JPH1041931A - データ通信装置および通信方法 - Google Patents
データ通信装置および通信方法Info
- Publication number
- JPH1041931A JPH1041931A JP8214336A JP21433696A JPH1041931A JP H1041931 A JPH1041931 A JP H1041931A JP 8214336 A JP8214336 A JP 8214336A JP 21433696 A JP21433696 A JP 21433696A JP H1041931 A JPH1041931 A JP H1041931A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transfer
- data communication
- converted
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 データの暗号化による転送を、より簡易な方
法で実現する。 【解決手段】 エンコーダ1で、ファイルデータは、パ
スワードに基づき、例えばファイルデータ及びパスワー
ドの夫々を構成する各文字のASCIIコード値を順次
加算され変換される。IDセット部2及び3で、変換デ
ータ及びパスワードの夫々に対して一対のデータである
ことを示すIDが付され、これらデータは、夫々経路7
及び10を介して異なるアドレスに対して送出される。
受信されたこれらのデータは、IDチェック部12にお
いて互いに一対であることが判別され、デコーダ13に
供給される。デコーダ13で、供給されたパスワードに
基づき変換データが復号化される。変換データ及びパス
ワードとが別々の経路を介して異なるアドレスに対して
供給されるため、例え一方のデータの転送先を間違えて
も、転送先においてデータの内容が容易に漏れることが
ない。
法で実現する。 【解決手段】 エンコーダ1で、ファイルデータは、パ
スワードに基づき、例えばファイルデータ及びパスワー
ドの夫々を構成する各文字のASCIIコード値を順次
加算され変換される。IDセット部2及び3で、変換デ
ータ及びパスワードの夫々に対して一対のデータである
ことを示すIDが付され、これらデータは、夫々経路7
及び10を介して異なるアドレスに対して送出される。
受信されたこれらのデータは、IDチェック部12にお
いて互いに一対であることが判別され、デコーダ13に
供給される。デコーダ13で、供給されたパスワードに
基づき変換データが復号化される。変換データ及びパス
ワードとが別々の経路を介して異なるアドレスに対して
供給されるため、例え一方のデータの転送先を間違えて
も、転送先においてデータの内容が容易に漏れることが
ない。
Description
【0001】
【発明の属する技術分野】この発明は、通信回線を介し
て秘密にデータ転送を行うようなデータ通信装置および
通信方法に関する。
て秘密にデータ転送を行うようなデータ通信装置および
通信方法に関する。
【0002】
【従来の技術】現在、インターネットなどのネットワー
クやファクシミリ、あるいは所謂パソコン通信など、公
衆回線を用いたデータファイルの転送が行われている。
このような、インターネットやファクシミリなどを用い
たファイル転送システムでは、転送先の指定が複数のア
ルファベットや数字の組み合わせて以てなされる。その
ため、ファイルの転送先を1字でも入力し間違えると、
意図した転送先と異なったところに転送されてしまう場
合がある。特に、その転送ファイルの内容が機密情報な
どの場合、大問題となる。
クやファクシミリ、あるいは所謂パソコン通信など、公
衆回線を用いたデータファイルの転送が行われている。
このような、インターネットやファクシミリなどを用い
たファイル転送システムでは、転送先の指定が複数のア
ルファベットや数字の組み合わせて以てなされる。その
ため、ファイルの転送先を1字でも入力し間違えると、
意図した転送先と異なったところに転送されてしまう場
合がある。特に、その転送ファイルの内容が機密情報な
どの場合、大問題となる。
【0003】その対策として、暗号化技術を用いてデー
タの転送が行われる。例えば公開鍵に基づきデータが所
定の方法によって暗号化され、転送される。転送先で
は、予め配付されている秘密鍵に基づきこの暗号を解読
し、データの復号化を行う。このデータの暗号化や復号
化の際のアルゴリズムには、例えばブロック暗号の一種
であるDES( Data Encryption Standard) が用いられ
る。このような暗号化技術は、隠匿性が高く、第三者に
不正な解読がされ難い。
タの転送が行われる。例えば公開鍵に基づきデータが所
定の方法によって暗号化され、転送される。転送先で
は、予め配付されている秘密鍵に基づきこの暗号を解読
し、データの復号化を行う。このデータの暗号化や復号
化の際のアルゴリズムには、例えばブロック暗号の一種
であるDES( Data Encryption Standard) が用いられ
る。このような暗号化技術は、隠匿性が高く、第三者に
不正な解読がされ難い。
【0004】
【発明が解決しようとする課題】しかしながら、一方で
は、このような暗号化技術は、処理方法が複雑となり復
号化に非常に時間がかかるという問題点があった。ま
た、復号のための復号鍵(秘密鍵)や復号化処理を行う
復号プログラムを、予め転送先の相手に対して送付して
おく必要があり、面倒であるという問題点があった。
は、このような暗号化技術は、処理方法が複雑となり復
号化に非常に時間がかかるという問題点があった。ま
た、復号のための復号鍵(秘密鍵)や復号化処理を行う
復号プログラムを、予め転送先の相手に対して送付して
おく必要があり、面倒であるという問題点があった。
【0005】単に転送先をミスしたようなファイル転送
の場合、ファイルの内容が一見して判別できなければ、
誤ってファイルが転送された転送先において、多くの労
力をかけて内容を復元しようとはしないであろうこと
は、容易に考えられる。このような場合にも、一々、上
述のような暗号化技術を利用したのでは、暗号化にかけ
る手間や時間が無駄であるという問題点があった。
の場合、ファイルの内容が一見して判別できなければ、
誤ってファイルが転送された転送先において、多くの労
力をかけて内容を復元しようとはしないであろうこと
は、容易に考えられる。このような場合にも、一々、上
述のような暗号化技術を利用したのでは、暗号化にかけ
る手間や時間が無駄であるという問題点があった。
【0006】したがって、この発明の目的は、より簡易
な方法でデータを暗号化し通信するようなデータ通信装
置および通信方法を提供することにある。
な方法でデータを暗号化し通信するようなデータ通信装
置および通信方法を提供することにある。
【0007】
【課題を解決するための手段】この発明は、上述した課
題を解決するために、転送すべき第1のデータと第1の
データに対して所定の変換処理を行うための情報が含ま
れる第2のデータとが供給され、第2のデータに基づき
第1のデータに対して所定の変換処理を行う変換手段
と、変換データと第2のデータとを、異なるアドレス情
報を有する転送先へそれぞれ転送する転送手段とを有す
ることを特徴とするデータ通信装置である。
題を解決するために、転送すべき第1のデータと第1の
データに対して所定の変換処理を行うための情報が含ま
れる第2のデータとが供給され、第2のデータに基づき
第1のデータに対して所定の変換処理を行う変換手段
と、変換データと第2のデータとを、異なるアドレス情
報を有する転送先へそれぞれ転送する転送手段とを有す
ることを特徴とするデータ通信装置である。
【0008】また、この発明は、上述した課題を解決す
るために、第1のアドレス情報を有し、転送された変換
データを受信するための第1の受信手段と、第1のアド
レス情報とは異なる第2のアドレス情報を有し、転送さ
れた第2のデータを受信するための第2の受信手段と、
第2のデータに基づいて変換データを第1のデータへ復
号化する復号化手段とを有することを特徴とするデータ
通信装置である。
るために、第1のアドレス情報を有し、転送された変換
データを受信するための第1の受信手段と、第1のアド
レス情報とは異なる第2のアドレス情報を有し、転送さ
れた第2のデータを受信するための第2の受信手段と、
第2のデータに基づいて変換データを第1のデータへ復
号化する復号化手段とを有することを特徴とするデータ
通信装置である。
【0009】また、この発明は、上述した課題を解決す
るために、転送すべき第1のデータと第1のデータに対
して所定の変換処理を行うための情報が含まれる第2の
データとが供給され、第2のデータに基づき第1のデー
タに対して所定の変換処理を行うステップと、変換デー
タと第2のデータとを、異なるアドレス情報を有する転
送先へそれぞれ転送するステップと、第1のアドレス情
報を有し、転送された変換データを受信するためのステ
ップと、第1のアドレス情報とは異なる第2のアドレス
情報を有し、転送された第2のデータを受信するための
ステップと、第2のデータに基づいて変換データを第1
のデータへ復号化するステップとを有することを特徴と
するデータ通信装置である。
るために、転送すべき第1のデータと第1のデータに対
して所定の変換処理を行うための情報が含まれる第2の
データとが供給され、第2のデータに基づき第1のデー
タに対して所定の変換処理を行うステップと、変換デー
タと第2のデータとを、異なるアドレス情報を有する転
送先へそれぞれ転送するステップと、第1のアドレス情
報を有し、転送された変換データを受信するためのステ
ップと、第1のアドレス情報とは異なる第2のアドレス
情報を有し、転送された第2のデータを受信するための
ステップと、第2のデータに基づいて変換データを第1
のデータへ復号化するステップとを有することを特徴と
するデータ通信装置である。
【0010】また、この発明は、上述した課題を解決す
るために、供給された転送すべきデータに対して所定の
方法でシャッフルならびに複数のデータへの分割を行
い、複数データへの分割の際の複数データの組み合わせ
情報を複数データのそれぞれに対して付加するデータ変
換手段と、複数データを異なるアドレス情報を有する転
送先へそれぞれ転送する転送手段とを有することを特徴
とするデータ通信装置である。
るために、供給された転送すべきデータに対して所定の
方法でシャッフルならびに複数のデータへの分割を行
い、複数データへの分割の際の複数データの組み合わせ
情報を複数データのそれぞれに対して付加するデータ変
換手段と、複数データを異なるアドレス情報を有する転
送先へそれぞれ転送する転送手段とを有することを特徴
とするデータ通信装置である。
【0011】また、この発明は、上述した課題を解決す
るために、それぞれ異なったアドレス情報を有する複数
の受信手段と、複数のデータのそれぞれに含まれる複数
のデータの組み合わせ情報に基づき複数のデータの組み
合わせを判別し、データ転送時に変換処理された複数の
データを所定の方法で以て元の一つのデータに復元する
復号化手段とを有することを特徴とするデータ通信装置
である。
るために、それぞれ異なったアドレス情報を有する複数
の受信手段と、複数のデータのそれぞれに含まれる複数
のデータの組み合わせ情報に基づき複数のデータの組み
合わせを判別し、データ転送時に変換処理された複数の
データを所定の方法で以て元の一つのデータに復元する
復号化手段とを有することを特徴とするデータ通信装置
である。
【0012】また、この発明は、上述した課題を解決す
るために、供給された転送すべきデータに対して所定の
方法でシャッフルならびに複数のデータへの分割を行
い、複数データへの分割の際の複数データの組み合わせ
情報を複数データのそれぞれに対して付加するデータ変
換のステップと、複数のデータを異なるアドレス情報を
有する転送先へそれぞれ転送するステップと、転送され
た複数のデータを異なるアドレス情報に基づきそれぞれ
受信するステップと、組み合わせ情報に基づき複数のデ
ータの組み合わせを判断し、複数のデータを所定の方法
で以て元の一つのデータに復元する復号化手段とから成
ることを特徴とするデータ通信方法である。
るために、供給された転送すべきデータに対して所定の
方法でシャッフルならびに複数のデータへの分割を行
い、複数データへの分割の際の複数データの組み合わせ
情報を複数データのそれぞれに対して付加するデータ変
換のステップと、複数のデータを異なるアドレス情報を
有する転送先へそれぞれ転送するステップと、転送され
た複数のデータを異なるアドレス情報に基づきそれぞれ
受信するステップと、組み合わせ情報に基づき複数のデ
ータの組み合わせを判断し、複数のデータを所定の方法
で以て元の一つのデータに復元する復号化手段とから成
ることを特徴とするデータ通信方法である。
【0013】上述したように、この発明は、データが所
定の方法で変換され、同時に揃わなければこの変換に対
する復号化を行うことができないようにされた複数のデ
ータがそれぞれ異なるアドレスに対して転送されるた
め、若し一つの転送先を間違えたような場合にも、この
間違えて転送されたデータが転送先において容易に解読
されないような通信が簡易に実現される。
定の方法で変換され、同時に揃わなければこの変換に対
する復号化を行うことができないようにされた複数のデ
ータがそれぞれ異なるアドレスに対して転送されるた
め、若し一つの転送先を間違えたような場合にも、この
間違えて転送されたデータが転送先において容易に解読
されないような通信が簡易に実現される。
【0014】
【発明の実施の形態】以下、この発明の実施の形態を説
明する。この発明では、同一の転送相手に対して異なる
2種の通信経路を持ち、これら2種の経路のそれぞれに
よって、暗号化データと暗号を解くための鍵データ,暗
号化データと復号化プログラム,あるいは分割されたデ
ータを転送する。
明する。この発明では、同一の転送相手に対して異なる
2種の通信経路を持ち、これら2種の経路のそれぞれに
よって、暗号化データと暗号を解くための鍵データ,暗
号化データと復号化プログラム,あるいは分割されたデ
ータを転送する。
【0015】図1は、この発明の実施の第1の形態によ
る通信システムの構成の一例を示す。これは、ファイル
データに対してパスワードに基づく簡易な変換処理によ
り暗号化を行ない、変換処理後のデータとパスワードと
を異なった通信経路で以て異なった転送先に対して送る
例である。転送したい例えばテキストデータから成るフ
ァイルデータがエンコーダ1のデータ入力端に対して供
給される。ファイル転送を行うユーザによって適宜に定
められたパスワードがエンコーダ1のパスワード入力端
に対して供給される。それと共に、このパスワードは、
IDセット部2にも供給される。
る通信システムの構成の一例を示す。これは、ファイル
データに対してパスワードに基づく簡易な変換処理によ
り暗号化を行ない、変換処理後のデータとパスワードと
を異なった通信経路で以て異なった転送先に対して送る
例である。転送したい例えばテキストデータから成るフ
ァイルデータがエンコーダ1のデータ入力端に対して供
給される。ファイル転送を行うユーザによって適宜に定
められたパスワードがエンコーダ1のパスワード入力端
に対して供給される。それと共に、このパスワードは、
IDセット部2にも供給される。
【0016】エンコーダ1において、供給されたパスワ
ードに基づいてファイルデータに対して所定の方法で以
て暗号化処理が施され、暗号文が生成される。この暗号
化処理の詳細については後述する。エンコーダ1によっ
て暗号文とされたファイルデータは、IDセット回路3
に供給される。IDセット部2および3において、ID
セット部2および3に対してそれぞれ供給された暗号文
とパスワードデータとが一対であることを示すIDがそ
れぞれのデータに対して付加される。
ードに基づいてファイルデータに対して所定の方法で以
て暗号化処理が施され、暗号文が生成される。この暗号
化処理の詳細については後述する。エンコーダ1によっ
て暗号文とされたファイルデータは、IDセット回路3
に供給される。IDセット部2および3において、ID
セット部2および3に対してそれぞれ供給された暗号文
とパスワードデータとが一対であることを示すIDがそ
れぞれのデータに対して付加される。
【0017】IDセット部2でIDを付加された暗号文
がアドレスエンコーダ4に供給される。IDを付加され
た暗号文は、モデム6によって変調され、アドレスエン
コーダ4に供給された、ファイルデータを転送する転送
先のアドレス情報に基づき所定の通信経路7に対して送
り出される。同様に、IDセット部3でIDを付加され
たパスワードがアドレスエンコーダ5に供給される。こ
のIDセット部3から供給されたパスワードは、モデム
9によって変調され、アドレスエンコーダ5に供給され
た、パスワードを転送する転送先のアドレス情報に基づ
き所定の通信経路10に対して送り出される。
がアドレスエンコーダ4に供給される。IDを付加され
た暗号文は、モデム6によって変調され、アドレスエン
コーダ4に供給された、ファイルデータを転送する転送
先のアドレス情報に基づき所定の通信経路7に対して送
り出される。同様に、IDセット部3でIDを付加され
たパスワードがアドレスエンコーダ5に供給される。こ
のIDセット部3から供給されたパスワードは、モデム
9によって変調され、アドレスエンコーダ5に供給され
た、パスワードを転送する転送先のアドレス情報に基づ
き所定の通信経路10に対して送り出される。
【0018】図2は、この送り出されるデータの構造の
一例を示す。区切られたブロックは、1バイトのデータ
を意味する。暗号文は、図2Aに示されるように、最初
の1バイトが付加されたIDのバイト数xを表し、2バ
イト目からxバイト分がIDである。IDに続く1バイ
トは、このデータが暗号文であるかパスワードであるか
を識別する識別子である。この例では、この値が
一例を示す。区切られたブロックは、1バイトのデータ
を意味する。暗号文は、図2Aに示されるように、最初
の1バイトが付加されたIDのバイト数xを表し、2バ
イト目からxバイト分がIDである。IDに続く1バイ
トは、このデータが暗号文であるかパスワードであるか
を識別する識別子である。この例では、この値が
〔0〕
であればこのデータが暗号文であり、〔1〕であればパ
スワードであると定義されている。この識別子の後に、
実際のデータT0 ,T1 ,・・・,Tn が続く。パスワ
ード側も、この暗号文側と概ね同等なデータ構造を有す
る。すなわち、図2Bに示されるように、最初の1バイ
トがIDのバイト数xを表し、2バイト目からxバイト
分がIDとされ、1バイトの識別子に続いてパスワード
P0 ,P1 ,・・・,Pm が配される。データの終わり
は、例えば受信側において、ファイルの終わりを示すE
OF(End Of File) に基づき自動的に判別することがで
きる。
であればこのデータが暗号文であり、〔1〕であればパ
スワードであると定義されている。この識別子の後に、
実際のデータT0 ,T1 ,・・・,Tn が続く。パスワ
ード側も、この暗号文側と概ね同等なデータ構造を有す
る。すなわち、図2Bに示されるように、最初の1バイ
トがIDのバイト数xを表し、2バイト目からxバイト
分がIDとされ、1バイトの識別子に続いてパスワード
P0 ,P1 ,・・・,Pm が配される。データの終わり
は、例えば受信側において、ファイルの終わりを示すE
OF(End Of File) に基づき自動的に判別することがで
きる。
【0019】この実施の第1の形態においては、ファイ
ルデータが転送される通信経路7およびパスワードが転
送される通信経路10は、それぞれ異なる種類のものと
される。例えば、通信経路7がインターネットで、通信
経路10が電話やファクシミリなどの公衆電話回線とさ
れる。また、双方共に同じ電話回線である場合にも、通
信経路7がディジタル回線で、通信経路10がアナログ
回線などと、異なる経路とされる。
ルデータが転送される通信経路7およびパスワードが転
送される通信経路10は、それぞれ異なる種類のものと
される。例えば、通信経路7がインターネットで、通信
経路10が電話やファクシミリなどの公衆電話回線とさ
れる。また、双方共に同じ電話回線である場合にも、通
信経路7がディジタル回線で、通信経路10がアナログ
回線などと、異なる経路とされる。
【0020】モデム6から通信経路7に対して送り出さ
れたデータは、転送先のモデム8によって受信され復調
される。同様に、モデム9から通信経路10に対して送
り出されたデータは、転送先のモデム8によって受信さ
れ復調される。モデム8によって受信され復調された暗
号文およびモデム11によって受信され復調されたパス
ワードは、IDチェック部12の一方および他方の入力
端にそれぞれ供給される。
れたデータは、転送先のモデム8によって受信され復調
される。同様に、モデム9から通信経路10に対して送
り出されたデータは、転送先のモデム8によって受信さ
れ復調される。モデム8によって受信され復調された暗
号文およびモデム11によって受信され復調されたパス
ワードは、IDチェック部12の一方および他方の入力
端にそれぞれ供給される。
【0021】IDチェック部12において、供給された
これら暗号文およびパスワードにそれぞれ付されたID
に基づき、これらが一対のデータであるかどうかの照合
がなされる。受信されたデータの例を図3Aおよび図3
Bに示す。これらの図において、例えば第1バイト目の
IDバイト数xが互いに照合され、これらが等しければ
続くxバイトのIDが照合される。そして、このIDが
互いに等しければこれら2つのデータが一対であると判
断される。このようにして一対の暗号文およびパスワー
ドが揃うと、IDに続く識別子から判断された、パスワ
ードP0 ,P1,・・・,Pm および暗号文A0 ,
A1 ,・・・,An がそれぞれデコーダ13に対して供
給される。そして、デコーダ13において、所定の方法
で以て、パスワードに基づき暗号文が復号化され、元の
ファイルデータの復元がなされる。この復号化処理の詳
細は、後述する。
これら暗号文およびパスワードにそれぞれ付されたID
に基づき、これらが一対のデータであるかどうかの照合
がなされる。受信されたデータの例を図3Aおよび図3
Bに示す。これらの図において、例えば第1バイト目の
IDバイト数xが互いに照合され、これらが等しければ
続くxバイトのIDが照合される。そして、このIDが
互いに等しければこれら2つのデータが一対であると判
断される。このようにして一対の暗号文およびパスワー
ドが揃うと、IDに続く識別子から判断された、パスワ
ードP0 ,P1,・・・,Pm および暗号文A0 ,
A1 ,・・・,An がそれぞれデコーダ13に対して供
給される。そして、デコーダ13において、所定の方法
で以て、パスワードに基づき暗号文が復号化され、元の
ファイルデータの復元がなされる。この復号化処理の詳
細は、後述する。
【0022】図4Aは、上述の、パスワードに基づく暗
号化処理の一例について示す。この例では、エンコーダ
1に対して、図4中D列に記されるように、ファイルデ
ータとして文字列「01234abcd・・・」が供給
され、「+password」という9文字から成る文
字列がパスワードとして設定され、供給される。なお、
パスワードの先頭の「+」は、ファイルデータとパスワ
ードとが順次加算処理されることを示す識別子である。
これは、ユーザの任意の選択によって、後述する「−」
を用いることもできる。
号化処理の一例について示す。この例では、エンコーダ
1に対して、図4中D列に記されるように、ファイルデ
ータとして文字列「01234abcd・・・」が供給
され、「+password」という9文字から成る文
字列がパスワードとして設定され、供給される。なお、
パスワードの先頭の「+」は、ファイルデータとパスワ
ードとが順次加算処理されることを示す識別子である。
これは、ユーザの任意の選択によって、後述する「−」
を用いることもできる。
【0023】パスワードは、先頭の「+」を除いて循環
され(列P)、循環され生成された文字列とファイルデ
ータの文字列とが互いの文字列を構成する文字のそれぞ
れについて対応付けられる。これらファイルデータとパ
スワードとは、図4中の列D’および列P’に示される
ようにそれぞれコード化される。このコードは8ビット
のデータとして表され、コード化には、例えばASCI
Iコードが用いられる。そして、これら列D’および列
P’のコードの値がそれぞれ文字毎に加算される。この
加算された値を列TDに示す。なお、これは8ビットの
データなので、加算された値が〔256〕を越えた場合
には、〔256〕が引かれる。
され(列P)、循環され生成された文字列とファイルデ
ータの文字列とが互いの文字列を構成する文字のそれぞ
れについて対応付けられる。これらファイルデータとパ
スワードとは、図4中の列D’および列P’に示される
ようにそれぞれコード化される。このコードは8ビット
のデータとして表され、コード化には、例えばASCI
Iコードが用いられる。そして、これら列D’および列
P’のコードの値がそれぞれ文字毎に加算される。この
加算された値を列TDに示す。なお、これは8ビットの
データなので、加算された値が〔256〕を越えた場合
には、〔256〕が引かれる。
【0024】図4Aの第1行目の例で説明すると、列D
に示されるファイルデータ中の半角文字の「0」は、A
SCIIコードではD’列に示されるように〔48〕の
値を持つ。そして、列Pに示されるこれと対応付けられ
たパスワードの「p」は、ASCIIコードでは列P’
に示されるように〔112〕の値を持つ。したがって、
これらが加算された値TDは、〔48〕+〔112〕=
〔160〕とされる(列TD)。ASCIIコード系に
おいては、この値〔160〕に対応する文字または記号
が定義されていないため、変換されたデータTD’は、
列TD’に示されるようにブランクとされる。列Dに示
されるファイルデータの各々の文字に対してこのような
変換を施し暗号化することによって、転送されたファイ
ルは、列TD’に示されるように、一見して内容が判別
できないものとされる。
に示されるファイルデータ中の半角文字の「0」は、A
SCIIコードではD’列に示されるように〔48〕の
値を持つ。そして、列Pに示されるこれと対応付けられ
たパスワードの「p」は、ASCIIコードでは列P’
に示されるように〔112〕の値を持つ。したがって、
これらが加算された値TDは、〔48〕+〔112〕=
〔160〕とされる(列TD)。ASCIIコード系に
おいては、この値〔160〕に対応する文字または記号
が定義されていないため、変換されたデータTD’は、
列TD’に示されるようにブランクとされる。列Dに示
されるファイルデータの各々の文字に対してこのような
変換を施し暗号化することによって、転送されたファイ
ルは、列TD’に示されるように、一見して内容が判別
できないものとされる。
【0025】図4Bは、上述のパスワードの先頭に配さ
れる識別子が「−」である場合の処理の一例を示す。識
別子が「−」の場合には、ファイルデータ中の文字を表
す値とパスワード中の対応する文字との間で減算が行わ
れる。図4Bの第9行目の例で説明すると、列Dに示さ
れるファイルデータ中の半角文字の「d」は、ASCI
Iコードでは列D’のように〔100〕の値を持ち、列
Pに示される、これと対応するパスワード中の文字
「a」は、列P’に示されるように〔97〕の値を持
つ。これらの間で減算が行われた結果は、列TDに示さ
れるように〔3〕の値を持ち、これはASCIIコード
においては表記する文字として定義されていないので、
列TD’はブランクとされる。また、第1行目に示され
る例では、列D’の値から列P’の値を減じた結果が負
となる。この場合には、その結果に〔256〕が加算さ
れ、列TDは、〔48〕−〔112〕+〔256〕=
〔192〕のように正の値とされる。
れる識別子が「−」である場合の処理の一例を示す。識
別子が「−」の場合には、ファイルデータ中の文字を表
す値とパスワード中の対応する文字との間で減算が行わ
れる。図4Bの第9行目の例で説明すると、列Dに示さ
れるファイルデータ中の半角文字の「d」は、ASCI
Iコードでは列D’のように〔100〕の値を持ち、列
Pに示される、これと対応するパスワード中の文字
「a」は、列P’に示されるように〔97〕の値を持
つ。これらの間で減算が行われた結果は、列TDに示さ
れるように〔3〕の値を持ち、これはASCIIコード
においては表記する文字として定義されていないので、
列TD’はブランクとされる。また、第1行目に示され
る例では、列D’の値から列P’の値を減じた結果が負
となる。この場合には、その結果に〔256〕が加算さ
れ、列TDは、〔48〕−〔112〕+〔256〕=
〔192〕のように正の値とされる。
【0026】図5は、この暗号化処理のより具体的なフ
ローチャートの一例を示す。パスワードおよび転送する
ファイルデータは、予め設定されている。パスワード
は、(m+1)文字から成る文字列P0 P1 P2 ・・・
Pm とされ、ファイルデータは、(n+1)文字から成
る文字列D0 D1 D2 ・・・Dn とされる。パスワード
の先頭の文字であるP0 は、上述した、パスワードとフ
ァイルデータとを順次加算するか減算するかを識別する
識別子である。ステップS1において、i=0およびj
=1とされ変数が初期化される。変数jは、パスワード
での、先頭の文字(この場合「+」または「−」)位置
を1としたときの各文字位置を表す。また、変数iは、
先頭の文字位置を0としたときのファイルデータにおけ
る各文字位置を表す。
ローチャートの一例を示す。パスワードおよび転送する
ファイルデータは、予め設定されている。パスワード
は、(m+1)文字から成る文字列P0 P1 P2 ・・・
Pm とされ、ファイルデータは、(n+1)文字から成
る文字列D0 D1 D2 ・・・Dn とされる。パスワード
の先頭の文字であるP0 は、上述した、パスワードとフ
ァイルデータとを順次加算するか減算するかを識別する
識別子である。ステップS1において、i=0およびj
=1とされ変数が初期化される。変数jは、パスワード
での、先頭の文字(この場合「+」または「−」)位置
を1としたときの各文字位置を表す。また、変数iは、
先頭の文字位置を0としたときのファイルデータにおけ
る各文字位置を表す。
【0027】ステップS2において、設定されたパスワ
ードの先頭の文字P0 が「+」および「−」の何れであ
るかが判断される。若し、P0 が「+」であれば、処理
はステップS3に移行する。このステップS3で、ファ
イルデータにおけるi番目の文字を表す値Di とパスワ
ードにおけるj番目の文字を表す値Pi とが加算され、
加算結果がTi とされる。例えば、フローチャートの最
初においては、T0 =D0 +P1 となる。このときの文
字を表す値は、例えばASCIIコードを用いることが
できる。なお、図5のフローチャートにおいては、この
加算式は、煩雑さを避けるために文字そのものの加算と
して表現している。
ードの先頭の文字P0 が「+」および「−」の何れであ
るかが判断される。若し、P0 が「+」であれば、処理
はステップS3に移行する。このステップS3で、ファ
イルデータにおけるi番目の文字を表す値Di とパスワ
ードにおけるj番目の文字を表す値Pi とが加算され、
加算結果がTi とされる。例えば、フローチャートの最
初においては、T0 =D0 +P1 となる。このときの文
字を表す値は、例えばASCIIコードを用いることが
できる。なお、図5のフローチャートにおいては、この
加算式は、煩雑さを避けるために文字そのものの加算と
して表現している。
【0028】次のステップS4において、Ti >256
であるかどうかが判断される。若し、Ti ≦256であ
れば処理はステップS5に移行する。一方、Ti >25
6であれば、処理はステップS6に移行し、Ti から2
56が減ぜられ、この減ぜられた結果が新たにTi とさ
れる。そして、処理はステップS5に移行する。
であるかどうかが判断される。若し、Ti ≦256であ
れば処理はステップS5に移行する。一方、Ti >25
6であれば、処理はステップS6に移行し、Ti から2
56が減ぜられ、この減ぜられた結果が新たにTi とさ
れる。そして、処理はステップS5に移行する。
【0029】ステップS5では、jおよびmとが比較さ
れ、パスワードの最後の文字までループが進んだかどう
かが判断される。若し、j≠mであれば、処理はステッ
プS7に移行する。一方、j=mであれば、ステップS
8においてj=0とされる。これにより、ファイルデー
タを構成する文字に対して識別子を除くパスワードの文
字が繰り返し加算される。ステップS8でj=0とされ
ると、処理はステップS7に移行する。ステップS7で
は、jが1だけインクリメントされる。
れ、パスワードの最後の文字までループが進んだかどう
かが判断される。若し、j≠mであれば、処理はステッ
プS7に移行する。一方、j=mであれば、ステップS
8においてj=0とされる。これにより、ファイルデー
タを構成する文字に対して識別子を除くパスワードの文
字が繰り返し加算される。ステップS8でj=0とされ
ると、処理はステップS7に移行する。ステップS7で
は、jが1だけインクリメントされる。
【0030】次のステップS9において、iおよびnと
が比較され、暗号化しようとするファイルデータの最後
まで処理が進んだかどうかが判断される。若し、i=n
であれば、ファイルデータの最後まで処理が進み変換が
終了したとされる。一方、i≠nであれば、まだ変換す
べき文字が残っているとされ、処理はステップS10に
移行する。このステップS10においてiが1だけイン
クリメントされ、処理がステップS3に戻され、次の文
字の変換が行われる。
が比較され、暗号化しようとするファイルデータの最後
まで処理が進んだかどうかが判断される。若し、i=n
であれば、ファイルデータの最後まで処理が進み変換が
終了したとされる。一方、i≠nであれば、まだ変換す
べき文字が残っているとされ、処理はステップS10に
移行する。このステップS10においてiが1だけイン
クリメントされ、処理がステップS3に戻され、次の文
字の変換が行われる。
【0031】上述したように、ユーザの任意の選択によ
り、ファイルデータにおける文字を表す値からパスワー
ドにおける文字を表す値を減算することもできる。この
場合には、パスワードの先頭の文字であるP0 が「−」
とされている。上述のステップS2において、P0 が
「−」であると判断された場合、処理はステップS3’
に移行し、この減算の処理が行われる。
り、ファイルデータにおける文字を表す値からパスワー
ドにおける文字を表す値を減算することもできる。この
場合には、パスワードの先頭の文字であるP0 が「−」
とされている。上述のステップS2において、P0 が
「−」であると判断された場合、処理はステップS3’
に移行し、この減算の処理が行われる。
【0032】ステップS3’で、ファイルデータにおけ
るi番目の文字を表す値Di からパスワードにおけるj
番目の文字を表す値Pi が減算され、減算結果がTi と
される。例えば、このフローチャートの最初において
は、T0 =D0 −P1 となる。このときの文字を表す値
は、例えばASCIIコードを用いることができる。次
のステップS4において、Ti <0であるかどうかが判
断される。若し、Ti ≧0であれば処理はステップS
5’に移行する。一方、Ti <0であれば、処理はステ
ップS6’に移行し、Ti に対して256が加算され、
この加算された結果が新たにTi とされる。そして、処
理はステップS5’に移行する。
るi番目の文字を表す値Di からパスワードにおけるj
番目の文字を表す値Pi が減算され、減算結果がTi と
される。例えば、このフローチャートの最初において
は、T0 =D0 −P1 となる。このときの文字を表す値
は、例えばASCIIコードを用いることができる。次
のステップS4において、Ti <0であるかどうかが判
断される。若し、Ti ≧0であれば処理はステップS
5’に移行する。一方、Ti <0であれば、処理はステ
ップS6’に移行し、Ti に対して256が加算され、
この加算された結果が新たにTi とされる。そして、処
理はステップS5’に移行する。
【0033】ステップS5’では、jおよびmとが比較
され、パスワードの最後の文字までループが進んだかど
うかが判断される。若し、j≠mであれば、処理はステ
ップS7’に移行する。一方、j=mであれば、ステッ
プS8’においてj=0とされ、処理はステップS7に
移行する。ステップS7では、jが1だけインクリメン
トされる。次のステップS9’において、iおよびnと
が比較され、暗号化しようとするファイルデータの最後
まで処理が進んだかどうかが判断される。若し、i=n
であれば、変換が終了したとされ、一連の暗号化処理の
フローが終了する。一方、i≠nであれば、処理はステ
ップS10に移行し、iが1だけインクリメントされ
る。そして、処理がステップS3に戻され、次の文字の
変換が行われる。
され、パスワードの最後の文字までループが進んだかど
うかが判断される。若し、j≠mであれば、処理はステ
ップS7’に移行する。一方、j=mであれば、ステッ
プS8’においてj=0とされ、処理はステップS7に
移行する。ステップS7では、jが1だけインクリメン
トされる。次のステップS9’において、iおよびnと
が比較され、暗号化しようとするファイルデータの最後
まで処理が進んだかどうかが判断される。若し、i=n
であれば、変換が終了したとされ、一連の暗号化処理の
フローが終了する。一方、i≠nであれば、処理はステ
ップS10に移行し、iが1だけインクリメントされ
る。そして、処理がステップS3に戻され、次の文字の
変換が行われる。
【0034】一方、デコーダ13では、この処理の逆の
処理が行われる。図6は、このデコーダ処理の一例を示
す。最初に、送信側で加算処理をしたか減算処理をした
かを識別する識別子であるパスワードの先頭の文字が調
べられる。若し、この識別子が「+」であれば、図6A
に示されるように、TD列の転送されてきた暗号文の文
字を表す値(TD’列)から、P列のパスワードの文字
を表す値(P’列)が順次減算される。このとき、減算
された値が
処理が行われる。図6は、このデコーダ処理の一例を示
す。最初に、送信側で加算処理をしたか減算処理をした
かを識別する識別子であるパスワードの先頭の文字が調
べられる。若し、この識別子が「+」であれば、図6A
に示されるように、TD列の転送されてきた暗号文の文
字を表す値(TD’列)から、P列のパスワードの文字
を表す値(P’列)が順次減算される。このとき、減算
された値が
〔0〕未満であれば、エンコード時に、ファ
イルデータの文字を表す値と対応するパスワードの文字
を表す値との加算値が〔256〕を越えていたために加
算値から〔256〕が減算されたことが判る。そこで、
この場合には、減算した値に対して〔256〕が加算さ
れる。
イルデータの文字を表す値と対応するパスワードの文字
を表す値との加算値が〔256〕を越えていたために加
算値から〔256〕が減算されたことが判る。そこで、
この場合には、減算した値に対して〔256〕が加算さ
れる。
【0035】一方、識別子が「−」であれば、図6Bに
示されるように、TD列の暗号文の文字を表す値(T
D’列)とP列のパスワードの文字を表す値(P’列)
とが順次加算される。このとき、加算結果が〔256〕
以上であれば、エンコード時に、ファイルデータの文字
を表す値から対応するパスワードの文字を表す値を減算
した結果が負になり減算結果に対して〔256〕が加算
されていたとされ、加算結果から〔256〕が減算され
る。
示されるように、TD列の暗号文の文字を表す値(T
D’列)とP列のパスワードの文字を表す値(P’列)
とが順次加算される。このとき、加算結果が〔256〕
以上であれば、エンコード時に、ファイルデータの文字
を表す値から対応するパスワードの文字を表す値を減算
した結果が負になり減算結果に対して〔256〕が加算
されていたとされ、加算結果から〔256〕が減算され
る。
【0036】図7は、この復号化処理のより具体的なフ
ローチャートの一例を示す。パスワードは、m文字から
成る文字列P0 P1 P2 ・・・Pm として供給される。
転送側で暗号化された暗号文は、(n+1)文字から成
る文字列A0 A1 A2 ・・・An として供給される。ス
テップS20において、i=0およびj=1とされ変数
が初期化される。これら変数iおよびjは、上述の図5
に示される変数iおよびjと同様なものである。
ローチャートの一例を示す。パスワードは、m文字から
成る文字列P0 P1 P2 ・・・Pm として供給される。
転送側で暗号化された暗号文は、(n+1)文字から成
る文字列A0 A1 A2 ・・・An として供給される。ス
テップS20において、i=0およびj=1とされ変数
が初期化される。これら変数iおよびjは、上述の図5
に示される変数iおよびjと同様なものである。
【0037】ステップS21において、設定されたパス
ワードの先頭の文字P0 が「+」および「−」の何れで
あるかが判断される。若し、P0 が「+」であれば、処
理はステップS22に移行する。このステップS22
で、暗号文におけるi番目の文字を表す値Ai からパス
ワードにおけるj番目の文字を表す値Pi が減算され、
この減算結果がDi とされる。例えば、フローチャート
の最初においては、D0=A0 −P1 となる。
ワードの先頭の文字P0 が「+」および「−」の何れで
あるかが判断される。若し、P0 が「+」であれば、処
理はステップS22に移行する。このステップS22
で、暗号文におけるi番目の文字を表す値Ai からパス
ワードにおけるj番目の文字を表す値Pi が減算され、
この減算結果がDi とされる。例えば、フローチャート
の最初においては、D0=A0 −P1 となる。
【0038】減算が行われると、次のステップS23に
おいて、D0 <0であるかどうかが判断される。若し、
D0 <0でなければ処理はステップS24に移行する。
一方、Ti D0 <0であれば、処理はステップS25に
移行し、Di に対して〔256〕が加算され、この加算
結果が新たにDi とされる。そして、処理はステップS
24に移行する。
おいて、D0 <0であるかどうかが判断される。若し、
D0 <0でなければ処理はステップS24に移行する。
一方、Ti D0 <0であれば、処理はステップS25に
移行し、Di に対して〔256〕が加算され、この加算
結果が新たにDi とされる。そして、処理はステップS
24に移行する。
【0039】ステップS24では、jおよびmとが比較
され、パスワードの最後の文字までループが進んだかど
うかが判断される。若し、j≠mであれば、処理はステ
ップS26に移行する。一方、j=mであれば、ステッ
プS27においてj=0とされ、処理はステップS26
に移行する。ステップS26では、jが1だけインクリ
メントされる。これにより、ファイルデータを構成する
文字に対して識別子を除くパスワードの文字が繰り返し
加算される。
され、パスワードの最後の文字までループが進んだかど
うかが判断される。若し、j≠mであれば、処理はステ
ップS26に移行する。一方、j=mであれば、ステッ
プS27においてj=0とされ、処理はステップS26
に移行する。ステップS26では、jが1だけインクリ
メントされる。これにより、ファイルデータを構成する
文字に対して識別子を除くパスワードの文字が繰り返し
加算される。
【0040】次のステップS28において、iおよびn
とが比較され、復号化しようとする暗号文の最後まで処
理が進んだかどうかが判断される。若し、i=nであれ
ば、暗号文の最後まで処理が進み変換が終了したとされ
る。一方、i≠nであれば、まだ変換すべき文字が残っ
ているとされ、処理はステップS29に移行する。この
ステップS29においてiが1だけインクリメントさ
れ、処理がステップS22に戻され、次の文字の変換が
行われる。
とが比較され、復号化しようとする暗号文の最後まで処
理が進んだかどうかが判断される。若し、i=nであれ
ば、暗号文の最後まで処理が進み変換が終了したとされ
る。一方、i≠nであれば、まだ変換すべき文字が残っ
ているとされ、処理はステップS29に移行する。この
ステップS29においてiが1だけインクリメントさ
れ、処理がステップS22に戻され、次の文字の変換が
行われる。
【0041】一方、送信側においてパスワードの減算処
理が選択された場合には、パスワードの先頭の文字が
「+」とされているために、上述のステップS21にお
ける判断によって、処理はステップS22’に移行す
る。このステップS22で、暗号文におけるi番目の文
字を表す値Ai とパスワードにおけるj番目の文字を表
す値Pj とが加算され、この加算結果がDi とされる。
例えば、フローチャートの最初においては、D0 =A0
+P1 となる。
理が選択された場合には、パスワードの先頭の文字が
「+」とされているために、上述のステップS21にお
ける判断によって、処理はステップS22’に移行す
る。このステップS22で、暗号文におけるi番目の文
字を表す値Ai とパスワードにおけるj番目の文字を表
す値Pj とが加算され、この加算結果がDi とされる。
例えば、フローチャートの最初においては、D0 =A0
+P1 となる。
【0042】加算が行われると、次のステップS23’
において、Di >256であるかどうかが判断される。
若し、Di >256でなければ処理はステップS24’
に移行する。一方、Di >256であれば、処理はステ
ップS25’に移行し、Diから〔256〕が減算さ
れ、この減算結果が新たにDi とされる。そして、処理
はステップS24’に移行する。
において、Di >256であるかどうかが判断される。
若し、Di >256でなければ処理はステップS24’
に移行する。一方、Di >256であれば、処理はステ
ップS25’に移行し、Diから〔256〕が減算さ
れ、この減算結果が新たにDi とされる。そして、処理
はステップS24’に移行する。
【0043】ステップS24では、jおよびmとが比較
され、パスワードの最後の文字までループが進んだかど
うかが判断される。若し、j≠mであれば、処理はステ
ップS26’に移行する。一方、j=mであれば、ステ
ップS27’においてj=0とされ、処理はステップS
26’に移行する。ステップS26’では、jが1だけ
インクリメントされる。これにより、ファイルデータを
構成する文字に対して識別子を除くパスワードの文字が
繰り返し加算される。
され、パスワードの最後の文字までループが進んだかど
うかが判断される。若し、j≠mであれば、処理はステ
ップS26’に移行する。一方、j=mであれば、ステ
ップS27’においてj=0とされ、処理はステップS
26’に移行する。ステップS26’では、jが1だけ
インクリメントされる。これにより、ファイルデータを
構成する文字に対して識別子を除くパスワードの文字が
繰り返し加算される。
【0044】次のステップS28’において、iおよび
nとが比較され、復号化しようとする暗号文の最後まで
処理が進んだかどうかが判断される。若し、i=nであ
れば、暗号文の最後まで処理が進み変換が終了したとさ
れる。一方、i≠nであれば、まだ変換すべき文字が残
っているとされ、処理はステップS29’に移行する。
このステップS29’においてiが1だけインクリメン
トされ、処理がステップS22に戻され、次の文字の変
換が行われる。
nとが比較され、復号化しようとする暗号文の最後まで
処理が進んだかどうかが判断される。若し、i=nであ
れば、暗号文の最後まで処理が進み変換が終了したとさ
れる。一方、i≠nであれば、まだ変換すべき文字が残
っているとされ、処理はステップS29’に移行する。
このステップS29’においてiが1だけインクリメン
トされ、処理がステップS22に戻され、次の文字の変
換が行われる。
【0045】なお、この第1の形態において、ファイル
データはデータサイズが比較的大きくなる可能性がある
のに対して、パスワードデータは、小さいサイズで済
む。したがって、ファイルデータを転送するための通信
経路7には転送レートの高い通信経路を、パスワードを
転送するための通信経路10には転送レートの低い通信
経路を選択することによって、効率の良いデータ転送が
可能とされる。
データはデータサイズが比較的大きくなる可能性がある
のに対して、パスワードデータは、小さいサイズで済
む。したがって、ファイルデータを転送するための通信
経路7には転送レートの高い通信経路を、パスワードを
転送するための通信経路10には転送レートの低い通信
経路を選択することによって、効率の良いデータ転送が
可能とされる。
【0046】図8は、この発明の実施の第1の形態の変
形例による通信システムの構成の一例を示す。これは、
上述の第1の形態において、データファイルが暗号化処
理された暗号文とパスワードとを同一の通信経路で送る
場合の例である。これは、例えば、同一のパソコン通信
サービスにおいて2つまたはそれ以上のアドレスを所有
する送信相手に対してファイルデータを転送する場合に
適用できる。なお、この図において、図1と共通する部
分には同一の番号を付し、詳細な説明を省略する。
形例による通信システムの構成の一例を示す。これは、
上述の第1の形態において、データファイルが暗号化処
理された暗号文とパスワードとを同一の通信経路で送る
場合の例である。これは、例えば、同一のパソコン通信
サービスにおいて2つまたはそれ以上のアドレスを所有
する送信相手に対してファイルデータを転送する場合に
適用できる。なお、この図において、図1と共通する部
分には同一の番号を付し、詳細な説明を省略する。
【0047】ファイルデータおよびパスワードとが設定
されると、エンコーダ1において、上述の図5に示され
るフローチャートに従いパスワードに基づくファイルデ
ータの暗号化処理がなされ暗号文が生成される。そし
て、IDセット部2および3において、これら暗号文お
よびパスワードに対して、これらが一対のデータである
ことを示すIDが先頭に付加される。
されると、エンコーダ1において、上述の図5に示され
るフローチャートに従いパスワードに基づくファイルデ
ータの暗号化処理がなされ暗号文が生成される。そし
て、IDセット部2および3において、これら暗号文お
よびパスワードに対して、これらが一対のデータである
ことを示すIDが先頭に付加される。
【0048】この変形例では、IDの付加された暗号文
およびパスワードは、異なる転送先に対して同一の通信
経路を介して転送される。そのため、アドレスエンコー
ダ4および5において、これら暗号文およびパスワード
に対してそれぞれ異なる転送先のアドレスが付される。
アドレスが付されたこれら暗号文およびパスワードは、
それぞれ順次、モデム14によって変調され通信経路1
5に対して送信される。
およびパスワードは、異なる転送先に対して同一の通信
経路を介して転送される。そのため、アドレスエンコー
ダ4および5において、これら暗号文およびパスワード
に対してそれぞれ異なる転送先のアドレスが付される。
アドレスが付されたこれら暗号文およびパスワードは、
それぞれ順次、モデム14によって変調され通信経路1
5に対して送信される。
【0049】通信経路15に対して送信されたこれら暗
号文およびパスワードは、対応するアドレスを有するモ
デム16および17によってそれぞれ受信され、復調さ
れる。復調された暗号文およびパスワードは、それぞれ
IDチェック部12に供給されIDに基づき一対のデー
タであると判断されたら、デコーダ13に対してそれぞ
れ供給される。そして、デコーダ13において上述の図
7に示されるフローチャートに従い暗号文の復号化がな
され、元のファイルデータが復元される。
号文およびパスワードは、対応するアドレスを有するモ
デム16および17によってそれぞれ受信され、復調さ
れる。復調された暗号文およびパスワードは、それぞれ
IDチェック部12に供給されIDに基づき一対のデー
タであると判断されたら、デコーダ13に対してそれぞ
れ供給される。そして、デコーダ13において上述の図
7に示されるフローチャートに従い暗号文の復号化がな
され、元のファイルデータが復元される。
【0050】次に、この発明の実施の第2の形態につい
て説明する。図9は、この実施の第2の形態による通信
システムの構成の一例を示す。この実施の第2の形態に
おいては、暗号化されたファイルデータとこのファイル
データの復号化に用いられる復号化プログラムデータと
が異なった通信経路で以て転送される。なお、この図9
において、上述の図1および図8と共通する部分には同
一の番号を付し、詳細な説明を省略する。
て説明する。図9は、この実施の第2の形態による通信
システムの構成の一例を示す。この実施の第2の形態に
おいては、暗号化されたファイルデータとこのファイル
データの復号化に用いられる復号化プログラムデータと
が異なった通信経路で以て転送される。なお、この図9
において、上述の図1および図8と共通する部分には同
一の番号を付し、詳細な説明を省略する。
【0051】エンコーダ20に対して、転送するファイ
ルデータと、ユーザによって設定されたパスワードとが
それぞれ供給される。エンコーダ20において、所定の
プログラムによって、供給されたファイルデータとパス
ワードとから暗号文データが生成される。この、エンコ
ーダ20によって生成された暗号文データおよび暗号化
に用いられたパスワードデータとが共にIDセット部2
に供給される。暗号文を復号化するためのプログラムデ
ータがIDセット部3に供給される。IDセット部2お
よび3において、供給された暗号文データとパスワード
データ、並びに復号化プログラムデータとが一組である
ことを示すIDがそれぞれのデータに対して付加され
る。
ルデータと、ユーザによって設定されたパスワードとが
それぞれ供給される。エンコーダ20において、所定の
プログラムによって、供給されたファイルデータとパス
ワードとから暗号文データが生成される。この、エンコ
ーダ20によって生成された暗号文データおよび暗号化
に用いられたパスワードデータとが共にIDセット部2
に供給される。暗号文を復号化するためのプログラムデ
ータがIDセット部3に供給される。IDセット部2お
よび3において、供給された暗号文データとパスワード
データ、並びに復号化プログラムデータとが一組である
ことを示すIDがそれぞれのデータに対して付加され
る。
【0052】IDを付されたこれら暗号文データおよび
復号化プログラムデータは、アドレスエンコーダ4およ
び5によってそれぞれ付加された転送先のアドレス情報
に基づいて、モデム6および9で変調され所定の通信経
路7および10に対して送り出される。一方、エンコー
ダ20において暗号化に用いられたパスワードデータ
は、復号化プログラムデータと同様の手順によって通信
経路10に送り出される。これら送り出されるデータの
構成は、例えば、上述の図2に示されるものと同様に、
データの先頭から、IDのバイト数,ID,およびデー
タ本体とされる。
復号化プログラムデータは、アドレスエンコーダ4およ
び5によってそれぞれ付加された転送先のアドレス情報
に基づいて、モデム6および9で変調され所定の通信経
路7および10に対して送り出される。一方、エンコー
ダ20において暗号化に用いられたパスワードデータ
は、復号化プログラムデータと同様の手順によって通信
経路10に送り出される。これら送り出されるデータの
構成は、例えば、上述の図2に示されるものと同様に、
データの先頭から、IDのバイト数,ID,およびデー
タ本体とされる。
【0053】パスワードデータは、この例に限らず、暗
号文データの送出の前あるいは後に通信経路7に対して
送り出すようにしてもよい。さらに、通信経路7および
10とは別に第3の通信経路を設け、この第3の通信経
路に対してパスワードデータを送り出すようにしてもよ
い。
号文データの送出の前あるいは後に通信経路7に対して
送り出すようにしてもよい。さらに、通信経路7および
10とは別に第3の通信経路を設け、この第3の通信経
路に対してパスワードデータを送り出すようにしてもよ
い。
【0054】この実施の第2の形態においては、暗号文
データが転送される通信経路7およびパスワードデータ
が転送される通信経路10は、それぞれ異なる種類のも
のとされる。例えば、通信経路7がインターネットで、
通信経路10が電話やファクシミリなどの公衆電話回線
とされる。また、双方共に同じ電話回線である場合に
も、通信経路7がディジタル回線で、通信経路10がア
ナログ回線などと、異なる経路とされる。
データが転送される通信経路7およびパスワードデータ
が転送される通信経路10は、それぞれ異なる種類のも
のとされる。例えば、通信経路7がインターネットで、
通信経路10が電話やファクシミリなどの公衆電話回線
とされる。また、双方共に同じ電話回線である場合に
も、通信経路7がディジタル回線で、通信経路10がア
ナログ回線などと、異なる経路とされる。
【0055】なお、この第2の形態において、ファイル
データはデータサイズが比較的大きくなる可能性がある
のに対して、復号化プログラムデータは、上述したよう
に小さいサイズで済む。したがって、ファイルデータを
転送するための通信経路7には転送レートの高い通信経
路を、復号化プログラムデータを転送するための通信経
路10には転送レートの低い通信経路を選択することに
よって、効率の良いデータ転送が可能とされる。
データはデータサイズが比較的大きくなる可能性がある
のに対して、復号化プログラムデータは、上述したよう
に小さいサイズで済む。したがって、ファイルデータを
転送するための通信経路7には転送レートの高い通信経
路を、復号化プログラムデータを転送するための通信経
路10には転送レートの低い通信経路を選択することに
よって、効率の良いデータ転送が可能とされる。
【0056】モデム6から通信経路7に対して送り出さ
れたデータは、転送先のモデム8によって受信され復調
される。同様に、モデム9から通信経路10に対して送
り出されたデータは、転送先のモデム8によって受信さ
れ復調される。モデム8によって受信され復調された暗
号文データおよびパスワードデータは、IDチェック部
12の一方の入力端に供給される。モデム11によって
受信され復調された復号化プログラムデータは、IDチ
ェック部12の他方の入力端に供給される。
れたデータは、転送先のモデム8によって受信され復調
される。同様に、モデム9から通信経路10に対して送
り出されたデータは、転送先のモデム8によって受信さ
れ復調される。モデム8によって受信され復調された暗
号文データおよびパスワードデータは、IDチェック部
12の一方の入力端に供給される。モデム11によって
受信され復調された復号化プログラムデータは、IDチ
ェック部12の他方の入力端に供給される。
【0057】IDチェック部12において、供給された
これら暗号文データ,パスワードデータ,および復号化
プログラムデータにそれぞれ付されたIDに基づき、こ
れらが一組のデータであるかどうかの照合がなされる。
そして、これらが一組のデータであるとされたら、これ
ら暗号文データ,パスワードデータ,および復号化プロ
グラムデータがそれぞれデコーダ21に対して供給され
る。そして、デコーダ21において、供給されたパスワ
ードデータに基づく暗号文データの復号化が、復号化プ
ログラムデータに基づくプログラムによってなされる。
これら暗号文データ,パスワードデータ,および復号化
プログラムデータにそれぞれ付されたIDに基づき、こ
れらが一組のデータであるかどうかの照合がなされる。
そして、これらが一組のデータであるとされたら、これ
ら暗号文データ,パスワードデータ,および復号化プロ
グラムデータがそれぞれデコーダ21に対して供給され
る。そして、デコーダ21において、供給されたパスワ
ードデータに基づく暗号文データの復号化が、復号化プ
ログラムデータに基づくプログラムによってなされる。
【0058】この例では、ファイルデータの暗号化は、
上述の実施の第1の形態に示される、ファイルデータお
よびパスワードをそれぞれ構成する文字を表す値を順次
減算することによってなされる。図10は、このように
して暗号化処理を施されたデータに対して復号化処理を
行うような復号化プログラムデータの一例を示す。な
お、各行の先頭に付された行番号は、説明のためのもの
であり、実際のプログラムデータに含まれるものではな
い。
上述の実施の第1の形態に示される、ファイルデータお
よびパスワードをそれぞれ構成する文字を表す値を順次
減算することによってなされる。図10は、このように
して暗号化処理を施されたデータに対して復号化処理を
行うような復号化プログラムデータの一例を示す。な
お、各行の先頭に付された行番号は、説明のためのもの
であり、実際のプログラムデータに含まれるものではな
い。
【0059】第1〜第4行において、プログラム中で使
用される変数やファイルの定義がなされる。第7,第8
行において、暗号化データおよびパスワードを1文字ず
つ処理するためのポインタが定義される。第11〜第1
9行において、上述の図7のフローチャートに示される
処理が行われる。この復号化プログラムデータは、転送
先のデコーダ21において、所定の方法でコンパイルさ
れ使用される。復号化プログラムデータは、このように
僅かなデータ量で事足りるものであり、通信経路10を
介しての転送に何ら問題を生じるものではない。これ
は、この復号化プログラムデータを予めコンパイルして
から転送しても同様である。
用される変数やファイルの定義がなされる。第7,第8
行において、暗号化データおよびパスワードを1文字ず
つ処理するためのポインタが定義される。第11〜第1
9行において、上述の図7のフローチャートに示される
処理が行われる。この復号化プログラムデータは、転送
先のデコーダ21において、所定の方法でコンパイルさ
れ使用される。復号化プログラムデータは、このように
僅かなデータ量で事足りるものであり、通信経路10を
介しての転送に何ら問題を生じるものではない。これ
は、この復号化プログラムデータを予めコンパイルして
から転送しても同様である。
【0060】この実施の第2の形態による方法によれ
ば、暗号化処理においてより複雑な手段を用いることが
可能とされ、よりデータの安全性を高めることができ
る。
ば、暗号化処理においてより複雑な手段を用いることが
可能とされ、よりデータの安全性を高めることができ
る。
【0061】図11は、この実施の第2の形態の変形例
による通信システムの構成の一例を示す。この例は、上
述の第1の形態における変形例のように、共通の通信経
路15によって、それぞれ異なる転送先にパスワードデ
ータ,暗号文データ,および復号化プログラムデータを
転送する例である。
による通信システムの構成の一例を示す。この例は、上
述の第1の形態における変形例のように、共通の通信経
路15によって、それぞれ異なる転送先にパスワードデ
ータ,暗号文データ,および復号化プログラムデータを
転送する例である。
【0062】アドレスエンコーダ4および5によってそ
れぞれ異なるアドレス情報を付加された、暗号文データ
および復号化プログラムデータとがモデム14によって
順次変調され、通信経路15を介してモデム16および
17にそれぞれ受信され、復調される。また、パスワー
ドデータについても、アドレスエンコーダ4または5に
おいて転送先のアドレス情報が付加され、モデム14に
よって変調され、通信経路15を介してモデム16また
は17のうちの対応するモデムによって受信され復調さ
れる。復調されたこれら暗号文データ,復号化プログラ
ムデータ,およびパスワードデータは、それぞれIDチ
ェック部12においてIDを照合され、一組のデータで
あるとされると、デコーダ21において復号化プログラ
ムデータによるプログラムに復号化され、元のファイル
データが復元される。
れぞれ異なるアドレス情報を付加された、暗号文データ
および復号化プログラムデータとがモデム14によって
順次変調され、通信経路15を介してモデム16および
17にそれぞれ受信され、復調される。また、パスワー
ドデータについても、アドレスエンコーダ4または5に
おいて転送先のアドレス情報が付加され、モデム14に
よって変調され、通信経路15を介してモデム16また
は17のうちの対応するモデムによって受信され復調さ
れる。復調されたこれら暗号文データ,復号化プログラ
ムデータ,およびパスワードデータは、それぞれIDチ
ェック部12においてIDを照合され、一組のデータで
あるとされると、デコーダ21において復号化プログラ
ムデータによるプログラムに復号化され、元のファイル
データが復元される。
【0063】次に、この発明の実施の第3の形態につい
て説明する。図12は、この実施の第3の形態による通
信システムの構成の一例を示す。この実施の第2の形態
においては、転送したいファイルデータを所定の方法に
よってシャフリングし、シャフリングされたデータを2
つに分割することによって暗号化処理がなされる。これ
ら分割され暗号化処理されたデータを共通の通信経路で
以てそれぞれ異なる転送先に対して転送する。この方法
によれば、上述の第1および第2の形態のように、パス
ワードの転送をする必要が無い。なお、この図11にお
いて、上述の図1,図8,図9,および図11と共通す
る部分には同一の番号を付し、詳細な説明を省略する。
て説明する。図12は、この実施の第3の形態による通
信システムの構成の一例を示す。この実施の第2の形態
においては、転送したいファイルデータを所定の方法に
よってシャフリングし、シャフリングされたデータを2
つに分割することによって暗号化処理がなされる。これ
ら分割され暗号化処理されたデータを共通の通信経路で
以てそれぞれ異なる転送先に対して転送する。この方法
によれば、上述の第1および第2の形態のように、パス
ワードの転送をする必要が無い。なお、この図11にお
いて、上述の図1,図8,図9,および図11と共通す
る部分には同一の番号を付し、詳細な説明を省略する。
【0064】転送しようとするファイルデータがデータ
シャフリング部30に供給される。このシャフリング部
30において、供給されたファイルデータが所定の方法
で以てシャフリングされ2つのファイル(それぞれファ
イルA,ファイルBとする)に分けられる。これらファ
イルAおよびBは、それぞれIDセット部2および3に
供給され、これらのファイルが一対であることを示すI
Dをそれぞれ付加される。IDを付加されたファイルA
およびBは、アドレスエンコーダ4および5にそれぞれ
供給される。アドレスエンコーダ4および5において、
これらファイルAおよびBに対して、それぞれ異なるア
ドレス情報が付加される。
シャフリング部30に供給される。このシャフリング部
30において、供給されたファイルデータが所定の方法
で以てシャフリングされ2つのファイル(それぞれファ
イルA,ファイルBとする)に分けられる。これらファ
イルAおよびBは、それぞれIDセット部2および3に
供給され、これらのファイルが一対であることを示すI
Dをそれぞれ付加される。IDを付加されたファイルA
およびBは、アドレスエンコーダ4および5にそれぞれ
供給される。アドレスエンコーダ4および5において、
これらファイルAおよびBに対して、それぞれ異なるア
ドレス情報が付加される。
【0065】アドレスエンコーダ4および5によってそ
れぞれ異なるアドレス情報を付加されたファイルAおよ
びBとがモデム14によって順次変調され、通信経路1
5に対して送り出される。
れぞれ異なるアドレス情報を付加されたファイルAおよ
びBとがモデム14によって順次変調され、通信経路1
5に対して送り出される。
【0066】なお、ここではファイルAおよびファイル
Bとが共通の通信経路15に対して送り出されるとした
が、勿論この例においても、上述の実施の第1および第
2の形態と同様に、これらファイルAおよびファイルB
とを別々のモデムで変調し、別々の通信経路に対して送
り出すようにしてもよい。
Bとが共通の通信経路15に対して送り出されるとした
が、勿論この例においても、上述の実施の第1および第
2の形態と同様に、これらファイルAおよびファイルB
とを別々のモデムで変調し、別々の通信経路に対して送
り出すようにしてもよい。
【0067】図13は、この送り出されるデータの構造
の一例を示す。区切られたブロックは、1バイトのデー
タを意味する。ファイルデータDは、図13Aに示され
る構成のファイルAと図13Bに示される構成のファイ
ルBとに分けられて送り出され。ファイルAは、図13
Aに示されるように、最初の1バイトが付加されたID
のバイト数xを表し、2バイト目からxバイト分がID
である。このIDの後に、実際のデータS0 ,S1 ,・
・・,Sn が続く。ファイルB側もファイルAと全く同
一の構成とされ、IDのバイト数x,ID,実際のデー
タT0 ,T1 ,・・・,Tn とされる。
の一例を示す。区切られたブロックは、1バイトのデー
タを意味する。ファイルデータDは、図13Aに示され
る構成のファイルAと図13Bに示される構成のファイ
ルBとに分けられて送り出され。ファイルAは、図13
Aに示されるように、最初の1バイトが付加されたID
のバイト数xを表し、2バイト目からxバイト分がID
である。このIDの後に、実際のデータS0 ,S1 ,・
・・,Sn が続く。ファイルB側もファイルAと全く同
一の構成とされ、IDのバイト数x,ID,実際のデー
タT0 ,T1 ,・・・,Tn とされる。
【0068】このようにして通信経路15に送り出され
たファイルAおよびBは、モデム16および17にそれ
ぞれ受信され、復調される。図14は、このモデム16
および17で受信されたデータの構造の例を示す。勿論
このデータ構成は、上述の図13に示した送信側のデー
タと同一の構成とされるが、受信側では、図14Aおよ
び図14Bに示されるデータの何方がファイルAで何方
がファイルBであったかの区別は付けられない。
たファイルAおよびBは、モデム16および17にそれ
ぞれ受信され、復調される。図14は、このモデム16
および17で受信されたデータの構造の例を示す。勿論
このデータ構成は、上述の図13に示した送信側のデー
タと同一の構成とされるが、受信側では、図14Aおよ
び図14Bに示されるデータの何方がファイルAで何方
がファイルBであったかの区別は付けられない。
【0069】モデム16および17でそれぞれ復調され
たこれらファイルAおよびBは、それぞれIDチェック
部12においてIDを照合される。そして、これらが一
対のデータであるとされると、これら一対のシャフリン
グされたファイルAおよびBは、ID部までを取り除か
れデータのみとされて、それぞれデシャフリング部31
に対して供給される。デシャフリング部31において、
これらファイルAおよびBとが所定の方法で以て混ぜ合
わされることによって復号化され、元のファイルデータ
が復元される。
たこれらファイルAおよびBは、それぞれIDチェック
部12においてIDを照合される。そして、これらが一
対のデータであるとされると、これら一対のシャフリン
グされたファイルAおよびBは、ID部までを取り除か
れデータのみとされて、それぞれデシャフリング部31
に対して供給される。デシャフリング部31において、
これらファイルAおよびBとが所定の方法で以て混ぜ合
わされることによって復号化され、元のファイルデータ
が復元される。
【0070】シャフリング部30におけるデータのシャ
フリングは、様々な方法によって実現することが可能で
ある。その一例を以下に示す。例えば、8ビット毎に供
給されたファイルデータを、偶数位ビットの4ビットと
奇数位ビットの4とに分離し、分離された偶数位4ビッ
ト同士あるいは奇数位4ビット同士で以て8ビットのデ
ータが構成されるように、供給されるデータのうち奇数
番目のデータをMSB側4ビットに、また、偶数番目の
データをLSB側に配することによってシャフリング処
理を行う。
フリングは、様々な方法によって実現することが可能で
ある。その一例を以下に示す。例えば、8ビット毎に供
給されたファイルデータを、偶数位ビットの4ビットと
奇数位ビットの4とに分離し、分離された偶数位4ビッ
ト同士あるいは奇数位4ビット同士で以て8ビットのデ
ータが構成されるように、供給されるデータのうち奇数
番目のデータをMSB側4ビットに、また、偶数番目の
データをLSB側に配することによってシャフリング処
理を行う。
【0071】図15は、この処理における、転送するフ
ァイルデータDと、シャフリングされ2つに分割され転
送される転送データSおよびTとの、ビット毎の関係を
表す。図15Aに示されるように、シャフリング部30
に対して、文字列D1 D2 ・・・D2n-1またはD2nから
成るファイルデータDが供給される。供給されたファイ
ルデータDは、シャフリングされ2つに分割されて、転
送データSおよびTとされ出力される。
ァイルデータDと、シャフリングされ2つに分割され転
送される転送データSおよびTとの、ビット毎の関係を
表す。図15Aに示されるように、シャフリング部30
に対して、文字列D1 D2 ・・・D2n-1またはD2nから
成るファイルデータDが供給される。供給されたファイ
ルデータDは、シャフリングされ2つに分割されて、転
送データSおよびTとされ出力される。
【0072】図15Bに示されるように、ファイルデー
タDは、(bdi7 ,bdi6 ,bdi5,bdi4 ,bdi3 ,
bdi2 ,bdi1 ,bdi0 )から成るビット列Di から成
る文字データによって構成される。同様に、転送データ
SおよびTのそれぞれは、(bsi7 ,bsi6 ,bsi5 ,
bsi4 ,bsi3 ,bsi2 ,bsi1 ,bsi0 )から成るビ
ット列Si および(bti7 ,bti6 ,bti5 ,bti4 ,
bti3 ,bti2 ,bti1 ,bti0 )から成るビット列T
i で表される文字データによって構成される。
タDは、(bdi7 ,bdi6 ,bdi5,bdi4 ,bdi3 ,
bdi2 ,bdi1 ,bdi0 )から成るビット列Di から成
る文字データによって構成される。同様に、転送データ
SおよびTのそれぞれは、(bsi7 ,bsi6 ,bsi5 ,
bsi4 ,bsi3 ,bsi2 ,bsi1 ,bsi0 )から成るビ
ット列Si および(bti7 ,bti6 ,bti5 ,bti4 ,
bti3 ,bti2 ,bti1 ,bti0 )から成るビット列T
i で表される文字データによって構成される。
【0073】図16は、この一例によるシャフリングに
よってなされるデータ処理の例を示す。図16におい
て、左端の列を第1列として、第1列目は、このファイ
ルデータDi を示し、第2列目は、このファイルデータ
における文字毎の値を10進表記で示す。ここでは、A
SCIIコードが用いられている。第3列目は、第2列
目に示される値を2進表記したものであり、図15Bに
示される、(bdi7 ,bdi6 ,bdi5 ,bdi4 ,
bdi3 ,bdi2 ,bdi1 ,bdi0 )から成るビット列D
i に対応する。
よってなされるデータ処理の例を示す。図16におい
て、左端の列を第1列として、第1列目は、このファイ
ルデータDi を示し、第2列目は、このファイルデータ
における文字毎の値を10進表記で示す。ここでは、A
SCIIコードが用いられている。第3列目は、第2列
目に示される値を2進表記したものであり、図15Bに
示される、(bdi7 ,bdi6 ,bdi5 ,bdi4 ,
bdi3 ,bdi2 ,bdi1 ,bdi0 )から成るビット列D
i に対応する。
【0074】この第3列目における2進表記から、偶数
桁を抽出したものが第4列目に「even」で示される
値であり、奇数桁を抽出したものが第5列目に「od
d」で示される値である。「even」において、供給
されるデータの順番に基づき奇数番目のデータをMSB
側4ビットに、また、偶数番目のデータをLSB側に配
したものが第6列目に「transfer bin c
ode1」として示される8ビットのデータであり、こ
れが転送データSとされる。図16Dは、この8ビット
のデータとファイルデータDを構成する文字データDi
とのビット毎の関係を示す。また、第5列目の「od
d」に示される値に対して同様の処理を施したものが、
第7列目に「transfer bin code2」
として示される8ビットのデータであり、これが転送デ
ータTとされる。図16Cは、この8ビットのデータと
ファイルデータDを構成する文字データDi とのビット
毎の関係を示す。
桁を抽出したものが第4列目に「even」で示される
値であり、奇数桁を抽出したものが第5列目に「od
d」で示される値である。「even」において、供給
されるデータの順番に基づき奇数番目のデータをMSB
側4ビットに、また、偶数番目のデータをLSB側に配
したものが第6列目に「transfer bin c
ode1」として示される8ビットのデータであり、こ
れが転送データSとされる。図16Dは、この8ビット
のデータとファイルデータDを構成する文字データDi
とのビット毎の関係を示す。また、第5列目の「od
d」に示される値に対して同様の処理を施したものが、
第7列目に「transfer bin code2」
として示される8ビットのデータであり、これが転送デ
ータTとされる。図16Cは、この8ビットのデータと
ファイルデータDを構成する文字データDi とのビット
毎の関係を示す。
【0075】こうして生成された転送データSおよびT
は、ASCIIコードでは第8および9列目に示される
ような値となり、これはそれぞれ第10および11列目
に示されるような文字として表される。このように、元
のファイルデータDがこのシャフリング処理によって一
見して内容が判別できないように暗号化処理され、通信
経路15を介して転送される。
は、ASCIIコードでは第8および9列目に示される
ような値となり、これはそれぞれ第10および11列目
に示されるような文字として表される。このように、元
のファイルデータDがこのシャフリング処理によって一
見して内容が判別できないように暗号化処理され、通信
経路15を介して転送される。
【0076】図17および図18は、このシャフリング
部30におけるシャフリング処理をより具体的に説明す
るためのフローチャートである。これらの図において、
フロー中に記される「1」および「2」の番号は、それ
ぞれのフローチャートにおいて対応する処理に移行する
ことを示す。
部30におけるシャフリング処理をより具体的に説明す
るためのフローチャートである。これらの図において、
フロー中に記される「1」および「2」の番号は、それ
ぞれのフローチャートにおいて対応する処理に移行する
ことを示す。
【0077】シャフリング部30に対して、n個の8ビ
ットデータから成るファイルデータDが供給されると、
最初のステップS40において、ファイルデータDを2
つに分割した転送データSおよびTの、それぞれの先頭
値S0 およびT0 が例えばS0 =0,T0 =1に設定さ
れる。この値により、これら転送ファイルS,Tがファ
イルデータDにおける各文字を表す8ビットのデータD
j の偶数桁および奇数桁の何方から成るかを判断でき
る。
ットデータから成るファイルデータDが供給されると、
最初のステップS40において、ファイルデータDを2
つに分割した転送データSおよびTの、それぞれの先頭
値S0 およびT0 が例えばS0 =0,T0 =1に設定さ
れる。この値により、これら転送ファイルS,Tがファ
イルデータDにおける各文字を表す8ビットのデータD
j の偶数桁および奇数桁の何方から成るかを判断でき
る。
【0078】次のステップS41で、転送データS,T
を構成するデータ(文字列)の個数をカウントするため
の変数jがj=0に設定される。そしてさらに次のステ
ップS42で、1ビットの処理が行われると1だけイン
クリメントされる変数kがk=0とされると共に、Sj
=0,Tj =0とされる。ステップS43で(8−k)
/2の演算がなされ、結果がpに代入される。このステ
ップS43から、偶数桁のMSB側4桁についての処理
がなされる。
を構成するデータ(文字列)の個数をカウントするため
の変数jがj=0に設定される。そしてさらに次のステ
ップS42で、1ビットの処理が行われると1だけイン
クリメントされる変数kがk=0とされると共に、Sj
=0,Tj =0とされる。ステップS43で(8−k)
/2の演算がなされ、結果がpに代入される。このステ
ップS43から、偶数桁のMSB側4桁についての処理
がなされる。
【0079】次のステップS44において、ファイルデ
ータDにおけるデータD2j-1のk桁目が抽出されRとさ
れる。そして、ステップS45でp=0であるかどうか
が判断され、p≠0であればステップS46でRが左へ
1ビットシフトされステップS47でpが1だけデクリ
メントされ、処理は再びステップS45に戻される。一
方、ステップS45でp=0とされれば、処理はステッ
プS48に移行しSjにRが加えられ、ステップS49
でkが1だけインクリメントされる。
ータDにおけるデータD2j-1のk桁目が抽出されRとさ
れる。そして、ステップS45でp=0であるかどうか
が判断され、p≠0であればステップS46でRが左へ
1ビットシフトされステップS47でpが1だけデクリ
メントされ、処理は再びステップS45に戻される。一
方、ステップS45でp=0とされれば、処理はステッ
プS48に移行しSjにRが加えられ、ステップS49
でkが1だけインクリメントされる。
【0080】ステップS50において、(7−k)/2
の演算がなされ、結果がpに代入される。このステップ
S50から、奇数桁のMSB側4桁についての処理がな
される。次のステップS51において、ファイルデータ
DにおけるデータD2j-1のk桁目が抽出されRとされ
る。そして、ステップS52でp=0であるかどうかが
判断され、p≠0であればステップS53でRが左へ1
ビットシフトされステップS54でpが1だけデクリメ
ントされ、処理は再びステップS52に戻される。一
方、ステップS52でp=0とされれば、処理はステッ
プS55に移行しTj にRが加えられ、ステップS56
でkが1だけインクリメントされる。
の演算がなされ、結果がpに代入される。このステップ
S50から、奇数桁のMSB側4桁についての処理がな
される。次のステップS51において、ファイルデータ
DにおけるデータD2j-1のk桁目が抽出されRとされ
る。そして、ステップS52でp=0であるかどうかが
判断され、p≠0であればステップS53でRが左へ1
ビットシフトされステップS54でpが1だけデクリメ
ントされ、処理は再びステップS52に戻される。一
方、ステップS52でp=0とされれば、処理はステッ
プS55に移行しTj にRが加えられ、ステップS56
でkが1だけインクリメントされる。
【0081】次のステップS57において、k=8であ
るかどうかが判断される。若し、k≠8であれば、デー
タD2j-1について8ビット全ての処理が完了していない
とされ、処理はステップS43に戻される。一方、ステ
ップS57でk=8であるとされれば、データD2j-1に
ついての処理が完了したとされ、処理はステップS58
に移行する。そして、ステップS58において、n=2
j−1であるかどうかが判断される。若し、n=2j−
1であれば、ファイルデータDについての処理が全て終
了し、転送データSおよびTが生成され、一連のフロー
が終了される。一方、n≠2j−1であれば、処理は図
18に示されるステップS59に移行する。
るかどうかが判断される。若し、k≠8であれば、デー
タD2j-1について8ビット全ての処理が完了していない
とされ、処理はステップS43に戻される。一方、ステ
ップS57でk=8であるとされれば、データD2j-1に
ついての処理が完了したとされ、処理はステップS58
に移行する。そして、ステップS58において、n=2
j−1であるかどうかが判断される。若し、n=2j−
1であれば、ファイルデータDについての処理が全て終
了し、転送データSおよびTが生成され、一連のフロー
が終了される。一方、n≠2j−1であれば、処理は図
18に示されるステップS59に移行する。
【0082】ステップS59でjが1だけインクリメン
トされ、次のステップS60でk=0とされる。そし
て、次のステップS61においてk/2が求められ、結
果がpに代入される。このステップS61から、偶数桁
のLSB側4桁についての処理がなされる。ステップS
62では、データD2jのk桁目が抽出されRとされる。
そして、ステップS63でp=0であるかどうかが判断
され、p≠0であればステップS64でRが右へ1ビッ
トシフトされステップS65でpが1だけデクリメント
され、処理は再びステップS63に戻される。一方、ス
テップS63でp=0とされれば、処理はステップS6
6に移行しSj にRが加えられ、ステップS67でkが
1だけインクリメントされる。
トされ、次のステップS60でk=0とされる。そし
て、次のステップS61においてk/2が求められ、結
果がpに代入される。このステップS61から、偶数桁
のLSB側4桁についての処理がなされる。ステップS
62では、データD2jのk桁目が抽出されRとされる。
そして、ステップS63でp=0であるかどうかが判断
され、p≠0であればステップS64でRが右へ1ビッ
トシフトされステップS65でpが1だけデクリメント
され、処理は再びステップS63に戻される。一方、ス
テップS63でp=0とされれば、処理はステップS6
6に移行しSj にRが加えられ、ステップS67でkが
1だけインクリメントされる。
【0083】ステップS68において、(k+1)/2
の演算がなされ、結果がpに代入される。このステップ
S68から奇数桁のLSB側4桁についての処理がなさ
れる。次のステップS69において、ファイルデータD
におけるデータD2j-1のk桁目が抽出されRとされる。
そして、ステップS70でp=0であるかどうかが判断
され、p≠0であればステップS71でRが右へ1ビッ
トシフトされステップS72でpが1だけデクリメント
され、処理は再びステップS70に戻される。一方、ス
テップS70でp=0とされれば、処理はステップS7
3に移行しTjにRが加えられ、ステップS74でkが
1だけインクリメントされる。
の演算がなされ、結果がpに代入される。このステップ
S68から奇数桁のLSB側4桁についての処理がなさ
れる。次のステップS69において、ファイルデータD
におけるデータD2j-1のk桁目が抽出されRとされる。
そして、ステップS70でp=0であるかどうかが判断
され、p≠0であればステップS71でRが右へ1ビッ
トシフトされステップS72でpが1だけデクリメント
され、処理は再びステップS70に戻される。一方、ス
テップS70でp=0とされれば、処理はステップS7
3に移行しTjにRが加えられ、ステップS74でkが
1だけインクリメントされる。
【0084】次のステップS75において、k=8であ
るかどうかが判断される。若し、k≠8であれば、デー
タD2jについて8ビット全ての処理が完了していないと
され、処理はステップS61に戻される。一方、ステッ
プS75でk=8であるとされれば、データD2jについ
ての処理が完了したとされ、処理はステップS76に移
行する。そして、ステップS76において、n=2jで
あるかどうかが判断される。若し、n=2jであれば、
ファイルデータDについての処理が全て終了し、転送デ
ータSおよびTが生成されたとされ、一連のフローが終
了される。一方、n≠2jであれば、処理は図17に示
されるステップS42に移行し、次のデータについての
処理が開始される。
るかどうかが判断される。若し、k≠8であれば、デー
タD2jについて8ビット全ての処理が完了していないと
され、処理はステップS61に戻される。一方、ステッ
プS75でk=8であるとされれば、データD2jについ
ての処理が完了したとされ、処理はステップS76に移
行する。そして、ステップS76において、n=2jで
あるかどうかが判断される。若し、n=2jであれば、
ファイルデータDについての処理が全て終了し、転送デ
ータSおよびTが生成されたとされ、一連のフローが終
了される。一方、n≠2jであれば、処理は図17に示
されるステップS42に移行し、次のデータについての
処理が開始される。
【0085】デシャフリング部30におけるデータのデ
シャフリングも、上述のシャフリング部30での処理と
同様、様々な方法によって実現することが可能である。
その一例を以下に示す。図19は、この処理における、
シャフリングされ2つに分割され転送された転送データ
SおよびTと、デシャフリング処理により復号化された
ファイルデータDとの、ビット毎の関係を表す。図19
Aに示されるように、デシャフリング部31に対して、
文字列A10,A11,A12,・・・,A1nから成るデータ
A1 と文字列A20,A21,A22,・・・,A2nから成る
データA2 とが供給される。受信側では転送データSと
Tとの区別が付かないため、受信される転送データをそ
れぞれデータA1 およびA2 と表記する。これらのデー
タA1 およびA2 とは、デシャフリングされ1つのファ
イルデータDとされ出力される。
シャフリングも、上述のシャフリング部30での処理と
同様、様々な方法によって実現することが可能である。
その一例を以下に示す。図19は、この処理における、
シャフリングされ2つに分割され転送された転送データ
SおよびTと、デシャフリング処理により復号化された
ファイルデータDとの、ビット毎の関係を表す。図19
Aに示されるように、デシャフリング部31に対して、
文字列A10,A11,A12,・・・,A1nから成るデータ
A1 と文字列A20,A21,A22,・・・,A2nから成る
データA2 とが供給される。受信側では転送データSと
Tとの区別が付かないため、受信される転送データをそ
れぞれデータA1 およびA2 と表記する。これらのデー
タA1 およびA2 とは、デシャフリングされ1つのファ
イルデータDとされ出力される。
【0086】図19Bに示されるように、データA1 お
よびA2 のそれぞれは、(ba1i7,ba1i6,ba1i5,b
a1i4,ba1i3,ba1i2,ba1i1,ba1i0)から成るビッ
ト列A1iおよび(ba2i7,ba2i6,ba2i5,ba2i4,b
a2i3,ba2i2,ba2i1,ba2i0)から成るビット列A2i
で表される文字データによって構成される。同様に、フ
ァイルデータDは、(bdi7 ,bdi6 ,bdi5 ,
bdi4 ,bdi3 ,bdi2 ,bdi1 ,bdi0 )から成るビ
ット列Di から成る文字データによって構成される。
よびA2 のそれぞれは、(ba1i7,ba1i6,ba1i5,b
a1i4,ba1i3,ba1i2,ba1i1,ba1i0)から成るビッ
ト列A1iおよび(ba2i7,ba2i6,ba2i5,ba2i4,b
a2i3,ba2i2,ba2i1,ba2i0)から成るビット列A2i
で表される文字データによって構成される。同様に、フ
ァイルデータDは、(bdi7 ,bdi6 ,bdi5 ,
bdi4 ,bdi3 ,bdi2 ,bdi1 ,bdi0 )から成るビ
ット列Di から成る文字データによって構成される。
【0087】図20は、この一例によるデシャフリング
によってなされるデータ処理の例を示す。図20におい
て、左端の列を第1列として、第1および第2列目がそ
れぞれデータA1 およびA2 を示す。また、第3および
第4列目は、これらデータA1 およびA2 のそれぞれに
おける文字毎の値をASCIIコードで以て10進表記
で示す。第5および第6列目は、第3および第2列目に
示される値をそれぞれ2進表記したものである。これ
は、図19Bに示される(ba1i7,ba1i6,ba1i5,b
a1i4,ba1i3,ba1i2,ba1i1,ba1i0)から成るビッ
ト列A1iおよび(ba2i7,ba2i6,ba2i5,ba2i4,b
a2i3,ba2i2,ba2i1,ba2i0)から成るビット列A2i
にそれぞれ対応している。
によってなされるデータ処理の例を示す。図20におい
て、左端の列を第1列として、第1および第2列目がそ
れぞれデータA1 およびA2 を示す。また、第3および
第4列目は、これらデータA1 およびA2 のそれぞれに
おける文字毎の値をASCIIコードで以て10進表記
で示す。第5および第6列目は、第3および第2列目に
示される値をそれぞれ2進表記したものである。これ
は、図19Bに示される(ba1i7,ba1i6,ba1i5,b
a1i4,ba1i3,ba1i2,ba1i1,ba1i0)から成るビッ
ト列A1iおよび(ba2i7,ba2i6,ba2i5,ba2i4,b
a2i3,ba2i2,ba2i1,ba2i0)から成るビット列A2i
にそれぞれ対応している。
【0088】この第5および第6列目に示されるビット
列を交互に並べたものが第7列目である。そして、この
第7列目のビット列を2行一組にして、この一組におい
てMSB側の4桁同士およびLSB側の4桁同士を、そ
れぞれビット毎に交互に組み合わせたものが第8行目の
「bin code」である。これをASCIIコード
として文字に変換したものが第10列目であり、これが
デシャフリング部13の出力とされる。これは、上述し
た送信側における入力データであるファイルデータDの
文字列と一致している。シャフリングされ2つに分割さ
れたファイルデータDは、このように受信側において復
号化され、元のデータの復元がなされる。
列を交互に並べたものが第7列目である。そして、この
第7列目のビット列を2行一組にして、この一組におい
てMSB側の4桁同士およびLSB側の4桁同士を、そ
れぞれビット毎に交互に組み合わせたものが第8行目の
「bin code」である。これをASCIIコード
として文字に変換したものが第10列目であり、これが
デシャフリング部13の出力とされる。これは、上述し
た送信側における入力データであるファイルデータDの
文字列と一致している。シャフリングされ2つに分割さ
れたファイルデータDは、このように受信側において復
号化され、元のデータの復元がなされる。
【0089】図21および図22は、このデシャフリン
グ部31におけるデシャフリング処理をより具体的に説
明するためのフローチャートである。これらの図におい
て、フロー中に記される「3」および「4」の番号は、
それぞれのフローチャートにおいて対応する処理に移行
することを示す。
グ部31におけるデシャフリング処理をより具体的に説
明するためのフローチャートである。これらの図におい
て、フロー中に記される「3」および「4」の番号は、
それぞれのフローチャートにおいて対応する処理に移行
することを示す。
【0090】デシャフリング部31に対してファイルA
1 およびA2 とが供給されると、最初のステップS80
において、ファイルA1 の先頭データA10の値が‘0’
であるかどうかが判断される。若し、データA10の値が
‘0’であれば、ファイルA1 がLSB側から偶数桁の
ファイルであるとされ、ステップS81においてr=
1,s=2とされ、処理はステップS83に移行する。
一方、データA10の値が‘1’であれば、ファイルA1
がLSB側から奇数桁のファイルであるとされ、ステッ
プS82においてr=2,s=1とされ、処理はステッ
プS83に移行する。ステップS83では、j=1と設
定される。
1 およびA2 とが供給されると、最初のステップS80
において、ファイルA1 の先頭データA10の値が‘0’
であるかどうかが判断される。若し、データA10の値が
‘0’であれば、ファイルA1 がLSB側から偶数桁の
ファイルであるとされ、ステップS81においてr=
1,s=2とされ、処理はステップS83に移行する。
一方、データA10の値が‘1’であれば、ファイルA1
がLSB側から奇数桁のファイルであるとされ、ステッ
プS82においてr=2,s=1とされ、処理はステッ
プS83に移行する。ステップS83では、j=1と設
定される。
【0091】次のステップS84において、k,
D2j-1,およびD2jの値が共に0とされ、pに対してk
+1が、また、qに対してkがそれぞれ代入される(ス
テップS85)。ステップS86では、ファイルAr に
おけるデータArjのk桁目が抽出されRとされる。そし
て、ステップS87でp=0であるかどうかが判断さ
れ、p≠0であればステップS89でRが左へ1ビット
シフトされステップS90でpが1だけデクリメントさ
れ、処理は再びステップS87に戻される。一方、ステ
ップS87でp=0とされれば、処理はステップS91
に移行しD2jにRが加えられ新たなD2jとされる。
D2j-1,およびD2jの値が共に0とされ、pに対してk
+1が、また、qに対してkがそれぞれ代入される(ス
テップS85)。ステップS86では、ファイルAr に
おけるデータArjのk桁目が抽出されRとされる。そし
て、ステップS87でp=0であるかどうかが判断さ
れ、p≠0であればステップS89でRが左へ1ビット
シフトされステップS90でpが1だけデクリメントさ
れ、処理は再びステップS87に戻される。一方、ステ
ップS87でp=0とされれば、処理はステップS91
に移行しD2jにRが加えられ新たなD2jとされる。
【0092】次のステップS92において、ファイルA
s におけるデータAsjのk桁目が抽出されRとされる。
そして、ステップS92でq=0であるかどうかが判断
され、q≠0であればステップS94でRが左へ1ビッ
トシフトされステップS95でqが1だけデクリメント
され、処理は再びステップS93に戻される。一方、ス
テップS93でq=0とされれば、処理はステップS9
6に移行しD2jにRが加えられ新たなD2jとされる。そ
して、次のステップS97でkが1だけインクリメント
され、ステップS98でk=4であるかどうかが判断さ
れる。若し、k=4であれば、処理は図22のステップ
S99に移行する。一方、k≠4であれば、処理はステ
ップS85に戻される。
s におけるデータAsjのk桁目が抽出されRとされる。
そして、ステップS92でq=0であるかどうかが判断
され、q≠0であればステップS94でRが左へ1ビッ
トシフトされステップS95でqが1だけデクリメント
され、処理は再びステップS93に戻される。一方、ス
テップS93でq=0とされれば、処理はステップS9
6に移行しD2jにRが加えられ新たなD2jとされる。そ
して、次のステップS97でkが1だけインクリメント
され、ステップS98でk=4であるかどうかが判断さ
れる。若し、k=4であれば、処理は図22のステップ
S99に移行する。一方、k≠4であれば、処理はステ
ップS85に戻される。
【0093】ステップS99において、pに対して7−
kが、また、qに対して8−kがそれぞれ代入される。
ステップS100では、ファイルAr におけるデータA
rjのk桁目が抽出されRとされる。そして、ステップS
101でp=0であるかどうかが判断され、p≠0であ
ればステップS102でRが右へ1ビットシフトされス
テップS103でpが1だけデクリメントされ、処理は
再びステップS101に戻される。一方、ステップS1
01でp=0とされれば、処理はステップS104に移
行しD2j-1にRが加えられ新たなD2j-1とされる。
kが、また、qに対して8−kがそれぞれ代入される。
ステップS100では、ファイルAr におけるデータA
rjのk桁目が抽出されRとされる。そして、ステップS
101でp=0であるかどうかが判断され、p≠0であ
ればステップS102でRが右へ1ビットシフトされス
テップS103でpが1だけデクリメントされ、処理は
再びステップS101に戻される。一方、ステップS1
01でp=0とされれば、処理はステップS104に移
行しD2j-1にRが加えられ新たなD2j-1とされる。
【0094】次のステップS105において、ファイル
As におけるデータAsjのk桁目が抽出されRとされ
る。そして、ステップS106でq=0であるかどうか
が判断され、q≠0であればステップS107でRが右
へ1ビットシフトされステップS108でqが1だけデ
クリメントされ、処理は再びステップS106に戻され
る。一方、ステップS106でq=0とされれば、処理
はステップS109に移行しD2j-1にRが加えられ新た
なD2j-1とされる。そして、次のステップS110でk
が1だけインクリメントされ、ステップS111でk=
8であるかどうかが判断される。若し、k=8であれ
ば、処理はS112に移行する。一方、k≠8であれ
ば、処理はステップS99に戻される。
As におけるデータAsjのk桁目が抽出されRとされ
る。そして、ステップS106でq=0であるかどうか
が判断され、q≠0であればステップS107でRが右
へ1ビットシフトされステップS108でqが1だけデ
クリメントされ、処理は再びステップS106に戻され
る。一方、ステップS106でq=0とされれば、処理
はステップS109に移行しD2j-1にRが加えられ新た
なD2j-1とされる。そして、次のステップS110でk
が1だけインクリメントされ、ステップS111でk=
8であるかどうかが判断される。若し、k=8であれ
ば、処理はS112に移行する。一方、k≠8であれ
ば、処理はステップS99に戻される。
【0095】ステップS112において、n=jとなっ
たかどうかが判断される。若し、n=jであるとされれ
ば、全てのデータについての処理が完了したとされ、一
連のフローが終了される。一方、n≠jであるとされれ
ば、処理は上述の図21におけるステップS84に戻さ
れ、次のデータの処理が開始される。
たかどうかが判断される。若し、n=jであるとされれ
ば、全てのデータについての処理が完了したとされ、一
連のフローが終了される。一方、n≠jであるとされれ
ば、処理は上述の図21におけるステップS84に戻さ
れ、次のデータの処理が開始される。
【0096】図23は、この実施の第3の形態によるデ
ータ処理の他の例を示す。このように、各文字データの
ASCIIコードを、MSB側4桁とLSB側4桁とに
分離し、これら分離されたデータのそれぞれを文字列2
文字分毎に組み合わせることによって、暗号化処理を行
うようにもできる。この処理によっても、図中のTD1
列およびTD2 列とに示されるように、一見して解読不
能な文字列が生成される。このように暗号化されたデー
タも、所定の復号化処理を行うことによって、元のファ
イルデータの復元を行うことができる。
ータ処理の他の例を示す。このように、各文字データの
ASCIIコードを、MSB側4桁とLSB側4桁とに
分離し、これら分離されたデータのそれぞれを文字列2
文字分毎に組み合わせることによって、暗号化処理を行
うようにもできる。この処理によっても、図中のTD1
列およびTD2 列とに示されるように、一見して解読不
能な文字列が生成される。このように暗号化されたデー
タも、所定の復号化処理を行うことによって、元のファ
イルデータの復元を行うことができる。
【0097】なお、上述では、相手に転送するファイル
データが8ビットで一文字をなす、例えば半角文字とい
った1バイト文字で構成されているとしたが、これはこ
の例に限定されるものではない。すなわち、この発明に
よれば、例えば16ビットで一文字をなす、例えば全角
文字といった2バイト文字による転送を行うことも可能
である。この場合には、上述の手段によって復元された
8ビットデータがさらに2つずつ組み合わされ処理され
る。転送されるファイルデータに2バイト文字が含まれ
ることを示すコードを、IDやパスワードに対して指定
するようにしてもよい。
データが8ビットで一文字をなす、例えば半角文字とい
った1バイト文字で構成されているとしたが、これはこ
の例に限定されるものではない。すなわち、この発明に
よれば、例えば16ビットで一文字をなす、例えば全角
文字といった2バイト文字による転送を行うことも可能
である。この場合には、上述の手段によって復元された
8ビットデータがさらに2つずつ組み合わされ処理され
る。転送されるファイルデータに2バイト文字が含まれ
ることを示すコードを、IDやパスワードに対して指定
するようにしてもよい。
【0098】また、上述では、転送するファイルデータ
を構成するデータがテキストデータであるかのように説
明したが、これはこの例に限られない。例えば、転送す
るファイルデータは、バイナリデータを含むものでもよ
い。
を構成するデータがテキストデータであるかのように説
明したが、これはこの例に限られない。例えば、転送す
るファイルデータは、バイナリデータを含むものでもよ
い。
【0099】
【発明の効果】以上説明したように、この発明によれ
ば、送信側において簡単な方法で暗号化処理されたデー
タおよびこのデータを復号化するための情報とが、異な
る転送先に対して別々に転送される。そして、この転送
されたデータは、異なる転送先に転送された双方のデー
タが揃わないと復号化できない。
ば、送信側において簡単な方法で暗号化処理されたデー
タおよびこのデータを復号化するための情報とが、異な
る転送先に対して別々に転送される。そして、この転送
されたデータは、異なる転送先に転送された双方のデー
タが揃わないと復号化できない。
【0100】現代のインフラストラクチャーとして、イ
ンターネットと電話あるいはファクシミリなど、異なる
2種のファイル転送手段を利用できることは多い。ま
た、インターネットなどでも、1ヶ所に複数の回線が引
かれており、容易に2つ以上の通信経路を持つことが可
能とされる。さらに、通信経路は一つでも、受信側のア
ドレスを二つ持つことも、非常に容易に実現できる。
ンターネットと電話あるいはファクシミリなど、異なる
2種のファイル転送手段を利用できることは多い。ま
た、インターネットなどでも、1ヶ所に複数の回線が引
かれており、容易に2つ以上の通信経路を持つことが可
能とされる。さらに、通信経路は一つでも、受信側のア
ドレスを二つ持つことも、非常に容易に実現できる。
【0101】このように、これら異なるアドレスなどに
対して別々にデータ転送をするような場合、人為的な入
力ミスにより、これら2つのアドレスを同時に間違え、
然もその間違えた2つの転送先が共に同一の箇所になる
可能性は、非常に低いと考えられる。
対して別々にデータ転送をするような場合、人為的な入
力ミスにより、これら2つのアドレスを同時に間違え、
然もその間違えた2つの転送先が共に同一の箇所になる
可能性は、非常に低いと考えられる。
【0102】したがって、この発明による通信方法を用
いることによって、現在あるインフラストラクチャを用
い、例えデータの転送先を間違えたような場合でも、容
易に機密保持が可能となる効果がある。
いることによって、現在あるインフラストラクチャを用
い、例えデータの転送先を間違えたような場合でも、容
易に機密保持が可能となる効果がある。
【0103】また、複数の通信経路を適切に選択するこ
とによって、通信経路の有効利用が可能となる効果があ
る。
とによって、通信経路の有効利用が可能となる効果があ
る。
【図1】この発明の実施の第1の形態による通信システ
ムの構成の一例を示すブロック図である。
ムの構成の一例を示すブロック図である。
【図2】送り出されるデータの構造の一例を示す略線図
である。
である。
【図3】受信されたデータの例を示す略線図である。
【図4】実施の第1の形態による暗号化処理の一例につ
いて示す略線図である。
いて示す略線図である。
【図5】実施の第1の形態による暗号化処理のより具体
的なフローチャートである。
的なフローチャートである。
【図6】実施の第1の形態によるデコード処理の一例に
ついて示す略線図である。
ついて示す略線図である。
【図7】実施の第1の形態による復号化処理のより具体
的なフローチャートである。
的なフローチャートである。
【図8】実施の第1の形態の変形例による通信システム
の構成の一例を示すブロック図である。
の構成の一例を示すブロック図である。
【図9】実施の第2の形態による通信システムの構成の
一例を示すブロック図である。
一例を示すブロック図である。
【図10】復号化プログラムデータの一例を示す略線図
である。
である。
【図11】実施の第2の形態の変形例による通信システ
ムの構成の一例を示すブロック図である。
ムの構成の一例を示すブロック図である。
【図12】実施の第3の形態による通信システムの構成
の一例を示すブロック図である。
の一例を示すブロック図である。
【図13】送り出されるデータの構造の一例を示す略線
図である。
図である。
【図14】受信されたデータの構造の例を示す略線図で
ある。
ある。
【図15】シャフリング処理における、転送するファイ
ルデータと、シャフリングされ2つに分割され転送され
る転送データとの、ビット毎の関係を表す略線図であ
る。
ルデータと、シャフリングされ2つに分割され転送され
る転送データとの、ビット毎の関係を表す略線図であ
る。
【図16】シャフリングによってなされるデータ処理の
例を示す略線図である。
例を示す略線図である。
【図17】シャフリング処理をより具体的に説明するた
めのフローチャートである。
めのフローチャートである。
【図18】シャフリング処理をより具体的に説明するた
めのフローチャートである。
めのフローチャートである。
【図19】デシャフリング処理における、シャフリング
され2つに分割され転送された転送データと、デシャフ
リング処理により復号化されたファイルデータとの、ビ
ット毎の関係を表す略線図である。
され2つに分割され転送された転送データと、デシャフ
リング処理により復号化されたファイルデータとの、ビ
ット毎の関係を表す略線図である。
【図20】デシャフリングによってなされるデータ処理
の例を示す略線図である。
の例を示す略線図である。
【図21】デシャフリング処理をより具体的に説明する
ためのフローチャートである。
ためのフローチャートである。
【図22】デシャフリング処理をより具体的に説明する
ためのフローチャートである。
ためのフローチャートである。
【図23】シャフリングによってなされるデータ処理の
他の例を示す略線図である。
他の例を示す略線図である。
1,20・・・エンコーダ、2,3・・・IDセット
部、4,5・・・アドレスエンコーダ、6,8,9,1
1,14,16,17・・・モデム、7,10,15・
・・通信経路、12・・・IDチェック部、13,2
1,31・・・デコーダ、30・・・シャッフル部
部、4,5・・・アドレスエンコーダ、6,8,9,1
1,14,16,17・・・モデム、7,10,15・
・・通信経路、12・・・IDチェック部、13,2
1,31・・・デコーダ、30・・・シャッフル部
Claims (23)
- 【請求項1】 転送データを所定の方法で変換し転送先
に転送するデータ通信装置において、 転送すべき第1のデータと該第1のデータに対して所定
の変換処理を行うための情報が含まれる第2のデータと
が供給され、上記第2のデータに基づき上記第1のデー
タに対して上記所定の変換処理を行う変換手段と、 上記変換データと上記第2のデータとを、異なるアドレ
ス情報を有する転送先へそれぞれ転送する転送手段とを
有することを特徴とするデータ通信装置。 - 【請求項2】 異なる2つの通信経路によってそれぞれ
転送された転送データを所定の変換処理によって復元す
るデータ通信装置において、 第1のアドレス情報を有し、転送された変換データを受
信するための第1の受信手段と、 上記第1のアドレス情報とは異なる第2のアドレス情報
を有し、転送された第2のデータを受信するための第2
の受信手段と、 上記第2のデータに基づいて上記変換データを第1のデ
ータへ復号化する復号化手段とを有することを特徴とす
るデータ通信装置。 - 【請求項3】 転送データを所定の方法で変換して転送
先に転送し、該転送先で上記変換されたデータを所定の
方法で復元するデータ通信方法において、 転送すべき第1のデータと該第1のデータに対して所定
の変換処理を行うための情報が含まれる第2のデータと
が供給され、上記第2のデータに基づき上記第1のデー
タに対して上記所定の変換処理を行うステップと、 上記変換データと上記第2のデータとを、異なるアドレ
ス情報を有する転送先へそれぞれ転送するステップと、 第1のアドレス情報を有し、転送された上記変換データ
を受信するためのステップと、 上記第1のアドレス情報とは異なる第2のアドレス情報
を有し、転送された上記第2のデータを受信するための
ステップと、 上記第2のデータに基づいて上記変換データを第1のデ
ータへ復号化するステップとを有することを特徴とする
データ通信装置。 - 【請求項4】 請求項1に記載のデータ通信装置におい
て、 上記変換データと上記第2のデータとが一対であること
を示すID情報を、上記変換データと上記第2のデータ
のそれぞれに付加するID付加手段をさらに有すること
を特徴とするデータ通信装置。 - 【請求項5】 請求項2に記載のデータ通信装置におい
て、 上記第1のデータと上記第2のデータとが一対のデータ
であることをチェックする手段をさらに有することを特
徴とするデータ通信装置。 - 【請求項6】 請求項2に記載のデータ通信装置におい
て、 上記復号化手段は、上記変換データおよび上記第2のデ
ータのうち何れが変換処理されたデータで何れが上記変
換処理されたデータを復号化するための情報を含むデー
タであるかの判別をさらに行うことを特徴とするデータ
通信装置。 - 【請求項7】 請求項3に記載のデータ通信方法におい
て、 上記変換データと上記第2のデータとが一対であること
を示すID情報を、上記変換データと上記第2のデータ
のそれぞれに付加するステップと、 上記ID情報に基づき上記変換データと上記第2のデー
タとが一対のデータであることをチェックするステップ
とをさらに有することを特徴とするデータ通信方法。 - 【請求項8】 請求項3に記載のデータ通信方法におい
て、 上記復号化のステップは、上記変換データおよび上記第
2のデータのうち何れが変換処理されたデータで何れが
上記変換処理されたデータを復号化するための情報を含
むデータであるかの判別をさらに行うことを特徴とする
データ通信方法。 - 【請求項9】 請求項1または請求項2または請求項3
に記載のデータ通信装置またはデータ通信方法におい
て、 上記第1のデータを構成する各文字を表す値のそれぞれ
に対して、上記第2のデータを構成する各文字を表す値
のそれぞれを順次加算または減算することによって上記
変換処理を行うことを特徴とするデータ通信装置または
データ通信方法。 - 【請求項10】 請求項1または請求項2または請求項
3に記載のデータ通信装置またはデータ通信方法におい
て、 上記第2のデータは、パスワードを含むことを特徴とす
るデータ通信装置。 - 【請求項11】 請求項1または請求項2または請求項
3に記載のデータ通信装置またはデータ通信方法におい
て、 上記第2のデータは、上記変換データの復号化を行うた
めのプログラムデータを含むことを特徴とするデータ通
信装置またはデータ通信方法。 - 【請求項12】 請求項1または請求項2または請求項
3に記載のデータ通信装置またはデータ通信方法におい
て、 上記変換データおよび上記第2のデータの転送は、異な
る通信経路によってなされることを特徴とするデータ通
信装置またはデータ通信方法。 - 【請求項13】 請求項12に記載のデータ通信装置ま
たはデータ通信方法において、 上記変換データは、上記異なる通信経路のうち転送レー
トの高い通信経路で以て上記転送され、 上記第2のデータは、上記通信経路のうち転送レートの
低い通信経路で以て転送されることを特徴とするデータ
通信装置またはデータ通信方法。 - 【請求項14】 請求項1または請求項2または請求項
3に記載のデータ通信装置またはデータ通信方法におい
て、 上記変換データおよび上記第2のデータの転送は、共通
の通信経路によってなされることを特徴とするデータ通
信装置またはデータ通信方法。 - 【請求項15】 転送データを所定の方法で変換し転送
先に転送するデータ通信装置において、 供給された転送すべきデータに対して所定の方法でシャ
ッフルならびに複数のデータへの分割を行い、該複数デ
ータへの分割の際の上記複数データの組み合わせ情報を
上記複数データのそれぞれに対して付加するデータ変換
手段と、 上記複数データを異なるアドレス情報を有する転送先へ
それぞれ転送する転送手段とを有することを特徴とする
データ通信装置。 - 【請求項16】 所定の方法で以て複数のデータに分割
され、異なる複数の通信経路によってそれぞれ転送され
た転送データを所定の変換処理によって復元するデータ
通信装置において、 それぞれ異なったアドレス情報を有する複数の受信手段
と、 上記複数のデータのそれぞれに含まれる該複数のデータ
の組み合わせ情報に基づき上記複数のデータの組み合わ
せを判別し、データ転送時に変換処理された上記複数の
データを所定の方法で以て元の一つのデータに復元する
復号化手段とを有することを特徴とするデータ通信装
置。 - 【請求項17】 転送データを所定の方法で変換して転
送先に転送し、該転送先で上記変換されたデータを所定
の方法で復元するデータ通信方法において、 供給された転送すべきデータに対して所定の方法でシャ
ッフルならびに複数のデータへの分割を行い、該複数デ
ータへの分割の際の上記複数データの組み合わせ情報を
上記複数データのそれぞれに対して付加するデータ変換
のステップと、 上記複数のデータを異なるアドレス情報を有する転送先
へそれぞれ転送するステップと、 上記転送された上記複数のデータを上記異なるアドレス
情報に基づきそれぞれ受信するステップと、 上記組み合わせ情報に基づき上記複数のデータの組み合
わせを判断し、該複数のデータを所定の方法で以て元の
一つのデータに復元する復号化手段とから成ることを特
徴とするデータ通信方法。 - 【請求項18】 請求項15または請求項16または請
求項17に記載のデータ通信装置またはデータ通信方法
において、 上記データ変換は、上記転送データを構成する各文字デ
ータのそれぞれを1ビット単位でシャフリングすると共
に、複数ビット単位での複数データへの分解を行うこと
により上記データ変換となすことを特徴とするデータ通
信装置またはデータ通信方法。 - 【請求項19】 請求項15または請求項16または請
求項17に記載のデータ通信装置またはデータ通信方法
において、 上記複数のデータの転送は、異なる通信経路によってな
されることを特徴とするデータ通信装置またはデータ通
信方法。 - 【請求項20】 請求項15または請求項16または請
求項17に記載のデータ通信装置またはデータ通信方法
において、 上記複数のデータの転送は、共通の通信経路によってな
されることを特徴とするデータ通信装置またはデータ通
信方法。 - 【請求項21】 請求項15記載のデータ通信装置にお
いて、 上記複数のデータが一組であることを示すID情報を上
記複数のデータのそれぞれに対して付加するID付加手
段をさらに有することを特徴とするデータ通信装置。 - 【請求項22】 請求項16記載のデータ通信装置にお
いて、 上記複数の受信手段のそれぞれによって受信された複数
のデータが一組であることを上記複数のデータのそれぞ
れに付加されたID情報に基づきチェックする手段をさ
らに有することを特徴とするデータ通信装置。 - 【請求項23】 請求項17記載のデータ通信方法にお
いて、 上記複数のデータが一組であることを示すID情報を上
記複数のデータのそれぞれに対して付加するステップ
と、 上記受信された複数のデータが一組であることを上記I
D情報に基づきチェックするステップとをさらに有する
ことを特徴とするデータ通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8214336A JPH1041931A (ja) | 1996-07-25 | 1996-07-25 | データ通信装置および通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8214336A JPH1041931A (ja) | 1996-07-25 | 1996-07-25 | データ通信装置および通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1041931A true JPH1041931A (ja) | 1998-02-13 |
Family
ID=16654080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8214336A Pending JPH1041931A (ja) | 1996-07-25 | 1996-07-25 | データ通信装置および通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1041931A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100380661B1 (ko) * | 2000-07-21 | 2003-04-18 | (주) 젠터닷컴 | 사용자 식별정보 인증 시스템 및 방법 |
JPWO2011040023A1 (ja) * | 2009-09-29 | 2013-02-21 | パナソニック株式会社 | 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム |
JP2017085250A (ja) * | 2015-10-23 | 2017-05-18 | 株式会社東芝 | プラントセキュリティ装置、及びプラントセキュリティシステム |
-
1996
- 1996-07-25 JP JP8214336A patent/JPH1041931A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100380661B1 (ko) * | 2000-07-21 | 2003-04-18 | (주) 젠터닷컴 | 사용자 식별정보 인증 시스템 및 방법 |
JPWO2011040023A1 (ja) * | 2009-09-29 | 2013-02-21 | パナソニック株式会社 | 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム |
JP2017085250A (ja) * | 2015-10-23 | 2017-05-18 | 株式会社東芝 | プラントセキュリティ装置、及びプラントセキュリティシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108377183B (zh) | Xdr数据信息加密方法、装置、设备及介质 | |
US8254570B2 (en) | Method and system for encryption of data | |
EP0511420B1 (en) | A cryptographic system based on information difference | |
CN103778590B (zh) | 利用数字图像存储和传输信息的方法和装置 | |
US20050066184A1 (en) | Exclusive encryption | |
Vinodhini et al. | A survey on DNA and image steganography | |
JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
JPH1041931A (ja) | データ通信装置および通信方法 | |
EP0221558A2 (en) | Data converter | |
US5715332A (en) | Image transmission method, and apparatus therefor | |
CN113518244B (zh) | 基于替代文组合的数字电视信号数据发送方法和装置 | |
KR101632651B1 (ko) | 바이너리 데이터 전송 방법, 서버 및 컴퓨터 프로그램 | |
EP1471486A2 (en) | Time based encryption algorithm | |
KR960006386A (ko) | 디지틀 정보의 암호화 및 복호화 방법 | |
JP2793916B2 (ja) | イメージデータ伝送方法およびその装置 | |
EP0277186A1 (en) | Data encipherment | |
JPWO2004105310A1 (ja) | 暗号化装置、暗号化方法および暗号化プログラム | |
JPH0983814A (ja) | 暗号通信のための端末装置 | |
CN109391616B (zh) | 一种信息管理方法及终端 | |
JPS6343460A (ja) | デ−タ通信装置 | |
CN115632762A (zh) | 一种基于整数阶乘分解运算的无载体隐蔽通信系统 | |
KR101739039B1 (ko) | 바이너리 데이터 전송 방법, 서버 및 컴퓨터 프로그램 | |
KR100266629B1 (ko) | 스트림 엔사이퍼 및 디사이퍼 장치 | |
JP2002330129A (ja) | 暗号化装置、復号化装置および通信システム | |
JPS6259437A (ja) | 暗号化方式 |