JPH11331619A - 通信装置 - Google Patents

通信装置

Info

Publication number
JPH11331619A
JPH11331619A JP10138704A JP13870498A JPH11331619A JP H11331619 A JPH11331619 A JP H11331619A JP 10138704 A JP10138704 A JP 10138704A JP 13870498 A JP13870498 A JP 13870498A JP H11331619 A JPH11331619 A JP H11331619A
Authority
JP
Japan
Prior art keywords
data
encoded data
unit
encoded
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10138704A
Other languages
English (en)
Inventor
Hiroshi Endo
浩 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP10138704A priority Critical patent/JPH11331619A/ja
Publication of JPH11331619A publication Critical patent/JPH11331619A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】暗号化鍵(かぎ)が容易に解析されることがな
く、暗号文が容易に平文にされてしまうことがない通信
装置を提供する。 【解決手段】符号化データを形成する符号化手段と、あ
らかじめ設定された検出長と等しいデータ長の複数の組
の符号化データ同士を比較する符号化データ比較手段
と、前記符号化データを加工する加工手段と、加工され
た符号化データを暗号化する暗号化手段とを有する。そ
して、前記加工手段は、各組の符号化データ同士が一致
する場合に、該符号化データ同士が一致したことを表す
一致検出コードを、前記1組の符号化データに付加す
る。あらかじめ設定された検出長と等しいデータ長の各
組の符号化データ同士が一致する場合に、該符号化デー
タ同士が一致したことを表す一致検出コードが、前記1
組の符号化データに付加される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信装置に関する
ものである。
【0002】
【従来の技術】従来、通信装置、例えば、ファクシミリ
装置においては、機密保護のために符号化データを暗号
化して通信を行うようになっている。図2は従来のファ
クシミリ装置の送信時のデータフロー図、図3は従来の
ファクシミリ装置の受信時のデータフロー図、図4は通
信装置の暗号化システムの例を示す図である。
【0003】図2に示されるように、送信側のファクシ
ミリ装置(以下「送信機」という。)において変調デー
タを送信する場合、図示されない画像読取部によって原
稿の画像が読み取られ、イメージデータが発生させら
れ、該イメージデータは画像処理部11に送られる。該
画像処理部11は、前記イメージデータに対して画像処
理を行い、白データ及び黒データから成る二値データを
発生させ、該二値データを符号部12に送る。
【0004】そして、該符号部12は、ITU−T勧告
T.4で規定されたハフマン符号に従って前記二値デー
タを符号化し、符号化データとして暗号部13に送る。
該暗号部13は、前記符号化データを暗号化する。この
場合、前記暗号部13においては、図4に示されるよう
な暗号化システムが使用され、前記符号化データから成
る平文Miを暗号化のための暗号化鍵(かぎ)Keに従
って暗号化し、暗号文C C=E(Ke,Mi) を作成する。なお、前記暗号化鍵Keは、あらかじめ登
録されたパスワード、又はファクシミリ装置の通信手順
上で交換したパスワードを使用して生成される。
【0005】このようにして、暗号化された符号化デー
タは、シリアルI/O(SIO)14を介してモデム1
5に送られ、前記モデム15においてディジタル/アナ
ログ変換が行われて変調され、変調データとしてモデム
15から回線に送信される。一方、図3に示されるよう
に、受信側のファクシミリ装置(以下「受信機」とい
う。)において、モデム15は、回線から変調データを
受信すると、該変調データを復調して復調データとし、
該復調データをシリアルI/O14に送る。該シリアル
I/O14は、復調データから暗号化された状態の符号
化データを抽出し、該符号化データを解読部16に送
る。解読部16は、前記符号化データを解読する。
【0006】この場合、前記解読部16においては、前
記暗号化システムが使用され、あらかじめ登録されたパ
スワード等を参照し、解読鍵Kdに従って暗号化された
符号化データを解読し、暗号文Cを通常の符号化データ
から成る平文Mi Mi=D(Kd、C) にする。
【0007】このようにして、解読された符号化データ
は復号部17に送られ、該復号部17は、前記符号化デ
ータを白データ及び黒データから成る二値データに変換
し、該二値データを印刷制御部18に送る。該印刷制御
部18は、前記二値データに従って印刷を行う。図5は
従来のファクシミリ装置において使用されるバーナム暗
号化方法を示す図である。
【0008】図に示されるように、バーナム暗号化方法
においては、通常の符号化データから成る平文Miのデ
ータ列と暗号化鍵Keのデータ列との排他的論理和(X
OR)を採ることによって暗号文Cのデータ列が形成さ
れる。この場合、前記暗号化鍵Keのデータ列は、乱数
によって生成された有限のデータ列を繰り返すことによ
って作成される。
【0009】なお、暗号文Cを平文Miにする場合、同
じ暗号化鍵Keのデータ列が作成され、暗号文Cのデー
タ列及び暗号化鍵Keのデータ列に基づいて平文Miの
データ列が作成される。前記構成のバーナム暗号化方法
においては、暗号文Cを平文Miにするために暗号化鍵
Keが必要になるので、アルゴリズムが判明しても暗号
化鍵Keの機密性が保持される限り、暗号文Cを平文M
iにするのは困難である。
【0010】
【発明が解決しようとする課題】しかしながら、前記従
来の通信装置においては、ハフマン符号に従って符号化
データが作成されるようになっているので、ハフマン符
号において、例えば、水平モードでランレングスが短い
白及び黒が交互に連続する場合や、垂直モードでノーテ
ーションV(0)が連続する場合等に、画像によっては
暗号化された符号化データに所定の固定パターンが繰り
返し現れてしまう。
【0011】この場合、固定長の白ドット又は黒ドット
から成る限られた符号パターンが形成されるので、有限
長の暗号化鍵Keが使用される場合、暗号化鍵Keのデ
ータ列を容易に推察することができる。したがって、同
じパスワードを使用して通信を行う場合、同じ暗号化鍵
Keが使用されることになるので、暗号化鍵Keが容易
に解析され、暗号文Cが容易に平文Miにされてしま
う。
【0012】本発明は、前記従来の通信装置の問題点を
解決して、暗号化鍵が容易に解析されることがなく、暗
号文が容易に平文にされてしまうことがない通信装置を
提供することを目的とする。
【0013】
【課題を解決するための手段】そのために、本発明の通
信装置においては、符号化データを形成する符号化手段
と、あらかじめ設定された検出長と等しいデータ長の複
数の組の符号化データ同士を比較する符号化データ比較
手段と、前記符号化データを加工する加工手段と、加工
された符号化データを暗号化する暗号化手段とを有す
る。
【0014】そして、前記加工手段は、各組の符号化デ
ータ同士が一致する場合に、該符号化データ同士が一致
したことを表す一致検出コードを、前記1組の符号化デ
ータに付加する。本発明の他の通信装置においては、符
号化データを解読する解読手段と、解読された符号化デ
ータの変換を行う変換手段と、変換された符号化データ
を復号化する復号化手段とを有する。
【0015】そして、前記変換手段は、解読された符号
化データに、複数の組の符号化データ同士が一致したこ
とを表す一致検出コードが付加されている場合に、該一
致検出コードを符号化データに置き換える。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら詳細に説明する。なお、この場
合、通信装置としてファクシミリ装置について説明す
る。図1は本発明の実施の形態におけるファクシミリ装
置のブロック図である。図において、21はパスワード
等の登録データを入力する図示されないマンマシンイン
タフェース回路から成るオペレーションインタフェース
部、22はファクシミリ装置の全体の制御を行い、図示
されない演算装置、ダイレクトメモリアクセス制御回
路、割込制御回路等を備えたCPU、11は画像処理部
である。該画像処理部11は、図示されない画像読取部
から送られたイメージデータに対して画像処理を行い、
白データ及び黒データから成る二値データを発生させ
る。
【0017】また、23は、ITU−T勧告T.4で規
定されたハフマン符号に従って前記二値データを符号化
して符号化データにしたり、該符号化データを前記ハフ
マン符号に従って復号化して二値データにしたりする符
号化手段及び復号化手段としての符号/復号部、13は
前記パスワード等を参照することによって生成された暗
号化鍵Ke(図5参照)に基づいて、特定のアルゴリズ
ムに従って符号化データを所定の暗号化鍵Keを使用し
て暗号化する暗号化手段としての暗号部、24は登録さ
れたデータ長ごとに固定パターンを検出し、暗号化され
る前の符号化データを処理する暗号化前処理部、16は
前記暗号化鍵Keに基づいて、暗号化された符号化デー
タを特定のアルゴリズムに従って解読する解読手段とし
ての解読部、25はあらかじめ設定され、登録された検
出長等のパラメータを検出し、加工された符号化データ
を加工される前の、固定パターンを備えた符号化データ
に変換する変換手段としての解読後処理部である。な
お、検出長は、暗号化された符号化データに所定の固定
パターンが繰り返し現れたかどうかを検出するためのデ
ータ長である。
【0018】また、26はプログラムが格納されたリー
ドオンリメモリ(ROM)、27はパスワード、データ
長等が格納されて登録されたランダムアクセスメモリ
(RAM)、28はITU−T勧告T.30で規定され
た通信手順で通信の制御を行う通信制御部、15は、前
記暗号化前処理部24によって加工され、暗号部13に
よって暗号化された符号化データを、ディジタル/アナ
ログ変換して変調し、変調データとして回線に送るとと
もに、該回線から変調データを受信すると、該変調デー
タを復調して復調データとするモデムである。
【0019】そして、18はファクシミリ装置における
印刷の制御を行う印刷制御部、29は回線との接続の制
御を行う回線制御部である。次に、前記構成のファクシ
ミリ装置の動作について説明する。図6は本発明の実施
の形態における送信時のデータフロー図、図7は本発明
の実施の形態における受信時のデータフロー図である。
【0020】図6に示されるように、送信機において変
調データを送信する場合、図示されない画像読取部によ
って原稿の画像が読み取られ、イメージデータが発生さ
せられ、該イメージデータは画像処理部11に送られ
る。該画像処理部11は、前記イメージデータに対して
画像処理を行い、白データ及び黒データから成る二値デ
ータを発生させ、該二値データを符号/復号部23に送
る。
【0021】そして、該符号/復号部23は、ITU−
T勧告T.4で規定されたハフマン符号に従って前記二
値データを符号化し、符号化データとして暗号化前処理
部24に送る。該暗号化前処理部24においては、符号
/復号部23から送られた符号化データに含まれる固定
パターンの繰返しを検出し、検出結果に基づいて前記符
号化データを加工するとともに、加工された符号化デー
タを暗号部13に送る。
【0022】該暗号部13は、前記加工された符号化デ
ータを暗号化する。この場合、暗号部13においては、
図4に示されるような暗号化システムが使用され、前記
加工された符号化データから成る平文Mi(図4参照)
を暗号化のための暗号化鍵Keに従って暗号化し、暗号
文C C=E(Ke,Mi) を作成する。なお、前記暗号化鍵Keは、あらかじめ登
録されたパスワード、又はファクシミリ装置の通信手順
上で交換したパスワードを使用して生成される。
【0023】このようにして、加工され、暗号化された
符号化データは、シリアルI/O(SIO)14を介し
てモデム15に送られ、前記モデム15においてディジ
タル/アナログ変換が行われて変調され、変調データと
してモデム15から回線に送信される。一方、図7に示
されるように、受信機において、モデム15は、回線か
ら変調データを受信すると、該変調データを復調して復
調データとし、該復調データをシリアルI/O14に送
る。該シリアルI/O14は、復調データから暗号化さ
れた状態の符号化データを抽出し、該符号化データを解
読部16に送る。該解読部16は、前記符号化データを
解読する。
【0024】この場合、前記解読部16においては、前
記暗号化システムが使用され、前記パスワード等を参照
し、解読鍵Kdに従って暗号化された符号化データを解
読し、暗号文Cを通常の符号化データから成る平文Mi Mi=D(Kd、C) にする。
【0025】このようにして、解読された符号化データ
は、解読後処理部25に送られ、該解読後処理部25に
おいて復元され、加工が行われる前の固定パターンを含
んだ状態にされる。そして、復元された符号化データは
符号/復号部23に送られる。該符号/復号部23は、
前記符号化データを白データ及び黒データから成る二値
データに変換し、該二値データを印刷制御部18に送
る。該印刷制御部18は、前記二値データに従って印刷
を行う。
【0026】次に、前記暗号化前処理部24について説
明する。図8は本発明の実施の形態における暗号化前処
理部のブロック図である。図において、24は暗号化前
処理部、31は符号/復号部23(図1)からデータバ
ス30を介して送られたパラレルの符号化データをシリ
アルの符号化データに変換してシフトレジスタ32に送
るパラレルシリアル変換部であり、前記シフトレジスタ
32は前記シリアルの符号化データをシフトレジスタク
ロックで同期を採りながらシフトさせる。また、33
は、CPU22によってセットされた検出長に基づい
て、シフトレジスタ32におけるシフト回数をカウント
し、シフト回数が検出長の値に達したときにラッチタイ
ミングを発生させるラッチタイミング制御部、34は前
記シフトレジスタ32によって順次シフトされたシリア
ルの符号化データをパラレルの符号化データに変換し、
かつ、該符号化データをラッチタイミング制御部33か
らのラッチタイミングでラッチするシリアルパラレル変
換部である。
【0027】そして、35は前記ラッチタイミング制御
部33からのラッチタイミングで前段の符号化データを
ラッチするラッチ部、36は前段の符号化データと後段
の符号化データとを前記ラッチタイミングで比較し、両
者が一致した場合に割込発生部37を起動する符号化デ
ータ比較手段としての判定部である。前記割込発生部3
7は、判定部36によって起動させられると、割込パル
スを発生させてCPU22に送る。さらに、38は前記
ラッチ部35からの符号化データとCPU22からの付
加データとを切り替えるデータ切替部である。
【0028】次に、前記構成の暗号化前処理部24の動
作について説明する。図9は本発明の実施の形態におけ
る暗号化前処理部の動作を示すタイムチャートである。
まず、オペレータが、オペレーションインタフェース部
21(図1)を介してランダムアクセスメモリ27にパ
スワードを登録すると、CPU22は、登録されたパス
ワードに従って暗号化鍵Ke(図5参照)のデータ列K
e(i)を作成する。
【0029】すなわち、CPU22は、例えば、前記パ
スワードを二値データに変換し、該二値データに基づい
て所定の桁(けた)数のハッシュ値を計算する。次に、
前記CPU22は、該ハッシュ値をアドレスとして暗号
化鍵Keが格納されたリードオンリメモリ26にアクセ
スし、あらかじめ格納された暗号化鍵Keのデータ列K
e(i)を読み出す。
【0030】この場合、例えば、パスワードが「012
3456789ABCDEF」の16文字であるとする
と、パスワードが二値データに変換され、該二値データ
の8文字分ずつのハッシュ値が次の式のように算出され
る。 00000001+00000010+0000001
1…+00000111=1Ch 00001000+00001001+0000101
0…+00001111=5Ch そして、各ハッシュ値1Ch、5Chが合計されて、1
C5Chの値が算出される。そこで、リードオンリメモ
リ26の1C5Ch番地をアクセスすると、1C5Ch
番地に格納された暗号化鍵Keのデータ列Ke(i)を
読み出すことができる。
【0031】続いて、CPU22は、リードオンリメモ
リ26から読み出されたデータ列Ke(i)、及び暗号
化のアルゴリズムによって検出長を決定する。この場
合、バーナム暗号化方法が使用され、平文Miのデータ
列と暗号化鍵Keのデータ列Ke(i)との排他的論理
和(XOR)が採られるので、データ列Ke(i)のデ
ータ長の整数倍にわたる周期データが出現すると、暗号
化された符号化データに固定パターンが含まれることに
なる。そこで、データ列Ke(i)のデータ長の整数倍
の値を検出長として設定する。本実施の形態において
は、前記検出長は32ビットにされる。
【0032】このように、符号化データに固定パターン
が含まれているかどうかを判断するために適切な検出長
が決定されると、CPU22は、前記検出長をラッチタ
イミング制御部33にセットする。続いて、図示されな
い画像読取部によって原稿の画像が読み取られ、前記画
像読取部から画像処理部11にイメージデータが送られ
る。画像処理部11は、前記イメージデータに対して画
像処理を行い、白データ及び黒データから成る二値デー
タを発生させ、二値データを符号/復号部23に送る。
【0033】そして、該符号/復号部23は、ITU−
T勧告T.4で規定されたハフマン符号に従って前記二
値データを符号化し、符号化データとして暗号化前処理
部24に送る。該暗号化前処理部24において、パラレ
ルシリアル変換部31は、符号/復号部23から送られ
たパラレルの符号化データをシリアルの符号化データに
変換し、該シリアルの符号化データをシフトレジスタ3
2に順次送る。
【0034】該シフトレジスタ32は、シフトレジスタ
クロックで同期を採りながら、32ビットのシリアルの
符号化データをシリアルパラレル変換部34に送り、該
シリアルパラレル変換部34はシリアルの符号化データ
をパラレルの符号化データに変換する。このとき、前記
シリアルパラレル変換部34は、シフトレジスタ32に
おけるシフト数が前記検出長の値になるたびにラッチタ
イミング制御部33からのラッチタイミングで前記符号
化データをラッチする。
【0035】その後、同じデータ長の符号化データがシ
フトレジスタ32に順次送られると、該シフトレジスタ
32は、前記シリアルの符号化データをシリアルパラレ
ル変換部34に送り、該シリアルパラレル変換部34は
シリアルの符号化データをパラレルの符号化データに変
換する。このとき、該シリアルパラレル変換部34は、
シフトレジスタ32におけるシフト数が前記検出長の値
になるたびにラッチタイミング制御部33からのラッチ
タイミングで前記符号化データをラッチする。そして、
ラッチ部35は前記シリアルパラレル変換部34内の符
号化データ(ラッチデータ)をラッチする。
【0036】このようにして、検出長と等しいデータ長
を有する2組の符号化データがシリアルパラレル変換部
34及びラッチ部35にラッチされると、判定部36は
シリアルパラレル変換部34内の符号化データとラッチ
部35内の符号化データとを比較する。このようにし
て、前記検出長と等しいデータ長を有する連続した2組
の符号化データを比較することができる。
【0037】そして、シリアルパラレル変換部34内の
符号化データとラッチ部35内の符号化データとが一致
する場合、前記判定部36によって割込発生部37が起
動させられ、該割込発生部37は割込パルスを発生させ
てCPU22に送る。該CPU22の図示されない加工
手段は、割込みパルスを受けると、割込処理の中でラッ
チ部35にラッチされた符号化データを読み込んで暗号
部13に送るとともに、データ切替部38を介して、連
続する2組の符号化データが一致したことを意味する所
定の一致検出コード(CPUライトデータ)を1組の符
号化データに付加する。その際、シリアルパラレル変換
部34内の符号化データを削除する。
【0038】続いて、再び、同じデータ長の符号化デー
タがシフトレジスタ32に順次送られ、該シフトレジス
タ32は、前記シリアルの符号化データをシリアルパラ
レル変換部34に送り、該シリアルパラレル変換部34
はシリアルの符号化データをパラレルの符号化データに
変換する。そして、該シリアルパラレル変換部34は、
シフトレジスタ32におけるシフト数が前記検出長の値
になると、ラッチタイミング制御部33からのラッチタ
イミングで前記符号化データをラッチする。このとき、
シリアルパラレル変換部34内の新しい符号化データと
ラッチ部35内の最初の符号化データとが比較され、シ
リアルパラレル変換部34内の新しい符号化データとラ
ッチ部35内の最初の符号化データとが一致する場合、
前記加工手段は、前記一致検出コードの次に、一致した
回数を表す繰返し回数データを付加して、データ切替部
出力とする。
【0039】このように、検出長と等しいデータ長を有
する複数組の符号化データが連続して暗号化前処理部2
4に送られると、前記複数組の符号化データは、1組の
符号化データ、前記一致検出コード、及び繰返し回数デ
ータから成る符号化データに加工される。この場合、暗
号化された符号化データに固定パターンが繰り返し現れ
ることがなくなるので、二値データに固定長の白ドット
又は黒ドットから成る限られた符号パターンが形成され
ることはない。したがって、有限長の暗号化鍵Keを使
用しても、暗号化鍵Keのデータ列Ke(i)が容易に
推察されることがなくなる。
【0040】また、同じパスワードを使用して通信を行
っても、暗号化鍵Keが容易に解析されることはなく、
暗号文Cが容易に平文Miにされることがない。しか
も、符号化データを圧縮することができるので、通信時
間を短くすることができる。なお、シリアルパラレル変
換部34内の符号化データとラッチ部35内の符号化デ
ータとが一致しない場合、暗号部13によって暗号化さ
れた符号化データに固定パターンが繰り返し現れること
はないので、各符号化データを加工することなく暗号部
13に送る。
【0041】次に、前記暗号化前処理部24における符
号化データの加工例について説明する。図10は本発明
の実施の形態における加工前の符号化データの例を示す
図、図11は本発明の実施の形態における加工後の符号
化データの例を示す図である。この場合、1個の白デー
タ及び2個の黒データが連続する二値データを符号化
し、符号化データを暗号化前処理部24(図1)におい
て加工する場合について説明する。
【0042】なお、検出長は32ビットとする。また、
1個の白データを符号化したときの符号化データのデー
タ列は、白のランレングスが1であるので「00011
1b」であり、2個の黒データを符号化したときの符号
化データのデータ列は、黒のランレングスが2であるの
で「11b」であり、1個の白データ及び2個の黒デー
タが連続すると、符号化データのデータ列は「0001
1111b」になる。なお、「b」は二進法のデータ列
であることを表す。
【0043】本実施の形態においては、検出長が32ビ
ットであるので、データ列が「00011111000
111110001111100011111b」であ
る符号化データが符号化データラッチタイミングで8ビ
ットずつ暗号化前処理部24に送られ、データ列が「0
0011111000111110001111100
011111b」である符号化データがシリアルパラレ
ル変換部34(図8)及びラッチ部35によってラッチ
されると、判定部36は、シリアルパラレル変換部34
内の符号化データとラッチ部35内の符号化データとが
一致すると判断し、割込発生部37を起動する。その結
果、該割込発生部37が割込みパルスを発生させてCP
U22に送る。
【0044】該CPU22は、割込処理において、シリ
アルパラレル変換部34内の32ビットの符号化データ
を削除するとともに、連続する2組の符号化データが一
致したことを意味する一致検出コードをラッチ部35内
の32ビットの符号化データに付加する。本実施の形態
においては、前記一致検出コードとしてデータ列「00
00h」を付加する。なお、「h」は十六進法のデータ
列であることを表し、二進法で前記一致検出コードは1
6ビットのデータ列「000000000000000
0b」になる。
【0045】したがって、一致検出コードをラッチ部3
5内の32ビットの符号化データに付加すると、符号化
データのデータ列は、「00011111000111
1100011111000111110000000
000000000b」になる。なお、一致検出コード
としてデータ列「0000h」を採用するのは、ハフマ
ン符号方式において、ラインの終了を表すコードEOL
の前にセットされるフィルビットを除いて、15ビット
以上「0」が連続することがないからである。
【0046】このように、データ列「00000000
00000000b」が付加されていると、暗号化前処
理部24において符号化データが加工されたことが分か
る。そして、前記一致検出コードの後に、更に8ビット
の繰返し回数データが付加される。例えば、前記1個の
白データ及び2個の黒データが50(32h)回連続す
ると、データ列「00110010b」が繰返し回数デ
ータとして付加され、最終的に、符号化データのデータ
列は「0001111100011111000111
1100011111000000000000000
000110010b」になる。
【0047】次に、ノーテーションV(0)が連続する
符号化データを暗号化前処理部24において暗号化する
場合について説明する。この場合も、前記検出長を32
ビットとし、二値データを符号化したとき、垂直モード
のノーテーションV(0)が連続すると仮定する。ま
た、一致検出コードと共に付加される繰返し回数データ
を8ビットとする。なお、ノーテーションV(0)が連
続すると、「1」のデータ列が連続して現われる。
【0048】本実施の形態においては、32ビットの検
出長によってノーテーションV(0)が連続するかどう
かを監視しているので、暗号化前処理部24に対してデ
ータ列「111111111111111111111
11111111111b」がシフトレジスタ32に送
られ、データ列が「1111111111111111
1111111111111111b」である符号化デ
ータがシリアルパラレル変換部34及びラッチ部35に
よってラッチされると、判定部36は、シリアルパラレ
ル変換部34内の符号化データとラッチ部35内の符号
化データとが一致すると判断し、割込発生部37を起動
する。その結果、該割込発生部37が割込みパルスを発
生させてCPU22に送る。
【0049】前述されたように、CPU22は、割込処
理において、シリアルパラレル変換部34内の32ビッ
トの符号化データを削除するとともに、連続する2組の
符号化データが一致したことを意味する一致検出コード
をラッチ部35内の32ビットの符号化データに付加す
る。本実施の形態においては、前記一致検出コードとし
てデータ列「0000h」を付加する。なお、二進法で
前記一致検出コードは16ビットのデータ列「0000
000000000000b」になる。
【0050】したがって、一致検出コードをラッチ部3
5内の32ビットの符号化データに付加すると、符号化
データのデータ列は、「11111111111111
1111111111111111110000000
000000000b」になる。このように、データ列
「0000000000000000b」が付加されて
いると、暗号化前処理部24において符号化データが加
工されたことが分かる。
【0051】そして、前記一致検出コードの後に、更に
8ビットの繰返し回数データが付加される。例えば、繰
返し回数が50回である場合、最終的に、符号化データ
のデータ列は「111111111111111111
1111111111111100000000000
0000000110010b」になる。次に、前記解
読後処理部25について説明する。
【0052】図12は本発明の実施の形態における解読
後処理部のブロック図である。図において、25は解読
後処理部、41は前記解読部16(図7)からデータバ
ス30を介して送られたパラレルの符号化データをシリ
アルの符号化データに変換して第1のシフトレジスタ4
2に送るパラレルシリアル変換部であり、前記第1のシ
フトレジスタ42は前記シリアルの符号化データをシフ
トレジスタクロックで同期を採りながらシフトさせる。
また、43は前記第1のシフトレジスタ42によって順
次シフトされたシリアルの符号化データをパラレルの符
号化データに変換し、かつ、所定のラッチタイミングで
ラッチするシリアルパラレル変換部である。
【0053】また、45は一致検出コード、繰返し回数
データ等の付加データを検出するための第2のシフトレ
ジスタであり、該第2のシフトレジスタ45は、第1の
シフトレジスタ42から送られた符号化データを1ビッ
ト単位でシフトさせ、判定部44に送る。46はCPU
22(図1)によってセットされた付加データが登録さ
れた付加データ登録部、47は、暗号化された符号化デ
ータと、CPU22によってセットされた付加データと
を切り替えるデータ切替部、48は割込パルスを発生さ
せる割込発生部である。
【0054】次に、前記構成の解読後処理部25の動作
について説明する。図13は本発明の実施の形態におけ
る解読後処理部の動作を示すタイムチャートである。こ
の場合、解読部16(図7)から送られたパラレルの符
号化データは、パラレルシリアル変換部41(図12)
に送られ、該パラレルシリアル変換部41においてシリ
アルの符号化データに変換されて第1のシフトレジスタ
42に送られる。該第1のシフトレジスタ42におい
て、前記シリアルの符号化データはビット単位でシフト
させられ、シリアルパラレル変換部43に送られ、該シ
リアルパラレル変換部43によってラッチされる。ま
た、前記シリアルの符号化データは、同時に第2のシフ
トレジスタ45に転送され、該第2のシフトレジスタ4
5において、前記シリアルの符号化データはビット単位
でシフトさせられ、判定部44に送られる。そして、該
判定部44は、付加データ登録部46から付加データを
読み出し、該付加データのうちの一致検出コードと第2
のシフトレジスタ45から送られた符号化データとを比
較する。
【0055】次に、前記判定部44は、付加データのう
ちの一致検出コードと第2のシフトレジスタ45から送
られた符号化データとが一致することが分かると、割込
発生部48を起動させる。その結果、該割込発生部37
が割込みパルスを発生させてCPU22に送る。続い
て、該CPU22は、割込処理において、付加データの
前の検出長と等しいデータ長を有する符号化データを読
み出し、データ切替部47によって付加データのうちの
一致検出コードを符号化データに置き換え、データ切替
部47から出力させる。なお、この場合、前記付加デー
タ内の繰返し回数データと同じ回数だけ置き換えられ
る。
【0056】次に、前記解読後処理部25における符号
化データの変換の例について説明する。この場合、1個
の白データ及び2個の黒データが連続する二値データに
対応する符号化データを解読後処理部25において変換
する場合について説明する。例えば、解読部16から送
られた符号化データのデータ列が「000111110
0011111000111110001111100
0000000000000000110010b」で
ある場合、第2のシフトレジスタ45から判定部44に
送られた符号化データのデータ列「000000000
0000000b」と付加データのうちの一致検出コー
ドとが一致すると、データ列「00000000000
00000b」が削除される。そして、繰返し回数デー
タとしてデータ列「00110010b」が付加されて
いることが分かると、付加データの前のデータ列「00
0111110001111100011111000
11111b」がデータ切替部47によって50回書き
換えられる。すなわち、解読後処理部25において変換
された後の符号化データは、データ列「0001111
1000111110001111100011111
b」を50回繰り返したものになる。
【0057】次に、ノーテーションV(0)が連続する
符号化データを解読後処理部25において変換する場合
について説明する。例えば、解読部16から送られた符
号化データのデータ列が「1111111111111
1111111111111111111000000
000000000000110010b」である場
合、第2のシフトレジスタ45から判定部44に送られ
た符号化データのデータ列「000000000000
0000b」と付加データのうちの一致検出コードとが
一致すると、データ列「00000000000000
00b」が削除される。そして、繰返し回数データとし
てデータ列「00110010b」が付加されているこ
とが分かると、付加データの前のデータ列「11111
1111111111111111111111111
11b」がデータ切替部47によって50回書き換えら
れる。すなわち、解読後処理部25において変換された
後の符号化データは、データ列「1111111111
1111111111111111111111b」を
50回繰り返したものになる。
【0058】なお、本実施の形態においては、暗号化前
処理部24(図1)及び解読後処理部25をハード構成
にしているが、CPU22内に符号化データを加工する
暗号化前処理手段、及び符号化データを変換する解読後
処理手段を配設することもできる。次に、送信機と受信
機との間の通信手順について説明する。なお、該通信手
順は、ITU−T勧告T.30で規定されたものが使用
される。
【0059】図14は本発明の実施の形態における送信
機と受信機との間の通信手順を示す図である。まず、受
信機は、非標準手順信号NSF、被呼端末識別信号CS
I及びディジタル識別信号DISを送信機に送信する。
そのとき、非標準手順信号NSFに、暗号文C(図5参
照)の変調データを受信することができる旨を表すビッ
ト、及びパスワードがセットされる。
【0060】そして、送信機は、受信機から非標準手順
信号NSF、被呼端末識別信号CSI及びディジタル識
別信号DISを受けると、非標準機能設定信号NSS及
び送信端末識別信号TSIを受信機に送信する。そのと
き、非標準機能設定信号NSSに、暗号文Cの変調デー
タを送信する旨の宣言を表すビット、付加データ及び検
出長がセットされる。
【0061】その結果、前記受信機は、非標準機能設定
信号NSSに基づいて、付加データ登録部46(図1
2)に付加データを登録する。次に、前記送信機は、ト
レーニングチェックTrを受信機に送信する。そして、
該受信機は、トレーニングチェックTrを正常に受信し
た後、受信準備確認信号CFRを送信機に送信する。
【0062】続いて、該送信機は、受信準備確認信号C
FRを受信した後、暗号文Cの変調データを受信機に送
信する。そして、前記送信機は、すべての前記変調デー
タが受信機に送信されると、変調データの送信が終了し
た旨を表す手順終了信号EOPを送信する。また、受信
機は、前記変調データを正常に受信し、かつ、手順終了
信号EOPを受信すると、メッセージ確認信号MCFを
送信機に送信する。
【0063】次に、該送信機は、メッセージ確認信号M
CFを受信すると、切断命令信号DCNを受信機に送信
して回線を切断する。なお、本発明は前記実施の形態に
限定されるものではなく、本発明の趣旨に基づいて種々
変形させることが可能であり、それらを本発明の範囲か
ら排除するものではない。
【0064】
【発明の効果】以上詳細に説明したように、本発明によ
れば、通信装置においては、符号化データを形成する符
号化手段と、あらかじめ設定された検出長と等しいデー
タ長の複数の組の符号化データ同士を比較する符号化デ
ータ比較手段と、前記符号化データを加工する加工手段
と、加工された符号化データを暗号化する暗号化手段と
を有する。
【0065】そして、前記加工手段は、各組の符号化デ
ータ同士が一致する場合に、該符号化データ同士が一致
したことを表す一致検出コードを、前記1組の符号化デ
ータに付加する。この場合、あらかじめ設定された検出
長と等しいデータ長の各組の符号化データ同士が一致す
る場合に、該符号化データが一致したことを表す一致検
出コードが、前記1組の符号化データに付加される。
【0066】したがって、暗号化された符号化データに
固定パターンが繰り返し現れることがなくなるので、有
限長の暗号化鍵を使用しても、暗号化鍵のデータ列が容
易に推察されることがなくなる。また、同じパスワード
を使用して通信を行っても、暗号化鍵が容易に解析され
ることはなく、暗号文が容易に平文にされることがな
い。しかも、符号化データを圧縮することができるの
で、通信時間を短くすることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるファクシミリ装置
のブロック図である。
【図2】従来のファクシミリ装置の送信時のデータフロ
ー図である。
【図3】従来のファクシミリ装置の受信時のデータフロ
ー図である。
【図4】通信装置の暗号化システムの例を示す図であ
る。
【図5】従来のファクシミリ装置において使用されるバ
ーナム暗号化方法を示す図である。
【図6】本発明の実施の形態における送信時のデータフ
ロー図である。
【図7】本発明の実施の形態における受信時のデータフ
ロー図である。
【図8】本発明の実施の形態における暗号化前処理部の
ブロック図である。
【図9】本発明の実施の形態における暗号化前処理部の
動作を示すタイムチャートである。
【図10】本発明の実施の形態における加工前の符号化
データの例を示す図である。
【図11】本発明の実施の形態における加工後の符号化
データの例を示す図である。
【図12】本発明の実施の形態における解読後処理部の
ブロック図である。
【図13】本発明の実施の形態における解読後処理部の
動作を示すタイムチャートである。
【図14】本発明の実施の形態における送信機と受信機
との間の通信手順を示す図である。
【符号の説明】
13 暗号部 16 解読部 22 CPU 23 符号/復号部 25 解読後処理部 36 判定部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 (a)符号化データを形成する符号化手
    段と、(b)あらかじめ設定された検出長と等しいデー
    タ長の複数の組の符号化データ同士を比較する符号化デ
    ータ比較手段と、(c)前記符号化データを加工する加
    工手段と、(d)加工された符号化データを暗号化する
    暗号化手段とを有するとともに、(e)前記加工手段
    は、各組の符号化データ同士が一致する場合に、該符号
    化データ同士が一致したことを表す一致検出コードを、
    前記1組の符号化データに付加することを特徴とする通
    信装置。
  2. 【請求項2】 前記加工手段は、前記符号化データ同士
    が繰り返し一致する場合に、一致した回数を表す繰返し
    回数データを、前記1組の符号化データに付加する請求
    項1に記載の通信装置。
  3. 【請求項3】 (a)符号化データを解読する解読手段
    と、(b)解読された符号化データの変換を行う変換手
    段と、(c)変換された符号化データを復号化する復号
    化手段とを有するとともに、(d)前記変換手段は、解
    読された符号化データに、複数の組の符号化データ同士
    が一致したことを表す一致検出コードが付加されている
    場合に、該一致検出コードを符号化データに置き換える
    ことを特徴とする通信装置。
  4. 【請求項4】 前記変換手段は、前記解読された符号化
    データに、前記符号化データ同士が一致した回数を表す
    繰返し回数データが付加されている場合に、該繰返し回
    数データの回数だけ前記一致検出コードを符号化データ
    に置き換える請求項3に記載の通信装置。
JP10138704A 1998-05-20 1998-05-20 通信装置 Withdrawn JPH11331619A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10138704A JPH11331619A (ja) 1998-05-20 1998-05-20 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10138704A JPH11331619A (ja) 1998-05-20 1998-05-20 通信装置

Publications (1)

Publication Number Publication Date
JPH11331619A true JPH11331619A (ja) 1999-11-30

Family

ID=15228183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10138704A Withdrawn JPH11331619A (ja) 1998-05-20 1998-05-20 通信装置

Country Status (1)

Country Link
JP (1) JPH11331619A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518848A (ja) * 2009-02-23 2012-08-16 プロヴォ クラフト アンド ノヴェルティ インコーポレイテッド コントローラデバイス
WO2015166701A1 (ja) * 2014-04-28 2015-11-05 一郎 加沢 暗号化方法、プログラム、および、システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518848A (ja) * 2009-02-23 2012-08-16 プロヴォ クラフト アンド ノヴェルティ インコーポレイテッド コントローラデバイス
WO2015166701A1 (ja) * 2014-04-28 2015-11-05 一郎 加沢 暗号化方法、プログラム、および、システム
JP5992651B2 (ja) * 2014-04-28 2016-09-14 一郎 加沢 暗号化方法、プログラム、および、システム

Similar Documents

Publication Publication Date Title
WO2018153317A1 (zh) 一种基于混沌数谱的数字化混沌密码方法
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
JP5033243B2 (ja) 安全ファクシミリ送信方法および装置
JPH11331619A (ja) 通信装置
JP2000232586A (ja) 画像符号化装置及び画像復号化装置
JP2008028806A (ja) 情報送信方法、情報受信方法、情報送信装置、情報受信装置及びプログラム
JP3848002B2 (ja) 画像データ伝送装置
JPH10303879A (ja) 暗号化方法
JPH06339036A (ja) ファクシミリ装置の暗号化装置および暗号化方法
EP0625845A1 (en) Ciphering device and method in facsimile
JPH0869250A (ja) 暗号化鍵または復号鍵の入力装置および通信装置
JPH10301490A (ja) 暗号化方法
CN114139175A (zh) 一种高效的私钥可否认编辑方法
JP3121981B2 (ja) 暗号通信のための端末装置
KR100266629B1 (ko) 스트림 엔사이퍼 및 디사이퍼 장치
JPH06326881A (ja) ファクシミリ装置の暗号化装置および暗号化方法
JPH0884261A (ja) 通信装置
JPH06189147A (ja) ファクシミリ伝送の暗号化装置およびファクシミリ閉域ネットワーク
JP2002026889A (ja) データ暗号化方法,画像伝送装置,及び,画像受信装置
JPH07115550A (ja) ファクシミリ装置の暗号化装置および暗号化方法
CN116390085A (zh) 一种基于aes与ecc混合加密的无人船舶通信传输方法及系统
JPH07154615A (ja) ファクシミリ装置の暗号化装置
JPH08149316A (ja) ファクシミリ装置
JPH08107410A (ja) 通信装置
JPH10200760A (ja) ファクシミリ装置の暗号通信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050802