JPH02256343A - Privacy communication controller - Google Patents
Privacy communication controllerInfo
- Publication number
- JPH02256343A JPH02256343A JP1077772A JP7777289A JPH02256343A JP H02256343 A JPH02256343 A JP H02256343A JP 1077772 A JP1077772 A JP 1077772A JP 7777289 A JP7777289 A JP 7777289A JP H02256343 A JPH02256343 A JP H02256343A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- circuit
- signal
- information
- data bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 95
- 230000006870 function Effects 0.000 claims description 18
- 230000010365 information processing Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 31
- 239000000872 buffer Substances 0.000 abstract description 19
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000000034 method Methods 0.000 description 19
- 238000001514 detection method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 5
- 238000012549 training Methods 0.000 description 4
- 101100412671 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) RGA1 gene Proteins 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 102100039819 Actin, alpha cardiac muscle 1 Human genes 0.000 description 2
- 101100224481 Dictyostelium discoideum pole gene Proteins 0.000 description 2
- 101000959247 Homo sapiens Actin, alpha cardiac muscle 1 Proteins 0.000 description 2
- 101150110488 POL2 gene Proteins 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 101100325756 Arabidopsis thaliana BAM5 gene Proteins 0.000 description 1
- 102100035472 DNA polymerase iota Human genes 0.000 description 1
- 101001094672 Homo sapiens DNA polymerase iota Proteins 0.000 description 1
- 101150046160 POL1 gene Proteins 0.000 description 1
- 101150046378 RAM1 gene Proteins 0.000 description 1
- 101100476489 Rattus norvegicus Slc20a2 gene Proteins 0.000 description 1
- 101100117436 Thermus aquaticus polA gene Proteins 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
Description
【発明の詳細な説明】
[発明の目的]
[産業上の利用分野]
本発明は、例えば公衆通信回線を利用して画像情報を伝
送するファクシミリ装置などの通信装置において、秘匿
通信を行なうために利用される秘匿通信制御装置に関す
る。[Detailed Description of the Invention] [Object of the Invention] [Industrial Field of Application] The present invention is applicable to communication devices such as facsimile machines that transmit image information using public communication lines, for example, in order to perform confidential communication. The present invention relates to a confidential communication control device used.
[従来の技術]
通信情報の暗号化/復号化の手段としては、従来より様
々なものが提案されており、また、ファクシミリ装置に
おいては1例えば秘匿機能を備えるものとして、特開昭
59−221167号公報の技術が知られている。[Prior Art] Various means for encrypting/decoding communication information have been proposed in the past, and for facsimile machines, for example, one with a secret function is disclosed in Japanese Patent Laid-Open No. 59-221167. The technique disclosed in the publication is known.
[発明が解決しようとする課頭コ
秘匿通信を行なう場合、送信側の暗号化と受信側の復号
化とが正しく整合していなければ、受信側で送信画像を
再現することができない。このため、特開昭59−22
1167号公報の技術においては、送信局の秘匿装置と
受信局の秘匿装置とが一致しない場合には、秘匿動作を
禁止して、通常のモードで通信するようになっている。[When carrying out the secret communication that the invention aims to solve, the transmitted image cannot be reproduced on the receiving side unless the encryption on the sending side and the decoding on the receiving side are correctly matched. For this reason, JP-A-59-22
In the technique disclosed in Japanese Patent No. 1167, if the ciphering device of the transmitting station and the ciphering device of the receiving station do not match, the ciphering operation is prohibited and communication is performed in normal mode.
しかし当然のことながら、秘匿動作を禁止すれば1通信
内容が第三者に漏れるのを防止することはできない0通
信線の途中で盗聴する第三者が存在しない場合であって
も、受信側の特定の通信装置(例えばファクシミリ)を
第三者が操作することが可能な場合も多いので、第三者
に通信内容が漏れる可能性がある。However, as a matter of course, prohibiting confidential operation will not prevent communication contents from being leaked to a third party.Even if there is no third party eavesdropping on the communication line, the receiving side Since it is often possible for a third party to operate a specific communication device (for example, a facsimile), there is a possibility that communication contents may be leaked to a third party.
しかしながら、送信側の秘匿機能と受信側の秘匿機能が
一致しない場合に、秘匿モードを利用して暗号化した情
報を送信すると、受信側では無意味な情報が再現される
ので、無駄な通信を行なうことになる。However, if the sender's secrecy function and the receiver's secrecy function do not match, sending encrypted information using secrecy mode will reproduce meaningless information on the receiving side, resulting in unnecessary communication. I will do it.
また、秘匿モード以外の通信を不可能にすると。Also, if you disable communication other than in secret mode.
重要でない情報を通信する場合であっても、カードなど
の鍵を所持する特別なオペレータでない限り通信ができ
ず、操作が煩わしくなる。Even when communicating unimportant information, communication is not possible unless a special operator is in possession of a key such as a card, making operations cumbersome.
本発明は、第三者に重要な情報が漏れるのを確実に防止
するとともに、無駄な通信を最小限に抑え、かつ通信操
作の煩わしさを解消することを課題とする。An object of the present invention is to reliably prevent leakage of important information to a third party, minimize unnecessary communication, and eliminate troublesome communication operations.
[発明の構成]
[課題を解決するための手段]
上記目的を達成するため、本発明においては、送信情報
を暗号化し受信情報を復号化する秘匿情報処理手段を備
える秘匿通信制御装置において:秘匿動作のオン/オフ
を切換える秘匿スイッチ手段:予め定められた暗号を入
力する暗号入力手段;及び送信側と受信側の少なくとも
一方の通信局の秘匿スイッチ手段が秘匿動作のオン状態
にある時には、前記暗号入力手段によって入力された暗
号を含む送信局と受信局との秘匿機能の一致の有無を調
べ、それが一致する時には秘匿通信を実行し、一致しな
い時には通信動作を禁止して通信系の接続を遮断し、送
信側と受信側の両方の通信局の秘匿スイッチ手段が秘匿
動作のオフ状態にある時には、暗号化しない情報で通信
を行なう、電子制御手段;を設ける。[Structure of the Invention] [Means for Solving the Problems] In order to achieve the above object, in the present invention, in a secure communication control device including a confidential information processing means for encrypting transmitted information and decoding received information: Concealing switch means for switching on/off operation; code input means for inputting a predetermined code; and when the concealment switch means of at least one communication station on the transmitting side and the receiving side is in the ON state of the confidential operation, the above-mentioned Check whether or not the secrecy functions of the transmitting station and the receiving station match, including the cipher input by the cipher input means, and if they match, secret communication is executed, and if they do not match, communication operation is prohibited and the communication system is connected. Electronic control means is provided for blocking the communication and for communicating with unencrypted information when the concealment switch means of both communication stations on the transmitting side and the receiving side are in the OFF state of concealment operation.
[作用]
本発明では、秘匿スイッチ手段のオン/オフによって、
オペレータの秘匿通信の意志を通信に反映させることが
できる。即ち、送信局と受信局の少なくと、も一方にお
いて秘匿スイッチ手段がオンになっていれば、オペレー
タに秘匿通信の意志があるものとみなす、その場合、r
e号入力手段によって入力された暗号(例えばオペレー
タのIDコード)を含む送信局と受信局の秘匿機能の一
致の有無を調べて、それが一致する場合に秘匿通信が実
行される。それが一致しない場合、例えば暗号入力手段
によって入力された暗号が送信局と受信局とで一致しな
い場合には1通信動作を禁止して。[Operation] In the present invention, by turning on/off the concealment switch means,
The operator's intention for confidential communication can be reflected in the communication. That is, if the secrecy switch means is turned on in at least one of the transmitting station and the receiving station, it is assumed that the operator has the intention of secrecy communication.In that case, r
It is checked whether or not the secrecy functions of the transmitting station and the receiving station, including the cipher (for example, the operator's ID code) inputted by the e-code input means, match, and if they match, the secrecy communication is executed. If they do not match, for example, if the codes input by the code input means do not match between the transmitting station and the receiving station, one communication operation is prohibited.
通信系の接続を遮断する。Cut off communication connections.
従って、送信局と受信局の少なくとも一方のオペレータ
に秘匿通信の意志がある場合には、暗号化されない情報
が第三者に漏れろ恐れが全くない。Therefore, if the operator of at least one of the transmitting station and the receiving station has the intention of secret communication, there is no fear that unencrypted information will be leaked to a third party.
また、送信局で入力された暗号と受信局で入力された暗
号とが一致しない場合には、情報の伝送を行なうことな
く、通信系の接続が遮断されるので。Furthermore, if the cipher input at the transmitting station and the cipher input at the receiving station do not match, the communication system connection is cut off without transmitting information.
受信局で情報を再現できない無駄な通信が行なわれるの
を防止でき、無駄な通信コストが生じるのを最小限に抑
えることができる。It is possible to prevent wasteful communication in which information cannot be reproduced at the receiving station, and to minimize wasteful communication costs.
更に、送信局と受信局の両方で秘匿スイッチ手段がオフ
になっていれば、オペレータに秘匿通信の意志がないも
のとみなされ、暗号化されない通常の通信が行なわれる
。この場合には、オペレータの照合のための鍵が不要で
あるので、特別な鍵を持ったオペレータでなくても通信
を行なうことができる。従って1重要でない通信を行な
う場合には、煩わしい操作は全く必要ない6
本発明の他の目的及び特徴は、以下の1図面を参照した
実施例説明により明らかになろう。Furthermore, if the secrecy switch means at both the transmitting station and the receiving station are turned off, it is assumed that the operator has no intention of secrecy communication, and normal unencrypted communication is performed. In this case, since a key for verifying the operator is not required, communication can be performed even if the operator does not have a special key. Therefore, when carrying out unimportant communications, there is no need for any troublesome operations.6 Other objects and features of the present invention will become clear from the following description of an embodiment with reference to a drawing.
[実施例]
第1図に、実施例の秘匿装置を使用してファクシミリ通
信を行なう場合の1通信系全体の構成を示す。[Embodiment] FIG. 1 shows the overall configuration of one communication system when performing facsimile communication using a secret device according to an embodiment.
