JPH02256344A - Privacy communication controller - Google Patents

Privacy communication controller

Info

Publication number
JPH02256344A
JPH02256344A JP1077773A JP7777389A JPH02256344A JP H02256344 A JPH02256344 A JP H02256344A JP 1077773 A JP1077773 A JP 1077773A JP 7777389 A JP7777389 A JP 7777389A JP H02256344 A JPH02256344 A JP H02256344A
Authority
JP
Japan
Prior art keywords
key
information
circuit
signal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1077773A
Other languages
Japanese (ja)
Other versions
JP2832448B2 (en
Inventor
Eiji Kato
英治 加藤
Yoshihiro Naruse
成瀬 好廣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisin Corp
Original Assignee
Aisin Seiki Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisin Seiki Co Ltd filed Critical Aisin Seiki Co Ltd
Priority to JP1077773A priority Critical patent/JP2832448B2/en
Publication of JPH02256344A publication Critical patent/JPH02256344A/en
Application granted granted Critical
Publication of JP2832448B2 publication Critical patent/JP2832448B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

PURPOSE:To attain the use of keys in response to the secrecy of information to be sent by utilizing two kinds of information, 1st key information stored in a 1st key means freely attachable and detachable to/from a device main body and 2nd key information stored in a 2nd key means built in the device main body. CONSTITUTION:A memory card 130 and a ROM 130B are used as keys in a sense in privacy communication and they store different information as the keys. With the memory card 130 loaded to a connector of a privacy equipment, the information stored on the memory card 130 is selected as communication key automatically. With no memory card 130 loaded, the information stored in the ROM 130B built in the equipment is selected automatically as the communication key. Only when the keys at both the privacy equipments at the sender side and the receiver side are coincident, a message is reproduced at the receiver side.

Description

【発明の詳細な説明】 [発明の目的]゛ [産業上の利用分野] 本発明は1例えば公衆通信回線を利用して画像情報を伝
送するファクシミリ装置などの通信装置において、秘匿
通信を行なうために利用される秘匿通信制御装置に関す
る。
[Detailed Description of the Invention] [Purpose of the Invention] [Field of Industrial Application] The present invention provides a method for performing confidential communication in a communication device such as a facsimile machine that transmits image information using a public communication line, for example. The present invention relates to a secure communication control device used for.

[従来の技術] 通信情報の暗号化/復号化の手段としては、従来より様
々なものが提案されており、また、ファクシミリ装置に
おいては1例えば秘匿機能を備えるものとして、特開昭
59−221167号の技術が知られている。
[Prior Art] Various means for encrypting/decoding communication information have been proposed in the past, and for facsimile machines, for example, one with a secret function is disclosed in Japanese Patent Laid-Open No. 59-221167. The technology of the issue is known.

また、この種の秘匿通信を行なう場合、メツセージの暗
号化及び復号化(解読)のために鍵情報が利用されるが
、この種の鍵については、特開昭60−62252号公
報、及び特開昭61−166240号公報の技術が知ら
れている。
In addition, when performing this type of secret communication, key information is used for encrypting and decoding (deciphering) messages. A technique disclosed in Japanese Patent Publication No. 166240/1988 is known.

[発明が解決しようとする課題] 従来より、秘匿通信における鍵情報は、装置に対して着
脱自在なICカードなどに保存されている。従って、鍵
情報の一致するICカードを所持するオペレータ同志の
間でなければ、受信側において送信されたメツセージを
解読することはできない。
[Problems to be Solved by the Invention] Conventionally, key information for secure communication has been stored in an IC card or the like that is detachable from a device. Therefore, messages sent on the receiving side cannot be deciphered unless the two operators are in possession of IC cards with matching key information.

ところで、情報の機密の度合いは、その情報の種類に応
じて様々である6例えば、特定の個人のみに情報の開示
が許される情報もあれば、特定のグループ内のみで情報
の開示が許される情報もある。従って、特定の個人同志
の間と、グループ内の人同志の間の両方で秘匿通信を行
なうためには。
By the way, the degree of confidentiality of information varies depending on the type of information.6 For example, some information may only be disclosed to specific individuals, while others may only be disclosed within a specific group. There is also information. Therefore, in order to conduct confidential communication both between specific individuals and between people within a group.

それぞれ個人用の通信に割り当てられた第1の鍵が記憶
されたカードと、グループ内の通信に割り当てられた第
2の鍵が記憶されたカードの2つを所持し、その時の情
報の機密度に応じて、オペレータはカードを使い分ける
必要がある。
Each card has two cards, one storing the first key assigned to personal communications and the other storing the second key assigned to group communications, and the confidentiality level of the information at the time. Operators need to use different cards depending on the situation.

しかし、常に2つのカードを所持するのは非常に煩わし
い、また、比較的機密度の低いグループ内の秘匿通信を
行なう場合であっても、必ずカードが必要であり、カー
ドの選択操作も必要であるので通信の操作が煩わしい。
However, it is extremely troublesome to carry two cards at all times, and even when conducting confidential communication within a group with relatively low secrecy, a card is always required and a card selection operation is also required. This makes communication operations cumbersome.

本発明は1通冶により伝送する情報の機密度に応じた鍵
の使い分けを可能にするとともに、秘匿通信に伴なうオ
ペレータの煩わしさを軽減することを1!題とする。
The present invention enables different keys to be used depending on the confidentiality of information to be transmitted using a single key, and also reduces the troublesomeness of operators associated with confidential communication. The subject is

[発明の構成コ c課題を解決するための手段] 上記課題を解決するため1本発明においては、特定の鍵
情報に基づいて、送信するメツセージ情報を暗号化し、
受信する暗号化メツセージ情報を解読する秘匿通信制御
装置において:第1の鍵情報が保持された第1の鍵手段
;装置本体に前記第1の鍵手段を脱着自在に支持する支
持手段;装置本体の内部に固定配置され、前記第1の鍵
情報とは異なる第2の鍵情報が保持された第2の鍵手段
;及び前記第1の鍵手段の装置本体への装着の有無を識
別し、それが装着されている時には第1の鍵手段に保持
された第1の鍵情報に基づいてメツセージの暗号化及び
解読を行ない、未装着の時には第2の鍵手段に保持され
た第2の鍵情報に基づいてメツセージの暗号化及び解読
を行なう、電子制御手段;を設ける。
[Structure of the Invention: Means for Solving Problems] In order to solve the above problems, the present invention encrypts message information to be transmitted based on specific key information,
In a secure communication control device for decoding received encrypted message information: a first key means holding first key information; a support means for detachably supporting the first key means on the device body; a device body a second key means fixedly arranged inside the device and holding second key information different from the first key information; and identifying whether or not the first key means is attached to the device main body; When it is attached, messages are encrypted and decrypted based on the first key information held in the first key means, and when it is not attached, the message is encrypted and decrypted based on the first key information held in the second key means. Electronic control means are provided for encrypting and decoding messages based on the information.

[作用] 、本発明によれば、秘匿通信で利用する鍵情報は。[Effect] According to the present invention, the key information used in secure communication is.

装置本体に対して脱着自在な第1の鍵手段(例えばメモ
リカード)に保持された第1の鍵情報と装置本体に内蔵
された第2の鍵手段(例えばROM)に保持された第2
の鍵情報の2種類を利用することができる。勿論、第1
の鍵手段を複数用意すれば第1の鍵情報を複数種類利用
することもできる。
First key information held in a first key means (e.g., a memory card) that is detachable from the apparatus main body, and second key information held in a second key means (e.g., ROM) built into the apparatus main body.
Two types of key information can be used. Of course, the first
If a plurality of key means are prepared, it is possible to use a plurality of types of first key information.

秘匿通信に実際に利用される鍵情報は、第1の鍵手段が
装置本体に装着されている時には第1の鍵情報が自動的
に選択され、第1の鍵手段が装着されていない時には第
2の鍵情報が自動的に選択される。
As for the key information actually used for secure communication, the first key information is automatically selected when the first key means is attached to the main body of the device, and the first key information is automatically selected when the first key means is not attached. Key information No. 2 is automatically selected.

第2の鍵手段は、装置本体に内蔵されており。The second key means is built into the main body of the device.

その装置に予め割り当てられた固定鍵を保持している。It holds a fixed key previously assigned to that device.

一般に、情報の機密度は、個人単位もしくは小人数グル
ープのレベルで開示が許されるものと、比較的多人数の
グループ内で開示が許されるものとの2種類に分けるこ
とができる。後者については1例えば事業部門毎、フロ
ア毎、研究室毎等々のグループが考えられる。従って後
者の場合、そのグループ以外の人間が、そのグループに
割り当てられた通信装¥1(例えばファクシミリ)の存
在する場所に侵入してそれを操作する、という行為は非
常に是しく、鍵情報を秘匿装置に内蔵しておいてもその
鍵情報が第三者に漏洩する恐れは小さい、また、通信回
線上に現われるメツセージなどの情報は暗号化されるの
で、通信回線上からの情報の漏洩の恐れもない。
In general, the degree of confidentiality of information can be divided into two types: those that are allowed to be disclosed on an individual or small group level, and those that are allowed to be disclosed within a relatively large group. Regarding the latter, for example, groups such as each business department, each floor, each laboratory, etc. can be considered. Therefore, in the latter case, it is extremely inappropriate for a person other than the group to infiltrate the location where the communication equipment (for example, a facsimile) assigned to the group is located and operate it. Even if the key information is built into a secret device, there is little risk of the key information being leaked to a third party.Furthermore, since information such as messages that appear over the communication line is encrypted, there is no risk of information leaking from the communication line. There's no fear.

つまり、本発明においては、機密度の高い秘匿通信を行
なう場合には、各個人等が所持する第1の鍵手段(例え
ばメモリカード)を利用することによって、それを所持
しない第三者に情報が漏れるのを防止することができる
。また、グループ内では情報の開示が許される機密度の
比較的低い情報の場合には、第1の鍵手段を装置本体か
ら外した状態で通信を行なえば、自動的に第2の鍵情報
が選択されて、その装置に予め割り当てられたグループ
内に限定した秘匿通信が行なわれる。従って、グループ
内の秘匿通信を行なう場合には、カードのような鍵を個
人が所持する必要がないし、鍵の切換えのためのスイッ
チ操作も必要ない、しかも、情報の機密度に応じて第1
の鍵手段を利用すれば、個人単位でオペレータの限定さ
れた、機密度の高い秘匿通信を行なうこともできる。
In other words, in the present invention, when performing highly confidential secret communication, by using the first key means (for example, a memory card) owned by each individual, information is transmitted to a third party who does not possess it. can be prevented from leaking. In addition, in the case of relatively low-confidential information that is allowed to be disclosed within a group, if communication is performed with the first key means removed from the device body, the second key information will be automatically transferred. Confidential communication is performed within a group that is selected and assigned in advance to that device. Therefore, when performing confidential communication within a group, there is no need for individuals to possess a key such as a card, and there is no need to operate a switch to change the key.
By using the key means, it is also possible to perform highly confidential and secret communications with limited operators on an individual basis.

本発明の他の目的及び特徴は、以下の、図面を参照した
実施例説明により明らかになろう。
Other objects and features of the present invention will become apparent from the following description of embodiments with reference to the drawings.

[実施例] 第1図に、実施例の秘匿装置を使用してファクシミリ通
(4を行なう場合の1通信系全体の構成を示す。
[Embodiment] FIG. 1 shows the overall configuration of one communication system when facsimile transmission (4) is carried out using the security device of the embodiment.

第1図を参照すると、互いに通信を行なうファクシミリ
装置(FAX)は、交換機と接続される公衆電話回線に
接続されており、該電話回線に接続された各々のファク
シミリと交換機との間に、それぞれ、秘匿装置が介挿さ
れている。ここに示した各々のファクシミリは、一般に
市販されている、CCITTに規定されるG3のモード
を備える装置であり、改造などは一切行なっていない。
Referring to FIG. 1, facsimile machines (FAX) that communicate with each other are connected to a public telephone line that is connected to an exchange, and there is a connection between each facsimile machine connected to the telephone line and the exchange. , a concealment device is inserted. Each of the facsimiles shown here is a generally commercially available device equipped with G3 mode specified by CCITT, and has not been modified in any way.

つまり、実施例の秘匿装置を電話回線上に介挿するだけ
で、既存のファクシミリ装置を用いて秘匿通信を行なう
ことができる。
That is, by simply inserting the security device of the embodiment onto a telephone line, secure communication can be performed using an existing facsimile device.

第2図に、送信側と受信側にそれぞれ設けられる秘匿装
置の構成の概要を示す、第2図を参照すると、送信側と
受信側の秘匿装置は同一の構成になっている。即ち、各
々の秘匿装置は、2つのモデム(変復調装置’り 、制
御袋ffl (CPU) 、 mTJに信号のバイパス
、暗号化及び復号化の機能を有するユニットを備えてい
る。
FIG. 2 shows an outline of the configuration of the concealment devices provided on the transmitting side and the receiving side. Referring to FIG. 2, the concealing devices on the transmitting side and the receiving side have the same configuration. That is, each secret device is equipped with two modems (modulator/demodulator), a control module (CPU), and a unit having signal bypass, encryption, and decryption functions in the mTJ.

秘匿通信を行なう場合、送信側においては、ファクシミ
リが回線上に送出した画像情報をモデムを介して入力し
、それを暗号化した情報を別のモデムを介して回線上に
送り出す、受信側においては、回線上に呪われる暗号化
情報をモデムを介して入力し、それを復号化して送信さ
れた画像情報を再生し、再生した情報を別のモデムを介
してファクシミリに接続された側の回線上に送り出す、
従って、各々のファクシミリは普通の動作を行なうだけ
であるが、2つの秘匿装置の間の回線上では。
When performing confidential communication, the sending side inputs the image information sent over the line by the facsimile via a modem, and the encrypted information is sent over the line via another modem. , input cursed encrypted information onto the line through a modem, decrypt it and reproduce the transmitted image information, and then transmit the reproduced information to the line connected to the facsimile via another modem. send to,
Thus, each facsimile machine performs only normal operations, but on the line between the two secure devices.

信号は暗号化されており、秘匿通信が行なわれることに
なる。
The signal is encrypted and secret communication is performed.

第13図に、第1図に示す1つの秘匿装置の外観を示す
、第13図を参照すると、この秘匿装置50の上面には
、1.2,3,4,5,6,7゜8.9.O,#及び*
の各キーを備えるテンキーSTと、モードスイッチSA
、SB、SC,SD。
Referring to FIG. 13, which shows the appearance of one of the concealment devices shown in FIG. .9. O, # and *
A numeric keypad ST with each key, and a mode switch SA
, SB, SC, SD.

SE、数字表示器DPI、及び表示器DP2が備わって
いる。なおモードスイッチ5A−5Eの各々には、表示
用のランプ(発光ダイオード)が内蔵されている。また
装置前面には、スイッチSCH。
SE, a numeric display DPI, and a display DP2 are provided. Note that each of the mode switches 5A to 5E has a built-in display lamp (light emitting diode). There is also a switch SCH on the front of the device.

ブザーBZ、及び2つの差込口J1.J2が備わってい
る。Jlは公衆電話回線に接続され、J2はファクシミ
リと接続される。装置の側面には、コネクタ51が設け
られている。このコネクタ51に対してメモリカード1
30が着脱自在になっている。
Buzzer BZ and two outlets J1. Equipped with J2. Jl is connected to a public telephone line, and J2 is connected to a facsimile. A connector 51 is provided on the side of the device. Memory card 1 for this connector 51
30 is removable.

次に、第3図に示される秘匿装置の構成について説明す
る。差込口Jlを介して交換機と接続される公衆電話回
1@LNI、LN2と、自局ファクシミリと接続される
回線LFI、LF2との間には、リレーRY2が介挿さ
れている。ファクシミリ側の回線LFI、LF2は、リ
レーRY2の共通接点に接続され、RY2の一方の接点
に電話回線LNI、LN2が接続されている。また、リ
レーRY2の他方の接点には、秘匿装置内部の線路Li
Bが接続されている。この例では、リレーRY2がオフ
の時に回線LNI、LN2と回線LF1、LF2とが接
続され、RY2がオンの時に回線LFI、LF2と線路
LiBとが接続される。
Next, the configuration of the secret device shown in FIG. 3 will be explained. A relay RY2 is inserted between the public telephone lines 1@LNI and LN2 connected to the exchange via the socket Jl and the lines LFI and LF2 connected to the own facsimile machine. Lines LFI and LF2 on the facsimile side are connected to a common contact of relay RY2, and telephone lines LNI and LN2 are connected to one contact of RY2. In addition, the other contact of relay RY2 is connected to the line Li inside the concealment device.
B is connected. In this example, when relay RY2 is off, lines LNI and LN2 are connected to lines LF1 and LF2, and when RY2 is on, lines LFI and LF2 are connected to line LiB.

更に、1+1話回線LNI、LN2はリレーRYIのノ
ーマリオーブン接点を介して、秘匿装置内部の線路Li
Aと接続されている。また、電話回線LNI、LN2に
は、極性反転検出回路210及び呼び出し検出回路22
0が接続されており、秘匿装置内部の線路LiBには電
流供給回路230が接続されている。
Furthermore, the 1+1 talk lines LNI and LN2 are connected to the line Li inside the concealed device via the normally open contact of relay RYI.
Connected to A. Further, the telephone lines LNI and LN2 include a polarity reversal detection circuit 210 and a call detection circuit 22.
0 is connected, and a current supply circuit 230 is connected to the line LiB inside the concealment device.

秘匿装置のその他の構成要素としては、マイクロコンピ
ュータ(CPU)100.ROMI 10゜RAM12
0.メモリカード130.ROM(内m鍵)130B、
電源140.乱数発生回路150゜入出力インターフェ
ース(Ilo)180.モデム300,400.バッフ
ァ回路500.暗号化/復号化処理回路600が備わっ
ている。
Other components of the secret device include a microcomputer (CPU) 100. ROMI 10°RAM12
0. Memory card 130. ROM (inner m key) 130B,
Power supply 140. Random number generation circuit 150° input/output interface (Ilo) 180. Modem 300, 400. Buffer circuit 500. An encryption/decryption processing circuit 600 is provided.

2つのモデム300,400は、各々、CCITTのV
27ter即ちG3規格に準拠した通信機能を備えてい
る。
The two modems 300 and 400 each have a CCITT V
27ter, that is, a communication function compliant with the G3 standard.

マイクロコンピュータ100のデータバスは。What is the data bus of the microcomputer 100?

バッファ500を介してモデム300のデータバスDB
M1とモデム400のデータバスDBM2に接続されて
いる。従って、マイクロコンピュータ100は、モデム
300を介して自局側のファクシミリと交信したり、モ
デム400を介して相手側のファクシミリと交信するこ
とができる。また、内部のデータバス(2)によって、
バッファ500と暗号化/復号化処理回路600とが接
続されている。バッファ回路500を制御するととによ
って、データバス(2)は、モデム300のデータバス
DBM1.又はモデム400のデータバスDBM2と接
続できる。
Data bus DB of modem 300 via buffer 500
M1 and the data bus DBM2 of the modem 400. Therefore, the microcomputer 100 can communicate with a facsimile on its own side via the modem 300 or with a facsimile on the other side via the modem 400. In addition, the internal data bus (2) allows
A buffer 500 and an encryption/decryption processing circuit 600 are connected. By controlling the buffer circuit 500, the data bus (2) is connected to the data bus DBM1 . Alternatively, it can be connected to the data bus DBM2 of the modem 400.

従って1例えば自局側のファクシミリが送信を行なう場
合、暗号化すべき画像情報は線路LiBからモデム30
0に入力されて復調され、データバスDBM1からバッ
ファ500を通して、マイクロコンピュータ100のデ
ータバスに現われ、暗号化/復号化処理回路600のX
グループの端子に印加されろ。回路600は、Xグルー
プの端子に印加されたデータを暗号化し、Yグループの
端子を介してデータバス(2)に出力する。この暗号化
されたデータは、バッファ500を通ってデータバスD
BM2に出力される。そして、モデis 400によっ
て変調され、線路LiAから電話回線LNI、LN2に
送り出される。
Therefore, 1. For example, when a facsimile machine on the own side sends a message, the image information to be encrypted is transferred from the line LiB to the modem 30.
0, is demodulated, appears on the data bus of the microcomputer 100 from the data bus DBM1 through the buffer 500, and is input to the X of the encryption/decryption processing circuit 600.
be applied to the terminals of the group. The circuit 600 encrypts the data applied to the terminals of the X group and outputs it to the data bus (2) via the terminals of the Y group. This encrypted data is passed through the buffer 500 to the data bus D.
It is output to BM2. It is then modulated by mode IS 400 and sent out from line LiA to telephone lines LNI and LN2.

逆に、自局側のファクシミリが受信を行なう場合、復号
化すべき暗号化された画像情報は、線路LiAからモデ
ム400に入力されて復調され、データバスDBM2か
らバッファ500を通って、データバス(2)に現われ
、暗号化/復号化処理回路600のYグループの端子に
印加される1回路600は、その情報を復号化、即ち解
読し、解読した情報をXグループの端子に出力する。こ
の情報は、マイクロコンピュータ100のデータバスを
通り、バッファ500を通って、データバスDBM1を
通りモデム300に印加される。モデム300は、その
情報を変調し、線路LiBを介して、自局側のファクシ
ミリの回線LFI、LF2に送り出す。
Conversely, when the local facsimile receives data, the encrypted image information to be decoded is input to the modem 400 from the line LiA, demodulated, and sent from the data bus DBM2 through the buffer 500 to the data bus ( 2), which is applied to the Y group terminal of the encryption/decryption processing circuit 600, decodes the information and outputs the decrypted information to the X group terminal. This information is applied to the modem 300 through the data bus of the microcomputer 100, through the buffer 500, and through the data bus DBM1. The modem 300 modulates the information and sends it to the local facsimile lines LFI and LF2 via the line LiB.

メモリカード130とROM130Bは、各々、秘匿通
信におけるある種の鍵として利用されるものであり、互
いに異なる情報を鍵として保持している。後述するよう
に、この実施例では、メモリカード130を秘匿装置の
コネクタ51に装着した状態では、メモリカード130
に記憶させである情報が自動的に通信の鍵として選択さ
れ、メモリカード130を装着しない状態では、装置に
内蔵したROM130Bに記憶させである情報が通信の
鍵として自動的に選択される。送信側と受信側の両方の
秘匿装置における鍵が一致する場合にのみ、正常なメツ
セージを受信側で再現することができる。
The memory card 130 and the ROM 130B are each used as a type of key in secret communication, and hold different information as keys. As will be described later, in this embodiment, when the memory card 130 is attached to the connector 51 of the concealed device, the memory card 130
The information stored in the device is automatically selected as the communication key, and when the memory card 130 is not installed, the information stored in the ROM 130B built into the device is automatically selected as the communication key. A normal message can be reproduced on the receiving side only if the keys in the secret devices on both the sending and receiving sides match.

続いて、各回路の構成を更に詳細に説明する。Next, the configuration of each circuit will be explained in more detail.

第3図の各回路の詳細を、第5a図、第5b図。Details of each circuit in FIG. 3 are shown in FIGS. 5a and 5b.

第5c図、第5d図、第6a図、FGb図、第7a図、
第7b図、第8図及び第9図に示す。
Figure 5c, Figure 5d, Figure 6a, Figure FGb, Figure 7a,
It is shown in FIGS. 7b, 8 and 9.

まず、第5a図を参照して説明する。この回路には、マ
イクロコンピュータ100とその周辺回路要素が備わっ
ている。ここで用いているマイクロコンピュータ100
は、HD63BO3Rである。ラッチLTIは、マイク
ロコンピュータ100のデータバスの信号として重畳さ
れた下位8ビツトのアドレス情報(A7−AO)を抽出
するアドレスラッチとして機能する。アドレスバスには
、マイクロコンピュータ100が直接出力する上位の8
ビツト(AD15−ΔD8)アドレスラッチLTIの出
力する下位8ビツト(AD7−ADO)との16ビツト
の信号が呪われる。
First, explanation will be given with reference to FIG. 5a. This circuit includes a microcomputer 100 and its peripheral circuit elements. Microcomputer 100 used here
is HD63BO3R. Latch LTI functions as an address latch that extracts the lower 8 bits of address information (A7-AO) superimposed as a signal on the data bus of microcomputer 100. The address bus contains the upper 8
The 16-bit signal with the lower 8 bits (AD7-ADO) output from the bit (AD15-ΔD8) address latch LTI is cursed.

マイクロコンピュータ100に接続された各種周辺回路
の各々の選択する各種チップセレクト信号は、デコーダ
DE2と各種論理ゲート(G5゜G6.G7.G8.G
9)で構成されるアドレスデコーダによって生成される
。つまり1周辺回路の各々に予め割り当てられたアドレ
スがアドレスバスに呪われると、それに対応するチップ
セレクト信号がデコードされ、その信号がアクティブに
なる。
Various chip select signals selected by each of the various peripheral circuits connected to the microcomputer 100 are sent to the decoder DE2 and various logic gates (G5°G6.G7.G8.G
9) is generated by an address decoder consisting of: That is, when an address previously assigned to each peripheral circuit is cursed on the address bus, the corresponding chip select signal is decoded and becomes active.

第5b図には、ROMI l O,RAMI 20及び
メモリカード130が示されている。これらの回路は、
アドレスバス、データバス及びコントロールバスを介し
て、マイクロコンピュータlOOと接続されている。D
Elはデコーダである。
In FIG. 5b, ROMI 1 O, RAMI 20 and memory card 130 are shown. These circuits are
It is connected to the microcomputer lOO via an address bus, a data bus, and a control bus. D
El is a decoder.

第5c図には、入出力インター・フェース180が示さ
れている。この回路には、マイクロコンピュータ100
のアドレスバス、データバス及びコントロールバスと接
続された集積回路181と、そのボートに接続されたス
イッチ5WI−8W6゜発光ダイオードLEDI−LE
D7.ブザーBZ。
In Figure 5c, an input/output interface 180 is shown. This circuit includes a microcomputer 100
An integrated circuit 181 connected to the address bus, data bus and control bus of the board, and a switch 5WI-8W6° light emitting diode LEDI-LE connected to the board.
D7. Buzzer BZ.

テンキーST及び表示器DPIが接続されている。A numeric keypad ST and a display DPI are connected.

なおスイッチSW1〜SW6は、第13図のスイッチS
A、SB、SC,SD、SE及びSCHと対応している
Note that the switches SW1 to SW6 are the switches S in FIG.
It corresponds to A, SB, SC, SD, SE and SCH.

第5d図には、電源回路140と、乱数発生回路150
が示されている。電源回路140は、商用交流電源(A
ClooV)の電力を直流の各種電圧に変換する機能を
備えており、これ自体には格別新しい構成は備わってい
ない。
FIG. 5d shows a power supply circuit 140 and a random number generation circuit 150.
It is shown. The power supply circuit 140 is a commercial AC power supply (A
It has the function of converting the power of ClooV) into various DC voltages, and does not have any particularly new configuration.

一方、乱数発生回路150は、アナログ電圧比較回路を
構成している。2つの比較入力端子の一方の電圧は安定
化されており、他方の入力端子には、電源回路140の
出力する脈流電圧が印加される。この脈流電圧は、交流
(50Hz)波形を余波整流したものを平滑化したもの
であり、その電圧は、常時微妙に変化しており、しかも
電源ラインに混入した様々なノイズを含んでいる。アナ
ログ電圧比較回路のしきい値レベルは、脈流信号のレベ
ルが変化する範囲の中間的なレベルに設定しである。
On the other hand, the random number generation circuit 150 constitutes an analog voltage comparison circuit. The voltage of one of the two comparison input terminals is stabilized, and the ripple voltage output from the power supply circuit 140 is applied to the other input terminal. This pulsating voltage is a smoothed version of an alternating current (50 Hz) waveform that has been rectified after rectification, and the voltage is constantly changing slightly and contains various noises mixed into the power supply line. The threshold level of the analog voltage comparison circuit is set to an intermediate level in the range in which the level of the ripple signal changes.

このため、該比較回路の出力端子には、周期性の小さい
パルス信号RMDが現われる。この信号RMDを順次サ
ンプリングすることにより、サンプリングの周期にもよ
るが、はぼランダムな乱数データが得られる。このよう
にして生成される乱数デ:りは、この実施例では、秘匿
通信を行なう際の鍵コードとして利用される。
Therefore, a pulse signal RMD with small periodicity appears at the output terminal of the comparison circuit. By sequentially sampling this signal RMD, nearly random random number data can be obtained, although it depends on the sampling period. In this embodiment, the random number data generated in this manner is used as a key code when performing secret communication.

次に、第6a図を参照する。この回路には、極性反転検
出回路21O1呼び出し検出回路220及びリレーRY
I、RY2が示されている。リレーRYI及びRY2は
、それぞれ、マイクロコンピュータ100の出力する信
号NCU−RL 1およびNCU−RL2によってオン
/オフ制御される。
Reference is now made to Figure 6a. This circuit includes a polarity reversal detection circuit 21O1 call detection circuit 220 and a relay RY
I,RY2 is shown. Relays RYI and RY2 are controlled on/off by signals NCU-RL 1 and NCU-RL2 output from microcomputer 100, respectively.

極性反転検出回路210は、電話回線LNI。The polarity reversal detection circuit 210 is a telephone line LNI.

LN2を流れろ電流の有無と電流の方向の識別を行なう
、線路LNIの電流を検出するために、それぞれ1発光
ダイオードとフォトトランジスタとで構成されるフォト
カップラPc1及びPO2が備わっている。各フォトカ
ップラの発光ダイオードは互いに逆極性で線路LNI上
に介在されているので、一方の向きで電流が流れるとP
CIがオンしてPO2がオフし、他方の向きで電流が流
れるとPCIがオフしてPO2がオンする。電流が流れ
ない時は2つのフォトカップラPct、PC2は共にオ
フになる。
In order to detect the current on the line LNI, which identifies the presence or absence of current flowing through LN2 and the direction of the current, photocouplers Pc1 and PO2 each consisting of one light emitting diode and a phototransistor are provided. The light emitting diodes of each photocoupler are interposed on the line LNI with opposite polarities, so if current flows in one direction, P
CI turns on and PO2 turns off, and when current flows in the other direction, PCI turns off and PO2 turns on. When no current flows, both photocouplers Pct and PC2 are turned off.

電話回線においては、オンフック、即ち回線が開放され
ると回線に電−流が流れず、オフフックになると電流が
流れる。従って、この実施例では、いずれかの方向に電
流が流れていると、オフフック信号がアクティブになる
ように構成しである。
In a telephone line, when the line is on-hook, that is, the line is released, no current flows through the line, and when the line goes off-hook, current flows. Therefore, in this embodiment, the off-hook signal is configured to become active when current is flowing in either direction.

2つの信号POLI及POL2は、電流の向きに応じて
オン/オフする。Wi話回線LNI、LN2上の電圧の
極性は、交換機によって反転されるので、その時の回線
の極性を調べるために、この機能を設けである。この機
能は、回線LNI、LN2から自局側ファクシミリを切
離し、秘匿装置に接続した時に、ファクシミリ側の回線
LFI、LF2に供給する電圧の極性を、111話回線
LNI。
The two signals POLI and POL2 are turned on/off depending on the direction of the current. Since the polarity of the voltage on the Wi communication lines LNI and LN2 is reversed by the exchange, this function is provided to check the polarity of the line at that time. This function changes the polarity of the voltage supplied to the lines LFI and LF2 on the facsimile side to the 111 line LNI when the local facsimile is disconnected from the lines LNI and LN2 and connected to the secure device.

LN2と一致させるために利用される。Used to match LN2.

呼び出し検出回路220は、電話回線LNI。The call detection circuit 220 is a telephone line LNI.

LN2上に呪われる呼び出し信号を検出する機能を有す
る。呼び出し信号は交流信号なので、この回路において
は、コンデンサによって直流成分を遮断した信号を全波
整流回路に通して整流し、その整流出力に所定レベル以
上の信号が現われる時に着呼信号がオンするように構成
しである。
It has the ability to detect cursed call signals on LN2. Since the calling signal is an alternating current signal, in this circuit, the signal whose direct current component is blocked by a capacitor is passed through a full-wave rectifier circuit to be rectified, and when a signal of a predetermined level or higher appears at the rectified output, the incoming call signal is turned on. It is composed of:

第6b図には、電流供給回路230が示されている。こ
の回路は、自局側のファクシミリを電話回線LNI、L
N2から切離して、秘匿装着側の線路LiBに接続した
時に、自局側のファクシミリ装置の回線LFI、LF2
に電圧を供給する機能を有する。電圧の極性をその時の
電話回線LN1、LN2における極性と一致させるため
に、前述の極性反転検出回路210が出力する極性信号
POL1及びPOL2を利用している。
In FIG. 6b, a current supply circuit 230 is shown. This circuit connects the local facsimile to the telephone line LNI, L
When disconnected from N2 and connected to line LiB on the hidden side, the lines LFI and LF2 of the facsimile machine on the local side
It has the function of supplying voltage to In order to match the polarity of the voltage with the polarity of the telephone lines LN1 and LN2 at that time, the polarity signals POL1 and POL2 output from the polarity reversal detection circuit 210 described above are used.

従って、仮に既存のファクシミリ装置が、それの接続さ
れた回線の電圧及び電流を監視して、その状態に応じた
制御を行なっている場合でも、そのファクシミリの回線
の接続を、電話回線からこの秘匿装置に切換えることに
よって何ら不具合が生じる恐れはない、なお、fl!話
回線LNI、LN2においては、通常は48Vの電圧が
現われるが、電流供給回路230は28Vの電圧を供給
するようになっている。
Therefore, even if an existing facsimile machine monitors the voltage and current of the line connected to it and performs control according to its status, the connection of the facsimile line can be hidden from the telephone line. There is no risk of any problems arising from switching to the fl! Normally, a voltage of 48V appears on the talk lines LNI and LN2, but the current supply circuit 230 is designed to supply a voltage of 28V.

第7a図には、モデム300が示されている。In Figure 7a, a modem 300 is shown.

このモデムの回路の大部分は、シングルチップの集積回
路(R48PCJ)310で構成されている。この集積
回路310は、CCITT(7)V27し6rに準拠し
た機能を備えている。基本的には、集積回路310の機
能として、そのデータ端子(D7−Do)に印加される
デジタル信号をシリアル信号に変換し変調を行なってシ
リアル送信出力端子TXOUTに出力する機能と、シリ
アル受信入力端子RXINに印加されるシリアル信号を
復調しパラレルデータに変換してデータ端子(D7−D
O)に出力する機能がある。
Most of the circuitry of this modem is comprised of a single-chip integrated circuit (R48PCJ) 310. This integrated circuit 310 has functions compliant with CCITT (7) V27 and 6r. Basically, the functions of the integrated circuit 310 are to convert the digital signal applied to its data terminal (D7-Do) into a serial signal, perform modulation, and output it to the serial transmission output terminal TXOUT, and the function to output the serial signal to the serial reception output terminal TXOUT. The serial signal applied to the terminal RXIN is demodulated, converted to parallel data, and sent to the data terminal (D7-D
There is a function to output to O).

集積回路310のシリアル送信出力端子TXOUTから
出力される信号は、信号処理回路320を通り、トラン
ス330を通って線路LiBに出力される。また、線路
LiBから入力される信号は、トランス330を通り信
号処理回路320を通って、集積回路310のシリアル
受信信号入力端子RXINに印加される。集積回路31
0のデータ端子(D7−DO)は、データバスDBM 
1に接続されている。
The signal output from the serial transmission output terminal TXOUT of the integrated circuit 310 passes through the signal processing circuit 320, passes through the transformer 330, and is output to the line LiB. Further, the signal input from the line LiB passes through the transformer 330, passes through the signal processing circuit 320, and is applied to the serial reception signal input terminal RXIN of the integrated circuit 310. integrated circuit 31
0 data terminal (D7-DO) is the data bus DBM.
Connected to 1.

第7b図には、モデム400が示されている。In Figure 7b, modem 400 is shown.

このモデムの回路の大部分は、シングルチップの集積回
路410で構成されている。この集積回路410は上記
集積回路310と同一のものである。
Most of the circuitry of this modem is comprised of a single-chip integrated circuit 410. This integrated circuit 410 is the same as the integrated circuit 310 described above.

集積回路410のシリアル送信出力端子TXOUTから
出力されろ信号は、信号処理回路420を通り、トラン
ス430を通って線路LiAに出力されろ、また、線路
LiAに入力される信号は。
The signal output from the serial transmission output terminal TXOUT of the integrated circuit 410 passes through the signal processing circuit 420, passes through the transformer 430, and is output to the line LiA, and the signal input to the line LiA.

トランス430を通り、信号処理回路420を通って、
集積回路410のシリアル受信入力端子RXINに印加
される。集積回路410のデータ端子(D7−Do)は
、データバスDBM2に接続されている。
Passes through the transformer 430, passes through the signal processing circuit 420,
It is applied to the serial reception input terminal RXIN of integrated circuit 410. A data terminal (D7-Do) of integrated circuit 410 is connected to data bus DBM2.

また、第7a図に示したモデム300が出力する割込要
求信号IRQIと、第7b図に示したモデム400が出
力する割込要求信号IRQ2との論理和が、論理ゲート
G15から出力され、それがマイクロコンピュータ10
0の割り込み要求入力端子INTに印加される。
Further, the logical sum of the interrupt request signal IRQI outputted by the modem 300 shown in FIG. 7a and the interrupt request signal IRQ2 outputted by the modem 400 shown in FIG. 7b is outputted from the logic gate G15. is microcomputer 10
0 is applied to the interrupt request input terminal INT.

第8図に、バッファ回路500を示す、第8図を参照す
ると、この回路は、各々双方向スリーステートバスバッ
ファとして機能する、集積回路(748C245)51
0,520及び530で構成されている。集積回路51
0のAグループの端子はモデム400のデータバスDB
M2と接続され、集積回路520のAグループの端子は
モデム300のデータバスDBMlと接続され、集積回
路530のAグループの端子はマイクロコンピュータl
OOのデータバスと接続されている。また、集積回路5
10,520,530の各Bグループの端子は、内部デ
ータバス(2)に共通に接続されている。
Referring to FIG. 8, a buffer circuit 500 is shown, which includes an integrated circuit (748C245) 51 each functioning as a bidirectional three-state bus buffer.
0,520 and 530. integrated circuit 51
The A group terminal of 0 is the data bus DB of modem 400.
M2, the A group terminal of the integrated circuit 520 is connected to the data bus DBMl of the modem 300, and the A group terminal of the integrated circuit 530 is connected to the microcomputer l.
Connected to the OO data bus. In addition, the integrated circuit 5
The terminals of each B group 10, 520, and 530 are commonly connected to the internal data bus (2).

従って、集積回路510と530を制御することにより
、マイクロコンピュータ100のデータバス、内部デー
タバス(2)、及びモデム400のデータバスDBM2
との3者の間で、いずれの方向にもデータを伝送するこ
とができ、また集積回路520と530を制御すること
により、マイクロコンピュータ100のデータバス、内
部データバス(2)、及びモデム300のデータバスD
BMIとの3者の間で、いずれの方向にもデータを伝送
することができる。
Therefore, by controlling the integrated circuits 510 and 530, the data bus of the microcomputer 100, the internal data bus (2), and the data bus DBM2 of the modem 400 are
By controlling the integrated circuits 520 and 530, data can be transmitted between the data bus (2) of the microcomputer 100, the internal data bus (2), and the modem 300. data bus D
Data can be transmitted in either direction between the three parties with the BMI.

第9図には、暗号化/復号化処理回路600の具体的な
構成が示されている。第9図を参照すると、この回路は
大きく分けて、鍵コード保持回路61O2暗号化回路6
20及び復号化回路630で構成されている。
FIG. 9 shows a specific configuration of the encryption/decryption processing circuit 600. Referring to FIG. 9, this circuit can be broadly divided into a key code holding circuit 61, an encryption circuit 6, and an encryption circuit 6.
20 and a decoding circuit 630.

まず、鍵コード保持回路610を説明する。この回路は
、FROM (プログラマブルROM)611と2つの
ラッチ612,613で構成されている。FROM61
1のアドレス端子(AO〜A7)に、マイクロコンピュ
ータ100から、マスタ鍵の情報が印加される。FRO
M611には、各々のアドレスに互いに異なる鍵コード
が予めストアしてあり、アドレス情報を与えることによ
り、そのアドレスに存在する8ビツトの鍵コードを。
First, the key code holding circuit 610 will be explained. This circuit is composed of a FROM (programmable ROM) 611 and two latches 612 and 613. FROM61
Master key information is applied from the microcomputer 100 to the address terminals (AO to A7) of No. 1. F.R.O.
In the M611, different key codes are stored in advance for each address, and by giving address information, the 8-bit key code existing at that address can be determined.

データ端子(DO〜D7)に出力する。Output to data terminals (DO to D7).

ラッチ制御信号KLTI−及びKLT2を制御すること
により、FROM611が出力する情報を。
Information output by FROM 611 by controlling latch control signals KLTI- and KLT2.

それぞれ、ラッチ612及び613に保持することがで
きる。ラッチ制御信号KLT1を出力する時とKLT2
を出力する時とで、FROM611に与えるマスタ鍵を
変えることにより、ラッチ612に保持されるデータと
ラッチ613に保持されるデータとが異なる値になる。
They can be held in latches 612 and 613, respectively. When outputting latch control signal KLT1 and KLT2
By changing the master key given to FROM 611 when outputting , the data held in latch 612 and the data held in latch 613 become different values.

ラッチ612に保持された8ビツトデータは、鍵コード
KAとして、ラッチ613に保持された8ビツトデータ
は鍵コードKBとして、それぞれ、暗号化回路620及
び復号化回路630に印加される。
The 8-bit data held in latch 612 is applied as key code KA, and the 8-bit data held in latch 613 is applied as key code KB to encryption circuit 620 and decryption circuit 630, respectively.

次に暗号化回路620を説明する。この回路は、4ビッ
ト全加算器621,622.排他的論理和(イクスクル
ーシブオア)回路623,624゜及びスリーステート
出力のバッファ625で構成されている。全加算器62
1のAグループの入力端子には、データバスを介して、
暗号化すべき情報Xの下位4ビツトの情報(XO−X3
)が印加され、Bグループの入力端子には、鍵コードK
Aの下位4ビツト(KO−に3)が印加される。また、
全加算器622のAグループの入力端子には、データバ
スを介して、暗号化すべき情報Xの上位4ビツト(X4
−X7)が印加され、Bグループの入力端子には、鍵コ
ードKAの上位4ビツト(K4−に7)が印加される。
Next, the encryption circuit 620 will be explained. This circuit consists of 4-bit full adders 621, 622 . It consists of exclusive OR circuits 623, 624° and a three-state output buffer 625. Full adder 62
The input terminal of Group A of 1 is connected to the input terminal via the data bus.
Information on the lower 4 bits of information X to be encrypted (XO-X3
) is applied, and the key code K is applied to the B group input terminal.
The lower 4 bits of A (3 to KO-) are applied. Also,
The input terminal of group A of the full adder 622 receives the upper 4 bits (X4
-X7) is applied, and the upper 4 bits of the key code KA (7 to K4-) are applied to the input terminal of the B group.

全加算器621のキャリー出力は、全加算器622の入
力端子に印加される。
The carry output of full adder 621 is applied to the input terminal of full adder 622.

全加算器621及び622の各Eグループの出力端子は
、それぞれ、排他的論理和回路623及び624のAグ
ループの入力端子に印加される。
The output terminals of each group E of full adders 621 and 622 are applied to the input terminals of group A of exclusive OR circuits 623 and 624, respectively.

また、排他的論理和回路623のBグループの入力端子
には鍵コードKBの下位4ビツト(K8−に11)が印
加され、排他的論理和回路624のBグループの入力端
子には鍵コードKBの上位4ビツト(K l 2−K 
15)が印加される。
Furthermore, the lower 4 bits (11 to K8-) of the key code KB are applied to the B group input terminal of the exclusive OR circuit 623, and the key code KB is applied to the B group input terminal of the exclusive OR circuit 624. The upper 4 bits of (K l 2-K
15) is applied.

排他的論理和回路623の出力端子Yから出力される4
ビツトの信号及び624の出力端子Yから出力される4
ビツトの信号は、バッファ625を通って、8ビツトの
暗号化情報Yとして、内部データバス(2)に出力され
る。
4 output from the output terminal Y of the exclusive OR circuit 623
bit signal and 4 output from output terminal Y of 624
The bit signal passes through the buffer 625 and is output as 8-bit encrypted information Y to the internal data bus (2).

次に復号化回路630を説明する。この回路は、4ビッ
ト全加算器633,634.排他的論理和回路631,
632.スリーステート出力のバッファ635及びイン
バータ群で構成されている。
Next, the decoding circuit 630 will be explained. This circuit consists of 4-bit full adders 633, 634 . exclusive OR circuit 631,
632. It consists of a three-state output buffer 635 and a group of inverters.

排他的論理和回路631のΔグループの入力端子には、
暗号化された情報Yの下位4ビツト(YO−Y 3)が
、内部データバス(2)から印加され、Bグループの入
力端子には、[!コードKBの下位4ビツト(K8−K
ll)が印加される。また。
The input terminal of the Δ group of the exclusive OR circuit 631 is
The lower 4 bits (YO-Y3) of the encrypted information Y are applied from the internal data bus (2), and the [! The lower 4 bits of code KB (K8-K
ll) is applied. Also.

排他的論理和回路632のAグループの入力端子には、
暗号化された情報Yの上位4ビツト(Y4−Y7)が、
内部データバス(2)から印加され、Bグループの入力
端子には、鍵コードKBの上位4ビツト(K 12−K
 15)が印加される。
The input terminal of the A group of the exclusive OR circuit 632 is
The upper 4 bits (Y4-Y7) of the encrypted information Y are
It is applied from the internal data bus (2), and the upper 4 bits of the key code KB (K12-K
15) is applied.

排他的論理和回路631及び632の各Eグループの出
力端子から出力される信号は、それぞれ、全加算器63
3及び634のBグループの入力端子に印加される。全
加算器633のAグループの入力端子には、鍵コードK
Aの下位4ビツト(KO−に3)を各々反転した信号が
印加され、全加算器634のAグループの入力端子には
、鍵コードKAの上位4ビツト(K4−に7)を各々反
転した信号が印加される。
The signals output from the output terminals of each group E of the exclusive OR circuits 631 and 632 are sent to the full adder 63.
3 and 634 to the B group input terminals. A key code K is input to the input terminal of group A of the full adder 633.
A signal obtained by inverting the lower 4 bits of A (3 for KO-) is applied to the input terminal of group A of the full adder 634, and a signal obtained by inverting each of the upper 4 bits of key code KA (7 for K4-) is applied to the input terminal of group A of the full adder 634. A signal is applied.

全加算器633が出力する4ビツトの情報と全加算器6
34が出力する4ビツトの情報は、バッファ635を介
して、復号化された8ビツトの情報Xとして、マイクロ
コンピュータ100のデータバスに出力される。
The 4-bit information output by the full adder 633 and the full adder 6
The 4-bit information outputted by the microcomputer 34 is outputted to the data bus of the microcomputer 100 as decoded 8-bit information X via the buffer 635.

なお、上記暗号化回路620及び復号化回路630が行
なう暗号処理の方法は、基本的には従来より知られてい
るものであるので、それに関する説明は不要であろう、
なお、第9図に示した暗号化/復号化処理回路600の
処理の内容を簡略化したものを第4図に示すので参照さ
れたい。
It should be noted that the encryption processing method performed by the encryption circuit 620 and the decryption circuit 630 is basically known in the past, so there is no need to explain it.
Note that FIG. 4 shows a simplified version of the processing of the encryption/decryption processing circuit 600 shown in FIG. 9, so please refer to it.

第10図に、この実施例で用いたメモリカード130の
内部構造を示す、第10図を参照すると、このメモリカ
ードには、読み書きメモリ(RAM)、バッテリー、制
御回路及びコネクタ134が備づつでおり、コネクタ1
34によって、秘匿装置の本体(コネクタ51)に対し
着脱自在になっている6コネクタ134の各端子には、
Wt源シラインVcc) 、カードセット信号端子(C
8T)、チップセレクト信号端子(CS)、書き込み制
御出力(WPOUT)、書込制御入力(WE)、出力許
可入力(OE)、アドレスバス(AO−A12)及びデ
ータバス(Do−07)が割当てられている。RAM 
131に、このメモリカード固有の(予め割当てられた
)10コードが書込まれている。この実施例では、メモ
リカード130に記憶させたIDコードとROM130
Bに記憶させたIDコードのいずれかが選択的に使用さ
れる。その選択は、メモリカード130の装置本体への
装着の有無に応じて自動的に決定される。
FIG. 10 shows the internal structure of a memory card 130 used in this embodiment. Referring to FIG. 10, this memory card is equipped with a read/write memory (RAM), a battery, a control circuit, and a connector 134. cage, connector 1
34, each terminal of the six connectors 134, which can be attached to and detached from the main body (connector 51) of the concealment device, includes:
Wt source line Vcc), card set signal terminal (C
8T), chip select signal terminal (CS), write control output (WPOUT), write control input (WE), output enable input (OE), address bus (AO-A12) and data bus (Do-07) are assigned. It is being RAM
131, 10 codes unique to this memory card (allocated in advance) are written. In this embodiment, the ID code stored in the memory card 130 and the ROM 130 are
One of the ID codes stored in B is selectively used. The selection is automatically determined depending on whether or not the memory card 130 is attached to the main body of the apparatus.

次に、実際の通信動作について説明する0通信を行なう
ファクシミリ装置の動作を、第11a図。
Next, the actual communication operation of a facsimile machine that performs 0 communication will be explained with reference to FIG. 11a.

第11b図、第11c図、第1id図、第1ie図、第
11f図及び第11g図に示し、秘匿装置の動作を第1
2a図、第12b図、第12e図。
The operation of the concealment device is shown in FIGS. 11b, 11c, 1id, 1ie, 11f, and 11g.
Figure 2a, Figure 12b, Figure 12e.

第12d図、第12e図、第12f図、第12g図、第
12h図、第12i図、第12j図及び第12に図に示
す。なお、ファクシミリ装置自体の処理の内容は、従来
の装置と同一であるので、その部分については簡単に説
明する。
12d, 12e, 12f, 12g, 12h, 12i, 12j and 12. Note that the processing content of the facsimile machine itself is the same as that of conventional machines, so that portion will be briefly explained.

以下、各回を参照して処理の内容を説明するが、その説
明においては、第1図に示されるように。
The contents of the processing will be explained below with reference to each episode, but the explanation will be as shown in FIG.

通信系が構成されているものとする。また、以下の説明
においては1通信処理で伝送する信号の記号(括弧内に
示す)には、CCITTの勧告によって定められた略号
を用いである。更に、ファクシミリは発呼側も被呼側も
自動モードで動作するものとして説明する。
It is assumed that a communication system is configured. Furthermore, in the following description, abbreviations determined by CCITT recommendations are used for symbols (shown in parentheses) for signals transmitted in one communication process. Furthermore, the facsimile will be described as operating in automatic mode on both the calling and called sides.

発呼側のファクシミリでは、フックをオフしく受話器を
上げる動作に相当する)、交換機からのダイアルトーン
を検出すると、相手局の番号をダイアルする(第11a
図参照)。
On the calling side's facsimile, when it detects a dial tone from the exchange, it dials the number of the other party (equivalent to going off the hook and picking up the handset).
(see figure).

被呼側では、交換機からの呼び出し音(リング音)を検
出すると、フックをオフし、続いてそれがファクシミリ
であることを示す被呼局識別信号(CEr))を回線に
送出する1発呼側では、この信号(CED)を検出する
まで1発呼側がファクシミリであることを示す発呼トー
ン(CNG)を回線に送出し続ける。
When the called side detects a ring tone from the exchange, it goes off the hook and then sends a called station identification signal (CEr) on the line indicating that it is a facsimile. The side continues to send out a calling tone (CNG) indicating that the calling party is a facsimile machine until it detects this signal (CED).

発呼側では、信号(CED)を検出後、ファクシミリの
通信モードに入る。被呼側では、信号(CED)を送出
後、被呼装置がCCITTの標準能力を有することを示
す、デジタル識別信号(D I S)を送出する。つま
り、信号(D I S)によって被呼側のファクシミリ
がどのモードの(Gl、G2.G3等)通信能力がある
かを発呼側に知らせる。
After detecting the signal (CED), the calling side enters facsimile communication mode. After sending the signal (CED), the called side sends a digital identification signal (DIS) indicating that the called device has CCITT standard capabilities. That is, the signal (DIS) notifies the calling party in which mode (Gl, G2, G3, etc.) the called party's facsimile is capable of communication.

発呼側では、被呼側から送信されたデジタル識別信号(
DIS)の内容から、自局ファクシミリの通信能力と合
うかどうかをチエツクし、双方の通信能力に合った通信
モードを決定し、DIS信号に応答するデジタル命令信
号(Do8)を被呼側に返送する。それに続いて、回線
の状態をチエツクする為にトレーニングチエツク信号(
TCP)を送信する。被呼側では、信号(DC3)を受
けた後、指定されたモードで信号(TCP)を受信し、
その受信結果を示す信号(CFR又はFTT)を返送す
る。
The calling party receives the digital identification signal (
Based on the content of the DIS, it checks whether it matches the communication capabilities of the local facsimile, determines the communication mode that suits the communication capabilities of both parties, and returns a digital command signal (Do8) in response to the DIS signal to the called party. do. Following this, a training check signal (
TCP). After receiving the signal (DC3), the called side receives the signal (TCP) in the specified mode,
A signal (CFR or FTT) indicating the reception result is returned.

発呼側では、返送された受信結果により、通信状態が良
好なら、次のメツセージ送信ステップに移り、状態が悪
ければ通信モードを変更して(−般には通信速度を下げ
て)、再度信号(TCP)を送出する。
On the calling side, based on the returned reception result, if the communication condition is good, it moves on to the next message sending step; if the condition is bad, it changes the communication mode (generally lowers the communication speed) and sends the signal again. (TCP).

発呼側で信号(CF R)を受信すると、トレーニング
信号を送出し、被呼側に同期をとらせ、続いてメツセー
ジを送信する。被呼側では、トレーニング信号で同期を
とった後、メツセージを受信する。
When the calling party receives the signal (CFR), it sends out a training signal to synchronize the called party, and then sends a message. The called side receives the message after synchronizing with the training signal.

被呼側では、発呼側が1頁の原稿を送信後、その終りを
示すために送出する信号(RTC)を検出するまで、受
信を続ける。
On the called side, after the calling side sends one page of the manuscript, reception continues until it detects a signal (RTC) sent to indicate the end of the document.

1頁の原稿を送信すると1発呼側では、最終原稿かどう
かを検出し、最終原稿でなければ、マルチページ信号(
MPS)を送った後、受信側から送出される受信確認信
号(MCF)又は再トレーニング信号(RTP、RTN
)を受信する。そして、受信した信号により、送信モー
ドを変更するか、トレーニング送出か、又は回線切断か
を選択する。
When a 1-page manuscript is sent, the calling side detects whether it is the final manuscript, and if it is not the final manuscript, a multi-page signal (
After sending the MPS), the reception confirmation signal (MCF) or retraining signal (RTP, RTN) is sent from the receiving side.
). Then, depending on the received signal, the user selects whether to change the transmission mode, send training, or disconnect the line.

最終原稿である場合1割り込みによる手順の中断が入り
、モード変更するか否かを識別し、モード変更しない場
合には、手順終了信号(EOP)を送出後、回路切断動
作に入る。モード変更する場合には、信号(MCF、R
TP、RTNのいずれか)を受信すると、デジタル識別
信号(D I S)を受信するまで待つ。
If it is the final document, the procedure is interrupted by 1 interrupt, and it is determined whether or not to change the mode. If the mode is not to be changed, a procedure end signal (EOP) is sent and a circuit disconnection operation is started. When changing the mode, the signals (MCF, R
TP or RTN), it waits until it receives a digital identification signal (DIS).

被呼側では1発呼側からの信号(MPS)。On the called side, 1 signal from the calling side (MPS).

(EOP)、(EOM:メツセージ終了)のいずれかを
受信すると、信号(MCF)、(RTP)。
When either (EOP) or (EOM: end of message) is received, a signal (MCF) or (RTP) is received.

(RTN)のいずれかで応答した後、命令受信状態に戻
る。それ以外は回路切断動作に入る。
(RTN), returns to command receiving state. Otherwise, the circuit will be disconnected.

次に、秘匿装置の動作を説明する。Next, the operation of the concealment device will be explained.

まず最初に、自局のファクシミリが発呼側と被呼側のい
ずれに属するかを識別する。つまり、第12a図におい
て、ステップA52で、呼び出し検出回路220の出力
する(着呼)信号をチエツクし、ステップA55で、極
性検出回路210の出力するフック信号をチエツクし、
着呼検出とフックオフ検出のいずれか先かを識別するこ
とによって1発呼側か被呼側かを検出する。被呼側であ
れば、まず最初に着呼信号が検出されるので、ステップ
Δ53でレジスタC1に1をストアする0発呼側であれ
ば1着呼信号が検出されない時にステップA54でレジ
スタC1に0をストアし、フックオフが検出されるので
、次の処理に進む。従って。
First, it is determined whether the local facsimile belongs to the calling party or the called party. That is, in FIG. 12a, in step A52, the (incoming call) signal output from the call detection circuit 220 is checked, and in step A55, the hook signal output from the polarity detection circuit 210 is checked,
The calling party or the called party is detected by identifying which one comes first: incoming call detection or hook-off detection. If it is the called side, the incoming call signal is detected first, so 1 is stored in register C1 in step Δ53.0If it is the calling side, 1 is stored in register C1 in step A54 when the incoming call signal is not detected. 0 is stored and hook-off is detected, so proceed to the next process. Therefore.

以降の処理では、レジスタC1を参照することによって
、自局のファクシミリが発呼側か被呼側かを識別できる
In subsequent processing, by referring to register C1, it is possible to identify whether the local facsimile is the calling party or the called party.

次にステップA58で、スイッチSW4の状態を参照す
る。スイッチSW4は、オペレータの秘匿通信の意志に
応じて操作されるものである。スイッチSW4がオンな
ら秘匿通信の意志があるものとみなして次にステップ7
2に進み、SW4がオフなら、ステップA55に戻る。
Next, in step A58, the state of switch SW4 is referred to. The switch SW4 is operated according to the operator's intention for confidential communication. If switch SW4 is on, it is assumed that there is an intention to conduct confidential communication, and the next step is step 7.
If SW4 is off, the process returns to step A55.

スイッチSW4がオフのままだとステップ72以降の処
理には進まないので、この装置は秘匿動作を実行せず。
If the switch SW4 remains off, the process does not proceed to step 72 and subsequent steps, so this device does not perform the concealment operation.

通常の通信がファクシミリ間で行なわれる。Normal communication takes place between facsimiles.

次のステップA72では、メモリカード130から出力
されるカード装着信号C8Tを入力ポートP16を介し
て参照し、秘匿装置にメモリカード130が装着されて
いるか否かを識別する。信号C3Tは、カード130が
秘匿装置のコネクタに装着されている状態の時はH(高
レベル)、そうでないとL(低レベル)になるので、そ
のレベルを識別することによって、カードの装着の有無
を検知する。
In the next step A72, the card installation signal C8T output from the memory card 130 is referred to via the input port P16 to identify whether or not the memory card 130 is installed in the secret device. The signal C3T is H (high level) when the card 130 is attached to the connector of the concealed device, and is L (low level) otherwise. Detect presence.

ステップA72でカード装着有を検知した場合には、ス
テップA73で、メモリカード130に書込まれている
鍵情報を読出し、それをマスタ鍵として保持する。なお
メモリカード130は、マイクロプロセッサ100の所
定のメモリアドレスに配置しであるので、カード130
内の鍵情報を読み出す動作は、一般のメモリをアクセス
する動作と同様である。
If the presence of the card is detected in step A72, the key information written in the memory card 130 is read out and held as a master key in step A73. Note that since the memory card 130 is located at a predetermined memory address of the microprocessor 100, the memory card 130
The operation of reading out the key information in the memory is similar to the operation of accessing general memory.

ステップA72でカード装着熱を検知した場合には、ス
テップA74で、ROM130Bに書込まれている鍵情
報を読出し、そのデータをマスタ鍵として保持する。
If card mounting heat is detected in step A72, the key information written in the ROM 130B is read out in step A74, and the data is held as a master key.

メモリカード130とROM130Bには、互いに異な
る鍵情報が予め記憶させである。従って。
Different key information is stored in the memory card 130 and the ROM 130B in advance. Therefore.

メモリカード130の秘匿装置への装着の有無に応じて
、使用するマスタ鍵が自動的に切換わることになる。R
OM130Bの鍵情報は、同一グループ(事業部門毎、
フロア毎、研究室毎等々)内に割り当てられた秘匿装置
群については全て同一の内容に設定してあり、異なるグ
ループの装置間では内容が異なるように設定しである。
The master key to be used is automatically switched depending on whether or not the memory card 130 is attached to the secret device. R
The key information of OM130B is for the same group (for each business division,
Concealed device groups assigned to each floor, each laboratory, etc. are all set to have the same content, and the contents are set to differ between devices in different groups.

つまり、ROM130Bの鍵を利用する場合、同一グル
ープ内ではマスタ鍵が一致するが、グループが異なる装
置間ではマスタ鍵が一致しない、マスタ鍵が一致しない
と、暗号の解読はできないので、異なるグループの装置
に暗号化した送信情報が漏れる恐れはない。
In other words, when using the keys in the ROM 130B, the master keys match within the same group, but the master keys do not match between devices in different groups.If the master keys do not match, the encryption cannot be decrypted, so There is no risk that encrypted transmitted information will be leaked to the device.

マスタ鍵を決定した後、ステップA59に進んでリレー
RYIをオンし、ステップA60でレジスタC1の値を
チエツクし、発呼側又は被呼側の処理を行なう。
After determining the master key, the process proceeds to step A59, where relay RYI is turned on, and the value of register C1 is checked at step A60, and processing is performed on the calling or called side.

自局が被呼側の場合、ステップA69で、スイッチ(F
AX−3W: 5WI)をチエツクし、自局のファクシ
ミリのモードが手動か自動かを識別する。手動なら、ス
テップΔ70に進み、リレーRY2をオンにして、自局
ファクシミリの回線LF1、LF2を秘匿装置内の線路
LiBに接続し。
If the local station is the called party, in step A69, the switch (F
AX-3W: Check 5WI) to identify whether the local facsimile mode is manual or automatic. If manual, proceed to step Δ70, turn on relay RY2, and connect lines LF1 and LF2 of the own facsimile to line LiB in the secret device.

ステップA71で、相手側、即ち発呼側の局に信号(C
E D)を送出する。
In step A71, a signal (C
ED) is sent.

自局のファクシミリが自動モードなら、第12g図のス
テップG51に進む、そして、自局のファクシミリから
の信号(CED)を検出すると、所定時間Tスフ後に、
リレーRY2をオンし、自局ファクシミリの回線LFI
、LF2を秘匿装置内の線路LiBに接続する。
If the facsimile at the own station is in the automatic mode, the process advances to step G51 in FIG.
Turn on relay RY2 and connect your own facsimile line LFI.
, LF2 are connected to the line LiB in the hidden device.

次に、秘匿スイッチ(SW2)の状態をチエツクする。Next, check the status of the secret switch (SW2).

スイッチがオンなら、秘匿希望有とみなし、レジスタM
rにACTCをストアし、そうでなければ、MrにNA
CTCをストアする0次に、ステップG61に進み、信
号(DIS)が受信可能な状態に設定する。
If the switch is on, it is assumed that you wish to remain confidential, and register M
Store ACTC in r, otherwise NA in Mr.
0 to store CTC Next, the process advances to step G61, and the state is set so that the signal (DIS) can be received.

次に、第12h図のステップH51に進み、レジスタM
rの内容を、相手局に送出する。
Next, the process proceeds to step H51 in FIG. 12h, where the register M
The contents of r are sent to the other station.

ここで、自局が発呼側の場合を説明する。その場合、第
12b図に示すステップB51に進み。
Here, a case where the local station is the calling side will be explained. In that case, the process proceeds to step B51 shown in FIG. 12b.

まず信号(CED)を検出するまで待つ、この信号(C
ED)を検出すると1次にステップB56に進む、被呼
側の局が通常のファクシミリであるとここでDIS又は
DTCが送られるが、被呼側の局の秘匿装置が動作して
いると、信号(CED)に続く、DIS又はDTCのか
わりに、第12h図のステップH51で1Mrの内容が
送られる。
First, wait until the signal (CED) is detected.
ED), the process proceeds to step B56. If the called station is a normal facsimile, DIS or DTC is sent here, but if the called station's concealment device is operating, Following the signal (CED), instead of DIS or DTC, the contents of 1Mr are sent in step H51 of FIG. 12h.

その場合、所定時間Tx2を経過すると、ステップB5
7からステップ858に進みリレーRY2をオンして回
線の接続を切換え、ステップB59で秘匿スイッチ(S
W2)の状態を識別し、その結果に応じてレジスタMt
の内容を設定する。そして、レジスタMrの内容が受信
されるので、ステップB66から、第12c図のステッ
プC51に進む、そして、レジスタMrとMtのいずれ
かがへ〇TC1即ち秘匿希望であると、ステップC55
に進む。
In that case, when the predetermined time Tx2 has elapsed, step B5
7 to step 858, relay RY2 is turned on to switch the line connection, and step B59 is to turn on the secrecy switch (S
W2) and register Mt according to the result.
Set the contents of Then, since the contents of the register Mr are received, the process proceeds from step B66 to step C51 in FIG.
Proceed to.

ステップC55では、乱数発生回路が出力する信号RD
Mのレベルを繰り返しサンプリングし。
In step C55, the signal RD output from the random number generation circuit is
Repeatedly sample the level of M.

それによって乱数コードRを生成する。ステップC56
では、生成された乱数コードRを、暗号化/復号化処理
回路600の入力Xとして与えるとともに、メモリカー
ド130又はROM130Bから得たマスタ鍵を暗号化
/復号化処理回路600に与え、該マスタ鍵に対応する
鍵コードKA及びKBを生成し、乱数Rを暗号化した情
報Ctを生成する0次のステップC57では、コードA
CTCに暗号Ctを付加した情報Xtを、被呼側の局に
送出する。
A random number code R is thereby generated. Step C56
Now, the generated random number code R is given as input X to the encryption/decryption processing circuit 600, and the master key obtained from the memory card 130 or ROM 130B is given to the encryption/decryption processing circuit 600. In the next step C57, key codes KA and KB corresponding to are generated, and information Ct obtained by encrypting the random number R is generated.
Information Xt obtained by adding a code Ct to the CTC is sent to the called station.

被呼側の局では、第12h図のステップト152で1発
呼局からの情報Xtを受信する。そして、XtがNAC
TCでなければ、ステップト156に進む。ステップH
56では、被呼局のメモリカ−ド130又はROM13
0Bから得たをマスタ鍵を暗号化/復号化処理回路60
0に与え、該マスタ鍵に対応する鍵コードKA及びKB
を生成する。
The called station receives information Xt from one calling station at step 152 in FIG. 12h. And Xt is NAC
If it is not a TC, the process advances to step 156. Step H
At 56, the called station's memory card 130 or ROM 13
Encryption/decryption processing circuit 60 for master key obtained from 0B
0 and the key codes KA and KB corresponding to the master key
generate.

そして、受信した暗号を暗号化/復号化処理回路600
の暗号入力Yに与え、その暗号を解読する。
Then, the received code is encrypted/decrypted by the processing circuit 600.
cipher input Y, and decrypt the cipher.

解読した情報R′は、データバスに出力されろ。The decoded information R' is output to the data bus.

次のステップH57では、今度は解読した情報R′を、
マスタ鍵として、暗号化/復号化処理回路600に与え
、該マスタ鍵に対応する鍵コードKA。
In the next step H57, the decoded information R' is
A key code KA is given to the encryption/decryption processing circuit 600 as a master key and corresponds to the master key.

KBを生成する6そして、情報R′を暗号化/復号化処
理回路600に入力情報Xとして入力し。
Generate KB 6 Then, input information R' to the encryption/decryption processing circuit 600 as input information X.

それを暗号化し、 t5られた暗号Xrを、発呼側の局
に送出する。
It encrypts it and sends the t5 coded code Xr to the calling station.

発呼側の局では、ステップC58で暗号Xrを受信する
と、ステップC59に進む、ステップC59では、暗号
Xrを、暗号化/復号化処理回路600の暗号人力Yに
入力するとともに、!&初に送った乱数と同一の値をマ
スタ鍵として暗号化/復号化処理回路600に与え、暗
号Xrを復号化する。このようにして復号化される情報
R′″は、R” =D r  (E r’  (R’)
 )         ・・=・(1)但し、R″:被
呼側が解読したR Er″:被呼側の暗号化の関数 Dr:発呼側の復号の関数 であるから、発呼側と被呼側の暗号化及び復号化の条件
が全て一致する場合には、R′″は最初に送った乱数R
と等しくなる。もし、初陣側のメモリカードと被呼側の
メモリカードに記憶されたIDコードが異なる場合には
、RとR″とは一致しない。
When the calling station receives the code Xr in step C58, it proceeds to step C59. In step C59, the code Xr is input to the coder Y of the encryption/decryption processing circuit 600, and! &The same value as the random number sent initially is given to the encryption/decryption processing circuit 600 as a master key, and the code Xr is decrypted. The information R''' decoded in this way is R'' = D r (E r'(R')
) ... = (1) However, R'': R decrypted by the called side Er'': Encryption function of the called side Dr: Decryption function of the calling side, so the calling side and the called side If all of the encryption and decryption conditions match, R′″ is the initially sent random number R
is equal to If the ID codes stored in the memory card of the first party and the memory card of the called party are different, R and R'' do not match.

発呼局側はステップC60でRとR″とを比較し。The calling station side compares R and R'' in step C60.

それが一致すると、ステップC62に進み、レジスタR
fに1をストアしてそれを被呼側に送出する。もし一致
しない場合には、暗号の送出と返送されろ暗号との照合
が3回繰り返される。3回の照合で一致しなければ、秘
匿通信の動作は禁止される。
If they match, the process advances to step C62 and the register R
Store 1 in f and send it to the called party. If they do not match, the transmission of the cipher and the comparison with the returned cipher are repeated three times. If there is no match after three checks, the secure communication operation is prohibited.

被呼側では、第12h図のステップH58で、Rfを受
信すると、ステップ1161以降の処理に進む。
When the called side receives Rf in step H58 of FIG. 12h, the process proceeds to step 1161 and subsequent steps.

上述のようにして秘匿通信が可能な状態になるまでの間
は、被呼局側のファクシミリは、デジタル識別信号(D
IS)を送出し続けており1発呼側のファクシミリはそ
の信号を待ち続けている。
Until secure communication becomes possible as described above, the facsimile at the called station transmits a digital identification signal (D
IS) continues to be sent, and the facsimile on the calling side continues to wait for that signal.

そして、被呼局側の秘匿装置は、ステップH65に進む
と、既に自局ファクシミリからのデジタル識別信号(D
IS)を受信しているので、その信号を相手側(発呼側
)の局に送信する。
Then, when the called station side security device proceeds to step H65, it has already received the digital identification signal (D
IS) is being received, so the signal is transmitted to the other party's (calling) station.

このようにして秘匿通信が可能な状態になると、後は通
常のファクシミリ通信と同様の手順で情報の伝送が行な
われるが、その場合、秘匿装置は自局側のファクシミリ
と相手局側(秘匿装置)とのデータ伝送の仲介を行なう
ことになり、自局側のファクシミリが送信した情報は、
秘匿装置を介して相手局に送られ、相手局から送られた
情報は、秘匿装置を介して自局のファクシミリに送られ
る。
Once secure communication is possible in this way, information is transmitted using the same procedure as normal facsimile communication, but in that case, the secure device is connected to the local facsimile machine and the other party's (secure device). ), and the information sent by the local facsimile is
Information is sent to the other party's station via the secret device, and information sent from the other party's station is sent to the facsimile of the own station via the secret device.

画像情報に対しては、仲介する際に、暗号化又は復号化
が行なわれる。その場合、暗号化すべき情報は、暗ゆ化
/復号化処理回路600の入力端子Xに印加され、復号
化すべき情報は入力端子Yに印加される。また、暗号化
/復号化処理回路600のマスタ鍵コードとしては、自
局と相手局との間で既に転送され確認及び照合された。
Image information is encrypted or decrypted during mediation. In that case, the information to be encrypted is applied to the input terminal X of the encryption/decryption processing circuit 600, and the information to be decrypted is applied to the input terminal Y. Furthermore, the master key code of the encryption/decryption processing circuit 600 has already been transferred, confirmed and verified between the local station and the other station.

乱数がいずれの局においても使用される。つまり、秘匿
通信で使用される鍵、即ち、セツション鍵には1通信の
度に互いに異なる値が使用される。従って。
Random numbers are used at both stations. In other words, a different value is used for the key used in secret communication, that is, the session key, for each communication. Therefore.

極めて安全性が高い。Extremely safe.

なお、上記実施例においては、算術加算と排他的論理和
の演算によって暗号化/復号化を行なっているが、暗号
化の方式に関しては、従来より知られろ他の様々な方法
を用いても本発明は同様に実施しうる0例えば、ストリ
ーム暗号のように、鍵の値をカウントアツプするなどの
方法により逐次更新する方法を用いてもよいし、暗号化
した直前のデータを鍵として利用する方法を用いてもよ
い。
Note that in the above embodiment, encryption/decryption is performed by arithmetic addition and exclusive OR operations, but the encryption method can also be used with various conventionally known methods. The invention can be carried out in the same way. For example, a method such as a stream cipher that updates the key value sequentially by counting up the key value may be used, or a method that uses the immediately preceding encrypted data as the key. may also be used.

また、実施例では、ファクシミリ同志で通信を行なう場
合の秘匿通信について説明したが、同様の通信手順で通
信を行なう装置であれば、ファクシミリに限らず、本発
明の装置を用いて、秘匿通信を行なうことが可能である
Further, in the embodiment, confidential communication was explained when facsimile machines communicate with each other. However, the device of the present invention can be used not only for facsimiles but also for any device that communicates using the same communication procedure. It is possible to do so.

[効果] 以上のとおり、本発明によれば、秘匿通信で利用する鍵
情報は、装置本体に対して脱着自在な第1の鍵手段(メ
モリカード130)に保持された第1の鍵情報と装置本
体に内蔵された第2の鍵手段(ROM 130 B)に
保持された第2の鍵情報の2種類を利用することができ
ろ。勿論、第1の鍵手段を複数用意すれば第1の鍵情報
を複数種類利用することもできる。秘匿通信に実際に利
用される鍵情報は、第1の鍵手段が装置本体に装着され
ている時には第1の鍵情報が自動的に選択され、第1の
鍵手段が装着されていない時には第2の鍵情報が自動的
に選択されるので、S選択のためのスイッチ操作は不要
である。
[Effect] As described above, according to the present invention, the key information used in secure communication is the first key information held in the first key means (memory card 130) that is detachable from the device main body. Two types of second key information held in the second key means (ROM 130B) built into the main body of the device can be used. Of course, if a plurality of first key means are prepared, a plurality of types of first key information can be used. As for the key information actually used for secure communication, the first key information is automatically selected when the first key means is attached to the main body of the device, and the first key information is automatically selected when the first key means is not attached. Since key information No. 2 is automatically selected, there is no need to operate a switch to select S.

機密度の高い秘匿通信を行なう場合には、各個人等が所
持する第1の鍵手段を利用することによって、それを所
持しない第三者に情報が漏れるのを完全に防止すること
ができる。また、グループ内では情報の開示が許されろ
機密度の比較的低い情報の場合には、第1の鍵手段を装
置本体から外した状態で通信を行なえば、自動的に第2
の鍵情報が選択されて、その装置に予め割り当てられた
グループ内に限定した秘匿通信が行なわれる。従って、
グループ内の秘匿通信を行なう場合には、カードのよう
な鍵を個人が所持する必要がないし、鍵の切換えのため
のスイッチ操作も必要ない。しかも、情報の機密度に応
じて第1の鍵手段を利用すれば1個人m位でオペレータ
の限定された、機密度の高い秘匿通信を行なうこともで
きる。
When conducting highly confidential secret communications, by using the first key means owned by each individual, it is possible to completely prevent information from leaking to a third party who does not possess it. In addition, in the case of relatively low-confidence information that should not be allowed to be disclosed within a group, if communication is carried out with the first key removed from the device, the second key will automatically be released.
key information is selected, and confidential communication is performed within a group pre-assigned to that device. Therefore,
When performing confidential communication within a group, there is no need for individuals to carry a key such as a card, and there is no need to operate a switch to change the key. Moreover, if the first key means is used in accordance with the degree of confidentiality of information, it is also possible to perform confidential communication with a high degree of confidentiality with only one person (m) with a limited number of operators.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、実施例の秘匿装置を利用する通信系全体の構
成を示すブロック図である。 第2図は、送信側と受信側に各々設けられた秘匿装置の
構成の概要を示すブロック図である。 第3図は、実施例の1つの秘匿装置の構成を示すブロッ
ク図である。 第4図は、暗号化/復号化処理回路600の機能の概略
を示すブロック図である。 第5a図、第5b図、第5c図、第5d図、第6a図、
第6b図、第7a図、第7b図、第8図。 第9図及び第10図は、第4図に示す各部の詳細構成を
示すブロック図である。 第11a図、第11b図、第1ie図、第11d図、第
1ie図、第11f図及び第itg図は、ファクシミリ
の通信処理の内容を示すフローチャートである。 第12a図、第12b図、第12c図、第12d図、第
12e図、第12f図、第12g図、第12h図、第1
2i図、第12j図及び第12に図は、秘匿装置の動作
を示すフローチャートである。 第13図は、実施例の秘匿装置の外観を示す斜視図であ
る。 51:コネクタ(支持手段) 100:マイクロコンピュータ(電子制御手段)110
 : ROM     120 : RAM130:メ
モリカード(第1の鍵手段)130B:ROM(第2の
鍵手段) 134:コネクタ   140:it源150:乱数発
生回路 180:入出力インターフェース 210:極性反転検出回路 220:呼び出し検出回路 230:電流供給回路 300,400:モデム310
.410:集積回路 320.420:信号処理回路 330.430: トランス 500:バッファ回路 600:暗号化/復号化処理回路 610 :fiコード保持回路 611:PROM    612,613:ラッチ62
0:暗号化回路  621.622:全加算器623.
624:排他的論理和回路 625:バッファ   630:復号化回路631.6
32:排他的論理和回路 633.634:全加算器 635:バッファ   RYI、RY2:リレーLNI
、LN2:公衆電話回線 LFI、LF2:回線 LiA、LiB:線路LTI:
ラッチ    DEI、D[E2:デコーダ5WI−8
W6:スイッチ LEDl−LED7 :発光ダイオードBZ:ブザー PCI、PO2:フォトカップラ
FIG. 1 is a block diagram showing the configuration of the entire communication system using the security device of the embodiment. FIG. 2 is a block diagram showing the outline of the configuration of the secret devices provided on the transmitting side and the receiving side, respectively. FIG. 3 is a block diagram showing the configuration of one secret device of the embodiment. FIG. 4 is a block diagram schematically showing the functions of the encryption/decryption processing circuit 600. Figures 5a, 5b, 5c, 5d, 6a,
Figures 6b, 7a, 7b, and 8. FIGS. 9 and 10 are block diagrams showing the detailed configuration of each part shown in FIG. 4. FIG. 11a, 11b, 1ie, 11d, 1ie, 11f, and itg are flowcharts showing the contents of facsimile communication processing. Figures 12a, 12b, 12c, 12d, 12e, 12f, 12g, 12h, 1
Figures 2i, 12j, and 12 are flowcharts showing the operation of the concealment device. FIG. 13 is a perspective view showing the appearance of the concealment device of the embodiment. 51: Connector (supporting means) 100: Microcomputer (electronic control means) 110
: ROM 120 : RAM 130: Memory card (first key means) 130B: ROM (second key means) 134: Connector 140: IT source 150: Random number generation circuit 180: Input/output interface 210: Polarity reversal detection circuit 220: Call detection circuit 230: Current supply circuit 300, 400: Modem 310
.. 410: Integrated circuit 320.420: Signal processing circuit 330.430: Transformer 500: Buffer circuit 600: Encryption/decryption processing circuit 610: FI code holding circuit 611: PROM 612, 613: Latch 62
0: Encryption circuit 621.622: Full adder 623.
624: Exclusive OR circuit 625: Buffer 630: Decoding circuit 631.6
32: Exclusive OR circuit 633.634: Full adder 635: Buffer RYI, RY2: Relay LNI
, LN2: Public telephone line LFI, LF2: Line LiA, LiB: Line LTI:
Latch DEI, D[E2: Decoder 5WI-8
W6: Switch LEDl-LED7: Light emitting diode BZ: Buzzer PCI, PO2: Photocoupler

Claims (1)

【特許請求の範囲】 特定の鍵情報に基づいて、送信するメッセージ情報を暗
号化し、受信する暗号化メッセージ情報を解読する秘匿
通信制御装置において: 第1の鍵情報が保持された第1の鍵手段; 装置本体に前記第1の鍵手段を脱着自在に支持する支持
手段; 装置本体の内部に固定配置され、前記第1の鍵情報とは
異なる第2の鍵情報が保持された第2の鍵手段;及び 前記第1の鍵手段の装置本体への装着の有無を識別し、
それが装着されている時には第1の鍵手段に保持された
第1の鍵情報に基づいてメッセージの暗号化及び解読を
行ない、未装着の時には第2の鍵手段に保持された第2
の鍵情報に基づいてメッセージの暗号化及び解読を行な
う、電子制御手段; を備える秘匿通信制御装置。
[Claims] In a secure communication control device that encrypts message information to be transmitted and decrypts encrypted message information to be received based on specific key information: a first key holding first key information; means; support means for removably supporting the first key means on the device body; a second key fixedly arranged inside the device body and holding second key information different from the first key information; key means; and identifying whether or not the first key means is attached to the device main body,
When it is attached, messages are encrypted and decrypted based on the first key information held in the first key means, and when it is not attached, the message is encrypted and decrypted based on the first key information held in the second key means.
A secure communication control device comprising: electronic control means for encrypting and decoding messages based on key information of the electronic control means;
JP1077773A 1989-03-29 1989-03-29 Secret communication control device Expired - Lifetime JP2832448B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1077773A JP2832448B2 (en) 1989-03-29 1989-03-29 Secret communication control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1077773A JP2832448B2 (en) 1989-03-29 1989-03-29 Secret communication control device

Publications (2)

Publication Number Publication Date
JPH02256344A true JPH02256344A (en) 1990-10-17
JP2832448B2 JP2832448B2 (en) 1998-12-09

Family

ID=13643275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1077773A Expired - Lifetime JP2832448B2 (en) 1989-03-29 1989-03-29 Secret communication control device

Country Status (1)

Country Link
JP (1) JP2832448B2 (en)

Also Published As

Publication number Publication date
JP2832448B2 (en) 1998-12-09

Similar Documents

Publication Publication Date Title
JPH0294836A (en) Privacy telephone communication controller
JP3103850B2 (en) Secret communication control device
US6430691B1 (en) Stand-alone telecommunications security device
US5131025A (en) Intelligent modem system which determines proper access thereto
US7072062B2 (en) Server device and communication method
KR100287674B1 (en) Communication method
JP3103851B2 (en) Secret communication control device
JP2832449B2 (en) Secret communication control device
JPH02256344A (en) Privacy communication controller
JP2757307B2 (en) Secret communication control device
JPH02256346A (en) Communication channel switching controller
JP2832447B2 (en) Secret communication control device
JP2675320B2 (en) Communication device
JP2915694B2 (en) Information communication equipment
JPH07250249A (en) Communication equipment
JP3529873B2 (en) Encryption adapter, decryption adapter and encryption / decryption adapter
JPH0563681A (en) Device for preventing leakage of secrecy in information transmission
JPH01245765A (en) Facsimile equipment
US6456401B1 (en) Communication apparatus capable of conducting remote diagnosis using communication circuit
JPS63119365A (en) Data communication equipment
JP2004064520A (en) Communication terminal device
JPH0376365A (en) Data modem for exchange line
JPS6388952A (en) Facsimile equipment
JPH01166663A (en) Adaptor for data communication network
JPS62243473A (en) Facsimile equipment