JP3103851B2 - 秘匿通信制御装置 - Google Patents

秘匿通信制御装置

Info

Publication number
JP3103851B2
JP3103851B2 JP01077772A JP7777289A JP3103851B2 JP 3103851 B2 JP3103851 B2 JP 3103851B2 JP 01077772 A JP01077772 A JP 01077772A JP 7777289 A JP7777289 A JP 7777289A JP 3103851 B2 JP3103851 B2 JP 3103851B2
Authority
JP
Japan
Prior art keywords
communication
circuit
encryption
signal
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01077772A
Other languages
English (en)
Other versions
JPH02256343A (ja
Inventor
英治 加藤
好廣 成瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisin Corp
Original Assignee
Aisin Seiki Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisin Seiki Co Ltd filed Critical Aisin Seiki Co Ltd
Priority to JP01077772A priority Critical patent/JP3103851B2/ja
Publication of JPH02256343A publication Critical patent/JPH02256343A/ja
Application granted granted Critical
Publication of JP3103851B2 publication Critical patent/JP3103851B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Description

【発明の詳細な説明】 [発明の目的] [産業上の利用分野] 本発明は、例えば公衆通信回線を利用して画像情報を
伝送するファクシミリ装置などの通信装置において、秘
匿通信を行なうために利用される秘匿通信制御装置に関
する。
[従来の技術] 通信情報の暗号化/復号化の手段としては、従来より
様々なものが提案されており、また、ファクシミリ装置
においては、例えば秘匿機能を備えるものとして、特開
昭59−221167号公報の技術が知られている。
[発明が解決しようとする課題] 秘匿通信を行なう場合、送信側の暗号化と受信側の復
号化とが正しく整合していなければ、受信側で送信画像
を再現することができない。このため、特開昭59−2211
67号公報の技術においては、送信局の秘匿装置と受信局
の秘匿装置とが一致しない場合には、秘匿動作を禁止し
て、通常のモードで通信するようになっている。
しかし当然のことながら、秘匿動作を禁止すれば、通
信内容が第三者に漏れるのを防止することはできない。
通信線の途中で盗聴する第三者が存在しない場合であっ
ても、受信側の特定の通信装置(例えばファクシミリ)
を第三者が操作することが可能な場合も多いので、第三
者に通信内容が漏れる可能性がある。
しかしながら、送信側の秘匿機能と受信側の秘匿機能
が一致しない場合に、秘匿モードを利用して暗号化した
情報を送信すると、受信側では無意味な情報が再現され
るので、無駄な通信を行なうことになる。
また、秘匿モード以外の通信を不可能にすると、重要
でない情報を通信する場合であっても、カードなどの鍵
を所持する特別なオペレータでない限り通信ができず、
操作が煩わしくなる。
本発明は、第三者に重要な情報が漏れるのを確実に防
止するとともに、無駄な通信を最小限に抑え、かつ通信
操作の煩わしさを解消することを課題とする。
[発明の構成] [課題を解決するための手段] 上記目的を達成するため、本発明においては、送信情
報を暗号化し受信情報を復号化する秘匿情報処理手段を
備える秘匿通信制御装置において:秘匿動作のオン/オ
フを切換える秘匿スイッチ手段;予め定められた暗号を
入力する暗号入力手段;及び送信側と受信側の少なくと
も一方の通信局の秘匿スイッチ手段が秘匿動作のオン状
態にある時には、前記暗号入力手段によって入力された
暗号を含む送信局と受信局との秘匿機能の一致の有無を
調べ、それが一致する時には秘匿通信を実行し、一致し
ない時には通信動作を禁止して通信系の接続を遮断し、
送信側と受信側の両方の通信局の秘匿スイッチ手段が秘
匿動作のオフ状態にある時には、暗号化しない情報で通
信を行なう、電子制御手段;を設ける。
[作用] 本発明では、秘匿スイッチ手段のオン/オフによっ
て、オペレータの秘匿通信の意志を通信に反映させるこ
とができる。即ち、送信局と受信局の少なくとも一方に
おいて秘匿スイッチ手段がオンになっていれば、オペレ
ータに秘匿通信の意志があるものとみなす。その場合、
暗号入力手段によって入力された暗号(例えばオペレー
タのIDコード)を含む送信局と受信局の秘匿機能の一致
の有無を調べて、それが一致する場合に秘匿通信が実行
される。それが一致しない場合、例えば暗号入力手段に
よって入力された暗号が送信局と受信局とで一致しない
場合には、通信動作を禁止して、通信系の接続を遮断す
る。
従って、送信局と受信局の少なくとも一方のオペレー
タに秘匿通信の意志がある場合には、暗号化されない情
報が第三者に漏れる恐れが全くない。また、送信局で入
力された暗号と受信局で入力された暗号とが一致しない
場合には、情報の伝送を行なうことなく、通信系の接続
が遮断されるので、受信局で情報を再現できない無駄な
通信が行なわれるのを防止でき、無駄な通信コストが生
じるのを最小限に抑えることができる。
更に、送信局と受信局の両方で秘匿スイッチ手段がオ
フになっていれば、オペレータに秘匿通信の意志がない
ものとみなされ、暗号化されない通常の通信が行なわれ
る。この場合には、オペレータの照合のための鍵が不要
であるので、特別な鍵を持ったオペレータでなくても通
信を行なうことができる。従って、重要でない通信を行
なう場合には、煩わしい操作は全く必要ない。
本発明の他の目的及び特徴は、以下の、図面を参照し
た実施例説明により明らかになろう。
[実施例] 第1図に、実施例の秘匿装置を使用してファクシミリ
通信を行なう場合の、通信系全体の構成を示す。
第1図を参照すると、互いに通信を行なうファクシミ
リ装置(FAX)は、交換機と接続される公衆電話回線に
接続されており、該電話回線に接続された各々のファク
シミリと交換機との間に、それぞれ、秘匿装置が介挿さ
れている。ここに示した各々のファクシミリは、一般に
市販されている。CCITTに規定されるG3のモードを備え
る装置であり、改造などは一切行なっていない。つま
り、実施例の秘匿装置を電話回線上に介挿するだけで、
既存のファクシミリ装置を用いて秘匿通信を行なうこと
ができる。
第2図に、送信側と受信側にそれぞれ設けられる秘匿
装置の構成の概要を示す。第2図を参照すると、送信側
と受信側の秘匿装置は同一の構成になっている。即ち、
各々の秘匿装置は、2つのモデム(変復調装置),制御
装置(CPU),並びに信号のバイパス,暗号化及び復号
化の機能を有するユニットを備えている。
秘匿通信を行なう場合、送信側においては、ファクシ
ミリが回線上に送出した画像情報をモデムを介して入力
し、それを暗号化した情報を別のモデムを介して回線上
に送り出す。受信側においては、回線上に現われる暗号
化情報をモデムを介して入力し、それを復号化して送信
された画像情報を再生し、再生した情報を別のモデムを
介してファクシミリに接続された側の回線上に送り出
す。従って、各々のファクシミリは普通の動作を行なう
だけであるが、2つの秘匿装置の間の回線上では、信号
は暗号化されており、秘匿通信が行なわれることにな
る。
次に、第3図に示される秘匿装置の構成について説明
する。交換機と接続される公衆電話回線LN1,LN2と、自
局ファクシミリと接続される回線LF1,LF2との間には、
リレーRY2が介挿されている。ファクシミリ側の回線LF
1,LF2は、リレーRY2の共通接点に接続され、RY2の一方
の接点に電話回線LN1,LN2が接続されている。また、リ
レーRY2の他方の接点には、秘匿装置内部の線路LiBが接
続されている。この例では、リレーRY2がオフの時に回
線LN1,LN2と回線LF1,LF2とが接続され、RY2がオンの時
に回線LF1,LF2と線路LiBとが接続される。
更に、電話回線LN1,LN2はリレーRY1のノーマリオープ
ン接点を介して、秘匿装置内部の線路LiAと接続されて
いる。また、電話回線LN1,LN2には、極性反転検出回路2
10及び呼び出し検出回路220が接続されており、秘匿装
置内部の線路LiBには電流供給回路230が接続されてい
る。
秘匿装置のその他の構成要素としては、マイクロコン
ピュータ(CPU)100,ROM110,RAM120,メモリカード130,
電源140,乱数発生回路150,入出力インターフェース(I/
O)180,モデム300,400,バッファ回路500,暗号化/復号
化処理回路600が備わっている。
2つのモデム300,400は、各々、CCITTのV27ter即ちG3
規格に準拠した通信機能を備えている。
マイクロコンピュータ100のデータバスは、バッファ5
00を介してモデム300のデータバスDBM1とモデム400のデ
ータバスDBM2に接続されている。従って、マイクロコン
ピュータ100は、モデム300を介して自局側のファクシミ
リと交信したり、モデム400を介して相手側のファクシ
ミリと交信することができる。また、内部のデータバス
(2)によって、バッファ500と暗号化/復号化処理回
路600とが接続されている。バッファ回路500を制御する
ことによって、データバス(2)は、モデム300のデー
タバスDBM1、又はモデム400のデータバスDBM2と接続で
きる。
従って、例えば自局側のファクシミリが送信を行なう
場合、暗号化すべき画像情報は線路LiBからモデム300に
入力されて復調され、データバスDBM1からバッファ500
を通して、マイクロコンピュータ100のデータバスに現
われ、暗号化/復号化処理回路600のXグループの端子
に印加される。回路600は、Xグループの端子に印加さ
れたデータを暗号化し、Yグループの端子を介してデー
タバス(2)に出力する。この暗号化されたデータは、
バッファ500を通ってデータバス2に出力される。そし
て、モデム400によって変調され、線路LiAから電話回線
LN1,LN2に送り出される。
逆に、自局側のファクシミリが受信を行なう場合、復
号化すべき暗号化された画像情報は、線路LiAからモデ
ム400に入力されて復調され、データバスDRM2からバッ
ファ500を通って、データバス(2)に現われ、暗号化
/復号化処理回路600のYグループの端子に印加され
る。回路600は、その情報を復号化、即ち解読し、解読
した情報をXグループの端子に出力する。この情報は、
マイクロコンピュータ100のデータバスを通り、バッフ
ァ500を通って、データバスDBM1を通りモデム300に印加
される。モデム300は、その情報を変調し、線路LiBを介
して、自局側のファクシミリの回線LF1,LF2に送り出
す。
メモリカード130は、秘匿通信におけるある種の鍵と
して利用されるものであり、所定のコネクタにより、秘
匿装置に対して着脱自在になっている。このメモリカー
ド130は、内部に記憶内容保持用のバッテリと、そのカ
ードのIDコードを記憶した読み書きメモリを備えてい
る。つまり、送信側と受信側のファクシミリの近傍に配
置される各々の秘匿装置に、同一のIDコードを有するメ
モリカードが装着されている場合にのみ、正常な秘匿通
信が可能になる。
続いて、各回路の構成を更に詳細に説明する。第3図
の各回路の詳細を、第5a図,第5b図,第5c図,第5d図,
第6a図,第6b図,第7a図,第7b図,第8図及び第9図に
示す。
まず、第5a図を参照して説明する。この回路には、マ
イクロコンピュータ100のその周辺回路要素が備わって
いる。ここで用いているマイクロコンピュータ100は、H
D63B03Rである。ラッチLT1は、マイクロコンピュータ10
0のデータバスの信号として重畳された下位8ビットの
アドレス情報(A7−A0)を抽出するアドレスラッチとし
て機能する。アドレスバスには、マイクロコンピュータ
100が直接出力する上位の8ビット(AD15−AD8)アドレ
スラッチLT1の出力する下位8ビット(AD7−AD0)との1
6ビットの信号が現われる。
マイクロコンピュータ100に接続された各種周辺回路
の各々の選択する各種チップセレクト信号は、デコーダ
DE2と各種論理ゲート(G5,G6,G7,G8,G9)で構成される
アドレスデコーダによって生成される。つまり、周辺回
路の各々に予め割り当てられたアドレスがアドレスバス
に現われると、それに対応するチップセレクト信号がデ
コードされ、その信号がアクティブになる。
第5b図には、ROM110,RAM120及びメモリカード130が示
されている。これらの回路は、アドレスバス,データバ
ス及びコントロールバスを介して、マイクロコンピュー
タ100と接続されている。DE1はデコーダである。なお、
メモリカード130は、図示しないコネクタにより、回路
と着脱自在に接続されている。
第5c図には、入出力インターフェース180が示されて
いる。この回路には、マイクロコンピュータ100のアド
レスバス,データバス及びコントロールバスと接続され
た集積回路131と、そのポートに接続されたスイッチSW1
−SW6,発光ダイオードLED1−LED7,ブザーBZ,バッファ及
びドライバが備わっている。
第5d図には、電源回路140と、乱数発生回路150が示さ
れている。電源回路140は、商用交流電源(AC100V)の
電力を直流の各種電圧に変換する機能を備えており、こ
れ自体には格別新しい構成は備わっていない。
一方、乱数発生回路150は、アナログ電圧比較回路を
構成している。2つの比較入力端子の一方の電圧は安定
化されており、他方の入力端子には、電源回路140の出
力する脈流電圧が印加される。この脈流電圧は、交流
(50Hz)波形を全波整流したものを平滑化したものであ
り、その電圧は、常時微妙に変化しており、しかも電源
ラインに混入した様々なノイズを含んでいる。アナログ
電圧比較回路のしきい値レベルは、脈流信号のレベルが
変化する範囲の中間的なレベルに設定してある。
このため、該比較回路の出力端子には、周期性の小さ
いパルス信号RMDが現われる。この信号RMDを順次サンプ
リングすることにより、サンプリングの周期にもよる
が、ほぼランダムな乱数データが得られる。このように
して生成される乱数データは、この実施例では、秘匿通
信を行なう際の鍵コードとして利用される。
次に、第6a図を参照する。この回路には、極性反転検
出回路210,呼び出し検出回路220及びリレーRY1,RY2が示
されている。リレーRY1及びRY2は、それぞれマイクロコ
ンピュータ100の出力する信号NCU−RL1およびNCU−RL2
によってオン/オフ制御される。
極性反転検出回路201は、電話回線LN1,LN2を流れる電
流の有無と電流の方向の識別を行なう。線路LN1の電流
を検出するために、それぞれ、発光ダイオードとフォト
トランジスタとで構成されるフォトカップラPC1及びPC2
が備わっている。各フォトカップラの発光ダイオードは
互いに逆極性で線路LN1上に介在されているので、一方
の向きで電流が流れるとPC1がオンしてPC2がオフし、他
方の向きで電流が流れるとPC1がオフしてPC2がオンす
る。電流が流れない時は2つのフォトカップラPC1,PC2
は共にオフになる。
電話回線においては、受話機のフックがオンの時は回
線に電流が流れず、フックがオフになると電流が流れ
る。従って、この実施例では、いずれかの方向に電流が
流れていると、フックオフ信号がアクティブになるよう
に構成してある。2つの信号POL1及びPOL2は、電流の向
きに応じてオン/オフする。電話回線LN1,LN2上の電圧
の極性は、交換機によって反転されるので、その時の回
線の極性を調べるために、この機能を設けてある。この
機能は、回線LN1,LN2から自局側ファクシミリを切離
し、秘匿装置に接続した時に、ファクシミリ側の回線LF
1,LF2に供給する電圧の極性を、電話回線LN1,LN2と一致
させるために利用される。
呼び出し検出回路220は、電話回線LN1,LN2上に現われ
る呼び出し信号を検出する機能を有する。呼び出し信号
は交流信号なので、この回路においては、コンデンサに
よって直流成分を遮断した信号を全波整流回路に通して
整流し、その整流出力に所定レベル以上の信号が現われ
る時に着呼信号がオンするように構成してある。
第6b図には、電流供給回路230が示されている。この
回路は、自局側のファクシミリを電話回線LN1,LN2から
切離して、秘匿装着側の線路LiBに接続した時に、自局
側のファクシミリ装置の回線LF1,LF2に電圧を供給する
機能を有する。電圧の極性をその時の電話回線LN1,LN2
における極性と一致させるために、前述の極性反転検出
回路210が出力する極性信号POL1及びPOL2を利用してい
る。
従って、仮に既存のファクシミリ装置が、それの接続
された回線の電圧及び電流を監視して、その状態に応じ
た制御を行なっている場合でも、そのファクシミリの回
線の接続を、電話回線からこの秘匿装置に切換えること
によって何ら不具合が生じる恐れはない。なお、電話回
線LN1,LN2においては、通常は48Vの電圧が現われるが、
電流供給回路230は28Vの電圧を供給するようになってい
る。
第7a図には、モデム300が示されている。このモデム
の回路の大部分は、シングルチップの集積回路(R48PC
J)310で構成されている。この集積回路310は、CCITTの
V27terに準拠した機能を備えている。基本的には、集積
回路310の機能として、そのデータ端子(D7−D0)に印
加されるデジタル信号をシリアル信号に変換し変調を行
なってシリアル送信出力端子TXOUTに出力する機能と、
シリアル受信入力端子RXINに印加されるシリアル信号を
復調しパラレルデータに変換してデータ端子(D7−D0)
に出力する機能がある。
集積回路310のシリアル送信出力端子TXOUTから出力さ
れる信号は、信号処理回路320を通り、トランス330を通
って線路LiBに出力される。また、線路LiBから入力され
る信号は、トランス330を通り信号処理回路320を通っ
て、集積回路310のシリアル受信信号入力端子RXINに印
加される。集積回路310のデータ端子(D7−D0)は、デ
ータバスDBM1に接続されている。
第7b図には、モデム400が示されている。このモデム
の回路の大部分は、シングルチップの集積回路410で構
成されている。この集積回路410は上記集積回路310と同
一のものである。集積回路410のシリアル送信出力端子T
XOUTから出力される信号は、信号処理回路420を通り、
トランス430を通って線路LiAに出力される。また、線路
LiAに入力される信号は、トランス430を通り、信号処理
回路420を通って、集積回路410のシリアル受信入力端子
RXINに印加される。集積回路410のデータ端子(D7−D
0)は、データバスDBM2に接続されている。
また、第7a図に示したモデム300が出力する割込要求
信号IRQ1と、第7b図に示したモデム400が出力する割込
要求信号IRQ2との論理和が、論理ゲートG15から出力さ
れ、それがマイクロコンピュータ100の割り込み要求入
力端子INTに印加される。
第8図に、バッファ回路500を示す。第8図を参照す
ると、この回路は、各々双方向スリーステートバスバッ
ファとして機能する、集積回路(74HC245)510,520及び
530で構成されている。集積回路510のAグループの端子
はモデム400のデータバスDBM2と接続され、集積回路520
のAグループの端子はモデム300のデータバクDBM1と接
続され、集積回路530のAグループの端子はマイクロコ
ンピュータ100のデータバスと接続されている。また、
集積回路510,520,530の各Bグループの端子は、内部デ
ータバス(2)に共通に接続されている。
従って、集積回路510と530を制御することにより、マ
イクロコンピュータ100のデータバス,内部データバス
(2),及びモデム400のデータバスDBM2との3者の間
で、いずれの方向にもデータを伝送することができ、ま
た集積回路520と530を制御することにより、マイクロコ
ンピュータ100のデータバス,内部データバス(2),
及びモデム300のデータバスDBM1との3者の間で、いず
れの方向にもデータを伝送することができる。
第9図には、暗号化/復号化処理回路600の具体的な
構成が示されている。第9図を参照すると、この回路は
大きく分けて、鍵コード保持回路610,暗号化回路620及
び復号化回路630で構成されている。
まず、鍵コード保持回路610を説明する。この回路
は、PROM(プログラマブルROM)611と2つのラッチ612,
613で構成されている。PROM611のアドレス端子(A0〜A
7)に、マイクロコンピュータ100から、マスタ鍵の情報
が印加される。PROM611には、各々のアドレスに互いに
異なる鍵コードが予めストアしてあり、アドレス情報を
与えることにより、そのアドレスに存在する8ビットの
鍵コードを、データ端子(D0〜D7)に出力する。
ラッチ制御信号KLT1及びKLT2を制御することにより、
PROM611が出力する情報を、それぞれ、ラッチ612及び61
3に保持することができる。ラッチ制御信号KLT1を出力
する時とKLT2を出力する時とで、PROM611に与えるマス
タ鍵を変えることにより、ラッチ612に保持されるデー
タとラッチ613に保持されるデータとが異なる値にな
る。ラッチ612に保持された8ビットデータは、鍵コー
ドKAとして、ラッチ613に保持された8ビットデータは
鍵コードKBとして、それぞれ、暗号化回路620及び復号
化回路630に印加される。
次に暗号化回路620を説明する。この回路は、4ビッ
ト全加算器621,622,排他的論理和(イクスクルーシブオ
ア)回路623,624,及びスリーステート出力のバッファ62
5で構成されている。全加算器621のAグループの入力端
子には、データバスを介して、暗号化すべき情報Xの下
位4ビットの情報(X0−X3)が印加され、Bグループの
入力端子には、鍵コードKAの下位4ビット(K0−K3)が
印加される。また、全加算器622のAグループの入力端
子には、データバスを介して、暗号化すべき情報Xの上
位4ビット(X4−X7)が印加され、Bグループの入力端
子には、鍵コードKAの上位4ビット(K4−K7)が印加さ
れる。全加算器621のキャリー出力は、全加算器622の入
力端子に印加される。
全加算器621及び622の各Eグループの出力端子は、そ
れぞれ、排他的論理和回路623及び624のAグループの入
力端子に印加される。また、排他的論理和回路623のB
グループの入力端子には鍵コードKBの下位4ビット(K8
−K11)が印加され、排他的論理和回路624のBグループ
の入力端子には鍵コードKBの上位4ビット(K12−K15)
が印加される。
排他的論理和回路623の出力端子Yから出力される4
ビットの信号及び624の出力端子Yから出力される4ビ
ットの信号は、バッファ625を通って、8ビットの暗号
化情報Yとして、内部データバス(2)に出力される。
次に復号化回路630を説明する。この回路は、4ビッ
ト全加算器633,634,排他的論理和回路631,632,スリース
テート出力のバッファ635及びインバータ群で構成され
ている。排他的論理和回路631のAグループの入力端子
には、暗号化された情報Yの下位4ビット(Y0−Y3)
が、内部データバス(2)から印加され、Bグループの
入力端子には、鍵コードKBの下位4ビット(K8−K11)
が印加される。また、排他的論理和回路632のAグルー
プの入力端子には、暗号化された情報Yの上位4ビット
(Y4−Y7)が、内部データバス(2)から印加され、B
グループの入力端子には、鍵コードKBの上位4ビット
(K12−K15)が印加される。
排他的論理和回路631及び632の各Eグループの出力端
子から出力される信号は、それぞれ、全加算器633及び6
34のBグループの入力端子に印加される。全加算器633
のAグループの入力端子には、鍵コードKAの下位4ビッ
ト(K0−K3)を各々反転した信号が印加され、全加算器
634のAグループの入力端子には、鍵コードKAの上位4
ビット(K4−K7)を各々反転した信号が印加される。
全加算器633が出力する4ビットの情報と全加算器634
が出力する4ビットの情報は、バッファ635を介して、
復号化された8ビットの情報Xとして、マイクロコンピ
ュータ100のデータバスに出力される。
なお、上記暗号化回路620及び復号化回路630が行なう
暗号処理の方法は、基本的には従来より知られているも
のであるので、それに関する説明は不要であろう。な
お、第9図に示した暗号化/復号化処理回路600の処理
の内容を簡略化したものを第4図に示すので参照された
い。
第10図に、この実施例で用いたメモリカード130の内
部構造を示す。第10図を参照すると、このメモリカード
には、読み書きメモリ(RAM),バッテリー,制御回路
及びコネクタ134が備わっており、コネクタ134によっ
て、秘匿装置の本体に対し着脱自在になっている。コネ
クタ134の各端子には、電源ライン(Vcc),カードセッ
ト信号端子(CST),チップセレクト信号端子(CS),
書き込み制御出力(WPOUT),書込制御入力(WE),出
力許可入力(OE),アドレスバス(A0−A12)及びデー
タバス(D0−D7)が割当てられている。RAM131に、この
メモリカード固有の(予め割当てられた)IDコードが書
込まれている。この実施例では、秘匿通信を行なうため
には、同一のIDコードが書込まれたメモリカードが、送
信側と受信側の双方の秘匿装置に必要である。
次に、実際の通信動作について説明する。通信を行な
うファクシミリ装置の動作を、第11a図,第11b図,第11
c図,第11d図,第11e図,第11f図及び第11g図に示し、
秘匿装置の動作を第12a図,第12b図,第12c図,第12d
図,第12e図,第12f図,第12g図,第12h図,第12i図,
第12j図及び第12k図に示す。なお、ファクシミリ装置自
体の処理の内容は、従来の装置と同一であるので、その
部分については簡単に説明する。
以下、各図を参照して処理の内容を説明するが、その
説明においては、第1図に示されるように、通信系が構
成されているものとする。また、以下の説明において
は、通信処理で伝送する信号の記号(括弧内に示す)に
は、CCITTの勧告によって定められた略号を用いてあ
る。更に、ファクシミリは発呼側も被呼側も自動モード
で動作するものとして説明する。
発呼側のファクシミリでは、フックをオフし(受話器
を上げる動作に相当する)、交換機からのダイアルトー
ンを検出すると、相手局の番号をダイアルする(第11a
図参照)。
被呼側では、交換機からの呼び出し音(リング音)を
検出すると、フックをオフし、続いてそれがファクシミ
リであることを示す被呼局識別信号(CED)を回線に送
出する。発呼側では、この信号(CED)を検出するま
で、発呼側がファクシミリであることを示す発呼トーン
(CNG)を回線に送出し続ける。
発呼側では、信号(CED)を検出後、ファクシミリの
通信モードに入る。被呼側では、信号(CED)を送出
後、被呼装置がCCITTの標準能力を有することを示す、
デジタル識別信号(DIS)を送出する。つまり、信号(D
IS)によって被呼側のファクシミリがどのモードの(G
1,G2,G3等)通信能力があるかを発呼側に知らせる。
発呼側では、被呼側から送信されたデジタル識別信号
(DIS)の内容から、自局ファクシミリの通信能力と合
うかどうかをチェックし、双方の通信能力に合った通信
モードを決定し、DIS信号に応答するデジタル命令信号
(DCS)を被呼側に返送する。それに続いて、回線の状
態をチェックする為にトレーニングチェック信号(TC
F)を送信する。被呼側では、信号(DCS)を受けた後、
指定されたモードで信号(TCF)を受信し、その受信結
果を示す信号(CFR又はFTT)を返送する。
発呼側では、返送された受信結果により、通信状態が
良好なら、次のメッセージ送信ステップに移り、状態が
悪ければ通信モードを変更して(一般には通信速度を下
げて)、再度信号(TCF)を送出する。
発呼側で信号(CFR)を受信すると、トレーニング信
号を送出し、被呼側に同期をとらせ、続いてメッセージ
を送信する。被呼側では、トレーニング信号で同期をと
った後、メッセージを受信する。
被呼側では、発呼側が1頁の原稿を送信後、その終り
を示すために送出する信号(RTC)を検出するまで、受
信を続ける。
1頁の原稿を送信すると、発呼側では、最終原稿かど
うかを検出し、最終原稿でなければ、マルチページ信号
(MPS)を送った後、受信側から送出される受信確認信
号(MCF)又は再トレーニング信号(RTP,RTN)を受信す
る。そして、受信した信号により、送信モードを変更す
るか、トレーニング送出か、又は回線切断かを選択す
る。
最終原稿である場合、割り込みによる手順の中断が入
り、モード変更するか否かを識別し、モード変更しない
場合には、手順終了信号(EOP)を送出後、回路切断動
作に入る。モード変更する場合には、信号(MCF,RTP,RT
Nのいずれか)を受信すると、デジタル識別信号(DIS)
を受信するまで待つ。
被呼側では、発呼側からの信号(MPS),(EOP),
(EOP:メッセージ終了)のいずれかを受信すると、信号
(MCF),(RTP),(RTN)のいずれかで応答した後、
命令受信状態に戻る。それ以外は回路切断動作に入る。
次に、秘匿装置の動作を説明する。
まず最初に、自局のファクシミリが発呼側と被呼側の
いずれに属するかを識別する。つまり、第12a図におい
て、ステップA52で、呼び出し検出回路220の出力する
(着呼)信号をチェックし、ステップA55で、極性検出
回路210の出力するフック信号をチェックし、着呼検出
とフックオフ検出のいずれか先かを識別することによっ
て、発呼側か被呼側かを検出する。被呼側であれば、ま
ず最初に着呼信号が検出されるので、ステップA53でレ
ジスタC1に1をストアする。発呼側であれば、着呼信号
が検出されない時にステップA54でレジスタC1に0をス
トアし、フックオフが検出されるので、次の処理に進
む。従って、以降の処理では、レジスタC1を参照するこ
とによって、自局のファクシミリが発呼側か被呼側かを
識別できる。
次に、秘匿装置にメモリカード130が装着されたか否
かを識別する。これは、メモリカード130から出力され
るカード装着信号CSTを参照することによって識別でき
る。発呼側と被呼側の少なくとも一方の秘匿装置にメモ
リカード130が装着されると、それによって秘匿通信の
意志があるものとみなす。
メモリカード130が装着されると、ステップA59に進ん
でリレーRY1をオンし、ステップA60でレジスタC1の値を
チェックし、発呼側又は被呼側の処理を行なう。
自局が被呼側の場合、ステップA69で、スイッチ(FAX
−SW:SW1)をチェックし、自局のファクシミリのモード
が手動か自動かを識別する。手動なら、ステップA70に
進み、リレーRY2をオンにして、自局ファクシミリの回
線LF1,LF2を秘匿装置内の線路LiBに接続し、ステップA7
1で、相手側、即ち発呼側の局に信号(CED)を送出す
る。
自局のファクシミリが自動モードなら、第12g図のス
テップG51に進む。そして、自局のファクシミリからの
信号(CED)を検出すると、所定時間Tx2後に、リレーRY
2をオンし、自局ファクシミリの回線LF1,LF2を秘匿装置
内の線路LiBに接続する。
次に、秘匿スイッチ(SW2)の状態をチェックする。
スイッチがオンなら、秘匿希望有とみなし、レジスタMr
にACTCをストアし、そうでなければ、MrにNACTCをスト
アする。次に、ステップG61に進み、信号(DIS)が受信
可能な状態に設定する。
次に、第12h図のステップH51に進み、レジスタMrの内
容を、相手局に送出する。
ここで、自局が発呼側の場合を説明する。その場合、
第12b図に示すステップB51に進み、まず信号(CED)を
検出するまで待つ。この信号(CED)を検出すると、次
にステップB56に進む。被呼側の局が通常のファクシミ
リであると、ここでDIS又はDTCが送られるが、被呼側の
局の秘匿装置が動作していると信号(CED)に続く、DIS
又はDTCのかわりに、第12h図のステップH51で、Mrの内
容が送られる。その場合、所定時間Tx2を経過するとス
テップB57からステップB58に進みリレーRY2をオンして
回線の接続を切換え、ステップB59で秘匿スイッチ(SW
2)の状態を識別し、その結果に応じてレジスタMtの内
容を設定する。そして、レジスタMrの内容が受信される
ので、ステップB66から、第12c図のステップC51に進
む。そして、レジスタMrとMtのいずれかがACTC、即ち秘
匿希望であると、ステップC55に進む。
ステップC55では、乱数発生回路が出力する信号RDMの
レベルを繰り返しサンプリングし、それによって乱数コ
ードRを生成する。ステップC56では、生成された乱数
コードRを、暗号化/復号化処理回路600の入力Xとし
て与えるとともに、メモリカード130から得たIDコード
をマスタ鍵として暗号化/復号化処理回路600に与え、
該マスタ鍵に対応する鍵コードKA及びKBを生成し、乱数
Rを暗号化した情報Ctを生成する。次のステップC57で
は,コードACTCに暗号Ctを付加した情報Xtを、被呼側の
局に送出する。
被呼側の局では、第12h図のステップH52で、発呼局か
らの情報Xtを受信する。そして、XtがNACTCでなけれ
ば、ステップH56に進む。ステップH56では、被呼局のメ
モリカード130から得たIDコードをマスタ鍵として暗号
化/復号化処理回路600に与え、該マスタ鍵に対応する
鍵コードKA及びKBを生成する。そして、受信した暗号を
暗号化/復号化処理回路600の暗号入力Yに与え、その
暗号を解読する。解読した情報R′は、データバスに出
力される。次のステップH57では、今度は解読した情報
R′を、マスタ鍵として、暗号化/復号化処理回路600
に与え、該マスタ鍵に対応する鍵コードKA,KBを生成す
る。そして、情報R′を暗号化/復号化処理回路600に
入力情報Xとして入力し、それを暗号化し、得られた暗
号Xrを、発呼側の局に送出する。
発呼側の局では、ステップC58で暗号Xrを受信する
と、ステップC59に進む。ステップC59では、暗号Xrを、
暗号化/復号化処理回路600の暗号入力Yに入力すると
ともに、最初に送った乱数と同一の値をマスタ鍵として
暗号化/復号化処理回路600に与え、暗号Xrを復号化す
る。このようにして復号化される情報R″は、 R″=Dr(Er′(R′)) …(1) 但し、R′:被呼側が解読したR Er′:被呼側の暗号化の関数 Dr:発呼側の復号の関数 であるから、発呼側と被呼側の暗号化及び復号化の条件
が全て一致する場合には、R″は最初に送った乱数Rと
等しくなる。もし、初呼側のメモリカードと被呼側のメ
モリカードに記憶されたIDコードが異なる場合には、R
とR″とは一致しない。発呼局側はステップC60でRと
R″とを比較し、それが一致すると、ステップC62に進
み、レジスタRfに1をストアしてそれを被呼側に送出す
る。もし一致しない場合には、暗号の送出と返送される
暗号との照合が3回繰り返される。3回の照合で一致し
なければ、秘匿通信の動作は禁止される。
被呼側では、第12h図のステップH58で、Rfを受信する
と、ステップH61以降の処理に進む。
上述のようにして秘匿通信が可能な状態になるまでの
間は、被呼局側のファクシミリは、デジタル識別信号
(DIS)を送出し続けており、発呼側のファクシミリは
その信号を待ち続けている。そして、被呼局側の秘匿装
置は、ステップH65に進むと、既に自局ファクシミリか
らのデジタル識別信号(DIS)を受信しているので、そ
の信号を相手側(発呼側)の局に送信する。
このようにして秘匿通信が可能な状態になると、後は
通常のファクシミリ通信と同様の手順で情報の伝送が行
なわれるが、その場合、秘匿装置は自局側のファクシミ
リと相手局側(秘匿装置)とのデータ伝送の仲介を行な
うことになり、自局側のファクシミリが送信した情報
は、秘匿装置を介して相手局に送られ、相手局から送ら
れた情報は、秘匿装置を介して自局のファクシミリに送
られる。画像情報に対しては、仲介する際に、暗号化又
は復号化が行なわれる。その場合、暗号化すべき情報
は、暗号化/復号化処理回路600の入力端子Xに印加さ
れ、復号化すべき情報は入力端子Yに印加される。ま
た、暗号化/復号化処理回路600のマスタ鍵コードとし
ては、自局と相手局との間で既に転送され確認及び照合
された、乱数がいずれの局においても使用される。つま
り、秘匿通信で使用される鍵、即ち、セッション鍵に
は、通信の度に互いに異なる値が使用される。従って、
極めて安全性が高い。
なお、上記実施例においては、算術加算と排他的論理
和の演算によって暗号化/復号化を行なっているが、暗
号化の方式に関しては、従来より知られる他の様々な方
法を用いても本発明は同様に実施しうる。例えば、スト
リーム暗号のように、鍵の値をカウントアップするなど
の方法により逐次更新する方法を用いてもよいし、暗号
化した直前のデータを鍵として利用する方法を用いても
よい。
また、実施例では、ファクシミリ同志で通信を行なう
場合の秘匿通信について説明したが、同様の通信手順で
通信を行なう装置であれば、ファクシミリに限らず、本
発明の装置を用いて、秘匿通信を行なうことが可能であ
る。
また、実施例では暗号入力手段として、予め暗号を記
憶させたメモリカードを用いたが、テンキーなどを用い
て、オペレータの手入力によって、直接IDコードを入力
するように構成してもよい。
[効果] 以上のとおり、本発明では、秘匿スイッチ手段(SW
2)のオン/オフによって、オペレータの秘匿通信の意
志を通信に反映させることができる。即ち、送信局と受
信局の少なくとも一方において秘匿スイッチ手段がオン
になっていれば、オペレータに秘匿通信の意志があるも
のとみなす。その場合、暗号入力手段(130)によって
入力された暗号を含む送信局と受信局の秘匿機能の一致
の有無を調べて、それが一致する場合に秘匿通信が実行
される。それが一致しない場合、例えば暗号入力手段に
よって入力された暗号が送信局と受信局とで一致しない
場合には、通信動作が禁止され、通信系の接続が遮断さ
れる。
従って、送信局と受信局の少なくとも一方のオペレー
タに秘匿通信の意志がある場合には、暗号化されない情
報が第三者に漏れる恐れが全くない。また、送信局で入
力された暗号と受信局で入力された暗号とが一致しない
場合には、情報の伝送を行なうことなく、通信系の接続
が遮断されるので、受信局で情報を再現できない無駄な
通信が行なわれるのを防止でき、無駄な通信コストが生
じるのを最小限に抑えることができる。
更に、送信局と受信局の両方で秘匿スイッチ手段がオ
フになっていれば、オペレータに秘匿通信の意志がない
ものとみなされ、暗号化されない通常の通信が行なわれ
る。この場合には、オペレータの照合のための鍵が不要
であるので、特別な鍵を持ったオペレータでなくても通
信を行なうことができる。従って、重要でない通信を行
なう場合には、煩わしい操作は全く必要ない。
【図面の簡単な説明】 第1図は、実施例の秘匿装置を利用する通信系全体の構
成を示すブロック図である。 第2図は、送信側と受信側に各々設けられた秘匿装置の
構成の概要を示すブロック図である。 第3図は、実施例の1つの秘匿装置の構成を示すブロッ
ク図である。 第4図は、暗号化/復号化処理回路600の機能の概略を
示すブロック図である。 第5a図,第5b図,第5c図,第5d図,第6a図,第6b図,第
7a図,第7b図,第8図,第9図及び第10図は、第4図に
示す各部の詳細構成を示すブロック図である。 第11a図,第11b図,第11c図,第11d図,第11e図,第11f
図及び第11g図は、ファクシミリの通信処理の内容を示
すフローチャートである。 第12a図,第12b図,第12c図,第12d図,第12e図,第12f
図,第12g図,第12h図,第12i図,第12j図及び第12k図
は、秘匿装置の動作を示すフローチャートである。 100:マイクロコンピュータ(電子制御手段) 110:ROM、120:RAM 130:メモリカード(暗号入力手段) 134:コネクタ、140:電源 150:乱数発生回路 180:入出力インターフェース 210:極性反転検出回路、220:呼び出し検出回路 230:電流供給回路、300,400:モデム 310,410:集積回路 320,420:信号処理回路 330,430:トランス、500:バッファ回路 600:暗号化/復号化処理回路(秘匿情報処理手段) 610:鍵コード保持回路、611:PROM 612,613:ラッチ、620:暗号化回路 621,622:全加算器 623,624:排他的論理和回路 625:バッファ、630:復号化回路 631,632:排他的論理和回路 633,634:全加算器 635:バッファ、RY1,RY2:リレー LN1,LN2:公衆電話回線 LF1,LF2:回線、LiA,LiB:線路 LT1:ラッチ、DE1,DE2:デコーダ SW1−SW6:スイッチ SW2:(秘匿スイッチ手段) LED1−LED7:発光ダイオード BZ:ブザー PC1,PC2:フォトカップラ
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 H04N 1/44

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】送信情報を暗号化し受信情報を復号化する
    秘匿情報処理手段を備える秘匿通信制御装置において: 秘匿動作のオン/オフを切換える秘匿スイッチ手段;予
    め定められた暗号を入力する暗号入力手段;及び送信側
    と受信側の少なくとも一方の通信局の秘匿スイッチ手段
    が秘匿動作のオン状態にある時には、前記暗号入力手段
    によって入力された暗号を含む送信局と受信局との秘匿
    機能の一致の有無を調べ、それが一致する時には秘匿通
    信を実行し、一致しない時には通信動作を禁止して通信
    系の接続を遮断し、送信側と受信側の両方の通信局の秘
    匿スイッチ手段が秘匿動作のオフ状態にある時には、暗
    号化しない情報で通信を行なう、電子制御手段;を備え
    る秘匿通信制御装置。
  2. 【請求項2】暗号入力手段は、特定のコードが予め記憶
    され、装置の本体に対し脱着自在なカードを含む、前記
    請求項1記載の秘匿通信制御装置。
JP01077772A 1989-03-29 1989-03-29 秘匿通信制御装置 Expired - Fee Related JP3103851B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01077772A JP3103851B2 (ja) 1989-03-29 1989-03-29 秘匿通信制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01077772A JP3103851B2 (ja) 1989-03-29 1989-03-29 秘匿通信制御装置

Publications (2)

Publication Number Publication Date
JPH02256343A JPH02256343A (ja) 1990-10-17
JP3103851B2 true JP3103851B2 (ja) 2000-10-30

Family

ID=13643245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01077772A Expired - Fee Related JP3103851B2 (ja) 1989-03-29 1989-03-29 秘匿通信制御装置

Country Status (1)

Country Link
JP (1) JP3103851B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0563681A (ja) * 1991-09-03 1993-03-12 Kajima Corp 情報伝送の機密漏洩防止装置
JPH05244153A (ja) * 1992-03-02 1993-09-21 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信装置

Also Published As

Publication number Publication date
JPH02256343A (ja) 1990-10-17

Similar Documents

Publication Publication Date Title
JP3103850B2 (ja) 秘匿通信制御装置
US4985919A (en) Secure communication control system
US6430691B1 (en) Stand-alone telecommunications security device
KR100287674B1 (ko) 통신방법
JP3103851B2 (ja) 秘匿通信制御装置
JP2832449B2 (ja) 秘匿通信制御装置
JP2832448B2 (ja) 秘匿通信制御装置
JP2757307B2 (ja) 秘匿通信制御装置
JP2832447B2 (ja) 秘匿通信制御装置
JP2675320B2 (ja) 通信装置
JPH02256346A (ja) 通信回線切換制御装置
JP2002300411A (ja) ファクシミリ通信方法及びファクシミリ装置
JPH07250249A (ja) 通信機器
JPH0715611A (ja) ファクシミリ装置の秘密文書送信方法
JP2000287004A (ja) インターネットファクシミリ通信システムの制御方法
JP2915694B2 (ja) 情報通信装置
JP3529873B2 (ja) 暗号化アダプタ、復号化アダプタ及び暗号化復号化アダプタ
JP3016686U (ja) ファクシミリ装置及びファクシミリ通信システム
US6456401B1 (en) Communication apparatus capable of conducting remote diagnosis using communication circuit
JP3359230B2 (ja) データ通信方法
JP3482269B2 (ja) データ通信とファクシミリ通信用モデム装置
JPH11252384A (ja) ファクシミリ装置
JPS63119365A (ja) デ−タ通信装置
JP2004064520A (ja) 通信端末装置
JPH05344363A (ja) 秘匿通信方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees