JPH07288520A - 通信機器 - Google Patents

通信機器

Info

Publication number
JPH07288520A
JPH07288520A JP6081303A JP8130394A JPH07288520A JP H07288520 A JPH07288520 A JP H07288520A JP 6081303 A JP6081303 A JP 6081303A JP 8130394 A JP8130394 A JP 8130394A JP H07288520 A JPH07288520 A JP H07288520A
Authority
JP
Japan
Prior art keywords
communication
secret
cryptographic
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6081303A
Other languages
English (en)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP6081303A priority Critical patent/JPH07288520A/ja
Publication of JPH07288520A publication Critical patent/JPH07288520A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【目的】 暗号アルゴリズム強度の低下を効果的に防止
する。 【構成】 受信者に対する秘密暗号鍵の初期設定を行
い、秘密暗号鍵を算術数字と考えて、送受信者間で暗号
通信がなされた場合には、送信側の受信者に対する秘密
暗号鍵をその初期設定値Kに1を加えた値に変更し、次
回はその変更後の値の秘密暗号鍵を使用するか、あるい
は、暗号通信に際し、送受信者は予め取り決めたテーブ
ルによって秘密暗号鍵のインデックスから使用する秘密
暗号鍵を決定し、次にカウンタの値を読み出し、先に決
定した秘密暗号鍵の値とカウンタの値を加算し、その算
出値をもって秘密暗号鍵として使用することにより、暗
号通信を行う毎に、自動的に秘密暗号鍵の値を変更す
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信機能を有する
ファクシミリ装置等、秘密暗号通信を行う通信機器に係
り、特に暗号通信における秘密性の向上を図った通信機
器に関するものである。
【0002】
【従来の技術】ファクシミリ通信では同一メーカーのフ
ァクシミリ装置間での通信に関しては、オプションとし
て種々の特殊通信を行うことができる。その特殊通信の
一つに暗号通信がある。
【0003】図7はファクシミリ装置における通常の暗
号通信の手順を示している。図7(A)において、91
〜94は送信側での信号処理手順であって、送信しよう
とする原稿は、まず、スキャナ91によって読み取られ
る。読み取られた画像データは92でMH等のデータ圧
縮、つまり符号化処理される。次いで、この圧縮された
画像データに対して秘密通信とするべく、93で秘密暗
号鍵を用いて暗号化処理が施され、その暗号化データが
送信側モデム94としてのファクシミリ装置から送出さ
れる。
【0004】このように従来では、ファクシミリ装置を
用いて暗号通信を行う際には、スキャナ91で読み取っ
た画像データを、そのまま加工を施すことなく、スキャ
ナ91で読み取った順序に従って暗号化して送信してい
た。
【0005】図7(B)において、95〜98は受信側で
の信号処理手順であって、受信側モデム95としてのフ
ァクシミリ装置で受信された原稿の暗号受信データは9
6で送信側と同一の秘密暗号鍵を用いて暗号文を解読す
る、いわゆる平文化処理が施される。平文化された画像
データは97でデータ伸長、つまり復号化され、元の画
像データとなり、プリンタ98により印刷され、これに
よって受信側で原稿が取り出される。なお、ここで言う
秘密暗号鍵は一種のデータである。
【0006】図8は典型的な送信原稿の一例を示してい
る。なお、図示例の原稿はCCITT(国際電信電話諮
問委員会)の標準原稿である。さて、この原稿Mから明
らかなように、通常の送信原稿は殆どの部分が“白"つ
まり文字等が書き込まれていない白地部分で占められて
いる。
【0007】いま、従来のファクシミリ装置において、
スキャナ91により最初にスキャンされる部分、言い換
えれば送信データの最初の部分または、最初に暗号化さ
れる部分について考えると、原稿Mで最初にスキャンさ
れるのは、その先頭部分Hである。通常この先頭部分H
は全白であることが多い。このような理由により従来の
ファクシミリ装置で何らかの原稿を送出しようとする場
合は、その送出データの最初の部分は全白に対するデー
タに対応する可能性が非常に高いと言える。
【0008】図9はファクシミリ装置における一般的な
暗号化処理部の一例として、(A)はECBモードを用い
た例を、また、(B)はCBCモードを用いた例をそれぞ
れ示している。図9(A)(B)に示したいずれの場合も、
通常は前述のように、平文Pに対して秘密暗号鍵Kを用
いて暗号文Cを出力する。
【0009】但し、ECBモードでは図9(A)に示すよ
うに、暗号を掛けようとする画像データと暗号が1:1
で対応している。これに対し、CBCモードでは図9
(B)に示すように、例えばn番目の平文Pnを暗号化す
る際、その1回前の暗号文Cn-1と平文PnとのEOR
(排他的論理和)を取り、その結果を暗号化する。な
お、この場合、1番目の画像データは暗号文が書かれて
いないため、予め秘密に設定された初期値を用い、この
初期値と平文P1とのEORを取ることになる。
【0010】
【発明が解決しようとする課題】このように暗号通信を
行う場合、通常、人目に触れるのは暗号文Cのみである
ので、その暗号が解読される可能性は可成り低いと言え
る。しかしながら、送信データの最初のスキャン部分は
前述のように“全白"に対するデータであることが多
い。このため、画像データと暗号が1:1で対応してい
るECBモードによるものでは、スキャナ91で原稿M
を読み取らせるとき、受信された暗号化データの始めの
部分は“白"を暗号化したものであることが分かってし
まい、暗号化アルゴリズムの強度に欠ける。
【0011】また、CBCモードでは、初期値は既知で
はないため、1番目の画像データが“白"であっても、
この“白"を表す平文P1にもスクランブルが掛けられて
いるため、ECBモードの場合よりも暗号化アルゴリズ
ムの強度は高いと言えるが、送出データの最初の部分は
“白"である点はECBモードの場合と異なるものでは
なく、したがって、いずれのモードにおいても、平文P
(全白のデータ)と、それに対する暗号文Cが公開されて
いるようなものである。このように従来装置の場合、特
定の平文とそれに対する暗号文が既知になるので、この
暗号の強度は可成り低下するという問題点があった。
【0012】本発明は、上記のような問題点に鑑みてな
されたもので、暗号通信を行う通信システムの送受信モ
デムを構成する通信機器において、通常原稿の先頭部分
が殆どの場合“全白"であること等による暗号アルゴリ
ズム強度の低下を防止するための効果的な対策を施した
構成とすることを目的とするものである。
【0013】
【課題を解決するための手段】上記目的を達成するため
に本発明では、秘密暗号鍵を構成する数値を、通信回数
を一つの要因とする演算式に基づいて通信の度に前記秘
密暗号鍵の数値データを変更し、その変更した数値デー
タをそのときの通信時における秘密暗号鍵とする機能を
有する暗号通信部を具備するものとしている。
【0014】暗号通信部の具体的構成としては、第1
に、暗号通信の相手の数だけ秘密暗号鍵が必要な暗号通
信機能を有し、且つ、前記秘密暗号鍵を算術数字として
取り扱い、暗号通信が1回終了する毎に送受信時双方と
も、前記秘密暗号鍵に所定の演算式を用いて算術演算を
施し、次回の暗号通信の際には、前回の暗号通信に基づ
き前記演算式を用いて行った数値に対応する秘密暗号鍵
を使用するものとしている。
【0015】また、第2の構成としては、複数のインデ
ックスにそれぞれ秘密暗号鍵の数値データを対応させた
秘密暗号テーブルを使用する暗号通信機能を有し、且
つ、暗号通信の相手毎に、リセット時からの通信回数を
示すカウンタを有し、暗号通信実行時には、前記秘密暗
号テーブルの指定されたインデックスに対応する秘密暗
号鍵の数値データに対して、前記カウンタが示す数値を
加味する所定の演算式を用いて算術演算を施して、その
ときの秘密暗号鍵を設定するものとしている。
【0016】
【作用】上記構成によると、受信者に対する秘密暗号鍵
の初期設定を行い、秘密暗号鍵を算術数字と考えて、送
受信者間で暗号通信がなされた場合には、送信側の受信
者に対する秘密暗号鍵を初期設定値から例えば予め取り
決めた値を加算する等の演算を行って変更し、次回はそ
の変更後の値の秘密暗号鍵を使用する。以下同様に、暗
号通信を行う毎に、演算を行う。受信側も同様に、送信
者から暗号通信を受信する度に、送信者に対する秘密暗
号鍵を変更する演算を行う。
【0017】また、秘密暗号テーブルを利用するもので
は、暗号通信に際し、送信側はユーザーに設定された秘
密暗号鍵のインデックスにより、使用する秘密暗号鍵を
決定し、次に、カウンタの値を読み出し、先に決定した
秘密暗号鍵の値とカウンタの値を例えば加算するような
算術演算を行う。そして、暗号通信にはその演算によっ
て得られた値を秘密暗号鍵として使用する。受信側も同
様な処理を行う。
【0018】
【実施例】以下、本発明の実施例を図面を参照しながら
説明する。CBCモードによる暗号通信を行う通信シス
テムの送受信モデムを構成するファクシミリ装置に適用
した実施例を図面を参照しながら説明する。図1は本発
明の第1実施例に係るファクシミリ装置の全体構成をブ
ロック図で示している。
【0019】この図において、1はマイクロコンピュー
タ等からなる制御部であって、全体の制御を司る。この
制御部1は図2に示すように、CPU2、プログラムR
OM3、RAM4等から構成されている。また、RAM
4は暗号通信を行うときのワーク領域、メモリ領域の一
つの形態としての暗号鍵記憶領域、カウンタ等を有して
いる。
【0020】図1に戻って、5は操作部、6は符号化/
復号化回路、7は当該ファクシミリ装置が送信側として
動作するときは、暗号化を行い、受信側として動作する
ときは平文化を行う暗号化/平文化回路、8は変復調部
モデム、9はNCU(網制御装置)、10は公衆電話回
線である。11は原稿を読み取るスキャナ11aを有す
る読み取り部である。12は読み取った画像データにシ
ェーディング補正等の処理を施す画像処理部である。1
3は送信機能部、14は受信機能部、15はプリント部
15a等を有する記録部である。
【0021】上述した操作部5、変復調部モデム8及び
NCU9、スキャナ11a、プリント部15a、リアル
タイムクロック16とCPU2とは図2に示すように、
データバス16を通して接続されており、CPU2を中
心とする上記各構成は、以下に述べるように、機能する
ものであり、送受信双方とも、暗号通信としてのプロセ
スが制御部1においてプログラムされている。
【0022】次に、上記構成が暗号通信部として機能す
る場合について、送信側として動作するときの制御部1
の動作例を図3のフローチャートを参照しながら説明す
る。本実施例ではCBCモードを使用して、秘密暗号鍵
を通信毎に変化させる方法を示す。この場合、CBCモ
ードを利用しているため、先頭のブロック(ここでは6
4ビット)のみ全白対応をすればよい。すなわち、秘密
暗号鍵は通常、64ビット程度の2進数の数値データで
ある。
【0023】まず、暗号通信を行う送受信者は共に本実
施例装置を使用しているものとする。本実施例では送信
者が暗号通信しようとする相手に対し、各々の相手固有
の秘密暗号鍵が存在するような方式を考える。したがっ
て、この場合、暗号通信しようとする相手の数だけ秘密
暗号鍵が存在することになる。
【0024】図3において、送信者Aが送信動作を開始
し、ステップ#105で通信相手に対応する秘密暗号鍵
KをRAM4の暗号鍵記憶領域から読み出す。ここで
は、受信者に対する秘密暗号鍵の初期設定をKとする。
なお、この初期設定値Kは前述のとおり64ビットの2
進数であり、例えば“0000000000000000"等の形で表さ
れる。次いで、ステップ#110で、スキャナ11aで
読み取られた送信原稿を符号化し、さらにステップ#1
15で、符号化された原稿を前記初期設定値通りの秘密
暗号鍵Kにより暗号化する等の通信手順が行われ、ステ
ップ#120で最終的に送信動作が行われる。
【0025】送信後は、秘密暗号鍵Kの変更が行われ
る。本実施例では、秘密暗号鍵の数値データを算術数字
として取り扱う。そして、暗号通信が1回終了する毎
に、秘密暗号鍵に所定の演算式を用いて算術演算を施
し、次回の暗号通信の際には、前回の暗号通信に基づき
前記演算式を用いて行った数値に対応する秘密暗号鍵を
使用する。この演算式は、K’=K+1で表される。
【0026】したがって、送受信者間で暗号通信がなさ
れた後は、ステップ#125で送信側の受信者に対する
秘密暗号鍵を“K”から“K+1”に変更し、次回はこ
の“K+1”を特定の相手に対する秘密暗号鍵として使
用するべく、ステップ#130で新たにK’を秘密暗号
鍵としてRAMの暗号鍵記憶領域に格納する。
【0027】以下同様に、暗号通信を行う毎に、秘密暗
号鍵の値に“1”を足し算する。受信側も同様に、送信
者から暗号通信を受信する度、送信者に対する秘密暗号
鍵に“1”を足す。なお、本実施例では、例題として秘
密暗号鍵の値に“1”を足す演算を示したが、他の数式
による算術演算を用いるようにしてもよい。
【0028】図4は本実施例装置が受信側として動作す
るときの制御部1の動作例を示している。受信側におい
ては、受信後、ステップ#205で通信相手に対応する
秘密暗号鍵KをRAM4の暗号鍵記憶領域から読み出
す。次いで、ステップ#210で受信データを一旦、R
AM4へ格納する等の所定手順の受信動作を行った後、
ステップ#215で先に読み出した秘密暗号鍵Kで受信
原稿の平文化を行い、さらにステップ#220でそれを
復号化し、受信を完了する。
【0029】この後、受信側においても、ステップ#2
25で送信側の受信者に対する秘密暗号鍵を“K”から
“K+1”に変更し、次回はこの“K+1”を特定の相
手に対する秘密暗号鍵として使用するべく、ステップ#
230で新たにK’を秘密暗号鍵としてRAMの暗号鍵
記憶領域に格納する。
【0030】このように本発明の第1実施例では、暗号
通信が1回終了する毎に送受信時双方とも、秘密暗号鍵
に所定の演算式を用いて算術演算を施し、次回の暗号通
信の際には、前回の暗号通信に基づき前記演算式を用い
て行った数値に対応する秘密暗号鍵を使用するものであ
るため、秘密暗号鍵を暗号通信しようとする相手の数だ
け登録すれば、通信の相手毎に秘密暗号鍵を変更するこ
とが可能になるため、暗号強度アップの点で有利である
と言える。
【0031】図5及び図6は、本発明の第2実施例にお
ける制御部1の送信動作(図5)と、受信動作(図6)の流
れを示している。なお、本実施例の構成は、図1及び図
2に示した上記第1実施例のそれと共通しているので、
共通の構成についてはその説明を省略する。
【0032】本実施例においては、送信者が暗号通信し
ようとする相手に対し、下記表1に示すようなRAM4
の秘密暗号鍵テーブルを使用する。この秘密暗号鍵テー
ブルは、秘密暗号鍵を適宜数登録し、それぞれの秘密暗
号鍵としての数値データ毎にインデックスを施したもの
であって、実際の使用に際しては、秘密暗号鍵そのもの
ではなく、インデックスを用いる。したがって、暗号通
信の相手の数だけ秘密暗号鍵が存在するわけではなく、
相手によっては、他の相手と同じ秘密暗号鍵を使用する
可能性もある。なお、該秘密暗号鍵テーブルは機器製造
時において、ユーザーに対して予め設定しておくものと
する。
【0033】
【表1】
【0034】また、送受信双方の制御部1には暗号通信
の相手毎に、リセット時からの特定の送受信者間の通信
回数を示すカウンタがソフト的に設けられている。な
お、実際には、暗号通信する相手の数だけ、このカウン
タが必要になる。いま、このカウンタが示す値を“C"
とする。
【0035】そして、暗号通信に際し、送信側は図5に
示すように、暗号通信を実行するために送信を開始した
後、ステップ#305で秘密暗号鍵テーブルから指定さ
れたインデックスを読み出し、使用する秘密暗号鍵を決
定する。この場合、表1を参照して、例えばインデック
スが“05”と指定されているとすると、“1122334455
667788”を選択することになる。いま、この秘密暗号鍵
の値を“K"とする。
【0036】次いで、ステップ#310で通信相手に対
応したカウンタの値Cを読み出す。この送信に際して
は、秘密暗号鍵Kの変更が行われる。本実施例において
も、秘密暗号鍵の数値データを算術数字として取り扱
う。すなわち、指定されたインデックスに対応する秘密
暗号鍵の値Kに対して、カウンタが示す数値Cを加味す
る所定の演算式を用いて算術演算を施し、その算出値
K’をそのときの秘密暗号鍵の値とする。この演算式
は、K’=K+Cで表される。したがって、例えば特定
の相手との通信回数が10回目であるとすれば、カウン
タの値Cが10であるから、そのときの送受信者双方の
秘密暗号鍵の値K’は“1122334455667798”となる。
【0037】次いで、ステップ#315で送信画像(原
稿)の符号化を行い、ステップ#320で所定手順で送
信動作を行う。このとき暗号通信には前記“K+C”を
秘密暗号鍵として使用する。なお、本実施例において
も、秘密暗号鍵を決定する算術演算は上記とは異なる数
式を用いるようにしてもよい。
【0038】そして、送信後、ステップ#325で暗号
通信が1回終了する毎に、使用したカウンタの値に1を
足し算し、ステップ#330でこれによって得られた値
C’(C+1)を、RAM4の暗号鍵記憶領域に格納し
ておく。次回の暗号通信の際には、改めて秘密暗号鍵テ
ーブルから指定したインデックスを読み出し、使用する
秘密暗号鍵を決定するとともに、カウンタの値として
C’を用いることになる。このため、例え続けて同じイ
ンデックスを指定したとしても、秘密暗号鍵のデータは
異なる値となるので、暗号強度が低下することはない。
【0039】図6は本実施例装置が受信側として動作す
るときの制御部1の動作例を示している。受信側におい
ては、受信後、ステップ#405で通信相手と対応する
秘密暗号鍵テーブルのインデックスを読み出し、使用す
る秘密暗号鍵を決定し、次いで、ステップ#410で通
信相手に対応したカウンタの値Cを読み出す。そして、
送信側と同じ秘密暗号鍵、すなわち“K+C"を暗号鍵
として受信データの平文化を行い、ステップ#420で
受信原稿の復号化を行い、受信を完了する。
【0040】この後、受信側においても、ステップ#4
25で送信側の受信者に対するカウンタの値を“C”か
ら“C+1”に変更し、ステップ#430で得られた値
C’(C+1)をRAM4の暗号鍵記憶領域に格納す
る。
【0041】このように本発明の第2実施例では、暗号
通信実行時には予め設定された秘密暗号テーブルの指定
されたインデックスに対応する秘密暗号鍵の数値データ
に対して、カウンタが示す数値を加味する所定の演算式
を用いて算術演算を施すことにより、そのときの秘密暗
号鍵を設定するようにしており、秘密暗号鍵を相手の数
だけ準備しなくてもよいため、暗号通信を前記第1実施
例よりも簡単に行うことができる。
【0042】
【発明の効果】以上説明したように本発明によるとき
は、秘密暗号鍵を構成する数値を、通信回数を一つの要
因とする演算式に基づいて通信の度に前記秘密暗号鍵の
数値データを変更し、その変更した数値データをそのと
きの通信時における秘密暗号鍵とする機能を有するもの
としているので、CBCモードによる暗号通信を行う場
合、送信データ量を全く変化させず送信することができ
るものでありながら、平文と暗号文のペアが既知となら
ず、暗号の強度が低下することがない。
【0043】すなわち、暗号の強度を保持しようとする
場合、秘密暗号鍵を通信の度に変更する必要があるが、
例えばファクシミリ装置においては、通常、秘密暗号鍵
は64ビットという大きな数値をもって設定されている
ため、ユーザーが秘密暗号鍵の変更を行うことは実際
上、不可能に近い。これに対し、本発明では、秘密暗号
鍵の変更のために必要な演算を機器が自動的に行い、且
つ、その演算結果に基づき秘密暗号鍵のデータを自動的
に変更していくので、ユーザーは簡単な操作でもって高
度な暗号強度を有する暗号通信を実現することができ
る。
【0044】また、暗号通信部の具体的構成として、請
求項2では秘密暗号鍵を算術数字として取り扱い、暗号
通信が1回終了する毎に送受信時双方とも、前記秘密暗
号鍵に所定の演算式を用いて算術演算を施し、次回の暗
号通信の際には、前回の暗号通信に基づき前記演算式を
用いて行った数値に対応する秘密暗号鍵を使用するもの
としているので、秘密暗号鍵を暗号通信しようとする相
手の数だけ登録すれば、通信の相手毎に秘密暗号鍵を変
更することが可能になるため、暗号強度アップの点で有
利なものとなる。
【0045】さらに、請求項3では、暗号通信の相手毎
に、リセット時からの通信回数を示すカウンタを有し、
暗号通信実行時には、前記秘密暗号テーブルの指定され
たインデックスに対応する秘密暗号鍵の数値データに対
して、前記カウンタが示す数値を加味する所定の演算式
を用いて算術演算を施して、そのときの秘密暗号鍵を設
定するものとしているので、秘密暗号鍵を相手の数だけ
準備しなくてもよく、したがって暗号通信を請求項2の
ものよりも更に簡単に行うことができる。
【0046】そのうえ、上記したいずれの構成において
も、例えばエラーの発生等により同じ原稿が繰り返し送
信されることがあっても、先頭の画像データはその送信
時毎に異なるので、暗号強度が一層高まり、例えば通常
原稿の先頭部分が殆どの場合“全白"であることによる
暗号アルゴリズム強度の低下を効果的に防止することが
できる。また当然のことながら、CBCモードを利用す
れば、その後の画像データも全て異なるものとすること
ができる。
【図面の簡単な説明】
【図1】 本発明の第1実施例に係るファクシミリ装置
の構成を示す概略ブロック図。
【図2】 その制御部を具体的にするとともに他の構成
部分との接続状態を示すブロック図。
【図3】 制御部の送信に関する動作例を示すフローチ
ャート。
【図4】 同制御部の受信に関する動作例を示すフロー
チャート。
【図5】 本発明の第2実施例に係るファクシミリ装置
における制御部の送信に関する動作例を示すフローチャ
ート。
【図6】 同制御部の受信に関する動作例を示すフロー
チャート。
【図7】 一般的なファクシミリ装置における通常の暗
号送信の手順を示すブロック図。
【図8】 送信原稿の一例を示す平面図。
【図9】 一般的なファクシミリ装置における暗号化処
理部の一例を示すブロック図。
【符号の説明】
1 制御部 2 CPU 3 ROM 4 RAM 5 操作部 6 符号化/復号化回路 7 暗号化/平文化回路 8 変復調部モデム 9 NCU 11 読み取り部 11a スキャナ 12 画像処理部 13 送信機能部 14 受信機能部 15 記録部 15a プリント部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】暗号通信を行う通信システムの送受信モデ
    ムを構成する通信機器であって、秘密暗号鍵を構成する
    数値を、通信回数を一つの要因とする演算式に基づいて
    通信の度に前記秘密暗号鍵の数値データを変更し、その
    変更した数値データをそのときの通信時における秘密暗
    号鍵とする機能を有する暗号通信部を具備していること
    を特徴とする通信機器。
  2. 【請求項2】暗号通信を行う通信システムの送受信モデ
    ムを構成する通信機器であって、暗号通信の相手の数だ
    け秘密暗号鍵が必要な暗号通信機能を有する暗号通信部
    を備え、且つ、この暗号通信部は、前記秘密暗号鍵を算
    術数字として取り扱い、暗号通信が1回終了する毎に送
    受信時双方とも、前記秘密暗号鍵に所定の演算式を用い
    て算術演算を施し、次回の暗号通信の際には、前回の暗
    号通信に基づき前記演算式を用いて行った数値に対応す
    る秘密暗号鍵を使用するように構成されていることを特
    徴とする通信機器。
  3. 【請求項3】暗号通信を行う通信システムの送受信モデ
    ムを構成する通信機器であって、複数のインデックスに
    それぞれ秘密暗号鍵の数値データを対応させた秘密暗号
    テーブルを使用する暗号通信機能を有する暗号通信部を
    備え、且つ、この暗号通信部は、暗号通信の相手毎に、
    リセット時からの通信回数を示すカウンタを有し、暗号
    通信実行時には、前記秘密暗号テーブルの指定されたイ
    ンデックスに対応する秘密暗号鍵の数値データに対し
    て、前記カウンタが示す数値を加味する所定の演算式を
    用いて算術演算を施して、そのときの秘密暗号鍵を設定
    するように構成されていることを特徴とする通信機器。
  4. 【請求項4】CBCモードによる暗号通信機能を有する
    ファクシミリ装置として構成された請求項1乃至請求項
    3のいずれかに記載の通信機器。
JP6081303A 1994-04-20 1994-04-20 通信機器 Pending JPH07288520A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6081303A JPH07288520A (ja) 1994-04-20 1994-04-20 通信機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6081303A JPH07288520A (ja) 1994-04-20 1994-04-20 通信機器

Publications (1)

Publication Number Publication Date
JPH07288520A true JPH07288520A (ja) 1995-10-31

Family

ID=13742631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6081303A Pending JPH07288520A (ja) 1994-04-20 1994-04-20 通信機器

Country Status (1)

Country Link
JP (1) JPH07288520A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016165158A (ja) * 2016-06-14 2016-09-08 富士ゼロックス株式会社 情報配信システム、情報処理装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016165158A (ja) * 2016-06-14 2016-09-08 富士ゼロックス株式会社 情報配信システム、情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
JPH07288514A (ja) 通信機器
JP2503798B2 (ja) 暗号化ファクシミリ装置
JP5033243B2 (ja) 安全ファクシミリ送信方法および装置
JPH07303102A (ja) 通信機器
JPH06339036A (ja) ファクシミリ装置の暗号化装置および暗号化方法
JPH07288520A (ja) 通信機器
JPH0698179A (ja) ファクシミリ装置
JPH0937083A (ja) 暗号通信装置
JPH07250249A (ja) 通信機器
JPH099075A (ja) 暗号化画像通信装置
JPH10303879A (ja) 暗号化方法
JPH0993242A (ja) データ送受信装置
JPH09130618A (ja) ファクシミリ装置
JPH0879236A (ja) 通信装置
JP3121981B2 (ja) 暗号通信のための端末装置
JPH0884261A (ja) 通信装置
JPH08107410A (ja) 通信装置
JPH07154615A (ja) ファクシミリ装置の暗号化装置
JPH08107411A (ja) 通信装置
JPH09139849A (ja) ファクシミリ装置の暗号化方法
JPH0879237A (ja) 通信装置
JPS6343460A (ja) デ−タ通信装置
JPH096235A (ja) 暗号化装置および平文化装置
JPH08107409A (ja) 通信装置
JPH0983814A (ja) 暗号通信のための端末装置