JP2007336556A - セキュリティ面で安全なファクシミリ通信システムおよび方法 - Google Patents
セキュリティ面で安全なファクシミリ通信システムおよび方法 Download PDFInfo
- Publication number
- JP2007336556A JP2007336556A JP2007157288A JP2007157288A JP2007336556A JP 2007336556 A JP2007336556 A JP 2007336556A JP 2007157288 A JP2007157288 A JP 2007157288A JP 2007157288 A JP2007157288 A JP 2007157288A JP 2007336556 A JP2007336556 A JP 2007336556A
- Authority
- JP
- Japan
- Prior art keywords
- facsimile
- user
- data
- encrypted
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
Abstract
【課題】指定された受信者のみがファクシミリを受け取り、かつ、送信者を確認することを可能とするセキュリティ面で安全なファクシミリ送信システムおよび方法を提供する。
【解決手段】送信されるドキュメントは、送信ユーザの秘密鍵を用いて暗号化され、ディジタル署名される。ディジタル署名されたドキュメントは、さらに、受信者の公開鍵を用いて暗号化され、受信者宛にファックス送信される。ファックスを受信した装置は、指定された受信ユーザを特定し、ファックス・ジョブの受信を指定された受信ユーザに通知し、受信者は受信装置にログインする。受信装置は送信者の公開鍵および受信者の秘密鍵をサーバから検索し、検索された鍵を用いて受信したドキュメントを復号する。
【選択図】図3
【解決手段】送信されるドキュメントは、送信ユーザの秘密鍵を用いて暗号化され、ディジタル署名される。ディジタル署名されたドキュメントは、さらに、受信者の公開鍵を用いて暗号化され、受信者宛にファックス送信される。ファックスを受信した装置は、指定された受信ユーザを特定し、ファックス・ジョブの受信を指定された受信ユーザに通知し、受信者は受信装置にログインする。受信装置は送信者の公開鍵および受信者の秘密鍵をサーバから検索し、検索された鍵を用いて受信したドキュメントを復号する。
【選択図】図3
Description
本発明は、セキュリティ面で安全なファクシミリ通信システムおよび方法に関し、特に、ファクシミリ・データを暗号化し、送信者が意図した受信者だけがファクシミリの内容にアクセスすることができ、かつ、送信者を確認することを可能とする、セキュリティ面で安全なファクシミリ通信システムおよび方法に関する。
ファクシミリ通信は、セキュリティの面で、必ずしも安全であるとは言えない。ファクシミリ装置のユーザは、ハードコピー・ドキュメントまたは電子ドキュメントのいずれかの形態のファクシミリ・ドキュメントを生成し、そのドキュメントを指定の受信者と関連するファクシミリ装置に宛てに送信する。多くの場合、ファクシミリ受信装置は、公共の場所にあるか、または多くのユーザによって共用される。したがって、受信されたファクシミリ・ドキュメントの内容は第三者に知得される虞がある。加えて、送信者が宛先のファックス番号を誤って入力したときには、ファクシミリ・ドキュメントが誤って意図しないファクシミリ装置に送られることになり、この場合にもファクシミリ・ドキュメントの内容が第三者に知得される。どちらの場合も、機密情報が漏洩してしまう。
送信側のファクシミリ装置はファクシミリ・ドキュメントを生成し、当該ドキュメントはハードコピーまたは電子ドキュメントのいずれかの形態で受信者に送達される。特定の状況では、ファクシミリ・ドキュメントは、送信者または受信者が、第三者には知得されたくない秘密の情報または他の情報を含む。このような場合、ファクシミリの送信者は、そのファクシミリが受信者だけに届くことを確実にする必要があるが、このことはファクシミリの送信を受信者に通知することを送信者に要求する。その際、受信者は、他のユーザが問題となるファクシミリ・ドキュメントを横取りしたり、知得しないことを確実にするために、受信の側ファクシミリ装置の所で受信を待機しなければならない。現在の一部のファクシミリ装置は、ディジタル・データの暗号化を可能にするが、印刷された形態、すなわちハードコピーとして出力されるファクシミリ・ドキュメントの暗号化機能は備えていない。
さらに、現在のファクシミリ装置は、ファクシミリ・ドキュメントを受信者に送信したユーザを確かめる能力がないという問題点がある。そうしたものとして、ファクシミリ・ドキュメントが第三者によって途中で押さえられ、ドキュメントに含まれる情報が流布される可能性がある。また、ファクシミリ・ドキュメントが第三者によって途中で押さえられ、受信者がドキュメントに含まれるデータを信頼できないように改ざんされる可能性もある。
したがって、ドキュメントを送信したユーザを確認し、指定された受信者のみがファクシミリを受け取ることを可能とする、セキュリティ面で安全なファクシミリ送信システムおよび方法が望まれる。
本発明は、上記の従来の問題点に鑑みてなされたもので、セキュリティ面で安全なファクシミリ通信システムおよび方法を提供することを目的とする。すなわち、送信者が意図した受信者のみがファクシミリの内容にアクセスすることができる、セキュリティ面で安全なファクシミリ通信システムおよび方法を提供することを目的とする。さらに、本発明は、ファクシミリ・ドキュメントを送信したユーザを確認することができる、セキュリティ面で安全なファクシミリ通信システムおよび方法を提供することを目的とする。
本発明によるセキュリティ面で安全なファクシミリ通信システムは、それぞれのユーザに対応する暗号鍵データを含むプロファイル・データを管理するセキュリティ管理手段と、このセキュリティ管理手段と関係づけられ、前記プロファイル・データを保存するデータ記憶手段と、指定された受信者に対応するアドレス・データを含む、送信ユーザからのファクシミリ送信要求を受け取る受付け手段と、前記送信ユーザに対応するプロファイル・データを前記セキュリティ管理手段から検索する検索手段と、前記送信ユーザに対応する検索されたプロファイル・データに関係づけられた暗号鍵データと前記アドレス・データとにしたがって、受け取ったファクシミリ送信要求に対応する暗号化ファクシミリ・メッセージを生成する暗号化手段と、この手段によって生成される前記暗号化ファクシミリ・メッセージの送信を前記アドレス・データにしたがって開始する出力手段とを有する。それぞれのプロファイル・データと関係づけられた前記暗号鍵データは、それぞれ、一つの公開鍵と一つの秘密鍵を含む一つの鍵ペアを含み、前記暗号化手段は、前記送信ユーザの秘密鍵および前記指定された受信者の公開鍵にしたがって、前記暗号化ファクシミリ・メッセージを生成する手段を含む。また、前記出力手段は、前記秘密鍵を表すディジタル署名を含む前記暗号化ファクシミリ・メッセージを送信する手段を含む。
さらに、本発明によるセキュリティ面で安全なファクシミリ通信システムは、前記暗号化ファクシミリ・メッセージを受信する手段と、前記指定された受信者からログイン・データを受け取る手段と、この手段によって受け取ったログイン・データにしたがって、前記セキュリティ管理手段から前記指定された受信者のプロファイルにアクセスする手段と、前記指定された受信者の前記プロファイルに対応する鍵データにしたがって、受信した暗号化ファクシミリ・メッセージを復号する復号手段とを有する。また、本発明によるセキュリティ面で安全なファクシミリ通信システムは、前記暗号化ファクシミリ・メッセージを受信した後に、前記指定された受信者にログイン・データの入力を促す手段を、さらに、有する。本発明によるセキュリティ面で安全なファクシミリ通信システムは、前記送信ユーザからのログイン・データに基づいてそのユーザのプロファイル・データと関係づけられた前記秘密鍵を検索する手段を、さらに、有し、この検索手段によって検索された秘密鍵は、前記ディジタル署名を含む前記暗号化ファクシミリ・メッセージの生成のために使用される。前記送信ユーザの前記ログイン・データはポータブル記憶手段に保存される。
本発明によるセキュリティ面で安全なファクシミリ通信方法は、それぞれのユーザに対応する暗号鍵データを含むプロファイル・データを管理するセキュリティ管理手段と関係づけられたデータ記憶手段に、それぞれのユーザに対応するプロファイル・データを保存するステップと、指定された受信者に対応するアドレス・データを含む、送信ユーザからのファクシミリ送信要求を受け取るステップと、前記ファクシミリ送信要求を受け取った後に、前記送信ユーザに対応するプロファイル・データをセキュリティ管理手段から検索するステップと、前記送信ユーザに対応する検索されたプロファイル・データに関係づけられた暗号鍵データと前記アドレス・データとにしたがって、受け取ったファクシミリ送信要求に対応する暗号化ファクシミリ・メッセージを生成するステップと、このステップにおいて生成される前記暗号化ファクシミリ・メッセージの送信を前記アドレス・データにしたがって開始するステップとを含む。
本発明によれば、セキュリティ面で安全なファクシミリ通信システムおよび方法が提供される。すなわち、ファクシミリ・データを特定の方法で暗号化することにより、送信者が意図した受信者のみがファクシミリの内容にアクセスすることができる、セキュリティ面で安全なファクシミリ通信システムおよび方法が提供される。さらに、本発明によれば、ファクシミリ・ドキュメントを送信したユーザを確認することができる、セキュリティ面で安全なファクシミリ通信システムおよび方法が提供される。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態が適用されるシステムの構成例を示すブロック図である。図1に示すシステム100は、公開暗号鍵、秘密暗号鍵権限を付与するバックエンド・サーバ102を含む。バックエンド・サーバ102は、ユーザ認証、パスワード検証、暗号鍵保存等についての権限の制御機能を備える。また、バックエンド・サーバ102は、コンピュータ・ネットワークに亘って、認証サービスおよび検証サービスを提供することが可能な任意のハードウェア、ソフトウェアあるいはこれらの組合せによって構成される。バックエンド・サーバ102は暗号鍵データベース104と通信可能に接続されている。暗号鍵データベース104は、例えば、光学式記憶装置、磁気記憶装置等を含む本技術分野において知られている任意の大容量記憶装置に実装することができる。バックエンド・サーバ102は、暗号鍵データベース104に保存されている、複数のユーザと関係づけられた公開鍵と秘密鍵とのペアを含む、データを管理するように機能する。
バックエンド・サーバ102は、適切な通信リンク108によってコンピュータ・ネットワーク106と通信可能に接続されている。コンピュータ・ネットワーク106は、複数の電子装置間でデータの交換を可能にする本技術分野において知られている任意の分散形コンピューティング環境である。適切なコンピュータ・ネットワークは、例えば、公衆交換電話網、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、インターネット、パーソナル・エリア・ネットワーク等を含む。コンピュータ・ネットワーク106とバックエンド・サーバ102との間の通信は通信リンク108によって有効に実行される。本発明における実施形態で用いられる通信リンク108は、例えば、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、Bluetooth(登録商標)、公衆交換電話網、専用通信ネットワーク(proprietary communications network)、赤外線接続、光接続、あるいは本技術分野において知られている他の適切な任意の有線または無線のデータ伝送通信手段を含む。
また、システム100は、ドキュメント処理装置110と114を含む。図において、ドキュメント処理装置110と114は、様々なドキュメント処理を実行するために適切な多機能周辺装置(Multi-Function Peripheral;以下、MFPということがある。)として図に表されている。様々なドキュメント処理には、例えば、ファクシミリ通信、電子メール、画像走査、コピー、ドキュメント管理、印刷等が含まれる。MFPはドキュメント処理装置の一形態であって、このような異なる処理操作機能のうち、2つ以上の機能を持つドキュメント処理装置である。しかし、本発明による実施形態におけるドキュメント処理装置は、MFPに限定されるものではなく、ファクシミリ通信機能を備えたドキュメント処理装置である。ここで、本明細書においては、ドキュメント処理装置110をファクシミリ・メッセージを送信する側の装置という意味で送信側ドキュメント処理装置110として、ドキュメント処理装置114をファクシミリ・メッセージを受信する側の装置という意味で受信側ドキュメント処理装置114として説明を行う。また、便宜上、送信側ドキュメント処理装置110のユーザ、すなわちファクシミリ・メッセージの送信者を送信者ユーザAと呼び、受信側ドキュメント処理装置114のユーザ、すなわちファクシミリ・メッセージの受信者を受信者ユーザBと呼ぶ。
本発明による一実施形態において、送信側ドキュメント処理装置110は、例えば、IEEE 1394あるいはUSBインターフェイスを有する各種ドライブ、多様なICメモリカード等の、複数のポータブル記憶媒体を受け入れるためのインターフェイスを備える。また、本発明による実施形態において、ユーザが命令の入力、操作の選択等を行う、一連の対話形グラフィックス画面を表示するユーザ・インターフェイスが、ドキュメント処理装置110と関係づけられて備えられている。適切なユーザ・インターフェイスは、例えば、英数字キーパッド、マウス、LCDスクリーン、タッチ・スクリーン・インターフェイス、またはこれらのいずれかの適切な組合せを含む。送信側ドキュメント処理装置110は、適切な通信リンク112を介してコンピュータ・ネットワーク106とデータ通信を行う。通信リンク112は、コンピュータ・ネットワーク106とドキュメント処理装置110との間で双方向通信を確立することができる本技術分野において知られている任意の通信チャネルである。適切な通信リンク112には、例えば、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、Bluetooth(登録商標)、公衆交換電話網、専用通信ネットワーク、赤外線接続、光接続、あるいは本技術分野において知られている他の適切な任意の有線または無線のデータ伝送通信手段が含まれる。
受信側ドキュメント処理装置114は、送信側ドキュメント処理装置110と同様に、適切な通信リンク116を介してコンピュータ・ネットワーク106とデータ通信を行う。通信リンク116は、コンピュータ・ネットワーク106とドキュメント処理装置114との間で双方向通信を確立することができる本技術分野において知られている任意の通信チャネルである。適切な通信リンク116には、例えば、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、Bluetooth(登録商標)、公衆交換電話網、専用通信ネットワーク、赤外線接続、光接続、あるいは本技術分野において知られている他の適切な任意の有線または無線のデータ伝送通信手段が含まれる。また、本発明による実施形態において、受信側ドキュメント処理装置114は、送信側ドキュメント処理装置110と同様に、タッチ・スクリーン・インターフェイス、LCD等のユーザ・インターフェイスを含み、ユーザは、このユーザ・インターフェイスを介して、コンピュータ・ネットワーク106上にあるバックエンド・サーバ102にログインすることができる。
次に、本発明による実施形態における動作の概要を説明する。ファクシミリ・メッセージの送信者である送信者ユーザAが指定の受信者、例えば、ユーザBにファクシミリ・メッセージをセキュリティ面で安全な送信を行いたいことを希望する場合、送信者ユーザAはファックスするドキュメントを、例えば、送信側ドキュメント処理装置110に挿入する。受信者にファックスされるドキュメントは、本技術分野において知られているとおりの標準的な画像走査手順にしたがって画像走査されるようなハードコピーの形態として存在するか、またはその代わりに、ドキュメント処理装置110に送られる電子メッセージの添付ファイルとして電子フォーマットの形態で存在するか、あるいは送信側ドキュメント処理装置110に挿入されるポータブル記憶媒体に保存された形態で存在することが可能である。次いで、送信者ユーザAは、ユーザID(user identification)およびパスワードの組合せの形態でログイン情報をドキュメント処理装置110に提供する。本発明による一実施形態おいては、ユーザIDとパスワードのデータは、送信側ドキュメント処理装置110によって読み出し可能な、ICメモリカード等のようなポータブル記憶媒体に保存されている。何らかのドキュメント処理動作の開始に先だって、送信者ユーザAおよび受信者ユーザBはバックエンド・サーバ102に登録しておき、この登録によってバックエンド・サーバ102はユーザA、ユーザBのそれぞれの公開暗号鍵と秘密暗号鍵のペアのコピーを暗号鍵データベース104に含める。
ユーザ識別情報およびパスワードを介して認められ、バックエンド・サーバ102によって検証されると、送信者ユーザAはファクシミリ・メッセージの受信者を指定する。その後、ドキュメント処理装置110は、バックエンド・サーバ102から、送信者ユーザAの秘密暗号鍵および受信者ユーザBの公開暗号鍵を検索する。これらの鍵の検索は、本技術分野において知られているとおり、ドキュメント処理装置110とバックエンド・サーバ102との間のセキュリティ面で安全な接続によって実行される。次いで、必要に応じて、ファックス送信されるドキュメントは電子フォーマットに変換される。ファックス送信されるドキュメントがハードコピーのフォーマットである場合には、そのドキュメントを表す電子画像データを生成するために、ドキュメント処理装置によってドキュメントが画像走査される。ドキュメントはその後、送信者ユーザAの秘密鍵を用いてドキュメント処理装置110によって暗号化される。続いて、ドキュメント処理装置110は、送信者ユーザAの秘密鍵によって暗号化されたドキュメントにディジタル署名を行い、ディジタル署名された暗号化されたドキュメントを受信者ユーザBの公開鍵で暗号化する。暗号化されディジタル署名されたドキュメントは、ファクシミリによって受信側ドキュメント処理装置114の所に居る受信者ユーザB宛に送信される。
受信側ドキュメント処理装置114は、暗号化されディジタル署名されたドキュメントを受信し、受信したドキュメント、すなわち秘密(private)ファックス・ジョブを、受信されたファックス・ジョブの待ち行列に入れる。秘密ファックス・ジョブが待ち行列の先頭に達すると、ドキュメント処理装置114は、その秘密ファックス・ジョブを、本技術分野において知られている任意の適切な手段によって、印刷実行可能なジョブに変換する。印刷実行可能な暗号化されディジタル署名されたドキュメントは、次に、受信側ドキュメント処理装置114の秘密ジョブ・バッファに入れられる。続いて、秘密ファックス・ジョブが受信され出力の準備ができていることをユーザに知らせる通知が、受信者ユーザBに送られる。この通知は、例えば、ポケットベルのメッセージ、テキスト・メッセージ、電子メール・メッセージ等によって行うことが可能である。
受信者ユーザBは、ドキュメント処理装置114の所に行くと、送信者ユーザAが送信側ドキュメント処理装置110にログインしたのと同様にして、ドキュメント処理装置114にログインする。このようにして、受信者ユーザBは、ユーザ・インターフェイスを介して、ユーザ識別情報とパスワードの両方またはいずれか一方を提供する。提供されたユーザBに関する情報は、例えば、バックエンド・サーバ102を用いた検証を含む、適切な任意の手段により、ドキュメント処理装置114によって認証される。
受信者ユーザBは、その後、ドキュメント処理装置114によって出力するために、秘密ファックス・ジョブを解放(release)する。ドキュメント処理装置114は、その後、送信者ユーザAの公開暗号鍵および受信者ユーザBの秘密暗号鍵を、バックエンド・サーバ102から検索する。これらの鍵の検索は、ドキュメント処理装置114とバックエンド・サーバ102との間で確立されるセキュリティ面で安全な通信接続によって実行される。暗号化されディジタル署名されたドキュメントは、受信者ユーザBの秘密鍵を用いて復号化され、ディジタル署名された暗号化ドキュメントが生成される。ディジタル署名され暗号化されたドキュメントは、その後、送信者ユーザAの公開鍵を用いて復号化される。送信者ユーザAの公開鍵を用いて復号化の結果、復号されたファクシミリ・メッセージが生成され、これはその後、ドキュメント処理装置114によって出力される。
以上行った動作説明から分かるように、送信者ユーザAのみが送信者ユーザAの秘密鍵にアクセスできるはずであるため、受信者ユーザBは、受信したドキュメントの送信者が実際に送信者ユーザAであったことを検証できる。また、受信者ユーザBのみが受信者ユーザBの秘密鍵にアクセスできたはずであるため、送信者ユーザAは、受信者ユーザBだけがドキュメントの暗号化されていないバージョンを受け取るはずであることを保証される。
ここで、各ドキュメント処理装置110、114およびバックエンド・サーバ102は、以上説明を行った動作に伴う処理と各装置で実行する他の処理を行うため、それぞれプロセッサ、ROM、RAM、オペレーティングシステム等からなるプラットフォームと、そのプラットフォーム上でそれぞれのアプリケーション・ソフトウェアを実行するためのプログラムを備えている。
次に、図2および図3を参照しながら、本発明による実施形態における動作を説明する。図2に、本発明による実施形態において、セキュリティ面で安全なファクシミリ・メッセージを送信する動作を説明するためのフローチャートを示す。最初にS202で、送信者ユーザAはファクシミリで送信するドキュメントを選択する。S204で、送信者ユーザAは、ユーザ・インターフェイスを介して、送信側ドキュメント処理装置110にユーザIDおよびパスワードの両方または一方を入力する。ユーザIDには、例えば、パスワードが関係づけられている個別のユーザと関係づけられた一意的な英数字名称、指紋または網膜走査を含む生体認証データ等が含まれる。他の実施形態においては、ログイン・データは、ドキュメント処理装置110によって検出され読み出すことができる、種々のICメモリカード等のようなポータブル記憶媒体に保存される。続いてS206で、ドキュメント処理装置110は、ユーザがログインに失敗したか否かを判断する。ログインの判断は、ドキュメント処理装置110、バックエンド・サーバ102、またはこれらの任意の組合せによって実行される、検証手順および認証手順に基づいて行うことができる。S206でログインが失敗したと判断された場合には、処理は終了し、送信者ユーザAは秘密ファクシミリ・ジョブを出すことを阻止される。
S206でログインは失敗せずに送信者ユーザAが認証されたと判断された場合には、処理はS208に続き、ドキュメント処理装置110はユーザ情報をバックエンド・サーバ102から検索する。S208で検索されるユーザ情報には、例えば、住所録、電話帳、電子メールアドレス等が含まれる。送信者ユーザAは、その後、受信者を選択し、その時点で受信者ユーザ情報がS210でバックエンド・サーバ102から検索される。適切な受信者ユーザ情報には、例えば、受信者と関連するファクシミリ番号、例えば受信者ユーザBと関係づけられたドキュメント処理装置114のファクシミリ番号が含まれる。次にS212で、ドキュメント処理装置110は、送信者ユーザの秘密暗号鍵および受信者ユーザの公開暗号鍵をバックエンド・サーバ102から検索する。
続いてS214において、送信側ドキュメント処理装置110は、選択されたドキュメントを画像走査し、選択されたドキュメントを表す電子画像データを生成する。受信者ユーザBに送信されるドキュメントが既に電子的な形態である場合には、S214における処理はスキップされ、処理は直接S216に進む。電子ドキュメント・データが生成されると、生成された電子ドキュメント・データは送信者ユーザAの秘密暗号鍵を用いて、S216で暗号化される。暗号化された電子ドキュメントは、その後S218で、送信者ユーザAの秘密鍵を用いてディジタル署名された暗号化電子ドキュメントを生成するためにディジタル署名される。次にS220で、ディジタル署名された電子ドキュメントは、受信者の公開鍵を用いて暗号化される。暗号化されディジタル署名された電子ドキュメント、すなわち画像データは、その後S222で、指定の受信者に送信され、その時点で送信側ドキュメント処理装置110はファクシミリ送信処理を終了する。
次に図3を参照しながらセキュリティ面で安全なファクシミリ・メッセージを受信した以降の動作を説明する。図3は、本発明による実施形態において、セキュリティ面で安全なファクシミリ・メッセージを受信した以降の動作を説明するためのフローチャートである。先ずS302で、受信者ドキュメント処理装置114は電子ドキュメントを表わす画像データを含んでいるファクシミリ・メッセージを受信する。次に、送信側ドキュメント処理装置110から受信された秘密ファクシミリ・メッセージに含まれているデータから、受信したファクシミリ・メッセージの受信者として指定されたユーザが、ドキュメント処理装置114によって、S304で特定される。本実施形態においては、受信者として指定されたユーザはユーザBであるとしている。受信された秘密ファクシミリ・メッセージはその後S306で受信されたファックス・ジョブの待ち行列に送られ、待ち行列の先頭に達するまで待ち行列に留まる。
S308で、受信された秘密ファクシミリ・メッセージすなわちドキュメントが待ち行列の先頭に達したと判断されると、処理はS310に進む。S310においては、秘密ファクシミリ・メッセージを含むジョブは、本技術分野において知られている適切な任意の手段によって、印刷実行可能なジョブに変換される。印刷実行可能なジョブに変換されたジョブに含まれるドキュメントは、S312で、受信側ドキュメント処理装置114の秘密ジョブ・バッファに入れられる。その後、S304で特定された指定の受信者に、S314で、受信されたドキュメントが出力の準備ができている旨の通知が送られる。この通知は、例えば、テキスト・メッセージ、電子メール・メッセージ、ポケットベルのメッセージ等の形態によって、受信者に送信することができる。
受信者ユーザBが受信側ドキュメント処理装置114の設置場所に行き、S316で受信者ユーザBのユーザIDおよびパスワードの両方またはいずれか一方を入力する時まで、ドキュメント・データは印刷実行可能待ち行列に留まる。本発明による一実施形態において、ログイン情報はユーザ・インターフェイスを介して、受信者ユーザBによってドキュメント処理装置114に提供される。ユーザIDは、例えば、パスワードが関係づけられている個々のユーザと関係づけられた一意的な英数字名称である。本発明による実施形態においては、ログイン・データは、ドキュメント処理装置114によって検出され読み出すことができる、種々のICメモリカード等のようなポータブル記憶媒体に保存することもできる。本発明による他の実施形態においては、ユーザIDとパスワードの組合せは、網膜走査、指紋等といった生体認証データに置き換えることができる。受信者ユーザBによって提供されたユーザIDまたはパスワードが、ドキュメント処理装置114あるいはバックエンド・サーバ102によって認証されない場合、S318においてログインは失敗したと判断され、処理は終了する。
S318で、受信者ユーザBが認証されログインが成功したと判断された場合には、処理はS320に進む。S320では、受信者ユーザBから受信側ドキュメント処理装置114にファクス・ジョブを解放する命令が伝えられる。ファクス・ジョブを解放する命令によって、受信された秘密ファックスのハードコピーの出力が要求されていることが、受信側ドキュメント処理装置114に指示される。次いでS322において、受信側ドキュメント処理装置114は、送信者ユーザAの公開暗号鍵と受信者ユーザBの秘密暗号鍵をバックエンド・サーバ102から検索する。暗号化されディジタル署名された電子データは、S324で、受信者ユーザBの秘密鍵を用いて、受信側ドキュメント処理装置114によって復号される。S324で復号された、このディジタル署名された暗号化ドキュメント・データは、S326で、送信側ユーザの公開暗号鍵を用いて、受信側ドキュメント処理装置114によって復号される。その後S328で、ドキュメント処理装置114はファックス受信したドキュメントの適切なハードコピーの出力を生成する。
本発明は、ソース・コード、オブジェクト・コード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクト・コードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータ・プログラムに適用される。コンピュータ・プログラムは、スタンドアローンのアプリケーション、ソフトウェア・コンポーネント、スクリプト、または他のアプリケーションへのプラグインとすることができる。本発明を実施するコンピュータ・プログラムは、例えば、ROMやRAM等の記憶媒体、CD−ROM等の光記録媒体、フロッピー(登録商標)ディスク等の磁気記録媒体等の、コンピュータ・プログラムを伝達することができる任意の実体または装置である担体上で具体化することができる。この担体は、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号等の任意の伝達可能な担体である。コンピュータ・プログラムは、サーバからインターネットを介してダウンロードすることもできる。また、コンピュータ・プログラムの機能は集積回路に組み込むこともできる。説明を行った本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的ではなく、本発明を開示した形態に限定しようとするものでもない。以上の教示を鑑みて明らかな修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる発明の範囲内にある。
100 システム
102 バックエンド・サーバ
104 暗号鍵データベース
106 コンピュータ・ネットワーク、分散形コンピューティング環境
108、112、116 通信リンク
110、114 ドキュメント処理装置
102 バックエンド・サーバ
104 暗号鍵データベース
106 コンピュータ・ネットワーク、分散形コンピューティング環境
108、112、116 通信リンク
110、114 ドキュメント処理装置
Claims (14)
- それぞれのユーザに対応する暗号鍵データを含むプロファイル・データを管理するセキュリティ管理手段と、
このセキュリティ管理手段と関係づけられ、前記プロファイル・データを保存するデータ記憶手段と、
指定された受信者に対応するアドレス・データを含む、送信ユーザからのファクシミリ送信要求を受け取る受付け手段と、
前記送信ユーザに対応するプロファイル・データを前記セキュリティ管理手段から検索する検索手段と、
前記送信ユーザに対応する検索されたプロファイル・データに関係づけられた暗号鍵データと前記アドレス・データとにしたがって、受け取ったファクシミリ送信要求に対応する暗号化ファクシミリ・メッセージを生成する暗号化手段と、
この手段によって生成される前記暗号化ファクシミリ・メッセージの送信を前記アドレス・データにしたがって開始する出力手段と
を有することを特徴とするセキュリティ面で安全なファクシミリ通信システム。 - それぞれのプロファイル・データと関係づけられた前記暗号鍵データは、それぞれ、一つの公開鍵と一つの秘密鍵を含む一つの鍵ペアを含み、
前記暗号化手段は、前記送信ユーザの秘密鍵および前記指定された受信者の公開鍵にしたがって、前記暗号化ファクシミリ・メッセージを生成する手段を含むことを特徴とする請求項1に記載のセキュリティ面で安全なファクシミリ通信システム。 - 前記出力手段は、前記秘密鍵を表すディジタル署名を含む前記暗号化ファクシミリ・メッセージを送信する手段を含むことを特徴とする請求項2に記載のセキュリティ面で安全なファクシミリ通信システム。
- 前記暗号化ファクシミリ・メッセージを受信する手段と、
前記指定された受信者からログイン・データを受け取る手段と、
この手段によって受け取ったログイン・データにしたがって、前記セキュリティ管理手段から前記指定された受信者のプロファイルにアクセスする手段と、
前記指定された受信者の前記プロファイルに対応する鍵データにしたがって、受信した暗号化ファクシミリ・メッセージを復号する復号手段と
を、さらに、有することを特徴とする請求項3に記載のセキュリティ面で安全なファクシミリ通信システム。 - 前記暗号化ファクシミリ・メッセージを受信した後に、前記指定された受信者にログイン・データの入力を促す手段を、さらに、有することを特徴とする、請求項4に記載のセキュリティ面で安全なファクシミリ通信システム。
- 前記送信ユーザからのログイン・データに基づいてそのユーザのプロファイル・データと関係づけられた前記秘密鍵を検索する手段を、さらに、有し、
この検索手段によって検索された秘密鍵は、前記ディジタル署名を含む前記暗号化ファクシミリ・メッセージの生成のために使用されることを特徴とする請求項3に記載のセキュリティ面で安全なファクシミリ通信システム。 - 前記送信ユーザの前記ログイン・データはポータブル記憶手段に保存されることを特徴とする請求項6に記載のセキュリティ面で安全なファクシミリ通信システム。
- それぞれのユーザに対応する暗号鍵データを含むプロファイル・データを管理するセキュリティ管理手段と関係づけられたデータ記憶手段に、それぞれのユーザに対応するプロファイル・データを保存するステップと、
指定された受信者に対応するアドレス・データを含む、送信ユーザからのファクシミリ送信要求を受け取るステップと、
前記ファクシミリ送信要求を受け取った後に、前記送信ユーザに対応するプロファイル・データをセキュリティ管理手段から検索するステップと、
前記送信ユーザに対応する検索されたプロファイル・データに関係づけられた暗号鍵データと前記アドレス・データとにしたがって、受け取ったファクシミリ送信要求に対応する暗号化ファクシミリ・メッセージを生成するステップと、
このステップにおいて生成される前記暗号化ファクシミリ・メッセージの送信を前記アドレス・データにしたがって開始するステップと
を含むことを特徴とするセキュリティ面で安全なファクシミリ通信方法。 - それぞれのプロファイル・データと関係づけられた前記暗号鍵データは、それぞれ、一つの公開鍵と一つの秘密鍵を含む一つの鍵ペアを含み、
前記暗号化ファクシミリ・メッセージを生成するステップは、前記送信ユーザの秘密鍵および前記指定された受信者の公開鍵にしたがって、前記暗号化ファクシミリ・メッセージを生成することを含むことを特徴とする請求項8に記載のセキュリティ面で安全なファクシミリ通信方法。 - 前記暗号化ファクシミリ・メッセージの送信を開始するステップは、前記秘密鍵を表すディジタル署名を含む前記暗号化ファクシミリ・メッセージを送信することを含むことを特徴とする請求項8に記載のセキュリティ面で安全なファクシミリ通信方法。
- 前記暗号化ファクシミリ・メッセージを受信するステップと、
前記指定された受信者からログイン・データを受け取るステップと、
このステップにおいて受け取ったログイン・データにしたがって、セキュリティ管理手段から前記指定された受信者のプロファイルにアクセスするステップと、
前記指定された受信者の前記プロファイルに対応する鍵データにしたがって、受信した暗号化ファクシミリ・メッセージを復号するステップと
を、さらに、含むことを特徴とする請求項10に記載のセキュリティ面で安全なファクシミリ通信方法。 - 前記暗号化ファクシミリ・メッセージを受信した後に、前記指定された受信者にログイン・データの入力を促すステップを、さらに、含むことを特徴とする請求項11に記載のセキュリティ面で安全なファクシミリ通信方法。
- 前記送信ユーザからのログイン・データに基づいてそのユーザのプロファイル・データと関係づけられた前記秘密鍵を検索するステップを、さらに、含み、
このステップにおいて検索された秘密鍵は、前記ディジタル署名を含む前記暗号化ファクシミリ・メッセージの生成のために使用されることを特徴とする請求項10に記載のセキュリティ面で安全なファクシミリ通信方法。 - 前記送信ユーザの前記ログイン・データはポータブル記憶手段に保存されることを特徴とする請求項13に記載のセキュリティ面で安全なファクシミリ通信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/453,654 US20080019519A1 (en) | 2006-06-15 | 2006-06-15 | System and method for secure facsimile transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007336556A true JP2007336556A (ja) | 2007-12-27 |
JP2007336556A5 JP2007336556A5 (ja) | 2010-05-06 |
Family
ID=38935511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007157288A Withdrawn JP2007336556A (ja) | 2006-06-15 | 2007-06-14 | セキュリティ面で安全なファクシミリ通信システムおよび方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080019519A1 (ja) |
JP (1) | JP2007336556A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766079A (zh) * | 2020-06-05 | 2021-12-07 | 京瓷办公信息系统株式会社 | 图像形成系统、图像形成装置及文档服务器装置 |
US11621837B2 (en) * | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1876549A1 (de) | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
US8832853B2 (en) * | 2009-12-07 | 2014-09-09 | Dst Technologies, Inc. | Managed virtual point to point communication service having verified directory, secure transmission and controlled delivery |
US8948535B2 (en) * | 2010-01-27 | 2015-02-03 | Dst Technologies, Inc. | Contextualizing noisy samples by substantially minimizing noise induced variance |
US8824785B2 (en) * | 2010-01-27 | 2014-09-02 | Dst Technologies, Inc. | Segregation of handwritten information from typographic information on a document |
US8600173B2 (en) | 2010-01-27 | 2013-12-03 | Dst Technologies, Inc. | Contextualization of machine indeterminable information based on machine determinable information |
US8970881B1 (en) | 2010-12-10 | 2015-03-03 | Open Text S.A. | System and method for handling multi-function printers and applications at a facsimile server |
US8970880B2 (en) * | 2010-12-10 | 2015-03-03 | Open Text S.A. | System, method and computer program product for multi-tenant facsimile server |
US8995025B2 (en) | 2011-06-27 | 2015-03-31 | Open Text S.A. | System and method for sending, delivery and receiving of faxes through computer based networks with a publicly switched telephone network as a backup |
US8937736B2 (en) | 2012-05-01 | 2015-01-20 | Open Text S.A. | System and method for sending, delivery and receiving of faxes |
US9699127B2 (en) | 2012-06-26 | 2017-07-04 | Open Text Sa Ulc | System and method for sending, delivery and receiving of digital content |
EP4105805B1 (de) * | 2021-06-15 | 2024-04-17 | Genius Bytes Software Solutions GmbH | Verfahren zum betreiben eines scansystems |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3296920B2 (ja) * | 1994-03-15 | 2002-07-02 | 京セラミタ株式会社 | ファクシミリ装置 |
US7898675B1 (en) * | 1995-11-13 | 2011-03-01 | Netfax Development, Llc | Internet global area networks fax system |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
EP1758337B1 (fr) * | 2005-08-23 | 2012-08-01 | Alcatel Lucent | Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant |
JP2007088899A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法 |
-
2006
- 2006-06-15 US US11/453,654 patent/US20080019519A1/en not_active Abandoned
-
2007
- 2007-06-14 JP JP2007157288A patent/JP2007336556A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766079A (zh) * | 2020-06-05 | 2021-12-07 | 京瓷办公信息系统株式会社 | 图像形成系统、图像形成装置及文档服务器装置 |
CN113766079B (zh) * | 2020-06-05 | 2022-10-28 | 京瓷办公信息系统株式会社 | 图像形成系统、图像形成装置及文档服务器装置 |
US11621837B2 (en) * | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
Also Published As
Publication number | Publication date |
---|---|
US20080019519A1 (en) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007336556A (ja) | セキュリティ面で安全なファクシミリ通信システムおよび方法 | |
JP4429966B2 (ja) | 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法 | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
JP4217146B2 (ja) | スキャナ装置、ビューア装置、画像保護方法、 | |
JP2007323658A (ja) | セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法 | |
JP2005295541A (ja) | スキャン機密保持印刷ジョブ通信 | |
JP2007110703A (ja) | 電子ドキュメント伝達システム、方法およびプログラム | |
US20120278616A1 (en) | System and Method for Securely Decrypting Files Wirelessly Transmitted to a Mobile Device | |
CN101087350A (zh) | 对扫描文档进行安全处理的系统和方法 | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
JP3900791B2 (ja) | 画像出力装置 | |
JP2006190271A (ja) | ジョブ要求管理方法 | |
JP2007104660A (ja) | 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム | |
JP4665663B2 (ja) | 画像送受信システム、画像受信処理装置、プログラム、方法 | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2007104665A (ja) | セキュリティ面で安全にドキュメントを伝達するシステム、方法およびプログラム | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP4046876B2 (ja) | 通信装置及び通信方法 | |
JP2008134985A (ja) | ネットワークシステム | |
JP2007141230A (ja) | 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム | |
CN102291237A (zh) | 信息保护装置及信息保护方法 | |
JP5065876B2 (ja) | 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム | |
JP2007235716A (ja) | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100318 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100318 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100708 |