JP2001211306A - 通信装置及び方法並びに記憶媒体 - Google Patents

通信装置及び方法並びに記憶媒体

Info

Publication number
JP2001211306A
JP2001211306A JP2000323980A JP2000323980A JP2001211306A JP 2001211306 A JP2001211306 A JP 2001211306A JP 2000323980 A JP2000323980 A JP 2000323980A JP 2000323980 A JP2000323980 A JP 2000323980A JP 2001211306 A JP2001211306 A JP 2001211306A
Authority
JP
Japan
Prior art keywords
received data
transfer destination
communication device
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000323980A
Other languages
English (en)
Other versions
JP4434465B2 (ja
JP2001211306A5 (ja
Inventor
Eiichi Sato
栄一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000323980A priority Critical patent/JP4434465B2/ja
Priority to EP00124940A priority patent/EP1102473A3/en
Priority to US09/713,104 priority patent/US7512791B1/en
Publication of JP2001211306A publication Critical patent/JP2001211306A/ja
Publication of JP2001211306A5 publication Critical patent/JP2001211306A5/ja
Application granted granted Critical
Publication of JP4434465B2 publication Critical patent/JP4434465B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • H04N1/32411Handling instructions for routing or relaying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32432Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in a particular memory file for retrieval by the user, e.g. in a facsimile mailbox
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3276Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimiles In General (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 受信した親展画像をその機密性を維持したま
ま所定の宛先に転送することが可能な通信装置及び方法
並びに記憶媒体を提供することを目的とする。 【解決手段】 第1のネットワークからの受信データを
第2のネットワークへ転送する通信装置において、前記
受信データの転送先情報と機密度情報をそれぞれ判別
し、それらの判別結果に応じて、前記受信データの転送
を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、受信した機密デー
タを転送するのに好適な通信装置に関する。
【0002】
【従来の技術】近年のインターネットの爆発的な普及に
より、従来は公衆回線網を介してのみの通信を行ってい
たファクシミリ装置が、LAN(Local Area
Network)等のコンピュータネットワークにも接
続されるようになってきた。
【0003】このような公衆回線網とLANに接続可能
なマルチ回線対応のファクシミリ装置は、ファクシミリ
装置から公衆回線網を経由して画像データを受信する
と、該画像データをLAN経由でサーバコンピュータに
転送する。
【0004】ユーザは、クライアントコンピュータによ
りサーバコンピュータにアクセスして画像データを取得
する。取得した画像データは所定のビュワーソフトによ
りCRT上に表示して閲覧することができる。あるい
は、クライアントコンピュータに接続されるプリンタに
より、画像データを印刷して閲覧することもできる。
【0005】ところで、ファクシミリ通信には、親展機
能と呼ばれる機能が存在する。これはファクシミリ装置
が親展送信の指定とともに受信した画像をすぐに印刷せ
ずにメモリに格納しておき、所定のパスワード入力によ
り該メモリから印刷するものである。これにより、親展
番号のパスワードを知るユーザにしか画像を閲覧するこ
とができないようにしたものである。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来例のファクシミリ装置では、親展画像を転送するため
の構成が無いため、親展文書の受取人であるユーザは、
わざわざ当該ファクシミリ装置が設置してある場所まで
出向いて、パスワードを入力することにより親展画像を
印刷しなければならなかった。
【0007】
【課題を解決するための手段】本発明は、上記課題を解
決するために、第1のネットワークからの受信データを
第2のネットワークへ転送する通信装置において、前記
受信データの転送先情報を判別する第1の判別手段と、
前記受信データの機密度情報を判別する第2の判別手段
と、前記第1および第2の判別結果に応じて、前記受信
データの転送を実行する制御手段を有することを特徴と
する通信装置を提供する。
【0008】また、本発明は、上記課題を解決するため
に、第1のネットワークからの受信データを第2のネッ
トワークへ転送する通信装置において、前記受信データ
の転送先に対応する暗号情報を有しているかどうか判断
する判断手段と、前記判断に応じて、前記転送先に対応
する暗号情報に基いて暗号化した受信データを前記転送
先に転送する、あるいは、前記受信データを所定のメモ
リに格納するように制御する制御手段を有することを特
徴とする通信装置を提供する。
【0009】
【発明の実施の形態】以下、図面を参照しながら本発明
に係る実施の形態を詳細に説明する。
【0010】図1は本発明の通信装置の構成を示したブ
ロック図である。同図において101は装置全体の制御
を司るCPU、102はCPU101が実行する制御プ
ログラムが記憶されたROM、103はデータの一時保
存領域となるRAMである。ここでRAMの一部は電池
等によりバックアップされた不揮発性メモリになってお
り、本実施形態で必要な登録データや管理テーブル等、
装置の電源がオフしても保持しておくべきデータが格納
されている。尚、該不揮発性メモリはハードディスク装
置等が代替してもよい。
【0011】104は外部回路とのデータの入出力を行
うPIO、105はPIO104によって制御される操
作パネル、106はデータを圧縮する圧縮回路、107
はデータの伸張を行う伸張回路、108はデジタルデー
タを公衆回線網202に送出するために音声帯域のアナ
ログ信号に変換するための変調回路、109は公衆回線
網202から受信したアナログ信号をデジタル信号に復
調する復調回路、110は変調回路108と復調回路1
09とからなるMODEM、111は本装置を公衆回線
網202と接続するためのNCU、112は信号をLA
Nへ送出するためのプロトコルに関する制御を司るLA
Nコントローラ、113は信号レベルで本装置内の信号
とLAN上の信号のマッチングを取るために利用される
LAN接続回路、114はCPU101が制御を行うた
めに利用するCPUバスである。
【0012】また図2は本発明の通信装置201が接続
されるネットワークシステムを示した図である。同図よ
り、通信装置201は公衆回線網202とLAN203
にそれぞれ接続されている。LAN203上には受信し
た画像データを保管する等の目的で利用されるサーバコ
ンピュータ205、サーバコンピュータ205と情報交
換が可能なクライアントコンピュータ206が接続され
ている。ここで、サーバコンピュータ205は、SMT
Pサーバ機能やPOPサーバ機能等の電子メールサーバ
機能を備えており、通信装置201、クライアントコン
ピュータ206、並びにその他の不図示の端末との間で
電子メールの交換が可能なように構成されている。ここ
で、通信装置201、および、クライアントコンピュー
タ206は、電子メールクライアント機能を備えている
ことは言うまでもない。
【0013】また、通信装置201は公衆回線網202
を介してファクシミリ装置204とファクシミリ通信を
実行する。
【0014】<第1の実施形態>第1の実施形態は、通
信装置201が公衆回線網202から受信した画像デー
タをサーバコンピュータ205に送信して所定の領域に
格納する構成において、受信した画像データが親展画像
か否かに基づいて画像データの暗号化処理を選択的に実
行するものである。
【0015】すなわち、受信した画像データが親展画像
である場合には、所定の方式により暗号化して格納する
ことにより、特定のユーザしか閲覧できないようにす
る。これにより受信した親展画像の機密性を維持したま
ま転送することが可能となる。
【0016】以下、図3のフローチャートを用いて、本
実施形態の通信装置201の動作を説明する。まず、通
信装置201は電源投入後プログラムが開始(ステップ
S301)され、公衆回線網202の着信待ち状態(ス
テップS302)に移行する。着信の待機中に、ファク
シミリ204からの発信があると、その呼が公衆回線網
202を経由して通信装置201へ届き着信する。CP
U101、NCU111によって当該着信を検知すると
NCU111を用いて送信側と呼を確立する。
【0017】その後、ITU−T勧告T.30に準拠し
たフェーズBの処理へと移行し、通信能力情報の交換や
通信回線の品質を調査するトレーニングを行う(これを
事前交信として表す)。事前交信(ステップS303)
では、前述のサブアドレス(ITU−T T.30にお
けるSUB信号による)や、親展画像の場合にはパスワ
ード(ITU−T T.30におけるPWD信号によ
る)、親展ボックス番号等の情報の通知が行われる。こ
れらの情報は通信装置201内のRAM103へ一時的
に保存される。
【0018】事前交信(ステップS303)が終了する
と、画像データの受信(ステップS304)が実行され
る。ここでは、公衆回線網202を介して送られてきた
画像信号が、NCU111から通信装置201内に取り
込まれ、MODEM110の復調回路109を経て、伸
張回路107によって元の画像データに戻された後、所
定のデータ形式(圧縮データであってもよい)にしてC
PU101によってRAM103に保存される。この受
信動作は送信側から終了通知が届くまで繰り返し実行さ
れる(ステップS305)。
【0019】画像データの受信が終了すると、この画像
が親展画像であるか否かを、前述したRAM103に保
存された情報を読み出すことによって判断する(ステッ
プS306)。尚、この判断では、上記のPWD信号を
受信したか否かに基づいて判断してもよいし、NSS信
号等の手順信号上で、親展機能を利用する旨の指定がさ
れているか否かに基づいて判断してもよい。
【0020】画像データが親展画像であった場合は、C
PU101によってRAM103へ保存した画像データ
を読み出した後、画像データの暗号化処理を行う(ステ
ップS307)。ここで、通信装置201は、サーバコ
ンピュータ205に対応する暗号鍵で暗号化を行う。
【0021】そして、この暗号化された画像データをL
ANコントローラ112に送り、LAN接続回路113
を介して、LAN203上へと送出し、サーバコンピュ
ータ205へと転送する(ステップS308)。またC
PU101は事前交信(ステップS303)で得たパス
ワードと親展ボックス番号を併せてサーバコンピュータ
205へ送信し、通信装置201は処理を終了する(ス
テップS409)。
【0022】ステップS306において、画像データが
親展画像でなかった場合は、暗号化の処理であるステッ
プS307はパスされ、画像データを暗号化せずにサー
バコンピュータ205へと転送(ステップS308)
し、通信装置201は処理を終了する(ステップS30
9)。
【0023】ここで、上記ステップS308で転送され
た画像データを受信したサーバコンピュータ205は、
該画像データを自身の記憶領域にファイルとして保存
し、サブアドレスを元に画像データの受信通知を特定の
ユーザのクライアントコンピュータ206へ送信する。
この通知手段は例えば電子メールによって行われる。
【0024】画像データが親展画像でない場合には、こ
の通知を受け取ったユーザは、クライアントコンピュー
タ206を操作し、サーバコンピュータ205から自分
宛に届いた画像データをダウンロードするなどして入手
し、画像ビュワアプリケーションを用いてクライアント
コンピュータ206上に表示させたり、不図示のプリン
タ装置を使って印刷させたりして画像データを可視情報
として取得することが可能となる。
【0025】一方、画像データが親展画像であり、サー
バコンピュータ205に保存された画像データが暗号化
されている場合は、クライアントコンピュータ206が
サーバコンピュータ205から画像データをダウンロー
ドする際に親展ボックス番号に対応したパスワードをサ
ーバコンピュータ205へ送信する必要がある。サーバ
コンピュータ205ではこのパスワードが正しい物であ
ると判断した場合のみ、クライアントコンピュータ20
6へ復号化した画像データを送り、クライアントコンピ
ュータ206を介して閲覧することが可能となる。
【0026】<第2の実施形態>第2の実施形態は、通
信装置201が公衆回線網202から受信した画像デー
タをサーバコンピュータ205に送信して所定の領域に
格納する構成において、受信した画像データが親展画像
である場合には、該格納を行わずに指定された転送先に
電子メールにより転送するものである。
【0027】これにより、受信した画像データが親展画
像である場合には、サーバコンピュータ205上のメモ
リに格納されることなく直接転送先に電子メール転送さ
れるので、受信した親展画像の機密性を維持したまま転
送を実行することが可能となる。
【0028】以下、図4のフローチャートを用いて、本
実施形態の通信装置201の動作を説明する。ここでス
テップS401〜405の処理については、上記第1の
実施形態のステップS301〜305において説明して
いるので、ステップS406から説明する。
【0029】まず、ステップS405で受信した画像デ
ータが親展画像であるか否かを、前述したRAM103
に保存された情報を読み出すことによって判別し(ステ
ップS406)、親展画像の場合には、CPU101に
よってRAM103へ保存した画像データを読み出した
後、CPU101は読み出した画像データをクライアン
トコンピュータ206によって展開が可能な画像フォー
マット(JPEG,GIFなど)に変換する(ステップS40
7)。続いてCPU101はサブアドレスに基づいて転
送先のクライアントコンピュータ206を特定し、電子
メールを送信する(ステップS408)。その際、この
電子メールに画像フォーマットに変換した画像データを
添付して送ることにより、親展画像を特定のユーザに電
子メールで届けることが実現する。画像フォーマットに
変換した画像データを添付した電子メールの送信が終了
すると、通信装置201は処理を終了する(ステップS
409)。
【0030】ステップS406において、受信した画像
データが親展画像でない場合は、画像データをサーバコ
ンピュータ205へと転送(ステップS410)し、通
信装置201は処理を終了する(ステップS409)。
サーバコンピュータ205は受け取った画像データを自
身の記憶領域にファイルとして保存し、サブアドレスを
元に画像データの受信通知を特定のユーザのクライアン
トコンピュータ206へ送信する(ステップS41
1)。この通知手段は例えば電子メールによって行われ
る。この通知を受け取ったユーザは、クライアントコン
ピュータ206を操作し、サーバコンピュータ205か
ら自分宛に届いた画像データをダウンロードするなどし
て入手し、画像ビュワアプリケーションを用いてクライ
アントコンピュータ206上に表示させたり、図示して
いないがプリンタ装置を使って印刷するなどして画像デ
ータを閲覧することが可能である。
【0031】<第3の実施形態>第3の実施形態として、
受信した親展画像を電子メールで転送する際に、転送先
の公開鍵を取得しているか否かに基づいて暗号化を選択
的に実行する例を示す。
【0032】すなわち、通信装置201が、親展画像の
転送先の公開鍵を取得している場合には、受信した画像
データを該公開鍵により暗号化した電子メールにより転
送する。通信装置201が、親展画像の転送先の公開鍵
を取得していない場合には、該親展画像は転送せずに、
通信装置201が管理するメモリボックスに格納してお
き、転送先には、受信した親展画像をメモリボックスに
格納した旨を記載した電子メールのみを送信する。
【0033】ここで、公開鍵方式は、送信側の暗号化鍵
と受信側の復号化鍵とが異なった暗号鍵であり、一方
(公開鍵)を公開し、他方(秘密鍵)を秘密にするもの
であるので、自分の公開鍵で暗号化された親展画像を受
信したユーザは、自分のみが所有する秘密鍵を用いて復
号化して親展画像を閲覧すればよい。
【0034】これにより、親展画像が暗号化されずに、
不用意にLAN上に流出してしまうのを防止し、親展画
像の機密性を維持することが可能となる。
【0035】図6は、通信装置201が有するサブアド
レスデータと転送先の電子メールアドレスとの対応を記
憶した管理テーブルである。このテーブルには、サブア
ドレスデータ601に対する転送先の電子メールアドレ
スと親展ボックス番号とが対応づけられて記憶されてい
る。
【0036】また、図7は、通信装置201の電子メー
ルクライアント機能が有するアドレス帳のデータ構造を
テーブルとして示した図である。同図より、宛先ごとに
宛先名701、電子メールアドレス702、該宛先の公
開鍵を所有しているか否かの情報703とが対応づけら
れている。尚、公開鍵データは、予めそれぞれの宛先か
らLAN経由で取得するか、若しくは、通信装置201
に着脱可能な記憶媒体をドライブする装置を接続する機
能を具備させて、該記憶媒体を介して取得する。取得し
た公開鍵データはファイルデータとして格納しておき、
所定操作によりアドレス帳に取得した公開鍵と宛先と対
応づけておく。
【0037】また、公開鍵を取得する際に、所定の認証
機関により当該公開鍵が本人のものであることを証明す
る証明書を合わせて受け取り、該公開鍵の正当性を確認
した後、公開鍵を上記アドレス帳に登録する手順をとる
と好適である。
【0038】では、図6および図7を用いて、本実施形
態を説明する。
【0039】まず、公衆回線網202からサブアドレス
「0123」が指定された画像データを受信すると、図
6の管理テーブルから転送先の電子メールアドレスは
「aaa@×××.×××.com」と変換され、さら
に図7のアドレス帳から転送先の電子メールアドレスを
キーとして公開鍵の有無が判別される。
【0040】したがって、図6および図7の例によれ
ば、サブアドレス「0123」および「8901」が指
定された親展画像については、公開鍵を所有していない
ので、それぞれ、対応するメモリボックス「01」およ
び「03」に格納され、格納した親展ボックス番号や、
送信元情報、受信日時をテキストデータとして記載した
電子メールをそれぞれの転送先である「aaa@××
×.×××.com」および「ccc@×××.××
×.com」に転送する。
【0041】サブアドレス「4567」が指定された親
展画像については、公開鍵を所有しているので、その公
開鍵により親展画像を暗号化して、転送先である「bb
b@×××.×××.com」に転送する。
【0042】また、受信した画像データが親展画像でな
い場合には、サブアドレスに対応した転送先の電子メー
ルアドレスに対して、受信した画像データを暗号化せず
に電子メールで転送する。
【0043】図5は、本実施形態における通信装置20
1の動作を示すフローチャートである。ここでステップ
S501〜505の処理については、上記第1の実施形
態のステップS301〜305において説明しているの
で、ステップS506から説明する。
【0044】まずステップS506において、ステップ
S504で受信した画像データが親展画像であるか否か
を判別し、親展画像でない場合にはステップS512に
進み、ステップS503で受信したサブアドレスに対応
する転送先の電子メールアドレスに該受信した画像デー
タを添付した電子メールを送信する。
【0045】ステップS507では、ステップS503
で受信したサブアドレスに対応する電子メールアドレス
に公開鍵が関連づけられているか否かを上記図6の管理
テーブルおよび図7のアドレス帳に基づいて判断する。
公開鍵が関連づけられていない場合には、ステップS5
10に進み、受信した画像データをサブアドレスに対応
するメモリボックスに格納する。そしてステップS51
1で、サブアドレスに対応する電子メールアドレスに対
して、親展画像をメモリボックスに格納した旨のメッセ
ージを本文データとして記載した電子メールを送信す
る。該メッセージの例として、「あなたのメモリボック
スに親展画像を受信しましたので受け取りに来てくださ
い」等を用いればよい。
【0046】ここで、該メッセージを記載した電子メー
ルを受信した親展画像の受取人が、通信装置201の設
置場所まで出向き、上記メモリボックスに対応するパス
ワードを操作パネル105から入力することにより、親
展画像が不図示のプリンタから出力される。これによ
り、親展画像が暗号化されないまま不用意にLAN上に
送出されることがなくなり親展画像の機密性を維持する
ことが可能となる。
【0047】ステップS507の判断で、公開鍵が関連
づけられている場合には、ステップS508に進み、受
信した画像データを該公開鍵で暗号化し、ステップS5
09で該暗号化した親展画像を添付した電子メールによ
り転送する。公開鍵による暗号化方式としては、例えば
RSA(Rivest-Shamir-Adleman )方式等がある。
【0048】以上の処理により、公衆回線網から受信し
た親展画像をLAN経由で転送する際に、確実に暗号化
して転送することが可能となり、親展画像の機密性が維
持される。
【0049】尚、暗号方式には上記の公開鍵方式の他に
共通鍵方式がある。共通鍵方式は、送信側の暗号化鍵と
受信側の復号化鍵とが同じ暗号鍵であり、その暗号鍵に
よって送信側で通信文(平文)を暗号化して送信し、受
信側で受け取った通信文(暗号文)を同じ暗号鍵で復号
化するものである。
【0050】一般に公開鍵方式は、共通鍵方式にくらべ
て、暗号化とその解読の処理が複雑で時間がかかる傾向
があるので、所定のアルゴリズムにより生成した共通鍵
により親展画像を暗号化したデータと、該共通鍵を転送
先の公開鍵で暗号化したデータとを転送するようにして
もよい。共通鍵による暗号化方式としてはDES(Data
Encryption Standard)方式等がある。
【0051】<第4の実施形態>上記第3の実施形態で
は、上記ステップS510において、メモリボックスに
格納した親展画像の受取人は、通信装置201に出向い
てプリント出力するものとして説明したが、本実施形態
では、親展画像をメモリボックスに格納した後、該親展
画像の転送先の公開鍵が上記アドレス帳に登録されたこ
とを契機として、自動的に該親展画像を該公開鍵で暗号
化して転送先に転送するものである。
【0052】これにより、親展画像の受取人がわざわざ
通信装置201まで出向かなくても、管理者等に公開鍵
を登録してもらうか、LAN203経由で公開鍵を通信
装置201に送れば、メモリボックス内の親展画像を取
得することが可能となる。
【0053】本実施形態における通信装置201の動作
を図9のフローチャートを参照して説明する。尚、図9
のフローチャートは第3実施形態のフローチャートをモ
ディファイしたものであり、同一符号のステップについ
ては、同一の処理であることを示している。以下、処理
の異なるステップについて説明する。
【0054】まず、図10のステップS511の処理
後、メモリボックスに格納した親展画像に対応する宛先
の公開鍵がアドレス帳に登録されたか否かを判定する判
定プロセスを所定周期で実行し(ステップS1001、
ステップS1002のループ処理)、ステップS100
1において、該判定プロセスの肯定判定を検出したら、
ステップS508に進み、登録された公開鍵により親展
画像を暗号化して転送を行う。
【0055】また、ステップS511で送信するメッセ
ージとして、「あなたのメモリボックスに親展画像を受
信しましたので、あなたの公開鍵をお送りいただければ
暗号化して送信します。」等を用いればよい。
【0056】<第5の実施形態>上記第3の実施形態で
は、転送先の公開鍵を保持していない場合には一律に転
送を実行しないようにしたが、本実施形態は、転送経路
のセキュリティに応じて暗号化転送を実行するものであ
る。すなわち、LAN203経由の転送において、転送
経路のセキュリティが確保されていない場合に限って、
転送先の公開鍵の有無を判断し、該判断の結果、公開鍵
が有れば親展画像を暗号化して転送し、公開鍵が無けれ
ば親展画像をメモリボックスに格納してその旨のメッセ
ージのみを転送先に送信する。また、転送経路のセキュ
リティが確保されている場合には、転送先の公開鍵の有
無にかかわらず、親展画像を転送先に転送する。
【0057】これにより、イントラネット等のセキュリ
ティが確保されているドメイン内の転送先に対しては、
公開鍵データのやりとりが不要となり、通信装置201
の登録データを管理する手間を軽減することができる。
【0058】本実施形態における通信装置201の動作
を図10のフローチャートを参照して説明する。尚、図
10のフローチャートは上記第3実施形態の図5のフロ
ーチャート図をモディファイしたものであり、同一符号
のステップについては、同一の処理であることを示して
いる。以下、処理の異なるステップについて説明する。
【0059】まず、ステップS506において受信した
画像データが親展画像であると判断されるとステップS
1101に進む。ステップS1101ではステップS5
03で受信したサブアドレスに対応した転送先の転送経
路のセキュリティを判断し、転送経路にセキュリティ有
りと判断した場合には、ステップS512に進み親展画
像を該転送先に転送する。
【0060】また、転送経路にセキュリティ無しと判断
した場合にはステップS507に進み、公開鍵の有無に
基づいて親展画像を転送するかメモリボックスに格納す
るかを決定する。ここでステップS1101における転
送経路のセキュリティの有無の判断は、例えば通信装置
210の電子メールアドレスのドメインと転送先の電子
メールアドレスのドメインに基づいて判断すればよい。
【0061】その判断を、図6および図7を参照して説
明する。前に述べたように通信装置201の電子メール
クライアント機能を備えており、その電子メールアカウ
ントを「fax@×××.×××.com」とする。
【0062】したがって、図7のアドレス帳データの例
によれば、宛先aaa、bbb、及び、cccが通信装
置201と同一ドメイン「×××.×××.com」内
にあり、宛先ddd、及び、eeeが通信装置201と
は異なるドメインにあることがわかる。
【0063】そこで、通信装置201と同一のドメイン
内の転送先については、アドレス帳に公開鍵が登録され
ているか否かにかかわらず、親展画像を添付した電子メ
ールにより転送を行う。
【0064】通信装置201と異なるドメイン内の転送
先については、アドレス帳に公開鍵が登録されているか
否かに応じた方式により転送を行う。すなわち、宛先d
ddは公開鍵が登録されていないので、ddd宛ての親
展画像は対応するメモリボックス04に格納し、宛先d
ddに対してはメモリボックス04に親展画像を格納し
たメッセージを本文に記載した電子メールのみを送信す
る。また、宛先eeeに対しては、公開鍵が登録されて
いるので、該公開鍵により暗号化した親展画像を添付し
た電子メールをeee宛てに送信する。
【0065】尚、ドメイン名はドット(dot)で区切
った階層構造になっていおり、第1階層である「co
m」を起点としてどの層までの一致をもって同一ドメイ
ンと判断するかは、ネットワークシステムのセキュリテ
ィポリシーに基づくので、例えば、「×××.com」
の第2階層までの一致をもって転送経路のセキュリティ
有りと判断してもよい。
【0066】また、上記の例はドメイン名に基づいた判
断であるが、転送先のIPアドレスのサブネットが所定
のサブネットの範囲内にあるか否かに基づいてセキュリ
ティの有無を判断してもよい。
【0067】<第6の実施形態>公開鍵には、機密性を
高めるために期限付きで有効になるものがある。本実施
形態では、このような公開鍵を利用する場合について図
11を参照して説明する。
【0068】尚、図11のフローチャートは上記第3実
施形態の図5のフローチャート図をモディファイしたも
のであり、同一符号のステップについては、同一の処理
であることを示している。以下、処理の異なるステップ
について説明する。
【0069】まず、ステップS506において受信した
画像データが親展画像であると判断されると、ステップ
S507において、ステップS503で受信したサブア
ドレスに対応する電子メールアドレスに公開鍵が関連づ
けられているか否かを上記図6の管理テーブルおよび図
7のアドレス帳に基づいて判断する。
【0070】ステップS507で公開鍵が関連づけられ
ていると判断された場合は、ステップS1201におい
て、その公開鍵が有効期限内かどうか判定する。
【0071】ステップS1201で公開鍵が有効期限内
であれば、ステップS508において、受信した画像デ
ータを該公開鍵で暗号化する。そして、ステップS50
9において、該暗号化した親展画像を添付した電子メー
ルにより転送する。
【0072】ステップS1201において、公開鍵が有
効期限切れであれば、ステップS510において、受信
した画像データをサブアドレスに対応するメモリボック
スに格納する。そして、ステップS511において、サ
ブアドレスに対応する電子メールアドレスに対して、親
展画像をメモリボックスに格納した旨のメッセージを本
文データとして記載した電子メールを送信する。該メッ
セージの例として、「公開鍵の有効期限が切れていま
す。あなたのメモリボックスに親展画像を受信しました
ので受け取りに来てください」等を用いればよい。
【0073】また、公開鍵の有効期限が更新されたこと
を契機として、自動的に該親展画像を該公開鍵で暗号化
して転送先に転送するようにしてもよい。
【0074】この場合の通信装置201の動作を図12
のフローチャートを参照して説明する。尚、図12のフ
ローチャートは第3実施形態のフローチャートをモディ
ファイしたものであり、同一符号のステップについて
は、同一の処理であることを示している。以下、処理の
異なるステップについて説明する。
【0075】まず、図12のステップS511の処理
後、ステップS1304において、メモリボックスに格
納した親展画像に対応する宛先の公開鍵の有効期限が更
新されたか否かを判定する判定プロセスを所定周期で実
行し(ステップS1302、ステップS1303のルー
プ処理)、ステップS1302において、該判定プロセ
スの肯定判定を検出したら、ステップS1301に進
み、更新された期限が有効か否かを判定する。
【0076】ステップS1301で公開鍵が有効期限内
であると判定されれば、ステップS508において、受
信した画像データを該公開鍵で暗号化する。そして、ス
テップS509において、該暗号化した親展画像を添付
した電子メールにより転送する。
【0077】また、ステップS511で送信するメッセ
ージとして、「公開鍵の有効期限が切れています。あな
たのメモリボックスに親展画像を受信しましたので、あ
なたの公開鍵の有効期限更新手続をしていただければ暗
号化して送信します。」等を用いればよい。
【0078】尚、本実施の形態では、公開鍵の有効期限
を更新する場合について述べたが、転送先から新たに有
効期限内にある公開鍵を取得したことを契機として、所
定のメモリボックスに格納された親展画像を暗号化して
転送するようにしても良い。
【0079】<第7の実施形態>上記実施形態では、通
信装置という1つの機器を用いた動作により説明した
が、パーソナルコンピュータ及びモデム、スキャナ、プ
リンタ等の複数の機器から構成されるシステムに本発明
を適用してもよい。図8を用いてそのシステム構成を簡
単に説明する。同図より、パーソナルコンピュータ80
2(以下、PC802と称する)に、スキャナ801、
プリンタ803、モデム804(PC802に内蔵され
ていてもよい)が、所定のインターフェースを介して接
続されている。また、PC802は、モデム804を介
して公衆回線網202に接続され、不図示のLANボー
ドを介してLAN203に接続されている。
【0080】尚、PC802と、スキャナ801、およ
び、プリンタ803、および、モデム804との接続イ
ンターフェースは、LAN203を介したネットワーク
インターフェースであってもよいが、親展画像等の秘匿
データを扱う関係上、USB等のLAN203と分離さ
れたローカルインターフェースが好適である。
【0081】このシステムでの受信動作について説明す
ると、まず、公衆回線網202から送られてきた信号は
モデム805に内蔵されたNCU部を介してモデム80
5へ取り込まれる。モデム805ではこのアナログ信号
を復調して、デジタルデータを復元する。このデジタル
データはコンピュータ807から読み出され、圧縮デー
タの解凍により画像データを復元したのち、プリンタ8
08へ送られる。プリンタ808ではこの画像データを
印刷する。
【0082】このとき受信した画像データが親展であれ
ば、PC802が内蔵するハードディスク装置内のメモ
リボックスに格納され、上記第3実施形態によれば、公
開鍵データを有する宛先に対しては該公開鍵により暗号
化して親展画像を転送し、公開鍵データを有しない宛先
に対しては親展画像を受信した旨を記述した電子メール
を送信する。
【0083】以上、第1〜7の実施形態について説明し
たが、これらの実施形態では、送信機から受信したサブ
アドレスを本発明に係る通信装置が電子メールアドレス
に変換する例を示したが、送信機からのサブアドレス内
に転送先の電子メールアドレスが直接セットされている
形態であってもよい。
【0084】また、上記実施形態では、公衆回線網20
2からの受信した画像データをLAN203上のクライ
アント装置に宛てに転送する例を用いて説明したが、こ
れに限定されるものではなく、LAN203が所定のア
クセスポイントを介してインターネットに接続された構
成において、公衆回線網202からの受信した画像デー
タをインターネット経由で転送してもよい。インターネ
ットを経由した通信についてはそのセキュリティが重要
視されており、本発明は好適である。
【0085】尚、公衆回線網からの受信した画像データ
を、該公衆回線網からインターネットのアクセスポイン
トへダイアルアップ接続して転送する場合にも、本発明
は適用される。
【0086】また、本発明はシステム或は装置にプログ
ラムを供給することによって達成される場合にも適用で
きることは言うまでもない。その場合、記憶媒体に格納
された本発明を達成するためプログラムコードを該シス
テム或は装置のコンピュータ(CPUもしくはMPU)
が読み出し実行することによって、本発明の目的が達成
される。
【0087】また、本発明は、コンピュータが読み出し
たプログラムコードを実行する際に、コンピュータ上で
稼動しているOS(オペレーティングシステム)などが
処理の一部を行うような場合も含むことは言うまでもな
い。
【0088】
【発明の効果】以上説明したように、本出願の発明によ
れば、公衆回線網から受信した親展画像を暗号化してL
AN上のサーバコンピュータに保存することにより、特
定のクライアント以外のユーザが、容易に親展画像を閲
覧できないようになり、機密性を維持したまま親展画像
をLAN上のクライアントに配信することが可能とな
る。
【0089】また、本出願の発明によれば、受信した親
展画像を電子メールに添付して該画像の受取人であるユ
ーザへ送信するようにしたので、該ユーザは、通信装置
までわざわざ出向いて親展画像を印刷するような手間が
無くなり、ユーザの操作負荷が著しく軽減される。
【0090】また、本出願の発明によれば、転送先の暗
号鍵を保持している場合には、該暗号鍵により暗号化し
て転送し、保持していない場合には、所定のメモリボッ
クスに格納するようにしたので、親展画像が暗号化され
ずに、不用意にLAN上に流出してしまうのを防止する
ことができる。
【0091】また、本出願の発明によれば、親展画像を
メモリボックスに格納した後、該親展画像の転送先の暗
号鍵が登録されたことを検出したら自動的に該親展画像
を該公開鍵で暗号化して転送先に転送するようにしたの
で、ユーザが親展画像を受け取るためわざわざ装置まで
出向く必要がなくなる。
【0092】また、本出願の発明によれば、転送経路の
セキュリティに基づいて暗号化転送を実行するようにし
たので、セキュリティの確保されたネットワーク内での
転送に際しては、暗号鍵のやりとりの手間がなくなり、
装置管理者の負荷を軽減することが可能となる。
【0093】また、本出願の発明によれば、転送先の暗
号鍵が有効期限内であれば、該暗号鍵により暗号化して
転送するようにしたので、信頼性の高い暗号鍵により暗
号化された親展画像を転送することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態における通信装置の構成
を示した図
【図2】本発明の第1実施形態におけるネットワークシ
ステムを示した図
【図3】本発明の第1実施形態における通信装置の動作
を示すフローチャート
【図4】本発明の第2実施形態における通信装置の動作
を示すフローチャート
【図5】本発明の第3実施形態における通信装置の動作
を示すフローチャート
【図6】本発明の第3実施形態におけるサブアドレスと
電子メールアドレスの対応を示した管理テーブルのデー
タ構造を示した図
【図7】本発明の第3実施形態におけるアドレス帳のデ
ータ構造を示した図
【図8】本発明の第7実施形態における通信装置システ
ムの構成を示した図
【図9】本発明の第4実施形態における通信装置の動作
を示すフローチャート
【図10】本発明の第5実施形態における通信装置の動
作を示すフローチャート
【図11】本発明の第6実施形態における通信装置の動
作を示すフローチャート
【図12】本発明の第6実施形態における通信装置の動
作を示すフローチャート
【符号の説明】
201 通信装置 202 公衆回線網 203 LAN 204 ファクシミリ装置 205 サーバコンピュータ 206 クライアントコンピュータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/00 104 H04L 11/20 B 1/44

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 第1のネットワークからの受信データを
    第2のネットワークへ転送する通信装置において、 前記受信データの転送先情報を判別する第1の判別手段
    と、 前記受信データの機密度情報を判別する第2の判別手段
    と、 前記第1および第2の判別結果に応じて、前記受信デー
    タの転送を実行する制御手段を有することを特徴とする
    通信装置。
  2. 【請求項2】 請求項1において、前記第1と第2の判
    別手段の少なくとも一方による判別に応じて、前記制御
    手段は前記受信データを暗号化して転送することを特徴
    とする通信装置。
  3. 【請求項3】 請求項1において、前記機密度情報は、
    前記受信データが親展データであるかどうかを含むこと
    を特徴とする通信装置。
  4. 【請求項4】 請求項1において、前記第1と第2の判
    別手段の少なくとも一方による判別に応じて、前記制御
    手段は前記受信データを電子メールにより転送先に転送
    することを特徴とする通信装置。
  5. 【請求項5】 請求項1において、前記第1と第2の判
    別手段の少なくとも一方による判別に応じて、前記制御
    手段は前記受信データを所定のメモリに記憶することを
    特徴とする通信装置。
  6. 【請求項6】 請求項1において、前記転送先情報は、
    前記転送先に対応する暗号情報を具備しているかどうか
    を含むことを特徴とする通信装置。
  7. 【請求項7】 請求項1において、前記転送先情報は、
    前記受信データの転送先への経路情報を含むことを特徴
    とする通信装置。
  8. 【請求項8】 請求項1において、前記転送先情報は、
    前記転送先に対応する暗号情報が有効期限内にあるかど
    うかを含むことを特徴とする通信装置。
  9. 【請求項9】 第1のネットワークからの受信データを
    第2のネットワークへ転送する通信方法において、 前記受信データの転送先情報を判別する第1の判別工程
    と、 前記受信データの機密度情報を判別する第2の判別工程
    と、 前記第1および第2の判別結果に応じて、前記受信デー
    タの転送を実行する制御工程を有することを特徴とする
    通信方法。
  10. 【請求項10】 第1のネットワークからの受信データ
    を第2のネットワークへ転送する通信方法のプログラム
    を格納したコンピュータ読取可能な記憶媒体において、 前記受信データの転送先情報を判別する第1の判別工程
    と、 前記受信データの機密度情報を判別する第2の判別工程
    と、 前記第1および第2の判別結果に応じて、前記受信デー
    タの転送を実行する制御工程を実行するプログラムを格
    納したことを特徴とする記憶媒体。
  11. 【請求項11】 第1のネットワークからの受信データ
    を第2のネットワークへ転送する通信装置において、 前記受信データの転送先に対応する暗号情報を有してい
    るかどうか判断する判断手段と、前記判断に応じて、前
    記転送先に対応する暗号情報に基いて暗号化した受信デ
    ータを前記転送先に転送する、あるいは、前記受信デー
    タを所定のメモリに格納するように制御する制御手段を
    有することを特徴とする通信装置。
  12. 【請求項12】 請求項11において、前記制御手段は
    前記受信データが所定のメモリに格納されたことを示す
    メッセージを前記転送先に送信することを特徴とする通
    信装置。
  13. 【請求項13】 請求項11において、前記暗号情報は
    前記転送先から取得することを特徴とする通信装置。
  14. 【請求項14】 請求項11において、前記制御手段
    は、前記受信データの機密度に応じて、前記暗号化を行
    うことを特徴とする通信装置。
  15. 【請求項15】 請求項11において、前記制御手段
    は、前記転送先から暗号情報を取得すると、前記所定の
    メモリに格納された受信データを前記暗号情報により暗
    号化した後、前記転送先に転送することを特徴とする通
    信装置。
  16. 【請求項16】 請求項11において、前記制御手段は
    前記転送先までの転送経路に応じて、前記暗号化を行う
    ことを特徴とする通信装置。
  17. 【請求項17】 請求項11において、前記暗号情報は
    有効期限を含むことを特徴とする通信装置。
  18. 【請求項18】 請求項17において、前記暗号情報の
    有効期限は更新可能であることを特徴とする通信装置。
  19. 【請求項19】 第1のネットワークからの受信データ
    を第2のネットワークへ転送する通信方法において、 前記受信データの転送先に対応する暗号情報を有してい
    るかどうか判断する判断工程と、 前記判断に応じて、前記転送先に対応する暗号情報に基
    いて暗号化した受信データを前記転送先に転送する、あ
    るいは、前記受信データを所定のメモリに格納するよう
    に制御する制御工程を有することを特徴とする通信方
    法。
  20. 【請求項20】 第1のネットワークからの受信データ
    を第2のネットワークへ転送する通信方法のプログラム
    を格納したコンピュータ読取可能な記憶媒体において、 前記受信データの転送先に対応する暗号情報を有してい
    るかどうか判断する判断工程と、 前記判断に応じて、前記転送先に対応する暗号情報に基
    いて暗号化した受信データを前記転送先に転送する、あ
    るいは、前記受信データを所定のメモリに格納するよう
    に制御する制御工程を実行するプログラムを格納したこ
    とを特徴とする記憶媒体。
JP2000323980A 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体 Expired - Fee Related JP4434465B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000323980A JP4434465B2 (ja) 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体
EP00124940A EP1102473A3 (en) 1999-11-16 2000-11-15 Communication apparatus, method and memory medium therefor
US09/713,104 US7512791B1 (en) 1999-11-16 2000-11-15 Communication apparatus and method for discriminating confidentiality of received data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-325559 1999-11-16
JP32555999 1999-11-16
JP2000323980A JP4434465B2 (ja) 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体

Publications (3)

Publication Number Publication Date
JP2001211306A true JP2001211306A (ja) 2001-08-03
JP2001211306A5 JP2001211306A5 (ja) 2007-12-27
JP4434465B2 JP4434465B2 (ja) 2010-03-17

Family

ID=26571861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000323980A Expired - Fee Related JP4434465B2 (ja) 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体

Country Status (3)

Country Link
US (1) US7512791B1 (ja)
EP (1) EP1102473A3 (ja)
JP (1) JP4434465B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077638A (ja) * 2000-08-25 2002-03-15 Murata Mach Ltd ファクシミリ装置
JP2003233546A (ja) * 2002-02-08 2003-08-22 Dentsu Tec Inc コード情報を用いた情報提供システム
JP2006332902A (ja) * 2005-05-24 2006-12-07 Ricoh Co Ltd ファクシミリ装置、パーソナルコンピュータ、およびファクシミリ受信文書配信システム
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2007251796A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 情報処理装置
US7477411B2 (en) 2004-03-18 2009-01-13 Konica Minolta Business Technologies, Inc. Transfer apparatus, image-processing apparatus, and program
US7617539B2 (en) 2004-09-17 2009-11-10 Canon Kabushiki Kaisha Image processing device, document data transmission method, program, and storage medium for image processing device
US7630920B2 (en) 2002-02-19 2009-12-08 Fujitsu Limited Electronic bidding method for receiving a bidding form from a bidder for a supplied item via a virtual server secured until a bidding due date
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8037300B2 (en) 2004-06-08 2011-10-11 Canon Kabushiki Kaisha Information processing apparatus with certificate invalidity determination
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
US8341750B2 (en) 2005-06-15 2012-12-25 Konica Minolta Business Technologies, Inc. Document processing apparatus, document processing system and recording medium
JP2015027099A (ja) * 2014-09-29 2015-02-05 富士ゼロックス株式会社 サービス処理システム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4365733B2 (ja) * 2004-06-22 2009-11-18 パナソニック株式会社 通信システムおよび通信装置
US8561127B1 (en) * 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
JP4956126B2 (ja) 2006-09-29 2012-06-20 キヤノン株式会社 画像形成装置および画像形成装置における通知方法
JP4739248B2 (ja) * 2007-02-08 2011-08-03 キヤノン株式会社 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP4958120B2 (ja) * 2009-02-24 2012-06-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 支援装置、支援プログラム、および支援方法
US20110016308A1 (en) * 2009-07-17 2011-01-20 Ricoh Company, Ltd., Encrypted document transmission
JP6191266B2 (ja) * 2012-07-10 2017-09-06 株式会社リコー 情報蓄積装置、情報処理システム、情報蓄積システム及びプログラム
JP2017167796A (ja) * 2016-03-16 2017-09-21 キヤノン株式会社 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS57136865A (en) * 1981-02-18 1982-08-24 Fujitsu Ltd Facsimile terminal
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4994926C1 (en) * 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
JP3168756B2 (ja) * 1993-02-24 2001-05-21 ミノルタ株式会社 電子メールシステムのメール管理方法
JPH07131450A (ja) * 1993-10-28 1995-05-19 Canon Inc 通信コントローラ
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
JPH07245605A (ja) 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5659618A (en) * 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
JPH1070643A (ja) * 1996-08-27 1998-03-10 Ricoh Co Ltd ファクシミリ装置
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US5884246A (en) * 1996-12-04 1999-03-16 Transgate Intellectual Properties Ltd. System and method for transparent translation of electronically transmitted messages
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6101320A (en) * 1997-08-01 2000-08-08 Aurora Communications Exchange Ltd. Electronic mail communication system and method
US6678822B1 (en) * 1997-09-25 2004-01-13 International Business Machines Corporation Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
DE69817176T2 (de) * 1998-09-09 2004-06-24 International Business Machines Corp. Verfahren und Vorrichtung zur Eindringdetektion in Rechnern und Rechnernetzen
US6377949B1 (en) * 1998-09-18 2002-04-23 Tacit Knowledge Systems, Inc. Method and apparatus for assigning a confidence level to a term within a user knowledge profile
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US7010681B1 (en) * 1999-01-29 2006-03-07 International Business Machines Corporation Method, system and apparatus for selecting encryption levels based on policy profiling
US6657643B1 (en) * 1999-04-20 2003-12-02 Microsoft Corporation Modulating the behavior of an animated character to reflect beliefs inferred about a user's desire for automated services
US6718367B1 (en) * 1999-06-01 2004-04-06 General Interactive, Inc. Filter for modeling system and method for handling and routing of text-based asynchronous communications
DE60010479T2 (de) * 1999-08-30 2005-04-14 Georges Cornuejols Kommunikationsverfahren und -gerät
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
JP3580231B2 (ja) * 2000-08-25 2004-10-20 村田機械株式会社 ファクシミリ装置
US6883014B1 (en) * 2000-10-19 2005-04-19 Amacis Limited Electronic message distribution
US6591273B2 (en) * 2001-03-02 2003-07-08 Ge Financial Holdings, Inc. Method and system for secure electronic distribution, archiving and retrieval
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
JP4060197B2 (ja) * 2003-01-28 2008-03-12 株式会社リコー 画像形成装置、制御方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記録媒体
JP3942607B2 (ja) * 2004-06-09 2007-07-11 シャープ株式会社 画像処理方法及び画像処理装置
JP4944369B2 (ja) * 2004-08-05 2012-05-30 キヤノン株式会社 情報処理装置およびその制御方法
EP1944942A1 (en) * 2007-01-15 2008-07-16 Alcatel Lucent Method for checking the running configuration of a network equipment and network equipment
US8077867B2 (en) * 2007-01-15 2011-12-13 Panasonic Corporation Confidential information processing apparatus, confidential information processing device, and confidential information processing method
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7926090B2 (en) * 2007-07-13 2011-04-12 Erf Wireless, Inc. Separate secure networks over a non-secure network

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077638A (ja) * 2000-08-25 2002-03-15 Murata Mach Ltd ファクシミリ装置
US6963419B2 (en) 2000-08-25 2005-11-08 Murata Kikai Kabushiki Kaisha Facsimile apparatus and facsimile communication method
JP2003233546A (ja) * 2002-02-08 2003-08-22 Dentsu Tec Inc コード情報を用いた情報提供システム
US7490134B2 (en) 2002-02-08 2009-02-10 Dentsu, Inc. Information providing system using code information
US7630920B2 (en) 2002-02-19 2009-12-08 Fujitsu Limited Electronic bidding method for receiving a bidding form from a bidder for a supplied item via a virtual server secured until a bidding due date
US7477411B2 (en) 2004-03-18 2009-01-13 Konica Minolta Business Technologies, Inc. Transfer apparatus, image-processing apparatus, and program
US8037300B2 (en) 2004-06-08 2011-10-11 Canon Kabushiki Kaisha Information processing apparatus with certificate invalidity determination
US7617539B2 (en) 2004-09-17 2009-11-10 Canon Kabushiki Kaisha Image processing device, document data transmission method, program, and storage medium for image processing device
JP2006332902A (ja) * 2005-05-24 2006-12-07 Ricoh Co Ltd ファクシミリ装置、パーソナルコンピュータ、およびファクシミリ受信文書配信システム
JP4500731B2 (ja) * 2005-05-24 2010-07-14 株式会社リコー ファクシミリ装置、およびファクシミリ受信文書配信システム
US8341750B2 (en) 2005-06-15 2012-12-25 Konica Minolta Business Technologies, Inc. Document processing apparatus, document processing system and recording medium
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
JP2007251796A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2015027099A (ja) * 2014-09-29 2015-02-05 富士ゼロックス株式会社 サービス処理システム

Also Published As

Publication number Publication date
EP1102473A3 (en) 2002-05-08
JP4434465B2 (ja) 2010-03-17
US7512791B1 (en) 2009-03-31
EP1102473A2 (en) 2001-05-23

Similar Documents

Publication Publication Date Title
JP4434465B2 (ja) 通信装置及び方法並びに記憶媒体
US20060179317A1 (en) E-mail terminal device
JP2007060187A (ja) スキャン画像送信装置、プログラム、方法、画像受信処理装置、プログラム、方法
CN100562055C (zh) 传真机及传真通信方法
JP2009200565A (ja) デジタル複合機
US7418101B2 (en) Securely transferring user data using first and second communication media
JP3580231B2 (ja) ファクシミリ装置
US7072062B2 (en) Server device and communication method
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP4046876B2 (ja) 通信装置及び通信方法
JPH10200519A (ja) 通信端末装置
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2003318873A (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP2006222483A (ja) 電子メール通信装置
JP3702782B2 (ja) ファクシミリサーバ
US7151834B1 (en) Methods and devices for controlling facsimile transmissions of confidential information
JP2002300411A (ja) ファクシミリ通信方法及びファクシミリ装置
JP2006211029A (ja) 電子メール通信装置
JP2006345253A (ja) 通信装置
JP2001298576A (ja) ファクシミリ転送装置
JP3855655B2 (ja) インターネットファクシミリ装置およびその制御方法、並びにファクシミリ装置、通信指示端末装置
JP2006222478A (ja) 電子メール通信装置
JP3480419B2 (ja) ファクシミリ装置
JP2002164878A (ja) ファクシミリ装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees