JPH03293834A - Wiretap preventing system for facsimile communication - Google Patents
Wiretap preventing system for facsimile communicationInfo
- Publication number
- JPH03293834A JPH03293834A JP2106924A JP10692490A JPH03293834A JP H03293834 A JPH03293834 A JP H03293834A JP 2106924 A JP2106924 A JP 2106924A JP 10692490 A JP10692490 A JP 10692490A JP H03293834 A JPH03293834 A JP H03293834A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- parameter
- cryptographic
- parameters
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
Description
【発明の詳細な説明】
(産業上の利用分野)
本発明はファクシミリ通信の盗聴防止方式に関するもの
であり、特に、盗聴防止のための処置にオペレータの手
を煩わすことなく、また該方式を適用するためのファク
シミリ装置の生産性にも配慮したファクシミリ通信の盗
聴防止方式に関する。[Detailed Description of the Invention] (Industrial Application Field) The present invention relates to a method for preventing eavesdropping on facsimile communications, and in particular, it is possible to apply the method to prevent eavesdropping without bothering the operator. This invention relates to a facsimile communication eavesdropping prevention method that takes into consideration the productivity of facsimile machines.
(従来の技術)
ファクシミリ通信が普及するに伴い、その通信内容が盗
聴されるという問題が発生するようになってきた。従来
知られている盗聴の形態は次のようなものである。(Prior Art) With the spread of facsimile communication, the problem of the contents of the communication being intercepted has arisen. Conventionally known forms of eavesdropping are as follows.
第9図において、送信局101と受信局102との間を
結ぶ回線上に盗聴用無線送信8103が取付けられる。In FIG. 9, a wiretapping wireless transmitter 8103 is installed on the line connecting the transmitting station 101 and the receiving station 102.
該盗聴用無線送信機103は送信局101および受信局
102間の信号の送受の全てを盗聴用無線受信機104
に送信する。専用アダプタ105は、前記送信局101
および受信局102間での通信が開始されると同時に盗
聴用ファクシミリ装M106を呼出す。そして、該専用
アダプタ105は盗聴用ファクシミリ装atlOδから
の制御信号は無視する一方で、送信局工01の制御信号
は盗聴用ファクシミリ装置106に送出する。The eavesdropping wireless transmitter 103 transmits and receives all signals between the transmitting station 101 and the receiving station 102 using the eavesdropping wireless receiver 104.
Send to. The dedicated adapter 105 is connected to the transmitting station 101.
At the same time as communication between the receiving station 102 and the receiving station 102 is started, the eavesdropping facsimile device M106 is called. The dedicated adapter 105 ignores the control signal from the eavesdropping facsimile device atlOδ, while transmitting the control signal from the transmitting station 01 to the eavesdropping facsimile device 106.
このような盗聴のためのシステムによって、盗聴用ファ
クシミリ装置106は、送信局101と直接に通信して
いる場合と変わりなく送信局101から送出される画情
報を受信できる。With such a wiretapping system, the wiretapping facsimile device 106 can receive image information sent from the transmitting station 101 in the same manner as when communicating directly with the transmitting station 101.
一方、盗聴の被害を防止するため、以下に示す種々の工
夫がなされている。On the other hand, in order to prevent damage from eavesdropping, the following various measures have been taken.
まず、特開昭57−162574号公報に記載されてい
る方式では、送受信局双方においてオペレータが暗号パ
ラメータを入力し、該暗号パラメータに従つて符号化/
復号化方式を決定して通信を行うようにしている(従来
方式a)。First, in the method described in Japanese Patent Application Laid-Open No. 57-162574, an operator inputs encryption parameters at both the transmitting and receiving stations, and encodes/encodes according to the encryption parameters.
A decoding method is determined and communication is performed (conventional method a).
また、特開昭61−93776号公報に記載されている
方式では、予め設定した暗号/復元化方式情報を付加し
た初期識別信号NSSあるいはNSFを送出し、送受信
局では、該信号から前記暗号/復元化方式情報を検出し
て通信するようにしている(従来方式b)。Furthermore, in the method described in Japanese Patent Application Laid-Open No. 61-93776, an initial identification signal NSS or NSF to which preset encryption/decoding method information is added is sent out, and the transmitting/receiving station uses the signal to determine the encryption/decoding method. The restoration method information is detected and communicated (conventional method b).
さらに、特開平1−245765公報に記載されている
方式では、親局用および子局用として設定された2種類
のファクシミリ装置を使用し、該親局および子局相互間
で通信することによって盗聴を防止するようにしている
。すなわち、該方式における複数の子局は、それぞれ別
個の方式による暗号化装置を有し、親局は全ての子局が
有しているのと同一の方式による暗号化手段を備えるよ
うにしている。その結果、親局は初期識別信号NSSあ
るいはNSFによって、通信相手である子局が有する暗
号化手段を識別できる。すなわち、該方式は親局が自局
に設けられた暗号化手段の中から前記識別された子局の
暗号化手段に合致するものを自動的に選択し、これを使
って通信を行うものである(従来方式C)。Furthermore, in the method described in Japanese Patent Application Laid-open No. 1-245765, two types of facsimile machines are used, one for a master station and one for a slave station, and the master station and slave stations communicate with each other to eavesdrop. We are trying to prevent this. That is, the plurality of slave stations in this system each have an encryption device using a separate method, and the master station is equipped with an encryption means using the same method as all the slave stations have. . As a result, the master station can identify the encryption means possessed by the slave station with which it communicates using the initial identification signal NSS or NSF. In other words, in this method, the master station automatically selects the encryption means installed in its own station that matches the encryption means of the identified slave station, and uses this to communicate. Yes (conventional method C).
(発明が解決しようとする課題) 上記の従来方式には次のような問題点があった。(Problem to be solved by the invention) The above conventional method has the following problems.
従来方式aでは事前に送受信局双方で暗号パラメータの
統一決定をはかる必要があり、さらに、暗号パラメータ
を入力するためにオペレータの手が煩わされるという問
題点がある。また、暗号パラメータを頻繁に変更しなけ
れば、これが外部に漏れるというおそれがある。暗号パ
ラメータを外部に知られると、受信局と同機種の装置が
盗聴用ファクシミリ装置として使用されることによって
盗聴が可能になる。In conventional method a, it is necessary to uniformly determine encryption parameters at both the transmitting and receiving stations in advance, and furthermore, there is a problem in that the operator is burdened with inputting the encryption parameters. Furthermore, if the encryption parameters are not changed frequently, there is a risk that the encryption parameters will be leaked to the outside. If the encryption parameters are known to an outside party, eavesdropping becomes possible by using a device of the same type as the receiving station as a facsimile device for eavesdropping.
従来方式すでは暗号パラメータを入力するためにオペレ
ータの手が煩わされることはなくなるが、受信局と同機
種の装置を盗聴用ファクシミリ装置として使用すれば盗
聴は依然として可能である。Although the conventional system does not require the operator to input encryption parameters, eavesdropping is still possible if a device of the same type as the receiving station is used as a facsimile device for eavesdropping.
従来方式Cでは受信局と同機種の装置を盗聴用ファクシ
ミリ装置として用意することが困難なために、盗聴防止
にはある程度の効果はある。しかし、ファクシミリ装置
毎に別々の暗号化手段を備える必要があり、ファクシミ
リ装置を生産する上での効率が悪く、コストアップの要
因につながるという問題点がある。In conventional system C, it is difficult to prepare a device of the same model as the receiving station as a facsimile device for eavesdropping, so it is effective to some extent in preventing eavesdropping. However, it is necessary to provide a separate encryption means for each facsimile machine, which is problematic in that it is inefficient in producing facsimile machines and leads to an increase in costs.
本発明の目的は、上記の問題点を解消し、暗号パラメー
タ入力のためにオペレータの手を煩わすことがなく、ま
た盗聴防止のために使用されるファクシミリ装置の生産
性を損なうことがないように配慮されたファクシミリ装
置の盗聴防止方式を提供することにある。An object of the present invention is to solve the above-mentioned problems, so that the operator does not have to bother inputting cryptographic parameters, and the productivity of a facsimile machine used to prevent eavesdropping is not impaired. An object of the present invention is to provide a method for preventing eavesdropping on facsimile machines.
(課題を解決するための手段および作用)上記の課題を
解決し、目的を達成するための本発明は、暗号パラメー
タに暗号化方式を対応させた暗号テーブルと、乱数発生
手段とを送信局および受信局双方に設けると共に、前記
乱数発生手段の発生数字によって決定される1次暗号バ
ラメー夕を送信局および受信局双方から少なくとも通信
毎に送出し合い、送信局および受信局では送信および受
信した1次暗号パラメータを予定の算出式を用いて2次
暗号パラメータに変換し、該2次暗号パラメータを前記
暗号テーブルと照合して暗号化方式を決定するようにし
た点に第1の特徴がある。(Means and Effects for Solving the Problems) In order to solve the above problems and achieve the objects, the present invention provides a cryptographic table in which cryptographic parameters correspond to cryptographic methods, and a random number generating means to a transmitting station and The transmitting station and the receiving station transmit the primary cryptographic parameters determined by the numbers generated by the random number generating means at least for each communication, and the transmitting station and the receiving station transmit the transmitted and received primary cryptographic parameters. The first feature is that the encryption parameters are converted into secondary encryption parameters using a predetermined calculation formula, and the encryption method is determined by comparing the secondary encryption parameters with the encryption table.
また、本発明は、暗号パラメータに暗号化方式を対応さ
せた暗号テーブルを送信局および受信局双方に設け、受
信局には乱数発生装置を設けると共に、受信局は前記乱
数発生手段の発生数字によって決定される暗号パラメー
タを少なくとも通信毎に送信局へ送出し、送信局および
受信局では該暗号パラメータを前記暗号テーブルと照合
して暗号化方式を決定するようにした点に第2の特徴が
ある。Further, in the present invention, a cipher table in which cipher parameters correspond to encryption methods is provided in both the transmitting station and the receiving station, a random number generator is provided in the receiving station, and the receiving station uses the numbers generated by the random number generating means. The second feature is that the determined cryptographic parameters are sent to the transmitting station at least for each communication, and the transmitting station and the receiving station check the cryptographic parameters with the cryptographic table to determine the encryption method. .
上記構成を有する本発明では、暗号化方式を決定するた
めの暗号パラメータを、乱数発生手段で発生された数字
に基づいて少なくとも通信のつど変更することができる
し、送信局および受信局のうちの少なくとも受信局が暗
号化方式の選択機能を有しているので、受信局と同機種
の装置を盗聴用ファクシミリ装置として使用した盗聴を
回避できる。In the present invention having the above configuration, the encryption parameters for determining the encryption method can be changed at least for each communication based on the numbers generated by the random number generation means, and the encryption parameters for determining the encryption method can be changed at least for each communication. Since at least the receiving station has an encryption method selection function, wiretapping using a device of the same type as the receiving station as a wiretapping facsimile device can be avoided.
また、本発明は、前記1次暗号パラメータ若しくは暗号
パラメータの送出を、1頁分の画情報の送出が終了する
ごとに行うようにした点に第3の特徴がある。この結果
、1頁分の画情報の通信が終了する都度、暗号化方式が
変更されるので、仮に盗聴機の暗号化方式が受信局のそ
れと一致してしまっても、全ての画情報が解読されるお
それは少ない。The third feature of the present invention is that the primary encryption parameter or the encryption parameter is sent each time one page of image information is sent. As a result, the encryption method is changed each time the communication of one page of image information is completed, so even if the eavesdropping device's encryption method matches that of the receiving station, all the image information will be decoded. There is little chance of it happening.
(実施例) 以下、図面を参照して本発明の詳細な説明する。(Example) Hereinafter, the present invention will be described in detail with reference to the drawings.
第6図は本発明の第1実施例を示すファクシミリ装置の
ハード構成を示すブロック図である。FIG. 6 is a block diagram showing the hardware configuration of a facsimile machine according to a first embodiment of the present invention.
同図において、読取装置1では原稿の画情報が読取られ
る。読取られた画情報は符号化/復号化回路3で圧縮符
号化され、画像メモリ2に一旦蓄積される。蓄積された
画情報はモデム4で変調され、網制御装置f (NCU
)5を介して回線に送出される。これらモデム4および
NCU3は通信制御部6で制御される。In the figure, a reading device 1 reads image information of a document. The read image information is compressed and encoded by the encoding/decoding circuit 3 and temporarily stored in the image memory 2. The accumulated image information is modulated by the modem 4 and sent to the network control unit f (NCU
)5 to the line. These modem 4 and NCU 3 are controlled by a communication control section 6.
一方、回線から取込まれた信号はモデム4で復調され、
画像メモリ2に蓄積される。蓄積された画情報は符号化
/復号化回路3で伸長された後、適宜読出されて印字装
置7で記録される。On the other hand, the signal taken in from the line is demodulated by modem 4,
The image is stored in the image memory 2. The accumulated image information is decompressed by the encoding/decoding circuit 3, read out as appropriate, and recorded by the printing device 7.
前記符号化/復号化回路3での符号化/復号化方式(以
下、変換方式という)は、システム制御部8で決定され
る。RAMl0には各種の変換方式と暗号パラメータと
を対応させた暗号テーブルが記憶されている。システム
制御部8では、通信のつと暗号パラメータを決定し、該
暗号パラメータに対応する変換方式を前記暗号テーブル
を参照して選択する。暗号テーブルの具体例および暗号
パラメータの決定方法は後述する。The encoding/decoding method (hereinafter referred to as a conversion method) in the encoding/decoding circuit 3 is determined by the system control unit 8. A cryptographic table that associates various conversion methods with cryptographic parameters is stored in RAM10. The system control unit 8 determines communication parameters and encryption parameters, and selects a conversion method corresponding to the encryption parameters by referring to the encryption table. A specific example of the cipher table and a method for determining the cipher parameters will be described later.
前記システム制御部8はマイクロコンピュータで構成さ
れ、前記変換方式決定機能を有する他、上記の各構成部
分を予定のプログラムに従って制御する機能を有する。The system control section 8 is composed of a microcomputer, and has the function of determining the conversion method as well as the function of controlling each of the above-mentioned components according to a predetermined program.
該システム制御部8を動作させるプログラムはROM9
に記憶される。The program that operates the system control unit 8 is stored in the ROM 9.
is memorized.
操作部11は、各種の指令や前記管理データ、ならびに
相手局のダイヤル数字を入力するために設けられる。The operation unit 11 is provided for inputting various commands, the management data, and dialed numbers of the other station.
次に、前記暗号テーブルについて説明する。第7図は暗
号テーブルの一例である。同図に示したように、暗号テ
ーブルは、暗号パラメータと、これに対応付けられた変
換方式および受信局に送信する偽りの変換方式情報fi
とからなる。暗号パラメータは6個設定され、該パラメ
ータのそれぞれに変換方式MH,MR,MMRのいずれ
かが対応付けられる。本実施例では暗号パラメータは6
個設定したが該個数はこれに限定されないのはもちろん
である。Next, the encryption table will be explained. FIG. 7 is an example of a cipher table. As shown in the figure, the encryption table contains encryption parameters, conversion methods associated with them, and false conversion method information fi to be sent to the receiving station.
It consists of Six encryption parameters are set, and each of the parameters is associated with one of the conversion methods MH, MR, and MMR. In this example, the encryption parameter is 6.
Although the number is set, it goes without saying that the number is not limited to this.
CCITT勧告T、30に従って実行される通信ではプ
ロトコル制御信号NSSに変換方式情報を付加すること
になっている。本実施例では盗聴機に誤った変換方式を
認識させるため、前記偽りの変換方式情報fiすなわち
実際に使用される変換方式とは異なる方式を示す情報を
前記制御信号NSSに付加する。In communications performed according to CCITT Recommendation T.30, conversion method information is added to the protocol control signal NSS. In this embodiment, in order to make the eavesdropping device recognize an incorrect conversion method, the false conversion method information fi, that is, information indicating a method different from the conversion method actually used, is added to the control signal NSS.
続いて、本実施例の動作を説明する。第1図は盗聴防止
のための送信局の要部機能を示すブロック図であり、第
3図は本実施例の送受信動作を示すフローチャートであ
る。Next, the operation of this embodiment will be explained. FIG. 1 is a block diagram showing the main functions of a transmitting station for preventing eavesdropping, and FIG. 3 is a flowchart showing the transmitting and receiving operations of this embodiment.
第1図において、乱数発生手段12は乱数表を具備し、
通信毎に不規則な数字(乱数)Rnを発生する。該乱数
発生手段12で発生される数字Rnは前記暗号パラメー
タを決定するためのものであり、前記暗号パラメータの
桁数より大きい桁数、つまり本実施例では少なくとも2
桁の乱数表を具備する。In FIG. 1, the random number generation means 12 is equipped with a random number table,
An irregular number (random number) Rn is generated for each communication. The number Rn generated by the random number generating means 12 is for determining the cryptographic parameter, and has a number of digits greater than the number of digits of the cryptographic parameter, that is, at least 2 in this embodiment.
Equipped with a random number table of digits.
1次暗号パラメータ作成部13では、前記乱数発生手段
12から出力される乱数Rnを前記暗号パラメータに変
換するための演算がなされる。例えば、乱数発生手段1
2から発生された2桁の数字Rnを暗号パラメータの個
数nつまり“6”で除し、その余りの数字を1次暗号パ
ラメータPtとする。このように、前記乱数発生手段1
2から出力される数字に基づいて、前記暗号テーブルに
対応する予測不可能な暗号パラメータを通信毎に得るこ
とができる。The primary cryptographic parameter creation section 13 performs calculations to convert the random number Rn output from the random number generating means 12 into the cryptographic parameter. For example, random number generation means 1
The two-digit number Rn generated from 2 is divided by the number n of cryptographic parameters, that is, "6", and the remainder is defined as the primary cryptographic parameter Pt. In this way, the random number generating means 1
Based on the numbers output from 2, unpredictable cryptographic parameters corresponding to the cryptographic table can be obtained for each communication.
2次暗号パラメータ作成部14には自局で作成された前
記1次暗号パラメータptと、受信局で作成されてプロ
トコル制御信号NSFに付加されて送出されてくる1次
暗号パラメータPrとに基づいて2次暗号パラメータP
が作成される。2次暗号パラメータ作成部14では次の
ような演算がなされる。例えば、1次暗号パラメータp
tと1次暗号パラメータP「との加算値を求め、その値
から暗号パラメータの個数nつまり6″を減算し、その
絶対値を2次暗号パラメータPとして決定する。The secondary cryptographic parameter creation unit 14 uses the primary cryptographic parameter pt created at its own station and the primary cryptographic parameter Pr created at the receiving station and sent out after being added to the protocol control signal NSF. Secondary encryption parameter P
is created. The secondary encryption parameter creation unit 14 performs the following calculations. For example, the primary cryptographic parameter p
The added value of t and the primary cryptographic parameter P'' is calculated, the number n of cryptographic parameters, that is, 6'' is subtracted from that value, and the absolute value is determined as the secondary cryptographic parameter P.
前記2次暗号パラメータ作成部14で算出された2次暗
号パラメータPに対応する暗号テーブルから読み出され
た前記偽りの変換方式情報fiと前記1次暗号パラメー
タptとはプロトコル制御信号NSSに付加されて相手
局に送信される。The false conversion method information fi and the primary encryption parameter pt read from the encryption table corresponding to the secondary encryption parameter P calculated by the secondary encryption parameter generation unit 14 are added to the protocol control signal NSS. and sent to the other station.
暗号テーブル記憶部15には前記暗号テーブルが格納さ
れており、前記2次暗号パラメータPに対応する変換方
式が該記憶部15の暗号テーブルから選択される。選択
された変換方式が符号化/復号化部3aに指示され、指
示された方式に従って画情報が圧縮されて送信される。The encryption table is stored in the encryption table storage section 15, and the conversion method corresponding to the secondary encryption parameter P is selected from the encryption table in the storage section 15. The selected conversion method is instructed to the encoding/decoding section 3a, and the image information is compressed and transmitted according to the instructed method.
また、受信した画情報は同方式に従って伸長される。Also, the received image information is expanded according to the same method.
次に、上記機能に基づく本実施例の動作をフローチャー
トを参照して説明する。Next, the operation of this embodiment based on the above functions will be explained with reference to a flowchart.
′!a3図において、ステップS1では操作部11から
入力されたダイヤル数字を読込む。′! In FIG. a3, in step S1, dial numbers input from the operation unit 11 are read.
ステップS2では、ダイヤル数字に基づいて呼出信号を
送出する。In step S2, a calling signal is sent out based on the dialed digits.
ステップS3では、前記呼出信号に対する受信局の応答
を監視する。応答があればステップS4に進み、受信局
から送出されてきたブルトコル制御信号NSFを解析し
て1次暗号パラメータPrを検出する。In step S3, the receiving station's response to the paging signal is monitored. If there is a response, the process proceeds to step S4, where the protocol control signal NSF sent from the receiving station is analyzed to detect the primary cryptographic parameter Pr.
ステップS5では、乱数発生手段12から出力される乱
数Rnを読込む。In step S5, the random number Rn output from the random number generating means 12 is read.
ステップS6では、乱数Rnに基づいて1次暗号パラメ
ータptを算出し、該1次暗号パラメータptと前記受
信局から送出されてきた1次暗号パラメータPrとの加
算値から暗号パラメータの個数nを減算し、その絶対値
を2次暗号パラメータPとする。In step S6, a primary cryptographic parameter pt is calculated based on the random number Rn, and the number n of cryptographic parameters is subtracted from the sum of the primary cryptographic parameter pt and the primary cryptographic parameter Pr sent from the receiving station. The absolute value is set as the secondary encryption parameter P.
ステップS7では、暗号テーブルを参照して2次暗号パ
ラメータPに対応する偽りの変換方式情報fiを選択す
る。In step S7, false conversion method information fi corresponding to the secondary encryption parameter P is selected with reference to the encryption table.
ステップS8では、1次暗号パラメータptと偽りの変
換方式情報fiとをプロトコル制御信号NSSに付加し
て受信局に送出する。In step S8, the primary encryption parameter pt and false conversion method information fi are added to the protocol control signal NSS and sent to the receiving station.
ステップS9では、2次暗号パラメータPに対応する変
換方式を暗号テーブルから選択する。In step S9, a conversion method corresponding to the secondary encryption parameter P is selected from the encryption table.
ステップS10では、選択された変換方式に従って画情
報を圧縮する。In step S10, image information is compressed according to the selected conversion method.
ステップS11では、圧縮された画情報を回線に送出す
る。In step S11, the compressed image information is sent to the line.
上記の手順を具体的な数値および符号をあてはめ、シー
ケンス図を参照して説明する。The above procedure will be explained by assigning specific numerical values and symbols and referring to a sequence diagram.
第8図において、送信局からの呼出信号を受信した受信
局は、1次暗号パラメータPrを作成して送出する。こ
の場合、前記乱数発生手段12から発生された数字Rn
が例えば“28″で、暗号テーブルに設定された暗号パ
ラメータの個数nが°6”の場合、(28÷6)の算出
結果の余り、すなわち“4″が1次暗号パラメータPr
として得られる。In FIG. 8, the receiving station that has received the paging signal from the transmitting station creates and sends the primary encryption parameter Pr. In this case, the number Rn generated from the random number generating means 12
For example, if is "28" and the number n of cryptographic parameters set in the cryptographic table is 6", the remainder of the calculation result of (28÷6), that is, "4" is the primary cryptographic parameter Pr.
obtained as.
したがって、受信局から送出されるプロトコル制御信号
NSFには1次暗号パラメータPr “4”が付加され
る。Therefore, the primary encryption parameter Pr "4" is added to the protocol control signal NSF sent from the receiving station.
一方、送信局においては、前記乱数発生手段12から発
生された数字Rnが例えば“27°で、暗号テーブルに
設定された暗号パラメータの個数nが“6″の場合、(
27÷6)の算出結果の余り、すなわち“3″が1次暗
号パラメータptとして得られる。On the other hand, in the transmitting station, if the number Rn generated by the random number generating means 12 is, for example, "27°" and the number n of cryptographic parameters set in the cryptographic table is "6", (
The remainder of the calculation result of 27÷6), that is, "3" is obtained as the primary cryptographic parameter pt.
送信局では受信局から送出された1次暗号パラメータP
r “4″と自局で算出された1次暗号パラメータPt
“3“とを加算し、その値“7″から暗号パラメー
タの個数n“6“を差し引いて得られる数の絶対値、す
なわち1″を2次暗号パラメータPとする。The transmitting station uses the primary encryption parameter P sent from the receiving station.
r "4" and the primary encryption parameter Pt calculated by the local station
The absolute value of the number obtained by adding "3" and subtracting the number n of cryptographic parameters "6" from the value "7", that is, 1", is defined as the secondary cryptographic parameter P.
以上の手順により、2次暗号パラメータPに対応する暗
号テーブルの変換方式“MMR”が、当該通信における
変換方式として決定され、同様に、暗号テーブルから偽
りの変換方式情報fiは“MH”となり、送信局は1次
暗号パラメータPt “3°と偽りの変換方式情報fi
MH”とをプロトコル制御信号NSSに付加して受信
局に送出する。Through the above procedure, the conversion method "MMR" of the encryption table corresponding to the secondary encryption parameter P is determined as the conversion method in the communication, and similarly, the false conversion method information fi from the encryption table becomes "MH", The transmitting station uses the primary encryption parameter Pt “3°” and the false conversion method information fi.
MH" is added to the protocol control signal NSS and sent to the receiving station.
1次暗号パラメータpt “3”と偽りの変換方式情
報fi MH”とを受信した受信局は、送信局で行わ
れたのと同様の手順で2次暗号パラメータPを算出する
。その結果、送信局で得たのと同一の2次暗号パラメー
タPつまり1″が得られ、該2次暗号パラメータPに対
応する変換方式“MMR”が暗号テーブルから得られる
。The receiving station that receives the primary encryption parameter pt "3" and the false conversion method information fi MH calculates the secondary encryption parameter P using the same procedure as that performed at the transmitting station. The same secondary encryption parameter P that is obtained at the station, that is, 1'' is obtained, and the conversion method "MMR" corresponding to the secondary encryption parameter P is obtained from the encryption table.
このように、受信局では、偽りの変換方式情報fiとし
て受信した変換方式“MH”に左右されず、送信局で決
定されたのと同一の変換方式″MMR″によって受信情
報を正常に画情報として復元できる。In this way, the receiving station normally converts the received information into image information using the same conversion method "MMR" determined by the transmitting station, regardless of the conversion method "MH" received as the false conversion method information fi. It can be restored as
これに対して、盗聴機は前記偽りの変換方式情報fiと
して受信した変換方式“MH”で受信情報を再現するの
で正常な情報を復元できない。On the other hand, since the eavesdropping device reproduces the received information using the conversion method "MH" received as the false conversion method information fi, it cannot restore normal information.
第1実施例では、送信局および受信局から送出される1
次暗号パラメータptおよびPrは乱数発生手段12の
出力数字を暗号パラメータの個数n以下の数値に変換し
て相手局に送出するようにした。In the first embodiment, 1 is transmitted from the transmitting station and the receiving station.
For the next cryptographic parameters pt and Pr, the output numbers of the random number generation means 12 are converted into numerical values less than or equal to the number of cryptographic parameters n, and then sent to the partner station.
しかしながら、乱数発生手段12の出力数字、・つまり
2桁の乱数をそのまま相手局に送出してもよい。その場
合には互いの局から送出された乱数を加算した値を暗号
パラメータの個数nて除し、その余りの数字を前記2次
暗号パラメータPとして決定する。However, the output number of the random number generating means 12, that is, the two-digit random number, may be sent as is to the partner station. In that case, the value obtained by adding the random numbers sent from each station is divided by the number n of cryptographic parameters, and the remainder is determined as the secondary cryptographic parameter P.
また、乱数発生手段12から1〜6までの数字を不規則
に出力するように構成することによって、乱数発生手段
12の出力数字をそのまま送信し合い、この出力数字に
基づいて2次暗号パラメータを得ることができる。例え
ば、不規則に配列した1〜6までの数字を通信毎に該配
列の順番に出力するような簡単な数字発生手段を送受信
局双方に設け、ここで発生させた数字に基づいて2次暗
号パラメータを作成すればよい。この場合、数字は予定
の配列に従って規則性をもって出力されるが、数字発生
手段からはそれぞれのファクシミリ装置で過去に実行し
た通信回数に応じた数字が出力されるので、実際上は予
測不可能な暗号パラメータを得ることができる。Furthermore, by configuring the random number generation means 12 to output numbers 1 to 6 irregularly, the output numbers of the random number generation means 12 are transmitted as they are, and the secondary encryption parameters are determined based on the output numbers. Obtainable. For example, a simple number generation means that outputs irregularly arranged numbers 1 to 6 in the order of the arrangement for each communication is provided at both the transmitting and receiving stations, and a secondary encryption is performed based on the numbers generated here. Just create the parameters. In this case, numbers are output with regularity according to the scheduled arrangement, but since the number generation means outputs numbers according to the number of communications executed in the past with each facsimile machine, it is actually unpredictable. Encryption parameters can be obtained.
次に本発明の第2実施例を説明する。該第2実施例では
、送信局は受信局から送出さる指示に従って変換方式を
決定する。該第2次実施例のファクシミリ装置のハード
構成は前記第1実施例の場合と同様であり、図示は省略
する。Next, a second embodiment of the present invention will be described. In the second embodiment, the transmitting station determines the conversion method according to instructions sent from the receiving station. The hardware configuration of the facsimile machine of the second embodiment is the same as that of the first embodiment, and illustration thereof is omitted.
第2図は盗聴防止のための第2実施例の送信局および受
信局の要部機能を示すブロック図であり、第4図および
第5図は該第2実施例の送受信動作を示すフローチャー
トである。第2図において第1図と同符号は同一または
同等部分を示す。FIG. 2 is a block diagram showing the main functions of a transmitting station and a receiving station in a second embodiment for preventing eavesdropping, and FIGS. 4 and 5 are flowcharts showing transmitting and receiving operations in the second embodiment. be. In FIG. 2, the same symbols as in FIG. 1 indicate the same or equivalent parts.
第2図において、受信局2は変換方式を決定して送信局
1に指示する。暗号パラメータ作成部16では乱数発生
手段12で発生された乱数Rnに基づいて暗号パラメー
タPr2を作成する。該暗号パラメータPr2は、前記
1次暗号パラメータPrと同様の算出方法によって作成
される。In FIG. 2, the receiving station 2 determines the conversion method and instructs the transmitting station 1. The cryptographic parameter creation section 16 creates cryptographic parameters Pr2 based on the random number Rn generated by the random number generation means 12. The cryptographic parameter Pr2 is created using the same calculation method as the primary cryptographic parameter Pr.
作成された暗号パラメータPr2は、自局の暗号テーブ
ル記憶部15に送出され、該暗号テーブル記憶部15は
入力された暗号パラメータPr2に対応する変換方式を
示すデータを符号化/復号化部3aに供給する。The created cryptographic parameter Pr2 is sent to the cryptographic table storage unit 15 of the own station, and the cryptographic table storage unit 15 sends data indicating the conversion method corresponding to the input cryptographic parameter Pr2 to the encoding/decoding unit 3a. supply
さらに、作成された暗号パラメータPr2はプロトコル
制御信号NSFに付加されて送信局1に送出される。送
信局1の暗号テーブル記憶部15からは受信局2と同様
、入力された暗号パラメータPr2に対応する変換方式
を示すデータが自局の符号化/復号化部3aに読出され
る。また、送信局1の暗号テーブル記憶部15からは、
暗号パラメータPr2に対応する偽りの変換情報fiが
選択され、該変換情報fiはプロトコル制御信号NSS
に付加されて受信局2に送信される。該変換情報fiは
プロトコル制御信号NSSのフォーマットの形式を整え
るためのものであって、受信局では該変換情報fjは無
視される。Furthermore, the created cryptographic parameter Pr2 is added to the protocol control signal NSF and sent to the transmitting station 1. Similar to the receiving station 2, data indicating the conversion method corresponding to the input encryption parameter Pr2 is read from the encryption table storage unit 15 of the transmitting station 1 to the encoding/decoding unit 3a of the own station. Furthermore, from the cipher table storage unit 15 of the transmitting station 1,
False conversion information fi corresponding to the cryptographic parameter Pr2 is selected, and the conversion information fi corresponds to the protocol control signal NSS.
and is transmitted to the receiving station 2. The conversion information fi is for adjusting the format of the protocol control signal NSS, and the conversion information fj is ignored at the receiving station.
なお、前記第1実施例に関して説明したのと同様に、乱
数発生手段12から発生される数字を、暗号テーブルに
設定された暗号パラメータの個数に相当する数字以下の
数字に制限すれば、暗号パラメータ作成部16は省略し
て、乱数発生手段12の出力数字を直接自局の暗号テー
ブル記憶部15および送信局1に送出することができる
。Incidentally, in the same way as explained in connection with the first embodiment, if the numbers generated by the random number generation means 12 are limited to numbers equal to or less than the number of cryptographic parameters set in the cryptographic table, the cryptographic parameters The generating unit 16 can be omitted and the output numbers of the random number generating unit 12 can be directly sent to the code table storage unit 15 of the own station and the transmitting station 1.
また、受信局2および送信局1に具備される暗号テーブ
ルは同一のものでもよいが、受信局2に設けられる暗号
テーブルには偽りの変換方式情報を含ませなくてもよい
。Further, the encryption tables provided in the receiving station 2 and the transmitting station 1 may be the same, but the encryption table provided in the receiving station 2 does not need to include false conversion method information.
次に、上記機能に基づく該第2実施例の動作をフローチ
ャートを参照して説明する。まず、送信局の動作は次の
通りである。Next, the operation of the second embodiment based on the above functions will be explained with reference to a flowchart. First, the operation of the transmitting station is as follows.
第4図において、ステップS21では操作部11から入
力されたダイヤル数字を読込む。In FIG. 4, in step S21, dial numbers input from the operation unit 11 are read.
ステップS22では、ダイヤル数字に基づいて呼出信号
を送出する。In step S22, a calling signal is sent out based on the dialed digits.
ステップS23では、前記呼出信号に対する受信局の応
答を監視する。応答があればステップS24に進み、受
信局から送出されてきたブルトコル制御信号NSFを解
析して暗号パラメータPr2を検出する。In step S23, the receiving station's response to the calling signal is monitored. If there is a response, the process proceeds to step S24, where the cryptographic parameter Pr2 is detected by analyzing the protocol control signal NSF sent from the receiving station.
ステップS25では、暗号パラメータPr2に対応する
偽りの変換方式情報fiを暗号テーブルから読出し、プ
ロトコル制御信号NSSに付加して受信局に送出する。In step S25, the false conversion method information fi corresponding to the encryption parameter Pr2 is read from the encryption table, added to the protocol control signal NSS, and sent to the receiving station.
ステップS26では、暗号パラメータPr2に対応する
変換方式を暗号テーブルから読出して自局の符号化/復
号化部15に指示する。In step S26, the conversion method corresponding to the encryption parameter Pr2 is read from the encryption table and instructed to the encoding/decoding section 15 of the local station.
ステップS27では選択された変換方式に従って画情報
を圧縮する。In step S27, the image information is compressed according to the selected conversion method.
ステップ328では、圧縮された画情報を回線に送出す
る。In step 328, the compressed image information is sent to the line.
一方、受信局の動作は次の通りである。On the other hand, the operation of the receiving station is as follows.
第5図において、ステップS31では送信局からの呼出
信号を監視していて呼出信号が検出されたならば受信有
りと判断されてステップS32に進む。In FIG. 5, in step S31, a calling signal from a transmitting station is monitored, and if a calling signal is detected, it is determined that there has been reception, and the process proceeds to step S32.
ステップS32では、乱数発生手段12から出力される
乱数Rnを読込む。In step S32, the random number Rn output from the random number generating means 12 is read.
ステップS33では、乱数Rnに基づいて暗号パラメー
タPr2を算出する。In step S33, a cryptographic parameter Pr2 is calculated based on the random number Rn.
ステップS34では、算出された暗号パラメータPr2
をプロトコル制御信号NSFに付加して送信局に送出す
る。In step S34, the calculated encryption parameter Pr2
is added to the protocol control signal NSF and sent to the transmitting station.
ステップS35では、暗号テーブルを参照して前記暗号
パラメータPr2に対応する変換方式を選択し、自局の
符号化/復号化部15に指示する。In step S35, the conversion method corresponding to the encryption parameter Pr2 is selected with reference to the encryption table, and is instructed to the encoding/decoding section 15 of the own station.
ステップ336では、送信局からの画情報を受信し、前
記画像メモリ2に格納する。In step 336, image information from the transmitting station is received and stored in the image memory 2.
ステップS37では、前記暗号パラメータPr2に対応
する変換方式に従って受信画情報を伸長して印字装置7
に送出する。In step S37, the received image information is decompressed according to the conversion method corresponding to the encryption parameter Pr2, and the printing device 7
Send to.
以上説明したように、該第2実施例では、通信のつと受
信局において乱数発生手段から出力される数字に基づい
て画情報の変換方式つまり符号化/復号化方式が決定さ
れ、該方式に従って通信が行われる。As explained above, in the second embodiment, the image information conversion method, that is, the encoding/decoding method, is determined based on the numbers output from the random number generation means at the communication station and the receiving station, and the communication is performed according to the method. will be held.
そして、上記の第1および第2実施例では、少なくとも
受信局からの指令に基づいて暗号化方式を決定するよう
にした。また、その指令すなわち暗号パラメータは通信
のつど変更できるようにした。In the first and second embodiments described above, the encryption method is determined based on at least a command from the receiving station. In addition, the commands, that is, the encryption parameters, can be changed each time communication is made.
上記の第1および第2実施例では暗号化方式は暗号パラ
メータに対応させた変換方式つまり符号化/復号化方式
としたが、例えば、暗号パラメータに複数種類の伝送速
度を対応させた暗号テーブルを準備し、発生された乱数
で決定された暗号パラメータに従って通信のつど伝送速
度を変更する暗号化方式を採ることができる。In the first and second embodiments described above, the encryption method is a conversion method that corresponds to encryption parameters, that is, an encoding/decoding method. An encryption method can be adopted in which the transmission rate is changed each time communication is made according to encryption parameters determined by prepared and generated random numbers.
すなわち、暗号化方式は符号化/復号化方式に限定され
ず、他の暗号化方式であってもよい。That is, the encryption method is not limited to the encoding/decoding method, and may be other encryption methods.
つぎに、乱数で決定された暗号パラメータに従って通信
のつと伝送速度を変更する本発明の第3実施例を説明す
る。この第3実施例は、前述した第2実施例を変形した
ものであり、またそのハード構成は前記第1及び第2実
施例の場合と同様であるので、図示は省略する。Next, a third embodiment of the present invention will be described in which the communication speed and transmission rate are changed according to cryptographic parameters determined by random numbers. This third embodiment is a modification of the second embodiment described above, and its hardware configuration is the same as that of the first and second embodiments, so illustration is omitted.
第10図は本発明の第3実施例の機能ブロック図であり
、第12図および第13図は第3実施例の送受信動作を
示すフローチャートである。FIG. 10 is a functional block diagram of a third embodiment of the present invention, and FIGS. 12 and 13 are flowcharts showing transmission and reception operations of the third embodiment.
第10図において第1図及び第2図と同符号は同一また
は同等部分を示す。In FIG. 10, the same reference numerals as in FIGS. 1 and 2 indicate the same or equivalent parts.
この例では、受信局2は伝送速度を決定して送信局1に
指示する。In this example, the receiving station 2 determines the transmission rate and instructs the transmitting station 1.
まず、第10図において、受信局2の暗号パラメータ作
成部16では、乱数発生手段12で発生された乱数Rn
に基づいて暗号パラメータP「2を作成する。First, in FIG. 10, in the cryptographic parameter creation section 16 of the receiving station 2, the random number Rn generated by the random number generating means 12
Create a cryptographic parameter P"2 based on.
作成された暗号パラメータPr2は、自局の暗号テーブ
ル記憶部21に送出される。この暗号テーブル記憶部2
1は、第11図に示されたように、暗号パラメータと、
これに対応付けられた実際の伝送速度と、および偽りの
伝送速度情報giとからなる。この例では、暗号パラメ
ータは12個設定され、該パラメータのそれぞれに伝送
速度9600.7200.4800又は2400[bp
s]のいずれかが対応付けられる。The created cryptographic parameter Pr2 is sent to the cryptographic table storage section 21 of the local station. This cipher table storage unit 2
1, as shown in FIG. 11, the cryptographic parameters and
It consists of the actual transmission speed associated with this and false transmission speed information gi. In this example, 12 encryption parameters are set, and each parameter has a transmission rate of 9600.7200.4800 or 2400 [bp].
s] are associated with each other.
第10図に戻り、前記暗号テーブル記憶部21は、入力
された暗号パラメータPr2に対応する真の伝送速度を
示すデータを伝送速度制御部22に供給する。Returning to FIG. 10, the encryption table storage section 21 supplies the transmission speed control section 22 with data indicating the true transmission speed corresponding to the input encryption parameter Pr2.
作成された暗号パラメータPr2はプロトコル制御信号
NSFに付加されて送信局1に送出される。The created cryptographic parameter Pr2 is added to the protocol control signal NSF and sent to the transmitting station 1.
送信局1の暗号テーブル記憶部21からは受信局2と同
様、入力された暗号パラメータPr2に対応する実際の
伝送速度を示すデータが自局の伝送速度制御部22に供
給される。また、送信局1の暗号テーブル記憶部21か
らは、暗号パラメータPr2に対応する偽りの伝送速度
giが選択され、該伝送速度gtはプロトコル制御信号
NSSに付加されて受信局2に送信される。該伝送速度
giはプロトコル制御信号NSSのフォーマットの形式
を整えるためのものであって、受信局では該伝送速度g
iは無視される。Similar to the receiving station 2, the cryptographic table storage unit 21 of the transmitting station 1 supplies data indicating the actual transmission rate corresponding to the input cryptographic parameter Pr2 to the transmission rate control unit 22 of the own station. Further, a false transmission rate gi corresponding to the cryptographic parameter Pr2 is selected from the cryptographic table storage unit 21 of the transmitting station 1, and the false transmission rate gt is added to the protocol control signal NSS and transmitted to the receiving station 2. The transmission rate gi is for adjusting the format of the protocol control signal NSS, and the receiving station uses the transmission rate g.
i is ignored.
なお、暗号パラメータPr2の決定は、いかなる手法で
行われても良い。Note that the encryption parameter Pr2 may be determined by any method.
また、第2実施例に関して述べたように、受信局2およ
び送信局1に具備される暗号テーブルは同一のものでも
よいが、受信局2に設けられる暗号テーブルには偽りの
変換方式情報を含ませなくてもよい。Further, as described in connection with the second embodiment, the encryption tables provided in the receiving station 2 and the transmitting station 1 may be the same, but the encryption table provided in the receiving station 2 may contain false conversion method information. You don't have to.
次に、上記機能に基づく該第3実施例の動作をフローチ
ャートを参照して説明する。ます、送信局の動作は次の
通りである。Next, the operation of the third embodiment based on the above functions will be explained with reference to a flowchart. The operation of the transmitting station is as follows.
第12図において、ステップS41ではダイヤリングが
行われ、ステップS42において受信局から応答が行わ
れたことが判別されたならば、ステップS43において
NSF信号が受信されたか否かが判別される。In FIG. 12, dialing is performed in step S41, and if it is determined in step S42 that a response has been made from the receiving station, it is determined in step S43 whether or not an NSF signal has been received.
NSF信号が受信されれば、その内容を判別し、ステッ
プS44において受信局に暗号通信の能力があるか否か
が判別される。暗号通信能力がなければ、ステップS4
5において回線が開放され、その後、当該処理は終了す
る。When the NSF signal is received, its contents are determined, and in step S44 it is determined whether the receiving station has the capability of encrypted communication. If there is no encrypted communication capability, step S4
The line is released in step 5, after which the process ends.
受信局に暗号通信能力があれば、ステップS46におい
て、受信されたNSFから暗号パラメータPr2を取り
出す。If the receiving station has cryptographic communication capability, the cryptographic parameter Pr2 is extracted from the received NSF in step S46.
ステップS47においては、暗号パラメータPr2を暗
号テーブル(第10図の暗号テーブル記憶部21)にか
け、実際の伝送速度と偽りの伝送速度giとを読み出す
。In step S47, the encryption parameter Pr2 is applied to the encryption table (cipher table storage unit 21 in FIG. 10), and the actual transmission speed and false transmission speed gi are read out.
ステップ84g及びS49においては、実際の伝送速度
と偽りの伝送速度giとを記憶する。In steps 84g and S49, the actual transmission rate and the false transmission rate gi are stored.
ステップS50においては、NSSの付加情報に偽りの
伝送速度をセットする。In step S50, a false transmission speed is set in the additional information of the NSS.
ステップS51においては、NSSを送信する。In step S51, NSS is transmitted.
ステップS52においては、モデムを、記憶された実際
の伝送速度にセットする。In step S52, the modem is set to the stored actual transmission speed.
ステップS53においては、TCP信号が送出される。In step S53, a TCP signal is sent.
ステップS54においては、CFRが受信されたか否か
が判別され、受信されなければ、すなわちトレーニング
が成功しなければ、当該処理はステップS43に戻る。In step S54, it is determined whether or not the CFR has been received. If the CFR is not received, that is, if the training is not successful, the process returns to step S43.
CFRが受信されれば、当該処理はフェーズCへと進み
、画情報の送受信処理に進む。If the CFR is received, the process proceeds to phase C, and proceeds to image information transmission/reception processing.
一方、受信局の動作は次の通りである。On the other hand, the operation of the receiving station is as follows.
第13図において、ステップS6iで着信が確認された
ならば、ステップS62においてCHDが送信される。In FIG. 13, if the incoming call is confirmed in step S6i, a CHD is transmitted in step S62.
ステップS63においては、適宜の手法により暗号パラ
メータPr2を作成する。In step S63, cryptographic parameters Pr2 are created using an appropriate method.
ステップS64においては、作成された暗号パラメータ
Pr2を記憶する。In step S64, the created encryption parameter Pr2 is stored.
ステップS65においては、NSFの付加情報として、
暗号パラメータPr2をセットする。In step S65, as additional information of the NSF,
Set cryptographic parameter Pr2.
ステップ366においては、NSFを送信する。In step 366, the NSF is sent.
ステップS67においては、NSSが受信されたか否か
が判別される。In step S67, it is determined whether the NSS has been received.
NSSの受信が確認されなければ、ステップ868にお
いて、DC8が受信されたか否かが判別される。DC3
の受信が確認されれば、通常受信モードとなる。If reception of NSS is not confirmed, then in step 868 it is determined whether DC8 was received. DC3
If reception is confirmed, the mode becomes normal reception mode.
DC8の受信が確認されなければ、ステップS69にお
いて、ステップS67又は36gの処理から3秒が経過
したか否かが判別される。3秒が経過していなければ当
該処理はステップS67に移行し、経過していればステ
ップS66に移行する。If reception of DC8 is not confirmed, it is determined in step S69 whether 3 seconds have elapsed since the processing in step S67 or 36g. If 3 seconds have not elapsed, the process moves to step S67, and if it has elapsed, the process moves to step S66.
前記ステップS67においてNSSの受信が確認された
ならば、ステップS7(]において、送信局より暗号通
信指示が行われているか否かが判別される。暗号通信指
示が行われていなければ、通常受信モードとなる。If reception of the NSS is confirmed in step S67, it is determined in step S7 ( ) whether or not an encrypted communication instruction has been issued from the transmitting station. If an encrypted communication instruction has not been issued, normal reception is performed. mode.
暗号通信指示が行われていれば、ステップS71におい
て、記憶していた暗号パラメータPr2を暗号テーブル
(暗号テーブル記憶部21)にかけ、実際の伝送速度を
読み出す。If an encrypted communication instruction has been given, in step S71, the stored encryption parameter Pr2 is applied to the encryption table (cipher table storage unit 21), and the actual transmission speed is read out.
ステップS72においては、読み出された伝送速度にモ
デムをセットする。In step S72, the modem is set to the read transmission speed.
ステップS73においては、送信局より送信されるTC
Pを受信し、トレーニングが成功したか否かが判別され
る。In step S73, the TC transmitted from the transmitting station is
P is received, and it is determined whether the training was successful.
トレーニングが成功しなければ、ステップS74におい
て受信局にFTTが送信され、当該処理はステップS6
3に戻る。If the training is not successful, the FTT is transmitted to the receiving station in step S74, and the process is continued in step S6.
Return to 3.
トレーニングが成功していれば、ステップS75におい
て受信局にCFRが送信され、当該処理はフェーズCへ
と進み、画情報の送受信処理に進む。If the training is successful, the CFR is transmitted to the receiving station in step S75, and the process proceeds to phase C, where it proceeds to image information transmission and reception processing.
ところで、このような通信方式においては、受信局で伝
送速度がランダムに設定されるので、例えば回線状態が
悪い状態においては、なかなか低い速度に伝送速度が設
定できなかったり、逆に回線状態が良い場合であっても
、低い伝送速度にセットされてしまったりする場合もあ
る。By the way, in such communication systems, the transmission speed is randomly set at the receiving station, so for example, if the line condition is poor, it may be difficult to set the transmission rate to a low speed, or conversely, if the line condition is good, it may not be possible to set the transmission rate to a low rate. Even if the transmission rate is low, the transmission rate may be set to a low value.
このような問題を解消する実施例を次に説明する。An embodiment for solving such problems will be described below.
第14図は本発明の第4実施例の受信動作を示すフロー
チャートである。この第4実施例の送信動作は、第12
図と同様である。FIG. 14 is a flowchart showing the receiving operation of the fourth embodiment of the present invention. The transmission operation of this fourth embodiment is as follows:
It is similar to the figure.
また、第14図において、第13図と同一の符号は、同
−又は同等処理をあられしているのでその説明は省略す
る。In addition, in FIG. 14, the same reference numerals as in FIG. 13 represent the same or equivalent processing, so a description thereof will be omitted.
第14図において、ステップS62でCHDが送信され
たならば、ステップS81において、Nが0に設定され
る。In FIG. 14, if CHD is transmitted in step S62, N is set to 0 in step S81.
つぎにステップS82においては、1から3までの乱数
Rが発生される。Next, in step S82, a random number R from 1 to 3 is generated.
ステップS83においては、前記NとRとが加算され、
暗号パラメータPr2に設定される。その後、当該処理
はステップS64以降の処理に移行する。In step S83, the N and R are added,
It is set to the cryptographic parameter Pr2. After that, the process moves to the process after step S64.
ステップS71において行われる暗号パラメータの読出
しは、第11図に示されたようなテーブルを用いて行わ
れる。The cryptographic parameters are read out in step S71 using a table as shown in FIG.
ステップS73において、トレーニングの成功が判別さ
れなかった場合には、ステップS84において、Nに3
が加算される。If it is not determined in step S73 that the training has been successful, in step S84, N is set to 3.
is added.
そして、ステップS85においては、Nが9よりも大き
いか否かが判別される。Then, in step S85, it is determined whether N is greater than 9 or not.
Nが9よりも大きくなければ当該処理はステップS83
に戻る。またNが9よりも大きければ、ステップS86
において回線が切断され、その後、当該処理は終了する
。If N is not greater than 9, the process is performed in step S83.
Return to Further, if N is larger than 9, step S86
The line is disconnected at , and the process ends thereafter.
以上の説明より明らかなように、この第14図の処理が
行われた場合には、まず、暗号パラメータが1〜3のい
ずれかに設定され、この結果、実際の伝送速度として9
600 [bpslが、また偽りの伝送速度giとして
、7200.4800又は2400 [bE)S]が設
定される(第11図参照)。As is clear from the above explanation, when the process shown in FIG.
600 [bpsl] is set, and the false transmission rate gi is set to 7200.4800 or 2400 [bE)S] (see FIG. 11).
伝送速度9600 [bpslでトレーニングが成功し
なかった場合には、Nに3が加算されるため、暗号パラ
メータが4〜6のいずれかに設定され、実際の伝送速度
として?200 [bpslが、また偽りの伝送速度g
iとして、9600.4800又は2400 [bps
lが設定される。Transmission rate 9600 [If training is not successful with bpsl, 3 is added to N, so the encryption parameter is set to one of 4 to 6, and the actual transmission rate? 200 [bpsl is also a false transmission rate g
As i, 9600.4800 or 2400 [bps
l is set.
同様にして、前記伝送速度でトレーニングが成功しなか
った場合には、さらに、暗号パラメータが7〜9又は1
0〜12のいずれかに設定され、実際の伝送速度として
、4800又は2400[bpslが選択される。Similarly, if the training is not successful at the above transmission rate, then the encryption parameter is set to 7-9 or 1.
It is set to one of 0 to 12, and 4800 or 2400 bpsl is selected as the actual transmission rate.
この本発明の第4実施例の機能ブロック図を第15図に
示す。第15図において、第10図と同一の符号は、同
−又は同等部分をあられしている。FIG. 15 shows a functional block diagram of the fourth embodiment of the present invention. In FIG. 15, the same reference numerals as in FIG. 10 refer to the same or equivalent parts.
第15図において、カウンタ31のカウント値Nの初期
値は0であり、後述するトレーニング不成功判定部34
より出力されるトレーニング不成功信号により、0から
3ずつインクリメントされる。また、乱数発生手段32
は、1〜3の乱数Rを発生する。In FIG. 15, the initial value of the count value N of the counter 31 is 0, and the training failure determination unit 34 described later
It is incremented by 3 from 0 depending on the training failure signal output from the training failure signal. In addition, the random number generation means 32
generates a random number R from 1 to 3.
加算部33は、前記カウント値Nと乱数Rを加算して暗
号パラメータPr2とし、送信局1に出・力する。The adder 33 adds the count value N and the random number R to obtain a cryptographic parameter Pr2, and outputs the result to the transmitting station 1.
送信局では、この暗号パラメータPr2に基づいて実際
の伝送速度が設定される。この伝送速度は、伝送速度制
御部22に入力される。また前記暗号パラメータPr2
に基づいて偽りの伝送速度giが読出され、受信局に送
信される。At the transmitting station, the actual transmission rate is set based on this encryption parameter Pr2. This transmission rate is input to the transmission rate control section 22. In addition, the cryptographic parameter Pr2
A false transmission rate gi is read out based on and transmitted to the receiving station.
送信局側の画情報送受信制御部35は、受信局の画情報
送受信制御部35に対してTCPを出力する。The image information transmission/reception control section 35 on the transmitting station side outputs TCP to the image information transmission/reception control section 35 on the receiving station.
受信局のトレーニング不成功判定部34では、受信され
たTCPよりトレーニングが成功したか否かを判定する
。トレーニングが成功しなかった場合には、カウンタ3
1が3だけインクリメントされる。このカウント値Nと
前記乱数Rとが加算部33で再度加算され、加算結果が
暗号パラメータPr2として、送信局に出力される。The training failure determination unit 34 of the receiving station determines whether the training was successful based on the received TCP. If the training was not successful, counter 3
1 is incremented by 3. This count value N and the random number R are added again in the adder 33, and the addition result is output to the transmitting station as the cryptographic parameter Pr2.
さて、この第3及び第4実施例は、受信局側で発生され
る乱数のみにより、伝送速度が決定されるものとして説
明したが、第1実施例と同様に、送信局及び受信局の双
方より乱数を発生して、それらを用いて伝送速度を決定
するようにしても良いことは当然である。Now, in the third and fourth embodiments, the transmission speed has been described as being determined only by random numbers generated on the receiving station side, but similarly to the first embodiment, both the transmitting station and the receiving station It goes without saying that more random numbers may be generated and used to determine the transmission rate.
また、伝送速度は、9600.7200.4800及び
2400 [bpslの4種から選択されるものとし
て説明したが、12k及び14゜4k [bpslの伝
送速度を加え、6種の伝送速度から実際の伝送速度を選
択するようにしても良い。選択すべき伝送速度の種類が
多いほど、盗聴のおそれが少なくなる。In addition, the transmission speed has been explained as being selected from four types: 9600.7200.4800 and 2400 bpsl, but by adding the transmission speed of 12k and 14°4k bpsl, the actual transmission speed can be selected from the six types of transmission speeds. It is also possible to select the speed. The more types of transmission speeds to choose from, the lower the risk of eavesdropping.
さて、前述した各実施例では、符号化方式又は伝送速度
等の暗号化方式は、通信が開始される際に、少なくとも
受信局側で発生される乱数を用いて1度だけ設定される
が、次に、複数頁の画情報の送信を行う場合に、各頁毎
に符号化方式又は伝送速度を設定する方式を説明する。Now, in each of the embodiments described above, the encoding method or the encryption method such as the transmission rate is set at least once using a random number generated on the receiving station side when communication is started. Next, when transmitting image information for a plurality of pages, a method for setting the encoding method or transmission speed for each page will be explained.
第16図は本発明の第5実施例の機能ブロック図である
。第16図において、第1図と同符号は同一または同等
部分を示す。この第5実施例は、前記第1実施例の変形
例である。なお、この第5実施例のファクシミリ装置の
ハード構成は前記第1実施例の場合と同様であるので、
図示は省略する。FIG. 16 is a functional block diagram of a fifth embodiment of the present invention. In FIG. 16, the same reference numerals as in FIG. 1 indicate the same or equivalent parts. This fifth embodiment is a modification of the first embodiment. Note that the hardware configuration of the facsimile machine of this fifth embodiment is the same as that of the first embodiment, so
Illustration is omitted.
第16図において、送信局及び受信局ではそれぞれ、自
局の乱数発生手段12で発生された乱数Rnにより、1
次暗号パラメータ作成部13で1次暗号パラメータPt
又はPrを決定し、該Pt及びPrと相手局で決定され
た1次暗号パラメータPr又はptとを用いて、2次暗
号パラメータ作成部14で2次暗号パラメータPを作成
する。In FIG. 16, each of the transmitting station and the receiving station generates 1
The next encryption parameter creation unit 13 generates the primary encryption parameter Pt.
Alternatively, Pr is determined, and the secondary cryptographic parameter creation section 14 creates a secondary cryptographic parameter P using Pt and Pr and the primary cryptographic parameter Pr or pt determined by the partner station.
それぞれの暗号テーブル記憶部15ては、作成された2
次暗号パラメータPを用いて実際の符号化/復号化方式
が決定される。Each cipher table storage unit 15 stores the created 2
The actual encoding/decoding method is determined using the next encryption parameter P.
送信局及び受信局の画情報送受侶制御部52は、それぞ
れ決定された符号化/復号化方式で画情報の送受信を行
う。The image information transmitter/receiver controllers 52 of the transmitting station and the receiving station transmit and receive image information using the respective determined encoding/decoding methods.
また送信局は、2次暗号パラメータPに基づいて偽りの
符号化/復号化方式fiを読出し、受信局に送出する。The transmitting station also reads out the false encoding/decoding method fi based on the secondary encryption parameter P and sends it to the receiving station.
送信局は、画情報が複数頁に亘るときは、1頁分の画情
報の送信が終了した後、MPSを送信する。このMPS
信号は、受信局のマルチベージ判定部51に入力され、
識別される。このMPSの識別により、受信局では再び
乱数発生手段12が付勢され、1次暗号パラメータPr
が作成される。When the image information spans multiple pages, the transmitting station transmits the MPS after completing the transmission of one page's worth of image information. This MPS
The signal is input to the multi-page determination unit 51 of the receiving station,
be identified. By this identification of MPS, the random number generating means 12 is activated again in the receiving station, and the primary encryption parameter Pr
is created.
また、送信局でも、前記MPSの出力により、再び乱数
発生手段12が付勢され、1次暗号パラメータptが作
成される。Also, at the transmitting station, the random number generating means 12 is activated again by the output of the MPS, and the primary cryptographic parameter pt is created.
そして、この後は、前記したのと同様に、互いに相手局
に対して、自局の1次暗号パラメータを送信し、それぞ
れ2次暗号パラメータを作成して、再度符号化、/復号
化方式が決定される。After this, in the same way as described above, each station transmits its own primary encryption parameters to the other station, each creates secondary encryption parameters, and performs the encoding/decoding method again. It is determined.
この再度の決定の際には、送信局からは偽りの符号化/
復号化方式fiは出力されない。In this re-determination, the transmitting station uses false encoding/
The decoding method fi is not output.
第17図は本発明の第5実施例の動作のうち、送信局の
動作を示すフローチャートである。FIG. 17 is a flowchart showing the operation of the transmitting station among the operations of the fifth embodiment of the present invention.
第17図において、第3図と同一の符号は、同−又は同
等部分をあられしているので、その説明は省略する。In FIG. 17, the same reference numerals as in FIG. 3 refer to the same or equivalent parts, so a description thereof will be omitted.
第17図において、ステップS1からSllの処理が終
了した後、ステップ5101においては、マルチベージ
であるか否かが判別される。マルチベージてなければ、
当該処理は終了する。In FIG. 17, after the processing from step S1 to Sll is completed, in step 5101, it is determined whether or not it is multi-page. If you don't have multivage,
The process ends.
マルチベージであれば、ステップ5102において、ス
テップS5と同様に乱数Rnが再度読み込まれる。If it is a multi-page, in step 5102, the random number Rn is read again in the same way as in step S5.
ステップ5103においては、前記乱数Rnに基づいて
1次暗号パラメータptを算出する。In step 5103, a primary encryption parameter pt is calculated based on the random number Rn.
ステップ5104においては、前記1次暗号パラメータ
ptを、MPSに付加して受信局に送信する。In step 5104, the primary encryption parameter pt is added to the MPS and transmitted to the receiving station.
ステップ5105においては、受信局より出力されたM
CFを解析し、1次暗号パラメータPrを検出する。In step 5105, M
Analyze the CF and detect the primary encryption parameter Pr.
そして、ステップ5106においては、前記1次暗号パ
ラメータPtとPrとを用いて、2次暗号パラメータP
を算出する。その後、当該処理はステップS9に移行す
る。Then, in step 5106, using the primary encryption parameters Pt and Pr, the secondary encryption parameter P
Calculate. After that, the process moves to step S9.
第18図は本発明の第5実施例の動作のうち、受信局の
動作を示すフローチャートである。FIG. 18 is a flowchart showing the operation of the receiving station among the operations of the fifth embodiment of the present invention.
第18図において、まずステップ5111では、受信局
からの呼出信号を監視していて、呼出信号が検出された
ならば、ステップ5112において、乱数発生手段12
から出力される乱数Rnを読込む。In FIG. 18, first, in step 5111, a calling signal from the receiving station is monitored, and if a calling signal is detected, in step 5112, the random number generating means 12
Read the random number Rn output from .
そして、ステップ5113では、乱数Rnに基づいて、
1次暗号パラメータPrを算出する。Then, in step 5113, based on the random number Rn,
Calculate the primary encryption parameter Pr.
ステップ5114においては、前記1次暗号パラメータ
PrをNSFにのせて、送信局に送信する。In step 5114, the primary encryption parameter Pr is placed on the NSF and transmitted to the transmitting station.
ステップ5115においては、送信局より送信されたN
SSを受信、解析し、1次暗号パラメータptを検出す
る。In step 5115, the N
Receive and analyze SS, and detect primary encryption parameter pt.
ステップ5116においては、前記1次暗号パラメータ
PtとPrとにより、2次暗号パラメータPを算出する
。In step 5116, a secondary encryption parameter P is calculated from the primary encryption parameters Pt and Pr.
ステップ5117においては、2次暗号パラメータPに
対応する変換方式(符号化/復号化方式)を、暗号テー
ブルから選択する。In step 5117, a conversion method (encoding/decoding method) corresponding to the secondary encryption parameter P is selected from the encryption table.
ステップ5118では、送信局から画情報を受信し、画
像メモリに格納する。In step 5118, image information is received from the transmitting station and stored in the image memory.
ステップ5119においては、前記2次暗号パラメータ
Pに対応する変換方式にしたがって、受信画情報を伸長
して、印字装置に出力する。In step 5119, the received image information is expanded according to the conversion method corresponding to the secondary encryption parameter P and output to the printing device.
ステップ5120においては、マルチベージであるか否
か、すなわち送信局からMPSが出力されたか否かが判
定される。マルチベージでなければ、当該処理は終了す
る。In step 5120, it is determined whether it is multi-page, that is, whether the MPS has been output from the transmitting station. If it is not multi-page, the process ends.
マルチベージであれば、ステップ5121において、M
PSを解析し、1次暗号パラメータptを検出する。If it is multi-page, in step 5121, M
Analyze PS and detect primary encryption parameter pt.
ステップ5122においては、乱数発生手段12よりa
カされる乱数Rnを読込む。In step 5122, the random number generation means 12 generates a
Read the random number Rn to be added.
ステップ5123においては、前記乱数Rnを用いて1
次暗号パラメータPrを算出する。In step 5123, the random number Rn is used to
Next, calculate the encryption parameter Pr.
ステップ5124においては、前記1次暗号パラメータ
pt及びP「より、2次暗号パラメータPを算出する。In step 5124, a secondary cryptographic parameter P is calculated from the primary cryptographic parameters pt and P'.
そして、ステップ5125において、前記1次暗号パラ
メータPrをMCFにのせて送信局に送信した後、当該
処理はステップ5117に戻る。Then, in step 5125, the primary encryption parameter Pr is placed on the MCF and transmitted to the transmitting station, and then the process returns to step 5117.
このような本発明の第5実施例の処理手順を、さらに、
第19図のシーケンス図を参照して説明する。第19図
において、第8図と同一の符号は、同−又は同等部分を
あられしている。Further, the processing procedure of the fifth embodiment of the present invention is as follows:
This will be explained with reference to the sequence diagram shown in FIG. In FIG. 19, the same reference numerals as in FIG. 8 represent the same or equivalent parts.
第19図において、第1頁目の画情報の送信が終了する
と、送信局では、乱数を用いて1次暗号パラメータpt
を算出し、該ptをMPSに付加して出力する。In FIG. 19, when the transmission of the image information of the first page is completed, the transmitting station uses a random number to set the primary encryption parameter pt.
is calculated, and the pt is added to the MPS and output.
受信局では、MPSより1次暗号パラメータptを検出
する。同時に、乱数を用いて1次暗号パラメータPrを
算出し、さらに、1次暗号パラメータpt及びPrを用
いて、2次暗号パラメータPを算出する。The receiving station detects the primary encryption parameter pt from the MPS. At the same time, a primary encryption parameter Pr is calculated using a random number, and a secondary encryption parameter P is further calculated using the primary encryption parameters pt and Pr.
そして、MCFに前記1次暗号パラメータPrを付加し
て、送信局に出力する。Then, the primary encryption parameter Pr is added to the MCF and output to the transmitting station.
送信局では、MCFを解析して1次暗号パラメータPr
を得、ptとPrとを用いて、2次暗号パラメータPを
算出する。At the transmitting station, the MCF is analyzed and the primary encryption parameter Pr
is obtained, and the secondary encryption parameter P is calculated using pt and Pr.
ここで、送信局で算出された1次暗号パラメータptが
“6″であり、受信局で算出された1次暗号パラメータ
Prが“3″であるものとすると、第1実施例に関して
述べた手法によれば、2次暗号パラメータPは“3″
(6+3−6−3)となり、符号化/復号化方式は、第
7図より明らかなように、MRとなる。Here, assuming that the primary encryption parameter pt calculated at the transmitting station is "6" and the primary encryption parameter Pr calculated at the receiving station is "3", the method described in connection with the first embodiment According to , the secondary encryption parameter P is “3”
(6+3-6-3), and the encoding/decoding method is MR, as is clear from FIG.
このようにして決定された符号化/復号化方式を用いて
、2頁目の画情報通信を行う。Image information communication for the second page is performed using the encoding/decoding method determined in this manner.
3頁目以降の通信も同様にして行われる。Communication for the third and subsequent pages is performed in the same manner.
なお、通信当初に送出される1次暗号パラメータPr及
びptは、それぞれNSF及びNSSのPIF (ファ
クシミリ制御フィールド)内に格納され、また、頁終了
ごとに送出される1次暗号パラメータpt及びP「は、
それぞれMPS及びMCFのPIF内に格納される。The primary encryption parameters Pr and pt sent at the beginning of communication are stored in the PIF (facsimile control field) of NSF and NSS, respectively, and the primary encryption parameters pt and P' sent out every time a page ends. teeth,
They are stored in the PIF of MPS and MCF, respectively.
このように、この第5実施例においては、ポストメツセ
ージコマンド(この例ではMPS)とその応答コマンド
(この例ではMCF)に暗号パラメータ(1次暗号パラ
メータpt及びPr)を付加し、それらpt及びPrを
用いて2次暗号パラメータPを算出し、符号化/復号化
方式を決定するものであるか、第2実施例のように、受
信局側で発生された暗号パラメータPr2のみを用いて
、符号化/復号化方式を決定するものであっても良い。In this way, in this fifth embodiment, cryptographic parameters (primary cryptographic parameters pt and Pr) are added to the post message command (MPS in this example) and its response command (MCF in this example), and these pt and Pr is used to calculate the secondary encryption parameter P and the encoding/decoding method is determined, or as in the second embodiment, only the encryption parameter Pr2 generated on the receiving station side is used. It may also be used to determine the encoding/decoding method.
また、このように頁単位で符号化/復号化方式を変更す
る方式は、伝送速度を変更する通信方式にも適用できる
ことはいうまでない。すなわち、この第5実施例は、い
かなる暗号化方式にも適用可能である。Furthermore, it goes without saying that the method of changing the encoding/decoding method on a page-by-page basis can also be applied to a communication method of changing the transmission speed. That is, this fifth embodiment is applicable to any encryption method.
さて、当該盗聴防止機能を有するファクシミリ装置を盗
聴機として用いた場合には、盗聴機では通信開始時に送
信局より出力される偽りの暗号化方式情報は無視される
ので、1頁送信終了ごとに再設定される暗号化方式はい
かなるものであっても良いが、当該盗聴防止機能を有し
ないファクシミリ装置を盗聴機として用いた場合には、
通信開始時に送信局より出力される偽りの暗号化方式で
盗聴機が動作するので、再設定される暗号化方式が偽り
の暗号化方式と一致する場合には画情報の解読が行われ
てしまう。このような場合には、再設定される暗号化方
式を、前記偽りの暗号化方式を除いたものとすれば良い
。Now, when a facsimile device with the wiretapping prevention function is used as a wiretapping device, the wiretapping device ignores the false encryption method information output from the transmitting station at the start of communication, so every time one page is sent, Any encryption method may be used to reset the encryption method, but if a facsimile device that does not have the wiretapping prevention function is used as a wiretapping device,
Since the eavesdropping device operates using the false encryption method output from the transmitting station at the start of communication, if the reset encryption method matches the false encryption method, the image information will be decoded. . In such a case, the encryption method to be reset may be one excluding the false encryption method.
(発明の効果)
以上の説明から明らかなように、本発明によれば次によ
うな効果が達成される。(Effects of the Invention) As is clear from the above description, according to the present invention, the following effects are achieved.
(1)少なくとも受信局が暗号化方式の決定に関与する
ようにし、その暗号化方式は通信のつど複数の方式の中
から不規則に選択されるようにしたので、通信中の当該
ファクシミリ装置と同機種の装置を盗聴用装置として使
用しても盗聴は不可能である。(1) At least the receiving station is involved in deciding the encryption method, and the encryption method is randomly selected from among multiple methods for each communication, so that the facsimile device in question during communication Eavesdropping is impossible even if the same type of device is used as a wiretapping device.
また、盗聴防止のための暗号化方式の選択動作を、オペ
レータの手を煩わすことなく自動的に行うことができる
。Further, the operation of selecting an encryption method for preventing eavesdropping can be performed automatically without bothering the operator.
さらに、該盗聴防止方式を実現するためのファクシミリ
装置を親局および子局などに区別する必要がないので、
該ファクシミリ装置を効率良く生産することができる。Furthermore, there is no need to distinguish facsimile machines into master stations and slave stations in order to implement the eavesdropping prevention method.
The facsimile device can be efficiently produced.
(2)また、通信すべき画情報が複数頁である場合に、
1頁の送信毎に暗号化方式を変更するようにもしたので
、仮に盗聴機の暗号化方式が受信局のそれと一致してし
まっても、全ての画情報が解読される可能性は少ない。(2) Also, when the image information to be communicated is multiple pages,
Since the encryption method is changed every time one page is transmitted, even if the eavesdropping device's encryption method matches that of the receiving station, there is little chance that all the image information will be decoded.
第1図は本発明の第1実施例を示す機能プロ・7り図、
第2図は本発明の第2実施例を示す機能ブロック図、第
3図は第1実施例の動作を示すフローチャート、第4図
および第5図は第2実施例の動作を示すフローチャート
、第6図はファクシミリ装置のハード構成ブロック図、
第7図は暗号テーブルの一例を示す図表、第8図は第1
実施例のプロトコル制御手順を示すシーケンス図、第9
図は盗聴方式を示すブロック図、第10図は本発明の第
3実施例の機能ブロック図、第11図は暗号テーブルの
他の例を示す図表、第12図および第13図は第3実施
例の送受信動作を示すフローチャート、第14図は本発
明の第4実施例の受信動作を示すフローチャート、第1
5図は本発明の第4実施例の機能ブロック図、第16図
は本発明の第5実施例の機能ブロック図、第17図およ
び第18図は本発明の第5実施例の動作の送受信動作を
示すフローチャート、第19図は第5実施例のプロトコ
ル制御手順を示すシーケンス図である。
3a・・・符号化/復号化部、12.32・・・乱数発
生手段、13・・・1次暗号パラメータ作成部、14・
・・2次暗号パラメータ作成部、15゜21・・・暗号
テーブル記憶部、16・・・暗号パラメータ作成部、2
2・・・伝送速度制御部、31・・・カウンタ、33・
・・加算部、34・・・トレーニング不成功判定部、3
5.52・・・画情報送受信制御部、51・・・マルチ
ベージ判定部FIG. 1 is a functional diagram showing the first embodiment of the present invention;
FIG. 2 is a functional block diagram showing the second embodiment of the present invention, FIG. 3 is a flowchart showing the operation of the first embodiment, FIGS. 4 and 5 are flowcharts showing the operation of the second embodiment, and FIG. Figure 6 is a block diagram of the hardware configuration of the facsimile machine.
Figure 7 is a chart showing an example of a cipher table, and Figure 8 is a diagram showing an example of a cipher table.
Sequence diagram showing the protocol control procedure of the embodiment, No. 9
The figure is a block diagram showing the eavesdropping method, Figure 10 is a functional block diagram of the third embodiment of the present invention, Figure 11 is a diagram showing another example of the encryption table, and Figures 12 and 13 are the third embodiment. FIG. 14 is a flowchart showing the transmission and reception operation of the example; FIG. 14 is a flowchart showing the reception operation of the fourth embodiment of the invention;
FIG. 5 is a functional block diagram of the fourth embodiment of the present invention, FIG. 16 is a functional block diagram of the fifth embodiment of the present invention, and FIGS. 17 and 18 are transmission and reception operations of the fifth embodiment of the present invention. A flowchart showing the operation, and FIG. 19 is a sequence diagram showing the protocol control procedure of the fifth embodiment. 3a... Encoding/decoding unit, 12. 32... Random number generation means, 13... Primary encryption parameter creation unit, 14.
...Secondary cryptographic parameter creation section, 15°21... Cipher table storage section, 16... Cryptographic parameter creation section, 2
2...Transmission speed control section, 31...Counter, 33.
... Addition section, 34... Training failure determination section, 3
5.52... Image information transmission/reception control unit, 51... Multi-page determination unit
Claims (3)
ーブルと、乱数発生手段とを送信局および受信局双方に
設けると共に、 前記乱数発生手段の発生数字によって決定される1次暗
号パラメータを送信局および受信局双方から少なくとも
通信毎に送出し合い、 送信局および受信局では送信および受信した1次暗号パ
ラメータを予定の算出式を用いて2次暗号パラメータに
変換し、 該2次暗号パラメータを前記暗号テーブルと照合して暗
号化方式を決定するようにしたことを特徴とするファク
シミリ通信の盗聴防止方式。(1) A cryptographic table in which the cryptographic parameters correspond to the cryptographic methods and a random number generation means are provided at both the transmitting station and the receiving station, and the primary cryptographic parameters determined by the numbers generated by the random number generating means are provided at the transmitting station. and the receiving station send each other at least for each communication, and the transmitting station and the receiving station convert the transmitted and received primary encryption parameters into secondary encryption parameters using a predetermined calculation formula, and convert the secondary encryption parameters into the encryption parameters. A facsimile communication eavesdropping prevention method characterized by determining an encryption method by comparing it with a table.
ーブルを送信局および受信局双方に設け、受信局には乱
数発生装置を設けると共に、 受信局は前記乱数発生手段の発生数字によって決定され
る暗号パラメータを少なくとも通信毎に送信局へ送出し
、 送信局および受信局では該暗号パラメータを前記暗号テ
ーブルと照合して暗号化方式を決定するようにしたこと
を特徴とするファクシミリ通信の盗聴防止方式。(2) A cipher table in which encryption parameters correspond to encryption methods is provided at both the transmitting station and the receiving station, a random number generator is provided at the receiving station, and the receiving station is determined by the numbers generated by the random number generating means. A method for preventing eavesdropping on facsimile communications, characterized in that cryptographic parameters are sent to a transmitting station at least for each communication, and the transmitting station and receiving station compare the cryptographic parameters with the cryptographic table to determine an encryption method. .
の送出は、1頁分の画情報の送出が終了するごとに行わ
れることを特徴とする請求項1又は2記載のファクシミ
リ通信の盗聴防止方式。(3) The method for preventing eavesdropping on facsimile communication according to claim 1 or 2, wherein the transmission of the primary encryption parameter or the encryption parameter is performed each time transmission of image information for one page is completed.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2106924A JPH03293834A (en) | 1990-03-12 | 1990-04-23 | Wiretap preventing system for facsimile communication |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6042090 | 1990-03-12 | ||
| JP2-60420 | 1990-03-12 | ||
| JP2106924A JPH03293834A (en) | 1990-03-12 | 1990-04-23 | Wiretap preventing system for facsimile communication |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH03293834A true JPH03293834A (en) | 1991-12-25 |
Family
ID=26401492
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2106924A Pending JPH03293834A (en) | 1990-03-12 | 1990-04-23 | Wiretap preventing system for facsimile communication |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH03293834A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003249929A (en) * | 2001-12-20 | 2003-09-05 | Nti:Kk | Communication equipment |
| JP2009118257A (en) * | 2007-11-07 | 2009-05-28 | Kawamura Electric Inc | System for encryption processing and decoding processing |
-
1990
- 1990-04-23 JP JP2106924A patent/JPH03293834A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003249929A (en) * | 2001-12-20 | 2003-09-05 | Nti:Kk | Communication equipment |
| JP2009118257A (en) * | 2007-11-07 | 2009-05-28 | Kawamura Electric Inc | System for encryption processing and decoding processing |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5509072A (en) | Facsimile apparatus | |
| JPH03293834A (en) | Wiretap preventing system for facsimile communication | |
| US5848156A (en) | Communication method and apparatus for carrying out cipher communications telephonically | |
| USRE38739E1 (en) | Facsimile apparatus | |
| JPH0433474A (en) | Facsimile equipment | |
| KR100227790B1 (en) | How to Send and Receive Information in Fax Communication | |
| JP2524757B2 (en) | Facsimile transmission method | |
| JP2675320B2 (en) | Communication device | |
| JPH09130618A (en) | Facsimile machine | |
| JP3526064B2 (en) | Facsimile apparatus and secret communication method for facsimile apparatus | |
| JPH11298740A (en) | Data transmission/reception method | |
| JP2524744B2 (en) | Transmission system | |
| JP3394329B2 (en) | Eavesdropping prevention method for facsimile modem and facsimile machine | |
| JPH07111598A (en) | Control method for wireless facsimile system | |
| JP4098077B2 (en) | Facsimile machine | |
| JPH0637749A (en) | Ciphering device | |
| JPH09139848A (en) | Ciphering communication method for facsimile equipment | |
| JP3359230B2 (en) | Data communication method | |
| JPS60219864A (en) | Facsimile connecting equipment | |
| JP3121981B2 (en) | Terminal device for encrypted communication | |
| JPH05268449A (en) | Picture communication equipment | |
| JPH0420074A (en) | Interception detector and facsimile equipment provided therewith | |
| JP3015064B2 (en) | Facsimile machine | |
| JPH07250057A (en) | Communication equipment | |
| JPH09214720A (en) | Facsimile machine |