JPH0334640A - Method and device for confidential facsimile communication - Google Patents

Method and device for confidential facsimile communication

Info

Publication number
JPH0334640A
JPH0334640A JP1166933A JP16693389A JPH0334640A JP H0334640 A JPH0334640 A JP H0334640A JP 1166933 A JP1166933 A JP 1166933A JP 16693389 A JP16693389 A JP 16693389A JP H0334640 A JPH0334640 A JP H0334640A
Authority
JP
Japan
Prior art keywords
section
receiving
terminal
facsimile
receiving terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1166933A
Other languages
Japanese (ja)
Inventor
Koji Nakao
康二 中尾
Toshiaki Tanaka
俊昭 田中
Yotaro Hachitsuka
八塚 陽太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP1166933A priority Critical patent/JPH0334640A/en
Publication of JPH0334640A publication Critical patent/JPH0334640A/en
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

PURPOSE:To facilitate the confidential communication by enciphering an identifier by a first cipher key from a receiving terminal and transmitting it to a transmitting terminal, enciphering transmitting document information by a second cipher key in the transmitting terminal and transmitting it to the receiving terminal. CONSTITUTION:A cipher part 9 is provided with an enciphering circuit 13, a decoding circuit 14, a cipher key generating/managing circuit 15, and a pseudo random digit generating/ managing circuit 16. In this state, a random digit generated by a transmitting terminal is transmitted to a receiving terminal and based on its random digit, the same first cipher key is generated by both the transmitting and the receiving terminals, and identifier information of the receiving terminal is enciphered by a first cipher key and transmitted to the transmitting terminal. In the transmitting terminal, an identifier of the receiving terminal is decoded by using a first cipher key and a format is inspected, and thereafter, by displaying it on a display part 11, a transmitting terminal user certifies the receiving terminal to be the other proper party. Also, as for document information sent by a facsimile, based on the random digit and the identification number of the receiving side, a second cipher key is generated, and encipherment/decoding are executed by using it by the transmitting side/ receiving side, respectively. In such a way, tapping is prevented.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、ファクシミリ通信において、誤接続、成り済
まし不正受信、盗聴を防止する方式及びその装置に関す
る。
DETAILED DESCRIPTION OF THE INVENTION (Field of Industrial Application) The present invention relates to a system and apparatus for preventing erroneous connections, spoofed unauthorized reception, and eavesdropping in facsimile communications.

(従来の技術) 従来のファクシミリ通信において、電話番号等の相手ア
ドレスが登録できかつボタン選択による発信が可能なフ
ァクシミリを用いて利用者が文書情報を送信する際、利
用者の錯誤、誤操作のため目的以外の相手アドレスを選
択した場合の相手確認方法として、従来からつぎの方式
が提案されている。
(Prior art) In conventional facsimile communications, when a user sends document information using a facsimile machine that allows the recipient's address, such as a telephone number, to be registered and calls can be made by selecting a button, errors or misoperations on the part of the user may occur. The following method has been proposed as a method for confirming the other party when a destination address other than the target address is selected.

(1)受信端末が音声記録機能をもち、送信を開始する
前に、例えば、「こちらはXX商事です。送信してくだ
さい。」といったメツセージを受信端末から送信端末に
音声信号として流し、送信者に受信端末を確認させるこ
とで誤接続を防止する方式。
(1) The receiving terminal has a voice recording function, and before starting transmission, a message such as ``This is XX Shoji. Please send.'' is sent as an audio signal from the receiving terminal to the transmitting terminal. A method that prevents incorrect connections by having the receiver confirm the receiving terminal.

(2)CCITT勧告1.30手順のフェーズBにおい
て、受信端末の名称等識別子を送信端末に送りファクシ
ミリ装置の表示部に表示させ、送信者に受信端末を確認
させることで、誤接続を防止する方式。
(2) In Phase B of the CCITT Recommendation 1.30 procedure, the name and other identifiers of the receiving terminal are sent to the sending terminal and displayed on the display of the facsimile machine, allowing the sender to confirm the receiving terminal, thereby preventing erroneous connections. method.

(発明が解決しようとする課題) しかしながら、上記の誤接続を防止する方式では、つぎ
の問題点がある。
(Problems to be Solved by the Invention) However, the above method for preventing erroneous connections has the following problems.

上記(1)の音声利用に関しては、同音異義語の識別、
周囲の雑音による音声の識別阻害が問題であり、また必
ずしもファクシミリ端末に録音機能があるとは限らずフ
ァクシミリ端末に録音機能をもたせるには装置の改修が
必要である。
Regarding the use of audio in (1) above, identification of homophones,
There is a problem in that voice recognition is hindered by ambient noise, and facsimile terminals do not necessarily have a recording function, and in order to provide a facsimile terminal with a recording function, it is necessary to modify the device.

上記(2)の識別子表示に関しては、必ずしも全てのフ
ァクシミリ端末にCCITT勧告T、30手順のフェー
ズBの情報を表示する機能があるとは限らない。
Regarding the identifier display in (2) above, not all facsimile terminals have the function of displaying the information of Phase B of CCITT Recommendation T, 30 Procedure.

また、上記(1>及び(2)のいずれの方式でも、名称
等識別子を利用者が任意に変更できるため別の利用者に
伐り済まして情報を受信する「成り済まし」受信や、回
線をタップして文書情報を「盗聴」することへの防御策
は考慮されていない。
In addition, in both methods (1> and (2) above, the user can change the name and other identifiers arbitrarily, so it is possible to "spoof" receive information by pretending to be another user, or by tapping the line. No consideration is given to defense measures against ``eavesdropping'' of document information.

これらの問題点をまとめると、っぎの克服すべき課題が
ある。
Summarizing these problems, there are challenges that need to be overcome.

(i)接続相手を確実に識別でき、誤接続を防止できる
こと。
(i) The connection partner can be reliably identified and erroneous connections can be prevented.

(ii)他のファクシミリ端末の情報を設定することに
よる「成り済まし」受信を防止出来ること。
(ii) It is possible to prevent "spoofed" reception by setting information of another facsimile terminal.

(iii)文書情報送信中の回線をタップしても、文書
情報の解読が実際上不可能な機密通信が出来ること。
(iii) Confidential communication is possible where it is practically impossible to decipher the document information even if the line where the document information is being transmitted is tapped.

(iv)機密通信を行う際、利用者が磁気カードなどに
よる暗号鍵を管理する必要がないこと。
(iv) When performing confidential communications, there is no need for the user to manage encryption keys using magnetic cards or the like.

また、現行のファクシミリ端末との整合性を考慮すると
、次の課題も考慮せねばならない。
Furthermore, in consideration of compatibility with current facsimile terminals, the following issues must also be considered.

(V)上記対策を講じないファクシミリ端末に対しても
文書情報送受信が可能であること。
(V) It is possible to send and receive document information even to facsimile terminals that do not take the above measures.

(vi)既存のファクシミリ端末に改修を加えることな
く、機密通信が容易に実現できること。
(vi) Confidential communication can be easily achieved without modifying existing facsimile terminals.

(課題を解決するための手段及び作用)本発明は、上述
の点を考慮し発明した方法及び装置である。
(Means and effects for solving the problems) The present invention is a method and apparatus invented in consideration of the above points.

機密通信を行うファクシミリ端末間において、両端末の
回線網との接続部に双方で本装置をファクシミリ本体と
は独立して設ける。
Between facsimile terminals that perform confidential communication, this device is installed independently of the facsimile main body at the connection part of both terminals to the line network.

回線接続時、受信端末が本装置を設置していることを認
識させる信号を本装置から送出する。送信側本装置は、
該認識信号により本装置を受信端末で使用していると認
識し、機密通信の手順に入る。
When a line is connected, this device sends a signal that allows the receiving terminal to recognize that this device is installed. The sending device is
Based on the recognition signal, it is recognized that the device is being used as a receiving terminal, and a confidential communication procedure begins.

受信端末が本装置を設置していない場合は通常の信号を
送出するので該通常信号によりその旨を送信端未利用者
に通知するとともに、通常のファクシミリ手順で文書情
報の転送を行う。
If the receiving terminal does not have this device installed, a normal signal is sent out, and the user not using the sending end is notified of this using the normal signal, and the document information is transferred using normal facsimile procedures.

機密通信の手順としては、機密性の必要度に応じてつぎ
の2つに分別できる。
Confidential communication procedures can be divided into the following two types depending on the degree of confidentiality required.

(a)送信端末で作成された乱数を受信端末に送信して
その乱数を基に送受両端末で同一の第1の暗号鍵を生成
する。受信端末の識別子情報(識別番号や名称等)を第
1の暗号鍵で暗号化し送信端末に送信する。送信端末で
は第工の暗号鍵を用いて受信端末の識別子を復号しフォ
ーマット・を検査後本装置表示部に表示することで、送
信端未利用者は受信端末を正当な相手と認証でき、誤接
続が防止できる。なお、乱数は、1通信ごとに異なる値
を取る。
(a) A random number created at the sending terminal is sent to the receiving terminal, and based on the random number, the same first encryption key is generated at both the sending and receiving terminals. Identifier information (identification number, name, etc.) of the receiving terminal is encrypted with the first encryption key and transmitted to the transmitting terminal. At the transmitting terminal, the identifier of the receiving terminal is decrypted using the first encryption key, and the format is displayed on the display section of this device after inspection. This allows unused users of the transmitting terminal to authenticate the receiving terminal as the legitimate party and prevent mistakes. Connections can be prevented. Note that the random number takes a different value for each communication.

(b)ファクシミリで実際送る文書情報については、前
記の乱数および受信側の識別番号を基に第2の暗号鍵を
生成し、それを用いて送信側/受信側でそれぞれ暗号化
/復号化を行うことにより盗聴が防止できる。
(b) For document information actually sent by facsimile, a second encryption key is generated based on the random number and the recipient's identification number, and the sender and receiver use it to encrypt/decrypt the information, respectively. By doing so, wiretapping can be prevented.

上記の解決手段を実行する際、次のような前提が必要と
なる。
When implementing the above solution, the following assumptions are required.

■本装置で実現する暗号鍵生成方式、暗号化復号化アル
ゴリズム等はすべて秘密とする。
■The encryption key generation method, encryption/decryption algorithm, etc. realized by this device are all confidential.

■本装置は各各個別の識別番号を有し、ひとつの装置で
他の装置と同様な動作を行うことができないものとする
-Each device has a unique identification number, and one device cannot perform the same operations as other devices.

■本装置の内部を解体し、そのメカニズムを解析するこ
とは、基本的に困難であるとする(例えば、解体時にチ
ップ、配線等が破壊される)。
■It is fundamentally difficult to disassemble the inside of this device and analyze its mechanism (for example, chips, wiring, etc. will be destroyed during disassembly).

(実施例) 以下、本発明の一実施例を図面に基づいて説明する。(Example) Hereinafter, one embodiment of the present invention will be described based on the drawings.

第1図は本発明の一実施例のファクシミリ機密通信装置
の構成を示すブロック図、第2図は第1図の暗号部9の
構成を示すブロック図、第3図は本実施例の装置が適用
される接続形態を示す図、第4図は第1図の表示部11
での表示例を示す図、第5図は送受信のプロトコルシー
ケンス例を示す図である。
FIG. 1 is a block diagram showing the configuration of a secure facsimile communication device according to an embodiment of the present invention, FIG. 2 is a block diagram showing the configuration of the encryption section 9 of FIG. 1, and FIG. A diagram showing the applied connection form, FIG. 4 is the display section 11 of FIG.
FIG. 5 is a diagram showing an example of a transmission/reception protocol sequence.

まず、本実施例の装置の構成について説明する。First, the configuration of the apparatus of this embodiment will be explained.

第1図において、スイッチ1はファクシミリ機密通信装
置(以下、本装置と称す)100を通信に関与させるか
否かを切り替えるスイッチである。
In FIG. 1, a switch 1 is a switch that switches whether or not a facsimile confidential communication device (hereinafter referred to as the device) 100 is involved in communication.

磁気カード読取部2は本装置100の個々が固有にもつ
識別子情報を変更する際に用いられる磁気カードから当
該識別子情報を読取る。モデム3はファクシミリ装置と
のインターフェイスを受け持ち、モデム4は回線網との
インターフェイスを受け持つ。トーン発信/受信部5は
ファクシミリ装置とのトーンによる制御信号を授受し、
トーン発信/受信部6は回線網とのトーンによる制御信
号を授受する。中央制御部7は装置の他の部をそれぞれ
の機能に従い制御する。識別子情報部8は装置固有の識
別番号・固有名称等を記憶しておく。
The magnetic card reading unit 2 reads the identifier information from a magnetic card used when changing the identifier information unique to each of the devices 100. The modem 3 is in charge of the interface with the facsimile machine, and the modem 4 is in charge of the interface with the line network. The tone transmitting/receiving section 5 sends and receives tone control signals to and from the facsimile machine,
The tone transmitting/receiving section 6 sends and receives control signals in the form of tones to and from the line network. The central control section 7 controls other sections of the device according to their respective functions. The identifier information section 8 stores an identification number, a unique name, etc. unique to the device.

識別子CIDB)として識別番号、固有名称等が規定さ
れたフォーマットで存在する。暗号部9は送受すべき文
書情報、乱数および識別子を暗号化または復号化、暗号
鍵の生成等を行う。表示制御部10は表示部11への表
示を制御する。表示部11は通信相手の名称等を表示す
る。ランプ12は相手側が本装置100を設置していな
いことを利用者に示す。
An identification number, a unique name, etc. exist in a specified format as an identifier (CIDB). The encryption unit 9 encrypts or decrypts document information, random numbers, and identifiers to be sent and received, generates encryption keys, and the like. The display control unit 10 controls the display on the display unit 11. The display unit 11 displays the name of the communication partner. The lamp 12 indicates to the user that the other party has not installed the device 100.

第2図において、暗号化回路13は第1の暗号鍵KAお
よび第2の暗号鍵K COMに基づいて暗号化等を行う
。復号化回路14は第1の暗号鍵KAおよび第2の暗号
鍵に0゜2に基づいて復号化等を行う。暗号鍵生成・管
理回路15は本装置100に共通な暗号鍵生成アルゴリ
ズムを用いて第1の暗号@KAおよび第2の暗号鍵KC
OMを生成および保存する。疑似乱数発生・管理回路1
6は乱数Rを生成および保存する。
In FIG. 2, an encryption circuit 13 performs encryption based on a first encryption key KA and a second encryption key KCOM. The decryption circuit 14 decrypts the first encryption key KA and the second encryption key based on 0°2. The encryption key generation/management circuit 15 generates the first encryption @KA and the second encryption key KC using an encryption key generation algorithm common to the device 100.
Generate and save OM. Pseudo-random number generation/management circuit 1
6 generates and stores a random number R.

次に、本実施例の装置の動作について通信手順に沿いな
がら説明する。ここで、以下述べるシーケンス番号は、
第4図と対応している。
Next, the operation of the apparatus of this embodiment will be explained along with the communication procedure. Here, the sequence numbers described below are:
This corresponds to Figure 4.

まず、送信・受信両端末が通信を開始する際、第1図の
本装置100のスイッチ1は接続状態である。すなわち
本装置100を機密通信に関与させない状態である(シ
ーケンス1)。送信側ファクシミリ装置から通常の手順
で回線を介して受信側ファクシミリ装置に接続する。受
信側のファクシミリ装置は受信可能であれば、回線接続
後被呼端末識別信号(CED:2100Hz)を送信す
る(シーケンス2)。受信側ファクシミリ装置からの被
呼端末識別信号を受信側本装置のトーン発信/受信部5
で受信検知すると、検知信号により中央制御部7からの
制御でスイッチ1を非接続としトーン発信/受信部6よ
り上記被呼端末識別信号と周波数の異なる本装置特有の
被呼端末識別信号(例えば1400Hz)を送信側端末
に対し送信する(シーケンス3)。この本装置固有の被
呼端末識別信号を送信側本装置がトーン発信/受信部6
で検知することで受信側が本装置を使用していることを
認識し、この検知信号により中央制御部7からの制御で
トーン発信/受信部6からの信号によりスイッチlを非
接続とする。もし、受信側に本装置を設置していない場
合は、通常の被呼端末識別信号を送信するため、送信側
本装置のトーン発信/受信部6がこれを検知し、その検
知信号により中央制御部7の制御でランプ12を点灯さ
せ、かつ表示制御部10を介して表示部11にその旨の
メツセージを映出する。利用者はランプ表示、映出メツ
セージに従い切断するか否かの判断をする。
First, when both the transmitting and receiving terminals start communication, the switch 1 of the device 100 in FIG. 1 is in a connected state. That is, the device 100 is not involved in confidential communication (sequence 1). The sending facsimile machine is connected to the receiving facsimile machine via the line in the normal procedure. If the facsimile machine on the receiving side is capable of receiving data, it transmits a called terminal identification signal (CED: 2100 Hz) after the line is connected (sequence 2). The called terminal identification signal from the receiving facsimile machine is transmitted to the tone transmitting/receiving section 5 of the receiving facsimile machine.
When reception is detected, the switch 1 is disconnected under the control of the central control unit 7 based on the detection signal, and the tone transmitting/receiving unit 6 outputs a called terminal identification signal (e.g. 1400Hz) to the transmitting terminal (sequence 3). This device-specific called terminal identification signal is transmitted to the tone transmitting/receiving section 6 by the transmitting device.
By detecting this, it is recognized that the receiving side is using this device, and based on this detection signal, the switch l is disconnected by a signal from the tone transmitting/receiving section 6 under control from the central control section 7. If this device is not installed on the receiving side, the tone emitting/receiving section 6 of the device on the sending side will detect this because it will send a normal called terminal identification signal, and the central control will be controlled by the detection signal. The lamp 12 is turned on under the control of the section 7, and a message to that effect is displayed on the display section 11 via the display control section 10. The user decides whether or not to disconnect according to the lamp display and projected message.

本装置特有の被呼端末識別信号を受信した送信側本装置
は、中央制御部7の制御により暗号部9内部の乱数発生
・管理回路16で作成された乱数Rをモデム4を介して
受信側本装置に送出するとともに、送信側本装置は乱数
Rを乱数発生・管理部16に保存する(シーケンス4)
The transmitting side that has received the called terminal identification signal unique to this device transmits the random number R generated by the random number generation/management circuit 16 inside the cryptographic section 9 under the control of the central control section 7 to the receiving side via the modem 4. At the same time as sending the random number R to this device, the sending device stores the random number R in the random number generation/management unit 16 (sequence 4).
.

受信側本装置は、送信側本装置から送信されてきた乱数
Rをモデム4を介して暗号部9の乱数発生・管理部16
に保存するとともに、乱数Rを初期値として、本装置の
暗号部5の暗号鍵生成・管理部15により、本装置に共
通な暗号鍵生成アルゴリズムを用いて、暗号鍵(KA)
を生成する。
The device on the receiving side sends the random number R sent from the device on the sending side to the random number generation/management unit 16 of the encryption unit 9 via the modem 4.
At the same time, the encryption key (KA) is stored in
generate.

また、送信側本装置も同一のアルゴリズムで暗号鍵(K
A)を生成する。
In addition, this device on the sending side also uses the same algorithm as the encryption key (K).
A) is generated.

受信側本装置の暗号化回路13は識別子情報部8に記録
しである自己の識別子(ID、)を読みだし、それを上
述の暗号鍵(KA)に基づいて暗号化部13で暗号化し
、その情報(EKA(I Da ) )をモデム4を介
して送信側本装置に送信する(シーケンス5)。
The encryption circuit 13 of the receiving device reads out its own identifier (ID) recorded in the identifier information section 8, and encrypts it in the encryption section 13 based on the above-mentioned encryption key (KA). The information (EKA(I Da)) is transmitted to the sending device via the modem 4 (sequence 5).

送信側本装置は、受信側が暗号化した情報(E#1A(
ID、))をモデム4を介して受信し暗号部9の復号化
回路14に保存し、同一の暗号鍵(KA)を使用して復
号化部14で復号し、正しい情報であるかフォーマット
を検査する。
This device on the sending side receives the information encrypted by the receiving side (E#1A(
ID. inspect.

フォーマットが正しい場合は受信側本装置の識別番号、
固有名称を抽出し暗号鍵生成・管理回路15に保存し、
暗号化回路13からモデム4を介して受信側に確認信号
としての肯定応答符号ACKを送信する(シーケンス6
)。
If the format is correct, the identification number of the receiving device,
Extract the unique name and save it in the encryption key generation/management circuit 15,
An acknowledgment code ACK as a confirmation signal is transmitted from the encryption circuit 13 to the receiving side via the modem 4 (sequence 6).
).

解読した情報が正しくない場合は、表示部loへのエラ
ーメツセージ表示、切断などのエラー処理を行う。
If the decoded information is incorrect, error processing such as displaying an error message on the display section lo and disconnection is performed.

得られた受信側の固有名称は中央制御部7、送信側の表
示制御部10を介して表示部11に表示する。これを送
信側端末の利用者が見て相手方としての受信端末正当性
確認を行う。
The obtained unique name on the receiving side is displayed on the display section 11 via the central control section 7 and the display control section 10 on the transmitting side. The user of the sending terminal sees this and confirms the validity of the receiving terminal as the other party.

送信側本装置は暗号鍵生成・管理回路15に保存した受
信側本装置識別子(IDB)と乱数発生・管理部16に
保存された乱数Rを基に、実際のファクシミリ通信で使
用する暗号鍵(KCoM)を暗号鍵生成・管理部15で
生成し保存する。同様に、受、信側本装置でも同一の暗
号鍵(KCOM)を暗号鍵生成・管理部15で生成し保
存する。
Based on the receiving device identifier (IDB) stored in the encryption key generation/management circuit 15 and the random number R stored in the random number generation/management section 16, the sending device generates the encryption key ( KCoM) is generated by the encryption key generation/management unit 15 and stored. Similarly, the same encryption key (KCOM) is generated and stored by the encryption key generation/management unit 15 in the receiving and receiving devices.

上述シーケンス2からシーケンス6までは、受信側のフ
ァクシミリ装置は被呼端末識別信号(CED:21QO
Hz)送出状態を保っている。
In the above sequences 2 to 6, the facsimile machine on the receiving side sends the called terminal identification signal (CED: 21QO
Hz) The transmission state is maintained.

送信側本装置は肯定応答符号ACKをモデム4を介して
送信した後、スイッチ1を接続状態にする。受信側本装
置は肯定応答符号ACKをモデム4を介して暗号部9の
復号化回路14で検知すると中央制御部7を介してスイ
ッチ1を接続状態にする。
After transmitting the acknowledgment code ACK via the modem 4, the transmitting device puts the switch 1 into the connected state. When this device on the receiving side detects the acknowledgment code ACK via the modem 4 in the decoding circuit 14 of the encryption unit 9, the switch 1 is brought into the connected state via the central control unit 7.

この状態で受信側ファクシミリ装置から送出されている
被呼端末識別信号(CED:2100Hz)が送信側フ
ァクシミリ装置に受信され、文書情報の授受が可能とな
る(シーケンス7)。
In this state, the called terminal identification signal (CED: 2100 Hz) sent from the receiving facsimile device is received by the sending facsimile device, and document information can be exchanged (sequence 7).

実際の文書のファクシミリ送受信においては、送信側本
装置は受信側本装置から受信準備確認信号(CFR)を
受信した後すなわちフェーズBの終了後、送信側ファク
シミリ装置からのCCITT勧告T、勧告基づいて符号
化された伝送速度4800/9600bpsで通信を行
う実際の文書情報のみに刻して、暗号鍵生成・管理部1
5で保存された暗号鍵(KcOM)を用いて暗号化する
が、送信側本装置での暗号化は、モデム3を介して送信
側ファクシミリ装置から受信した文書情報を暗号部9の
暗号化回路13で暗号鍵(KCOM)を用いて暗号化し
、暗号化した文書情報はモデム4を介して送信する。受
信側本装置は暗号化した文書情報をモデム4を介して受
信し、暗号部9の復号化回路14で暗号鍵(KKOIJ
)を用いて復号化し、復号化された文書情報はモデム3
を介して受信側ファクシミリ装置に送信する(シーケン
ス8)。
In actual facsimile transmission and reception of documents, the transmitting machine receives the reception readiness confirmation signal (CFR) from the receiving machine, that is, after completing phase B, the transmitting machine receives the CCITT Recommendation T from the sending facsimile machine. The encryption key generation/management unit 1 engraves only the actual document information that communicates at the encoded transmission speed of 4800/9600 bps.
The encryption key (KcOM) stored in step 5 is used to encrypt the document information received from the sending facsimile device via the modem 3 using the encryption circuit of the encryption unit 9. 13, the document information is encrypted using an encryption key (KCOM), and the encrypted document information is transmitted via the modem 4. The device on the receiving side receives the encrypted document information via the modem 4, and uses the decryption circuit 14 of the encryption section 9 to extract the encryption key (KKOIJ).
), and the decrypted document information is sent to modem 3.
(Sequence 8).

なお、300bps (または2400bpsも可能)
で送られる制御信号の暗号化についは本実施例では行っ
ていない。具体的には、4800/ 9600bpsで
文書情報を送信する場合は、そのトレーニング信号を送
信および受信の本装置のモデム3またはモデム4が検出
して中央制御部7を介してスイッチlを非接続状態にし
、送受信ファクシミリ装置間に本装置を介在させる。し
かし、300bps (または2400bpsも可能)
で送られる制御信号についてはプリアンプル信号を送信
および受信の本装置のモデム3またはモデム4で検出し
中央制御部7を介してスイッチ1を接続状態にすること
により暗号化されない制御信号が本装置を介さず送受信
両側のファクシミリ装置間で直接授受される。
In addition, 300bps (or 2400bps is also possible)
This embodiment does not encrypt the control signal sent in the . Specifically, when transmitting document information at 4800/9600 bps, the modem 3 or modem 4 of this transmitting and receiving device detects the training signal and switches the switch l to the disconnected state via the central control unit 7. This device is placed between the sending and receiving facsimile devices. But 300bps (or 2400bps is also possible)
As for the control signal sent by the device, the preamble signal is detected by the modem 3 or modem 4 of this device, which transmits and receives it, and the unencrypted control signal is sent to the device by connecting the switch 1 via the central control section 7. The information is sent and received directly between the sending and receiving facsimile machines without going through the facsimile machine.

ここで言及すると、暗号化した情報を授受する区間は送
受両側の本装置相互間であり、本装置−ファクシミリ装
置間では暗号化しないファクシミリ情報での情報授受を
行っている。
Here, the section in which encrypted information is exchanged is between the apparatuses on both the sending and receiving sides, and information is exchanged between the apparatus and the facsimile machine using unencrypted facsimile information.

文書情報の送信が完了すると送信側ファクシミリ装置か
らの切断命令信号が、本装置を介さないで直接送受両側
のファクシミリ装置間で授受する(シーケンス9)。
When the transmission of the document information is completed, a disconnection command signal from the sending facsimile device is directly exchanged between the sending and receiving facsimile devices without going through this device (sequence 9).

送受両側のファクシミリ装置は回線を切断する。この時
点では、本装置は初期状態になる(シーケンス10)。
The facsimile machines on both the sending and receiving sides disconnect the lines. At this point, the device is in an initial state (sequence 10).

以上のシーケンスの中で、第1図の中央制御装置7は通
信プロトコルの管理を行い、各部を監視・命令する。
In the above sequence, the central control unit 7 shown in FIG. 1 manages the communication protocol and monitors and gives instructions to each part.

本方式では、機密保護管理上つぎの管理を本実施例の動
作とは別に運用措置としてつぎのように行う必要がある
In this system, the following management needs to be performed as an operational measure in addition to the operation of this embodiment in terms of security management.

(a)本装置が有する識別子(ID、)は、装置出荷時
にメーカーが識別子情報部8にセットし、変更時も同様
にメーカーが識別子の変更作業を行う。変更作業では下
記(b)項で言う個人暗号鍵を用い、識別子中の固有名
称しか変更しない。そして、全ての本装置にはユニーク
な識別番号が付与される。よって、他端末で「成り済ま
し」受信を行うことは困難である。
(a) The identifier (ID) possessed by this device is set by the manufacturer in the identifier information section 8 when the device is shipped, and the manufacturer similarly changes the identifier when changing the device. In the modification process, the personal encryption key referred to in section (b) below is used, and only the unique name in the identifier is modified. A unique identification number is given to every device. Therefore, it is difficult to perform "spoofed" reception at another terminal.

(b)本装置が持つ識別子(IDII)を構成する識別
番号は本装置ごとにユニークであり、識別番号を上記暗
号鍵生成アルゴリズムの初期値として本装置固有の暗号
鍵をもっている。この固有暗号鍵を用いて、上記(a)
の識別子(ID、)の変更作業を行う。具体的には、本
装置に識別子情報変更のための磁気カードを持ち、メー
カが上記暗号鍵を用いて識別子情報を暗号化したデータ
を磁気カードに記録し、該磁気カードを本装置の利用者
に渡し、利用者はこの磁気カードを磁気カード読取り部
2に差し込み変更命令を実行することにより本装置の内
部で上記個人暗号鍵により復号化を行いフォーマットを
検査し、正しい場合は識別子情報部8に新たな識別子情
報を書き込む。
(b) The identification number constituting the identifier (IDII) held by this device is unique for each device, and the device has a unique encryption key using the identification number as the initial value of the encryption key generation algorithm. Using this unique encryption key, the above (a)
Change the identifier (ID,) of. Specifically, this device has a magnetic card for changing identifier information, the manufacturer records data encrypted with the identifier information using the encryption key on the magnetic card, and the magnetic card is transferred to the user of the device. The user then inserts this magnetic card into the magnetic card reading section 2 and executes a change command to decrypt it inside this device using the personal encryption key and inspect the format. If it is correct, the user reads the identifier information section 8. Write new identifier information to .

この磁気カードを他の利用者が取得しても暗号鍵が異な
っているため他の本装置に対して更新処理はできないし
、同一の本装置についても一回限しか使用できない。
Even if another user obtains this magnetic card, the encryption key is different, so the update process cannot be performed on other devices, and the same device can only be used once.

また、フォーマット検査を行うためでたらめなデータを
識別子情報部8に書き込むことはない。
Further, random data is not written to the identifier information section 8 in order to perform a format check.

磁気カードの他にROMの差替えによっても上述の機能
は実現できる。
In addition to the magnetic card, the above functions can also be achieved by replacing the ROM.

(発明の効果) 以上説明したように、本発明によれば、つぎの効果が実
現できる。
(Effects of the Invention) As explained above, according to the present invention, the following effects can be achieved.

(a)本装置を保有しないファクシミリ端末に誤接続し
た場合は、本装置は本装置固有の被呼端末識別信号(例
えば1400Hz)受信前に被呼端末識別信号(210
0Hz)を受信することで受信側が本装置でないことを
検出し、本装置はランプ及び表示部によりその旨を送信
者に知らせる。回線切断するか否かは、送信者の判断に
委ねる。
(a) If the device is incorrectly connected to a facsimile terminal that does not have this device, the device will transmit the called terminal identification signal (210 Hz) before receiving the called terminal identification signal (for example, 1400 Hz) unique to this device.
0Hz), it is detected that the receiving side is not the present device, and the present device notifies the sender of this fact through the lamp and display section. Whether or not to disconnect the line is left to the sender's discretion.

本装置を有したファクシミリ端末に誤接続した場合は、
相手固有名称が表示部に表示されるため、それをもって
誤接続を判定し利用者は切断するか否か判断する。
If you make a mistake in connecting to a facsimile terminal equipped with this device,
Since the unique name of the other party is displayed on the display unit, it is determined that there is an erroneous connection, and the user determines whether or not to disconnect.

(b)本装置を保有しないファクシミリ端末は「成り済
まし」受信を行うことはできない。
(b) A facsimile terminal that does not have this device cannot perform "spoofed" reception.

本装置を保有したファクシミリ端末が「成り済まし」受
信を行うことを想定しても、上記前提条件により、本装
置にはそれぞれに固有の識別子(IDs)があり、本装
置利用者はその識別子を偽造すること、および勝手に更
新することができない。このため、故意にも「成り済ま
し」受信は不可能である。
Even assuming that a facsimile terminal equipped with this device receives "spoofed" reception, due to the above prerequisites, each device has its own unique identifier (IDs), and the user of this device can forge that identifier. and cannot be updated without permission. For this reason, "spoofing" reception is impossible even if it is intentional.

(C)暗号を実際のファクシミリ情報に対してかけるた
め、盗聴されても解読できない。具体的には、暗号鍵の
生成を1通信毎に行い、暗号アルゴリズム等が秘密であ
り、乱数により鍵はいつも異なっているため、解読時間
が膨大になる。
(C) Since the actual facsimile information is encrypted, it cannot be decoded even if it is intercepted. Specifically, an encryption key is generated for each communication, the encryption algorithm is secret, and the key is always different due to random numbers, so the decryption time becomes enormous.

以上、本発明の方法および装置を用いることにより、現
在のファクシミリ通信では送信不可能な重要文書をも、
誤接続することなく安全に相手ファクシミリ端末への送
信できる。
As described above, by using the method and apparatus of the present invention, important documents that cannot be sent using current facsimile communication can be sent.
You can safely send to the other party's facsimile terminal without making a connection error.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例の装置の構成を示すブロック
図、第2図は第1図の暗号部の構成を示すブロック図、
第3図は本装置が適用される接続形態を示す図、第4図
は第1図の表示部での表示例を示す図、第5図は本装置
を用いたファクシミリ通信のプロトコルシーケンスの例
を示す図である。 1・・・スイッチ、     2・・・スイッチ、3.
4・・・モデム、 5.6・・・トーン発信/受信部、 7・・・中央制御部、   8・・・識別低情報部、9
・・・暗号部、     lO・・・表示制御部、11
・・・表示部、     12・・・ランプ、13・・
・暗号化部、    14・・・復号化部、15・・・
暗号鍵生成・管理部、 16・・・疑似乱数発生・管理部、 100・・・ファクシミリ機密通信装置。
FIG. 1 is a block diagram showing the configuration of an apparatus according to an embodiment of the present invention, FIG. 2 is a block diagram showing the configuration of the encryption section in FIG. 1,
Fig. 3 is a diagram showing a connection form to which this device is applied, Fig. 4 is a diagram showing an example of the display on the display section of Fig. 1, and Fig. 5 is an example of a protocol sequence for facsimile communication using this device. FIG. 1...Switch, 2...Switch, 3.
4...Modem, 5.6...Tone sending/receiving section, 7...Central control section, 8...Identification low information section, 9
... Encryption section, lO... Display control section, 11
...Display section, 12...Lamp, 13...
- Encryption unit, 14...Decryption unit, 15...
Encryption key generation/management unit, 16... Pseudo-random number generation/management unit, 100... Facsimile confidential communication device.

Claims (6)

【特許請求の範囲】[Claims] (1)送信端末より機密通信用の暗号鍵の生成に必要な
乱数を受信端末に送信することで、送受信両端末の第1
の暗号鍵を生成一致させ、 受信端末から受信端末を識別する識別子を前記第1の暗
号鍵で暗号化して送信端末へ送信し、送信端末ではそれ
を前記第1の暗号鍵で復号化しかつ表示し、 送信端末および受信端末では前記乱数および前記識別子
中の識別番号により第2の暗号鍵を生成一致させ、 送信端末では送信文書情報を前記第2の暗号鍵で暗号化
して受信端末に送信し、前記受信端末では該暗号文書情
報を前記第2の暗号鍵で復号化することを特徴とするフ
ァクシミリ機密通信方法。
(1) By sending the random numbers necessary for generating the encryption key for secure communication from the sending terminal to the receiving terminal, the
generating and matching encryption keys, and encrypting an identifier for identifying the receiving terminal from the receiving terminal with the first encryption key and transmitting it to the sending terminal; the sending terminal decrypts it with the first encryption key and displays it; Then, the sending terminal and the receiving terminal generate and match a second encryption key using the random number and the identification number in the identifier, and the sending terminal encrypts the transmitted document information with the second encryption key and transmits it to the receiving terminal. . A secure facsimile communication method, wherein the receiving terminal decrypts the encrypted document information using the second encryption key.
(2)送信端末より機密通信用の暗号鍵の生成に必要な
乱数を受信端末に送信することで、送受信両端末の暗号
鍵を生成一致させ、 送信端末では送信文書情報を前記暗号鍵で暗号化して受
信端末に送信し、前記受信端末では該暗号文書情報を前
記暗号鍵で復号化することを特徴とするファクシミリ機
密通信方法。
(2) The sending terminal sends random numbers necessary to generate an encryption key for confidential communication to the receiving terminal, so that the encryption keys of both the sending and receiving terminals are generated and matched, and the sending terminal encrypts the transmitted document information with the encryption key. 1. A secure facsimile communication method, characterized in that the encrypted document information is encoded and transmitted to a receiving terminal, and the receiving terminal decrypts the encrypted document information using the encryption key.
(3)送信端末より機密通信用の暗号鍵の生成に必要な
乱数を受信端末に送信することで、送受信両端末の暗号
鍵を生成一致させ、 受信端末から受信端末を識別する識別子を前記暗号鍵で
暗号化して送信端末へ送信し、送信端末ではそれを前記
暗号鍵で復号化し表示することを特徴とするファクシミ
リ機密通信方法。
(3) The sending terminal sends random numbers necessary for generating an encryption key for confidential communication to the receiving terminal, so that the encryption keys of both sending and receiving terminals are generated and matched, and the receiving terminal transmits the identifier that identifies the receiving terminal to the receiving terminal. A secure facsimile communication method characterized in that the information is encrypted with a key and sent to a sending terminal, and the sending terminal decrypts it with the encryption key and displays it.
(4)機密通信を行なうか否かに応じてファクシミリ通
信に関与させるか否かを切替えるスイッチと、 ファクシミリ装置または回線網との接続を受け持つ回線
制御部と、 通信制御用の特定周波数の送受信と解析を受け持つトー
ン発信/受信部と、 自己の固有な識別子を保存する識別子情報部と、 文書情報および前記識別子を暗号化または復号化する暗
号部と、 受信端末の識別子、処理状況等を表示する表示部と、 該表示部の表示を制御する表示制御部と、 上記各構成要素を制御する中央制御部と、 からなるファクシミリ機密通信装置。
(4) A switch that switches whether or not to be involved in facsimile communication depending on whether or not confidential communication is to be performed, a line control unit that is in charge of connection to the facsimile device or line network, and transmission and reception of a specific frequency for communication control. A tone transmitting/receiving section that is in charge of analysis, an identifier information section that stores its own unique identifier, an encryption section that encrypts or decrypts document information and the identifier, and displays the receiving terminal's identifier, processing status, etc. A facsimile confidential communication device comprising: a display section; a display control section that controls display on the display section; and a central control section that controls each of the above components.
(5)機密通信を行なうか否かに応じてファクシミリ通
信に関与させるか否かを切替えるスイッチと、 ファクシミリ装置または回線網との接続を受け持つ回線
制御部と、 通信制御用の特定周波数の送受信と解析を受け持つトー
ン発信/受信部と、 文書情報を暗号化または復号化する暗号部と、処理状況
等を表示する表示部と、 該表示部の表示を制御する表示制御部と、 上記構成要素を制御する中央制御部と、 からなるファクシミリ機密通信装置。
(5) A switch that switches whether or not to be involved in facsimile communication depending on whether or not confidential communication is to be performed, a line control unit that is in charge of connection to the facsimile device or line network, and transmission and reception of a specific frequency for communication control. The above components include a tone transmitting/receiving section that is in charge of analysis, an encryption section that encrypts or decrypts document information, a display section that displays processing status, etc., and a display control section that controls the display of the display section. A facsimile confidential communication device consisting of a central control unit and a central control unit.
(6)機密通信を行なうか否かに応じてファクシミリ通
信に関与させるか否かを切替えるスイッチと、 ファクシミリ装置または回線網との接続を受け持つ回線
制御部と、 通信制御用の特定周波数の送受信と解析を受け持つトー
ン発信/受信部と、 自己の固有な識別子を保存する識別子情報部と、 前記識別子を暗号化または復号化する暗号部と、 受信端末側の識別子および装置の処理状況を表示する表
示部と、 該表示部の表示を制御する表示制御部と、 上記各構成要素を制御する中央制御部と、 からなるファクシミリ機密通信装置。
(6) A switch that switches whether or not to be involved in facsimile communication depending on whether confidential communication is to be performed, a line control unit that is in charge of connection to the facsimile device or line network, and transmission and reception of a specific frequency for communication control. A tone transmitting/receiving section that is in charge of analysis, an identifier information section that stores its own unique identifier, an encryption section that encrypts or decrypts the identifier, and a display that displays the receiving terminal's identifier and the processing status of the device. A facsimile confidential communication device comprising: a display control section that controls the display of the display section; and a central control section that controls each of the above components.
JP1166933A 1989-06-30 1989-06-30 Method and device for confidential facsimile communication Pending JPH0334640A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1166933A JPH0334640A (en) 1989-06-30 1989-06-30 Method and device for confidential facsimile communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1166933A JPH0334640A (en) 1989-06-30 1989-06-30 Method and device for confidential facsimile communication

Publications (1)

Publication Number Publication Date
JPH0334640A true JPH0334640A (en) 1991-02-14

Family

ID=15840350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1166933A Pending JPH0334640A (en) 1989-06-30 1989-06-30 Method and device for confidential facsimile communication

Country Status (1)

Country Link
JP (1) JPH0334640A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (en) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> Protocol and apparatus for safe communication
US6140801A (en) * 1998-07-08 2000-10-31 Kabushiki Kaisha Toyoda Jidoshokki Seisakusho Circuit and method for charging a battery based on an allowable dissipation of a housing
JP2010259085A (en) * 1995-06-30 2010-11-11 Sony Corp Information communication system, electronic apparatus and information providing device
JP2017107339A (en) * 2015-12-08 2017-06-15 京セラドキュメントソリューションズ株式会社 Image forming apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60198968A (en) * 1984-03-22 1985-10-08 Nippon Telegr & Teleph Corp <Ntt> Facsimile privacy communication system
JPS60208137A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data processing system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60198968A (en) * 1984-03-22 1985-10-08 Nippon Telegr & Teleph Corp <Ntt> Facsimile privacy communication system
JPS60208137A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (en) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> Protocol and apparatus for safe communication
JP2010259085A (en) * 1995-06-30 2010-11-11 Sony Corp Information communication system, electronic apparatus and information providing device
US6140801A (en) * 1998-07-08 2000-10-31 Kabushiki Kaisha Toyoda Jidoshokki Seisakusho Circuit and method for charging a battery based on an allowable dissipation of a housing
JP2017107339A (en) * 2015-12-08 2017-06-15 京セラドキュメントソリューションズ株式会社 Image forming apparatus

Similar Documents

Publication Publication Date Title
JP4610225B2 (en) COMMUNICATION SYSTEM AND DEVICE AND COMMUNICATION METHOD
US7991998B2 (en) Secure proximity verification of a node on a network
EP2078371B1 (en) Method and system for using pkcs registration on mobile environment
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
KR20080065633A (en) Constrained cryptographic keys
WO2015037887A1 (en) Server and method for authenticating smart chip
TW200537959A (en) Method and apparatus for authentication in wireless communications
CN114362946B (en) Key agreement method and system
CN112291196B (en) End-to-end encryption method and system suitable for instant messaging
CN102056156B (en) Computer Data Security is downloaded to the method and system of mobile terminal
CN101442656B (en) Method and system for safe communication between machine cards
CN101242453B (en) A transmission method and system for dual-audio multi-frequency signal
JPH0334640A (en) Method and device for confidential facsimile communication
JP2008160212A (en) Communication system, transmission side terminal equipment, and incoming side terminal equipment
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
JPH09114719A (en) Information recording business card and file transfer system using the card
JPS63161745A (en) Terminal equipment for cryptographic communication
CN108352990B (en) Method and system for transmitting data
CN112769783A (en) Data transmission method, cloud server, receiving end and sending end
JP4976794B2 (en) Station service system and security communication method
CN112242977A (en) Data transmission method and data transmission system
CN115348578B (en) Method and device for tracking contacter
CN108632226A (en) A kind of encryption method of catv terminal to net control device
JPH09130618A (en) Facsimile equipment
JP2002055930A (en) Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method