JP2001320362A - Communication terminal equipment and program recording medium - Google Patents

Communication terminal equipment and program recording medium

Info

Publication number
JP2001320362A
JP2001320362A JP2000134566A JP2000134566A JP2001320362A JP 2001320362 A JP2001320362 A JP 2001320362A JP 2000134566 A JP2000134566 A JP 2000134566A JP 2000134566 A JP2000134566 A JP 2000134566A JP 2001320362 A JP2001320362 A JP 2001320362A
Authority
JP
Japan
Prior art keywords
communication
encryption
data
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000134566A
Other languages
Japanese (ja)
Other versions
JP4244495B2 (en
Inventor
Masakazu Ishibashi
正和 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000134566A priority Critical patent/JP4244495B2/en
Publication of JP2001320362A publication Critical patent/JP2001320362A/en
Application granted granted Critical
Publication of JP4244495B2 publication Critical patent/JP4244495B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To automatically mange a ciphering system and a password key, in communication terminal equipment having data-ciphering function. SOLUTION: A reception log table 7a which is communication history including communication opposite side information and information on ciphering by each communication is stored in a RAM 7. A main control part 1 of a personal computer 20 decides the ciphering system and the password key, based on the communication history stored at the time of transmission (step S15 in a Figure 5) and ciphers data such as image data for an electronic mail and a facsimile (step S16). In the other embodiment, an address book table 7b storing information on ciphering for each communication opposite side is installed, and the main control part 1 updates the information on ciphering, which is stored based on the ciphering system used, whenever communication is terminated (step S6a in Figure 6).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データの暗号化機
能を備えたパーソナルコンピュータやファクシミリ装置
などの通信端末装置及びそのプログラムを記録したプロ
グラム記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication terminal device such as a personal computer or a facsimile device having a data encryption function and a program recording medium for recording a program therefor.

【0002】[0002]

【従来の技術】インターネット経由で電子メールやファ
クシミリ送信を行うときに、セキュリティの保全のため
に、電子メールのデータやファクシミリの画像データに
対してしばしば暗号化を行っている。これらのデータを
暗号化するときには、相手先の通信端末装置で復号でき
るように、相手先に対応した暗号化方式や暗号鍵を使用
することが必要である。
2. Description of the Related Art When e-mail or facsimile transmission is performed via the Internet, e-mail data and facsimile image data are often encrypted for security maintenance. When encrypting such data, it is necessary to use an encryption method and an encryption key corresponding to the other party so that the data can be decrypted by the communication terminal apparatus of the other party.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、従来技
術では、暗号方式や暗号鍵は、利用者が任意に選択でき
るので、相手先毎に暗号化方式や暗号鍵を管理する必要
があり、人手による管理が複雑となるという問題点があ
った。
However, in the prior art, since the user can arbitrarily select the encryption method and the encryption key, it is necessary to manage the encryption method and the encryption key for each destination. There was a problem that management became complicated.

【0004】本発明の目的は以上の問題点を解決し、デ
ータの暗号化機能を有する通信端末装置において、暗号
化方式や暗号鍵を自動的に管理することができる通信端
末装置及びそのプログラムを記録したプログラム記録媒
体を提供することにある。
An object of the present invention is to solve the above problems and provide a communication terminal device having a data encryption function capable of automatically managing an encryption method and an encryption key, and a program therefor. Another object of the present invention is to provide a recorded program recording medium.

【0005】[0005]

【課題を解決するための手段】本発明に係る通信端末装
置は、通信毎に通信相手先情報及び暗号化に関する情報
を含む通信履歴を記憶する記憶手段と、送信時に上記記
憶された通信履歴に基づいて暗号化方式及び暗号化鍵を
決定する制御手段を備えたことを特徴とする。
According to the present invention, there is provided a communication terminal device for storing a communication history including communication partner information and information relating to encryption for each communication, and storing the communication history stored at the time of transmission. And a control means for determining an encryption method and an encryption key based on the information.

【0006】また、本発明に係る通信端末装置は、通信
相手先毎に暗号化に関する情報を記憶する記憶手段と、
通信が終了する毎に使用した暗号化方式に基づいて上記
記憶された暗号化に関する情報を更新する制御手段を備
えたことを特徴とする。
[0006] Further, a communication terminal device according to the present invention comprises a storage means for storing information related to encryption for each communication partner,
Control means is provided for updating the stored information on encryption based on the encryption method used each time communication is completed.

【0007】さらに、本発明に係るプログラム記録媒体
は、通信毎に通信相手先情報及び暗号化に関する情報を
含む通信履歴を記憶装置に記憶するステップと、送信時
に上記記憶された通信履歴に基づいて暗号化方式及び暗
号化鍵を決定するステップとを含むプログラムを記録し
たことを特徴とする。
Further, the program recording medium according to the present invention stores a communication history including communication partner information and information on encryption for each communication in a storage device, and based on the stored communication history at the time of transmission. And a step of determining an encryption method and an encryption key.

【0008】またさらに、本発明に係るプログラム記録
媒体は、通信相手先毎に暗号化に関する情報を記憶装置
に記憶するステップと、通信が終了する毎に使用した暗
号化方式に基づいて上記記憶された暗号化に関する情報
を更新するステップとを含むプログラムを記録したこと
を特徴とする。
Still further, the program recording medium according to the present invention stores the information on encryption for each communication destination in a storage device, and stores the information based on the encryption method used each time communication ends. And updating the information related to encryption.

【0009】[0009]

【発明の実施の形態】以下、図面を参照して本発明に係
る実施形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0010】<第1の実施形態>図1は、本発明に係る
第1の実施形態である、データの暗号化機能を有するパ
ーソナルコンピュータ20の構成を示すブロック図であ
る。この実施形態のパーソナルコンピュータ20は、デ
ータの暗号化機能を有するパーソナルコンピュータであ
って、RAM7に、通信毎に通信相手先情報及び暗号化
に関する情報を含む通信履歴である受信ログテーブル7
aを格納し、主制御部1は、送信時に上記記憶された通
信履歴に基づいて暗号化方式及び暗号化鍵を決定して
(図5のステップS15)電子メールやファクシミリの
画像データなどのデータを暗号化する(ステップS1
6)ことを特徴としている。
<First Embodiment> FIG. 1 is a block diagram showing a configuration of a personal computer 20 having a data encryption function according to a first embodiment of the present invention. The personal computer 20 of this embodiment is a personal computer having a data encryption function. The RAM 7 stores a reception log table 7 as a communication history including communication partner information and information on encryption for each communication.
The main controller 1 determines an encryption method and an encryption key based on the communication history stored at the time of transmission (step S15 in FIG. 5), and transmits data such as e-mail and facsimile image data. (Step S1)
6) is characterized.

【0011】図1において、パーソナルコンピュータ2
0は、従来の電子メールの送受信機能と、G3方式等の
ファクシミリ通信機能を備えるとともに、データの暗号
化機能を備えている。主制御部1は具体的にはCPUで
構成されており、バス13を介して以下のハードウェア
各部と接続されていてそれらを制御するほか、後述する
種々のソフトウェアの機能を実行する。画像読取部2
は、CCD等を利用したスキャナで原稿を読み取り、白
黒2値に変換したドットイメージデータを出力する。画
像記録部3は電子写真方式等のプリンタ装置であり、他
のパーソナルコンピュータなどの通信端末装置から受信
した電子メールの文字データ(テキストデータ)や、他
のファクシミリ装置やパーソナルコンピュータからファ
クシミリ通信により受信したイメージデータをハードコ
ピーとしてプリントアウトして記録する。表示部4は、
液晶表示装置(LCD)又はCRTディスプレイ等の表
示装置であり、当該パーソナルコンピュータ20の動作
状態を表示したり、送信すべき電子メールの文字デー
タ、原稿画像のイメージデータ、及び受信した電子メー
ルの文字データ、受信したイメージデータの表示を行
う。
In FIG. 1, a personal computer 2
No. 0 has a function of transmitting and receiving a conventional e-mail, a function of facsimile communication such as the G3 system, and a function of encrypting data. The main control unit 1 is specifically composed of a CPU, is connected to the following hardware units via a bus 13, controls them, and executes various software functions to be described later. Image reading unit 2
Reads a document with a scanner using a CCD or the like, and outputs dot image data converted to black and white binary. The image recording unit 3 is a printer device of an electrophotographic system or the like, and receives character data (text data) of an e-mail received from a communication terminal device such as another personal computer, or receives the data by facsimile communication from another facsimile device or a personal computer. The printed image data is printed out as a hard copy and recorded. The display unit 4
A display device such as a liquid crystal display (LCD) or a CRT display, which displays the operation state of the personal computer 20, character data of an e-mail to be transmitted, image data of a document image, and characters of a received e-mail. Display data and received image data.

【0012】操作部5は、当該パーソナルコンピュータ
20を操作するために必要な文字キー、テンキー、及び
各種のファンクションキー等を含むキーボードで構成さ
れる。ROM6は、当該パーソナルコンピュータ20の
動作に必要であって主制御部1によって実行される種々
のソフトウェアのプログラムやデータを予め格納する。
RAM7は、SRAM又はフラッシュメモリ等で構成さ
れ、主制御部1のワーキングエリアとして使用されてプ
ログラムの実行時に発生する一時的なデータを記憶す
る。なお、RAM7としてフラッシュメモリを使用した
場合には、停電、装置の移動等のために電源が遮断され
た場合にもそのデータの内容が失われない。
The operation unit 5 is composed of a keyboard including character keys, numeric keys, and various function keys necessary for operating the personal computer 20. The ROM 6 stores various software programs and data necessary for the operation of the personal computer 20 and executed by the main control unit 1 in advance.
The RAM 7 is composed of an SRAM, a flash memory, or the like, and is used as a working area of the main control unit 1 and stores temporary data generated when a program is executed. When a flash memory is used as the RAM 7, even if the power is cut off due to a power failure, a movement of the apparatus, or the like, the contents of the data are not lost.

【0013】ハードディスクドライブ8は、記録媒体を
内蔵する記憶装置であり、主制御部1によって実行され
る種々のソフトウェアのプログラムやデータを予め格納
し、当該プログラムは、少なくとも図4の受信処理と、
図5の送信処理のプログラムを含む。これらのプログラ
ムは、CD−ROM14aに予め格納され、そのCD−
ROM14aをCD−ROMドライブ装置14に挿入し
てそれに格納されたプログラムを読み出してハードディ
スクドライブ8に格納して実行する。ハードディスクド
ライブ8は、上記のプログラムに加えて、送受信する電
子メールのデータや画像データを記憶する。
The hard disk drive 8 is a storage device having a built-in recording medium, and stores in advance various software programs and data to be executed by the main control unit 1, and the programs include at least the reception processing shown in FIG.
5 includes the transmission processing program of FIG. These programs are stored in the CD-ROM 14a in advance,
The ROM 14a is inserted into the CD-ROM drive 14, the program stored therein is read, stored in the hard disk drive 8, and executed. The hard disk drive 8 stores e-mail data and image data to be transmitted and received, in addition to the above programs.

【0014】ファックスモデム10は、公衆電話回線L
に接続され、通常のファクシミリ通信用のファックスモ
デムやデータ通信のモデムの機能を有するモデムであ
り、FSK信号として受信される発信電話番号情報のデ
ータを復調して主制御部1に出力する。NCU(ネット
ワーク制御回路:Network Control Unit)11はアナロ
グの公衆電話回線Lの直流ループなどの閉結及び開放の
動作を行いかつ自動ダイヤル機能を有するハードウェア
回路であり、必要に応じてファックスモデム10を公衆
電話回線Lに接続する。ここで、NCU11は、発信電
話番号通知サービスにおけるID受信端末起動信号、通
常の電話呼出信号の検出を行うとともに、必要に応じて
発信電話番号通知サービスにおける1次応答信号及び2
次応答信号を発信することができる。なお、NCU11
を所定のターミナルアダプタ及びDSU(加入者線終端
装置:Digital Service Unit)を介して、ベースバンド
伝送方式のデジタル回線(例えば、ISDN回線)に接
続するようにしてもよい。
The fax modem 10 is connected to a public telephone line L
, And has a function of a normal fax modem for facsimile communication or a modem for data communication. The modem demodulates the data of the outgoing telephone number information received as the FSK signal and outputs it to the main control unit 1. An NCU (Network Control Unit) 11 is a hardware circuit that performs closing and opening operations such as a DC loop of an analog public telephone line L and has an automatic dial function. To the public telephone line L. Here, the NCU 11 detects the ID receiving terminal activation signal and the ordinary telephone call signal in the outgoing telephone number notification service and, if necessary, the primary response signal and the second response signal in the outgoing telephone number notification service.
A next response signal can be transmitted. Note that NCU11
May be connected to a baseband transmission type digital line (for example, an ISDN line) via a predetermined terminal adapter and a DSU (Digital Service Unit).

【0015】LANインターフェース12は、当該ファ
クシミリ装置20を、例えばイーサネット(登録商標)
などのローカルエリアネットワーク(以下、LANとい
う。)30に接続するために、信号やデータの信号変換
やプロトコル変換を行うインターフェース回路であり、
LAN30にはメールサーバ装置31とルータ装置32
が接続される。さらに、ルータ装置32はインターネッ
ト40を介して相手先のメールサーバ装置(図示せ
ず。)に接続される。当該ファクシミリ装置20から画
像データをメール本文に添付してメール送信するとき
は、LANインターフェース12からLAN30を介し
て一旦メールサーバ装置31に送信した後、メールサー
バ装置31が当該インターネットの電子メールを、LA
N30、ルータ装置32、インターネット40、及び相
手先のメールサーバ装置(図示せず。)を介して送信先
のファクシミリ装置にメールをパケット送信する。一
方、メールをパケット受信するときは、上記の逆の経路
で受信する。なお、インターネット40への回線接続
は、専用回線などに限らず、公衆電話回線L1を用いた
ダイヤルアップ接続でもよい。
The LAN interface 12 connects the facsimile machine 20 to, for example, Ethernet (registered trademark).
And an interface circuit for performing signal conversion and protocol conversion of signals and data in order to connect to a local area network (hereinafter, referred to as LAN) 30 such as a LAN.
The LAN 30 has a mail server device 31 and a router device 32
Is connected. Further, the router device 32 is connected to a destination mail server device (not shown) via the Internet 40. When the facsimile device 20 transmits the image data by attaching the image data to the body of the mail, the image data is transmitted from the LAN interface 12 to the mail server device 31 via the LAN 30 once, and then the mail server device 31 transmits the e-mail on the Internet. LA
The packet is transmitted to the destination facsimile machine via the N30, the router device 32, the Internet 40, and the destination mail server device (not shown). On the other hand, when receiving an e-mail packet, the e-mail is received through the reverse route. The line connection to the Internet 40 is not limited to a dedicated line or the like, but may be a dial-up connection using the public telephone line L1.

【0016】以上のように構成された本実施形態のパー
ソナルコンピュータ20は、通常の電子メールの送受信
機能とG3方式等のファクシミリ通信機能に加えて、デ
ータの暗号化機能を有している。ファクシミリ通信機能
において、画像読取部2により読み取られたドットイメ
ージデータはファクシミリ通信の規格で定められている
MH,MR,MMR等の符号化方式に従ってソフトウェ
アにより符号化された後、相手先のパーソナルコンピュ
ータに送信される一方、逆に相手先のファクシミリ装置
やパーソナルコンピュータから受信した符号化データも
ソフトウェアによりイメージデータに復号されて画像記
録部3からハードコピーとして出力される。また、イン
ターネット40を経由してファクシミリ送信するとき
は、所定の暗号化方式を用いてファクシミリの符号化後
の画像データを暗号化し、暗号化のデータをMIME形
式で符号化しメール本文に挿入してパケット送信する。
一方、インターネット40を経由してファクシミリ受信
するときは、これらの処理の逆の処理を実行する。
The personal computer 20 of the present embodiment configured as described above has a data encryption function in addition to a normal electronic mail transmission / reception function and a facsimile communication function such as the G3 system. In the facsimile communication function, dot image data read by the image reading unit 2 is encoded by software in accordance with an encoding system such as MH, MR, MMR, etc. defined in the standard of the facsimile communication, and then the other personal computer is used. On the other hand, the coded data received from the other party's facsimile machine or personal computer is also decoded into image data by software and output from the image recording unit 3 as a hard copy. Further, when facsimile transmission is performed via the Internet 40, the image data after facsimile encoding is encrypted using a predetermined encryption method, the encrypted data is encoded in MIME format and inserted into the mail text. Send a packet.
On the other hand, when facsimile reception is performed via the Internet 40, processing reverse to these processings is executed.

【0017】図2は、図1のRAM7内の受信ログテー
ブル7aの一例を示す図である。図2に示すように、受
信ログテーブル7aには、各受信の通信毎に、受信開始
日時と、通信時間(ファクシミリ受信のとき)又はデー
タ量(電子メールの受信のとき)と、相手先のファクシ
ミリ番号又は電子メールアドレスと、送信枚数と、暗号
化方式と、暗号化鍵とが格納されている。なお、図2の
第1行目の例では、暗号化方式は「なし」となってお
り、データは暗号化されていない。
FIG. 2 is a diagram showing an example of the reception log table 7a in the RAM 7 of FIG. As shown in FIG. 2, the reception log table 7a includes, for each reception communication, a reception start date and time, a communication time (for facsimile reception) or a data amount (for e-mail reception), A facsimile number or an e-mail address, the number of transmissions, an encryption method, and an encryption key are stored. In the example of the first line in FIG. 2, the encryption method is “none”, and the data is not encrypted.

【0018】図4は、図1のパーソナルコンピュータ2
0の主制御部1によって実行される受信処理を示すフロ
ーチャートである。図4において、まず、ステップS1
においてインターネットの電子メール又はファクシミリ
の着信があったか否かが判断される。ここで、インター
ネットの電子メール又はインターネット経由のファクシ
ミリ受信のときは、例えば周期的にLAN30に接続さ
れたメールサーバ装置31にアクセスして着信の有無を
チェックする。ステップS1において、YESのときは
ステップS2に進む一方、NOのときはステップS1に
戻る。ステップS2においてインターネットの電子メー
ルのデータ又はファクシミリの画像データを受信してハ
ードディスクドライブ8に格納する。ステップS3にお
いて受信されたデータは暗号化されているか否かが判断
され、YESのときはステップS4に進む一方、NOの
ときはステップS5に進む。ステップS4では、暗号化
されているデータを所定の暗号化方式と暗号化鍵で復号
して復号後のデータをハードディスクドライブ8に格納
する。ステップS5においてインターネットの電子メー
ルの着信通知を表示部4に出力し、又はファクシミリの
画像データの画像を画像記録部3を用いて記録した後、
ステップS6において当該データの受信内容に基づいて
受信ログを生成して受信ログテーブル7aに追加するこ
とにより受信ログテーブル7aを更新してステップS1
に戻る。
FIG. 4 shows the personal computer 2 of FIG.
7 is a flowchart showing a reception process executed by a main control unit 1 of the first embodiment. In FIG. 4, first, in step S1
It is determined whether or not there is an incoming electronic mail or facsimile on the Internet. Here, when receiving an e-mail on the Internet or a facsimile via the Internet, for example, the mail server 31 connected to the LAN 30 is periodically accessed to check whether there is an incoming call. In step S1, if YES, the process proceeds to step S2, while if NO, the process returns to step S1. In step S2, the electronic mail data or the facsimile image data on the Internet is received and stored in the hard disk drive 8. In step S3, it is determined whether the received data is encrypted. If YES, the process proceeds to step S4, while if NO, the process proceeds to step S5. In step S4, the encrypted data is decrypted with a predetermined encryption method and an encryption key, and the decrypted data is stored in the hard disk drive 8. In step S5, after the Internet email arrival notification is output to the display unit 4 or the image of the facsimile image data is recorded using the image recording unit 3,
In step S6, a reception log is generated based on the reception content of the data and added to the reception log table 7a to update the reception log table 7a, and step S1 is executed.
Return to

【0019】図5は、図1のパーソナルコンピュータ2
0の主制御部1によって実行される送信処理を示すフロ
ーチャートである。図5において、まず、ステップS1
1において送信相手先及び送信すべきインターネットの
電子メールのデータ又はファクシミリの画像データ(こ
の画像データは、原稿画像を画像読取部2を用いて予め
読み取られて画像データに変換されている。)を操作部
5を用いて指定し、ステップS12では、受信ログテー
ブル7aを参照して相手先の受信ログを検索し、ステッ
プS13において相手先の受信ログがあるか否かが判断
される。次いで、ステップS14において受信ログテー
ブル7bに基づいて送信すべきデータを暗号化するか否
かが判断され、YESのときはステップS15に進む一
方、NOのときはステップS17に進む。そして、ステ
ップS15において検索した受信ログのうちの最新の受
信ログに基づいて暗号化方式及び暗号鍵を決定し、ステ
ップS16において決定された暗号化方式及び暗号鍵を
用いて送信すべきデータを暗号化した後、ステップS1
7において送信すべきデータを相手先に送信して当該送
信処理を終了する。
FIG. 5 shows the personal computer 2 of FIG.
7 is a flowchart illustrating a transmission process executed by a main control unit 1 of the first embodiment. In FIG. 5, first, step S1
At 1, data of a transmission destination and Internet e-mail to be transmitted or facsimile image data (this image data is obtained by reading a document image in advance by using the image reading unit 2 and converting the image data into image data). It is specified by using the operation unit 5, and in step S12, the reception log table 7a is searched for the reception log of the other party, and it is determined in step S13 whether there is the reception log of the other party. Next, in step S14, whether to encrypt the data to be transmitted is determined based on the reception log table 7b. If YES, the process proceeds to step S15, while if NO, the process proceeds to step S17. Then, the encryption method and the encryption key are determined based on the latest reception log among the reception logs searched in step S15, and the data to be transmitted is encrypted using the encryption method and the encryption key determined in step S16. After the conversion, step S1
In step 7, the data to be transmitted is transmitted to the other party, and the transmission processing ends.

【0020】なお、ステップS15において検索した受
信ログのうちの最新の受信ログに基づいて暗号化方式及
び暗号鍵を決定しているが、本発明はこれに限らず、当
該相手先に関する受信ログを表示部4に表示して操作者
に選択させるように構成してもよい。
Although the encryption method and the encryption key are determined based on the latest reception log among the reception logs searched in step S15, the present invention is not limited to this. It may be configured to be displayed on the display unit 4 and made to be selected by the operator.

【0021】以上説明したように、本実施形態によれ
ば、RAM7に、通信毎に通信相手先情報及び暗号化に
関する情報を含む通信履歴である受信ログテーブル7a
を格納し、主制御部1は、送信時に上記記憶された通信
履歴に基づいて暗号化方式及び暗号化鍵を決定して(図
5のステップS15)電子メールやファクシミリの画像
データなどのデータを暗号化する(ステップS16)。
従って、暗号化方式や暗号鍵を受信ログテーブル7aの
通信履歴を用いて自動的に管理して更新することがで
き、常に最新の通信履歴に基づいて、暗号化方式や暗号
鍵を決定することができるので、暗号化方式又は暗号鍵
の間違いにより受信側で暗号を復号できないことを防止
することができる。
As described above, according to the present embodiment, the reception log table 7a which is the communication history including the communication partner information and the information on the encryption for each communication is stored in the RAM 7.
The main control unit 1 determines an encryption method and an encryption key based on the communication history stored at the time of transmission (step S15 in FIG. 5), and stores data such as e-mail and facsimile image data. Encrypt (step S16).
Therefore, the encryption method and the encryption key can be automatically managed and updated using the communication history of the reception log table 7a, and the encryption method and the encryption key are always determined based on the latest communication history. Therefore, it is possible to prevent the receiving side from being unable to decrypt the encryption due to an error in the encryption method or the encryption key.

【0022】<第2の実施形態>この第2の実施形態に
係るパーソナルコンピュータ20は、データの暗号化機
能を有するパーソナルコンピュータであり、後述する点
を除き図1と同様の構成を有するが、RAM7に、第1
の実施形態に係る受信ログテーブル7aに代えて通信相
手先毎に暗号化に関する情報を記憶するアドレス帳テー
ブル7bを備え、主制御部1は、通信が終了する毎に使
用した暗号化方式に基づいて上記記憶された暗号化に関
する情報を更新し(図6のステップS6a)、送信時に
上記記憶されたアドレス帳テーブル7bに基づいて暗号
化方式及び暗号化鍵を決定して(図7のステップS15
a)電子メールやファクシミリの画像データなどのデー
タを暗号化する(ステップS16)ことを特徴としてい
る。以下、上述の第1の実施形態との相違点について詳
細説明する。
<Second Embodiment> A personal computer 20 according to a second embodiment is a personal computer having a data encryption function, and has the same configuration as that of FIG. In RAM7, the first
Is provided with an address book table 7b for storing information relating to encryption for each communication partner in place of the reception log table 7a according to the embodiment, and the main control unit 1 is configured based on the encryption method used each time communication is completed. The stored encryption-related information is updated (step S6a in FIG. 6), and an encryption method and an encryption key are determined based on the stored address book table 7b at the time of transmission (step S15 in FIG. 7).
a) It is characterized by encrypting data such as e-mail and facsimile image data (step S16). Hereinafter, differences from the first embodiment will be described in detail.

【0023】図3は、第2の実施形態に係るパーソナル
コンピュータ20に備えられたRAM7内のアドレス帳
テーブル7bの一例を示す図である。図3に示すよう
に、アドレス帳テーブル7bには、各通信相手先毎に、
通信相手先の名称と、相手先のファクシミリ番号又は電
子メールアドレスと、暗号化方式と、暗号化鍵とが格納
されている。なお、図3の第2行目の例では、暗号化方
式は「なし」となっており、データは暗号化されていな
い。
FIG. 3 is a diagram showing an example of an address book table 7b in the RAM 7 provided in the personal computer 20 according to the second embodiment. As shown in FIG. 3, the address book table 7b includes, for each communication destination,
The name of the communication partner, the facsimile number or e-mail address of the partner, the encryption method, and the encryption key are stored. In the example of the second line in FIG. 3, the encryption method is “none”, and the data is not encrypted.

【0024】図6は、第2の実施形態に係るパーソナル
コンピュータ20の主制御部1によって実行される受信
処理を示すフローチャートである。図6において,図4
の受信処理と異なるのは、ステップS6の処理に代えて
ステップS6aの処理を実行する点である。ステップS
6aでは、受信されたデータの受信内容に基づいてアド
レス帳テーブル7bのデータを更新する。具体的には、
新規の相手先のときは、相手先のデータを追加する一
方、既登録の相手先のときは、相手先情報と、暗号化方
式と、暗号鍵とのデータをチェックして変更があれば、
最新のデータに更新する。
FIG. 6 is a flowchart showing a receiving process executed by the main controller 1 of the personal computer 20 according to the second embodiment. In FIG. 6, FIG.
The difference from the receiving process of the first embodiment is that the process of step S6a is executed instead of the process of step S6. Step S
At 6a, the data in the address book table 7b is updated based on the received content of the received data. In particular,
In the case of a new destination, the data of the destination is added, while in the case of a registered destination, the data of the destination information, the encryption method, and the encryption key are checked, and if there is a change,
Update to the latest data.

【0025】図7は、第2の実施形態に係るパーソナル
コンピュータ20の主制御部1によって実行される送信
処理を示すフローチャートである。図7において、図5
の送信処理と異なるのは、ステップS12、S13、S
14及びS15の処理に代えてそれぞれステップS12
a、S13a、S14a及びS15aの処理を実行す
る。図7のステップS12aにおいては、アドレス帳テ
ーブル7bを参照して相手先の受信ログを検索し、ステ
ップS13aにおいて相手先のアドレス帳のデータがあ
るか否かが判断される。次いで、ステップS14aにお
いてアドレス帳テーブル7bに基づいて送信すべきデー
タを暗号化するか否かが判断され、YESのときはステ
ップS15aに進む一方、NOのときはステップS17
に進む。そして、ステップS15aにおいて検索したア
ドレス帳のデータに基づいて暗号化方式及び暗号鍵を決
定する。そして、ステップS16及びS17の処理を第
1の実施形態と同様に実行する。
FIG. 7 is a flowchart showing a transmission process executed by the main controller 1 of the personal computer 20 according to the second embodiment. In FIG. 7, FIG.
Are different from the transmission processing of steps S12, S13, S13
Steps S12 and S15 instead of steps S12 and S15, respectively.
a, S13a, S14a and S15a are executed. In step S12a in FIG. 7, the reception log of the destination is searched with reference to the address book table 7b, and it is determined in step S13a whether there is data in the address book of the destination. Next, in step S14a, it is determined whether to encrypt the data to be transmitted based on the address book table 7b. If YES, the process proceeds to step S15a, whereas if NO, the process proceeds to step S17.
Proceed to. Then, the encryption method and the encryption key are determined based on the data of the address book searched in step S15a. Then, the processing of steps S16 and S17 is executed in the same manner as in the first embodiment.

【0026】なお、図6のステップS6aにおけるアド
レス帳テーブル7bの更新処理は、上記の受信毎の処理
に限らず、例えば、受信ログテーブル7aに基づいて所
定の周期で周期的に実行してもよい。
The updating process of the address book table 7b in step S6a in FIG. 6 is not limited to the above-described process for each reception, and may be performed periodically at a predetermined cycle based on the reception log table 7a. Good.

【0027】以上説明したように、本実施形態によれ
ば、RAM7に、通信相手先毎に暗号化に関する情報を
記憶するアドレス帳テーブル7bを備え、主制御部1
は、通信が終了する毎に使用した暗号化方式に基づいて
上記記憶された暗号化に関する情報を更新し(図6のス
テップS6a)、送信時に上記記憶されたアドレス帳テ
ーブル7bに基づいて暗号化方式及び暗号化鍵を決定し
て(図7のステップS15a)電子メールやファクシミ
リの画像データなどのデータを暗号化する(ステップS
16)。従って、暗号化方式や暗号鍵をアドレス帳テー
ブル7bを用いて自動的に管理して更新することがで
き、常に最新の相手先の暗号化に関する情報を含むアド
レス帳テーブル7bに基づいて、暗号化方式や暗号鍵を
決定することができるので、暗号化方式又は暗号鍵の間
違いにより受信側で暗号を復号できないことを防止する
ことができる。
As described above, according to the present embodiment, the RAM 7 is provided with the address book table 7b for storing information on encryption for each communication partner, and the main control unit 1
Updates the stored encryption-related information based on the encryption method used each time communication ends (step S6a in FIG. 6), and encrypts the information based on the stored address book table 7b at the time of transmission. A method and an encryption key are determined (step S15a in FIG. 7), and data such as e-mail and facsimile image data is encrypted (step S15).
16). Therefore, the encryption method and the encryption key can be automatically managed and updated using the address book table 7b, and the encryption method and the encryption key are always encrypted based on the address book table 7b including the latest information on the encryption of the other party. Since the method and the encryption key can be determined, it is possible to prevent the receiving side from being unable to decrypt the encryption due to an error in the encryption method or the encryption key.

【0028】<変形例>以上の実施形態においては、パ
ーソナルコンピュータ20の例について述べているが、
本発明はこれに限らず、公衆電話網又は公衆デジタル回
線網などの公衆網に接続された、例えばファクシミリ装
置、LANに接続されたファクシミリサーバ装置、電話
機、データ通信装置などを含む通信端末装置に適用する
ことができる。
<Modification> In the above embodiment, an example of the personal computer 20 has been described.
The present invention is not limited to this. For example, a facsimile device connected to a public network such as a public telephone network or a public digital line network, a facsimile server device connected to a LAN, a communication terminal device including a telephone, a data communication device, and the like. Can be applied.

【0029】以上の実施形態においては、図4乃至図7
の処理プログラムは、CD−ROM14aに格納されて
いるが、本発明はこれに限らず、CD−R、CD−R
W、MO、DVDなどの種種の記録媒体に格納してもよ
い。
In the above embodiment, FIGS.
Is stored in the CD-ROM 14a, but the present invention is not limited to this, and CD-R, CD-R
It may be stored on various types of recording media such as W, MO, and DVD.

【0030】[0030]

【発明の効果】以上詳述したように本発明に係る通信端
末装置によれば、通信毎に通信相手先情報及び暗号化に
関する情報を含む通信履歴を記憶する記憶手段と、送信
時に上記記憶された通信履歴に基づいて暗号化方式及び
暗号化鍵を決定する制御手段を備える。従って、暗号化
方式や暗号鍵を通信履歴を用いて自動的に管理して更新
することができ、常に最新の通信履歴に基づいて、暗号
化方式や暗号鍵を決定することができるので、暗号化方
式又は暗号鍵の間違いにより受信側で暗号を復号できな
いことを防止することができる。
As described above in detail, according to the communication terminal apparatus of the present invention, a storage means for storing communication history including communication partner information and information on encryption for each communication, and the communication history stored at the time of transmission. Control means for determining an encryption method and an encryption key based on the communication history. Therefore, the encryption method and encryption key can be automatically managed and updated using the communication history, and the encryption method and encryption key can always be determined based on the latest communication history. It is possible to prevent the receiving side from being able to decrypt the encryption due to an error in the encryption method or encryption key.

【0031】また、本発明に係る通信端末装置によれ
ば、通信相手先毎に暗号化に関する情報を記憶する記憶
手段と、通信が終了する毎に使用した暗号化方式に基づ
いて上記記憶された暗号化に関する情報を更新する制御
手段を備える。従って、暗号化方式や暗号鍵を相手先の
暗号化に関する情報を用いて自動的に管理して更新する
ことができ、常に最新の相手先の暗号化に関する情報に
基づいて、暗号化方式や暗号鍵を決定することができる
ので、暗号化方式又は暗号鍵の間違いにより受信側で暗
号を復号できないことを防止することができる。
Further, according to the communication terminal device of the present invention, the storage means for storing information related to encryption for each communication partner, and the storage means for storing the information based on the encryption method used each time the communication ends. Control means for updating information on encryption is provided. Therefore, the encryption method and the encryption key can be automatically managed and updated using the information on the encryption of the other party, and the encryption method and the encryption key can be always updated based on the latest information on the encryption of the other party. Since the key can be determined, it is possible to prevent the receiving side from being unable to decrypt the encryption due to an incorrect encryption method or encryption key.

【0032】さらに、本発明に係るプログラム記録媒体
によれば、通信毎に通信相手先情報及び暗号化に関する
情報を含む通信履歴を記憶装置に記憶するステップと、
送信時に上記記憶された通信履歴に基づいて暗号化方式
及び暗号化鍵を決定するステップとを含むプログラムを
記録する。従って、暗号化方式や暗号鍵を通信履歴を用
いて自動的に管理して更新することができ、常に最新の
通信履歴に基づいて、暗号化方式や暗号鍵を決定するこ
とができるので、暗号化方式又は暗号鍵の間違いにより
受信側で暗号を復号できないことを防止することができ
る。
Further, according to the program recording medium of the present invention, a step of storing a communication history including communication partner information and information on encryption for each communication in a storage device;
Determining an encryption method and an encryption key based on the stored communication history at the time of transmission. Therefore, the encryption method and encryption key can be automatically managed and updated using the communication history, and the encryption method and encryption key can always be determined based on the latest communication history. It is possible to prevent the receiving side from being able to decrypt the encryption due to an error in the encryption method or encryption key.

【0033】またさらに、本発明に係るプログラム記録
媒体によれば、通信相手先毎に暗号化に関する情報を記
憶装置に記憶するステップと、通信が終了する毎に使用
した暗号化方式に基づいて上記記憶された暗号化に関す
る情報を更新するステップとを含むプログラムを記録す
る。従って、暗号化方式や暗号鍵を相手先の暗号化に関
する情報を用いて自動的に管理して更新することがで
き、常に最新の相手先の暗号化に関する情報に基づい
て、暗号化方式や暗号鍵を決定することができるので、
暗号化方式又は暗号鍵の間違いにより受信側で暗号を復
号できないことを防止することができる。
Further, according to the program recording medium of the present invention, the step of storing information related to encryption for each communication destination in the storage device, and the above-described method based on the encryption method used each time communication is completed. Updating the stored information related to encryption. Therefore, the encryption method and the encryption key can be automatically managed and updated using the information on the encryption of the other party, and the encryption method and the encryption key can be always updated based on the latest information on the encryption of the other party. Since the key can be determined,
It is possible to prevent the receiving side from decrypting the encryption due to an error in the encryption method or the encryption key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明に係る第1の実施形態である、データ
の暗号化機能を有するパーソナルコンピュータ20の構
成を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a personal computer 20 having a data encryption function according to a first embodiment of the present invention.

【図2】 図1のRAM7内の受信ログテーブル7aの
一例を示す図である。
FIG. 2 is a diagram showing an example of a reception log table 7a in a RAM 7 of FIG.

【図3】 第2の実施形態に係るパーソナルコンピュー
タ20に備えられたRAM7内のアドレス帳テーブル7
bの一例を示す図である。
FIG. 3 is an address book table 7 in a RAM 7 provided in a personal computer 20 according to the second embodiment.
It is a figure showing an example of b.

【図4】 図1のパーソナルコンピュータ20の主制御
部1によって実行される受信処理を示すフローチャート
である。
FIG. 4 is a flowchart showing a receiving process executed by main controller 1 of personal computer 20 in FIG.

【図5】 図1のパーソナルコンピュータ20の主制御
部1によって実行される送信処理を示すフローチャート
である。
FIG. 5 is a flowchart showing a transmission process executed by main controller 1 of personal computer 20 in FIG.

【図6】 第2の実施形態に係るパーソナルコンピュー
タ20の主制御部1によって実行される受信処理を示す
フローチャートである。
FIG. 6 is a flowchart illustrating a reception process executed by a main control unit 1 of the personal computer 20 according to the second embodiment.

【図7】 第2の実施形態に係るパーソナルコンピュー
タ20の主制御部1によって実行される送信処理を示す
フローチャートである。
FIG. 7 is a flowchart illustrating a transmission process executed by a main control unit 1 of the personal computer 20 according to the second embodiment.

【符号の説明】[Explanation of symbols]

1…主制御部、 6…ROM、 7…RAM、 7a…受信ログテーブル、 7b…アドレス帳テーブル、 8…ハードディスクドライブ、 10…ファックスモデム、 11…NCU、 12…LANインターフェース、 13…バス、 14…CD−ROMドライブ装置、 14a…CD−ROM、 20…パーソナルコンピュータ、 30…LAN、 31…メールサーバ装置、 32…ルータ装置、 40…インターネット、 L…公衆電話回線。 DESCRIPTION OF SYMBOLS 1 ... Main control part, 6 ... ROM, 7 ... RAM, 7a ... Reception log table, 7b ... Address book table, 8 ... Hard disk drive, 10 ... Fax modem, 11 ... NCU, 12 ... LAN interface, 13 ... Bus, 14 ... CD-ROM drive device, 14a ... CD-ROM, 20 ... personal computer, 30 ... LAN, 31 ... mail server device, 32 ... router device, 40 ... internet, L ... public telephone line.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 通信毎に通信相手先情報及び暗号化に関
する情報を含む通信履歴を記憶する記憶手段と、送信時
に上記記憶された通信履歴に基づいて暗号化方式及び暗
号化鍵を決定する制御手段を備えたことを特徴とする通
信端末装置。
1. A storage unit for storing communication history including communication partner information and information on encryption for each communication, and control for determining an encryption method and an encryption key at the time of transmission based on the stored communication history. A communication terminal device comprising means.
【請求項2】 通信相手先毎に暗号化に関する情報を記
憶する記憶手段と、通信が終了する毎に使用した暗号化
方式に基づいて上記記憶された暗号化に関する情報を更
新する制御手段を備えたことを特徴とする通信端末装
置。
2. A storage means for storing information on encryption for each communication partner, and a control means for updating the stored information on encryption based on the encryption method used each time communication is completed. A communication terminal device.
【請求項3】 通信毎に通信相手先情報及び暗号化に関
する情報を含む通信履歴を記憶装置に記憶するステップ
と、送信時に上記記憶された通信履歴に基づいて暗号化
方式及び暗号化鍵を決定するステップとを含むプログラ
ムを記録したことを特徴とするプログラム記録媒体。
3. A step of storing a communication history including communication partner information and information on encryption for each communication in a storage device, and determining an encryption method and an encryption key at the time of transmission based on the stored communication history. And a program recording medium having recorded thereon a program including the steps of:
【請求項4】 通信相手先毎に暗号化に関する情報を記
憶装置に記憶するステップと、通信が終了する毎に使用
した暗号化方式に基づいて上記記憶された暗号化に関す
る情報を更新するステップとを含むプログラムを記録し
たことを特徴とするプログラム記録媒体。
4. A step of storing information related to encryption for each communication partner in a storage device, and a step of updating the stored information related to encryption based on an encryption method used each time communication is completed. A program recording medium characterized by recording a program including:
JP2000134566A 2000-05-08 2000-05-08 Communication terminal device and program recording medium Expired - Fee Related JP4244495B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000134566A JP4244495B2 (en) 2000-05-08 2000-05-08 Communication terminal device and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000134566A JP4244495B2 (en) 2000-05-08 2000-05-08 Communication terminal device and program recording medium

Publications (2)

Publication Number Publication Date
JP2001320362A true JP2001320362A (en) 2001-11-16
JP4244495B2 JP4244495B2 (en) 2009-03-25

Family

ID=18642822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000134566A Expired - Fee Related JP4244495B2 (en) 2000-05-08 2000-05-08 Communication terminal device and program recording medium

Country Status (1)

Country Link
JP (1) JP4244495B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003085537A1 (en) * 2002-04-04 2003-10-16 Seung-Kee Mo Terminal for controlling use of a computer
KR100949420B1 (en) 2002-10-31 2010-03-24 파나소닉 주식회사 Communication device, communication system, and algorithm selection method
JP2012023485A (en) * 2010-07-13 2012-02-02 Nec Access Technica Ltd Network multifunction machine, user terminal, network multifunction machine system, and encryption method for the same
JP2014134865A (en) * 2013-01-08 2014-07-24 Kddi Corp Transmission information analysis device, method and program
GB2577494A (en) * 2018-09-25 2020-04-01 Univ Warwick Feature(s) generation

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003085537A1 (en) * 2002-04-04 2003-10-16 Seung-Kee Mo Terminal for controlling use of a computer
KR100949420B1 (en) 2002-10-31 2010-03-24 파나소닉 주식회사 Communication device, communication system, and algorithm selection method
JP2012023485A (en) * 2010-07-13 2012-02-02 Nec Access Technica Ltd Network multifunction machine, user terminal, network multifunction machine system, and encryption method for the same
JP2014134865A (en) * 2013-01-08 2014-07-24 Kddi Corp Transmission information analysis device, method and program
GB2577494A (en) * 2018-09-25 2020-04-01 Univ Warwick Feature(s) generation

Also Published As

Publication number Publication date
JP4244495B2 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
JP3757866B2 (en) Internet facsimile machine
KR100298839B1 (en) Communication terminal device
JP3672437B2 (en) Network facsimile machine
US7072062B2 (en) Server device and communication method
JP4244495B2 (en) Communication terminal device and program recording medium
JP2006041845A (en) Image processing apparatus
KR19980086902A (en) Communication terminal device with e-mail function
JPH10200519A (en) Communication terminal device
JP3082675B2 (en) Communication terminal device
JPH1041973A (en) Communication terminal equipment
JP3622046B2 (en) Communication terminal device and program recording medium
JPH10126600A (en) Communication terminal equipment
JPH1070528A (en) Confidential communication method
JP3586979B2 (en) Communication terminal device
US7196824B2 (en) Confidential facsimile transmission and receipt notification
JP2002300411A (en) Facsimile communication method and facsimile
JPH11215383A (en) Facsimile equipment provided with electronic mail function, and recording medium
JP3846431B2 (en) Remote diagnostic system, diagnostic device, and communication device
JPH1146278A (en) Communication terminal equipment with electronic mail function and recording medium readable by the equipment
JP2006080965A (en) Facsimile device
JP3747814B2 (en) Facsimile machine
JPH1117874A (en) Communication terminal equipment provided with electronic mail function
JP2002281231A (en) Internet facsimile apparatus
JPH10320320A (en) Communication terminal having electronic mail receiving function
JP2003032427A (en) Communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081229

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140116

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees