JPH0563681A - 情報伝送の機密漏洩防止装置 - Google Patents

情報伝送の機密漏洩防止装置

Info

Publication number
JPH0563681A
JPH0563681A JP3252999A JP25299991A JPH0563681A JP H0563681 A JPH0563681 A JP H0563681A JP 3252999 A JP3252999 A JP 3252999A JP 25299991 A JP25299991 A JP 25299991A JP H0563681 A JPH0563681 A JP H0563681A
Authority
JP
Japan
Prior art keywords
encryption
transmission
information
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3252999A
Other languages
English (en)
Inventor
Kiichi Murata
喜一 村田
Kanjirou Takahashi
莞爾郎 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kajima Corp
Original Assignee
Kajima Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kajima Corp filed Critical Kajima Corp
Priority to JP3252999A priority Critical patent/JPH0563681A/ja
Publication of JPH0563681A publication Critical patent/JPH0563681A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 特定ボタンスイッチの押し忘れ等の操作ミス
による機密漏洩の心配をなくし、機密漏洩防止の万全を
期することができる。 【構成】 送受信端末と回線網とを接続する装置とし
て、送受信端末1からみて送信側のルートには暗号化装
置5を設け、受信側のルートには暗号化解読装置6を設
ける機密漏洩防止装置において、この暗号化装置5の入
力側に常時は暗号化装置5へ接続し、特定操作でこの暗
号化装置5への接続を解除して暗号化装置5をバイパス
させるように切り換える切換手段7を設け、また、暗号
化解読装置6の入力側に受ける情報が暗号化されている
場合には暗号化解読装置6に接続し、暗号化されていな
い場合には暗号化解読装置6をバイパスさせるように切
り換える切換手段8を設けた。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、送受信端末から公衆回
線網などの回線網を用いて情報通信を行う場合の機密漏
洩防止装置に関するものである。
【0002】
【従来の技術】現在は高度情報化社会であり、多くの重
要(機密を要する)な情報が通信ネットワークを介して
日常的に送受信されている。電話による会話通信やファ
クシミリによる伝送、コンピュータ通信などがその例で
ある。
【0003】このような通信ネットワークで企業内情報
通信ネットワークのような専用回線を用いての通信にお
いては、相手先が固定されているため、IDコード管
理、パスワード管理等のセキュリティ機能でほぼ情報も
れを防ぐことができる。
【0004】一方、公衆回線網(アナログ、デジタル)
を用いて情報通信を行う場合には、IDコード管理、パ
スワード管理だけでは充分でなく、機密漏洩・盗取に対
する対策も必要となる。さらに、公衆回線網を用いる場
合には操作ミスによる誤送信等についても対策をたてる
必要がある。
【0005】一例としてファクシミリで電話の公衆回線
網を使用して秘密の図面や文書のの送信を行う場合に、
送り先の電話番号を短縮ダイヤル等で登録しておくこと
で間違いのないようにすることは行われているが、短縮
ダイヤルボタンの押し間違いによる誤操作は避けられな
い。
【0006】近年、機密漏洩に対する対策として、元情
報を各種の暗号化方式により加工し、スクランブルをか
ける暗号化装置と、加工された情報を前記の暗号化方式
のキーによりデスクランブルをかけ、元の情報にもどす
暗号化解読装置が開発されている。
【0007】
【発明が解決しようとする課題】しかし、NTT(日本
電信電話株式会社)などで実施を試みている前記暗号化
装置や暗号化解読装置を組み込む機密漏洩防止装置は、
送る情報が常に暗号化されるか、もしくは特定のスイッ
チを押すなどの特定な操作を経て初めて暗号化されるも
のである。
【0008】従って、送る情報が常に暗号化される場合
には、受け取る側に暗号化解読装置がある受信装置がな
ければならず、送信先が限定されてしまう。また、特定
のスイッチを押すなどの特定な操作を経て初めて暗号化
されるものでは、このスイッチ操作を忘れた場合には暗
号化されないで情報が送られてしまい、機密漏洩防止の
役に立たない。
【0009】本発明の目的は前記従来例の不都合を解消
し、操作ミスによる機密漏洩の心配をなくし、万全を期
することができる情報伝送の機密漏洩防止装置を提供す
ることにある。
【0010】
【課題を解決するための手段】本発明は前記目的を達成
するため、送受信端末と回線網とを接続する装置とし
て、送受信端末からみて送信側のルートには暗号化装置
を設け、受信側のルートには暗号化解読装置を設ける機
密漏洩防止装置において、この暗号化装置の入力側に常
時は暗号化装置へ接続し、特定操作でこの暗号化装置へ
の接続を解除して暗号化装置をバイパスさせるように切
り換える切換手段を設け、また、暗号化解読装置の入力
側に受ける情報が暗号化されている場合には暗号化解読
装置に接続し、暗号化されていない場合には暗号化解読
装置をバイパスさせるように切り換える切換手段を設け
たことを要旨とするものである。
【0011】
【作用】本発明によれば、送受信端末から送信する際に
特定スイッチを押すなどの特定操作を行わない限りは切
換手段が暗号化装置へ接続しており、送信された情報は
この暗号化装置でスクランブルされる。また、機密漏洩
防止の必要がない情報を送信する場合は、特定スイッチ
を押すなどの特定操作を行うと、切換手段が切り換わり
送信される情報は暗号化装置をバイパスしてそのままで
送り出せる。このようにして、特定操作を忘れても暗号
化が行われるので、機密は保持される。
【0012】一方、情報を受ける側の送受信端末では、
送られてくる情報が暗号化されている場合にはそのこと
を検知して切換手段が暗号化解読装置に接続し、デスク
ランブルして出力する。また、暗号化されていない場合
にはそのことを検知して切換手段が切り換わり暗号化解
読装置をバイパスしてそのままで出力する。
【0013】以上の構成をとることにより、本発明の機
密漏洩防止装置を備えた送受信端末同士の送受信を行う
場合だけでなく、本発明の機密漏洩防止装置を備えた送
受信端末とこれを備えてない送受信端末との送受信も支
承なく行われ、仮に特定スイッチを押すなどの特定操作
を忘れて本発明の機密漏洩防止装置を備えてない送受信
端末に送信した場合には暗号化された情報が出力される
だけなので、機密漏洩のおそれはない。
【0014】
【実施例】以下、図面について本発明の実施例を詳細に
説明する。図1は本発明の情報伝送の機密漏洩防止装置
のブロック図で、送受信端末1と公衆回線網2とを接続
する装置として、送受信端末1側のインターフェース回
路3と公衆回線網2側のインターフェース回路4との間
で、送受信端末1からみて送信側のルートには暗号化装
置(スクランブラー)5が設けられ、受信側のルートに
は暗号化解読装置(デスクランブラー)6が設けられ
る。
【0015】暗号化装置5は、元情報(データ)を各種
の暗号化方式により加工し、スクランブルをかけるもの
であり、また、暗号化解読装置6は加工された情報(デ
ータ)を前記の暗号化方式のキーによりデスクランブル
をかけ、もとの情報(データ)に戻すものである。図4
にこの暗号化装置5、暗号化解読装置6の構成を示す
が、鍵処理部11には暗号鍵/復号鍵12からの出力が導入
され、この鍵処理部11からの出力で、前処理→データか
く拌処理→データかく拌処理→後処理という処理が行わ
れる。
【0016】インターフェース回路3,4は、CCIT
T(国際電信電話諮問委員会)の規格であるVインター
フェース、Xインターフェース、Iインターフェースや
IEEE(アメリカ電気電子技術者協会)の規格である
GP─IB、EIA(米国電子工業会)の規格であるR
S─232C、NTT(日本電信電話株式会社)の規格
であるYインターフェース等をその都度接続する網、端
末により使い分けるようにすればよい。
【0017】前記暗号化装置5の入力側に、常時は暗号
化装置5へ接続し、押しボタンスッチ等の特定操作でこ
の暗号化装置5への接続を解除して暗号化装置5をバイ
パスさせるように切り換えるスイッチ等による切換手段
7を設ける。
【0018】また、暗号化解読装置6の入力側に、受け
る情報が暗号化されている場合には暗号化解読装置6に
接続し、暗号化されていない場合には暗号化解読装置6
をバイパスさせるように切り換えるスイッチ等による切
換手段8を設けた。なお、暗号化装置5、暗号化解読装
置6および切換手段7,8はCPU(中央処理装置)9
に接続され、さらにこのCPU9は記憶装置(メモリ)
10を接続している。なお、該CPU9には切換手段8に
入力される情報が暗号化されものであるか否かを自動的
に判別して切換手段8を切り換えるように指令信号を発
する判別手段が形成される。この判別手段は受ける情報
がデジタル信号であれば、頭の何ビットかでその判断を
行うものである。
【0019】次に、使用法について説明する。図2はフ
ァクシミリ通信の場合の送信フローを示すもので、相手
先のダイヤルを回し、相手先に本発明装置が無い場合に
は特定スイッチとしてのスルーボタンを押してから、送
信ボタンを押す。これにより、切換手段7が作用して暗
号化装置5をバイパスしてそのままの状態で送信が行わ
れる。
【0020】相手先に本発明装置がある場合には、その
まま送信ボタンを押す。切換手段7はインターフェース
回路3と暗号化装置5とを接続し、情報は暗号化装置5
で暗号化されて送信される。
【0021】図3は着信フローを示すもので、着信され
る情報が暗号化されている場合にはそのことを検知して
切換手段が暗号化解読装置6に接続し、デスクランブル
(解説)して受信する。また、暗号化されていない場合
にはそのことを検知して切換手段8が切り換わり暗号化
解読装置6をバイパスしてそのままで受信する。
【0022】なお、オプション機能をして、予め通信相
手先を登録設定しておき、通信毎に先ず相手先を確認し
てから通信を開始するようにしてもよい。この場合には
相手方が登録されていない時には通信を中止する。
【0023】
【発明の効果】以上述べたように本発明の情報伝送の機
密漏洩防止装置は、特定ボタンスイッチの押し忘れ等の
操作ミスによる機密漏洩の心配をなくし、機密漏洩防止
の万全を期することができるものである。
【図面の簡単な説明】
【図1】本発明の情報伝送の機密漏洩防止装置の1実施
例を示すブロック図である。
【図2】送信時の動作を示すフロー図である。
【図3】着信時の動作を示すフロー図である。
【図4】暗号化装置、暗号化解読装置の説明図である。
【符号の説明】
1…送受信端末 2…公衆回線網 3,4…インターフェース回路 5…暗号化装置 6…暗号化解読装置 7,8…切換手段 9…CPU 10…記憶装置 11…鍵処理装置 12…暗号鍵/復号鍵

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 送受信端末と回線網とを接続する装置と
    して、送受信端末からみて送信側のルートには暗号化装
    置を設け、受信側のルートには暗号化解読装置を設ける
    機密漏洩防止装置において、この暗号化装置の入力側に
    常時は暗号化装置へ接続し、特定操作でこの暗号化装置
    への接続を解除して暗号化装置をバイパスさせるように
    切り換える切換手段を設け、また、暗号化解読装置の入
    力側に受ける情報が暗号化されている場合には暗号化解
    読装置に接続し、暗号化されていない場合には暗号化解
    読装置をバイパスさせるように切り換える切換手段を設
    けたことを特徴とする情報伝送の機密漏洩防止装置。
JP3252999A 1991-09-03 1991-09-03 情報伝送の機密漏洩防止装置 Pending JPH0563681A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3252999A JPH0563681A (ja) 1991-09-03 1991-09-03 情報伝送の機密漏洩防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3252999A JPH0563681A (ja) 1991-09-03 1991-09-03 情報伝送の機密漏洩防止装置

Publications (1)

Publication Number Publication Date
JPH0563681A true JPH0563681A (ja) 1993-03-12

Family

ID=17245082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3252999A Pending JPH0563681A (ja) 1991-09-03 1991-09-03 情報伝送の機密漏洩防止装置

Country Status (1)

Country Link
JP (1) JPH0563681A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203688A (ja) * 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61121549A (ja) * 1984-11-16 1986-06-09 Sanyo Electric Co Ltd 秘話通信装置の通信制御回路
JPS61270940A (ja) * 1985-05-27 1986-12-01 Mitsubishi Electric Corp 暗号通信装置
JPH02256343A (ja) * 1989-03-29 1990-10-17 Aisin Seiki Co Ltd 秘匿通信制御装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61121549A (ja) * 1984-11-16 1986-06-09 Sanyo Electric Co Ltd 秘話通信装置の通信制御回路
JPS61270940A (ja) * 1985-05-27 1986-12-01 Mitsubishi Electric Corp 暗号通信装置
JPH02256343A (ja) * 1989-03-29 1990-10-17 Aisin Seiki Co Ltd 秘匿通信制御装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203688A (ja) * 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium

Similar Documents

Publication Publication Date Title
US5222136A (en) Encrypted communication system
US4484025A (en) System for enciphering and deciphering data
US5978481A (en) Modem compatible method and apparatus for encrypting data that is transparent to software applications
US6389533B1 (en) Anonymity server
US5241597A (en) Method for recovering from encryption key variable loss
US4797672A (en) Voice network security system
JPH02233036A (ja) 秘匿通信制御装置
JPH07162412A (ja) 電気通信システムにおいて暗号化された確認を発生するための装置およびその方法
US4831648A (en) Method of confirming user in modem communications and its system
KR100287674B1 (ko) 통신방법
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
JPH0563681A (ja) 情報伝送の機密漏洩防止装置
EP0445290B1 (en) Adaptive data ciphering/deciphering apparatus and data communication system employing said apparatus
WO1991012680A1 (en) Apparatus and method for data communication
US5963644A (en) Process and device for making secure a telephone link connecting two subscriber sets
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
KR100227790B1 (ko) 팩스 통신에서의 정보 송수신 방법
JPH07250249A (ja) 通信機器
KR100760804B1 (ko) 통신망 사용자의 정보 보호 장치 및 그 방법
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
KR100293174B1 (ko) 전화기의다주파부호(mfc)톤다이얼신호보안방법및장치
JPH05235933A (ja) 端末認証方式
JPH02256343A (ja) 秘匿通信制御装置
CN1352499A (zh) 一种对语音和传真信号进行保密的方法及设备
EP0691766A1 (en) Enciphering of dialing information based on previous verification step