JPH0983508A - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JPH0983508A
JPH0983508A JP7240328A JP24032895A JPH0983508A JP H0983508 A JPH0983508 A JP H0983508A JP 7240328 A JP7240328 A JP 7240328A JP 24032895 A JP24032895 A JP 24032895A JP H0983508 A JPH0983508 A JP H0983508A
Authority
JP
Japan
Prior art keywords
encryption key
data
registration
basic
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7240328A
Other languages
English (en)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP7240328A priority Critical patent/JPH0983508A/ja
Publication of JPH0983508A publication Critical patent/JPH0983508A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】暗号鍵照会機能により暗号鍵が盗まれても、暗
号化データの解読を防止できる暗号装置を提供するこ
と。 【解決手段】暗号鍵を登録する際、入力された基礎暗号
鍵KとデータDとの間で排他的論理和がとられ、その結
果である登録暗号鍵Knがメモリに格納される。データを
暗号化する際には、この登録暗号鍵Knが用いられる。一
方、登録されているパスワードが入力されると(T1,T2)
、メモリに格納されている登録暗号鍵Knと上記データ
Dとの間で排他的論理和がとられ(T5)、その結果である
基礎暗号鍵Kが表示部に表示される(T6)。 【効果】入力時の暗号鍵が表示されるので、パスワード
が盗まれても、暗号化に実際に使用されている暗号鍵を
盗むことはできない。そのため、暗号化データを解読す
ることはできない。よって、通信機密を確実に保持でき
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データを暗号鍵を
用いて暗号化して暗号化データを作成したり、暗号化デ
ータを暗号鍵を用いて平文化して平文化データを作成し
たりするための暗号装置に関する。
【0002】
【従来の技術】従来から、とりわけ通信分野において、
通信データの機密保持という観点から、通信データに暗
号処理を施すことが行われている。たとえば原稿に対応
する原画データを送受するファクシミリ通信において
は、通信データである原画データの機密を保持するため
に、その原画データに暗号化処理を施すことが行われて
いる。
【0003】原画データの暗号化処理の仕方の1つとし
て、いわゆる暗号鍵を用いるものがある。具体的には、
原画データに対して暗号鍵を用いた所定の論理演算が施
されることにより、原画データとは全く異なる別の暗号
化データが作成される。一方、暗号化データを原画デー
タに復元する平文化処理は、暗号化データに対して上記
暗号鍵を用いた所定の論理演算を施すことにより達成さ
れる。
【0004】このように、暗号鍵を用いたファクシミリ
暗号通信には、送信側および受信側において共通の暗号
鍵が必要である。そのため、従来では、暗号通信の送信
側および受信側の間で暗号鍵を予め取り決め、この取り
決めた暗号鍵を送信側ファクシミリ装置および受信側フ
ァクシミリ装置にそれぞれ設けられているメモリに予め
登録しておくという方法が採られている。暗号鍵の登録
は、ユーザがファクシミリ装置に備えられている操作部
から暗号鍵を入力することによって達成される。
【0005】ところで、暗号鍵を用いたファクシミリ暗
号通信を行えるファクシミリ装置には、通常、暗号鍵照
会機能が設定されている。暗号鍵照会機能は、ユーザの
要求に応じて登録されている暗号鍵をユーザに報知する
ための機能である。暗号鍵照会機能は、たとえば登録さ
れている暗号鍵を修正する際に利用される。暗号鍵照会
機能は、通常、第三者への暗号鍵の漏洩防止のため、予
め登録されているパスワードが操作部から入力されたこ
とを条件として発現可能にされている。ファクシミリ装
置では、登録されているパスワードの入力に応じて、登
録されている暗号鍵が読み出され、読み出された暗号鍵
がたとえば表示部に表示される。
【0006】
【発明が解決しようとする課題】しかしながら、上記フ
ァクシミリ装置では、上記パスワードが何らかの理由で
第三者に知られると、上記登録されている暗号鍵が盗ま
れるおそれがある。すなわち、第三者が上記パスワード
を上記ファクシミリ装置の操作部から入力すると、暗号
鍵が表示部に表示される。したがって、もしも暗号鍵が
盗まれ、かつ暗号化データが盗聴された場合、その暗号
化データは上記暗号鍵を用いて解読されてしまう。その
ため、データの機密を十分に保持できなくなるおそれが
あった。
【0007】そこで、本発明の目的は、上述の技術的課
題を解決し、暗号鍵照会機能により暗号鍵が盗まれて
も、暗号化データの解読を防止できる暗号装置を提供す
ることである。
【0008】
【課題を解決するための手段】上記目的を達成するため
の本発明の暗号化装置は、データを暗号処理するための
装置であって、基礎暗号鍵を入力することができる暗号
鍵入力手段と、この暗号鍵入力手段から入力された基礎
暗号鍵に所定の演算を施して登録暗号鍵を作成するため
の第1演算手段と、この第1演算手段で作成された登録
暗号鍵を記憶手段に記憶させるための記憶制御手段と、
上記記憶手段に記憶されている登録暗号鍵を用いてデー
タに暗号処理を施すための暗号処理手段と、暗号鍵の照
会のために入力操作される入力手段と、この入力手段か
らの入力に応答して、上記記憶手段に記憶されている登
録暗号鍵を読み出すための読出手段と、この読出手段で
読み出された登録暗号鍵に上記第1演算手段における演
算と反対の演算を施して上記基礎暗号鍵を作成するため
の第2演算手段と、この第2演算手段で作成された基礎
暗号鍵を報知するための報知手段とを含むことを特徴と
する。
【0009】この構成では、入力手段から入力された基
礎暗号鍵に所定の演算が施されて登録暗号鍵が作成さ
れ、この作成された登録暗号鍵が記憶手段に記憶され
る。したがって、データを暗号化したり、暗号化データ
を平文化したりする場合、入力された基礎暗号鍵とは異
なる登録暗号鍵が使用される。一方、ユーザは、暗号鍵
照会機能を実行する場合、入力手段から所定の入力操作
をする。この入力操作に応答して、上記記憶手段に記憶
されている登録暗号鍵が読み出される。そして、この読
み出された登録暗号鍵に上記演算とは逆の演算が施され
て基礎暗号鍵が作成され、この作成された基礎暗号鍵が
報知される。したがって、ユーザは、自分自身が入力し
た基礎暗号鍵を確認することができる。
【0010】このように、暗号鍵照会機能によって知る
ことができるのは、基礎暗号鍵のみである。したがっ
て、第三者は、暗号鍵照会を行っても、暗号化に実際に
使用されていない基礎暗号鍵しか盗むことができない。
一方、暗号化に実際に使用されている登録暗号鍵が基礎
暗号鍵を加工したものであることに第三者が気付くこと
は困難である。そのため、暗号化データが解読されるこ
とはない。
【0011】
【発明の実施の形態】以下では、本発明の実施の形態
を、添付図面を参照して詳細に説明する。図1は、本発
明の第1実施形態のファクシミリ装置の電気的構成を示
すブロック図である。このファクシミリ装置は、送信す
べき原稿をたとえば光学的に読み取り、原画データを出
力する読取部1を備えている。読取部1から出力される
原画データには、画像処理部2で所定の画像処理が施さ
れる。画像処理が施された原画データは、制御部3を介
して符号化/復号化装置4に与えられ、MH(Modified
Huffman),MR(Modified READ , READ:Relative El
ement Address Designate )等のファクシミリ通信に必
要な圧縮符号化が施されて送信符号に変換される。
【0012】この送信符号は、通常のファクシミリ通信
の場合には、直接、モデム5に与えられる。一方、暗号
通信の場合には、上記送信符号は、暗号化/平文化装置
6に与えられ、たとえば対称暗号系の代表的な暗号化/
平文化手法であるDES(Data Encryption Standard)
によって暗号化データに変換される。そして、この暗号
化データがモデム5に与えられる。
【0013】モデム5では、上記送信符号または暗号化
データに所定の変調処理が施されることにより送信信号
が作成される。作成された送信信号は、網制御部(NC
U)7を介して公衆電話回線8に送出される。一方、デ
ータが受信される場合、受信信号は網制御部7を介して
モデム5に与えられ、受信符号に復調される。受信符号
が暗号化されたものでない場合、すなわち通常のファク
シミリ通信の場合、受信符号は符号化/復号化装置4で
復号化(伸長化)され、原画データに復元される。一
方、受信符号が暗号化されたものの場合、すなわち暗号
通信の場合、受信符号は暗号化/平文化装置6で平文化
データに変換された後、符号化/復号化装置4で復号化
され、原画データに復元される。復元された原画データ
は記録部9に与えられ、受信画像が用紙上に記録され
る。
【0014】なお、送信機能部10は、送信時の回線接
続制御や送信プロトコル処理等を実行するためのもので
ある。また、受信機能部11は、受信時の回線接続制御
や受信プロトコル処理等を実行するためのものである。
このファクシミリ装置はまた、操作部12を備えてい
る。操作部12には、通信相手先のファクシミリ番号等
の数値データを入力するためのテンキー12a、ファク
シミリ通信の開始を指示するためのスタートキー12
b、暗号通信を指示するための暗号通信キー12c、お
よび基礎暗号鍵K等を表示するための表示部12dが配
列されている。操作部12における上述したキーの種類
等は一例であり、必要に応じて他の機能のためのキーを
追加したり、キーの配置を変更したりしてもよい。
【0015】このファクシミリ装置はさらに、DRAM
等で構成された画像メモリ13を備えている。この画像
メモリ13は、その記憶領域の一部が親展通信の際に用
いられる親展ボックスとして利用可能にされている。親
展通信では、送信側ファクシミリ装置から送信されたデ
ータはいったんメモリに格納され、予め定める暗証番号
(ID)等が入力されたことに応答してメモリからデー
タが読み出され、この読み出されたデータに基づいて受
信画像がプリントアウトされる。
【0016】上記画像メモリ13は、図1に示すよう
に、複数の親展ボックスBOX1 ,BOX2 ,・・・,
BOXn が利用可能にされている。親展ボックスBOX
には、互いに異なるボックス番号が付与されている。暗
号通信では、たとえば画像メモリ13内の親展ボックス
BOXに割り当てられた番号が用いられてもよい。すな
わち、暗号通信用親展ボックス番号が通信相手ごとに予
め定められており、親展機能を利用して暗号通信が行わ
れる。
【0017】このファクシミリ装置はさらに、EEPR
OM等で構成されたメモリ14を備えている。メモリ1
4には、登録暗号鍵Knが暗号通信用親展ボックス番号
に対応付けて格納されている。登録暗号鍵Knは、暗号
化/平文化処理に必要なもので、後述するように、基礎
暗号鍵Kを元に作成されるものである。基礎暗号鍵K
は、暗号通信を行う当事者間において予め取り決められ
たものである。すなわち、登録暗号鍵Knは通信相手先
ごとに異なる。
【0018】メモリ14にはまた、加工用データDが格
納されている。加工用データDは、後述する暗号鍵登録
処理に必要なもので、同一メーカ・同一機種のファクシ
ミリ装置の間では共通のデータとされている。すなわ
ち、通信相手先にかかわらず、加工用データDは共通で
ある。この加工用データDは、ファクシミリ装置の製造
段階等でメモリ14に格納される。
【0019】メモリ14にはさらに、パスワードPが格
納されている。パスワードPは、後述する暗号鍵照会処
理において、暗号鍵照会機能の実行指示が正しいユーザ
によるものか否かを識別するためのものである。すなわ
ち、暗号鍵照会処理によって暗号鍵が第三者へ漏洩する
のを防止するためのものである。符号化/復号化装置4
は、暗号化/平文化装置6に接続されたA端子と、モデ
ム5に接続されたB端子とを有する。制御部3は、通常
のファクシミリ通信を実行する場合、符号化/復号化装
置4にB端子を選択することを指示する制御信号を与え
る。このとき、制御部3は、暗号化/平文化装置6にO
FF信号を与え、その動作を禁止する。その結果、符号
化/復号化装置4から出力される送信符号は、直接モデ
ム5に与えられる。また、モデム5から出力される受信
符号は、符号化/復号化装置4に与えられて原画データ
に復元される。
【0020】また、制御部3は、暗号通信を実行する場
合、符号化/復号化装置4にA端子を選択することを指
示する制御信号を与える。このとき、制御部3は、暗号
化/平文化装置6にON信号を与えるとともに、上記登
録暗号鍵Knを与える。その結果、符号化/復号化装置
4から出力される送信符号は、暗号化/平文化装置6に
与えられ、上記登録暗号鍵Knを用いて暗号化データに
変換される。そして、この暗号化データがモデム5に与
えられる。また、モデム5から出力される受信符号は、
暗号化/平文化装置6に与えられ、上記登録暗号鍵Kn
を用いて平文化データに変換される。そして、この平文
化データが符号化/復号化装置4に与えられ、原画デー
タに復元される。
【0021】次に、このファクシミリ装置における送信
動作について詳述する。ファクシミリ通信を実行する場
合、ユーザは、まず、原稿をファクシミリ装置にセット
する。その後、受信側のファクシミリ番号を操作部12
に備えられているテンキー12aから入力し、スタート
キー12bを操作する。暗号通信を行うときには、スタ
ートキー12bの操作に先立って、暗号通信キー12c
を操作し、さらに受信側ファクシミリ装置で送信元を特
定できるように、受信側と予め取り決めている暗号通信
用親展ボックス番号をテンキー12aから入力する。
【0022】スタートキー12bの操作に引き続き、送
信機能部10により回線接続が実行された後、暗号通信
キー12cが操作されたか否かに基づいて暗号通信であ
るか否かが判別される。その結果、暗号通信ではないと
判別されると、通常のファクシミリ通信であると判断さ
れ、所定の送信制御処理が実行された後、原画データに
対応する送信信号が送信される。
【0023】上記送信制御処理は、NSS(Non-Standa
rd facilities Set-up;非標準機能設定信号)等の送信
制御信号の送信を含む前処理である。NSSには、特定
の複数ビットが暗号通信用親展ボックス番号を示す番号
データを書き込むために割当られている。また、NSS
には、特定の1ビットが暗号通信であるか否かを示すフ
ラグのために割当られている。通常のファクシミリ通信
である場合には、上記番号データは書き込まれておら
ず、しかもフラグが立てられていないNSSが送信され
る。一方、暗号通信である場合には、上記番号データが
書き込まれ、かつフラグが立てられたNSSが送信され
る。
【0024】一方、暗号通信であると判別された場合に
は、テンキー12aから入力された暗号通信用親展ボッ
クス番号に基づき、この暗号通信用親展ボックス番号に
対応付けて格納されている登録暗号鍵Knがメモリ14
から読み出される。読み出された登録暗号鍵Knは暗号
化/平文化装置6に与えられる。暗号化/平文化装置6
では、上記登録暗号鍵Knに基づいて暗号化データが作
成される。その後、作成された暗号化データがモデム5
で送信信号に変換され、この送信信号が網制御部7を介
して公衆電話回線8に送出される。
【0025】次に、このファクシミリ装置における受信
動作について詳述する。ファクシミリ装置では、送信側
のファクシミリ装置との回線が接続すると、まず、原画
データに対応する信号に先立って受信されるNSSが参
照される。そして、このNSSの中の暗号通信か否かを
示すフラグが立っているか否かに基づいて、暗号通信か
否かが判別される。この判別の結果、通常のファクシミ
リ通信であると判別されると、通常の受信処理が行わ
れ、受信画像が用紙上に記録される。
【0026】一方、暗号通信であると判別されると、さ
らにNSSが参照され、このNSSに含まれている番号
データに基づいて暗号通信用親展ボックス番号が取得さ
れ、この取得された暗号通信用親展ボックス番号に対応
付けられて格納されている登録暗号鍵Knがメモリ14
から読み出される。暗号通信用親展ボックス番号は通信
相手先ごとに設定されているので、読み出された登録暗
号鍵Knは送信側ファクシミリ装置に対応する。
【0027】読み出された登録暗号鍵Knは、暗号化/
平文化装置6に与えられる。暗号化/平文化装置6で
は、暗号化データに平文化処理が施されて平文化データ
が作成される。そして、この作成された平文化データが
符号化/復号化装置4に与えられて原画データが復元さ
れる。この復元された原画データに基づいて記録部9が
印刷出力動作を行うことにより、原稿画像が再生され
る。
【0028】図2は、暗号鍵を登録する際の処理を説明
するためのフローチャートである。この暗号鍵登録処理
は制御部3によって実行される。ユーザは、暗号通信実
現のための準備として、まず、通信相手先ごとに取り決
めている基礎暗号鍵Kを操作部12から入力する(ステ
ップS1)。このとき、暗号通信用親展ボックス番号も
同時に入力する。
【0029】一方、ファクシミリ装置では、上記基礎暗
号鍵Kおよび暗号通信用親展ボックス番号が入力される
と、メモリ14に格納されている加工用データDが読み
出され(ステップS2)、この読み出された加工用デー
タDと上記入力された基礎暗号鍵Kとの間の排他的論理
和がとられる(ステップS3)。その結果、入力された
基礎暗号鍵Kとは全く異なる登録暗号鍵Knが作成され
る。作成された登録暗号鍵Knはメモリ14に登録され
る(ステップS4)。このとき、登録暗号鍵Knは、暗
号通信用親展ボックス番号に対応付けられる。
【0030】ところで、このファクシミリ装置には、メ
モリ14に登録されている暗号鍵をユーザに報知するた
めの機能、すなわち暗号鍵照会機能が設定されている。
暗号鍵照会機能は、たとえば登録した後の暗号鍵を修正
する際に利用される。図3は、上記暗号鍵照会処理を説
明するためのフローチャートである。この暗号鍵照会処
理も制御部3によって実行される。
【0031】ユーザは、暗号鍵照会処理を実行させる
際、まず、パスワードを入力する(ステップT1)。こ
のとき、いずれの暗号鍵Kを照会したいのかを指定する
ため、暗号通信用親展ボックス番号も同時に入力する。
一方、ファクシミリ装置では、パスワードおよび暗号通
信用親展ボックス番号が入力されると、入力されたパス
ワードが登録されているパスワードPと一致するか否か
が判別される(ステップT2)。その結果、一致すると
判別されると、照会を希望する者は正しいユーザである
と判断され、上記入力された暗号通信用親展ボックス番
号に対応する登録暗号鍵Knおよび加工用データDがメ
モリ14から読み出される(ステップT3,T4)。そ
して、その読み出された登録暗号鍵Knと上記読み出さ
れた加工用データDとの排他的論理和がとられる(ステ
ップT5)。
【0032】ここに、登録暗号鍵Knは、加工用データ
Dと基礎暗号鍵Kとの間の排他的論理和をとった結果で
あるから、同じ加工用データDで登録暗号鍵Knとの排
他的論理和をとると、登録暗号鍵Knは元の基礎暗号鍵
Kに復元される。したがって、上記ステップT5での演
算の結果、元の基礎暗号鍵Kが復元される。その後、復
元された基礎暗号鍵Kが操作部12に備えられている表
示部12dに表示される(ステップT6)。これによ
り、ユーザは、メモリ14に登録させようとして入力し
た基礎暗号鍵Kを確認することができる。
【0033】なお、復元された基礎暗号鍵Kを表示部1
2dに表示する代わりに、または表示部12dへの表示
とともに、復元された基礎暗号鍵Kを記録部9で用紙上
に印字出力するようにしてもよい。以上のようにこの第
1実施形態のファクシミリ装置によれば、暗号鍵の照会
によって知ることができるのは、実際に暗号化/平文化
処理に使用されている登録暗号鍵Knとは異なる基礎暗
号鍵Kなので、たとえ第三者にパスワードが盗まれて
も、第三者は、暗号化/平文化処理に実際に使用されて
いない基礎暗号鍵Kしか盗むことができない。一方、暗
号化/平文化処理に実際に使用されている登録暗号鍵K
nが基礎暗号鍵Kを加工したものであることに第三者が
気付くことは困難である。したがって、暗号化データが
解読されることはない。そのため、通信機密を確実に保
持できる。
【0034】また、入力された基礎暗号鍵Kを加工した
登録暗号鍵Knを暗号化/平文化処理に使用しているだ
けなので、暗号化/平文化装置6における暗号化/平文
化処理のアルゴリズムは、従来と同じでよい。すなわ
ち、暗号化/平文化アルゴリズムを変更する必要はな
い。なお、この第1実施形態では、登録されているパス
ワードの入力を条件として、暗号鍵照会機能への移行お
よび実行開始が同時に指示されることとしているが、た
とえば専用の照会キーを操作部12に配置し、この照会
キーの操作によって暗号鍵照会機能への移行が指示さ
れ、その後のパスワードの入力によって暗号鍵照会機能
の実行開始が指示される、というようにしてもよい。
【0035】図4は、本発明の第2実施形態のファクシ
ミリ装置の電気的構成を示すブロック図である。この図
4において、上記図1と同じ機能部分については同じ参
照符号を使用する。上記第1実施形態では、暗号鍵登録
処理および暗号鍵照会処理は制御部3においてソフトウ
エア的に実行されているのに対して、この第2実施形態
では、上記暗号鍵登録処理等はハードウエア的に実行さ
れる点で異なる。すなわち、この第2実施形態では、上
記暗号鍵登録処理等は暗号鍵変換部20によって行われ
る。
【0036】図5は、上記暗号鍵変換部20の構成を示
す回路図である。なお、この図5では、簡単のため、基
礎暗号鍵K、加工用データDおよび登録暗号鍵Knが8
ビットのデータである場合を想定している。暗号鍵変換
部20には、加工用データ保持部21が備えられてい
る。加工用データ保持部21には、加工用データDが保
持されている。具体的には、加工用データ保持部21に
は、加工用データDとして「01001101」が保持されてい
る。すなわち、入力ポートI0 〜I7 のうち入力ポート
0 ,I2 ,I3 ,I6 に電源電圧Vccが印加され、入
力ポートI1 ,I4 ,I5 ,I7 は接地されている。加
工用データDは、出力ポートO0 〜O7 を介して、排他
的論理和ゲート(以下単に「ゲート」という)Ex0
Ex7 の一方の入力端子に8ビット並列に与えられてい
る。
【0037】暗号鍵変換部20にはまた、ラッチ部22
が備えられている。ラッチ部22には、テンキー12a
から入力された基礎暗号鍵K、またはメモリ14から読
み出された登録暗号鍵KnがデータバスDBおよび入力
ポートI0 〜I7 を介して8ビット並列に与えられる。
基礎暗号鍵Kが与えられる場合、ラッチ部22では、制
御部3からラッチ信号RATCHが与えられたことに応
答して、上記基礎暗号鍵Kが取り込まれてラッチされ
る。ラッチされている基礎暗号鍵Kは、出力ポートO0
〜O7 を介してゲートEx0 〜Ex7 の他方の入力端子
に8ビット並列に与えられる。
【0038】ゲートEx0 〜Ex7 では、上記加工用デ
ータ保持部21から与えられている加工用データDとラ
ッチ部22から与えられた基礎暗号鍵Kとの間で排他的
論理和がとられる。その結果、基礎暗号鍵Kとは全く異
なる登録暗号鍵Knが作成される。作成された登録暗号
鍵Knは、入力端子I0 〜I7 を介して、鍵保持部23
に8ビット並列に与えられる。
【0039】鍵保持部23の出力端子O0 〜O7 には、
データバスDBが接続されている。鍵保持部23で保持
されている登録暗号鍵Knは、制御部3からリード信号
READが制御端子Gに入力されたことに応答して出力
端子O0 〜O7 に出力され、データバスDBを介して制
御部3に与えられる。制御部3は、この与えられた登録
暗号鍵Knをメモリ14に与える。その結果、登録暗号
鍵Knはメモリ14に登録される。これにより、暗号鍵
登録処理が達成される。
【0040】一方、ラッチ部22に登録暗号鍵Knが与
えられる場合、ラッチ部22では、上述と同様に、ラッ
チ信号RATCHが与えられたことに応答して、登録暗
号鍵Knが取り込まれてラッチされる。ラッチされてい
る登録暗号鍵Knは、上述と同様に、ゲートEx0 〜E
7 の他方の入力端子に8ビット並列に与えられる。ゲ
ートEx0 〜Ex7 では、この与えられた登録暗号鍵K
nと加工用データ保持部21から与えられている加工用
データDとの間で排他的論理和がとられる。ここで、上
記登録暗号鍵Knは、加工用データDと基礎暗号鍵Kと
の間で排他的論理和がとられた結果なので、上記演算の
結果、元の基礎暗号鍵Kが復元される。
【0041】復元された基礎暗号鍵Kは、上述と同様
に、鍵保持部23に与えられる。そして、リード信号R
EADが制御端子Gに入力されたことに応答して出力端
子O0〜O7 に出力され、データバスDBを介して制御
部3に与えられる。制御部3は、この与えられた基礎暗
号鍵Kを操作部12に備えられている表示部12dに与
える。その結果、基礎暗号鍵Kが表示部12dで表示さ
れる。これにより、暗号鍵照会処理が達成される。
【0042】なお、基礎暗号鍵K等は、通常、8ビット
(1バイト)の整数倍のビットで構成されている。たと
えば基礎暗号鍵K等が32ビット(4バイト)である場合
には、上記暗号鍵変換部20を4つ並列に備えるように
すればよい。以上のようにこの第2実施形態のファクシ
ミリ装置によれば、暗号鍵登録処理および暗号鍵照会処
理をハードウエア的に実行しているので、各処理をソフ
トウエア的に実行する上記第1実施形態に比べて、各処
理を迅速に実行できる。
【0043】本発明の実施の形態の説明は以上のとおり
であるが、本発明は上述の実施の形態に限定されるもの
ではない。たとえば上記第1実施形態および第2実施形
態では、加工用データDを同一メーカ・同一機種のファ
クシミリ装置の間で共通のデータとする場合を例にとっ
ているが、加工用データDは、たとえば任意に可変設定
できるものであってもよい。
【0044】すなわち、加工用データDを通信相手先と
予め秘密に取り決め、暗号鍵を登録する際、その取り決
められた加工用データDを基礎暗号鍵Kおよび暗号通信
用親展ボックス番号とともに入力する。一方、ファクシ
ミリ装置は、入力された基礎暗号鍵Kと加工用データD
とに基づいて登録暗号鍵Knを作成し、この作成された
登録暗号鍵Knを上記入力された暗号通信用親展ボック
ス番号に対応付けてメモリ14に格納する。このとき、
加工用データDも上記暗号通信用親展ボックス番号に対
応付けて格納しておく。
【0045】暗号鍵を照会する場合には、入力された暗
号通信用親展ボックス番号に対応付けてメモリ14に格
納されている登録暗号鍵Knと、同じく入力された暗号
通信用親展ボックス番号に対応付けてメモリ14に格納
されている加工用データDとに基づいて基礎暗号鍵Kを
復元し、この復元された基礎暗号鍵Kを表示部12dに
表示させる。
【0046】このように、この構成によれば、通信相手
先ごとに異なる基礎暗号鍵Kと加工用データDとを用い
て作成された登録暗号鍵Knを用いて暗号化処理が実行
されるので、共通の加工用データDを用いる第1実施形
態および第2実施形態に比べて、暗号強度の向上を図る
ことができる。また、上記第1実施形態および第2実施
形態では、ファクシミリ装置を例にとって説明している
が、本発明は、たとえばパーソナルコンピュータやワー
ドプロセッサなど、データを扱うことができる装置につ
いて、広く適用することができる。たとえば、パーソナ
ルコンピュータにおいてデータを外部記憶媒体であるハ
ードディスクに保存する場合、第三者へのデータ漏洩を
防止するためデータを暗号化して保存するというとき、
本発明を適用してもよい。すなわち、暗号化に必要な暗
号鍵として、入力された基礎暗号鍵Kとは異なる登録暗
号鍵Knを登録しておき、暗号鍵の照会が指示された場
合、登録暗号鍵Knから復元された基礎暗号鍵Kを表示
部12dに表示するようにすればよい。
【0047】さらに、上記第1実施形態および第2実施
形態では、伝送するデータとして原画データを例にとっ
て説明しているが、本発明は、原画データ以外のデータ
を伝送する際にも適用できる。その他特許請求の範囲に
記載された範囲で種々の設計変更を施すことは可能であ
る。
【0048】
【発明の効果】以上のように本発明によれば、暗号鍵の
照会のための入力操作に応答して、入力された基礎暗号
鍵が報知されるので、第三者は、暗号処理に実際に使用
されていない基礎暗号鍵しか盗むことができない。一
方、暗号処理に実際に使用されている登録暗号鍵がその
基礎暗号鍵を加工したものであることに第三者が気付く
ことは困難である。そのため、暗号化データが解読され
ることはない。よって、データの機密を確実に保持する
ことができる。
【0049】また、暗号処理に必要な暗号鍵を従来とは
異なる形式で記憶させているだけなので、暗号アルゴリ
ズムを変更する必要はない。
【図面の簡単な説明】
【図1】本発明の第1実施形態のファクシミリ装置の電
気的構成を示すブロック図である。
【図2】第1実施形態のファクシミリ装置における暗号
鍵登録処理を説明するためのフローチャートである。
【図3】第1実施形態のファクシミリ装置における暗号
鍵照会処理を説明するためのフローチャートである。
【図4】本発明の第2実施形態のファクシミリ装置の電
気的構成を示すブロック図である。
【図5】第2実施形態のファクシミリ装置の一部を構成
する暗号鍵変換部の構成を示す回路図である。
【符号の説明】
3 制御部 6 暗号化/平文化装置 12 操作部 12a テンキー 12d 表示部 14 メモリ 20 暗号鍵変換部 21 加工用データ保持部 22 ラッチ部 23 鍵保持部 Ex0 〜Ex7 排他的論理和ゲート K 基礎暗号鍵 Kn 登録暗号鍵

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】データを暗号処理するための装置であっ
    て、 基礎暗号鍵を入力することができる暗号鍵入力手段と、 この暗号鍵入力手段から入力された基礎暗号鍵に所定の
    演算を施して登録暗号鍵を作成するための第1演算手段
    と、 この第1演算手段で作成された登録暗号鍵を記憶手段に
    記憶させるための記憶制御手段と、 上記記憶手段に記憶されている登録暗号鍵を用いてデー
    タに暗号処理を施すための暗号処理手段と、 暗号鍵の照会のために入力操作される入力手段と、 この入力手段からの入力に応答して、上記記憶手段に記
    憶されている登録暗号鍵を読み出すための読出手段と、 この読出手段で読み出された登録暗号鍵に上記第1演算
    手段における演算と反対の演算を施して上記基礎暗号鍵
    を作成するための第2演算手段と、 この第2演算手段で作成された基礎暗号鍵を報知するた
    めの報知手段とを含むことを特徴とする暗号装置。
JP7240328A 1995-09-19 1995-09-19 暗号装置 Pending JPH0983508A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7240328A JPH0983508A (ja) 1995-09-19 1995-09-19 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7240328A JPH0983508A (ja) 1995-09-19 1995-09-19 暗号装置

Publications (1)

Publication Number Publication Date
JPH0983508A true JPH0983508A (ja) 1997-03-28

Family

ID=17057849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7240328A Pending JPH0983508A (ja) 1995-09-19 1995-09-19 暗号装置

Country Status (1)

Country Link
JP (1) JPH0983508A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236841A (ja) * 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
US8429720B2 (en) 1997-12-23 2013-04-23 Ca, Inc. Method and apparatus for camouflaging of data, information and functional transformations
WO2014135989A3 (en) * 2013-03-06 2015-03-05 Assa Abloy Ab Pin management with reader verification

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8429720B2 (en) 1997-12-23 2013-04-23 Ca, Inc. Method and apparatus for camouflaging of data, information and functional transformations
JP2005236841A (ja) * 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム
JP4631289B2 (ja) * 2004-02-23 2011-02-16 パナソニック株式会社 通信システム
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
WO2014135989A3 (en) * 2013-03-06 2015-03-05 Assa Abloy Ab Pin management with reader verification
US10726160B2 (en) 2013-03-06 2020-07-28 Assa Abloy Ab Localized pin management with reader verification and no disclosure

Similar Documents

Publication Publication Date Title
CN100511329C (zh) 数据处理设备和数据处理方法
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JPH07298065A (ja) 通信装置
JPS6122316B2 (ja)
US5757911A (en) Encryption communication process and terminal for encryption communication
JPH07250251A (ja) 暗号通信のための端末装置
JPH0983508A (ja) 暗号装置
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
WO2007052677A1 (ja) 画像処理装置
JPH099075A (ja) 暗号化画像通信装置
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JPH0983814A (ja) 暗号通信のための端末装置
JP3114590B2 (ja) カラーファクシミリ装置
JPH07250249A (ja) 通信機器
JPH0498552A (ja) 電子ファイリング装置
JPH07154611A (ja) 暗号通信機能付ファクシミリ装置
JPH0553921A (ja) 集積回路
JPH07250250A (ja) 暗号通信のための端末装置
JPH10322492A (ja) 紙出力可能画像暗号化装置
JPH096238A (ja) 暗号通信のための端末装置
JPH10301490A (ja) 暗号化方法
JP3121981B2 (ja) 暗号通信のための端末装置
JPH096234A (ja) 暗号化装置および平文化装置
JPH0520047Y2 (ja)
JP3922036B2 (ja) 画像処理システム