JPH10303879A - Enciphering method - Google Patents

Enciphering method

Info

Publication number
JPH10303879A
JPH10303879A JP9107791A JP10779197A JPH10303879A JP H10303879 A JPH10303879 A JP H10303879A JP 9107791 A JP9107791 A JP 9107791A JP 10779197 A JP10779197 A JP 10779197A JP H10303879 A JPH10303879 A JP H10303879A
Authority
JP
Japan
Prior art keywords
block
data
plaintext
encryption
exclusive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9107791A
Other languages
Japanese (ja)
Inventor
Masahiko Katsurabayashi
正彦 桂林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP9107791A priority Critical patent/JPH10303879A/en
Publication of JPH10303879A publication Critical patent/JPH10303879A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform partial enciphering without being limited by the data of processing object. SOLUTION: The plane sentence of object is partitioned in the unit of 8 bytes. A plane sentence M0 and an initial vector V are exclusively ORed (T1) and DES enciphering is performed (T2). The enciphered result C0 is defined as an enciphered sentence C0 corresponding to the plane sentence M0 . Concerning following blocks, the plane sentence of relevant block and the plane sentence of preceding block are exclusively ORed without DES enciphering (T3 and T4) so that the enciphered sentence is provided. In order to provide the non- enciphered plane sentences of blocks after the 2nd one at the time of deciphering, concerning all the blocks preceding to the relevant block, it is necessary to successively provide plane sentences from the leading block and to repeat exclusive ORing. Namely, when deciphering any block, first of all, the DES deciphering of leading block (T5) is required at all the time. Besides, since data are enciphered for the unit of a block composed of fixed 8 bytes while using chain techniques, enciphering is not limited by the data type of processing object.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化方法に係
り、より詳しくは、データを所定データ長のブロックに
分割し、ブロック単位に連鎖技法を用いた暗号化を行う
暗号化方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption method, and more particularly, to an encryption method for dividing data into blocks having a predetermined data length and performing encryption using a chaining technique in block units.

【0002】[0002]

【従来の技術】従来より、ファクシミリ装置では、原稿
を読み取って得られたデータをMH符号化、MR符号化
等により符号化した後、符号化されたデータを目的のフ
ァクシミリ装置へ送信していた。このようなファクシミ
リ装置間の通信において、送信される符号化データから
元のデータが解読されないようにするために、符号化デ
ータをさらに暗号化して目的のファクシミリ装置へ送信
する技術が知られている。
2. Description of the Related Art Conventionally, in a facsimile apparatus, data obtained by reading a document is encoded by MH encoding, MR encoding, or the like, and then the encoded data is transmitted to a target facsimile apparatus. . In such communication between facsimile apparatuses, a technique is known in which encoded data is further encrypted and transmitted to a target facsimile apparatus in order to prevent the original data from being decoded from the transmitted encoded data. .

【0003】従来から用いられている暗号は、全ての鍵
を秘密にする暗号であり、慣用暗号と呼ばれる。この慣
用暗号は、数十ビット以上の固定長のデータブロック毎
に暗号化するブロック暗号と、1ビット〜数ビットの小
データブロック毎に暗号化するストリーム暗号とに分類
される。
The conventionally used cipher is a cipher which keeps all keys secret, and is called a conventional cipher. This conventional cipher is classified into a block cipher that encrypts each fixed-length data block of several tens of bits or more and a stream cipher that encrypts each small data block of 1 bit to several bits.

【0004】このうちブロック暗号については、ブロッ
ク暗号の安全性を高めるため及び該ブロック暗号をスト
リーム暗号として使うために、平文を暗号化して得られ
た暗号文を次の暗号化処理の入力側にフィードバックす
る連鎖技法と呼ばれる技法が知られており、広く用いら
れている。
[0004] Among them, regarding the block cipher, in order to enhance the security of the block cipher and to use the block cipher as a stream cipher, the ciphertext obtained by encrypting the plaintext is input to the input side of the next encryption processing. A technique called a chain technique for feeding back is known and widely used.

【0005】ところで、従来の暗号化処理では、対象と
なる符号化データの種類を問わず、該符号化データ全て
に対して暗号化処理を行っていたため、送信すべきデー
タ量が多い場合には暗号化処理にかなりの時間がかか
り、暗号化処理も含めたファクシミリ送信処理全体の処
理時間がかなり長くなってしまう、という問題点があっ
た。
By the way, in the conventional encryption processing, the encryption processing is performed on all the encoded data regardless of the type of the target encoded data. There is a problem that the encryption process takes a considerable amount of time, and the processing time of the entire facsimile transmission process including the encryption process becomes considerably long.

【0006】そこで、この問題点を解消するべく、全デ
ータの秘匿性を確保しつつ、処理対象を一部のデータに
絞り込んで暗号化処理を行う部分暗号化技術が提案され
ている。
In order to solve this problem, a partial encryption technique has been proposed in which the processing target is narrowed down to a part of the data and encryption processing is performed while ensuring the confidentiality of all data.

【0007】この部分暗号化技術の一例として、特開平
6−6615号公報には、原稿をスキャナで読み取った
ときの走査ライン単位で、一部の走査ラインのデータの
みを暗号化する部分暗号化処理の技術が開示されてい
る。
As an example of this partial encryption technique, Japanese Patent Laid-Open Publication No. Hei 6-6615 discloses a partial encryption scheme in which only data of a part of scan lines is encrypted in units of scan lines when an original is read by a scanner. A processing technique is disclosed.

【0008】ところが、走査ライン毎にデータ量は異な
るため、上記技術では、暗号化の対象となるデータ量が
変動してしまう。これでは、固定長のデータブロック毎
に暗号化する前述のブロック暗号を使用することができ
ない、という問題点があった。
However, since the data amount is different for each scanning line, the data amount to be encrypted varies with the above technique. In this case, there is a problem that the above-mentioned block cipher for encrypting each fixed-length data block cannot be used.

【0009】一方、従来の部分暗号化処理の技術では、
前ライン参照を行う所謂二次元符号化方式(MMR符号
化方式等)で符号化されたデータを対象としており、復
号時に前記二次元符号化方式におけるライン同士の相関
関係を用いて復号していた。即ち、前ライン参照を行わ
ない所謂一次元符号化方式(MH符号化方式等)で符号
化されたデータについては部分暗号化処理を行うことが
できず、処理対象のデータのタイプに制限がある、とい
う問題点があった。
On the other hand, in the conventional partial encryption technology,
The target is data coded by a so-called two-dimensional coding method (MMR coding method or the like) that refers to the previous line, and decoding is performed using the correlation between lines in the two-dimensional coding method at the time of decoding. . That is, the data encoded by the so-called one-dimensional encoding method (MH encoding method, etc.) that does not refer to the previous line cannot be partially encrypted, and the type of data to be processed is limited. , There was a problem.

【0010】[0010]

【発明が解決しようとする課題】本発明は、上記問題点
を解消するために成されたものであり、処理対象のデー
タのタイプに制限されることなく部分暗号化を行うこと
ができる暗号化方法を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in order to solve the above problems, and it is an encryption method capable of performing partial encryption without being restricted by the type of data to be processed. The aim is to provide a method.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の暗号化方法は、データを所定データ
長のブロックに分割し、ブロック単位に連鎖技法を用い
た暗号化を行う暗号化方法であって、連鎖の先頭から奇
数番目のブロック又は偶数番目のブロックのみを暗号化
することを特徴とする。
In order to achieve the above object, an encryption method according to claim 1 divides data into blocks having a predetermined data length, and performs encryption using a chaining technique in block units. The encryption method is characterized in that only the odd-numbered blocks or even-numbered blocks from the beginning of the chain are encrypted.

【0012】また、請求項2記載の暗号化方法は、デー
タを所定データ長のブロックに分割し、ブロック単位に
連鎖技法を用いた暗号化を行う暗号化方法であって、連
鎖の先頭ブロックのみを暗号化することを特徴とする。
An encryption method according to a second aspect is an encryption method in which data is divided into blocks of a predetermined data length and encryption is performed using a chaining technique in block units, and only the first block of the chain is used. Is encrypted.

【0013】上記請求項1記載の暗号化方法では、デー
タを所定データ長のブロックに分割し、ブロック単位に
連鎖技法を用いた暗号化を行う際に、連鎖の先頭から奇
数番目のブロック又は偶数番目のブロックのみを暗号化
する。
In the encryption method according to the first aspect of the present invention, when data is divided into blocks of a predetermined data length, and encryption is performed using a chain technique in block units, an odd-numbered block or an even-numbered block from the head of the chain is used. Encrypt only the th block.

【0014】例えば、奇数番目のブロックのみを暗号化
する場合は、1番目のブロックの平文と任意の初期ベク
ターとの排他的論理和演算を行い、その演算結果を暗号
化して1番目のブロックの暗号データとする。2番目の
ブロックについては、隣接する平文ブロック(例えば、
1番目のブロックの平文と初期ベクターとの排他的論理
和演算結果)と該2番目のブロックの平文とで排他的論
理和演算を行い、その演算結果を2番目のブロックの暗
号データとする。3番目のブロックについては、隣接す
る平文ブロック(例えば、2番目のブロックにおける排
他的論理和演算結果)と該3番目のブロックの平文とで
排他的論理和演算を行い、その演算結果を暗号化して3
番目のブロックの暗号データとする。
For example, when encrypting only the odd-numbered blocks, an exclusive OR operation is performed between the plaintext of the first block and an arbitrary initial vector, and the operation result is encrypted to encrypt the first block. It is cipher data. For the second block, the adjacent plaintext block (eg,
An exclusive OR operation is performed between the plaintext of the first block and the exclusive vector of the initial vector) and the plaintext of the second block, and the operation result is used as encrypted data of the second block. For the third block, an exclusive OR operation is performed between an adjacent plaintext block (eg, the exclusive OR operation result in the second block) and the plaintext of the third block, and the operation result is encrypted. 3
The encrypted data of the second block.

【0015】以後、このようにして連鎖の先頭から奇数
番目のブロックについては、該奇数番目のブロックの平
文と隣接する平文ブロックとで排他的論理和演算を行
い、その演算結果を暗号化することで暗号データを得
る。偶数番目のブロックについては、該偶数番目のブロ
ックの平文と隣接する平文ブロックとの排他的論理和演
算のみを行うことで暗号データを得る。
Thereafter, for the odd-numbered block from the head of the chain, an exclusive OR operation is performed between the plaintext of the odd-numbered block and the adjacent plaintext block, and the operation result is encrypted. To obtain encrypted data. For even-numbered blocks, encrypted data is obtained by only performing an exclusive OR operation between the plaintext of the even-numbered block and the adjacent plaintext block.

【0016】上記により得た暗号データを復号する場合
は、1番目のブロックの暗号データを復号し、この復号
により得たデータと前記初期ベクターとで排他的論理和
演算を行うことで、1番目のブロックの平文を得る。2
番目のブロックについては、該2番目のブロックの暗号
データと前記1番目のブロックで復号により得られたデ
ータとで排他的論理和演算を行うことで、2番目のブロ
ックの平文を得る。3番目のブロックについては、該3
番目のブロックの暗号データを復号し、この復号により
得たデータと前記2番目のブロックの暗号データとで排
他的論理和演算を行うことで、3番目のブロックの平文
を得る。
When the encrypted data obtained as described above is decrypted, the encrypted data of the first block is decrypted, and the data obtained by this decryption and the initial vector are subjected to an exclusive OR operation to obtain the first encrypted data. Get the plaintext of the block. 2
For the second block, the plaintext of the second block is obtained by performing an exclusive OR operation on the encrypted data of the second block and the data obtained by the decryption in the first block. For the third block,
By decrypting the encrypted data of the second block and performing an exclusive OR operation on the data obtained by the decryption and the encrypted data of the second block, a plaintext of the third block is obtained.

【0017】以後、このようにして連鎖の先頭から奇数
番目のブロックについては、該ブロックの暗号データを
復号し、該復号により得たデータと前のブロックの暗号
データとで排他的論理和演算を行うことで平文を得る。
一方、偶数番目のブロックについては、該ブロックの暗
号データと前のブロックで復号により得られたデータと
で排他的論理和演算を行うことで平文を得る。
Thereafter, for the odd-numbered block from the beginning of the chain, the encrypted data of the block is decrypted, and an exclusive OR operation is performed on the data obtained by the decryption and the encrypted data of the previous block. Get the plaintext by doing.
On the other hand, for even-numbered blocks, the plaintext is obtained by performing an exclusive OR operation on the encrypted data of the block and the data obtained by the decryption in the previous block.

【0018】このように、暗号化していない偶数番目の
ブロックの平文を得るためには、前の奇数番目のブロッ
クで復号により得られたデータが必要となる。即ち、い
ずれのブロックであっても、その解読には必ず復号が必
要となるので、データ全体にわたる十分な秘匿性を確保
することができる。
As described above, in order to obtain the plaintext of the unencrypted even-numbered block, the data obtained by the decryption in the preceding odd-numbered block is required. That is, in any block, decryption is always required for decryption, so that sufficient confidentiality can be secured over the entire data.

【0019】一方、偶数番目のブロックのみ暗号化する
場合も上記と同様の原理で、暗号化していない奇数番目
のブロックの平文を得るためには、前の偶数番目のブロ
ックで復号により得られたデータが必要となるので、デ
ータ全体にわたる十分な秘匿性を確保することができ
る。
On the other hand, also in the case of encrypting only the even-numbered block, in order to obtain the plaintext of the unencrypted odd-numbered block, the same even-numbered block is obtained by decoding the previous even-numbered block. Since data is required, sufficient confidentiality over the entire data can be ensured.

【0020】ところで、上記のように連鎖技法を用いて
データを所定データ長のブロック単位に暗号化する処理
では、処理対象のデータタイプに制限は無い。例えば、
スキャナ等で原稿を走査して読み取ったときの走査ライ
ンの区切りを検出する必要もない。
By the way, in the process of encrypting data in block units having a predetermined data length using the chaining technique as described above, there is no limitation on the data type to be processed. For example,
It is not necessary to detect the break of the scanning line when the original is scanned and read by a scanner or the like.

【0021】これにより、請求項1記載の暗号化方法に
よれば、処理対象のデータのタイプに制限されることな
く、十分な秘匿性を確保できる部分暗号化を行うことが
できる。
Thus, according to the encryption method of the first aspect, it is possible to perform partial encryption that can secure sufficient confidentiality without being limited by the type of data to be processed.

【0022】また、請求項2記載の暗号化方法では、デ
ータを所定データ長のブロックに分割し、ブロック単位
に連鎖技法を用いた暗号化を行う際に、連鎖の先頭ブロ
ックのみを暗号化する。
According to the encryption method of the present invention, when data is divided into blocks each having a predetermined data length, and encryption is performed using a chain technique in block units, only the first block in the chain is encrypted. .

【0023】具体的には、先頭(1番目の)ブロックと
任意の初期ベクターとの排他的論理和演算を行い、その
演算結果を暗号化して先頭ブロックの暗号データとす
る。2番目のブロックについては、該2番目のブロック
の平文と隣接する平文ブロック(例えば、1番目のブロ
ックの平文)とで排他的論理和演算を行い、その演算結
果を2番目のブロックの暗号データとする。以後のブロ
ックについては、2番目のブロックと同様に、該ブロッ
クの平文と隣接する平文ブロック(例えば、前のブロッ
クの平文)とで排他的論理和演算を行い、その演算結果
を当該ブロックの暗号データとする。
Specifically, the exclusive (or) operation of the head (first) block and an arbitrary initial vector is performed, and the operation result is encrypted to obtain the encrypted data of the head block. For the second block, an exclusive OR operation is performed on the plaintext of the second block and an adjacent plaintext block (for example, the plaintext of the first block), and the operation result is used as the encrypted data of the second block. And As for the subsequent blocks, the plaintext of the block and the adjacent plaintext block (for example, the plaintext of the previous block) are subjected to an exclusive OR operation for the subsequent blocks, and the operation result is encrypted by the block. Data.

【0024】このような暗号化により得られた暗号デー
タを復号する場合は、先頭ブロックの暗号データを復号
し、この復号により得たデータと前記初期ベクターとで
排他的論理和演算を行うことで、先頭ブロックの平文を
得る。2番目のブロックについては、該2番目のブロッ
クの暗号データと隣接する平文ブロック(例えば、先頭
ブロックの平文)とで排他的論理和演算を行うことで、
2番目のブロックの平文を得る。以後のブロックについ
ては、2番目のブロックと同様に、当該ブロックの暗号
データと隣接する平文ブロック(例えば、前のブロック
の平文)とで排他的論理和演算を行うことで、当該ブロ
ックの平文を得る。
When the encrypted data obtained by such encryption is decrypted, the encrypted data of the first block is decrypted, and the data obtained by this decryption and the initial vector are subjected to an exclusive OR operation. , Get the plaintext of the first block. For the second block, the exclusive OR operation is performed on the encrypted data of the second block and the adjacent plaintext block (for example, the plaintext of the first block),
Get the plaintext of the second block. For the subsequent blocks, as in the second block, an exclusive OR operation is performed on the encrypted data of the block and an adjacent plaintext block (for example, the plaintext of the previous block), and the plaintext of the block is changed. obtain.

