端末装置の少なくとも一方が比較的処理能力の小さい
簡易端末装置である場合の電文圧縮・暗号化方法に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data compression / encryption technique in data communication, and more particularly to a case where at least one of terminal devices connected by a communication line is a simple terminal device having relatively small processing capacity. The present invention relates to a message compression / encryption method.
【0002】[0002]
【従来の技術】近年、公営競技の在宅投票システムやオ
ンラインショッピングのように、センターと家庭とを通
信回線で結んでデータ通信を行うシステムが普及してい
る。このようなシステムでは、サービスの性質上、通信
処理の比重が高いが、加入者の金銭的負担や操作の便宜
等を考慮して、電文データ構造及びその処理を行う端末
装置の処理能力は、必要最低限のところに設定している
のが通常である。2. Description of the Related Art In recent years, systems for performing data communication by connecting a center to a home via a communication line, such as a home voting system for public sports and online shopping, have become widespread. In such a system, the weight of the communication process is high due to the nature of the service, but in consideration of the financial burden of the subscriber and the convenience of the operation, the processing capacity of the message data structure and the terminal device that performs the process are: Usually, it is set to the minimum necessary place.
【0003】例えば、電文データ構造は、伝送フレーム
毎に、開始デリミタ(STX)、テキスト部、終了デリ
ミタ(ETX)、伝送エラー検出用のチェックサム、及
び伝送フレームの終期を表す終期フラグ(CR)とから
なり、テキスト部は、識別データ、金額データ、投票デ
ータ、あるいは商品データ等をJIS8コード(8ビッ
ト1コード)の数字とスペースとの組み合わせで構成さ
れている。また、このような構造の電文データを処理す
る端末装置も、8ビット機程度の簡易端末装置で足りる
ため、安価なファミリーコンピュータや多機能電話機が
用いられている。For example, the message data structure includes, for each transmission frame, a start delimiter (STX), a text portion, an end delimiter (ETX), a checksum for detecting a transmission error, and an end flag (CR) indicating the end of the transmission frame. The text portion is composed of identification data, amount data, voting data, or product data, etc., in a combination of JIS8 code (8 bit 1 code) numbers and spaces. Also, a terminal device for processing message data having such a structure is a simple terminal device of about 8 bits, so inexpensive family computers and multifunctional telephones are used.
【0004】[0004]
【発明が解決しようとする課題】このように、家庭をタ
ーゲットとしたデータ通信システムでは、簡易な構成に
よる電文データ類の通信とその処理を基本としている
が、扱う内容が金額データ(利用者の銀行残高情報等)
を含むものであり、第三者の電文解析を防止するために
もセキュリティを十分に確保する必要がある。また、通
話料金の低減、操作感の向上、及び通信エラー率を抑制
するため、通信時間はできるだけ短縮化することが望ま
れる。As described above, the data communication system targeting the home is basically based on the communication and processing of electronic data with a simple configuration. Bank balance information, etc.)
It is necessary to ensure sufficient security in order to prevent a third party from analyzing the message. In addition, it is desired that the communication time be reduced as much as possible in order to reduce the call charge, improve the operational feeling, and suppress the communication error rate.
【0005】上記要請は、公知の優れた電文圧縮・暗号
化技術を用いることで満足し得るのであるが、このよう
な電文圧縮・暗号化技術は、処理能力の高いコンピュー
タ装置を前提とし、データ入れ替えやマッピング等、複
雑な処理を伴う。そのため、8ビット機程度の簡易端末
装置では十分な処理速度が得られず、従来は殆ど使われ
ていなかった。また、使われているとしても、各端末装
置に固有のもの、即ちハード的に処理するものであり、
全ての端末装置に共通に使用できるものは存在しなかっ
た。[0005] The above request can be satisfied by using a well-known excellent message compression / encryption technology. However, such a message compression / encryption technology is premised on a computer device having a high processing capability and a data processing device. It involves complicated processing such as replacement and mapping. For this reason, a sufficient processing speed cannot be obtained with a simple terminal device of about 8 bits, and it has hardly been used conventionally. Also, even if it is used, it is unique to each terminal device, that is, it is processed in hardware,
There was no one that could be used in common for all terminal devices.
【0006】本発明は、かかる背景の下に創案されたも
ので、その目的とするところは、この種のデータ通信シ
ステムにおいて、処理能力の低い簡易端末装置でも処理
し得る汎用的な電文圧縮・暗号化方法を提供することに
ある。SUMMARY OF THE INVENTION The present invention has been made in view of such a background, and an object of the present invention is to provide a general-purpose data compression / compression system which can process even a simple terminal device having a low processing capability in a data communication system of this kind. An object of the present invention is to provide an encryption method.
【0007】[0007]
【課題を解決するための手段および作用】上記目的を達
成する本発明の電文圧縮・暗号化方法は、通信端末装置
の送信側において、伝送電文を1バイト毎に4ビットの
対応コードに変換し、2つの伝送電文についての前記対
応コードを結合して1バイトの圧縮コードを得、この圧
縮コードと所定の暗号鍵との排他的論理和をビット毎に
判定して1バイトの伝送コードを生成するとともに、受
信側で、この伝送コードと前記暗号鍵との排他的論理和
をビット毎に判定して前記圧縮コードを復元し、この復
元された圧縮コードを2つの前記対応コードに分解した
後、各対応コードをそれぞれ対応する前記伝送電文に逆
変換する過程を含む。この場合において、送信側は、伝
送電文が奇数の場合は前記逆変換の対象としない4ビッ
トの疑似コードを付加し、前記対応コードの合計サイズ
が前記暗号鍵のコード長の自然数倍でない場合には自然
数倍になるまで前記疑似コードを補充する。Means and operation for solving the problems] To achieve the above object message compression and encryption method of the present invention, the conversion in the transmitting-side communication terminal apparatus, the heat transmission sentence code corresponding to 4 bits per byte and two combined binding the corresponding code transmission message Nitsu have to obtain a compressed code of 1 byte, 1 byte to determine the exclusive logical sum of the compression codes and a predetermined encryption key for each bit to generate a transmission code, at the receiving side, the exclusive OR of the transmission code and the encryption key is determined for each bit to restore the compressed code, the reconstructed compressed code two said corresponding After the code is decomposed into codes, the corresponding code is inversely converted into the corresponding transmission message . In this case, the transmitting side
If the transmitted message is an odd number, 4 bits not subject to the inverse conversion
And the total size of the corresponding code
Is not a natural number times the code length of the encryption key,
The pseudo code is replenished until it becomes several times .
【0008】上記の電文圧縮・暗号化方法において、伝
送電文の圧縮と暗号化を一回の処理を行うようにするこ
ともできる。すなわち、前記2つの伝送電文と前記伝送
コードとの対応関係を表す圧縮・暗号化情報を利用者毎
に発行されるICカードに記録しておく。利用者は、電
文送信時には前記圧縮・暗号化情報をサーチして伝送コ
ードを生成し、伝送コードの受信時には前記圧縮・暗号
化情報をサーチして伝送電文を逆変換することになる。 In the above-mentioned message compression / encryption method,
Compression and encryption of transmitted messages should be performed once.
Can also be. That is, the two transmission messages and the transmission
Compression / encryption information indicating the correspondence with the code for each user
Recorded on an IC card issued to the company. The user
When sending text, search the compressed / encrypted information
Code, and when the transmission code is received, the compression / encryption
The transmission information is inversely converted by searching the conversion information.
【0009】なお、上記方法において、送信側から前記
伝送コードと共に前記暗号鍵を送信し、受信側ではその
暗号鍵に基づいて前記圧縮コードを復元する構成も可能
である。この構成によれば、伝送の都度暗号鍵を変えて
も受信側で確実に圧縮コードを復元することができ、セ
キュリティ対策が万全となる。In the above method, it is also possible that the transmitting side transmits the encryption key together with the transmission code, and the receiving side restores the compressed code based on the encryption key. According to this configuration, the compressed code can be reliably restored on the receiving side even if the encryption key is changed each time transmission is performed, and the security measures are thorough.
【0010】[0010]
【実施例】次に、本発明の実施例を図面を参照して詳細
に説明する。図1は本発明の電文圧縮・暗号化方法を実
現する電文伝送システムの要部構成図であり、センター
のホストコンピュータ1と家庭に設けられる端末装置4
とが通信回線3を介して接続されている。ホストコンピ
ュータ1及び端末装置2は、それぞれ通信回線3とのイ
ンターフェースとなる通信制御部11,21、圧縮コー
ドの生成及び解凍を行う電文処理部12,22、圧縮コ
ードと暗号鍵又は復号鍵との排他的論理和(以下XO
R)をとる論理回路13,23、及び、上記各部の制御
を行う制御部14,24を内臓している。Next, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram of a main part of a message transmission system for realizing a message compression / encryption method according to the present invention. The center host computer 1 and a terminal device 4 provided at home are shown.
Are connected via the communication line 3. The host computer 1 and the terminal device 2 are respectively provided with communication control units 11 and 21 serving as interfaces with the communication line 3, message processing units 12 and 22 for generating and decompressing a compressed code, and transmitting and receiving a compressed code and an encryption key or a decryption key. Exclusive OR (hereinafter XO)
R), and control units 14 and 24 for controlling the above units.
【0011】以下、電文のテキスト部をJIS8コード
の数字”0”〜”9”とスペースとの組み合わせで構成
し、端末装置2からホストコンピュータ1にこのテキス
ト部を送信する場合について説明する。Hereinafter, a description will be given of a case where the text part of the message is composed of a combination of numbers "0" to "9" of the JIS 8 code and a space, and this text part is transmitted from the terminal device 2 to the host computer 1.
【0012】JIS8コードにおける数字”0”はバイ
ナリコード(以下、BINコード)で”0011000
0”、数字”5”は”00110101”で表される。
端末装置2では、電文送信に際して、まず、これらJI
S8コードを電文処理部12で4ビットの対応コードに
変換する。The number "0" in the JIS8 code is a binary code (hereinafter referred to as a BIN code) "0011000".
0 ”and the number“ 5 ”are represented by“ 00110101 ”.
In transmitting a message, the terminal device 2 first sets the JI
The message processing unit 12 converts the S8 code into a 4-bit corresponding code.
【0013】図2はこの変換要領を表す対応表であり、
基本的には、データ構造の上位共通4ビットを無視した
下位4ビットにそれぞれ一つのJIS8コードを対応さ
せる。但し、「スペース」及び後述の「終了記号」につ
いては、特定の組合せを対応させる。図示の例では、2
進数の延長としてそれぞれ「スペース」に”101
0”、「終了信号」に”1011”を対応させている。
次に、4ビットの対応コードを電文処理部22で二つセ
ットにして8ビット(1バイト)の圧縮コードを生成
し、さらに、この圧縮コードと所定の暗号鍵とをそれぞ
れ論理回路23に入力し、ビット毎にXORを判定して
暗号化された伝送コードを生成する。XORは論理判定
手段の中でそのレスポンスが最も速いので、8ビットの
ファミリーコンピュータ程度の処理能力でも十分な処理
速度が得られる。この伝送コードは通信制御部21に送
られ、ここで所定の伝送フレームに配置されて通信回線
3に送出される。FIG. 2 is a correspondence table showing the conversion procedure.
Basically, one JIS8 code is associated with each of the lower 4 bits of the data structure, ignoring the upper 4 common bits. However, a specific combination is associated with “space” and “end symbol” described later. In the illustrated example, 2
"101" in each "space" as an extension of the base number
“1011” corresponds to “0” and “end signal”.
Next, a 4-bit corresponding code is set as two sets in the message processing unit 22 to generate an 8-bit (1 byte) compressed code. Then, an XOR is determined for each bit to generate an encrypted transmission code. Since the XOR has the fastest response among the logic determination means, a sufficient processing speed can be obtained even with a processing capacity of about an 8-bit family computer. This transmission code is sent to the communication control unit 21, where it is arranged in a predetermined transmission frame and sent out to the communication line 3.
【0014】図3上段は、この端末装置2側の処理を模
式的に表したものであり、2バイトからなる2桁の数字
(JIS8コード)が1バイトに圧縮され、且つ、暗号
鍵とのXORにより当事者のみが理解し得る電文構造の
伝送コードに変換されて送信される様子を示してある。
なお、この伝送コードは、HEXコード(16進数コー
ド、以下同じ)で表すこともでき、図示の(C7)、
(D2)、(C3)はこのHEXコードを示している。
他方、ホストコンピュータ1側では、図3下段に示すよ
うに、上記端末装置2とは逆ステップの処理を行う。即
ち、通信制御部11より受信した伝送フレームから伝送
コードを抽出し、対応する圧縮コードを論理回路13で
1バイトの復号鍵と比較し、ビット毎にXORをとる。
ここで用いる復号鍵は、端末装置2側で用いた暗号鍵と
同一のものである。The upper part of FIG. 3 schematically shows the processing on the terminal device 2 side. A two-digit number (JIS8 code) consisting of two bytes is compressed into one byte, and the two-digit number is used as an encryption key. It shows a state where the transmission code is converted into a transmission code having a message structure that can be understood only by a party by XOR and transmitted.
Note that this transmission code can be represented by a HEX code (hexadecimal code, the same applies hereinafter).
(D2) and (C3) show this HEX code.
On the other hand, on the host computer 1 side, as shown in the lower part of FIG. That is, the transmission code is extracted from the transmission frame received from the communication control unit 11, the corresponding compressed code is compared with the one-byte decryption key by the logic circuit 13, and XOR is performed for each bit.
The decryption key used here is the same as the encryption key used on the terminal device 2 side.
【0015】電文処理装置12では、上記手順により復
号された1バイト毎の圧縮コードから4ビットの対応コ
ードを二つずつ取り出す。そして各4ビットの対応コー
ドを、図2における対応関係を逆にしてそれぞれ8ビッ
トのBINコードに解凍する。この解凍されたBINコ
ードは、それぞれ端末装置2におけるもとのJIS8コ
ードと同じものとなる。The message processing device 12 extracts two 4-bit corresponding codes from the compressed code for each byte decoded by the above procedure. Then, each 4-bit corresponding code is decompressed into an 8-bit BIN code by reversing the corresponding relationship in FIG. The decompressed BIN code is the same as the original JIS8 code in the terminal device 2.
【0016】このようにして伝送電文を圧縮し、XOR
により暗号化することで端末装置2における処理能力を
軽減しつつ、通信時間を短縮できるとともに、伝送エラ
ーの発生率を約50%ほど低減させることができる。In this manner, the transmission message is compressed, and XOR
Thus, the communication time can be reduced while the processing capability of the terminal device 2 is reduced, and the rate of occurrence of transmission errors can be reduced by about 50%.
【0017】なお、上記説明は、2バイトを1バイトに
圧縮・暗号化する例であり、偶数長の伝送電文について
妥当する。しかしながら、電文の性質上、奇数長のもの
も存在する。そこでこの場合には、送信側で対応コード
の最終バイトの次に前述の「終了記号」(疑似コード)
を付加して圧縮および暗号化を行う。受信側では、圧縮
コードを通常の場合(偶数長電文の場合)と同様に解凍
するが、「終了記号」ついては解凍の対象としない。The above description is an example of compressing and encrypting 2 bytes into 1 byte, and is applicable to an even-length transmission message. However, due to the nature of telegrams, there are some that have odd lengths. Therefore, in this case, on the transmitting side, after the last byte of the corresponding code, the above-mentioned "end symbol" (pseudo code)
To perform compression and encryption. On the receiving side, the compressed code is decompressed in the same manner as in the normal case (in the case of an even-length message), but the "end symbol" is not decompressed.
【0018】図4は本実施例における圧縮前後のデータ
構造の説明図であり、(a)は伝送電文が偶数長の場
合、(b)は伝送電文が奇数長の場合の例を示す。各図
において、上段は4ビットの対応コード(JIS8コー
ド)、下段は圧縮コードの構造である。これらの図から
明かなように、伝送電文が奇数長であっても、4ビット
の「終了信号」を付加することで偶数長の場合と全く同
様の処理をとることができる。FIGS. 4A and 4B are explanatory diagrams of the data structure before and after compression in this embodiment. FIG. 4A shows an example in which the transmission message has an even length, and FIG. 4B shows an example in which the transmission message has an odd length. In each figure, the upper part shows the structure of a 4-bit corresponding code (JIS8 code), and the lower part shows the structure of a compressed code. As is clear from these figures, even if the transmission message has an odd length, the same processing as in the case of the even length can be performed by adding a 4-bit “end signal”.
【0019】次に、伝送電文のデータ構造と実際の伝送
コードの構造との対応関係について詳細に説明する。Next, the correspondence between the data structure of the transmission message and the structure of the actual transmission code will be described in detail.
【0020】図5は伝送電文のデータ構造に対する圧縮
コードの対応表であり、2バイトのJIS8コード(例
えば”00”)と1バイトの圧縮コードとの対応関係を
示している。伝送コードは、HEXコード(”C2
h”)及びBINコード(”11000010”)で示
してある。この図(表)において、下線部分は「スペー
ス」であり、JIS8コードが1桁のものは電文が奇数
長であることを意味している。FIG. 5 is a correspondence table of compression codes with respect to the data structure of a transmission message, and shows a correspondence between a 2-byte JIS8 code (for example, "00") and a 1-byte compression code. The transmission code is a HEX code ("C2
h ") and the BIN code (" 11000010 "). In this figure (table), the underlined portion is" space ", and the one-digit JIS8 code means that the message is of odd length. ing.
【0021】図6は暗号鍵を”11000010”
(=”C2h”)としたときの圧縮後の伝送電文のデー
タ構造とHEXコードとの対応関係を示すマトリクス表
である。図6において、行の要素は4ビットに変換した
JIS8コードの1桁目(「スペース」を含む)、即ち
データ構造の上位4ビット、列の要素は同じくJIS8
コードの2桁目(「スペース」「終了記号」を含む)、
即ちデータ構造の下位4ビットに対応する。本実施例で
は、”0”〜”9”を用いた2桁の数字、「スペー
ス」、「終了記号」を表現しているので、行の要素で
は”B”〜”F”、列の要素では”C”〜”F”が未使
用となる。また、この種のデータ通信では、伝送フレー
ムの開始デリミタ(STX)がHEXコードで”0
2”、終了デリミタ(ETX)が同じく”03”、終期
フラグ(CR)が同じく”0D”であるのが一般的なの
で、本実施例では、これらデリミタ等との混同を防止す
るため、暗号鍵として”00h”〜”0F”を使用しな
いものとする。FIG. 6 shows that the encryption key is "11000010".
9 is a matrix table showing a correspondence relationship between a data structure of a transmission message after compression and a HEX code when (= “C2h”). In FIG. 6, the row element is the first digit (including “space”) of the JIS8 code converted into 4 bits, that is, the upper 4 bits of the data structure, and the column element is the same as JIS8 code.
The second digit of the code (including "space" and "terminator"),
That is, it corresponds to the lower 4 bits of the data structure. In the present embodiment, two-digit numbers using “0” to “9”, “space” and “end symbol” are expressed, so that “B” to “F” are used as row elements and “column” elements are used as columns. "C" to "F" are unused. In this type of data communication, the start delimiter (STX) of a transmission frame is "0" in HEX code.
In general, the end delimiter (ETX) is also “03” and the end flag (CR) is also “0D”. In this embodiment, the encryption key "00h" to "0F" are not used.
【0022】図7は受信した伝送コードと実際の伝送電
文のデータ構造との対応表であり、図5の対応表とは逆
の関係に立つ。また、図8は、伝送コード構造と実際の
伝送電文のデータ構造を表すHEXコードとの対応関係
を示すマトリクス表である。図8において、行の要素は
伝送コードの上位4ビットであり、列の要素は伝送コー
ドの下位4ビットに対応する。FIG. 7 is a correspondence table between the received transmission code and the data structure of the actual transmission message, and has a reverse relationship to the correspondence table of FIG. FIG. 8 is a matrix table showing the correspondence between the transmission code structure and the HEX codes representing the data structure of the actual transmission message. In FIG. 8, the row elements correspond to the upper 4 bits of the transmission code, and the column elements correspond to the lower 4 bits of the transmission code.
【0023】図5〜図8から明かなように、本実施例に
よれば伝送電文の圧縮及び暗号化が極めて単純且つ確実
であり、その復号化及び解凍についても全く逆の操作を
することで容易に実現することができる。従って、汎用
ファミリーコンピュータ程度の簡易端末装置でも十分な
処理速度が得られる。As is clear from FIGS. 5 to 8, according to the present embodiment, the compression and encryption of the transmission message is extremely simple and reliable, and the decryption and decompression are performed in exactly the reverse manner. It can be easily realized. Therefore, a sufficient processing speed can be obtained even with a simple terminal device such as a general-purpose family computer.
【0024】なお、本実施例では、1バイトの暗号鍵を
使用した例について説明したが、この暗号鍵は2バイト
以上であってもよい。但し、この場合も、前述の伝送フ
レームのデリミタ等との混同を避けるために各バイトの
上位4ビットがHEXコードで”0”にならないように
する。また、例えば、2バイトの暗号鍵を用いる場合
は、4バイトの伝送電文を2バイトに圧縮することにな
るので、電文長が4バイトの自然数倍とならない事態が
生じる。図9は暗号鍵を”92ABh”とした場合の圧
縮前後のデータ構造の説明図であり、上段の対応コード
(JIS8コード)数が下段の圧縮コードの倍数になっ
ていない例が示されている。この場合は、図示するよう
に、前述の「終了記号」を3つ付加して対応コード数を
調整することで、上記問題を解消することができる。In this embodiment, an example is described in which a one-byte encryption key is used, but this encryption key may be two or more bytes. However, also in this case, in order to avoid confusion with the above-described transmission frame delimiter or the like, the upper 4 bits of each byte are not set to “0” in the HEX code. Further, for example, when a 2-byte encryption key is used, a 4-byte transmission message is compressed to 2 bytes, so that the message length may not be a natural number multiple of 4 bytes. FIG. 9 is an explanatory diagram of the data structure before and after compression when the encryption key is “92ABh”, and shows an example in which the number of corresponding codes (JIS8 codes) in the upper row is not a multiple of the compression code in the lower row. . In this case, as shown in the figure, the above problem can be solved by adding the above-mentioned three “end symbols” and adjusting the number of corresponding codes.
【0025】また、本実施例は2対1の電文圧縮比の例
について説明したが、nバイトの伝送電文を1バイト毎
にmビットの対応コードに変換し、これら対応コードを
複数結合して新たな1バイト毎の圧縮コードを得るよう
にすれば、n対j(n・m/8)の圧縮比が可能であるAlthough the present embodiment has been described with respect to an example of a 2-to-1 message compression ratio, an n-byte transmission message is converted into m-bit corresponding codes for each byte, and a plurality of these corresponding codes are combined. If a new compressed code for each byte is obtained, a compression ratio of n to j (nm / 8) is possible.
【0026】また、本実施例の応用として、個々の通信
において、動的に暗号鍵を変えることもできる。即ち、
送信側で任意に定めた暗号鍵を使用して上記伝送コード
を生成した後、この暗号鍵を伝送フレーム上の任意の箇
所に配置して上記伝送コードと共に通信回線3に送る。
受信側では、この暗号鍵を使用して伝送コードから元の
圧縮コードに復号する。このようにすれば、伝送電文の
セキュリティを更に高めることができる。Further, as an application of this embodiment, the encryption key can be dynamically changed in each communication. That is,
After the transmission code is generated using an encryption key arbitrarily determined on the transmission side, the encryption key is arranged at an arbitrary position on the transmission frame and sent to the communication line 3 together with the transmission code.
The receiving side decrypts the transmission code to the original compressed code using the encryption key. By doing so, the security of the transmission message can be further enhanced.
【0027】さらに、メモリに余裕があれば、図6及び
図8のマトリクス表を圧縮・暗号化情報としてホストコ
ンピュータ1及び端末装置2に備え、電文の送受信時に
それぞれテーブルサーチを行うことで上記同等の処理を
実現するようにしても良い。この場合は圧縮及び暗号化
を一回の処理で実現できる効用がある。また、端末装置
2にカード読取装置を備えるとともに、利用者毎に発行
するICカード等に上記圧縮・暗号化情報を記録し、電
文の送受信時にこの情報をテーブルに展開して同様の処
理を行うようにしても良い。このような構成では、伝送
電文のセキュリティをより高めることができる。Further, if there is enough memory, the matrix tables shown in FIGS. 6 and 8 are provided in the host computer 1 and the terminal device 2 as compression / encryption information, and a table search is performed at the time of transmission / reception of a message. May be realized. In this case, there is an effect that compression and encryption can be realized by one process. In addition, the terminal device 2 is provided with a card reading device, and the above-mentioned compressed / encrypted information is recorded on an IC card or the like issued for each user, and the same processing is performed by expanding this information into a table when transmitting / receiving a message. You may do it. With such a configuration, the security of the transmission message can be further enhanced.
【0028】[0028]
【発明の効果】以上、詳細に説明したように、本発明の
電文圧縮・暗号化方法は、伝送電文を予め定めた対応関
係に従ってn対j(n・m/8)に圧縮した後、所定の
暗号鍵とのXORをビット毎に判定して暗号化する方法
なので、処理手順が単純且つ確実であり、しかも、XO
Rの迅速処理性と、他の言語よりもビット演算が簡単な
アセンブラやC言語等の特質を有効に利用することがで
き、汎用ファミリーコンピュータのような簡易端末装置
であっても十分な処理速度が得られる効果がある。従っ
て、伝送電文のセキュリティの確保、通話料金の低減、
操作間の向上、及び通信エラー率の抑制を図ることがで
きる。As described in detail above, according to the message compression / encryption method of the present invention, after a transmission message is compressed to n: j (nm · 8) according to a predetermined correspondence relationship, a predetermined Since the XOR with the encryption key is determined bit by bit and encryption is performed, the processing procedure is simple and reliable.
Quick processing of R and the characteristics of assembler and C language, etc., where bit operation is easier than other languages, can be effectively used, and sufficient processing speed can be achieved even with a simple terminal device such as a general-purpose family computer. The effect is obtained. Therefore, security of transmission messages, reduction of call charges,
It is possible to improve the operation time and suppress the communication error rate.
【0029】本発明では、また、送信される対応コード
数が暗号鍵のコード長の自然数倍でないときに所定の疑
似コードを補充するので、電文長に拘らず圧縮・暗号処
理が一元化される効果がある。According to the present invention, when the number of corresponding codes to be transmitted is not a natural number multiple of the code length of the encryption key, the predetermined pseudo code is supplemented, so that the compression / encryption process is unified irrespective of the message length. effective.
【0030】さらに、送信側から伝送コードと共に暗号
鍵を送信し、受信側ではその暗号鍵に基づいて圧縮コー
ドを復元するので、個々の通信の度に暗号鍵を任意に定
めることができ、伝送電文のセキュリティが高まる効果
がある。Further, since the transmitting side transmits the encryption key together with the transmission code, and the receiving side restores the compression code based on the encryption key, the encryption key can be arbitrarily determined for each communication. This has the effect of increasing the security of the message.
【図1】本発明の電文圧縮・暗号化方法を実現するシス
テムの要部構成図である。FIG. 1 is a configuration diagram of a main part of a system for realizing a message compression / encryption method according to the present invention.
【図2】8ビットのJIS8コードを4ビットに変換す
る要領を示す対応表である。FIG. 2 is a correspondence table showing a procedure for converting an 8-bit JIS8 code into 4-bit.
【図3】本実施例による電文圧縮・暗号化及び復号化・
解凍の処理説明図である。FIG. 3 shows a message compression / encryption / decryption /
It is a descriptive processing explanatory drawing.
【図4】本実施例における圧縮前後のデータ構造の説明
図であり、(a)は伝送電文が偶数長の場合、(b)は
伝送電文が奇数長の場合の例を示す。FIGS. 4A and 4B are explanatory diagrams of a data structure before and after compression in the present embodiment, wherein FIG. 4A shows an example in which a transmission message has an even length, and FIG. 4B shows an example in which a transmission message has an odd length.
【図5】本実施例による伝送電文のデータ構造に対する
圧縮コードの対応表である。FIG. 5 is a correspondence table of a compression code to a data structure of a transmission message according to the embodiment;
【図6】上記伝送電文のデータ構造とHEXコードとの
対応を示すマトリクス表である。FIG. 6 is a matrix table showing a correspondence between a data structure of the transmission message and a HEX code.
【図7】本実施例による伝送コードと実際の伝送電文の
データ構造との対応表である。FIG. 7 is a correspondence table between a transmission code and a data structure of an actual transmission message according to the embodiment.
【図8】上記伝送コードの構造と実際の伝送電文のデー
タ構造を表すHEXコードとの対応を示すマトリクス表
である。FIG. 8 is a matrix table showing a correspondence between the structure of the transmission code and a HEX code representing a data structure of an actual transmission message.
【図9】本発明の他の実施例による圧縮前後のデータ構
造の説明図であり、上段の対応コード数が下段の圧縮コ
ードの倍数になっていない場合の例を示す。FIG. 9 is an explanatory diagram of a data structure before and after compression according to another embodiment of the present invention, showing an example in which the number of corresponding codes in the upper row is not a multiple of the compression code in the lower row.
1 ホストコンピュータ 2 端末装置 3 通信回線 11,21 通信制御部 12,22 電文処理部 13,23 論理回路 14,24 制御部 DESCRIPTION OF SYMBOLS 1 Host computer 2 Terminal device 3 Communication line 11, 21 Communication control part 12, 22 Message processing part 13, 23 Logic circuit 14, 24 Control part
Claims (3)
縮・暗号化方法であって、 送信側において、伝送電文を1バイト毎に4ビットの対
応コードに変換し、2つの伝送電文についての前記対応
コードを結合して1バイトの圧縮コードを得、この圧縮
コードと所定の暗号鍵との排他的論理和をビット毎に判
定して1バイトの伝送コードを生成するとともに、 受信側で、この伝送コードと前記暗号鍵との排他的論理
和をビット毎に判定して前記圧縮コードを復元し、この
復元された圧縮コードを2つの前記対応コードに分解し
た後、各対応コードをそれぞれ対応する前記伝送電文に
逆変換する過程を含み、 送信側は、伝送電文の数が奇数の場合には前記逆変換の
対象としない4ビットの疑似コードを付加し、前記対応
コードの合計サイズが前記暗号鍵のコード長の自然数倍
でない場合には自然数倍になるまで前記疑似コードを補
充 することを特徴とする電文圧縮・暗号化方法。1. A compression and encryption method of message that is transmitted and received between communication terminal apparatuses, the transmitting side, the heat transmission statement converts each byte of the 4-bit code corresponding to the two transmission telegram one had to the obtained compression codes 1 byte engaged forming a corresponding code, to generate a transmission code of 1 byte to determine the exclusive logical sum of the compression codes and a predetermined encryption key for each bit On the receiving side , the exclusive OR of the transmission code and the encryption key is determined bit by bit to decompress the compressed code, and after decomposing the decompressed compressed code into two corresponding codes, A step of inversely converting the corresponding code into the corresponding transmission message, wherein the transmitting side performs the inverse conversion when the number of transmission messages is odd.
Add a 4-bit pseudo code that is not targeted
The total size of the code is a natural number times the code length of the encryption key
If not, add the pseudo code until it becomes a natural number multiple.
A message compression / encryption method characterized by being satisfied .
おいて、前記2つの伝送電文と前記伝送コードとの対応関係を表
す圧縮・暗号化情報を利用者毎に発行されるICカード
に記録しておき、利用者が、電文送信時には前記圧縮・
暗号化情報をサーチして伝送コードを生成し、伝送コー
ドの受信時には前記圧縮・暗号化情報をサーチして伝送
電文を逆変換すること を特徴とする電文圧縮・暗号化方
法。2. The message compression / encryption method according to claim 1, wherein a correspondence between the two transmission messages and the transmission code is displayed.
IC card issued for each user with compression / encryption information
In the case where the user sends a message,
Searches the encrypted information to generate a transmission code, and
Search and transmit the compressed / encrypted information when receiving
A message compression / encryption method characterized by inversely transforming a message.
おいて、 送信側から前記伝送コードと共に前記暗号鍵を送信し、
受信側ではその暗号鍵に基づいて前記圧縮コードを復元
することを特徴とする電文圧縮・暗号化方法。3. The method of claim 1 Symbol placement message compression and encryption method, transmitting the encryption key together with the transmission code from the transmitting side,
A message compression / encryption method, wherein the compression code is decompressed on the receiving side based on the encryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05216865A JP3078962B2 (en) | 1993-08-10 | 1993-08-10 | Message compression / encryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05216865A JP3078962B2 (en) | 1993-08-10 | 1993-08-10 | Message compression / encryption method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0758740A JPH0758740A (en) | 1995-03-03 |
JP3078962B2 true JP3078962B2 (en) | 2000-08-21 |
Family
ID=16695124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05216865A Expired - Fee Related JP3078962B2 (en) | 1993-08-10 | 1993-08-10 | Message compression / encryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3078962B2 (en) |
-
1993
- 1993-08-10 JP JP05216865A patent/JP3078962B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH0758740A (en) | 1995-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6711709B1 (en) | Integrated block checking system for rapid file transfer of compressed data | |
NL8020502A (en) | ||
AU2008327506B2 (en) | Method and system for encryption of data | |
EP0759669A2 (en) | Method and apparatus for autokey rotor encryption | |
US5696823A (en) | High-bandwidth encryption system with low-bandwidth cryptographic modules | |
JPH06315027A (en) | Method and equipment for data authentication in data communication environment | |
WO2007071140A1 (en) | A method for transmitting data securely | |
WO1998031122A1 (en) | A method and apparatus for generating secure hash functions | |
US7751556B2 (en) | Apparatus and method of generating falsification detecting data of encrypted data in the course of process | |
US20040059834A1 (en) | Efficient exchange of text based protocol language information | |
US20040025040A1 (en) | Memory device and encryption/decryption method | |
CN114051006A (en) | Data transmission method, data transmission device, computer equipment and storage medium | |
US20090322766A1 (en) | Method for transmission of a digital message from a display to a handheld receiver | |
JP3078962B2 (en) | Message compression / encryption method | |
CA2587815A1 (en) | In-memory compression and encryption | |
WO2004002059A1 (en) | Data communication system, information processing device and method, recording medium, and program | |
CN113343269B (en) | Encryption method and device | |
CN112202553B (en) | Data transmission method, system, electronic device and storage medium | |
JP2993429B2 (en) | Mobile wireless terminal encryption system | |
JPH07245606A (en) | Interface converter | |
JPH09162858A (en) | Communication data security device and communication data security method | |
CN111783117B (en) | Plaintext data processing method, device and system | |
CN110519055B (en) | Method and device for image comparison encryption and decryption algorithm | |
JP2007274183A (en) | Data transmission system, and data transmission/reception equipment | |
JP2000236305A (en) | System and method for collecting viewing history |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080616 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090616 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130616 Year of fee payment: 13 |
|
LAPS | Cancellation because of no payment of annual fees |