[go: up one dir, main page]

JPH07288514A - Communication equipment - Google Patents

Communication equipment

Info

Publication number
JPH07288514A
JPH07288514A JP6081302A JP8130294A JPH07288514A JP H07288514 A JPH07288514 A JP H07288514A JP 6081302 A JP6081302 A JP 6081302A JP 8130294 A JP8130294 A JP 8130294A JP H07288514 A JPH07288514 A JP H07288514A
Authority
JP
Japan
Prior art keywords
encryption
communication
ciphering
time
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6081302A
Other languages
Japanese (ja)
Inventor
Koichi Shibata
浩一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Mita Industrial Co Ltd
Original Assignee
Mita Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mita Industrial Co Ltd filed Critical Mita Industrial Co Ltd
Priority to JP6081302A priority Critical patent/JPH07288514A/en
Publication of JPH07288514A publication Critical patent/JPH07288514A/en
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

PURPOSE:To prevent ciphering algorithm security from being deteriorated by providing a ciphering communication section applying ciphering to an original in the forward direction and the reverse direction. CONSTITUTION:An operation section 5, a MODEM 8, an NCU 9, a scanner 11a, a print section 15a, a real time clock 16 and a CPU 2 are interconnected via a data bus 17, each component using the CPU 2 as a center functions like a ciphering communication section to cipher an original in the forward direction and the reverse direction and a process for ciphering communication in both the transmission and reception is programmed by a control section. A sender side sends a signal to a specific receiver by regularly changing the forward ciphering and the reverse ciphering such as forward ciphering for 1st time and reverse ciphering for 2nd time.... The rule of the ciphering direction change is determined in advance between a sender and a receiver. Furthermore, a counter being a program stores the communication sequence for the sender and the receiver, the sender side implements ciphering and the receiver implements decoding according to the predetermined rule and to the counter representing the past communication number of times.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、暗号通信機能を有する
ファクシミリ装置等、秘密暗号通信を行う通信機器に係
り、特に暗号通信における秘密性の向上を図った通信機
器に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication device for performing secret cryptographic communication such as a facsimile device having a cryptographic communication function, and more particularly to a communication device designed to improve confidentiality in cryptographic communication.

【0002】[0002]

【従来の技術】ファクシミリ通信では同一メーカーのフ
ァクシミリ装置間での通信に関しては、オプションとし
て種々の特殊通信を行うことができる。その特殊通信の
一つに暗号通信がある。
2. Description of the Related Art In facsimile communication, various special communication can be optionally performed for communication between facsimile machines of the same manufacturer. Cryptographic communication is one of the special communications.

【0003】図8はファクシミリ装置における通常の暗
号通信の手順を示している。図8(A)において、91
〜94は送信側での信号処理手順であって、送信しよう
とする原稿は、まず、スキャナ91によって読み取られ
る。読み取られた画像データは92でMH等のデータ圧
縮、つまり符号化処理される。次いで、この圧縮された
画像データに対して秘密通信とするべく、93で暗号鍵
を用いて暗号化処理が施され、その暗号化データが送信
側モデム94としてのファクシミリ装置から送出され
る。
FIG. 8 shows the procedure of normal cipher communication in a facsimile machine. In FIG. 8A, 91
Numerals 94 to 94 are signal processing procedures on the transmitting side, and a document to be transmitted is first read by the scanner 91. At 92, the read image data is subjected to data compression such as MH, that is, encoding processing. Next, in order to perform secret communication on the compressed image data, an encryption process is performed at 93 using an encryption key, and the encrypted data is sent out from a facsimile machine as a transmission side modem 94.

【0004】このように従来では、ファクシミリ装置を
用いて暗号通信を行う際には、スキャナ91で読み取っ
た画像データを、そのまま加工を施すことなく、スキャ
ナ91で読み取った順序に従って暗号化して送信してい
た。
As described above, conventionally, when performing encrypted communication using a facsimile apparatus, the image data read by the scanner 91 is encrypted and transmitted according to the order read by the scanner 91 without being processed as it is. Was there.

【0005】図8(B)において、95〜98は受信側で
の信号処理手順であって、受信側モデム95としてのフ
ァクシミリ装置で受信された原稿の暗号受信データは9
6で送信側と同一の暗号鍵を用いて暗号文を解読する、
いわゆる平文化処理が施される。平文化された画像デー
タは97でデータ伸長、つまり復号化され、元の画像デ
ータとなり、プリンタ98により印刷され、これによっ
て受信側で原稿が取り出される。なお、ここで言う暗号
鍵は一種のデータである。
In FIG. 8B, reference numerals 95 to 98 are signal processing procedures on the receiving side, and 9 is the encrypted received data of the original received by the facsimile apparatus as the receiving side modem 95.
At 6, the ciphertext is decrypted using the same encryption key as the sender,
So-called flat culture processing is performed. The plain-text image data is decompressed at 97, that is, decoded to become the original image data, which is printed by the printer 98, whereby the original is taken out at the receiving side. The encryption key mentioned here is a kind of data.

【0006】図9は典型的な送信原稿の一例を示してい
る。なお、図示例の原稿はCCITT(国際電信電話諮
問委員会)の標準原稿である。さて、この原稿Mから明
らかなように、通常の送信原稿は殆どの部分が“白"つ
まり文字等が書き込まれていない白地部分で占められて
いる。
FIG. 9 shows an example of a typical transmission original. The manuscript shown in the figure is a standard manuscript of CCITT (International Telegraph and Telephone Consultative Committee). As is clear from the manuscript M, most of the normal transmission manuscript is occupied by "white", that is, a white background portion in which characters and the like are not written.

【0007】いま、従来のファクシミリ装置において、
スキャナ91により最初にスキャンされる部分、言い換
えれば送信データの最初の部分または、最初に暗号化さ
れる部分について考えると、原稿Mで最初にスキャンさ
れるのは、その先頭部分Hである。通常この先頭部分H
は全白であることが多い。このような理由により従来の
ファクシミリ装置で何らかの原稿を送出しようとする場
合は、その送出データの最初の部分は全白に対するデー
タに対応する可能性が非常に高いと言える。
Now, in the conventional facsimile apparatus,
Considering the portion first scanned by the scanner 91, in other words, the first portion of the transmitted data or the first encrypted portion, the first portion H of the document M is scanned first. Usually this head part H
Is often white. For this reason, when a conventional facsimile apparatus tries to send out some original, it can be said that the first part of the sent data is very likely to correspond to the data for all white.

