JPH0983814A - 暗号通信のための端末装置 - Google Patents

暗号通信のための端末装置

Info

Publication number
JPH0983814A
JPH0983814A JP7240329A JP24032995A JPH0983814A JP H0983814 A JPH0983814 A JP H0983814A JP 7240329 A JP7240329 A JP 7240329A JP 24032995 A JP24032995 A JP 24032995A JP H0983814 A JPH0983814 A JP H0983814A
Authority
JP
Japan
Prior art keywords
communication
encryption key
data
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7240329A
Other languages
English (en)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP7240329A priority Critical patent/JPH0983814A/ja
Publication of JPH0983814A publication Critical patent/JPH0983814A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】リモート診断が悪用されてバックアップメモリ
に記憶されている暗号鍵が盗まれても、暗号化データの
解読を防止できる暗号通信のための端末装置を提供する
こと。 【解決手段】暗号化を実行する場合、記憶手段に記憶さ
れている暗号鍵Kの所定数のビット列「10011 」が残余
のビット列「0101‥‥1101」と入れ換えられる。すなわ
ち、暗号鍵Kが環状シフトされる。その結果、暗号鍵K
とは全く異なる通信用暗号鍵Kcが作成される。データ
に暗号化を施す場合には、この通信用暗号鍵Kcが使用
される。 【効果】リモート診断の悪用により暗号鍵Kが盗まれて
も、実際に暗号化に使用されているのは通信用暗号鍵K
cなので、暗号化データを解読することはできない。そ
のため、通信機密の向上を図ることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信のための
端末装置に関する。
【0002】
【従来の技術】従来から、通信分野において、通信デー
タの機密保持という観点から、通信データに暗号処理を
施すことが行われている。たとえば原稿に対応する原画
データを送受するファクシミリ通信においては、通信デ
ータである原画データの機密を保持するために、その原
画データに暗号化処理を施すことが行われている。
【0003】原画データの暗号化処理の仕方の1つとし
て、いわゆる暗号鍵を用いるものがある。具体的には、
原画データに対して暗号鍵を用いた所定の論理演算が施
されることにより、原画データとは全く異なる別の暗号
化データが作成される。一方、暗号化データを原画デー
タに復元する平文化処理は、暗号化データに対して上記
暗号鍵を用いた所定の論理演算を施すことにより達成さ
れる。
【0004】このように、暗号鍵を用いたファクシミリ
暗号通信には、送信側および受信側において共通の暗号
鍵が必要である。そのため、従来では、暗号通信の送信
側および受信側の間で暗号鍵を予め取り決め、この取り
決めた暗号鍵を送信側ファクシミリ装置および受信側フ
ァクシミリ装置にそれぞれ設けられているバックアップ
メモリに予め登録しておくという方法が採られている。
【0005】ところで、ファクシミリ装置には、何らか
の原因によって異常が発生することがある。このような
異常を解消するための方法の1つとして、リモート診断
という方法がある。リモート診断とは、ユーザからファ
クシミリ装置に異常が発生したとの連絡を受けたメーカ
側の端末装置において、ユーザ側のファクシミリ装置か
ら特定のファクシミリデータを電話回線を介して収集
し、この収集されたファクシミリデータに基づいて異常
原因を探るという診断方法である。
【0006】収集の対象となるファクシミリデータは、
ユーザ側のファクシミリ装置に備えられているバックア
ップメモリに格納されているデータである。具体的に
は、短縮番号に対応するファクシミリ番号、自局のファ
クシミリ番号、ファクシミリ通信結果の履歴等である。
また、バックアップメモリに暗号鍵が格納されている場
合には、この暗号鍵も対象となる。
【0007】ユーザ側のファクシミリ装置に対するリモ
ート診断の指示は、ファクシミリ通信における制御信号
の一種であるNSS(Non-Standard facilities Set-u
p;非標準機能設定信号)によって行われる。すなわ
ち、NSSには、リモート診断を指示するフラグをセッ
トするためのビットが用意されている。ユーザ側のファ
クシミリ装置では、発呼側であるメーカ側の端末装置か
ら送信されてきたNSSに含まれる上記フラグがセット
されていると判別されると、リモート診断が指示された
と判断され、バックアップメモリに格納されているファ
クシミリデータが電話回線を介してメーカ側の端末装置
に送信される。
【0008】このように、リモート診断によれば、メー
カ側のサービスマン等が直接ユーザの元に出向かなくて
も異常原因を探ることができるので、異常解消作業を効
率的に実行することができる。
【0009】
【発明が解決しようとする課題】ところで、上記ファク
シミリ装置では、上記リモート診断が悪用された場合、
第三者に暗号鍵が盗まれるおそれがある。すなわち、上
記ファクシミリ装置では、NSSに含まれるフラグがセ
ットされてさえいれば、バックアップメモリに格納され
ている暗号鍵を含むファクシミリデータが電話回線を介
して発呼側端末に送信される。したがって、第三者は、
リモート診断を悪用することによって暗号鍵を盗むこと
を試みるかも知れない。
【0010】もしも暗号鍵が盗まれると、暗号化データ
が盗聴された場合、その暗号化データは上記盗まれた暗
号鍵を用いて解読されるおそれがある。したがって、通
信機密を十分に保持できないという不具合が生じるおそ
れがあった。そこで、本発明の目的は、上述の技術的課
題を解決し、リモート診断が悪用されてバックアップメ
モリである記憶手段に記憶されている暗号鍵が盗まれて
も、暗号化データの解読を防止できる暗号通信のための
端末装置を提供することである。
【0011】
【課題を解決するための手段】上記目的を達成するため