第1図を参照すると、互いに通信を行なうファクシミリ
装置(FAX)は、交換機と接続される公衆ffi¥8
回線に接続されており、該電話回線に接続された各々の
ファクシミリと交換機との間に、それぞれ、秘匿装置が
介挿されている。ここに示した各々のファクシミリは、
一般に市販されている、CCITTに規定されるG3の
モードを備える装置であり、改造などは一切行なってい
ない。Referring to Figure 1, facsimile machines (FAX) that communicate with each other are connected to a public exchange
A security device is inserted between each facsimile machine connected to the telephone line and the exchange. Each facsimile shown here is
This is a generally commercially available device equipped with G3 mode specified by CCITT, and has not been modified in any way.
つまり、実施例の秘匿装置を電話回線上に介挿するだけ
で、既存のファクシミリ装置を用いて秘匿通信を行なう
ことができる。That is, by simply inserting the security device of the embodiment onto a telephone line, secure communication can be performed using an existing facsimile device.
第2図に、送信側と受信側にそれぞれ設けられる秘匿装
置の構成の概要を示す。第2図を参照すると、送信側と
受信側の秘匿装置は同一の構成になっている。即ち、各
々の秘匿装置は、2つのモデム(変復調装置)、制御装
置(CPU)、並びに信号のバイパス、暗号化及び復号
化の機能を有するユニットを備えている。FIG. 2 shows an outline of the configuration of the secret devices provided on the transmitting side and the receiving side, respectively. Referring to FIG. 2, the concealment devices on the transmitting side and the receiving side have the same configuration. That is, each secret device includes two modems (modems), a control device (CPU), and a unit having signal bypass, encryption, and decryption functions.
秘匿通信を行なう場合、送信側においては、ファクシミ
リが回線上に送出した画像情報をモデムを介して入力し
、それを暗号化した情報を別のモデ11を介して回線上
に送り出す、受信側においては、回線上に呪われる暗号
化情報をモデムを介して入力し、それを復号化して送信
された画像情報を再生し、再生した情報を別のモデムを
介してファクシミリに接続された側の回線上に送り出す
、従って、各々のファクシミリは普通の動作を行なうだ
けであるが、2つの秘匿装置の間の回線上では。When performing confidential communication, the sending side inputs the image information sent over the line by the facsimile via the modem, and the encrypted information is sent out over the line via another modem 11. inputs cursed encrypted information onto the line through a modem, decrypts it and reproduces the transmitted image information, and transmits the reproduced information to the line connected to the facsimile machine via another modem. over the line, so each facsimile only performs normal operations, but on the line between the two secure devices.
信号は暗号化されており、秘匿通信が行なわれることに
なる。The signal is encrypted and secret communication is performed.
次に、第3図に示される秘匿装置の構成について説明す
る。交換機と接続される公衆電話回線LNI、LN2と
、自局ファクシミリと接続される回線LFI、LF2と
の間には、リレーRY2が介挿されている。ファクシミ
リ側の回線LFI。Next, the configuration of the secret device shown in FIG. 3 will be explained. A relay RY2 is interposed between the public telephone lines LNI and LN2 connected to the exchange and the lines LFI and LF2 connected to the local facsimile. Line LFI on the facsimile side.
LF2は、リレーRY2の共通接点に接続され。LF2 is connected to the common contact of relay RY2.
R’Y2の一方の接点に電話回線LNI、LN2が接続
されている。また、リレーRY2の他方の接点には、秘
匿装置内部の線路LiBが接続されている。この例では
、リレーRY2がオフの時に回線LNI、LN2と回線
LFI、LF2とが接続され、RY2がオンの時に回線
LFI、LF2と線路LiBとが接続される。Telephone lines LNI and LN2 are connected to one contact point of R'Y2. Moreover, the line LiB inside the concealment device is connected to the other contact point of the relay RY2. In this example, when relay RY2 is off, lines LNI and LN2 are connected to lines LFI and LF2, and when RY2 is on, lines LFI and LF2 are connected to line LiB.
更に、電話回線LNI、LN2はリレーRYLのノーマ
リオープン接点を介して、秘匿装置内部の線路LiAと
接続されている。また、電話回線LNI、LN2には、
極性反転検出回路210及び呼び出し検出回路220が
接続されており、秘匿装置内部の線路LiBには電流供
給回路230が接続されている。Furthermore, the telephone lines LNI and LN2 are connected to a line LiA inside the concealed device via a normally open contact of a relay RYL. In addition, for telephone lines LNI and LN2,
A polarity reversal detection circuit 210 and a call detection circuit 220 are connected, and a current supply circuit 230 is connected to a line LiB inside the secret device.
秘匿装置のその他の構成要素としては、マイクロコンピ
ュータ(CPU)100.ROMI 10゜RAM12
0.メモリカード130.電源140゜乱数発生回路1
50.入出力インターフェース(Ilo)180.モデ
ム300,400.バッファ回路500.暗号化/復号
化処理回路600が備わっている。Other components of the secret device include a microcomputer (CPU) 100. ROMI 10°RAM12
0. Memory card 130. Power supply 140° random number generation circuit 1
50. Input/output interface (Ilo) 180. Modem 300, 400. Buffer circuit 500. An encryption/decryption processing circuit 600 is provided.
2つのモデム300,400は、各々、CCITTのV
27 tar即ちG3規格に準拠した通信機能を備え
ている。The two modems 300 and 400 each have a CCITT V
27 tar, that is, it is equipped with a communication function compliant with the G3 standard.
マイクロコンピュータ100のデータバスは、バッファ
500を介してモデム300のデータバスDBMIとモ
デム400のデータバスDBM2に接続されている。従
って、マイクロコンピュータ100は、モデム300を
介して自局側のファクシミリと交信したり、モデム40
0を介して相手側のファクシミリと交信することができ
る。また、内部のデータバス(2)によって、バッファ
500と暗号化/復号化処理回路600とが接続されて
いる。バッファ回路500を制御することによって、デ
ータバス(2)は、モデム300のデータバスDBM1
.又はモデム400のデータバスDBM2と接続できる
。The data bus of the microcomputer 100 is connected to the data bus DBMI of the modem 300 and the data bus DBM2 of the modem 400 via a buffer 500. Therefore, the microcomputer 100 can communicate with its own facsimile machine via the modem 300 or use the modem 40 to
You can communicate with the other party's facsimile machine via 0. Further, the buffer 500 and the encryption/decryption processing circuit 600 are connected by an internal data bus (2). By controlling the buffer circuit 500, the data bus (2) becomes the data bus DBM1 of the modem 300.
.. Alternatively, it can be connected to the data bus DBM2 of the modem 400.
従って、例えば自局側のファクシミリが送信を行なう場
合、暗号化すべき画像情報は線路LiBからモデム30
0に入力されて復調され、データバスDBMlからバッ
ファ500を通して、マイクロコンピュータ100のデ
ータバスに呪われ、暗号化/復号化処理回路600のX
グループの端子に印加される0回路600は、Xグルー
プの端子に印加されたデータを暗号化し、Yグループの
端子を介してデータバス(2)に出力する。この暗号化
されたデータは、バッファ500を通ってデータバスD
BM2に出力される。そして、モデム400によって変
調され、線路LiAから電話回線LNI、LN2に送り
出される。Therefore, for example, when a facsimile on the own side transmits, the image information to be encrypted is transferred from the line LiB to the modem 30.
0 and is demodulated, passed from the data bus DBMl to the buffer 500, transferred to the data bus of the microcomputer 100, and transmitted to the
The 0 circuit 600 applied to the terminals of the group encrypts the data applied to the terminals of the X group and outputs it to the data bus (2) via the terminals of the Y group. This encrypted data is passed through the buffer 500 to the data bus D.
It is output to BM2. The signal is then modulated by modem 400 and sent from line LiA to telephone lines LNI and LN2.
逆に、自局側のファクシミリが受信を行なう場合、復Σ
化すべき暗号化された画像情報は、線路LiAからモデ
ム400に入力されて復調され、データバスDBM2か
らバッファ500を通って、データバス(2)に現われ
、暗号化/復号化処理回路600のYグループの端子に
印加される0回路600は、その情報を復号化、即ち解
読し、解読した情報をXグループの端子に出力する。こ
の情報は、マイクロコンピュータ100のデータバスを
通り、バッファ500を通って、データバスDBM1を
通りモデム300に印加される。モデム300は、その
情報を変調し、線路LiBを介して、自局側のファクシ
ミリの回線LFI、LF2に送り出す。Conversely, when the local facsimile receives data,
The encrypted image information to be encoded is input from the line LiA to the modem 400 and demodulated, passes through the buffer 500 from the data bus DBM2, appears on the data bus (2), and is sent to the Y of the encryption/decryption processing circuit 600. The 0 circuit 600 applied to the terminals of the group decodes or decodes the information and outputs the decoded information to the terminals of the X group. This information is applied to the modem 300 through the data bus of the microcomputer 100, through the buffer 500, and through the data bus DBM1. The modem 300 modulates the information and sends it to the local facsimile lines LFI and LF2 via the line LiB.
メモリカード130は、秘匿通信におけるある種の鍵と
して利用されるものであり、所定のコネクタにより、秘
匿装置に対して着脱自在になっている。このメモリカー
ド130は、内部に記憶内容保持用のバッテリと、その
カードのIDコードを記憶した読み書きメモリを備えて
いる。つまり。The memory card 130 is used as a kind of key in secure communication, and is detachable from the secure device using a predetermined connector. This memory card 130 is internally equipped with a battery for holding stored contents and a read/write memory that stores the ID code of the card. In other words.
送信側と受信側のファクシミリの近傍に配置される各々
の秘匿装置に、同一のIDコードを有するメモリカード
が装着されている場合にのみ、正常な秘匿通信が可能に
なる。Normal secure communication is possible only when memory cards having the same ID code are installed in each secure device placed near the facsimile on the sending and receiving sides.
続いて、各回路の構成を更に詳細に説明する。Next, the configuration of each circuit will be explained in more detail.
第3図の各回路の詳細を、第5a図、第5b図。Details of each circuit in FIG. 3 are shown in FIGS. 5a and 5b.
第5c図、第5d図、第6a図、第6b図、第7a図、
第7b図、第8図及び第9図に示す。Figure 5c, Figure 5d, Figure 6a, Figure 6b, Figure 7a,
It is shown in FIGS. 7b, 8 and 9.
まず、第5a図を参照して説明する。この回路には、マ
イクロコンピュータ100とその周辺回路要素が備わっ
ている。ここで用いているマイクロコンピュータ100
は、HD63BO3Rである。ラッチLTIは、マイク
ロコンピュータ100のデータバスの信号として重畳さ
れた下位8ビツトのアドレス情報(A7−AO)を抽出
するアドレスラッチとして機能する。アドレスバスには
、マイクロコンピュータ100が直接出力する上位の8
ビツト(ADl 5−AD8)アドレスラッチLTIの
出力する下位8ビツト(AD7−ADO)との16ビツ
トの信号が現われる。First, explanation will be given with reference to FIG. 5a. This circuit includes a microcomputer 100 and its peripheral circuit elements. Microcomputer 100 used here
is HD63BO3R. Latch LTI functions as an address latch that extracts the lower 8 bits of address information (A7-AO) superimposed as a signal on the data bus of microcomputer 100. The address bus contains the upper 8
Bits (ADl5-AD8) A 16-bit signal with the lower 8 bits (AD7-ADO) output from the address latch LTI appears.
マイクロコンピュータ100に接続された各種周辺回路
の各々の選択する各種チップセレクト信号は、デコーダ
DE2と各種論理ゲート(G5゜G6.G7.G8.G
9)で構成されるアドレスデコーダによって生成される
。つまり1周辺回路の各々に予め割り当てられたアドレ
スがアドレスバスに現われると、それに対応するチップ
セレクト信号がデコードされ、その信号がアクティブに
なる。Various chip select signals selected by each of the various peripheral circuits connected to the microcomputer 100 are sent to the decoder DE2 and various logic gates (G5°G6.G7.G8.G
9) is generated by an address decoder consisting of: That is, when an address previously assigned to each peripheral circuit appears on the address bus, the corresponding chip select signal is decoded and becomes active.
第5b図には、ROMI 10.RAM120及びメモ
リカード130が示されている。これらの回路は、アド
レスバス、データバス及びコントロールバスを介して、
マイクロコンピュータ100と接続されている。DEl
はデコーダである。なお、メモリカード130は、図示
しないコネクタにより、回路と着脱自在に接続されてい
る。FIG. 5b shows ROMI 10. RAM 120 and memory card 130 are shown. These circuits are connected via address bus, data bus and control bus.
It is connected to a microcomputer 100. DEL
is a decoder. Note that the memory card 130 is detachably connected to the circuit by a connector (not shown).
第5c図には、入出力インターフェース180が示され
ている。この回路には、マイクロコンピュータ100の
アドレスバス、データバス及びコントロールバスと接続
された集積回路131と、そのポートに接続されたスイ
ッチ5WI−8W6゜発光ダイオードLEDI−LED
7.ブザーBZ。In Figure 5c, an input/output interface 180 is shown. This circuit includes an integrated circuit 131 connected to the address bus, data bus, and control bus of the microcomputer 100, and switches 5WI-8W6° and light-emitting diodes LEDI-LED connected to the ports of the integrated circuit 131.
7. Buzzer BZ.
バッファ及びドライバが備わっている。Equipped with buffers and drivers.
第5d図には、電源回路140と、乱数発生回路150
が示されている。Wi源回路140は、商用交流電源(
AC100V)の電力を直流の各種電圧に変換する機能
を備えており、これ自体には格別新しい構成は備わって
いない。FIG. 5d shows a power supply circuit 140 and a random number generation circuit 150.
It is shown. The Wi source circuit 140 is a commercial AC power source (
It has the function of converting AC 100 V) power into various DC voltages, and does not have a particularly new configuration.
一方、乱数発生回路150は、アナログ電圧比較回路を
構成している。2つの比較入力端子の一方の電圧は安定
化されており、他方の入力端子には、電源回路140の
出力する脈流電圧が印加される。この脈流電圧は、交流
(50Hz)波形を全波整流したものを平滑化したもの
であり、その電圧は、常時微妙に変化しており、しかも
電源ラインに混入した様々なノイズを含んでいる。アナ
ログ電圧比較回路のしきい値レベルは、脈流信号のレベ
ルが変化する範囲の中間的なレベルに設定しである。On the other hand, the random number generation circuit 150 constitutes an analog voltage comparison circuit. The voltage of one of the two comparison input terminals is stabilized, and the ripple voltage output from the power supply circuit 140 is applied to the other input terminal. This pulsating voltage is a smoothed full-wave rectified alternating current (50 Hz) waveform, and this voltage is constantly changing slightly and contains various noises that have entered the power line. . The threshold level of the analog voltage comparison circuit is set to an intermediate level in the range in which the level of the ripple signal changes.
このため、該比較回路の出力端子には、周期性の小さい
パルス信号RMDが現われる。この信号RMDを順次サ
ンプリングすることにより、サンプリングの周期にもよ
るが、はぼランダムな乱数データが得られる。このよう
にして生成される乱数データは、この実施例では、秘匿
通信を行なう際の鍵コードとして利用される。Therefore, a pulse signal RMD with small periodicity appears at the output terminal of the comparison circuit. By sequentially sampling this signal RMD, nearly random random number data can be obtained, although it depends on the sampling period. In this embodiment, the random number data generated in this manner is used as a key code when performing secret communication.
次に、第6a図を参照する。この回路には、極性反転検
出回路21O2呼び出し検出回路220及びリレーRY
I、RY2が示されている。リレーRYI及びRY2は
、それぞれ、マイクロコンピュータ100の出力する信
号NCU−RL 1およびNCU−RL2によってオン
/オフ制御される。Reference is now made to Figure 6a. This circuit includes a polarity reversal detection circuit 21O2 call detection circuit 220 and a relay RY
I,RY2 is shown. Relays RYI and RY2 are controlled on/off by signals NCU-RL 1 and NCU-RL2 output from microcomputer 100, respectively.
極性反転検出回路210は、電話回線LNI。The polarity reversal detection circuit 210 is a telephone line LNI.
LN2を流れる電流の有無と電流の方向の識別を行なう
、線路LNIの電流を検出するために、それぞれ1発光
ダイオードとフォトトランジスタとで構成されるフォト
カップラPCI及びPO2が/
備わっている。各フォトカップラの発光ダイオードは互
いに逆極性で線路LNI上に介在されているので、一方
の向きで電流が流れるとPctがオンしてPO2がオフ
し、他方の向きで電流が流れるとPCIがオフしてPO
2がオンする。電流が流れない時は2つのフォトカップ
ラPct、PC2は共にオフになる。In order to detect the current in the line LNI to identify the presence or absence of a current flowing through LN2 and the direction of the current, photocouplers PCI and PO2 each consisting of one light emitting diode and a phototransistor are provided. The light emitting diodes of each photocoupler are interposed on the line LNI with opposite polarity, so when current flows in one direction, Pct is turned on and PO2 is turned off, and when current flows in the other direction, PCI is turned off. and PO
2 turns on. When no current flows, both photocouplers Pct and PC2 are turned off.
電話回線においては、受話機のフックがオンの時は回線
に電流が流れず、フックがオフになると電流が流れる。In a telephone line, when the receiver is on the hook, no current flows through the line, and when the hook is off, current flows through the line.
従って、この実施例では、いずれかの方向に電流が流れ
ていると、フックオフ信号がアクティブになるように構
成しである。2つの信号POL1及POL2は、電流の
向きに応じてオン/オフする。電話回線LNI、LN2
上の電圧の極性は、交換機によって反転されるので、そ
の時の回線の極性を調べるために、この機能を設けであ
る。この機能は1回線LN1.LN2から自局側ファク
シミリを切離し、秘匿装置に接続した時に、ファクシミ
リ側の回線LFI、LF2に供給す有電圧の極性を、電
話回線LNI、LN2と一致させるために利用される。Therefore, in this embodiment, the hook-off signal is configured to become active when current is flowing in either direction. The two signals POL1 and POL2 are turned on/off depending on the direction of the current. Telephone line LNI, LN2
Since the polarity of the above voltage is reversed by the switch, this function is provided to check the polarity of the line at that time. This function is available for one line LN1. When the local facsimile is disconnected from LN2 and connected to the secret device, it is used to match the polarity of the voltage supplied to the lines LFI and LF2 on the facsimile side with those of the telephone lines LNI and LN2.
呼び出し検出回路220は、電話回線LNI。The call detection circuit 220 is a telephone line LNI.
LN2上に現われる呼び出し信号を検出する機能を有す
る。呼び出し信号は交流信号なので、この回路において
は、コンデンサによって直流成分を遮断した信号を余波
整流回路に通して整流し、その整流出力に所定レベル以
上の信号が現われる時に着呼信号がオンするように構成
しである。It has the function of detecting the ringing signal appearing on LN2. Since the calling signal is an alternating current signal, in this circuit, the signal whose direct current component is blocked by a capacitor is passed through a rectifier circuit to be rectified, and when a signal of a predetermined level or higher appears at the rectified output, the incoming call signal is turned on. It is composed.
第6b図には、電流供給回路230が示されている。こ
の回路は、自局側のファクシミリを電話回線LNI、L
N2から切離して、秘匿装着側の線路LiBに接続した
時に、自局側のファクシミリ装置の回線LF1.LF2
に電圧を供給する機能を有する。電圧の極性をその時の
電話■線LN1、LN2における極性と一致させるため
に、前述の極性反転検出回路210が出力する極性信号
POLI及びPOL2を利用している。In FIG. 6b, a current supply circuit 230 is shown. This circuit connects the local facsimile to the telephone line LNI, L
When disconnected from line LF1.N2 and connected to line LiB on the concealed side, line LF1. LF2
It has the function of supplying voltage to In order to match the polarity of the voltage with the polarity of the telephone lines LN1 and LN2 at that time, the polarity signals POLI and POL2 output from the polarity reversal detection circuit 210 described above are used.
従って、仮に既存のファクシミリ装置が、それの接続さ
れた回線の電圧及び電流を監視して、その状態に応じた
制御を行なっている場合でも、そのファクシミリの回線
の接続を、電話回線からこの秘匿装置に切換えることに
よって何ら不具合が生じろ恐れはない。なお、電話回線
LNI、LN2においては、通常は48Vの電圧が現わ
れるが、電流供給回路230は28Vの電圧を供給する
ようになっている。Therefore, even if an existing facsimile machine monitors the voltage and current of the line connected to it and performs control according to its status, the connection of the facsimile line can be hidden from the telephone line. There is no fear that any problems will occur by switching to the new device. Note that although a voltage of 48V normally appears on the telephone lines LNI and LN2, the current supply circuit 230 supplies a voltage of 28V.
第7a図には、モデム300が示されている。In Figure 7a, a modem 300 is shown.
このモデムの回路の大部分は、シングルチップの集積回
路(R48PCJ)、310で構成されていル、コノ集
積回路310は、CC:ITTのV27しerに準拠し
た機能を備えている。基本的には。Most of the circuitry of this modem is composed of a single-chip integrated circuit (R48PCJ) 310, and the integrated circuit 310 has functions compliant with CC:ITT V27ER. Basically.
集積回路310の機能として、そのデータ端子(D7−
Do)に印加されるデジタル信号をシリアル信号に変換
し変調を行なってシリアル送信出力端子TXOUTに出
力する機能と、シリアル受信入力端子RXINに印加さ
れるシリアル信号を復調しパラレルデータに変換してデ
ータ端子(D7−D O)に出力する機能がある。As a function of the integrated circuit 310, its data terminal (D7-
(Do) converts the digital signal applied to the serial signal into a serial signal, modulates it, and outputs it to the serial transmission output terminal TXOUT, and demodulates the serial signal applied to the serial reception input terminal RXIN, converts it to parallel data, and outputs the data. There is a function to output to the terminal (D7-D O).
集積回路310のシリアル送信出力端子TXOUTから
出力される信号は、信号処理回路320を通り、トラン
ス330を通って線路LiBに出力される。また、線路
LiBから入力される信号は、トランス330を通り信
号処理回路320を通って、集積回路310のシリアル
受信信号入力端子RXINに印加される。集積回路31
0のデータ端子(D7−DO)は、データバスDBM
1に接続されている。The signal output from the serial transmission output terminal TXOUT of the integrated circuit 310 passes through the signal processing circuit 320, passes through the transformer 330, and is output to the line LiB. Further, the signal input from the line LiB passes through the transformer 330, passes through the signal processing circuit 320, and is applied to the serial reception signal input terminal RXIN of the integrated circuit 310. integrated circuit 31
0 data terminal (D7-DO) is the data bus DBM.
Connected to 1.
第7b図には、モデム400が示されている。In Figure 7b, modem 400 is shown.
このモデムの回路の大部分は、シングルチップの集積回
路410で構成されている。この集積回路410は上記
集積回路310と同一のものである。Most of the circuitry of this modem is comprised of a single-chip integrated circuit 410. This integrated circuit 410 is the same as the integrated circuit 310 described above.
集積回路410のシリアル送信出力端子TXOUTから
出力される信号は、信号処理回路420を通り、トラン
ス430を通って線路LiAに出力される。また、線路
LiAに入力される信号は、トランス430を通り、信
号処理回路420を通って、集積回路410のシリアル
受信入力端子RXINに印加される。集積回路410の
データ端子(D7−DO)は、データバスDBM2に接
続されている。The signal output from the serial transmission output terminal TXOUT of the integrated circuit 410 passes through the signal processing circuit 420, passes through the transformer 430, and is output to the line LiA. Further, the signal input to the line LiA passes through the transformer 430, the signal processing circuit 420, and is applied to the serial reception input terminal RXIN of the integrated circuit 410. A data terminal (D7-DO) of integrated circuit 410 is connected to data bus DBM2.
また、第7a図に示したモデム300が出力する割込要
求信号I RQ 1と、第7b図に示したモデム400
が出力する割込要求信号IRQ2との論理和が、論理ゲ
ートG15から出力され、それがマイクロコンピュータ
100の割り込み要求入力端子INTに印加される。Furthermore, the interrupt request signal I RQ 1 outputted by the modem 300 shown in FIG. 7a and the modem 400 shown in FIG.
The logical OR with the interrupt request signal IRQ2 outputted by the logic gate G15 is outputted from the logic gate G15, and is applied to the interrupt request input terminal INT of the microcomputer 100.
第8図に、バッファ回路500を示す。第8図を参照す
ると、この回路は、各々双方向スリーステートバスバッ
ファとして機能する、集積回路(7411C245)5
10,520及び530で構成されている。集積回路5
1OのAグループの端子はモデム400のデータバスD
BM2と接続され、集積回路520のAグループの端子
はモデム300のデータバスDBM1と接続され、集積
回路530のAグループの端子はマイクロコンピュータ
100のデータバスと接続されている。また、集積回路
510,520,530の各Bグループの端子は、内部
データバス(2)に共通に接続されている。FIG. 8 shows a buffer circuit 500. Referring to FIG. 8, this circuit includes integrated circuits (7411C245) 5, each functioning as a bidirectional three-state bus buffer.
10, 520 and 530. integrated circuit 5
The A group terminal of 1O is the data bus D of the modem 400.
BM2, the A group terminal of the integrated circuit 520 is connected to the data bus DBM1 of the modem 300, and the A group terminal of the integrated circuit 530 is connected to the data bus of the microcomputer 100. Furthermore, the terminals of each group B of the integrated circuits 510, 520, and 530 are commonly connected to the internal data bus (2).
従って、集積回路510と530を制御することにより
、マイクロコンピュータ100のデータバス、内部デー
タバス(2)、及びモデム400のデータバスDBM2
との3者の間で、いずれの方向にもデータを伝送するこ
とができ、また集積回路520と530を制御すること
により、マイクロコンピュータ100のデータバス、内
部データバス(2)、及びモデム300のデータバスD
BMIとの3者の間で、いずれの方向にもデータを伝送
することができる。Therefore, by controlling the integrated circuits 510 and 530, the data bus of the microcomputer 100, the internal data bus (2), and the data bus DBM2 of the modem 400 are
By controlling the integrated circuits 520 and 530, data can be transmitted between the data bus (2) of the microcomputer 100, the internal data bus (2), and the modem 300. data bus D
Data can be transmitted in either direction between the three parties with the BMI.
第9図には、暗号化/復号化処理回路600の具体的な
構成が示されている。第9図を参照すると、この回路は
大きく分けて、鍵コード保持回路610、暗号化回路6
20及び復号化回路630で構成されている。FIG. 9 shows a specific configuration of the encryption/decryption processing circuit 600. Referring to FIG. 9, this circuit is roughly divided into a key code holding circuit 610, an encryption circuit 6
20 and a decoding circuit 630.
まず、鍵コード保持回路610を説明する。この回路は
、FROM (プログラマブルROM)611と2つの
ラッチ612,613で構成されている。FROM61
1のアドレス端子(AO〜A7)に、マイクロコンピュ
ータ100から、マスタ鍵の情報が印加される。FRO
M611には、各々のアドレスに互いに異なる鍵コード
が予めストアしてあり、アドレス情報を与えることによ
り、そのアドレスに存在する8ビツトの鍵コードを。First, the key code holding circuit 610 will be explained. This circuit is composed of a FROM (programmable ROM) 611 and two latches 612 and 613. FROM61
Master key information is applied from the microcomputer 100 to the address terminals (AO to A7) of No. 1. F.R.O.
In the M611, different key codes are stored in advance for each address, and by giving address information, the 8-bit key code existing at that address can be determined.
データ端子(Do〜D7)に出力する。Output to data terminals (Do to D7).
ラッチ制御信号KLTI及びKLT2を制御することに
より、FROM611が出力する情報を、それぞれ、ラ
ッチ612及び613に保持することができる。ラッチ
制御信号KLTIを出力する時とKLT2を出力する時
とで、FROM611に与えるマスタ鍵を変えることに
より、ラッチ612に保持されるデータとラッチ613
に保持されるデータとが異なる値になる。ラッチ612
に保持された8ビツトデータは、鍵コードKAとして、
ラッチ613に保持された8ビツトデータは鍵コードK
Bとして、それぞれ、暗号化回路620及び復号化回路
630に印加される。By controlling the latch control signals KLTI and KLT2, the information output from the FROM 611 can be held in the latches 612 and 613, respectively. By changing the master key given to FROM611 when outputting latch control signal KLTI and when outputting KLT2, data held in latch 612 and latch 613 can be changed.
The data held in the file will have a different value. latch 612
The 8-bit data held in the key code KA is
The 8-bit data held in the latch 613 is the key code K
B are applied to the encryption circuit 620 and the decryption circuit 630, respectively.
次に暗号化回路620を説明する。この回路は。Next, the encryption circuit 620 will be explained. This circuit is.
4ビット全加算器621,622.排他的論理和(イク
スクルーシブオア)回路623,624゜及びスリース
テート出力のバッファ625.で構成されている。全加
算器621のAグループの入力端子には、データバスを
介して、暗号化すべき情報Xの下位4ビツトの情報(X
O−X3)が印加され、Bグループの入力端子には、鍵
コードKAの下位4ビツト(KO−に3)が印加される
。また、全加算器622のAグループの入力端子には。4-bit full adders 621, 622. Exclusive OR circuits 623, 624° and a three-state output buffer 625. It consists of The input terminal of group A of the full adder 621 receives the lower 4 bits of information (X
O-X3) is applied, and the lower 4 bits of the key code KA (3 to KO-) are applied to the input terminal of the B group. Also, at the input terminal of group A of full adder 622.
データバスを介して、暗号化すべき情報Xの上位4ビツ
ト(X4−X7)が印加され、Bグループの入力端子に
は、鍵コードKAの上位4ビツト(K4−に7)が印加
される。全加算器621のキャリー出力は、全加算器6
22の入力端子に印加される。The upper 4 bits (X4-X7) of the information X to be encrypted are applied via the data bus, and the upper 4 bits (7 to K4-) of the key code KA are applied to the input terminal of the B group. The carry output of the full adder 621 is the carry output of the full adder 621.
22 input terminals.
全加算器621及び622の各Eグループの出力端子は
、それぞれ、排他的論理和回路623及び624のAグ
ループの入力端子に印加される。The output terminals of each group E of full adders 621 and 622 are applied to the input terminals of group A of exclusive OR circuits 623 and 624, respectively.
また、排他的論理和回路623のBグループの入力端子
には鍵コードKBの下位4ビツト(K8−Kll)が印
加され、排他的論理和回路624のBグループの入力端
子には鍵コードKBの上位4ビツト(K 12−K 1
5)が印加される。Furthermore, the lower 4 bits (K8-Kll) of the key code KB are applied to the input terminal of the B group of the exclusive OR circuit 623, and the lower 4 bits (K8-Kll) of the key code KB are applied to the input terminal of the B group of the exclusive OR circuit 624. Upper 4 bits (K12-K1
5) is applied.
排他的論理和回路623の出力端子Yから出力される4
ビツトの信号及び624の出力端子Yから出力されろ4
ビツトの信−号は、バッファ625を通って、8ビツト
の暗号化情報Yとして、内部データバス(2)に出力さ
れる。4 output from the output terminal Y of the exclusive OR circuit 623
The signal of the bit and output from the output terminal Y of 624.
The bit signal passes through the buffer 625 and is output as 8-bit encrypted information Y to the internal data bus (2).
次に復号化回路630を説明する。この回路は、4ビッ
ト全加算器633,634.排他的論理和口g631,
632.スリーステート出力のバッファ635及びイン
バータ群で構成されている。Next, the decoding circuit 630 will be explained. This circuit consists of 4-bit full adders 633, 634 . exclusive disjunction g631,
632. It consists of a three-state output buffer 635 and a group of inverters.
排他的論理和回路631のAグループの入力端子には、
暗号化された情報Yの下位4ビツト(YO−Y 3)が
、内部データバス(2)から印加され、Bグループの入
力端子には、鍵コードKBの下位4ビツト(K8−Kl
l)が印加される。また、排他的論理和回路632のA
グループの入力端子には、暗号化された情報Yの上位4
ビツト(Y4−Y7)が、内部データバス(2)から印
加され、Bグループの入力端子には、eコードKBの上
位4ビツト(K12−に15)が印加される。The input terminal of the A group of the exclusive OR circuit 631 is
The lower 4 bits (YO-Y3) of the encrypted information Y are applied from the internal data bus (2), and the lower 4 bits (K8-Kl) of the key code KB are applied to the input terminal of the B group.
l) is applied. Also, A of the exclusive OR circuit 632
The input terminal of the group contains the top four pieces of encrypted information Y.
Bits (Y4-Y7) are applied from the internal data bus (2), and the upper 4 bits (15 to K12-) of the e-code KB are applied to the input terminal of the B group.
排他的論理和回路631及び632の各Eグループの出
力端子から出力される信号は、それぞれ。The signals output from the output terminals of each group E of exclusive OR circuits 631 and 632 are as follows.
全加算器633及び634のBグループの入力端子に印
加される。全加算器633のAグループの入力端子には
、鍵コードKAの下位4ビツト(KO−に3)を各々反
転した信号が印加され、全加算器634のAグループの
入力端子には、鍵コードKAの上位4ビツト(K4−に
7)を各々反転した信号が印加される。It is applied to the B group input terminals of full adders 633 and 634. A signal obtained by inverting the lower 4 bits (3 to KO-) of the key code KA is applied to the input terminal of the A group of the full adder 633, and a signal obtained by inverting the lower 4 bits (3 to KO-) of the key code KA is applied to the input terminal of the A group of the full adder 634. Signals obtained by inverting the upper four bits of KA (7 to K4-) are applied.
全加算器633が出力する4ビツトの情報と全加算器6
34が出力する4ビツトの情報は、バッファ635を介
して、復号化された8ビツトの情lxとして、マイクロ
コンピュータ100のデータバスに出力される。The 4-bit information output by the full adder 633 and the full adder 6
The 4-bit information outputted by the microcomputer 34 is outputted to the data bus of the microcomputer 100 via the buffer 635 as decoded 8-bit information lx.
なお、上記暗号化回路620及び復号化回路630が行
なう暗号処理の方法は、基本的には従来より知られてい
るものであるので、それに関する説明は不要であろう、
なお、第9図に示した暗号化/復号化処理回路600の
処理の内容を簡略化したものを第4図に示すので参照さ
れたい。It should be noted that the encryption processing method performed by the encryption circuit 620 and the decryption circuit 630 is basically known in the past, so there is no need to explain it.
Note that FIG. 4 shows a simplified version of the processing of the encryption/decryption processing circuit 600 shown in FIG. 9, so please refer to it.
第10図に、この実施例で用いたメモリカード130の
内部構造を示す、第10図を参照すると。Referring to FIG. 10, which shows the internal structure of the memory card 130 used in this embodiment.
このメモリカードには、読み書きメモリ(RAM)、バ
ッテリー、制御回路及びコネクタ134が備わっており
、コネクタ134によって、秘匿装置の本体に対し着脱
自在になっている。コネクタ134の各端子には、電源
ライン(Vcc) sカードセット信号端子(C3T)
、チップセレクト信号端子(C5)、!き込み制御出力
(WPOUT)。This memory card is equipped with a read/write memory (RAM), a battery, a control circuit, and a connector 134, and is detachable from the main body of the concealed device. Each terminal of the connector 134 includes a power line (Vcc) and a card set signal terminal (C3T).
, chip select signal terminal (C5), ! Writing control output (WPOUT).
書込制御入力(WE)、出力許可入力(OE)。Write control input (WE), output permission input (OE).
アドレスバス(AO−A12)及びデータバス(Do−
D7)が割当てられている。RAM131に、このメモ
リカード固有の(予め割当てられた)IDコードが書込
まれている。この実施例では、秘匿通信を行なうために
は、同一のIDコードが書込まれたメモリカードが、送
信側と受信側の双方の秘匿装置に必要である。Address bus (AO-A12) and data bus (Do-
D7) is assigned. An ID code unique to this memory card (allocated in advance) is written in the RAM 131. In this embodiment, in order to perform secure communication, memory cards on which the same ID code is written are required for both the transmitter and receiver secure devices.
次に、実際の通信動作について説明する1通信を行なう
ファクシミリ装置の動作を、第11a図。Next, the operation of a facsimile machine that performs one communication will be explained with reference to FIG. 11a.
第11b図、第11c図、第1id図、第1ie図、第
11f図及び第11g図に示し、秘匿装置の動作を第1
2a図、第12b図、第12c図。The operation of the concealment device is shown in FIGS. 11b, 11c, 1id, 1ie, 11f, and 11g.
Figure 2a, Figure 12b, Figure 12c.
第12d図、第12e図、第12f図、第12g図、第
12h図、第12i図、第12j図及び第12に図に示
す、なお、ファクシミリ装置自体の処理の内容は、従来
の装置と同一であるので、その部分については簡単に説
明する。12d, 12e, 12f, 12g, 12h, 12i, 12j, and 12. The processing of the facsimile machine itself is different from that of conventional equipment. Since they are the same, that part will be briefly explained.
以下、各回を参照して処理の内容を説明するが、その説
明においては、第1図に示されるように、通信系が構成
されているものとする。また、以下の説明においては、
通信処理で伝送する信号の記号(括弧内に示す)には、
CCITTの勧告によって定められた略号を用いである
。更に、ファクシミリは発呼側も被呼側も自動モードで
動作するものとして説明する。The contents of the processing will be explained below with reference to each episode, but in the explanation, it is assumed that the communication system is configured as shown in FIG. In addition, in the following explanation,
Symbols for signals transmitted in communication processing (shown in parentheses) include:
Abbreviations established by CCITT recommendations are used. Furthermore, the facsimile will be described as operating in automatic mode on both the calling and called sides.
発呼側のファクシミリでは、フックをオフしく受話器を
上げる動作に相当する)、交換機からのダイアルトーン
を検出すると、相手局の番号をダイアルする(第11a
図参照)。On the calling side's facsimile, when it detects a dial tone from the exchange, it dials the number of the other party (equivalent to going off the hook and picking up the handset).
(see figure).
被呼側では、交換機からの呼び出し音(リング音)を検
出すると、フックをオフし、続いてそれがファクシミリ
であることを示す被呼局識別信号(CED)を回線に送
出する0発呼側では、この信号(CE D)を検出する
まで、R呼側がファクシミリであることを示す発呼トー
ン(CNG)を回線に送出し続ける。When the called party detects a ring tone from the exchange, it goes off the hook and then sends out a called station identification signal (CED) on the line indicating that it is a facsimile. Then, until this signal (CE D) is detected, a calling tone (CNG) indicating that the R calling party is a facsimile machine continues to be sent to the line.
発呼側では、信号(CED)を検出後、ファクシミリの
通信モードに入る。被呼側では、信号(CE D)を送
出後、被呼装置がCCITTの標準能力を有することを
示す、デジタル識別信号(D I S)を送出する。つ
まり、信号(DIS)によって被呼側のファクシミリが
どのモードの(Gl、G2,03等)通信能力があるか
を発呼側に知らせる。After detecting the signal (CED), the calling side enters facsimile communication mode. After sending the signal (CE D), the called side sends a digital identification signal (D I S) indicating that the called device has CCITT standard capabilities. That is, the signal (DIS) notifies the calling party of which mode (Gl, G2, 03, etc.) the called party's facsimile is capable of communicating.
発呼側では、被呼側から送信されたデジタル識別信号(
DIS)の内容から、6月ファクシミリの通信能力と合
うかどうかをチエツクし、双方の通信能力に合った通信
モードを決定し、DIS信号に応答するデジタル命令信
号(DO8)を被呼側に返送する。それに続いて、回線
の状態をチエツクする為にトレーニングチエツク信号(
TCP)を送信する。被呼側では、信号(DO5)を受
けた後、指定されたモードで信号(TCP)を受信し、
その受信結果を示す信号(CFR又はFTT)を返送す
る。The calling party receives the digital identification signal (
Based on the content of the DIS, it checks whether it matches the communication capabilities of the June facsimile, determines the communication mode that matches the communication capabilities of both parties, and returns a digital command signal (DO8) in response to the DIS signal to the called party. do. Following this, a training check signal (
TCP). After receiving the signal (DO5), the called side receives the signal (TCP) in the specified mode,
A signal (CFR or FTT) indicating the reception result is returned.
発呼側では、返送された受信結果により、通信状態が良
好なら1次のメツセージ送信ステップに移り、状態が悪
ければ通信モードを変更して(−般には通信速度を下げ
て)、再度信号(TCP)を送出する。Based on the received reception result, the calling side moves to the first message sending step if the communication condition is good, or changes the communication mode (generally lowers the communication speed) and sends the signal again if the communication condition is bad. (TCP).
発呼側で信号(CFR)を受信すると、トレーニング信
号を送出し、被呼側に同期をとらせ、続いてメツセージ
を送信する。被呼側では、トレーニング信号で同期をと
った後、メツセージを受信する。When the calling party receives the signal (CFR), it sends out a training signal to synchronize the called party, and then sends a message. The called side receives the message after synchronizing with the training signal.
被呼側では1発呼側が1頁の原稿を送信後、その終りを
示すために送出する信号(RTC)を検出するまで、受
信を続ける。On the called side, after the calling side sends a one-page document, reception continues until it detects a signal (RTC) sent to indicate the end of the document.
1頁の原稿を送信すると、発呼側では、最終原稿かどう
かを検出し、最終原稿でなければ、マルチページ信号(
MPS)を送った後、受信側から送出される受信確認信
号(MCF)又は再トレーニング信号(RTP、RTN
)を受信する。そして、受信した信号により、送信モー
ドを変更するか、トレーニング送出か、又は回線切断か
を選択する。When a one-page document is sent, the calling side detects whether it is the final document, and if it is not the final document, a multi-page signal (
After sending the MPS), the reception confirmation signal (MCF) or retraining signal (RTP, RTN) is sent from the receiving side.
). Then, depending on the received signal, the user selects whether to change the transmission mode, send training, or disconnect the line.
最終原稿である場合、割り込みによる手順の中断が入り
、モード変更するか否かを識別し、モード変更しない場
合には、手順終了信号(EOP)を送出後、回路切断動
作に入る。モード変更する場合には、信号(MCF、R
TP、RTNのいずれか)を受信すると、デジタル識別
信号(DIS)を受信するまで待つ。If it is the final document, the procedure is interrupted by an interrupt, and it is determined whether or not to change the mode. If the mode is not to be changed, a procedure end signal (EOP) is sent and a circuit disconnection operation is started. When changing the mode, the signals (MCF, R
TP or RTN), it waits until it receives a digital identification signal (DIS).
被呼側では、発呼側からの信号(MPS)。On the called side, the signal (MPS) from the calling side.
(EOP)、(EOM: :Ayセージ終了7)のいず
れかを受信すると、信号(MCF)、(RTP)。When either (EOP) or (EOM: : End of Ay Sage 7) is received, the signal (MCF) or (RTP) is received.
(RT ’N )のいずれかで応答した後、命令骨m状
態に戻る。それ以外は回路切断動作に入る。After responding with either (RT'N), return to the command bone m state. Otherwise, the circuit will be disconnected.
次に、秘匿装置の動作を説明する。Next, the operation of the concealment device will be explained.
まず最初に、自局のファクシミリが発呼側と被呼側のい
ずれに属するかを識別する。つまり、第12a図におい
て、ステップA52で、呼び出し検出回路220の出力
する(着呼)信号をチエツクし、ステップA55で、極
性検出回路210の出力するフック信号をチエツクし、
着呼検出とフックオフ検出のいずれか先かを識別するこ
とによって1発呼側か被呼側かを検出する。被呼側であ
れば、まず最初に着呼信号が検出されるので、ステップ
A53でレジスタC1に1をストアする0発呼側であれ
ば、着呼信号が検出されない時にステップΔ54でレジ
スタC1にOをストアし、フックオフが検出されるので
1次の処理に進む、従って。First, it is determined whether the local facsimile belongs to the calling party or the called party. That is, in FIG. 12a, in step A52, the (incoming call) signal output from the call detection circuit 220 is checked, and in step A55, the hook signal output from the polarity detection circuit 210 is checked,
The calling party or the called party is detected by identifying which one comes first: incoming call detection or hook-off detection. If it is the called side, the incoming call signal is detected first, so 1 is stored in register C1 in step A53.If it is the calling side, when no incoming call signal is detected, 1 is stored in register C1 in step Δ54. 0, and since a hook-off is detected, proceed to the first-order processing, therefore.
以降の処理では、レジスタC1を参照することによって
、自局のファクシミリが発呼側か被呼側かを識別できる
。In subsequent processing, by referring to register C1, it is possible to identify whether the local facsimile is the calling party or the called party.
次に、秘匿装置にメモリカード130が装着されたか否
かを識別する。これは、メモリカード130から出力さ
れるカード装着信号C8Tを参照することによって識別
できろ1発呼側と被呼側の少なくとも一方の秘匿装置に
メモリカード130が装着されると、それによって秘匿
通信の意志があるものとみなす。Next, it is determined whether the memory card 130 is attached to the secret device. This can be identified by referring to the card installation signal C8T output from the memory card 130.1 When the memory card 130 is installed in the secure device of at least one of the calling side and the called side, the secure communication It is assumed that there is a will.
メモリカード130が装着されると、ステップA59に
進んでリレーRYIをオンし、ステップ八60でレジス
タC1の値をチエツクし、発呼側又は被呼側の処理を行
なう。When the memory card 130 is inserted, the process advances to step A59 to turn on relay RYI, and in step 860 the value of register C1 is checked to perform processing on the calling or called side.
自局が被呼側の場合、ステップA69で、スイッチ(F
AX−3W: 5WI)をチエツクし、自局のファクシ
ミリのモードが手動か自動かを識別する0手動なら、ス
テップA70に進み、リレーRY2をオンにして、自局
ファクシミリの回線LF1、LF2を秘匿装置内の線路
LiBに接続し、ステップA71で、相手側、即ち発呼
側の局に信号(CHD)を送出する。If the local station is the called party, in step A69, the switch (F
AX-3W: Check 5WI) and identify whether the local facsimile mode is manual or automatic 0 If manual, proceed to step A70, turn on relay RY2, and conceal the local facsimile lines LF1 and LF2. It is connected to the line LiB in the device, and in step A71, a signal (CHD) is sent to the other party's station, that is, the calling party's station.
自局のファクシミリが自動モードなら、第12g図のス
テップG51に進む、そして、自局のファクシミリから
の信号(CHD)を検出すると、所定時間Tx2後に、
リレーRY2をオンし、自局ファクシミリの回線LFI
、LF2を秘匿装置内の線路Lil3に接続する。If the facsimile of the own station is in the automatic mode, the process advances to step G51 in FIG.
Turn on relay RY2 and connect your own facsimile line LFI.
, LF2 are connected to the line Lil3 in the covert device.
次に、秘匿スイッチ(SW2)の状態をチエツクする。Next, check the status of the secret switch (SW2).
スイッチがオンなら、秘匿希望有とみなし、レジスタM
rにACTCをストアし、そうでなければ、MrにNA
CTCをストアする0次に。If the switch is on, it is assumed that you wish to remain confidential, and register M
Store ACTC in r, otherwise NA in Mr.
0th order to store CTC.
ステップG61に進み、信号(Dis)が受信可能な状
態に設定する。Proceeding to step G61, a state is set in which the signal (Dis) can be received.
次に、第12h図のステップH51に進み、レジスタM
「の内容を、相手局に送出する。Next, the process proceeds to step H51 in FIG. 12h, where the register M
``Sends the contents of `` to the other station.
ここで、自局が発呼側の場合を説明する。その場合、第
12b図に示すステップB51に進み、まず信号(CE
D)を検出するまで待つ。この信号(CED)を検出す
ると1次にステップB56に進む。被呼側の局が通常の
ファクシミリであると、ここでDIS又はDTCが送ら
れるが、被呼側の局の秘匿装置が動作していると信号(
CHD)に続<、DIS又はDTCのかわりに、第12
h図のステップH51で、Mrの内容が送られる。Here, a case where the local station is the calling side will be explained. In that case, the process proceeds to step B51 shown in FIG. 12b, and first the signal (CE
Wait until D) is detected. When this signal (CED) is detected, the process proceeds to step B56. If the called station is a normal facsimile, a DIS or DTC is sent here, but if the called station's security device is operating, a signal (
CHD) followed by <, instead of DIS or DTC, the 12th
At step H51 in figure h, the contents of Mr are sent.
その場合、所定時間Tx2を経過するとステップB57
からステップB58に進みリレーRY2をオンして回線
の接続を切換え、ステップB59で秘匿スイッチ(SW
2)の状態を識別し、その結果に応じてレジスタMtの
内容を設定する。そして、レジスタMrの内容が受信さ
れるので、ステップB66から、第12c図のステップ
C51に進む、そして、レジスタMrとMtのいずれか
がへ〇TC,即ち秘匿希望であると、ステップC55に
進む。In that case, when the predetermined time Tx2 has elapsed, step B57
Proceeding to step B58, relay RY2 is turned on to switch the line connection, and in step B59, the concealment switch (SW
2), and set the contents of register Mt according to the result. Then, since the contents of the register Mr are received, the process proceeds from step B66 to step C51 in FIG. .
ステップC55では、乱数発生回路が出力する信号RO
Mのレベルを繰り返しサンプリングし。In step C55, the signal RO output from the random number generation circuit is
Repeatedly sample the level of M.
それによって乱数コードRを生成する。ステップC56
では、生成された乱数コードRを、Il!lf号化/復
号化処理回路600の入力Xとして与えるとともに、メ
モリカード130から得たIDコードをマスタ鍵として
暗号化/復号化処理回路600に与え、該マスタ鍵に対
応する鍵コードKA及びKI3を生成し、乱数Rを暗号
化した情報Ctを生成する0次のステップC57では、
コードACTCに暗号Ctを付加した情報Xtを、被呼
側の局に送出する。A random number code R is thereby generated. Step C56
Now, let's write the generated random number code R as Il! lf is given as input X to the encryption/decryption processing circuit 600, and the ID code obtained from the memory card 130 is given to the encryption/decryption processing circuit 600 as a master key, and the key codes KA and KI3 corresponding to the master key are given as input X. In the 0th-order step C57, which generates information Ct obtained by encrypting the random number R,
Information Xt obtained by adding a code Ct to the code ACTC is sent to the called station.
被呼側の局では、第12h図のステップH52で1発呼
局からの情報Xtを受信する。そして。The called station receives information Xt from one calling station in step H52 of FIG. 12h. and.
XtがNACTCでなければ、ステップI(56に進む
、ステップH56では、被呼局のメモリカード130か
ら得たIDコードをマスタ鍵として暗号化/復号化処理
回路600に与え、該マスタ鍵に対応する鍵コードKA
及びKBを生成する。そして、受信した暗号を暗号化/
復号化処理回路600の暗号入力Yに与え、その暗号を
解読する。If Xt is not NACTC, proceed to Step I (56). In Step H56, the ID code obtained from the memory card 130 of the called station is given to the encryption/decryption processing circuit 600 as a master key, and the ID code corresponding to the master key is given. key code KA
and generate KB. Then, encrypt the received code/
It is applied to the cipher input Y of the decryption processing circuit 600, and the cipher is decoded.
解読した情報R′は、データバスに出力される。The decoded information R' is output to the data bus.
次のステップ1157では、今度は解読した情報R′を
、マスタ鍵として、暗号化/復号化処理回路600に与
え、該マスタ鍵に対応する鍵コードKA。In the next step 1157, the decrypted information R' is given to the encryption/decryption processing circuit 600 as a master key, and the key code KA corresponding to the master key is given.
KI3を生成する。そして、情報R′を暗号化/復号化
処理回路600に入力情報Xとして入力し、それを暗号
化し、得られた暗号Xrを、発呼側の局に送出する。Generate KI3. Information R' is then input as input information X to the encryption/decryption processing circuit 600, which encrypts it and sends the obtained code Xr to the calling station.
発呼側の局では、ステップC58で暗号Xrを受信する
と、ステップC59に進む、ステップC59では、暗号
Xrを、暗号化/復号化処理回路600の暗号入力Yに
入力するとともに、最初に送った乱数と同一の値をマス
タ鍵として暗号化/復号化処理回路600に与え、暗号
Xrを復号化する。このようにして復号化される情報R
I 1は、R″=D r (E r’ (R’) )
”・(1)但し、R″:被呼側が解読した
R
E「′:被呼側の暗号化の関数
Dr:発呼側の復号の関数
であるから、発呼側と被呼側の暗号化及び復号化の条件
が全て一致する場合には、R″は最初に送った乱数Rと
等しくなる。もし、初陣側のメモリカードと被呼側のメ
モリカードに記憶されたIDココ−ドが異なる場合には
、RとR″とは一致しない。When the calling station receives the code Xr in step C58, the process proceeds to step C59. In step C59, the code Xr is input to the code input Y of the encryption/decryption processing circuit 600, and at the same time, the code The same value as the random number is given to the encryption/decryption processing circuit 600 as a master key, and the code Xr is decrypted. Information R decoded in this way
I 1 is R''=D r (E r'(R') )
”・(1) However, R”: R decrypted by the called side. If the conditions for encoding and decoding all match, R'' will be equal to the random number R sent first. If the ID code stored in the memory card on the first call side and the memory card on the called side are different, R and R'' do not match.
発呼局側はステップC60でRとRt yとを比較し、
それが一致すると、ステップC62に・進み、レジスタ
Rfに1をストアしてそれを被呼側に送出する。もし一
致しない場合には、暗号の送出と返送される暗号との照
合が3回繰り返される。3回の照合で一致しなければ、
秘匿通信の動作は禁止される。The calling station side compares R and Rty in step C60,
If they match, the process advances to step C62, stores 1 in register Rf, and sends it to the called party. If they do not match, the transmission of the cipher and the comparison with the returned cipher are repeated three times. If there is no match after 3 checks,
Confidential communication operations are prohibited.
被呼側では、第12h図のステップ858で、Rfを受
信すると、ステップH61以降の処理に進む。When the called side receives Rf in step 858 of FIG. 12h, the process proceeds to step H61 and subsequent steps.
上述のようにして秘匿通信が可能な状態になるまでの間
は、被呼局側のファクシミリは、デジタル識別信号(D
I S)を送出し続けており9、発呼側のファクシミ
リはその信号を待ち続けている。Until secure communication becomes possible as described above, the facsimile at the called station transmits a digital identification signal (D
IS) continues to be sent9, and the calling facsimile continues to wait for that signal.
そして、被呼局側の秘匿装置は、ステップH65に進む
と、既に自局ファクシミリからのデジタル識別信号(D
IS)を受信しているので、その信号を相手側(発呼側
)の局に送信する。Then, when the called station side security device proceeds to step H65, it has already received the digital identification signal (D
IS) is being received, so the signal is transmitted to the other party's (calling) station.
このようにして秘匿通信が可能な状態になると。In this way, confidential communication becomes possible.
後は通常のファクシミリ通信と同様の手順で情報の伝送
が行なわれるが、その場合、秘匿装置は自局側のファク
シミリと相手局側(秘匿装置)とのデータ伝送の仲介を
行なうことになり、自局側のファクシミリが送信した情
報は、秘匿装置を介して相手局に送られ、相手局から送
られた情報は、秘匿装置を介して自局のファクシミリに
送られる。After that, information is transmitted using the same procedure as normal facsimile communication, but in that case, the secure device mediates data transmission between the facsimile on the local station's side and the other station's side (secure device). Information transmitted by the facsimile at the local station is sent to the other party's station via the secret device, and information sent from the other party's station is sent to the facsimile at the own station via the secret device.
画像情報に対しては、仲介する際に、暗号化又は復号化
が行なわれる。その場合、暗号化すべき情報は、暗号化
/復号化処理回路600の入力端子Xに印加され、復号
化すべき情報は入力端子Yに印加される。また、暗号化
/復号化処理回路600のマスク鍵コードとしては、自
局と相手局との間で既に転送され確認及び照合された、
乱数がいずれの局においても使用される。つまり、秘匿
通信で使用される鍵、即ち、セツション鍵には、通信の
度に互いに異なる値が使用される。従って、極めて安全
性が高い。Image information is encrypted or decrypted during mediation. In that case, the information to be encrypted is applied to the input terminal X of the encryption/decryption processing circuit 600, and the information to be decrypted is applied to the input terminal Y. In addition, the mask key code of the encryption/decryption processing circuit 600 is a mask key code that has already been transferred, confirmed and collated between the local station and the other station.
Random numbers are used at both stations. In other words, a different value is used for the key used in secure communication, that is, the session key, each time the communication occurs. Therefore, it is extremely safe.
なお、上記実施例においては、算術加算と排他的論理和
の演算によって暗号化/復号化を行なっているが、暗号
化の方式に関しては、従来より知られる他の様々な方法
を用いても本発明は同様に実施しろる0例えば、ストソ
ー11暗号のように。Note that in the above embodiment, encryption/decryption is performed by arithmetic addition and exclusive OR operations, but the encryption method may also be implemented using various other conventionally known methods. The invention may be implemented in a similar manner, for example, as in the Stosor 11 cipher.
鍵の値をカウントアツプするなどの方法により逐次更新
する方法を用いてもよいし、暗号化した直前のデータを
鍵として利用する方法を用いてもよ1嵐。You may use a method of sequentially updating the key value by counting up the value, or you may use a method of using the most recently encrypted data as the key.
また、実施例では、ファクシミリ同志で通信を行なう場
合の秘匿通信について説明したが、同様の通信手順で通
信を行なう装置であれば、ファクシミリに限らず、本発
明の装置を用いて、秘匿通信を行なうことが可能である
。Further, in the embodiment, confidential communication was explained when facsimile machines communicate with each other. However, the device of the present invention can be used not only for facsimiles but also for any device that communicates using the same communication procedure. It is possible to do so.
また、実施例では暗号入力手段として、予め暗号を記憶
させたメモリカードを用いたが、テンキーなどを用いて
、オペレータの手入力によって、直接IDコードを入力
するように構成してもよい。Further, in the embodiment, a memory card in which a code is stored in advance is used as the code input means, but the ID code may be directly input manually by the operator using a numeric keypad or the like.
[効果]
以上のとおり、本発明では、秘匿スイッチ手段(SW2
)のオン/オフによって、オペレータの秘匿通信の意志
を通信に反映させることができる。[Effect] As described above, in the present invention, the secret switch means (SW2
), the operator's intention for confidential communication can be reflected in the communication.
即ち、送信局と受信局の少なくとも一方において秘匿ス
イッチ手段がオンになっていれば、オペレータに秘匿通
信の意志があるものとみなす。その場合、暗号入力手段
(130)によって入力された暗号を含む送信局と受信
局の秘匿機能の一致の有無を調べて、それが一致する場
合に秘匿通信が実行される。それが一致しない場合、例
えば暗号入力手段によって入力された暗号が送信局と受
信局とで一致しない場合には1送信局作が禁止され、通
信系の接続が遮断される。That is, if the ciphering switch means is turned on in at least one of the transmitting station and the receiving station, it is assumed that the operator has the intention of ciphering communication. In that case, it is checked whether or not the secrecy functions of the transmitting station and the receiving station, including the cipher input by the cipher input means (130), match, and if they match, the secret communication is executed. If they do not match, for example, if the codes input by the code input means do not match between the transmitting station and the receiving station, operation of one transmitting station is prohibited and the communication system connection is cut off.
従って、送信局と受信局の少なくとも一方のオペレータ
に秘匿通信の意志がある場合には、暗号化されない情報
が第三者に漏れる恐れが全くない。Therefore, if the operator of at least one of the transmitting station and the receiving station has the intention of secret communication, there is no possibility that unencrypted information will be leaked to a third party.
また、送信局で入力された暗号と受信局で入力された暗
号とが一致しない場合には、情報の伝送を行なうことな
く1通信系の接続が遮断されるので。Furthermore, if the cipher input at the transmitting station and the cipher input at the receiving station do not match, the connection of one communication system is cut off without transmitting information.
受信局で情報を再現できない無駄な通信が行なわれるの
を防止でき、無駄な通信コストが生じるのを最小限に抑
えることができる6
更に、送信局と受信局の両方で秘匿スイッチ手段がオフ
になっていれば、オペレータに秘匿通信の意志がないも
のとみなされ、暗号化されない通常の通信が行なわれる
。この場合には、オペレータの照合のための鍵が不要で
あるので、特別な鍵を持ったオペレータでなくても通信
を行なうことができる。従って、重要でない通信を行な
う場合には、煩わしい操作は全く必要ない。It is possible to prevent wasteful communication in which the information cannot be reproduced at the receiving station, and to minimize unnecessary communication costs6.Furthermore, the secrecy switch means is turned off at both the transmitting station and the receiving station. If so, it is assumed that the operator has no intention of secret communication, and normal communication without encryption is performed. In this case, since a key for verifying the operator is not required, communication can be performed even if the operator does not have a special key. Therefore, when performing unimportant communications, no troublesome operations are required.
第1図は、実施例の秘匿装置を利用する通信系全体の構
成を示すブロック図である。
第2図は、送信側と受信側に各々設けられた秘匿装置の
構成の概要を示すブロック図である。
第3図は、実施例の1つの秘匿装置の構成を示すブロッ
ク図である。
第4図は、暗号化/復号化処理回路600の機能の概略
を示すブロック図である。
第5a図、第5b図、第5C図、第5d図、第6a図、
第6b図、第7a図、第7b図、第8図。
第9図及び第10図は、第4図に示す各部の詳細構成を
示すブロック図である。
第11a図、第11b図、第1ie図、第11d図、第
1ie図、第11f図及び第11g図は。
ファクシミリの通信処理の内容を示すフローチャートで
ある。
第12a図、第12b図、第12c図、第12d図、第
12e図、第12f図、第12g図、第12h図、第1
2i図、第12j図及び第12に図は、秘匿装置の動作
を示すフローチャートである。
100:マイクロコンピュータ(ffi子制御手段)1
10 : ROM 120 : RAM1
30:メモリカード(re号入力手段)134:コネク
タ 140:電源150:乱数発生回路
180:入出力インターフェース
210:m性反転検出回路 220:呼び出し検出回路
230:電流供給回路 300,400:モデム3
10.410:集積回路
320.420:信号処理回路
330.430ニドランス 500:バッファ回路60
0:暗号化/復号化処理回路(秘匿情報処理手段)61
0:鍵コード保持回路 611:FROM612.61
3:ラッチ 620:暗号化回路621.622:全
加算器
623.824:排他的論理和回路
625:バッファ 630:復号化回路631
.632:排他的論理和回路
633.634:全加算器
635:バッファ RYI、RY2:リレーL
NI、LN2:公衆電話回線
LFI、LF2:回線 LiA、LiB:線路LT
1:ラッチ DEI、DE2:デコーダ5w
t−5w5 :スイッチ
SW2:(秘匿スイッチ手段)
LEDI−LED7 :発光ダイオードBZ:ブザー
r’c1.PO2:フォトカップラFIG. 1 is a block diagram showing the configuration of the entire communication system using the security device of the embodiment. FIG. 2 is a block diagram showing the outline of the configuration of the secret devices provided on the transmitting side and the receiving side, respectively. FIG. 3 is a block diagram showing the configuration of one secret device of the embodiment. FIG. 4 is a block diagram schematically showing the functions of the encryption/decryption processing circuit 600. Figure 5a, Figure 5b, Figure 5C, Figure 5d, Figure 6a,
Figures 6b, 7a, 7b, and 8. FIGS. 9 and 10 are block diagrams showing the detailed configuration of each part shown in FIG. 4. FIG. 11a, 11b, 1ie, 11d, 1ie, 11f, and 11g. 3 is a flowchart showing the contents of facsimile communication processing. Figures 12a, 12b, 12c, 12d, 12e, 12f, 12g, 12h, 1
Figures 2i, 12j, and 12 are flowcharts showing the operation of the concealment device. 100: Microcomputer (ffi child control means) 1
10: ROM 120: RAM1
30: Memory card (re number input means) 134: Connector 140: Power supply 150: Random number generation circuit 180: Input/output interface 210: M-reversal detection circuit 220: Call detection circuit 230: Current supply circuit 300, 400: Modem 3
10.410: Integrated circuit 320.420: Signal processing circuit 330.430 Nidorance 500: Buffer circuit 60
0: Encryption/decryption processing circuit (secret information processing means) 61
0: Key code holding circuit 611: FROM612.61
3: Latch 620: Encryption circuit 621. 622: Full adder 623. 824: Exclusive OR circuit 625: Buffer 630: Decryption circuit 631
.. 632: Exclusive OR circuit 633.634: Full adder 635: Buffer RYI, RY2: Relay L
NI, LN2: Public telephone line LFI, LF2: Line LiA, LiB: Line LT
1: Latch DEI, DE2: Decoder 5w
t-5w5: Switch SW2: (Secret switch means) LEDI-LED7: Light emitting diode BZ: Buzzer r'c1. PO2: Photo coupler
Claims (2)
報処理手段を備える秘匿通信制御装置において: 秘匿動作のオン/オフを切換える秘匿スイッチ手段;予
め定められた暗号を入力する暗号入力手段;及び送信側
と受信側の少なくとも一方の通信局の秘匿スイッチ手段
が秘匿動作のオン状態にある時には、前記暗号入力手段
によって入力された暗号を含む送信局と受信局との秘匿
機能の一致の有無を調べ、それが一致する時には秘匿通
信を実行し、一致しない時には通信動作を禁止して通信
系の接続を遮断し、送信側と受信側の両方の通信局の秘
匿スイッチ手段が秘匿動作のオフ状態にある時には、暗
号化しない情報で通信を行なう、電子制御手段;を備え
る秘匿通信制御装置。(1) In a secure communication control device equipped with a confidential information processing means for encrypting transmitted information and decrypting received information: Concealment switch means for switching on/off of concealment operation; Encryption input means for inputting a predetermined code; and when the secrecy switch means of at least one of the communication stations on the transmitting side and the receiving side is in the ON state of the secrecy operation, whether or not the secrecy functions of the transmitting station and the receiving station match, including the cipher input by the cipher input means. If they match, secure communication is executed, and if they do not match, communication operation is prohibited and the communication system connection is cut off, and the security switch means of both communication stations on the transmitting side and the receiving side turn off the secure operation. 1. A secure communication control device comprising: electronic control means for communicating with unencrypted information when in the state.
装置の本体に対し脱着自在なカードを含む、前記請求項
1記載の秘匿通信制御装置。(2) The code input means has a specific code stored in advance,
The secure communication control device according to claim 1, further comprising a card that is removably attached to the main body of the device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01077772A JP3103851B2 (en) | 1989-03-29 | 1989-03-29 | Secret communication control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01077772A JP3103851B2 (en) | 1989-03-29 | 1989-03-29 | Secret communication control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH02256343A true JPH02256343A (en) | 1990-10-17 |
JP3103851B2 JP3103851B2 (en) | 2000-10-30 |
Family
ID=13643245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01077772A Expired - Fee Related JP3103851B2 (en) | 1989-03-29 | 1989-03-29 | Secret communication control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3103851B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0563681A (en) * | 1991-09-03 | 1993-03-12 | Kajima Corp | Device for preventing leakage of secrecy in information transmission |
JPH05244153A (en) * | 1992-03-02 | 1993-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Digital communication equipment |
-
1989
- 1989-03-29 JP JP01077772A patent/JP3103851B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0563681A (en) * | 1991-09-03 | 1993-03-12 | Kajima Corp | Device for preventing leakage of secrecy in information transmission |
JPH05244153A (en) * | 1992-03-02 | 1993-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Digital communication equipment |
Also Published As
Publication number | Publication date |
---|---|
JP3103851B2 (en) | 2000-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0294836A (en) | Privacy telephone communication controller | |
JP3103850B2 (en) | Secret communication control device | |
US6430691B1 (en) | Stand-alone telecommunications security device | |
US5253293A (en) | Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses | |
US7072062B2 (en) | Server device and communication method | |
KR100287674B1 (en) | Communication method | |
JPH02256343A (en) | Privacy communication controller | |
EP0445290B1 (en) | Adaptive data ciphering/deciphering apparatus and data communication system employing said apparatus | |
JP2832449B2 (en) | Secret communication control device | |
JPH02256346A (en) | Communication channel switching controller | |
JP2832448B2 (en) | Secret communication control device | |
JP2757307B2 (en) | Secret communication control device | |
JPH02256342A (en) | Privacy communication controller | |
KR100227790B1 (en) | Information sending and receiving method in facsimile communication | |
JP2002300411A (en) | Facsimile communication method and facsimile | |
JPH07250249A (en) | Communication equipment | |
JP2650705B2 (en) | Communication data encryption adapter device, communication data decryption adapter device, and communication data encryption / decryption method using them | |
JP3392961B2 (en) | Encryption adapter | |
KR20020033138A (en) | Construction of facsimile encryptor by the encryption key exchange | |
JP3016686U (en) | Facsimile apparatus and facsimile communication system | |
JP3529873B2 (en) | Encryption adapter, decryption adapter and encryption / decryption adapter | |
JPH0563681A (en) | Device for preventing leakage of secrecy in information transmission | |
JP2004064520A (en) | Communication terminal device | |
JP3359230B2 (en) | Data communication method | |
JPH11261788A (en) | Encryption device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |