JP3701052B2 - Document transmission method and document transmission apparatus - Google Patents

Document transmission method and document transmission apparatus Download PDF

Info

Publication number
JP3701052B2
JP3701052B2 JP17668795A JP17668795A JP3701052B2 JP 3701052 B2 JP3701052 B2 JP 3701052B2 JP 17668795 A JP17668795 A JP 17668795A JP 17668795 A JP17668795 A JP 17668795A JP 3701052 B2 JP3701052 B2 JP 3701052B2
Authority
JP
Japan
Prior art keywords
document
encrypted
delivery
data
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17668795A
Other languages
Japanese (ja)
Other versions
JPH0865527A (en
Inventor
ジェー ゴーミッシュ マイケル
ジェー オルフ グレゴリー
ジー ストーク ディビッド
イー ハート ピーター
芳雄 川尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/271,871 external-priority patent/US5692048A/en
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JPH0865527A publication Critical patent/JPH0865527A/en
Application granted granted Critical
Publication of JP3701052B2 publication Critical patent/JP3701052B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Description

【0001】
【産業上の利用分野】
本発明は文書伝送に係り、より具体的には、ファクシミリ伝送において、伝送文書の機密保護及び配達証明に関する。
【0002】
なお、本出願は米国特許出願第08/048,376号(1993年4月15日受理,”A Method and Apparatus for Placing Data onto Plain Paper”)の一部継続出願である。
【0003】
【従来の技術】
今日、文書のファクシミリ伝送はビジネスにおいてごく普通の出来事である。伝送された文書は”ファクス”と呼ばれることのほうが多い。
【0004】
ファクス伝送においては、人が文書をファクシミリ(”ファクス”)装置にセットすると、この文書は読み取られて(スキャンされて)デジタル形式になる。このオリジナル文書のデジタル表現は、公衆電話回線や何等かの通信網を通じて送信され、別のファクシミリ装置で受信される。後者のファクシミリ装置は、そのデジタルデータを紙片に印刷する。
【0005】
現在の文書ファクス方法の一つの問題点は機密保護に欠けることである。
【0006】
例えば、ある人が指定した受信者にだけ見てほしい情報を含む文書をファクスしたいとしても、いくつか障害がある。
【0007】
第1に、発信者と受信者の両方が、公衆電話網で動作する普通のファクシミリ装置を持っているときには、発信者は受信者と連絡をとって秘密ファクスを送信することを知らせなければならない。そして、受信者のほうは受信するためのファクシミリ装置のところに行き、それが空くまで待たなければならない。そのファクシミリ装置が空くと、受信者は発信者と連絡をとってファクシミリ装置のところでファクスを待っていることを知らせなければならない。この時点になって、発信者は通常のファクスを送信することができ、それを受信者が受け取る。そのファクスを見る可能性のある人が受信者の近くに現在いないとしても、データは機密保護性のない電話網を通じて送られるので、そのコピーを競争相手が傍受するかもしれない。また、発信者が間違った電話番号にダイヤルすると、他の会社の人間がその秘密ファクスを見てしまうかもしれない。さらに悪いのは、受信者が持っているファクシミリ装置が、一定数のファクスを自動的に保存し(例えば最後の10通のファクスを保存)、それらファクスを再印刷することが可能なものである場合であり、(受信者が、その機能を知らないと)他人がその秘密ファクスを手に入れるかもしれない。
【0008】
発信者のファクシミリ装置と受信者のファクシミリ装置が両方とも、電話回線に対し暗号化が行なわれる秘話装置(Secure Telephone Unit;STU)に接続されたとしても、秘密ファクスの送信に問題点がある。すなわち、発信者はあいかわらず受信者と連絡をとりファクスを送信することを知らせなければならず、したがって受信者もSTUのところへファクスを受け取りに行かなければならない。
【0009】
これらのどちらの場合も、ファクスの機密保護を確実するためには、発信者と受信者は連絡しあってファクシミリ伝送の送受信側で行動を調整することができなければならない。しかし、これでは不便なことがある。発信者と受信者の一方または両方が連絡することができない場合、例えば、発信者と受信者とが異なった時間帯すなわち異なった国にいるときなどに、特に不便である。発信者がいくつかのコピーを別々の人達に同時に送信したいときには、この問題はより重大なものとなる。
【0010】
受信者がファクシミリ装置まで行って秘密のコードを入力しない限り印刷されないファクスを送ることができる、”親展受信”機能を持つファクシミリ装置を発信者と受信者が持っているかもしれない。しかし、このファクスも、公衆電話網で伝送されるときには、そのファクシミリ装置がSTUに接続されるのでなければ、盗聴者によって傍受可能である。このファクシミリ装置をSTUに接続したとしても、受信者はSTUまで行ってキーを挿入しなければならないので、上述の場合と同じ問題が生じてしまう。また、”親展受信”機能を持つファクシミリ装置は、メモリ量が少ないかもしれないし、停電することもあろう。そのようなケースでは、ファクスをすぐに取り出さなければならず、さもないと次の親展ファクスを送信できなくなる。
【0011】
前記各場合で指摘したように、現在の文書ファクシミリ伝送方法は、親展もしくは秘密の(例えば個人的な)情報を伝送する目的には、あまり適さない。したがって、機密が保護される方法でファクシミリ電文を送受信できることが望まれる。
【0012】
現在のファクシミリ伝送のもう一つの問題は、特定の指名された受信者がファクス文書を受け取ったことを、発信者が知る方法がないことである。また、発信者が、ファクスがいつ受け取られたかを知り、かつ意図した受信者だけがそのファクスを手にすることを保証する方法がない。現在のファクシミリ装置は、伝送が行なわれたことを確認するため受信ファクスの電話番号をエコーするが、希望した受信者が実際にファクスを受け取ったか、あるいは受信ファクス電話番号が正しくプログラムされたかの保証はない。オフィスの環境においては、他の大勢の人がファクスを受け取った可能性があるからである。さらに、今現在、受信者がいつファクスを受け取ったかを自動的に知る方法はない。場合によっては、数時間、数日あるいは数週間経ってから受信者がファクスを受け取るかもしれない。発信者と受信者が電話で連絡するか、受領を確認するための何等かの他の通信方法によるしか、確認する術がない。
【0013】
米国の郵便制度に、希望した受取人が手紙を受領した旨の署名をする”配達証明便”(certified letters)がある。同じように、他の郵便配達夫やラピッドデリバリーシステム(rapid delivery systems)も、しばしば”配達証明”(certified)署名者を要求する文書及び小包を配達する。
【0014】
しかしながら、今のところ、これらの配達証明便や署名者が手紙や他の受領物の受領証明するのと同じようにファクスの受領証明をする方法はない。したがって、ファクス伝送の受領証明を可能にすることが望まれる。
【0015】
【発明が解決しようとする課題】
本発明の1つの目的は、文書内容の機密を保護できる文書伝送の手段を提供することにある。本発明のもう1つの目的は、文書伝送において配達証明便の如き証明を実現する手段を提供することにある。
【0016】
本発明の意図するところを明確にするため、ここで若干の具体例について述べる。本発明は、文書の機密が保護されるファクシミリ伝送システムを提供する。このファクシミリシステムは、受信者が多数のとき等に必要であった多数者間での調整努力が必要でなくなる。
【0017】
また、本発明は、米国郵便制度により受送信される配達証明便と同じような方法によって、配達証明をなし得るファクス電文の受送信のためのシステムを提供する。この証明によって、発信者は希望した特定の受信者がファクス文書を受け取ったことを知ることができ、同時に、その予定した受信者だけがファクスを操作することを保証できる。
【0018】
【課題を解決するための手段】
前記目的を達成するため、本発明では、送信側は、オリジナル文書を入力して、秘密キー(暗号キー)で暗号化し、暗号化文書データを受信側へ送信する。受信側は、受信した暗号化文書データを紙片に印刷して、オリジナル文書の暗号化表現された文書を作成する。受信側では、この暗号化表現の文書を入力し、復号キーで復号処理して紙片に印刷することで、オリジナル文書の再生文書を作成する。そして、この時、暗号化文書データ中に指定されている配達証明先へ配達証明信号を送信する。
【0019】
【作用】
本発明によれば、文書は暗号化されて伝送されるので、伝送途上において文書が傍受されたとしても文書の機密を保護することができる。また、受信して印刷される文書も暗号化された文書であり、復号しない限り、誰の目に触れても、その内容は判読不可能である。予定された受信者だけが受信文書を復号することができるようにすれば、受信文書の機密を保護することができる。その結果、受信時にその受信者が受信場所にいる必要もなくなり、発信者と受信者が予め連絡をとりあう必要もない。
【0020】
本発明によれば、伝送文書の機密を保護できるが、さらに、受信文書を復号する際に、受信文書中に指定されたロケーション(配達証明先)へ配達証明信号が送信される。復号できるのは、予定した受信者だけである。よって、発信者もしくは他の適当な人もしくは機関は、この配達証明信号の受領を、予定した受信者に文書の内容が伝達されたという証明(”配達証明”)として扱うことが可能となる。つまり、文書伝送において、配達証明便と同様な証明が可能となる。
【0021】
なお、本発明には、前記の方法以外にも様々な方法及び装置が包含されるが、その構成、作用及び利点については後記実施例に関連して明らかにする。
【0022】
【実施例】
文書のファクシミリ電文を安全な方法及び配達証明可能な方法で伝送するための方法及び装置について述べる。
【0023】
以下の記述中に、暗号化/復号手法、フォーマッティング手法等々、色々と特定の詳細事項が示されるが、これは本発明を十分に理解できるようにするためである。当業者には明らかなことであろうが、これらの詳細事項によらないで本発明を実施することもできる。一方、本発明を無闇に難解にしないため、周知の処理及び機能は詳しく説明していない。
【0024】
本発明は機密保護ファクス及び配達証明ファクスの伝送をすることができる。本発明は、ファクシミリ装置を用いてデジタルデータを普通紙に記録することにより、そのような機密保護ファクス及び配達証明ファクスを提供するように実施される。デジタルデータは暗号化され、あるいは機械が判読可能なコーディングを施されるので、その普通紙が人目に触れてもデータの機密は保護される。データは他のデータ処理、例えばエラー訂正や特定のフォーマッティングのほか圧縮と伸長といった他の処理も施される。
【0025】
符号化情報を普通紙に記録するために利用されるフォーマッティングの一例は、引用により本明細書に組み込まれ、本発明の譲受法人に譲渡された、米国特許出願第08/048,376号(1993年4月15日受理,”A Method and Apparatus for Placing Data onto Plain Paper”)に述べられている。
【0026】
フォーマッティングを利用するときには、受信されるデジタルデータを、印刷された時に受信者が判読可能な情報に変換できるように、受信側、送信側両方にある本発明のファクシミリ装置は同一のデータフォーマッティング法を用いる。
<機密保護ファクシミリ伝送>
図1は本発明の秘密ファクシミリシステムの要素を示す。
【0027】
図1において、ヘッダーと、ユーザが受信者にのみ開示したい情報(例えば親展または秘密情報)とを含む文書101が、ファクシミリ装置102にセットされ、伝送のため読み取られる。ファクシミリ装置102は、文書101のデータを暗号化する、暗号化ブロック103のような暗号化機能を備えているかもしれない。なお、送信のための文書の読み取り前に、別の装置によって任意の暗号化を行なってもよい。ファクシミリ装置102の出力は、公衆電話回線または専用電話回線のような通信網に直接的または間接的に接続される。
【0028】
一実施例においては、秘話装置(STU)を介在してファクシミリ装置102が通信網に接続するかもしれない。一実施例では、文書101はコンピュータ上で生成されるか、あるいは電気的にコンピュータへ転送されるかもしれない。そして、このような文書101は、そのコンピュータを利用し暗号化された後にファクスモデムにより(普通の紙出力のファクシミリ装置へ)送信される。ファクシミリ装置102は、暗号化に代えて、文書101のデータを人が判読不可能な形式にするため機械が判読可能なコーディングを出力するかもしれない。
【0029】
ファクスされた文書は受信側ファクシミリ装置、例えばファクシミリ装置106へ送られる。一実施例では、ファクシミリ装置106は紙出力のファクシミリ装置かもしれない。ファクシミリ装置106はコンピュータシステムかもしれない。STU104が挿入される場合、電文を受信するためのファクシミリ装置106を通信網に接続するために、同様のSTU105が用いられる。なお、ファクシミリ装置106は、復号機能とともに、暗号化ブロック107のような暗号化機能を備えているかもしれない。
【0030】
ファクシミリ装置106の出力は暗号化文書108である。当該暗号化文書108は(受信者の都合のよい時に)ファクシミリ装置109へ供給される。このファクシミリ装置109は復号ブロック110のような復号機能を備えているので、文書101の再生文書を出力することができる。文書108が機械の判読できるフォーマットであるならば、ファクシミリ装置109は再生文書を生成するため機械判読可能デコーディング機能を備えている。
【0031】
なお、図1に示したファクシミリ装置102,106,109のようなファクシミリ装置は、文書入力のためのスキャナ、受信文書の印刷のためのプリンタ、伝送機能、電話番号または装置が認識可能なコードを入力するためのキーパッドなどの入出力(I/O)機能、他のファクシミリ装置をダイヤル呼び出しして通信チャネルを起動するための電話/モデム回線接続機構といった、一般的なファクシミリ機能を備える。
【0032】
図2は、図1の機密保護ファクスシステム100を利用して機密保護ファクスを送信するプロセスを示している。
【0033】
図2において、まず第1の当事者(例えば発信者)が文書をファクシミリ装置102にセットし、そのキーパッドで秘密キーを入力する(処理ブロック201)。この秘密キーは、受信者が知っており、受信者に該ファクスのデコードを可能にする。ファクシミリ装置102は文書の情報を読み取って一連のデジタルデータ値にし、暗号化ブロック103を使用して、そのデジタルデータ値を暗号化する。そして、暗号化された情報は通信網(例えば電話網)によってファクシミリ装置106へ伝送される(処理ブロック202)。宛先地のファクシミリ装置106によって、受信された暗号化情報が印刷されて暗号化文書108が得られる(処理ブロック203)。
【0034】
繰り返しになるが、ファクスの生成、暗号化及び/または伝送のためにコンピュータが用いられるかもしれない。
【0035】
ファクシミリ装置106はヘッダー付きの暗号化文書108(秘密ファクス)を印刷する。このヘッダーは、秘密ファクスの予定した受信者を指定する情報及び当事者の一方または両方を識別するための他の情報(例えば、宛先、発信者自宅など)を含むかもしれないし、また、文書自体に関する特定の情報を含むかもしれない。
【0036】
一実施例では、ヘッダーは暗号化されず操作者が判読できる。ヘッダー情報301及び暗号化情報303を持つそのようなファクシミリ再生文書の一例が図3に示されている。
【0037】
なお、受信側で、予定された受信者が分かっている時には、文書全体が暗号化されるかもしれない。
【0038】
次に、この文書は指定された受信者に受け取られる(処理ブロック204)。暗号化ファクス文書108が通常のルートにより受信者に渡ったならば、受信者は、その秘密ファクスをコンピュータのスキャナか、あるいはファクス109のような特定のファクシミリ装置へ持って行き、復号することができる。いずれの場合でも、受信者は復号キーを入力し、暗号化文書は読み取られて当該キーに従って復号され、判読可能なファクスが実媒体(tangible medium)に記録される(例えば、印刷されたりコンピュータのメモリに格納される等々)。したがって、受信者の都合のよい時にファクスを復号できる。かかるシステムを利用すれば、ファクシミリ伝送プロセスにおいて、オリジナル文書の秘密情報は機密が保護される。
【0039】
図1に示すように、ファクシミリ装置102が暗号化ブロック103を備えているならば、公衆電話網を伝わるファクスは暗号化されているので、秘話装置
(STU)104,105は必要でない。他の実施例では、ファクシミリ装置102は暗号化ブロック103を持たないかもしれない。この場合、暗号化はファクシミリ装置106内で暗号化ブロック107により行なわれるかもしれない。しかし、公衆網上の情報の機密を保護するため、STU104とSTU105が設けられるかもしれない。暗号化文書108はファクシミリ装置106で生成され、後で受信者の都合のよい時に復号されることになろう。なお、ファクシミリ装置102が暗号化機能を備えていたとしても、補助の暗号化機能を追加するためにSTU104,105が設けられるかもしれない。別の実施例では、ファクシミリ装置106は暗号化ブロック107とともに、装置自身の復号機能を備えるかもしれない。この場合、ファクシミリ装置106は暗号化ファクス電文を復号してから、それ独自の暗号化プロセスによって暗号化文書108を出力する。暗号化文書108はその後に復号ブロック110により同じ復号処理を受け、文書101が再生される。
【0040】
ファクシミリ装置106の復号機能は、印刷出力されてユーザに受け取られた暗号化文書108の復号のためにも利用されるかもしれない。したがって、ファクシミリ装置106及びファクシミリ装置109は同一のファクシミリ装置であるかもしれない。かかる場合には、暗号化文書108はファクシミリ装置106によって受信され印刷された後に、再びファクシミリ装置106に送り込まれ、その復号機能によって該ファクスに含まれている情報が復号され、これが文書101の再生文書として印刷出力されることになろう。なお、ファクシミリ装置106とファクシミリ装置109が別々の装置ならば、ファクシミリ装置106は暗号化機能も復号機能も持つ必要がない。
【0041】
本発明のファクシミリ装置は、予め暗号化された文書を読み取って他のファクシミリ装置へ送信するために用いられるかもしれない。この時には、該他のファクシミリ装置が該文書を復号して文書101の再生文書を得ることになろう。このようなシステムは、暗号化文書がプリンタ(例えばレーザープリンタ)を持つコンピュータシステムのような他のシステムで生成されていて、従来のファクシミリ装置システムによりファクスを送信する時に、採用されるかもしれない。
【0042】
内蔵ファクシミリ装置(例えばファクスモデム)を持つパーソナルコンピュータが本発明に利用されるかもしれない。発信者は、パーソナルコンピュータ上で文書を暗号化して、暗号化文書を受信者のファクシミリ装置へ送信することができる。受信者は、受信したファクスを、他のファクシミリ装置から受信したかの如く扱うことができる。発信者のコンピュータシステムにモデムがないときには、暗号化文書を普通のプリンタによって印刷すればよい。そして、この印刷出力を通常のルートで、それを受信者へファクスする人に渡せばよい。ファクシミリ装置は、その暗号化文書をデジタルデータとして読み取り、通信網へ送信することができる。受信後に、ファクスは前述のように取り扱われる。
【0043】
本発明には信頼できる任意の暗号化方法を利用できる。例えば、本発明の機密保護ファクスシステムに利用される暗号化は、DES(Digital Encryption Standard)、Rivest Shamir Adlemen 法(RSA)、あるいは、明らかになりつつある政府認可の”clipper chip”もしくは”slip jack”法でかまわない。
【0044】
本発明によるキーのやり取り(exchange)は、例えばDESやDiffie−Hellman法のような様々な方法によって行なうことができる。また、公開キー暗号方式を利用してもよい。受信者は1つの公開されたキー(受信者のビジネスカードに印刷されているかもしれない)を持っており、だれでもそのキーをファクスを送信するために使用できるが、そのファクスを読むことができるのは、その受信者だけである。
【0045】
したがって、本発明はユーザ間でファクスを安全に伝送する。ファクスは暗号化を利用することにより安全に伝送され、指定された受信者によって入力されたコードを用いない限り、それをデコードし復号することはできない。
【0046】
<配達証明ファクシミリ伝送>
本発明は、本発明のデジタル暗号化ファクシミリ装置を利用して、”配達証明”をし得るファクシミリ表現の伝送を可能にする。
【0047】
本発明にあっては、ファクスの受信プロセスにおいて、配達証明プロセスを有効にする証明指示を発信者へ与える。一実施例では、本発明の配達証明指示は、通信網を利用し発信者のファクシミリ装置へ返送される配達証明信号(あるいは配達証明要求信号)である。
【0048】
本発明において、配達証明ファクシミリシステムは、様々な時点のある時点に配達証明指示(例えば信号)を与えるよう構成されるかもしれない。
【0049】
例えば、復号前に配達証明指示を与えるようにシステムが構成されるかもしれない。
【0050】
別の実施例では、受信したファクスが暗号化されている場合、受信者が本発明のファクシミリ装置によってファクスを復号する時に、配達証明指示が通信回線を介して発信者へ伝達される。したがって、発信者は受信者が実際に情報を復号したことが分かる。
【0051】
復号が行なわれるのは、伝送それ自体から数分後であることも、数時間後、数日後、あるいは数週間後のこともあり得る(また、別のファクシミリ装置上で行なわれることもあり得る)。したがって、配達証明指示はファクスがデコードされる時に送られるのである。
【0052】
配達証明指示は、これらファクス電文を受信でき、かつ個別に指定し得る発信元ファクスモデム、手形交換所あるいは別の適当な場所へ送信されるかもしれない。さらに、プライバシー及び/または確実性のために、配達証明に対して暗号化が利用されるかもしれない。
【0053】
図4は本発明による配達証明ファクスを提供するためのファクシミリ伝送システムのブロック図を示す。
【0054】
図4において、ソース文書401はファクシミリ装置402へ入力され、該ファクシミリ装置402はファクシミリ装置404へファクス電文403を送り、該ファクシミリ装置404は暗号化文書405を印刷する。この印刷文書405は、不確定時間後に指定された受信者へ配布される。
【0055】
指定された受信者が暗号化文書405をファクシミリ装置406へ送り込むと、該ファクシミリ装置406は該文書を読み取り、デコードし、復号してソース文書401の再生文書を出力する。
【0056】
暗号化文書405の復号時に、配達証明信号407をファクシミリ装置402へ送り返すことにより、該ファクスが復号されたことを知らせる。あるいは、文書405の復号に先だって配達証明信号407が送出され、配達証明肯定応答信号408がファクシミリ装置406で受信されて始めて暗号化文書405が復号される。
【0057】
図5は図4に示したシステムによって配達証明ファクスを送信するプロセスを示す。
【0058】
図5において、発信者はまず、ソース文書をファクシミリ装置402に挿入し、暗号化用秘密キーを入力し、例えば送信ボタンを押すことによってファクスの送信を開始させる(処理ブロック501)。ファクシミリ装置402によって、ソース文書401が読み取られて暗号化される時に、配達証明指示(配達証明信号)を受信するために指定された電話番号が文書情報と一緒にエンコードされる(処理ブロック502)。
【0059】
ファクシミリ装置402は発信者の電話番号をソース文書401上の情報と一緒に暗号化し、ファクスを(ファクス電文403として)ファクシミリ装置404へ送信する(処理ブロック503)。ファクシミリ装置404は暗号化ファクスを印刷し、該ファクスは受信者へ渡される(処理ブロック504)。
【0060】
なお、暗号化は、ファクシミリ装置402でなくファクシミリ装置404によって行なわれるかもしれない。しかし、そのようにした場合、ファクス電文403の安全な伝送を保証するためには、ファクシミリ装置402,404間に安全な電話回線を提供するSTUが必要かもしれない。
【0061】
不確定時間後に(点線の矢印として表現されている)、受信者はファクシミリ装置406を使用して暗号化文書405を復号し、ソース文書401の再生文書を作成する(処理ブロック505)。なお、ファクスを受信したファクシミリ装置をファクスの復号にも利用できるように、ファクシミリ装置406はファクシミリ装置404と同一のファクシミリ装置であるかもしれない。復号プロセス中に、配達証明信号407がファクシミリ装置402へ返される。本発明においては、配達証明信号407は文書が復号されたことを知らせるために送信されるかもしれない。
【0062】
別の実施例においては、配達証明信号407は、文書の復号要求として送られるかもしれない。このような実施例では、配達証明信号の送信先が許可したときに、復号が行なわれる。
【0063】
なお、ファクシミリ装置406は、文書にエンコードされている指定電話番号を用いて配達証明信号の送信先を確認できる。
【0064】
暗号化ファクスを復号する責任のあるファクシミリ装置は、復号時に、エンコードされた電話番号により指定されたファクシミリ装置に対して配達証明要求信号の送信を試み、ビジー信号を受信するか、該電話番号が無応答であるならば、配達証明信号の送信を遅らせ、その後ある時刻に配達証明信号を再送信することができる。その時刻に、発信者のファクシミリ装置がもうビジーでなければ、発信者により指定されたファクシミリ装置は配達証明要求信号を受信することができ、これによってファクスが指定された受信者に受領されたことを指示する。
【0065】
図6は、本発明による配達証明ファクスの復号プロセスの一実施例を示している。
【0066】
図6において、暗号化ファクスが受信された後、受信者は、その暗号化ファクスをファクシミリ装置に挿入して、該暗号化ファクスを復号するためのコードを入力する(処理ブロック601)。このコードは、受信者の秘密コードかもしれない。ファクシミリ装置はファクスの暗号化情報をメモリに読み込む。暗号化情報の読み取りは、該文書がファクシミリ装置の文書フィーダーに入れらると直ぐに行なわれるかもしれない。
【0067】
処理ブロック602において、ファクシミリ装置は証明先装置(すなわち暗号化情報中に指定されているファクシミリ装置)と連絡をとる。本発明では、ファクシミリ装置は受信ファクスにエンコードされている番号へ、配達証明信号を送信する。一実施例では、この配達証明信号を送信した後に、暗号化ファクスが復号されて印刷される。
【0068】
一実施例では、ファクシミリ装置は、配達証明信号を復号キー要求と一緒に送信する。この要求は、公開キーを含むかもしれず、また、受信者の秘密キー及び証明先装置の公開キーを用いて暗号化されるかもしれない。ファクシミリ識別情報が、要求の発信場所の識別及び/または復号を要求されている文書の識別のために用いられるかもしれない。
【0069】
証明先装置は、受信者の秘密キーを用いて要求を復号する。証明先装置は、復号を許可するか判断することができ、かつ要求に応じることができるならば復号キーを送信する。この復号キーは、要求元ファクシミリ装置の公開キーを用いてエンコードされるかもしれない。
【0070】
この復号キーは要求元ファクシミリ装置によって受信される(処理ブロック603)。このファクシミリ装置は暗号化ファクスを復号し、復号した情報を印刷してオリジナル文書の再生文書を作成する(処理ブロック604)。
【0071】
復号を行なうために利用されるファクシミリ装置は、エンコードされた番号により指定されたファクシミリ装置が配達証明信号の伝送のために接続される場合にだけ、ファクスを復号することを許可される。このファクシミリ装置は、発信者のファクシミリ装置がビジーならば、受信ファクスを復号しない。
【0072】
一実施例においては、デコーディング要求ファクシミリ装置は暗号化データを文書により指定された場所へ送信し、その場所でデータがデコードされ、印刷のためにデコーディング要求ファクシミリ装置へ送り返される。
【0073】
配達証明要求信号は、暗号化ファクスの送信に使用されたファクシミリ装置以外のファクシミリ装置へ直ちに送信されるかもしれない。一実施例では、この他のファクシミリ装置は、文書が指定された当事者に受領されたことを保証するため文書監視用の中央手形交換所や施設といった、様々な場所に置かれるかもしれない。
【0074】
一実施例では、ファクスが送信された後であっても、それを受信者が復号する前であれば、発信者は要求を拒否し受信者に対する許可を取り消すことができる。例えば、指定した期間が経っても受信者がまだ暗号化ファクス電文を復号しない場合、発信者は受信者に対し、そのファクスの復号を拒否するようプログラムすることができる。こうすることで、時機外れの情報が受信者により復号されないようにする。一実施例では、これは当該ファクシミリ番号に配達証明信号を認識させなくすることによって達成されるかもしれない。
【0075】
さらに、本発明は発信者をしてファクス文書の一部分について復号の許可を取り消させる機能を提供する。すなわち、発信者は、配達証明信号を受信するファクシミリ装置を、ファクスの一部分を復号する許可しか与えないようにプログラムすることができる。これは、一実施例では、文書の部分部分を異なった暗号化手法を用いて暗号化し、そして特定の復号キーしか与えないことによって達成されるかもしれない。そうすれば、必要なキーが証明先装置により提供されないために、情報の一部は復号できない。このことは、オリジナルのファクス中の情報の一部分がもう通用しない場合や、あるいは、受信者がその情報を読むことを発信者がもはや希望しない場合に、役立つかもしれない。
【0076】
一実施例では、暗号化データがデコーディング要求ファクシミリ装置から、ある場所へデコーディングのために送信される場合、オリジナル発信者(例えばオリジナルファクスの発信者)がデコードされることを希望したデータ部分だけがデコーディング要求ファクシミリ装置へ返送される。さらに、証明先装置は、配達証明要求を受信した時に更新した情報を送信するかもしれない。
【0077】
なお、ファクス復号/配達証明信号は、全ての現行のファクス伝送に伴うファクス”肯定応答”(acknowledge)信号とは異なる。この信号は、受信者が電文を復号する時に必ず、文書上に指定されたファクシミリ装置へ送られる。一実施例では、受信者は復号されたファクシミリ装置を電話回線を通じて利用できる時に暗号化ファクス文書を復号できるだけである。復号されたファクス電文を受信者が受領したと発信者が確信するのは、この時点である。
【0078】
このように、本発明は二人の当事者間でファクシミリにより配達証明可能な情報伝送をすることができる。受信者は、到来する文書に”署名”するために、その到着時にいる必要がない。文書は、それを受信者自身が復号するまで”受信ファクス”パイル(pile)内に留まることができる。受信者が実際に文書に署名するのは、それを復号する時である。したがって、配達証明ファクスをいつでも、たとえそれを実際に受信する受信者がいなくとも、送信することができる。
【0079】
この配達証明ファクスシステムの一つの利点は、大容量のメモリをファクシミリ装置に追加する必要がないことである。全ての情報、特に発信者によって指定されたファクシミリ装置の”回答”電話番号は、暗号化文書自体に格納される。このような構成を採用するときに必要となるファクス回路は、簡単かつ安価である。さらに、本発明の配達証明ファクスは、オーバーナイト・デリバリー・システム(overnight delivery system)や米国郵便よりも早く低廉である。
【0080】
<本発明の文書伝送装置の一実施例>
図7は、本発明の文書伝送装置の一実施例の概要をブロック図として示す。
【0081】
この本発明装置はデジタル処理装置である。当面の好適実施例においては、このデジタル処理装置はデジタルファクシミリ装置を構成する。一実施例では、デジタルファクシミリ装置の動作が、スキャナ、プリンタ及びコンピュータを利用して模擬される。
【0082】
図7において、本発明の装置は情報通信のためのバスあるいは他の通信手段701を有する。情報処理のためのコントローラ702がバス701に接続される。情報及びコントローラ702用命令を格納するためのランダムアクセスメモリ(RAM)または他のダイナミックメモリ装置703(一般にメインメモリと呼ばれる)も、バス701に接続される。バス701には、静的情報及びコントローラ702用命令を格納するためのリードオンリーメモリ(ROM)または他のスタティックメモリ装置704、情報及び命令を格納するための磁気ディスク及びディスクドライブのようなデータ記憶装置705も接続される。
【0083】
この処理装置は、選択されたハードコピーの文書を当該ファクシミリ装置に読み込むための、バス701に接続されたスキャナ706も有する。このスキャナ706は、普通の画像はもとより、画像のデジタル表現(すなわちデジタルペーパー)を読み取ることができる。スキャナ706が普通の画像とデジタルペーパーのどちらを読み取っているか識別するために、読取り中のハードコピー文書の一部を調べて、その文書がデジタルペーパーであると判断する何等かのオートメーションが採用されるかもしれない。別の実施例においては、読取り中のハードコピーがデジタルペーパーであることをスキャナ706に指示するキーが入力される。
【0084】
一実施例においては、スキャナ706はグレースケールスキャナである。当面の好適実施例では、その解像度は200DPIである。スキャナ706は、スキャンした画像の各ピクチャーエレメント、すなわち画素をデジタル値に変換する。他の実施例では、スキャナ706はビットマップスキャナで、各ハードコピー入力文書の画像を、ある所定の空間分解能でスキャンしてデジタル値を出力する。これらのデジタル値が集まって、当業者に周知のビットマップと呼ばれるデータ構造を生成する。
【0085】
一実施例では、コントローラ702は暗号化と復号も行なう。なお、コントローラ702は、スキャナ706の入力に関して、図8及び図9に示したエラー訂正エンコーディング、エンコーディング、デコーディング、及びエラー検出訂正の処理を行なう。このように、一実施例では、コントローラ702は本発明のエンコーダ及びデコーダとして働く。
【0086】
受信した文書及びスキャナに入力された文書(暗号化文書がファクシミリ装置により復号するため入力される時など)の可視表現を提供するため、ハードコピーを印刷するハードコピー装置707もバス701に接続される。一実施例では、ハードコピー装置707はファクシミリ装置のプリンタ部である。他の実施例では、ハードコピー装置707はプロッターあるいはプリンタ、例えばビットマップイメージを普通紙に印刷される画素に展開するビットマッププリンタであるかもしれない。
【0087】
さらに、ユーザーがコントローラ702、スキャナ706及びハードコピー装置707と対話できるようにするため、人間もしくはユーザーインターフェイス708が含まれる。ユーザーインターフェイス708は、それを介して、ユーザーがファクシミリ装置(すなわちコントローラ702、スキャナ706及びハードコピー装置707)に対し制御指令及び電話番号を入力し、またファクシミリ装置からのフィードバックを受け取る入出力装置を意味する。このフィードバックは、ユーザーが入力した指令に応じてファクシミリ装置によってとられたアクションを示す。
【0088】
ユーザーインターフェイス708は、図8及び図9と関連して後述される暗号化処理及び復号処理のためのキーを入力するためにも利用される。このキーに応じて、コントローラ702はメモリをアクセスし実行すべき暗号化の種類を決定する。このメモリは暗号化のために用いられるコードを格納している。秘密ファクスを送信する時に、キーが復号用ファクシミリ装置にも入力され、復号を可能にするために同様のアクセスを起こさせる。なお、暗号化/復号に関してキーを利用することは、当該分野において周知である。
【0089】
ユーザーインターフェイス708は、英数字のほかに情報通信及びコマンド選択のためのキーを有する英数字入力装置、カーソルの動きを制御するためのカーソル制御装置、及び/または情報をファクシミリユーザーに表示するCRTや液晶ディスプレイ等のディスプレイ装置を含むかもしれない。
【0090】
ネットワークインターフェイス710は通信チャネル(例えばポート)と接続できるようにする。ネットワークインターフェイス710は、コントローラ702と協働して、通信網によるファクス伝送を可能にする。
【0091】
なお、当面の好適実施例では、以上の構成要素は単一のファクシミリ装置に統合されるが、それら各構成要素、例えばスキャナ706とハードコピー装置707を独立した要素としてもよい。一実施例では、スキャナ706及び/またはハードコピー装置707は、専用通信回線または交換通信網を利用してバス701に接続されるかもしれない。
【0092】
ファクス電文の配達証明を可能にするために利用されるファクシミリ装置は、暗号化/復号のほか、典型的なファクシミリ装置を実現するのに必要なハードウエア/ソフトウエアを含む。本発明のファクシミリ装置は他のファクシミリ装置をダイヤル呼出しする機能を含むが、僅かな変更によって、ファクシミリ電文を読み取ったデータから指定応答電話番号を認識し、復号中にその電話番号をダイヤルすることが可能になる。このことは、暗号化ファクス電文上にある領域を再定義し、そこに指定応答電話番号が常に置かれるようにすれば、容易になるかもしれない。そのようにすれば、ファクシミリ装置は、暗号化ファクス電文の読取り時に、その予め決めた場所で応答電話番号を確認できることになる。
【0093】
さらに、本発明のファクシミリ装置は、配達証明指示を指定されたファクシミリ装置に与える機能を有する。この指示は、ネットワークインターフェイス710を介し既存の通信網により送信される信号であるかもしれない、また、2つのファクシミリ装置間で接続を確立するために既に伝送された情報に続く数バイトからなるかもしれない。例えば、これらの追加バイトはファクシミリ装置が動作するボーレートを決定するセットアッププロトコルで送信されるかもしれない。
【0094】
本発明によって利用される追加ハードウエアとして、配達証明信号を送出しているファクシミリ装置に暗号化ファクスを復号させるのに必要な承認を与えるために、配達証明信号に応じてアクセスされるメモリがある。
【0095】
<デジタルデータの暗号化とフォーマッティング>
図8は本発明のエンコーディングプロセスを示す。このエンコーディングプロセスは、デジタル情報を格納した1枚のペーパーを生成する。よって、本発明のエンコーディングプロセスの結果は、本明細書では、”デジタル”ペーパーと呼ばれる。
【0096】
図8を参照する。本発明では、データソース801はデジタルデータからなる。一実施例では、データソース801はスキャン装置によってデータソースを読み取ることによって得られる。本発明においては、このスキャン装置はファクシミリ装置のスキャナ部分である。なお、当面の好適な実施例では、ペーパーの読み取りデータはデジタルデータからなる。また、そのデータに施される圧縮が、図8に圧縮処理802により示されている。別の実施例では、データソース801はASCIIデータファイルやJPEG圧縮カラー画像かもしれない、さらに、特にパーソナルコンピュータコンピュータを利用してデータがファクスされており、そのソースが今格納されているファイルである時には、バイナリの実行可能ファイルから得れるかもしれない。言い換えれば、本発明のデータソース801はどのようなソースから与えられてもよく、テキスト、ファクスデータ、グレースケール画像データ、さらにはカラー画像データが含まれる。