【0008】図10はファクシミリ装置における一般的
な暗号化処理部の一例として、(A)はECBモードを用
いた例を、また、(B)はCBCモードを用いた例をそれ
ぞれ示している。図10(A)(B)に示したいずれの場合
も、通常は前述のように、平文Pに対して暗号鍵Kを用
いて暗号文Cを出力する。
FIG. 10 shows an example of a general encryption processing unit in a facsimile apparatus, (A) shows an example using the ECB mode, and (B) shows an example using the CBC mode. In any of the cases shown in FIGS. 10A and 10B, the ciphertext C is normally output to the plaintext P using the cipher key K as described above.

【0009】但し、ECBモードでは図10(A)に示す
ように、暗号を掛けようとする画像データと暗号が1:
1で対応している。これに対し、CBCモードでは図1
0(B)に示すように、例えばn番目の平文Pnを暗号化
する際、その1回前の暗号文Cn-1と平文PnとのEOR
(排他的論理和)を取り、その結果を暗号化する。なお
この場合、1番目の画像データは暗号文が書かれていな
いため、予め秘密に設定された初期値を用い、この初期
値と平文P1とのEORを取ることになる。
However, in the ECB mode, as shown in FIG. 10A, the image data to be encrypted and the encryption are 1:
1 corresponds. On the other hand, in the CBC mode, as shown in FIG.
0 (B), the example n-th when encrypting plaintext P n, EOR of ciphertext C n-1 and the plaintext P n of one time before the
Take the (exclusive OR) and encrypt the result. In this case, since the ciphertext is not written in the first image data, an initial value secretly set in advance is used, and the initial value and the plaintext P 1 are EORed.

【0010】[0010]

【発明が解決しようとする課題】このように暗号通信を
行う場合、通常、人目に触れるのは暗号文Cのみである
ので、その暗号が解読される可能性は可成り低いと言え
る。しかしながら、送信データの最初のスキャン部分は
前述のように“全白"に対するデータであることが多
い。このため、画像データと暗号が1:1で対応してい
るECBモードによるものでは、スキャナ91で原稿M
を読み取らせるとき、受信された暗号化データの始めの
部分は“白"を暗号化したものであることが分かってし
まい、暗号化アルゴリズムの強度に欠ける。
In the cryptographic communication as described above, since only the ciphertext C is usually exposed to the public, it can be said that the possibility of decrypting the cryptogram is extremely low. However, the first scan portion of the transmission data is often data for "all white" as described above. For this reason, in the ECB mode in which the image data and the encryption are in a 1: 1 correspondence, the document M is scanned by the scanner 91.
, The first part of the received encrypted data is found to be "white" encrypted, and the encryption algorithm lacks strength.

【0011】また、CBCモードでは、初期値は既知で
はないため、1番目の画像データが“白"であっても、
この“白"を表す平文P1にもスクランブルが掛けられて
いるため、ECBモードの場合よりも暗号化アルゴリズ
ムの強度は高いと言えるが、送出データの最初の部分は
“白"である点はECBモードの場合と異なるものでは
なく、したがって、いずれのモードにおいても、平文P
(全白のデータ)と、それに対する暗号文Cが公開されて
いるようなものである。このように従来装置の場合、特
定の平文とそれに対する暗号文が既知になるので、この
暗号の強度は可成り低下するという問題点があった。
Further, in the CBC mode, since the initial value is not known, even if the first image data is "white",
Since the plaintext P 1 representing this “white” is also scrambled, it can be said that the strength of the encryption algorithm is higher than in the ECB mode, but the point that the first part of the transmitted data is “white” This is not different from the case of the ECB mode, and therefore, in any mode, the plaintext P
(All white data) and the ciphertext C for it are open. As described above, in the case of the conventional apparatus, since the specific plaintext and the ciphertext corresponding thereto are known, there is a problem in that the strength of this cipher considerably deteriorates.

【0012】本発明は、上記のような問題点に鑑みてな
されたもので、暗号通信を行う通信システムの送受信モ
デムを構成する通信機器において、通常原稿の先頭部分
が殆どの場合“全白"であること等による暗号アルゴリ
ズム強度の低下を防止するための効果的な対策を施した
構成とすることを目的とするものである。
The present invention has been made in view of the above problems, and in a communication device which constitutes a transmission / reception modem of a communication system for performing cryptographic communication, the leading portion of a normal document is almost "white" in most cases. It is an object of the present invention to provide a configuration in which effective measures are taken to prevent the strength of the encryption algorithm from being reduced due to the above.

【0013】[0013]

【課題を解決するための手段】上記目的を達成するため
に本発明では、画像データを暗号化するとき、従来と同
様にしてスキャナで読み取った順序に従って暗号化する
手法(以下、正方向暗号化という)に加えて、スキャナ
で読み取った画像データを、ラストのデータから暗号化
する手法(以下、逆方向暗号化という)を採用し、原稿
を所定のプロセスに従って正方向及び逆方向で暗号化す
るようにしている。
In order to achieve the above object, according to the present invention, when encrypting image data, a method of encrypting the image data according to the order in which the image is read by a scanner in the same manner as in the prior art (hereinafter, forward direction encryption In addition to the above), a method of encrypting the image data read by the scanner from the last data (hereinafter referred to as backward encryption) is adopted, and the original is encrypted in the forward and backward directions according to a predetermined process. I am trying.

【0014】このような手法を用いた本発明の第1の構
成では、原稿を正方向及び逆方向で暗号化する機能を有
する暗号通信部を備え、且つ、この暗号通信部は、送受
信時双方においてリセット時からの特定の相手機との通
信回数を示すカウンタと、送信時において各通信回数毎
に暗号化を行う方向が正方向及び逆方向のいずれである
かを取り決めた規則を示すテーブルと、前記カウンタの
カウント動作とこれに対応する前記テーブルの示す暗号
化の方向に従って各通信時毎の暗号化の方向を選択し、
その選択した方向に送信時には暗号化処理を行い、受信
時には平文化処理を行う制御手段とを具備している。
In the first configuration of the present invention using such a method, an encryption communication unit having a function of encrypting a document in the forward direction and the backward direction is provided, and the encryption communication unit is used for both transmission and reception. A counter that indicates the number of times of communication with a specific partner device from the time of resetting, and a table that shows the rules that determine whether the encryption direction is the forward direction or the reverse direction for each communication number at the time of transmission. According to the counting operation of the counter and the corresponding encryption direction of the table, the encryption direction for each communication is selected,
In the selected direction, an encryption process is performed at the time of transmission, and a control means for performing a flat culture process at the time of reception is provided.

【0015】また、本発明の第2の構成では、原稿を正
方向及び逆方向で暗号化する機能を有する暗号通信部と
して、暗号化の方向を選択するための基準データを与え
るランダムデータ付与手段と、送信時には前記ランダム
データ付与手段からのデータに基づき暗号化の方向を選
択し、その方向に暗号化処理を行うとともに、受信時に
は最初に予め設定された方向で平文化処理を行い、その
後の復号化処理でエラーが発生したとき、前記設定方向
の逆となる方向で平文化処理を行う制御手段とを具備す
るものとしている。
Further, in the second configuration of the present invention, the random data addition means for providing the reference data for selecting the encryption direction as the encryption communication unit having the function of encrypting the original in the forward direction and the backward direction. Then, at the time of transmission, the encryption direction is selected based on the data from the random data giving means, and the encryption process is performed in that direction, and at the time of reception, the plain culture process is first performed in the preset direction, and thereafter, When an error occurs in the decryption process, a control means for performing the plain culture process in a direction opposite to the setting direction is provided.

【0016】さらに、本発明の第3の構成では、前記暗
号通信部に、通信の前手順における非標準信号に暗号化
の方向を示すフラグを有し、さらに、送信時には任意に
暗号化の方向を選択してその方向を示すフラグをセット
し、選択した方向に暗号化処理を行うとともに、受信時
には最初に相手機から送信されたフラグを参照し、その
フラグの示す値に従った方向で平文化処理を行う制御手
段を備えたものとしている。
Further, in the third configuration of the present invention, the encryption communication unit has a flag indicating the encryption direction in the non-standard signal in the pre-communication procedure, and the encryption direction is arbitrarily set during transmission. To set the flag indicating that direction, perform encryption processing in the selected direction, and at the time of reception, refer to the flag sent first from the other device, and set the direction in accordance with the value indicated by that flag. It is supposed to be equipped with control means for performing cultural processing.

【0017】[0017]

【作用】上記本発明の第1の構成によると、送信側は、
相手方としてのある特定の受信者に対して、例えば1回
目は正方向暗号化、2回目は逆方向暗号化、3回目は正
方向暗号化…というように、正方向暗号化と逆方向暗号
化を規則正しく変化させて送信する。変化させる規則は
送受信者相互間で前もって決めておく。また、カウンタ
は互いに何回目の通信であるのかを記憶しており、予め
決めた規則と過去の通信回数を示すカウンタに従って、
送信側は暗号化を行い、受信側は平文化を行う。
According to the first configuration of the present invention, the transmitting side is
Forward encryption and backward encryption, for example, forward encryption for the first time, backward encryption for the second time, forward encryption for the third time, etc. for a specific recipient as the other party. And change it regularly before sending. The rules to be changed are predetermined between the sender and the receiver. In addition, the counter stores the number of times of communication with each other, and according to a predetermined rule and a counter indicating the number of past communication,
The sender performs encryption, and the receiver performs plain culture.

【0018】上記本発明の第2の構成によると、送信側
は、正方向暗号化と逆方向暗号化をランダムデータ付与
手段からのデータに基づいて任意に選択し、暗号化を行
い画像データを送信する。受信側は、受け取ったデータ
に対して、まず例えば正方向で平文化する。受け取った
データが逆方向で暗号化されている場合、このように正
方向で平文化すると、次の復号化のステップで必ずエラ
ーが発生する。受信側では、このようなエラーが生じた
ら、逆方向から平文化を行う。
According to the second configuration of the present invention described above, the transmitting side arbitrarily selects forward direction encryption and reverse direction encryption based on the data from the random data adding means, and performs encryption to obtain image data. Send. The receiving side first performs plain culture on the received data, for example, in the forward direction. If the received data is encrypted in the reverse direction, this forward-direction plaintext will always result in an error in the next decryption step. On the receiving side, when such an error occurs, the plain culture is performed from the opposite direction.

【0019】本発明の第3の構成によると、送信側は正
方向暗号化と逆方向暗号化を任意に選択し、暗号化を行
い画像データを送信する。そして、選択した方向に従っ
て、例えば正方向なら、フラグとしてのビットを“1”
にし、逆方向ならそのビットを“0”にセットして通信
する。受信側は平文化の処理に先立って、そのビットを
参照し、例えば“1”を示していれば、逆方向から平文
化を行う。
According to the third configuration of the present invention, the transmitting side arbitrarily selects the forward direction encryption and the backward direction encryption, performs the encryption, and transmits the image data. Then, according to the selected direction, for example, if it is the forward direction, the bit as the flag is set to "1".
If it is in the opposite direction, the bit is set to "0" and communication is performed. Prior to the processing of the plain culture, the receiving side refers to the bit, and if it shows "1", for example, performs the plain culture from the opposite direction.

【0020】[0020]

【実施例】以下、本発明をCBCモードによる暗号通信
を行う通信システムの送受信モデムを構成するファクシ
ミリ装置に適用した実施例を図面を参照しながら説明す
る。図1は本発明の第1実施例に係るファクシミリ装置
の全体構成をブロック図で示している。この図におい
て、1はマイクロコンピュータ等からなる制御部であっ
て、全体の制御を司る。この制御部1は図2に示すよう
に、CPU2、プログラムROM3、RAM4等から構
成されている。また、RAM4は暗号通信を行うときの
ワーク領域、メモリ領域の一つの形態としての暗号鍵記
憶領域、方向決定テーブル、カウンタ等を有している。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment in which the present invention is applied to a facsimile apparatus which constitutes a transmission / reception modem of a communication system for performing encrypted communication in the CBC mode will be described with reference to the drawings. FIG. 1 is a block diagram showing the overall configuration of a facsimile apparatus according to the first embodiment of the present invention. In this figure, reference numeral 1 is a control unit composed of a microcomputer or the like, and controls the entire control. As shown in FIG. 2, the control unit 1 is composed of a CPU 2, a program ROM 3, a RAM 4 and the like. Further, the RAM 4 has a work area for performing encrypted communication, an encryption key storage area as one form of a memory area, a direction determination table, a counter, and the like.

【0021】図1に戻って、5は操作部、6は符号化/
復号化回路、7は当該ファクシミリ装置が送信側として
動作するときは、暗号化を行い、受信側として動作する
ときは平文化を行う暗号化/平文化回路、8は変復調部
モデム、9はNCU(網制御装置)、10は公衆電話回
線である。11は原稿を読み取るスキャナ11aを有す
る読み取り部である。12は読み取った画像データにシ
ェーディング補正等の処理を施す画像処理部である。1
3は送信機能部、14は受信機能部、15はプリント部
15a等を有する記録部である。さらに、16は通信時
間を計測するリアルタイムクロック(RTC)である。
Returning to FIG. 1, 5 is an operation unit and 6 is encoding /
A decryption circuit, 7 is an encryption / plain culture circuit that performs encryption when the facsimile machine operates as a transmission side, and performs plain culture when the facsimile machine operates as a reception side, 8 is a modem unit, and 9 is an NCU. (Network control device) 10 is a public telephone line. A reading unit 11 includes a scanner 11a that reads a document. An image processing unit 12 performs processing such as shading correction on the read image data. 1
3 is a transmission function unit, 14 is a reception function unit, and 15 is a recording unit having a printing unit 15a and the like. Further, 16 is a real time clock (RTC) for measuring communication time.

【0022】上述した操作部5、変復調部モデム8及び
NCU9、スキャナ11a、プリント部15a、リアル
タイムクロック16とCPU2とは図2に示すように、
データバス17を通して接続されており、CPU2を中
心とする上記各構成は、以下に述べるように、原稿を正
方向及び逆方向で暗号化する暗号通信部として機能する
ものであり、送受信双方とも、暗号通信としてのプロセ
スが制御部1においてプログラムされている。
As shown in FIG. 2, the operation unit 5, the modem unit 8 and the NCU 9, the scanner 11a, the printing unit 15a, the real-time clock 16 and the CPU 2 described above are as shown in FIG.
As described below, the above-described configurations centered on the CPU 2 are connected through the data bus 17, and function as an encryption communication unit that encrypts a document in forward and backward directions. A process for encrypted communication is programmed in the control unit 1.

【0023】次に、上記構成が暗号通信部として機能す
る場合について、送信側として動作するときの制御部1
の動作例を図3のフローチャートを参照しながら説明す
る。まず、暗号通信を行うに先立ち、ステップ#5で、
RAM4に設けられているカウンタCをリセットする。
このカウンタCは送受信時双方においてリセット時から
の特定の相手機との通信回数を示すもので、送受信双方
で互いに何回目の通信であるのかを記憶している。
Next, in the case where the above-mentioned configuration functions as an encryption communication unit, the control unit 1 when operating as a transmission side
An example of the operation will be described with reference to the flowchart of FIG. First, before performing encrypted communication, in step # 5,
The counter C provided in the RAM 4 is reset.
The counter C indicates the number of times of communication with a specific partner device from the time of reset in both transmission and reception, and stores the number of times of communication with each other in both transmission and reception.

【0024】その後、スキャナ11aで原稿を読み取
り、それを符号化する等の通信手順が行われ、その手順
において受信された信号のうちの暗号通信用のビットに
基づいて暗号通信か、否かの判定が行われる。そして、
ステップ#10で暗号通信が開始されると、まず、ステ
ップ#15で暗号通信に必要なメモリの残量を確認し、
次いでステップ#20でカウンタCの回数を読み込む。
このカウンタCの回数は、ある特定の受信者に対して行
った通信回数を示すものとなる。
After that, a communication procedure such as reading an original with the scanner 11a and encoding it is performed, and whether or not the encrypted communication is based on the bit for the encrypted communication in the signal received in the procedure. A decision is made. And
When the encrypted communication is started in step # 10, first, in step # 15, the remaining amount of memory required for the encrypted communication is confirmed,
Next, at step # 20, the number of times of the counter C is read.
The number of times of the counter C indicates the number of times of communication with a specific recipient.

【0025】そして、ステップ#25ではカウンタCに
対応する方向、つまりスキャナ11aで読み取った順序
に従って暗号化する正方向暗号化と、スキャナ11aで
読み取った画像データをラストのデータから暗号化する
逆方向暗号化とのいずれかの方向をRAM4の方向決定
テーブルから参照する。
Then, in step # 25, the direction corresponding to the counter C, that is, the forward direction encryption for encrypting according to the order read by the scanner 11a and the backward direction for encrypting the image data read by the scanner 11a from the last data Either direction of encryption is referred to from the direction determination table of the RAM 4.

【0026】[0026]

【表1】 [Table 1]

【0027】この方向決定テーブルは送信時において各
通信回数毎に暗号化を行う方向が正方向及び逆方向のい
ずれであるかを取り決めた規則を示すもので、例えば上
記表1に示すようにカウンタCの値に対して正、逆の方
向がランダムに設定されたものであり、変化させる規則
は送受信者相互間で前もって決めておく。
This direction determination table shows a rule which determines whether the direction of encryption is the forward direction or the reverse direction for each communication at the time of transmission. For example, as shown in Table 1 above, a counter is used. The forward and reverse directions are randomly set with respect to the value of C, and the rule to be changed is predetermined between the sender and the receiver.

【0028】そして、制御部1では、カウンタのカウン
ト動作と、これに対応する方向決定テーブルの示す暗号
化の方向に従って各通信時毎の暗号化の方向を選択し、
その選択した方向に送信時には暗号化処理を行う。した
がって、ステップ#30で例えばカウンタCの値が4で
あれば、方向決定テーブルの暗号化の方向は“正"であ
るから、ステップ#35へ進んで正方向に暗号化する。
また、例えばカウンタCの値が5であれば、方向決定テ
ーブルの暗号化の方向は“逆"であるから、ステップ#
40へ進んで逆方向に暗号化する。
Then, the control unit 1 selects the encryption direction for each communication according to the counting operation of the counter and the encryption direction indicated by the corresponding direction determination table,
When transmitting in the selected direction, encryption processing is performed. Therefore, for example, if the value of the counter C is 4 in step # 30, the encryption direction of the direction determination table is "normal", so the flow advances to step # 35 to perform encryption in the normal direction.
Further, for example, when the value of the counter C is 5, the encryption direction of the direction determination table is “reverse”, and therefore the step #
Proceed to step 40 to encrypt in the reverse direction.

【0029】原稿の暗号化を行った後は、次回の暗号通
信に備えてステップ#45でカウンタCの値を1増や
し、ステップ#50で送信動作を行う。なお、受信時に
ついては、送出されてきた暗号文を、カウンタCのカウ
ント動作に対応する方向決定テーブルの示す暗号化の方
向に従って各通信時毎の暗号化の方向を選択し、その選
択した方向に平文化処理を行うことになる。
After the original is encrypted, the value of the counter C is incremented by 1 in step # 45 in preparation for the next encrypted communication, and the transmission operation is performed in step # 50. For reception, the ciphertext sent is selected in accordance with the encryption direction indicated by the direction determination table corresponding to the counting operation of the counter C, and the encryption direction for each communication is selected. It will be processed in plain culture.

【0030】このように本発明の第1実施例では、予め
決めた規則と過去の通信回数を示すカウンタに従って、
送信側は暗号化を行い、受信側は平文化を行うようにし
ているが、その方向決定テーブルの規則は特定の送受信
者のみが知るものであるから、暗号化アルゴリズムの強
度は飛躍的に高まる。なお、本実施例ではカウンタCの
値は通信回数に対応させているが、本発明では、これを
原稿の頁が更新される毎に更新させる等、種々の変更が
可能である。
As described above, in the first embodiment of the present invention, according to a predetermined rule and a counter indicating the number of past communications,
The sender side performs encryption and the receiver side performs flat culture, but the rules of the direction determination table are known only to a specific sender / receiver, so the strength of the encryption algorithm increases dramatically. . In the present embodiment, the value of the counter C corresponds to the number of times of communication, but in the present invention, various changes can be made such as updating it every time the page of the document is updated.

【0031】図4及び図5は、本発明の第2実施例にお
ける制御部1の送信動作(図4)と、受信動作(図5)の流
れを示している。なお、本実施例の構成は、図1及び図
2に示した上記第1実施例のそれと共通しているので、
共通の構成についてはその説明を省略する。
4 and 5 show the flow of the transmitting operation (FIG. 4) and the receiving operation (FIG. 5) of the control unit 1 in the second embodiment of the present invention. Since the configuration of this embodiment is common to that of the first embodiment shown in FIGS. 1 and 2,
The description of the common configuration will be omitted.

【0032】本実施例では、リアルタイムクロック16
を暗号化の方向を選択するための基準データを与えるラ
ンダムデータ付与手段として機能させるようにしてい
る。そして、送信時にはリアルタイムクロック16から
のデータに基づき正方向暗号化と逆方向暗号化を任意に
選択し、その方向に暗号化処理を行い画像データを送信
する。その選択の方法として、本実施例では通信直前の
リアルタイムクロック16の秒の値を読み取り、読み取
った秒数が偶数であれば正方向暗号化を選択し、奇数で
あれば逆方向暗号化を選択している。
In this embodiment, the real time clock 16
Is made to function as random data giving means for giving reference data for selecting the encryption direction. Then, at the time of transmission, the forward direction encryption and the backward direction encryption are arbitrarily selected based on the data from the real-time clock 16, and the encryption processing is performed in that direction to transmit the image data. As a method of selection, in this embodiment, the value of the second of the real-time clock 16 immediately before communication is read, and if the read number of seconds is even, forward encryption is selected, and if it is odd, backward encryption is selected. is doing.

【0033】すなわち、図4において、送信動作の開始
後、ステップ#105でリアルタイムクロック16の秒
の値“S"を読み取り、ステップ#110でその値“S"
が偶数か、奇数かを判断する。例えばS=10であれ
ば、偶数であるとしてステップ#115へ進み、正方向
に暗号化し、また、例えばS=11であれば、奇数であ
るとしてステップ#120へ進み、逆方向に暗号化し、
ステップ#125で送信する。
That is, in FIG. 4, after the transmission operation is started, the value "S" of the seconds of the real-time clock 16 is read in step # 105, and the value "S" is read in step # 110.
Is an even number or an odd number. For example, if S = 10, it is determined that it is an even number and the process proceeds to step # 115 to perform encryption in the forward direction. For example, if S = 11, it is determined that it is an odd number and the process proceeds to step # 120 to encrypt in the reverse direction.
It is transmitted in step # 125.

【0034】また、受信時には、受信データを一旦、R
AM4へ格納する。そして、最初に予め設定された方
向、つまり受け取ったデータに対して、まず、例えば正
方向で平文化処理を行う。その後の復号化処理でエラー
が発生したときは、設定方向の逆となる方向で平文化処
理を行う。すなわち、図5において、暗号文を受信する
と、ステップ#205で受け取ったデータに対して規定
通り正方向に平文化を行う。
At the time of reception, the received data is temporarily R
Store in AM4. Then, for the first preset direction, that is, for the received data, first, the flat culture process is performed, for example, in the forward direction. When an error occurs in the subsequent decryption processing, the plain culture processing is performed in the direction opposite to the setting direction. That is, in FIG. 5, when the ciphertext is received, the data received in step # 205 is plainly written in the positive direction as stipulated.

【0035】次いで、ステップ#210でそれを復号化
するのであるが、そのとき受け取ったデータが逆方向で
暗号化されている場合、正方向で平文化すると、復号化
のステップで必ずエラーが発生する。すなわち、復号化
後の1ラインのドット数が規定値(例えばファインモー
ドであれば1728)と一致しなくなる。
Next, in step # 210, it is decrypted. If the data received at that time is encrypted in the reverse direction, if the data is encrypted in the forward direction, an error will always occur in the decryption step. To do. That is, the number of dots in one line after decoding does not match the specified value (for example, 1728 in the fine mode).

【0036】したがって、ステップ#215で復号化時
にエラーが発生しなければ、そのままステップ#230
でプリント部15aに印刷させる等の信号を出し、エラ
ーが発生したときはステップ#220へ進み、平文化を
やり直し、つまり逆方向から平文化を行い、さらにステ
ップ#225で復号化を行ったうえで、出力する。
Therefore, if an error does not occur at the time of decryption in step # 215, it is directly followed by step # 230.
When the error occurs, the process proceeds to step # 220, the plain culture is redone, that is, the plain culture is performed from the opposite direction, and the decryption is performed in step # 225. And output.

【0037】なお、本実施例では、最初に正方向で平文
化処理するように規定しているが、勿論、最初は逆方向
から平文化するように規定してもよい。
In this embodiment, it is specified that the normal culture is performed in the normal direction first, but of course, the normal culture may be performed in the reverse direction first.

【0038】図6及び図7は、本発明の第3実施例にお
ける制御部1の送信動作(図6)と、受信動作(図7)の流
れを示している。なお、本実施例の構成は、図1及び図
2に示した上記第1実施例のそれと共通しているので、
構成が共通する部分についてはその説明を省略する。本
実施例では、通信の前手順における非標準信号NSSに
暗号化の方向を示すフラグ(ビット)を有するものとして
いる。
FIGS. 6 and 7 show the flow of the transmission operation (FIG. 6) and the reception operation (FIG. 7) of the control unit 1 in the third embodiment of the present invention. Since the configuration of this embodiment is common to that of the first embodiment shown in FIGS. 1 and 2,
Descriptions of portions having the same configuration will be omitted. In this embodiment, the nonstandard signal NSS in the pre-communication procedure has a flag (bit) indicating the direction of encryption.

【0039】そして、制御部1では、送信時には任意に
暗号化の方向を選択してその方向を示すフラグをセット
し、選択した方向に暗号化処理を行うとともに、受信時
には最初に相手機から送信されたフラグを参照し、その
フラグの示す値に従った方向で平文化処理を行う。
Then, the control unit 1 arbitrarily selects an encryption direction at the time of transmission, sets a flag indicating the direction, performs encryption processing in the selected direction, and first transmits from the partner machine at the time of reception. The flag is referred to and the flat culture process is performed in the direction according to the value indicated by the flag.

【0040】すなわち、図6において、送信動作の開始
後、暗号化の方向を選択する。選択方法としては、ステ
ップ#305で通信直前におけるリアルタイムクロック
16の秒の値を読み取り、ステップ#310で読み取っ
た秒数が偶数であれば正方向暗号化を選択し、奇数であ
れば逆方向暗号化を選択する。
That is, in FIG. 6, after the transmission operation is started, the encryption direction is selected. As the selection method, the value of the seconds of the real-time clock 16 immediately before communication is read in step # 305, the forward encryption is selected if the number of seconds read in step # 310 is even, and the backward encryption is selected if it is odd. To activate.

【0041】次いで、選択した方向に従って、例えばS
=10であれば偶数、つまり正方向であるとしてステッ
プ#315へ進んで、ビットを“1”にセットし、ステ
ップ#320で正方向に暗号化する。また、例えばS=
11であれば奇数、つまり逆方向であるとしてステップ
#325へ進み、ビットを“0”にセットし、ステップ
#330で逆方向に暗号化し、ステップ#335で送信
する。
Then, according to the selected direction, for example, S
If it is = 10, it is determined that it is an even number, that is, the forward direction, and the process proceeds to step # 315 to set the bit to "1", and the forward direction encryption is performed at step # 320. Also, for example, S =
If it is 11, it is determined that it is an odd number, that is, the backward direction, the process proceeds to step # 325, the bit is set to "0", encrypted in the backward direction at step # 330, and transmitted at step # 335.

【0042】また、受信時には、受信データを一旦、R
AM4へ格納する。そして、図7に示すように、平文化
処理に先立って、ステップ#405で送られてきた非標
準信号NSSのビットを参照し、例えば“0"を示して
いれば、ステップ#410へ進んで正方向に平文化を行
い、また、例えば“1"を示していれば、ステップ#4
15へ進んで逆方向から平文化を行い、いずれの場合も
その後、ステップ#420で復号化し、ステップ#42
5でプリント部15a等への出力動作を行う。
At the time of reception, the received data is temporarily R
Store in AM4. Then, as shown in FIG. 7, the bit of the non-standard signal NSS sent in step # 405 is referred to before the plain culture process, and if “0” is indicated, the process proceeds to step # 410. If you perform normal culture in the positive direction, and if it shows "1", for example, then step # 4
Proceed to step 15 and perform plain culture from the opposite direction. In either case, after that, decryption is performed in step # 420, and step # 42.
At 5, the output operation to the print unit 15a or the like is performed.

【0043】[0043]

【発明の効果】以上説明したように本発明は、原稿を所
定のプロセスに従って正方向及び逆方向で暗号化する機
能を有する暗号通信部を具備するものとしている。具体
的には請求項2では、送信側は、相手方としてのある特
定の受信者に対して、カウンタのカウント動作と、前も
って送受信者間で決めた規則とに基づき正方向暗号化と
逆方向暗号化を変化させて送信するようにしている。
As described above, the present invention is provided with the encryption communication unit having the function of encrypting the original in the forward direction and the backward direction according to the predetermined process. Specifically, in claim 2, the transmitting side performs forward encryption and backward encryption on a certain recipient as the other party based on the counting operation of the counter and the rule determined between the sender and the receiver in advance. The transmission is changed.

【0044】また、請求項3では、送信時にはランダム
データ付与手段からのデータに基づき暗号化の方向を選
択しその方向に暗号化処理を行うとともに、受信時には
最初に予め設定された方向で平文化処理を行い、その後
の復号化処理でエラーが発生したとき、前記設定方向の
逆となる方向で平文化処理を行うようにしている。
Further, in claim 3, at the time of transmission, an encryption direction is selected on the basis of the data from the random data adding means and the encryption processing is performed in that direction, and at the time of reception, it is first written in the preset direction. When an error occurs in the subsequent decoding process after the processing, the plain culture process is performed in the direction opposite to the setting direction.

【0045】さらに、請求項4では、送信時には任意に
暗号化の方向を選択して、通信の前手順における非標準
信号に暗号化の方向を示すフラグをセットし、選択した
方向に暗号化処理を行うとともに、受信時には最初に相
手機から送信されたフラグを参照し、そのフラグの示す
値に従った方向で平文化処理を行う制御手段を備えたも
のとしている。
Further, in claim 4, the direction of encryption is arbitrarily selected at the time of transmission, the flag indicating the direction of encryption is set in the non-standard signal in the pre-communication procedure, and the encryption processing is performed in the selected direction. In addition to the above, when the reception is performed, the flag transmitted from the other device is first referred to, and the control means for performing the flat culture processing in the direction according to the value indicated by the flag is provided.

【0046】このように本発明では、従来と同様にして
スキャナで読み取った順序に従って暗号化する正方向暗
号化と、スキャナで読み取った画像データを、ラストの
データから暗号化する逆方向暗号化とを用いた暗号化ア
ルゴリズムによって、原稿を正逆2方向から暗号化する
ようにしているので、CBCモードによる暗号通信を行
う場合、送信データ量が全く変化させず送信することが
できるものでありながら、平文と暗号文のペアが既知と
ならず、暗号の強度が低下することがない。
As described above, according to the present invention, in the same manner as the conventional method, the forward direction encryption for encrypting in the order of reading by the scanner and the backward direction encryption for encrypting the image data read by the scanner from the last data are performed. Since the original is encrypted from the forward and reverse two directions by the encryption algorithm using, when the encrypted communication is performed in the CBC mode, the transmission data amount can be transmitted without any change. , The plaintext / ciphertext pair is not known, and the cipher strength does not decrease.

【0047】また、エラーの発生等により同じ原稿を繰
り返し送信されることがあっても、先頭の画像データは
その送信時毎に異なるので、暗号強度が一層高まり、例
えば通常原稿の先頭部分が殆どの場合“全白"であるこ
とによる暗号アルゴリズム強度の低下を効果的に防止す
ることができる。
Even if the same document is repeatedly transmitted due to an error or the like, the image data at the beginning differs every time the image is transmitted, so the encryption strength is further increased, and for example, the beginning portion of a normal document is almost In the case of 1, it is possible to effectively prevent a decrease in the strength of the encryption algorithm due to being "all white".

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の第1実施例に係るファクシミリ装置
の構成を示す概略ブロック図。
FIG. 1 is a schematic block diagram showing the configuration of a facsimile apparatus according to a first embodiment of the present invention.

【図2】 その制御部を具体的にするとともに他の構成
部分との接続状態を示すブロック図。
FIG. 2 is a block diagram showing a specific state of the control unit and a connection state with other components.

【図3】 制御部の送信に関する動作例を示すフローチ
ャート。
FIG. 3 is a flowchart showing an operation example regarding transmission of a control unit.

【図4】 本発明の第2実施例に係るファクシミリ装置
における制御部の送信に関する動作例を示すフローチャ
ート。
FIG. 4 is a flowchart showing an operation example regarding transmission of a control unit in the facsimile apparatus according to the second embodiment of the present invention.

【図5】 同制御部の受信に関する動作例を示すフロー
チャート。
FIG. 5 is a flowchart showing an operation example regarding reception of the control unit.

【図6】 本発明の第3実施例に係るファクシミリ装置
における制御部の送信に関する動作例を示すフローチャ
ート。
FIG. 6 is a flowchart showing an operation example regarding transmission of a control unit in the facsimile apparatus according to the third exemplary embodiment of the present invention.

【図7】 同制御部の受信に関する動作例を示すフロー
チャート。
FIG. 7 is a flowchart showing an operation example regarding reception of the control unit.

【図8】 一般的なファクシミリ装置における通常の暗
号送信の手順を示すブロック図。
FIG. 8 is a block diagram showing a procedure of normal cipher transmission in a general facsimile apparatus.

【図9】 送信原稿の一例を示す平面図。FIG. 9 is a plan view showing an example of a transmission document.

【図10】 一般的なファクシミリ装置における暗号化
処理部の一例を示すブロック図。
FIG. 10 is a block diagram showing an example of an encryption processing unit in a general facsimile apparatus.

【符号の説明】[Explanation of symbols]

1 制御部 2 CPU 3 ROM 4 RAM 5 操作部 6 符号化/復号化回路 7 暗号化/平文化回路 8 変復調部モデム 9 NCU 11 読み取り部 11a スキャナ 12 画像処理部 13 送信機能部 14 受信機能部 15 記録部 15a プリント部 16 リアルタイムクロック DESCRIPTION OF SYMBOLS 1 control part 2 CPU 3 ROM 4 RAM 5 operation part 6 encoding / decoding circuit 7 encryption / plain culture circuit 8 modulation / demodulation part modem 9 NCU 11 reading part 11a scanner 12 image processing part 13 transmission function part 14 reception function part 15 Recording unit 15a Printing unit 16 Real-time clock

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 // H04N 1/44 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI technical display location H04L 9/12 // H04N 1/44

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】暗号通信を行う通信システムの送受信モデ
ムを構成する通信機器であって、原稿を所定のプロセス
に従って正方向及び逆方向で暗号化する機能を有する暗
号通信部を具備していることを特徴とする通信機器。
1. A communication device constituting a transmission / reception modem of a communication system for performing encrypted communication, comprising a cryptographic communication unit having a function of encrypting a document in a forward direction and a backward direction according to a predetermined process. Communication equipment characterized by.
【請求項2】前記暗号通信部は、送受信時双方において
リセット時からの特定の相手機との通信回数を示すカウ
ンタと、送信時において各通信回数毎に暗号化を行う方
向が正方向及び逆方向のいずれであるかを取り決めた規
則を示すテーブルと、前記カウンタのカウント動作とこ
れに対応する前記テーブルの示す暗号化の方向に従って
各通信時毎の暗号化の方向を選択しその選択した方向に
送信時には暗号化処理を行い受信時には平文化処理を行
う制御手段とを具備することを特徴とする請求項1に記
載の通信機器。
2. The encryption communication unit has a counter that indicates the number of times of communication with a specific partner device from the time of resetting during both transmission and reception, and a direction in which encryption is performed for each number of times of communication during transmission. A table indicating a rule deciding which of the directions is to be selected, and the encryption direction for each communication is selected according to the counting operation of the counter and the encryption direction corresponding to the table, and the selected direction The communication device according to claim 1, further comprising a control unit that performs encryption processing at the time of transmission and performs plain culture processing at the time of reception.
【請求項3】前記暗号通信部は、暗号化の方向を選択す
るための基準データを与えるランダムデータ付与手段
と、送信時には前記ランダムデータ付与手段からのデー
タに基づき暗号化の方向を選択しその方向に暗号化処理
を行うとともに、受信時には最初に予め設定された方向
で平文化処理を行いその後の復号化処理でエラーが発生
したとき前記設定方向の逆となる方向で平文化処理を行
う制御手段とを具備することを特徴とする請求項1に記
載の通信機器。
3. The encryption communication unit, random data giving means for giving reference data for selecting an encryption direction, and at the time of transmission, selects an encryption direction based on the data from the random data giving means. Control that performs encryption processing in the same direction, and first performs plain culture processing in the preset direction at the time of reception and then performs the plain culture processing in the opposite direction to the above setting direction when an error occurs in the subsequent decryption processing The communication device according to claim 1, further comprising:
【請求項4】前記暗号通信部は、通信の前手順における
非標準信号に暗号化の方向を示すフラグを有し更に送信
時には任意に暗号化の方向を選択してその方向を示すフ
ラグをセットし選択した方向に暗号化処理を行うととも
に受信時には最初に相手機から送信されたフラグを参照
しそのフラグの示す値に従った方向で平文化処理を行う
制御手段を具備することを特徴とする請求項1の通信機
器。
4. The encryption communication unit has a flag indicating an encryption direction in a non-standard signal in a pre-communication procedure, and at the time of transmission, arbitrarily selects an encryption direction and sets a flag indicating the direction. It is characterized by comprising control means for performing encryption processing in the selected direction, and at the time of reception, referring to the flag transmitted from the other device first and performing the flat culture processing in the direction according to the value indicated by the flag. The communication device according to claim 1.
【請求項5】CBCモードによる暗号通信機能を有する
ファクシミリ装置として構成された請求項1乃至請求項
4のいずれかに記載の通信機器。
5. The communication device according to claim 1, wherein the communication device is configured as a facsimile device having a CBC mode encrypted communication function.
JP6081302A 1994-04-20 1994-04-20 Communication equipment Pending JPH07288514A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6081302A JPH07288514A (en) 1994-04-20 1994-04-20 Communication equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6081302A JPH07288514A (en) 1994-04-20 1994-04-20 Communication equipment

Publications (1)

Publication Number Publication Date
JPH07288514A true JPH07288514A (en) 1995-10-31

Family

ID=13742603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6081302A Pending JPH07288514A (en) 1994-04-20 1994-04-20 Communication equipment

Country Status (1)

Country Link
JP (1) JPH07288514A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7593712B2 (en) 2000-12-19 2009-09-22 At&T Intellectual Property I, L.P. System and method for using location information to execute an action
US8843515B2 (en) 2012-03-07 2014-09-23 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US8874140B2 (en) 2000-12-19 2014-10-28 At&T Intellectual Property I, L.P. Location blocking service from a wireless service provider
US8887177B2 (en) 2008-03-14 2014-11-11 William J. Johnson System and method for automated content distribution objects
US8886226B2 (en) 2008-03-14 2014-11-11 William J. Johnson System and method for timely whereabouts determination by a mobile data processing system
US8897742B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for sudden proximal user interface
US8942732B2 (en) 2008-03-14 2015-01-27 William J. Johnson Location based exchange operating system
US8942693B2 (en) 2008-03-14 2015-01-27 William J. Johnson System and method for targeting data processing system(s) with data
US9466076B2 (en) 2000-12-19 2016-10-11 At&T Intellectual Property I, L.P. Location blocking service from a web advertiser
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9501780B2 (en) 2000-12-19 2016-11-22 At&T Intellectual Property I, L.P. Surveying wireless device users by location
US9571958B2 (en) 2000-06-30 2017-02-14 At&T Intellectual Propery I, L.P. Anonymous location service for wireless networks
US9648454B2 (en) 2000-12-19 2017-05-09 At&T Intellectual Property I, L.P. System and method for permission to access mobile location information
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US10477994B2 (en) 2008-03-14 2019-11-19 William J. Johnson System and method for location based exchanges of data facilitiating distributed locational applications

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571958B2 (en) 2000-06-30 2017-02-14 At&T Intellectual Propery I, L.P. Anonymous location service for wireless networks
US9466076B2 (en) 2000-12-19 2016-10-11 At&T Intellectual Property I, L.P. Location blocking service from a web advertiser
US7593712B2 (en) 2000-12-19 2009-09-22 At&T Intellectual Property I, L.P. System and method for using location information to execute an action
US10217137B2 (en) 2000-12-19 2019-02-26 Google Llc Location blocking service from a web advertiser
US8874140B2 (en) 2000-12-19 2014-10-28 At&T Intellectual Property I, L.P. Location blocking service from a wireless service provider
US9852450B2 (en) 2000-12-19 2017-12-26 At&T Intellectual Property I, L.P. Location blocking service from a web advertiser
US9763091B2 (en) 2000-12-19 2017-09-12 At&T Intellectual Property I, L.P. Location blocking service from a wireless service provider
US9648454B2 (en) 2000-12-19 2017-05-09 At&T Intellectual Property I, L.P. System and method for permission to access mobile location information
US9584647B2 (en) 2000-12-19 2017-02-28 At&T Intellectual Property I, L.P. System and method for remote control of appliances utilizing mobile location-based applications
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US9501780B2 (en) 2000-12-19 2016-11-22 At&T Intellectual Property I, L.P. Surveying wireless device users by location
US8942732B2 (en) 2008-03-14 2015-01-27 William J. Johnson Location based exchange operating system
US8942733B2 (en) 2008-03-14 2015-01-27 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US9055406B2 (en) 2008-03-14 2015-06-09 William J. Johnson Server-less synchronized processing across a plurality of interoperating data processing systems
US9078095B2 (en) 2008-03-14 2015-07-07 William J. Johnson System and method for location based inventory management
US9088868B2 (en) 2008-03-14 2015-07-21 William J. Johnson Location based exchange permissions
US9088869B2 (en) 2008-03-14 2015-07-21 William J. Johnson System and method for application search results by locational conditions
US9100792B2 (en) 2008-03-14 2015-08-04 William J. Johnson System and method for service-free location based applications
US9113295B2 (en) 2008-03-14 2015-08-18 William J. Johnson System and method for location based exchange vicinity interest specification
US9204275B2 (en) 2008-03-14 2015-12-01 William J. Johnson System and method for targeting data processing system(s) with data
US9253597B2 (en) 2008-03-14 2016-02-02 William J. Johnson System and method for determining mobile users of interest
US9392408B2 (en) 2008-03-14 2016-07-12 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US9445238B2 (en) 2008-03-14 2016-09-13 William J. Johnson System and method for confirming data processing system target(s)
US9456303B2 (en) 2008-03-14 2016-09-27 William J. Johnson System and method for service access via hopped wireless mobile device(s)
US9014658B2 (en) 2008-03-14 2015-04-21 William J. Johnson System and method for application context location based configuration suggestions
US10477994B2 (en) 2008-03-14 2019-11-19 William J. Johnson System and method for location based exchanges of data facilitiating distributed locational applications
US8942693B2 (en) 2008-03-14 2015-01-27 William J. Johnson System and method for targeting data processing system(s) with data
US8923806B2 (en) 2008-03-14 2014-12-30 William J. Johnson System and method for presenting application data by data processing system(s) in a vicinity
US9584993B2 (en) 2008-03-14 2017-02-28 William J. Johnson System and method for vector processing on behalf of image aperture aim
US10111034B2 (en) 2008-03-14 2018-10-23 Billjco Llc System and method for sound wave triggered content
US8887177B2 (en) 2008-03-14 2014-11-11 William J. Johnson System and method for automated content distribution objects
US8886226B2 (en) 2008-03-14 2014-11-11 William J. Johnson System and method for timely whereabouts determination by a mobile data processing system
US8897742B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for sudden proximal user interface
US8897741B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for mobile device usability by locational conditions
US9626446B2 (en) 2012-03-07 2017-04-18 Snap Trends, Inc. Methods and systems of advertising based on aggregated information of social networks within geographical locations via a network
US8843515B2 (en) 2012-03-07 2014-09-23 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US10194293B2 (en) 2013-09-30 2019-01-29 William J. Johnson System and method for vital signs alerting privileged recipients

Similar Documents

Publication Publication Date Title
JP4298802B2 (en) Computer data transmission system and method
JPH07288514A (en) Communication equipment
JP5033243B2 (en) Safe facsimile transmission method and apparatus
JPH07162692A (en) Cipher communication method and terminal equipment for cipher communication
JP2503798B2 (en) Encrypted facsimile machine
JPH099075A (en) Cipher image communication equipment
JPH07250249A (en) Communication equipment
JP3300375B2 (en) Transmission device having encryption function
JPH06339036A (en) Ciphering device and method for facsimile equipment
JPH07303102A (en) Communication equipment
JP3153222B2 (en) Facsimile machine
JPH0869250A (en) Input device for coding key or decoding key and communication device
JP3121981B2 (en) Terminal device for encrypted communication
JPH10303879A (en) Enciphering method
JPH09130618A (en) Facsimile machine
JPH0937083A (en) Cipher communication equipment
JPH07250057A (en) Communication equipment
JPH07288520A (en) Communication equipment
JPH0884261A (en) Communication equipment
JPH10301490A (en) Method of encipherment
JPH0879235A (en) Communication equipment
JPH09139848A (en) Ciphering communication method for facsimile equipment
JPH08321955A (en) Facsimile communication method
JPH08107410A (en) Communication equipment
JP2965307B2 (en) Facsimile machine