JPH07250251A - Terminal equipment for cipher communication - Google Patents

Terminal equipment for cipher communication

Info

Publication number
JPH07250251A
JPH07250251A JP6039983A JP3998394A JPH07250251A JP H07250251 A JPH07250251 A JP H07250251A JP 6039983 A JP6039983 A JP 6039983A JP 3998394 A JP3998394 A JP 3998394A JP H07250251 A JPH07250251 A JP H07250251A
Authority
JP
Japan
Prior art keywords
encryption key
secret encryption
data
secret
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6039983A
Other languages
Japanese (ja)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP6039983A priority Critical patent/JPH07250251A/en
Priority to US08/399,638 priority patent/US5757911A/en
Publication of JPH07250251A publication Critical patent/JPH07250251A/en
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

PURPOSE:To provide a terminal equipment for cipher communication with which secret cryptographic keys can be easily managed. CONSTITUTION:A non-volatile memory 9 stores plural secret cryptographic keys. When ciphered data are received through an NCU 7 and a modem 5, any arbitrary secret cryptographic key stored in the non-volatile memory 9 is read out and it is investigated whether the data can be deciphered by this read secret cryptographic key or not. When it is judged that the data can be deciphered, the ciphered data are deciphered by the read secret cryptographic key. On the other hand, when it is judged that the data can not be deciphered, any other secret cryptographic key is read out, and the same processing is conducted to this read secret cryptographic key. Since it is enough to just simply store the secret cryptographic keys, the secret cryptographic keys can be easily managed. Therefore, a user interface can be improved.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、暗号通信を行うための
端末装置に関し、特に秘密暗号鍵の管理の仕方の改良に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a terminal device for performing cryptographic communication, and more particularly to improving the method of managing a secret cryptographic key.

【0002】[0002]

【従来の技術】従来から、通信分野においては、通信デ
ータの機密保持という観点から、通信データに暗号処理
が施される場合がある。たとえば、原稿に対応する原画
データを送受するファクシミリ通信においても、原画デ
ータの漏洩を防止するために、その原画データに暗号処
理が施される場合がある。
2. Description of the Related Art Conventionally, in the field of communication, cryptographic processing may be applied to communication data from the viewpoint of maintaining confidentiality of the communication data. For example, even in facsimile communication in which original image data corresponding to an original is transmitted and received, the original image data may be subjected to encryption processing in order to prevent leakage of the original image data.

【0003】従来からファクシミリ通信において行われ
ている暗号処理には、いわゆる秘密暗号鍵を用いた原画
データの暗号化がある。具体的には、原画データに対し
てこの秘密暗号鍵を用いた所定の論理演算が施されるこ
とにより、原画データとは全く別の暗号化データが作成
される。一方、暗号化データを原画データに復元する解
読処理は、暗号化データに対して上記秘密暗号鍵を用い
た所定の論理演算を施すことにより達成される。
An encryption process that has been conventionally performed in facsimile communication includes encryption of original image data using a so-called secret encryption key. Specifically, the original image data is subjected to a predetermined logical operation using this secret encryption key, whereby encrypted data completely different from the original image data is created. On the other hand, the decryption process for restoring the encrypted data to the original image data is achieved by subjecting the encrypted data to a predetermined logical operation using the secret encryption key.

【0004】このように秘密暗号鍵を用いたファクシミ
リ暗号通信には、共通の秘密暗号鍵が必要である。その
ため、従来では、暗号通信の送信側および受信側の間で
秘密暗号鍵を予め取決め、その取決めた秘密暗号鍵を送
信側ファクシミリ装置および受信側ファクシミリ装置に
それぞれ設けられている不揮発性メモリに予め登録して
おくという方法が採られている。
As described above, a common secret encryption key is required for the facsimile encryption communication using the secret encryption key. Therefore, conventionally, a secret encryption key is preliminarily agreed between the transmission side and the reception side of the encrypted communication, and the secret encryption key thus decided is preliminarily stored in a non-volatile memory provided in each of the transmission side facsimile device and the reception side facsimile device. The method of registering is adopted.

【0005】ところで、上述のようなファクシミリ暗号
通信は、1つのファクシミリ装置との間だけでなく、複
数のファクシミリ装置との間で行われる場合が多い。こ
のような場合、上記不揮発性メモリには、たとえば通信
相手の各ファクシミリ装置のファクシミリ番号と各通信
相手との間で事前に取決められた秘密暗号鍵とがそれぞ
れ1対1に対応付けられて登録される。
By the way, the above-described facsimile cryptographic communication is often performed not only with one facsimile machine but also with a plurality of facsimile machines. In such a case, in the non-volatile memory, for example, the facsimile number of each facsimile device of the communication partner and the secret encryption key pre-arranged with each communication partner are registered in a one-to-one correspondence. To be done.

【0006】そして、暗号化データが送信されてくる
と、その暗号化データを送信してきたファクシミリ装置
のファクシミリ番号に対応付けて記憶されている秘密暗
号鍵を用いて解読処理が実行される。送信側ファクシミ
リ装置の認識には、暗号化データの送信に先立って送信
される、送信側ファクシミリ装置のファクシミリ番号を
含む発呼端末識別信号(CIG:Calling Subscriber I
dentification )が利用される。
When the encrypted data is transmitted, the decryption process is executed using the secret encryption key stored in association with the facsimile number of the facsimile apparatus which has transmitted the encrypted data. In order to recognize the sending side facsimile device, a calling terminal identification signal (CIG: Calling Subscriber I) including the facsimile number of the sending side facsimile device is transmitted prior to the transmission of the encrypted data.
dentification) is used.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、複数の
ファクシミリ装置との間で正確に暗号通信を行おうとす
ると、各ファクシミリ装置のファクシミリ番号と秘密暗
号鍵とを正確に対応付けて登録しておかなければならな
い。すなわち、通信相手ごとに1つずつ秘密暗号鍵を正
確に登録する必要がある。そのため、秘密暗号鍵の管理
が非常に繁雑であるという不具合がある。
However, in order to accurately perform cryptographic communication with a plurality of facsimile devices, the facsimile number of each facsimile device and the secret encryption key must be registered in correspondence with each other. I have to. That is, it is necessary to accurately register one secret encryption key for each communication partner. Therefore, there is a problem that management of the secret encryption key is very complicated.

【0008】そこで、本発明の目的は、上述の技術的課
題を解決し、秘密暗号鍵を容易に管理することができる
暗号通信のための端末装置を提供することである。
SUMMARY OF THE INVENTION An object of the present invention is to solve the above technical problems and to provide a terminal device for cryptographic communication which can easily manage a secret cryptographic key.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するため
の請求項1記載の暗号通信のための端末装置は、所定の
通信回線からデータを受信するための受信手段と、この
受信手段により受信されたデータが、原画データに所定
の秘密暗号鍵を用いて暗号処理を施すことにより作成さ
れた暗号化データであるか否かを判別する判別手段と、
複数の秘密暗号鍵が記憶された暗号鍵記憶手段と、上記
判別手段により、上記受信手段により受信されたデータ
が暗号化データであると判別されたときに、上記受信手
段により受信された暗号化データに対して、上記暗号鍵
記憶手段に記憶されている複数の秘密暗号鍵を順に適用
して解読処理を施す解読手段とを含むことを特徴とす
る。
A terminal device for cipher communication according to claim 1 for achieving the above object, is a receiving means for receiving data from a predetermined communication line, and a receiving means for receiving the data. Determination means for determining whether or not the generated data is encrypted data created by performing encryption processing on the original image data using a predetermined secret encryption key;
The encryption key storage means storing a plurality of secret encryption keys and the encryption received by the reception means when the determination means determines that the data received by the reception means is encrypted data. And a decryption means for performing decryption processing by sequentially applying a plurality of secret encryption keys stored in the encryption key storage means to the data.

【0010】また、請求項2記載の暗号通信のための端
末装置では、上記解読手段は、上記暗号鍵記憶手段に記
憶されている複数の秘密暗号鍵の中の任意の1つの秘密
暗号鍵を読出し、この読出された秘密暗号鍵で解読可能
であるか否かを判別し、その結果解読不可能であると判
別されると、別の秘密暗号鍵を読出し、この読出された
別の秘密暗号鍵で解読可能であるか否かを判別するもの
であることを特徴とする。
Further, in the terminal device for cryptographic communication according to claim 2, the decryption means uses any one secret encryption key among the plurality of secret encryption keys stored in the encryption key storage means. It is read, and it is determined whether or not the read secret encryption key can be read. If it is determined that the read secret encryption key cannot be read, another secret encryption key is read and the read another secret encryption key is read. It is characterized by determining whether or not it can be decrypted with a key.

【0011】[0011]

【作用】上記請求項1記載の構成では、受信手段により
データが受信されると、この受信されたデータは暗号化
データであるか否かが判別される。その結果、暗号化デ
ータであると判別されると、この暗号化データに対し
て、暗号鍵記憶手段に記憶されている複数の秘密暗号鍵
を順に適用して解読処理が施される。
In the structure according to the above-mentioned claim 1, when the receiving means receives the data, it is judged whether or not the received data is the encrypted data. As a result, when it is determined that the data is encrypted data, a plurality of secret encryption keys stored in the encryption key storage means are sequentially applied to the encrypted data to perform the decryption process.

【0012】この解読処理は、たとえば請求項2記載の
構成のように、複数の秘密暗号鍵の中の任意の1つの秘
密暗号鍵で解読可能であるか否かを判別し、その結果解
読不可能であると判別されると、別の秘密暗号鍵を読出
し、この読出された別の秘密暗号鍵で解読可能であるか
否かを判別するという動作を繰り返して行われる。この
ように、上記構成では、暗号鍵記憶手段に記憶されてい
る複数の秘密暗号鍵が順に適用されて解読処理が実行さ
れる。したがって、秘密暗号鍵と通信相手先とを正確に
対応付けて記憶させる必要はない。そのため、秘密暗号
鍵を容易に管理できる。
In this decryption process, for example, as in the configuration described in claim 2, it is determined whether or not it is possible to decrypt with any one secret encryption key among the plurality of secret encryption keys, and as a result, the decryption failure occurs. If it is determined that it is possible, the operation of reading another secret encryption key and determining whether or not it can be decrypted by the read another secret encryption key is repeated. As described above, in the above configuration, the plurality of secret encryption keys stored in the encryption key storage unit are sequentially applied to perform the decryption process. Therefore, it is not necessary to store the secret encryption key and the communication partner in association with each other accurately. Therefore, the secret encryption key can be easily managed.

【0013】[0013]

【実施例】以下では、本発明の実施例を、添付図面を参
照して詳細に説明する。図1は、本発明の一実施例のフ
ァクシミリ装置の電気的構成を示すブロック図である。
このファクシミリ装置は、送信すべき原稿をたとえば光
学的に読取り、原画データを出力する読取部1を備えて
いる。この読取部1から出力される原画データは画像処
理部2へ与えられて所定の画像処理が施される。画像処
理が施された原画データは、制御部3を介して送信機能
部4に与えられ、MH(ModifiedHuffman),MR(Mod
ified READ , READ:Relative Element Address Designa
te )等のファクシミリ通信に必要な圧縮符号化が施さ
れる。この圧縮符号化が施された原画データは制御部3
を介してモデム5に与えられる。また、暗号通信を行う
場合には、解読手段などとして機能する暗号通信装置6
において、圧縮符号化された原画データに暗号処理が施
されて暗号化データが作成され、この作成された暗号化
データがモデム5に与えられる。そして、圧縮符号化さ
れた原画データまたは暗号化データは網制御装置(NC
U)7を介して公衆電話回線8に送出される。
Embodiments of the present invention will be described in detail below with reference to the accompanying drawings. FIG. 1 is a block diagram showing the electrical configuration of a facsimile apparatus according to an embodiment of the present invention.
This facsimile apparatus includes a reading unit 1 that optically reads a document to be transmitted and outputs original image data. The original image data output from the reading unit 1 is given to the image processing unit 2 and subjected to predetermined image processing. The original image data that has been subjected to image processing is given to the transmission function unit 4 via the control unit 3, and the MH (Modified Huffman) and MR (Mod
ified READ, READ: Relative Element Address Designa
te) etc. are subjected to compression coding necessary for facsimile communication. The original image data that has been subjected to this compression coding is the control unit 3
To the modem 5 via. Also, when performing encrypted communication, the encrypted communication device 6 that functions as a decryption means or the like.
At 1, the compression-encoded original image data is encrypted to create encrypted data, and the created encrypted data is given to the modem 5. The compression-encoded original image data or encrypted data is transferred to the network controller (NC
U) 7 to the public telephone line 8.

【0014】上記暗号処理は、秘密暗号鍵を用いて行わ
れる。すなわち、原画データと秘密暗号鍵との間で所定
の論理演算を施すことにより、原画データとは全く別の
暗号化データが作成される。この暗号処理に必要な秘密
暗号鍵は、ユーザが後述するテンキーから入力するもの
である。制御部3には、暗号鍵記憶手段である不揮発性
メモリ9が備えられている。この不揮発性メモリ9に
は、上記暗号通信装置6において後述する解読処理が行
われる際に必要な複数の秘密暗号鍵がそれぞれ異なるテ
ーブル番号に対応付けられて記憶されている。この秘密
暗号鍵は、暗号通信実行前にそれぞれ異なる複数の通信
相手先との間で取決められたものである。上記テーブル
の一例を下記表1に示す。
The above cryptographic processing is performed using a secret cryptographic key. That is, by performing a predetermined logical operation between the original image data and the secret encryption key, encrypted data completely different from the original image data is created. The secret encryption key necessary for this encryption process is input by the user from the ten-key pad described later. The control unit 3 is provided with a non-volatile memory 9 which is an encryption key storage means. In this non-volatile memory 9, a plurality of secret encryption keys necessary for the decryption processing described later in the encryption communication device 6 are stored in association with different table numbers. This secret encryption key is agreed with a plurality of different communication partners before executing the encrypted communication. An example of the above table is shown in Table 1 below.

【0015】[0015]

【表1】 [Table 1]

【0016】この表1において、秘密暗号鍵が記載され
ていないテーブル番号は未登録であることを表す。ま
た、以下では、テーブル番号「00」に対応する秘密暗
号鍵「0123456789」を秘密暗号鍵K1 、テー
ブル番号「03」に対応する秘密暗号鍵「987654
3210」を秘密暗号鍵K2 、およびテーブル番号「0
9」に対応する秘密暗号鍵「1212121212」を
秘密暗号鍵K3 、という。
In Table 1, the table numbers in which the secret encryption key is not written indicate that they are not registered. Further, in the following, the secret encryption key “0123465689” corresponding to the table number “00” is the secret encryption key K 1 , and the secret encryption key “987654” corresponding to the table number “03”.
3210 ”as the secret encryption key K 2 and the table number“ 0 ”
The secret encryption key “1212121212” corresponding to “9” is referred to as the secret encryption key K 3 .

【0017】このファクシミリ装置はまた、操作部10
を備えている。この操作部10は、ユーザが送信先のフ
ァクシミリ番号等を入力するためのテンキー10a、フ
ァクシミリ装置の開始信号を入力するためのスタートキ
ー10b,暗号通信を指示するための暗号通信キー10
cなどが配列されている。なお、上述したキーの種類等
は一例であり、必要に応じてキーを追加してもよいし、
キーを変更してもよい。
This facsimile apparatus also includes an operating unit 10.
Is equipped with. The operation unit 10 includes a ten-key pad 10a for a user to input a destination facsimile number and the like, a start key 10b for inputting a start signal of a facsimile apparatus, and an encrypted communication key 10 for instructing encrypted communication.
c, etc. are arranged. Note that the types of keys described above are examples, and keys may be added as necessary.
You may change the key.

【0018】図1に示すファクシミリ装置がデータを受
信する場合には、データはNCU7を介してモデム5に
与えられる。受信されたデータが単に圧縮符号化された
原画データである場合、すなわち通常のファクシミリ通
信の場合、受信された原画データは、モデム5において
復調された後、受信機能部11で復号化(伸長化)され
て、元の原画データが復元される。その後、元の原画デ
ータは記録部12に与えられ、この記録部12において
用紙に印字されることにより、送信原稿が再生される。
When the facsimile apparatus shown in FIG. 1 receives data, the data is given to the modem 5 via the NCU 7. When the received data is simply compression-coded original image data, that is, in the case of normal facsimile communication, the received original image data is demodulated by the modem 5 and then decoded (decompressed) by the reception function unit 11. ) Is performed, and the original image data is restored. After that, the original original image data is given to the recording unit 12, and is printed on the paper in the recording unit 12, so that the transmitted original is reproduced.

【0019】一方、受信されたデータが暗号化データで
ある場合、すなわち暗号通信の場合には、受信された暗
号化データは、モデム5において復調された後、暗号通
信装置6において解読処理が施される。その後、受信機
能部11において、上述と同様に、復号化されて元の原
画データが復元された後、記録部12で用紙に印字され
て、送信原稿が再生される。
On the other hand, when the received data is encrypted data, that is, in the case of encrypted communication, the received encrypted data is demodulated by the modem 5 and then decrypted by the encrypted communication device 6. To be done. Then, in the receiving function unit 11, the original image data is decrypted to restore the original image data in the same manner as described above, and then the recording unit 12 prints the original image data on the paper to reproduce the transmitted original document.

【0020】図2は、上記ファクシミリ装置における受
信動作を示すフローチャートである。このフローチャー
トにおける説明は、上記表1に示したテーブルが不揮発
性メモリ9に記憶されている場合を想定したものであ
る。ファクシミリ装置では、送信側のファクシミリ装置
との回線が接続すると、先ず、この通信が暗号通信か否
かが判別される(ステップS1)。この判別は、原画デ
ータまたは暗号化データの送信に先立って送信される、
非標準機能設定信号(NSS:Non-Standard facilitie
s Set-up)に含まれる暗号通信か否かを表すフラグが立
っているか否かに基づいて行われる。この判別の結果、
フラグが立っていなければ、通常のファクシミリ通信で
あると判断し、上述した通常の受信処理が実行される
(ステップS2)。一方、フラグが立っていれば、暗号
通信であると判断する。
FIG. 2 is a flow chart showing the receiving operation in the facsimile apparatus. The description in this flowchart assumes that the table shown in Table 1 above is stored in the non-volatile memory 9. In the facsimile device, when the line with the transmitting facsimile device is connected, it is first determined whether or not this communication is an encrypted communication (step S1). This determination is sent prior to sending the original image data or encrypted data,
Non-standard function setting signal (NSS: Non-Standard facilitie)
s Set-up) is performed based on whether a flag indicating whether the communication is encrypted communication is set or not. As a result of this determination,
If the flag is not set, it is determined to be normal facsimile communication, and the above-described normal reception process is executed (step S2). On the other hand, if the flag is set, it is determined to be encrypted communication.

【0021】暗号通信である場合において、送信側のフ
ァクシミリ装置から送信された暗号化データが受信され
ると(ステップS3)、不揮発性メモリ9に記憶されて
いる任意の秘密暗号鍵が読出され、この読出された秘密
暗号鍵で上記暗号化データを解読できるか否かが判別さ
れる(ステップS4)。この実施例では、先ず、秘密暗
号鍵K1 で解読できるか否かを判別する。
In the case of encrypted communication, when the encrypted data transmitted from the transmitting facsimile machine is received (step S3), an arbitrary secret encryption key stored in the non-volatile memory 9 is read out, It is determined whether or not the encrypted data can be decrypted with the read secret encryption key (step S4). In this embodiment, first, it is determined whether or not it can be decrypted with the secret encryption key K 1 .

【0022】このステップS4での判別処理をより具体
的に説明すると、先ず、受信された暗号化データの先頭
からn(たとえばn=1〜5)ライン分に対して、上記
読出された秘密暗号鍵K1 を適用して解読処理を施す。
ここで、送信側ファクシミリ装置において暗号化データ
が作成された際に適用された秘密暗号鍵と、上記読出さ
れた秘密暗号鍵K1 とが一致していれば、解読処理が施
された結果出力される原画データは、送信原稿のサイズ
に応じた1ライン当たりのビット数から構成されること
となる。具体的には、送信原稿のサイズがA4版である
場合には、1ライン当たり1728ビットとなる。
More specifically, the discrimination processing in step S4 will be described in detail. First, for the n (for example, n = 1 to 5) lines from the head of the received encrypted data, the read secret encryption is performed. A decryption process is performed by applying the key K 1 .
Here, if the secret encryption key applied when the encrypted data was created in the transmitting facsimile machine and the read secret encryption key K 1 match, the decryption result is output. The original image data to be formed consists of the number of bits per line according to the size of the transmission original. Specifically, when the size of the transmission original is A4 size, 1728 bits per line.

【0023】一方、送信側ファクシミリ装置において暗
号化データが作成された際に適用された秘密暗号鍵と、
上記読出された秘密暗号鍵K1 とが一致していなけれ
ば、出力される原画データは、送信原稿のサイズがA4
版でも、1ライン当たり1728ドットとならない。す
なわち、この出力される原画データのビット数に基づい
て暗号化データを解読できるか否かを判別することがで
きる。
On the other hand, a secret encryption key applied when encrypted data is created in the sending facsimile machine,
If the read secret encryption key K 1 does not match, the original image data to be output has the size of the transmission original A4.
Even with the plate, the number of lines does not reach 1728 dots. That is, it is possible to determine whether or not the encrypted data can be decrypted based on the number of bits of the output original image data.

【0024】この判別の結果、秘密暗号鍵K1 で解読で
きると判別されると、続けて受信される暗号化データに
秘密暗号鍵K1 を適用して解読処理が施され(ステップ
S5)、復号化・記録等の通常の受信原稿出力処理が実
行される(ステップS10)。一方、秘密暗号鍵K1
解読できないと判別されると、次に秘密暗号鍵K2 で、
上述した方法に基づき、上記暗号化データを解読できる
か否かが判別される(ステップS6)。その結果、秘密
暗号鍵K2 で解読できると判別されると、上述と同じよ
うに、続けて受信される暗号化データに秘密暗号鍵K2
を適用して解読処理が実行される(ステップS7)。一
方、秘密暗号鍵K2 でも解読できないと判別されると、
次に秘密暗号鍵K3 で上記暗号化データを解読できるか
否かが判別される(ステップS8)。その結果、解読で
きると判別されると、その秘密暗号鍵K3 で解読処理が
施され(ステップS9)、解読できないと判別される
と、回線が自動的に切断される(ステップS11)。
As a result of this determination, if it is determined that the secret encryption key K 1 can be used for decryption, the secret encryption key K 1 is applied to the subsequently received encrypted data for decryption processing (step S5). Normal received document output processing such as decryption / recording is executed (step S10). On the other hand, if it is determined that the secret encryption key K 1 cannot be used for decryption, then the secret encryption key K 2
Based on the method described above, it is determined whether the encrypted data can be decrypted (step S6). As a result, when it is judged be decrypted with the secret encryption key K 2, like the above, the secret encryption key to encrypt data to be subsequently received K 2
Is applied to execute the decoding process (step S7). On the other hand, if it is determined that the secret encryption key K 2 cannot be decrypted,
Next, it is judged whether or not the encrypted data can be decrypted with the secret encryption key K 3 (step S8). As a result, if it is determined that the decryption is possible, decryption processing is performed with the secret encryption key K 3 (step S9), and if it is determined that the decryption is not possible, the line is automatically disconnected (step S11).

【0025】以上のように本実施例のファクシミリ装置
によれば、不揮発性メモリ9に記憶されている複数の秘
密暗号鍵を順に適用して解読処理が施されるので、通信
相手先と秘密暗号鍵とを必ずしも正確に対応させて記憶
させる必要はなく、秘密暗号鍵を単に記憶させておくだ
けで解読が達成される。したがって、秘密暗号鍵を容易
に管理することができる。そのため、ユーザインタフェ
ースを改善することができる。
As described above, according to the facsimile apparatus of the present embodiment, the plurality of secret encryption keys stored in the non-volatile memory 9 are applied in order to perform the decryption processing, so that the secret encryption with the communication partner is performed. The key does not necessarily have to be stored in an exact correspondence, and the decryption can be achieved simply by storing the secret encryption key. Therefore, the secret encryption key can be easily managed. Therefore, the user interface can be improved.

【0026】本発明の実施例の説明は以上のとおりであ
るが、本発明は上述の実施例に限定されるものではな
い。たとえば上記実施例では、端末装置としてファクシ
ミリ装置を例にとって説明したが、本発明は、たとえば
パーソナルコンピュータやワードプロセッサなど他の端
末装置にも適用でき、さらに暗号通信を行える他の様々
な端末装置についても、広く適用することができる。
Although the embodiments of the present invention have been described above, the present invention is not limited to the above embodiments. For example, in the above-described embodiment, the facsimile device is described as an example of the terminal device, but the present invention can be applied to other terminal devices such as a personal computer and a word processor, and also to various other terminal devices capable of encrypted communication. Can be widely applied.

【0027】また、上記実施例では、伝送するデータと
して原画データを例にとって説明したが、本発明は、原
画データ以外のデータを伝送する際にも適用できる。そ
の他特許請求の範囲に記載された範囲で種々の設計変更
を施すことは可能である。
Further, in the above embodiment, the original image data was described as an example of the data to be transmitted, but the present invention can be applied when transmitting data other than the original image data. Other various design changes can be made within the scope described in the claims.

【0028】[0028]

【発明の効果】以上のように本発明の暗号通信のための
端末装置によれば、暗号鍵記憶手段に記憶されているす
べての秘密暗号鍵が順に適用されて解読処理が実行され
る。したがって、秘密暗号鍵と通信相手先とを正確に対
応付けて記憶させる必要はなく、秘密暗号鍵を暗号鍵記
憶手段に単に記憶させておくだけで解読を達成できる。
そのため、秘密暗号鍵を容易に管理できるので、ユーザ
インタフェースの向上を図ることができる。
As described above, according to the terminal device for cryptographic communication of the present invention, all the secret cryptographic keys stored in the cryptographic key storage means are sequentially applied and the decryption processing is executed. Therefore, it is not necessary to store the secret encryption key and the communication partner in association with each other accurately, and the decryption can be achieved by simply storing the secret encryption key in the encryption key storage means.
Therefore, the secret encryption key can be easily managed, and the user interface can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例のファクシミリ装置の電気的
構成を示すブロック図である。
FIG. 1 is a block diagram showing an electrical configuration of a facsimile apparatus according to an embodiment of the present invention.

【図2】上記ファクシミリ装置における受信動作を示す
フローチャートである。
FIG. 2 is a flowchart showing a receiving operation in the facsimile device.

【符号の説明】[Explanation of symbols]

3 制御部 5 モデム 6 暗号通信装置 9 不揮発性メモリ 3 Control Unit 5 Modem 6 Cryptographic Communication Device 9 Nonvolatile Memory

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】所定の通信回線からデータを受信するため
の受信手段と、 この受信手段により受信されたデータが、原画データに
所定の秘密暗号鍵を用いて暗号処理を施すことにより作
成された暗号化データであるか否かを判別する判別手段
と、 複数の秘密暗号鍵が記憶された暗号鍵記憶手段と、 上記判別手段により、上記受信手段により受信されたデ
ータが暗号化データであると判別されたときに、上記受
信手段により受信された暗号化データに対して、上記暗
号鍵記憶手段に記憶されている複数の秘密暗号鍵を順に
適用して解読処理を施す解読手段とを含むことを特徴と
する暗号通信のための端末装置。
1. Receiving means for receiving data from a predetermined communication line, and data received by this receiving means is created by subjecting original image data to encryption processing using a predetermined secret encryption key. A determination means for determining whether or not the data is encrypted data; an encryption key storage means for storing a plurality of secret encryption keys; and a data received by the reception means by the determination means is encrypted data. And a decryption means for performing decryption processing by sequentially applying a plurality of secret encryption keys stored in the encryption key storage means to the encrypted data received by the reception means when determined. A terminal device for encrypted communication characterized by.
【請求項2】上記解読手段は、上記暗号鍵記憶手段に記
憶されている複数の秘密暗号鍵の中の任意の1つの秘密
暗号鍵を読出し、この読出された秘密暗号鍵で解読可能
であるか否かを判別し、その結果解読不可能であると判
別されると、別の秘密暗号鍵を読出し、この読出された
別の秘密暗号鍵で解読可能であるか否かを判別するもの
であることを特徴とする請求項1記載の暗号通信のため
の端末装置。
2. The decryption means can read any one secret encryption key among a plurality of secret encryption keys stored in the encryption key storage means, and can decrypt the read secret encryption key. If it is determined that it is undecipherable as a result, another secret encryption key is read, and it is determined whether or not the read another secret encryption key can be decrypted. The terminal device for encrypted communication according to claim 1, wherein the terminal device is provided.
JP6039983A 1994-03-10 1994-03-10 Terminal equipment for cipher communication Pending JPH07250251A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP6039983A JPH07250251A (en) 1994-03-10 1994-03-10 Terminal equipment for cipher communication
US08/399,638 US5757911A (en) 1994-03-10 1995-03-07 Encryption communication process and terminal for encryption communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6039983A JPH07250251A (en) 1994-03-10 1994-03-10 Terminal equipment for cipher communication

Publications (1)

Publication Number Publication Date
JPH07250251A true JPH07250251A (en) 1995-09-26

Family

ID=12568188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6039983A Pending JPH07250251A (en) 1994-03-10 1994-03-10 Terminal equipment for cipher communication

Country Status (1)

Country Link
JP (1) JPH07250251A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200847A (en) * 2008-02-21 2009-09-03 Fujitsu Ltd Image encryption apparatus, image decryption apparatus, image encryption method, image decryption method, and image encryption program
JP2010051677A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051678A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and this authentication method
JP2010051676A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051675A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051674A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051680A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2015149576A (en) * 2014-02-06 2015-08-20 国立研究開発法人産業技術総合研究所 Radio communication system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200847A (en) * 2008-02-21 2009-09-03 Fujitsu Ltd Image encryption apparatus, image decryption apparatus, image encryption method, image decryption method, and image encryption program
JP2010051677A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051678A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and this authentication method
JP2010051676A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051675A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051674A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051680A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2015149576A (en) * 2014-02-06 2015-08-20 国立研究開発法人産業技術総合研究所 Radio communication system

Similar Documents

Publication Publication Date Title
JPH07298065A (en) Communication equipment
US5757911A (en) Encryption communication process and terminal for encryption communication
US5574789A (en) Encryption communication method and terminal device for encryption communication
JPH07250251A (en) Terminal equipment for cipher communication
JP2503798B2 (en) Encrypted facsimile machine
JP2000174969A (en) Equipment and method for communication
JPH09275397A (en) Ciphered communication equipment
JPH099075A (en) Cipher image communication equipment
JPH0983508A (en) Cipher device
JP3300375B2 (en) Transmission device having encryption function
JPH07250250A (en) Terminal equipment for cipher communication
JPH07250249A (en) Communication equipment
JPH0869250A (en) Input device for coding key or decoding key and communication device
JP3121981B2 (en) Terminal device for encrypted communication
JPH0983814A (en) Terminal equipment for ciphering communication
JP3995032B2 (en) Image communication device
JPH0937083A (en) Cipher communication equipment
JPH066615A (en) Facsimile equipment
JPH10301490A (en) Method of encipherment
JPH096238A (en) Terminal device for cipher communication
JPH096235A (en) Encphering device and deciphering device
JP3922036B2 (en) Image processing system
JPH0520047Y2 (en)
JP2965307B2 (en) Facsimile machine
JPH0884261A (en) Communication equipment