JPH07162692A - 暗号通信方法および暗号通信のための端末装置 - Google Patents

暗号通信方法および暗号通信のための端末装置

Info

Publication number
JPH07162692A
JPH07162692A JP5306764A JP30676493A JPH07162692A JP H07162692 A JPH07162692 A JP H07162692A JP 5306764 A JP5306764 A JP 5306764A JP 30676493 A JP30676493 A JP 30676493A JP H07162692 A JPH07162692 A JP H07162692A
Authority
JP
Japan
Prior art keywords
random number
encryption key
terminal device
number sequence
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5306764A
Other languages
English (en)
Inventor
Mitsuhiro Nakamura
光宏 中村
Koichi Shibata
浩一 柴田
Shoichi Oyama
昌一 大山
Toshihiro Mori
俊浩 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP5306764A priority Critical patent/JPH07162692A/ja
Priority to US08/341,205 priority patent/US5574789A/en
Publication of JPH07162692A publication Critical patent/JPH07162692A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【構成】発呼側ファクシミリ装置においては、操作者に
より暗号通信モードが設定されスタートキーが操作され
ると、乱数発生部15から乱数列が発生される。制御部
11は、この乱数列から暗号鍵を作成し、この暗号鍵の
作成に用いた乱数列をオプション信号のNSSに含ませ
て電話回線3に送出する。同時に、暗号化/解読処理部
16は、暗号鍵に基づいて送信すべき画情報に暗号化処
理を施す。暗号化された画情報は、電話回線3に送出さ
れる。一方、被呼側ファクシミリ装置においては、NS
Sに含まれている乱数列に基づいて暗号鍵が再生され、
この再生された暗号鍵に基づいて、受信画情報が暗号解
読される。 【効果】送信者と受信者との間で暗号鍵を事前に取決め
ておく必要がない。また、送信途中で暗号鍵が漏洩する
ことがなく、通信の機密性が保持される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、発呼側端末装置と被呼
側端末装置との間で暗号通信が行われる際に適用される
暗号通信方法およびこの方法を実施するための端末装置
に関するものである。
【0002】
【従来の技術】従来から、通信分野において、通信デー
タの機密保持という観点から、通信データに暗号化処理
を施すことが行われている。たとえば、原稿に対応する
画情報を送受するファクシミリ通信においては、通信デ
ータである画情報の機密を保持するために、その画情報
に暗号化処理を施すことが行われている。
【0003】画情報の暗号化処理は、いわゆる暗号鍵に
基づいて行われる。具体的には、画情報に対して暗号鍵
を用いた所定の論理演算が施されることにより、原画情
報とは全く別の暗号化情報が作成される。一方、暗号化
情報を原画情報に復元する解読処理は、暗号化情報に対
して上記暗号鍵を用いた所定の論理演算を施すことによ
り達成される。解読処理のための論理演算は、暗号化処
理のための論理演算の反対の演算となる。
【0004】このように暗号化処理および解読処理に
は、共通の暗号鍵が必要である。そのため、従来では、
暗号通信の送信側および受信側の間で暗号鍵を予め取決
め、その取決めた暗号鍵を送信側端末装置および受信側
端末装置にそれぞれ設けられている不揮発性メモリに予
め登録しておくという方法が採られている。
【0005】
【発明が解決しようとする課題】ところが、上記方法で
は、暗号鍵を事前に取決めたり、暗号鍵を不揮発性メモ
リに登録したりしなければならないから、暗号通信を実
行するための準備作業が繁雑であるという不具合があっ
た。また、不揮発性メモリに記憶されている暗号鍵が何
らかの理由で消失したり、第三者に知られたりしたとき
には、上述のような準備作業を再度行わなければならな
かった。
【0006】そこで、上述のような不具合を解消するた
めに、暗号鍵そのものを送信することが考えられる。し
かしながら、暗号鍵そのものを送信した場合、通信回線
上で暗号鍵が傍受されると、通信内容が第三者に漏洩す
る危険が高まる。そこで、本発明の目的は、上述の技術
的課題を解決し、煩雑な準備作業を要することがなく、
かつ、通信内容の機密性が確保される暗号通信方法を提
供することである。
【0007】また、本発明の他の目的は、上記暗号通信
方法を実施するための端末装置を提供することである。
【0008】
【課題を解決するための手段】上記目的を達成するため
の請求項1記載の暗号通信方法は、発呼側端末装置から
所定の通信回線を介して被呼側端末装置へ暗号化された
情報を送信するための暗号通信方法であって、発呼側端
末装置は、乱数列を発生させる乱数発生部から発生され
た乱数列に基づいて暗号鍵を作成し、この作成した暗号
鍵に基づいて送信情報に暗号化処理を施し、この暗号化
処理を施した情報と、上記暗号鍵を作成する際に用いら
れた乱数列を含む制御情報とを上記所定の通信回線に送
出し、被呼側端末装置は、発呼側端末装置から上記所定
の通信回線を介して受信される制御情報に含まれている
乱数列に基づいて上記暗号鍵を再生し、この再生した暗
号鍵に基づき、発呼側端末装置から上記所定の通信回線
を介して受信される情報を解読することを特徴とする。
【0009】また、請求項2記載の端末装置は、所定の
通信回線を介して接続された被呼側端末装置に対して暗
号化された情報を送信する端末装置であって、乱数列を
発生させる乱数発生部と、上記乱数発生部から発生した
乱数列に基づいて暗号鍵を作成する暗号鍵作成手段と、
上記暗号鍵作成手段により作成された暗号鍵に基づい
て、送信情報に暗号化処理を施す暗号化手段と、上記暗
号鍵の作成の際に用いられた乱数列を含む制御情報と、
上記暗号化手段により暗号化処理が施された情報とを上
記所定の通信回線に送出する送出手段とを含むことを特
徴とする。
【0010】また、請求項3記載の端末装置は、乱数列
を用いて作成された暗号鍵に基づいて暗号化された情報
と、上記暗号鍵の作成の際に用いられた乱数列を含む制
御情報とを、所定の通信回線を介して接続された発呼側
端末装置から受信するための端末装置であって、上記発
呼側端末装置から上記所定の通信回線を介して受信され
る制御情報に含まれている乱数列に基づいて上記暗号鍵
を再生する暗号鍵再生手段と、上記暗号鍵再生手段によ
り再生された暗号鍵に基づいて、上記発呼側端末装置か
ら上記所定の通信回線を介して受信された情報に解読処
理を施して暗号化前の原情報を復元する暗号解読手段と
を含むことを特徴とする。
【0011】
【作用】上記構成では、発呼側端末装置では、乱数発生
部により発生された乱数列に基づいて暗号鍵が作成さ
れ、この作成された暗号鍵に基づいて、送信すべき情報
に暗号化処理が施される。そして、暗号鍵を作成する際
に用いられた乱数列を含む制御情報と、暗号化処理が施
された情報とが所定の通信回線に送出される。一方、被
呼側端末装置では、受信された制御情報に含まれている
乱数列に基づいて暗号鍵が再生される。この再生された
暗号鍵に基づいて、受信された情報に解読処理が施さ
れ、暗号解読された原情報が復元される。
【0012】このように、発呼側端末装置において暗号
化の際に用いられた暗号鍵が被呼側端末装置において再
生されるので、暗号鍵を送信者と受信者との間で予め取
決めたり、取決めた暗号鍵を不揮発性メモリに登録した
りする必要がない。また、乱数列に基づいて暗号鍵が作
成されるので、暗号鍵は通信ごとに異なることになる。
また、暗号鍵自体が送信されるのではなく、暗号鍵の作
成に用いられた乱数列が送信されるので、暗号鍵が第三
者に容易に知られることがない。
【0013】
【実施例】以下では、本発明の実施例を、添付図面を参
照して詳細に説明する。図1は、本発明の一実施例が適
用された暗号通信システムの一例を示す概念図である。
この暗号通信システムは、送信すべき原稿に対応する画
情報に暗号化処理を施して送出する発呼側ファクシミリ
装置1と、この発呼側ファクシミリ装置1から暗号化さ
れて送出された暗号化情報を受信して解読処理を施す被
呼側ファクシミリ装置2とを含む構成になっている。各
ファクシミリ装置1,2は、電話回線3を介して接続さ
れている。
【0014】図2は、上記ファクシミリ装置の電気的構
成を示すブロック図である。このファクシミリ装置は、
上記発呼側ファクシミリ装置1および被呼側ファクシミ
リ装置2のいずれにも適用できるもので、網制御装置
(NCU:Network Control Unit)10を介して電話回
線3に接続された制御部11と、送信すべき原稿を読取
るためのスキャナ部12と、電話回線3を介して受信さ
れた画情報を記録紙に記録するプリンタ部13とを備え
ている。制御部11には、種々の制御情報を入力するこ
とができる操作部14、乱数列を発生させる乱数発生部
15、暗号化/解読処理部16およびモデム17が接続
されている。暗号化/解読処理部16は、画情報を暗号
化したり、暗号化情報を解読して原画情報を復元したり
する働きを有する。
【0015】なお、本実施例では、制御部11が、暗号
鍵作成手段および暗号鍵再生手段として機能する。ま
た、NCU10および制御部11が、送出手段として機
能する。スキャナ部12は、原稿を光学的に読取ること
により画情報を作成するイメージセンサ(図示せず)を
内部に備えている。このイメージセンサは、原稿を所定
の主走査方向に沿って電気的に走査する。原稿は、主走
査方向と交差する副走査方向に向けて搬送され、これに
よって副走査が達成される。スキャナ部12から出力さ
れる画情報は、二値化処理および圧縮符号化処理を受け
た後、制御部11に入力される。
【0016】操作部14には、スタートキーやテンキ
ー、モード設定キーなどが備えられている。モード設定
キーは、ファクシミリ装置の動作モードを設定するため
のキーである。動作モードには、たとえば通常のファク
シミリ通信を行うための通常モードや暗号通信を行うた
めの暗号通信モードがある。図3は、発呼側ファクシミ
リ装置1の動作を示すフローチャートである。操作者
は、送信すべき原稿をスキャナ部12にセットするとと
もに、操作部4を操作して動作モードを設定する(ステ
ップS1)。暗号通信に当たっては、動作モードが暗号
通信モードに設定される。次に、操作者は、スタートキ
ーを操作して送信を開始させる。これに応答して、制御
部11は、乱数発生部15に乱数列の発生を命令する
(ステップS2)。乱数発生部15が発生した乱数列は
制御部11に与えられ、制御部11ではその乱数列に基
づいて暗号鍵が作成される(ステップS3)。暗号鍵の
作成の詳細は、後述する。
【0017】また、制御部11は、送信開始に応答し
て、被呼側ファクシミリ装置2に発呼する。被呼側ファ
クシミリ装置2が着呼すると、被呼側ファクシミリ装置
2から暗号通信機能を有することを示す符号を含む非標
準機能識別信号であるNSF(Non-Standard Facilitie
s) が送信され、このNSFを受信すると、制御部11
は、被呼側ファクシミリ装置2が暗号通信機能を有する
ことを認識し、非標準機能設定信号であるNSS(Non-S
tandard facilities Set-up)を含む種々の制御信号を電
話回線3に送出する(ステップS4)。
【0018】発呼側ファクシミリ装置1では、上記NS
Sが送出されるのとほぼ同時期に、スキャナ部12によ
り原稿が順次読込まれ(ステップS5)、1ページ分の
原稿が読込まれると、その原稿に対応する画情報が暗号
化/解読処理部16に与えられる。暗号化/解読処理部
16では、制御部11で作成された暗号鍵を用いて画情
報に暗号化処理が施され、暗号化情報が作成される(ス
テップS6)。この暗号化情報は制御部11に与えられ
る。制御部11は、与えられた暗号化情報をNCU10
を介して電話回線3に送出する(ステップS7)。
【0019】暗号化情報の送信に先立って送出されるN
SSには、暗号通信モードを表す情報、および、上記暗
号鍵の作成のために用いられた乱数列が含められる。被
呼側ファクシミリ装置2は、NSSに含められる乱数列
に基づいて暗号鍵を再生し、この再生された暗号鍵に基
づいて、暗号化情報の解読を行う。図4は、暗号鍵を作
成する方法を説明するための図である。乱数発生部15
からは、予め定められたRビット(たとえばR=80)
の二値データの乱数列が発生される(図4(a) 参照)。
制御部11では、その乱数列の先頭ビットから数えてm
(たとえばm=10)ビット目からn(たとえばn=
4)ビット分の二値データ列が取出される(図4(b) 参
照)。m,nは予め定められた定数である。この取出さ
れた二値データ列が暗号鍵の存在位置を示すキーwにな
る。次いで、wビット目から予め定められたK(たとえ
ばK=64)ビット分の二値データ列が取出される(図
4(c) 参照)。この取出された二値データ列が暗号鍵と
なる。
【0020】たとえば、キーwとして乱数列から取出さ
れた二値データ列が「1101」である場合、キーwは
十進数では「13」となり、十六進数では「d」とな
る。このときには、乱数列の中の13ビット目から76
ビット目までの64ビットが暗号鍵となる。このよう
に、乱数列に基づいてキーwが決定され、さらにキーw
に基づいて暗号鍵が作成される。乱数列は暗号通信の度
に異なる値をとるから、暗号鍵およびその乱数列中の位
置は、暗号通信の度ごとに異なることになる。
【0021】なお、キーwがnビットの場合、キーwが
最大値「111・・・1」(=2n−1)をとると、暗
号鍵は乱数列中の(2n −1)ビット目から(2n +K
−2)(=(2n −1)+(K−1))ビット目までの
二値データ列になる。したがって、Kビットの暗号鍵を
確実に作成するためには、2n +K−2≦Rなる関係が
満たされる必要がある。乱数発生部15が発生する乱数
列のビット数をより多く設定すれば、暗号鍵の存在位置
をよりわかりにくくすることができる。
【0022】図5は、被呼側ファクシミリ装置2の動作
を示すフローチャートである。回線が接続されると、発
呼側ファクシミリ装置1に対してNSFが送信される
(ステップP1)。次いで、発呼側ファクシミリ装置1
からNSSが受信されると(ステップP2)、そのNS
Sに基づき、暗号通信モードが設定されているか否かが
認識される。暗号通信モードが設定されているときに
は、制御部11は、NSSに含まれている暗号鍵を再生
する(ステップP3)。具体的には、制御部11は、N
SSに含まれている乱数列において、先頭ビットから数
えてmビット目からnビット分の二値データ列をキーw
として抽出する。次いで、乱数列中のwビット目からK
ビット分の二値データ列を暗号鍵として取出す。これに
より暗号鍵を再生できる。再生された暗号鍵は、暗号化
/解読処理部16に与えられる。
【0023】制御部11は、発呼側ファクシミリ装置1
から暗号化情報を受信すると(ステップP4)、これを
暗号化/解読処理部16に与える。暗号化/解読処理部
16では、上記再生された暗号鍵に基づいて暗号化情報
が解読され(ステップP5)、原画情報が復元される。
その後は、制御部11の制御に基づき、記録紙に受信さ
れた原稿画像が記録される。
【0024】図6は、発呼側ファクシミリ装置1と被呼
側ファクシミリ装置2との間の信号の送受を示す信号シ
ーケンスである。回線が接続されると、発呼側ファクシ
ミリ装置1からは非音声端末であることを示すCNG(C
alling tone)が送出される。被呼側ファクシミリ装置2
からは、CNGに応答してCED(Calling Station Ide
ntification)が送出され、さらに標準機能を有すること
を示す符号を含むDIS(Digital Identification Sign
al) およびNSFが送出される。ここで、NSFは、フ
ァクシミリ装置のメーカーが自由にその内容を設定でき
るオプション信号である。本実施例では、上述のよう
に、NSFは、受信側が暗号通信機能を有することを示
す符号を含んでいる。
【0025】DISおよびNSFを受信して被呼側ファ
クシミリ装置2が暗号通信機能を有することを認識した
発呼側ファクシミリ装置1は、NSSを送出する。この
NSSも、上記NSFと同じくオプション信号である。
本実施例では、上述のように、NSSは、発呼側ファク
シミリ装置1において暗号通信モードが設定されている
か否かの識別符号、および、暗号鍵を作成する際に用い
られた乱数列を含んでいる。
【0026】受信準備が整うと、被呼側ファクシミリ装
置2はCFR(Confirmation to Receive) を送出する。
このCFRを受信した発呼側ファクシミリ装置1は、暗
号化情報を送出し、すべての暗号化情報を送出し終わる
と、送出終了を示すEOP(End of Procedures) を送出
する。このEOPを受信した被呼側ファクシミリ装置2
からは、受信確認を示すMCF(Message Confirmation)
が送出され、このMCFを受信した発呼側ファクシミリ
装置1からは、回線切断を示すDCN(Disconnect)が送
出されて、回線が切断される。
【0027】以上のように本実施例のファクシミリ装置
によれば、暗号鍵の作成のために用いられた乱数列が送
信されるので、暗号鍵を事前に取決めたり、暗号鍵を不
揮発性メモリに予め登録したりする必要がない。したが
って、暗号通信のための準備作業が格段に低減される。
また、暗号鍵は乱数列に基づいて作成されるので、暗号
鍵は通信ごとに異なり、かつ、乱数列中における存在位
置も通信ごとに異なる。したがって、第三者が暗号鍵を
傍受するのは非常に困難である。そのため、通信内容の
機密性を確保することができる。
【0028】また、本実施例では、暗号鍵をオプション
信号であるNSSに含ませており、オプション信号の形
式や内容は非公開に保持されるのが通例であるから、本
実施例によれば、暗号鍵の漏洩を特に効果的に防止でき
る。本発明の説明は以上のとおりであるが、本発明は上
述の実施例に限定されるものではない。たとえば上記実
施例では、キーwを決定するのに必要な定数mおよび
n、ならびに暗号鍵を決定するのに必要な定数Kは予め
定められているが、たとえば各定数n,m,Kは、通信
ごとに変えてもよい。ただし、この場合、被呼側ファク
シミリ装置2がキーwを認識して暗号鍵を再生できるよ
うに、定数n,m,Kを乱数列とともに被呼側ファクシ
ミリ装置2に送信する必要がある。
【0029】また、上記実施例では、端末装置としてフ
ァクシミリ装置を例にとって説明したが、本発明は、た
とえばパーソナルコンピュータやワードプロセッサなど
他の端末装置にも適用でき、さらに暗号通信を行える他
の様々な端末装置についても、広く適用することができ
る。さらに、上記実施例では、伝送する情報として画情
報を例にとって説明したが、本発明は、画情報以外の情
報を伝送する際にも適用できる。
【0030】さらにまた、上記実施例では、乱数列の一
部が暗号鍵となっているが、たとえば乱数列の一部に所
定の論理演算を施すことにより暗号鍵を作成/再生して
もよい。すなわち、暗号鍵そのものが乱数列の一部を構
成する必要はない。その他本発明の要旨を変更しない範
囲で種々の設計変更を施すことは可能である。
【0031】
【発明の効果】以上のように本発明によれば、発呼側端
末装置における暗号化処理のために用いられる暗号鍵を
被呼側端末装置によって再生できるので、暗号鍵を事前
に送信者と受信者との間で取決めたり、取決めた暗号鍵
を不揮発性メモリに登録したりする必要がない。これに
より、暗号通信のための準備作業を簡素化できる。
【0032】また、乱数列を用いて暗号鍵が作成される
ので、暗号鍵は通信ごとに異なることになる。また、暗
号鍵自体が送信されるのではなく、暗号鍵の作成に用い
られた乱数列が送信される。したがって、暗号鍵が第三
者に容易に知られることはなく、通信の機密性が保持さ
れる。
【図面の簡単な説明】
【図1】本発明の一実施例が適用された暗号通信システ
ムの一例を示す概念図である。
【図2】上記暗号通信システムに適用されるファクシミ
リ装置の電気的構成を示すブロック図である。
【図3】発呼側ファクシミリ装置の動作を示すフローチ
ャートである。
【図4】暗号鍵の作成方法を説明するための図である。
【図5】被呼側ファクシミリ装置の動作を示すフローチ
ャートである。
【図6】発呼側ファクシミリ装置と被呼側ファクシミリ
装置との間の信号の送受を示す信号シーケンスである。
【符号の説明】
1 発呼側ファクシミリ装置 2 被呼側ファクシミリ装置 10 NCU 11 制御部 15 乱数発生部 16 暗号化/解読処理部
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 // H04N 1/32 A 7251−5C (72)発明者 森 俊浩 大阪府大阪市中央区玉造1丁目2番28号 三田工業株式会社内

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】発呼側端末装置から所定の通信回線を介し
    て被呼側端末装置へ暗号化された情報を送信するための
    暗号通信方法であって、 発呼側端末装置は、乱数列を発生させる乱数発生部から
    発生された乱数列に基づいて暗号鍵を作成し、この作成
    した暗号鍵に基づいて送信情報に暗号化処理を施し、こ
    の暗号化処理を施した情報と、上記暗号鍵を作成する際
    に用いられた乱数列を含む制御情報とを上記所定の通信
    回線に送出し、 被呼側端末装置は、発呼側端末装置から上記所定の通信
    回線を介して受信される制御情報に含まれている乱数列
    に基づいて上記暗号鍵を再生し、この再生した暗号鍵に
    基づき、発呼側端末装置から上記所定の通信回線を介し
    て受信される情報を解読することを特徴とする暗号通信
    方法。
  2. 【請求項2】所定の通信回線を介して接続された被呼側
    端末装置に対して暗号化された情報を送信する端末装置
    であって、 乱数列を発生させる乱数発生部と、 上記乱数発生部から発生した乱数列に基づいて暗号鍵を
    作成する暗号鍵作成手段と、 上記暗号鍵作成手段により作成された暗号鍵に基づい
    て、送信情報に暗号化処理を施す暗号化手段と、 上記暗号鍵の作成の際に用いられた乱数列を含む制御情
    報と、上記暗号化手段により暗号化処理が施された情報
    とを上記所定の通信回線に送出する送出手段とを含むこ
    とを特徴とする端末装置。
  3. 【請求項3】乱数列を用いて作成された暗号鍵に基づい
    て暗号化された情報と、上記暗号鍵の作成の際に用いら
    れた乱数列を含む制御情報とを、所定の通信回線を介し
    て接続された発呼側端末装置から受信するための端末装
    置であって、 上記発呼側端末装置から上記所定の通信回線を介して受
    信される制御情報に含まれている乱数列に基づいて上記
    暗号鍵を再生する暗号鍵再生手段と、 上記暗号鍵再生手段により再生された暗号鍵に基づい
    て、上記発呼側端末装置から上記所定の通信回線を介し
    て受信された情報に解読処理を施して暗号化前の原情報
    を復元する暗号解読手段とを含むことを特徴とする端末
    装置。
JP5306764A 1993-12-07 1993-12-07 暗号通信方法および暗号通信のための端末装置 Pending JPH07162692A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP5306764A JPH07162692A (ja) 1993-12-07 1993-12-07 暗号通信方法および暗号通信のための端末装置
US08/341,205 US5574789A (en) 1993-12-07 1994-12-05 Encryption communication method and terminal device for encryption communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5306764A JPH07162692A (ja) 1993-12-07 1993-12-07 暗号通信方法および暗号通信のための端末装置

Publications (1)

Publication Number Publication Date
JPH07162692A true JPH07162692A (ja) 1995-06-23

Family

ID=17961012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5306764A Pending JPH07162692A (ja) 1993-12-07 1993-12-07 暗号通信方法および暗号通信のための端末装置

Country Status (2)

Country Link
US (1) US5574789A (ja)
JP (1) JPH07162692A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100233404B1 (ko) * 1997-04-29 1999-12-01 윤종용 팩시밀리에서 수신문서 보안방법
JP2014147109A (ja) * 2014-04-07 2014-08-14 Sony Corp 情報処理装置および情報処理方法
US8923511B2 (en) 1997-04-23 2014-12-30 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
JP2015029243A (ja) * 2013-11-22 2015-02-12 ソニー株式会社 情報処理装置および情報処理方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
DE19654342C2 (de) * 1996-12-24 1998-10-15 Karl Michael Marks Verfahren zur Übermittlung von komprimierten Daten
JP2001215853A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体
US6441482B1 (en) 2000-04-11 2002-08-27 Omnivision Technologies, Inc. Biometric device with integrated CMOS image sensor
US7149308B1 (en) 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7418101B2 (en) * 2003-01-07 2008-08-26 Hewlett-Packard Development Company, L.P. Securely transferring user data using first and second communication media
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
CA2705839C (en) * 2007-11-22 2014-08-26 Purella Ag Method and apparatus for secured facsimile transmission
JP2009188751A (ja) * 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置
WO2022164441A1 (en) * 2021-01-29 2022-08-04 Hewlett-Packard Development Company, L.P. Generating a response to an attestation challenge using a private key

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8923511B2 (en) 1997-04-23 2014-12-30 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US9467287B2 (en) 1997-04-23 2016-10-11 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
KR100233404B1 (ko) * 1997-04-29 1999-12-01 윤종용 팩시밀리에서 수신문서 보안방법
JP2015029243A (ja) * 2013-11-22 2015-02-12 ソニー株式会社 情報処理装置および情報処理方法
JP2014147109A (ja) * 2014-04-07 2014-08-14 Sony Corp 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US5574789A (en) 1996-11-12

Similar Documents

Publication Publication Date Title
US5535277A (en) Encryption communication apparatus
US5692048A (en) Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
JPH07162692A (ja) 暗号通信方法および暗号通信のための端末装置
JPH07288514A (ja) 通信機器
US6014444A (en) Apparatus for encrypted communication
JPH04292078A (ja) 暗号化ファクシミリ装置
JPH07250251A (ja) 暗号通信のための端末装置
JP3300375B2 (ja) 暗号機能を有する送信装置
JPH099075A (ja) 暗号化画像通信装置
JP3848002B2 (ja) 画像データ伝送装置
JPH07250249A (ja) 通信機器
JPH0869250A (ja) 暗号化鍵または復号鍵の入力装置および通信装置
JP3701052B2 (ja) 文書伝送方法及び文書伝送装置
JP3153222B2 (ja) ファクシミリ装置
JP3121981B2 (ja) 暗号通信のための端末装置
JPH0637748A (ja) 情報通信装置
JPH06164951A (ja) 画像処理装置
JPS63104579A (ja) フアクシミリ装置
JP3016686U (ja) ファクシミリ装置及びファクシミリ通信システム
JPH10164375A (ja) ファクシミリ通信システムの中継通信方式
JPH07250250A (ja) 暗号通信のための端末装置
JPH10301490A (ja) 暗号化方法
JP2965307B2 (ja) ファクシミリ装置
JPH0514746A (ja) フアクシミリ通信方式
JPH10243244A (ja) 通信端末装置