JPH08107411A - 通信装置 - Google Patents
通信装置Info
- Publication number
- JPH08107411A JPH08107411A JP6239856A JP23985694A JPH08107411A JP H08107411 A JPH08107411 A JP H08107411A JP 6239856 A JP6239856 A JP 6239856A JP 23985694 A JP23985694 A JP 23985694A JP H08107411 A JPH08107411 A JP H08107411A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- communication
- random number
- value
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 92
- 238000012545 processing Methods 0.000 claims description 28
- 238000000034 method Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 abstract description 23
- 230000003014 reinforcing effect Effects 0.000 abstract 1
- 230000000694 effects Effects 0.000 description 12
- 101100328887 Caenorhabditis elegans col-34 gene Proteins 0.000 description 8
- 230000007423 decrease Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003705 background correction Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
(57)【要約】
【目的】 暗号通信を行う通信システムを構成する通信
装置において、暗号強度を強化する通信装置を提供する
ことを目的とする。 【構成】 送信時には、通信毎に制御部1内で乱数を発
生し、その値RをNSS信号に加え、原稿を暗号化して
送信したのち、暗号化回路7で暗号化するための秘密暗
号鍵を変更する。受信時には、制御部1内でこの秘密暗
号鍵を共有しておき、全文を平文化と復号化を行い、記
録部15から出力する。これとともに送られてきたNS
S信号の中から乱数Rを読みだし、秘密暗号鍵を変化さ
せる。これにより、暗号鍵の送受信双方での共有を図
る。
装置において、暗号強度を強化する通信装置を提供する
ことを目的とする。 【構成】 送信時には、通信毎に制御部1内で乱数を発
生し、その値RをNSS信号に加え、原稿を暗号化して
送信したのち、暗号化回路7で暗号化するための秘密暗
号鍵を変更する。受信時には、制御部1内でこの秘密暗
号鍵を共有しておき、全文を平文化と復号化を行い、記
録部15から出力する。これとともに送られてきたNS
S信号の中から乱数Rを読みだし、秘密暗号鍵を変化さ
せる。これにより、暗号鍵の送受信双方での共有を図
る。
Description
【0001】
【産業上の利用分野】本発明は、暗号通信機能を有する
通信装置、特に電話回線を用いたファクシミリ等に好適
な通信装置に関する。
通信装置、特に電話回線を用いたファクシミリ等に好適
な通信装置に関する。
【0002】
【従来の技術】ファクシミリ通信では同一メーカのファ
クシミリ同士の通信では、付加機能として種々の特殊通
信を行うことができる。そのような特殊通信の一つに暗
号通信がある。
クシミリ同士の通信では、付加機能として種々の特殊通
信を行うことができる。そのような特殊通信の一つに暗
号通信がある。
【0003】図7はそのようなファクシミリ通信装置の
一般的な暗号通信の手順を示している。図7のパス
(A)において91〜94は送信側の信号処理の手順で
ある。送信しようとする原稿は、まず、スキャナ91に
よって読み取られ、読み取られた原稿の画像データは、
92においてMH(モディファイド・ホフマン)或いは
MR(モディファイド・リード)等のアルゴリズムによ
ってデータ圧縮、即ち符号化処理される。次いで、この
圧縮された画像データに対して秘密通信とすべく、93
において暗号鍵を用いて暗号化処理され、その暗号化デ
ータが送信側モデム94としてのファクシミリ通信装置
から電話回線に送出される。
一般的な暗号通信の手順を示している。図7のパス
(A)において91〜94は送信側の信号処理の手順で
ある。送信しようとする原稿は、まず、スキャナ91に
よって読み取られ、読み取られた原稿の画像データは、
92においてMH(モディファイド・ホフマン)或いは
MR(モディファイド・リード)等のアルゴリズムによ
ってデータ圧縮、即ち符号化処理される。次いで、この
圧縮された画像データに対して秘密通信とすべく、93
において暗号鍵を用いて暗号化処理され、その暗号化デ
ータが送信側モデム94としてのファクシミリ通信装置
から電話回線に送出される。
【0004】このように従来においては、ファクシミリ
通信装置を用いて暗号通信を行う際には、スキャナ91
で読み取った画像データを、何等加工することなく、ス
キャナ91で読み取った順序そのままに暗号化送信して
いた。
通信装置を用いて暗号通信を行う際には、スキャナ91
で読み取った画像データを、何等加工することなく、ス
キャナ91で読み取った順序そのままに暗号化送信して
いた。
【0005】図7のパス(B)に示す95〜98のブロ
ックは、受信側の信号処理手順である。受信側モデム9
5としてのファクシミリ通信装置で電話回線から受信さ
れた原稿の暗号受信データは、96で送信側と同一の暗
号鍵を用いて平文化処理(暗号文の解読)がなされる。
平文化された画像データは、97においてデータ伸張、
即ち復号化され、元の画像データに復元されてプリンタ
98により印刷される。これら一連の処理によって、受
信側で原稿が取り出される。ここで、暗号鍵とは、一種
の数値データである。
ックは、受信側の信号処理手順である。受信側モデム9
5としてのファクシミリ通信装置で電話回線から受信さ
れた原稿の暗号受信データは、96で送信側と同一の暗
号鍵を用いて平文化処理(暗号文の解読)がなされる。
平文化された画像データは、97においてデータ伸張、
即ち復号化され、元の画像データに復元されてプリンタ
98により印刷される。これら一連の処理によって、受
信側で原稿が取り出される。ここで、暗号鍵とは、一種
の数値データである。
【0006】図8は典型的な送信原稿の一例である。図
示の原稿は、CCITT(国際電信電話諮問委員会)の
定める標準原稿である。この原稿Mから明らかなよう
に、通常の送信原稿は、殆どの部分が”白”、即ち文字
や図柄の書き込まれていない白地の部分で占められてい
る。
示の原稿は、CCITT(国際電信電話諮問委員会)の
定める標準原稿である。この原稿Mから明らかなよう
に、通常の送信原稿は、殆どの部分が”白”、即ち文字
や図柄の書き込まれていない白地の部分で占められてい
る。
【0007】いま、従来のファクシミリ通信装置におい
て、スキャナ91により最初にスキャンされる部分、言
い替えれば通信データの最初の部分または、最初に暗号
化される部分について考えると、原稿Mで最初にスキャ
ンされるのは、その先頭部分Hである。通常、この先頭
部分Hは全白であることが多い。このような理由により
従来のファクシミリ通信装置で何らかの原稿を送出しよ
うとすると、その送出データの最初の部分は全白に対す
るデータに対応する可能性が非常に高いといえる。
て、スキャナ91により最初にスキャンされる部分、言
い替えれば通信データの最初の部分または、最初に暗号
化される部分について考えると、原稿Mで最初にスキャ
ンされるのは、その先頭部分Hである。通常、この先頭
部分Hは全白であることが多い。このような理由により
従来のファクシミリ通信装置で何らかの原稿を送出しよ
うとすると、その送出データの最初の部分は全白に対す
るデータに対応する可能性が非常に高いといえる。
【0008】図9はファクシミリ通信装置における一般
的な暗号化処理部の代表的な一例として、図9の(A)
には、ECB(Electric CodeBook)モードを用いた例
を、また図9の(B)には、CBC(Cipher Blook Cha
ining)モードを用いた例を示す。図9の(A)と
(B)の両者ともに、通常は上述のように平文Pに対し
て暗号鍵Kを用いて暗号文Cを出力するものである。
的な暗号化処理部の代表的な一例として、図9の(A)
には、ECB(Electric CodeBook)モードを用いた例
を、また図9の(B)には、CBC(Cipher Blook Cha
ining)モードを用いた例を示す。図9の(A)と
(B)の両者ともに、通常は上述のように平文Pに対し
て暗号鍵Kを用いて暗号文Cを出力するものである。
【0009】ECBモードでは、図9の(A)に示すよ
うに、暗号を掛けようとする画像データと暗号が1対1
に対応する。一方、CBCモードでは図9の(B)に示
すように、例えばn番目の平文Pnを暗号化する際、そ
の1回前の暗号文Cn-1と平文Pnとの間のEOR(排他
的論理和)を取り、その結果を暗号化する。なお、この
場合、1番目の画像データは暗号文が存在していないた
め、予め秘密に設定された初期値IVを用い、この初期
値IVと平文P1とのEORを取るものである。
うに、暗号を掛けようとする画像データと暗号が1対1
に対応する。一方、CBCモードでは図9の(B)に示
すように、例えばn番目の平文Pnを暗号化する際、そ
の1回前の暗号文Cn-1と平文Pnとの間のEOR(排他
的論理和)を取り、その結果を暗号化する。なお、この
場合、1番目の画像データは暗号文が存在していないた
め、予め秘密に設定された初期値IVを用い、この初期
値IVと平文P1とのEORを取るものである。
【0010】以上のように、暗号通信を行う場合、通
常、人目に触れるのは、暗号文Cのみであり、その暗号
文Cが解読される可能性はかなり低くなるというもので
ある。
常、人目に触れるのは、暗号文Cのみであり、その暗号
文Cが解読される可能性はかなり低くなるというもので
ある。
【0011】
【発明が解決しようとする課題】しかしながら、送信デ
ータのうち最初にスキャンされる部分は、上述のよう
に”全白”に対応するデータであることが多いことか
ら、画像データと暗号が1対1に対応するECBモード
では、スキャナ91で原稿Mを読み取らせるとき、受信
された暗号化データの最初の部分は、”白”に相当する
画像データを暗号化したものであることが容易に判明し
てしまい、暗号化アルゴリズムの強度に欠けるという問
題点がある。
ータのうち最初にスキャンされる部分は、上述のよう
に”全白”に対応するデータであることが多いことか
ら、画像データと暗号が1対1に対応するECBモード
では、スキャナ91で原稿Mを読み取らせるとき、受信
された暗号化データの最初の部分は、”白”に相当する
画像データを暗号化したものであることが容易に判明し
てしまい、暗号化アルゴリズムの強度に欠けるという問
題点がある。
【0012】また、CBCモードにおいては、初期値I
Vが既知でないため、1番目の画像データが”白”であ
っても、この”白”を表す平文P1にもスクランブルが
掛けられているため、ECBモードの場合よりも暗号化
アルゴリズムの強度は高いといえるが、送出データの最
初の部分が”白”である点はECBモードと同じであ
る。従って、両モードにおいて平文P(全白のデータ)
と、それに対応する暗号文Cが事実上公開されているよ
うなものであるという問題点がある。
Vが既知でないため、1番目の画像データが”白”であ
っても、この”白”を表す平文P1にもスクランブルが
掛けられているため、ECBモードの場合よりも暗号化
アルゴリズムの強度は高いといえるが、送出データの最
初の部分が”白”である点はECBモードと同じであ
る。従って、両モードにおいて平文P(全白のデータ)
と、それに対応する暗号文Cが事実上公開されているよ
うなものであるという問題点がある。
【0013】即ち、以上のように従来の通信装置では、
特定の平文とそれに対する暗号文が既知になるので、そ
の暗号の強度はかなり低下するという問題点がある。
特定の平文とそれに対する暗号文が既知になるので、そ
の暗号の強度はかなり低下するという問題点がある。
【0014】本発明は、上記問題点に鑑み成されたもの
であり、暗号通信を行う通信システムを構成する通信装
置において、暗号強度を強化する通信装置を提供するこ
とを目的とする。
であり、暗号通信を行う通信システムを構成する通信装
置において、暗号強度を強化する通信装置を提供するこ
とを目的とする。
【0015】
【課題を解決するための手段】上記目的を達成するため
に、本発明の通信装置は、請求項1のように、秘密暗号
鍵を用いて通信情報を暗号化する暗号通信を行う機能を
有する送受信可能な通信装置において、所定の規則に従
った乱数を発生する乱数発生手段と、この乱数に応じて
上記秘密暗号鍵を変化させる暗号鍵変化手段と、上記乱
数の値を所定の手順情報に含めて送信する送信手段とを
備えるものである。
に、本発明の通信装置は、請求項1のように、秘密暗号
鍵を用いて通信情報を暗号化する暗号通信を行う機能を
有する送受信可能な通信装置において、所定の規則に従
った乱数を発生する乱数発生手段と、この乱数に応じて
上記秘密暗号鍵を変化させる暗号鍵変化手段と、上記乱
数の値を所定の手順情報に含めて送信する送信手段とを
備えるものである。
【0016】また、請求項2のように、送受信可能な通
信装置において、所定の秘密暗号鍵を用いて通信情報を
暗号化して暗号通信する通信手段と、この通信手段内の
処理経路における情報データの所定の部位の値に応じて
上記秘密暗号鍵を変化させる暗号鍵変化手段とを備える
ものである。
信装置において、所定の秘密暗号鍵を用いて通信情報を
暗号化して暗号通信する通信手段と、この通信手段内の
処理経路における情報データの所定の部位の値に応じて
上記秘密暗号鍵を変化させる暗号鍵変化手段とを備える
ものである。
【0017】また、請求項3のように、上記通信手段
は、原稿を読み取って上記通信情報を生成する読取手段
を含み、上記暗号鍵変化手段は、上記読取手段の出力中
の所定の部位の値に応じて上記秘密暗号鍵を変化させる
ことを特徴とするものである。
は、原稿を読み取って上記通信情報を生成する読取手段
を含み、上記暗号鍵変化手段は、上記読取手段の出力中
の所定の部位の値に応じて上記秘密暗号鍵を変化させる
ことを特徴とするものである。
【0018】また、請求項4のように、上記通信手段
は、原稿を読み取って上記通信情報を生成する読取手段
と、この読取手段の出力を所定のアルゴリズムに従って
符号化する符号化手段とを含み、上記暗号鍵変化手段
は、上記符合化手段の出力中の所定の部位の値に応じて
上記秘密暗号鍵を変化させることを特徴とするものであ
る。
は、原稿を読み取って上記通信情報を生成する読取手段
と、この読取手段の出力を所定のアルゴリズムに従って
符号化する符号化手段とを含み、上記暗号鍵変化手段
は、上記符合化手段の出力中の所定の部位の値に応じて
上記秘密暗号鍵を変化させることを特徴とするものであ
る。
【0019】また、請求項5のように、上記通信手段
は、原稿を読み取って上記通信情報を生成する読取手段
と、この読取手段の出力を所定のアルゴリズムに従って
符号化する符号化手段と、この符号化手段の出力を上記
秘密暗号鍵を用いて暗号化する暗号化手段とを含み、上
記暗号鍵変化手段は、上記暗号化手段の出力中の所定の
部位の値に応じて上記秘密暗号鍵を変化させることを特
徴とするものである。
は、原稿を読み取って上記通信情報を生成する読取手段
と、この読取手段の出力を所定のアルゴリズムに従って
符号化する符号化手段と、この符号化手段の出力を上記
秘密暗号鍵を用いて暗号化する暗号化手段とを含み、上
記暗号鍵変化手段は、上記暗号化手段の出力中の所定の
部位の値に応じて上記秘密暗号鍵を変化させることを特
徴とするものである。
【0020】
【作用】請求項1の構成によると、乱数発生手段によっ
て発生した乱数を用いて秘密暗号鍵を暗号鍵変化手段に
おいて通信毎に変化させるので、暗号強度を強化するこ
ととなる。また、その乱数の値を”NSS”等の手順情
報に付加して送信するので、暗号解読に不都合を生じる
ことはない。
て発生した乱数を用いて秘密暗号鍵を暗号鍵変化手段に
おいて通信毎に変化させるので、暗号強度を強化するこ
ととなる。また、その乱数の値を”NSS”等の手順情
報に付加して送信するので、暗号解読に不都合を生じる
ことはない。
【0021】また、請求項2の構成によると、暗号通信
する通信手段内の処理経路のいずれかの点における情報
データのある部位に注目し、暗号鍵変化手段においてそ
の値に応じて秘密暗号鍵を変化させるので、暗号強度を
強化することとなる。
する通信手段内の処理経路のいずれかの点における情報
データのある部位に注目し、暗号鍵変化手段においてそ
の値に応じて秘密暗号鍵を変化させるので、暗号強度を
強化することとなる。
【0022】また、請求項3の構成によると、上記通信
手段に含まれる、原稿を読み取るための読取手段の出力
値のいずれかの部位の値に応じて秘密暗号鍵を通信ごと
に変化させるので、暗号強度を強化することとなる。
手段に含まれる、原稿を読み取るための読取手段の出力
値のいずれかの部位の値に応じて秘密暗号鍵を通信ごと
に変化させるので、暗号強度を強化することとなる。
【0023】また、請求項4の構成によると、上記通信
手段に含まれている、読取手段の出力を符号化する符号
化手段の出力値におけるいずれかの部位の値に応じて秘
密暗号鍵を通信ごとに変化させるので、暗号強度を強化
することとなる。
手段に含まれている、読取手段の出力を符号化する符号
化手段の出力値におけるいずれかの部位の値に応じて秘
密暗号鍵を通信ごとに変化させるので、暗号強度を強化
することとなる。
【0024】また、請求項5の構成によると、上記通信
手段に含まれている、暗号化手段の出力値におけるいず
れかの部位の値に応じて秘密暗号鍵を通信ごとに変化さ
せるので、暗号強度を強化することとなる。
手段に含まれている、暗号化手段の出力値におけるいず
れかの部位の値に応じて秘密暗号鍵を通信ごとに変化さ
せるので、暗号強度を強化することとなる。
【0025】
【実施例】以下、本発明の通信装置を、CBCモードに
よる暗号通信を行うファクシミリ通信装置に適用した例
につき図面を参照しながら説明する。図1は、本発明の
通信装置における第1の実施例に係るファクシミリ通信
装置の全体構成を示すブロック図である。同図におい
て、1はマイクロコンピュータ等から成る制御部であっ
て、全体の制御を司る。
よる暗号通信を行うファクシミリ通信装置に適用した例
につき図面を参照しながら説明する。図1は、本発明の
通信装置における第1の実施例に係るファクシミリ通信
装置の全体構成を示すブロック図である。同図におい
て、1はマイクロコンピュータ等から成る制御部であっ
て、全体の制御を司る。
【0026】なお、この制御部1は、図2に示すように
中央処理装置(以下「CPU」と略す)2、プログラム
読出専用記憶素子(以下「ROM」と略す)3、ランダ
ム・アクセス・メモリ(以下「RAM」と略す)4から
構成されている。また、RAM4は、図2に示すよう
に、CBCモードにおける初期値(IV)記憶領域、記
憶領域の一つの形態としてのワーク領域、暗号鍵記憶領
域やカウンタ等として利用される。
中央処理装置(以下「CPU」と略す)2、プログラム
読出専用記憶素子(以下「ROM」と略す)3、ランダ
ム・アクセス・メモリ(以下「RAM」と略す)4から
構成されている。また、RAM4は、図2に示すよう
に、CBCモードにおける初期値(IV)記憶領域、記
憶領域の一つの形態としてのワーク領域、暗号鍵記憶領
域やカウンタ等として利用される。
【0027】図1に戻って、5は操作部であり、ユーザ
が操作するキー・アレイを有する。6は符号化/復号化
回路であり、前述のように圧縮/伸張等を行う回路であ
る。7は暗号化/平文化回路であり、当該ファクシミリ
通信装置が送信側として動作するときにはCBCモード
による暗号化を行い、受信側として動作するときには平
文化を行う。8は変復調部モデム、9はNCU(網制御
装置)、10は電話回線、16はリアルタイムクロック
(RTC)である。
が操作するキー・アレイを有する。6は符号化/復号化
回路であり、前述のように圧縮/伸張等を行う回路であ
る。7は暗号化/平文化回路であり、当該ファクシミリ
通信装置が送信側として動作するときにはCBCモード
による暗号化を行い、受信側として動作するときには平
文化を行う。8は変復調部モデム、9はNCU(網制御
装置)、10は電話回線、16はリアルタイムクロック
(RTC)である。
【0028】11は原稿を読み取るスキャナ11a(図
示せず)を有する読み取り部である。12は読み取った
画像データにシェーディング補正等の処理を施す画像処
理部である。13は送信機能部、14は受信機能部、1
5はプリント部15a(図示せず)等を有する記録部で
ある。上述した操作部5、変復調部モデム8、NCU
9、スキャナ11a、プリント部15aとCPU2は、
図2に示すように、データバス17を介して接続されて
いる。
示せず)を有する読み取り部である。12は読み取った
画像データにシェーディング補正等の処理を施す画像処
理部である。13は送信機能部、14は受信機能部、1
5はプリント部15a(図示せず)等を有する記録部で
ある。上述した操作部5、変復調部モデム8、NCU
9、スキャナ11a、プリント部15aとCPU2は、
図2に示すように、データバス17を介して接続されて
いる。
【0029】さて、図3は、本実施例の動作を表すフロ
ーチャートである。同図に則り、以上のように構成され
た本実施例の動作を説明する。まず、送信側の動作を先
に説明する。図3の(a)はこの送信側の主要な動作を
表している。
ーチャートである。同図に則り、以上のように構成され
た本実施例の動作を説明する。まず、送信側の動作を先
に説明する。図3の(a)はこの送信側の主要な動作を
表している。
【0030】まず、ユーザが読み取り部11に原稿をセ
ットし、操作部5から相手先の電話番号を入力すると、
ステップ301において、NCU9を介して送信相手に
電話を掛ける等の送信動作を開始し、スキャナ11aに
よって原稿を読み込み、ステップ302において符号化
回路6で符号化しつつ、RAM4のワーク領域に蓄えて
いく。
ットし、操作部5から相手先の電話番号を入力すると、
ステップ301において、NCU9を介して送信相手に
電話を掛ける等の送信動作を開始し、スキャナ11aに
よって原稿を読み込み、ステップ302において符号化
回路6で符号化しつつ、RAM4のワーク領域に蓄えて
いく。
【0031】次にステップ303において、乱数発生ル
ーチンを呼び出して、値が”0”もしくは”1”となる
平均値が0.5で2値の乱数Rを作る。この乱数Rの発
生の方法としては、一様乱数や正規乱数となる擬乱数で
良い。また、その乱数の核としてはRTC16から読み
だした日付・時間等を用いれば良い。
ーチンを呼び出して、値が”0”もしくは”1”となる
平均値が0.5で2値の乱数Rを作る。この乱数Rの発
生の方法としては、一様乱数や正規乱数となる擬乱数で
良い。また、その乱数の核としてはRTC16から読み
だした日付・時間等を用いれば良い。
【0032】その後、ステップ304において、この乱
数Rを通信の前手順として送る”NSS”信号(CCI
TTの勧告T.30における非標準機能設定を与える信
号)に付加する。この方法としては、”NSS”信号の
特定のビットを、乱数Rが”1”の場合にはセット
し、”0”の場合にはリセットすればよい。
数Rを通信の前手順として送る”NSS”信号(CCI
TTの勧告T.30における非標準機能設定を与える信
号)に付加する。この方法としては、”NSS”信号の
特定のビットを、乱数Rが”1”の場合にはセット
し、”0”の場合にはリセットすればよい。
【0033】ついで、ステップ305において、暗号鍵
KをRAM4の暗号鍵記憶領域から読み出し、ステップ
302で符号化された画像データをワーク領域から読み
だしつつ暗号化する。ステップ306において、この暗
号化された画像データを変復調部モデム8とNCU9を
介して電話回線10に送信する。
KをRAM4の暗号鍵記憶領域から読み出し、ステップ
302で符号化された画像データをワーク領域から読み
だしつつ暗号化する。ステップ306において、この暗
号化された画像データを変復調部モデム8とNCU9を
介して電話回線10に送信する。
【0034】これらステップ301〜306の一連の動
作により原稿の送信を完了すると、ステップ307にお
いて、乱数Rが”1”か否かを判別し、もし”1”であ
ればステップ308を実行して暗号鍵Kを1だけインク
リメントし、逆に”0”であればステップ309におい
て1だけデクリメントする。こののち、ステップ310
において、この暗号鍵KをRAM4の暗号鍵格納領域に
格納し、全ての送信側の動作と処理を完了する。
作により原稿の送信を完了すると、ステップ307にお
いて、乱数Rが”1”か否かを判別し、もし”1”であ
ればステップ308を実行して暗号鍵Kを1だけインク
リメントし、逆に”0”であればステップ309におい
て1だけデクリメントする。こののち、ステップ310
において、この暗号鍵KをRAM4の暗号鍵格納領域に
格納し、全ての送信側の動作と処理を完了する。
【0035】次に受信側の動作に付いて説明する。図3
の(b)は、受信側の主な動作を表すフローチャートで
ある。まず、送信相手から着呼すると、ステップ351
において、周辺回路を受信モードに切り換える等の受信
動作を開始し、”NSS”信号と暗号化された画像デー
タを受信する。
の(b)は、受信側の主な動作を表すフローチャートで
ある。まず、送信相手から着呼すると、ステップ351
において、周辺回路を受信モードに切り換える等の受信
動作を開始し、”NSS”信号と暗号化された画像デー
タを受信する。
【0036】次いで、ステップ352においてRAM4
の暗号鍵格納領域から暗号鍵Kを読みだし、受信した画
像データを平文化し、ステップ353においてこの平文
化した画像データを復号化回路6において復号化したの
ち、ステップ354において記録部15から出力する。
の暗号鍵格納領域から暗号鍵Kを読みだし、受信した画
像データを平文化し、ステップ353においてこの平文
化した画像データを復号化回路6において復号化したの
ち、ステップ354において記録部15から出力する。
【0037】これらステップ351〜354から成る一
連の受信動作を完了すると、ステップ355において、
先にステップ351で受信しておいた”NSS”信号の
特定のビットに付加しておいた乱数Rの情報を読みだ
し、送信側のステップ307〜309と同一の処理を行
って、暗号鍵Kを1だけインクリメント或いはデクリメ
ントする。これにより、送信側と暗号鍵Kの値を共有す
る。
連の受信動作を完了すると、ステップ355において、
先にステップ351で受信しておいた”NSS”信号の
特定のビットに付加しておいた乱数Rの情報を読みだ
し、送信側のステップ307〜309と同一の処理を行
って、暗号鍵Kを1だけインクリメント或いはデクリメ
ントする。これにより、送信側と暗号鍵Kの値を共有す
る。
【0038】この後、ステップ356において、この暗
号鍵KをRAM4の暗号鍵格納領域に格納し、全ての受
信側の動作と処理を完了する。
号鍵KをRAM4の暗号鍵格納領域に格納し、全ての受
信側の動作と処理を完了する。
【0039】なお、本実施例では、乱数Rは2値とした
が、多値であってもよく、このときにはステップ307
では所定の値以上か以下かを判別させればよい。
が、多値であってもよく、このときにはステップ307
では所定の値以上か以下かを判別させればよい。
【0040】以上のように、本実施例によれば、画像デ
ータを送信するごとにステップ303において乱数Rを
発生させて、ステップ304において”NSS”信号に
付加して受信側に送信し、ステップ307〜310にお
いて暗号鍵Kを変化させているので、同じ原稿を繰り返
し送信しても先頭の画像データは異なり、かつCBCモ
ードを利用しているので全文にわたって画像データが異
なる。従って、平文と暗号文のペアが既知とならないの
で、暗号の強度が低下することがないという効果があ
る。また、単に暗号鍵を変化させているだけであるか
ら、送信する画像データの量も変化しないという効果も
ある。
ータを送信するごとにステップ303において乱数Rを
発生させて、ステップ304において”NSS”信号に
付加して受信側に送信し、ステップ307〜310にお
いて暗号鍵Kを変化させているので、同じ原稿を繰り返
し送信しても先頭の画像データは異なり、かつCBCモ
ードを利用しているので全文にわたって画像データが異
なる。従って、平文と暗号文のペアが既知とならないの
で、暗号の強度が低下することがないという効果があ
る。また、単に暗号鍵を変化させているだけであるか
ら、送信する画像データの量も変化しないという効果も
ある。
【0041】さて、図4は本発明の第2の実施例におけ
る通信装置の動作を表すフローチャートである。ハード
ウェアの構成は、第1の実施例と同一であり、説明は省
略する。はじめに、送信側の動作について説明する。図
4の(a)は、送信側の主な動作を表すフローチャート
である。
る通信装置の動作を表すフローチャートである。ハード
ウェアの構成は、第1の実施例と同一であり、説明は省
略する。はじめに、送信側の動作について説明する。図
4の(a)は、送信側の主な動作を表すフローチャート
である。
【0042】同図において、ステップ401と402
は、第1の実施例におけるステップ301と302と同
一であり、説明を省略する。ステップ403において、
符号化後の画像データの第57番目の値をAとして、注
目ビットとする。ここで、注目ビットAは”0”もしく
は”1”となる2値のデータである。ステップ404と
405は、第1の実施例におけるステップ305と30
6と同一であり、説明を省略する。
は、第1の実施例におけるステップ301と302と同
一であり、説明を省略する。ステップ403において、
符号化後の画像データの第57番目の値をAとして、注
目ビットとする。ここで、注目ビットAは”0”もしく
は”1”となる2値のデータである。ステップ404と
405は、第1の実施例におけるステップ305と30
6と同一であり、説明を省略する。
【0043】これらステップ401〜405の一連の動
作により原稿の送信を完了すると、ステップ406にお
いて、上述の注目ビットAが”1”か否かを判別し、も
し”1”であればステップ407を実行して暗号鍵Kを
1だけインクリメントし、逆に”0”であればステップ
408において1だけデクリメントする。こののち、ス
テップ409において、この暗号鍵KをRAM4の暗号
鍵格納領域に格納し、全ての送信側の動作と処理を完了
する。
作により原稿の送信を完了すると、ステップ406にお
いて、上述の注目ビットAが”1”か否かを判別し、も
し”1”であればステップ407を実行して暗号鍵Kを
1だけインクリメントし、逆に”0”であればステップ
408において1だけデクリメントする。こののち、ス
テップ409において、この暗号鍵KをRAM4の暗号
鍵格納領域に格納し、全ての送信側の動作と処理を完了
する。
【0044】次に受信側の動作に付いて説明する。図4
の(b)は、受信側の主な動作を表すフローチャートで
ある。同図において、ステップ451と452は、第1
の実施例におけるステップ351および352とほぼ同
一であり、説明を省略する。
の(b)は、受信側の主な動作を表すフローチャートで
ある。同図において、ステップ451と452は、第1
の実施例におけるステップ351および352とほぼ同
一であり、説明を省略する。
【0045】ステップ453において、平文化した画像
データの先頭から第57ビット目の値を注目ビットとし
てAとおく。この後のステップ454と455は、第1
の実施例におけるステップ353と354と同一であ
り、説明を省略する。
データの先頭から第57ビット目の値を注目ビットとし
てAとおく。この後のステップ454と455は、第1
の実施例におけるステップ353と354と同一であ
り、説明を省略する。
【0046】これらステップ451〜455の一連の動
作により原稿の受信を完了すると、ステップ456にお
いて、上述の注目ビットAが”1”か否かを判別し、も
し”1”であればステップ457を実行して暗号鍵Kを
1だけインクリメントし、逆に”0”であればステップ
458において1だけデクリメントする。こののち、ス
テップ459において、この暗号鍵KをRAM4の暗号
鍵格納領域に格納し、全ての送信側の動作と処理を完了
する。
作により原稿の受信を完了すると、ステップ456にお
いて、上述の注目ビットAが”1”か否かを判別し、も
し”1”であればステップ457を実行して暗号鍵Kを
1だけインクリメントし、逆に”0”であればステップ
458において1だけデクリメントする。こののち、ス
テップ459において、この暗号鍵KをRAM4の暗号
鍵格納領域に格納し、全ての送信側の動作と処理を完了
する。
【0047】以上のように本実施例によれば、送信側と
受信側で、共通な画像データの値を元にステップ406
〜409において暗号鍵Kを変化させているので、同じ
原稿を繰り返し送信しても先頭の画像データは異なり、
かつCBCモードを利用しているので全文にわたって画
像データが異なる。従って、平文と暗号文のペアが既知
とならないので、暗号の強度が低下することがないとい
う効果がある。また、単に暗号鍵を変化させているだけ
であるから、送信する画像データの量も変化しないうえ
に、送信データそのものを用いて暗号鍵Kを変化させて
いるので、第1の実施例のような暗号鍵Kを変化させる
為の情報を送る必要がないという効果もある。
受信側で、共通な画像データの値を元にステップ406
〜409において暗号鍵Kを変化させているので、同じ
原稿を繰り返し送信しても先頭の画像データは異なり、
かつCBCモードを利用しているので全文にわたって画
像データが異なる。従って、平文と暗号文のペアが既知
とならないので、暗号の強度が低下することがないとい
う効果がある。また、単に暗号鍵を変化させているだけ
であるから、送信する画像データの量も変化しないうえ
に、送信データそのものを用いて暗号鍵Kを変化させて
いるので、第1の実施例のような暗号鍵Kを変化させる
為の情報を送る必要がないという効果もある。
【0048】さて、図5は本発明の第3の実施例におけ
る通信装置の動作を表すフローチャートである。ハード
ウェアの構成は、第1の実施例と同一であり、説明は省
略する。はじめに、送信側の動作について説明する。図
5の(a)は、送信側の主な動作を表すフローチャート
である。
る通信装置の動作を表すフローチャートである。ハード
ウェアの構成は、第1の実施例と同一であり、説明は省
略する。はじめに、送信側の動作について説明する。図
5の(a)は、送信側の主な動作を表すフローチャート
である。
【0049】同図において、ステップ501は、第1の
実施例におけるステップ301と同一であり、説明を省
略する。ステップ502において、原稿を読み取った直
後の画像データの第57番目の値をAとして、注目ビッ
トとする。ここで、注目ビットAは”0”もしくは”
1”となる2値のデータである。ステップ503〜50
5は、第1の実施例におけるステップ302、305と
306と同一であり、説明を省略する。
実施例におけるステップ301と同一であり、説明を省
略する。ステップ502において、原稿を読み取った直
後の画像データの第57番目の値をAとして、注目ビッ
トとする。ここで、注目ビットAは”0”もしくは”
1”となる2値のデータである。ステップ503〜50
5は、第1の実施例におけるステップ302、305と
306と同一であり、説明を省略する。
【0050】これ以降の処理ステップ506〜509
は、第2の実施例におけるステップ406〜409と同
一であり、説明を省略する。これにより、全ての送信側
の動作と処理を完了する。
は、第2の実施例におけるステップ406〜409と同
一であり、説明を省略する。これにより、全ての送信側
の動作と処理を完了する。
【0051】次に受信側の動作に付いて説明する。図5
の(b)は、受信側の主な動作を表すフローチャートで
ある。同図において、ステップ551〜553は、第1
の実施例におけるステップ351〜353と同一であ
り、説明を省略する。
の(b)は、受信側の主な動作を表すフローチャートで
ある。同図において、ステップ551〜553は、第1
の実施例におけるステップ351〜353と同一であ
り、説明を省略する。
【0052】ステップ554において、復号した画像デ
ータの先頭から第57ビット目の値を注目ビットとして
Aとおく。また、ステップ555は、第1の実施例にお
けるステップ354と同一であり、説明を省略する。
ータの先頭から第57ビット目の値を注目ビットとして
Aとおく。また、ステップ555は、第1の実施例にお
けるステップ354と同一であり、説明を省略する。
【0053】これ以降の処理ステップ556〜559
は、第2の実施例におけるステップ456〜459と同
一であり、説明を省略する。これにより、全ての受信側
の動作と処理を完了する。
は、第2の実施例におけるステップ456〜459と同
一であり、説明を省略する。これにより、全ての受信側
の動作と処理を完了する。
【0054】以上のように本実施例によれば、送信側と
受信側で、共通な画像データの値を元にステップ506
〜509において暗号鍵Kを変化させているので、同じ
原稿を繰り返し送信しても先頭の画像データは異なり、
かつCBCモードを利用しているので全文にわたって画
像データが異なる。従って、平文と暗号文のペアが既知
とならないので、暗号の強度が低下することがないとい
う効果がある。また、単に暗号鍵を変化させているだけ
であるから、送信する画像データの量も変化しないうえ
に、送信データそのものを用いて暗号鍵Kを変化させて
いるので、第1の実施例のような暗号鍵Kを変化させる
為の情報を送る必要がないという効果もある。
受信側で、共通な画像データの値を元にステップ506
〜509において暗号鍵Kを変化させているので、同じ
原稿を繰り返し送信しても先頭の画像データは異なり、
かつCBCモードを利用しているので全文にわたって画
像データが異なる。従って、平文と暗号文のペアが既知
とならないので、暗号の強度が低下することがないとい
う効果がある。また、単に暗号鍵を変化させているだけ
であるから、送信する画像データの量も変化しないうえ
に、送信データそのものを用いて暗号鍵Kを変化させて
いるので、第1の実施例のような暗号鍵Kを変化させる
為の情報を送る必要がないという効果もある。
【0055】さて、図6は本発明の第4の実施例におけ
る通信装置の動作を表すフローチャートである。ハード
ウェアの構成は、第1の実施例と同一であり、説明は省
略する。はじめに、送信側の動作について説明する。図
6の(a)は、送信側の主な動作を表すフローチャート
である。
る通信装置の動作を表すフローチャートである。ハード
ウェアの構成は、第1の実施例と同一であり、説明は省
略する。はじめに、送信側の動作について説明する。図
6の(a)は、送信側の主な動作を表すフローチャート
である。
【0056】同図において、ステップ601〜603
は、第1の実施例におけるステップ301、302およ
び305と同一であり、説明を省略する。ステップ60
4において、暗号化した画像データの第57番目の値を
Aとして、注目ビットとする。ここで、注目ビットA
は”0”もしくは”1”となる2値のデータである。次
のステップ605は、第1の実施例におけるステップ3
06と同一であり、説明を省略する。
は、第1の実施例におけるステップ301、302およ
び305と同一であり、説明を省略する。ステップ60
4において、暗号化した画像データの第57番目の値を
Aとして、注目ビットとする。ここで、注目ビットA
は”0”もしくは”1”となる2値のデータである。次
のステップ605は、第1の実施例におけるステップ3
06と同一であり、説明を省略する。
【0057】これ以降の処理ステップ606〜609
は、第2の実施例におけるステップ406〜409と同
一であり、説明を省略する。これにより、全ての送信側
の動作と処理を完了する。
は、第2の実施例におけるステップ406〜409と同
一であり、説明を省略する。これにより、全ての送信側
の動作と処理を完了する。
【0058】次に受信側の動作に付いて説明する。図6
の(b)は、受信側の主な動作を表すフローチャートで
ある。同図において、ステップ651は、第1の実施例
におけるステップ351と同一であり、説明を省略す
る。
の(b)は、受信側の主な動作を表すフローチャートで
ある。同図において、ステップ651は、第1の実施例
におけるステップ351と同一であり、説明を省略す
る。
【0059】ステップ652において、受信した画像デ
ータの先頭から第57ビット目の値を注目ビットとして
Aとおく。また、ステップ653〜655は、第1の実
施例におけるステップ352〜354と同一であり、説
明を省略する。
ータの先頭から第57ビット目の値を注目ビットとして
Aとおく。また、ステップ653〜655は、第1の実
施例におけるステップ352〜354と同一であり、説
明を省略する。
【0060】これ以降の処理ステップ656〜659
は、第2の実施例におけるステップ456〜459と同
一であり、説明を省略する。これにより、全ての受信側
の動作と処理を完了する。
は、第2の実施例におけるステップ456〜459と同
一であり、説明を省略する。これにより、全ての受信側
の動作と処理を完了する。
【0061】以上のように本実施例によれば、第1の実
施例から第3の実施例の効果に加えて、CBCモードで
暗号化した後の画像データのうちの第57ビット目の値
を用いて暗号鍵Kを変化させているので、同じ画像を送
信しても暗号鍵の変化はさらにランダマイズされて平文
と暗号文のペアが既知とならなりにくくなり、暗号の強
度が向上するという更なる効果がある。
施例から第3の実施例の効果に加えて、CBCモードで
暗号化した後の画像データのうちの第57ビット目の値
を用いて暗号鍵Kを変化させているので、同じ画像を送
信しても暗号鍵の変化はさらにランダマイズされて平文
と暗号文のペアが既知とならなりにくくなり、暗号の強
度が向上するという更なる効果がある。
【0062】なお、以上の第2から第4の実施例では、
注目ビットを1ビットとしたが、複数ビットのデータを
注目ビットとして扱っても良い。この場合には、例えば
第2の実施例におけるステップ406と456は、所定
の値よりも大きいか小さいかを判別するものとすればよ
い。また、注目ビットの位置は任意でよい。また、注目
ビットの位置を送信側と受信側で共有したが、送信側の
みで規定しておき、例えば”NSS”信号などに付加し
て送信して受信側ではその値を用いて注目ビットの位置
を決めても良い。このとき、注目ビットの位置は固定で
ある必要はなく、注目ビットの位置を乱数などで可変し
てもよい。
注目ビットを1ビットとしたが、複数ビットのデータを
注目ビットとして扱っても良い。この場合には、例えば
第2の実施例におけるステップ406と456は、所定
の値よりも大きいか小さいかを判別するものとすればよ
い。また、注目ビットの位置は任意でよい。また、注目
ビットの位置を送信側と受信側で共有したが、送信側の
みで規定しておき、例えば”NSS”信号などに付加し
て送信して受信側ではその値を用いて注目ビットの位置
を決めても良い。このとき、注目ビットの位置は固定で
ある必要はなく、注目ビットの位置を乱数などで可変し
てもよい。
【0063】また、以上の実施例では暗号鍵Kのインク
リメントとデクリメントの数は1としたが、1以上の数
であっても良い。その他、本発明は上記実施例に限定さ
れるものではなく、種々変形実施可能である。
リメントとデクリメントの数は1としたが、1以上の数
であっても良い。その他、本発明は上記実施例に限定さ
れるものではなく、種々変形実施可能である。
【0064】
【発明の効果】以上のように本発明の通信装置は、請求
項1の構成によれば、画像データを送信するごとに乱数
発生手段において乱数を発生させて、送信手段において
手順情報に付加して受信側に送信し、暗号鍵変化手段に
おいて暗号鍵を変化させているので、同じ原稿を繰り返
し送信しても先頭の画像データは異なる。従って、平文
と暗号文のペアが既知とならないので、暗号の強度が低
下することがないという効果がある。さらに、単に暗号
鍵を変化させているだけであるから、送信する画像デー
タの量も変化しないという効果もある。
項1の構成によれば、画像データを送信するごとに乱数
発生手段において乱数を発生させて、送信手段において
手順情報に付加して受信側に送信し、暗号鍵変化手段に
おいて暗号鍵を変化させているので、同じ原稿を繰り返
し送信しても先頭の画像データは異なる。従って、平文
と暗号文のペアが既知とならないので、暗号の強度が低
下することがないという効果がある。さらに、単に暗号
鍵を変化させているだけであるから、送信する画像デー
タの量も変化しないという効果もある。
【0065】また、請求項2〜4の構成によれば、通信
手段で扱う送信側と受信側で共通な画像データの値を元
に暗号鍵変化手段において暗号鍵を変化させているの
で、同じ原稿を繰り返し送信しても先頭の画像データは
異なる。従って、平文と暗号文のペアが既知とならない
ので、暗号の強度が低下することがないという効果があ
る。また、単に暗号鍵を変化させているだけであるか
ら、送信する画像データの量も変化しないうえに、送信
データそのものを用いて暗号鍵を変化させているので、
請求項1のように暗号鍵を変化させる為の情報を手順情
報に載せて送る必要がないというさらなる効果がある。
手段で扱う送信側と受信側で共通な画像データの値を元
に暗号鍵変化手段において暗号鍵を変化させているの
で、同じ原稿を繰り返し送信しても先頭の画像データは
異なる。従って、平文と暗号文のペアが既知とならない
ので、暗号の強度が低下することがないという効果があ
る。また、単に暗号鍵を変化させているだけであるか
ら、送信する画像データの量も変化しないうえに、送信
データそのものを用いて暗号鍵を変化させているので、
請求項1のように暗号鍵を変化させる為の情報を手順情
報に載せて送る必要がないというさらなる効果がある。
【0066】また、請求項5の構成によれば、請求項1
から請求項4の効果に加えて、暗号化した後の画像デー
タのうちの所定の部位の値を用いて暗号鍵を変化させて
いるので、同じ画像を送信しても暗号鍵の変化はさらに
ランダマイズされて平文と暗号文のペアが既知とならな
りにくくなり、暗号の強度が向上するという更なる効果
がある。
から請求項4の効果に加えて、暗号化した後の画像デー
タのうちの所定の部位の値を用いて暗号鍵を変化させて
いるので、同じ画像を送信しても暗号鍵の変化はさらに
ランダマイズされて平文と暗号文のペアが既知とならな
りにくくなり、暗号の強度が向上するという更なる効果
がある。
【図1】 本発明の通信装置における第1の実施例に係
るファクシミリ通信装置の全体構成を示すブロック図で
ある。
るファクシミリ通信装置の全体構成を示すブロック図で
ある。
【図2】 同実施例における制御部の具体的構成とその
他の周辺構成部分を示すブロック図である。
他の周辺構成部分を示すブロック図である。
【図3】 同実施例における送受信の動作を表すフロー
チャートである。
チャートである。
【図4】 本発明の第2の実施例における通信装置の送
受信動作を表すフローチャートである。
受信動作を表すフローチャートである。
【図5】 本発明の第3の実施例における通信装置の送
受信動作を表すフローチャートである。
受信動作を表すフローチャートである。
【図6】 本発明の第4の実施例における通信装置の送
受信動作を表すフローチャートである。
受信動作を表すフローチャートである。
【図7】 一般的なファクシミリ通信装置における通常
の暗号送受信の手順を示すブロック図である。
の暗号送受信の手順を示すブロック図である。
【図8】 送信原稿の一例を示す図である。
【図9】 一般的なファクシミリ通信装置における暗号
化処理部の一例を示すブロック図である。
化処理部の一例を示すブロック図である。
1 制御部 5 操作部 6 符号化/復号化回路 7 暗号化/平文化回路 8 変復調部モデム 9 NCU 10 電話回線 11 読み取り部 12 画像処理部 13 送信機能部 14 受信機能部 15 記録部 16 RTC
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04N 1/44
Claims (5)
- 【請求項1】 秘密暗号鍵を用いて通信情報を暗号化す
る暗号通信を行う機能を有する送受信可能な通信装置に
おいて、 所定の規則に従った乱数を発生する乱数発生手段と、 この乱数に応じて上記秘密暗号鍵を変化させる暗号鍵変
化手段と、 上記乱数の値を所定の手順情報に含めて送信する送信手
段と、を備える通信装置。 - 【請求項2】 送受信可能な通信装置において、 所定の秘密暗号鍵を用いて通信情報を暗号化して暗号通
信する通信手段と、 この通信手段内の処理経路における情報データの所定の
部位の値に応じて上記秘密暗号鍵を変化させる暗号鍵変
化手段と、を備える通信装置。 - 【請求項3】 上記通信手段は、原稿を読み取って上記
通信情報を生成する読取手段を含み、上記暗号鍵変化手
段は、上記読取手段の出力中の所定の部位の値に応じて
上記秘密暗号鍵を変化させることを特徴とする請求項2
に記載の通信装置。 - 【請求項4】 上記通信手段は、 原稿を読み取って上記通信情報を生成する読取手段と、 この読取手段の出力を所定のアルゴリズムに従って符号
化する符号化手段と、を含み、上記暗号鍵変化手段は、
上記符合化手段の出力中の所定の部位の値に応じて上記
秘密暗号鍵を変化させることを特徴とする請求項2に記
載の通信装置。 - 【請求項5】 上記通信手段は、 原稿を読み取って上記通信情報を生成する読取手段と、 この読取手段の出力を所定のアルゴリズムに従って符号
化する符号化手段と、 この符号化手段の出力を上記秘密暗号鍵を用いて暗号化
する暗号化手段と、を含み、上記暗号鍵変化手段は、上
記暗号化手段の出力中の所定の部位の値に応じて上記秘
密暗号鍵を変化させることを特徴とする請求項2に記載
の通信装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6239856A JPH08107411A (ja) | 1994-10-04 | 1994-10-04 | 通信装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6239856A JPH08107411A (ja) | 1994-10-04 | 1994-10-04 | 通信装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH08107411A true JPH08107411A (ja) | 1996-04-23 |
Family
ID=17050903
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP6239856A Pending JPH08107411A (ja) | 1994-10-04 | 1994-10-04 | 通信装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH08107411A (ja) |
-
1994
- 1994-10-04 JP JP6239856A patent/JPH08107411A/ja active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5033243B2 (ja) | 安全ファクシミリ送信方法および装置 | |
| JPH07288514A (ja) | 通信機器 | |
| JP2503798B2 (ja) | 暗号化ファクシミリ装置 | |
| JPH07162692A (ja) | 暗号通信方法および暗号通信のための端末装置 | |
| JPH07250251A (ja) | 暗号通信のための端末装置 | |
| JPH099075A (ja) | 暗号化画像通信装置 | |
| JPH08107411A (ja) | 通信装置 | |
| JPH06339036A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 | |
| JP3848002B2 (ja) | 画像データ伝送装置 | |
| JPH07250249A (ja) | 通信機器 | |
| JPH08107410A (ja) | 通信装置 | |
| JP3114590B2 (ja) | カラーファクシミリ装置 | |
| JPH09130618A (ja) | ファクシミリ装置 | |
| JPH0937083A (ja) | 暗号通信装置 | |
| JPH10303879A (ja) | 暗号化方法 | |
| JPH07303102A (ja) | 通信機器 | |
| JPH0884261A (ja) | 通信装置 | |
| JPH0879235A (ja) | 通信装置 | |
| JPH0879236A (ja) | 通信装置 | |
| JP3121981B2 (ja) | 暗号通信のための端末装置 | |
| JPH05304614A (ja) | 画情報暗号化方法 | |
| JPH0879237A (ja) | 通信装置 | |
| JPH07288520A (ja) | 通信機器 | |
| JPH08107409A (ja) | 通信装置 | |
| JPH10301490A (ja) | 暗号化方法 |