[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH10200519A - Communication terminal device - Google Patents

Communication terminal device

Info

Publication number
JPH10200519A
JPH10200519A JP9000230A JP23097A JPH10200519A JP H10200519 A JPH10200519 A JP H10200519A JP 9000230 A JP9000230 A JP 9000230A JP 23097 A JP23097 A JP 23097A JP H10200519 A JPH10200519 A JP H10200519A
Authority
JP
Japan
Prior art keywords
data
communication
key
terminal device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9000230A
Other languages
Japanese (ja)
Inventor
Tadayuki Yasumoto
格之 安本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP9000230A priority Critical patent/JPH10200519A/en
Publication of JPH10200519A publication Critical patent/JPH10200519A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

PROBLEM TO BE SOLVED: To communicate cipher text and a key of cryptogram through different routes for enhancing the confidentiality of communication by sending cipher text through a computer communication network and on the other hand, performing cipher communication that sends a key of cryptograph through a public line. SOLUTION: A facsimile equipment on a sending end sends cipher text that is enciphered by an enciphering part through an internet (#02), when there is a transmission instruction with a start key operation, etc., (#01), and sends a key of a cryptograph that was used for encryption through a telephone line (#03). On the other hand, when a receiving end receives (#11) the key of the cryptogram through the telephone line, it automatically receives (#12) the cipher text through the internet, an enciphering part decodes it by using the key of cryptogram that receives the cipher text, and a recording part prints and outputs (#13) it. Here, when a key of the cryptogram is received through a telephone line, with this reception as a turning point, the receiving end automatically is connected to an internet and receives the cipher text.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータ通信
網との通信を可能としたファクシミリ装置等の通信端末
装置の改良に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an improvement in a communication terminal device such as a facsimile device capable of communicating with a computer communication network.

【0002】[0002]

【従来の技術】インターネット等のコンピュータ通信網
は益々利用される傾向にあり、近頃では、一般家庭にお
いても利用する人が増えている。このようなコンピュー
タ通信網の利用は、利用者がパーソナルコンピュータな
どから、最寄りの契約プロバイダ(コンピュータ通信網
への接続業者)までの通信費用のみの負担するだけでよ
いため、通信時間が短縮でき、海外のコンピュータとの
通信も安価でできるようになっている。
2. Description of the Related Art Computer communication networks such as the Internet tend to be used more and more, and recently, the number of people who use them also in general homes is increasing. The use of such a computer communication network can reduce the communication time because the user only has to bear the communication cost from the personal computer or the like to the nearest contract provider (connection company to the computer communication network). Communication with overseas computers is now cheaper.

【0003】そこで現在では、このような状況を鑑み
て、コンピュータ通信網への接続を可能としたファクシ
ミリ装置などの通信端末装置が開発されており、これに
よれば、読取走査した原稿画像を、ファクシミリ送信、
あるいは、電子メール送信のいずれかによって、相手の
通信端末装置に送信できるようになっている。即ち、画
像データの送信時に、ファクシミリ送信を選択したとき
には、電話網などを使用して直接、画像データを送信す
る。一方、電子メール送信を選択したときには、画像デ
ータを電子メール形式に変換し、このデータをネットワ
ーク上のメールボックスに格納して、これを受信側の多
くが、ダイヤルアップ接続によって、適当な時機に電話
回線経由でコンピュータ通信網を接続し、電子メールが
送信されていれば、メールボックスから画像データを読
み出している。
[0003] In view of such circumstances, communication terminal devices such as facsimile devices capable of connecting to a computer communication network have been developed at present. Facsimile transmission,
Alternatively, it can be transmitted to the other party's communication terminal device by any of e-mail transmission. That is, when facsimile transmission is selected when transmitting image data, the image data is directly transmitted using a telephone network or the like. On the other hand, when e-mail transmission is selected, the image data is converted into e-mail format, this data is stored in a mailbox on the network, and many of the receiving parties use a dial-up connection at an appropriate time. A computer communication network is connected via a telephone line, and if e-mail is transmitted, image data is read from a mailbox.

【0004】このような装置及び通信網の普及に伴っ
て、大量の画像データ通信が可能になっているが、その
一方では、情報セキュリティ対策が課題になっており、
これを解決するため、従来から暗号通信が利用されてい
る。
[0004] With the spread of such devices and communication networks, a large amount of image data communication has become possible. On the other hand, information security measures have become an issue.
To solve this, cryptographic communication has been conventionally used.

【0005】[0005]

【発明が解決しようとする課題】ところが、上記従来の
通信端末装置は、暗号通信をコンピュータ通信網を通じ
て行えば、データ量が大量であったり長距離通信であっ
ても、通信コストがかからずに済むが、送信データを暗
号化した暗号文と、この暗号文を復号するための暗号鍵
(復号鍵)とを一緒に送信することには変わりなく、ま
た、コンピュータ通信網では、様々なルートを通るた
め、依然、伝送途中でのデータの遺漏、盗聴などの秘守
性の点では、問題が残っていた。
However, in the above-mentioned conventional communication terminal device, if encryption communication is performed through a computer communication network, even if the data amount is large or long-distance communication is performed, the communication cost is not required. However, the transmission of an encrypted text obtained by encrypting transmission data and an encryption key (decryption key) for decrypting the encrypted text are still the same, and various routes are used in a computer communication network. However, there still remains a problem in terms of confidentiality such as data leakage during transmission and wiretapping.

