JP3103850B2 - 秘匿通信制御装置 - Google Patents

秘匿通信制御装置

Info

Publication number
JP3103850B2
JP3103850B2 JP01054340A JP5434089A JP3103850B2 JP 3103850 B2 JP3103850 B2 JP 3103850B2 JP 01054340 A JP01054340 A JP 01054340A JP 5434089 A JP5434089 A JP 5434089A JP 3103850 B2 JP3103850 B2 JP 3103850B2
Authority
JP
Japan
Prior art keywords
signal
communication
line
facsimile
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01054340A
Other languages
English (en)
Other versions
JPH02233036A (ja
Inventor
英治 加藤
好廣 成瀬
良文 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisin Corp
Original Assignee
Aisin Seiki Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisin Seiki Co Ltd filed Critical Aisin Seiki Co Ltd
Priority to JP01054340A priority Critical patent/JP3103850B2/ja
Priority to US07/489,634 priority patent/US5001750A/en
Publication of JPH02233036A publication Critical patent/JPH02233036A/ja
Application granted granted Critical
Publication of JP3103850B2 publication Critical patent/JP3103850B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/333Mode signalling or mode changing; Handshaking therefor
    • H04N2201/33307Mode signalling or mode changing; Handshaking therefor of a particular mode
    • H04N2201/33342Mode signalling or mode changing; Handshaking therefor of a particular mode of transmission mode
    • H04N2201/3335Speed or rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)

Description

【発明の詳細な説明】 [発明の効果] [産業上の利用分野] 本発明は、例えば公衆通信回路を利用して画像情報を
伝送するファクシミリ装置などの通信装置で秘匿通信を
行なうために利用される秘匿通信制御装置に関し、特
に、通信装置本体から独立しそれの通信に介入すること
によって秘匿通信を可能にする付加型の秘匿通信制御装
置に関する。
[従来の技術] 通信情報の暗号化/復号化の手段としては、従来より
様々なものが提案されており、また、ファクシミリ装置
においては、例えば秘匿機能を備えるものとして、特開
昭59−221167号の技術が知られている。
特開昭59−221167号の装置は、秘匿機能をファクシミ
リ装置に内蔵するか、又は所定のインターフェースを介
して、秘匿装置をファクシミリ装置に外付けする構造に
なっている。また、秘匿機能の有無を自動識別するため
に、CCITT勧告の通信制御手順に、オプション機能とし
て規定される信号NSF(非標準機能を示す)を利用し、
その信号に、秘匿機能に関する情報を付加している。
[発明が解決しようとする課題] 上述の装置においては、標準化されていない信号NSF
によって秘匿機能の識別を行なうので、その信号に関し
て同一の処理を行なうごく一部の装置、即ち自局と同一
の機種しか相手側装置として利用できないという不都合
がある。
また、秘匿手段を、ファクシミリ装置自体に内蔵もし
くは付加する構造であるため、秘匿手段を備えるには、
従来の装置をそのまま利用することはできず、ファクシ
ミリ装置の改造や設計変更が必要不可決である。
そこで本発明者は、既に、ファクシミリと交換機との
間を接続する通信線(公衆通信回線)の途中に挿入する
型式の秘匿装置を発明し、先に特許出願してある。この
秘匿装置の場合、ファクシミリ間の通信に介入して暗号
化/復号化を行なうので、秘匿機能を有しない従来のフ
ァクシミリをそのまま使用して秘匿通信を行なうことが
できる。しかも、通信線の途中に装置を挿入するので、
秘匿装置をファクシミリ本体と完全に分離でき、秘匿装
置を第三者の目から隠すことが可能である。
ところが、通信に介挿する型式のこれまでの秘匿装置
においては、秘匿通信を行なうと、それを行なわない場
合に比べて通信の所要時間が長くなるという難点があっ
た。
つまり、ファクシミリ間で伝送される様々な信号及び
制御コードの全てを、秘匿装置で一担中継する必要があ
るので、2台のファクシミリの間で情報を伝送する場合
に、送信側のファクシミリと送信側回線に介挿された第
1の秘匿装置との間,受信側のファクシミリと受信側回
線に介挿された第2の秘匿装置との間,及び第1の秘匿
装置と第2の秘匿装置との間の3つの通信系でそれぞれ
信号の伝送を行なう必要が生じ、単純に計算しても通常
の通信の3倍の通信時間がかかる。
通信のメッセージ、例えば画像データについての暗号
化/復号化は、処理が単純であるから実質上リアルタイ
ムで処理でき、それの受信と送信を同時に行なうことが
可能であり、通信時間が延びるのを防止できる。しかし
ながら、通信制御手順については、処理が複雑であり、
制御コードの受信と送信とを同時に行なうことは不可能
であり、3倍の通信時間がかかるのは避けられない。ま
た、通信のエラー等が生じた場合には更に長い時間が必
要になる。
そこで本発明は、上述のような通信装置本体と相手側
通信装置との間の通信に介入することによって秘匿通信
を可能にする型式の秘匿通信制御装置において、秘匿通
信の所要時間が一般の通信に比べて長くなるのを最小限
に抑えることを課題とする。
[発明の構成] [課題を解決するための手段] 上記課題を解決するため、本発明においては、相手側
通信手段と接続される第1組の信号線;前記第1組の信
号線と接続され、該信号線に現われる信号を復調し、変
調入力端子に印加される信号を変調して前記信号線に出
力する第1の変復調手段;自局側通信手段と接続された
第2組の信号線;第3組の信号線;前記第3組の信号線
と接続され、該信号線に現われる信号を復調し、変調入
力端子に印加される信号を変調して前記信号線に出力す
る第2の変復調手段;前記第1の変復調手段が復調した
信号を復号化して前記第2の変復調手段の変調入力端子
に印加し、前記第2の変復調手段が復調した信号を暗号
化して前記第1の変復調手段の変調入力端子に印加す
る、秘匿情報処理手段;前記第2組の信号線を、前記第
1組の信号線と前記第3組の信号線との一方に選択的に
接続する切換スイッチ手段;IDコードが設定された着脱
自在のメモリカード;及び、前記第1もしくは第2の信
号線の信号を監視し、少なくとも前記メモリカードのID
コードに基づく鍵の情報及びメッセージの情報を伝送す
る時には、第1の信号線と第2の信号線との間の通信に
介入する第1の状態に前記切換スイッチ手段を設定し、
少なくとも通信モードの設定に利用される通信制御コー
ドの伝送時には、第1の信号線と第2の信号線との間の
通信の介入を中断する第2の状態に前記切換スイッチ手
段を設定する、電子制御手段;を設ける。
[作用] 本発明によれば、切換スイッチ手段を切換えることに
よって、通信モードの設定に利用される通信制御コード
が伝送される時には、秘匿通信制御装置の通信への介入
が中断され、自局側通信装置の本体と相手局側通信装置
とは秘匿通信制御装置を介さずに、直接、通信制御コー
ドの伝送を行なう。従ってその場合、自局側の秘匿通信
制御装置と自局側通信装置の本体との間、ならびに相手
局側の秘匿通信制御装置と相手局側通信装置との間の通
信は省略されるので、秘匿通信を行なわない場合と同様
に、最小限の時間で信号を伝送することができる。
メモリカードのIDコードに基づく通信の鍵の情報及び
メッセージの情報を伝送する時には、切換スイッチ手段
が自動的に切換られて秘匿通信制御装置が通信に介入す
るので、秘匿通信制御装置に備わった秘匿情報処理手段
が、送信情報は暗号化し、受信情報は復号化するので、
秘匿通信が行なわれる。暗号化及び復号化は比較的単純
な処理なので、信号の入力と出力とは実質上同時に行な
うことができ、従ってその処理のために秘匿通信制御装
置が通信に介入しても、通信の所要時間は、介入しない
場合と略同一である。このため本発明によれば、通信所
要時間の秘匿通信のために増大する時間は、最小限に抑
えることができる。
本発明の他の目的及び特徴は、以下の、図面を参照し
た実施例説明により明らかになろう。
[実施例] 第1図に、実施例の秘匿装置を使用してファクシミリ
通信を行なう場合の、通信系全体の構成を示す。
第1図を参照すると、互いに通信を行なうファクシミ
リ装置(FAX)は、交換機と接続される公衆電話回線に
接続されており、該電話回線に接続された各々のファク
シミリと交換機との間に、それぞれ、秘匿装置が介挿さ
れている。ここに示した各々のファクシミリは、一般に
市販されている、CCITTに規定されるG3のモードを備え
る装置であり、改造などは一切行なっていない。つま
り、実施例の秘匿装置を電話回線上に介挿するだけで、
既存のファクシミリ装置を用いて秘匿通信を行なうこと
ができる。
第2図に、送信側と受信側にそれぞれ設けられる秘匿
装置の構成の概要を示す。第2図を参照すると、送信側
と受信側の秘匿装置は同一の構成になっている。即ち、
各々の秘匿装置は、2つのモデム(変復調装置),制御
装置(CPU),並びに信号のバイパス,暗号化及び復号
化の機能を有するユニットを備えている。
秘匿通信を行なう場合、送信側においては、ファクシ
ミリが回線上に送出した画像情報をモデムを介して入力
し、それを暗号化した情報を別のモデムを介して回線上
に送り出す。受信側においては、回線上に現われる暗号
化情報をモデムを介して入力し、それを復号化して送信
された画像情報を再生し、再生した情報を別のモデムを
介してファクシミリに接続された側の回線上に送り出
す。従って、各々のファクシミリは普通の動作を行なう
だけであるが、2つの秘匿装置の間の回線上では、信号
は暗号化されており、秘匿通信が行なわれることにな
る。
次に、第3図に示される秘匿装置の構成について説明
する。交換機と接続される公衆電話回線LN1,LN2と、自
局ファクシミリと接続される回線LF1,LF2との間には、
リレーRY2が介挿されている。ファクシミリ側の回線LF
1,LF2は、リレーRY2の共通接点に接続され、RY2の一方
の接点に電話回線LN1,LN2が接続されている。また、リ
レーRY2の他方の接点には、秘匿装置内部の線路LiBが接
続されている。この例では、リレーRY2がオフの時に回
線LN1,LN2と回線LF1,LF2とが接続され、RY2がオンの時
に回線LF1,LF2と線路LiBとが接続される。
更に、電話回線LN1,LN2はリレーRY1のノーマリオープ
ン接点を介して、秘匿装置内部の線路LiAと接続されて
いる。また、電話回線LN1,LN2には、極性反転検出回路2
10及び呼び出し検出回路220が接続されており、秘匿装
置内部の線路LiBには電流供給回路230が接続されてい
る。
秘匿装置のその他の構成要素としては、マイクロコン
ピュータ(CPU)100,ROM110,RAM120,メモリカード130,
電源140,乱数発生回路150,入出力インターフェース(I/
O)180,モデム300,400,バッファ回路500,暗号化/復号
化処理回路600が備わっている。
2つのモデム300,400は、各々、CCITTのV27ter即ちG3
規格に準拠した通信機能を備えている。
マイクロコンピュータ100のデータバスは、バッファ5
00を介してモデム300のデータバスDBM1とモデム400のデ
ータバスDBM2に接続されている。従って、マイクロコン
ピュータ100は、モデム300を介して自局側のファクシミ
リと交信したり、モデム400を介して相手側のファクシ
ミリと交信することができる。また、内部のデータバス
(2)によって、バッファ500と暗号化/復号化処理回
路600とが接続されている。バッファ回路500を制御する
ことによって、データバス(2)は、モデム300のデー
タバスDBM1、又はモデム400のデータバスDBM2と接続で
きる。
従って、例えば自局側のファクシミリが送信を行なう
場合、暗号化すべき画像情報は線路LiBからモデム300に
入力されて復調され、データバスDBM1からバッファ500
を通して、マイクロコンピュータ100のデータバスに現
われ、暗号化/復号化処理回路600のXグループの端子
に印加される。回路600は、Xグループの端子に印加さ
れたデータを暗号化し、Yグループの端子を介してデー
タバス(2)に出力する。この暗号化されたデータは、
バッファ500を通ってデータバスDBM2に出力される。そ
して、モデム400によって変調され、線路LiAから電話回
線LN1,LN2に送り出される。
逆に、自局側のファクシミリが受信を行なう場合、復
号化すべき暗号化された画像情報は、線路LiAからモデ
ム400に入力されて復調され、データバスDBM2からバッ
ファ500を通って、データバス(2)に現われ、暗号化
/復号化処理回路600のYグループの端子に印加され
る。回路600は、その情報を復号化、即ち解読し、解読
した情報をXグループの端子に出力する。この情報は、
マイクロコンピュータ100のデータバスを通り、バッフ
ァ500を通って、データバスDBM1をりモデム300に印加さ
れる。モデム300は、その情報を変調し、線路LiBを介し
て、自局側のファクシミリの回線LF1,LF2に送り出す。
メモリカード130は、秘匿通信におけるある種の鍵と
して利用されるものであり、所定のコネクタにより、秘
匿装置に対して着脱自在になっている。このメモリカー
ド130は、内部に記憶内容保持用のバッテリと、そのカ
ードのIDコードを記憶した読み書きメモリを備えてい
る。つまり、送信側と受信側のファクシミリの近傍に配
置される各々の秘匿装置に、同一のIDコードを有するメ
モリカードが装着されている場合にのみ、正常な秘匿通
信が可能になる。
続いて、各回路の構成を更に詳細に説明する。第3図
の各回路の詳細を、第5a図,第5b図,第5c図,第5d図,
第6a図,第6b図,第7a図,第7b図,第8図及び第9図に
示す。
まず、第5a図を参照して説明する。この回路には、マ
イクロコンピュータ100とその周辺回路要素が備わって
いる。ここで用いているマイクロコンピュータ100は、H
D63B03Rである。ラッチLT1は、マイクロコンピュータ10
0のデータバスの信号として重畳された下位8ビットの
アドレス情報(A7−A0)を抽出するアドレスラッチとし
て機能する。アドレスバスには、マイクロコンピュータ
100が直接出力する上位の8ビット(AD15−AD8)アドレ
スラッチLT1の出力する下位8ビット(AD7−AD0)との1
6ビットの信号が現われる。
マイクロコンピュータ100に接続された各種周辺回路
の各々の選択する各種チップセレクト信号は、デコーダ
DE2と各種論理ゲート(G5,G6,G7,G8,G9)で構成される
アドレスデコーダによって生成される。つまり、周辺回
路の各々に予め割り当てられたアドレスがアドレスバス
に現われると、それに対応するチップセレクト信号がデ
コードされ、その信号がアクティブになる。
第5b図には、ROM110,RAM120及びメモリカード130が示
されている。これらの回路は、アドレスバス,データバ
ス及びコントロールバスを介して、マイクロコンピュー
タ100と接続されている。DE1はデコーダである。なお、
メモリカード130は、図示しないコネクタにより、回路
と着脱自在に接続されている。
第5c図には、入出力インターフェース180が示されて
いる。この回路には、マイクロコンピュータ100のアド
レスバス,データバス及びコントロールバスと接続され
た集積回路131と、そのポートに接続されたスイッチSW1
−SW6,発光ダイオードLED1−LED7,ブザーBZ,バッファ及
びドライバが備わっている。
第5d図には、電源回路140と、乱数発生回路150が示さ
れている。電源回路140は、商用交流電源(AC100V)の
電力を直流の各種電圧に変換する機能を備えており、こ
れ自体には格別新しい構成は備わっていない。
一方、乱数発生回路150は、アナログ電圧比較回路を
構成している。2つの比較入力端子の一方の電圧は安定
化されており、他方の入力端子には、電源回路140の出
力する脈流電圧が印加される。この脈流電圧は、交流
(50Hz)波形を全波整流したものを平滑化したものであ
り、その電圧は、常時微妙に変化しており、しかも電源
ラインに混入した様々なノイズを含んでいる。アナログ
電圧比較回路のしきい値レベルは、脈流信号のレベルが
変化する範囲の中間的なレベルに設定してある。
このため、該比較回路の出力端子には、周期性の小さ
いパルス信号RMDが現われる。この信号RMDを順次サンプ
リングすることにより、サンプリングの周期にもよる
が、ほぼランダムな乱数データが得られる。このように
して生成される乱数データは、この実施例では、秘匿通
信を行なう際の鍵コードとして利用される。
次に、第6a図を参照する。この回路には、極性反転検
出回路210,呼び出し検出回路220及びリレーRY1,RY2が示
されている。リレーRY1及びRY2は、それぞれ、マイクロ
コンピュータ100の出力する信号NCU−RL1およびNCU−RL
2によってオン/オフ制御される。
極性反転検出回路210は、電話回線LN1,LN2を流れる電
流の有無と電流の方向の識別を行なう。線路LN1の電流
を検出するために、それぞれ、発光ダイオードとフォト
トランジスタとで構成されるフォトカップラPC1及びPC2
が備わっている。各フォトカップラの発光ダイオードは
互いに逆極性で線路LN1上に介在されているので、一方
の向きで電流が流れるとPC1がオンしてPC2がオフし、他
方の向きで電流が流れるとPC1がオフしてPC2がオンす
る。電流が流れない時は2つのフォトカップラPC1,PC2
は共にオフになる。
電話回線においては、受話機のフックがオンの時は回
線に電流が流れず、フックがオフになると電流が流れ
る。従って、この実施例では、いずれかの方向に電流が
流れていると、フックオフ信号がアクティブになるよう
に構成してある。2つの信号POL1及POL2は、電流の向き
に応じてオン/オフする。電話回線LN1,LN2上の電圧の
極性は、交換機によって反転されるので、その時の回線
の極性を調べるために、この機能を設けてある。この機
能は、回線LN1,LN2から自局側ファクシミリを切離し、
秘匿装置に接続した時に、ファクシミリ側の回線LF1,LF
2に供給する電圧の極性を、電話回線LN1,LN2と一致させ
るために利用される。
呼び出し検出回路220は、電話回線LN1,LN2上に現われ
る呼び出し信号を検出する機能を有する。呼び出し信号
は交流信号なので、この回路においては、コンデンサに
よって直流成分を遮断した信号を全波整流回路に通して
整流し、その整流出力に所定レベル以上の信号が現われ
る時に着呼信号がオンするように構成してある。
第6b図には、電流供給回路230が示されている。この
回路は、自局側のファクシミリを電話回線LN1,LN2から
切離して、秘匿装着側の線路LiBに接続した時に、自局
のファクシミリ装置の回線LF1,LF2に電圧を供給する機
能を有する。電圧の極性をその時の電話回線LN1,LN2に
おける極性と一致させるために、前述の極性反転検出回
路210が出力する極性信号POL1及びPOL2を利用してい
る。
従って、仮に既存のファクシミリ装置が、それの接続
された回線の電圧及び電流を監視して、その状態に応じ
た制御を行なっている場合でも、そのファクシミリの回
線の接続を、電話回線からこの秘匿装置に切換えること
によって何ら不具合が生じる恐れはない。なお、電話回
線LN1,LN2においては、通常は48Vの電圧が現われるが、
電流供給回路230は28Vの電圧を供給するようになってい
る。
第7a図には、モデム300が示されている。このモデム
の回路の大部分は、シングルチップの集積回路(R48PC
J)310で構成されている。この集積回路310は、CCITTの
V27terに準拠した機能を備えている。基本的には、集積
回路310の機能として、そのデータ端子(D7−D0)に印
加されるデジタル信号をシリアル信号に変換し変調を行
なってシリアル送信出力端子TXOUTに出力する機能と、
シリアル受信入力端子RXINに印加されるシリアル信号を
復調しパラレルデータに変換してデータ端子(D7−D0)
に出力する機能がある。
集積回路310のシリアル送信出力端子TXOUTから出力さ
れる信号は、信号処理回路320を通り、トランス330を通
って線路LiBに出力される。また、線路LiBから入力され
る信号は、トランス330を通り信号処理回路320を通っ
て、集積回路310のシリアル受信信号入力端子RXINに印
加される。集積回路310のデータ端子(D7−D0)は、デ
ータバスDBM1に接続されている。
第7b図には、モデム400が示されている。このモデム
の回路の大部分は、シングルチップの集積回路410で構
成されている。この集積回路410は上記集積回路310と同
一のものである。集積回路410のシリアル送信出力端子T
XOUTから出力される信号は、信号処理回路420を通り、
トランス430を通って線路LiAに出力される。また、線路
LiAに入力される信号は、トランス430を通り、信号処理
回路420を通って、集積回路410のシリアル受信入力端子
RXINに印加される。集積回路410のデータ端子(D7−D
0)は、データバスDBM2に接続されている。
また、第7a図に示したモデム300が出力する割込要求
信号IRQ1と、第7b図に示したモデム400が出力する割込
要求信号IRQ2との論理和が、論理ゲートG15から出力さ
れ、それがマイクロコンピュータ100の割り込み要求入
力端子INTに印加される。
第8図に、バッファ回路500を示す。第8図を参照す
ると、この回路は、各々双方向スリーステートバスバッ
ファとして機能する、集積回路(74HC245)510,520及び
530で構成されている。集積回路510のAグループの端子
はモデム400のデータバスDBM2と接続され、集積回路520
のAグループの端子はモデム300のデータバスDBM1と接
続され、集積回路530のAグループの端子はマイクロコ
ンピュータ100のデータバスと接続されている。また、
集積回路510,520,530の各Bグループの端子は、内部デ
ータバス(2)に共通に接続されている。
従って、集積回路510と530を制御することにより、マ
イクロコンピュータ100のデータバス,内部データバス
(2),及びモデム400のデータバスDBM2との3者の間
で、いずれの方向にもデータを伝送することができ、ま
た集積回路520と530を制御することにより、マイクロコ
ンピュータ100のデータバス,内部データバス(2),
及びモデム300のデータバスDBM1との3者の間で、いず
れの方向にもデータを伝送することができる。
第9図には、暗号化/復号化処理回路600の具体的な
構成が示されている。第9図を参照すると、この回路は
大きく分けて、鍵コード保持回路610,暗号化回路620及
び復号化回路630で構成されている。
まず、鍵コード保持回路610を説明する。この回路
は、PROM(プログラマブルROM)611と2つのラッチ612,
613で構成されている。PROM611のアドレス端子(A0〜A
7)に、マイクロコンピュータ100から、マスタ鍵の情報
が印加される。PROM611には、各々のアドレスに互いに
異なる鍵コードが予めストアしてあり、アドレス情報を
与えることにより、そのアドレスに存在する8ビットの
鍵コードを、データ端子(D0〜D7)に出力する。
ラッチ制御信号KLT1及びKLT2を制御することにより、
PROM611が出力する情報を、それぞれ、ラッチ612及び61
3に保持することができる。ラッチ制御信号KLT1を出力
する時とKLT2を出力する時とで、PROM611に与えるマス
タ鍵を変えることにより、ラッチ612に保持されるデー
タとラッチ613に保持されるデータとが異なる値にな
る。ラッチ612に保持された8ビットデータは、鍵コー
ドKAとして、ラッチ613に保持された8ビットデータは
鍵コードKBとして、それぞれ、暗号化回路620及び復号
化回路630に印加される。
次に暗号化回路620を説明する。この回路は、4ビッ
ト全加算器621,622,排他的論理和(イクスクルーシブオ
ア)回路623,624,及びスリーステート出力のバッファ62
5で構成されている。全加算器621のAグループの入力端
子には、データバスを介して、暗号化すべき情報Xの下
位4ビットの情報(X0−X3)が印加され、Bグループの
入力端子には、鍵コードKAの下位4ビット(K0−K3)が
印加される。また、全加算器622のAグループの入力端
子には、データバスを介して、暗号化すべき情報Xの上
位4ビット(X4−X7)が印加され、Bグループの入力端
子には、鍵コードKAの上位4ビット(K4−K7)が印加さ
れる。全加算器621のキャリー出力は、全加算器622の入
力端子に印加される。
全加算器621及び622の各Eグループの出力端子は、そ
れぞれ、排他的論理和回路623及び624のAグループの入
力端子に印加される。また、排他的論理和回路623のB
グループの入力端子には鍵コードKBの下位4ビット(K8
−K11)が印加され、排他的論理和回路624のBグループ
の入力端子には鍵コードKBの上位4ビット(K12−K15)
が印加される。
排他的論理和回路623の出力端子Yから出力される4
ビットの信号及び624の出力端子Yから出力される4ビ
ットの信号は、バッファ625を通って、8ビットの暗号
化情報Yとして、内部データバス(2)に出力される。
次に復号化回路630を説明する。この回路は、4ビッ
ト全加算器633,634,排他的論理和回路631,632,スリース
テート出力のバッファ635及びインバータ群で構成され
ている。排他的論理和回路631のAグループの入力端子
には、暗号化された情報Yの下位4ビット(Y0−Y3)
が、内部データバス(2)から印加され、Bグループの
入力端子には、鍵コードKBの下位4ビット(K8−K11)
が印加される。また、排他的論理和回路632のAグルー
プの入力端子には、暗号化された情報Yの上位4ビット
(Y4−Y7)が、内部データバス(2)から印加され、B
グループの入力端子には、鍵コードKBの上位4ビット
(K12−K15)が印加される。
排他的論理和回路631及び632の各Eグループの出力端
子から出力される信号は、それぞれ、全加算器633及び6
34のBグループの入力端子に印加される。全加算器63の
Aグループの入力端子には、鍵コードKAの下位4ビット
(K0−K3)を各々反転した信号が印加され、全加算器63
4のAグループの入力端子には、鍵コードKAの上位4ビ
ット(K4−K7)を各々反転した信号が印加される。
全加算器633が出力する4ビットの情報と全加算器634
が出力する4ビットの情報は、バッファ635を介して、
復号化された8ビットの情報Xとして、マイクロコンピ
ュータ100のデータバスに出力される。
なお、上記暗号化回路620及び復号化回路630が行なう
暗号処理の方法は、基本的には従来より知られているも
のであるので、それに関する説明は不要であろう。な
お、第9図に示した暗号化/復号化処理回路600の処理
の内容を簡略化したものを第4図に示すので参照された
い。
第10図に、この実施例で用いたメモリカード130の内
部構造を示す。第10図を参照すると、このメモリカード
には、読み書きメモリ(RAM),バッテリー,制御回路
及びコネクタ134が備わっており、コネクタ134によっ
て、秘匿装置の本体に対し着脱自在になっている。コネ
クタ134の各端子には、電源ライン(Vcc),カードセッ
ト信号端子(CST),チップセレクト信号端子(CS),
書き込み制御出力(WPOUT),書込制御入力(WE),出
力許可入力(OE),アドレスバス(A0−A12)及びデー
タバス(D0−D7)が割当てられている。RAM131に、この
メモリカード固有の(予め割当てられた)IDコードが書
込まれている。この実施例では、秘匿通信を行なうため
には、同一のIDコードが書込まれたメモリカードが、送
信側と受信側の双方の秘匿装置に必要である。
次に、実際の通信動作について説明する。通信を行な
うファクシミリ装置の動作を、第11a図,第11b図,第11
c図,第11d図,第11e図,第11f図及び第11g図に示し、
秘匿装置の動作の主要部を第12a図,第12b図,第12c
図,第12d図,第12e図,第12f図,第12g図,第12h図及
び第12i図に示す。なお、ファクシミリ装置自体の処理
の内容は、従来の装置と同一であるので、その部分につ
いては簡単に説明する。
以下、各図を参照して処理の内容を説明するが、その
説明においては、第1図に示されるように、通信系が構
成されているものとする。また、以下の説明において
は、通信処理で伝送する信号の記号(括弧内に示す)に
は、CCITTの勧告によって定められた略号を用いてあ
る。更に、ファクシミリは発呼側も被呼側も自動モード
で動作するものとして説明する。
発呼側のファクシミリでは、フックをオフし(受話器
を上げる動作に相当する)、交換機からのダイアルトー
ンを検出すると、相手局の番号をダイアルする(第11a
図参照)。
被呼側では、交換機からの呼び出し音(リング音)を
検出すると、フックをオフし、続いてそれがファクシミ
リであることを示す被呼局識別信号(CED)を回線に送
出する。発呼側では、この信号(CED)を検出するま
で、発呼側がファクシミリであることを示す発呼トーン
(CNG)を回線に送出し続ける。
発呼側では、信号(CED)を検出後、ファクシミリの
通信モードに入る。被呼側では、信号(CED)を送出
後、被呼装置がCCITTの標準能力を有することを示す、
デジタル識別信号(DIS)を送出する。つまり、信号(D
IS)によって被呼側のファクシミリがどのモードの(G
1,G2,G3等)通信能力があるかを発呼側に知らせる。
発呼側では、被呼側から送信されたデジタル識別信号
(DIS)の内容から、自局ファクシミリの通信能力と合
うかどうかをチェックし、双方の通信能力に合った通信
モードを決定し、DIS信号に応答するデジタル命令信号
(DCS)を被呼側に返送する。それに続いて、回線の状
態をチェックする為にトレーニングチェック信号(TC
F)を送信する。被呼側では、信号(DCS)を受けた後、
指定されたモードで信号(TCF)を受信し、その受信結
果を示す信号(CFR又はFTT)を返送する。
発呼側では、返送された受信結果により、通信状態が
良好なら、次のメッセージ送信ステップに移り、状態が
悪ければ通信モードを変更して(一般には通信速度を下
げて)、再度信号(TCF)を送出する。
発呼側で信号(CFR)を受信すると、トレーニング信
号を送出し、被呼側に同期をとらせ、続いてメッセージ
を送信する。被呼側では、トレーニング信号で同期をと
った後、メッセージを受信する。
被呼側では、発呼側が1頁の原稿を送信後、その終り
を示すために送出する信号(RTC)を検出するまで、受
信を続ける。
1頁の原稿を送信すると、発呼側では、最終原稿かど
うかを検出し、最終原稿でなければ、マルチページ信号
(MPS)を送った後、受信側から送出される受信確認信
号(MCF)又は再トレーニング信号(RTP,RTN)を受信す
る。そして、受信した信号により、送信モードを変更す
るか、トレーニング送出か、又は回線切断かを選択す
る。
最終原稿である場合、割り込みによる手順の中断が入
り、モード変更するか否かを識別し、モード変更しない
場合には、手順終了信号(EOP)を送出後、回路切断動
作に入る。モード変更する場合には、信号(MCF,RTP,RT
Nのいずれか)を受信すると、デジタル識別信号(DIS)
を受信するまで待つ。
被呼側では、発呼側からの信号(MPS),(EOP),
(EOM:メッセージ終了)のいずれかを受信すると、信号
(MCF),(RTP),(RTN)のいずれかで応答した後、
命令受信状態に戻る。それ以外は回路切断動作に入る。
次に、秘匿装置の動作を説明する。
まず最初に、自局のファクシミリが発呼側と被呼側の
いずれに属するかを識別する。つまり、第12a図におい
て、ステップA52で呼び出し検出回路220の出力する(着
呼)信号をチェックし、ステップA55で、極性検出回路2
10の出力するフック信号をチェックし、着呼検出とフッ
クオフ検出のいずれか先かを識別することによって、発
呼側か被呼側かを検出する。被呼側であれば、まず最初
に着呼信号が検出されるので、ステップA53でレジスタC
1に1をストアする。発呼側であれば、着呼信号が検出
されない時にステップA54でレジスタC1に0をストア
し、フックオフが検出されるので、次の処理に進む。従
って、以降の処理では、レジスタC1を参照することによ
って、自局のファクシミリが発呼側か被呼側かを識別で
きる。
次に、秘匿装置にメモリカード130が装着されたか否
かを識別する。これは、メモリカード130から出力され
るカード装着信号CSTを参照することによって識別でき
る。発呼側と被呼側の少なくとも一方の秘匿装置にメモ
リカード130が装着されると、それによって秘匿通信の
意志があるものとみなす。
メモリカード130が装着されると、ステップA59に進ん
でリレーRY1をオンし、公衆電話回線LN1,LN2の状態をモ
デム400を介して監視可能な状態に設定する。ステップA
60ではレジスタC1の値をチェックし、その値に応じて発
呼側又は被呼側の処理に進む。
自局が被呼側の場合、ステップA69で、スイッチ(FAX
−SW:SW1)をチェックし、自局のファクシミリのモード
が手動か自動かを識別する。手動ならステップA70に進
みリレーRY2をオンにして、自局ファクシミリの回線LF
1,LF2を秘匿装置内の線路LiBに接続する。これで、この
秘匿装置は、自局ファクシミリと相手局との間の通信回
線中に介在する形になるので、自局ファクシミリと相手
局とは直接通信はできず、全ての信号は、一担、秘匿装
置で中継されて伝送される。
ステップA71では、モデム400を介して、相手側、即ち
発呼側の局に信号(CED)を送出する。
自局のファクシミリが自動モードなら、第12d図のス
テップD51に進む。そして、自局のファクシミリからの
信号(CED)を検出すると、所定時間Tx2後に、リレーRY
2をオンし、自局ファクシミリの回線LF1,LF2を秘匿装置
内の線路LiBに接続する。これで、この秘匿装置は自局
ファクシミリと相手局との間の通信回線中に介在する形
になり、自局ファクシミリと相手局とは直接通信はでき
ず、全ての信号は、一担、秘匿装置で中継されて伝送さ
れる。
次に、秘匿スイッチ(SW2)の状態をチェックする。
スイッチがオンなら、秘匿希望有とみなし、レジスタMr
にACTCをストアし、そうでなければ、MrにNACTCをスト
アする。
次に、第12e図のステップE51に進み、レジスタMrの内
容を、相手局に送出する。
ここで、自局が発呼側の場合を説明する。その場合、
第12b図に示すステップB51に進み、まず信号(CED)を
検出するまで待つ。この信号(CED)を検出すると、次
にステップB56に進む。被呼側の局が通常のファクシミ
リであると、ここでDIS又はDTCが送られるが、被呼側の
局の秘匿装置が動作していると、信号(CED)に続く、D
IS又はDTCのかわりに、第12e図のステップE51で、Mrの
内容が送られる。その場合、所定時間Tx2を経過する
と、ステップB57からステップB58に進み、リレーRY2を
オンして回線の接続を切換え、ステップB59で秘匿スイ
ッチ(SW2)の状態を識別し、その結果に応じてレジス
タMtの内容を設定する。そして、レジスタMrの内容が受
信されるので、ステップB66から、第12c図のステップC5
1に進む。そして、レジスタMrとMtのいずれかがACTC、
即ち秘匿希望であると、ステップC55に進む。
ステップC55では、乱数発生回路が出力する信号RDMの
レベルを繰り返しサンプリングし、それによって乱数コ
ードRを生成する。ステップC56では、生成された乱数
コードRを、暗号化/復号化処理回路600の入力Xとし
て与えるとともに、メモリカード130から得たIDコード
をマスタ鍵として暗号化/復号化処理回路600に与え、
該マスタ鍵に対応する鍵コードKA及びKBを生成し、乱数
Rを暗号化した情報Ctを生成する。次のステップC57で
は、コードACTCに暗号Ctを付加した情報Xtを、被呼側の
局に送出する。
被呼側の局では、第12e図のステップE52で、発呼局か
らの情報Xtを受信する。そして、XtがNACTCでなけれ
ば、ステップE56に進む。ステップE56では、被呼局のメ
モリカード130から得たIDコードをマスタ鍵として暗号
化/復号化処理回路600に与え、該マスタ鍵に対応する
鍵コードKA及びKBを生成する。そして、受信した暗号を
暗号化/復号化処理回路600の暗号入力Yに与え、その
暗号を解読する。解読した情報R′は、データバスに出
力される。次のステップE57では、今度は解読した情報
R′を、マスタ鍵として、暗号化/復号化処理回路600
に与え、該マスタ鍵に対応する鍵コードKA,KBを生成す
る。そして、情報R′を暗号化/復号化処理回路600に
入力情報Xとして入力し、それを暗号化し、得られた暗
号Xrを、発呼側の局に送出する。
発呼側の局では、ステップC58で暗号Xrを受信する
と、ステップC59に進む。ステップC59では、暗号Xrを、
暗号化/復号化処理回路600の暗号入力Yに入力すると
ともに、最初に送った乱数と同一の値をマスタ鍵として
暗号化/復号化処理回路600に与え、暗号Xrを復号化す
る。このようにして復号化される情報R″は、 R″=Dr(Er′(R′)) …(1) 但し、R′:被呼側が解読したR Er′:被呼側の暗号化の関数 Dr:発呼側の復号の関数 であるから、発呼側と被呼側の暗号化及び復号化の条件
が全て一致する場合には、R″は最初に送った乱数Rと
等しくなる。もし、発呼側のメモリカードと被呼側のメ
モリカードに記憶されたIDコードが異なる場合には、R
とR″とは一致しない。発呼局側はステップC60でRと
R″とを比較し、それが一致すると、ステップC62に進
み、レジスタRfに1をストアしてそれを被呼側に送出す
る。もし一致しない場合には、暗号の送出と返送される
暗号との照合が3回繰り返される。3回の照合で一致し
なければ、秘匿通信の動作は禁止される。
被呼側では、第12e図のステップE58で、Rfを受信する
と、ステップE61の処理に進み、リレーRY2をオフする。
これによって、秘匿装置の通信回線への介入が解除さ
れ、被呼局のファクシミリは直接、公衆電話回線LN1,LN
2に接続される。
この時、被呼局側のファクシミリは、デジタル識別信
号(DIS)を送出し続けており、発呼側のファクシミリ
はその信号を待ち続けている。そして、ステップE61の
実行の結果、被呼局の信号(DIS)が公衆電話回線LN1,L
N2に出力され、それが第12c図のステップC63で、発呼局
の秘匿装置に検出される。
発呼局側の秘匿装置は、ステップC63で信号(DIS)を
検出すると、ステップC65に進み、リレーRY2をオフす
る。これによって、発呼局の秘匿装置の通信回線への介
入が解除され、発呼局のファクシミリは直接、公衆電話
回線LN1,LN2に接続される。
つまり、秘匿通信のための発呼局と被呼局との鍵の受
け渡しが完了すると、発呼局と被呼局の秘匿装置は、い
ずれも単なる回線監視状態になり、発呼局と被呼局のフ
ァクシミリは、秘匿装置を介在することなく、公衆電話
回線LN1,LN2を通して直接接続される。
従ってこれ以後、次に秘匿装置のリレーRY2が再びオ
ンするまでの間は、通常のファクシミリ間通信と同様の
通信制御手順で、発呼側ファクシミリと被呼側ファクシ
ミリとの間で信号の受渡しが行なわれる。またその間、
発呼側と被呼側の秘匿装置は、いずれも公衆電話回線LN
1,LN2に現われる信号の内容を監視している。
発呼側の秘匿装置においては、ステップE62で自局フ
ァクシミリが信号(DIS)を送出するのを待っている。
この信号を検出すると、次に第12f図のステップF51に進
む。また被呼側の秘匿装置も、第12c図のステップC65を
実行した後、ステップF51の処理に進む。
第12f図に示す処理は、CCITT T30に準拠する、ファ
クシミリ間で行なうフェーズBの通信手順に対応する監
視処理である。
ステップF51で応答を受信すると、受信したデータの
内容に応じた処理に進む。受信したデータが(DCS)な
ら、ステップF55でモードセットを実行し、次のステッ
プF56で位相調整及びトレーニングの受信を行ない、更
にステップF57でトレーニングに対する応答を監視す
る。トレーニングの結果が良好であると、即ち(CFR)
をステップF59で検出すると、第12g図のステップG51に
進む。
これまでの通信手順でメッセージ伝送の準備が整った
ので、ステップG51では、リレーRY2を再びオンし、自局
ファクシミリの回線LF1,LF2を秘匿装置内の線路LiBに接
続する。これで再び、自局ファクシミリと相手局との間
に秘匿装置が介入することになる。この時、秘匿装置の
内部では、2つのモデム300,400がいずれもV.27ter受信
モードに設定される。そして、秘匿装置は公衆電話回線
LN1,LN2とファクシミリの回線LF1,LF2の両方の状態を監
視する。
自局のファクシミリが受信局の場合には、公衆電話回
線LN1,LN2に画像データが現われるので、ステップG52で
メッセージキャリアが検出され、次にステップG54に進
む。また自局のファクシミリが送信局の場合には、回線
LF1,LF2に画像データが現われるので、ステップG53でメ
ッセージキャリアが検出され、次にステップG61に進
む。
つまり、メッセージキャリアが、公衆電話回線LN1,LN
2と回線LF1,LF2とのいずれで検出されるかを調べること
によって、自局と相手局のいずれが送信局でいずれが受
信局かを自動的に識別する。
この識別が終了した後で、モデムの動作モードが再設
定される。つまり、自局が送信局なら、ファクシミリ側
のモデム300はV.27ter受信モードのままとし、回線側の
モデム400はV.27ter送信モードに切換える。また自局が
受信局なら、ファクシミリ側のモデム300をV.27ter送信
モードに切換え、回線側のモデム400はV.27ter受信モー
ドのままとする。これで、自局が受信局の場合も送信局
の場合も、秘匿装置で通信の内容を中継することができ
る。
自局が受信局の場合、ステップG54,G55で通信のトレ
ーニングを行ない、同期をチェックする。そして、ステ
ップG56では、公衆電話回線LN1,LN2に接続されたモデム
400で受信される暗号化メッセージ(画像データ)を、
暗号化/復号化処理回路600に通してそれを復号化す
る。復号化によって解読されたデータの内容が原稿なし
信号(RTC)でなければ、次にステップG58に進み、画像
データをモデム300を通して線路LiBに出力し、自局のフ
ァクシミリに転送する。
受信するメッセージがなくなるまで、即ち信号(RT
C)が検出されるまで、ステップG56とG58の処理を繰り
返し、受信メッセージを復号化しながらそれの中継を行
なう。信号(RTC)が検出されたら、ステップG59に進
み、その信号を自局ファクシミリに送信し、次のステッ
プG60でリレーRY2をオフする。
自局が送信局の場合、ステップG61,G62で通信のトレ
ーニングを行ない、同期をチェックする。そして、ステ
ップG63では、回線LF1,LF2に接続されたモデム300によ
って、自局ファクシミリからのデータを受信する。受信
したデータがメッセージ(画像データ)なら、ステップ
G65でそのメッセージを暗号化/復号化処理回路600に通
してそれを暗号化し、その暗号化メッセージを、モデム
400を介して公衆電話回線LN1,LN2に出力し、相手局の秘
匿装置に転送する。
受信するメッセージがなくなるまで、即ち信号(RT
C)が検出されるまで、ステップG63とG65の処理を繰り
返し、受信メッセージを暗号化しながらそれの中継を行
なう。信号(RTC)が検出されたら、ステップG66に進
み、その信号を暗号化して相手局の秘匿装置に送信し、
次のステップG60でリレーRY2をオフする。
ステップG60を実行することにより、その秘匿装置の
通信への介入は解除され、ファクシミリは公衆電話回線
LN1,LN2と直接接続される。この場合、秘匿装置は、単
に公衆電話回線LN1,LN2の状態を監視する動作を行な
う。即ち、再び第12f図に示すフェーズBの通信制御手
順の監視を実行する。また、第12h図及び第12i図に示す
処理(CCITT T30に準拠するフェーズDの通信制御手
順)も実行する。そして、信号(CFR)を検出すれば、
再び第12g図の処理に進み、リレーRY2をオンし通信に介
入してメッセージの中継を行なう。
つまり、この実施例では、秘匿装置が公衆電話回線LN
1,LN2とファクシミリとの間に介入することによって秘
匿通信を可能にしているが、実際に秘匿装置が通信への
介入を行なうのは、鍵の受渡しを行なう場合及びメッセ
ージ(画像データ)の送受信を行なう場合だけであり、
それ以外の通信制御手順に関する信号のやりとりについ
ては、ファクシミリ同志の間で直接、通信が行なわれ、
その時には、秘匿装置は単なる回線監視状態になる。
秘匿装置が通信に介入する場合には、送信局のファク
シミリと送信局の秘匿装置との間,送信局の秘匿装置と
受信局の秘匿装置との間,及び受信局の秘匿装置と受信
局のファクシミリとの間で、それぞれ通信を行なう必要
があるので、単純な介入処理を行なう場合には、ファク
シミリ同志で通信を行なう場合の3倍の通信時間が必要
になる。しかしこの実施例では、メッセージを伝送する
場合には、秘匿装置において、受信と送信とを実質上同
時に処理するので、メッセージに関しては通信時間が延
びる心配はない。しかも、鍵及びメッセージ以外の通信
を行なう場合には、秘匿装置が通信に介入する状態を一
時的に解除するので、その部分でも通信時間が延びる恐
れはない。このため、一般のファクシミリ通信と同等の
所要時間で秘匿通信を行なうことができる。
なお、上記実施例においては、算術加算と排他的論理
和の演算によって暗号化/復号化を行なっているが、暗
号化の方式に関しては、従来より知られる他の様々な方
法を用いても本発明は同様に実施しうる。例えば、スト
リーム暗号のように、鍵の値をカウントアップするなど
の方法により逐次更新する方法を用いてもよいし、暗号
化した直前のデータを鍵として利用する方法を用いても
よい。
また、実施例では、ファクシミリ同志で通信を行なう
場合の秘匿通信について説明したが、同様の通信手順で
通信を行なう装置であれば、ファクシミリに限らず、本
発明の装置を用いて、秘匿通信を行なうことが可能であ
る。
[効果] 以上のとおり、本発明によれば、既存の通信手段の通
信回線上に介入する形で、秘匿装置を設けることができ
るので、従来より存在する大多数の通信手段を、それ自
体に特別な改造などを施こすことなく、そのまま秘匿通
信用の通信手段として利用できる。しかも、通信の所要
時間が秘匿通信を行なわない場合に比べて増大するのを
最小限に抑えることができるので、実用的な秘匿通信が
実現される。
【図面の簡単な説明】 第1図は、実施例の秘匿装置を利用する通信系全体の構
成を示すブロック図である。 第2図は、送信側と受信側に各々設けられた秘匿装置の
構成の概要を示すブロック図である。 第3図は、実施例の1つの秘匿装置の構成を示すブロッ
ク図である。 第4図は、暗号化/復号化処理回路600の機能の概略を
示すブロック図である。 第5a図,第5b図,第5c図,第5d図,第6a図,第6b図,第
7a図,第7b図,第8図,第9図及び第10図は、第4図に
示す各部の詳細構成を示すブロック図である。 第11a図,第11b図,第11c図,第11d図,第11e図,第11f
図及び第11g図は、ファクシミリの通信処理の内容を示
すフローチャートである。 第12a図,第12b図,第12c図,第12d図,第12e図,第12f
図,第12g図,第12h図及び第12i図は、秘匿装置の動作
を示すフローチャートである。 100:マイクロコンピュータ(電子制御手段) 110:ROM、120:RAM 130:メモリカード、134:コネクタ 140:電源、150:乱数発生回路 180:入出力インターフェース 210:極性反転検出回路 220:呼び出し検出回路 230:電流供給回路 300:モデム(第2の変復調手段) 310,410:集積回路 320,420:信号処理回路 330,430:トランス 400:モデム(第1の変復調手段) 500:バッファ回路 600:暗号化/復号化処理回路(秘匿情報処理手段) 610:鍵コード保持回路 611:PROM、612,613:ラッチ 620:暗号化回路 621,622:全加算器 623,624:排他的論理和回路 625:バッファ、630:復号化回路 631,632:排他的論理和回路 633,634:全加算器 635:バッファ、RY1:リレー RY2:リレー(切換スイッチ手段) LN1,LN2:公衆電話回線(第1組の信号線) LF1,LF2:回線(第2組の信号線) LiA:線路 LiB:線路(第3組の信号線) LT1:ラッチ DE1,DE2:デコーダ SW1−SW6:スイッチ LED1−LED7:発光ダイオード BZ:ブザー PC1,PC2:フォトカップラ
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 H04N 1/44

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】相手側通信手段と接続される第1組の信号
    線; 前記第1組の信号線と接続され、該信号線に現われる信
    号を復調し、変調入力端子に印加される信号を変調して
    前記信号線に出力する第1の変復調手段; 自局側通信手段と接続された第2組の信号線; 第3組の信号線; 前記第3組の信号線と接続され、該信号線に現われる信
    号を復調し、変調入力端子に印加される信号を変調して
    前記信号線に出力する第2の変復調手段; 前記第1の変復調手段が復調した信号を復号化して前記
    第2の変復調手段の変調入力端子に印加し、前記第2の
    変復調手段が復調した信号を暗号化して前記第1の変復
    調手段の変調入力端子に印加する、秘匿情報処理手段; 前記第2組の信号線を、前記第1組の信号線と前記第3
    組の信号線との一方に選択的に接続する切換スイッチ手
    段; IDコードが設定された着脱自在のメモリカード;及び 前記第1もしくは第2の信号線の信号を監視し、少なく
    とも前記メモリカードのIDコードに基づく鍵の情報及び
    メッセージの情報を伝送する時には、第1の信号線と第
    2の信号線との間の通信に介入する第1の状態に前記切
    換スイッチ手段を設定し、少なくとも通信モードの設定
    に利用される通信制御コードの伝送時には、第1の信号
    線と第2の信号線との間の通信の介入を中断する第2の
    状態に前記切換スイッチ手段を設定する、電子制御手
    段; を備える秘匿通信制御装置。
  2. 【請求項2】電子制御手段は、プリメッセージ手順及び
    ポストメッセージ手順の信号を監視する時には、前記切
    換スイッチ手段を前記第2の状態に設定し、受信準備確
    認信号を検出した場合に、該切換スイッチ手段を前記第
    1の状態に設定する、請求項1記載の秘匿通信制御装
    置。
  3. 【請求項3】前記電子制御手段は、第1の信号線と第2
    の信号線との間の通信に介入した時に、第1の信号線と
    第2の信号線のいずれにメッセージの信号が現われるか
    を識別し、その結果に応じて、第1の信号線と第2の信
    号線に対する信号の入力と送出の方向を切換える、請求
    項1記載の秘匿通信制御装置。
JP01054340A 1989-03-07 1989-03-07 秘匿通信制御装置 Expired - Fee Related JP3103850B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP01054340A JP3103850B2 (ja) 1989-03-07 1989-03-07 秘匿通信制御装置
US07/489,634 US5001750A (en) 1989-03-07 1990-03-07 Secret communication control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01054340A JP3103850B2 (ja) 1989-03-07 1989-03-07 秘匿通信制御装置

Publications (2)

Publication Number Publication Date
JPH02233036A JPH02233036A (ja) 1990-09-14
JP3103850B2 true JP3103850B2 (ja) 2000-10-30

Family

ID=12967877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01054340A Expired - Fee Related JP3103850B2 (ja) 1989-03-07 1989-03-07 秘匿通信制御装置

Country Status (2)

Country Link
US (1) US5001750A (ja)
JP (1) JP3103850B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253293A (en) * 1988-01-23 1993-10-12 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
USRE38739E1 (en) * 1990-02-08 2005-05-31 Canon Kabushiki Kaisha Facsimile apparatus
JPH03232381A (ja) * 1990-02-08 1991-10-16 Canon Inc フアクシミリ装置
US5579392A (en) * 1990-07-04 1996-11-26 Holzer; Walter Duplicating and ciphering device and methods for codification of facsimile telecopies
US5140635A (en) * 1991-09-06 1992-08-18 Motorola, Inc. Wireless telephone with frequency inversion scrambling
GB2262418A (en) * 1991-10-17 1993-06-16 Jennifer Mallows Data transmission
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
US5417132A (en) 1993-01-19 1995-05-23 Alan R. Pfaff Rotary cutting dies
US5404394A (en) * 1993-05-24 1995-04-04 Comsat Corporation Secure communication system
US6621922B2 (en) * 1993-07-30 2003-09-16 Canon Kabushiki Kaisha Image processing system and electronic apparatuses
JPH07131450A (ja) * 1993-10-28 1995-05-19 Canon Inc 通信コントローラ
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5535277A (en) * 1994-03-10 1996-07-09 Mita Industrial Co., Ltd. Encryption communication apparatus
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US6373947B1 (en) 1996-08-26 2002-04-16 Aliroo Ltd. Document processing
US6141116A (en) * 1997-04-11 2000-10-31 Lincoln Investment Limited System and method for secured transmission of data over telephone communications system
JP4058173B2 (ja) 1998-10-09 2008-03-05 キヤノン株式会社 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
FR2800952B1 (fr) * 1999-11-09 2001-12-07 Bull Sa Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance
US20040052376A1 (en) * 2000-12-19 2004-03-18 Abraham Fisher Secure modem transmission
WO2003096612A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Dispositif, procede et systeme de cryptage
US7537824B2 (en) * 2002-10-24 2009-05-26 Borgwarner, Inc. Wet friction material with pitch carbon fiber
US20050075021A1 (en) * 2003-10-03 2005-04-07 Lam Robert C. High performance, durable, deposit friction material
US20060008635A1 (en) * 2004-07-09 2006-01-12 Feng Dong Porous friction material with friction modifying layer
US8603614B2 (en) * 2004-07-26 2013-12-10 Borgwarner Inc. Porous friction material with nanoparticles of friction modifying material
US20100188684A1 (en) * 2009-01-23 2010-07-29 Kabushiki Kaisha Toshiba Method and system for identification of scanning/transferring of confidential document
EP3736686A1 (en) * 2019-05-09 2020-11-11 Quside Technologies S.L. Device for transferring power and entropy

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH476392A (de) * 1968-07-12 1969-07-31 Ibm Multiplexverfahren zur Übertragung von Bildern

Also Published As

Publication number Publication date
US5001750A (en) 1991-03-19
JPH02233036A (ja) 1990-09-14

Similar Documents

Publication Publication Date Title
JP3103850B2 (ja) 秘匿通信制御装置
US4985919A (en) Secure communication control system
KR100287674B1 (ko) 통신방법
JP2832449B2 (ja) 秘匿通信制御装置
JP3103851B2 (ja) 秘匿通信制御装置
JP2832448B2 (ja) 秘匿通信制御装置
JP2832447B2 (ja) 秘匿通信制御装置
JP2002300411A (ja) ファクシミリ通信方法及びファクシミリ装置
JP2757307B2 (ja) 秘匿通信制御装置
JP2675320B2 (ja) 通信装置
JP2915694B2 (ja) 情報通信装置
JPH02256346A (ja) 通信回線切換制御装置
JP3529873B2 (ja) 暗号化アダプタ、復号化アダプタ及び暗号化復号化アダプタ
JP3016686U (ja) ファクシミリ装置及びファクシミリ通信システム
JP3482269B2 (ja) データ通信とファクシミリ通信用モデム装置
JP3359230B2 (ja) データ通信方法
JP2000196897A (ja) ファクシミリ用秘話装置
JPS6388952A (ja) フアクシミリ装置
JPS62221258A (ja) フアクシミリ蓄積交換システムの親展通信方式
JPH04369154A (ja) 通信制御装置
JP2004064520A (ja) 通信端末装置
JPH05344363A (ja) 秘匿通信方法
JP2005101689A (ja) 通信端末装置
JPH08102862A (ja) ファクシミリ装置
JPH08191353A (ja) 通信インタフェースカード

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees