JPH02134940A - データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム - Google Patents

データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム

Info

Publication number
JPH02134940A
JPH02134940A JP63287639A JP28763988A JPH02134940A JP H02134940 A JPH02134940 A JP H02134940A JP 63287639 A JP63287639 A JP 63287639A JP 28763988 A JP28763988 A JP 28763988A JP H02134940 A JPH02134940 A JP H02134940A
Authority
JP
Japan
Prior art keywords
data
key
random number
communication
adapter device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63287639A
Other languages
English (en)
Inventor
Mineo Shigemitsu
重光 嶺男
Shunichi Miyasaka
宮坂 俊一
Kenichi Matsumoto
憲一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP63287639A priority Critical patent/JPH02134940A/ja
Priority to EP89908864A priority patent/EP0445290B1/en
Priority to AT89908864T priority patent/ATE149769T1/de
Priority to PCT/JP1989/000746 priority patent/WO1990006029A1/ja
Priority to KR1019900701492A priority patent/KR940000178B1/ko
Priority to DE68927831T priority patent/DE68927831T2/de
Priority to CA000607846A priority patent/CA1337997C/en
Publication of JPH02134940A publication Critical patent/JPH02134940A/ja
Priority to US08/000,828 priority patent/US5253293A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、データ送信装置とデータ受信装置とが通信回
線を介して接続されるデータ通信システムに関し、特に
平文データを暗号化する暗号鍵を公開鍵及び秘密鍵で2
重に暗号化したデータ通信システムに関する。又、本デ
ータ通信システムに適用されるデータ暗号化アダプタ装
置及びデータ復号化アダプタ装置に関する。
〔従来の技術、および、発明が解決しようとする課題〕
例えばファクシミリ装置等のデータ送信装置は電話回線
を介して相手先ファクシミリ装置と容易にデータ通信が
可能である。
しかしながら、ファクシミリ通信において誤操作又は誤
動作によって送信先の電話番号を誤った場合、誤った送
信先に情報がそのまま送信されることになる。この場合
、機密性の高い情報を第三者に通報してしまうという問
題に遭遇している。
また電話回線系統の途中で、通信情報を盗聴されるとい
う危険にさらされている。か\る誤操作等に伴う機密情
報の誤送信、電話回線等の公衆通信回線を用いることに
伴う盗聴は、ファクシミリ通信に限らず、パソコン通信
その他についても同様に発生する。
更に、公衆通信回線を用いる場合に限らず、LANを用
いた通信システムにおいて、特定の相手同士が機密情報
をファクシミリ通信するような場合、誤送信により第三
者に機密が漏れるという問題に遭遇している。すなわち
、誤送信、および公衆回線を用いることによる盗聴の問
題がある。
前者については、人間の操作が入るため電気回路的な有
効な手段は講じられていない。また後者においては暗号
化、復号化手段として、秘密鍵方式%式%)公 開鍵方式がある。秘密鍵方式では、暗号化した秘密鍵を
受信側に送る必要があるので、通信回線上前記秘密鍵を
盗聴されれば以後容易に復号化されてしまうという問題
点がある。又、公開鍵方式では、前述の様に復号する鍵
を送る必要はないが、復号鍵は公開されているので送信
者がわかれば受信側で容易に復号することができるとい
う問題点があり、又、セキュリティの強度を高める為に
は処理容量が大きくなるという問題点がある。
か\る問題を解決すべく、本願出願人は、暗号化を導入
したシステムを発明したが(例えば特願昭63−011
858号)、更にセキュリティの強度が望まれている。
本発明は、一般公衆回線またはLANのような局部回線
網を用いる通信システムのいずれをも問わず、機密性が
維持でき、新規システム又は既存のシステムにいずれへ
も容易に適用が可能で、操作性に富み、安価で、さらに
、回線上の盗聴に対して有効な防衛手段を具備したデー
タ通信システムを提供することを目的としている。また
本発明はかかるデータ通信システムに適用し得るデータ
暗号化アダプタ装置、データ復号化アダプタ装置を提供
することを目的としている。
〔問題を解決するだめの手段、及び、作用〕上記目的を
達成するため、本発明によれば、第1図に図示の如く、
データ送信装置1と通信回線3との間に結合され得るデ
ータ暗号化アダプタ装置2が提供される。データ暗号化
アダプタ装置2は送信者の秘密鍵(キイ)Ts及び特定
受信者の公開鍵Rpを入力するキイ入力装置26と、前
記データ送信装置lと前記通信回線3との間の回線を切
り換える回線切替手段21と、前記データ送信装置1か
らの発呼を検出する回線状態検知手段22と、本データ
暗号化アダプタ装置2と後述するデータ復号化アダプタ
装置4相互 ドを監視するとともに前記データ送信装置1から送出さ
れる通信制御コードを監視する制御コードモニタ手段2
3と、前記キィ入力装置26の入力操作に応答してその
都度動作し所定の乱数RDを生成する乱数発生器27と
、前記乱数発生器27によって生成された乱数RDを前
記キイ入力装置26によって入力された秘密鍵Ts及び
公開鍵Rpの2つによって暗号化して乱数暗号鍵Eを生
成するとともに、該制御コードモニタ手段23でデータ
送信装置1とデータ受信装置5相互間の通信制御コード
検出後、前記データ送信装置1から送出される通信デー
タに対し前記乱数RDを用いて所定の暗号化を行うスク
ランブル手段25と、前記各手段と協働し前記データ送
信装置1からの通信データを暗号化したデータを前記回
線切り替え手段21を介して前記通信回線3に出力する
駆動制御手段24と、を具備する。これにより、データ
送信装置1には何等の変更も加えることなく、データ送
信装置1と通信回線3との間にデータ暗号化アダプタ装
置2を取り付けるのみで、暗号化通信が可能となる。そ
の結果、誤送信があったとしても、機密が解除されるこ
とはない。特に、キィ入力操作の都度、乱数が発生され
、その都度乱数暗号鍵が異なるので、セキュリティ強度
は一層向上する。
また本発明は第1図に図示の如く、通信回線3とデータ
受信装置5との間に結合され得るデータ復号化アダプタ
装置4を提供する。このデータ復号化アダプタ装置4は
前述のデータ暗号化アダプタ装置2に対応するものであ
る。
データ復号化アダプタ装置4は、特定受信者の秘密鍵R
s及び送信者の公開鍵Tpを入力するキィ入力装置46
と、前記通信回線3と前記データ受信装置5との間の回
線を切り換える回線切り替え手段41と、前記通信回線
3を介して入力される発呼を検出する回線状態検知手段
42と、本データ暗号化アダプタ装置4と前記データ暗
号化アダプタ装置2相互間の制御コードを監視するとと
もに、前記通信回線3を介して入力される通信制御コー
ドを監視する制御コードモニタ手段43と、該制御コー
ドモニタ手段43でデータ暗号化アダプタ装置2からの
制御コードを検出後、前記通信回線3を介して入力され
る暗号鍵を復号するとともに、該制御コードモニタ手段
43で通信制御コードを検出後、前記通信回線3を介し
て入力される暗号化された通信データを復号した暗号鍵
(乱数)で復号するディスクランブル手段45と、前記
各手段と協働し、前記受信信号を入力し、復号化された
データを前記回線切替手段を介して前記データ受信装置
5に出力する駆動制御手段44と、を具備する。これに
より、データ受信装置には何等の変更を加えることなく
、通信回線3とデータ受信装置5との間にデータ復号化
アダプタ装置4を取り付けるのみで、復号化したデータ
をデータ受信装置に印加できることになる。
さらに本発明は第1図に図示の如く、上述のデータ暗号
化アダプタ装置2とデータ復号化アダプタ装置4とを設
けて暗号化および復号化を行うデータ通信システムを提
供する。かかるデータ通信システムにおいては、発呼側
に設けられたデータ暗号化アダプタ装置2に対応したデ
ータ復号化アダプタ装置4を設けた相手側のみ且つ特定
の送信者及び受信者が各自の秘密鍵及び相手側の公開鍵
を入力した時のみ有効な通信データの復号を行うことが
可能になる。従って誤送信があったとじても誤送信先に
は、データ復号化アダプタ装置4が設けられていないか
、または、設けられていたとしても受信者の秘密鍵が入
力されないので有効な復号が行われず、機密性が損なわ
れることはない。
又通信回線上の通信データは、入力操作の都度発生され
て、入力操作の度に変化する乱数RDによって暗号化さ
れ、且つ乱数RDは送信者の秘密鍵及び相手側の公開鍵
にもとづいて暗号化された乱数鍵を生成しているので機
密性が高度に維持される。
データ通信システムにおいて、データ暗号化アダプタ装
置2、データ復号化アダプタ装置4は必ずしも着脱自在
である必要はない。つまり常時設置しておいてもよい。
但し、データ送信および受信は暗号化のみならず通常の
データ送信および受信も可能とすることが望まれる。こ
のため、データ暗号化アダプタ装置2の回線切換手段2
1には、暗号化通信を行うか否かにより当該機能をバイ
パスするか否かの切換スイッチを付加する一方、データ
復号化アダプタ装置4側においては駆動制御手段44に
て送信先を識別して暗号化通信を行う送信先からのデー
タ通信の場合のみ当該機能を作動させるように回線切換
手段41内に切換スイッチを付加することができる。
データ通信システムにおいては、ファクシミリ装置のよ
うにデータ送受信機能を併用する場合が多い。従って、
一般的には、第2図に図示の如く、通信回線3を介して
データ送受信装置7,8が設けられている場合、それぞ
れの側に上述した通信データ暗号化アダプタ装置2、通
信データ復号化アダプタ装置4を設けることができる。
〔実施例〕
本発明の一実施例を添付図面に参照して述べる。
第3図は、データ送信装置1およびデータ受信装置5と
してそれぞれファクシミリ装置la、5aを用い、電話
回線3aを介してデータの送受信を行う場合に適用した
データ暗号化アダプタ装置およびデータ復号化アダプタ
装置の回路図を示す。
発呼側に、ファクシミリ装置1aと電話回線3aとの間
にデータ暗号化アダプタ装置(又はファクシミリスクラ
ンブルアダプタ:FSA)2aが設けられている。被呼
側に、電話回線3aとファクシミリ装置5aとの間にデ
ータ復号化アダプタ装置(又はファクシミリディスクラ
ンブルアダプタ:FDA)4aが設けられている。これ
らFSA 2aおよびFDA4aはそれぞれ既設のファ
クシミリ通信系にも、端子間TI、T2;T3゜T4を
介して、容易に装着可能に構成されている。
また−旦、装着後、容易に取外し可能に構成されている
図示の実施例においては説明を簡単にするため、1対1
通信の場合を例示するが、一般に公衆回線を介してn対
n通信が可能となることは云うまでもない。また、1対
1通信の場合であっても一般に双方向通信を行うので、
それぞれのファクシミリ装置と電話回線との間に、デー
タ暗号化アダプタ装置とデータ復号化アダプタ装置とが
併設される場合が多いが、図示の例においては、発呼側
と被呼側とに分けて説明を簡単にする。
データ暗号化アダプタ装置(FSA)2aは、例えばテ
ンキイ装置であるキイ入力装置26と、回線切替手段2
1としてリレースイッチ211.212.214および
コンデンサ213を有し、これらリレースイッチ211
.212.214はそれぞれ後述するドライバ回路23
7を介して駆動されるリレーRL3.RL2゜RLIの
リレー接点である。コンデンサ213は回線の直流電流
流入をカットするものでその詳細は後述する。
FSA 2aは、回線状態検知手段22としてベル検知
回路221、オフフック検知回路222、および後述す
るCPU234を有する。さらにPSA 2aは、制御
コードモニタ手段23、駆動制御手段24、乱数発生手
段27およびスクランブル(暗号化)手段25として、
キャリア検知回路231、非同期式通信モジニール(t
lsART) 232および235 、I10インター
フェース233,236 、ドライバ回路237、CP
U234、絶縁用トランス30および31.2線・4線
変換回路28.4線・2線変換回路32、MODEM 
29および33を有している。FSA2aの詳細につい
ては説明に関連づけて後述する。
デーク復号化アダプタ装置(FDA)4aは、暗号化に
代えてディスクランブル(復号化)手段で復号化するこ
と、及び乱数発生手段を具備しないことを除き、FSA
  2aと同様の構成となっている。
ディスクランブルはCPU 34にて行う。
以下、第4図の発呼側、第5図の被呼側の動作フローチ
ャートを参照して説明する。
先ず、公開鍵暗号系について説明する。これは、鍵が2
種類、即ち公開されている暗号鍵Pと秘密鍵Sが用意さ
れている。つまり、公開鍵Pと秘密鍵Sとが一対であり
秘密鍵Sはその個人のみしか知らない。公開鍵Pによっ
て暗号化されたものは、対となっている秘密鍵Sによっ
てのみしか復号できない。従って、この公開鍵暗号系を
使用すれば、特定の送信者から送出された通信文は、指
定された特定の受信者しか復号できず、通信のセキュリ
ティ精度を高めることになる。
先づ、送信者Tは、受信者Rに通信データを送出する際
、事前に受信者Rに電話等によりファクシミリで通信デ
ータを送出する旨連絡を行う。送信者Tは、キィ入力装
置26を介して、送信者自身の秘密鍵TS、及び受信者
Rの公開鍵Rpを入力する(SQL)。入力された秘密
鍵TSと公開鍵Rpは図示しないRAMに一時記憶され
る(302)。
受信者は、キィ入力装置46を介して受信者自身の秘密
鍵Rs(これは公開鍵Rpと対となっている)と送信者
の公開鍵Tp(これは秘密鍵Tsと対となっている)を
入力する(S31)。入力された秘密鍵R3と公開鍵T
pが図示しないRAMに一時記憶される( S 32)
ステップ03 、04. (SO3、5O4)キイ入力
装置26からの鍵Ts 、Rpの入力に応答して、CP
U内で形成される乱数発生器27が駆動し、乱数RDを
生成する。この乱数RDは、通信データの暗号鍵となる
もので、−時図示しないRAMに記憶される。
ステップ05.06.07 (SO5,SO6,5O7
)乱数RDは秘密鍵Tsで暗号化される。この暗号化を
E −(Ts(RD))で表す。
次に公開鍵Rpで秘密鍵Tsで暗号化された乱数を暗号
化する。この乱数暗号鍵をε[Rp (E(Ts(RD
)) ) Eで表す。この暗号鍵Eを一時、図示しない
RAMに記憶する。
ステップ08,09 (SO8,5O9)発呼側で送信
者Tは送信先を呼び出すたt受話器を取り上げると(オ
フフックすると)、回線がループし電圧がOVになる。
これを暗号化アダプタ(FSA) 2 a内のオフフッ
タダイヤルパルス検知回路222で検出し、I10イン
ターフェース233を介してCPU234に入力する(
 308)。
次いでPSA2aは、オフフック後一定時間、第6図(
a)のtl、例えば13秒以内にダイヤルパルスが発生
するか否かをオフフッタダイヤルパルス検知回路222
でチエツクし、I10インターフェース233を介して
CPU234に入力する( S 09)。
第6図(a)は発呼側のダイヤリングタイミング図を示
す。若し、一定時間t1以内にダイヤルパルスが発生し
ない場合、ステップ08に戻る。
以上が、ファクシミリ装置1aの発呼に対するFSA2
aの動作である。
ステップ33.34 (S33.534)被呼側では受
信者Rが上記発呼処理ステップ0809に対応して、復
号化アダプタR3(FDA)  4 Hのベル検知回路
421でファクシミリ装置1a側からの呼出音(ベル)
を検出する(S33)。呼出音検出後、一定時間、例え
ば第6図(a)のt2に対応する1秒以上のオフフック
検知の継続をオフフックダイヤルパルス検知回路422
でチエツクする(S34)。1秒以上オフフック検知が
継続しない場合、再度呼出音検知処理(333) に戻
る。
第6図(b)に被呼側のタイミング図を示す。
ステップ10 (SIO) 、ステップ35 (S35
)ダイヤルパルスの発生を検知すると、FSA2aのC
P[1234はI10インターフェース236、ドライ
バ回路237を介してリレーRL2を駆動し、リレース
イッチ212を図示破線の如く閉成する(SIO)。
被呼側も、オフフック検知が1秒以上継続した場合、F
DA4aのCPU434がI10インター7エス436
、ドライバ回路437を介してリレーRL5を駆動し、
リレースイッチ412を図示破線の如く閉成する( S
 35)。
FSA2aとFDA4aとの間で低周波数で、例えば2
秒以内の認識前のやりとりを行う(Sll。
536)。
FSA2aとFDA4aは、互いに同種または受信でき
るモードであることを確δ忍する(S12.537)。
仮に、FSA 2aとFDA4aとの間で交信できない
と判断したとき(認識前を所定時間以内に受信できない
又は認識前や継続時間が異なる)、発呼側ではドライバ
回路237を介してリレーRL2を停止させリレースイ
ッチ212を図示実線の如く、開にする( S 13)
 。
又、被呼側も同様にドライバ回路437を介してリレー
RL5を駆動しリレースイッチ412を図示実線の如く
、開にする( 338)。
ステップ14 (S14)  、ステップ39 (S3
9)次に、ファクシミリ装置間の制御コードをモニタす
る。ファクシミリ装置1aの制御コードがステップ11
と同様に、コンデンサ213、リレースイッチ212,
211.2線・4線変換回路28、MODIEM 29
、キャリア検知回路231 、USART232を介し
て受信、および信号変換され、CPU234に入力され
る。コンデンサ213は回線の直流電流流入をカットし
、回線の電流を保持し、発呼側ファクシミリ装置1aの
電話受話器で呼出音が聞こえなくなることを防止する。
ファクシミリ装置1aの制御コードとしては、例えばC
FR(送話許可)コードがあり、このコードをCPII
234がモニタする(S14) 。
上記制御コードモニタは、被呼側FDA4aにおいても
、変圧器51.2線・4線変換回路47、MODEM 
48、キャリア検知回路431、口5ART432を介
して、CPU434にて行う(S 39)。
FSA2aにおいて、リレーRL2を駆動しスイッチ2
12が閉成して一定時間、例えば8秒以内に上記制御コ
ードが受信されるか否かチエツクする(S15)。もし
受信されない場合、CPU234はリレーRL 2をオ
フにしリレースイッチ212を開成して再度ステップ1
3へ戻る(313)。
被呼側FDA4aにおいてもリレーRL5を駆動しリレ
ースイッチ412が閉成して8秒以内に制御コードが受
信されるか否かチエツクする( S 40)。
もし受信されない場合、CPU434はリレーRL5を
オフにしリレースイッチ412を開成し、ステップ38
に戻り再度ダイヤリング検知を行う(338)。
以上の動作期間中、ファクシミリ装置相互間は電話回線
3aを介して、上述のFSA2aおよびFDA4aとは
独立して、従来と同様の制御処理を行う。
ステップ16 (S16) 、ステップ39 (S39
)発呼側PSA2a内のCPU234は、I10インタ
ーフェース236およびドライバ回路237を介して、
リレーRLI、RL3を駆動し、リレースイッチ214
および211を切り換える(S16)。すなわち、ファ
クシミリ装置1aと電話回線3aとの間の直接回線はし
ゃ断される一方、リレースイッチ211、変圧器30.
2線・4線変換回路28 、MODEM 29、キャリ
ア検知回路231 、[l5ART232、CPII2
34、USART235、MODBM 33.4線・2
線変換回路32、変圧器31、およびリレースイッチ2
14で形成されるスクランブル手段25を構成する回線
が確立される。
被呼側においてもFDA4a内のCPU434は、I1
0インターフェース436およびドライバ回路437を
介して、リレーRL4.RL6を駆動し、リレースイッ
チ414および411を切り換える(S39)。これに
より電話回線3aとファクシミリ装置5aとの間の直接
回線はしゃ断される一方、リレースイッチ411、変圧
器51.2線・4線変換回路47、MODBM 48、
キャリア検知回路431 、USART 432CPU
434、[l5ART435、MODBM 50.4線
・2線変換回路49、変圧器52およびリレースイッチ
414で形成されるディスクランブル手段45を構成す
る回線が確立される。
ステップ17 (S17)  、ステップ42.43.
44 (S42S43.544) 発呼側において、RAMに一時記憶されている暗号デー
タを読みだし、乱数暗号鍵B [Rp (IE(Ts(
RD)) ) Eを電話回線3aを介してFDA4aに
送信する( S 17)。
被呼側において、前記暗号データがリレースイッチ41
1、変圧器51.2線・4線変換回路47、MODEM
 48、キヤ、リア検知回路431 、USART43
2、CPII434に入力される( S 42)。CP
[I434はRAMに記憶している秘密鍵R8、公開鍵
Tllを読みだす。
先ず、公開鍵Rpに対応する受信者の秘密鍵Rsによっ
て復号する。この復号データを[:P、(Ts(RD)
) :]で表す。
次に、送信者の公開鍵Tpで、更に復号された乱数暗号
鍵から乱数を復号する( S 43)。
これにより送信側で発生された乱数RDを導き出し、−
時RAMに記憶する( S 44)。
ステップ18.19. (S18.519)  、ステ
ップ45.46発呼側FSA 2aでは、MODIEM
 29を介して、ファクシミリ装置1aからの送信デー
タを受信し、CPU234にて乱数RDで暗号化(スク
ランブル)し、MOD[EM 33を介して通信回線3
aに暗号化された通信データを送信する(318.51
9)。
発呼側FDA4aでは、通信回線3aを介して入力され
る上述の暗号化送信データをMODEM 48を介して
CPU434で受信し、受信データを復号化(ディスク
ランブル)し、ファクシミリ装置1aから出力されたも
のと同じデータをMODEM 50およびリレースイッ
チ414を介してファクシミリ装置5aに送出する(S
45.546)。テ゛イスクランプルは、スクランブル
と逆の操作を行う。ファクシミリ装置5aにおいて、フ
ァクシミリ装置1aからの送信データが復元される。
以上の暗号化・復号化をファクシミリ用紙1ページ分に
ついて継続して行う。
ステップ20.21.22 (S20. S21.52
2) 、ステファクシミリ通信においては、1ペ一ジ分
のデータを送信終了すると、次の制御コードを送信する
まで75±20m5のキャリアがある。発呼側FSA 
 2aにおいてはキャリア検知回路231、被呼側FD
八4aにおいてはキャリア検知回路431 において上
記キャリアを検知する。か5るキャリア検知はそれぞれ
、CP[I234および434に通報され、CP[12
34および434はそれぞれ1ペ一ジ分のデータ通信が
終了したことを検知する(S20.547)。
1ペ一ジ分のデータ通信が終了したことを検知すると、
発呼側CP[I234はリレーRLIをオフし、リレー
スイッチ214を第3図の実線の様に再度切り換える(
 S 21)。同様に被呼側CP[I434はリレーR
L4をオフし、リレースイッチ414を第3図の実線の
様に再度切り換える( S 48)。
ファクシミリ装置1a−電話回線3a−ファクシミリ装
置5aで形成される回線が確立されていると共に、発呼
側において、ファクシミリ装置l a −MODEM 
29 (代表例)−CPU234の回線、被呼側におい
て、電話回線3 a −MODEM 48 (代表例)
CPII434の回線が確立されている。FSA 2a
内の回線、FDA4a内の回線により、再びファクシミ
リ装置相互間の制御コードのモニタが可能となる。
か5る制御コードモニタ状態において、発呼側FSA2
a内のCPU234および被呼側FDA4a内のCPU
434のいずれも、マルチページ信号(M P S コ
ード)が受信されるか、切断命令信号(DCNコード)
が受信されるかをモニタする(S22.531)。
MPSコードを受信した場合、継続して次のページのデ
ータ通信が行われるので、発呼側においてはステップ2
3を介してステップ18へ、被呼側においてはステップ
41を介してステップ45に戻る。
ステップ24 (S24)  、ステップ51 (S5
1)切断命令信号を受信すると、以下に述べるように回
線を第3図に図示の如く初期状態に復帰させ次の発信に
対応できるようにする。
発呼側において、CP[I234はリレーRL2および
(2G) RL3をオフにする。これにより、スクランブル手段2
5および制御コードモニタ手段23を形成する回線が、
ファクシミリ装置1aと電話回線3aとの回線から切り
離される。但し、回線状態検知手段22および駆動制御
手段24は動作可能である。
被呼側においても、CPU434がリレーRL5および
RL6をオフにする。これによりディスクランブル手段
45および制御コードモニタ手段43を形成する回線が
、電話回線3aとファクシミリ装置との回線から切り離
される。但し、回線状態検知手段42および駆動制御手
段44は動作可能である。
以上述べたように、ファクシミリ装置1a−電話回線3
a−ファクシミリ装置5aで形成される回線が切り離さ
れるのは、データ通信時のスクランブル手段25および
ディスクランブル手段45によりバイパスされる場合の
みである。従ってそれ以前は、暗号化アダプタ装置2a
および復号化アダプタ装置4aと並行して動作する。す
なわち、制御コードの送受信は従来と同様である。また
データ通信時、スクランブル手段25により暗号化され
、ディスクランブル手段45により復号化されたとして
も、ファクシミリ装置1a、5a自体は、何らこれらの
暗号化・復号化の影響を受けない。従って、新設の通信
系のみならず、既存の通信系に対しても容易に暗号化ア
ダプタ装置2aおよび復号化アダプタ装置4aを適用す
ることができる。
ファクシミリ通信、パソコン通信等において双方向通信
を行う場合、第2図に図示の如く、データ送受信装置7
.8のそれぞれの側に、暗号化アダプタ装置および復号
化アダプタ装置を必要に応じて設けることができる。
本発明は1対1データ通信系以外の種々のデータ通信系
に適用され得る。
〔発明の効果〕
以上に述べたように本発明の暗号化アダプタ装置および
復号化アダプタ装置は回路構成が比較的簡単であり、プ
ロトコルそのものには何らの変更を加えることがなく、
通信回線およびデータ送受信装置に何ら変更を生じさせ
ない。また送信品質の低下を生じさせない。よって本発
明のデータ暗号化アダプタ装置およびデータ復号化アダ
プタ装置は容易に、新規又は既設の通信システムを問わ
ず、種々のデータ通信システムに適用可能である。
本発明の暗号化アダプタ装置およびデータ復号化アダプ
タ装置を適用すると容易に暗号化データ通信が可能とな
り、データ通信の機密性が向上する。
更に、データ復号化アダプタ装置が設置されていないよ
うな送信先に誤送信をしたとしても有効に送信データが
再生されることがないから、誤送信に伴う機密の解放と
いう危険が回避される。
又、通信データはその都度変化する乱数にもとづく乱数
暗号鍵によって暗号化されるのでセキュリティ強度が高
い。
【図面の簡単な説明】
第1図は本発明の通信データ暗号化、復号化装置の原理
ブロック図、 第2図は本発明の他の通信データ暗号化・復号化方式の
原理ブロック図、 第3図は本発明の暗号化・復号化方式の回路図、第4図
および第5図は第3図における暗号化アダプタ装置およ
び復号化アダプタ装置の動作フローチャート、 第6図(a)(b)は第3図における発呼側および被呼
側の信号波形図、である (符号の説明) 1・・・データ送信装置、 2・・・暗号化アダプタ装置、 3・・・通信回線、 4・・・復号化アダプタ装置、訃
・・データ受信装置、 7・8・・・データ送受信装置。 26つ−

Claims (1)

  1. 【特許請求の範囲】 1、データ送信装置(1)と通信回線(3)との間に結
    合され得るように構成され、 送信者の秘密鍵(Ts)及び受信者の公開鍵(Rp)を
    入力するキィ入力装置(26)と、前記キィ入力装置へ
    の入力行為に応答して駆動され所定の乱数を生成する乱
    数発生器(27)と、前記乱数発生器により生成された
    乱数を前記秘密鍵及び公開鍵で暗号化して乱数暗号鍵を
    生成するとともに前記データ送信装置から送出される通
    信データを前記乱数で暗号化を行うスクランブル手段(
    25)と、 前記各手段と協働し前記乱数暗号鍵及び前記暗号化され
    た通信データを前記通信回線に出力する駆動制御手段を 具備するデータ暗号化アダプタ装置。 2、通信回線(3)とデータ受信装置(5)との間に結
    合され得るように構成され、 送信者の公開鍵(Tp)及び受信者の秘密鍵(Rs)を
    入力するキィ入力装置(46)と、前記通信回線を介し
    て入力される暗号鍵を前記公開鍵及び秘密鍵によって暗
    号鍵を解読するとともに暗号化された通信データを前記
    解読した鍵で復号するディスクランブル手段(45)と
    、前記各手段と協働し、復号化された通信データを前記
    データ受信装置に出力する駆動制御手段を具備するデー
    タ復号化アダプタ装置。 3、通信回線を介して接続されるデータ送信装置とデー
    タ受信装置とを有する通信システムにおいて、 前記データ送信装置と前記通信回線との間に設けられ、
    送信者の秘密鍵と受信者の公開鍵を入力する第1のキィ
    入力装置と、前記キィ入力操作に応答して駆動され所定
    の乱数を生成する乱数発生器と、前記乱数発生器にて生
    成した乱数を前記公開鍵及び秘密鍵で二重に暗号化した
    乱数暗号鍵を生成する第1スクランブル手段と、前記デ
    ータ送信装置から送られてくる送信データを前記乱数で
    暗号化する第2スクランブル手段と、を有するデータ暗
    号化アダプタ装置と、 前記データ受信装置と前記通信回線との間に設けられ、
    受信者の秘密鍵と送信者の公開鍵を入力する第2のキィ
    入力装置と、前記通信回線を介して入力された前記乱数
    暗号鍵を前記第2のキィ入力装置で入力された秘密鍵及
    び公開鍵によって復号する第1ディスクランブル手段と
    、該第1ディスクランブル手段によって復号された乱数
    で、前記通信回線を介して入力された暗号化通信データ
    を復号する第2ディスクランブル手段を有するデータ復
    号化アダプタ装置と を設けたことを特徴とするデータ通信システム。 4、前記第1スクランブル手段と前記第2スクランブル
    手段が一つのスクランブル手段で形成される、請求項3
    記載のデータ通信システム。 5、前記第1ディスクランブル手段と前記第2ディスク
    ランブル手段が一つのディスクランブル手段で形成され
    る、請求項3又は4記載のデータ通信システム。
JP63287639A 1988-01-23 1988-11-16 データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム Pending JPH02134940A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP63287639A JPH02134940A (ja) 1988-11-16 1988-11-16 データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム
EP89908864A EP0445290B1 (en) 1988-11-16 1989-07-26 Adaptive data ciphering/deciphering apparatus and data communication system employing said apparatus
AT89908864T ATE149769T1 (de) 1988-11-16 1989-07-26 Adaptives datenverschlüsselungs/entschlüsselungsgerät und datenübertragungssystem unter verwendung dieses gerätes
PCT/JP1989/000746 WO1990006029A1 (en) 1988-11-16 1989-07-26 Adaptive data ciphering/deciphering apparatus and data communication system employing said apparatus
KR1019900701492A KR940000178B1 (ko) 1988-11-16 1989-07-26 데이타 암호화 및 복호화 장치와 그 장치를 사용한 데이타 통신망
DE68927831T DE68927831T2 (de) 1988-11-16 1989-07-26 Adaptives datenverschlüsselungs/entschlüsselungsgerät und datenübertragungssystem unter verwendung dieses gerätes
CA000607846A CA1337997C (en) 1988-11-16 1989-08-09 Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
US08/000,828 US5253293A (en) 1988-01-23 1993-01-05 Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63287639A JPH02134940A (ja) 1988-11-16 1988-11-16 データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム

Publications (1)

Publication Number Publication Date
JPH02134940A true JPH02134940A (ja) 1990-05-23

Family

ID=17719832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63287639A Pending JPH02134940A (ja) 1988-01-23 1988-11-16 データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム

Country Status (7)

Country Link
EP (1) EP0445290B1 (ja)
JP (1) JPH02134940A (ja)
KR (1) KR940000178B1 (ja)
AT (1) ATE149769T1 (ja)
CA (1) CA1337997C (ja)
DE (1) DE68927831T2 (ja)
WO (1) WO1990006029A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9616737D0 (en) * 1996-08-09 1996-09-25 Univ Dundee Security in a network environment
US9425825B2 (en) 2012-05-22 2016-08-23 International Business Machines Corporation Path encoding and decoding
GB2533392A (en) 2014-12-19 2016-06-22 Ibm Path encoding and decoding
GB2533391A (en) 2014-12-19 2016-06-22 Ibm Wall encoding and decoding
GB2533393A (en) 2014-12-19 2016-06-22 Ibm Pad encoding and decoding
US9950261B2 (en) 2016-04-29 2018-04-24 International Business Machines Corporation Secure data encoding for low-resource remote systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5944145A (ja) * 1982-09-06 1984-03-12 Fujitsu Ltd 暗号通信方式
JPS60105338A (ja) * 1983-11-12 1985-06-10 Fujitsu Ltd 回線暗号装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076732B (de) * 1958-04-24 1960-03-03 Telefunken Gmbh Anordnung fuer Fernschreibmaschinen mit wahlweise einschaltbarem Verschluesselungszusatz
US4091423A (en) * 1975-03-17 1978-05-23 Datotek, Inc. Synchronous digital data scrambling system
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten
JPS62216447A (ja) * 1986-03-17 1987-09-24 Nippon Telegr & Teleph Corp <Ntt> メツセ−ジ認証通信方式
JP2582356B2 (ja) * 1986-09-30 1997-02-19 株式会社東芝 フアクシミリ通信方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5944145A (ja) * 1982-09-06 1984-03-12 Fujitsu Ltd 暗号通信方式
JPS60105338A (ja) * 1983-11-12 1985-06-10 Fujitsu Ltd 回線暗号装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法

Also Published As

Publication number Publication date
KR940000178B1 (ko) 1994-01-08
EP0445290A1 (en) 1991-09-11
ATE149769T1 (de) 1997-03-15
DE68927831D1 (de) 1997-04-10
EP0445290B1 (en) 1997-03-05
KR900702687A (ko) 1990-12-08
CA1337997C (en) 1996-01-23
DE68927831T2 (de) 1997-09-25
EP0445290A4 (en) 1993-01-13
WO1990006029A1 (en) 1990-05-31

Similar Documents

Publication Publication Date Title
US6266418B1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US5253293A (en) Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
JP2002208923A (ja) 間欠信号の暗号化伝送システム
KR950007376A (ko) 안전한 통신 디바이스용 인터페이스 모듈
JPH04506137A (ja) 保安段階を考慮した、公衆通信網での鍵分配方法
JPH02134940A (ja) データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム
KR100287674B1 (ko) 통신방법
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
JP2650705B2 (ja) 通信データ暗号化アダプタ装置、通信データ復号化アダプタ装置、およびこれらを用いた通信データ暗号化・復号化方式
JPH09149023A (ja) 情報通信処理装置および情報通信処理方法
US5029210A (en) Cooperative communication system
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH09130618A (ja) ファクシミリ装置
JPH05122217A (ja) 秘話通信方法
KR100760804B1 (ko) 통신망 사용자의 정보 보호 장치 및 그 방법
JP2578013B2 (ja) 音声暗号装置
JPH0389738A (ja) 認証機能を備えたデータ暗号化装置及びデータ復号化装置
KR20020026992A (ko) 혼신방지 및 비화기능을 갖는 전화시스템 제어방법
JPS59134939A (ja) 秘話方式
JP3040801B2 (ja) 秘話電話装置
JPH05102960A (ja) 暗号通信方式
JPH0294835A (ja) Scpc通信装置
JP3016686U (ja) ファクシミリ装置及びファクシミリ通信システム
JPH06132951A (ja) 暗号化装置
JPH10336338A (ja) アナログ電話回線を使用したデジタル暗号通話システム