[go: up one dir, main page]

JPH07250250A - Terminal equipment for cipher communication - Google Patents

Terminal equipment for cipher communication

Info

Publication number
JPH07250250A
JPH07250250A JP6039982A JP3998294A JPH07250250A JP H07250250 A JPH07250250 A JP H07250250A JP 6039982 A JP6039982 A JP 6039982A JP 3998294 A JP3998294 A JP 3998294A JP H07250250 A JPH07250250 A JP H07250250A
Authority
JP
Japan
Prior art keywords
data
encrypted
stored
encryption key
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6039982A
Other languages
Japanese (ja)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP6039982A priority Critical patent/JPH07250250A/en
Priority to US08/399,638 priority patent/US5757911A/en
Publication of JPH07250250A publication Critical patent/JPH07250250A/en
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

PURPOSE:To provide a terminal equipment for cipher communication with which cipher communication can be conducted even when a secret cryptographic key is not previously decided or any wrong secret cryptographic key is registered. CONSTITUTION:In the case of cipher communication, first of all, it is decided whether the secret cryptographic key is stored or not (S4) and when it is discriminated that the secret cryptographic key is stored, it is discriminated whether received ciphered data can be deciphered by that secret cryptographic key or not (S5). As a result, when it is discriminated that those data can not be deciphered, it is regarded that the wrong secret cryptographic key is registered, and the received ciphered data are stored in a cipher box area provided at a memory (S7). On the other hand, when it is discriminated in the S4 that the secret cryptographic key is not stored, it is regarded that the secret cryptographic key is not previously decided, and the received ciphered data are stored in the cipher box area.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、暗号通信のための端末
装置に関し、特に暗号通信での受信処理の仕方の改良に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a terminal device for encrypted communication, and more particularly to improvement of a reception processing method in encrypted communication.

【0002】[0002]

【従来の技術】従来から、通信分野において、通信デー
タの機密保持という観点から、通信データに暗号処理を
施すことが行われている。たとえば、原稿に対応する原
画データを送受するファクシミリ通信においては、通信
データである原画データの機密を保持するために、その
原画データに暗号処理を施すことが行われている。
2. Description of the Related Art Conventionally, in the field of communication, from the viewpoint of maintaining confidentiality of communication data, encryption processing has been performed on the communication data. For example, in facsimile communication in which original image data corresponding to an original is transmitted and received, in order to maintain confidentiality of the original image data which is communication data, the original image data is subjected to encryption processing.

【0003】原画データの暗号処理の仕方の1つとし
て、いわゆる秘密暗号鍵を用いるものがある。具体的に
は、原画データに対して秘密暗号鍵を用いた所定の論理
演算が施されることにより、原画データとは全く別の暗
号化データが作成される。一方、暗号化データを原画デ
ータに復元する解読処理は、暗号化データに対して上記
秘密暗号鍵を用いた所定の論理演算を施すことにより達
成される。
As one of the methods of encryption processing of original image data, there is one using a so-called secret encryption key. Specifically, the original image data is subjected to a predetermined logical operation using a secret encryption key, whereby encrypted data completely different from the original image data is created. On the other hand, the decryption process for restoring the encrypted data to the original image data is achieved by subjecting the encrypted data to a predetermined logical operation using the secret encryption key.

【0004】このように暗号処理および解読処理には、
共通の秘密暗号鍵が必要である。そのため、従来では、
暗号通信の送信側および受信側の間で秘密暗号鍵を予め
取決め、その取決めた秘密暗号鍵を送信側端末装置およ
び受信側端末装置にそれぞれ設けられている不揮発性メ
モリに予め登録しておくという方法が採られている。
As described above, in the encryption processing and the decryption processing,
A common secret encryption key is required. Therefore, in the past,
It is said that a secret encryption key is preliminarily agreed between the transmitting side and the receiving side of the encrypted communication, and the secret secret key thus agreed is registered in advance in the non-volatile memories provided in the transmitting side terminal device and the receiving side terminal device, respectively. The method is adopted.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、たとえ
ば相手が不在している場合などのように、秘密暗号鍵を
事前に取決めることができない場合には、暗号通信を実
行することができない。また、秘密暗号鍵を事前に取決
めている場合でも、送信側または受信側のいずれか一方
でも間違った秘密暗号鍵を登録したような場合には、暗
号通信を実行することができない。そのため、ユーザイ
ンタフェースが非常に悪いという不具合がある。
However, if the secret encryption key cannot be negotiated in advance, such as when the other party is absent, encrypted communication cannot be executed. Further, even if the secret encryption key is agreed in advance, if either the transmitting side or the receiving side registers the wrong secret encryption key, the encrypted communication cannot be executed. Therefore, there is a problem that the user interface is very bad.

【0006】そこで、本発明の目的は、上述の技術的課
題を解決し、秘密暗号鍵を事前に取決めなくても、暗号
通信を実行できる暗号通信のための端末装置を提供する
ことである。また、本発明の他の目的は、間違った秘密
暗号鍵を登録している場合でも、暗号通信を実行できる
暗号通信のための端末装置を提供することである。
Therefore, an object of the present invention is to solve the above-mentioned technical problems and to provide a terminal device for encrypted communication which can execute encrypted communication without preliminarily negotiating a secret encryption key. Another object of the present invention is to provide a terminal device for encrypted communication that can execute encrypted communication even if a wrong secret encryption key is registered.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
の請求項1記載の暗号通信のための端末装置は、所定の
通信回線からデータを受信するための受信手段と、この
受信手段により受信されたデータが、原画データに所定
の秘密暗号鍵を用いて暗号処理を施すことにより作成さ
れた暗号化データであるか否かを判別するデータ判別手
段と、このデータ判別手段により、上記受信手段により
受信されたデータが暗号化データであると判別されたと
きに、上記暗号化データを解読できるか否かを判別する
解読可否判別手段と、この解読可否判別手段での判別の
結果、解読できないと判別されたときに、上記受信され
た暗号化データを格納しておくデータ格納手段とを含む
ことを特徴とする。
A terminal device for cipher communication according to claim 1 for achieving the above object, is a receiving means for receiving data from a predetermined communication line, and a receiving means for receiving the data. Data discriminating means for discriminating whether or not the generated data is encrypted data produced by subjecting the original image data to an encryption process using a predetermined secret encryption key; and the receiving means by the data discriminating means. When it is determined that the received data is encrypted data, the decryption determination unit that determines whether the encrypted data can be decrypted, and the result of the determination by the decryption determination unit that the data cannot be decrypted And a data storage unit that stores the received encrypted data when the determination is made.

【0008】また、請求項2記載の暗号通信のための端
末装置は、秘密暗号鍵が予め記憶された暗号鍵記憶手段
をさらに含み、上記解読可否判別手段は、上記受信手段
により受信された暗号化データの作成に用いられた所定
の秘密暗号鍵と上記暗号鍵記憶手段に記憶されている秘
密暗号鍵とを比較し、一致していなければ、解読できな
いと判別するものであることを特徴とする。
The terminal device for encrypted communication according to claim 2 further includes an encryption key storage means in which a secret encryption key is stored in advance, and the decipherability determination means is the encryption received by the reception means. The predetermined secret encryption key used to create the encrypted data is compared with the secret encryption key stored in the encryption key storage means, and if they do not match, it is determined that the decryption is not possible. To do.

【0009】また、請求項3記載の暗号通信のための端
末装置は、上記データ格納手段に暗号化データが格納さ
れたことに応答して、データ格納手段に暗号化データが
格納されていることを示す受信レポートを出力するレポ
ート出力手段をさらに含むことを特徴とする。
Further, in the terminal device for encrypted communication according to claim 3, the encrypted data is stored in the data storage means in response to the encrypted data stored in the data storage means. Is further included in the report output means for outputting the reception report.

【0010】[0010]

【作用】上記請求項1記載の構成では、受信手段により
データが受信されると、この受信されたデータは暗号化
データであるか否かが判別される。その結果、暗号化デ
ータであると判別されると、この暗号化データを解読で
きるか否かが判別される。すなわち、たとえば請求項2
記載の構成のように、その暗号化データの作成に用いら
れた所定の秘密暗号鍵と暗号鍵記憶手段に記憶されてい
る秘密暗号鍵とが比較され、一致していなければ解読で
きないと判別される。そして、解読できないと判別され
たときには、受信された暗号化データはデータ格納手段
に格納される。
In the structure according to the above-mentioned claim 1, when the receiving means receives the data, it is judged whether or not the received data is the encrypted data. As a result, when it is determined that it is encrypted data, it is determined whether or not this encrypted data can be decrypted. That is, for example, claim 2
As in the configuration described, the predetermined secret encryption key used to create the encrypted data is compared with the secret encryption key stored in the encryption key storage means, and if they do not match, it is determined that the decryption is not possible. It Then, when it is determined that the data cannot be decrypted, the received encrypted data is stored in the data storage means.

【0011】このように、解読できない暗号化データが
受信された場合でも、その暗号化データは格納されるの
で、事前に秘密暗号鍵の取決めを行っていない場合や誤
った秘密暗号鍵が記憶されている場合でも、暗号化デー
タの送信および受信、すなわち暗号通信を達成できる。
なお、暗号化データが格納された場合、請求項3記載の
構成のように、暗号化データが格納されていることを示
す受信レポートを出力するようにしてもよい。このよう
な構成にすれば、受信側において、解読されていない暗
号化データが格納されていることを容易にかつ迅速に確
認することができる。
As described above, even when undeciphered encrypted data is received, the encrypted data is stored, so that the secret encryption key is not agreed in advance or the wrong secret encryption key is stored. In this case, encrypted data can be transmitted and received, that is, encrypted communication can be achieved.
When the encrypted data is stored, a reception report indicating that the encrypted data is stored may be output as in the configuration according to claim 3. With this configuration, the receiving side can easily and quickly confirm that the undecrypted encrypted data is stored.

【0012】[0012]

【実施例】以下では、本発明の実施例を、添付図面を参
照して詳細に説明する。図1は、本発明の一実施例のフ
ァクシミリ装置の電気的構成を示すブロック図である。
このファクシミリ装置は、送信すべき原稿をたとえば光
学的に読取り、原画データを出力する読取部1を備えて
いる。この読取部1から出力される原画データは画像処
理部2へ与えられて所定の画像処理が施される。画像処
理が施された原画データは、データ判別手段および解読
可否判別手段などとして機能する制御部3を介して送信
機能部4に与えられ、MH(Modified Huffman),MR
(Modified READ , READ:Relative Element Address De
signate )等のファクシミリ通信に必要な圧縮符号化が
施される。この圧縮符号化が施された原画データは制御
部3を介してモデム5に与えられる。また、暗号通信を
行う場合には、暗号通信装置6において、圧縮符号化さ
れた原画データに暗号化が施されて暗号化データが所定
の秘密暗号鍵を用いて作成され、この作成された暗号化
データがモデム5に与えられる。そして、圧縮符号化さ
れた原画データまたは暗号化データは網制御装置(NC
U)7を介して公衆電話回線8に送出される。
Embodiments of the present invention will be described in detail below with reference to the accompanying drawings. FIG. 1 is a block diagram showing the electrical configuration of a facsimile apparatus according to an embodiment of the present invention.
This facsimile apparatus includes a reading unit 1 that optically reads a document to be transmitted and outputs original image data. The original image data output from the reading unit 1 is given to the image processing unit 2 and subjected to predetermined image processing. The original image data subjected to the image processing is given to a transmission function unit 4 via a control unit 3 which functions as a data discriminating means, a decipherability judging means, etc., and is transmitted to an MH (Modified Huffman), MR.
(Modified READ, READ: Relative Element Address De
Signate) etc. are subjected to compression coding necessary for facsimile communication. The original image data that has been subjected to this compression coding is given to the modem 5 via the control unit 3. Further, when performing encrypted communication, in the encrypted communication device 6, the compression-encoded original image data is encrypted and encrypted data is created using a predetermined secret encryption key, and the created encryption is performed. The converted data is given to the modem 5. The compression-encoded original image data or encrypted data is transferred to the network controller (NC
U) 7 to the public telephone line 8.

【0013】このファクシミリ装置はまた、データ格納
手段や暗号鍵記憶手段などとして機能するDRAMまた
はSRAMで構成されたメモリ9を備えている。このメ
モリ9には、図2に示すような暗号鍵テーブル9aが記
憶されている。より具体的には、上記暗号化および後述
する解読化に必要な、複数の通信相手先との間で事前に
取決められた複数の秘密暗号鍵K1 ,K2 ,K3 ,・・
・,Kn (以下総称するときは「秘密暗号鍵K」とい
う)が、各通信相手先のファクシミリ番号に対応するテ
ーブル番号「00」,「01」,「02」,・・・,
「n」に1対1に対応付けられて記憶されている。
This facsimile apparatus also comprises a memory 9 composed of a DRAM or an SRAM which functions as a data storage means, an encryption key storage means and the like. The memory 9 stores an encryption key table 9a as shown in FIG. More specifically, necessary for decryption of the encryption and later, multiple private encryption key K 1 that is negotiated in advance between a plurality of communication destination, K 2, K 3, · ·
., K n (hereinafter collectively referred to as “secret encryption key K”) are table numbers “00”, “01”, “02”, ... Corresponding to the facsimile numbers of the respective communication destinations.
It is stored in a one-to-one correspondence with "n".

【0014】また、メモリ9には、図2に示すように、
暗号ボックス領域9bが備えられている。この暗号ボッ
クス領域9bは、後述するように、解読できない暗号化
データが受信されたときに、その暗号化データを一時的
に格納しておくために設けられたものである。このファ
クシミリ装置はさらに、操作部10を備えている。この
操作部10は、ユーザが送信先のファクシミリ番号など
を入力するためのテンキー10a、ファクシミリ装置の
開始信号を入力するためのスタートキー10b,暗号通
信を指示するための暗号通信キー10c、出力モードや
秘密暗号鍵セットモードなどのファクシミリ装置の動作
モードを設定できるファンクションキー10dなどが配
列されている。なお、上述したキーの種類等は一例であ
り、必要に応じてキーを追加してもよいし、キーを変更
してもよい。
Further, in the memory 9, as shown in FIG.
An encryption box area 9b is provided. As will be described later, the cipher box area 9b is provided to temporarily store the unencrypted encrypted data when the encrypted data is received. The facsimile machine further includes an operation unit 10. The operation unit 10 includes a ten-key 10a for a user to input a destination facsimile number, a start key 10b for inputting a start signal of a facsimile apparatus, an encrypted communication key 10c for instructing encrypted communication, and an output mode. A function key 10d for setting the operation mode of the facsimile machine such as a secret encryption key set mode and the like is arranged. Note that the types of keys and the like described above are examples, and keys may be added or keys may be changed as necessary.

【0015】図1に示すファクシミリ装置がデータを受
信する場合には、データはNCU7を介して受信手段な
どとして機能するモデム5に与えられる。受信されたデ
ータが単に圧縮符号化された原画データである場合、す
なわち通常のファクシミリ通信の場合、受信された原画
データは、モデム5において復調された後、受信機能部
11で復号化(伸長化)されて、元の原画データが復元
される。その後、元の原画データはレポート出力手段な
どとして機能する記録部12に与えられ、この記録部1
2において用紙に印字されることにより、送信原稿が再
生される。
When the facsimile apparatus shown in FIG. 1 receives data, the data is given to the modem 5 functioning as a receiving means via the NCU 7. When the received data is simply compression-coded original image data, that is, in the case of normal facsimile communication, the received original image data is demodulated by the modem 5 and then decoded (decompressed) by the reception function unit 11. ) Is performed, and the original image data is restored. Thereafter, the original original image data is given to the recording unit 12 that functions as a report output unit, and the recording unit 1
The transmission original is reproduced by being printed on the paper in 2.

【0016】一方、受信されたデータが暗号化データで
ある場合、すなわち暗号通信の場合には、受信された暗
号化データは、モデム5において復調された後、暗号通
信装置6において解読処理が施される。その後、受信機
能部11において、上述と同様に、復号化されて元の原
画データが復元された後、記録部12で用紙に印字され
て、送信原稿が再生される。
On the other hand, when the received data is encrypted data, that is, in the case of encrypted communication, the received encrypted data is demodulated by the modem 5 and then decrypted by the encrypted communication device 6. To be done. Then, in the receiving function unit 11, the original image data is decrypted to restore the original image data in the same manner as described above, and then the recording unit 12 prints the original image data on the paper to reproduce the transmitted original document.

【0017】図3は、上記ファクシミリ装置における受
信動作を示すフローチャートである。ファクシミリ装置
では、送信側のファクシミリ装置との回線が接続する
と、先ず、どのファクシミリ装置との回線が接続された
のかが特定される(ステップS1)。この特定は、原画
データまたは暗号化データの送信に先立って送信される
発呼端末識別信号(CIG:Calling Subscriber Ident
ification )に含まれるファクシミリ番号に対応するテ
ーブル番号に基づいて行われる。
FIG. 3 is a flow chart showing the receiving operation in the facsimile apparatus. In the facsimile machine, when the line with the transmitting facsimile machine is connected, first of all, the facsimile machine with which the line is connected is specified (step S1). This identification is performed by a calling terminal identification signal (CIG: Calling Subscriber Identifier) transmitted prior to the transmission of the original image data or the encrypted data.
The table number corresponding to the facsimile number included in the certification) is used.

【0018】次に、ファクシミリ装置では、暗号通信か
否かが判別される(ステップS2)。この判別は、原画
データまたは暗号化データの送信に先立って送信される
非標準機能設定信号(NSS:Non-Standard facilitie
s Set-up)に含まれる暗号通信か否かを示すフラグが立
っているか否かに基づいて行われる。上記判別の結果、
フラグが立っていなければ、通常のファクシミリ通信で
あると判断され、上記通常の暗号受信処理が行われる
(ステップS3)。一方、フラグが立っていれば、暗号
通信であると判断される。
Next, in the facsimile machine, it is judged whether or not the communication is cipher communication (step S2). This determination is made by a non-standard function setting signal (NSS: Non-Standard facilitie) transmitted prior to transmission of original image data or encrypted data.
s Set-up) is performed based on whether a flag indicating whether the communication is encrypted communication is set or not. As a result of the above determination,
If the flag is not set, it is determined that the facsimile communication is normal, and the normal cipher reception process is performed (step S3). On the other hand, if the flag is set, it is determined to be encrypted communication.

【0019】暗号通信であると判断されると、これに応
答して上記CIGに含まれているテーブル番号と同じテ
ーブル番号に、秘密暗号鍵Kが対応付けられて記憶され
ているか否かが判別される(ステップS4)。その結
果、秘密暗号鍵Kが記憶されている場合にはその記憶さ
れている秘密暗号鍵Kを読出し、この読出された秘密暗
号鍵Kで解読可能であるか否かが判別される(ステップ
S5)。一方、秘密暗号鍵Kが記憶されていない場合に
は、送信側と事前に秘密暗号鍵を取決めていないものと
みなし、後述するステップS7に直接移行する。
When it is determined that the encryption communication is performed, in response thereto, it is determined whether the secret encryption key K is stored in association with the same table number included in the CIG. (Step S4). As a result, when the secret encryption key K is stored, the stored secret encryption key K is read out, and it is determined whether or not the read secret encryption key K can be decrypted (step S5). ). On the other hand, when the secret encryption key K is not stored, it is considered that the secret encryption key is not agreed with the sender in advance, and the process directly proceeds to step S7 described later.

【0020】次に、上記ステップS5の判別処理を具体
的に説明する。先ず、受信された暗号化データの先頭か
らn(たとえばn=1〜5)ライン分に対して、上記読
出された秘密暗号鍵Kを適用して解読処理を施す。ここ
で、送信側ファクシミリ装置において暗号化データが作
成された際に適用された秘密暗号鍵と、上記読出された
秘密暗号鍵Kとが一致していれば、解読処理が施された
結果出力される原画データは、送信原稿に応じた1ライ
ン当たりのビット数となる。具体的には、送信原稿がA
4版である場合には、1ライン当たり1728ビットと
なる。
Next, the discrimination processing in the above step S5 will be specifically described. First, the above-mentioned read secret encryption key K is applied to a decryption process for n (for example, n = 1 to 5) lines from the head of the received encrypted data. Here, if the secret encryption key applied when the encrypted data was created in the sending facsimile machine and the read secret encryption key K match, the result of the decryption process is output. The original image data has the number of bits per line according to the transmitted original. Specifically, the transmitted original is A
In the case of the 4th edition, there are 1728 bits per line.

【0021】一方、送信側ファクシミリ装置において暗
号化データが作成された際に適用された秘密暗号鍵と、
上記読出された秘密暗号鍵Kとが一致していなければ、
出力される原画データは、送信原稿がA4版でも、1ラ
イン当たり1728ドットとならない。すなわち、この
出力される原画データのビット数に基づいて暗号化デー
タを解読できるか否かが判別される。
On the other hand, a secret encryption key applied when encrypted data is created in the sending facsimile machine,
If the read secret encryption key K does not match,
The output original image data does not have 1728 dots per line even if the transmitted original is A4 size. That is, it is determined whether or not the encrypted data can be decrypted based on the number of bits of the output original image data.

【0022】上記ステップS5での判別の結果、解読可
能であると判別されると、復号化・記録等の通常の原稿
出力処理が実行される(ステップS6)。一方、解読不
可能であると判別されると、送信側または受信側のいず
れかが誤った秘密暗号鍵を使用しているものとみなし、
上記受信された暗号化データはメモリ9の暗号ボックス
領域9bに格納される(ステップS7)。これに応答し
て、暗号ボックス領域9bに暗号化データが格納されて
いることを示す受信レポートが記録部12から出力され
る(ステップS7)。図4に受信レポートの具体例を示
す。
If the result of the determination in step S5 is that it is decipherable, normal document output processing such as decoding / recording is executed (step S6). On the other hand, if it is determined that it cannot be decrypted, it is considered that either the sender or the receiver uses the wrong secret encryption key,
The received encrypted data is stored in the cipher box area 9b of the memory 9 (step S7). In response to this, a reception report indicating that the encrypted data is stored in the encryption box area 9b is output from the recording unit 12 (step S7). FIG. 4 shows a specific example of the reception report.

【0023】このように、事前に秘密暗号鍵を取決めて
いない場合、および誤った秘密暗号鍵を使用している場
合には、受信された暗号化データは暗号ボックス領域9
bに格納されるので、上記のような場合でも、暗号通信
を達成することができる。また、暗号化データが暗号ボ
ックス領域9bに格納されたことに応答して受信レポー
トが出力されるので、ユーザは暗号化データが受信され
たことを容易にかつ迅速に確認することができる。
In this way, when the secret encryption key is not agreed in advance and when the wrong secret encryption key is used, the received encrypted data is the encrypted box area 9
Since it is stored in b, encrypted communication can be achieved even in the above case. Also, since the reception report is output in response to the encrypted data being stored in the encryption box area 9b, the user can easily and quickly confirm that the encrypted data has been received.

【0024】ところで、暗号化データが受信されたこと
を受信レポートで確認した後は、その受信された暗号化
データに基づいて、送信原稿を再生させることができ
る。そこで、次にその原稿出力処理について説明する。
図5は、上記ファクシミリ装置における原稿出力処理を
示すフローチャートである。暗号ボックス領域9bに格
納されている暗号化データに基づいて送信原稿を再生さ
せるには、ファクシミリ装置の動作モードを出力モード
にする必要がある。ユーザによりファンクションキー1
0dが操作されて動作モードが出力モードにされると
(ステップP1)、制御部3は、暗号ボックス領域9b
に暗号化データが格納されているか否かをモニターする
(ステップP2)。その結果、暗号化データが格納され
ていなければ、この出力モードを終了させる一方、暗号
化データが格納されていれば、次に秘密暗号鍵が入力さ
れたか否かが判別される(ステップP3)。
By the way, after the reception report confirms that the encrypted data has been received, the transmission original can be reproduced based on the received encrypted data. Therefore, the document output process will be described next.
FIG. 5 is a flow chart showing a document output process in the facsimile apparatus. In order to reproduce the transmission original based on the encrypted data stored in the encryption box area 9b, it is necessary to set the operation mode of the facsimile apparatus to the output mode. Function key 1 by user
When 0d is operated to set the operation mode to the output mode (step P1), the control unit 3 causes the encryption box area 9b
It is monitored whether or not encrypted data is stored in (step P2). As a result, if the encrypted data is not stored, this output mode is terminated, while if the encrypted data is stored, it is determined whether or not the secret encryption key is next input (step P3). .

【0025】暗号化データが暗号ボックス領域9bに格
納されているのは、その暗号化データを解読するのに必
要な秘密暗号鍵Kがメモリ9に記憶されていないか、あ
るいは誤った秘密暗号鍵Kがメモリ9に記憶されている
場合である。そのため、格納された暗号化データに基づ
いて送信原稿を再生するには、正確な秘密暗号鍵が必要
になる。この正確な秘密暗号鍵は、たとえば受信レポー
トの出力後に送信側と取決めることにより得ることがで
きる。
The encrypted data is stored in the encryption box area 9b because the secret encryption key K necessary for decrypting the encrypted data is not stored in the memory 9 or an incorrect secret encryption key is stored. This is the case where K is stored in the memory 9. Therefore, an accurate secret encryption key is required to reproduce the transmitted document based on the stored encrypted data. This accurate private encryption key can be obtained, for example, by negotiating with the sender after outputting the reception report.

【0026】ユーザにより、ファクシミリ装置の動作モ
ードが秘密暗号鍵を入力するための秘密暗号鍵セットモ
ードにされ、さらに秘密暗号鍵が入力されると、その入
力された秘密暗号鍵で解読可能な暗号化データが格納さ
れているか否かが判別される(ステップP4)。この判
別方法は、上記図3で説明したとおりであるので省略す
る。この判別の結果、解読可能な暗号化データが格納さ
れていなければ、この出力動作は終了する。一方、解読
可能な暗号化データが格納されていれば、入力された秘
密暗号鍵を用いてその暗号化データが解読され(ステッ
プP5)、その後復号化を経て、記録部12により用紙
に印字されて、送信原稿が再生される(ステップP
6)。その後、ステップP4に戻り、上記ステップP3
で入力された秘密暗号鍵で解読可能な暗号化データがな
くなるまで、上述の処理が繰り返される。
When the user sets the operation mode of the facsimile apparatus to the secret cryptographic key set mode for inputting the secret cryptographic key, and further inputs the secret cryptographic key, a cryptogram that can be decrypted by the input secret cryptographic key. It is determined whether the encoded data is stored (step P4). This determination method is the same as that described with reference to FIG. If the result of this determination is that no decipherable encrypted data has been stored, this output operation ends. On the other hand, if the decipherable encrypted data is stored, the encrypted data is decrypted using the input secret encryption key (step P5), and after decryption, the recording unit 12 prints it on the paper. And the transmitted document is reproduced (step P
6). After that, the process returns to step P4, and the above step P3
The above process is repeated until there is no encrypted data that can be decrypted with the private encryption key input in step.

【0027】本発明の実施例の説明は以上のとおりであ
るが、本発明は上述の実施例に限定されるものではな
い。たとえば上記実施例では、端末装置としてファクシ
ミリ装置を例にとって説明したが、本発明は、たとえば
パーソナルコンピュータやワードプロセッサなど他の端
末装置にも適用でき、さらに暗号通信を行える他の様々
な端末装置についても、広く適用することができる。
Although the embodiments of the present invention have been described above, the present invention is not limited to the above embodiments. For example, in the above-described embodiment, the facsimile device is described as an example of the terminal device, but the present invention can be applied to other terminal devices such as a personal computer and a word processor, and also to various other terminal devices capable of encrypted communication. Can be widely applied.

【0028】また、上記実施例では、伝送するデータと
して原画データを例にとって説明したが、本発明は、原
画データ以外のデータを伝送する際にも適用できる。そ
の他特許請求の範囲に記載された範囲で種々の設計変更
を施すことは可能である。
Further, in the above embodiment, the original image data was described as an example of the data to be transmitted, but the present invention can be applied when transmitting data other than the original image data. Other various design changes can be made within the scope described in the claims.

【0029】[0029]

【発明の効果】以上のように請求項1または2記載の暗
号通信のための端末装置によれば、解読できない暗号化
データは格納されるので、事前に秘密暗号鍵の取決めを
行っていない場合や誤った秘密暗号鍵を登録している場
合でも、暗号通信を達成できる。そのため、ユーザイン
タフェースの向上を図ることができる。
As described above, according to the terminal device for encrypted communication according to the first or second aspect, encrypted data that cannot be decrypted is stored. Therefore, when the secret encryption key is not agreed in advance. Even if the wrong secret encryption key is registered, encrypted communication can be achieved. Therefore, the user interface can be improved.

【0030】また、請求項3記載の暗号通信のための端
末装置によれば、解読できない暗号化データが受信され
たときには受信レポートが出力されるので、暗号化デー
タが格納されていることを容易にかつ迅速に確認するこ
とができる。そのため、その後の処置を適切にかつ迅速
に行うことができる。
Further, according to the terminal device for encrypted communication of claim 3, since the reception report is output when the undeciphered encrypted data is received, it is easy to store the encrypted data. It can be confirmed quickly and quickly. Therefore, the subsequent treatment can be performed appropriately and quickly.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例のファクシミリ装置の電気的
構成を示すブロック図である。
FIG. 1 is a block diagram showing an electrical configuration of a facsimile apparatus according to an embodiment of the present invention.

【図2】上記ファクシミリ装置の一部を構成するメモリ
の構成を示す概念図である。
FIG. 2 is a conceptual diagram showing a configuration of a memory which constitutes a part of the facsimile device.

【図3】上記ファクシミリ装置における受信動作を示す
フローチャートである。
FIG. 3 is a flowchart showing a receiving operation in the facsimile device.

【図4】上記ファクシミリ装置において、解読できない
暗号化データが受信されたときに出力される受信レポー
トの一例を示す図である。
FIG. 4 is a diagram showing an example of a reception report output when encrypted data that cannot be decrypted is received by the facsimile device.

【図5】上記ファクシミリ装置における原稿出力処理を
示すフローチャートである。
FIG. 5 is a flowchart showing a document output process in the facsimile device.

【符号の説明】[Explanation of symbols]

3 制御部 5 モデム 6 暗号通信装置 9 メモリ 12 記録部 3 control unit 5 modem 6 cryptographic communication device 9 memory 12 recording unit

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】所定の通信回線からデータを受信するため
の受信手段と、 この受信手段により受信されたデータが、原画データに
所定の秘密暗号鍵を用いて暗号処理を施すことにより作
成された暗号化データであるか否かを判別するデータ判
別手段と、 このデータ判別手段により、上記受信手段により受信さ
れたデータが暗号化データであると判別されたときに、
上記暗号化データを解読できるか否かを判別する解読可
否判別手段と、 この解読可否判別手段での判別の結果、解読できないと
判別されたときに、上記受信された暗号化データを格納
しておくデータ格納手段とを含むことを特徴とする暗号
通信のための端末装置。
1. Receiving means for receiving data from a predetermined communication line, and data received by this receiving means is created by subjecting original image data to encryption processing using a predetermined secret encryption key. Data discriminating means for discriminating whether or not the data is encrypted data, and when the data discriminating means discriminates that the data received by the receiving means is the encrypted data,
Decryption possibility determining means for determining whether or not the encrypted data can be decrypted, and when it is determined that the decryption is impossible as a result of the determination by the decryption possibility determining means, the received encrypted data is stored. A terminal device for encrypted communication, comprising: a data storage unit for storing the data.
【請求項2】秘密暗号鍵が予め記憶された暗号鍵記憶手
段をさらに含み、 上記解読可否判別手段は、上記受信手段により受信され
た暗号化データの作成に用いられた所定の秘密暗号鍵と
上記暗号鍵記憶手段に記憶されている秘密暗号鍵とを比
較し、一致しなければ、解読できないと判別するもので
あることを特徴とする請求項1記載の暗号通信のための
端末装置。
2. A cryptographic key storage means for storing a secret cryptographic key in advance, wherein the decipherability judging means is a predetermined secret cryptographic key used for creating the encrypted data received by the receiving means. 2. The terminal device for encrypted communication according to claim 1, wherein the secret encryption key stored in the encryption key storage means is compared, and if they do not match, it is determined that decryption cannot be performed.
【請求項3】上記データ格納手段に暗号化データが格納
されたことに応答して、データ格納手段に暗号化データ
が格納されていることを示す受信レポートを出力するレ
ポート出力手段をさらに含むことを特徴とする請求項1
または2記載の暗号通信のための端末装置。
3. A report output means for outputting a reception report indicating that the encrypted data is stored in the data storage means in response to the encrypted data stored in the data storage means. Claim 1 characterized by the above-mentioned.
Alternatively, the terminal device for the encrypted communication described in 2.
JP6039982A 1994-03-10 1994-03-10 Terminal equipment for cipher communication Pending JPH07250250A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP6039982A JPH07250250A (en) 1994-03-10 1994-03-10 Terminal equipment for cipher communication
US08/399,638 US5757911A (en) 1994-03-10 1995-03-07 Encryption communication process and terminal for encryption communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6039982A JPH07250250A (en) 1994-03-10 1994-03-10 Terminal equipment for cipher communication

Publications (1)

Publication Number Publication Date
JPH07250250A true JPH07250250A (en) 1995-09-26

Family

ID=12568161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6039982A Pending JPH07250250A (en) 1994-03-10 1994-03-10 Terminal equipment for cipher communication

Country Status (1)

Country Link
JP (1) JPH07250250A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009025928A (en) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc Encrypted data processing method, encrypted data processing program, and encrypted data processor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009025928A (en) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc Encrypted data processing method, encrypted data processing program, and encrypted data processor

Similar Documents

Publication Publication Date Title
JPH07298065A (en) Communication equipment
US5574789A (en) Encryption communication method and terminal device for encryption communication
JPH07288514A (en) Communication equipment
JPH07250251A (en) Terminal equipment for cipher communication
JPH09275397A (en) Ciphered communication equipment
JPH099075A (en) Cipher image communication equipment
JPH07250250A (en) Terminal equipment for cipher communication
JPS60198968A (en) Facsimile privacy communication system
JP3300375B2 (en) Transmission device having encryption function
JP3848002B2 (en) Image data transmission device
JPH07250249A (en) Communication equipment
JPH0983508A (en) Cipher device
JPH10303879A (en) Enciphering method
JP3121981B2 (en) Terminal device for encrypted communication
JP2965307B2 (en) Facsimile machine
JPH0637748A (en) Information communication equipment
JPH0983814A (en) Terminal equipment for ciphering communication
JP2871862B2 (en) Image information encryption / decryption method for facsimile apparatus and apparatus to which the method is applied
JPH10301490A (en) Method of encipherment
JPH0884261A (en) Communication equipment
JPH0879235A (en) Communication equipment
JPH096238A (en) Terminal device for cipher communication
JP3016686U (en) Facsimile apparatus and facsimile communication system
JPH066615A (en) Facsimile equipment
JPH0879237A (en) Communication equipment