JP2001245163A - 通信装置および方法ならびに記憶媒体 - Google Patents

通信装置および方法ならびに記憶媒体

Info

Publication number
JP2001245163A
JP2001245163A JP2000178221A JP2000178221A JP2001245163A JP 2001245163 A JP2001245163 A JP 2001245163A JP 2000178221 A JP2000178221 A JP 2000178221A JP 2000178221 A JP2000178221 A JP 2000178221A JP 2001245163 A JP2001245163 A JP 2001245163A
Authority
JP
Japan
Prior art keywords
data
authentication information
communication device
password
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000178221A
Other languages
English (en)
Other versions
JP2001245163A5 (ja
Inventor
Atsushi Hamaguchi
淳 濱口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000178221A priority Critical patent/JP2001245163A/ja
Priority to US09/604,407 priority patent/US7095830B1/en
Priority to EP00305505A priority patent/EP1069758B1/en
Priority to DE60015445T priority patent/DE60015445T2/de
Publication of JP2001245163A publication Critical patent/JP2001245163A/ja
Publication of JP2001245163A5 publication Critical patent/JP2001245163A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • H04N1/32411Handling instructions for routing or relaying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Abstract

(57)【要約】 【課題】 メモリボックスに受信したデータを転送する
場合に、該データの機密性を維持できるような通信装置
を提供することを目的とする。 【解決手段】 サブアドレス/パスワード信号により指
定されたメモリボックスに受信したデータを転送する際
に、転送先(電子メール端末またはファクシミリ装置)
に応じた方式でパスワードを付加して転送を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信装置、特にL
ANに接続可能なファクシミリ機能を有する通信装置に
関する。
【0002】
【従来の技術】従来、公衆電話網(PSTN)等既存の
通信回線の他にLANにも接続可能なファクシミリ機能
を有する通信装置が知られている。この種の通信装置で
は、公衆電話網(PSTN)を介して受信した通信デー
タは、記録紙に出力する他、所定のメモリ(以下、メモ
リボックス)に格納してLAN上の端末から引き出すこ
と等が可能である。また、所定のパスワードが設定され
ているメモリボックスに受信した文書は、機密文書扱い
になり、これを引き出すには、メモリボックスに設定さ
れたパスワードを用いて引き出す。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな機密文書扱いのデータは引き出された後は、ユーザ
の元に届いた時点で通常に引き出した受信文書と同じ扱
いになり、機密性が失われていた。この問題を解決する
ためには、LAN上の情報処理端末によって引き出され
た機密文書は閲覧するだけで保存できないように制限す
ることが考えられるが、この場合には機密文書のデータ
保存ができなくなり、ユーザの利便性を損なう。また受
信装置に蓄積したままではメモリボックスを圧迫する。
【0004】本発明は、このような問題点を解決するた
めになされたもので、メモリボックスに受信したデータ
を転送する場合に、該データの機密性を維持できるよう
な通信装置を提供することを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、本出願の第1の発明は、第1の通信装置及び第2の
通信装置を有する通信システムであって、前記第1の通
信装置は、データ及び前記データに係る認証情報を送信
する第1の送信手段を有し、前記第2の通信装置は、前
記データ及び前記認証情報を受信する受信手段と、前記
受信手段により受信した前記認証情報を前記データに付
加する付加手段と、前記付加手段により認証情報を付加
したデータを転送先に送信する第2の送信手段を有する
ことを特徴とする。
【0006】また、本出願の第2の発明は、第1の通信
装置および第2の通信装置を有する通信システムであっ
て、前記第1の通信装置は、データを送信する第1の送
信手段を有し、前記第2の通信装置は、前記第1の通信
装置から前記データを受信する受信手段と、前記受信手
段により前記データを受信する際の手順信号から、前記
データに係る認証情報を抽出する抽出手段と、前記抽出
手段により抽出された前記認証情報を前記データに付加
する付加手段と、前記付加手段により認証情報を付加し
たデータを転送先に送信する第2の送信手段を有する事
を特徴とする。
【0007】また、本出願の第3の発明は、受信データ
を所定の宛先へ転送する通信装置であって、データを受
信する際に認証情報を取得する取得手段と、転送先の種
別を判別する判別手段と、受信データを転送する際に、
前記取得手段により取得した認証情報を付加する付加手
段とを備え、前記付加手段は、前記判別手段の判別結果
に基づいた方式で認証情報を付加する制御手段を備えた
ことを特徴とする。
【0008】また、本出願の第4の発明は、本出願の第
3の発明において、前記取得手段は、ITU-T勧告の
サブアドレス信号とともに受信するパスワード信号から
取得するものであることを特徴とする。
【0009】また、本出願の第5の発明は、本出願の第
3の発明において、ポーリングによる受信データを所定
の宛先へ転送する通信装置であって、前記取得手段は、
ITU-T勧告のセレクティブポーリング信号とともに
送信するパスワード信号から取得するものであることを
特徴とする。
【0010】また、本出願の第6の発明は、本出願の第
3乃至5の発明のいずれかにおいて、前記制御手段は、
転送先が電子メール端末に対しては、受信データを所定
形式のファイルに変換した後、取得した認証情報を該フ
ァイルに埋め込むことを特徴とする。
【0011】また、本出願の第7の発明は、本出願の第
3乃至5の発明のいずれかにおいて、前記制御手段は、
転送先がファクシミリ装置の場合には、転送時にITU
-T勧告のサブアドレス信号とともに送信するパスワー
ド信号に取得した認証情報を埋め込むことを特徴とす
る。
【0012】また、本出願の第8の発明は、本出願の第
3の発明において、メモリボックスの指定をともなって
受信したデータを指定されたメモリボックスに予め設定
された転送先へ転送する通信装置であって、メモリボッ
クスに認証情報を登録する登録手段をさらに備え、前記
取得手段により取得した認証情報と指定されたメモリボ
ックスに登録された認証情報とを比較して一致した場合
のみ転送を実行することを特徴とする。
【0013】また、本出願の第9の発明は、本出願の第
8の発明において、メモリボックスの指定はITU-T
勧告のサブアドレス信号によるものであり、前記取得手
段は、サブアドレス信号とともに受信するパスワード信
号から取得するものであることを特徴とする。
【0014】また、本出願の第10の発明は、本出願の
第8または9の発明において、前記制御手段は、転送先
が電子メール端末に対しては、受信データを所定形式の
ファイルに変換した後、取得した認証情報を該ファイル
に埋め込むことを特徴とする。
【0015】また、本出願の第11の発明は、本出願の
第8または9の発明において、前記制御手段は、転送先
がファクシミリ装置の場合には、転送時にITU-T勧
告のサブアドレス信号とともに送信するパスワード信号
に取得した認証情報を埋め込むことを特徴とする。
【0016】また、本出願の第12の発明は、受信デー
タを所定の宛先へ転送する通信方法であって、データを
受信する際に認証情報を取得する取得工程と、転送先の
種別を判別する判別工程と、受信データを転送する際
に、前記取得工程により取得した認証情報を付加する付
加工程とを備え、前記付加工程は、前記判別工程の判別
結果に基づいた方式で認証情報を付加する制御工程を備
えたことを特徴とする。
【0017】また、本出願の第13の発明は、本出願の
第12の発明において、前記取得工程は、ITU-T勧
告のサブアドレス信号とともに受信するパスワード信号
から取得するものであることを特徴とする。
【0018】また、本出願の第14の発明は、本出願の
第12の発明において、ポーリングによる受信データを
所定の宛先へ転送する通信方法であって、前記取得工程
は、ITU-T勧告のセレクティブポーリング信号とと
もに送信するパスワード信号から取得するものであるこ
とを特徴とする。
【0019】また、本出願の第15の発明は、本出願の
第12乃至14の発明のいずれかにおいて、前記制御工
程は、転送先が電子メール端末に対しては、受信データ
を所定形式のファイルに変換した後、取得した認証情報
を該ファイルに埋め込むことを特徴とする。
【0020】また、本出願の第16の発明は、本出願の
第12乃至14の発明のいずれかにおいて、前記制御工
程は、転送先がファクシミリ装置の場合には、転送時に
ITU-T勧告のサブアドレス信号とともに送信するパ
スワード信号に取得した認証情報を埋め込むことを特徴
とする。
【0021】また、本出願の第17の発明は、本出願の
第12の発明において、メモリボックスの指定をともな
って受信したデータを指定されたメモリボックスに予め
設定された転送先へ転送する通信方法であって、メモリ
ボックスに認証情報を登録する登録工程をさらに備え、
前記取得工程により取得した認証情報と指定されたメモ
リボックスに登録された認証情報とを比較して一致した
場合のみ転送を実行することを特徴とする。
【0022】また、本出願の第18の発明は、本出願の
第17の発明において、メモリボックスの指定はITU
-T勧告のサブアドレス信号によるものであり、前記取
得工程は、サブアドレス信号とともに受信するパスワー
ド信号から取得するものであることを特徴とする。
【0023】また、本出願の第19の発明は、本出願の
第17または18の発明において、前記制御工程は、転
送先が電子メール端末に対しては、受信データを所定形
式のファイルに変換した後、取得した認証情報を該ファ
イルに埋め込むことを特徴とする。
【0024】また、本出願の第20の発明は、本出願の
第17または18の発明において、前記制御工程は、転
送先がファクシミリ装置の場合には、転送時にITU-
T勧告のサブアドレス信号とともに送信するパスワード
信号に取得した認証情報を埋め込むことを特徴とする。
【0025】また、本出願の第21の発明は、受信デー
タを所定の宛先へ転送するプログラムコードを格納した
コンピュータ読取可能な記憶媒体であって、データを受
信する際に認証情報を取得する取得工程と、転送先の種
別を判別する判別工程と、受信データを転送する際に、
前記取得工程により取得した認証情報を付加する付加工
程とを実行するためのプログラムコードを格納し、前記
付加工程は、前記判別工程の判別結果に基づいた方式で
認証情報を付加する制御工程を備えたことを特徴とす
る。
【0026】また、本出願の第22の発明は、請求項1
において、前記第2の通信装置は、前記受信手段により
受信した前記認証情報に基づいて前記データにセキュリ
ティ属性を設定する制御手段を有することを特徴とす
る。
【0027】また、本出願の第23の発明は、第1のネ
ットワークから受信した第1のデータを、所定形式の第
2のデータに変換した後、第2のネットワーク上の宛先
に転送する通信装置であって、前記第1データの受信手
順において、認証情報を取得する取得手段と、前記取得
手段により取得した認証情報に基づいて、前記第2のデ
ータにセキュリティ属性を設定する制御手段とを備え
る。
【0028】また、好ましくは、認証情報を登録する登
録手段を更に備え、前記制御手段は、前記取得手段によ
り取得した認証情報と、前記登録手段で登録された認証
情報とに基づいて、前記第2のデータに複数レベルのセ
キュリティ属性を設定する。
【0029】また、好ましくは、前記取得手段により取
得した認証情報から複数の認証情報を抽出手段を更に備
え、前記制御手段は、前記抽出手段により抽出した複数
の認証情報とに基づいて、前記第2のデータに複数レベ
ルのセキュリティ属性を設定する。
【0030】また、好ましくは、前記複数レベルのセキ
ュリティ属性は、前記第2のデータの閲覧のみを許可す
る第1の属性と、前記第2のデータの閲覧および変更を
許可する第2の属性とを含む。
【0031】また、好ましくは、前記第2のデータを転
送するモードとして、前記受信手順において取得した情
報に基づいた転送先へ自動的に転送する第1のモード
と、前記第2のデータをメモリボックスに格納してお
き、オペレータ、若しくは、前記第2のネットワーク上
の端末からの転送要求に応じて、前記メモリボックス内
の前記第2のデータを指定された転送先へ転送する第2
のモードとを備える。
【0032】また、本出願の第38の発明は、データを
送信する通信装置において、前記データに係るセキュリ
ティ属性の異なる少なくとも2つのパスワード情報を入
力する入力手段と、前記入力手段により入力されたパス
ワード情報を前記データを送信する際の手順信号の所定
フレームにセットする制御手段を有することを特徴とす
る。
【0033】
【発明の実施の形態】以下、図面を参照しながら本発明
に係る好適な実施の形態を詳細に説明する。
【0034】図1は、本実施形態における通信装置を適
用した通信システムのシステム構成図である。
【0035】同図において、本発明に係る通信装置1-
3は、LAN(ローカルエリアネットワーク)1-1と
公衆回線(PSTNまたはISDN)1-2とに接続さ
れている。LAN1-1には、複数の端末装置(例えば
ワークステーションやパーソナルコンピュータ等)1-
4および1-9や、電子メールサーバ1-5が接続されて
いる。公衆回線1-2にはファクシミリ装置1-6が接続
されている。このようなシステム構成において、通信装
置1-3は公衆回線1-2を介して画像データをメモリボ
ックスに受信し(1-7のルート)、該画像データはL
AN1-1経由で端末装置1-4および1-9から引き出
される(1-8のルート)。
【0036】図2は、本発明に係る通信装置の構成を示
すブロック図である。
【0037】同図においてCPU2-3及び各ブロック
が、システムバス2-1及び画像バス2-10を介して接
続される。ROM2-2はブートROMであり、システ
ムのブートプログラムが格納されている。また、本発明
の各手段を実現するシステムソフトウエアはROM2-
2(または、蓄積メモリ2-5でもよい)に記憶されて
おり、CPU2-3により読み出されて実行される。R
AM2-4は、ソフトウエアを実行するためのシステム
ワークメモリエリアであり、メモリボックス機能を実現
するためのメモリボックス管理テーブルやフォーマット
変換に必要な変換テーブルなどのデータが記憶され、画
像データを一時記憶するための画像メモリでもある。蓄
積メモリ2-5は、ファクシミリ符号データや、画像デ
ータ、システムソフトウエアなどが記憶される。LAN
(ローカルエリアネットワーク)I/F部2-6は、L
ANと接続するためのI/F部でありLANに接続され
たリモート・ルータ等の機器でインターネットに接続さ
れる。回線I/F部2-7は、ISDNや公衆電話網に
接続され、ROM2-2内の通信制御プログラムにより
制御され、ISDNI/Fやモデム、NCU(ネットワ
ーク・コントロール・ユニット)を介して遠隔の端末に
データを送受信する機能が搭載されている。IO制御B
部2-8は、操作部(UI=User Interfac
e)2-15とのインターフェース部で、操作部2-15
に表示する画像データを操作部2-15に対して出力す
る。また、操作部2-15から本システム使用者が入力
した情報を、CPU2-3に伝える役割をする。表示装
置やキーパッド装置を搭載する操作部2-15をソフト
ウエアが制御するためのI/F部である。以上のブロッ
クがシステムバス2-1上に配置される。
【0038】IO制御A部2-9は、システムバス2-1
と画像データを高速で転送する画像バス2-10を接続
し、システムバス2-1データ構造を変換するバスブリ
ッジである。画像バス2-10は、PCIバスまたはI
EEE1394で構成される。画像バス2-10上には
以下のブロックが配置される。画像入出力デバイスであ
る読み取り部2-14やプリンタ部2-13と制御ユニッ
ト2-16を接続し、画像データの同期系/非同期系の変
換を行う。画像処理部2-11は、入力及び出力画像デ
ータに対し補正、加工、編集を行う。画像変換部2-1
2は画像データの回転、圧縮伸長、2値多値間の変換、
画像密度変換、JPEG、JBIG、MR、MMRなど
の圧縮伸張処理を行う。尚、本発明のフォーマット変換
手段である、ファクシミリ画像データをパスワード付き
の画像フォーマットに変換してパスワード付きファイル
を作成するための処理プログラムはROM2-2に格納
されている。
【0039】ここで、パスワード付きファイルは、画像
データに対して所定形式でパスワードデータが付加され
たファイルであり、パスワード付きファイルを受信した
ワークステーション側では、所定のビューワソフトウェ
アにより該ファイルを開く際に、パスワードの入力が要
求され、パスワードが一致した場合のみファイルの参照
等が可能となるものである。
【0040】尚、画像処理部2-11に電子すかし機能
を持たせて、画像データの中にパスワードデータを電子
すかし情報として埋め込んだパスワード付きファイルを
作成するようにしてもよい。
【0041】次に、機密文書を受信する動作について説
明する。本実施形態では、機密文書は、ITU-T勧告
T.30のサブアドレス信号(以下、SUB信号)およ
びパスワード信号(PWD信号)によりファクシミリ画
像としてメモリボックスに受信する。
【0042】図3は、ITU-T勧告T.30準拠のフ
ァクシミリ受信における前手順のフローチャートであ
る。図3中の「SUB」は、サブアドレスのフレーム、
「PWD」は、パスワードのフレーム、「SEP」は、
セレクティブポーリングのフレームを示すものである。
なお、図3中のノード名(A)、(B)、(C)、
(D)、(F)、(R)、(III)は、ITU-T勧告
T.30推奨フローチャートにおけるノード名と同じも
のである。また、「NSF」、「CSI」、「DI
S」、「NSC」、「CIG」、「DTC」、「TS
I」、「TCF」、「CFR」、「FTT」もITU-
T勧告T.30で定義されている手順信号である。
【0043】まず着信(ステップ3-1)後、DIS信
号等を送出(ステップ3-3)しながら、送信機からの
手順信号を受信する(ステップ3-3)。DIS信号で
は、「セレクティブポーリング機能」、および「パスワ
ード機能」に対応可能であることが宣言されている。そ
してDCS信号等を受信(ステップ3-7)したらステ
ップ3-7に進み、以降、公知のファクシミリ受信手順
を実行して画像を受信する。ここで、PWD信号および
SUB信号はDCS信号とともにマルチフレームとして
送られてくる(ステップ3-7)ので、このタイミング
で取得して以降の制御に用いる。
【0044】図4は、SUB信号のフレーム構成を示し
た図である。サブアドレスのFIF(ファクシミリ情報
フィールド)は、20桁のアスキーコードが格納される
フィールドであり、本実施形態では、FIFには、本発
明の通信装置内のメモリボックスを特定するための情報
(メモリボックス番号等)が、予め定められたフォーマ
ットに従って格納されている。
【0045】図5は、セレクティブポーリング信号(以
下、SEP信号)のフレーム構成を示した図である。セ
レクティブポーリングのFIF(ファクシミリ情報フィ
ールド)も、20桁のアスキーデータが格納されるフィ
ールドであり、本実施形態では、セレクティブポーリン
グのFIFには、サブアドレスと同様に、本発明の通信
装置内のメモリボックスを特定するための情報が、予め
定められたフォーマットに従って格納されている。
【0046】図6は、PWD信号のフレーム構成を示し
た図である。パスワードのFIFにはファクシミリ画像
を機密扱いとするためのパスワード情報が所定のフォー
マットで格納される。
【0047】図9は、メモリボックス機能を実現するた
めのメモリボックス管理テーブルのデータ構造の一例を
示した図である。同図において、901はメモリボック
ス管理テーブルであり、ボックス番号01、02、03
をそれぞれ管理するためのデータ902、903、90
4がセットされる。905は、ボックス01を例にとっ
ての管理データの構造を示したもので、機能属性906
には対象メモリボックスの属性情報、例えば、機密扱い
を意味する「親展」や他の装置への「転送」等の属性情
報がセットされる。パスワード907には画像を受信し
た際のPWD信号から取得したパスワードデータがセッ
トされる。該パスワードデータは操作部2-15により
予め登録されており、対象メモリボックス内の画像デー
タを読み出したり、消去したりする際に入力が強制され
るものである。また、画像を受信した際のPWD信号か
ら取得したパスワードデータがセットされる。画像デー
タの格納先909には受信した画像データの通信装置1
-3内の格納先情報がセットされる。
【0048】転送情報908には画像データの転送先情
報がセットされる。具体的には、転送先種別、すなわ
ち、インターネットFAX、インターネットFAXでな
い通常のFAX、ワークステーション等の電子メール機
能を有する端末装置、あるいはファイルサーバ等がセッ
トされる。この転送先種別は、転送先装置における機密
文書の受信能力を判断するために用いられる。例えば、
種別が通常のFAXであれば、サブアドレス/パスワー
ド通信によりファクシミリ画像として送信し、種別がワ
ークステーションであれば、パスワード付きファイルに
変換して電子メールとして送信する。また転送先のアド
レス情報として、ファクシミリ装置への宛先である電話
番号、または、電子メール端末およびファイル共有装置
への宛先である電子メールアドレス等がセットされる。
【0049】尚、転送先が未定である場合には、転送情
報908に転送先情報がセットされなくてもよい。
【0050】<第1の実施形態>第1の実施形態は、サ
ブアドレス/パスワード通信により受信した画像データ
を所定の機密文書の形式に変換して転送を行うものであ
る。
【0051】図7は、公衆回線1-7を介して受信した
受信画像を処理する動作を示すフローチャートである。
まず、発呼要求及び着呼要求といった通信要求を監視中
(ステップ7-1)に公衆回線1-2を介して着信(ステ
ップ7-2)し、画像を受信する際に、前手順において
発信局からサブアドレスまたはパスワードを受信したか
を通して判別する(ステップ7-3)。
【0052】サブアドレスやパスワードを受信しない場
合は、通常のメモリボックスに画像を受信(ステップ7
-4/ステップ7-5)し、受信終了後回線を切断(ステ
ップ7-6)した後、ユーザの設定に応じて印字または
蓄積のみのいずれかを行い(ステップ7-7)、処理を
終了する(ステップ7-8)。
【0053】一方、ステップ7-3において発信局から
サブアドレスまたはパスワードを受信した場合は、受信
したサブアドレスとパスワードに合致する設定がなされ
たメモリボックスが本発明の通信装置内に存在するかを
メモリボックス管理テーブル901から検索し(ステッ
プ7-9)、合致する設定のメモリボックスがなければ
回線を切断(ステップ7-10)後、処理を終了する
(ステップ7-11)。
【0054】ステップ7-9において受信したサブアド
レスとパスワードに合致した設定のメモリボックスが存
在する場合は、該当メモリボックスに画像を受信(ステ
ップ7-12/ステップ7-13)し、受信終了後回線を
切断(ステップ7-14)した後、あらかじめ設定され
ているメモリボックスの転送設定をメモリボックス管理
テーブル901から調べて(ステップ7-15/ステッ
プ7-18/ステップ7-20/ステップ7-24/ステ
ップ7-27)その設定内容に応じて転送または蓄積を
行う。転送設定が無い場合は、メモリボックスに蓄積さ
れた画像をそのまま保存し(ステップ7-28)、処理
を終了する(ステップ7-29)。
【0055】インターネットFAX(IFAX)への転
送設定がある場合は、インターネットFAX形式の画像
に変換(ステップ7-16)してインターネットFAX
送信を行う(ステップ7-17)。現状はインターネッ
トFAXの標準機能には機密(親展)設定がないが、ス
テップ7-3で受信したパスワードを付加する独自の手
順に基づいた制御も可能である。またインターネットF
AXの標準機能には機密(親展)設定がないことから、
データの機密性を維持するため、転送先がインターネッ
トFAXの場合には転送を実行しない動作であってもよ
い。インターネットFAXでない通常のFAXへの転送
設定がある場合も、機密文書への変換は行わず、ステッ
プ7-3で受信したサブアドレスおよびパスワードを用
いて他のFAXへ親展送信(ステップ7-19)を行
う。このとき該他のFAX装置が親展受信機能を備えて
いないときには、データの転送は行わない。
【0056】電子メールへの転送設定がある場合は、パ
スワード設定が可能な文書データ形式(機密文書)への
変換を行い(7-21)、ステップ7-3で受信したパス
ワードを設定した機密文書とした上で電子メール送信可
能なデータへの変換(ステップ7-22)を行った後、
電子メール送信を行う(ステップ7-23)。この電子
メール送信は、例えばSTMP/POPプロトコルを用
いて電子メールサーバ1-5経由で端末装置1-4に送信
される。ファイル共有への転送設定がある場合は、電子
メールと同様に、受信したパスワードを設定した機密文
書への変換(ステップ7-25)を行った上でファイル
共有先(ファイルサーバ)に文書を送信(ステップ7-
26)する。このときの送信プロトコルとしては例えば
FTPやHTTP等で実行する。そして転送設定が一つ
でもあった場合は通信装置1-3内の蓄積画像を削除
(ステップ7-30)した後、処理を終了する(ステッ
プ7-31)。
【0057】ここで、上記ステップ7-21およびステ
ップ7-25において実行したパスワード付きファイル
に変換する動作の一例を、図16のフローチャートに沿
って説明する。
【0058】まず、ステップS1601で、図7のステ
ップ7-13でメモリボックスに蓄積したTIFF-MM
Rの画像に関する情報(格納アドレス等)を取得する。
【0059】ステップS1602では、図7のステップ
7-3で受信したパスワードに基づいてTIFF-MMR
画像を暗号化するための暗号キー(key)を計算す
る。このときの暗号化のアルゴリズムとしては、例えば
RC4などのストリーム型暗号等を用いればよいが、同
等の効果を有する他の暗号化アルゴリズムを用いてもよ
い。
【0060】そして、蓄積メモリ2-5に領域を確保
し、下記の処理ステップによって生成したファイルデー
タを当該領域に書き込んでいく。
【0061】尚、本実施形態で用いるパスワード付きフ
ァイルは、ヘッダ部、ボディ部、クロスリファレンス
(Cross-reference)部、トレーラ(t
railer)部から構成されるものとする。ボディ部
には、ドキュメントデータのテキストや図版等の各コン
ポーネントがオブジェクトとして格納され、クロスリフ
ァレンス部には、ボディ部に格納された各オブジェクト
の格納位置等がセットされる。
【0062】ステップS1603では、ファイルのヘッ
ダ部にバージョン情報等を書き込む。
【0063】ステップS1604では、ボディ部にイメ
ージの実体、および、その属性情報等を書き込む。
【0064】ステップS1605では、S1602で決
定した暗号キーによりTIFF-MMR画像を暗号化す
る。
【0065】ステップS1606では、ファイルのトレ
ーラ部にステップS1605で実行した暗号化データを
暗号キーにより解読するためのセキュリティハンドラ
(handler)を埋め込む。
【0066】ステップS1607では、トレーラ部、ク
ロスリファレンス部等のファイルにセットすべき情報を
書き込む。
【0067】上記処理ステップにより、蓄積メモリ2-
5内で、生成されたパスワード付きファイルは、適宜転
送されることとなる。
【0068】このように第1の実施形態によれば、サブ
アドレス/パスワード通信により受信した画像データを
所定の機密文書の形式に変換して転送するので、転送さ
れた先でも受信データの機密性を維持することが可能と
なる。
【0069】<第2の実施形態>第2の実施形態は、セ
レクティブポーリング/パスワード通信によりポーリン
グ受信した画像データを所定の機密文書の形式に変換し
て転送を行うものである。図8は、通信装置1-3から
発呼し公衆回線1-7を介したファクシミリ装置1-6か
らセレクティブポーリング受信した受信画像を処理する
動作を示すフローチャートである。まず、発呼要求及び
着呼要求といった通信要求を監視中(ステップ8-1)
にポーリング受信の起動要求があった場合、公衆回線1
-2を介して発呼(ステップ8-2)し、ユーザがポーリ
ング受信を起動する際に、セレクティブポーリング設定
(セレクティブポーリング及びパスワードの設定)を指
定したかを判別(ステップ8-3)する。セレクティブ
ポーリングもパスワードも設定されていない場合や、セ
レクティブポーリングのみ設定されていた場合は、通常
のメモリボックスに画像をポーリング受信(ステップ8
-4/ステップ8-5)し、受信終了後回線を切断(ステ
ップ8-6)した後、ユーザの設定に応じて印字または
蓄積のみのいずれかを行い(ステップ8-7)、処理を
終了する(ステップ8-8)。一方、ユーザがセレクテ
ィブポーリングとパスワードの両方を指定した場合は、
ステップ8-3からステップ8-9に進み、相手局にセレ
クティブポーリングとパスワードを送信(ステップ8-
9)する。相手局によってセレクティブポーリングとパ
スワードが許可されない場合は、相手局によって回線を
切断される(ステップ8-10)ので、処理を終了する
(ステップ8-11)。
【0070】送信したセレクティブポーリングとパスワ
ードが相手局に許可された場合は、該当メモリボックス
に画像を受信(ステップ8-12/ステップ8-13)
し、受信終了後回線を切断(ステップ8-14)した
後、ユーザがあらかじめ設定したメモリボックスの転送
設定(ステップ8-15/ステップ8-18/ステップ8
-20/ステップ8-24/ステップ8-27)に応じて
転送または蓄積を行う。転送設定が無い場合は、メモリ
ボックスに蓄積された画像をそのまま保存し(ステップ
8-28)、処理を終了する(ステップ8-29)。イン
ターネットFAXへの転送設定がある場合は、インター
ネットFAXには機密(親展)設定がないため、機密文
書への変換は行わず、インターネットFAX形式の画像
に変換(ステップ8-16)してインターネットFAX
送信を行う(ステップ8-17)。
【0071】現状はインターネットFAXの標準機能に
は機密(親展)設定がないが、ステップ8-9で送信し
たパスワードを付加する独自の手順に基づいた制御も可
能である。またインターネットFAXの標準機能には機
密(親展)設定がないことから、データの機密性を維持
するため、転送先がインターネットFAXの場合には転
送を実行しない動作であってもよい。インターネットF
AXでない通常のFAXへの転送設定がある場合も、機
密文書への変換は行わず、ステップ8-9で送信したセ
レクティブポーリングおよびパスワードを用いて他のF
AXへ親展送信(ステップ8-19)を行う。電子メー
ルへの転送設定がある場合は、パスワード設定が可能な
文書データ形式(機密文書)への変換を行い(ステップ
8-21)、送信したパスワードを設定した機密文書と
した上で電子メール送信可能なデータへの変換(ステッ
プ8-22)を行った後、電子メール送信を行う(ステ
ップ8-23)。ファイル共有への転送設定がある場合
は、電子メールと同様に、送信したパスワードを設定し
た機密文書への変換(ステップ8-25)を行った上で
ファイル共有先に文書を送信(ステップ8-26)す
る。転送設定が一つでもあった場合は本発明の通信装置
内の蓄積画像を削除(ステップ8-30)した後、処理
を終了する(ステップ8-31)。
【0072】このように第2の実施態によれば、セレク
ティブポーリング/パスワード通信によりポーリング受
信した画像データを所定の機密文書の形式に変換して転
送するので、転送された先でも受信データの機密性を維
持することが可能となる。
【0073】<第3の実施形態>次に第3の実施形態に
ついて説明する。第3の実施形態の通信装置は、受信し
たファクシミリ画像をパスワード付きファイルに変換す
る際に、複数段階のアクセスモードを設定するようにし
たものである。
【0074】一般に汎用のパスワード付きファイルに
は、ファイルをアクセスするユーザに対して、ファイル
の閲覧のみを許可し、変更や削除は禁止する「読み取り
パスワード」や、ファイルの閲覧、変更、削除を許可す
る「書き込みパスワード」等の複数種類のパスワードが
存在する。例えば市販のDTPアプリケーションソフト
において、作成した文書をファイルとして保存する際に
は、該文書ファイルの読み取りのみを許可するパスワー
ドや、該文書ファイルの設定することが可能なパスワー
ドがある。
【0075】そこで、本第3の実施形態の通信装置で
は、受信ファクシミリ画像をパスワード付きファイルに
変換する際に、これら複数種類のパスワードを生成して
ファイルに埋め込む。
【0076】以下、図10および図11を参照して本第
3の実施形態の通信装置の動作について説明する。図1
0は、本第3の実施形態の構成を説明するための説明
図、図11は本第3の実施形態の通信装置の動作フロー
チャートである。
【0077】まずステップS1101において、操作部
(図2の2-15)によりパスワードの登録操作が行わ
れたことを判断した場合には、ステップS1102に進
んで、読み取りパスワードとして「パスワードB」10
07をRAM(図2の2-4)に登録する。
【0078】ステップS1103において、公衆回線か
らの着信を検出したら、まず前手順を実行し(ステップ
S1104)、次いでファクシミリ画像1003を受信
し(ステップS1105)、後手順を実行した後、回線
を切断する(ステップS1106)。ここで、ステップ
S1104の前手順では、相手送信機から受信したPW
D信号のFIFから「パスワードA」1002を取得す
る。
【0079】ステップS1107では、ステップS11
05で受信したファクシミリ画像1003を転送すべき
か否かを判断する。この判断は、上記の第1の実施形態
と同様に、あらかじめ設定されているメモリボックスの
転送設定をメモリボックス管理テーブル901から調べ
てその設定内容に応じて判断する。転送しない場合に
は、メモリボックスに蓄積された画像をそのまま保存し
ステップS1101に進み、待機状態に戻る。
【0080】転送する場合には、ステップS1108に
進み、ファクシミリ画像1003をパーソナルコンピュ
ータ上でデータ交換されている所定形式のパスワード付
きファイルに変換する(図10における変換手段110
6に相当)。そしてステップS1002で登録された
「パスワードB」を読み取りパスワードとして、ステッ
プS1104で取得した「パスワードA」を書き込みパ
スワードとして、それぞれ、ファイルに埋め込む(図1
0におけるパスワード付加手段1105に相当)。そし
てステップS1108およびステップS1109の処理
により生成したパスワード付きファイル1004を、L
AN(図1の1-1)上の転送先である宛先端末装置
(図1の1-4や1-9)へ転送する(図1の1-8のパ
ス)。
【0081】尚、上記の実施形態では、装置で予め登録
しておいたパスワード(以下、登録パスワード)を読み
取りパスワードとし、PWD信号により受信したパスワ
ード(以下、受信パスワード)を書き込みパスワードと
して用いる例を示した。これは、受信パスワードを登録
パスワードよりも機密レベルの高いパスワードとして用
いるものだが、運用の形態に応じてこれを逆に用いても
よい。すなわち、受信パスワードを読み取りパスワード
として用い、登録パスワードを書き込みパスワードとし
て用いるようにしてもよい。
【0082】このように第3の実施形態の通信装置によ
れば、通信手順上で取得したパスワードと装置に予め登
録しておいたパスワードとを用いて、転送する画像デー
タに複数段階の機密レベルを設定することが可能とな
る。
【0083】<第4の実施形態>次に第4の実施形態に
ついて説明する。第4の実施形態の通信装置は、ファク
シミリ画像を受信する際の通信手順において、複数種類
のパスワードを取得する手段を設けて、ファクシミリ画
像をパスワード付きファイルに変換する際に、取得した
複数種類のパスワードを利用して該ファイルに対して複
数段階のアクセスモードを設定するようにしたものであ
る。
【0084】まず、通信手順において、複数種類のパス
ワードを取得する手段を図13を用いて説明する。同図
はPWD信号のフレーム構成を示した図であるが、その
情報フィールドFIFに、第1のパスワード「123
4」と第2のパスワード「5678」が区切り文字
「#」とともにセットされている。本第4の実施形態の
通信装置は、画像受信の際に取得したPWD信号のFI
Fを解析して、区切り文字「#」で区切られた数値デー
タを順次読み出しパスワードとして用いる。このとき、
FIFの先頭から最初に読み出されたパスワード(同図
の例では「1234」)を読み取りパスワードとして用
い、次に読み出されたパスワード(同図の例では「56
78」)を書き込みパスワードとして用いる。
【0085】尚、最初に読み出されたパスワードを書き
込みパスワードとして用いてもよいことは言うまでもな
い。また、所定の記号(例えば「*」)をFIF内の数
値データに付加することにより、パスワードの種類を識
別するようにしてもよい。一例として、FIF内のデー
タが、「*1234#5678」の場合に、識別記号
「*」が付加されている「1234」を読み取りパスワ
ードに用いるようにしてもよい。
【0086】また、上記の方法によれば、ITU-T勧
告T.30の手順をそのまま用いて、複数種類のパスワ
ードを取得することができ、新たに手順信号を追加する
等の構成は不要である。
【0087】次に、図12および図14を参照して、本
第4の実施形態の通信装置の動作を説明する。図12
は、本第4の実施形態の構成を説明するための説明図、
図14は、本第4の実施形態の通信装置の動作フローチ
ャートである。
【0088】まず、ステップS1401において、公衆
回線からの着信を検出したら、前手順を実行し(ステッ
プS1402)、PWD信号のFIFの内容を解析して
複数のパスワードを取得する(ステップS1403)。
取得したパスワードから、図13を参照して説明した方
法に基づいて複数のパスワードを抽出し、それぞれ読み
取りパスワードであるか書き込みパスワードであるかを
判別する。このとき、読み取りパスワードとして「パス
ワードA」を、書き込みパスワードとして「パスワード
B」を抽出したものとする。
【0089】次いでファクシミリ画像12 03を受信
し(ステップS1404)、後手順を実行した後、回線
を切断する(ステップS1405)。ステップS140
6では、ステップS1404で受信したファクシミリ画
像1203を転送すべきか否かを判断する。この判断
は、上記の第1の実施形態と同様に、あらかじめ設定さ
れているメモリボックスの転送設定をメモリボックス管
理テーブル901から調べてその設定内容に応じて判断
する。転送しない場合には、メモリボックスに蓄積され
た画像をそのまま保存しステップS1401に進み、待
機状態に戻る。
【0090】転送する場合には、ステップS1407に
進み、ファクシミリ画像1203をパーソナルコンピュ
ータ上でデータ交換されている所定形式のパスワード付
きファイルに変換する(図12における変換手段120
6に相当)。そしてステップS1403で取得した「パ
スワードA」および「パスワードB」を、それぞれ読み
取りパスワード、書き込みパスワードとして、それぞ
れ、ファイルに埋め込む(図12におけるパスワード付
加手段1205に相当)。そしてステップS1408お
よびステップS1409の処理により生成したパスワー
ド付きファイル1204を、LAN(図1の1-1)上
の転送先である宛先端末装置(図1の1-4や1-9)へ
転送する(図1の1-8のパス)。
【0091】このように第4の実施形態の通信装置によ
れば、通信手順上で取得した複数のパスワードと装置を
用いて、転送する画像データに複数段階の機密レベルを
設定することが可能となる。特に上記第3の実施形態に
は無い効果として、ファイルに設定する複数段階の機密
レベルを相手送信機(図1における1-6)から制御す
ることが可能となる。
【0092】<第5の実施形態>次に第5の実施形態に
ついて説明する。上記の第1から第4の実施形態では、
受信したファクシミリ画像に対して転送設定がされてい
る場合に、受信ファクシミリ画像をパスワード付きファ
イルに変換するようにした。
【0093】本第5の実施形態の通信装置では、受信し
たファクシミリ画像に対して転送設定がされていない場
合でも、受信したファクシミリ画像をパスワード付きフ
ァイルに変換してサブアドレスで指定されたメモリボッ
クスに蓄積するものである。
【0094】これにより、LAN1-1上の端末装置1-
4からの送信要求に応じてメモリボックス内の受信画像
を転送する場合や、通信装置からの操作によりメモリボ
ックス内の受信画像をLAN1-1上の端末装置1-4宛
てに転送する場合でも、受信画像の機密性を維持するこ
とが可能となる。
【0095】以下、図15を参照して本第5の実施形態
を説明する。
【0096】図15は、第5の実施形態の通信装置の動
作フローチャートであり、図7で示した動作フローチャ
ートのステップ7-28の処理を新たにステップ15-2
8に変更したものである。
【0097】公衆回線からの受信画像をメモリボックス
に格納した後、ステップ7-27では、ステップ7-13
で受信画像を格納したメモリボックスが転送設定されて
いるか否かをメモリボックス管理テーブル901を調べ
て判断する。そして、転送設定されていないならステッ
プ15-28に進む。
【0098】ステップ15-28では、ステップ7-13
においてメモリボックスに蓄積した受信画像をステップ
7-3で受信したパスワードを付加したパスワード付き
ファイルに変換して、蓄積を維持する。
【0099】その後、LAN1-1上の端末装置1-4か
らの転送要求に応じてメモリボックス内の受信画像パス
ワード付きファイルとして転送したり、通信装置からの
転送操作によりメモリボックス内の受信画像をパスワー
ド付きファイルとしてLAN1-1上の端末装置1-4宛
てに転送することが可能となる。
【0100】ここで、端末装置1-4からの転送要求で
はメモリボックスの指定が行われるので、指定されたメ
モリボックス内に蓄積されたパスワード付きファイルが
端末装置1-4に転送される。また、通信装置から転送
操作をする場合には、操作部2-15によりメモリボッ
クスの指定とLAN1-1上の宛先端末装置の指定とが
行われるので、指定されたメモリボックス内に蓄積され
たパスワード付きファイルが端末装置1-4に転送され
る。
【0101】このように第5の実施形態の通信装置によ
れば、機密性を維持したままファクシミリ画像をネット
ワーク上の任意の端末装置から引き出すことができる。
【0102】<第6の実施形態>第6の実施形態は、第
4の実施形態に係る通信装置1−3に画像を送信する送
信元の通信装置1−6に関するものであり、画像送信の
際に入力された複数種類のパスワードを通信手順の所定
フレームにセットして通信装置1−3に通知することを
特徴とする。
【0103】尚、通信装置1−6の構成については図2
に示した通信装置1−3の構成と同様とする。
【0104】以下、図面を参照して、本第6の実施形態
の通信装置の動作を説明する。
【0105】まず、図18は操作部2−15の構成と表
示メッセージの一例を示した図である。
【0106】18−1は通信装置1−6の操作パネルで
ある。スタートボタン18−2はファクシミリ送信指示
を入力するキーボタンであり、LCD(Liquid Crystal
Display)18−3は操作中にメッセージを表示する表示
手段であり、テンキー18−4はファクシミリ送信先の
電話番号を入力したり、各操作に対する指示を入力した
りするための入力手段である。
【0107】次に、本第4の実施形態の送信側通信装置
の動作を図17のフローチャートを用いて説明する。
【0108】ステップS1700において、図18の
〜に示すようなLCD18−3に表示されるメッセー
ジに従って送信データに対応するパスワードを入力す
る。
【0109】ここでは、読み取りパスワードとして「1
234」、書き込みパスワードとして「5678」を入
力する。
【0110】ステップS1701において、操作パネル
18―1上のテンキー18―4により通信装置1−3の
宛先電話番号を入力した後、スタートボタン18―2を
押下することにより画像送信動作が起動される。
【0111】尚、ここで送信される画像は原稿を読み取
り部2−14で読み取った画像でもよいし、メモリ2−
5に予め記憶されている画像であってもよい。
【0112】画像送信動作が起動されると、入力された
宛先電話番号にダイヤルして通信装置1−3と呼接続し
た後、ステップS1702以降の通信手順が開始され
る。
【0113】ステップS1702の前手順において、図
13に示すPWD信号の情報フィールドFIFに、書き
込みパスワード「1234」と読み取りパスワード「5
678」を区切り文字「#」とともにセットする。この
とき、FIFの先頭から最初にセットしたパスワード
(同図の例では「1234」)を読み取りパスワードと
して用い、次にセットしたパスワード(同図の例では
「5678」)を書き込みパスワードとして用いる。
尚、最初にセットしたパスワードを書き込みパスワード
として用いてもよいことは言うまでもない。また、所定
の記号(例えば「*」)をFIF内の数値データに付加
することにより、パスワードの種類を識別するようにし
てもよい。一例として、FIF内のデータが、「*12
34#5678」の場合に、識別記号「*」が付加され
ている「1234」を読み取りパスワードに用いるよう
にしてもよい。
【0114】また、上記の方法によれば、ITU-T勧
告T.30の手順をそのまま用いて、複数種類のパスワ
ードを取得することができ、新たに手順信号を追加する
等の構成は不要である。
【0115】次いでファクシミリ画像1203を送信し
(ステップS1703)、後手順を実行した後、回線を
切断する(ステップS1704)。
【0116】以上の動作により、図18に示した操作に
より入力された複数のパスワードが画像送信とともに通
信装置1−3側に通知される。
【0117】以後、通信装置1−3側では、上記第4の
実施形態に示した動作により受信画像に複数段階の機密
レベルが設定されて転送される。
【0118】このように第6の実施形態の通信装置によ
れば、画像を送信する際に、送信画像に対応する複数の
パスワード情報を送信先に通知することが可能となる。
【0119】尚、第3〜第6の実施形態では、パスワー
ドの種類は、「書き込みパスワード」と「読み取りパス
ワード」を設定しているが、「オーナーパスワード」と
「ユーザパスワード」のように、管理権限に基づいてセ
キュリティレベルの異なるパスワードを設定するように
しても良い。例えば、文書ファイルにオーナーパスワー
ドが供給されると該文書ファイルに対して変更、消去、
読取等の全てのアクセスが許可され、一方、文書ファイ
ルにユーザパスワードが供給されると該文書ファイルの
読取のアクセスのみ許可される。
【0120】上記の実施形態では、通信装置という一つ
の機器における動作例を示したが、複数の機器(例え
ば、スキャナ、プリンタ、パーソナルコンピュータとモ
デム装置等)が所定インターフェースによって接続され
た統合機器によっても、本発明の目的は達成される。
【0121】また、本発明に係る通信装置(1−3およ
び1−6)は、コンピュータ装置によっても構成可能で
ある。
【0122】例えば、通信装置(1−6)は、図19に示
すようなモデムを備えたPC(Personal Computer)によ
って実現できる。同図において、PC(Personal Comput
er)19−3は、I/F19−8を介してLAN19−
14と接続している。LAN19−14には、複数の端
末装置(例えばワークステーションやPC)、プリンタ等
が接続されている。また、ファクシミリモデム19−1
2を介して公衆回線と接続しており、ファクシミリデー
タを送受信したりする。
【0123】RAM19−2は、CPU(Central Proce
ssing Unit)19−1により実行されるプログラムを記
憶し、ROM19−3は同じくプログラム等を格納す
る。オペレータがキーボード19−9を操作すると、キ
ーボード・コントローラ19−5を介して入力されたデ
ータがCPU19−1により読み取られる。また、図1
8に示すUIを周知のGUI(Graphical User Interface)等
により表示する場合には、画像データがCRTコントロ
ーラ19−6に送られ、その画像データに応じたビデオ
信号がCRT19−10に送られて表示される。
【0124】プログラムやデータをファイルとして記憶
するために、記憶装置19−11が備えられている。記
憶装置19−11は、固定式のハードディスクや、リム
ーバブルなハードディスク,フレキシブルディスク,光
ディスクや光磁気ディスクなど、媒体を挿抜可能な記憶
装置を含む。記憶装置19−11は、メモリコントロー
ラ19−7を介して読み出しや書き込みが行われる。こ
れら各ブロックはシステムバス19−4により接続され
る。
【0125】同様に通信装置(1−3)もPC(図19)に
より、実現できる。この場合、記憶装置19−11に
は、ファクシミリ符号データや通信装置1−6から受信
した画像データ、システムソフトウエアが記憶される。
また、ファクシミリモデム19−12は、回線I/F部
(2−7)でもよい。そして、画像処理部(2−11)や画
像変換部(2−12)も必要となる。
【0126】また、本発明はシステム或は装置に図2の
ROM2-2に格納された前述した実施形態を実現するための
プログラムを各種記憶媒体で供給することによって達成
される場合にも適用できることは言うまでもない。
【0127】その場合、本発明の目的は、前述した実施
形態の機能を実現するソフトウエアのプログラムコード
を記憶した記憶媒体を、システムあるいは装置のコンピ
ュータ(またはCPUやMPU)が記憶媒体に格納された
プログラムコードを読み出し、実行することによっても
達成される。この場合、記憶媒体から読み出されたプロ
グラムコード自体が前述した実施形態の機能を実現する
ことになり、そのプログラムコードを記憶した記憶媒体
は本発明を構成することになる。
【0128】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピー(登録商標)ディス
ク、ハードディスク、光ディスク、光磁気ディスク、C
D−ROM、CD−R、磁気テープ、不揮発性のメモリ
カード、ROMなどを用いることができる。
【0129】また、コンピュータが読み出したプログラ
ムコードを実行することにより、前述した実施形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS(オペ
レーティングシステム)などにAPI等を介して処理の一
部を代行させるようにしてもよい。
【0130】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書き込まれた後、そのプログラムコードの指示
に基づき、その機能拡張ボードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、
その処理によって前述した実施形態の機能が実現される
場合も含まれる。
【0131】また、このときのプログラムコードは、M
PUネイティブなコードであってもよいし、所定のイン
タプリタ言語で記述されたものでランタイム時にMPU
ネイティブなコードに変換されるようなものでもよい
し、所定様式で記述されたスクリプトデータであってオ
ペレーティングシステムにより解釈実行されるようなも
のであってもよい。
【0132】また、本発明に係る通信装置(1−3およ
び1−6)は、コンピュータ装置によっても構成可能で
ある。
【0133】例えば、通信装置(1−6)は、図19に示
すようなモデムを備えたPC(Personal Computer)によ
って実現できる。同図において、PC(Personal Comput
er)19−3は、I/F19−8を介してLAN19−
14と接続している。LAN19−14には、複数の端
末装置(例えばワークステーションやPC)、プリンタ等
が接続されている。また、ファクシミリモデム19−1
2を介して公衆回線と接続しており、ファクシミリデー
タを送受信したりする。
【0134】RAM19−2は、CPU(Central Proce
ssing Unit)19−1により実行されるプログラムを記
憶し、ROM19−3は同じくプログラム等を格納す
る。オペレータがキーボード19−9を操作すると、キ
ーボード・コントローラ19−5を介して入力されたデ
ータがCPU19−1により読み取られる。また、図1
8に示すUIを周知のGUI(Graphical User Interface)等
により表示する場合には、画像データがCRTコントロ
ーラ19−6に送られ、その画像データに応じたビデオ
信号がCRT19−10に送られて表示される。
【0135】プログラムやデータをファイルとして記憶
するために、記憶装置19−11が備えられている。記
憶装置19−11は、固定式のハードディスクや、リム
ーバブルなハードディスク,フレキシブルディスク,光
ディスクや光磁気ディスクなど、媒体を挿抜可能な記憶
装置を含む。記憶装置19−11は、メモリコントロー
ラ19−7を介して読み出しや書き込みが行われる。こ
れら各ブロックはシステムバス19−4により接続され
る。
【0136】同様に通信装置(1−3)もPC(図19)に
より、実現できる。この場合、記憶装置19−11に
は、ファクシミリ符号データや通信装置1−6から受信
した画像データ、システムソフトウエアが記憶される。
また、ファクシミリモデム19−12は、回線I/F部
(2−7)でもよい。そして、画像処理部(2−11)や画
像変換部(2−12)も必要となる。
【0137】
【発明の効果】以上説明したように、本発明によれば、
認証情報とともに受信したデータを転送する際に、転送
先に応じた方式で認証情報を付加して転送するようにし
たので、転送先でのデータの機密性を維持することが可
能となる。
【図面の簡単な説明】
【図1】ネットワークシステムの構成を示す構成図。
【図2】通信装置の構成を示すブロック図。
【図3】ITU-T勧告T.30にて推奨されている受
信動作を示すフローチャート。
【図4】ITU-T勧告T.30に係るサブアドレスの
フレームを示す図。
【図5】ITU-T勧告T.30に係るセレクティプポ
ーリングを示す図。
【図6】ITU-T勧告T.30に係るパスワードのフ
レームを示す図。
【図7】公衆回線を介して受信した受信画像を処理する
動作を示すフローチャート。
【図8】通信装置から発呼し公衆回線1-7を介してセ
レクティブポーリング受信した受信画像を処理する動作
を示すフローチャート。
【図9】メモリボックス機能を実現するためのメモリボ
ックス管理テーブルのデータ構造の一例を示した図。
【図10】第3の実施形態の構成を説明するための説明
図。
【図11】第3の実施形態の通信装置の動作フローチャ
ート。
【図12】第4の実施形態の構成を説明するための説明
図。
【図13】第4の実施形態におけるPWD信号のフレー
ム構成を示す図。
【図14】第4の実施形態の通信装置の動作フローチャ
ート。
【図15】第5の実施形態の通信装置の動作フローチャ
ート。
【図16】通信装置におけるパスワード付きファイルへ
の変換フローチャート。
【図17】送信側通信装置における動作のフローチャー
ト。
【図18】送信側通信装置におけるユーザインターフェ
ースを示す図。
【図19】本実施の形態における通信装置をPCで実現
する場合のブロック図。
【符号の説明】
1−1 LAN 1−2 公衆電話網 1−3 本発明の通信装置 1−4 情報処理端末 1−5 電子メールサーバ 1−6 FAX装置
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/21 H04N 1/387 5K030 1/32 H04L 9/00 673A 5K101 1/387 11/26 Fターム(参考) 5C062 AA02 AA13 AA29 AA30 AA34 AA35 AB20 AB43 AB44 AC28 AC43 AF12 BA00 BC03 BC06 BD09 5C073 AA06 AB03 AB14 BB03 BB07 CD03 CD23 CE10 5C075 AB90 BA08 BB12 CA01 CA14 CA90 CD05 CD07 EE02 EE06 5C076 AA14 BA01 BA03 CA08 5J104 AA07 KA01 NA05 PA00 5K030 GA15 HB00 JT05 JT06 LD11 5K101 KK02 PP03 RR19

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 第1の通信装置及び第2の通信装置を有
    する通信システムにおいて、 前記第1の通信装置は、データ及び前記データに係る認
    証情報を送信する第1の送信手段を有し、 前記第2の通信装置は、前記データ及び前記認証情報を
    受信する受信手段と、前記受信手段により受信した前記
    認証情報を前記データに付加する付加手段と、前記付加
    手段により認証情報を付加したデータを転送先に送信す
    る第2の送信手段を有することを特徴とする通信システ
    ム。
  2. 【請求項2】 第1の通信装置および第2の通信装置を
    有する通信システムにおいて、 前記第1の通信装置は、データを送信する第1の送信手
    段を有し、 前記第2の通信装置は、前記第1の通信装置から前記デ
    ータを受信する受信手段と、 前記受信手段により前記データを受信する際の手順信号
    から、前記データに係る認証情報を抽出する抽出手段
    と、 前記抽出手段により抽出された前記認証情報を前記デー
    タに付加する付加手段と、 前記付加手段により認証情報を付加したデータを転送先
    に送信する第2の送信手段を有する事を特徴とする通信
    システム。
  3. 【請求項3】 受信データを所定の宛先へ転送する通信
    装置であって、 データを受信する際に認証情報を取得する取得手段と、
    転送先の種別を判別する判別手段と、受信データを転送
    する際に、前記取得手段により取得した認証情報を付加
    する付加手段とを備え、前記付加手段は、前記判別手段
    の判別結果に基づいた方式で認証情報を付加する制御手
    段を備えたことを特徴とする通信装置。
  4. 【請求項4】 前記取得手段は、ITU-T勧告のサブ
    アドレス信号とともに受信するパスワード信号から取得
    するものであることを特徴とする請求項3に記載の通信
    装置。
  5. 【請求項5】 ポーリングによる受信データを所定の宛
    先へ転送する通信装置であって、 前記取得手段は、ITU-T勧告のセレクティブポーリ
    ング信号とともに送信するパスワード信号から取得する
    ものであることを特徴とする請求項3に記載の通信装
    置。
  6. 【請求項6】 前記制御手段は、転送先が電子メール端
    末に対しては、受信データを所定形式のファイルに変換
    した後、取得した認証情報を該ファイルに埋め込むこと
    を特徴とする請求項3乃至5のいずれかに記載の通信装
    置。
  7. 【請求項7】 前記制御手段は、転送先がファクシミリ
    装置の場合には、転送時にITU-T勧告のサブアドレ
    ス信号とともに送信するパスワード信号に取得した認証
    情報を埋め込むことを特徴とする請求項3乃至5のいず
    れかに記載の通信装置。
  8. 【請求項8】 メモリボックスの指定をともなって受信
    したデータを指定されたメモリボックスに予め設定され
    た転送先へ転送する通信装置であって、 メモリボックスに認証情報を登録する登録手段をさらに
    備え、前記取得手段により取得した認証情報と指定され
    たメモリボックスに登録された認証情報とを比較して一
    致した場合のみ転送を実行することを特徴とする請求項
    3に記載の通信装置。
  9. 【請求項9】 メモリボックスの指定はITU-T勧告
    のサブアドレス信号によるものであり、 前記取得手段は、サブアドレス信号とともに受信するパ
    スワード信号から取得するものであることを特徴とする
    請求項8に記載の通信装置。
  10. 【請求項10】 前記制御手段は、転送先が電子メール
    端末に対しては、受信データを所定形式のファイルに変
    換した後、取得した認証情報を該ファイルに埋め込むこ
    とを特徴とする請求項8または9に記載の通信装置。
  11. 【請求項11】 前記制御手段は、転送先がファクシミ
    リ装置の場合には、転送時にITU-T勧告のサブアド
    レス信号とともに送信するパスワード信号に取得した認
    証情報を埋め込むことを特徴とする請求項8または9に
    記載の通信装置。
  12. 【請求項12】 受信データを所定の宛先へ転送する通
    信方法であって、 データを受信する際に認証情報を取得する取得工程と、
    転送先の種別を判別する判別工程と、受信データを転送
    する際に、前記取得工程により取得した認証情報を付加
    する付加工程とを備え、前記付加工程は、前記判別工程
    の判別結果に基づいた方式で認証情報を付加する制御工
    程を備えたことを特徴とする通信方法。
  13. 【請求項13】 前記取得工程は、ITU-T勧告のサ
    ブアドレス信号とともに受信するパスワード信号から取
    得するものであることを特徴とする請求項12に記載の
    通信方法。
  14. 【請求項14】 ポーリングによる受信データを所定の
    宛先へ転送する通信方法であって、前記取得工程は、I
    TU-T勧告のセレクティブポーリング信号とともに送
    信するパスワード信号から取得するものであることを特
    徴とする請求項12に記載の通信方法。
  15. 【請求項15】 前記制御工程は、転送先が電子メール
    端末に対しては、受信データを所定形式のファイルに変
    換した後、取得した認証情報を該ファイルに埋め込むこ
    とを特徴とする請求項12乃至14のいずれかに記載の
    通信方法。
  16. 【請求項16】 前記制御工程は、転送先がファクシミ
    リ装置の場合には、転送時にITU-T勧告のサブアド
    レス信号とともに送信するパスワード信号に取得した認
    証情報を埋め込むことを特徴とする請求項12乃至14
    のいずれかに記載の通信方法。
  17. 【請求項17】 メモリボックスの指定をともなって受
    信したデータを指定されたメモリボックスに予め設定さ
    れた転送先へ転送する通信方法であって、メモリボック
    スに認証情報を登録する登録工程をさらに備え、前記取
    得工程により取得した認証情報と指定されたメモリボッ
    クスに登録された認証情報とを比較して一致した場合の
    み転送を実行することを特徴とする請求項12に記載の
    通信方法。
  18. 【請求項18】 メモリボックスの指定はITU-T勧
    告のサブアドレス信号によるものであり、 前記取得工程は、サブアドレス信号とともに受信するパ
    スワード信号から取得するものであることを特徴とする
    請求項17に記載の通信方法。
  19. 【請求項19】 前記制御工程は、転送先が電子メール
    端末に対しては、受信データを所定形式のファイルに変
    換した後、取得した認証情報を該ファイルに埋め込むこ
    とを特徴とする請求項17または18に記載の通信方
    法。
  20. 【請求項20】 前記制御工程は、転送先がファクシミ
    リ装置の場合には、転送時にITU-T勧告のサブアド
    レス信号とともに送信するパスワード信号に取得した認
    証情報を埋め込むことを特徴とする請求項17または1
    8に記載の通信方法。
  21. 【請求項21】 受信データを所定の宛先へ転送するプ
    ログラムコードを格納したコンピュータ読取可能な記憶
    媒体であって、 データを受信する際に認証情報を取得する取得工程と、
    転送先の種別を判別する判別工程と、受信データを転送
    する際に、前記取得工程により取得した認証情報を付加
    する付加工程とを実行するためのプログラムコードを格
    納し、前記付加工程は、前記判別工程の判別結果に基づ
    いた方式で認証情報を付加する制御工程を備えたことを
    特徴とするコンピュータ読取可能な記憶媒体。
  22. 【請求項22】請求項1において、前記第2の通信装置
    は、前記受信手段により受信した前記認証情報に基づい
    て前記データにセキュリティ属性を設定する制御手段を
    有することを特徴とする通信システム。
  23. 【請求項23】 第1のネットワークから受信した第1
    のデータを、所定形式の第2のデータに変換した後、第
    2のネットワーク上の宛先に転送する通信装置であっ
    て;前記第1データの受信手順において、認証情報を取
    得する取得手段と;前記取得手段により取得した認証情
    報に基づいて、前記第2のデータにセキュリティ属性を
    設定する制御手段とを備えたことを特徴とする通信装
    置。
  24. 【請求項24】 認証情報を登録する登録手段を更に備
    え;前記制御手段は、前記取得手段により取得した認証
    情報と、前記登録手段で登録された認証情報とに基づい
    て、前記第2のデータに複数レベルのセキュリティ属性
    を設定することを特徴とする請求項23に記載の通信装
    置。
  25. 【請求項25】 前記取得手段により取得した認証情報
    から複数の認証情報を抽出手段を更に備え;前記制御手
    段は、前記抽出手段により抽出した複数の認証情報とに
    基づいて、前記第2のデータに複数レベルのセキュリテ
    ィ属性を設定することを特徴とする請求項23に記載の
    通信装置。
  26. 【請求項26】 前記複数レベルのセキュリティ属性
    は、前記第2のデータの閲覧のみを許可する第1の属性
    と、前記第2のデータの閲覧および変更を許可する第2
    の属性とを含むことを特徴とする請求項24または25
    に記載の通信装置。
  27. 【請求項27】 前記第2のデータを転送するモードと
    して、 前記受信手順において取得した情報に基づいた転送先へ
    自動的に転送する第1のモードと、 前記第2のデータをメモリボックスに格納しておき、オ
    ペレータ、若しくは、前記第2のネットワーク上の端末
    からの転送要求に応じて、前記メモリボックス内の前記
    第2のデータを指定された転送先へ転送する第2のモー
    ドとを備えたことを特徴とする請求項23に記載の通信
    装置。
  28. 【請求項28】 第1のネットワークから受信した第1
    のデータを、所定形式の第2のデータに変換した後、第
    2のネットワーク上の宛先に転送する通信方法であっ
    て;前記第1データの受信手順において、認証情報を取
    得する取得工程と;前記取得工程により取得した認証情
    報に基づいて、前記第2のデータにセキュリティ属性を
    設定する制御工程とを備えたことを特徴とする通信方
    法。
  29. 【請求項29】 認証情報を登録する登録工程を更に備
    え;前記制御工程は、前記取得工程により取得した認証
    情報と、前記登録工程で登録された認証情報とに基づい
    て、前記第2のデータに複数レベルのセキュリティ属性
    を設定することを特徴とする請求項28に記載の通信方
    法。
  30. 【請求項30】 前記取得工程により取得した認証情報
    から複数の認証情報を抽出工程を更に備え;前記制御工
    程は、前記抽出工程により抽出した複数の認証情報とに
    基づいて、前記第2のデータに複数レベルのセキュリテ
    ィ属性を設定することを特徴とする請求項28に記載の
    通信方法。
  31. 【請求項31】 前記複数レベルのセキュリティ属性
    は、前記第2のデータの閲覧のみを許可する第1の属性
    と、前記第2のデータの閲覧および変更を許可する第2
    の属性とを含むことを特徴とする請求項29または30
    に記載の通信方法。
  32. 【請求項32】 前記第2のデータを転送するモードと
    して、 前記受信手順において取得した情報に基づいた転送先へ
    自動的に転送する第1のモードと;前記第2のデータを
    メモリボックスに格納しておき、オペレータ、若しく
    は、前記第2のネットワーク上の端末からの転送要求に
    応じて、前記メモリボックス内の前記第2のデータを指
    定された転送先へ転送する第2のモードとを備えたこと
    を特徴とする請求項28に記載の通信方法。
  33. 【請求項33】 第1のネットワークから受信した第1
    のデータを、所定形式の第2のデータに変換した後、第
    2のネットワーク上の宛先に転送する通信方法のプログ
    ラムを格納したコンピュータ読取可能な記憶媒体であっ
    て;前記第1データの受信手順において、認証情報を取
    得する取得工程と;前記取得手段により取得した認証情
    報に基づいて、前記第2のデータにセキュリティ属性を
    設定する制御工程とを実行するためのプログラムを格納
    したことを特徴とするコンピュータ読取可能な記憶媒
    体。
  34. 【請求項34】 認証情報を登録する登録工程のプログ
    ラムを更に格納し;前記制御工程は、前記取得工程によ
    り取得した認証情報と、前記登録工程で登録された認証
    情報とに基づいて、前記第2のデータに複数レベルのセ
    キュリティ属性を設定することを特徴とする請求項33
    に記載のコンピュータ読取可能な記憶媒体。
  35. 【請求項35】 前記取得工程により取得した認証情報
    から複数の認証情報を抽出工程を更に格納し;前記制御
    工程は、前記抽出工程により抽出した複数の認証情報と
    に基づいて、前記第2のデータに複数レベルのセキュリ
    ティ属性を設定することを特徴とする請求項33に記載
    のコンピュータ読取可能な記憶媒体。
  36. 【請求項36】 前記複数レベルのセキュリティ属性
    は、前記第2のデータの閲覧のみを許可する第1の属性
    と、前記第2のデータの閲覧および変更を許可する第2
    の属性とを含むことを特徴とする請求項34または35
    に記載のコンピュータ読取可能な記憶媒体。
  37. 【請求項37】 前記第2のデータを転送するモードと
    して、 前記受信手順において取得した情報に基づいた転送先へ
    自動的に転送する第1のモードと;前記第2のデータを
    メモリボックスに格納しておき、オペレータ、若しく
    は、前記第2のネットワーク上の端末からの転送要求に
    応じて、前記メモリボックス内の前記第2のデータを指
    定された転送先へ転送する第2のモードと;を備えたこ
    とを特徴とする請求項33に記載のコンピュータ読取可
    能な記憶媒体。
  38. 【請求項38】 データを送信する通信装置において、
    前記データに係るセキュリティ属性の異なる少なくとも
    2つのパスワード情報を入力する入力手段と、前記入力
    手段により入力されたパスワード情報を前記データを送
    信する際の手順信号の所定フレームにセットする制御手
    段を有することを特徴とする通信装置。
  39. 【請求項39】 データを送信する通信装置を制御する
    制御方法において、前記データに係るセキュリティ属性
    の異なる少なくとも2つのパスワード情報を入力する入
    力工程と、前記入力手段により入力されたパスワード情
    報を前記データを送信する際の手順信号の所定フレーム
    にセットする制御工程を有することを特徴とする制御方
    法。
  40. 【請求項40】 データを送信するプログラムコードを
    格納したコンピュータ読取可能な記憶媒体において、前
    記データに係るセキュリティ属性の異なる少なくとも2
    つのパスワード情報を入力する入力工程と、前記入力手
    段により入力されたパスワード情報を前記データを送信
    する際の手順信号の所定フレームにセットする制御工程
    を格納することを特徴とする記憶媒体。
JP2000178221A 1999-07-13 2000-06-14 通信装置および方法ならびに記憶媒体 Pending JP2001245163A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000178221A JP2001245163A (ja) 1999-07-13 2000-06-14 通信装置および方法ならびに記憶媒体
US09/604,407 US7095830B1 (en) 1999-07-13 2000-06-27 Communication apparatus, communication method, and storage medium
EP00305505A EP1069758B1 (en) 1999-07-13 2000-06-30 Communication apparatus, communication method, and storage medium
DE60015445T DE60015445T2 (de) 1999-07-13 2000-06-30 Übertragungsvorrichtung und -verfahren und Aufzeichnungsmedium

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP19874499 1999-07-13
JP36257199 1999-12-21
JP11-198744 1999-12-21
JP11-362571 1999-12-21
JP2000178221A JP2001245163A (ja) 1999-07-13 2000-06-14 通信装置および方法ならびに記憶媒体

Publications (2)

Publication Number Publication Date
JP2001245163A true JP2001245163A (ja) 2001-09-07
JP2001245163A5 JP2001245163A5 (ja) 2009-01-08

Family

ID=27327538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000178221A Pending JP2001245163A (ja) 1999-07-13 2000-06-14 通信装置および方法ならびに記憶媒体

Country Status (4)

Country Link
US (1) US7095830B1 (ja)
EP (1) EP1069758B1 (ja)
JP (1) JP2001245163A (ja)
DE (1) DE60015445T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2018007145A (ja) * 2016-07-06 2018-01-11 富士ゼロックス株式会社 処理装置及びプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3697607B2 (ja) * 2001-03-22 2005-09-21 村田機械株式会社 インターネットファクシミリ装置
JP2003299146A (ja) 2002-02-01 2003-10-17 Canon Inc 無線通信装置
US20030210803A1 (en) 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP4079159B2 (ja) * 2005-05-19 2008-04-23 コニカミノルタビジネステクノロジーズ株式会社 ファクシミリ装置、ファクシミリ送信処理方法及び同受信処理方法
US8315424B2 (en) 2007-03-19 2012-11-20 Ricoh Company, Ltd. Image processing apparatus, image processing method, and program product
JP4714240B2 (ja) * 2008-05-30 2011-06-29 株式会社沖データ ファクシミリ装置、ファクシミリ通知システム及び通信端末装置
CN107220554B (zh) * 2017-06-20 2020-11-27 深圳市六度人和科技有限公司 一种文件转发管理方法及对应的系统、终端设备
JP2023008559A (ja) * 2021-07-06 2023-01-19 ブラザー工業株式会社 通信装置及び通信装置のためのコンピュータプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63151140A (ja) * 1986-12-15 1988-06-23 Nippon Telegr & Teleph Corp <Ntt> 親展通信方式
US5452099A (en) * 1993-04-12 1995-09-19 Faxguard Systems Corporation Method and system for storage and/or transmission of confidential facsimile documents
JPH07154569A (ja) * 1993-11-26 1995-06-16 Canon Inc ファクシミリ装置
US6421429B1 (en) * 1993-12-29 2002-07-16 At&T Corporation Network-based system enabling image communications
US5621727A (en) * 1994-09-16 1997-04-15 Octel Communications Corporation System and method for private addressing plans using community addressing
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5859967A (en) * 1996-07-09 1999-01-12 Faxsav Incorporated Method and system for relaying communications from authorized users
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
JPH10173936A (ja) * 1996-12-06 1998-06-26 Ricoh Co Ltd ネットワークファクシミリ装置の制御方法
US5862202A (en) * 1997-04-10 1999-01-19 Information Medical Retrieval, Inc. Fax routing system and method using standard fax machine and personal computer
JP3774547B2 (ja) * 1997-07-25 2006-05-17 キヤノン株式会社 通信装置
JP3706717B2 (ja) 1997-08-01 2005-10-19 キヤノン株式会社 通信装置
US6240445B1 (en) * 1998-04-24 2001-05-29 Openware Systems Inc. Computer implemented method and apparatus for receiving facsimile messages using an indentifier appended to a shared telephone number
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2018007145A (ja) * 2016-07-06 2018-01-11 富士ゼロックス株式会社 処理装置及びプログラム

Also Published As

Publication number Publication date
EP1069758B1 (en) 2004-11-03
DE60015445T2 (de) 2005-10-13
EP1069758A2 (en) 2001-01-17
DE60015445D1 (de) 2004-12-09
US7095830B1 (en) 2006-08-22
EP1069758A3 (en) 2002-01-30

Similar Documents

Publication Publication Date Title
US8838704B2 (en) System and process for transmitting electronic mail using a conventional facsimile device
JP2001245163A (ja) 通信装置および方法ならびに記憶媒体
JPH11252343A (ja) 通信装置及び通信方法
JP2000174969A (ja) 通信装置及び通信方法
JPH10327288A (ja) 電子メール機能付通信端末装置
JP2001094692A (ja) ファクシミリ通信装置およびファクシミリ通信システム
JP3312886B2 (ja) ファクシミリモデム装置
JP4793067B2 (ja) 画像処理装置
JP2005094414A (ja) ネットワーク端末装置
US7196824B2 (en) Confidential facsimile transmission and receipt notification
JP2007037064A (ja) 通信端末装置
JP4065537B2 (ja) イメージデータ転送方法
JPH10322530A (ja) 通信端末装置
JP2007266893A (ja) ファクシミリ装置
JP2006345253A (ja) 通信装置
US20070041048A1 (en) Network system, data processing device, and data transmission device
JP5065450B2 (ja) 電子メールプリント装置及びプリント方法
JP2011029951A (ja) 画像処理装置および画像データ記憶方法
JP3682764B2 (ja) ファクシミリサ−バ装置
JP4642824B2 (ja) 電子メール通信装置、該装置を用いた出力方法及び記憶媒体
JP2007115025A (ja) 画像形成方法および画像形成装置並びにプログラムおよび記録媒体
JP2004200737A (ja) ネットワークファクシミリ装置
JPH1056549A (ja) ファクシミリ装置
JP2001156959A (ja) 通信端末装置
JP2004030087A (ja) 情報処理システム、情報処理端末、情報処理装置、情報処理方法、および情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602