JP2832448B2 - Secret communication control device - Google Patents

Secret communication control device

Info

Publication number
JP2832448B2
JP2832448B2 JP1077773A JP7777389A JP2832448B2 JP 2832448 B2 JP2832448 B2 JP 2832448B2 JP 1077773 A JP1077773 A JP 1077773A JP 7777389 A JP7777389 A JP 7777389A JP 2832448 B2 JP2832448 B2 JP 2832448B2
Authority
JP
Japan
Prior art keywords
key
information
signal
circuit
facsimile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1077773A
Other languages
Japanese (ja)
Other versions
JPH02256344A (en
Inventor
英治 加藤
好廣 成瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisin Corp
Original Assignee
Aisin Seiki Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisin Seiki Co Ltd filed Critical Aisin Seiki Co Ltd
Priority to JP1077773A priority Critical patent/JP2832448B2/en
Publication of JPH02256344A publication Critical patent/JPH02256344A/en
Application granted granted Critical
Publication of JP2832448B2 publication Critical patent/JP2832448B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Description

【発明の詳細な説明】 [発明の目的] [産業上の利用分野] 本発明は、例えば公衆通信回線を利用して画像情報を
伝送するファクシミリ装置などの通信装置において、秘
匿通信を行なうために利用される秘匿通信制御装置に関
する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] [Industrial Application Field] The present invention relates to a communication apparatus such as a facsimile apparatus for transmitting image information using a public communication line, for performing confidential communication. The present invention relates to a secret communication control device to be used.

[従来の技術] 通信情報の暗号化/復号化の手段としては、従来より
様々なものが提案されており、また、ファクシミリ装置
においては、例えば秘匿機能を備えるものとして、特開
昭59−221167号の技術が知られている。
[Prior Art] Various means for encrypting / decrypting communication information have been conventionally proposed. In a facsimile apparatus, for example, Japanese Patent Application Laid-Open No. 59-221167 discloses a facsimile apparatus having a concealment function. No. technology is known.

また、この種の秘匿通信を行なう場合、メッセージの
暗号化及び復号化(解読)のために鍵情報が利用される
が、この種の鍵については、特開昭60−62252号公報,
及び特開昭61−166240号公報の技術が知られている。
When performing this type of confidential communication, key information is used for encrypting and decrypting (decrypting) a message. For this type of key, Japanese Patent Application Laid-Open No. 60-62252,
And Japanese Patent Application Laid-Open No. 61-166240 are known.

[発明が解決しようとする課題] 従来より、秘匿通信における鍵情報は、装置に対して
着脱自在なICカードなどに保存されている。従って、鍵
情報の一致するICカードを所持するオペレータ同志の間
でなければ、受信側において送信されたメッセージを解
読することはできない。
[Problems to be Solved by the Invention] Conventionally, key information in confidential communication has been stored in an IC card or the like that is removable from an apparatus. Therefore, the transmitted message cannot be decrypted on the receiving side unless between the operators possessing the IC cards with the same key information.

ところで、情報の機密の度合いは、その情報の種類に
応じて様々である。例えば、特定の個人のみに情報の開
示が許される情報もあれば、特定のグループ内のみで情
報の開示が許される情報もある。従って、特定の個人同
志の間と、グループ内の人同志の間の両方で秘匿通信を
行なうためには、それぞれ個人用の通信に割り当てられ
た第1の鍵が記憶されたカードと、グループ内の通信に
割り当てられた第2の鍵が記憶されたカードの2つを所
持し、その時の情報の機密度に応じて、オペレータはカ
ードを使い分ける必要がある。
By the way, the degree of confidentiality of information varies depending on the type of the information. For example, some information may be disclosed only to a specific individual, and some information may be disclosed only to a specific group. Therefore, in order to perform confidential communication both between a specific individual and between individuals in a group, a card storing a first key assigned to each personal communication and a card in the group It is necessary for an operator to use two cards in accordance with the confidentiality of information at that time, possessing two of the cards in which the second key assigned to the communication is stored.

しかし、常に2つのカードを所持するのは非常に煩わ
しい。また、比較的機密度の低いグループ内の秘匿通信
を行なう場合であっても、必ずカードが必要であり、カ
ードの選択操作も必要であるので通信の操作が煩わし
い。
However, it is very troublesome to always have two cards. Further, even in the case of performing confidential communication in a group with relatively low secrecy, a communication operation is troublesome because a card is always required and a card selecting operation is also required.

本発明は、通信により伝送する情報の機密度に応じた
鍵の使い分けを可能にするとともに、秘匿通信に伴なう
オペレータの煩わしさを軽減することを課題とする。
An object of the present invention is to make it possible to use keys in accordance with the confidentiality of information to be transmitted by communication and to reduce the troublesomeness of an operator involved in confidential communication.

[発明の構成] [課題を解決するための手段] 上記課題を解決するため、本発明においては、特定の
鍵情報に基づいて、送信するメッセージ情報を暗号化
し、受信する暗号化メッセージ情報を解読する秘匿通信
制御装置において:第1の鍵情報が保持された第1の鍵
手段;装置本体に前記第1の鍵手段を脱着自在に支持す
る支持手段;装置本体の内部に固定配置され、前記第1
の鍵情報とは異なる第2の鍵情報が保持された第2の鍵
手段;及び前記第1の鍵手段の装置本体への装着の有無
を識別し、それが装着されている時には第1の鍵手段に
保持された第1の鍵情報に基づいてメッセージの暗号化
及び解読を行ない、未装着の時には第2の鍵手段に保持
された第2の鍵情報に基づいてメッセージの暗号化及び
解読を行なう、電子制御手段;を設ける。
[Configuration of the Invention] [Means for Solving the Problems] In order to solve the above problems, in the present invention, message information to be transmitted is encrypted based on specific key information, and encrypted message information to be received is decrypted. A secure communication control device: first key means holding first key information; supporting means for detachably supporting the first key means on the device body; fixedly arranged inside the device body; First
A second key unit holding second key information different from the key information of the first key unit; and identifying whether or not the first key unit is attached to the apparatus main body. The message is encrypted and decrypted based on the first key information stored in the key means, and when not mounted, the message is encrypted and decrypted based on the second key information stored in the second key means. Electronic control means;

[作用] 本発明によれば、秘匿通信で利用する鍵情報は、装置
本体に対して脱着自在な第1の鍵手段(例えばメモリカ
ード)に保持された第1の鍵情報と装置本体に内蔵され
た第2の鍵手段(例えばROM)に保持された第2の鍵情
報の2種類を利用することができる。勿論、第1の鍵手
段を複数用意すれば第1の鍵情報を複数種類利用するこ
ともできる。秘匿通信に実際に利用される鍵情報は、第
1の鍵手段が装置本体に装着されている時には第1の鍵
情報が自動的に選択され、第1の鍵手段が装着されてい
ない時には第2の鍵情報が自動的に選択される。
According to the present invention, the key information used in the confidential communication includes the first key information held in the first key means (for example, a memory card) detachable from the device main body and the key information stored in the device main body. It is possible to use two types of second key information stored in the obtained second key means (for example, ROM). Of course, if a plurality of first key means are prepared, a plurality of types of first key information can be used. As the key information actually used for the confidential communication, the first key information is automatically selected when the first key means is mounted on the apparatus main body, and the first key information is selected when the first key means is not mounted. 2 is automatically selected.

第2の鍵手段は、装置本体に内蔵されており、その装
置に予め割り当てられた固定鍵を保持している。
The second key means is built in the apparatus main body, and holds a fixed key assigned to the apparatus in advance.

一般に、情報の機密度は、個人単位もしくは小人数グ
ループのレベルで開示が許されるものと、比較的多人数
のグループ内で開示が許されるものとの2種類に分ける
ことができる。後者については、例えば事業部門毎,フ
ロア毎,研究室毎等々のグループが考えられる。従って
後者の場合、そのグループ以外の人間が、そのグループ
に割り当てられた通信装置(例えばファクシミリ)の存
在する場所に侵入してそれを操作する、という行為は非
常に難しく、鍵情報を秘匿装置に内蔵しておいてもその
鍵情報が第三者に漏洩する恐れは小さい。また、通信回
線上に現われるメッセージなどの情報は暗号化されるの
で、通信回線上からの情報の漏洩の恐れもない。
In general, information confidentiality can be classified into two types, one that allows disclosure at the level of an individual unit or a small group, and one that allows disclosure within a relatively large number of groups. As for the latter, for example, groups such as business units, floors, and laboratories can be considered. Therefore, in the latter case, it is very difficult for a person other than the group to enter the location where the communication device (for example, facsimile) assigned to the group exists and operate the device, and the key information is transmitted to the secret device. Even if it is stored, the risk that the key information is leaked to a third party is small. Further, since information such as a message appearing on the communication line is encrypted, there is no risk of information leakage from the communication line.

つまり、本発明においては、機密度の高い秘匿通信を
行なう場合には、各個人等が所持する第1の鍵手段(例
えばメモリカード)を利用することによって、それを所
持しない第三者に情報が漏れるのを防止することができ
る。また、グループ内では情報の開示が許される機密度
の比較的低い情報の場合には、第1の鍵手段を装置本体
から外した状態で通信を行なえば、自動的に第2の鍵情
報が選択されて、その装置に予め割り当てられたグルー
プ内に限定した秘匿通信が行なわれる。従って、グルー
プ内の秘匿通信を行なう場合には、カードのような鍵を
個人が所持する必要がないし、鍵の切換えのためのスイ
ッチ操作も必要ない。しかも、情報の機密度に応じて第
1の鍵手段を利用すれば、個人単位でオペレータの限定
された、機密度の高い秘匿通信を行なうこともできる。
In other words, according to the present invention, when performing highly confidential communication, the first key means (for example, a memory card) possessed by each individual or the like is used to inform a third party who does not possess the information. Can be prevented from leaking. Further, in the case of information having relatively low confidentiality in which disclosure of information is permitted within the group, if communication is performed with the first key means removed from the apparatus main body, the second key information is automatically obtained. When selected, confidential communication limited to a group previously assigned to the device is performed. Therefore, when performing confidential communication within a group, there is no need for an individual to possess a key such as a card, and there is no need to perform a switch operation for switching keys. Moreover, if the first key unit is used in accordance with the confidentiality of information, it is possible to perform highly confidential confidential communication in which an operator is limited on an individual basis.

本発明の他の目的及び特徴は、以下の、図面を参照し
た実施例説明により明らかになろう。
Other objects and features of the present invention will become apparent from the following description of embodiments with reference to the drawings.

[実施例] 第1図に、実施例の秘匿装置を使用してファクシミリ
通信を行なう場合の、通信系全体の構成を示す。
[Embodiment] Fig. 1 shows the configuration of the entire communication system when facsimile communication is performed using the concealing device of the embodiment.

第1図を参照すると、互いに通信を行なうファクシミ
リ装置(FAX)は、交換機と接続される公衆電話回線に
接続されており、該電話回線に接続された各々のファク
シミリと交換機との間に、それぞれ、秘匿装置が介挿さ
れている。ここに示した各々のファクシミリは、一般に
市販されている、CCITTに規定されるG3のモードを備え
る装置であり、改造などは一切行なっていない。つま
り、実施例の秘匿装置を電話回線上に介挿するだけで、
既存のファクシミリ装置を用いて秘匿通信を行なうこと
ができる。
Referring to FIG. 1, facsimile apparatuses (FAX) for communicating with each other are connected to a public telephone line connected to an exchange, and each of the facsimile machines connected to the telephone line is connected to the exchange. , A concealment device is inserted. Each of the facsimile devices shown here is a commercially available device having a G3 mode defined by CCITT, and has not been modified at all. In other words, only by inserting the concealment device of the embodiment on the telephone line,
Secret communication can be performed using an existing facsimile machine.

第2図に、送信側と受信側にそれぞれ設けられる秘匿
装置の構成の概要を示す。第2図を参照すると、送信側
と受信側の秘匿装置は同一の構成になっている。即ち、
各の秘匿装置は、2つのモデム(変復調装置),制御装
置(CPU),並びに信号のバイパス,暗号化及び復号化
の機能を有するユニットを備えている。
FIG. 2 shows an outline of the configuration of the concealment device provided on each of the transmission side and the reception side. Referring to FIG. 2, the concealment devices on the transmission side and the reception side have the same configuration. That is,
Each concealment device includes two modems (modulation / demodulation devices), a control device (CPU), and a unit having functions of signal bypass, encryption, and decryption.

秘匿通信を行なう場合、送信側においては、ファクシ
ミリが回線上に送出した画像情報をモデムを介して入力
し、それを暗号化した情報を別のモデムを介して回線上
に送り出す。受信側においては、回線上に現われる暗号
化情報をモデムを介して入力し、それを復号化して送信
された画像情報を再生し、再生した情報を別のモデムを
介してファクシミリに接続された側の回線上に送り出
す。従って、各々のファクシミリは普通の動作を行なう
だけであるが、2つの秘匿装置の間の回線上では、信号
は暗号化されており、秘匿通信が行なわれることにな
る。
When performing confidential communication, on the transmission side, the image information transmitted by the facsimile to the line is input via a modem, and the encrypted information is transmitted to the line via another modem. On the receiving side, the encrypted information appearing on the line is input via a modem, decrypted to reproduce the transmitted image information, and the reproduced information is connected to the facsimile via another modem. On the line. Therefore, each facsimile performs only a normal operation, but the signal is encrypted on the line between the two concealment devices, and confidential communication is performed.

第13図に、第1図に示す1つの秘匿装置の外観を示
す。第13図を参照すると、この秘匿装置50の上面には、
1,2,3,4,5,6,7,8,9,0,♯及び*の各キーを備えるテンキ
ーSTと、モードスイッチSA,SB,SC,SD,SE,数字表示器DP
1,及び表示器DP2が備わっている。なおモードスイッチS
A〜SEの各々には、表示用のランプ(発光ダイオード)
が内蔵されている。また装置前面には、スイッチSCH,ブ
ザーBZ,及び2つの差込口J1,J2が備わっている。J1は公
衆電話回線に接続され、J2はファクシミリと接続され
る。装置の側面には、コネクタ51が設けられている。こ
のコネクタ51に対してメモリカード130が着脱自在にな
っている。
FIG. 13 shows the appearance of one concealment device shown in FIG. Referring to FIG. 13, on the upper surface of the security device 50,
Numeric keypad ST having 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, ♯ and * keys, mode switches SA, SB, SC, SD, SE, and numeric display DP
1, and indicator DP2. Mode switch S
Each of A to SE has a display lamp (light emitting diode)
Is built-in. In addition, a switch SCH, a buzzer BZ, and two insertion ports J1 and J2 are provided on the front surface of the apparatus. J1 is connected to a public telephone line, and J2 is connected to a facsimile. A connector 51 is provided on a side surface of the device. The memory card 130 is detachable from the connector 51.

次に、第3図に示される秘匿装置の構成について説明
する。差込口J1を介して交換機と接続される公衆電話回
線LN1,LN2と、自局ファクシミリと接続される回線LF1,L
F2との間には、リレーRY2が介挿されている。ファクシ
ミリ側の回線LF1,LF2は、リレーRY2の共通接点に接続さ
れ、RY2の一方の接点に電話回線LN1,LN2が接続されてい
る。また、リレーRY2の他方の接点には、秘匿装置内部
の線路LiBが接続されている。この例では、リレーRY2が
オフの時に回線LN1,LN2と回線LF1,LF2とが接続され、RY
2がオンの時に回線LF1,LF2と線路LiBとが接続される。
Next, the configuration of the security device shown in FIG. 3 will be described. Public telephone lines LN1 and LN2 connected to the exchange via the outlet J1, and lines LF1 and L connected to the local office facsimile
A relay RY2 is interposed between F2 and F2. Lines LF1 and LF2 on the facsimile side are connected to a common contact of relay RY2, and telephone lines LN1 and LN2 are connected to one contact of RY2. Further, a line LiB inside the concealment device is connected to the other contact of the relay RY2. In this example, when the relay RY2 is off, the lines LN1 and LN2 are connected to the lines LF1 and LF2, and RY
When 2 is on, the lines LF1 and LF2 are connected to the line LiB.

更に、電話回線LN1,LN2はリレーRY1のノーマリオープ
ン接点を介して、秘匿装置内部の線路LiAと接続されて
いる。また、電話回線LN1,LN2には、極性反転検出回路2
10及び呼び出し検出回路220が接続されており、秘匿装
置内部の線路LiBには電流供給回路230が接続されてい
る。
Further, the telephone lines LN1 and LN2 are connected to the line LiA inside the concealment device via the normally open contact of the relay RY1. The telephone lines LN1 and LN2 have a polarity reversal detection circuit 2
10 and the call detection circuit 220 are connected, and a current supply circuit 230 is connected to the line LiB inside the security device.

秘匿装置のその他の構成要素としては、マイクロコン
ピュータ(CPU)100,ROM110,RAM120,メモリカード130,R
OM(内蔵鍵)130B,電源140,乱数発生回路150,入出力イ
ンターフェース(I/O)180,モデム300,400,バッファ回
路500,暗号化/復号化処理回路600が備わっている。
Other components of the security device include a microcomputer (CPU) 100, ROM 110, RAM 120, memory card 130, R
An OM (built-in key) 130B, power supply 140, random number generation circuit 150, input / output interface (I / O) 180, modems 300 and 400, buffer circuit 500, and encryption / decryption processing circuit 600 are provided.

2つのモデム300,400は、各々、CCITTのV27ter即ちG3
規格に準拠した通信機能を備えている。
The two modems 300 and 400 are each CCITT V27ter or G3
It has a communication function that complies with the standard.

マイクロコンピュータ100のデータバスは、バッファ5
00を介してモデム300のデータバスDBM1とモデム400のデ
ータバスDBM2に接続されている。従って、マイクロコン
ピュータ100は、モデム300を介して自局側のファクシミ
リと交信したり、モデム400を介して相手側のファクシ
ミリと交信することができる。また、内部のデータバス
(2)によって、バッファ500と暗号化/復号化処理回
路600とが接続されている。バッファ回路500を制御する
ことによって、データバス(2)は、モデム300のデー
タバスDBM1、又はモデム400のデータバスDBM2と接続で
きる。
The data bus of microcomputer 100 has buffer 5
It is connected to the data bus DBM1 of the modem 300 and the data bus DBM2 of the modem 400 via 00. Therefore, the microcomputer 100 can communicate with the facsimile of the local station via the modem 300 and can communicate with the facsimile of the other party via the modem 400. The buffer 500 and the encryption / decryption processing circuit 600 are connected by the internal data bus (2). By controlling the buffer circuit 500, the data bus (2) can be connected to the data bus DBM1 of the modem 300 or the data bus DBM2 of the modem 400.

従って、例えば自局側のファクシミリが送信を行なう
場合、暗号化すべき画像情報は線路LiBからモデム300に
入力されて復調され、データバスDBM1からバッファ500
を通して、マイクロコンピュータ100のデータバスに現
われ、暗号化/復号化処理回路600のXグループの端子
に印加される。回路600は、Xグループの端子に印加さ
れたデータを暗号化し、Yグループの端子を介してデー
タバス(2)に出力する。この暗号化されたデータは、
バッファ500を通ってデータバスDBM2に出力される。そ
して、モデム400によって変調され、線路LiAから電話回
線LN1,LN2に送り出される。
Therefore, for example, when a facsimile on the local station side performs transmission, image information to be encrypted is input to the modem 300 from the line LiB and demodulated, and is transmitted from the data bus DBM1 to the buffer 500.
And appears on the data bus of the microcomputer 100, and is applied to the terminals of the X group of the encryption / decryption processing circuit 600. The circuit 600 encrypts data applied to the terminals of the X group and outputs the data to the data bus (2) via the terminals of the Y group. This encrypted data is
The data is output to the data bus DBM2 through the buffer 500. Then, it is modulated by the modem 400 and sent out from the line LiA to the telephone lines LN1 and LN2.

逆に、自局側のファクシミリが受信を行なう場合、復
号化すべき暗号化された画像情報は、線路LiAからモデ
ム400に入力されて復調され、データバスDBM2からバッ
ファ500を通って、データバス(2)に現われ、暗号化
/復号化処理回路600のYグループの端子に印加され
る。回路600は、その情報を復号化、即ち解読し、解読
した情報をXグループの端子に出力する。この情報は、
マイクロコンピュータ100のデータバスを通り、バッフ
ァ500を通って、データバスDBM1を通りモデム300に印加
される。モデム300は、その情報を変調し、線路LiBを介
して、自局側のファクシミリの回線LF1,LF2に送り出
す。
Conversely, when the facsimile of the local station performs reception, the encrypted image information to be decrypted is input to the modem 400 from the line LiA, demodulated, and transmitted from the data bus DBM2 through the buffer 500 to the data bus ( Appears in 2) and is applied to terminals of the Y group of the encryption / decryption processing circuit 600. The circuit 600 decodes or decrypts the information and outputs the decrypted information to the terminals of group X. This information
The data is applied to the modem 300 through the data bus of the microcomputer 100, through the buffer 500, and through the data bus DBM1. The modem 300 modulates the information and sends it out to the local station's facsimile lines LF1 and LF2 via the line LiB.

メモリカード130とROM130Bは、各々、秘匿通信におけ
るある種の鍵として利用されるものであり、互いに異な
る情報を鍵として保持している。後述するように、この
実施例では、メモリカード130を秘匿装置のコネクタ51
に装着した状態では、メモリカード130に記憶させてあ
る情報が自動的に通信の鍵として選択され、メモリカー
ド130を装着しない状態では、装置に内蔵したROM130Bに
記憶させてある情報が通信の鍵として自動的に選択され
る。送信側と受信側の両方の秘匿装置における鍵が一致
する場合にのみ、正常なメッセージを受信側で再現する
ことができる。
The memory card 130 and the ROM 130B are each used as a kind of key in confidential communication, and hold mutually different information as keys. As described later, in this embodiment, the memory card 130 is connected to the connector 51 of the secret device.
When the memory card 130 is inserted into the device, the information stored in the memory card 130 is automatically selected as a communication key. When the memory card 130 is not inserted, the information stored in the ROM 130B built in the device is used as the communication key. Is automatically selected as A normal message can be reproduced on the receiving side only when the keys in the concealing devices on both the transmitting side and the receiving side match.

続いて、各回路の構成を更に詳細に説明する。第3図
の各回路の詳細を、第5a図,第5b図,第5c図,第5d図,
第6a図,第6b図,第7a図,第7b図,第8図及び第9図に
示す。
Subsequently, the configuration of each circuit will be described in more detail. Details of each circuit in FIG. 3 are shown in FIGS. 5a, 5b, 5c, 5d,
6a, 6b, 7a, 7b, 8 and 9 are shown.

まず、第5a図を参照して説明する。この回路には、マ
イクロコンピュータ100とその周辺回路要素が備わって
いる。ここで用いているマイクロコンピュータ100は、H
D63B03Rである。ラッチLT1は、マイクロコンピュータ10
0のデータバスの信号として重畳された下位8ビットの
アドレス情報(A7−A0)を抽出するアドレスラッチとし
て機能する。アドレスバスには、マイクロコンピュータ
100が直接出力する上位の8ビット(AD15−AD8)アドレ
スラッチLT1の出力する下位8ビット(AD7−AD0)との1
6ビットの信号が現われる。
First, a description will be given with reference to FIG. 5a. This circuit includes a microcomputer 100 and its peripheral circuit elements. The microcomputer 100 used here is H
D63B03R. Latch LT1 microcomputer 10
It functions as an address latch that extracts the lower 8 bits of address information (A7-A0) superimposed as a data bus signal of 0. The address bus contains a microcomputer
The upper 8 bits (AD15-AD8) directly output by 100 and the lower 8 bits (AD7-AD0) output by address latch LT1
A 6-bit signal appears.

マイクロコンピュータ100に接続された各種周辺回路
の各々の選択する各種チップセレクト信号は、デコーダ
DE2と各種論理ゲート(G5,G6,G7,G8,G9)で構成される
アドレスデコーダによって生成される。つまり、周辺回
路の各々に予め割り当てられたアドレスがアドレスバス
に現われると、それに対応するチップセレクト信号がデ
コードされ、その信号がアクティブになる。
Various chip select signals selected by various peripheral circuits connected to the microcomputer 100 are supplied to a decoder.
It is generated by an address decoder composed of DE2 and various logic gates (G5, G6, G7, G8, G9). That is, when an address previously assigned to each of the peripheral circuits appears on the address bus, the corresponding chip select signal is decoded and the signal becomes active.

第5b図には、ROM110,RAM120及びメモリカード130が示
されている。これらの回路は、アドレスバス,データバ
ス及びコントロールバスを介して、マイクロコンピュー
タ100と接続されている。DE1はデコーダである。
FIG. 5b shows the ROM 110, the RAM 120, and the memory card 130. These circuits are connected to the microcomputer 100 via an address bus, a data bus, and a control bus. DE1 is a decoder.

第5c図には、入出力インターフェース180が示されて
いる。この回路には、マイクロコンピュータ100のアド
レスバス,データバス及びコントロールバスと接続され
た集積回路181と、そのポートに接続されたスイッチSW1
−SW6,発光ダイオードLED1−LED7,ブザーBZ,テンキーST
及び表示器DP1が接続されている。なおスイッチSW1〜SW
6は、第13図のスイッチSA,SB,SC,SD,SE及びSCHと対応し
ている。
FIG. 5c shows the input / output interface 180. This circuit includes an integrated circuit 181 connected to an address bus, a data bus, and a control bus of the microcomputer 100, and a switch SW1 connected to its port.
−SW6, light emitting diode LED1−LED7, buzzer BZ, numeric keypad ST
And the display DP1 are connected. Switches SW1 to SW
6 corresponds to the switches SA, SB, SC, SD, SE and SCH in FIG.

第5d図には、電源回路140と、乱数発生回路150が示さ
れている。電源回路140は、商用交流電源(AC100V)の
電力を直流の各種電圧に変換する機能を備えており、こ
れ自体には格別新しい構成は備わっていない。
FIG. 5d shows a power supply circuit 140 and a random number generation circuit 150. The power supply circuit 140 has a function of converting the power of the commercial AC power supply (AC100V) into various DC voltages, and does not have a particularly new configuration.

一方、乱数発生回路150は、アナログ電圧比較回路を
構成している。2つの比較入力端子の一方の電圧は安定
化されており、他方の入力端子には、電源回路140の出
力する脈流電圧が印加される。この脈流電圧は、交流
(50Hz)波形を全波整流したものを平滑化したものであ
り、その電圧は、常時微妙に変化しており、しかも電源
ラインに混入した様々なノイズを含んでいる。アナログ
電圧比較回路のしきい値レベルは、脈流信号のレベルが
変化する範囲の中間的なレベルに設定してある。
On the other hand, the random number generation circuit 150 forms an analog voltage comparison circuit. The voltage of one of the two comparison input terminals is stabilized, and the pulsating voltage output from the power supply circuit 140 is applied to the other input terminal. This pulsating voltage is obtained by smoothing a full-wave rectified AC (50 Hz) waveform, and the voltage constantly changes slightly and contains various noises mixed in the power supply line. . The threshold level of the analog voltage comparison circuit is set to an intermediate level in a range where the level of the pulsating signal changes.

このため、該比較回路の出力端子には、周期性の小さ
いパルス信号RMDが現われる。この信号RMDを順次サンプ
リングすることにより、サンプリングの周期にもよる
が、ほぼランダムな乱数データが得られる。このように
して生成される乱数データは、この実施例では、秘匿通
信を行なう際の鍵コードとして利用される。
Therefore, a pulse signal RMD having a small periodicity appears at the output terminal of the comparison circuit. By sampling the signal RMD sequentially, random random data can be obtained, depending on the sampling period. In this embodiment, the random number data generated in this manner is used as a key code for performing confidential communication.

次に、第6a図を参照する。この回路には、極性反転検
出回路210,呼び出し検出回路220及びリレーRY1,RY2が示
されている。リレーRY1及びRY2は、それぞれ、マイクロ
コンピュータ100の出力する信号NCU−RL1およびNCU−RL
2によってオン/オフ制御される。
Next, refer to FIG. 6a. This circuit includes a polarity inversion detection circuit 210, a call detection circuit 220, and relays RY1 and RY2. Relays RY1 and RY2 are connected to signals NCU-RL1 and NCU-RL output from microcomputer 100, respectively.
On / off control by 2

極性反転検出回路210は、電話回線LN1,LN2を流れる電
流の有無と電流の方向の識別を行なう。線路LN1の電流
を検出するために、それぞれ、発光ダイオードとフォト
トランジスタとで構成されるフォトカップラPC1及びPC2
が備わっている。各フォトカップラの発光ダイオードは
互いに逆極性で線路LN1上に介在されているので、一方
の向きで電流が流れるとPC1がオンしてPC2がオフし、他
方の向きで電流が流れるとPC1がオフしてPC2がオンす
る。電流が流れない時は2つのフォトカップラPC1,PC2
は共にオフになる。
The polarity reversal detection circuit 210 determines the presence or absence of a current flowing through the telephone lines LN1 and LN2 and identifies the direction of the current. In order to detect the current of the line LN1, photocouplers PC1 and PC2 each composed of a light emitting diode and a phototransistor are provided.
Is provided. Since the light emitting diodes of each photocoupler are interposed on the line LN1 with opposite polarities, when a current flows in one direction, PC1 turns on and PC2 turns off, and when a current flows in the other direction, PC1 turns off. And PC2 turns on. When no current flows, two photocouplers PC1, PC2
Are both turned off.

電話回線においては、オンフック、即ち回線が開放さ
れると回線に電流が流れず、オフフックになると電流が
流れる。従って、この実施例では、いずれかの方向に電
流が流れていると、オフフック信号がアクティブになる
ように構成してある。2つの信号POL1及POL2は、電流の
向きに応じてオン/オフする。電話回線LN1,LN2上の電
圧の極性は、交換機によって反転されるので、その時の
回線の極性を調べるために、この機能を設けてある。こ
の機能は、回線LN1,LN2から自局側ファクシミリを切離
し、秘匿装置に接続した時に、ファクシミリ側の回線LF
1,LF2に供給する電圧の極性を、電話回線LN1,LN2と一致
させるために利用される。
In a telephone line, no current flows through the line when the line is on-hook, that is, when the line is opened, and a current flows when the line goes off-hook. Therefore, in this embodiment, the off-hook signal is activated when a current flows in any direction. The two signals POL1 and POL2 are turned on / off according to the direction of the current. Since the polarity of the voltage on the telephone lines LN1 and LN2 is inverted by the exchange, this function is provided to check the polarity of the line at that time. This function disconnects the local station facsimile from the lines LN1 and LN2 and connects it to the secret device.
1, used to match the polarity of the voltage supplied to LF2 with the telephone lines LN1 and LN2.

呼び出し検出回路220は、電話回線LN1,LN2上に現われ
る呼び出し信号を検出する機能を有する。呼び出し信号
は交流信号なので、この回路においては、コンデンサに
よって直流成分を遮断した信号を全波整流回路に通して
整流し、その整流出力に所定レベル以上の信号が現われ
る時に着呼信号がオンするように構成してある。
The call detection circuit 220 has a function of detecting a call signal appearing on the telephone lines LN1 and LN2. Since the call signal is an AC signal, in this circuit, the signal whose DC component is cut off by the capacitor is passed through a full-wave rectifier circuit to be rectified, and when a signal of a predetermined level or more appears on the rectified output, the incoming call signal is turned on. It is configured in.

第6b図には、電流供給回路230が示されている。この
回路は、自局側のファクシミリを電話回線LN1,LN2から
切離して、秘匿装着側の線路LiBに接続した時に、自局
側のファクシミリ装置の回線LF1,LF2に電圧を供給する
機能を有する。電圧の極性をその時の電話回線LN1,LN2
における極性と一致させるために、前述の極性反転検出
回路210が出力する極性信号POL1及びPOL2を利用してい
る。
FIG. 6b shows the current supply circuit 230. This circuit has a function of supplying a voltage to the lines LF1 and LF2 of the facsimile apparatus of the own station side when the facsimile of the own station side is disconnected from the telephone lines LN1 and LN2 and connected to the line LiB on the concealment mounting side. The polarity of the voltage is determined by the telephone line LN1, LN2 at that time.
The polarity signals POL1 and POL2 output from the polarity inversion detection circuit 210 described above are used in order to make the polarities coincide with each other.

従って、仮に既存のファクシミリ装置が、それの接続
された回線の電圧及び電流を監視して、その状態に応じ
た制御を行なっている場合でも、そのファクシミリの回
線の接続を、電話回線からこの秘匿装置に切換えること
によって何ら不具合が生じる恐れはない。なお、電話回
線LN1,LN2においては、通常は48Vの電圧が現われるが、
電流供給回路230は28Vの電圧を供給するようになってい
る。
Therefore, even if the existing facsimile apparatus monitors the voltage and current of the line to which it is connected and performs control according to the state, the connection of the facsimile line is kept secret from the telephone line. Switching to the device does not cause any problem. In addition, a voltage of 48 V normally appears on the telephone lines LN1 and LN2,
The current supply circuit 230 supplies a voltage of 28V.

第7a図には、モデム300が示されている。このモデム
の回路の大部分は、シングルチップの集積回路(R48PC
J)310で構成されている。この集積回路310は、CCITTの
V27terに準拠した機能を備えている。基本的には、集積
回路310の機能として、そのデータ端子(D7−D0)に印
加されるデジタル信号をシリアル信号に変換し変調を行
なってシリアル送信出力端子TXOUTに出力する機能と、
シリアル受信入力端子RXINに印加されるシリアル信号を
復調しパラレルデータに変換してデータ端子(D7−D0)
に出力する機能がある。
FIG. 7a shows the modem 300. Most of the circuitry of this modem is a single-chip integrated circuit (R48PC
J) 310. This integrated circuit 310 is a CCITT
It has a function conforming to V27ter. Basically, as a function of the integrated circuit 310, a function of converting a digital signal applied to its data terminal (D7-D0) into a serial signal, performing modulation, and outputting it to a serial transmission output terminal TXOUT,
Data signal (D7-D0) by demodulating the serial signal applied to serial reception input terminal RXIN and converting it to parallel data
There is a function to output.

集積回路310のシリアル送信出力端子TXOUTから出力さ
れる信号は、信号処理回路320を通り、トランス330を通
って線路LiBに出力される。また、線路LiBから入力され
る信号は、トランス330を通り信号処理回路320を通っ
て、集積回路310のシリアル受信信号入力端子RXINに印
加される。集積回路310のデータ端子(D7−D0)は、デ
ータバスDBM1に接続されている。
The signal output from the serial transmission output terminal TXOUT of the integrated circuit 310 passes through the signal processing circuit 320, passes through the transformer 330, and is output to the line LiB. The signal input from the line LiB passes through the transformer 330, passes through the signal processing circuit 320, and is applied to the serial reception signal input terminal RXIN of the integrated circuit 310. The data terminals (D7-D0) of the integrated circuit 310 are connected to the data bus DBM1.

第7b図には、モデム400が示されている。このモデム
の回路の大部分は、シングルチップの集積回路410で構
成されている。この集積回路410は上記集積回路310と同
一のものである。集積回路410のシリアル送信出力端子T
XOUTから出力される信号は、信号処理回路420を通り、
トランス430を通って線路LiAに出力される。また、線路
LiAに入力される信号は、トランス430を通り、信号処理
回路420を通って、集積回路410のシリアル受信入力端子
RXINに印加される。集積回路410のデータ端子(D7−D
0)は、データバスDBM2に接続されている。
FIG. 7b shows the modem 400. Most of the circuits of this modem are constituted by a single-chip integrated circuit 410. The integrated circuit 410 is the same as the integrated circuit 310. Serial transmission output terminal T of integrated circuit 410
The signal output from XOUT passes through the signal processing circuit 420,
Output to the line LiA through the transformer 430. Also, track
The signal input to the LiA passes through the transformer 430, passes through the signal processing circuit 420, and passes through the serial reception input terminal of the integrated circuit 410.
Applied to RXIN. Data terminal of integrated circuit 410 (D7-D
0) is connected to the data bus DBM2.

また、第7a図に示したモデム300が出力する割込要求
信号IRQ1と、第7b図に示したモデム400が出力する割込
要求信号IRQ2との論理和が、論理ゲートG15から出力さ
れ、それがマイクロコンピュータ100の割り込み要求入
力端子INTに印加される。
The logical sum of the interrupt request signal IRQ1 output by the modem 300 shown in FIG. 7a and the interrupt request signal IRQ2 output by the modem 400 shown in FIG. 7b is output from the logic gate G15. Is applied to the interrupt request input terminal INT of the microcomputer 100.

第8図に、バッファ回路500を示す。第8図を参照す
ると、この回路は、各々双方向スリーステートバスバッ
ファとして機能する。集積回路(74HC245)510,520及び
530で構成されている。集積回路510のAグループの端子
はモデム400のデータバスDBM2と接続され、集積回路520
のAグループの端子はモデム300のデータバスDBM1と接
続され、集積回路530のAグループの端子はマイクロコ
ンピュータ100のデータバスと接続されている。また、
集積回路510,520,530の各Bグループの端子は、内部デ
ータバス(2)に共通に接続されている。
FIG. 8 shows the buffer circuit 500. Referring to FIG. 8, each of these circuits functions as a bidirectional three-state bus buffer. Integrated circuits (74HC245) 510,520 and
530. A group A terminal of the integrated circuit 510 is connected to the data bus DBM2 of the modem 400,
The terminal of group A is connected to the data bus DBM1 of the modem 300, and the terminal of group A of the integrated circuit 530 is connected to the data bus of the microcomputer 100. Also,
The terminals of each B group of the integrated circuits 510, 520, 530 are commonly connected to the internal data bus (2).

従って、集積回路510と530を制御することにより、マ
イクロコンピュータ100のデータバス,内部データバス
(2),及びモデム400のデータバスDBM2との3者の間
で、いずれの方向にもデータを伝送することができ、ま
た集積回路520と530を制御することにより、マイクロコ
ンピュータ100のデータバス,内部データバス(2),
及びモデム300のデータバスDBM1との3者の間で、いず
れの方向にもデータを伝送することができる。
Therefore, by controlling the integrated circuits 510 and 530, data can be transmitted in any direction between the data bus of the microcomputer 100, the internal data bus (2), and the data bus DBM2 of the modem 400. By controlling the integrated circuits 520 and 530, the data bus of the microcomputer 100, the internal data bus (2),
And data bus DBM1 of modem 300, data can be transmitted in any direction.

第9図には、暗号化/復号化処理回路600の具体的な
構成が示されている。第9図を参照すると、この回路は
大きく分けて、鍵コード保持回路610,暗号化回路620及
び復号化回路630で構成されている。
FIG. 9 shows a specific configuration of the encryption / decryption processing circuit 600. Referring to FIG. 9, this circuit is roughly divided into a key code holding circuit 610, an encryption circuit 620, and a decryption circuit 630.

まず、鍵コード保持回路610を説明する。この回路
は、PROM(プログラマブルROM)611と2つのラッチ612,
613で構成されている。PROM611のアドレス端子(A0〜A
7)に、マイクロコンピュータ100から、マスタ鍵の情報
が印加される。PROM611には、各々のアドレスに互いに
異なる鍵コードが予めストアしてあり、アドレス情報を
与えることにより、そのアドレスに存在する8ビットの
鍵コードを、データ端子(D0〜D7)に出力する。
First, the key code holding circuit 610 will be described. This circuit comprises a PROM (programmable ROM) 611 and two latches 612,
It consists of 613. Address terminals of PROM611 (A0 to A
7), the information of the master key is applied from the microcomputer 100. In the PROM 611, different key codes are stored in advance at each address, and by giving address information, an 8-bit key code existing at the address is output to the data terminals (D0 to D7).

ラッチ制御信号KLT1及びKLT2を制御することにより、
PROM611が出力する情報を、それぞれ、ラッチ612及び61
3に保持することができる。ラッチ制御信号KLT1を出力
する時とKLT2を出力する時とで、PROM611に与えるマス
タ鍵を変えることにより、ラッチ612に保持されるデー
タとラッチ613に保持されるデータとが異なる値にな
る。ラッチ612に保持された8ビットデータは、鍵コー
ドKAとして、ラッチ613に保持された8ビットデータは
鍵コードKBとして、それぞれ、暗号化回路620及び復号
化回路630に印加される。
By controlling the latch control signals KLT1 and KLT2,
The information output by PROM 611 is stored in latches 612 and 61, respectively.
3 can be held. By changing the master key given to the PROM 611 between when the latch control signal KLT1 is output and when the KLT2 is output, the data held in the latch 612 and the data held in the latch 613 have different values. The 8-bit data held in the latch 612 is applied as a key code KA, and the 8-bit data held in the latch 613 is applied as a key code KB to the encryption circuit 620 and the decryption circuit 630, respectively.

次に暗号化回路620を説明する。この回路は、4ビッ
ト全加算器621,622,排他的論理和(イクスクル−シブオ
ア)回路623,624,及びスリーステート出力のバッファ62
5で構成されている。全加算器621のAグループの入力端
子には、データバスを介して、暗号化すべき情報Xの下
位4ビットの情報(X0−X3)が印加され、Bグループの
入力端子には、鍵コードKAの下位4ビット(K0−K3)が
印加される。また、全加算器622のAグループの入力端
子には、データバスを介して、暗号化すべき情報Xの上
位4ビット(X4−X7)が印加され、Bグループの入力端
子には、鍵コードKAの上位4ビット(K4−K7)が印加さ
れる。全加算器621のキャリー出力は、全加算器622の入
力端子に印加される。
Next, the encryption circuit 620 will be described. This circuit includes a 4-bit full adder 621,622, an exclusive OR (exclusive-or-OR) circuit 623,624, and a three-state output buffer 62.
Consists of five. Information (X0-X3) of the lower 4 bits of the information X to be encrypted is applied to the input terminal of group A of the full adder 621 via the data bus, and the key code KA is applied to the input terminal of group B. The lower 4 bits (K0-K3) are applied. The upper 4 bits (X4-X7) of the information X to be encrypted are applied to the input terminal of the group A of the full adder 622 via the data bus, and the key code KA is applied to the input terminal of the group B. The upper 4 bits (K4−K7) are applied. The carry output of full adder 621 is applied to the input terminal of full adder 622.

全加算器621及び622の各Eグループの出力端子は、そ
れぞれ、排他的論理和回路623及び624のAグループの入
力端子に印加される。また、排他的論理和回路623のB
グループの入力端子には鍵コードKBの下位4ビット(K8
−K11)が印加され、排他的論理和回路624のBグループ
の入力端子には鍵コードKBの上位4ビット(K12−K15)
が印加される。
The output terminal of each E group of the full adders 621 and 622 is applied to the input terminal of the A group of the exclusive OR circuits 623 and 624, respectively. Also, the exclusive OR circuit 623 B
The lower 4 bits (K8
−K11) is applied, and the upper 4 bits (K12−K15) of the key code KB are applied to the input terminal of the B group of the exclusive OR circuit 624.
Is applied.

排他的論理和回路623の出力端子Yから出力される4
ビットの信号及び624の出力端子Yから出力される4ビ
ットの信号は、バッファ625を通って、8ビットの暗号
化情報Yとして、内部データバス(2)に出力される。
4 output from the output terminal Y of the exclusive OR circuit 623
The bit signal and the 4-bit signal output from the output terminal Y of 624 pass through the buffer 625 and are output to the internal data bus (2) as 8-bit encrypted information Y.

次に復号化回路630を説明する。この回路は、4ビッ
ト全加算器633,634,排他的論理和回路631,632,スリース
テート出力のバッファ635及びインバータ群で構成され
ている。排他的倫理和回路631のAグループの入力端子
には、暗号化された情報Yの下位4ビット(Y0−Y3)
が、内部データバス(2)から印加され、Bグループの
入力端子には、鍵コードKBの下位4ビット(K8−K11)
が印加される。また、排他的論理和回路632のAグルー
プの入力端子には、暗号化された情報Yの上位4ビット
(Y4−Y7)が、内部データバス(2)から印加され、B
グループの入力端子には、鍵コードKBの上位4ビット
(K12−K15)が印加される。
Next, the decoding circuit 630 will be described. This circuit includes 4-bit full adders 633 and 634, exclusive OR circuits 631 and 632, a three-state output buffer 635, and an inverter group. The lower 4 bits (Y0-Y3) of the encrypted information Y are input to the input terminal of the group A of the exclusive ethics sum circuit 631.
Is applied from the internal data bus (2), and the lower 4 bits (K8-K11) of the key code KB are applied to the input terminal of group B.
Is applied. The upper 4 bits (Y4-Y7) of the encrypted information Y are applied to the input terminal of the group A of the exclusive OR circuit 632 from the internal data bus (2).
The upper 4 bits (K12-K15) of the key code KB are applied to the input terminals of the group.

排他的論理和回路631及び632の各Eグループの出力端
子から出力される信号は、それぞれ、全加算器633及び6
34のBグループの入力端子に印加される。全加算器633
のAグループの入力端子には、鍵コードKAの下位4ビッ
ト(K0−K3)を各々反転した信号が印加され、全加算器
634のAグループの入力端子には、鍵コードKAの上位4
ビット(K4−K7)を各々反転した信号が印加される。
The signals output from the output terminals of the respective E groups of the exclusive OR circuits 631 and 632 are supplied to the full adders 633 and 6 respectively.
It is applied to the input terminal of the 34 B group. Full adder 633
A signal obtained by inverting the lower 4 bits (K0-K3) of the key code KA is applied to the input terminal of the group A of FIG.
The 634 A group input terminals have the top 4 key codes KA.
Signals obtained by inverting the bits (K4-K7) are applied.

全加算器633が出力する4ビットの情報と全加算器634
が出力する4ビットの情報は、バッファ635を介して、
復号化された8ビットの情報Xとして、マイクロコンピ
ュータ100のデータバスに出力される。
4-bit information output by full adder 633 and full adder 634
Outputs the 4-bit information via the buffer 635,
The information is output to the data bus of the microcomputer 100 as the decoded 8-bit information X.

なお、上記暗号化回路620及び復号化回路630が行なう
暗号処理の方法は、基本的には従来より知られているも
のであるので、それに関する説明は不要であろう。な
お、第9図に示した暗号化/復号化処理回路600の処理
の内容を簡略化したものを第4図に示すので参照された
い。
Note that the method of the encryption process performed by the encryption circuit 620 and the decryption circuit 630 is basically known in the related art, and therefore a description thereof will not be necessary. FIG. 4 shows a simplified version of the processing of the encryption / decryption processing circuit 600 shown in FIG.

第10図に、この実施例で用いたメモリカード130の内
部構造を示す。第10図を参照すると、このメモリカード
には、読み書きメモリ(RAM),バッテリー,制御回路
及びコネクタ134が備わっており、コネクタ134によっ
て、秘匿装置の本体(コネクタ51)に対し着脱自在にな
っている。コネクタ134の各端子には、電源ライン(Vc
c),カードセット信号端子(CST),チップセレクト信
号端子(CS),書き込み制御出力(WPOUT),書込制御
入力(WE),出力許可入力(OE),アドレスバス(A0−
A12)及びデータバス(D0−D7)が割当てられている。R
AM131に、このメモリカード固有の(予め割当てられ
た)IDコードが書込まれている。この実施例では、メモ
リカード130に記憶させたIDコードとROM130Bに記憶させ
たIDコードのいずれかが選択的に使用される。その選択
は、メモリカード130の装置本体への装着の有無に応じ
て自動的に決定される。
FIG. 10 shows the internal structure of the memory card 130 used in this embodiment. Referring to FIG. 10, the memory card includes a read / write memory (RAM), a battery, a control circuit, and a connector 134. The connector 134 allows the memory card to be detachably attached to the main body (connector 51) of the concealment device. I have. Each terminal of the connector 134 has a power line (Vc
c), card set signal terminal (CST), chip select signal terminal (CS), write control output (WPOUT), write control input (WE), output enable input (OE), address bus (A0-
A12) and a data bus (D0-D7). R
An ID code (pre-assigned) unique to the memory card is written in AM131. In this embodiment, one of the ID code stored in the memory card 130 and the ID code stored in the ROM 130B is selectively used. The selection is automatically determined according to whether or not the memory card 130 is mounted on the apparatus main body.

次に、実際の通信動作について説明する。通信を行な
うファクシミリ装置の動作を、第11a図,第11b図,第11
c図,第11d図,第11e図,第11f図及び第11g図に示し、
秘匿装置の動作を第12a図,第12b図,第12c図,第12d
図,第12e図,第12f図,第12g図,第12h図,第12i図,
第12j図及び第12k図に示す。なお、ファクシミリ装置自
体の処理の内容は、従来の装置と同一であるので、その
部分については簡単に説明する。
Next, an actual communication operation will be described. 11a, 11b, 11
c, 11d, 11e, 11f and 11g,
12a, 12b, 12c, 12d show the operation of the security device.
Figure, Figure 12e, Figure 12f, Figure 12g, Figure 12h, Figure 12i,
This is shown in FIGS. 12j and 12k. Note that the processing of the facsimile apparatus itself is the same as that of the conventional apparatus, and therefore, its portion will be briefly described.

以下、各図を参照して処理の内容を説明するが、その
説明においては、第1図に示されるように、通信系が構
成されているものとする。また、以下の説明において
は、通信処理で伝送する信号の記号(括弧内に示す)に
は、CCITTの勧告によって定められた略号を用いてあ
る。更に、ファクシミリは発呼側も被呼側も自動モード
で動作するものとして説明する。
Hereinafter, the contents of the processing will be described with reference to the drawings. In the description, it is assumed that a communication system is configured as shown in FIG. In the following description, the symbols (indicated in parentheses) of the signals transmitted in the communication processing use the abbreviations defined by the CCITT recommendation. Further, the facsimile is described assuming that both the calling side and the called side operate in the automatic mode.

発呼側のファクシミリでは、フックをオフし(受話器
を上げる動作に相当する)、交換機からのダイアルトー
ンを検出すると、相手局の番号をダイアルする(第11a
図参照)。
In the calling facsimile, the hook is turned off (corresponding to the operation of lifting the handset), and upon detecting a dial tone from the exchange, the number of the partner station is dialed (No. 11a).
See figure).

被呼側では、交換機からの呼び出し音(リング音)を
検出すると、フックをオフし、続いてそれがファクシミ
リであることを示す被呼局識別信号(CED)を回線に送
出する。発呼側では、この信号(CED)を検出するま
で、発呼側がファクシミリであることを示す発呼トーン
(CNG)を回線に送出し続ける。
When the called side detects a ringing tone (ring tone) from the exchange, the hook is turned off, and then a called station identification signal (CED) indicating that it is a facsimile is transmitted to the line. The calling side continues to transmit a calling tone (CNG) indicating that the calling side is a facsimile to the line until this signal (CED) is detected.

発呼側では、信号(CED)を検出後、ファクシミリの
通信モードに入る。被呼側では、信号(CED)を送出
後、被呼装置がCCITTの標準能力を有することを示す。
デジタル識別信号(DIS)を送出する。つまり、信号(D
IS)によって被呼側のファクシミリがどのモードの(G
1,G2,G3等)通信能力があるかを発呼側に知らせる。
After detecting the signal (CED), the calling side enters a facsimile communication mode. After sending the signal (CED), the called party indicates that the called device has the standard capability of CCITT.
Transmits a digital identification signal (DIS). That is, the signal (D
IS) determines which mode (G
1, G2, G3, etc.) Inform the calling side whether communication capability exists.

発呼側では、被呼側から送信されたデジタル識別信号
(DIS)の内容から、自局ファクシミリの通信能力と合
うかどうかをチェックし、双方の通信能力に合った通信
モードを決定し、DIC信号に応答するデジタル命令信号
(DCS)を被呼側に返送する。それに続いて、回線の状
態をチェックする為にトレーニングチェック信号(TC
F)を送信する。被呼側では、信号(DCS)を受けた後、
指定されたモードで信号(TCF)を受信し、その受信結
果を示す信号(CFR又はFTT)を返送する。
The calling side checks from the contents of the digital identification signal (DIS) transmitted from the called side whether or not it matches the communication capability of its own facsimile, determines a communication mode that matches both communication capabilities, and A digital command signal (DCS) responsive to the signal is returned to the called party. Following that, a training check signal (TC
F) Send. After receiving the signal (DCS), the called party
A signal (TCF) is received in a specified mode, and a signal (CFR or FTT) indicating the reception result is returned.

発呼側では、返送された受信結果により、通信状態が
良好なら、次のメッセージ送信ステップに移り、状態が
悪ければ通信モードを変更して(一般には通信速度を下
げて)、再度信号(TCF)を送出する。
On the calling side, according to the returned reception result, if the communication condition is good, the process proceeds to the next message transmission step. If the condition is not good, the communication mode is changed (generally, the communication speed is reduced), and the signal (TCF) is again transmitted. ) Is sent.

発呼側で信号(CFR)を受信すると、トレーニング信
号を送出し、被呼側に同期をとらせ、続いてメッセージ
を送信する。被呼側では、トレーニング信号で同期をと
った後、メッセージを受信する。
When the calling side receives the signal (CFR), it sends a training signal, synchronizes the called side, and then sends a message. The called side receives the message after synchronizing with the training signal.

被呼側では、発呼側が1頁の原稿を送信後、その終り
を示すために送出する信号(RTC)を検出するまで、受
信を続ける。
On the called side, after the calling side transmits the one-page document, it continues to receive the signal until it detects a signal (RTC) to be transmitted to indicate the end.

1頁の原稿を送信すると、発呼側では、最終原稿かど
うかを検出し、最終原稿でなければ、マルチページ信号
(MPS)を送った後、受信側から送出される受信確認信
号(MCF)又は再トレーニング信号(RTP,RTN)を受信す
る。そして、受信した信号により、送信モードを変更す
るか、トレーニング送出か、又は回線切断かを選択す
る。
When the original of one page is transmitted, the calling side detects whether or not the original is the final original. If the original is not the final original, the multi-page signal (MPS) is transmitted, and then the reception confirmation signal (MCF) transmitted from the receiving side Or, it receives a retraining signal (RTP, RTN). Then, based on the received signal, the transmission mode is changed, the training is transmitted, or the line is disconnected.

最終原稿である場合、割り込みによる手順の中断が入
り、モード変更するか否かを識別し、モード変更しない
場合には、手順終了信号(EOP)を送出後、回路切断動
作に入る。モード変更する場合には、信号(MCF,RTP,RT
Nのいずれか)を受信すると、デジタル識別信号(DIS)
を受信するまで待つ。
If it is the last document, the procedure is interrupted by an interrupt, and it is determined whether or not the mode is changed. If the mode is not changed, a procedure end signal (EOP) is transmitted, and then the circuit disconnection operation is started. To change the mode, use signals (MCF, RTP, RT
N), the digital identification signal (DIS)
Wait until you receive.

被呼側では、発呼側からの信号(MPS),(EOP),
(EOM:メッセージ終了)のいずれかを受信すると、信号
(MCF),(RTP),(RTN)のいずれかで応答した後、
命令受信状態に戻る。それ以外は回路切断動作に入る。
On the called side, signals (MPS), (EOP),
(EOM: message end), and responds with one of signals (MCF), (RTP), and (RTN).
Return to the command receiving state. Otherwise, a circuit disconnection operation is started.

次に、秘匿装置の動作を説明する。 Next, the operation of the secret device will be described.

まず最初に、自局のファクシミリが発呼側と被呼側の
いずれに属するかを識別する。つまり、第12a図におい
て、ステップA52で、呼び出し検出回路220の出力する
(着呼)信号をチェックし、ステップA55で、極性検出
回路210の出力するフック信号をチェックし、着呼検出
とフックオフ検出のいずれか先かを識別することによっ
て、発呼側か被呼側かを検出する。被呼側であれば、ま
ず最初に着呼信号が検出されるので、ステップA53でレ
ジスタC1に1をストアする。発呼側であれば、着呼信号
が検出されない時にステップA54でレジスタC1に0をス
トアし、フックオフが検出されるので、次の処理に進
む。従って、以降の処理では、レジスタC1を参照するこ
とによって、自局のファクシミリが発呼側か被呼側かを
識別できる。
First, it is determined whether the facsimile of the own station belongs to the calling side or the called side. That is, in FIG. 12a, in step A52, the signal output from the call detection circuit 220 (incoming call) is checked, and in step A55, the hook signal output from the polarity detection circuit 210 is checked, and the incoming call detection and hook-off detection are performed. , The caller or the called party is detected. If the called side, firstly because the first incoming call signal is detected, stores the 1 to the register C 1 in step A53. If the caller, and stores 0 in the register C 1 in step A54 when the incoming call signal is not detected, since hooking off is detected, the processing proceeds to the next step. Accordingly, in the subsequent processing, by referring to the register C 1, a facsimile of the own station can identify whether the calling or called party.

次にステップA58で、スイッチSW4の状態を参照する。
スイッチSW4は、オペレータの秘匿通信の意志に応じて
操作されるものである。スイッチSW4がオンなら秘匿通
信の意志があるものとみなして次にステップ72に進み、
SW4がオフなら、ステップA55に戻る。スイッチSW4がオ
フのままだとステップ72以降の処理には進まないので、
この装置は秘匿動作を実行せず、通常の通信がファクシ
ミリ間で行なわれる。
Next, in step A58, the state of the switch SW4 is referred to.
The switch SW4 is operated according to the intention of the operator for confidential communication. If the switch SW4 is on, it is considered that there is a will of the confidential communication, and then the process proceeds to step 72.
If SW4 is off, the process returns to step A55. If the switch SW4 remains off, the process will not proceed to step 72 and subsequent steps.
This device does not perform a concealment operation, and normal communication is performed between facsimile machines.

次のステップA72では、メモリカード130から出力され
るカード装着信号CSTを入力ポートP16を介して参照し、
秘匿装置にメモリカード130が装着されているか否かを
識別する。信号CSTは、カード130が秘匿装置のコネクタ
に装着されている状態の時はH(高レベル)、そうでな
いとL(低レベル)になるので、そのレベルを識別する
ことによって、カードの装着の有無を検知する。
In the next step A72, the card mounting signal CST output from the memory card 130 is referenced via the input port P16,
It is determined whether or not the memory card 130 is mounted on the secret device. The signal CST becomes H (high level) when the card 130 is attached to the connector of the concealment device, and otherwise becomes L (low level). Detect presence / absence.

ステップA72でカード装着有を検知した場合には、ス
テップA73で、メモリカード130に書込まれている鍵情報
を読出し、それをマスタ鍵として保持する。なおメモリ
カード130は、マイクロプロセッサ100の所定のメモリア
ドレスに配置してあるので、カード130内の鍵情報を読
み出す動作は、一般のメモリをアクセスする動作と同様
である。
If the card insertion is detected in step A72, the key information written in the memory card 130 is read out in step A73 and held as a master key. Since the memory card 130 is arranged at a predetermined memory address of the microprocessor 100, the operation of reading the key information in the card 130 is the same as the operation of accessing a general memory.

ステップA72でカード装着無を検知した場合には、ス
テップA74で、ROM130Bに書込まれている鍵情報を読出
し、そのデータをマスタ鍵として保持する。
If it is determined in step A72 that the card is not inserted, in step A74, the key information written in the ROM 130B is read, and the data is held as a master key.

メモリカード130とROM130Bには、互いに異なる鍵情報
が予め記憶させてある。従って、メモリカード130の秘
匿装置への装着の有無に応じて、使用するマスタ鍵が自
動的に切換わることになる。ROM130Bの鍵情報は、同一
グループ(事業部門毎,フロア毎,研究室毎等々)内に
割り当てられた秘匿装置群については全て同一の内容に
設定してあり、異なるグループの装置間では内容が異な
るように設定してある。つまり、ROM130Bの鍵を利用す
る場合、同一グループ内ではマスタ鍵が一致するが、グ
ループが異なる装置間ではマスタ鍵が一致しない。マス
タ鍵が一致しないと、暗号の解読はできないので、異な
るグループの装置に暗号化した送信情報が漏れる恐れは
ない。
Different key information is stored in the memory card 130 and the ROM 130B in advance. Therefore, the master key to be used is automatically switched depending on whether or not the memory card 130 is attached to the secret device. The key information of the ROM 130B is set to the same content for all concealment devices assigned to the same group (for each business unit, each floor, each laboratory, etc.), and the content differs between devices of different groups. It is set as follows. That is, when using the key of the ROM 130B, the master keys match in the same group, but the master keys do not match between devices in different groups. If the master keys do not match, the encryption cannot be decrypted, and there is no risk that the encrypted transmission information will leak to devices in different groups.

マスタ鍵を決定した後、ステップA59に進んでリレーR
Y1をオンし、ステップA60でレジスタC1の値をチェック
し、発呼側又は被呼側の処理を行なう。
After deciding the master key, go to step A59
The Y1 on, check the value of the register C 1 in step A60, performing the processing of the calling or called party.

自局が被呼側の場合、ステップA69で、スイッチ(FAX
−SW:SW1)をチェックし、自局のファクシミリのモード
が手動か自動かを識別する。手動なら、ステップA70に
進み、リレーRY2をオンにして、自局ファクシミリの回
線LF1,LF2を秘匿装置内の線路LiBに接続し、ステップA7
1で、相手側、即ち発呼側の局に信号(CED)を送出す
る。
If the own station is the called side, in step A69, the switch (FAX
-SW: SW1) is checked to determine whether the facsimile mode of the own station is manual or automatic. If it is manual, proceed to step A70, turn on the relay RY2, connect the lines LF1 and LF2 of the own station facsimile to the line LiB in the secret device, and step A7
In step 1, a signal (CED) is sent to the other party, that is, the calling station.

自局のファクシミリが自動モードなら、第12g図のス
テップG51に進む。そして、自局のファクシミリからの
信号(CED)を検出すると、所定時間Tx2後に、リレーRY
2をオンし、自局ファクシミリの回線LF1,LF2を秘匿装置
内の線路LiBに接続する。
If the facsimile of the own station is in the automatic mode, the process proceeds to step G51 in FIG. 12g. Then, when detecting the signal (CED) from the facsimile of the own station, after a predetermined time T x2, relay RY
2 is turned on, and the lines LF1 and LF2 of the own station facsimile are connected to the line LiB in the concealment device.

次に、秘匿スイッチ(SW2)の状態をチェックする。
スイッチがオンなら、秘匿希望有とみなし、レジスタMr
にACTCをストアし、そうでなければ、MrにNACTCをスト
アする。次に、ステップG61に進み、信号(DIS)が受信
可能な状態に設定する。
Next, the state of the secret switch (SW2) is checked.
If the switch is on, it is regarded as secret
Store the ACTC, otherwise store the NACTC in Mr. Next, the process proceeds to step G61 to set a state in which the signal (DIS) can be received.

次に、第12h図のステップH51に進み、レジスタMrの内
容を、相手局に送出する。
Next, the process proceeds to step H51 in FIG. 12h to send the contents of the register Mr to the partner station.

ここで、自局が発呼側の場合を説明する。その場合、
第12b図に示すステップB51に進み、まず信号(CED)を
検出するまで待つ。この信号(CED)を検出すると、次
にステップB56に進む。被呼側の局が通常のファクシミ
リであると、ここでDIS又はDTCが送られるが、被呼側の
局の秘匿装置が動作していると、信号(CED)に続く、D
IS又はDTCのかわりに、第12h図のステップH51で、Mrの
内容が送られる。その場合、所定時間Tx2を経過する
と、ステップB57からステップB58に進み、リレーRY2を
オンして回線の接続を切換え、ステップB59で秘匿スイ
ッチ(SW2)の状態を識別し、その結果に応じてレジス
タMtの内容を設定する。そして、レジスタMrの内容が受
信されるので、ステップB66から、第12c図のステップC5
1に進む。そして、レジスタMrとMtのいずれかがACTC、
即ち秘匿希望であると、ステップC55に進む。
Here, a case where the own station is the calling side will be described. In that case,
The process proceeds to step B51 shown in FIG. 12b, and first waits until a signal (CED) is detected. When this signal (CED) is detected, the process proceeds to step B56. If the called station is a normal facsimile, DIS or DTC is sent here. However, if the concealment device of the called station is operating, D (Following the signal (CED))
Instead of IS or DTC, the contents of Mr are sent in step H51 in FIG. 12h. In this case, when the predetermined time Tx2 has elapsed, the process proceeds from step B57 to step B58, where the relay RY2 is turned on to switch the connection of the line, and in step B59, the state of the secret switch (SW2) is identified, and according to the result, Set the contents of register Mt. Then, since the content of the register Mr is received, the process proceeds from step B66 to step C5 in FIG. 12c.
Proceed to 1. Then, one of the registers Mr and Mt is ACTC,
That is, if the request is for secrecy, the process proceeds to step C55.

ステップC55では、乱数発生回路が出力する信号RDMの
レベルを繰り返しサンプリングし、それによって乱数コ
ードRを生成する。ステップC56では、生成された乱数
コードRを、暗号化/復号化処理回路600の入力Xとし
て与えるとともに、メモリカード130又はROM130Bから得
たマスタ鍵を暗号化/復号化処理回路600に与え、該マ
スタ鍵に対応する鍵コードKA及びKBを生成し、乱数Rを
暗号化した情報Ctを生成する。次のステップC57では、
コードACTCに暗号Ctを付加した情報Xtを、被呼側の局に
送出する。
In step C55, the level of the signal RDM output from the random number generation circuit is repeatedly sampled, thereby generating a random number code R. In step C56, the generated random number code R is provided as an input X of the encryption / decryption processing circuit 600, and the master key obtained from the memory card 130 or the ROM 130B is provided to the encryption / decryption processing circuit 600. It generates key codes KA and KB corresponding to the master key, and generates information Ct obtained by encrypting the random number R. In the next step C57,
The information Xt obtained by adding the code Ct to the code ACTC is transmitted to the called station.

被呼側の局では、第12h図のステップH52で、発呼局か
らの情報Xtを受信する。そして、XtがNACTCでなけれ
ば、ステップH56に進む。ステップH56では、被呼局のメ
モリカード130又はROM130Bから得たをマスタ鍵を暗号化
/復号化処理回路600に与え、該マスタ鍵に対応する鍵
コードKA及びKBを生成する。そして、受信した暗号を暗
号化/復号化処理回路600の暗号入力Yに与え、その暗
号を解読する。解読した情報R′は、データバスに出力
される。次のステップH57では、今度は解読した情報
R′を、マスタ鍵として、暗号化/復号化処理回路600
に与え、該マスタ鍵に対応する鍵コードKA,KBを生成す
る。そして、情報R′を暗号化/復号化処理回路600に
入力情報Xとして入力し、それを暗号化し、得られた暗
号Xrを、発呼側の局に送出する。
The called station receives the information Xt from the calling station in step H52 of FIG. 12h. If Xt is not NACTC, the process proceeds to step H56. In step H56, the master key obtained from the memory card 130 or ROM 130B of the called station is supplied to the encryption / decryption processing circuit 600, and key codes KA and KB corresponding to the master key are generated. Then, the received encryption is given to the encryption input Y of the encryption / decryption processing circuit 600, and the encryption is decrypted. The decrypted information R 'is output to the data bus. In the next step H57, the decrypted information R 'is used as a master key, and the encryption / decryption processing circuit 600
To generate a key code KA, KB corresponding to the master key. Then, the information R 'is input to the encryption / decryption processing circuit 600 as input information X, which is encrypted, and the obtained encryption Xr is sent to the calling station.

発呼側の局では、ステップC58で暗号Xrを受信する
と、ステップC59に進む。ステップC59では、暗号Xrを、
暗号化/復号化処理回路600の暗号入力Yに入力すると
ともに、最初に送った乱数と同一の値をマスタ鍵として
暗号化/復号化処理回路600に与え、暗号Xrを復号化す
る。このようにして復号化される情報R″は、 R″=Dr(Er′(R′)) …(1) 但し、R′:被呼側が解読したR Er′:被呼側の暗号化の関数 Dr:発呼側の復号の関数 であるから、発呼側と被呼側の暗号化及び復号化の条件
が全て一致する場合には、R″は最初に送った乱数Rと
等しくなる。もし、初呼側のメモリカードと被呼側のメ
モリカードに記憶されたIDコードが異なる場合には、R
とR″とは一致しない。発呼局側はステップC60でRと
R″とを比較し、それが一致すると、ステップC62に進
み、レジスタRfに1をストアしてそれを被呼側に送出す
る。もし一致しない場合には、暗号の送出と返送される
暗号との照合が3回繰り返される。3回の照合で一致し
なければ、秘匿通信の動作は禁止される。
Upon receiving the encryption Xr in step C58, the calling station proceeds to step C59. In Step C59, the encryption Xr is
The data is input to the encryption input Y of the encryption / decryption processing circuit 600, and is given to the encryption / decryption processing circuit 600 as the master key with the same value as the initially transmitted random number to decrypt the encryption Xr. The information R ″ to be decrypted in this manner is: R ″ = Dr (Er ′ (R ′)) (1) where R ′: Re ′ decrypted by the called side Er ′: encryption of the called side Since the function Dr is a function of decryption on the calling side, if all the encryption and decryption conditions on the calling side and the called side match, R ″ becomes equal to the random number R sent first. If the ID codes stored in the memory card of the calling party and the memory card of the called party are different, R
Does not match R ". The calling station compares R and R" in step C60, and if they match, the process proceeds to step C62, where 1 is stored in the register Rf and transmitted to the called side. I do. If they do not match, the sending of the cipher and the checking of the returned cipher are repeated three times. If there is no match in the three checks, the operation of the confidential communication is prohibited.

被呼側では、第12h図のステップH58で、Rfを受信する
と、ステップH61以降の処理に進む。
On receiving the Rf at step H58 in FIG. 12h, the called side proceeds to the processing after step H61.

上述のようにして秘匿通信が可能な状態になるまでの
間は、被呼局側のファクシミリは、デジタル識別信号
(DIS)を送出し続けており、発呼側のファクシミリは
その信号を待ち続けている。そして、被呼局側の秘匿装
置は、ステップH65に進むと、既に自局ファクシミリか
らのデジタル識別信号(DIS)を受信しているので、そ
の信号を相手側(発呼側)の局に送信する。
Until the confidential communication is enabled as described above, the facsimile of the called station continues to transmit the digital identification signal (DIS), and the facsimile of the calling station continues to wait for the signal. ing. When the concealment device on the called station side proceeds to step H65, it has already received the digital identification signal (DIS) from its own facsimile, and transmits the signal to the station on the other side (calling side). I do.

このようにして秘匿通信が可能な状態になると、後は
通常のファクシミリ通信と同様の手順で情報の伝送が行
なわれるが、その場合、秘匿装置は自局側のファクシミ
リと相手局側(秘匿装置)とのデータ伝送の仲介を行な
うことになり、自局側のファクシミリが送信した情報
は、秘匿装置を介して相手局に送られ、相手局から送ら
れた情報は、秘匿装置を介して自局のファクシミリに送
られる。画像情報に対しては、仲介する際に、暗号化又
は復号化が行なわれる。その場合、暗号化すべき情報
は、暗号化/復号化処理回路600の入力端子Xに印加さ
れ、復号化すべき情報は入力端子Yに印加される。ま
た、暗号化/復号化処理回路600のマスタ鍵コードとし
ては、自局と相手局との間で既に転送され確認及び照合
された、乱数がいずれの局においても使用される。つま
り、秘匿通信で使用される鍵、即ち、セッション鍵に
は、通信の度に互いに異なる値が使用される。従って、
極めて安全性が高い。
When the confidential communication is enabled in this manner, the information is transmitted in the same procedure as in the normal facsimile communication. In this case, the confidential device is connected to the facsimile of its own station and the counterpart station (the confidential device). ), The information transmitted by the facsimile of the local station is transmitted to the partner station via the concealment device, and the information transmitted from the partner station is transmitted to the partner station via the concealment device. Sent to the office facsimile. When mediating, the image information is encrypted or decrypted. In that case, the information to be encrypted is applied to the input terminal X of the encryption / decryption processing circuit 600, and the information to be decrypted is applied to the input terminal Y. Further, as a master key code of the encryption / decryption processing circuit 600, a random number which has already been transferred between the own station and the other station, confirmed and collated, is used in any station. That is, different values are used for the key used in the confidential communication, that is, the session key every time the communication is performed. Therefore,
Extremely safe.

なお、上記実施例においては、算術加算と排他的論理
和の演算によって暗号化/復号化を行なっているが、暗
号化の方式に関しては、従来より知られる他の様々な方
法を用いても本発明は同様に実施しうる。例えば、スト
リーム暗号のように、鍵の値をカウントアップするなど
の方法により逐次更新する方法を用いてもよいし、暗号
化した直前のデータを鍵として利用する方法を用いても
よい。
In the above embodiment, the encryption / decryption is performed by the arithmetic addition and the exclusive OR operation. However, the encryption method may be modified by using various other conventionally known methods. The invention can be implemented as well. For example, a method of successively updating by a method such as counting up the value of a key, such as a stream cipher, or a method of using data immediately before encryption as a key may be used.

また、実施例では、ファクシミリ同志で通信を行なう
場合の秘匿通信について説明したが、同様の通信手順で
通信を行なう装置であれば、ファクシミリに限らず、本
発明の装置を用いて、秘匿通信を行なうことが可能であ
る。
Further, in the embodiment, the confidential communication in the case of performing communication between facsimile devices has been described. However, as long as the device performs communication in the same communication procedure, not only the facsimile but also the confidential communication using the device of the present invention is used. It is possible to do.

[効果] 以上のとおり、本発明によれば、秘匿装置で利用する
鍵情報は、装置本体に対して脱着自在な第1の鍵手段
(メモリカード130)に保持された第1の鍵情報と装置
本体に内蔵された第2の鍵手段(ROM130B)に保持され
た第2の鍵情報の2種類を利用することができる。勿
論、第1の鍵手段を複数用意すれば第1の鍵情報を複数
種類利用することもできる。秘匿通信に実際に利用され
る鍵情報は、第1の鍵手段が装置本体に装着されている
時には第1の鍵情報が自動的に選択され、第1の鍵手段
が装着されていない時には第2の鍵情報が自動的に選択
されるので、鍵選択のためのスイッチ操作は不要であ
る。
[Effects] As described above, according to the present invention, the key information used in the concealment device is the same as the first key information held in the first key means (memory card 130) detachable from the device main body. Two types of second key information stored in second key means (ROM 130B) built in the apparatus main body can be used. Of course, if a plurality of first key means are prepared, a plurality of types of first key information can be used. As the key information actually used for the confidential communication, the first key information is automatically selected when the first key means is mounted on the apparatus main body, and the first key information is selected when the first key means is not mounted. Since the key information of No. 2 is automatically selected, a switch operation for key selection is unnecessary.

機密度の高い秘匿通信を行なう場合には、各個人等が
所持する第1の鍵手段を利用することによって、それを
所持しない第三者に情報が漏れるのを完全に防止するこ
とができる。また、グループ内では情報の開示が許され
る機密度の比較的低い情報の場合には、第1の鍵手段を
装置本体から外した状態で通信を行なえば、自動的に第
2の鍵情報が選択されて、その装置に予め割り当てられ
たグループ内に限定した秘匿通信が行なわれる。従っ
て、グループ内の秘匿通信を行なう場合には、カードの
ような鍵を個人が所持する必要がないし、鍵の切換えの
ためのスイッチ操作も必要ない。しかも、情報の機密度
に応じて第1の鍵手段を利用すれば、個人単位でオペレ
ータの限定された、機密度の高い秘匿通信を行なうこと
もできる。
When performing confidential communication with high secrecy, it is possible to completely prevent information from leaking to a third party who does not have the first key means possessed by each individual or the like. Further, in the case of information having relatively low confidentiality in which disclosure of information is permitted within the group, if communication is performed with the first key means removed from the apparatus main body, the second key information is automatically obtained. When selected, confidential communication limited to a group previously assigned to the device is performed. Therefore, when performing confidential communication within a group, there is no need for an individual to possess a key such as a card, and there is no need to perform a switch operation for switching keys. Moreover, if the first key unit is used in accordance with the confidentiality of information, it is possible to perform highly confidential confidential communication in which an operator is limited in individual units.

【図面の簡単な説明】[Brief description of the drawings]

第1図は、実施例の秘匿装置を利用する通信系全体の構
成を示すブロック図である。 第2図は、送信側と受信側に各々設けられた秘匿装置の
構成の概要を示すブロック図である。 第3図は、実施例の1つの秘匿装置の構成を示すブロッ
ク図である。 第4図は、暗号化/復号化処理回路600の機能の概略を
示すブロック図である。 第5a図,第5b図,第5c図,第5d図,第6a図,第6b図,第
7a図,第7b図,第8図,第9図及び第10図は、第4図に
示す各部の詳細構成を示すブロック図である。 第11a図,第11b図,第11c図,第11d図,第11e図,第11f
図及び第11g図は、ファクシミリの通信処理の内容を示
すフローチャートである。 第12a図,第12b図,第12c図,第12d図,第12e図,第12f
図,第12g図,第12h図、第12i図,第12j図及び第12k図
は、秘匿装置の動作を示すフローチャートである。 第13図は、実施例の秘匿装置の外観を示す斜視図であ
る。 51:コネクタ(支持手段) 100:マイクロコンピュータ(電子制御手段) 110:ROM、120:RAM 130:メモリカード(第1の鍵手段) 130B:ROM(第2の鍵手段) 134:コネクタ、140:電源 150:乱数発生回路 180:入出力インターフェース 210:極性反転検出回路 220:呼び出し検出回路 230:電流供給回路、300,400:モデム 310,410:集積回路 320,420:信号処理回路 330,430:トランス 500:バッファ回路 600:暗号化/復号化処理回路 610:鍵コード保持回路 611:PROM、612,613:ラッチ 620:暗号化回路、621,622:全加算器 623,624:排他的論理和回路 625:バッファ、630:復号化回路 631,632:排他的論理和回路 633,634:全加算器 635:バッファ、RY1,RY2:リレー LN1,LN2:公衆電話回線 LF1,LF2:回線、LiA,LiB:線路 LT1:ラッチ、DE1,DE2:デコーダ SW1−SW6:スイッチ LED1−LED7:発光ダイオード BZ:ブザー PC1,PC2:フォトカップラ
FIG. 1 is a block diagram showing the configuration of the entire communication system using the concealment device of the embodiment. FIG. 2 is a block diagram showing an outline of a configuration of a concealment device provided on each of a transmission side and a reception side. FIG. 3 is a block diagram showing a configuration of one concealment device of the embodiment. FIG. 4 is a block diagram schematically showing functions of the encryption / decryption processing circuit 600. 5a, 5b, 5c, 5d, 6a, 6b,
7a, 7b, 8, 9, and 10 are block diagrams showing the detailed configuration of each unit shown in FIG. 11a, 11b, 11c, 11d, 11e, 11f
FIG. 11 and FIG. 11g are flowcharts showing the contents of the facsimile communication process. 12a, 12b, 12c, 12d, 12e, 12f
FIG. 12, FIG. 12g, FIG. 12h, FIG. 12i, FIG. 12j, and FIG. 12k are flowcharts showing the operation of the security device. FIG. 13 is a perspective view showing the appearance of the security device of the embodiment. 51: connector (support means) 100: microcomputer (electronic control means) 110: ROM, 120: RAM 130: memory card (first key means) 130B: ROM (second key means) 134: connector, 140: Power supply 150: random number generation circuit 180: input / output interface 210: polarity reversal detection circuit 220: call detection circuit 230: current supply circuit, 300,400: modem 310, 410: integrated circuit 320, 420: signal processing circuit 330, 430: transformer 500: buffer circuit 600: encryption Encryption / decryption processing circuit 610: key code holding circuit 611: PROM, 612,613: latch 620: encryption circuit, 621,622: full adder 623,624: exclusive OR circuit 625: buffer, 630: decryption circuit 631,632: exclusive OR circuit 633,634: Full adder 635: Buffer, RY1, RY2: Relay LN1, LN2: Public telephone line LF1, LF2: Line, LiA, LiB: Line LT1: Latch, DE1, DE2: Decoder SW1-SW6: Switch LED1 −LED7: Light emitting diode BZ: Buzzer PC1, PC2: Photo coupler

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平1−189246(JP,A) 特開 平1−246963(JP,A) 特開 昭59−224965(JP,A) 特開 昭60−62252(JP,A) 特開 昭61−166240(JP,A) 特開 昭61−270940(JP,A) (58)調査した分野(Int.Cl.6,DB名) H04K 1/00 - 3/00 H04L 9/00 - 9/38 G09C 1/00 - 5/00 H04N 1/38 - 1/44 H04M 1/00 - 1/78──────────────────────────────────────────────────続 き Continuation of the front page (56) References JP-A-1-189246 (JP, A) JP-A-1-246696 (JP, A) JP-A-59-224965 (JP, A) JP-A-60-1985 62252 (JP, A) JP-A-61-166240 (JP, A) JP-A-61-270940 (JP, A) (58) Fields investigated (Int. Cl. 6 , DB name) H04K 1/00-3 / 00 H04L 9/00-9/38 G09C 1/00-5/00 H04N 1/38-1/44 H04M 1/00-1/78

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】特定の鍵情報に基づいて、送信するメッセ
ージ情報を暗号化し、受信する暗号化メッセージ情報を
解読する秘匿通信制御装置において: 第1の鍵情報が保持された第1の鍵手段; 装置本体に前記第1の鍵手段を脱着自在に支持する支持
手段; 装置本体の内部に固定配置され、前記第1の鍵情報とは
異なる第2の鍵情報が保持された第2の鍵手段;及び 前記第1の鍵手段の装置本体への装着の有無を識別し、
それが装着されている時には第1の鍵手段に保持された
第1の鍵情報に基づいてメッセージの暗号化及び解読を
行ない、未装着の時には第2の鍵手段に保持された第2
の鍵情報に基づいてメッセージの暗号化及び解読を行な
う、電子制御手段; を備える秘匿通信制御装置。
1. A secret communication control device for encrypting message information to be transmitted and decrypting encrypted message information to be received based on specific key information: first key means holding first key information Supporting means for detachably supporting the first key means on the apparatus main body; second key fixedly disposed inside the apparatus main body and holding second key information different from the first key information Means; and identifying whether or not the first key means is attached to the apparatus main body;
When it is mounted, the message is encrypted and decrypted based on the first key information held in the first key means, and when it is not mounted, the second key held in the second key means is encrypted.
Electronic control means for encrypting and decrypting a message based on the key information of the secret communication control device.
JP1077773A 1989-03-29 1989-03-29 Secret communication control device Expired - Lifetime JP2832448B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1077773A JP2832448B2 (en) 1989-03-29 1989-03-29 Secret communication control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1077773A JP2832448B2 (en) 1989-03-29 1989-03-29 Secret communication control device

Publications (2)

Publication Number Publication Date
JPH02256344A JPH02256344A (en) 1990-10-17
JP2832448B2 true JP2832448B2 (en) 1998-12-09

Family

ID=13643275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1077773A Expired - Lifetime JP2832448B2 (en) 1989-03-29 1989-03-29 Secret communication control device

Country Status (1)

Country Link
JP (1) JP2832448B2 (en)

Also Published As

Publication number Publication date
JPH02256344A (en) 1990-10-17

Similar Documents

Publication Publication Date Title
JP3103850B2 (en) Secret communication control device
JPH0294836A (en) Privacy telephone communication controller
US6430691B1 (en) Stand-alone telecommunications security device
KR100287674B1 (en) Communication method
JP2832448B2 (en) Secret communication control device
JP2832449B2 (en) Secret communication control device
JP3103851B2 (en) Secret communication control device
JP2832447B2 (en) Secret communication control device
JP2757307B2 (en) Secret communication control device
JP2675320B2 (en) Communication device
JP2002300411A (en) Facsimile communication method and facsimile
JP2915694B2 (en) Information communication equipment
JPH02256346A (en) Communication channel switching controller
JP2743272B2 (en) ISDN terminal equipment
US6456401B1 (en) Communication apparatus capable of conducting remote diagnosis using communication circuit
JP3529873B2 (en) Encryption adapter, decryption adapter and encryption / decryption adapter
KR100486511B1 (en) Multiple ring signal generation and detection device of exchange
JP2004064520A (en) Communication terminal device
JP2001189836A (en) Communication terminal equipment
JPH05219050A (en) Communication equipment
JPH09153998A (en) Communication terminal equipment
JPS62243473A (en) Facsimile equipment
JPH10257228A (en) Facsimile equipment
JPH08289113A (en) Facsimile equipment
JP2005130037A (en) Communication terminal device