【0006】そこで、本発明は上記事情に鑑みて、暗号
文と暗号鍵を別のルートで通信することで、通信の秘守
性を更に高めた通信端末装置を提供することを目的とし
て提案される。
In view of the above circumstances, the present invention has been proposed with the object of providing a communication terminal device in which ciphertext and an encryption key are communicated through different routes, thereby further enhancing the security of communication. You.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に提案される請求項1に記載の通信端末装置は、コンピ
ュータ通信網と公衆回線網とを接続可能としており、コ
ンピュータ通信網を介して暗号文を通信する一方、公衆
回線網を介して暗号鍵を通信することによって、暗号通
信を行うことを特徴とする。
According to the first aspect of the present invention, there is provided a communication terminal device capable of connecting a computer communication network and a public line network, via a computer communication network. It is characterized by performing cipher communication by communicating an encryption key via a public line network while communicating cipher text.

【0008】ここに暗号鍵には、暗号処理を行うために
用いる狭義の暗号鍵と、復号処理を行うために用いる復
号鍵とがあるが、本発明においては、暗号鍵の文言は、
主に復号鍵の意味あいで用いており、両者が同じデータ
内容である場合を想定している。但し、これらが違う内
容であってもよく、その場合は、復号鍵が公衆回線網を
通じて通信される。
Here, the encryption key includes an encryption key in a narrow sense used for performing the encryption processing and a decryption key used for performing the decryption processing. In the present invention, the wording of the encryption key is:
It is mainly used in the sense of a decryption key, and it is assumed that both have the same data content. However, these may have different contents, in which case the decryption key is communicated through the public line network.

【0009】この通信端末装置では、送信時は、暗号鍵
を用いて暗号処理を行った暗号文を、コンピュータ通信
網を通じて送信するとともに、暗号鍵を公衆回線網を通
じて送信し、一方、受信時は、コンピュータ通信網を通
じて受信した暗号文を、公衆回線網を通じて受信した暗
号鍵によって復号した後に、印字出力などの所定の処理
を行う。
In this communication terminal device, at the time of transmission, a ciphertext that has been subjected to encryption processing using an encryption key is transmitted through a computer communication network, and the encryption key is transmitted through a public line network. After decrypting the cipher text received through the computer communication network with the encryption key received through the public network, predetermined processing such as printout is performed.

【0010】なお、本発明に係る通信端末装置は、コン
ピュータ通信網を接続可能とした電子メール機能付きフ
ァクシミリ装置や、データ通信機能を備えたパーソナル
コンピュータ等がこれに相当する。また、コンピュータ
通信網には、インターネットや、パソコン通信サービス
であるNIFTY−Serve、PC−VANなどがあ
り、サービスの1つとして電子メールサービスを実施し
ている。一方の公衆回線網には、電話網、ISDN(サ
ービス総合デジタル網)などがある。
The communication terminal device according to the present invention corresponds to a facsimile device with an e-mail function capable of connecting to a computer communication network, a personal computer having a data communication function, and the like. The computer communication network includes the Internet and personal computer communication services such as NIFTY-Serve and PC-VAN. The e-mail service is implemented as one of the services. On the other hand, the public network includes a telephone network and an ISDN (Integrated Services Digital Network).

【0011】請求項2に記載の通信端末装置では、暗号
鍵は、公衆回線網を介して、ポーリング受信あるいは親
展受信によって受信する。ここに、ポーリング受信と
は、受信側から送信要求を行って、送信側にセットされ
ているデータを受信する機能であり、親展受信とは、受
信したデータを一旦メモリに蓄積し、所定のパスワード
を入力しなければ、蓄積しているデータを取り出すこと
ができないようにしている機能である。
In the communication terminal device according to the second aspect, the encryption key is received by polling reception or confidential reception via the public line network. Here, the polling reception is a function of making a transmission request from the reception side and receiving data set on the transmission side, and the confidential reception is a method of temporarily storing the received data in a memory, and storing a predetermined password. Is a function that prevents the stored data from being retrieved unless the user inputs the.

【0012】請求項3に記載の通信端末装置は、公衆回
線網を介して暗号鍵を受信したときには、コンピュータ
通信網を自動的に接続し暗号文を受信する。即ち、暗号
鍵の受信によって、暗号文が既に送信されていることが
分かる。したがって、インターネットをダイヤルアップ
接続で利用する場合であっても、暗号文が送信された後
すぐに、この暗号文を受信することができる。
According to the third aspect of the present invention, when the communication terminal device receives the encryption key via the public line network, it automatically connects to the computer communication network and receives the cipher text. That is, it can be seen that the ciphertext has already been transmitted by receiving the encryption key. Therefore, even when the Internet is used for a dial-up connection, the ciphertext can be received immediately after the ciphertext is transmitted.

【0013】[0013]

【発明の実施の形態】以下に、図面を参照して本発明の
実施の形態を説明する。図1は、本発明の通信端末装置
の内部構成の一例を示すブロック図である。ここでは、
本発明の通信端末装置の1つである電子メール機能付フ
ァクシミリ装置の構成例を示す。即ち、このファクシミ
リ装置には、公衆回線網を介して行う従来のG3,G4
のファクシミリ通信機能に加えて、コンピュータ通信網
を介した通信機能を備えており、以下には、コンピュー
タ通信網にインターネットを使用し、インターネット上
で電子メール(e−mail)サービスを利用する説明
する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an example of the internal configuration of the communication terminal device of the present invention. here,
1 shows a configuration example of a facsimile apparatus with an e-mail function, which is one of the communication terminal apparatuses of the present invention. That is, this facsimile apparatus has a conventional G3, G4
In addition to the facsimile communication function described above, a communication function via a computer communication network is provided. In the following, a description will be given of using the Internet for the computer communication network and using an electronic mail (e-mail) service on the Internet. .