【0025】このように、暗号化していない2番目以降
のブロックの平文を得るためには、先頭ブロックの暗号
データを復号する必要がある。即ち、いずれのブロック
であっても、その解読には必ず先頭ブロックの暗号デー
タの復号が必要となるので、データ全体にわたる十分な
秘匿性を確保することができる。
As described above, in order to obtain the plaintext of the second and subsequent unencrypted blocks, it is necessary to decrypt the encrypted data of the first block. In other words, for any block, decryption of the encrypted data of the first block is always required, so that sufficient confidentiality over the entire data can be ensured.

【0026】また、前述したように、連鎖技法を用いて
データを所定データ長のブロック単位に暗号化する処理
では、処理対象のデータタイプに制限は無い。
Further, as described above, in the process of encrypting data in block units of a predetermined data length using the chaining technique, there is no limitation on the data type of the process target.

【0027】従って、請求項2記載の暗号化方法でも、
処理対象のデータのタイプに制限されることなく、十分
な秘匿性を確保できる部分暗号化を行うことができる。
Therefore, even in the encryption method according to claim 2,
Partial encryption that can secure sufficient confidentiality can be performed without being limited by the type of data to be processed.

【0028】[0028]

【発明の実施の形態】以下、図面を参照して本発明に係
る暗号化方法の実施の形態を説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an embodiment of an encryption method according to the present invention will be described with reference to the drawings.

【0029】[暗号化方法に基づく暗号化を実行するフ
ァクシミリ装置の構成]まず、本発明に係る暗号化方法
に基づく暗号化処理を実行するファクシミリ装置の構成
を説明する。図1に示すように、本実施形態におけるフ
ァクシミリ装置10は、ファクシミリ装置10全体を制
御するCPU12、CPU12を動作させるためのプロ
グラムが格納されたメモリとしてのROM14、CPU
12の動作に必要なデータを保存するメモリとしてのR
AM16、オペレータからの入力の受け付け及びファク
シミリ装置10の状態の表示を行う操作部18、CCD
等を含んで構成され原稿を読み取りその読取データを2
値化する画像読み取り部22、画像読み取り部22で2
値化された画情報を圧縮符号化する符号器24、メモリ
を内蔵し、符号器24で符号化された画情報を前記メモ
リに書き込みCPU12と連携して前記画情報に対して
暗号化処理を行うデータ処理部26、圧縮符号化された
画情報を復号化する復号器28、画情報を記録用紙等に
印字出力する画像記録部30、公衆回線34に接続され
画情報を公衆回線34に送出するモデム回線制御部3
2、及び画像読み取り部22により読み取られた画情報
やモデム回線制御部32により受信した画情報を一時的
に記憶する画像記憶部20を含んで構成されており、こ
れらはデータバス36を介して相互に接続されている。
[Structure of Facsimile Machine for Executing Encryption Based on Encryption Method] First, the structure of a facsimile machine for executing encryption processing based on the encryption method according to the present invention will be described. As shown in FIG. 1, a facsimile apparatus 10 according to the present embodiment includes a CPU 12 for controlling the entire facsimile apparatus 10, a ROM 14 as a memory storing a program for operating the CPU 12, and a CPU 14.
R as a memory for storing data required for 12 operations
AM 16, an operation unit 18 for receiving input from an operator and displaying the status of the facsimile machine 10, a CCD
It is configured to include a document, etc.
Image reading unit 22 to be converted into a value, 2
An encoder 24 for compressing and encoding the valued image information and a memory are built in, and the image information encoded by the encoder 24 is written in the memory, and the image information is encrypted in cooperation with the CPU 12. A data processing unit 26, a decoder 28 for decoding the compression-encoded image information, an image recording unit 30 for printing out the image information on a recording sheet, etc. Modem line controller 3
2, and the image storage unit 20 for temporarily storing the image information read by the image reading unit 22 and the image information received by the modem line control unit 32, which are connected via the data bus 36. Interconnected.

【0030】[ファクシミリ装置の送受信動作]次に、
上記ファクシミリ装置10の基本的な送受信動作を説明
する。
[Transmitting / Receiving Operation of Facsimile Machine]
A basic transmission / reception operation of the facsimile machine 10 will be described.

【0031】まず、図2を用いて、送信動作を説明す
る。図2に示すステップ102で操作部18から送信指
示を受けると、ステップ104へ進み、画像読み取り部
22の所定位置に載置された原稿を画像読み取り部22
によって読み取り、この読取で得られた画情報を符号器
24で符号化した後、該符号化した画情報を画像記憶部
20に一旦蓄積する。
First, the transmission operation will be described with reference to FIG. When a transmission instruction is received from the operation unit 18 in step 102 shown in FIG.
After the image information obtained by the reading is encoded by the encoder 24, the encoded image information is temporarily stored in the image storage unit 20.

【0032】次のステップ106では画像記憶部20に
蓄積された画情報を256バイト単位でデータ処理部2
6のメモリに転送し、後に説明する部分暗号化方法に基
づく部分暗号化処理を行う。そして、暗号化された画情
報はモデム回線制御部32に転送され、ステップ108
でモデム回線制御部32によって前記暗号化された画情
報を256バイト単位でITU−TのG3ファクシミリ
エラーコレクトモードで公衆回線34に送出する。この
ようにして、画情報は暗号化され目的のファクシミリ装
置へ送信される。
In the next step 106, the image information stored in the image storage unit 20 is processed in 256-byte units into the data processing unit 2.
6 and performs partial encryption processing based on the partial encryption method described later. Then, the encrypted image information is transferred to the modem line control unit 32, and step 108
Then, the encrypted image information is transmitted by the modem line control unit 32 to the public line 34 in the ITU-T G3 facsimile error collect mode in 256-byte units. In this way, the image information is encrypted and transmitted to the intended facsimile machine.

【0033】以後、ステップ106、108を繰り返
し、全ての画情報を暗号化し目的のファクシミリ装置へ
送信する。
Thereafter, steps 106 and 108 are repeated to encrypt all the image information and send it to the intended facsimile machine.

【0034】次に、図3を用いて、受信動作を説明す
る。図3に示すステップ202で外部のファクシミリ装
置から、暗号化された画情報を受信すると、ステップ2
04で該受信した画情報をモデム回線制御部32によっ
て2値データに変換した(即ち、復調した)後、データ
処理部26のメモリに転送する。
Next, the receiving operation will be described with reference to FIG. When the encrypted image information is received from the external facsimile machine in step 202 shown in FIG.
In 04, the received image information is converted into binary data by the modem line control unit 32 (that is, demodulated), and then transferred to the memory of the data processing unit 26.

【0035】次のステップ206では、データ処理部2
6のメモリ上で、前記復調された画情報に対して、後述
する要領で所定データ量ずつ部分復号を行う。そして、
次のステップ208で前記復号された所定データ量の画
情報を画像記憶部20へ格納する。
In the next step 206, the data processing unit 2
In the memory of No. 6, partial decoding is performed on the demodulated image information by a predetermined data amount in a manner described later. And
In the next step 208, the decoded image information of the predetermined data amount is stored in the image storage unit 20.

【0036】以後、ステップ206、208を繰り返
し、受信した全ての画情報を復号し画像記憶部20へ格
納する。受信した全ての画情報の復号化・画像記憶部2
0への格納が完了すると、ステップ212へ進み、画像
記憶部20から画情報を取り出して復号器28で伸張
し、次のステップ214で画像記録部30によって前記
伸張した画情報を記録用紙等に印字出力する。
Thereafter, steps 206 and 208 are repeated, and all the received image information is decoded and stored in the image storage unit 20. Decoding and image storage unit 2 for all received image information
When the storage of the image information is completed, the process proceeds to step 212 where the image information is taken out from the image storage unit 20 and decompressed by the decoder 28. Print out.

【0037】[本実施形態の作用]さて、これより本実
施形態の作用として、特許請求の範囲に記載した請求項
1の発明に係る第1の部分暗号化方法及び請求項2の発
明に係る第2の部分暗号化方法を説明する。
[Operation of this Embodiment] Now, as an operation of this embodiment, the first partial encryption method according to the invention of claim 1 and the invention of claim 2 will be described. The second partial encryption method will be described.

【0038】[第1の部分暗号化方法]まず、図4を用
いて第1の部分暗号化方法を説明する。
[First Partial Encryption Method] First, the first partial encryption method will be described with reference to FIG.

【0039】(1)平文を8バイト単位に区切り、平文
0 、平文M1 、平文M2 ・・・とする。
(1) A plaintext is divided into 8-byte units to obtain a plaintext M 0 , a plaintext M 1 , a plaintext M 2 ...

【0040】(2)平文M0 と初期ベクターVとで排他
的論理和演算を行い(図4のS1)、DES(米国標準
暗号方式)により暗号化を行う(S2)。この暗号化結
果C 0 を、平文M0 に対応する暗号文C0 とする。な
お、初期ベクターVは、連鎖を行うための初期値8バイ
トであり復号時と同じ値であればどんな値でもよい。ま
た、DESに必要な暗号化鍵はパネル等から予め設定さ
れており、特に図示していない。当然、復号時も同じ暗
号化鍵が設定されている。
(2) Plaintext M0And exclusive with initial vector V
Logical OR operation (S1 in FIG. 4) and DES (US standard)
(Encryption method) (S2). This encryption result
Fruit C 0The plaintext M0Ciphertext C corresponding to0And What
Note that the initial vector V has an initial value of 8 bytes for performing chaining.
Any value can be used as long as it is the same as that at the time of decoding. Ma
Also, the encryption key required for DES is preset from the panel etc.
However, it is not particularly shown. Of course, the same
The encryption key is set.

【0041】(3)次の平文M1 については、DESに
よる暗号化を行わず、該平文M1 と隣接する平文ブロッ
ク(=平文M0 についてのDES暗号化前の値、即ち初
期ベクターVと平文M0 との排他的論理和演算結果)と
で排他的論理和演算を行うことにより(S3)、暗号文
1 を得る。
(3) The next plaintext M 1 is not encrypted by DES, and the plaintext block adjacent to the plaintext M 1 (= the value before the DES encryption for the plaintext M 0 , that is, the initial vector V) by performing the exclusive OR operation result) the de XORed with the plaintext M 0 (S3), to obtain the ciphertext C 1.

【0042】(4)次の平文M2 については、該平文M
2 と暗号文C1 とで排他的論理和演算を行った(S4)
後、DES暗号化を行うことにより(S5)、暗号文C
2 を得る。
(4) For the next plaintext M 2 , the plaintext M
An exclusive OR operation was performed on 2 and the ciphertext C 1 (S4)
Then, by performing DES encryption (S5), the ciphertext C
Get 2

【0043】(5)次の平文M3 については、DESに
よる暗号化を行わず、該平文M3 と隣接する平文ブロッ
ク(=平文M2 についてのDES暗号化前の値、即ち平
文M 2 と暗号文C1 との排他的論理和演算結果)とで排
他的論理和演算を行うことにより(S6)、暗号文C3
を得る。
(5) Next plaintext M3About to DES
Without encryption, the plaintext M3And the adjacent plaintext block
Ku (= plaintext M2Value before DES encryption for
Sentence M 2And ciphertext C1Exclusive OR operation result)
By performing the logical OR operation (S6), the ciphertext C3
To get

【0044】以後、このようにして連鎖の先頭から奇数
番目のブロック(奇数ブロック)については、該奇数ブ
ロックの平文と隣接する平文ブロックとで排他的論理和
演算を行い、その演算結果をDESにより暗号化するこ
とで暗号文を得る。一方、偶数番目のブロック(偶数ブ
ロック)については、該偶数ブロックの平文と隣接する
平文ブロックとの排他的論理和演算のみを行うことで暗
号文を得る。
Thereafter, for the odd-numbered block (odd-numbered block) from the head of the chain, an exclusive-OR operation is performed on the plaintext of the odd-numbered block and the adjacent plaintext block, and the calculation result is obtained by DES. A ciphertext is obtained by encryption. On the other hand, with respect to the even-numbered block (even-numbered block), the ciphertext is obtained by performing only the exclusive OR operation of the plaintext of the even-numbered block and the adjacent plaintext block.

【0045】次に、上記により得た暗号文を復号する処
理を説明する。 (1)復号は暗号化の逆で、暗号文C0 については、該
暗号文C0 にDESの復号処理を行い(S7)、その復
号結果と初期ベクターVとで排他的論理和演算を行う
(S8)。この演算結果として元の平文M0 を得る。
Next, the process of decrypting the ciphertext obtained above will be described. (1) Decryption is the reverse of encryption. For ciphertext C 0 , DES is decrypted for ciphertext C 0 (S 7), and an exclusive OR operation is performed on the decryption result and initial vector V. (S8). The original plaintext M 0 is obtained as the result of this calculation.

【0046】(2)暗号文C1 については、暗号文C0
にDESの復号処理を行って得られたデータと該暗号文
1 とで排他的論理和演算を行うことにより(S9)、
元の平文M1 を得る。
(2) For the ciphertext C 1 , the ciphertext C 0
By performing an exclusive OR operation on the data obtained by performing the DES decryption process and the ciphertext C 1 (S9),
Get the original plaintext M 1 .

【0047】以後、このようにして奇数ブロックについ
ては、該奇数ブロックの暗号文を復号し、該復号により
得たデータと隣接する平文ブロックとで排他的論理和演
算を行うことで元の平文を得る。偶数ブロックについて
は、該偶数ブロックの暗号文と隣接する平文ブロックと
で排他的論理和演算を行うことで元の平文を得る。
Thereafter, for the odd-numbered block, the ciphertext of the odd-numbered block is decrypted, and the original plaintext is obtained by performing an exclusive OR operation on the data obtained by the decryption and the adjacent plaintext block. obtain. For the even block, the original plaintext is obtained by performing an exclusive OR operation on the ciphertext of the even block and the adjacent plaintext block.

【0048】このように、暗号化していない偶数ブロッ
クの平文を得るためには、隣接する奇数ブロックの暗号
文を復号し、該隣接する奇数ブロックの平文を得る必要
がある。即ち、いずれのブロックであっても、その解読
には必ず復号が必要となるので、データ全体にわたる十
分な秘匿性を確保することができる。
As described above, in order to obtain the plaintext of the unencrypted even block, it is necessary to decrypt the ciphertext of the adjacent odd block and obtain the plaintext of the adjacent odd block. That is, in any block, decryption is always required for decryption, so that sufficient confidentiality can be secured over the entire data.

【0049】ところで、上記のように、連鎖技法を用い
てデータを8バイトのブロック単位に暗号化する処理で
は、処理対象のデータタイプに制限は無い。例えば、画
像読み取り部22により原稿を走査して読み取ったとき
の走査ラインの区切りを検出する必要はない。
By the way, as described above, in the process of encrypting data in units of 8 bytes using the chaining technique, there is no limitation on the data type to be processed. For example, it is not necessary to detect the boundaries of scanning lines when the document is scanned and read by the image reading unit 22.

【0050】以上のことから明らかなように、第1の部
分暗号化方法によれば、処理対象のデータのタイプに制
限されることなく、十分な秘匿性を確保できる部分暗号
化を行うことができる。また、データ全体を暗号化する
場合に比べ約半分の暗号化処理で済むため、暗号化に要
する時間を大きく短縮できることは言うまでもない。
As is clear from the above, according to the first partial encryption method, it is possible to perform partial encryption that can secure sufficient confidentiality without being limited by the type of data to be processed. it can. In addition, it is needless to say that the time required for the encryption can be greatly reduced because the encryption processing is about half that in the case of encrypting the entire data.

【0051】なお、上記第1の部分暗号化方法と同じ要
領で、偶数ブロックのみ暗号化する部分暗号化方法も有
効であり、同様の効果を得ることができる。
In the same manner as the first partial encryption method, the partial encryption method of encrypting only even blocks is also effective, and the same effect can be obtained.

【0052】[第2の部分暗号化方法]次に、図5を用
いて第2の部分暗号化方法を説明する。
[Second Partial Encryption Method] Next, the second partial encryption method will be described with reference to FIG.

【0053】(1)平文を8バイト単位に区切り、平文
0 、平文M1 、平文M2 ・・・とする。
(1) The plain text is divided into 8-byte units, and is defined as plain text M 0 , plain text M 1 , plain text M 2 .

【0054】(2)平文M0 と初期ベクターVとで排他
的論理和演算を行い(図5のT1)、DESにより暗号
化を行う(T2)。この暗号化結果C0 を、平文M0
対応する暗号文C0 とする。なお、初期ベクターVは、
連鎖を行うための初期値8バイトであり、復号時と同じ
値であればどんな値でもよい。また、DESに必要な暗
号化鍵はパネル等から予め設定されており、特に図示し
ていない。当然、復号時も同じ暗号化鍵が設定されてい
る。
(2) An exclusive OR operation is performed on the plaintext M 0 and the initial vector V (T1 in FIG. 5), and encryption is performed by DES (T2). The encryption result C 0, and the ciphertext C 0 corresponding to the plaintext M 0. The initial vector V is
The initial value for chaining is 8 bytes, and any value may be used as long as it is the same value as when decoding. The encryption key required for the DES is set in advance on the panel or the like, and is not particularly shown. Naturally, the same encryption key is set at the time of decryption.

【0055】(3)次の平文M1 については、DESに
よる暗号化を行わず、該平文M1 と隣接する平文ブロッ
ク(ここでは前ブロックの平文M0 )とで排他的論理和
演算を行うことにより(T3)、暗号文C1 を得る。
[0055] (3) for the next plaintext M 1 does not perform the encryption DES, performing an exclusive OR operation out with (before plaintext M 0 of the block in this case) plaintext block adjacent the plaintext M 1 by (T3), to obtain the ciphertext C 1.

【0056】(4)次の平文M2 についても、DESに
よる暗号化を行わず、該平文M2 と隣接する平文ブロッ
ク(ここでは前ブロックの平文M1 )とで排他的論理和
演算を行うことにより(T4)、暗号文C2 を得る。
(4) For the next plaintext M 2 , the exclusive-OR operation is performed on the plaintext M 2 and the adjacent plaintext block (here, the plaintext M 1 of the previous block) without encrypting by the DES. by (T4), to obtain the ciphertext C 2.

【0057】以後のブロックについては、平文M1 や平
文M2 と同様に、該平文と隣接する平文ブロック(ここ
では前ブロックの平文)とで排他的論理和演算を行うこ
とにより暗号文を得る。
[0057] For subsequent blocks, as with the plain text M 1 and plain text M 2, to obtain a ciphertext by performing an exclusive OR operation out with (previous plaintext block here) plaintext block adjacent the plaintext .

【0058】次に、上記により得た暗号文を復号する処
理を説明する。 (1)復号は暗号化の逆で、暗号文C0 については、該
暗号文C0 にDESの復号処理を行い(T5)、その復
号結果と初期ベクターVとで排他的論理和演算を行う
(T6)。この演算結果として元の平文M0 を得る。
Next, the process of decrypting the ciphertext obtained above will be described. (1) Decryption is the reverse of encryption. For ciphertext C 0 , DES decryption processing is performed on the ciphertext C 0 (T5), and an exclusive OR operation is performed on the decryption result and the initial vector V. (T6). Obtain the original plain text M 0 as the calculation result.

【0059】(2)次の暗号文C1 については、隣接す
る平文ブロック(ここでは前ブロックの平文M0 )と該
暗号文C1 とで排他的論理和演算を行うことにより(T
7)、元の平文M1 を得る。
(2) For the next ciphertext C 1 , the adjacent plaintext block (in this case, the plaintext M 0 of the previous block) and the ciphertext C 1 are subjected to an exclusive OR operation (T
7) Obtain the original plaintext M 1 .

【0060】(3)次の暗号文C2 についても、隣接す
る平文ブロック(ここでは前ブロックの平文M1 )と該
暗号文C2 とで排他的論理和演算を行うことにより(T
8)、元の平文M2 を得る。
[0060] (3) the next ciphertext C 2 also, by performing an exclusive OR operation between the adjacent plaintext block (where the previous block plaintext M 1) and the dark ciphertext C 2 (T
8) Obtain the original plaintext M 2 .

【0061】以後のブロックについては、暗号文C1
暗号文C2 と同様に、該暗号文と隣接する平文ブロック
(ここでは前ブロックの平文)とで排他的論理和演算を
行うことにより元の平文を得る。
For the subsequent blocks, as in the case of the ciphertext C 1 and the ciphertext C 2 , an exclusive OR operation is performed on the ciphertext and an adjacent plaintext block (here, the plaintext of the previous block). Get the plaintext of.

【0062】このように、暗号化していない2番目以降
のブロックの平文を得るためには、当該ブロックより前
の全てのブロックについて、先頭ブロックから順に平文
を得て、排他的論理和演算を繰り返す必要がある。即
ち、先頭ブロックの暗号文を正確に復号して該先頭ブロ
ックの平文を得る必要がある。従って、いずれのブロッ
クであっても、その解読には必ず先頭ブロックの復号が
必要となるので、データ全体にわたる十分な秘匿性を確
保することができる。
As described above, in order to obtain the plaintexts of the second and subsequent unencrypted blocks, the plaintexts of all the blocks before the relevant block are sequentially obtained from the first block, and the exclusive OR operation is repeated. There is a need. That is, it is necessary to accurately decrypt the ciphertext of the head block to obtain the plaintext of the head block. Therefore, the decryption of the first block is required for the decryption of any of the blocks, so that sufficient confidentiality over the entire data can be secured.

【0063】また、第1の部分暗号化方法と同様に、連
鎖技法を用いて、データを8バイトのブロック単位に暗
号化するので、処理対象のデータタイプに制限は無い。
As in the first partial encryption method, since the data is encrypted in 8-byte block units by using the chaining technique, there is no limitation on the data type to be processed.

【0064】以上のことから明らかなように、第2の部
分暗号化方法によれば、処理対象のデータのタイプに制
限されることなく、十分な秘匿性を確保できる部分暗号
化を行うことができる。また、1回のDES暗号化によ
りデータ全体を暗号化することができるので、暗号化に
要する時間を大きく短縮できることは言うまでもない。
As is clear from the above, according to the second partial encryption method, it is possible to perform partial encryption that can secure sufficient confidentiality without being limited by the type of data to be processed. it can. Also, since the entire data can be encrypted by one DES encryption, it goes without saying that the time required for the encryption can be greatly reduced.

【0065】なお、上記実施形態では、8バイトを1つ
のブロック単位としているが、これは一例であり、他の
データ量(256バイト等)を1つのブロック単位とし
てもよい。
In the above embodiment, 8 bytes are used as one block unit. However, this is an example, and another data amount (such as 256 bytes) may be used as one block unit.

【0066】また、上記実施形態では、本発明に係る暗
号化方法をファクシミリ装置に適用した例を示したが、
本発明に係る暗号化方法は、ファクシミリ装置以外に
も、データの送受信を行う機器全般に対して適用するこ
とができる。
In the above embodiment, an example in which the encryption method according to the present invention is applied to a facsimile machine has been shown.
The encryption method according to the present invention can be applied to all devices that transmit and receive data, in addition to facsimile devices.

【0067】[0067]

【発明の効果】本発明によれば、処理対象のデータのタ
イプに制限されることなく、十分な秘匿性を確保できる
部分暗号化を行うことができる。
As described above, according to the present invention, it is possible to perform partial encryption that can secure sufficient confidentiality without being limited by the type of data to be processed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】発明の実施形態におけるファクシミリ装置の全
体構成図である。
FIG. 1 is an overall configuration diagram of a facsimile apparatus according to an embodiment of the present invention.

【図2】図1のファクシミリ装置における送信動作の処
理ルーチンを示す流れ図である。
FIG. 2 is a flowchart showing a processing routine of a transmission operation in the facsimile apparatus of FIG. 1;

【図3】図1のファクシミリ装置における受信動作の処
理ルーチンを示す流れ図である。
3 is a flow chart showing a processing routine of a receiving operation in the facsimile apparatus of FIG.

【図4】第1の部分暗号化方法の概要を示す図である。FIG. 4 is a diagram showing an outline of a first partial encryption method.

【図5】第2の部分暗号化方法の概要を示す図である。FIG. 5 is a diagram showing an outline of a second partial encryption method.

【符号の説明】[Explanation of symbols]

10 ファクシミリ装置 12 CPU 26 データ処理部 10 Facsimile machine 12 CPU 26 Data processing unit

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 データを所定データ長のブロックに分割
し、ブロック単位に連鎖技法を用いた暗号化を行う暗号
化方法であって、 連鎖の先頭から奇数番目のブロック又は偶数番目のブロ
ックのみを暗号化することを特徴とする暗号化方法。
1. An encryption method for dividing data into blocks of a predetermined data length and performing encryption using a chain technique on a block basis, wherein only an odd-numbered block or an even-numbered block from the head of the chain is used. An encryption method characterized by performing encryption.
【請求項2】 データを所定データ長のブロックに分割
し、ブロック単位に連鎖技法を用いた暗号化を行う暗号
化方法であって、 連鎖の先頭ブロックのみを暗号化することを特徴とする
暗号化方法。
2. An encryption method for dividing data into blocks having a predetermined data length and performing encryption using a chain technique in block units, wherein only the first block of the chain is encrypted. Method.
JP9107791A 1997-04-24 1997-04-24 Enciphering method Pending JPH10303879A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9107791A JPH10303879A (en) 1997-04-24 1997-04-24 Enciphering method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9107791A JPH10303879A (en) 1997-04-24 1997-04-24 Enciphering method

Publications (1)

Publication Number Publication Date
JPH10303879A true JPH10303879A (en) 1998-11-13

Family

ID=14468127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9107791A Pending JPH10303879A (en) 1997-04-24 1997-04-24 Enciphering method

Country Status (1)

Country Link
JP (1) JPH10303879A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023957A (en) * 2004-07-07 2006-01-26 Sony Corp Semiconductor integrated circuit and information processor
JP2010500630A (en) * 2006-08-15 2010-01-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption method for message authentication
JP2012212138A (en) * 2011-03-22 2012-11-01 Fujitsu Ltd Encryption program, decryption program, encryption method, decryption method, system, and content generation method
JP2015082077A (en) * 2013-10-24 2015-04-27 学校法人東京電機大学 Encryption device, control method, and program
CN107637010A (en) * 2015-05-19 2018-01-26 三星Sds株式会社 Data encryption device and method and data deciphering device and method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023957A (en) * 2004-07-07 2006-01-26 Sony Corp Semiconductor integrated circuit and information processor
US7913307B2 (en) 2004-07-07 2011-03-22 Sony Corporation Semiconductor integrated circuit and information processing apparatus
JP2010500630A (en) * 2006-08-15 2010-01-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption method for message authentication
JP2013047822A (en) * 2006-08-15 2013-03-07 Alcatel-Lucent Usa Inc Encryption method for message authentication
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
JP2012212138A (en) * 2011-03-22 2012-11-01 Fujitsu Ltd Encryption program, decryption program, encryption method, decryption method, system, and content generation method
JP2015082077A (en) * 2013-10-24 2015-04-27 学校法人東京電機大学 Encryption device, control method, and program
CN107637010A (en) * 2015-05-19 2018-01-26 三星Sds株式会社 Data encryption device and method and data deciphering device and method
JP2018515815A (en) * 2015-05-19 2018-06-14 サムソン エスディーエス カンパニー リミテッド Data encryption apparatus and method, and data decryption apparatus and method
CN107637010B (en) * 2015-05-19 2021-05-18 三星Sds株式会社 Data encryption device and method, and data decryption device and method

Similar Documents

Publication Publication Date Title
JP2503798B2 (en) Encrypted facsimile machine
JPH07288514A (en) Communication equipment
JPH10303879A (en) Enciphering method
JP5033243B2 (en) Safe facsimile transmission method and apparatus
JPH07250251A (en) Terminal equipment for cipher communication
KR20040087541A (en) Encryption Method of Secret Document using Digital Composite Apparatus
US6728377B1 (en) Coding apparatus and an information processing apparatus provided with the coding apparatus
JP3848002B2 (en) Image data transmission device
JPH10303883A (en) Enciphering method
JPH099075A (en) Cipher image communication equipment
JP3121981B2 (en) Terminal device for encrypted communication
JP3567569B2 (en) Facsimile machine with encryption transmission function
KR100281320B1 (en) Apparatus for trasmitting and receiving digital document including a sign data
JPH0937083A (en) Cipher communication equipment
JPH10301490A (en) Method of encipherment
JP2001285281A (en) Encryption system
JPH04237264A (en) Facsimile equipment having cipher function
JPH07115550A (en) Device and method for ciphering for facsimile equipment
JPH10303884A (en) Enciphering method
JPH07303102A (en) Communication equipment
JPH06326881A (en) Ciphering device for facsimile equipment and ciphering method
JP2965307B2 (en) Facsimile machine
JPH11331619A (en) Communication equipment
JPH07115549A (en) Device and method for ciphering for facsimile equipment
JPH0884261A (en) Communication equipment