JPH07154615A - ファクシミリ装置の暗号化装置 - Google Patents
ファクシミリ装置の暗号化装置Info
- Publication number
- JPH07154615A JPH07154615A JP32133193A JP32133193A JPH07154615A JP H07154615 A JPH07154615 A JP H07154615A JP 32133193 A JP32133193 A JP 32133193A JP 32133193 A JP32133193 A JP 32133193A JP H07154615 A JPH07154615 A JP H07154615A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- plaintext
- encryption key
- ciphertext
- encoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
(57)【要約】
【目的】 この発明は、暗号強度の高い暗号化が行える
ファクシミリ装置の暗号化装置を提供することを目的と
する。 【構成】 暗号鍵を設定するための暗号鍵設定手段1
3、原稿画像を読み取る読取手段11、読取手段11に
よって読み取られた画像データを符号化する符号化手段
15、符号化手段15によって得られた符号データを平
文とし、平文を暗号鍵設定手段13によって設定された
暗号鍵を用いて暗号化して暗号文を生成する暗号化手段
1および暗号文を送信する手段17、18を備えている
ファクシミリ装置の暗号化装置において、平文とそれに
対する暗号文に基づいて、暗号強度を評価するためのデ
ータを作成する暗号強度評価用データ作成手段、および
暗号強度評価用データ作成手段によって作成されたデー
タを報知させる手段を備えている。
ファクシミリ装置の暗号化装置を提供することを目的と
する。 【構成】 暗号鍵を設定するための暗号鍵設定手段1
3、原稿画像を読み取る読取手段11、読取手段11に
よって読み取られた画像データを符号化する符号化手段
15、符号化手段15によって得られた符号データを平
文とし、平文を暗号鍵設定手段13によって設定された
暗号鍵を用いて暗号化して暗号文を生成する暗号化手段
1および暗号文を送信する手段17、18を備えている
ファクシミリ装置の暗号化装置において、平文とそれに
対する暗号文に基づいて、暗号強度を評価するためのデ
ータを作成する暗号強度評価用データ作成手段、および
暗号強度評価用データ作成手段によって作成されたデー
タを報知させる手段を備えている。
Description
【0001】
【産業上の利用分野】この発明は、ファクシミリ装置の
暗号化装置に関する。
暗号化装置に関する。
【0002】
【従来の技術】図8は、ファクシミリ装置における通常
の暗号送信の手順を示している。
の暗号送信の手順を示している。
【0003】送信しようとする原稿は、読取部21で読
み取られる。読取部21で読み取られた原稿は、符号化
部22で、MH(Modified Hoffman) 、MR(Modified
READ)符号化等により符号化される。符号化部22から
の出力符号は、暗号化部23で暗号化される。暗号化部
23から出力される暗号文は、モデム24によって変調
された後、送信される。
み取られる。読取部21で読み取られた原稿は、符号化
部22で、MH(Modified Hoffman) 、MR(Modified
READ)符号化等により符号化される。符号化部22から
の出力符号は、暗号化部23で暗号化される。暗号化部
23から出力される暗号文は、モデム24によって変調
された後、送信される。
【0004】図9はECBモード暗号化装置の構成を、
図10は解読化装置の構成をそれぞれ示している。
図10は解読化装置の構成をそれぞれ示している。
【0005】この暗号化装置は、平文を所定ビット数、
たとえば64ビットのブロック単位で暗号化する。平文
をPi(i=1、2、…)、暗号文をCi(i=1、
2、…)とし、暗号鍵Kを用いた暗号化をEk、暗号鍵
Kを用いた解読化をDkとすると、暗号化は数式1で表
され、解読化は数式2で表される。
たとえば64ビットのブロック単位で暗号化する。平文
をPi(i=1、2、…)、暗号文をCi(i=1、
2、…)とし、暗号鍵Kを用いた暗号化をEk、暗号鍵
Kを用いた解読化をDkとすると、暗号化は数式1で表
され、解読化は数式2で表される。
【0006】
【数1】Ci=Ek(Pi)
【0007】
【数2】Pi=Dk(Ci)
【0008】
【発明が解決しようとする課題】ところで、暗号鍵K
は、操作者によって登録されている。個々の暗号化アル
ゴリズムにおいて、暗号強度の一部は暗号鍵に依存す
る。しかしながら、従来においては、設定された暗号鍵
に対してなんら評価がなされなかったため、暗号鍵と暗
号強度の関係についてはなにもわからなかった。したが
って、暗号強度が弱くなるような暗号鍵を知らずに使用
していることがあった。
は、操作者によって登録されている。個々の暗号化アル
ゴリズムにおいて、暗号強度の一部は暗号鍵に依存す
る。しかしながら、従来においては、設定された暗号鍵
に対してなんら評価がなされなかったため、暗号鍵と暗
号強度の関係についてはなにもわからなかった。したが
って、暗号強度が弱くなるような暗号鍵を知らずに使用
していることがあった。
【0009】一方、暗号強度は、暗号鍵のみならず、暗
号化しようとする平文にも依存する。したがって、暗号
鍵と平文との組み合わせによっても、暗号強度は変化す
る。しかしながら、従来においては、暗号鍵と暗号化し
ようとする平文(ファクシミリ装置においては原稿文)
との組み合わせに対して、暗号化装置がどの程度の暗号
強度を有しているかは不明であった。この結果、暗号強
度の低い暗号化が行われることがあった。
号化しようとする平文にも依存する。したがって、暗号
鍵と平文との組み合わせによっても、暗号強度は変化す
る。しかしながら、従来においては、暗号鍵と暗号化し
ようとする平文(ファクシミリ装置においては原稿文)
との組み合わせに対して、暗号化装置がどの程度の暗号
強度を有しているかは不明であった。この結果、暗号強
度の低い暗号化が行われることがあった。
【0010】この発明は、暗号強度の高い暗号化が行え
るファクシミリ装置の暗号化装置を提供することを目的
とする。
るファクシミリ装置の暗号化装置を提供することを目的
とする。
【0011】
【課題を解決するための手段】この発明による第1のフ
ァクシミリ装置の暗号化装置は、暗号鍵を設定するため
の暗号鍵設定手段、原稿画像を読み取る読取手段、読取
手段によって読み取られた画像データを符号化する符号
化手段、符号化手段によって得られた符号データを平文
とし、平文を暗号鍵設定手段によって設定された暗号鍵
を用いて暗号化して暗号文を生成する暗号化手段および
暗号文を送信する手段を備えているファクシミリ装置の
暗号化装置において、平文とそれに対する暗号文に基づ
いて、暗号強度を評価するためのデータを作成する暗号
強度評価用データ作成手段、および暗号強度評価用デー
タ作成手段によって作成されたデータを報知させる手段
を備えていることを特徴とする。
ァクシミリ装置の暗号化装置は、暗号鍵を設定するため
の暗号鍵設定手段、原稿画像を読み取る読取手段、読取
手段によって読み取られた画像データを符号化する符号
化手段、符号化手段によって得られた符号データを平文
とし、平文を暗号鍵設定手段によって設定された暗号鍵
を用いて暗号化して暗号文を生成する暗号化手段および
暗号文を送信する手段を備えているファクシミリ装置の
暗号化装置において、平文とそれに対する暗号文に基づ
いて、暗号強度を評価するためのデータを作成する暗号
強度評価用データ作成手段、および暗号強度評価用デー
タ作成手段によって作成されたデータを報知させる手段
を備えていることを特徴とする。
【0012】上記暗号強度評価用データ作成手段として
は、たとえば、所定ビット数単位で暗号化が行われるご
とに、平文とそれに対する暗号文との間で値が異なるビ
ットの数を算出する手段、および算出されたビット数の
平均値および標準偏差を算出する手段を備えているもの
が用いられる。
は、たとえば、所定ビット数単位で暗号化が行われるご
とに、平文とそれに対する暗号文との間で値が異なるビ
ットの数を算出する手段、および算出されたビット数の
平均値および標準偏差を算出する手段を備えているもの
が用いられる。
【0013】この発明による第2のファクシミリ装置の
暗号化装置は、暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、平文とそれに対する暗号文に基づいて、暗号強度
を評価する暗号強度評価手段、および暗号強度評価手段
による暗号強度の評価結果を報知させる手段を備えてい
る。
暗号化装置は、暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、平文とそれに対する暗号文に基づいて、暗号強度
を評価する暗号強度評価手段、および暗号強度評価手段
による暗号強度の評価結果を報知させる手段を備えてい
る。
【0014】この発明による第3のファクシミリ装置の
暗号化装置は、複数の異なる暗号鍵を設定するための暗
号鍵設定手段、原稿画像を読み取る読取手段、読取手段
によって読み取られた画像データを符号化する符号化手
段、符号化手段によって得られた符号データを平文と
し、平文を暗号鍵設定手段によって設定された暗号鍵を
用いて暗号化して暗号文を生成する手段および暗号文を
送信する手段を備えているファクシミリ装置の暗号化装
置において、平文とそれに対する暗号文に基づいて、暗
号化に用いられた各暗号鍵ごとに、暗号強度を評価する
暗号強度評価手段、および暗号強度評価手段による各暗
号鍵ごとの暗号強度の評価結果を報知させる手段を備え
ていることを特徴とする。
暗号化装置は、複数の異なる暗号鍵を設定するための暗
号鍵設定手段、原稿画像を読み取る読取手段、読取手段
によって読み取られた画像データを符号化する符号化手
段、符号化手段によって得られた符号データを平文と
し、平文を暗号鍵設定手段によって設定された暗号鍵を
用いて暗号化して暗号文を生成する手段および暗号文を
送信する手段を備えているファクシミリ装置の暗号化装
置において、平文とそれに対する暗号文に基づいて、暗
号化に用いられた各暗号鍵ごとに、暗号強度を評価する
暗号強度評価手段、および暗号強度評価手段による各暗
号鍵ごとの暗号強度の評価結果を報知させる手段を備え
ていることを特徴とする。
【0015】この発明による第4のファクシミリ装置の
暗号化装置は、暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、暗号鍵設定手段によって暗号鍵が設定されたとき
に、操作者によってセットされた原稿の画像を読取手段
によって読み取らせる手段、読み取られた画像を符号化
手段によって符号化させる手段、符号化手段によって得
られた符号データを平文とし、平文を暗号化手段によっ
て暗号化させて暗号文を得る手段、平文とそれに対する
暗号文に基づいて、暗号強度を評価する暗号強度評価手
段、および暗号強度評価手段による暗号強度の評価結果
を報知させる手段を備えていることを特徴とする。
暗号化装置は、暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、暗号鍵設定手段によって暗号鍵が設定されたとき
に、操作者によってセットされた原稿の画像を読取手段
によって読み取らせる手段、読み取られた画像を符号化
手段によって符号化させる手段、符号化手段によって得
られた符号データを平文とし、平文を暗号化手段によっ
て暗号化させて暗号文を得る手段、平文とそれに対する
暗号文に基づいて、暗号強度を評価する暗号強度評価手
段、および暗号強度評価手段による暗号強度の評価結果
を報知させる手段を備えていることを特徴とする。
【0016】上記第2〜第4のファクシミリ装置の暗号
化装置における暗号強度評価手段としては、たとえば、
所定ビット数単位の暗号化が行われるごとに平文とそれ
に対する暗号文との間で値が異なるビットの数を算出す
る手段、算出されたビット数の平均値および標準偏差を
算出する手段および算出された平均値および標準偏差に
基づいて暗号強度を評価する手段を備えているものが用
いられる。
化装置における暗号強度評価手段としては、たとえば、
所定ビット数単位の暗号化が行われるごとに平文とそれ
に対する暗号文との間で値が異なるビットの数を算出す
る手段、算出されたビット数の平均値および標準偏差を
算出する手段および算出された平均値および標準偏差に
基づいて暗号強度を評価する手段を備えているものが用
いられる。
【0017】
【作用】この発明による第1のファクシミリ装置の暗号
化装置では、平文とそれに対する暗号文に基づいて、暗
号強度を評価するためのデータが作成される。そして、
作成されたデータが報知される。したがって、操作者
は、報知されたデータに基づいて、暗号強度を評価する
ことができるので、暗号強度が低いときには暗号鍵を変
更させることによって、暗号強度を高めることが可能と
なる。
化装置では、平文とそれに対する暗号文に基づいて、暗
号強度を評価するためのデータが作成される。そして、
作成されたデータが報知される。したがって、操作者
は、報知されたデータに基づいて、暗号強度を評価する
ことができるので、暗号強度が低いときには暗号鍵を変
更させることによって、暗号強度を高めることが可能と
なる。
【0018】この発明による第2のファクシミリ装置の
暗号化装置では、平文とそれに対する暗号文に基づい
て、暗号強度が評価される。そして、暗号強度の評価結
果が報知される。したがって、操作者は、報知された暗
号強度の評価結果に基づいて暗号強度が高いか低いかを
知ることができるので、暗号強度が低いときには暗号鍵
を変更させることによって暗号強度を高めることが可能
となる。
暗号化装置では、平文とそれに対する暗号文に基づい
て、暗号強度が評価される。そして、暗号強度の評価結
果が報知される。したがって、操作者は、報知された暗
号強度の評価結果に基づいて暗号強度が高いか低いかを
知ることができるので、暗号強度が低いときには暗号鍵
を変更させることによって暗号強度を高めることが可能
となる。
【0019】この発明による第3のファクシミリ装置の
暗号化装置では、平文とそれに対する暗号文に基づい
て、暗号化に用いられた各暗号鍵ごとに、暗号強度が評
価される。そして、各暗号鍵ごとの暗号強度の評価結果
が報知される。したがって、操作者は、報知された各暗
号鍵ごとの暗号強度の評価結果に基づいて、暗号強度の
高い暗号鍵を知ることができるので、暗号鍵として暗号
強度の高いものを選択して設定することができるように
なる。
暗号化装置では、平文とそれに対する暗号文に基づい
て、暗号化に用いられた各暗号鍵ごとに、暗号強度が評
価される。そして、各暗号鍵ごとの暗号強度の評価結果
が報知される。したがって、操作者は、報知された各暗
号鍵ごとの暗号強度の評価結果に基づいて、暗号強度の
高い暗号鍵を知ることができるので、暗号鍵として暗号
強度の高いものを選択して設定することができるように
なる。
【0020】この発明による第4のファクシミリ装置の
暗号化装置では、暗号鍵設定手段によって暗号鍵が設定
されたときに、操作者によってセットされた原稿の画像
が読取手段によって読み取られる。読み取られた画像は
符号化手段によって符号化される。符号化手段によって
得られた符号データを平文として、平文が暗号化手段に
よって暗号化されて暗号文が得られる。平文とそれに対
する暗号文に基づいて、暗号強度が評価される。そし
て、暗号強度の評価結果が報知される。したがって、操
作者は、報知された暗号強度の評価結果に基づいて、今
回設定した暗号鍵に対する暗号強度が高いか低いかを知
ることができ、暗号強度が低い場合には、暗号鍵を再設
定することにより、暗号強度の高い暗号鍵を設定するこ
とができるようになる。
暗号化装置では、暗号鍵設定手段によって暗号鍵が設定
されたときに、操作者によってセットされた原稿の画像
が読取手段によって読み取られる。読み取られた画像は
符号化手段によって符号化される。符号化手段によって
得られた符号データを平文として、平文が暗号化手段に
よって暗号化されて暗号文が得られる。平文とそれに対
する暗号文に基づいて、暗号強度が評価される。そし
て、暗号強度の評価結果が報知される。したがって、操
作者は、報知された暗号強度の評価結果に基づいて、今
回設定した暗号鍵に対する暗号強度が高いか低いかを知
ることができ、暗号強度が低い場合には、暗号鍵を再設
定することにより、暗号強度の高い暗号鍵を設定するこ
とができるようになる。
【0021】
【実施例】以下、図1〜図7を参照して、この発明の実
施例について、説明する。
施例について、説明する。
【0022】図1〜図3は、この発明の第1実施例を示
している。
している。
【0023】図1は、ファクシミリ装置の概略構成を示
している。
している。
【0024】ファクシミリ装置は、マイクロコンピュー
タ等から構成される制御部1によって制御される。制御
部1は、プログラムを記憶するROM2、必要なデータ
を記憶するRAM3の他、不揮発性メモリ4を備えてい
る。
タ等から構成される制御部1によって制御される。制御
部1は、プログラムを記憶するROM2、必要なデータ
を記憶するRAM3の他、不揮発性メモリ4を備えてい
る。
【0025】また、ファクシミリ装置は、制御部1の入
出力装置として、読取部11、記録部12、操作部1
3、表示部14、符号化部15、復号化部16、モデム
17等を備えている。モデム17は、網制御回路(NC
U)18を介して公衆電話回線に接続されている。
出力装置として、読取部11、記録部12、操作部1
3、表示部14、符号化部15、復号化部16、モデム
17等を備えている。モデム17は、網制御回路(NC
U)18を介して公衆電話回線に接続されている。
【0026】操作部13は、各種操作キー、テンキー等
を備えている。操作部13を操作することにより、暗号
鍵が設定される。表示部14には、操作部13による設
定内容等が表示される。
を備えている。操作部13を操作することにより、暗号
鍵が設定される。表示部14には、操作部13による設
定内容等が表示される。
【0027】図2は、ファクシミリ装置の送信時の動作
を示している。
を示している。
【0028】原稿画像は、読取部11によって読み取ら
れ、2値化される(ステップ1)。読取部11から出力
される2値化画像データは、符号化部15によって符号
化される(ステップ2)。符号化部15から出力される
符号データ(平文)は、制御部1によってNビット単
位、たとえば64ビット単位で暗号化される(ステップ
3)。この暗号化としては、例えば図9に示すECBモ
ードの暗号化が用いられる。
れ、2値化される(ステップ1)。読取部11から出力
される2値化画像データは、符号化部15によって符号
化される(ステップ2)。符号化部15から出力される
符号データ(平文)は、制御部1によってNビット単
位、たとえば64ビット単位で暗号化される(ステップ
3)。この暗号化としては、例えば図9に示すECBモ
ードの暗号化が用いられる。
【0029】Nビット分の暗号化が行われると、暗号化
された暗号文Ciとそれに対応する平文Piとが比較さ
れ、暗号文Ciが平文Piに対して何ビット変化してい
るかが調べられる(ステップ4)。つまり、暗号文Ci
の各ビットのうち、平文Piの対応するビットの値と異
なるビットの数Diが求められる。
された暗号文Ciとそれに対応する平文Piとが比較さ
れ、暗号文Ciが平文Piに対して何ビット変化してい
るかが調べられる(ステップ4)。つまり、暗号文Ci
の各ビットのうち、平文Piの対応するビットの値と異
なるビットの数Diが求められる。
【0030】そして、Diの平均AVE(Di)と標準
偏差STD(Di)との計算に用いられるn(回数)、
S(Diの総和)およびSS(Di2 の総和)が次式に
基づいて算出されて制御部1内の不揮発性メモリ4に記
憶される(ステップ5)。
偏差STD(Di)との計算に用いられるn(回数)、
S(Diの総和)およびSS(Di2 の総和)が次式に
基づいて算出されて制御部1内の不揮発性メモリ4に記
憶される(ステップ5)。
【0031】
【数3】 n=n+1 S=ΣDi=S+Di SS=ΣDi2 =SS+Di2
【0032】この後、暗号文は、モデム17によって変
調される。そして、網制御回路(NCU)18を介し
て、公衆電話回線に送られ、受信側のファクシミリ装置
に送られる(ステップ6)。
調される。そして、網制御回路(NCU)18を介し
て、公衆電話回線に送られ、受信側のファクシミリ装置
に送られる(ステップ6)。
【0033】そして、すべての暗号化が終了するまで
(ステップ7)、ステップ3の暗号化、ステップ4のD
iの算出、ステップ5のn、SおよびSSの算出ならび
にステップ6の変調および送信が繰り返される。
(ステップ7)、ステップ3の暗号化、ステップ4のD
iの算出、ステップ5のn、SおよびSSの算出ならび
にステップ6の変調および送信が繰り返される。
【0034】図3は、一定期間が経過するごとに行われ
る割り込み処理を示している。
る割り込み処理を示している。
【0035】一定期間、たとえば1カ月が経過すると、
制御部1内の不揮発性メモリ4に記憶されているn、S
およびSSに基づいて、次式により、Diの平均AVE
と標準偏差STDとが求められる(ステップ11)。
制御部1内の不揮発性メモリ4に記憶されているn、S
およびSSに基づいて、次式により、Diの平均AVE
と標準偏差STDとが求められる(ステップ11)。
【0036】
【数4】 AVE=S/n STD={(SS/n)−(S/n)2 }1/2
【0037】そして、求められたDiの平均AVEと標
準偏差STDとがプリントアウトされる(ステップ1
2)。この後、n、SおよびSSがクリアされる(ステ
ップ13)。そして、この割り込み処理は終了する。
準偏差STDとがプリントアウトされる(ステップ1
2)。この後、n、SおよびSSがクリアされる(ステ
ップ13)。そして、この割り込み処理は終了する。
【0038】操作者は、プリントアウトされた平均AV
Eおよび標準偏差STDに基づいて、暗号強度が高いか
否かを判断し、暗号強度が弱いと判断したときには、暗
号鍵を変更する。
Eおよび標準偏差STDに基づいて、暗号強度が高いか
否かを判断し、暗号強度が弱いと判断したときには、暗
号鍵を変更する。
【0039】暗号強度が高いか否かの判断、すなわち暗
号強度の評価は、たとえば「理想2項分布近似」を用い
て行われる。「理想2項分布近似」によれば、暗号文C
iの各ビットのうち、平文Piの対応するビットの値と
異なるビットの数Diの平均AVEがN/2ビット、上
記の例では64/2=32ビットに近い値でかつDiの
分散STD2 が大きいほど暗号強度が高いとされる。
号強度の評価は、たとえば「理想2項分布近似」を用い
て行われる。「理想2項分布近似」によれば、暗号文C
iの各ビットのうち、平文Piの対応するビットの値と
異なるビットの数Diの平均AVEがN/2ビット、上
記の例では64/2=32ビットに近い値でかつDiの
分散STD2 が大きいほど暗号強度が高いとされる。
【0040】したがって、操作者は、たとえば、平均A
VEが32±5ビットの範囲にあり、かつ標準偏差ST
Dが4以上であるという条件を満たすときには、暗号強
度が高いと判断する。この条件を満たさないときには、
暗号強度が低いと判断し、暗号鍵を変更する。
VEが32±5ビットの範囲にあり、かつ標準偏差ST
Dが4以上であるという条件を満たすときには、暗号強
度が高いと判断する。この条件を満たさないときには、
暗号強度が低いと判断し、暗号鍵を変更する。
【0041】上記ステップ11において、Diの平均A
VEと標準偏差STDとを求めるとともに、求めた平均
AVEと標準偏差STDに基づいて、暗号強度の評価を
行い、その評価結果をステップ12で表示またはプリン
トアウトするようにしてもよい。
VEと標準偏差STDとを求めるとともに、求めた平均
AVEと標準偏差STDに基づいて、暗号強度の評価を
行い、その評価結果をステップ12で表示またはプリン
トアウトするようにしてもよい。
【0042】ファクシミリ装置の受信時の動作は次の通
りである。
りである。
【0043】受信データが網制御回路(NCU)18に
送られてくると、受信データはモデム17によって復調
される。モデム17によって復調されたデータ、すなわ
ち暗号文は、制御部1によって解読され、平文に戻され
る。この解読化としては、例えば図10に示すECBモ
ードの解読化が用いられる。制御部1によって得られた
平文は、復号化部16によって復号化される。復号化に
より得られた2値化画像データは、記録部12に送ら
れ、記録紙に記録される。
送られてくると、受信データはモデム17によって復調
される。モデム17によって復調されたデータ、すなわ
ち暗号文は、制御部1によって解読され、平文に戻され
る。この解読化としては、例えば図10に示すECBモ
ードの解読化が用いられる。制御部1によって得られた
平文は、復号化部16によって復号化される。復号化に
より得られた2値化画像データは、記録部12に送ら
れ、記録紙に記録される。
【0044】図4および図5は、この発明の第2実施例
を示している。
を示している。
【0045】この実施例においては、複数の暗号鍵が制
御部1内のROM等の暗号鍵テーブルに記憶されてお
り、その中から操作部13を用いて操作者が選択したも
のが暗号鍵として用いられる。操作者は、暗号鍵と平文
との組み合わせに対する暗号強度を調べるために、任意
の間隔で、暗号鍵を暗号鍵テーブルに記憶されいる範囲
内で変更する。
御部1内のROM等の暗号鍵テーブルに記憶されてお
り、その中から操作部13を用いて操作者が選択したも
のが暗号鍵として用いられる。操作者は、暗号鍵と平文
との組み合わせに対する暗号強度を調べるために、任意
の間隔で、暗号鍵を暗号鍵テーブルに記憶されいる範囲
内で変更する。
【0046】図4は、ファクシミリ装置の送信時の動作
を示している。
を示している。
【0047】原稿画像は、読取部11によって読み取ら
れ、2値化される(ステップ21)。読取部11から出
力される2値化画像データは、符号化部15によって符
号化される(ステップ22)。符号化部15から出力さ
れる符号データ(平文)は、制御部1によってNビット
単位、たとえば64ビット単位で暗号化される(ステッ
プ23)。この暗号化としては、例えば図9に示すEC
Bモードの暗号化が用いられる。
れ、2値化される(ステップ21)。読取部11から出
力される2値化画像データは、符号化部15によって符
号化される(ステップ22)。符号化部15から出力さ
れる符号データ(平文)は、制御部1によってNビット
単位、たとえば64ビット単位で暗号化される(ステッ
プ23)。この暗号化としては、例えば図9に示すEC
Bモードの暗号化が用いられる。
【0048】Nビット分の暗号化が行われると、暗号化
された暗号文Ciとそれに対応する平文Piとが比較さ
れ、暗号文Ciが平文Piに対して何ビット変化してい
るかが調べられる(ステップ24)。つまり、暗号文C
iの各ビットのうち、平文Piの対応するビットの値と
異なるビットの数Diが求められる。
された暗号文Ciとそれに対応する平文Piとが比較さ
れ、暗号文Ciが平文Piに対して何ビット変化してい
るかが調べられる(ステップ24)。つまり、暗号文C
iの各ビットのうち、平文Piの対応するビットの値と
異なるビットの数Diが求められる。
【0049】そして、Diの平均AVE(Di)と標準
偏差STD(Di)との計算に用いられるn(回数)、
S(Diの総和)およびSS(Di2 の総和)が次式に
基づいて算出されて制御部1内の不揮発性メモリ4に記
憶される(ステップ25)。
偏差STD(Di)との計算に用いられるn(回数)、
S(Diの総和)およびSS(Di2 の総和)が次式に
基づいて算出されて制御部1内の不揮発性メモリ4に記
憶される(ステップ25)。
【0050】
【数5】 n=n+1 S=ΣDi=S+Di SS=ΣDi2 =SS+Di2
【0051】ただし、この実施例では、n(回数)、S
(Diの総和)およびSS(Di2の総和)は、暗号鍵
ごとに別々に算出される。したがって、暗号鍵が5種類
ある場合には、不揮発性メモリ4には、n(回数)、S
(Diの総和)およびSS(Di2 の総和)を記憶する
場所が5種類設けられており、現在設定されている暗号
鍵に対応する記憶場所内のn(回数)、S(Diの総
和)およびSS(Di2の総和)が更新される。
(Diの総和)およびSS(Di2の総和)は、暗号鍵
ごとに別々に算出される。したがって、暗号鍵が5種類
ある場合には、不揮発性メモリ4には、n(回数)、S
(Diの総和)およびSS(Di2 の総和)を記憶する
場所が5種類設けられており、現在設定されている暗号
鍵に対応する記憶場所内のn(回数)、S(Diの総
和)およびSS(Di2の総和)が更新される。
【0052】この後、暗号文は、モデム17によって変
調される。そして、網制御回路(NCU)18を介し
て、公衆電話回線に送られ、受信側のファクシミリ装置
に送られる(ステップ26)。
調される。そして、網制御回路(NCU)18を介し
て、公衆電話回線に送られ、受信側のファクシミリ装置
に送られる(ステップ26)。
【0053】そして、すべての暗号化が終了するまで
(ステップ27)、ステップ23の暗号化、ステップ2
4のDiの算出、ステップ25のn、SおよびSSの算
出ならびにステップ26の変調および送信が繰り返され
る。
(ステップ27)、ステップ23の暗号化、ステップ2
4のDiの算出、ステップ25のn、SおよびSSの算
出ならびにステップ26の変調および送信が繰り返され
る。
【0054】図5は、一定期間が経過するごとに行われ
る割り込み処理を示している。
る割り込み処理を示している。
【0055】一定期間、たとえば1カ月が経過すると、
制御部1内の不揮発性メモリ4に記憶されている各暗号
鍵ごとのn、SおよびSSに基づいて、次式により、各
暗号鍵ごとに、Diの平均AVEと標準偏差STDとが
求められる(ステップ31)。
制御部1内の不揮発性メモリ4に記憶されている各暗号
鍵ごとのn、SおよびSSに基づいて、次式により、各
暗号鍵ごとに、Diの平均AVEと標準偏差STDとが
求められる(ステップ31)。
【0056】
【数6】 AVE=S/n STD={(SS/n)−(S/n)2 }1/2
【0057】そして、求められた各暗号鍵ごとのDiの
平均AVEと標準偏差STDとに基づいて、各暗号鍵に
対する暗号強度が評価される(ステップ32)。各暗号
鍵に対する暗号強度の評価は、たとえば上述した「理想
2項分布近似」を用いて行われる。「理想2項分布近
似」によれば、暗号文Ciの各ビットのうち、平文Pi
の対応するビットの値と異なるビットの数Diの平均A
VEがN/2ビット、上記の例では64/2=32ビッ
トに近い値でかつDiの分散STD2 が大きいほど暗号
強度が高いとされる。
平均AVEと標準偏差STDとに基づいて、各暗号鍵に
対する暗号強度が評価される(ステップ32)。各暗号
鍵に対する暗号強度の評価は、たとえば上述した「理想
2項分布近似」を用いて行われる。「理想2項分布近
似」によれば、暗号文Ciの各ビットのうち、平文Pi
の対応するビットの値と異なるビットの数Diの平均A
VEがN/2ビット、上記の例では64/2=32ビッ
トに近い値でかつDiの分散STD2 が大きいほど暗号
強度が高いとされる。
【0058】そして、暗号強度の評価結果が表示部14
に表示されるとともにプリントアウトされる(ステップ
33)。暗号強度の評価結果の表示(またはプリントア
ウト)は、たとえば、暗号強度の高い順に暗号鍵を表示
(またはプリントアウト)する、あるいは暗号強度の比
較的高い暗号鍵のみを表示(またはプリントアウト)す
ることにより行われる。
に表示されるとともにプリントアウトされる(ステップ
33)。暗号強度の評価結果の表示(またはプリントア
ウト)は、たとえば、暗号強度の高い順に暗号鍵を表示
(またはプリントアウト)する、あるいは暗号強度の比
較的高い暗号鍵のみを表示(またはプリントアウト)す
ることにより行われる。
【0059】この後、すべての暗号鍵に対するn、Sお
よびSSがクリアされる(ステップ34)。そして、こ
の割り込み処理は終了する。
よびSSがクリアされる(ステップ34)。そして、こ
の割り込み処理は終了する。
【0060】操作者は、表示部14に表示された暗号強
度の評価結果、またはプリントアウトされた暗号強度の
評価結果に基づいて、暗号強度の高い暗号鍵を知ること
ができる。したがって、操作者は、暗号強度の高い暗号
鍵を、選択して、暗号鍵として用いるようにする。
度の評価結果、またはプリントアウトされた暗号強度の
評価結果に基づいて、暗号強度の高い暗号鍵を知ること
ができる。したがって、操作者は、暗号強度の高い暗号
鍵を、選択して、暗号鍵として用いるようにする。
【0061】上記第2実施例において、受信時の動作は
第1実施例で説明した受信時の動作と同じである。
第1実施例で説明した受信時の動作と同じである。
【0062】図6および図7は、この発明の第3実施例
を示している。
を示している。
【0063】この実施例では、暗号鍵を設定(変更)し
たときには、その暗号鍵に対する暗号強度を調べるため
の暗号強度評価処理が自動的に実行される。
たときには、その暗号鍵に対する暗号強度を調べるため
の暗号強度評価処理が自動的に実行される。
【0064】図6および図7は、暗号強度評価処理の手
順を示している。
順を示している。
【0065】操作者によって暗号鍵が設定されると(ス
テップ41)、原稿をセットする旨が表示部14に表示
される(ステップ42)。操作者は、この表示にもとづ
いて、当該ファクシミリ装置で通常よく使用する標準的
な原稿を読取部11にセットする。
テップ41)、原稿をセットする旨が表示部14に表示
される(ステップ42)。操作者は、この表示にもとづ
いて、当該ファクシミリ装置で通常よく使用する標準的
な原稿を読取部11にセットする。
【0066】標準的な原稿が読取部11にセットされる
と、原稿画像が読取部11によって読み取られ、2値化
される(ステップ43)。読取部11から出力される2
値化画像データは、符号化部15によって符号化される
(ステップ44)。符号化部15から出力される符号デ
ータ(平文)は、制御部1によってNビット単位、たと
えば64ビット単位で暗号化される(ステップ45)。
この暗号化としては、送信時のときの暗号化と同じ暗号
化が用いられる。
と、原稿画像が読取部11によって読み取られ、2値化
される(ステップ43)。読取部11から出力される2
値化画像データは、符号化部15によって符号化される
(ステップ44)。符号化部15から出力される符号デ
ータ(平文)は、制御部1によってNビット単位、たと
えば64ビット単位で暗号化される(ステップ45)。
この暗号化としては、送信時のときの暗号化と同じ暗号
化が用いられる。
【0067】Nビット分の暗号化が行われると、暗号化
された暗号文Ciとそれに対応する平文Piとが比較さ
れ、暗号文Ciが平文Piに対して何ビット変化してい
るかが調べられる(ステップ46)。つまり、暗号文C
iの各ビットのうち、平文Piの対応するビットの値と
異なるビットの数Diが求められる。
された暗号文Ciとそれに対応する平文Piとが比較さ
れ、暗号文Ciが平文Piに対して何ビット変化してい
るかが調べられる(ステップ46)。つまり、暗号文C
iの各ビットのうち、平文Piの対応するビットの値と
異なるビットの数Diが求められる。
【0068】そして、Diの平均AVE(Di)と標準
偏差STD(Di)との計算に用いられるn(回数)、
S(Diの総和)およびSS(Di2 の総和)が次式に
基づいて算出されて制御部1内の不揮発性メモリ4に記
憶される(ステップ47)。
偏差STD(Di)との計算に用いられるn(回数)、
S(Diの総和)およびSS(Di2 の総和)が次式に
基づいて算出されて制御部1内の不揮発性メモリ4に記
憶される(ステップ47)。
【0069】
【数7】 n=n+1 S=ΣDi=S+Di SS=ΣDi2 =SS+Di2
【0070】そして、すべての暗号化が終了するまで
(ステップ48)、ステップ45の暗号化、ステップ4
6のDiの算出ならびにステップ47のn、SおよびS
Sの算出が繰り返される。この場合には、暗号文は、送
信されない。
(ステップ48)、ステップ45の暗号化、ステップ4
6のDiの算出ならびにステップ47のn、SおよびS
Sの算出が繰り返される。この場合には、暗号文は、送
信されない。
【0071】そして、すべての暗号化が終了すると(ス
テップ48)、制御部1内の不揮発性メモリ4に記憶さ
れているn、SおよびSSに基づいて、次式により、D
iの平均AVEと標準偏差STDとが求められる(ステ
ップ49)。
テップ48)、制御部1内の不揮発性メモリ4に記憶さ
れているn、SおよびSSに基づいて、次式により、D
iの平均AVEと標準偏差STDとが求められる(ステ
ップ49)。
【0072】
【数8】 AVE=S/n STD={(SS/n)−(S/n)2 }1/2
【0073】そして、求められたDiの平均AVEと標
準偏差STDとに基づいて、ステップ41で設定された
暗号鍵に対する暗号強度が評価される(ステップ5
0)。暗号強度の評価は、たとえば上述した「理想2項
分布近似」を用いて行われる。「理想2項分布近似」に
よれば、暗号文Ciの各ビットのうち、平文Piの対応
するビットの値と異なるビットの数Diの平均AVEが
N/2ビット、上記の例では64/2=32ビットに近
い値でかつDiの分散STD2 が大きいほど暗号強度が
高いとされる。
準偏差STDとに基づいて、ステップ41で設定された
暗号鍵に対する暗号強度が評価される(ステップ5
0)。暗号強度の評価は、たとえば上述した「理想2項
分布近似」を用いて行われる。「理想2項分布近似」に
よれば、暗号文Ciの各ビットのうち、平文Piの対応
するビットの値と異なるビットの数Diの平均AVEが
N/2ビット、上記の例では64/2=32ビットに近
い値でかつDiの分散STD2 が大きいほど暗号強度が
高いとされる。
【0074】そして、暗号強度が基準以上である場合に
は(ステップ51)、その旨が表示された後(ステップ
52)、暗号強度評価処理は終了し、ステップ1で設定
された暗号鍵が、正規の暗号鍵として登録される。暗号
強度が基準より低いときには、表示部14に暗号鍵を変
更すべき旨が表示された後(ステップ53)、ステップ
41に戻って、暗号鍵が再設定されるのを待つ。そし
て、暗号鍵が再設定されたときには、上述の処理が繰り
返し行われる。したがって、最終的には、暗号強度の高
い暗号鍵が得られる。
は(ステップ51)、その旨が表示された後(ステップ
52)、暗号強度評価処理は終了し、ステップ1で設定
された暗号鍵が、正規の暗号鍵として登録される。暗号
強度が基準より低いときには、表示部14に暗号鍵を変
更すべき旨が表示された後(ステップ53)、ステップ
41に戻って、暗号鍵が再設定されるのを待つ。そし
て、暗号鍵が再設定されたときには、上述の処理が繰り
返し行われる。したがって、最終的には、暗号強度の高
い暗号鍵が得られる。
【0075】送信時の動作は、次の通りである。つま
り、原稿画像が、読取部11によって読み取られ、2値
化される。読取部11から出力される2値化画像データ
は、符号化部15によって符号化される。符号化部15
から出力される符号データは、制御部1によって暗号化
される。制御部1によって作成された暗号文は、モデム
17によって変調される。そして、網制御回路(NC
U)18を介して、公衆電話回線に送られ、受信側のフ
ァクシミリ装置に送られる。受信時の動作は第1実施例
で説明した受信時の動作と同じである。
り、原稿画像が、読取部11によって読み取られ、2値
化される。読取部11から出力される2値化画像データ
は、符号化部15によって符号化される。符号化部15
から出力される符号データは、制御部1によって暗号化
される。制御部1によって作成された暗号文は、モデム
17によって変調される。そして、網制御回路(NC
U)18を介して、公衆電話回線に送られ、受信側のフ
ァクシミリ装置に送られる。受信時の動作は第1実施例
で説明した受信時の動作と同じである。
【0076】
【発明の効果】この発明によれば、暗号強度の高い暗号
化が行えるファクシミリ装置の暗号化装置が得られる。
化が行えるファクシミリ装置の暗号化装置が得られる。
【図1】ファクシミリ装置の概略構成を示す電気ブロッ
ク図である。
ク図である。
【図2】第1実施例を示し、送信時の動作を示すフロー
チャートである。
チャートである。
【図3】第1実施例を示し、一定期間ごとに行われる割
込処理の手順を示すフローチャートである。
込処理の手順を示すフローチャートである。
【図4】第2実施例を示し、送信時の動作を示すフロー
チャートである。
チャートである。
【図5】第2実施例を示し、一定期間ごとに行われる割
込処理の手順を示すフローチャートである。
込処理の手順を示すフローチャートである。
【図6】第3実施例を示し、暗号鍵が設定されたときに
実行される暗号強度評価処理の手順の前半部を示すフロ
ーチャートである。
実行される暗号強度評価処理の手順の前半部を示すフロ
ーチャートである。
【図7】第3実施例を示し、暗号鍵が設定されたときに
実行される暗号強度評価処理の手順の後半部を示すフロ
ーチャートである。
実行される暗号強度評価処理の手順の後半部を示すフロ
ーチャートである。
【図8】暗号化機能を備えた一般的なファクシミリ装置
の送信動作を説明するための電気ブロック図である。
の送信動作を説明するための電気ブロック図である。
【図9】ECBモードの暗号化装置の構成を示す電気ブ
ロック図である。
ロック図である。
【図10】ECBモードの解読化装置の構成を示す電気
ブロック図である。
ブロック図である。
1 制御部 13 操作部
Claims (6)
- 【請求項1】 暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、 平文とそれに対する暗号文に基づいて、暗号強度を評価
するためのデータを作成する暗号強度評価用データ作成
手段、および暗号強度評価用データ作成手段によって作
成されたデータを報知させる手段、を備えていることを
特徴とするファクシミリ装置の暗号化装置。 - 【請求項2】 暗号化手段による暗号化が所定ビット数
単位で行われ、上記暗号強度評価用データ作成手段は、
所定ビット数単位の暗号化が行われるごとに平文とそれ
に対する暗号文との間で値が異なるビットの数を算出す
る手段、および算出されたビット数の平均値および標準
偏差を算出する手段を備えている請求項1記載のファク
シミリ装置の暗号化装置。 - 【請求項3】 暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、 平文とそれに対する暗号文に基づいて、暗号強度を評価
する暗号強度評価手段、および暗号強度評価手段による
暗号強度の評価結果を報知させる手段、 を備えていることを特徴とするファクシミリ装置の暗号
化装置。 - 【請求項4】 複数の異なる暗号鍵を設定するための暗
号鍵設定手段、原稿画像を読み取る読取手段、読取手段
によって読み取られた画像データを符号化する符号化手
段、符号化手段によって得られた符号データを平文と
し、平文を暗号鍵設定手段によって設定された暗号鍵を
用いて暗号化して暗号文を生成する手段および暗号文を
送信する手段を備えているファクシミリ装置の暗号化装
置において、 平文とそれに対する暗号文に基づいて、暗号化に用いら
れた各暗号鍵ごとに、暗号強度を評価する暗号強度評価
手段、および暗号強度評価手段による各暗号鍵ごとの暗
号強度の評価結果を報知させる手段、 を備えていることを特徴とするファクシミリ装置の暗号
化装置。 - 【請求項5】 暗号鍵を設定するための暗号鍵設定手
段、原稿画像を読み取る読取手段、読取手段によって読
み取られた画像データを符号化する符号化手段、符号化
手段によって得られた符号データを平文とし、平文を暗
号鍵設定手段によって設定された暗号鍵を用いて暗号化
して暗号文を生成する暗号化手段および暗号文を送信す
る手段を備えているファクシミリ装置の暗号化装置にお
いて、 暗号鍵設定手段によって暗号鍵が設定されたときに、操
作者によってセットされた原稿の画像を読取手段によっ
て読み取らせる手段、 読み取られた画像を符号化手段によって符号化させる手
段、 符号化手段によって得られた符号データを平文とし、平
文を暗号化手段によって暗号化させて暗号文を得る手
段、 平文とそれに対する暗号文に基づいて、暗号強度を評価
する暗号強度評価手段、および暗号強度評価手段による
暗号強度の評価結果を報知させる手段を備えていること
を特徴とするファクシミリ装置の暗号化装置。 - 【請求項6】 暗号化手段による暗号化が所定ビット数
単位で行われ、暗号強度評価手段は、所定ビット数単位
の暗号化が行われるごとに平文とそれに対する暗号文と
の間で値が異なるビットの数を算出する手段、算出され
たビット数の平均値および標準偏差を算出する手段およ
び算出された平均値および標準偏差に基づいて暗号強度
を評価する手段を備えている請求項3、4および5のう
ちのいずれか1に記載のファクシミリ装置の暗号化装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32133193A JPH07154615A (ja) | 1993-11-26 | 1993-11-26 | ファクシミリ装置の暗号化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32133193A JPH07154615A (ja) | 1993-11-26 | 1993-11-26 | ファクシミリ装置の暗号化装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07154615A true JPH07154615A (ja) | 1995-06-16 |
Family
ID=18131402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32133193A Pending JPH07154615A (ja) | 1993-11-26 | 1993-11-26 | ファクシミリ装置の暗号化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07154615A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214721A (ja) * | 2006-02-08 | 2007-08-23 | Nec Corp | 復号方法、復号装置及び復号プログラム |
JP2009169960A (ja) * | 2000-11-08 | 2009-07-30 | Orchestria Ltd | 情報管理システム |
-
1993
- 1993-11-26 JP JP32133193A patent/JPH07154615A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009169960A (ja) * | 2000-11-08 | 2009-07-30 | Orchestria Ltd | 情報管理システム |
US7669227B2 (en) | 2000-11-08 | 2010-02-23 | Computer Associates Think, Inc. | Information management system |
US7685626B2 (en) | 2000-11-08 | 2010-03-23 | Computer Associates Think, Inc. | Information management system |
US7797240B2 (en) | 2000-11-08 | 2010-09-14 | Computer Associates Think, Inc. | Information management system |
US7836482B2 (en) | 2000-11-08 | 2010-11-16 | Computer Associates Think, Inc. | Information management system |
US7908224B2 (en) | 2000-11-08 | 2011-03-15 | Computer Associates Think, Inc. | Information management system |
US7945519B2 (en) | 2000-11-08 | 2011-05-17 | Computer Associates Think, Inc. | Information management system |
JP2007214721A (ja) * | 2006-02-08 | 2007-08-23 | Nec Corp | 復号方法、復号装置及び復号プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7870388B2 (en) | Page encryption system | |
JPH07288514A (ja) | 通信機器 | |
JP2503798B2 (ja) | 暗号化ファクシミリ装置 | |
JPH07154615A (ja) | ファクシミリ装置の暗号化装置 | |
EP0706284A1 (en) | Image communicating apparatus | |
JPH06339036A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 | |
EP0625845A1 (en) | Ciphering device and method in facsimile | |
JPH0993242A (ja) | データ送受信装置 | |
JPH099075A (ja) | 暗号化画像通信装置 | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
JPH09139849A (ja) | ファクシミリ装置の暗号化方法 | |
JPH07250249A (ja) | 通信機器 | |
JPH10303879A (ja) | 暗号化方法 | |
JPH07115551A (ja) | ファクシミリ装置の暗号化装置 | |
JPH06326881A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 | |
JPH07154616A (ja) | ファクシミリ装置の暗号化装置 | |
JPH0937083A (ja) | 暗号通信装置 | |
JPH07288520A (ja) | 通信機器 | |
JPH10303883A (ja) | 暗号化方法 | |
JPH10200761A (ja) | ファクシミリ装置の暗号通信方法 | |
JPH06326880A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 | |
JPH07115549A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 | |
JPH07115550A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 | |
JPH10200760A (ja) | ファクシミリ装置の暗号通信方法 | |
JPH1198133A (ja) | 通信端末装置及び暗号通信方法 |