【0014】CPU1は、バス12を通じて、このファ
クシミリ装置の各部を制御するだけではなく、後述する
暗号化(復号化)、符号化/復号化、画像変換、バイナ
リ・テキスト変換、メール編集などの各処理を実行す
る。読取部2は、CCD等で原稿を読み取り、白黒2値
のイメージデータを出力する。記録部3は、電子写真方
式などのプリンタを備え、他のG3,G4ファクシミリ
装置から、あるいはインターネットを介して、受信した
イメージデータを記録(印字出力)する。表示部4は、
液晶表示装置などを備え、このファクシミリ装置の動作
状態やイメージデータを表示する。操作部5はテンキ
ー、短縮ダイヤルキー、ワンタッチダイヤルキーなどの
各種キーを備えて、このファクシミリ装置に対し、各種
入力設定を行う。
The CPU 1 not only controls each unit of the facsimile apparatus through the bus 12, but also performs various operations such as encryption (decryption), encoding / decoding, image conversion, binary text conversion, and mail editing, which will be described later. Execute the process. The reading unit 2 reads a document with a CCD or the like and outputs black and white binary image data. The recording unit 3 includes a printer of an electrophotographic system or the like, and records (prints and outputs) image data received from another G3 or G4 facsimile machine or via the Internet. The display unit 4
It has a liquid crystal display device and the like, and displays the operation state and image data of the facsimile device. The operation unit 5 includes various keys such as ten keys, speed dial keys, and one-touch dial keys, and performs various input settings for the facsimile apparatus.

【0015】ROM6は、このファクシミリ装置の動作
に必要なソフトウェアを記憶する。RAM7は、ソフト
ウェアの実行時に発生する一時的なデータを記憶するほ
か、後述する各種テーブルT1〜T3を記憶している。
イメージメモリ8は、DRAM等で構成され、イメージ
データを記憶する。DSU(データ回線終端装置:Digi
tal Service Unit)9は、ベースバンド伝送方式を使用
しているデジタル回線L1に接続できるように、送受信
データと電圧の変換を行う。モデム10は、従来のFA
Xモデム機能の他にデータモデム機能を備えている。N
CU(網制御装置:Network Control Unit)11は、ア
ナログ回線L2の閉結、開放を行う。
The ROM 6 stores software necessary for the operation of the facsimile machine. The RAM 7 stores temporary data generated during execution of the software, and also stores various tables T1 to T3 described later.
The image memory 8 is composed of a DRAM or the like, and stores image data. DSU (Data line terminator: Digi
The tal service unit 9 converts transmission / reception data and voltage so that the digital line L1 using the baseband transmission method can be connected. The modem 10 is a conventional FA
It has a data modem function in addition to the X modem function. N
A CU (Network Control Unit) 11 closes and opens the analog line L2.

【0016】図2は、図1に示したファクシミリ装置内
のデータの流れを模式的に示したものである。この図で
は、図1と対応する箇所には同じ符号を付している。後
述する電子メール変換部A、暗号部20、符号化復号化
部21、オートダイヤラー25は、図1には存在しない
が、ROM6に記憶されたソフトウェアに基づいて、C
PU1によって処理されるものとする。
FIG. 2 schematically shows the data flow in the facsimile apparatus shown in FIG. In this figure, parts corresponding to those in FIG. 1 are denoted by the same reference numerals. Although an e-mail conversion unit A, an encryption unit 20, an encoding / decoding unit 21, and an auto dialer 25, which will be described later, do not exist in FIG.
It shall be processed by PU1.

【0017】なお、電子メール変換部Aは、画像変換部
22、バイナリ・テキスト変換部23、メール編集部2
4で構成されており、従来のファクシミリ装置に、この
電子メール変換部Aを備えることによって、ファクシミ
リ通信に加え、インターネットへのアクセス、及び電子
メールサービスの利用を可能にしている。暗号部20
は、読取部2で読み取ったイメージデータ(平文)を、
予め定められた暗号鍵を用いて暗号化し、あるいは、逆
に復号化して記録部3から出力する。なお、暗号化の方
式には、DES(Data Encryption Standard)やRSA
などがあり、具体的には、例えば、暗号鍵に「0」と
「1」とで表される所定のビット列を用い、これをイメ
ージデータと掛け合わせるなどの演算を行う。以下、こ
のように暗号化されたイメージデータを「暗号化デー
タ」と呼ぶ。
The e-mail converter A includes an image converter 22, a binary / text converter 23, and a mail editor 2.
In addition to the facsimile communication, it is possible to access the Internet and use an e-mail service by providing the conventional facsimile apparatus with the e-mail conversion unit A. Encryption unit 20
Represents the image data (plaintext) read by the reading unit 2,
The data is encrypted using a predetermined encryption key or decrypted and output from the recording unit 3. In addition, DES (Data Encryption Standard) or RSA
More specifically, for example, a predetermined bit string represented by “0” and “1” is used as an encryption key, and an operation such as multiplication of the bit string with image data is performed. Hereinafter, the image data thus encrypted is referred to as “encrypted data”.

【0018】符号化復号化部21は、暗号化データをM
H,MR,MMR等の符号化方式によって符号化または
復号化する。以下、これらの符号化方式によって符号化
されたデータを「符号化データ」と呼ぶ。イメージメモ
リ8には、この符号化データを記憶する。なお、ここで
は、暗号化データを符号化データに変換する場合を示し
ているが、本発明はこれには限定されず、符号化したデ
ータを暗号化するようにしてもよく、その場合は、図2
における暗号部20と、符号化復号化部21及びイメー
ジメモリ8とのブロックが入れ替わる。
The encoding / decoding section 21 converts the encrypted data into M
Encoding or decoding is performed by an encoding method such as H, MR, MMR, or the like. Hereinafter, data encoded by these encoding methods is referred to as “encoded data”. The encoded data is stored in the image memory 8. Note that, here, a case where the encrypted data is converted to the encoded data is shown, but the present invention is not limited to this, and the encoded data may be encrypted. In that case, FIG.
The blocks of the encryption unit 20, the encoding / decoding unit 21 and the image memory 8 in FIG.

【0019】画像変換部22は、電子メールの送信時
に、符号化データを、コンピュータで使用される一般的
な画像フォーマットである、TIFF(Tagged Image F
ile format)に変換する一方、受信時には、TIFFか
ら符号化データに変換する。TIFFは、adobe社
によって公開されており、白黒2値だけではなく、白黒
多値、フルカラーなどを扱う様々なClass が定義されて
いる。その中の1つには、ファクシミリ画像を扱うClas
s F が定義されており、符号化データに対して、先頭に
Class F のTIFFヘッダ情報の付加などを行えば、T
IFFに変換できる。以下、Class F のTIFFヘッダ
情報が付加された符号化データを「TIFFデータ」と
呼ぶ。
The image conversion unit 22 converts the encoded data into a TIFF (Tagged Image F), which is a general image format used by a computer, at the time of sending an e-mail.
ile format), and at the time of reception, from TIFF to encoded data. TIFF is published by adobe, and defines various classes that handle not only black and white binary but also black and white multi-valued and full color. One of them is Clas, which handles facsimile images.
s F is defined, and for encoded data,
By adding Class F TIFF header information, T
Can be converted to IFF. Hereinafter, the encoded data to which the Class F TIFF header information is added is referred to as “TIFF data”.

【0020】バイナリ・テキスト変換部23は、電子メ
ールの送信時は、バイナリデータをテキストデータに変
換する一方、受信時には、テキストデータをバイナリデ
ータに変換する。インターネットには、バイナリデータ
の電子メールを扱うことが出来ないコンピュータを接続
している場合があるので、相手先に対し確実に電子メー
ルが届くようにするには、TIFFデータなどのバイナ
リデータは、送信時にテキストデータに変換する必要が
ある。
The binary / text converter 23 converts binary data into text data when transmitting an electronic mail, and converts text data into binary data when receiving an electronic mail. In some cases, computers that cannot handle binary data e-mails are connected to the Internet. To ensure that e-mails reach the recipient, binary data such as TIFF data must be It needs to be converted to text data when sending.

【0021】インターネットで扱うテキストデータは、
IETF(Internet Engineering Task Fore)が発行す
るドキュメント、RFC(Request For Comments)82
2において、7ビットのコードとして規定されている
が、MIME(Multipurpose Internet Mail Extension
s )のbase64などを利用すれば、バイナリデータ
をテキストデータに変換できる。なお、base64と
は、8ビット×3バイトのバイナリデータを6ビット×
4バイトと見なし、各々のバイトに対し、キャラクタコ
ードを割り当てることにより、バイナリデータをテキス
トデータに変換する符号化方式である。
Text data handled on the Internet is:
Documents issued by IETF (Internet Engineering Task Fore), RFC (Request For Comments) 82
2, it is defined as a 7-bit code, but MIME (Multipurpose Internet Mail Extension)
If base64 or the like in s) is used, binary data can be converted to text data. It should be noted that base64 is 8 bits x 3 bytes of binary data of 6 bits x
This is an encoding method in which binary data is converted into text data by regarding each byte as a character code and assigning a character code to each byte.

【0022】メール編集部24は、電子メールの送信時
は、テキストデータに変換されたTIFFデータにメー
ルヘッダ情報を付加して電子メール形式に編集する一
方、受信時には、電子メール形式のデータからメールヘ
ッダ情報を取り除き、テキストデータのTIFFデータ
とする。ここに、メールヘッダ情報とは、インターネッ
トの電子メールの所定のヘッダ情報のことであり、送信
するTIFFデータの先頭に、"From:" ,"To:","Subj
ect:","cc:","Date:" などの項目を付加することが規
定されている。
The mail editing section 24 adds mail header information to the TIFF data converted to text data and edits the data into an e-mail format when transmitting the e-mail. The header information is removed and used as TIFF data of text data. Here, the mail header information refers to predetermined header information of an electronic mail on the Internet, and includes "From:", "To:", "Subj" at the beginning of the TIFF data to be transmitted.
It is stipulated that items such as "ect:", "cc:", and "Date:" be added.

【0023】オートダイヤラー25は、プロバイダテー
ブルT2、相手先テーブルT3から読み出したダイヤル
番号を自動発呼すべく、DSU9、モデム10またはN
CU11へダイヤル番号データを送る。次に、RAM7
に記憶された各テーブルT1〜T3の構成について図3
とともに説明する。
The auto dialer 25 sends the dial number read from the provider table T2 and the destination table T3 to the DSU 9, the modem 10 or the N
Send dial number data to CU11. Next, RAM7
FIG. 3 shows the configuration of each table T1 to T3 stored in FIG.
It will be explained together.

【0024】図3(a)の利用者テーブルT1には、こ
のファクシミリ装置を使用するユーザ毎に、インターネ
ットにログインするためのユーザIDとパスワード、電
子メールアドレス、プロバイダ種別を登録している。な
お、プロバイダ種別は同図(b)のプロバイダテーブル
T2のプロバイダ種別に対応している。同図(b)のプ
ロバイダテーブルT2には、プロバイダ種別に対応させ
て、プロバイダ名称、回線種別(アナログまたはデジタ
ル)、インターネットに接続するときに使用するプロバ
イダのダイヤル番号(電話番号)を登録している。これ
によって、プロバイダ毎に異なるログイン手順を識別し
て実行することができ、1人のユーザが複数のプロバイ
ダを利用する場合や、プロバイダが複数の回線を有して
いる場合でも、このテーブルT2の設定によって対応で
きる。
In the user table T1 of FIG. 3A, a user ID and password for logging in to the Internet, an e-mail address, and a provider type are registered for each user who uses the facsimile machine. Note that the provider type corresponds to the provider type in the provider table T2 in FIG. In the provider table T2 of FIG. 3B, the provider name, the line type (analog or digital), and the dial number (telephone number) of the provider used when connecting to the Internet are registered in correspondence with the provider type. I have. As a result, a different login procedure can be identified and executed for each provider, and even if one user uses a plurality of providers or the provider has a plurality of lines, this table T2 can be used. Can be handled by setting.

【0025】同図(c)の相手先テーブルT3には、短
縮ダイヤル番号、ワンタッチダイヤル番号毎に、相手先
名称、電子メールアドレス、ファクシミリ番号とその種
別(G3またはG4)を登録している。なお、各テーブ
ルT1〜T3は、パスワードなどの秘密事項を除く設定
内容を、記録部3や表示部4からリスト出力することも
でき、そうすれば、ユーザや管理者などによる各テーブ
ルT1〜T3の設定、変更、確認作業が簡易になる。
In the destination table T3 of FIG. 3C, a destination name, an e-mail address, a facsimile number and its type (G3 or G4) are registered for each speed dial number and one-touch dial number. Each of the tables T1 to T3 can also output a list of setting contents excluding a secret matter such as a password from the recording unit 3 or the display unit 4, so that each of the tables T1 to T3 by a user or an administrator can be output. Settings, changes, and confirmation work are simplified.

【0026】以上のような構成によって、このファクシ
ミリ装置は、従来と比べ、より秘守性を高めた暗号通信
を行う。このときの動作の一例を概略フローで図4に示
す。送信側のファクシミリ装置では、スタートキーの操
作などにより、送信指示があると、暗号部20で暗号化
された原稿データ(暗号文)をインターネットで送信
し、暗号化で使用した暗号鍵を電話回線L1,L2を通
じて送信する(#01〜#03)。
With the above configuration, this facsimile apparatus performs encrypted communication with higher confidentiality than the conventional one. An example of the operation at this time is schematically shown in FIG. In the facsimile apparatus on the transmission side, when a transmission instruction is issued by operating a start key or the like, the original data (encrypted text) encrypted by the encryption unit 20 is transmitted over the Internet, and the encryption key used for encryption is transmitted to a telephone line. Transmission is performed through L1 and L2 (# 01 to # 03).

【0027】一方、受信側では、電話回線L1,L2を
介して暗号鍵を受信すると、自動的にインタ−ネットを
通じて暗号文を受信し、暗号部20において、暗号文を
受信した暗号鍵を用いて復号化し、記録部3から印字出
力(印刷)する(#11〜#13)。ここでは、公衆回
線網である電話回線L1,L2を介して、暗号鍵を受信
したときに、これが契機となって、コンピュータ通信網
であるインターネットを自動的に接続して、暗号文を受
信している。これによって、ダイヤルアップ接続方式に
よってインターネットを利用する場合であっても、暗号
鍵を受信すれば、既に暗号文が送信されていることが分
かり、迅速なデータ伝送が実現できる。
On the other hand, when the receiving side receives the encryption key via the telephone lines L1 and L2, it automatically receives the cipher text via the Internet, and the encryption unit 20 uses the encryption key having received the cipher text. The data is decrypted and printed out (printed) from the recording unit 3 (# 11 to # 13). Here, when the encryption key is received via the telephone lines L1 and L2, which are public telephone networks, this triggers the automatic connection of the Internet, which is a computer communication network, to receive the ciphertext. ing. Thereby, even when the Internet is used by the dial-up connection method, if the encryption key is received, it is known that the cipher text has already been transmitted, and rapid data transmission can be realized.

【0028】なお、暗号鍵は、従来、ファクシミリ通信
で送受されている、中継局から同報送信を行わせる中継
同報指示信号などと同種の新規な信号で通信され、ある
いは、通信手順内のNSF(非標準機能識別信号)など
に新たな項目として含めることによって通信される。次
に、上記ファクシミリ装置を備えた通信網の構成を図5
に示す。ここでは、図中のFがこの電子メール機能付フ
ァクシミリ装置に該当するものとして、以下にその動作
を説明するが、本発明の通信端末装置は、専用線で接続
されたパーソナルコンピュータPCでもよく、これによ
れば、定期的あるいは任意の時機にダイヤルアップ接続
を行わなくても、リアルタイムにデータ通信を行うこと
ができる。
The encryption key is communicated with a new signal of the same type as a relay broadcast instruction signal for performing broadcast transmission from a relay station, which has been conventionally transmitted / received by facsimile communication, or in a communication procedure. It is communicated by including it as a new item in NSF (non-standard function identification signal) or the like. Next, the configuration of a communication network provided with the facsimile apparatus is shown in FIG.
Shown in Here, the operation will be described below assuming that F in the figure corresponds to this facsimile apparatus with an e-mail function, but the communication terminal apparatus of the present invention may be a personal computer PC connected by a dedicated line, According to this, data communication can be performed in real time without performing a dial-up connection periodically or at any time.

【0029】ファクシミリ装置Fから、相手先の電子メ
ール機能付ファクシミリ装置Faやパーソナルコンピュ
ータPCaに対し、暗号通信を行うときには、まず、暗
号鍵の送信に先だって、暗号文を電子メールで送信すべ
く、公衆回線網Pを介して契約プロバイダを呼び出し、
コンピュータ通信網Nを接続し、読取走査した画像デー
タを送信する(ルート〜)。
When performing an encrypted communication from the facsimile apparatus F to the other party's facsimile apparatus with an e-mail function Fa or a personal computer PCa, first, before transmitting the encryption key, an encrypted text is transmitted by e-mail. Calling the contract provider via the public network P,
A computer communication network N is connected, and image data scanned and scanned is transmitted (route-).

【0030】続いて、暗号鍵を、公衆回線網P,Paを
介して送信する(ルート〜〜,〜〜)。相
手先のファクシミリ装置Fa、コンピュータPCa宛
に、すでに暗号文を電子メールで送信しているので、暗
号鍵の受信と同時、あるいは、その後の任意の時機に、
公衆回線網Paを介してコンピュータ通信網Nを接続
し、自アドレス宛の電子メールを受信して(ルート〜
,〜)、暗号文を復号化することができる。
Subsequently, the encryption key is transmitted via the public line networks P and Pa (routes ~~, ~~). Since the cipher text has already been sent by e-mail to the other party's facsimile machine Fa and computer PCa, at the same time as receiving the encryption key or at any time thereafter,
A computer communication network N is connected via the public line network Pa, and an e-mail addressed to its own address is received (from route to
, ~), And the ciphertext can be decrypted.

【0031】このような形態において通信すれば、デー
タ量が多い暗号文はコンピュータ通信網Nを通じて送受
されるので、送信側F、受信側Fa,PCaの双方で
は、契約プロバイダまでの通信費を支払うだけでよく、
通常のファクシミリ通信(ルート〜〜,〜〜
,〜〜)によって、暗号文を送受した場合のよ
うに、多くの通信費がかかることがない。なお、図中の
Fbは、電子メール機能を備えていない通常のファクシ
ミリ装置である。
If communication is performed in such a form, cipher text having a large data amount is transmitted / received through the computer communication network N, so that both the transmitting side F, the receiving side Fa, and the PCa pay communication costs up to the contract provider. Just need
Normal facsimile communication (route ~~, ~~
, ~~) does not require much communication cost as in the case of sending and receiving ciphertext. Note that Fb in the figure is a normal facsimile machine without an e-mail function.

【0032】また、コンピュータ通信網Nには、専用線
接続によってコンピュータPCを接続し、LAN接続な
どによって他のネットワークNaも接続しているので、
ファクシミリ装置Fから、専用線接続のコンピュータP
C、LAN接続のネットワークNaに電子メールを送信
することもできる(ルート〜〜,〜〜)。
なお、この場合も、コンピュータPC、ネットワークN
aに公衆回線網P,Paを接続していれば、上記と同様
の暗号通信ができる。
Since a computer PC is connected to the computer communication network N by a dedicated line connection, and another network Na is connected to the computer communication network N by a LAN connection or the like,
From the facsimile machine F to the computer P connected to a dedicated line
C, E-mail can also be sent to LAN-connected network Na (routes ~~, ~~).
In this case, the computer PC and the network N
If the public line networks P and Pa are connected to a, encrypted communication similar to the above can be performed.

【0033】次に、本発明の通信端末装置(電子メール
機能付ファクシミリ装置)の受信時の基本動作につい
て、図6のフローチャートとともに説明する。ここで
は、まず、暗号鍵を公衆回線網P,Paを介して親展受
信し(ステップ100〜106)、この暗号鍵の受信を
確認すれば、ダイヤルアップ接続によって、インターネ
ットにアクセスし、暗号文を受信する(ステップ107
〜121)場合を示している。
Next, the basic operation of the communication terminal apparatus (facsimile apparatus with an e-mail function) at the time of reception will be described with reference to the flowchart of FIG. Here, first, the encryption key is confidentially received via the public line networks P and Pa (steps 100 to 106). If the reception of this encryption key is confirmed, the Internet is accessed by dial-up connection and the cipher text is transmitted. Receive (Step 107)
To 121).

【0034】親展送信が指示された呼出に対して着信す
ると、受信した暗号鍵のデータを、送信側から指定され
た親展ボックス(RAM7)に記憶する。そして、回線
を開放し、親展受信したことを、宛先や親展ボックス番
号などとともに、記録部3によって記録、あるいは、表
示部4に表示する。その後、親展ボックスに対応した暗
証番号(パスワード)が入力されれば、この暗証番号を
入力した人だけに分かるように、暗号通信であること
を、記録部3によって記録、あるいは、表示部4に表示
する(以上、ステップ100〜106)。
When a call arrives for a confidential transmission instruction, the received encryption key data is stored in a confidential box (RAM 7) designated by the transmission side. Then, the line is released, and the reception of the confidential message is recorded by the recording unit 3 together with the destination and the confidential box number, or displayed on the display unit 4. After that, when a password (password) corresponding to the confidential box is input, the recording section 3 records the fact that the communication is encrypted communication to the display section 4 so that only the person who input the password can recognize it. It is displayed (steps 100 to 106).

【0035】次に、暗号通信を確認した人は、本文であ
る暗号文を受信すべく、まず、操作部5の操作などによ
って、利用者テーブルT1から自己のユーザIDなどの
データを選択する。すると、プロバイダテーブルT2か
ら、接続するプロバイダの回線種別を読み出し、アナロ
グ回線であればモデム10を設定、デジタル回線であれ
ばDSU9を設定して、プロバイダの電話番号を発呼
し、着信があれば、電子メール(暗号文)の受信を開始
する。
Next, the person who has confirmed the encrypted communication first selects data such as his / her user ID from the user table T1 by operating the operation unit 5 or the like in order to receive the cipher text which is the text. Then, the line type of the provider to be connected is read from the provider table T2, the modem 10 is set for an analog line, the DSU 9 is set for a digital line, and the provider's telephone number is called. Then, the reception of the e-mail (ciphertext) is started.

【0036】ここに、電子メールの受信は、プロトコル
に、例えば、PAP(Password Authentication Protoc
ol)を使用してログインし、POP(Post Office Prot
ocol)によりデータを受信する。続いて、受信した電子
メールのデータから、メール編集部24によって電子メ
ールヘッダを取り除き、これをバイナリ・テキスト変換
部23でバイナリデータに変換し、画像変換部22によ
ってTIFFデータから符号化データに戻し、符号化復
号化部21によって符号化データを復号化した後、暗号
部20によって、このデータを親展受信済みである暗号
鍵を用いて復号する。この復号したイメージデータは、
記録部2によって記録、あるいは、表示部4に表示さ
れ、その後、回線が開放される(以上、ステップ107
〜121)。
Here, the reception of the e-mail depends on the protocol, for example, PAP (Password Authentication Protocol).
ol) and log in using POP (Post Office Prot
ocol). Subsequently, the e-mail header is removed from the received e-mail data by the e-mail editing unit 24, converted to binary data by the binary / text conversion unit 23, and returned from the TIFF data to encoded data by the image conversion unit 22. After the encoded data is decoded by the encoding / decoding unit 21, the data is decoded by the encryption unit 20 by using the encryption key which has been confidentially received. This decrypted image data is
The recording is performed by the recording unit 2 or displayed on the display unit 4, and then the line is released (step 107).
~ 121).

【0037】以上には、暗号鍵を親展受信によって受信
する場合を示したが、本発明では、これ以外に、ポーリ
ング受信(送信要求受信)によって受信することもでき
る。ポーリング受信とは、操作部5の操作、あるいは、
時刻指定によって、予め定められた通信端末装置(送信
側)に対し、受信側から送信要求を行って、送信側にセ
ット(メモリに記憶)されているデータを受信するもの
である。これによれば、コンピュータ通信網Nを介して
暗号文を受信した後の好きな時機に暗号鍵を受信し、暗
号文の復号(解読)を開始することができる。
Although the case where the encryption key is received by confidential reception has been described above, the present invention can also receive the encryption key by polling reception (transmission request reception). Polling reception refers to operation of the operation unit 5 or
By specifying the time, a transmission request is made from a reception side to a predetermined communication terminal apparatus (transmission side), and data set (stored in a memory) on the transmission side is received. According to this, it is possible to receive the encryption key at any time after receiving the ciphertext via the computer communication network N and start decryption (decryption) of the ciphertext.

【0038】なお、本発明は、上記以外の実施の形態を
とることもでき、コンピュータ通信網Nにおいて送信す
るデータを、イメージデータ以外に、音声、動画などの
データとしてもよく(例えば、インターネットのWW
W)、電子メールの送信に、インターネット以外のコン
ピュータ通信網(例えば、NIFTY−Serve)を
使用してもよい。
It should be noted that the present invention can take embodiments other than those described above, and the data to be transmitted in the computer communication network N may be data such as audio and moving images in addition to the image data (for example, the Internet). WW
W), a computer communication network other than the Internet (e.g., NIFTY-Serve) may be used to transmit the e-mail.

【0039】[0039]

【発明の効果】以上の説明からも理解できるように、本
発明の請求項1に記載の通信端末装置によれば、暗号通
信を行うときに、暗号文をコンピュータ通信網を介して
通信するので通信コストを飛躍的に安価にすることが出
来、また、暗号鍵を、暗号文とは別ルートである公衆回
線網を介して通信するので、従来と比べ、通信の秘守性
が更に高まる。
As can be understood from the above description, according to the communication terminal device of the first aspect of the present invention, when performing cryptographic communication, ciphertext is transmitted via a computer communication network. The communication cost can be remarkably reduced, and the encryption key is communicated via a public line network which is a different route from the ciphertext, so that the confidentiality of the communication is further improved as compared with the related art.

【0040】請求項2に記載の通信端末装置によれば、
暗号鍵を、ポーリング受信あるいは親展受信によって受
信するので、更に、秘密を保持した通信が可能になる。
請求項3に記載の通信端末装置によれば、暗号鍵の受信
によって、暗号文が既に送信されていることが判断で
き、自動的にコンピュータ通信網を接続し暗号文を受信
することができる。したがって、コンピュータ通信網を
ダイヤルアップ接続によって利用する場合でも、迅速に
データ伝送ができる。
According to the communication terminal device of the second aspect,
Since the encryption key is received by polling reception or confidential reception, communication with secrecy can be performed.
According to the communication terminal device of the third aspect, by receiving the encryption key, it can be determined that the cipher text has already been transmitted, and the computer communication network can be automatically connected to receive the cipher text. Therefore, even when a computer communication network is used by dial-up connection, data can be transmitted quickly.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る通信端末装置の内部構成の一例を
示したブロック図である。
FIG. 1 is a block diagram showing an example of an internal configuration of a communication terminal device according to the present invention.

【図2】本発明に係る通信端末装置内のデータの流れを
示した模式図である。
FIG. 2 is a schematic diagram showing a flow of data in a communication terminal device according to the present invention.

【図3】本発明に係る通信端末装置に記憶されるテーブ
ルの構成の一例を示した図である。
FIG. 3 is a diagram showing an example of a configuration of a table stored in a communication terminal device according to the present invention.

【図4】本発明に係る通信端末装置の動作を概略を示す
フローチャートである。
FIG. 4 is a flowchart schematically showing an operation of the communication terminal device according to the present invention.

【図5】本発明に係る通信端末装置を備えた通信網の構
成の一例を示した図である。
FIG. 5 is a diagram illustrating an example of a configuration of a communication network including a communication terminal device according to the present invention.

【図6】本発明に係る通信端末装置の受信時の基本動作
の一例を示すフローチャートである。
FIG. 6 is a flowchart illustrating an example of a basic operation at the time of reception of the communication terminal device according to the present invention.

【符号の説明】[Explanation of symbols]

20・・・暗号部 A・・・電子メール変換部 N・・・コンピュータ通信網 P,Pa・・・公衆回線網 F・・・電子メール機能付ファクシミリ装置 Reference Signs List 20: encryption unit A: electronic mail conversion unit N: computer communication network P, Pa: public line network F: facsimile machine with electronic mail function

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04M 11/00 303 H04L 11/20 101B H04N 1/44 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04M 11/00 303 H04L 11/20 101B H04N 1/44

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】コンピュータ通信網と公衆回線網とを接続
可能とした通信端末装置であって、 上記コンピュータ通信網を介して暗号文を通信する一
方、上記公衆回線網を介して暗号鍵を通信することによ
って、暗号通信を行うことを特徴とする通信端末装置。
1. A communication terminal device capable of connecting a computer communication network and a public line network, wherein an encrypted text is communicated via the computer communication network and an encryption key is communicated via the public line network. A communication terminal device for performing encrypted communication.
【請求項2】上記暗号鍵は、上記公衆回線網を介して、
ポーリング受信あるいは親展受信によって受信すること
を特徴とする請求項1に記載の通信端末装置。
2. The method according to claim 2, wherein the encryption key is transmitted via the public network.
The communication terminal device according to claim 1, wherein the communication terminal device receives the data by polling reception or confidential reception.
【請求項3】上記公衆回線網を介して暗号鍵を受信した
ときには、上記コンピュータ通信網を自動的に接続し、
上記暗号文を受信することを特徴とする請求項1あるい
は請求項2に記載の通信端末装置。
3. When the encryption key is received via the public network, the computer communication network is automatically connected,
The communication terminal device according to claim 1, wherein the communication terminal device receives the ciphertext.
JP9000230A 1997-01-06 1997-01-06 Communication terminal device Pending JPH10200519A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9000230A JPH10200519A (en) 1997-01-06 1997-01-06 Communication terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9000230A JPH10200519A (en) 1997-01-06 1997-01-06 Communication terminal device

Publications (1)

Publication Number Publication Date
JPH10200519A true JPH10200519A (en) 1998-07-31

Family

ID=11468173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9000230A Pending JPH10200519A (en) 1997-01-06 1997-01-06 Communication terminal device

Country Status (1)

Country Link
JP (1) JPH10200519A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000299685A (en) * 1999-04-15 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> Large capacity secure information distribution system based on broadcasting
JP2001333126A (en) * 2000-05-23 2001-11-30 Ntt Docomo Inc Communication system, communication method and communication unit
JP2003234727A (en) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp Digital contents distributing device, digital contents distribution program, program recording medium and digital contents distributing method
KR100458954B1 (en) * 2002-03-21 2004-12-03 (주)애트리움씨앤아이 Method for transmitting a encryption data
US7058605B2 (en) 1998-02-12 2006-06-06 Hewlett-Packard Development Company, L.P. Document transfer systems
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP2008122804A (en) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp Information communication system, information transmitting device, information receiving device and information transceiving device
KR100840824B1 (en) * 2000-12-28 2008-06-23 소니 가부시끼 가이샤 Distribution method and distribution system
JP2015192352A (en) * 2014-03-28 2015-11-02 富士通株式会社 Program, cipher processing method, and cipher processing device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058605B2 (en) 1998-02-12 2006-06-06 Hewlett-Packard Development Company, L.P. Document transfer systems
JP2000299685A (en) * 1999-04-15 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> Large capacity secure information distribution system based on broadcasting
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP2001333126A (en) * 2000-05-23 2001-11-30 Ntt Docomo Inc Communication system, communication method and communication unit
KR100840824B1 (en) * 2000-12-28 2008-06-23 소니 가부시끼 가이샤 Distribution method and distribution system
JP2003234727A (en) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp Digital contents distributing device, digital contents distribution program, program recording medium and digital contents distributing method
KR100458954B1 (en) * 2002-03-21 2004-12-03 (주)애트리움씨앤아이 Method for transmitting a encryption data
JP2008122804A (en) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp Information communication system, information transmitting device, information receiving device and information transceiving device
JP2015192352A (en) * 2014-03-28 2015-11-02 富士通株式会社 Program, cipher processing method, and cipher processing device

Similar Documents

Publication Publication Date Title
US6625642B1 (en) System and process for transmitting electronic mail using a conventional facsimile device
JP3140366B2 (en) Email converter for facsimile
KR100430535B1 (en) Internet global area networks fax system
US6574670B1 (en) Electronic mail-capable communications terminal device and electronic mail communications method
JP2001211306A (en) Device and method for communication, and storage medium
US7072062B2 (en) Server device and communication method
JPH10200519A (en) Communication terminal device
JPH07162692A (en) Cipher communication method and terminal equipment for cipher communication
JP3743128B2 (en) Communication terminal device with electronic mail function and program recording medium thereof
US20060018472A1 (en) Facsimile machine and facsimile communication method
JP3593819B2 (en) Communication terminal device
JPH1041973A (en) Communication terminal equipment
JP3082675B2 (en) Communication terminal device
JPH10327288A (en) Communication terminal equipment with electronic mail function
JPH1070528A (en) Confidential communication method
JP4244495B2 (en) Communication terminal device and program recording medium
JP2002300411A (en) Facsimile communication method and facsimile
JP2002164878A (en) Facsimile machine
JPH1141401A (en) Communication terminal equipment with electronic mail function
JP3534565B2 (en) Control method for network facsimile machine
JPH07250249A (en) Communication equipment
JP2007096580A (en) Facsimile communication system
JP3379396B2 (en) Communication terminal with e-mail function
JP3779598B2 (en) Facsimile machine
JP2002300410A (en) Facsimile communication method and facsimile

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010807