JPH0983814A - Terminal equipment for ciphering communication - Google Patents
Terminal equipment for ciphering communicationInfo
- Publication number
- JPH0983814A JPH0983814A JP7240329A JP24032995A JPH0983814A JP H0983814 A JPH0983814 A JP H0983814A JP 7240329 A JP7240329 A JP 7240329A JP 24032995 A JP24032995 A JP 24032995A JP H0983814 A JPH0983814 A JP H0983814A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- encryption key
- data
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 172
- 238000012545 processing Methods 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 abstract description 46
- 230000015654 memory Effects 0.000 description 49
- 238000004171 remote diagnosis Methods 0.000 description 27
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000013480 data collection Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000005856 abnormality Effects 0.000 description 6
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102100021541 Sodium/nucleoside cotransporter 2 Human genes 0.000 description 1
- 101710123669 Sodium/nucleoside cotransporter 2 Proteins 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012136 culture method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- -1 ··· Proteins 0.000 description 1
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、暗号通信のための
端末装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a terminal device for encrypted communication.
【0002】[0002]
【従来の技術】従来から、通信分野において、通信デー
タの機密保持という観点から、通信データに暗号処理を
施すことが行われている。たとえば原稿に対応する原画
データを送受するファクシミリ通信においては、通信デ
ータである原画データの機密を保持するために、その原
画データに暗号化処理を施すことが行われている。2. Description of the Related Art Conventionally, in the field of communication, from the viewpoint of maintaining confidentiality of communication data, encryption processing has been performed on the communication data. For example, in facsimile communication in which original image data corresponding to an original is transmitted and received, in order to maintain confidentiality of the original image data that is communication data, the original image data is encrypted.
【0003】原画データの暗号化処理の仕方の1つとし
て、いわゆる暗号鍵を用いるものがある。具体的には、
原画データに対して暗号鍵を用いた所定の論理演算が施
されることにより、原画データとは全く異なる別の暗号
化データが作成される。一方、暗号化データを原画デー
タに復元する平文化処理は、暗号化データに対して上記
暗号鍵を用いた所定の論理演算を施すことにより達成さ
れる。As one of the methods of encrypting original image data, there is one using a so-called encryption key. In particular,
By performing a predetermined logical operation on the original image data using the encryption key, another encrypted data that is completely different from the original image data is created. On the other hand, the plain culture process of restoring the encrypted data to the original image data is achieved by performing a predetermined logical operation on the encrypted data using the encryption key.
【0004】このように、暗号鍵を用いたファクシミリ
暗号通信には、送信側および受信側において共通の暗号
鍵が必要である。そのため、従来では、暗号通信の送信
側および受信側の間で暗号鍵を予め取り決め、この取り
決めた暗号鍵を送信側ファクシミリ装置および受信側フ
ァクシミリ装置にそれぞれ設けられているバックアップ
メモリに予め登録しておくという方法が採られている。As described above, the facsimile encryption communication using the encryption key requires a common encryption key on the transmitting side and the receiving side. Therefore, conventionally, an encryption key is preliminarily agreed between the transmitting side and the receiving side of the encrypted communication, and the negotiated encryption key is registered in advance in the backup memories respectively provided in the transmitting side facsimile device and the receiving side facsimile device. The method of putting it is adopted.
【0005】ところで、ファクシミリ装置には、何らか
の原因によって異常が発生することがある。このような
異常を解消するための方法の1つとして、リモート診断
という方法がある。リモート診断とは、ユーザからファ
クシミリ装置に異常が発生したとの連絡を受けたメーカ
側の端末装置において、ユーザ側のファクシミリ装置か
ら特定のファクシミリデータを電話回線を介して収集
し、この収集されたファクシミリデータに基づいて異常
原因を探るという診断方法である。By the way, an abnormality may occur in a facsimile machine due to some cause. As one of the methods for eliminating such an abnormality, there is a method called remote diagnosis. The remote diagnosis means that the terminal device on the maker side, which has been informed by the user that an error has occurred in the facsimile device, collects specific facsimile data from the facsimile device on the user side through the telephone line, and collects this data. This is a diagnostic method of searching for the cause of abnormality based on facsimile data.
【0006】収集の対象となるファクシミリデータは、
ユーザ側のファクシミリ装置に備えられているバックア
ップメモリに格納されているデータである。具体的に
は、短縮番号に対応するファクシミリ番号、自局のファ
クシミリ番号、ファクシミリ通信結果の履歴等である。
また、バックアップメモリに暗号鍵が格納されている場
合には、この暗号鍵も対象となる。The facsimile data to be collected is
The data is stored in the backup memory provided in the facsimile machine on the user side. Specifically, it is a facsimile number corresponding to the abbreviated number, a facsimile number of its own station, a history of facsimile communication results, and the like.
Also, if the backup memory stores an encryption key, this encryption key is also a target.
【0007】ユーザ側のファクシミリ装置に対するリモ
ート診断の指示は、ファクシミリ通信における制御信号
の一種であるNSS(Non-Standard facilities Set-u
p;非標準機能設定信号)によって行われる。すなわ
ち、NSSには、リモート診断を指示するフラグをセッ
トするためのビットが用意されている。ユーザ側のファ
クシミリ装置では、発呼側であるメーカ側の端末装置か
ら送信されてきたNSSに含まれる上記フラグがセット
されていると判別されると、リモート診断が指示された
と判断され、バックアップメモリに格納されているファ
クシミリデータが電話回線を介してメーカ側の端末装置
に送信される。The remote diagnosis instruction to the facsimile machine on the user side is an NSS (Non-Standard facilities Set-u) which is a kind of control signal in facsimile communication.
p; non-standard function setting signal). That is, the NSS is provided with a bit for setting a flag instructing remote diagnosis. When it is determined that the above-mentioned flag included in the NSS transmitted from the terminal device on the maker side, which is the calling side, is set, the facsimile machine on the user side determines that the remote diagnosis is instructed, and the backup memory The facsimile data stored in is transmitted to the terminal device on the manufacturer side via the telephone line.
【0008】このように、リモート診断によれば、メー
カ側のサービスマン等が直接ユーザの元に出向かなくて
も異常原因を探ることができるので、異常解消作業を効
率的に実行することができる。As described above, according to the remote diagnosis, the cause of the abnormality can be searched for even if the service person on the maker side does not directly go to the user, so that the abnormality solving work can be efficiently executed. it can.
【0009】[0009]
【発明が解決しようとする課題】ところで、上記ファク
シミリ装置では、上記リモート診断が悪用された場合、
第三者に暗号鍵が盗まれるおそれがある。すなわち、上
記ファクシミリ装置では、NSSに含まれるフラグがセ
ットされてさえいれば、バックアップメモリに格納され
ている暗号鍵を含むファクシミリデータが電話回線を介
して発呼側端末に送信される。したがって、第三者は、
リモート診断を悪用することによって暗号鍵を盗むこと
を試みるかも知れない。By the way, in the above facsimile machine, when the remote diagnosis is abused,
The encryption key may be stolen by a third party. That is, in the above facsimile apparatus, if the flag included in the NSS is set, the facsimile data including the encryption key stored in the backup memory is transmitted to the calling side terminal through the telephone line. Therefore, the third party
One might try to steal cryptographic keys by exploiting remote diagnostics.
【0010】もしも暗号鍵が盗まれると、暗号化データ
が盗聴された場合、その暗号化データは上記盗まれた暗
号鍵を用いて解読されるおそれがある。したがって、通
信機密を十分に保持できないという不具合が生じるおそ
れがあった。そこで、本発明の目的は、上述の技術的課
題を解決し、リモート診断が悪用されてバックアップメ
モリである記憶手段に記憶されている暗号鍵が盗まれて
も、暗号化データの解読を防止できる暗号通信のための
端末装置を提供することである。If the encryption key is stolen, if the encrypted data is intercepted, the encrypted data may be decrypted using the stolen encryption key. Therefore, there is a possibility that the communication confidentiality cannot be sufficiently maintained. Therefore, an object of the present invention is to solve the above-mentioned technical problem and prevent the decryption of encrypted data even if the remote diagnosis is misused and the encryption key stored in the storage means, which is the backup memory, is stolen. It is to provide a terminal device for encrypted communication.
【0011】[0011]
【課題を解決するための手段】上記目的を達成するため
の本発明の端末装置は、所定の通信回線を介して暗号通
信を行うための端末装置であって、複数のビットで構成
された暗号鍵が記憶された記憶手段と、この記憶手段に
記憶されている暗号鍵のビットパターンを所定の規則に
従って変更することによって通信用暗号鍵を作成するた
めの暗号鍵変更手段と、この暗号鍵変更手段で作成され
た通信用暗号鍵を用いてデータに暗号処理を施す暗号処
理手段とを含むことを特徴とする。A terminal device of the present invention for achieving the above object is a terminal device for performing cipher communication via a predetermined communication line, and an cipher composed of a plurality of bits. Storage means storing the key, encryption key changing means for creating a communication encryption key by changing the bit pattern of the encryption key stored in this storage means according to a predetermined rule, and this encryption key change Encryption processing means for performing encryption processing on the data using the communication encryption key created by the means.
【0012】この構成では、記憶手段に記憶されている
暗号鍵のビットパターンを所定の規則に従って変更して
得られる通信用暗号鍵に基づいて、暗号化データを作成
したり、暗号化データを平文化したりするための暗号処
理が行われる。一方、たとえば上記構成の端末装置をメ
ーカ等の発呼側端末装置からの指示に応じてリモート診
断を受けることができるようにした場合、通信回線を介
して収集されるデータは記憶手段に記憶されているデー
タが対象となる。したがって、第三者によってリモート
診断が悪用されても、暗号化または平文化に実際に使用
されている通信用暗号鍵が盗まれることはない。そのた
め、暗号化データが解読されることはない。With this configuration, encrypted data is created or encrypted data is generated based on the communication encryption key obtained by changing the bit pattern of the encryption key stored in the storage means according to a predetermined rule. Cryptographic processing is performed for cultural purposes. On the other hand, for example, when the terminal device having the above-mentioned configuration is made to be able to receive remote diagnosis in response to an instruction from a calling side terminal device such as a maker, the data collected through the communication line is stored in the storage means. The target data is. Therefore, even if the remote diagnosis is abused by a third party, the encryption key for communication which is actually used for encryption or plaintext is not stolen. Therefore, the encrypted data is never decrypted.
【0013】上記暗号鍵変更手段は、上記暗号鍵に含ま
れる特定ビットを起点として予め定めるビット数だけ連
続するビット列を残余のビット列と入れ換えることによ
って、通信用暗号鍵を作成するものであってもよい。こ
の構成では、暗号鍵に含まれる特定ビットを起点として
予め定めるビット数だけ連続するビット列を残余のビッ
ト列と入れ換えられて作成された通信用暗号鍵が実際の
暗号化または平文化に使用されるので、たとえばリモー
ト診断が悪用された場合でも、上記通信用暗号鍵が盗ま
れることはない。したがって、暗号化を行う場合、伝送
すべきデータが同一であっても、作成される暗号化デー
タを暗号送信のたびに異なるものとすることができる。The encryption key changing means may create a communication encryption key by replacing a bit string which is continuous by a predetermined number of bits with a specific bit included in the encryption key as a starting point with the remaining bit string. Good. In this configuration, since the communication encryption key created by replacing the bit string that is continuous by the predetermined number of bits starting from the specific bit included in the encryption key with the remaining bit string is used for actual encryption or plain culture. Even if the remote diagnosis is abused, the communication encryption key is not stolen. Therefore, in the case of performing encryption, even if the data to be transmitted is the same, the encrypted data to be created can be different each time encrypted transmission.
【0014】また、上記端末装置は、識別情報を入力す
ることができる入力手段をさらに含むものであってもよ
い。この場合、上記暗号鍵変更手段は、複数の識別情報
にそれぞれ対応したカウント値を保有しているととも
に、上記入力手段から識別情報が入力され、かつ上記暗
号処理手段で暗号処理(暗号化または平文化)が行われ
ることを条件に、所定の規則に従って識別情報に対応す
るカウント値を更新するカウンタ手段を含み、上記暗号
鍵に含まれる特定ビットを起点として上記カウンタ手段
のカウント値に応じたビット数だけ連続するビット列を
残余のビット列と入れ換えることによって、通信用暗号
鍵を作成するものであることが好ましい。The terminal device may further include an input means capable of inputting identification information. In this case, the encryption key changing means has a count value corresponding to each of the plurality of identification information, the identification information is input from the input means, and the encryption processing (encryption or encryption) is performed by the encryption processing means. The counter means for updating the count value corresponding to the identification information according to a predetermined rule under the condition that the culture is performed, and a bit corresponding to the count value of the counter means starting from a specific bit included in the encryption key. It is preferable that the communication encryption key is created by replacing a bit string continuous by the number with the remaining bit string.
【0015】この構成では、カウンタ手段では、暗号化
または平文化が行われると、入力された識別情報に対応
するカウント値が更新される。すなわち、暗号通信のた
びにカウント値が更新される。一方、入れ換えるべきビ
ット列のビット数は、上記カウンタ手段のカウント値に
応じて決定される。したがって、暗号通信ごとに、ビッ
トパターンの異なる通信用暗号鍵が作成される。そのた
め、暗号化を行う場合、伝送すべきデータが同一であっ
ても、作成される暗号化データを暗号通信のたびに異な
るものとすることができる。In this configuration, the counter means updates the count value corresponding to the input identification information when encryption or plain culture is performed. That is, the count value is updated each time encrypted communication is performed. On the other hand, the number of bits of the bit string to be replaced is determined according to the count value of the counter means. Therefore, a communication encryption key having a different bit pattern is created for each encrypted communication. Therefore, when performing encryption, even if the data to be transmitted is the same, the created encrypted data can be different for each encrypted communication.
【0016】さらに、上記暗号鍵変更手段は、上記カウ
ンタ手段のカウント値と入れ換えるべきビット列のビッ
ト数との対応関係を示すテーブルが記憶されたテーブル
記憶手段と、上記カウンタ手段のカウント値に対応する
入れ換えるべきビット列の数を上記テーブル記憶手段に
記憶されているテーブルを参照して認識する認識手段と
を備え、上記暗号鍵に含まれる特定ビットを起点として
上記認識手段で認識されたビット数だけ連続するビット
列を残余のビット列と入れ換えることによって、通信用
暗号鍵を作成するものであってもよい。Further, the encryption key changing means corresponds to the count value of the counter means and a table storage means storing a table showing a correspondence relationship between the count value of the counter means and the number of bits of the bit string to be replaced. A recognition means for recognizing the number of bit strings to be exchanged by referring to a table stored in the table storage means, and continuing for the number of bits recognized by the recognition means starting from a specific bit included in the encryption key. The communication encryption key may be created by replacing the bit string to be used with the remaining bit string.
【0017】この構成によれば、入れ換えるべきビット
列のビット数は、暗号通信のたびに更新されるカウント
値に対応して変化するので、テーブルに設定すべき各カ
ウント値に対応するビット列のビット数を互いに異なる
値にしておけば、作成される通信用暗号鍵のビットパタ
ーンは暗号通信ごとに異なることになる。したがって、
暗号化を行う場合、伝送すべきデータが同一であって
も、作成される暗号化データを暗号通信のたびに異なる
ものとすることができる。According to this structure, the number of bits of the bit string to be replaced changes in accordance with the count value updated each time the encrypted communication is performed, so the number of bits of the bit string corresponding to each count value to be set in the table. If the values are different from each other, the bit pattern of the created communication encryption key will be different for each encrypted communication. Therefore,
When encryption is performed, even if the data to be transmitted is the same, the created encrypted data can be different for each encrypted communication.
【0018】また、上記暗号鍵は、複数のビット群が所
定のパターンに配列されて構成されたものであってもよ
く、この場合に、上記暗号鍵変更手段は、上記暗号鍵の
各ビット群の配列パターンを一定の規則に従って変更す
ることによって、通信用暗号鍵を作成するものであって
もよい。この構成によれば、暗号鍵の各ビット群の配列
パターンが一定の規則に従って変更されて作成された通
信用暗号鍵が実際の暗号化または平文化に使用されるの
で、リモート診断が悪用された場合でも、上記通信用暗
号鍵が盗まれることはない。したがって、暗号化データ
が解読されることはない。Further, the encryption key may be constructed by arranging a plurality of bit groups in a predetermined pattern, and in this case, the encryption key changing means is arranged such that each bit group of the encryption key. The communication encryption key may be created by changing the arrangement pattern of (1) according to a certain rule. According to this configuration, since the communication encryption key created by changing the array pattern of each bit group of the encryption key according to a certain rule is used for actual encryption or plain culture, remote diagnosis was abused. Even in this case, the communication encryption key is not stolen. Therefore, the encrypted data cannot be decrypted.
【0019】さらに、上記暗号鍵が、複数のビット群が
所定のパターンに配列されて構成されたものである場
合、上記端末装置が、識別情報を入力することができる
入力手段をさらに含み、上記暗号鍵変更手段が、複数の
識別情報にそれぞれ対応したカウント値を保有している
とともに、上記入力手段から識別情報が入力され、かつ
上記暗号処理手段で暗号処理(暗号化または平文化)が
行われることを条件に、所定の規則に従って識別情報に
対応するカウント値を更新するカウンタ手段と、このカ
ウンタ手段のカウント値と上記各ビット群の配列パター
ンの変更規則との対応関係を示すテーブルが記憶された
テーブル記憶手段と、上記カウンタ手段のカウント値に
対応する変更規則を上記テーブル記憶手段に記憶されて
いるテーブルを参照して認識する認識手段とを含み、上
記暗号鍵を構成する各ビット群の配列パターンを、上記
認識手段で認識された変更規則に従って変更することに
よって、通信用暗号鍵を作成するものであってもよい。Further, when the encryption key is formed by arranging a plurality of bit groups in a predetermined pattern, the terminal device further includes an input unit capable of inputting identification information, and The encryption key changing means has a count value corresponding to each of a plurality of identification information, the identification information is input from the input means, and the encryption processing (encryption or plain culture) is performed by the encryption processing means. The counter means for updating the count value corresponding to the identification information in accordance with a predetermined rule under the condition that the counter value is changed, and a table showing the correspondence relationship between the count value of the counter means and the change rule of the arrangement pattern of each bit group are stored The table stored in the table storing means and the change rule corresponding to the count value of the counter means Even if the communication encryption key is created by changing the arrangement pattern of each bit group forming the encryption key according to the change rule recognized by the recognition means, Good.
【0020】この構成によれば、暗号鍵を構成する各ビ
ット群の配列パターンの変更規則は、暗号化または平文
化が行われるたびに更新されるカウント値に対応して変
化するので、作成される通信用暗号鍵のビットパターン
は暗号通信ごとに異なる。したがって、暗号化を行う場
合、伝送すべきデータが同一であっても、作成される暗
号化データを暗号通信のたびに異なるものとすることが
できる。According to this structure, the change rule of the array pattern of each bit group forming the encryption key changes in accordance with the count value updated every time encryption or plain culture is performed, and is therefore created. The bit pattern of the encryption key for communication differs depending on the encrypted communication. Therefore, when performing encryption, even if the data to be transmitted is the same, the created encrypted data can be different for each encrypted communication.
【0021】また、記憶手段に記憶されている暗号鍵に
所定の演算を施すことによって、通信用暗号鍵が作成さ
れてもよい。このようにすれば、たとえばリモート診断
が悪用された場合でも、上記通信用暗号鍵が盗まれるこ
とはない。したがって、暗号化データが解読されること
はない。The communication encryption key may be created by performing a predetermined operation on the encryption key stored in the storage means. In this way, even if the remote diagnosis is misused, the communication encryption key will not be stolen. Therefore, the encrypted data cannot be decrypted.
【0022】[0022]
【発明の実施の形態】以下では、本発明の実施の形態
を、添付図面を参照して詳細に説明する。図1は、本発
明の第1実施形態のファクシミリ装置の電気的構成を示
すブロック図である。このファクシミリ装置は、送信す
べき原稿をたとえば光学的に読み取り、原画データを出
力する読取部1を備えている。読取部1から出力される
原画データには、画像処理部2で所定の画像処理が施さ
れる。画像処理が施された原画データは、制御部3を介
して符号化/復号化装置4に与えられ、MH(Modified
Huffman),MR(Modified READ , READ:Relative El
ement Address Designate )等のファクシミリ通信に必
要な圧縮符号化が施されて送信符号に変換される。Embodiments of the present invention will be described below in detail with reference to the accompanying drawings. FIG. 1 is a block diagram showing the electrical configuration of a facsimile apparatus according to the first embodiment of the present invention. This facsimile apparatus includes a reading unit 1 that optically reads a document to be transmitted and outputs original image data. The original image data output from the reading unit 1 is subjected to predetermined image processing by the image processing unit 2. The original image data that has been subjected to image processing is given to the encoding / decoding device 4 via the control unit 3, and the MH (Modified
Huffman), MR (Modified READ, READ: Relative El
ement Address Designate) and other necessary compression coding is performed for facsimile communication and converted into a transmission code.
【0023】この送信符号は、通常のファクシミリ通信
の場合には、直接、モデム5に与えられる。一方、暗号
通信の場合には、上記送信符号は、暗号化/平文化装置
6に与えられ、たとえば対称暗号系の代表的な暗号化/
平文化手法であるDES(Data Encryption Standard)
によって暗号化データに変換される。そして、この暗号
化データがモデム5に与えられる。In the case of ordinary facsimile communication, this transmission code is directly given to the modem 5. On the other hand, in the case of encrypted communication, the transmission code is given to the encryption / plaintext device 6, and, for example, a typical encryption / symmetric encryption system
DES (Data Encryption Standard), which is a flat culture method
Is converted into encrypted data by. Then, this encrypted data is given to the modem 5.
【0024】モデム5では、上記送信符号または暗号化
データに所定の変調処理が施されることにより送信信号
が作成される。作成された送信信号は、網制御部(NC
U)7を介して公衆電話回線8に送出される。一方、デ
ータが受信される場合、受信信号は網制御部7を介して
モデム5に与えられ、受信符号に復調される。受信符号
が暗号化されたものでない場合、すなわち通常のファク
シミリ通信の場合、受信符号は符号化/復号化装置4で
復号化(伸長化)され、原画データに復元される。一
方、受信符号が暗号化されたものの場合、すなわち暗号
通信の場合、受信符号は暗号化/平文化装置6で平文化
データに変換された後、符号化/復号化装置4で復号化
され、原画データに復元される。復元された原画データ
は記録部9に与えられ、受信画像が用紙上に記録され
る。In the modem 5, a transmission signal is created by subjecting the transmission code or the encrypted data to a predetermined modulation process. The created transmission signal is transmitted to the network control unit (NC
U) 7 to the public telephone line 8. On the other hand, when data is received, the received signal is given to the modem 5 via the network controller 7 and demodulated into a received code. When the received code is not encrypted, that is, in the case of normal facsimile communication, the received code is decoded (expanded) by the encoding / decoding device 4 and restored to the original image data. On the other hand, when the received code is encrypted, that is, in the case of encrypted communication, the received code is converted into plain culture data by the encryption / plain culture device 6 and then decoded by the encoding / decoding device 4, It is restored to the original image data. The restored original image data is given to the recording unit 9, and the received image is recorded on the paper.
【0025】なお、送信機能部10は、送信時の回線接
続制御や送信プロトコル処理等を実行するためのもので
ある。また、受信機能部11は、受信時の回線接続制御
や受信プロトコル処理等を実行するためのものである。
このファクシミリ装置はまた、この装置が暗号通信の発
呼側装置となる場合において入力手段として機能する操
作部12を備えている。操作部12には、通信相手先の
ファクシミリ番号等の数値データを入力するためのテン
キー12a、ファクシミリ通信の開始を指示するための
スタートキー12b、および暗号通信を指示するための
暗号通信キー12cが配列されている。操作部12にお
ける上述したキーの種類等は一例であり、必要に応じて
他の機能のためのキーを追加したり、キーの配置を変更
したりしてもよい。The transmission function unit 10 is for executing line connection control and transmission protocol processing at the time of transmission. The reception function unit 11 is for executing line connection control and reception protocol processing at the time of reception.
The facsimile apparatus also includes an operation unit 12 that functions as an input unit when the apparatus serves as a calling side device for encrypted communication. The operation unit 12 includes a numeric keypad 12a for inputting numerical data such as a facsimile number of a communication partner, a start key 12b for instructing the start of facsimile communication, and an encrypted communication key 12c for instructing encrypted communication. It is arranged. The above-described types of keys in the operation unit 12 are examples, and keys for other functions may be added or the arrangement of the keys may be changed as necessary.
【0026】なお、この装置が被呼側装置となるときに
は、符号化/復号化装置4および暗号化/平文化装置5
などが入力手段として把握される。このファクシミリ装
置はさらに、DRAM等で構成された画像メモリ13を
備えている。この画像メモリ13は、その記憶領域の一
部が親展通信の際に用いられる親展ボックスとして利用
可能にされている。親展通信では、送信側ファクシミリ
装置から送信されたデータはいったんメモリに格納さ
れ、予め定める暗証番号(ID)等が入力されたことに
応答してメモリからデータが読み出され、この読み出さ
れたデータに基づいて受信画像がプリントアウトされ
る。When this device becomes the called device, the encoding / decoding device 4 and the encryption / plaintext device 5 are used.
Is understood as an input means. The facsimile machine further includes an image memory 13 composed of a DRAM or the like. A part of the storage area of the image memory 13 can be used as a confidential box used during confidential communication. In the confidential communication, the data transmitted from the transmitting facsimile machine is temporarily stored in the memory, and the data is read from the memory in response to the input of a predetermined personal identification number (ID) and the like. The received image is printed out based on the data.
【0027】上記画像メモリ13は、図1に示すよう
に、複数の親展ボックスBOX1 ,BOX2 ,・・・,
BOXn が利用可能にされている。親展ボックスBOX
には、互いに異なるボックス番号が付与されている。暗
号通信では、たとえば画像メモリ13内の親展ボックス
BOXに割り当てられた番号が用いられてもよい。すな
わち、暗号通信用親展ボックス番号が通信相手ごとに予
め定められており、親展機能を利用して暗号通信が行わ
れる。The image memory 13 has a plurality of confidential boxes BOX 1 , BOX 2 , ..., As shown in FIG.
BOX n is made available. Confidential Box BOX
Are given different box numbers. In the encrypted communication, for example, the number assigned to the confidential box BOX in the image memory 13 may be used. That is, the confidential box number for encrypted communication is predetermined for each communication partner, and encrypted communication is performed using the confidential function.
【0028】このファクシミリ装置はさらに、SRAM
等で構成されたバックアップメモリ14を備えている。
バックアップメモリ14には、暗号化/平文化処理に必
要な暗号鍵Kが暗号通信用親展ボックス番号と対応付け
て格納されている。暗号鍵Kは、たとえばnビット(た
とえばn=32)で構成された二値データで、第三者に漏
洩しないように、暗号通信を行う当事者間において予め
秘密に打ち合せして取り決められたものである。取り決
められた暗号鍵Kは、たとえばテンキー12aからの入
力操作によって、取り決められた暗号通信用親展ボック
ス番号に対応付けてバックアップメモリ14に登録され
る。This facsimile apparatus further includes an SRAM
The backup memory 14 is configured by the above.
The backup memory 14 stores an encryption key K required for encryption / plaintext processing in association with a confidential box number for encrypted communication. The encryption key K is, for example, binary data composed of n bits (for example, n = 32), and is secretly negotiated in advance between parties who perform encrypted communication so as not to leak to a third party. is there. The agreed encryption key K is registered in the backup memory 14 in association with the agreed confidential box number for encrypted communication by an input operation from the ten key 12a, for example.
【0029】このファクシミリ装置はさらにまた、SR
AM等で構成されたワークメモリ15を備えている。ワ
ークメモリ15は、後述する暗号鍵変更処理において作
業領域として使用されるものである。上記制御部3に
は、予め定める規則に従って計数動作を行うカウンタC
NT1,CNT2 ,・・・,CNTn (以下総称すると
きは「カウンタCNT」という)が暗号通信用親展ボッ
クス番号に対応付けてそれぞれ備えられている。本実施
形態では、暗号通信用親展ボックス番号が識別情報に相
当する。This facsimile machine is further equipped with SR
It has a work memory 15 composed of AM or the like. The work memory 15 is used as a work area in the encryption key changing process described later. The control unit 3 includes a counter C that performs a counting operation according to a predetermined rule.
NT 1, CNT 2, ···, CNT n ( when referred to generically below as "counter CNT") are provided respectively in association with confidential box number for cryptographic communication. In this embodiment, the confidential box number for encrypted communication corresponds to the identification information.
【0030】カウンタCNTは、制御部3が備えるメモ
リの記憶領域の一部をカウンタ用として確保し、制御部
3がプログラム処理によってカウンタ用領域の記憶値を
変更することにより実現されるソフトウエアカウンタで
あってもよい。制御部3は、暗号化/平文化処理を実行
する場合、後述するように、通信相手先に対応する暗号
通信用親展ボックス番号に応じたカウンタCNTのカウ
ント値Cに基づいて暗号鍵Kのビットパターンを環状シ
フトする。The counter CNT is a software counter realized by reserving a part of the memory area of the memory provided in the control section 3 for the counter and changing the stored value of the counter area by the program processing by the control section 3. May be When executing the encryption / plain-text processing, the control unit 3 uses the bit value of the encryption key K based on the count value C of the counter CNT corresponding to the confidential box number for encrypted communication corresponding to the communication partner, as described later. Circular shift the pattern.
【0031】符号化/復号化装置4は、暗号化/平文化
装置6に接続されたA端子と、モデム5に接続されたB
端子とを有する。制御部3は、通常のファクシミリ通信
を実行する場合、符号化/復号化装置4にB端子を選択
することを指示する制御信号を与える。このとき、制御
部3は、暗号化/平文化装置6にOFF信号を与え、そ
の動作を禁止する。その結果、符号化/復号化装置4か
ら出力される送信符号は、直接モデム5に与えられる。
また、モデム5から出力される受信符号は、符号化/復
号化装置4に与えられて原画データに復元される。The encoding / decoding device 4 has an A terminal connected to the encryption / decryption device 6 and a B connected to the modem 5.
And a terminal. When executing normal facsimile communication, the control unit 3 gives the encoding / decoding device 4 a control signal for instructing to select the B terminal. At this time, the control unit 3 gives an OFF signal to the encryption / plaintext device 6 to prohibit its operation. As a result, the transmission code output from the encoding / decoding device 4 is directly given to the modem 5.
Further, the reception code output from the modem 5 is given to the encoding / decoding device 4 and restored to the original image data.
【0032】また、制御部3は、暗号通信を実行する場
合、符号化/復号化装置4にA端子を選択することを指
示する制御信号を与える。このとき、制御部3は、暗号
化/平文化装置6にON信号を与えるとともに、後述す
る通信用暗号鍵Kcを与える。その結果、符号化/復号
化装置4から出力される送信符号は、暗号化/平文化装
置6に与えられ、上記通信用暗号鍵Kcを用いて暗号化
データに変換される。そして、この暗号化データがモデ
ム5に与えられる。また、モデム5から出力される受信
符号は、暗号化/平文化装置6に与えられ、上記通信用
暗号鍵Kcを用いて平文化データに変換される。そし
て、この平文化データが符号化/復号化装置4に与えら
れ、原画データに復元される。Further, the control section 3 gives a control signal for instructing the encoding / decoding apparatus 4 to select the A terminal when executing the encrypted communication. At this time, the control unit 3 gives an ON signal to the encryption / plaintext device 6 and a communication encryption key Kc described later. As a result, the transmission code output from the encoding / decoding device 4 is given to the encryption / plaintext device 6 and converted into encrypted data using the communication encryption key Kc. Then, this encrypted data is given to the modem 5. Further, the reception code output from the modem 5 is given to the encryption / plain culture device 6 and converted into plain culture data using the communication encryption key Kc. Then, this plain culture data is given to the encoding / decoding device 4 and restored to the original image data.
【0033】このファクシミリ装置は、いわゆるリモー
ト診断を受けることができる。すなわち、メーカ等が保
有する特定の端末装置からリモート診断の実行を指示す
る発呼がされると、制御部3では、バックアップメモリ
14に記憶されている暗号鍵Kを含むデータが読み出さ
れ、この読み出されたデータに対応する送信信号が発呼
側端末に送信される。すなわち、リモート診断における
データ収集対象は、バックアップメモリ14に記憶され
ているデータである。発呼側端末では、上記送信された
データに基づいて、異常原因を探ることができる。This facsimile machine can receive so-called remote diagnosis. That is, when a call for instructing execution of remote diagnosis is issued from a specific terminal device owned by the manufacturer or the like, the control unit 3 reads out data including the encryption key K stored in the backup memory 14, A transmission signal corresponding to the read data is transmitted to the calling side terminal. That is, the data collection target in the remote diagnosis is the data stored in the backup memory 14. The calling terminal can search the cause of the abnormality based on the transmitted data.
【0034】図2は、このファクシミリ装置における送
信動作を示すフローチャートである。ファクシミリ通信
を実行する場合、ユーザは、まず、原稿をファクシミリ
装置にセットする。その後、受信側のファクシミリ番号
を操作部12に備えられているテンキー12aから入力
し、スタートキー12bを操作する。暗号通信を行うと
きには、スタートキー12bの操作に先立って、暗号通
信キー12cを操作し、さらに受信側ファクシミリ装置
で送信元を特定できるように、受信側と予め取決めてい
る暗号通信用親展ボックス番号をテンキー12aから入
力する。FIG. 2 is a flow chart showing the transmission operation in this facsimile apparatus. When executing facsimile communication, the user first sets the original document on the facsimile device. After that, the facsimile number on the receiving side is input from the ten key 12a provided in the operation unit 12, and the start key 12b is operated. When performing encrypted communication, the encrypted communication key 12c is operated prior to the operation of the start key 12b, and the confidential box number for encrypted communication, which is pre-arranged with the receiving side so that the sender can be specified by the receiving facsimile machine. Is input from the ten keys 12a.
【0035】スタートキー12bの操作に引き続き、送
信機能部10により回線接続が実行された後、暗号通信
キー12cが操作されたか否かに基づいて暗号通信であ
るか否かが判別される(ステップS1)。その結果、暗
号通信ではないと判別されると、通常のファクシミリ通
信であると判断され、所定の送信制御処理が実行された
後、原画データに対応する送信信号が送信される(ステ
ップS9)。Subsequent to the operation of the start key 12b, after the line connection is executed by the transmission function unit 10, it is determined whether or not the encrypted communication is performed based on whether or not the encrypted communication key 12c is operated (step). S1). As a result, when it is determined that the communication is not encrypted communication, it is determined that the communication is normal facsimile communication, and after a predetermined transmission control process is executed, a transmission signal corresponding to the original image data is transmitted (step S9).
【0036】上記送信制御処理は、NSS(Non-Standa
rd facilities Set-up;非標準機能設定信号)等の送信
制御信号の送信を含む前処理である。NSSには、特定
の複数ビットが暗号通信用親展ボックス番号を示す番号
データを書き込むために割当られている。また、NSS
には、特定の1ビットが暗号通信であるか否かを示すフ
ラグのために割り当られている。通常のファクシミリ通
信である場合には、上記番号データは書き込まれておら
ず、しかもフラグが立てられていないNSSが送信され
る。一方、暗号通信である場合には、上記番号データが
書き込まれ、かつフラグが立てられたNSSが送信され
る。The above transmission control processing is performed by NSS (Non-Standa).
rd facilities Set-up; non-standard function setting signal) is a pre-processing that includes transmission of transmission control signals. A plurality of specific bits are assigned to the NSS for writing the number data indicating the confidential box number for encrypted communication. Also, NSS
Is assigned for a flag indicating whether or not a specific 1 bit is encrypted communication. In the case of normal facsimile communication, the NSS in which the number data is not written and the flag is not set is transmitted. On the other hand, in the case of encrypted communication, the NSS in which the number data is written and the flag is set is transmitted.
【0037】一方、上記ステップS1での判別の結果、
暗号通信であると判別されると、テンキー12aから入
力された暗号通信用親展ボックス番号に基づき、この暗
号通信用親展ボックス番号に対応する暗号鍵Kがバック
アップメモリ14から読み出される。読み出された暗号
鍵Kはワークメモリ15にいったん保持される。また、
制御部3では、上記暗号通信用親展ボックス番号に対応
するカウンタCNTからカウント値Cが読み込まれる
(ステップS2)。そして、環状シフトすべきビット数
がこの読み込まれたカウント値Cに決定され(ステップ
S3)、暗号鍵KがCビットだけ環状シフトされる(ス
テップS4)。その結果、環状シフトする前の暗号鍵K
とは全く異なる通信用暗号鍵Kcが作成される。On the other hand, as a result of the discrimination in the above step S1,
When it is determined that the encrypted communication is performed, the encryption key K corresponding to the confidential box number for encrypted communication is read from the backup memory 14 based on the confidential box number for encrypted communication input from the ten key 12a. The read encryption key K is temporarily held in the work memory 15. Also,
The control unit 3 reads the count value C from the counter CNT corresponding to the confidential box number for encrypted communication (step S2). Then, the number of bits to be circularly shifted is determined to the read count value C (step S3), and the encryption key K is circularly shifted by C bits (step S4). As a result, the encryption key K before the circular shift
An encryption key Kc for communication that is completely different from the above is created.
【0038】図4は、暗号鍵Kの環状シフトを具体的に
説明するための図解図である。バックアップメモリ14
から読み出された暗号鍵Kが図4(a) に示すビット構成
であるとする。この場合、環状シフトを実行するときに
は、その暗号鍵Kは図4(c)に示す環状構成であると想
定する。すなわち、図4(c) では、上記暗号鍵Kは、最
上位ビットMSB1 から方向aに沿って最下位ビットL
SB1 までが環状に連続するビット構成である。FIG. 4 is an illustrative view for specifically explaining the circular shift of the encryption key K. Backup memory 14
It is assumed that the encryption key K read from is the bit configuration shown in FIG. In this case, when the circular shift is executed, it is assumed that the encryption key K has the circular structure shown in FIG. That is, in FIG. 4 (c), the encryption key K has the least significant bit L from the most significant bit MSB 1 along the direction a.
It is a bit configuration in which up to SB 1 continues in a ring.
【0039】ここで、カウンタCNTから読込まれたカ
ウント値Cがたとえば「5」であった場合、環状シフト
すべきビット数は「5」とされる。環状シフトすべきビ
ット数が決定されると、最上位ビットとなるべきビット
がMSB1 から決定された5ビットだけ方向aにあるM
SB2 にシフトされる。これに伴い、最下位ビットなる
べきビットがLSB1 から5ビットだけ方向aにあるL
SB2 にシフトされる。すなわち、MSB1 を起点とし
てカウント値Cに対応するビット数だけ連続するビット
列である「10011」が、残余のビット列である「0
101・・・1101」と入れ換えられる。これによ
り、環状シフトが達成される。この結果、MSB2 およ
びLSB2 をそれぞれ最上位ビットおよび最下位ビット
とした図4(b) に示す通信用暗号鍵Kcが新たに作成さ
れる。If the count value C read from the counter CNT is "5", the number of bits to be circularly shifted is "5". When the number of bits to be circularly shifted is determined, the bit to be the most significant bit is M in the direction a by 5 bits determined from MSB 1.
Shifted to SB 2 . Along with this, the least significant bit is L which is 5 bits from LSB 1 in the direction a.
Shifted to SB 2 . That is, "10011", which is a bit string that continues from MSB 1 for the number of bits corresponding to the count value C, is the remaining bit string "0".
101 ... 1101 ". Thereby a circular shift is achieved. As a result, the communication encryption key Kc shown in FIG. 4B, in which MSB 2 and LSB 2 are the most significant bit and the least significant bit, respectively, is newly created.
【0040】図2に戻って、通信用暗号鍵Kcが作成さ
れると、この作成された通信用暗号鍵Kcは暗号化/平
文化装置6に与えられる。暗号化/平文化装置6では、
この与えられた通信用暗号鍵Kcを用いて送信すべき原
画データに暗号化処理が施されて暗号化データが作成さ
れる。そして、この作成された暗号化データがモデム5
で送信信号に変換され、この送信信号が網制御部7を介
して公衆電話回線8に送出される。これにより、暗号送
信が達成される(ステップS5)。Returning to FIG. 2, when the communication encryption key Kc is created, the created communication encryption key Kc is given to the encryption / plaintext device 6. In the encryption / flat culture device 6,
The original image data to be transmitted is encrypted by using the provided communication encryption key Kc to create encrypted data. The created encrypted data is the modem 5
Is converted into a transmission signal, and this transmission signal is sent to the public telephone line 8 via the network control unit 7. As a result, encrypted transmission is achieved (step S5).
【0041】制御部3では、暗号送信が終了すると、そ
の送信相手先に対応するカウンタCNTのカウント値C
が暗号鍵Kのビット数に相当する上限値CTH(たとえば
CTH=32)に達したか否かが判別される(ステップS
6)。その結果、カウント値Cが上限値CTHに達してい
ないと判別されると、そのカウント値Cが1だけインク
リメントされる(ステップS7)。一方、カウント値C
が上限値CTHに達したと判別されると、そのカウント値
Cはクリアされる(ステップS8)。すなわち、カウン
ト値Cが上限値CTHに達した場合に環状シフトしても、
シフト前の暗号鍵Kに戻るだけだからである。以上の処
理が終了したことによって、暗号送信が終了する。When the encrypted transmission is completed, the control unit 3 counts the count value C of the counter CNT corresponding to the transmission destination.
Has reached an upper limit value C TH (for example, C TH = 32) corresponding to the number of bits of the encryption key K (step S).
6). As a result, when it is determined that the count value C has not reached the upper limit value C TH , the count value C is incremented by 1 (step S7). On the other hand, the count value C
When it is determined that the value has reached the upper limit value C TH , the count value C is cleared (step S8). That is, when the count value C reaches the upper limit value C TH , even if a circular shift is performed,
This is because it simply returns to the encryption key K before the shift. The encryption transmission ends when the above processing ends.
【0042】図3は、このファクシミリ装置における受
信動作を示すフローチャートである。ファクシミリ装置
では、送信側のファクシミリとの回線が接続すると、ま
ず、原画データに対応する信号に先立って受信されるN
SSが参照される。そして、このNSSの中の暗号通信
か否かを示すフラグが立っているか否かに基づいて、暗
号通信か否かが判別される(ステップT1)。この判別
の結果、通常のファクシミリ通信であると判別される
と、通常の受信処理が行われ、受信画像が用紙上に記録
される(ステップT9)。FIG. 3 is a flow chart showing the receiving operation in this facsimile apparatus. In the facsimile device, when the line with the transmitting facsimile is connected, first, N is received prior to the signal corresponding to the original image data.
Reference is made to SS. Then, based on whether or not the flag indicating whether or not the encrypted communication is in the NSS is set, it is determined whether or not the encrypted communication is performed (step T1). If the result of this determination is that it is normal facsimile communication, normal reception processing is performed and the received image is recorded on paper (step T9).
【0043】一方、暗号通信であると判別されると、さ
らにNSSが参照され、このNSSに含まれている番号
データに基づいて暗号通信用親展ボックス番号が取得さ
れ、この取得された暗号通信用親展ボックス番号に対応
付する暗号鍵Kがバックアップメモリ14から読み出さ
れる。また、上記取得された暗号通信用親展ボックス番
号に対応するカウンタCNTのカウント値Cが読み込ま
れる(ステップT2)。そして、送信動作と同様に、環
状シフトすべきビット数が上記読み込まれたカウント値
Cに決定され(ステップT3)、暗号鍵KがCビットだ
け環状シフトされる(ステップT4)。その結果、暗号
鍵Kとは全く異なる通信用暗号鍵Kcが作成される。そ
して、この作成された通信用暗号鍵Kcを用いて受信さ
れた暗号化データに平文化処理が施されて平文化データ
が作成される。この作成された平文化データが符号化/
復号化装置4に与えられて原画データが復元される。こ
の復元された原画データに基づいて記録部9が印刷出力
動作を行うことにより、原稿画像が再生される(ステッ
プT5)。On the other hand, when it is determined that the encrypted communication is performed, the NSS is further referred to, the confidential box number for encrypted communication is acquired based on the number data included in this NSS, and the acquired encrypted communication box number is used. The encryption key K associated with the confidential box number is read from the backup memory 14. Further, the count value C of the counter CNT corresponding to the acquired confidential box number for encrypted communication is read (step T2). Then, similarly to the transmission operation, the number of bits to be circularly shifted is determined as the read count value C (step T3), and the encryption key K is circularly shifted by C bits (step T4). As a result, a communication encryption key Kc that is completely different from the encryption key K is created. Then, the encrypted data received by using the created communication encryption key Kc is subjected to the plain culture process to create the plain culture data. This created flat culture data is encoded /
The original image data is restored by being given to the decoding device 4. The recording unit 9 performs a printout operation based on the restored original image data to reproduce the original image (step T5).
【0044】受信側のファクシミリ装置のカウンタCN
Tのカウント値Cは、上記平文化処理が実行されると、
カウント値Cが上限値CTHに達した場合(ステップT6
のYES)、送信動作の場合と同様の理由によってクリ
アされる(ステップT8)。一方、カウント値Cが上限
値CTHに達していない場合には、1だけインクリメント
される(ステップT7)。すなわち、受信側のファクシ
ミリ装置のカウンタCNTは、送信側のファクシミリ装
置のカウンタCNTと全く同様に動作する。したがっ
て、送信側および受信側のファクシミリ装置の各カウン
タCNTのカウント値Cは等しくなっている。そのた
め、受信側のファクシミリ装置では、送信側のファクシ
ミリ装置と同じビット数だけ暗号鍵Kが環状シフトされ
る。その結果、原画データを忠実に復元できる。そのた
め、元の原稿を正確に再現できる。Counter CN of the facsimile machine on the receiving side
The count value C of T is
When the count value C reaches the upper limit value C TH (step T6
YES), it is cleared for the same reason as in the transmission operation (step T8). On the other hand, when the count value C has not reached the upper limit value C TH , it is incremented by 1 (step T7). That is, the counter CNT of the facsimile machine on the receiving side operates exactly like the counter CNT of the facsimile machine on the transmitting side. Therefore, the count values C of the counters CNT of the facsimile machines on the transmitting side and the receiving side are the same. Therefore, in the facsimile machine on the receiving side, the encryption key K is circularly shifted by the same number of bits as the facsimile machine on the transmitting side. As a result, the original image data can be faithfully restored. Therefore, the original document can be accurately reproduced.
【0045】以上のようにこの第1実施形態のファクシ
ミリ装置によれば、リモート診断のデータ収集対象とな
る暗号鍵Kのビットパターンを変化させた通信用暗号鍵
Kcを用いて暗号化データが作成されるので、たとえリ
モート診断が悪用されてバックアップメモリ14に記憶
されている暗号鍵Kを含むファクシミリデータが盗まれ
たとしても、暗号化データが解読されることはない。し
たがって、通信機密を確実に保持できる。As described above, according to the facsimile apparatus of the first embodiment, encrypted data is created using the communication encryption key Kc in which the bit pattern of the encryption key K, which is the data collection target of remote diagnosis, is changed. Therefore, even if the remote diagnosis is abused and the facsimile data including the encryption key K stored in the backup memory 14 is stolen, the encrypted data is not decrypted. Therefore, communication confidentiality can be surely maintained.
【0046】しかも、暗号通信ごとに環状シフトすべき
ビット数が変化する、言い換えれば暗号通信ごとに暗号
化処理に用いられる通信用暗号鍵Kcのビットパターン
が変化しているので、暗号強度の向上を図ることができ
る。図5は、本発明の第2実施形態のファクシミリ装置
における送信動作を示すフローチャートである。なお、
この第2実施形態の説明では、上記図1を必要に応じて
参照する。Moreover, since the number of bits to be circularly shifted changes for each encrypted communication, in other words, the bit pattern of the communication encryption key Kc used for encryption processing changes for each encrypted communication, so that the encryption strength is improved. Can be achieved. FIG. 5 is a flowchart showing a transmission operation in the facsimile apparatus of the second embodiment of the present invention. In addition,
In the description of this second embodiment, FIG. 1 is referred to as necessary.
【0047】上記第1実施形態では、環状シフトすべき
ビット数をカウンタCNTのカウント値Cとしているの
に対して、この第2実施形態では、バックアップメモリ
14に記憶されたテーブルに基づいて環状シフトすべき
ビット数を決定する、という点に特徴がある。具体的に
は、上記テーブルは、カウンタCNTのカウント値Cと
環状シフトすべきビット数との対応関係を示すもので、
たとえば図7に示すように、各カウント値Cに対応する
環状シフトすべきビット数がランダムに設定されてい
る。In the first embodiment, the number of bits to be circularly shifted is set to the count value C of the counter CNT, whereas in the second embodiment, the circular shift is performed based on the table stored in the backup memory 14. The feature is that the number of bits to be determined is determined. Specifically, the above table shows the correspondence between the count value C of the counter CNT and the number of bits to be circularly shifted.
For example, as shown in FIG. 7, the number of bits to be circularly shifted corresponding to each count value C is randomly set.
【0048】次に、図5を参照して、この第2実施形態
のファクシミリ装置における送信動作について説明す
る。なお、この第2実施形態では、ステップP3〜P6
の処理が上記第1実施形態の送信動作と異なるので、以
下では、ステップP3〜P6の処理を中心に説明する。
暗号通信の場合(ステップP1のYES)、制御部3で
は、暗号鍵Kがバックアップメモリ14から読み出され
てワークメモリ15にいったん保持されるとともに、カ
ウンタCNTのカウント値Cが読み込まれる(ステップ
P2)。そして、バックアップメモリ14に記憶されて
いるテーブルが参照され、上記読み込まれたカウント値
Cに対応する環状シフトビット数が取得される(ステッ
プP3)。たとえば、図7において、読み込まれたカウ
ント値Cが「3」である場合、取得されるビット数は
「27」となる。Next, referring to FIG. 5, the transmission operation in the facsimile apparatus of the second embodiment will be described. In the second embodiment, steps P3 to P6
Since the processing of 1 is different from the transmission operation of the first embodiment, the processing of steps P3 to P6 will be mainly described below.
In the case of encrypted communication (YES in step P1), the control unit 3 reads the encryption key K from the backup memory 14 and temporarily holds it in the work memory 15, and reads the count value C of the counter CNT (step P2). ). Then, the table stored in the backup memory 14 is referred to, and the number of cyclic shift bits corresponding to the read count value C is acquired (step P3). For example, in FIG. 7, when the read count value C is "3", the number of acquired bits is "27".
【0049】環状シフトビット数が取得されると、この
取得されたビット数だけワークメモリ15に保持されて
いる暗号鍵Kが環状シフトされる。その結果、暗号鍵K
とは全く異なる通信用暗号鍵Kcが作成される(ステッ
プP4)。そして、この作成された通信用暗号鍵Kcを
用いて暗号化データが作成され、この暗号化データに対
応する送信信号が公衆電話回線8に送出されることによ
って、暗号送信が達成される(ステップP5)。When the number of circular shift bits is acquired, the encryption key K held in the work memory 15 is circularly shifted by the acquired number of bits. As a result, the encryption key K
An encryption key Kc for communication that is completely different from that is created (step P4). Then, encrypted data is created using the created communication encryption key Kc, and a transmission signal corresponding to this encrypted data is sent to the public telephone line 8 to achieve encrypted transmission (step P5).
【0050】この第2実施形態の場合、カウント値Cの
更新は、暗号鍵Kのビット数を上限値CTHとする第1実
施形態と異なり、テーブルに設定されているカウント値
Cの数が上限値CTHとされる。すなわち、図7の例で
は、CTH=10となる。図6は、この第2実施形態のファ
クシミリ装置における受信動作を示すフローチャートで
ある。In the case of the second embodiment, the update of the count value C is different from the first embodiment in which the number of bits of the encryption key K is the upper limit value C TH, and the number of count values C set in the table is The upper limit value is C TH . That is, in the example of FIG. 7, C TH = 10. FIG. 6 is a flow chart showing the receiving operation in the facsimile apparatus of the second embodiment.
【0051】暗号通信の場合(ステップQ1のYE
S)、上記図5に示したフローチャートと同様に、暗号
鍵Kがワークメモリ15に保持されるとともに、カウン
タCNTのカウント値Cが読み込まれ(ステップQ
2)、バックアップメモリ14に記憶されているテーブ
ルに基づいて、上記読み込まれたカウント値Cに対応す
る環状シフトビット数が取得される(ステップQ3)。
その後、取得されたビット数だけワークメモリ15に保
持されている暗号鍵Kが環状シフトされる。その結果、
暗号鍵Kとは全く異なる通信用暗号鍵Kcが作成される
(ステップQ4)。In case of encrypted communication (YE in step Q1)
S) Similarly to the flowchart shown in FIG. 5, the encryption key K is held in the work memory 15 and the count value C of the counter CNT is read (step Q
2) Based on the table stored in the backup memory 14, the number of circular shift bits corresponding to the read count value C is acquired (step Q3).
After that, the encryption key K held in the work memory 15 is circularly shifted by the acquired number of bits. as a result,
A communication encryption key Kc that is completely different from the encryption key K is created (step Q4).
【0052】その後の動作は、テーブルに設定されてい
るカウント値Cの数が上限値CTHとされている点を除
き、上記図3に示したフローチャートと同様なので省略
する。以上のようにこの第2実施形態のファクシミリ装
置によっても、上記第1実施形態と同様に、リモート診
断のデータ収集対象となる暗号鍵Kのビットパターンを
変化させた通信用暗号鍵Kcを用いて暗号化データが作
成されるので、たとえリモート診断が悪用されても、通
信機密を確実に保持できる。また、暗号通信ごとに通信
用暗号鍵Kcのビットパターンを変化させているので、
暗号強度の向上を図ることができる。The subsequent operation is the same as the flowchart shown in FIG. 3 except that the number of count values C set in the table is set to the upper limit value C TH, and therefore the description thereof is omitted. As described above, the facsimile apparatus according to the second embodiment also uses the communication encryption key Kc in which the bit pattern of the encryption key K that is the data collection target of the remote diagnosis is changed, similarly to the first embodiment. Since encrypted data is created, communication confidentiality can be reliably maintained even if remote diagnosis is misused. Further, since the bit pattern of the communication encryption key Kc is changed for each encrypted communication,
The encryption strength can be improved.
【0053】なお、上記第1実施形態および第2実施形
態では、環状シフトすべき方向を方向aに固定している
が、たとえば暗号通信ごとに変えるようにしてもよい。
このようにすれば、暗号強度の向上を一層図ることがで
きる。また、上記実施形態では、環状シフトビット数を
暗号通信ごとに変化させているが、たとえば固定するよ
うにしてもよい。この場合でも、リモート診断のデータ
収集対象となる暗号鍵Kのビットパターンを変化させた
通信用暗号鍵Kcを用いて暗号化データが作成されるの
で、通信機密を確実に保持できる。Although the direction to be circularly shifted is fixed to the direction a in the first and second embodiments, it may be changed for each encrypted communication.
By doing so, it is possible to further improve the encryption strength. Further, in the above embodiment, the number of cyclic shift bits is changed for each encrypted communication, but it may be fixed, for example. Even in this case, since the encrypted data is created using the communication encryption key Kc in which the bit pattern of the encryption key K that is the data collection target of the remote diagnosis is changed, the communication confidentiality can be surely maintained.
【0054】図8は、本発明の第3実施形態のファクシ
ミリ装置における送信動作を示すフローチャートであ
る。なお、この第3実施形態の説明では、上記図1を必
要に応じて参照する。上述の各実施形態では、暗号鍵K
を環状シフトすることによって通信用暗号鍵Kcを作成
するものであるのに対して、この第3実施形態では、い
わゆるバイトスワップをすることによって通信用暗号鍵
Kcを作成する、という点に特徴がある。FIG. 8 is a flow chart showing the transmission operation in the facsimile apparatus of the third embodiment of the present invention. In the description of the third embodiment, FIG. 1 will be referred to as necessary. In each of the above embodiments, the encryption key K
While the communication encryption key Kc is created by circularly shifting, the third embodiment is characterized in that the communication encryption key Kc is created by so-called byte swap. is there.
【0055】暗号鍵Kは、通常、1バイト(8ビット)
の整数倍で構成されている。そこで、この第3実施形態
では、この点を利用し、暗号鍵Kを1バイトずつ複数の
ビット群に分け、各ビット群の配列パターンを変更する
ことによって通信用暗号鍵Kcが作成される。なお、以
下では、図10(a) に示すように、4バイト(32ビッ
ト)で構成した暗号鍵Kを1バイトずつの4つのビット
群M1,M2,M3,M4に分けた場合を想定する。The encryption key K is usually 1 byte (8 bits).
It is composed of an integral multiple of. Therefore, in the third embodiment, by utilizing this point, the encryption key K is divided into a plurality of bit groups by 1 byte, and the arrangement pattern of each bit group is changed to create the communication encryption key Kc. In the following, as shown in FIG. 10A, it is assumed that the encryption key K composed of 4 bytes (32 bits) is divided into four bit groups M1, M2, M3, M4 of 1 byte each. .
【0056】上記ビット群M1〜M4の配列パターンの
変更規則は、バックアップメモリ14に記憶されたテー
ブルに基づいて決定される。上記テーブルは、たとえば
図11に示すように、カウンタCNTのカウント値Cと
各ビット群M1〜M4のパターン変更規則との対応関係
を示すものである。次に、図8を参照して、この第3実
施形態のファクシミリ装置における送信動作について説
明する。なお、この第3実施形態では、ステップR3,
R4の処理が上記第1実施形態の送信動作と異なるの
で、以下では、ステップR3,R4の処理を中心に説明
する。The rule for changing the arrangement pattern of the bit groups M1 to M4 is determined based on the table stored in the backup memory 14. For example, as shown in FIG. 11, the table shows the correspondence between the count value C of the counter CNT and the pattern change rule of each of the bit groups M1 to M4. Next, with reference to FIG. 8, a transmission operation in the facsimile apparatus of the third embodiment will be described. In the third embodiment, step R3,
Since the process of R4 is different from the transmission operation of the first embodiment, the process of steps R3 and R4 will be mainly described below.
【0057】暗号通信の場合(ステップR1のYE
S)、入力された暗号通信用親展ボックス番号に対応す
る暗号鍵Kがメモリ14から読み出されてワークメモリ
15に保持されるとともに、上記暗号通信用親展ボック
ス番号に対応するカウンタCNTのカウント値Cが読み
込まれる(ステップR2)。その後、バックアップメモ
リ14に記憶されているテーブルが参照され、上記読み
込まれたカウント値Cに対応するパターン変更規則が取
得される(ステップR3)。そして、この取得されたパ
ターン変更規則に従って、上記ワークメモリ15に保持
されている暗号鍵Kの「M1,M2,M3,M4」とい
う配列パターンが変更される(ステップR4)。たとえ
ば、上記読み込まれたカウント値Cが「5」であれば、
図11に示すテーブルを参照した結果、図10(a) ,
(b) に示すように、「M1,M2,M3,M4」という
配列パターンが「M1,M3,M4,M2」という配列
パターンに変更される。この結果、暗号鍵Kとは全く異
なる通信用暗号鍵Kcが作成される。In case of encrypted communication (YE in step R1)
S), the encryption key K corresponding to the inputted confidential box number for encrypted communication is read from the memory 14 and held in the work memory 15, and the count value of the counter CNT corresponding to the confidential box number for encrypted communication. C is read (step R2). After that, the table stored in the backup memory 14 is referred to, and the pattern change rule corresponding to the read count value C is acquired (step R3). Then, according to the acquired pattern change rule, the array pattern of "M1, M2, M3, M4" of the encryption key K held in the work memory 15 is changed (step R4). For example, if the read count value C is "5",
As a result of referring to the table shown in FIG. 11, as shown in FIG.
As shown in (b), the array pattern "M1, M2, M3, M4" is changed to the array pattern "M1, M3, M4, M2". As a result, a communication encryption key Kc that is completely different from the encryption key K is created.
【0058】その後のステップR5〜R9の処理は、上
記図5に示したフローチャートのステップP5〜P9の
処理と同じなので、その説明は省略する。図9は、この
第3実施形態のファクシミリ装置における受信動作を示
すフローチャートである。なお、この第3実施形態の受
信動作は、ステップU3,U4の処理を除き、上記図6
に示す受信動作と同じで、しかもステップU3,U4の
処理は、上記図8に示すフローチャートのステップR
3,R4の処理と同じなので、その説明は省略する。The subsequent processing of steps R5 to R9 is the same as the processing of steps P5 to P9 of the flow chart shown in FIG. 5, and the description thereof will be omitted. FIG. 9 is a flow chart showing the receiving operation in the facsimile apparatus of the third embodiment. The receiving operation of the third embodiment is the same as that shown in FIG. 6 except for the processes of steps U3 and U4.
Same as the receiving operation shown in FIG. 8, and the processing of steps U3 and U4 is the same as step R of the flowchart shown in FIG.
Since it is the same as the processing of 3 and R4, the description thereof is omitted.
【0059】以上のようにこの第3実施形態のファクシ
ミリ装置によっても、上記各実施形態と同様に、リモー
ト診断のデータ収集対象となる暗号鍵Kのビットパター
ンを変化させた通信用暗号鍵Kcを用いて暗号化データ
が作成されるので、たとえリモート診断が悪用されて
も、通信機密を確実に保持できる。また、暗号通信ごと
に通信用暗号鍵Kcのビットパターンを変化させている
ので、暗号強度の向上を図ることができる。As described above, also in the facsimile apparatus according to the third embodiment, the communication encryption key Kc in which the bit pattern of the encryption key K which is the data collection target of the remote diagnosis is changed is also obtained as in the above embodiments. Since the encrypted data is created by using it, even if the remote diagnosis is abused, the communication confidentiality can be surely maintained. Moreover, since the bit pattern of the communication encryption key Kc is changed for each encrypted communication, the encryption strength can be improved.
【0060】なお、この第3実施形態では、ビット群M
1〜M4の配列パターンは暗号通信ごとに変更される
が、たとえば常に一定のパターンに変更するようにして
もよい。図12は、本発明の第4実施形態のファクシミ
リ装置の電気的構成を示すブロック図である。なお、こ
の図12において、上記図1と同じ機能部分については
同一の参照符号を使用する。In the third embodiment, the bit group M
The array pattern of 1 to M4 is changed for each encrypted communication, but may be changed to a constant pattern, for example. FIG. 12 is a block diagram showing the electrical configuration of a facsimile apparatus according to the fourth embodiment of the present invention. In FIG. 12, the same reference numerals are used for the same functional parts as in FIG.
【0061】この第4実施形態のファクシミリ装置に
は、上記図1に示した構成に加えて、暗号鍵加工部20
が備えられている。暗号鍵加工部20は、暗号鍵Kのビ
ットパターンをビット単位で並び換えるためのものであ
る。すなわち、この第4実施形態では、暗号鍵Kのビッ
トパターンをビット単位で並び換える点に特徴がある。
図13は、上記暗号鍵加工部20の構成を示す回路図で
ある。なお、この図13に関連する説明では、簡単のた
め、暗号鍵Kが8ビットで構成されている場合を想定す
る。In addition to the configuration shown in FIG. 1, the facsimile machine according to the fourth embodiment has an encryption key processing section 20.
Is provided. The encryption key processing unit 20 is for rearranging the bit pattern of the encryption key K in bit units. That is, the fourth embodiment is characterized in that the bit pattern of the encryption key K is rearranged in bit units.
FIG. 13 is a circuit diagram showing the configuration of the encryption key processing unit 20. In the description related to FIG. 13, for simplicity, it is assumed that the encryption key K is composed of 8 bits.
【0062】暗号鍵加工部20には、ラッチ部21およ
びゲート部22が備えられている。ラッチ部21には、
制御部3によりバックアップメモリ14から読出された
暗号鍵KがデータバスDB2 および入力端子I0 〜I7
を介して8ビット並列に与えられる。具体的には、LS
BおよびMSBがそれぞれ入力端子I0 ,I7 に入力す
るように、暗号鍵Kがラッチ部21に与えられる。The encryption key processing section 20 is provided with a latch section 21 and a gate section 22. In the latch part 21,
The encryption key K read from the backup memory 14 by the control unit 3 is the data bus DB 2 and the input terminals I 0 to I 7.
Via 8 bits in parallel. Specifically, LS
The encryption key K is given to the latch section 21 so that B and MSB are input to the input terminals I 0 and I 7 , respectively.
【0063】ラッチ部21では、制御部3から出力され
るラッチ信号RATCHが入力されたことを条件とし
て、上記暗号鍵Kがラッチされる。ラッチされた暗号鍵
Kは、出力端子O0 〜O7 から8ビット並列にデータバ
スDB1 に送出される。各データバスDB1 は、ラッチ
部21の出力端子O0 〜O7 とゲート部22の入力端子
I0 〜I7 とを接続するものである。具体的には、出力
端子O0 と入力端子I3 とが接続され、出力端子O4 と
入力端子I7 とが接続され、というように、出力端子O
0 〜O7 と入力端子I0 〜I7 とがランダムに接続され
ている。その結果、ゲート部22には、暗号鍵Kのビッ
トパターンがビット単位で並び換えられる。具体的に
は、たとえば「10011010」という暗号鍵Kが
「10011010」という通信用暗号鍵Kcとなる。In the latch section 21, the encryption key K is latched on condition that the latch signal RATCH output from the control section 3 is input. The latched encryption key K is sent from the output terminals O 0 to O 7 to the data bus DB 1 in parallel with 8 bits. Each data bus DB 1 connects the output terminals O 0 to O 7 of the latch section 21 and the input terminals I 0 to I 7 of the gate section 22. Specifically, the output terminal O 0 and the input terminal I 3 are connected, the output terminal O 4 and the input terminal I 7 are connected, and so on.
0 to O 7 and the input terminals I 0 to I 7 are randomly connected. As a result, in the gate unit 22, the bit pattern of the encryption key K is rearranged in bit units. Specifically, for example, the encryption key K of “10011010” becomes the communication encryption key Kc of “10011010”.
【0064】ゲート部22に与えられた通信用暗号鍵K
cは、制御部3から出力されるリード信号READがゲ
ート部22に入力されたことを条件として、出力端子O
0 〜O7 からデータバスDB2 に送出される。その結
果、元の暗号鍵Kとは全く異なる通信用暗号鍵Kcが制
御部3に与えられる。制御部3に与えられた通信用暗号
鍵Kcは暗号化/平文化装置6に与えられ、暗号化/平
文化処理に用いられる。Communication encryption key K given to the gate unit 22
c is an output terminal O provided that the read signal READ output from the control unit 3 is input to the gate unit 22.
It is sent from 0 to O 7 to the data bus DB 2 . As a result, the communication encryption key Kc that is completely different from the original encryption key K is provided to the control unit 3. The communication encryption key Kc given to the control unit 3 is given to the encryption / plaintext device 6 and used for encryption / plaintext processing.
【0065】以上のようにこの第4実施形態のファクシ
ミリ装置によっても、上記各実施形態と同様に、リモー
ト診断のデータ収集対象となる暗号鍵Kのビットパター
ンを変化させた通信用暗号鍵Kcを用いて暗号化データ
が作成されるので、たとえリモート診断が悪用されて
も、通信機密を確実に保持できる。なお、この第4実施
形態のファクシミリ装置では、暗号鍵Kのビットパター
ンをビット単位にランダムに並び換えているが、たとえ
ば暗号鍵Kのビットパターンがそのまま逆になるように
並び換えてもよい。As described above, also in the facsimile apparatus according to the fourth embodiment, the communication encryption key Kc in which the bit pattern of the encryption key K to be the data collection target of the remote diagnosis is changed is also provided, as in the above embodiments. Since the encrypted data is created by using it, even if the remote diagnosis is abused, the communication confidentiality can be surely maintained. In the facsimile apparatus of the fourth embodiment, the bit pattern of the encryption key K is randomly rearranged in bit units, but the bit pattern of the encryption key K may be rearranged as it is.
【0066】また、暗号鍵Kが8nビット(ただし、n
は自然数)で構成される場合には、暗号鍵Kを上記暗号
鍵加工部20に8ビットずつn回にわたって順に与えれ
ばよい。また、上述の場合、上記暗号鍵加工部20をn
個並列に備え、暗号鍵Kを各暗号鍵加工部20に8ビッ
トずつ並列に一気に与えるようにしてもよい。図14
は、本発明の第5実施形態のファクシミリ装置における
送信動作を示すフローチャートである。なお、この第5
実施形態の説明では、上記図1も必要に応じて参照す
る。The encryption key K has 8n bits (however, n
Is a natural number), the encryption key K may be sequentially given to the encryption key processing unit 20 by 8 bits over n times. In the above case, the encryption key processing unit 20 is
The encryption keys K may be provided in parallel, and the encryption keys K may be given to the encryption key processing units 20 in parallel at a time by 8 bits. FIG.
9 is a flowchart showing a transmission operation in the facsimile apparatus of the fifth exemplary embodiment of the present invention. Note that this fifth
In the description of the embodiment, FIG. 1 described above will also be referred to as necessary.
【0067】上記各実施形態では、暗号鍵Kを構成する
ビットの論理値を変更せずにビットパターンを変更する
ことによって通信用暗号鍵Kcを作成しているのに対し
て、この第5実施形態では、暗号鍵Kを構成するビット
の論理値を変更することによって通信用暗号鍵Kcを作
成する、という点に特徴がある。次に、図14を参照し
て、この第5実施形態のファクシミリ装置における送信
動作について説明する。In each of the above embodiments, the communication encryption key Kc is created by changing the bit pattern without changing the logical value of the bits forming the encryption key K. The form is characterized in that the communication encryption key Kc is created by changing the logical value of the bits forming the encryption key K. Next, with reference to FIG. 14, a transmission operation in the facsimile apparatus of the fifth embodiment will be described.
【0068】このファクシミリ装置では、暗号通信が指
示されていない場合(ステップV1のNO)、通常のフ
ァクシミリ通信が実行される(ステップV6)。一方、
暗号通信が指示されている場合(ステップV1のYE
S)、入力された暗号通信用親展ボックス番号に対応す
る暗号鍵Kがバックアップメモリ14から読み出されて
ワークメモリ15にいったん保持されるとともに、制御
部3に備えられているROM(図示せず)に記憶されて
いる加工用データDが読み出される(ステップV2)。In this facsimile apparatus, when the encrypted communication is not instructed (NO in step V1), normal facsimile communication is executed (step V6). on the other hand,
When encrypted communication is instructed (YE in step V1)
S), the encryption key K corresponding to the input confidential box number for encrypted communication is read from the backup memory 14 and temporarily held in the work memory 15, and a ROM (not shown) provided in the controller 3 The processing data D stored in () is read (step V2).
【0069】加工用データDは、たとえば同一メーカ・
同一機種の間で共通のもので、リモート診断のデータ収
集対象ではない。なぜなら、リモート診断のデータ収集
対象となるのは、上述のように、バックアップメモリ1
4に記憶されているデータだけだからである。なお、加
工用データDを暗号通信用親展ボックス番号に対応付け
て記憶しておき、上記暗号鍵Kとともに、入力された暗
号通信用親展ボックス番号に対応する加工用データDを
読み出すようにしてもよい。The processing data D is, for example, from the same manufacturer.
It is common to the same model and is not a target for remote diagnostic data collection. This is because the remote memory data collection target is the backup memory 1 as described above.
This is because it is only the data stored in 4. The processing data D may be stored in association with the confidential box number for encrypted communication, and the processing data D corresponding to the input confidential box number for encrypted communication may be read together with the encryption key K. Good.
【0070】その後、ワークメモリ15に保持されてい
る暗号鍵Kと上記読み出された加工用データDとの間で
排他的論理和がとられる。その結果、暗号鍵Kを構成す
るビットの論理値が変更され、暗号鍵Kとは全く異なる
通信用暗号鍵Kcが作成される(ステップV3)。その
後、この作成された通信用暗号鍵Kcを用いて暗号化デ
ータが作成され(ステップV4)、この作成された暗号
化データに対応する送信信号が公衆電話回線8に送出さ
れることによって、暗号送信が達成される(ステップV
5)。After that, an exclusive OR is calculated between the encryption key K held in the work memory 15 and the read processing data D. As a result, the logical value of the bits forming the encryption key K is changed, and a communication encryption key Kc that is completely different from the encryption key K is created (step V3). Thereafter, encrypted data is created using the created communication encryption key Kc (step V4), and a transmission signal corresponding to the created encrypted data is sent to the public telephone line 8 to encrypt the data. Transmission is achieved (step V
5).
【0071】図15は、この第5実施形態のファクシミ
リ装置における受信動作を示すフローチャートである。
このファクシミリ装置では、暗号通信が指示されていな
い場合(ステップW1のNO)、記録部9における通常
の印刷出力動作が実行される(ステップW6)。FIG. 15 is a flow chart showing the receiving operation in the facsimile apparatus of the fifth embodiment.
In this facsimile apparatus, when the encrypted communication is not instructed (NO in step W1), the normal printout operation in the recording unit 9 is executed (step W6).
【0072】一方、暗号通信が指示されている場合(ス
テップW1のYES)、原画データの送出に先立って送
出されるNSSに含まれている暗号通信用親展ボックス
番号に対応する暗号鍵Kがバックアップメモリ14から
読み出されてワークメモリ15に保持されるとともに、
加工用データDがROMから読み出される(ステップW
2)。そして、上記暗号鍵Kと加工用データDとの間の
排他的論理和がとられ、通信用暗号鍵Kcが作成される
(ステップW3)。そして、受信された暗号化データに
上記通信用暗号鍵Kcを用いた平文化処理が施されて平
文化データが取得され、この取得された平文化データに
基づいて原画データが復元される(ステップW4)。そ
の後、この復元された原画データに基づいて、記録部9
によって元の原稿が記録紙に再生される(ステップW
5)。On the other hand, when the cryptographic communication is instructed (YES in step W1), the cryptographic key K corresponding to the confidential box number for cryptographic communication included in the NSS transmitted prior to the transmission of the original image data is backed up. It is read from the memory 14 and held in the work memory 15, and
The processing data D is read from the ROM (step W
2). Then, the exclusive OR between the encryption key K and the processing data D is obtained to create the communication encryption key Kc (step W3). Then, the received encrypted data is subjected to the plain culture process using the communication encryption key Kc to obtain the plain culture data, and the original image data is restored based on the obtained plain culture data (step W4). Then, based on the restored original image data, the recording unit 9
The original document is reproduced on the recording paper by (step W
5).
【0073】以上のようにこの第5実施形態のファクシ
ミリ装置によれば、暗号鍵Kを構成するビットの論理値
が変更された通信用暗号鍵Kcを用いて暗号化データが
作成されるので、たとえリモート診断が悪用されて暗号
鍵Kが盗まれても、暗号化データが解読されることはな
い。したがって、通信機密の向上を図ることができる。As described above, according to the facsimile apparatus of the fifth embodiment, the encrypted data is created by using the communication encryption key Kc in which the logical value of the bit forming the encryption key K is changed. Even if the remote diagnosis is abused and the encryption key K is stolen, the encrypted data cannot be decrypted. Therefore, communication confidentiality can be improved.
【0074】本発明の実施の形態は以上のとおりである
が、本発明は上述の実施の形態に限定されるものではな
い。たとえば上記各実施形態では、端末装置としてファ
クシミリ装置を例にとって説明しているが、本発明は、
たとえばパーソナルコンピュータやワードプロセッサな
ど他の通信端末装置となり得る様々な装置に広く適用す
ることができる。Although the embodiments of the present invention are as described above, the present invention is not limited to the above-mentioned embodiments. For example, in each of the above-described embodiments, a facsimile device is described as an example of the terminal device, but the present invention is
For example, it can be widely applied to various devices that can be other communication terminal devices such as a personal computer and a word processor.
【0075】また、上記各実施形態では、伝送するデー
タとして原画データを例にとって説明しているが、本発
明は、原画データ以外のデータを伝送する際にも適用で
きる。その他特許請求の範囲に記載された範囲内で種々
の設計変更を施すことは可能である。In each of the above embodiments, the original image data is described as an example of the data to be transmitted, but the present invention can be applied to the case of transmitting data other than the original image data. Other various design changes can be made within the scope described in the claims.
【0076】[0076]
【発明の効果】以上のように本発明によれば、記憶され
た暗号鍵のビットパターンを所定の規則に従って変更し
て作成された通信用暗号鍵を用いて暗号化データを作成
しているので、たとえばリモート診断が悪用された場合
でも、上記通信用暗号鍵が盗まれることはない。したが
って、暗号化データが解読されることはない。そのた
め、通信機密の向上を図ることができる。As described above, according to the present invention, encrypted data is created using the communication encryption key created by changing the bit pattern of the stored encryption key according to a predetermined rule. Even if the remote diagnosis is abused, the communication encryption key is not stolen. Therefore, the encrypted data cannot be decrypted. Therefore, communication confidentiality can be improved.
【0077】特に、暗号通信のたびに通信用暗号鍵のビ
ットパターンを変化させるようにすれば、暗号化を行う
場合、原データが同一であっても、作成される暗号化デ
ータを暗号送信のたびに異なるものとすることができ
る。したがって、暗号強度の向上を図ることができる。In particular, if the bit pattern of the communication encryption key is changed for each encrypted communication, when the encryption is performed, even if the original data is the same, the created encrypted data can be encrypted. It can be different each time. Therefore, the encryption strength can be improved.
【図1】本発明の第1実施形態のファクシミリ装置の電
気的構成を示すブロック図である。FIG. 1 is a block diagram showing an electrical configuration of a facsimile apparatus according to a first embodiment of the present invention.
【図2】第1実施形態のファクシミリ装置における送信
動作を示すフローチャートである。FIG. 2 is a flowchart showing a transmission operation in the facsimile apparatus of the first embodiment.
【図3】第1実施形態のファクシミリ装置における受信
動作を示すフローチャートである。FIG. 3 is a flowchart showing a receiving operation in the facsimile apparatus of the first embodiment.
【図4】第1実施形態の特徴である環状シフトについて
具体的に説明するための図である。FIG. 4 is a diagram for specifically explaining a circular shift that is a feature of the first embodiment.
【図5】本発明の第2実施形態のファクシミリ装置にお
ける送信動作を示すフローチャートである。FIG. 5 is a flowchart showing a transmission operation in the facsimile apparatus according to the second exemplary embodiment of the present invention.
【図6】第2実施形態のファクシミリ装置における受信
動作を示すフローチャートである。FIG. 6 is a flowchart showing a receiving operation in the facsimile apparatus of the second embodiment.
【図7】第2実施形態の特徴であるカウント値と環状シ
フトすべきビット数との対応関係を示すテーブルを示す
図である。FIG. 7 is a diagram showing a table showing a correspondence relationship between a count value and the number of bits to be circularly shifted, which is a feature of the second embodiment.
【図8】本発明の第3実施形態のファクシミリ装置にお
ける送信動作を示すフローチャートである。FIG. 8 is a flowchart showing a transmission operation in the facsimile apparatus according to the third exemplary embodiment of the present invention.
【図9】第3実施形態のファクシミリ装置における受信
動作を示すフローチャートである。FIG. 9 is a flowchart showing a receiving operation in the facsimile apparatus of the third embodiment.
【図10】第3実施形態の特徴であるバイトスワップに
ついて具体的に説明するための図である。FIG. 10 is a diagram for specifically explaining a byte swap that is a feature of the third embodiment.
【図11】第3実施形態の特徴であるバイトスワップの
規則とカウント値との対応関係を示すテーブルを示す図
である。FIG. 11 is a diagram showing a table showing a correspondence relationship between a byte swap rule and a count value, which is a feature of the third embodiment.
【図12】本発明の第4実施形態のファクシミリ装置の
電気的構成を示すブロック図である。FIG. 12 is a block diagram showing an electrical configuration of a facsimile apparatus according to a fourth embodiment of the present invention.
【図13】第4実施形態のファクシミリ装置の一部を構
成する暗号鍵加工部の構成を示す回路図である。FIG. 13 is a circuit diagram showing a configuration of an encryption key processing unit which constitutes a part of the facsimile apparatus of the fourth embodiment.
【図14】本発明の第5実施形態のファクシミリ装置に
おける送信動作を示すフローチャートである。FIG. 14 is a flowchart showing a transmission operation in the facsimile apparatus according to the fifth exemplary embodiment of the present invention.
【図15】第5実施形態のファクシミリ装置における受
信動作を示すフローチャートである。FIG. 15 is a flowchart showing a receiving operation in the facsimile apparatus of the fifth embodiment.
3 制御部 6 暗号化/平文化装置 5 モデム 7 NCU 12 操作部 14 バックアップメモリ 15 ワークメモリ 20 暗号鍵加工部 CNT1 ,CNT2 ,・・・,CNTn 、CNT カウ
ンタ C カウント値 K 暗号鍵 Kc 通信用暗号鍵 M1〜M4 ビット群3 control unit 6 encryption / plain culture device 5 modem 7 NCU 12 operation unit 14 backup memory 15 work memory 20 encryption key processing unit CNT 1 , CNT 2 , ..., CNT n , CNT counter C count value K encryption key Kc Communication encryption key M1 to M4 bit group
Claims (1)
めの端末装置であって、 複数のビットで構成された暗号鍵が記憶された記憶手段
と、 この記憶手段に記憶されている暗号鍵のビットパターン
を所定の規則に従って変更することによって通信用暗号
鍵を作成するための暗号鍵変更手段と、 この暗号鍵変更手段で作成された通信用暗号鍵を用いて
データに暗号処理を施す暗号処理手段とを含むことを特
徴とする端末装置。1. A terminal device for performing cryptographic communication via a predetermined communication line, comprising: storage means for storing an encryption key made up of a plurality of bits; and encryption code stored in the storage means. Encryption key changing means for creating a communication encryption key by changing the bit pattern of the key according to a predetermined rule, and data is encrypted using the communication encryption key created by this encryption key changing means. A terminal device comprising an encryption processing means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7240329A JPH0983814A (en) | 1995-09-19 | 1995-09-19 | Terminal equipment for ciphering communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7240329A JPH0983814A (en) | 1995-09-19 | 1995-09-19 | Terminal equipment for ciphering communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0983814A true JPH0983814A (en) | 1997-03-28 |
Family
ID=17057863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7240329A Pending JPH0983814A (en) | 1995-09-19 | 1995-09-19 | Terminal equipment for ciphering communication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0983814A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009192630A (en) * | 2008-02-12 | 2009-08-27 | Kawasaki Microelectronics Inc | Encryption device and decrypting device |
JP2014175796A (en) * | 2013-03-07 | 2014-09-22 | Osaki Electric Co Ltd | Confidential communication method |
JP2019092180A (en) * | 2016-04-06 | 2019-06-13 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | Information security method and information security system using key synchronization |
-
1995
- 1995-09-19 JP JP7240329A patent/JPH0983814A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009192630A (en) * | 2008-02-12 | 2009-08-27 | Kawasaki Microelectronics Inc | Encryption device and decrypting device |
JP2014175796A (en) * | 2013-03-07 | 2014-09-22 | Osaki Electric Co Ltd | Confidential communication method |
JP2019092180A (en) * | 2016-04-06 | 2019-06-13 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | Information security method and information security system using key synchronization |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5757911A (en) | Encryption communication process and terminal for encryption communication | |
JPH07162692A (en) | Cipher communication method and terminal equipment for cipher communication | |
JPH0983814A (en) | Terminal equipment for ciphering communication | |
JPH07250251A (en) | Terminal equipment for cipher communication | |
EP0706284A1 (en) | Image communicating apparatus | |
JPH0983508A (en) | Cipher device | |
JPH0556267A (en) | Coding and decoding method | |
WO2007052677A1 (en) | Image processing apparatus | |
JPH099075A (en) | Cipher image communication equipment | |
JPH07250249A (en) | Communication equipment | |
JPH096235A (en) | Encphering device and deciphering device | |
JPH06339036A (en) | Ciphering device and method for facsimile equipment | |
JPH09130618A (en) | Facsimile machine | |
JPH096238A (en) | Terminal device for cipher communication | |
JPH10303879A (en) | Enciphering method | |
JPH07250250A (en) | Terminal equipment for cipher communication | |
JP3121981B2 (en) | Terminal device for encrypted communication | |
JPH1041931A (en) | Data communication equipment and communication method | |
JPH07115550A (en) | Device and method for ciphering for facsimile equipment | |
JPH07303102A (en) | Communication equipment | |
JPH10301490A (en) | Method of encipherment | |
JPH09139849A (en) | Enciphering method for facsimile equipment | |
JPH096234A (en) | Enciphering device and deciphering device | |
JPH0884261A (en) | Communication equipment | |
JPH07115549A (en) | Device and method for ciphering for facsimile equipment |