の本発明の端末装置は、所定の通信回線を介して暗号通
信を行うための端末装置であって、複数のビットで構成
された暗号鍵が記憶された記憶手段と、この記憶手段に
記憶されている暗号鍵のビットパターンを所定の規則に
従って変更することによって通信用暗号鍵を作成するた
めの暗号鍵変更手段と、この暗号鍵変更手段で作成され
た通信用暗号鍵を用いてデータに暗号処理を施す暗号処
理手段とを含むことを特徴とする。
【0012】この構成では、記憶手段に記憶されている
暗号鍵のビットパターンを所定の規則に従って変更して
得られる通信用暗号鍵に基づいて、暗号化データを作成
したり、暗号化データを平文化したりするための暗号処
理が行われる。一方、たとえば上記構成の端末装置をメ
ーカ等の発呼側端末装置からの指示に応じてリモート診
断を受けることができるようにした場合、通信回線を介
して収集されるデータは記憶手段に記憶されているデー
タが対象となる。したがって、第三者によってリモート
診断が悪用されても、暗号化または平文化に実際に使用
されている通信用暗号鍵が盗まれることはない。そのた
め、暗号化データが解読されることはない。
【0013】上記暗号鍵変更手段は、上記暗号鍵に含ま
れる特定ビットを起点として予め定めるビット数だけ連
続するビット列を残余のビット列と入れ換えることによ
って、通信用暗号鍵を作成するものであってもよい。こ
の構成では、暗号鍵に含まれる特定ビットを起点として
予め定めるビット数だけ連続するビット列を残余のビッ
ト列と入れ換えられて作成された通信用暗号鍵が実際の
暗号化または平文化に使用されるので、たとえばリモー
ト診断が悪用された場合でも、上記通信用暗号鍵が盗ま
れることはない。したがって、暗号化を行う場合、伝送
すべきデータが同一であっても、作成される暗号化デー
タを暗号送信のたびに異なるものとすることができる。
【0014】また、上記端末装置は、識別情報を入力す
ることができる入力手段をさらに含むものであってもよ
い。この場合、上記暗号鍵変更手段は、複数の識別情報
にそれぞれ対応したカウント値を保有しているととも
に、上記入力手段から識別情報が入力され、かつ上記暗
号処理手段で暗号処理(暗号化または平文化)が行われ
ることを条件に、所定の規則に従って識別情報に対応す
るカウント値を更新するカウンタ手段を含み、上記暗号
鍵に含まれる特定ビットを起点として上記カウンタ手段
のカウント値に応じたビット数だけ連続するビット列を
残余のビット列と入れ換えることによって、通信用暗号
鍵を作成するものであることが好ましい。
【0015】この構成では、カウンタ手段では、暗号化
または平文化が行われると、入力された識別情報に対応
するカウント値が更新される。すなわち、暗号通信のた
びにカウント値が更新される。一方、入れ換えるべきビ
ット列のビット数は、上記カウンタ手段のカウント値に
応じて決定される。したがって、暗号通信ごとに、ビッ
トパターンの異なる通信用暗号鍵が作成される。そのた
め、暗号化を行う場合、伝送すべきデータが同一であっ
ても、作成される暗号化データを暗号通信のたびに異な
るものとすることができる。
【0016】さらに、上記暗号鍵変更手段は、上記カウ
ンタ手段のカウント値と入れ換えるべきビット列のビッ
ト数との対応関係を示すテーブルが記憶されたテーブル
記憶手段と、上記カウンタ手段のカウント値に対応する
入れ換えるべきビット列の数を上記テーブル記憶手段に
記憶されているテーブルを参照して認識する認識手段と
を備え、上記暗号鍵に含まれる特定ビットを起点として
上記認識手段で認識されたビット数だけ連続するビット
列を残余のビット列と入れ換えることによって、通信用
暗号鍵を作成するものであってもよい。
【0017】この構成によれば、入れ換えるべきビット
列のビット数は、暗号通信のたびに更新されるカウント
値に対応して変化するので、テーブルに設定すべき各カ
ウント値に対応するビット列のビット数を互いに異なる
値にしておけば、作成される通信用暗号鍵のビットパタ
ーンは暗号通信ごとに異なることになる。したがって、
暗号化を行う場合、伝送すべきデータが同一であって
も、作成される暗号化データを暗号通信のたびに異なる
ものとすることができる。
【0018】また、上記暗号鍵は、複数のビット群が所
定のパターンに配列されて構成されたものであってもよ
く、この場合に、上記暗号鍵変更手段は、上記暗号鍵の
各ビット群の配列パターンを一定の規則に従って変更す
ることによって、通信用暗号鍵を作成するものであって
もよい。この構成によれば、暗号鍵の各ビット群の配列
パターンが一定の規則に従って変更されて作成された通
信用暗号鍵が実際の暗号化または平文化に使用されるの
で、リモート診断が悪用された場合でも、上記通信用暗
号鍵が盗まれることはない。したがって、暗号化データ
が解読されることはない。
【0019】さらに、上記暗号鍵が、複数のビット群が
所定のパターンに配列されて構成されたものである場
合、上記端末装置が、識別情報を入力することができる
入力手段をさらに含み、上記暗号鍵変更手段が、複数の
識別情報にそれぞれ対応したカウント値を保有している
とともに、上記入力手段から識別情報が入力され、かつ
上記暗号処理手段で暗号処理(暗号化または平文化)が
行われることを条件に、所定の規則に従って識別情報に
対応するカウント値を更新するカウンタ手段と、このカ
ウンタ手段のカウント値と上記各ビット群の配列パター
ンの変更規則との対応関係を示すテーブルが記憶された
テーブル記憶手段と、上記カウンタ手段のカウント値に
対応する変更規則を上記テーブル記憶手段に記憶されて
いるテーブルを参照して認識する認識手段とを含み、上
記暗号鍵を構成する各ビット群の配列パターンを、上記
認識手段で認識された変更規則に従って変更することに
よって、通信用暗号鍵を作成するものであってもよい。
【0020】この構成によれば、暗号鍵を構成する各ビ
ット群の配列パターンの変更規則は、暗号化または平文
化が行われるたびに更新されるカウント値に対応して変
化するので、作成される通信用暗号鍵のビットパターン
は暗号通信ごとに異なる。したがって、暗号化を行う場
合、伝送すべきデータが同一であっても、作成される暗
号化データを暗号通信のたびに異なるものとすることが
できる。
【0021】また、記憶手段に記憶されている暗号鍵に
所定の演算を施すことによって、通信用暗号鍵が作成さ
れてもよい。このようにすれば、たとえばリモート診断
が悪用された場合でも、上記通信用暗号鍵が盗まれるこ
とはない。したがって、暗号化データが解読されること
はない。
【0022】
【発明の実施の形態】以下では、本発明の実施の形態
を、添付図面を参照して詳細に説明する。図1は、本発
明の第1実施形態のファクシミリ装置の電気的構成を示
すブロック図である。このファクシミリ装置は、送信す
べき原稿をたとえば光学的に読み取り、原画データを出
力する読取部1を備えている。読取部1から出力される
原画データには、画像処理部2で所定の画像処理が施さ
れる。画像処理が施された原画データは、制御部3を介
して符号化/復号化装置4に与えられ、MH(Modified
Huffman),MR(Modified READ , READ:Relative El
ement Address Designate )等のファクシミリ通信に必
要な圧縮符号化が施されて送信符号に変換される。
【0023】この送信符号は、通常のファクシミリ通信
の場合には、直接、モデム5に与えられる。一方、暗号
通信の場合には、上記送信符号は、暗号化/平文化装置
6に与えられ、たとえば対称暗号系の代表的な暗号化/
平文化手法であるDES(Data Encryption Standard)
によって暗号化データに変換される。そして、この暗号
化データがモデム5に与えられる。
【0024】モデム5では、上記送信符号または暗号化
データに所定の変調処理が施されることにより送信信号
が作成される。作成された送信信号は、網制御部(NC
U)7を介して公衆電話回線8に送出される。一方、デ
ータが受信される場合、受信信号は網制御部7を介して
モデム5に与えられ、受信符号に復調される。受信符号
が暗号化されたものでない場合、すなわち通常のファク
シミリ通信の場合、受信符号は符号化/復号化装置4で
復号化(伸長化)され、原画データに復元される。一
方、受信符号が暗号化されたものの場合、すなわち暗号
通信の場合、受信符号は暗号化/平文化装置6で平文化
データに変換された後、符号化/復号化装置4で復号化
され、原画データに復元される。復元された原画データ
は記録部9に与えられ、受信画像が用紙上に記録され
る。
【0025】なお、送信機能部10は、送信時の回線接
続制御や送信プロトコル処理等を実行するためのもので
ある。また、受信機能部11は、受信時の回線接続制御
や受信プロトコル処理等を実行するためのものである。
このファクシミリ装置はまた、この装置が暗号通信の発
呼側装置となる場合において入力手段として機能する操
作部12を備えている。操作部12には、通信相手先の
ファクシミリ番号等の数値データを入力するためのテン
キー12a、ファクシミリ通信の開始を指示するための
スタートキー12b、および暗号通信を指示するための
暗号通信キー12cが配列されている。操作部12にお
ける上述したキーの種類等は一例であり、必要に応じて
他の機能のためのキーを追加したり、キーの配置を変更
したりしてもよい。
【0026】なお、この装置が被呼側装置となるときに
は、符号化/復号化装置4および暗号化/平文化装置5
などが入力手段として把握される。このファクシミリ装
置はさらに、DRAM等で構成された画像メモリ13を
備えている。この画像メモリ13は、その記憶領域の一
部が親展通信の際に用いられる親展ボックスとして利用
可能にされている。親展通信では、送信側ファクシミリ
装置から送信されたデータはいったんメモリに格納さ
れ、予め定める暗証番号(ID)等が入力されたことに
応答してメモリからデータが読み出され、この読み出さ
れたデータに基づいて受信画像がプリントアウトされ
る。
【0027】上記画像メモリ13は、図1に示すよう
に、複数の親展ボックスBOX1 ,BOX2 ,・・・,
BOXn が利用可能にされている。親展ボックスBOX
には、互いに異なるボックス番号が付与されている。暗
号通信では、たとえば画像メモリ13内の親展ボックス
BOXに割り当てられた番号が用いられてもよい。すな
わち、暗号通信用親展ボックス番号が通信相手ごとに予
め定められており、親展機能を利用して暗号通信が行わ
れる。
【0028】このファクシミリ装置はさらに、SRAM
等で構成されたバックアップメモリ14を備えている。
バックアップメモリ14には、暗号化/平文化処理に必
要な暗号鍵Kが暗号通信用親展ボックス番号と対応付け
て格納されている。暗号鍵Kは、たとえばnビット(た
とえばn=32)で構成された二値データで、第三者に漏
洩しないように、暗号通信を行う当事者間において予め
秘密に打ち合せして取り決められたものである。取り決
められた暗号鍵Kは、たとえばテンキー12aからの入
力操作によって、取り決められた暗号通信用親展ボック
ス番号に対応付けてバックアップメモリ14に登録され
る。
【0029】このファクシミリ装置はさらにまた、SR
AM等で構成されたワークメモリ15を備えている。ワ
ークメモリ15は、後述する暗号鍵変更処理において作
業領域として使用されるものである。上記制御部3に
は、予め定める規則に従って計数動作を行うカウンタC
NT1,CNT2 ,・・・,CNTn (以下総称すると
きは「カウンタCNT」という)が暗号通信用親展ボッ
クス番号に対応付けてそれぞれ備えられている。本実施
形態では、暗号通信用親展ボックス番号が識別情報に相
当する。
【0030】カウンタCNTは、制御部3が備えるメモ
リの記憶領域の一部をカウンタ用として確保し、制御部
3がプログラム処理によってカウンタ用領域の記憶値を
変更することにより実現されるソフトウエアカウンタで
あってもよい。制御部3は、暗号化/平文化処理を実行
する場合、後述するように、通信相手先に対応する暗号
通信用親展ボックス番号に応じたカウンタCNTのカウ
ント値Cに基づいて暗号鍵Kのビットパターンを環状シ
フトする。
【0031】符号化/復号化装置4は、暗号化/平文化
装置6に接続されたA端子と、モデム5に接続されたB
端子とを有する。制御部3は、通常のファクシミリ通信
を実行する場合、符号化/復号化装置4にB端子を選択
することを指示する制御信号を与える。このとき、制御
部3は、暗号化/平文化装置6にOFF信号を与え、そ
の動作を禁止する。その結果、符号化/復号化装置4か
ら出力される送信符号は、直接モデム5に与えられる。
また、モデム5から出力される受信符号は、符号化/復
号化装置4に与えられて原画データに復元される。
【0032】また、制御部3は、暗号通信を実行する場
合、符号化/復号化装置4にA端子を選択することを指
示する制御信号を与える。このとき、制御部3は、暗号
化/平文化装置6にON信号を与えるとともに、後述す
る通信用暗号鍵Kcを与える。その結果、符号化/復号
化装置4から出力される送信符号は、暗号化/平文化装
置6に与えられ、上記通信用暗号鍵Kcを用いて暗号化
データに変換される。そして、この暗号化データがモデ
ム5に与えられる。また、モデム5から出力される受信
符号は、暗号化/平文化装置6に与えられ、上記通信用
暗号鍵Kcを用いて平文化データに変換される。そし
て、この平文化データが符号化/復号化装置4に与えら
れ、原画データに復元される。
【0033】このファクシミリ装置は、いわゆるリモー
ト診断を受けることができる。すなわち、メーカ等が保
有する特定の端末装置からリモート診断の実行を指示す
る発呼がされると、制御部3では、バックアップメモリ
14に記憶されている暗号鍵Kを含むデータが読み出さ
れ、この読み出されたデータに対応する送信信号が発呼
側端末に送信される。すなわち、リモート診断における
データ収集対象は、バックアップメモリ14に記憶され
ているデータである。発呼側端末では、上記送信された
データに基づいて、異常原因を探ることができる。
【0034】図2は、このファクシミリ装置における送
信動作を示すフローチャートである。ファクシミリ通信
を実行する場合、ユーザは、まず、原稿をファクシミリ
装置にセットする。その後、受信側のファクシミリ番号
を操作部12に備えられているテンキー12aから入力
し、スタートキー12bを操作する。暗号通信を行うと
きには、スタートキー12bの操作に先立って、暗号通
信キー12cを操作し、さらに受信側ファクシミリ装置
で送信元を特定できるように、受信側と予め取決めてい
る暗号通信用親展ボックス番号をテンキー12aから入
力する。
【0035】スタートキー12bの操作に引き続き、送
信機能部10により回線接続が実行された後、暗号通信
キー12cが操作されたか否かに基づいて暗号通信であ
るか否かが判別される(ステップS1)。その結果、暗
号通信ではないと判別されると、通常のファクシミリ通
信であると判断され、所定の送信制御処理が実行された
後、原画データに対応する送信信号が送信される(ステ
ップS9)。
【0036】上記送信制御処理は、NSS(Non-Standa
rd facilities Set-up;非標準機能設定信号)等の送信
制御信号の送信を含む前処理である。NSSには、特定
の複数ビットが暗号通信用親展ボックス番号を示す番号
データを書き込むために割当られている。また、NSS
には、特定の1ビットが暗号通信であるか否かを示すフ
ラグのために割り当られている。通常のファクシミリ通
信である場合には、上記番号データは書き込まれておら
ず、しかもフラグが立てられていないNSSが送信され
る。一方、暗号通信である場合には、上記番号データが
書き込まれ、かつフラグが立てられたNSSが送信され
る。
【0037】一方、上記ステップS1での判別の結果、
暗号通信であると判別されると、テンキー12aから入
力された暗号通信用親展ボックス番号に基づき、この暗
号通信用親展ボックス番号に対応する暗号鍵Kがバック
アップメモリ14から読み出される。読み出された暗号
鍵Kはワークメモリ15にいったん保持される。また、
制御部3では、上記暗号通信用親展ボックス番号に対応
するカウンタCNTからカウント値Cが読み込まれる
(ステップS2)。そして、環状シフトすべきビット数
がこの読み込まれたカウント値Cに決定され(ステップ
S3)、暗号鍵KがCビットだけ環状シフトされる(ス
テップS4)。その結果、環状シフトする前の暗号鍵K
とは全く異なる通信用暗号鍵Kcが作成される。
【0038】図4は、暗号鍵Kの環状シフトを具体的に
説明するための図解図である。バックアップメモリ14
から読み出された暗号鍵Kが図4(a) に示すビット構成
であるとする。この場合、環状シフトを実行するときに
は、その暗号鍵Kは図4(c)に示す環状構成であると想
定する。すなわち、図4(c) では、上記暗号鍵Kは、最
上位ビットMSB1 から方向aに沿って最下位ビットL
SB1 までが環状に連続するビット構成である。
【0039】ここで、カウンタCNTから読込まれたカ
ウント値Cがたとえば「5」であった場合、環状シフト
すべきビット数は「5」とされる。環状シフトすべきビ
ット数が決定されると、最上位ビットとなるべきビット
がMSB1 から決定された5ビットだけ方向aにあるM
SB2 にシフトされる。これに伴い、最下位ビットなる
べきビットがLSB1 から5ビットだけ方向aにあるL
SB2 にシフトされる。すなわち、MSB1 を起点とし
てカウント値Cに対応するビット数だけ連続するビット
列である「10011」が、残余のビット列である「0
101・・・1101」と入れ換えられる。これによ
り、環状シフトが達成される。この結果、MSB2 およ
びLSB2 をそれぞれ最上位ビットおよび最下位ビット
とした図4(b) に示す通信用暗号鍵Kcが新たに作成さ
れる。
【0040】図2に戻って、通信用暗号鍵Kcが作成さ
れると、この作成された通信用暗号鍵Kcは暗号化/平
文化装置6に与えられる。暗号化/平文化装置6では、
この与えられた通信用暗号鍵Kcを用いて送信すべき原
画データに暗号化処理が施されて暗号化データが作成さ
れる。そして、この作成された暗号化データがモデム5
で送信信号に変換され、この送信信号が網制御部7を介
して公衆電話回線8に送出される。これにより、暗号送
信が達成される(ステップS5)。
【0041】制御部3では、暗号送信が終了すると、そ
の送信相手先に対応するカウンタCNTのカウント値C
が暗号鍵Kのビット数に相当する上限値CTH(たとえば
TH=32)に達したか否かが判別される(ステップS
6)。その結果、カウント値Cが上限値CTHに達してい
ないと判別されると、そのカウント値Cが1だけインク
リメントされる(ステップS7)。一方、カウント値C
が上限値CTHに達したと判別されると、そのカウント値
Cはクリアされる(ステップS8)。すなわち、カウン
ト値Cが上限値CTHに達した場合に環状シフトしても、
シフト前の暗号鍵Kに戻るだけだからである。以上の処
理が終了したことによって、暗号送信が終了する。
【0042】図3は、このファクシミリ装置における受
信動作を示すフローチャートである。ファクシミリ装置
では、送信側のファクシミリとの回線が接続すると、ま
ず、原画データに対応する信号に先立って受信されるN
SSが参照される。そして、このNSSの中の暗号通信
か否かを示すフラグが立っているか否かに基づいて、暗
号通信か否かが判別される(ステップT1)。この判別
の結果、通常のファクシミリ通信であると判別される
と、通常の受信処理が行われ、受信画像が用紙上に記録
される(ステップT9)。
【0043】一方、暗号通信であると判別されると、さ
らにNSSが参照され、このNSSに含まれている番号
データに基づいて暗号通信用親展ボックス番号が取得さ
れ、この取得された暗号通信用親展ボックス番号に対応
付する暗号鍵Kがバックアップメモリ14から読み出さ
れる。また、上記取得された暗号通信用親展ボックス番
号に対応するカウンタCNTのカウント値Cが読み込ま
れる(ステップT2)。そして、送信動作と同様に、環
状シフトすべきビット数が上記読み込まれたカウント値
Cに決定され(ステップT3)、暗号鍵KがCビットだ
け環状シフトされる(ステップT4)。その結果、暗号
鍵Kとは全く異なる通信用暗号鍵Kcが作成される。そ
して、この作成された通信用暗号鍵Kcを用いて受信さ
れた暗号化データに平文化処理が施されて平文化データ
が作成される。この作成された平文化データが符号化/
復号化装置4に与えられて原画データが復元される。こ
の復元された原画データに基づいて記録部9が印刷出力
動作を行うことにより、原稿画像が再生される(ステッ
プT5)。
【0044】受信側のファクシミリ装置のカウンタCN
Tのカウント値Cは、上記平文化処理が実行されると、
カウント値Cが上限値CTHに達した場合(ステップT6
のYES)、送信動作の場合と同様の理由によってクリ
アされる(ステップT8)。一方、カウント値Cが上限
値CTHに達していない場合には、1だけインクリメント
される(ステップT7)。すなわち、受信側のファクシ
ミリ装置のカウンタCNTは、送信側のファクシミリ装
置のカウンタCNTと全く同様に動作する。したがっ
て、送信側および受信側のファクシミリ装置の各カウン
タCNTのカウント値Cは等しくなっている。そのた
め、受信側のファクシミリ装置では、送信側のファクシ
ミリ装置と同じビット数だけ暗号鍵Kが環状シフトされ
る。その結果、原画データを忠実に復元できる。そのた
め、元の原稿を正確に再現できる。
【0045】以上のようにこの第1実施形態のファクシ
ミリ装置によれば、リモート診断のデータ収集対象とな
る暗号鍵Kのビットパターンを変化させた通信用暗号鍵
Kcを用いて暗号化データが作成されるので、たとえリ
モート診断が悪用されてバックアップメモリ14に記憶
されている暗号鍵Kを含むファクシミリデータが盗まれ
たとしても、暗号化データが解読されることはない。し
たがって、通信機密を確実に保持できる。
【0046】しかも、暗号通信ごとに環状シフトすべき
ビット数が変化する、言い換えれば暗号通信ごとに暗号
化処理に用いられる通信用暗号鍵Kcのビットパターン
が変化しているので、暗号強度の向上を図ることができ
る。図5は、本発明の第2実施形態のファクシミリ装置
における送信動作を示すフローチャートである。なお、
この第2実施形態の説明では、上記図1を必要に応じて
参照する。
【0047】上記第1実施形態では、環状シフトすべき
ビット数をカウンタCNTのカウント値Cとしているの
に対して、この第2実施形態では、バックアップメモリ
14に記憶されたテーブルに基づいて環状シフトすべき
ビット数を決定する、という点に特徴がある。具体的に
は、上記テーブルは、カウンタCNTのカウント値Cと
環状シフトすべきビット数との対応関係を示すもので、
たとえば図7に示すように、各カウント値Cに対応する
環状シフトすべきビット数がランダムに設定されてい
る。
【0048】次に、図5を参照して、この第2実施形態
のファクシミリ装置における送信動作について説明す
る。なお、この第2実施形態では、ステップP3〜P6
の処理が上記第1実施形態の送信動作と異なるので、以
下では、ステップP3〜P6の処理を中心に説明する。
暗号通信の場合(ステップP1のYES)、制御部3で
は、暗号鍵Kがバックアップメモリ14から読み出され
てワークメモリ15にいったん保持されるとともに、カ
ウンタCNTのカウント値Cが読み込まれる(ステップ
P2)。そして、バックアップメモリ14に記憶されて
いるテーブルが参照され、上記読み込まれたカウント値
Cに対応する環状シフトビット数が取得される(ステッ
プP3)。たとえば、図7において、読み込まれたカウ
ント値Cが「3」である場合、取得されるビット数は
「27」となる。
【0049】環状シフトビット数が取得されると、この
取得されたビット数だけワークメモリ15に保持されて
いる暗号鍵Kが環状シフトされる。その結果、暗号鍵K
とは全く異なる通信用暗号鍵Kcが作成される(ステッ
プP4)。そして、この作成された通信用暗号鍵Kcを
用いて暗号化データが作成され、この暗号化データに対
応する送信信号が公衆電話回線8に送出されることによ
って、暗号送信が達成される(ステップP5)。
【0050】この第2実施形態の場合、カウント値Cの
更新は、暗号鍵Kのビット数を上限値CTHとする第1実
施形態と異なり、テーブルに設定されているカウント値
Cの数が上限値CTHとされる。すなわち、図7の例で
は、CTH=10となる。図6は、この第2実施形態のファ
クシミリ装置における受信動作を示すフローチャートで
ある。
【0051】暗号通信の場合(ステップQ1のYE
S)、上記図5に示したフローチャートと同様に、暗号
鍵Kがワークメモリ15に保持されるとともに、カウン
タCNTのカウント値Cが読み込まれ(ステップQ
2)、バックアップメモリ14に記憶されているテーブ
ルに基づいて、上記読み込まれたカウント値Cに対応す
る環状シフトビット数が取得される(ステップQ3)。
その後、取得されたビット数だけワークメモリ15に保
持されている暗号鍵Kが環状シフトされる。その結果、
暗号鍵Kとは全く異なる通信用暗号鍵Kcが作成される
(ステップQ4)。
【0052】その後の動作は、テーブルに設定されてい
るカウント値Cの数が上限値CTHとされている点を除
き、上記図3に示したフローチャートと同様なので省略
する。以上のようにこの第2実施形態のファクシミリ装
置によっても、上記第1実施形態と同様に、リモート診
断のデータ収集対象となる暗号鍵Kのビットパターンを
変化させた通信用暗号鍵Kcを用いて暗号化データが作
成されるので、たとえリモート診断が悪用されても、通
信機密を確実に保持できる。また、暗号通信ごとに通信
用暗号鍵Kcのビットパターンを変化させているので、
暗号強度の向上を図ることができる。
【0053】なお、上記第1実施形態および第2実施形
態では、環状シフトすべき方向を方向aに固定している
が、たとえば暗号通信ごとに変えるようにしてもよい。
このようにすれば、暗号強度の向上を一層図ることがで
きる。また、上記実施形態では、環状シフトビット数を
暗号通信ごとに変化させているが、たとえば固定するよ
うにしてもよい。この場合でも、リモート診断のデータ
収集対象となる暗号鍵Kのビットパターンを変化させた
通信用暗号鍵Kcを用いて暗号化データが作成されるの
で、通信機密を確実に保持できる。
【0054】図8は、本発明の第3実施形態のファクシ
ミリ装置における送信動作を示すフローチャートであ
る。なお、この第3実施形態の説明では、上記図1を必
要に応じて参照する。上述の各実施形態では、暗号鍵K
を環状シフトすることによって通信用暗号鍵Kcを作成
するものであるのに対して、この第3実施形態では、い
わゆるバイトスワップをすることによって通信用暗号鍵
Kcを作成する、という点に特徴がある。
【0055】暗号鍵Kは、通常、1バイト(8ビット)
の整数倍で構成されている。そこで、この第3実施形態
では、この点を利用し、暗号鍵Kを1バイトずつ複数の
ビット群に分け、各ビット群の配列パターンを変更する
ことによって通信用暗号鍵Kcが作成される。なお、以
下では、図10(a) に示すように、4バイト(32ビッ
ト)で構成した暗号鍵Kを1バイトずつの4つのビット
群M1,M2,M3,M4に分けた場合を想定する。
【0056】上記ビット群M1〜M4の配列パターンの
変更規則は、バックアップメモリ14に記憶されたテー
ブルに基づいて決定される。上記テーブルは、たとえば
図11に示すように、カウンタCNTのカウント値Cと
各ビット群M1〜M4のパターン変更規則との対応関係
を示すものである。次に、図8を参照して、この第3実
施形態のファクシミリ装置における送信動作について説
明する。なお、この第3実施形態では、ステップR3,
R4の処理が上記第1実施形態の送信動作と異なるの
で、以下では、ステップR3,R4の処理を中心に説明
する。
【0057】暗号通信の場合(ステップR1のYE
S)、入力された暗号通信用親展ボックス番号に対応す
る暗号鍵Kがメモリ14から読み出されてワークメモリ
15に保持されるとともに、上記暗号通信用親展ボック
ス番号に対応するカウンタCNTのカウント値Cが読み
込まれる(ステップR2)。その後、バックアップメモ
リ14に記憶されているテーブルが参照され、上記読み
込まれたカウント値Cに対応するパターン変更規則が取
得される(ステップR3)。そして、この取得されたパ
ターン変更規則に従って、上記ワークメモリ15に保持
されている暗号鍵Kの「M1,M2,M3,M4」とい
う配列パターンが変更される(ステップR4)。たとえ
ば、上記読み込まれたカウント値Cが「5」であれば、
図11に示すテーブルを参照した結果、図10(a) ,
(b) に示すように、「M1,M2,M3,M4」という
配列パターンが「M1,M3,M4,M2」という配列
パターンに変更される。この結果、暗号鍵Kとは全く異
なる通信用暗号鍵Kcが作成される。
【0058】その後のステップR5〜R9の処理は、上
記図5に示したフローチャートのステップP5〜P9の
処理と同じなので、その説明は省略する。図9は、この
第3実施形態のファクシミリ装置における受信動作を示
すフローチャートである。なお、この第3実施形態の受
信動作は、ステップU3,U4の処理を除き、上記図6
に示す受信動作と同じで、しかもステップU3,U4の
処理は、上記図8に示すフローチャートのステップR
3,R4の処理と同じなので、その説明は省略する。
【0059】以上のようにこの第3実施形態のファクシ
ミリ装置によっても、上記各実施形態と同様に、リモー
ト診断のデータ収集対象となる暗号鍵Kのビットパター
ンを変化させた通信用暗号鍵Kcを用いて暗号化データ
が作成されるので、たとえリモート診断が悪用されて
も、通信機密を確実に保持できる。また、暗号通信ごと
に通信用暗号鍵Kcのビットパターンを変化させている
ので、暗号強度の向上を図ることができる。
【0060】なお、この第3実施形態では、ビット群M
1〜M4の配列パターンは暗号通信ごとに変更される
が、たとえば常に一定のパターンに変更するようにして
もよい。図12は、本発明の第4実施形態のファクシミ
リ装置の電気的構成を示すブロック図である。なお、こ
の図12において、上記図1と同じ機能部分については
同一の参照符号を使用する。
【0061】この第4実施形態のファクシミリ装置に
は、上記図1に示した構成に加えて、暗号鍵加工部20
が備えられている。暗号鍵加工部20は、暗号鍵Kのビ
ットパターンをビット単位で並び換えるためのものであ
る。すなわち、この第4実施形態では、暗号鍵Kのビッ
トパターンをビット単位で並び換える点に特徴がある。
図13は、上記暗号鍵加工部20の構成を示す回路図で
ある。なお、この図13に関連する説明では、簡単のた
め、暗号鍵Kが8ビットで構成されている場合を想定す
る。
【0062】暗号鍵加工部20には、ラッチ部21およ
びゲート部22が備えられている。ラッチ部21には、
制御部3によりバックアップメモリ14から読出された
暗号鍵KがデータバスDB2 および入力端子I0 〜I7
を介して8ビット並列に与えられる。具体的には、LS
BおよびMSBがそれぞれ入力端子I0 ,I7 に入力す
るように、暗号鍵Kがラッチ部21に与えられる。
【0063】ラッチ部21では、制御部3から出力され
るラッチ信号RATCHが入力されたことを条件とし
て、上記暗号鍵Kがラッチされる。ラッチされた暗号鍵
Kは、出力端子O0 〜O7 から8ビット並列にデータバ
スDB1 に送出される。各データバスDB1 は、ラッチ
部21の出力端子O0 〜O7 とゲート部22の入力端子
0 〜I7 とを接続するものである。具体的には、出力
端子O0 と入力端子I3 とが接続され、出力端子O4
入力端子I7 とが接続され、というように、出力端子O
0 〜O7 と入力端子I0 〜I7 とがランダムに接続され
ている。その結果、ゲート部22には、暗号鍵Kのビッ
トパターンがビット単位で並び換えられる。具体的に
は、たとえば「10011010」という暗号鍵Kが
「10011010」という通信用暗号鍵Kcとなる。
【0064】ゲート部22に与えられた通信用暗号鍵K
cは、制御部3から出力されるリード信号READがゲ
ート部22に入力されたことを条件として、出力端子O
0 〜O7 からデータバスDB2 に送出される。その結
果、元の暗号鍵Kとは全く異なる通信用暗号鍵Kcが制
御部3に与えられる。制御部3に与えられた通信用暗号
鍵Kcは暗号化/平文化装置6に与えられ、暗号化/平
文化処理に用いられる。
【0065】以上のようにこの第4実施形態のファクシ
ミリ装置によっても、上記各実施形態と同様に、リモー
ト診断のデータ収集対象となる暗号鍵Kのビットパター
ンを変化させた通信用暗号鍵Kcを用いて暗号化データ
が作成されるので、たとえリモート診断が悪用されて
も、通信機密を確実に保持できる。なお、この第4実施
形態のファクシミリ装置では、暗号鍵Kのビットパター
ンをビット単位にランダムに並び換えているが、たとえ
ば暗号鍵Kのビットパターンがそのまま逆になるように
並び換えてもよい。
【0066】また、暗号鍵Kが8nビット(ただし、n
は自然数)で構成される場合には、暗号鍵Kを上記暗号
鍵加工部20に8ビットずつn回にわたって順に与えれ
ばよい。また、上述の場合、上記暗号鍵加工部20をn
個並列に備え、暗号鍵Kを各暗号鍵加工部20に8ビッ
トずつ並列に一気に与えるようにしてもよい。図14
は、本発明の第5実施形態のファクシミリ装置における
送信動作を示すフローチャートである。なお、この第5
実施形態の説明では、上記図1も必要に応じて参照す
る。
【0067】上記各実施形態では、暗号鍵Kを構成する
ビットの論理値を変更せずにビットパターンを変更する
ことによって通信用暗号鍵Kcを作成しているのに対し
て、この第5実施形態では、暗号鍵Kを構成するビット
の論理値を変更することによって通信用暗号鍵Kcを作
成する、という点に特徴がある。次に、図14を参照し
て、この第5実施形態のファクシミリ装置における送信
動作について説明する。
【0068】このファクシミリ装置では、暗号通信が指
示されていない場合(ステップV1のNO)、通常のフ
ァクシミリ通信が実行される(ステップV6)。一方、
暗号通信が指示されている場合(ステップV1のYE
S)、入力された暗号通信用親展ボックス番号に対応す
る暗号鍵Kがバックアップメモリ14から読み出されて
ワークメモリ15にいったん保持されるとともに、制御
部3に備えられているROM(図示せず)に記憶されて
いる加工用データDが読み出される(ステップV2)。
【0069】加工用データDは、たとえば同一メーカ・
同一機種の間で共通のもので、リモート診断のデータ収
集対象ではない。なぜなら、リモート診断のデータ収集
対象となるのは、上述のように、バックアップメモリ1
4に記憶されているデータだけだからである。なお、加
工用データDを暗号通信用親展ボックス番号に対応付け
て記憶しておき、上記暗号鍵Kとともに、入力された暗
号通信用親展ボックス番号に対応する加工用データDを
読み出すようにしてもよい。
【0070】その後、ワークメモリ15に保持されてい
る暗号鍵Kと上記読み出された加工用データDとの間で
排他的論理和がとられる。その結果、暗号鍵Kを構成す
るビットの論理値が変更され、暗号鍵Kとは全く異なる
通信用暗号鍵Kcが作成される(ステップV3)。その
後、この作成された通信用暗号鍵Kcを用いて暗号化デ
ータが作成され(ステップV4)、この作成された暗号
化データに対応する送信信号が公衆電話回線8に送出さ
れることによって、暗号送信が達成される(ステップV
5)。
【0071】図15は、この第5実施形態のファクシミ
リ装置における受信動作を示すフローチャートである。
このファクシミリ装置では、暗号通信が指示されていな
い場合(ステップW1のNO)、記録部9における通常
の印刷出力動作が実行される(ステップW6)。
【0072】一方、暗号通信が指示されている場合(ス
テップW1のYES)、原画データの送出に先立って送
出されるNSSに含まれている暗号通信用親展ボックス
番号に対応する暗号鍵Kがバックアップメモリ14から
読み出されてワークメモリ15に保持されるとともに、
加工用データDがROMから読み出される(ステップW
2)。そして、上記暗号鍵Kと加工用データDとの間の
排他的論理和がとられ、通信用暗号鍵Kcが作成される
(ステップW3)。そして、受信された暗号化データに
上記通信用暗号鍵Kcを用いた平文化処理が施されて平
文化データが取得され、この取得された平文化データに
基づいて原画データが復元される(ステップW4)。そ
の後、この復元された原画データに基づいて、記録部9
によって元の原稿が記録紙に再生される(ステップW
5)。
【0073】以上のようにこの第5実施形態のファクシ
ミリ装置によれば、暗号鍵Kを構成するビットの論理値
が変更された通信用暗号鍵Kcを用いて暗号化データが
作成されるので、たとえリモート診断が悪用されて暗号
鍵Kが盗まれても、暗号化データが解読されることはな
い。したがって、通信機密の向上を図ることができる。
【0074】本発明の実施の形態は以上のとおりである
が、本発明は上述の実施の形態に限定されるものではな
い。たとえば上記各実施形態では、端末装置としてファ
クシミリ装置を例にとって説明しているが、本発明は、
たとえばパーソナルコンピュータやワードプロセッサな
ど他の通信端末装置となり得る様々な装置に広く適用す
ることができる。
【0075】また、上記各実施形態では、伝送するデー
タとして原画データを例にとって説明しているが、本発
明は、原画データ以外のデータを伝送する際にも適用で
きる。その他特許請求の範囲に記載された範囲内で種々
の設計変更を施すことは可能である。
【0076】
【発明の効果】以上のように本発明によれば、記憶され
た暗号鍵のビットパターンを所定の規則に従って変更し
て作成された通信用暗号鍵を用いて暗号化データを作成
しているので、たとえばリモート診断が悪用された場合
でも、上記通信用暗号鍵が盗まれることはない。したが
って、暗号化データが解読されることはない。そのた
め、通信機密の向上を図ることができる。
【0077】特に、暗号通信のたびに通信用暗号鍵のビ
ットパターンを変化させるようにすれば、暗号化を行う
場合、原データが同一であっても、作成される暗号化デ
ータを暗号送信のたびに異なるものとすることができ
る。したがって、暗号強度の向上を図ることができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態のファクシミリ装置の電
気的構成を示すブロック図である。
【図2】第1実施形態のファクシミリ装置における送信
動作を示すフローチャートである。
【図3】第1実施形態のファクシミリ装置における受信
動作を示すフローチャートである。
【図4】第1実施形態の特徴である環状シフトについて
具体的に説明するための図である。
【図5】本発明の第2実施形態のファクシミリ装置にお
ける送信動作を示すフローチャートである。
【図6】第2実施形態のファクシミリ装置における受信
動作を示すフローチャートである。
【図7】第2実施形態の特徴であるカウント値と環状シ
フトすべきビット数との対応関係を示すテーブルを示す
図である。
【図8】本発明の第3実施形態のファクシミリ装置にお
ける送信動作を示すフローチャートである。
【図9】第3実施形態のファクシミリ装置における受信
動作を示すフローチャートである。
【図10】第3実施形態の特徴であるバイトスワップに
ついて具体的に説明するための図である。
【図11】第3実施形態の特徴であるバイトスワップの
規則とカウント値との対応関係を示すテーブルを示す図
である。
【図12】本発明の第4実施形態のファクシミリ装置の
電気的構成を示すブロック図である。
【図13】第4実施形態のファクシミリ装置の一部を構
成する暗号鍵加工部の構成を示す回路図である。
【図14】本発明の第5実施形態のファクシミリ装置に
おける送信動作を示すフローチャートである。
【図15】第5実施形態のファクシミリ装置における受
信動作を示すフローチャートである。
【符号の説明】
3 制御部 6 暗号化/平文化装置 5 モデム 7 NCU 12 操作部 14 バックアップメモリ 15 ワークメモリ 20 暗号鍵加工部 CNT1 ,CNT2 ,・・・,CNTn 、CNT カウ
ンタ C カウント値 K 暗号鍵 Kc 通信用暗号鍵 M1〜M4 ビット群

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】所定の通信回線を介して暗号通信を行うた
    めの端末装置であって、 複数のビットで構成された暗号鍵が記憶された記憶手段
    と、 この記憶手段に記憶されている暗号鍵のビットパターン
    を所定の規則に従って変更することによって通信用暗号
    鍵を作成するための暗号鍵変更手段と、 この暗号鍵変更手段で作成された通信用暗号鍵を用いて
    データに暗号処理を施す暗号処理手段とを含むことを特
    徴とする端末装置。
JP7240329A 1995-09-19 1995-09-19 暗号通信のための端末装置 Pending JPH0983814A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7240329A JPH0983814A (ja) 1995-09-19 1995-09-19 暗号通信のための端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7240329A JPH0983814A (ja) 1995-09-19 1995-09-19 暗号通信のための端末装置

Publications (1)

Publication Number Publication Date
JPH0983814A true JPH0983814A (ja) 1997-03-28

Family

ID=17057863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7240329A Pending JPH0983814A (ja) 1995-09-19 1995-09-19 暗号通信のための端末装置

Country Status (1)

Country Link
JP (1) JPH0983814A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009192630A (ja) * 2008-02-12 2009-08-27 Kawasaki Microelectronics Inc 暗号化装置および復号化装置
JP2014175796A (ja) * 2013-03-07 2014-09-22 Osaki Electric Co Ltd 秘匿通信方法
JP2019092180A (ja) * 2016-04-06 2019-06-13 ペンタ・セキュリティ・システムズ・インコーポレーテッド キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009192630A (ja) * 2008-02-12 2009-08-27 Kawasaki Microelectronics Inc 暗号化装置および復号化装置
JP2014175796A (ja) * 2013-03-07 2014-09-22 Osaki Electric Co Ltd 秘匿通信方法
JP2019092180A (ja) * 2016-04-06 2019-06-13 ペンタ・セキュリティ・システムズ・インコーポレーテッド キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム

Similar Documents

Publication Publication Date Title
US5757911A (en) Encryption communication process and terminal for encryption communication
JPH07162692A (ja) 暗号通信方法および暗号通信のための端末装置
JP2503798B2 (ja) 暗号化ファクシミリ装置
JPH0983814A (ja) 暗号通信のための端末装置
JPH07250251A (ja) 暗号通信のための端末装置
EP0706284A1 (en) Image communicating apparatus
JPH0983508A (ja) 暗号装置
JPH099075A (ja) 暗号化画像通信装置
JPH07250249A (ja) 通信機器
JPH096235A (ja) 暗号化装置および平文化装置
JPH06339036A (ja) ファクシミリ装置の暗号化装置および暗号化方法
JPH09130618A (ja) ファクシミリ装置
JPH096238A (ja) 暗号通信のための端末装置
JPH10303879A (ja) 暗号化方法
JPH10301490A (ja) 暗号化方法
JPH07250250A (ja) 暗号通信のための端末装置
JP3121981B2 (ja) 暗号通信のための端末装置
JPH07115550A (ja) ファクシミリ装置の暗号化装置および暗号化方法
WO2007052677A1 (ja) 画像処理装置
JPH1041931A (ja) データ通信装置および通信方法
JPH07303102A (ja) 通信機器
JPH09139849A (ja) ファクシミリ装置の暗号化方法
JPH0937083A (ja) 暗号通信装置
JPH07288520A (ja) 通信機器
JPH0884261A (ja) 通信装置