JPH07250251A - 暗号通信のための端末装置 - Google Patents

暗号通信のための端末装置

Info

Publication number
JPH07250251A
JPH07250251A JP6039983A JP3998394A JPH07250251A JP H07250251 A JPH07250251 A JP H07250251A JP 6039983 A JP6039983 A JP 6039983A JP 3998394 A JP3998394 A JP 3998394A JP H07250251 A JPH07250251 A JP H07250251A
Authority
JP
Japan
Prior art keywords
encryption key
secret encryption
data
secret
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6039983A
Other languages
English (en)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP6039983A priority Critical patent/JPH07250251A/ja
Priority to US08/399,638 priority patent/US5757911A/en
Publication of JPH07250251A publication Critical patent/JPH07250251A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【目的】秘密暗号鍵を容易に管理することができる暗号
通信のための端末装置を提供すること。 【構成】不揮発性メモリ9には、複数の秘密暗号鍵が記
憶されている。NCU7およびモデム5を介して暗号化
データを受信すると、上記不揮発性メモリ9に記憶され
ている任意の秘密暗号鍵が読出され、この読出された秘
密暗号鍵で解読できるか否かが調べられる。そして、解
読できると判断されれば、上記読出された秘密暗号鍵で
上記暗号化データが解読される。一方、解読できないと
判断されれば、別の秘密暗号鍵が読出され、この読出さ
れた秘密暗号鍵に対して、上述と同じ処理が行われる。 【効果】秘密暗号鍵を単に記憶させておくだけでよいの
で、秘密暗号鍵を容易に管理できる。そのため、ユーザ
インタフェースの向上を図れる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信を行うための
端末装置に関し、特に秘密暗号鍵の管理の仕方の改良に
関する。
【0002】
【従来の技術】従来から、通信分野においては、通信デ
ータの機密保持という観点から、通信データに暗号処理
が施される場合がある。たとえば、原稿に対応する原画
データを送受するファクシミリ通信においても、原画デ
ータの漏洩を防止するために、その原画データに暗号処
理が施される場合がある。
【0003】従来からファクシミリ通信において行われ
ている暗号処理には、いわゆる秘密暗号鍵を用いた原画
データの暗号化がある。具体的には、原画データに対し
てこの秘密暗号鍵を用いた所定の論理演算が施されるこ
とにより、原画データとは全く別の暗号化データが作成
される。一方、暗号化データを原画データに復元する解
読処理は、暗号化データに対して上記秘密暗号鍵を用い
た所定の論理演算を施すことにより達成される。
【0004】このように秘密暗号鍵を用いたファクシミ
リ暗号通信には、共通の秘密暗号鍵が必要である。その
ため、従来では、暗号通信の送信側および受信側の間で
秘密暗号鍵を予め取決め、その取決めた秘密暗号鍵を送
信側ファクシミリ装置および受信側ファクシミリ装置に
それぞれ設けられている不揮発性メモリに予め登録して
おくという方法が採られている。
【0005】ところで、上述のようなファクシミリ暗号
通信は、1つのファクシミリ装置との間だけでなく、複
数のファクシミリ装置との間で行われる場合が多い。こ
のような場合、上記不揮発性メモリには、たとえば通信
相手の各ファクシミリ装置のファクシミリ番号と各通信
相手との間で事前に取決められた秘密暗号鍵とがそれぞ
れ1対1に対応付けられて登録される。
【0006】そして、暗号化データが送信されてくる
と、その暗号化データを送信してきたファクシミリ装置
のファクシミリ番号に対応付けて記憶されている秘密暗
号鍵を用いて解読処理が実行される。送信側ファクシミ
リ装置の認識には、暗号化データの送信に先立って送信
される、送信側ファクシミリ装置のファクシミリ番号を
含む発呼端末識別信号(CIG:Calling Subscriber I
dentification )が利用される。
【0007】
【発明が解決しようとする課題】しかしながら、複数の
ファクシミリ装置との間で正確に暗号通信を行おうとす
ると、各ファクシミリ装置のファクシミリ番号と秘密暗
号鍵とを正確に対応付けて登録しておかなければならな
い。すなわち、通信相手ごとに1つずつ秘密暗号鍵を正
確に登録する必要がある。そのため、秘密暗号鍵の管理
が非常に繁雑であるという不具合がある。
【0008】そこで、本発明の目的は、上述の技術的課
題を解決し、秘密暗号鍵を容易に管理することができる
暗号通信のための端末装置を提供することである。
【0009】
【課題を解決するための手段】上記目的を達成するため
の請求項1記載の暗号通信のための端末装置は、所定の
通信回線からデータを受信するための受信手段と、この
受信手段により受信されたデータが、原画データに所定
の秘密暗号鍵を用いて暗号処理を施すことにより作成さ
れた暗号化データであるか否かを判別する判別手段と、
複数の秘密暗号鍵が記憶された暗号鍵記憶手段と、上記
判別手段により、上記受信手段により受信されたデータ
が暗号化データであると判別されたときに、上記受信手
段により受信された暗号化データに対して、上記暗号鍵
記憶手段に記憶されている複数の秘密暗号鍵を順に適用
して解読処理を施す解読手段とを含むことを特徴とす
る。
【0010】また、請求項2記載の暗号通信のための端
末装置では、上記解読手段は、上記暗号鍵記憶手段に記
憶されている複数の秘密暗号鍵の中の任意の1つの秘密
暗号鍵を読出し、この読出された秘密暗号鍵で解読可能
であるか否かを判別し、その結果解読不可能であると判
別されると、別の秘密暗号鍵を読出し、この読出された
別の秘密暗号鍵で解読可能であるか否かを判別するもの
であることを特徴とする。
【0011】
【作用】上記請求項1記載の構成では、受信手段により
データが受信されると、この受信されたデータは暗号化
データであるか否かが判別される。その結果、暗号化デ
ータであると判別されると、この暗号化データに対し
て、暗号鍵記憶手段に記憶されている複数の秘密暗号鍵
を順に適用して解読処理が施される。
【0012】この解読処理は、たとえば請求項2記載の
構成のように、複数の秘密暗号鍵の中の任意の1つの秘
密暗号鍵で解読可能であるか否かを判別し、その結果解
読不可能であると判別されると、別の秘密暗号鍵を読出
し、この読出された別の秘密暗号鍵で解読可能であるか
否かを判別するという動作を繰り返して行われる。この
ように、上記構成では、暗号鍵記憶手段に記憶されてい
る複数の秘密暗号鍵が順に適用されて解読処理が実行さ
れる。したがって、秘密暗号鍵と通信相手先とを正確に
対応付けて記憶させる必要はない。そのため、秘密暗号
鍵を容易に管理できる。
【0013】
【実施例】以下では、本発明の実施例を、添付図面を参
照して詳細に説明する。図1は、本発明の一実施例のフ
ァクシミリ装置の電気的構成を示すブロック図である。
このファクシミリ装置は、送信すべき原稿をたとえば光
学的に読取り、原画データを出力する読取部1を備えて
いる。この読取部1から出力される原画データは画像処
理部2へ与えられて所定の画像処理が施される。画像処
理が施された原画データは、制御部3を介して送信機能
部4に与えられ、MH(ModifiedHuffman),MR(Mod
ified READ , READ:Relative Element Address Designa
te )等のファクシミリ通信に必要な圧縮符号化が施さ
れる。この圧縮符号化が施された原画データは制御部3
を介してモデム5に与えられる。また、暗号通信を行う
場合には、解読手段などとして機能する暗号通信装置6
において、圧縮符号化された原画データに暗号処理が施
されて暗号化データが作成され、この作成された暗号化
データがモデム5に与えられる。そして、圧縮符号化さ
れた原画データまたは暗号化データは網制御装置(NC
U)7を介して公衆電話回線8に送出される。
【0014】上記暗号処理は、秘密暗号鍵を用いて行わ
れる。すなわち、原画データと秘密暗号鍵との間で所定
の論理演算を施すことにより、原画データとは全く別の
暗号化データが作成される。この暗号処理に必要な秘密
暗号鍵は、ユーザが後述するテンキーから入力するもの
である。制御部3には、暗号鍵記憶手段である不揮発性
メモリ9が備えられている。この不揮発性メモリ9に
は、上記暗号通信装置6において後述する解読処理が行
われる際に必要な複数の秘密暗号鍵がそれぞれ異なるテ
ーブル番号に対応付けられて記憶されている。この秘密
暗号鍵は、暗号通信実行前にそれぞれ異なる複数の通信
相手先との間で取決められたものである。上記テーブル
の一例を下記表1に示す。
【0015】
【表1】
【0016】この表1において、秘密暗号鍵が記載され
ていないテーブル番号は未登録であることを表す。ま
た、以下では、テーブル番号「00」に対応する秘密暗
号鍵「0123456789」を秘密暗号鍵K1 、テー
ブル番号「03」に対応する秘密暗号鍵「987654
3210」を秘密暗号鍵K2 、およびテーブル番号「0
9」に対応する秘密暗号鍵「1212121212」を
秘密暗号鍵K3 、という。
【0017】このファクシミリ装置はまた、操作部10
を備えている。この操作部10は、ユーザが送信先のフ
ァクシミリ番号等を入力するためのテンキー10a、フ
ァクシミリ装置の開始信号を入力するためのスタートキ
ー10b,暗号通信を指示するための暗号通信キー10
cなどが配列されている。なお、上述したキーの種類等
は一例であり、必要に応じてキーを追加してもよいし、
キーを変更してもよい。
【0018】図1に示すファクシミリ装置がデータを受
信する場合には、データはNCU7を介してモデム5に
与えられる。受信されたデータが単に圧縮符号化された
原画データである場合、すなわち通常のファクシミリ通
信の場合、受信された原画データは、モデム5において
復調された後、受信機能部11で復号化(伸長化)され
て、元の原画データが復元される。その後、元の原画デ
ータは記録部12に与えられ、この記録部12において
用紙に印字されることにより、送信原稿が再生される。
【0019】一方、受信されたデータが暗号化データで
ある場合、すなわち暗号通信の場合には、受信された暗
号化データは、モデム5において復調された後、暗号通
信装置6において解読処理が施される。その後、受信機
能部11において、上述と同様に、復号化されて元の原
画データが復元された後、記録部12で用紙に印字され
て、送信原稿が再生される。
【0020】図2は、上記ファクシミリ装置における受
信動作を示すフローチャートである。このフローチャー
トにおける説明は、上記表1に示したテーブルが不揮発
性メモリ9に記憶されている場合を想定したものであ
る。ファクシミリ装置では、送信側のファクシミリ装置
との回線が接続すると、先ず、この通信が暗号通信か否
かが判別される(ステップS1)。この判別は、原画デ
ータまたは暗号化データの送信に先立って送信される、
非標準機能設定信号(NSS:Non-Standard facilitie
s Set-up)に含まれる暗号通信か否かを表すフラグが立
っているか否かに基づいて行われる。この判別の結果、
フラグが立っていなければ、通常のファクシミリ通信で
あると判断し、上述した通常の受信処理が実行される
(ステップS2)。一方、フラグが立っていれば、暗号
通信であると判断する。
【0021】暗号通信である場合において、送信側のフ
ァクシミリ装置から送信された暗号化データが受信され
ると(ステップS3)、不揮発性メモリ9に記憶されて
いる任意の秘密暗号鍵が読出され、この読出された秘密
暗号鍵で上記暗号化データを解読できるか否かが判別さ
れる(ステップS4)。この実施例では、先ず、秘密暗
号鍵K1 で解読できるか否かを判別する。
【0022】このステップS4での判別処理をより具体
的に説明すると、先ず、受信された暗号化データの先頭
からn(たとえばn=1〜5)ライン分に対して、上記
読出された秘密暗号鍵K1 を適用して解読処理を施す。
ここで、送信側ファクシミリ装置において暗号化データ
が作成された際に適用された秘密暗号鍵と、上記読出さ
れた秘密暗号鍵K1 とが一致していれば、解読処理が施
された結果出力される原画データは、送信原稿のサイズ
に応じた1ライン当たりのビット数から構成されること
となる。具体的には、送信原稿のサイズがA4版である
場合には、1ライン当たり1728ビットとなる。
【0023】一方、送信側ファクシミリ装置において暗
号化データが作成された際に適用された秘密暗号鍵と、
上記読出された秘密暗号鍵K1 とが一致していなけれ
ば、出力される原画データは、送信原稿のサイズがA4
版でも、1ライン当たり1728ドットとならない。す
なわち、この出力される原画データのビット数に基づい
て暗号化データを解読できるか否かを判別することがで
きる。
【0024】この判別の結果、秘密暗号鍵K1 で解読で
きると判別されると、続けて受信される暗号化データに
秘密暗号鍵K1 を適用して解読処理が施され(ステップ
S5)、復号化・記録等の通常の受信原稿出力処理が実
行される(ステップS10)。一方、秘密暗号鍵K1
解読できないと判別されると、次に秘密暗号鍵K2 で、
上述した方法に基づき、上記暗号化データを解読できる
か否かが判別される(ステップS6)。その結果、秘密
暗号鍵K2 で解読できると判別されると、上述と同じよ
うに、続けて受信される暗号化データに秘密暗号鍵K2
を適用して解読処理が実行される(ステップS7)。一
方、秘密暗号鍵K2 でも解読できないと判別されると、
次に秘密暗号鍵K3 で上記暗号化データを解読できるか
否かが判別される(ステップS8)。その結果、解読で
きると判別されると、その秘密暗号鍵K3 で解読処理が
施され(ステップS9)、解読できないと判別される
と、回線が自動的に切断される(ステップS11)。
【0025】以上のように本実施例のファクシミリ装置
によれば、不揮発性メモリ9に記憶されている複数の秘
密暗号鍵を順に適用して解読処理が施されるので、通信
相手先と秘密暗号鍵とを必ずしも正確に対応させて記憶
させる必要はなく、秘密暗号鍵を単に記憶させておくだ
けで解読が達成される。したがって、秘密暗号鍵を容易
に管理することができる。そのため、ユーザインタフェ
ースを改善することができる。
【0026】本発明の実施例の説明は以上のとおりであ
るが、本発明は上述の実施例に限定されるものではな
い。たとえば上記実施例では、端末装置としてファクシ
ミリ装置を例にとって説明したが、本発明は、たとえば
パーソナルコンピュータやワードプロセッサなど他の端
末装置にも適用でき、さらに暗号通信を行える他の様々
な端末装置についても、広く適用することができる。
【0027】また、上記実施例では、伝送するデータと
して原画データを例にとって説明したが、本発明は、原
画データ以外のデータを伝送する際にも適用できる。そ
の他特許請求の範囲に記載された範囲で種々の設計変更
を施すことは可能である。
【0028】
【発明の効果】以上のように本発明の暗号通信のための
端末装置によれば、暗号鍵記憶手段に記憶されているす
べての秘密暗号鍵が順に適用されて解読処理が実行され
る。したがって、秘密暗号鍵と通信相手先とを正確に対
応付けて記憶させる必要はなく、秘密暗号鍵を暗号鍵記
憶手段に単に記憶させておくだけで解読を達成できる。
そのため、秘密暗号鍵を容易に管理できるので、ユーザ
インタフェースの向上を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施例のファクシミリ装置の電気的
構成を示すブロック図である。
【図2】上記ファクシミリ装置における受信動作を示す
フローチャートである。
【符号の説明】
3 制御部 5 モデム 6 暗号通信装置 9 不揮発性メモリ

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】所定の通信回線からデータを受信するため
    の受信手段と、 この受信手段により受信されたデータが、原画データに
    所定の秘密暗号鍵を用いて暗号処理を施すことにより作
    成された暗号化データであるか否かを判別する判別手段
    と、 複数の秘密暗号鍵が記憶された暗号鍵記憶手段と、 上記判別手段により、上記受信手段により受信されたデ
    ータが暗号化データであると判別されたときに、上記受
    信手段により受信された暗号化データに対して、上記暗
    号鍵記憶手段に記憶されている複数の秘密暗号鍵を順に
    適用して解読処理を施す解読手段とを含むことを特徴と
    する暗号通信のための端末装置。
  2. 【請求項2】上記解読手段は、上記暗号鍵記憶手段に記
    憶されている複数の秘密暗号鍵の中の任意の1つの秘密
    暗号鍵を読出し、この読出された秘密暗号鍵で解読可能
    であるか否かを判別し、その結果解読不可能であると判
    別されると、別の秘密暗号鍵を読出し、この読出された
    別の秘密暗号鍵で解読可能であるか否かを判別するもの
    であることを特徴とする請求項1記載の暗号通信のため
    の端末装置。
JP6039983A 1994-03-10 1994-03-10 暗号通信のための端末装置 Pending JPH07250251A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP6039983A JPH07250251A (ja) 1994-03-10 1994-03-10 暗号通信のための端末装置
US08/399,638 US5757911A (en) 1994-03-10 1995-03-07 Encryption communication process and terminal for encryption communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6039983A JPH07250251A (ja) 1994-03-10 1994-03-10 暗号通信のための端末装置

Publications (1)

Publication Number Publication Date
JPH07250251A true JPH07250251A (ja) 1995-09-26

Family

ID=12568188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6039983A Pending JPH07250251A (ja) 1994-03-10 1994-03-10 暗号通信のための端末装置

Country Status (1)

Country Link
JP (1) JPH07250251A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200847A (ja) * 2008-02-21 2009-09-03 Fujitsu Ltd 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP2010051678A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051680A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051674A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051676A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051677A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051675A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2015149576A (ja) * 2014-02-06 2015-08-20 国立研究開発法人産業技術総合研究所 無線通信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200847A (ja) * 2008-02-21 2009-09-03 Fujitsu Ltd 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP2010051678A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051680A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051674A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051676A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051677A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051675A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2015149576A (ja) * 2014-02-06 2015-08-20 国立研究開発法人産業技術総合研究所 無線通信システム

Similar Documents

Publication Publication Date Title
JPH07298065A (ja) 通信装置
US20040264698A1 (en) Data encrypting device, data decoding device, image data storing device and image forming apparatus
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
US5757911A (en) Encryption communication process and terminal for encryption communication
JPH07162692A (ja) 暗号通信方法および暗号通信のための端末装置
JPH07250251A (ja) 暗号通信のための端末装置
JP2503798B2 (ja) 暗号化ファクシミリ装置
JPH09275397A (ja) 暗号通信装置
JPH099075A (ja) 暗号化画像通信装置
JPH0983508A (ja) 暗号装置
JP3300375B2 (ja) 暗号機能を有する送信装置
JPH07250250A (ja) 暗号通信のための端末装置
JPH07250249A (ja) 通信機器
JPH0869250A (ja) 暗号化鍵または復号鍵の入力装置および通信装置
JP3121981B2 (ja) 暗号通信のための端末装置
JPH0983814A (ja) 暗号通信のための端末装置
JP2005072699A (ja) 撮像装置
JPH10301490A (ja) 暗号化方法
JP3995032B2 (ja) 画像通信装置
JPH0937083A (ja) 暗号通信装置
JPH096238A (ja) 暗号通信のための端末装置
JPH096235A (ja) 暗号化装置および平文化装置
JPH0520047Y2 (ja)
JP2965307B2 (ja) ファクシミリ装置
JPH0884261A (ja) 通信装置