【0097】
なお、本発明においては、圧縮は行なわれても行なわれなくともよい。圧縮が行なわれる場合、圧縮したデータをオリジナルと同じに再生する必要があるか否かに応じて、損失性圧縮方法及び非損失性圧縮方法を含む、様々な方法を使用してよい。
【0098】
データソース801がデジタル形式であり、かつ任意の必要な圧縮が行なわれると(処理ブロック802)、データは暗号化される(処理ブロック803)。一実施例では、暗号はソフトウエアを使って行なわれる。一実施例では、元のデータを、シードとしての秘密キーを用いて生成した擬似乱数系列と排他的論理和することにより、ソフトウエア暗号化がなされる。なお、この場合、復号処理(後述)は単にデータを同じ擬似乱数系列と排他的論理和することである。この種の暗号化処理は、擬似乱数系列のシードとして用いられるキー長が短く、かつ、2つ以上の電文に同一のキーが使用される可能性があるために、安全性が完璧なデータ暗号化方法ではない。この種の暗号化を打ち破る周知の方法がある。
【0099】
暗号化によって安全なデータを得るために、擬似乱数系列に代えワンタイムパッド(one time pad)を採用することができる。ワンタイムパッドは、両当事者(すなわち”暗号化”側当事者及び”復号”側当事者)に知られている乱生成されたビット列からなり、暗号化プロセスで1回だけ用いられる。ワンタイムパッドにおいては、キー長は電文長と等しく、100,000ビットを超えるかもしれない。ワンタイムパッドは1回だけ使用されるので、擬似乱数系列に用いられるのと同じ攻撃にやられにくい。
【0100】
別の実施例では、DES(digital encryption standard)またはRSA法を利用し暗号化処理が行なわれるかもしれない。RSA法では、当該分野で周知のように、掛け合わされる2つの素数を用いてデジタルデータが暗号化される。この2素数のそれぞれが約200桁である場合、RSA法は非常に安全な暗号化方法を提供する。なお、DESをフィードバックモードの一つで用いるか、あるいはRSA法を用いるためには、デジタルデータストリームのエンコーディング及びデコーディングでエラーを生じないことが必要である。エラーが生じると、そのエラーの位置から先の全てのデータが失われる可能性がある。あるいは、暗号化プロセスを周期的にリスタートすることができ、そうすれば極端に多いエラーが発生しないかぎり電文の一部分しか失われない。なお、どのようなデジタル暗号化方法を本発明で採用してよい。
【0101】
所要の圧縮及び暗号化の後で、エラー訂正エンコーディングが行なわれるかもしれない(処理ブロック804)。デジタルチャネルとして普通紙が使用されるので、本発明のエラー訂正はデジタル入力及びデジタル出力のもう一つのボックスとみなすことができる。エラー訂正エンコーディング(処理ブロック804)は、訂正ビットまたは”パリティ”ビットを暗号化されたデータソース801のデジタル情報に付加する。一実施例では、エラー訂正はソフトウエアを利用して行なわれる。エラー訂正を行なうために用いられるソフトウエアは、フォワード(forward)エラー訂正を提供する、GF(256)以上の短縮−インターリーブ・リードソロモンコード(shortened−interleaved Reed−Solomon code)である。GF(256)以上のリードソロモンコードでは各ボックスから1バイトのデータが取り出され、ある限定されたフィールド内で加算及び乗算を用い結合されることによって、2バイトのチェックサムバイトを生成する。一実施例では、これらのチェックサムバイトは、ページ上の最後の2つのボックス内にエンコードされる。
【0102】
リードソロモンコーディングと、その”短縮”及び”インターリブ”なる用語に関するこれ以上の情報は、Richard E.Blahut,“Theory and Practice of Error Control Codes,”Addison−Wesley,1983を参照されたい。
【0103】
以下に述べるように、一実施例では、データは受信ファクシミリ装置によって、あるフォーマットで印刷され、そのフォーマットによって、該データは普通紙のページ上に分散したいくつかのボックス内に記憶される。エラー訂正コードは、ページ上の1つのボックス内に記憶されるバイト数に等しい量ずつインターリーブされる。したがって、一つのボックス全体が失われても訂正不可能なエラーを生じない。この実施例の場合、最初の10個のボックスの各ボックスの1バイトを用いてパリティビットが計算され、これが最後の2個のボックスに記憶される。なお、本発明においては、パリティビットのボックスは、普通紙上の他のデジタルデータのボックスと全く異なるところがない。データボックスの場合と全く同様に、一つのパリティボックスが失われてもメッセージ全体を組み立ることができる。一実施例では、20個のデータボックスが紙上にデータを記憶するために用いられる。
【0104】
フォーマッタ(formatter)に関する情報を利用してエラー訂正のパラメータを選択するのに比べ、有利な点がある。すなわち、エラー訂正は任意のバイトの組をグループにすることができるので、それらのバイトのページ上の位置が分かっていれば、エラー訂正で用いられるバイトはページ上の分離したバイトであってもよい。そのようにすれば、普通紙の大きな部分がダメージを受けた場合(例えばコーヒーをこぼして汚したような場合)にも十分対応可能なエラー訂正ができる。さらに、パラメータをデコーダに基づいて選ぶことができる。ゆえに、非常に高解像度のスキャナがデコードに使用されたときには、コーダはより多くのデータの転送を試みることができるであろう。スキャナが大きなプラテンを持っている場合には、より多くの情報をデコードできる(他は等しいとして)。特定の受信機が非常にノイズの多いときには、さらに強力なエラー訂正方法が用いられるかもしれない。
【0105】
データソース801がデジタル形式で、所望の圧縮が行なわれ(処理ブロック802)、暗号化(処理ブロック803)及び所望のエラー訂正エンコーディング(処理ブロック804)が行なわれたならば、該デジタルデータは印刷可能な特有の色画素にフォーマットされる(処理ブロック804)。一実施例では、デジタルデータは白黒画素にフォーマットされる。一実施例では、該画素はフォトコピアのプリンタ部で印刷される。
【0106】
本発明のフォーマッティングステップ(処理ブロック805)は、デジタルビット列を、正確にスキャンできる形式かつファクシミリ装置が読み取り可能な形式へ変換する役割がある。
【0107】
フォーマッティング(処理ブロック805)の後、データは印刷される(処理ブロック806)。本発明では、データの印刷は、ファクシミリ装置のプリンタ部を用いて行なわれる。
【0108】
ビットを紙上に書くため、まず、紙片上に格納すべきデータストリームは、1ブロックの白黒ドットすなわちデータ画素として紙上に格納される。一実施例では、”1”のビットは白ドットとして、”0”のビットは黒ドットとして格納されるかもしれない。スキャンサンプルが印刷された画素内に納さまるように、使用されるデータ画素はスキャン解像度より大きくなければならない。さらに、各画素の読取位置を正確に決定できるようにするために、枠(境界)がデータブロックの周りに設けられる。このようなデジタルデータボックスの一例が図10に示されている。データブロックが大き過ぎると、紙の伸び及びスキャナのミスアライミメントによってオリジナルデータの再生が困難になることがある。
【0109】
図10を参照する。当面の好適な実施例においては、データの間隔及び整列を確実に測定できるようにするため、白黒ビットがページ上のいくつかのボックスに入れられる。一実施例では、図11に示すように(ヘッダー情報は示されていない)、81/2×11インチの紙片に対して20個のデータボックスが用いられる。一実施例では、各ボックスは、データ画素3個分の太さで大部分が黒の境界を持っている。各ボックスの周りに境界を持たせることによって、ボックスのエッジの位置確認が容易になる(デコーディング時)。また、各ボックスの各コーナーに大きな白画素が存在することにも注目されたい。ボックスを調べると、左右のエッジに沿って交互に白黒反転する画素があることに気付く。これらの画素は、データ読み込み時に水平方向の画素ラインの現在位置を正確に測定するために用いられる。白黒画素の交番パターンは、画素の垂直方向の間隔のばらつきを補償するために、各ボックスの左右エッジに付加されていることに注意されたい。これらの交番画素は、画素行間の垂直方向間隔のばらつきの大きさが、データ読み込み(デコード時)のエラーを引き起こすほどでない場合には、必要とされない。
【0110】
なお、一実施例では、数バイトのデータをそれぞれ記憶する小さなボックスが20個用いられるが、任意個数のボックスを用いてもよい。これは設計上の選択の問題である。ボックスが小さいと、枠のためのオーバヘッドが増加し、また、ボックス間スペースはデータに利用されないが、エンコードされたデータに付加しなければならない訂正データの量が少なくて済む(すなわち、エラーレートが低いから)。
【0111】
また、本発明はグレースケール・インクを用い、グレーレベルで付加情報を格納し得ることにも注目されたい。そのようにすれば、例えば、8つのグレー濃度を用い、グレースケールプリンタ及びスキャナによって3ビットデータを得ることができる。
【0112】
<本発明のデコードプロセスの概要>
図9は本発明のデコードプロセスを示す。本発明のデコードプロセスは、1度に1ステップずつエンコードプロセスの逆動作を行なう。最初に、デジタルペーパのシートが読み取られる(処理ステップ901)。読み取られたデータが次にサンプリングされることにより、エンコードプロセスが受領したバイナリシーケンスを表わすバイナリシーケンスが生成される(処理ステップ902)。読み取りの結果は、エンコーダに与えられたバイナリシーケンスと殆ど同じバイナリシーケンスであることに注意されたい。読み取りの結果が、エンコーダに送られたデータの正確な複製を生成しないことがある。これはデータスキャンのエラーによるかもしれない。例えば、スキャンプロセス中のレジストレーションのエラー、平面度、スキュー、スキャナの故障により、正確な複製がデコーダに送られないことがある。
【0113】
”デジタル”ペーパがデコードされた後(処理ブロック902)、エラー検出・訂正が行なわれる(処理ブロック903)。このエラー訂正は、ペーパが損傷したことによる、あるいは画素位置の正確な予測に失敗したことによる、データの喪失を補正する。エラー検出・訂正プロセス(処理ステップ903)は、エンコーディングプロセス(図8)で行なわれるエラー訂正エンコーディングの逆処理である。エラー検出・訂正は、図8のエンコーディングプロセス中に付加されたパリティビットを用いて行なわれ、発生した可能性のあるエラーを訂正する(処理ブロック903)。このエラーの原因としては、ホッチキス針、パンチ穴、紙の退色、技術的問題、その他の紙の欠陥や損傷が考えられよう。
【0114】
所要のエラー訂正後、データが復号される(処理ブロック904)。この復号処理(処理ブロック904)は、エンコーディングプロセス(図8)に行なわれた暗号化の逆処理である。一実施例では、復号プロセスは、暗号化で用いられたものと同じキーを使用する必要がある。同一のキーを使うことによって、オリジナルデータが再生される。
【0115】
所要のエラー訂正及び復号が行なわれた後、データは伸長されるかもしれない(処理ブロック905)。この伸長を行なうか否かは、エンコーディングプロセスで圧縮が行なわれたか否かによって決まるもので、伸長はデータをできる限りオリジナルに近い形に復元するために行なわれる。
【0116】
デコーディング(処理ブロック902)、エラー検出・訂正(処理ブロック903)、復号(処理ブロック904)及び所要の伸長(処理ブロック905)の後、再生データが得られ、これを印刷し、表示し、またはディスクに格納することができる。一実施例では、データは印刷される(処理ブロック906)。一実施例では、オリジナルデータが単純なスキャンデータであったときは、オリジナルのコピーを印刷することができる。他の実施例では、オリジナルデータが数ページのASCIIまたはポストスクリプトデータであった場合、データを印刷しまたはファイルに格納することができる。他の実施例では、オリジナルデータがJPEG圧縮カラー画像であった場合、その画像を表示できる。
【0117】
本発明の暗号化(と復号)の方法がエンコーディングプロセス及びデコーディングプロセスに統合された場合、本発明は普通紙を用いて秘密性及び真正性を保つ方法でデータ情報を転送する。本発明では、この秘密性は、文書の暗号化及び復号が行なわれる時に、ユーザーに知られているキーもしくはコードを使用することによって、容易に得られる。なお、本発明は、ファクシミリを利用して情報の暗号化を行なう。本発明を利用するときには、ユーザーは親展文書をファクシミリ装置にセットし、暗号ボタンを押し、そして秘密キーを押すことになろう。そうすると、ファクシミリ装置は、そのシートをスキャンして暗号化されたコピーを出力するであろう。この暗号化コピーは意図した受信者へ届けられるであろう。受信者は、その暗号化コピーをファクシミリ装置に入力し、復号ボタンを押し、同じの秘密キーを入力する。そうすると、ファクシミリ装置はオリジナル文書の判読可能なコピーを出力する。また、本発明によれば、暗号化コピーを通常の文書と同様に扱うことができるようになり、コピーしたりホッチキス止めをしたりしても最終的な復号文書に大して影響を及ぼさない。
【0118】
本発明によれば、秘密キーを知らない者は暗号化文書の内容を確かめることができないので、文書の確実な暗号化が可能である。
【0119】
本発明のもう一つの有用な用途は、文書の認証である。特に、本発明は署名されたファクシミリ電文の認証に利用できる。デジタル署名を用いることよって、認証が容易になろう。ファクシミリで文書のデジタル署名が可能ならば、デジタル署名をあらゆる商取引に利用されるかもしれない。認証は、人が判読可能な文書に、デジタル暗号化データの小ブロックを付加することによればよかろう。秘密キーを用いることによって、その小ブロック内のデジタルデータを取得し、その発行元を確認できることになる。さらに、正しいキーまたはコードを使用しなければ、デジタルペーパを生成させることができないので、偽造を防止し、あるいは秘密情報を提供することができる。
【0120】
<デジタルペーパの読み取り>
デジタルペーパをデコードするため、そのシート全体がスキャナによって高解像度で読み取られる。一実施例では、シート全体がグレースケールスキャナによって読み取られる。読み取られたデータからバイナリ系列を生成するため、ソフトウエアルーチンが用いられる。このソフトウエアルーチンにより生成される結果は、バイナリ系列である。このデコーディングルーチンのフローチャートが図12に示されている。なお、図13はデコーディングプロセスの一部を説明するものである。
【0121】
図12を参照する。デジタルペーパーがオーバーサンプル法(over sampled manner)で読み取られると、デコーディングルーチンはまず、黒境界をサーチすることによってページ上のボックスの位置を検出する(処理ブロック1101)。一実施例では、黒境界のサーチは、行を所定数の黒画素が見つかるまでスキャンすることによって行なわれる。当面の好適実施例では、境界は3画素の太さである。ページ上のボックスの個数及びおおよその位置を、デコーディングプロセスが知っているものとする(デジタルペーパがどのように生成されるかをデコーディングプロセスは知っているから)。しかし、フルページのテキスト上でもフレームを容易に識別できるから、そのように仮定しなくともよい。また、一実施例では、ボックスのサイズをデコーディングプロセスが知っている。したがって、ある境界の位置が検出されたならば、当該ボックスの他の境界が見つかるまで垂直方向及び水平方向にサーチすることによって、他の境界の位置が検出される(処理ブロック1102)。
【0122】
データブロックの境界の位置が検出された後、各ボックスの各コーナにある4個の白ドットの位置が検出される(処理ブロック1103)。一実施例では、これらの白ドットの位置検出は、コーナをサーチして最高輝度の画素を捜すことによりなされる。一実施例で用いられるスキャン分解能は印刷分解能の2倍以上であるので、各コーナで数個の白画素がスキャンされるはずである。
【0123】
暗号化されたページが数回コピーされるかもしれないので、情報画素間の間隔が変化するかもしれない。そうすると、画素行がスキャン行に対し完全には整列しなくなる。最高輝度の画素が、データの他の部分を見つけるための正確な位置として利用される。換言すると、本発明によれば、4個の白コーナードットは、ボックス内の情報画素間の水平方向間隔を測定するために利用される。ボックスの(データ画素数で表わされた)幅及び高さが分かっており、かつコーナの位置が検出されたならば、水平方向及び垂直方向の間隔が決まる(処理ブロック1104)。
【0124】
コーナが見つかった時に水平方向及び垂直方向の間隔を知るため、エンコーディングプロセス中に垂直方向間隔のばらつき補正用にボックスの左右エッジに付加された白黒画素の交番パターンを調べて、情報画素間の垂直方向間隔を測定する。まず、上側の2つのコーナが仮想直線で結ばれる(処理ブロック1104A)。この接続の様子が図13に明示されている。次に、これらのコーナの間隔の途中に一つの同期化カラムが想定される(処理ブロック1104B)。この同期化カラムは図13に仮想直線として示されている。次に、デコーダは同期化カラム上の全ての遷移を検出する(処理ブロック1104C)。一実施例では、デコーダは黒から白または及び白から黒への全ての遷移の位置を記録する。次に、左側の2遷移点の間の点から、右側の二つの遷移点の間の点まで、仮想直線を引くことができる(処理ブロック1104D)。このような仮想直線は図13に示されている。データ行中のある行が他の行に比べ極端に短く、かつ極端に高い場合でも、行を読むための正確な位置を決定可能である。最後に、データ画素数は分かっているので、この水平方向の直線を正しい個数の部分に分割し、正しい位置でサンプリングすることができる(処理ブロック1104E)。
【0125】
測定した垂直方向及び水平方向の間隔を用いて、データ画素をサンプリングできる2次元格子を計算することができる。最後に、データボックスが水平方向に調べられ、予測された位置のサンプルが白より黒に近いときには”0”ビットが出力され、そうでないときには”1”ビットが出力される(処理ブロック1105)。一実施例では、所望位置に近接した4画素の二重線形補間が、データ値の決定に用いられる。実位置の画素値が補間されたならば、平均値が白画素または黒画素の期待値と比較される。そして、サンプル画素が白に近いときには、当該画素は”1”データビットとされ、そうでないときには”0”データビットとされる。なお、他の補間方法及びサンプリング方法が用いられてもよく、またそれらは当業者に周知である。例えば、より高速な方法では、補間を全く行なわず、所望のサンプル点に最も近い画素が利用されるであろう。
【0126】
なお、バイナリデータが空間に展開されるため、デジタルペーパーはディスク記憶に類似している。したがって、RLL,MFM,MFM等の周知のディスク記憶方式を、エンコーディングの改善のために利用できる。これらの方式の殆どは、データの状態ではなくデータの遷移を利用する。この場合、色それ自体ではなく、ある色から他の色へ変化する位置によってデータはエンコードされる。もう一つの可能な改良方法は、画素間隔及びデータ位置を正確に測定するためにインクの遷移を利用する方法である。しかして、インクの遷移はデータだけでなく画素間隔も提供する。デコーディングはフェーズロックループ法によって行なわれる。
【0127】
本発明の多くの変形及び修正は、当該技術分野の通常の知識を有する者にとって以上の説明を読めば明白であろうが、説明のために図示及び論述した実施例に限定されると考えるべきでない。
【0128】
【発明の効果】
以上の説明から明らかなように、本発明によれば文書の機密が保護される文書伝送が可能となる。文書を暗号化して伝送することにより、伝送途上で傍受されても文書の機密を保護することができ、したがって公衆電話網等の機密保護を期待できない通信網を利用することが可能となる。文書が暗号化されることにより、受信文書は復号しない限り判読不能であるので、特定の受信者にのみ復号を可能にすれば、受信文書が部外者の目に触れても文書の機密は保護され、したがって、受信時に特定の受信者が受信装置の傍に待機している必要はなく、よって、発信者と受信者が連絡を取り合って行動を調整する必要がない。また、受信文書の復号に関連して、受信者から発信者または指定場所へ”配達証明”が出されることにより、発信者側で文書が予定した受信者に受領されたことを確認することができる。また、この配達証明に関連して、文書の更新等に伴う必要な処置を発信者側で行なうことも可能となる。さらに、機密保護文書伝送及び配達証明文書伝送を、在来のファクシミリ装置を一部変更するのみで実施できる、等々の効果を得られるものである。
【図面の簡単な説明】
【図1】 本発明による機密保護ファクシミリシステムのブロック図である。
【図2】 本発明による機密保護ファクシミリの送信プロセスを示すフローチャートである。
【図3】 機密保護ファクシミリ電文の一部分の一例を示す図である。
【図4】 配達証明機能を有するファクシミリシステムの一実施例を示す図である。
【図5】 配達証明ファクシミリの送信プロセスを示すフローチャートである。
【図6】 ファクシミリの発信者に対し配達証明を出すためのプロセスの一例を示すフローチャートである。
【図7】 本発明のファクシミリ装置の一実施例を示すブロック図である。
【図8】 暗号化処理を含む本発明のエンコーディングプロセスを示すフローチャートである。
【図9】 復号(暗号解読)処理を含む本発明のデコーディングプロセスの一例を示すフローチャートである。
【図10】 本発明により作成される1ブロックの暗号化デジタルデータの一例を示す図である。
【図11】 本発明の1枚のデジタルペーパーを示す図である。
【図12】 本発明のデコーディングプロセスのフローチャートである。
【図13】 本発明のデコーディングルーチンで処理される本発明のデータボックスの一例を示す図である。
【符号の説明】
101 文書
102 ファクシミリ装置
103 暗号化ブロック
104 秘話装置(STU)
105 秘話装置(STU)
106 ファクシミリ装置
107 暗号化ブロック
108 暗号化文書
109 ファクシミリ装置
110 復号ブロック
301 ヘッダー情報
303 暗号化情報
401 ソース文書
402 ファクシミリ装置
403 ファクス電文
404 ファクシミリ装置
405 暗号化文書
406 ファクシミリ装置
701 バス
702 コントローラ
703 メインメモリ
704 ROM
705 データ記憶装置
706 スキャナ
707 ハードコピー装置
708 ユーザーインターフェイス
710 ネットワークインターフェイス
[0001]
[Industrial application fields]
  The present invention relates to document transmission, and more specifically,In facsimile transmission,Concerning security of transmission documents and proof of delivery.
[0002]
  This application is a continuation-in-part of US Patent Application No. 08 / 048,376 (accepted on April 15, 1993, “A Method and Apparatus for Placing Data onto Plain Paper”).
[0003]
[Prior art]
  Today, facsimile transmission of documents is a common occurrence in business. The transmitted document is often called "fax".
[0004]
  In fax transmission, when a person places a document on a facsimile ("fax") device, the document is read (scanned) into a digital format. The digital representation of the original document is transmitted through a public telephone line or some communication network and received by another facsimile machine. The latter facsimile machine prints the digital data on a piece of paper.
[0005]
  One problem with current document faxing methods is lack of security.
[0006]
  For example, there are some obstacles if you want to fax a document that contains information that only certain recipients want to see.
[0007]
  First, when both the caller and the receiver have a normal facsimile machine that operates on the public telephone network, the caller must contact the receiver to inform them that a secret fax will be sent. . Then, the recipient must go to the facsimile machine to receive and wait until it is available. When the facsimile machine is available, the recipient must contact the caller to inform him that he is waiting for a fax at the facsimile machine. At this point, the caller can send a normal fax, which is received by the recipient. Even if there is currently no person near the recipient who may see the fax, the data may be sent over a non-secure telephone network and a copy may be intercepted by a competitor. Also, if the caller dials the wrong phone number, people from other companies may see the secret fax. Worse, the recipient's facsimile machine can automatically store a certain number of faxes (for example, save the last 10 faxes) and reprint those faxes. It may be the case that others (if the recipient does not know the function) may get the secret fax.
[0008]
  Even if both the sender's facsimile machine and the recipient's facsimile machine are connected to a secure telephone unit (STU) that encrypts the telephone line, there is a problem in sending a secret fax. That is, the caller must always contact the recipient and inform him / her that he / she will send a fax, and therefore the recipient must also go to the STU to receive the fax.
[0009]
  In either of these cases, to ensure fax security, the sender and receiver must be able to communicate and coordinate actions on the sending and receiving sides of the facsimile transmission. However, this can be inconvenient. It is particularly inconvenient when one or both of the caller and the recipient are unable to contact, for example when the caller and the recipient are in different time zones, ie in different countries. This problem becomes more serious when the caller wants to send several copies to different people simultaneously.
[0010]
  The sender and receiver may have a facsimile machine with a “confidential reception” function that can send a non-printed fax unless the recipient goes to the facsimile machine and enters a secret code. However, this fax can also be intercepted by an eavesdropper when transmitted over the public telephone network, unless the facsimile machine is connected to the STU. Even if this facsimile apparatus is connected to the STU, the recipient must go to the STU and insert the key, so the same problem as described above occurs. In addition, a facsimile machine having a “confidential reception” function may have a small amount of memory and may cause a power failure. In such a case, the fax must be picked up immediately, otherwise the next confidential fax cannot be sent.
[0011]
  As pointed out in each case above, current document facsimile transmission methods are not well suited for the purpose of transmitting confidential or secret (eg personal) information. Therefore, it is desirable to be able to send and receive facsimile telegrams in a manner that protects confidentiality.
[0012]
  Another problem with current facsimile transmissions is that there is no way for the caller to know that a specific designated recipient has received the fax document. Also, there is no way for the caller to know when a fax is received and to ensure that only the intended recipient has the fax. Current facsimile machines echo the telephone number of the received fax to confirm that the transmission occurred, but there is no guarantee that the desired recipient actually received the fax or that the received fax telephone number was programmed correctly. Absent. In the office environment, many other people may have received the fax. Furthermore, there is currently no way to automatically know when the recipient has received the fax. In some cases, the recipient may receive a fax after hours, days, or weeks. The only way to confirm is by calling the recipient and the recipient by telephone or by some other communication method to confirm receipt.
[0013]
  There is a “certified letters” in the US postal system that sign the desired recipient's receipt of the letter. Similarly, other postal deliverers and rapid delivery systems often deliver documents and parcels that require "certified" signers.
[0014]
  At present, however, there is no way to certify a fax in the same way that these proof-of-delivery flights and signers certify receipts of letters and other receipts. Therefore, it would be desirable to enable proof of receipt of fax transmission.
[0015]
[Problems to be solved by the invention]
  One object of the present invention is to provide a means for document transmission that can protect the confidentiality of document contents. Another object of the present invention is to provide a means for realizing a proof such as a delivery certificate in document transmission.
[0016]
  In order to clarify the intention of the present invention, some specific examples will be described here. The present invention provides a facsimile transmission system in which the confidentiality of a document is protected. This facsimile system eliminates the need for adjustment work between multiple persons, which is necessary when there are a large number of recipients.
[0017]
  The present invention also provides a system for sending and receiving a fax message that can be delivered in a manner similar to a delivery proof mail received and sent by the US Postal System. This proof allows the caller to know that the desired recipient has received the fax document, while at the same time ensuring that only the intended recipient operates the fax.
[0018]
[Means for Solving the Problems]
  In order to achieve the above object, in the present invention, the transmission side inputs an original document, encrypts it with a secret key (encryption key), and transmits the encrypted document data to the reception side. The receiving side prints the received encrypted document data on a piece of paper to create a document that is an encrypted representation of the original document. On the receiving side, the encrypted representation document is input, decrypted with the decryption key, printed on a piece of paper, and a reproduced document of the original document is created. At this time, a delivery certification signal is transmitted to the delivery certification destination designated in the encrypted document data.
[0019]
[Action]
  According to the present invention,Since the document is transmitted after being encrypted, the confidentiality of the document can be protected even if the document is intercepted during transmission. The received and printed document is also an encrypted document, and unless it is decrypted, its contents cannot be read by anyone. If only the intended recipient can decrypt the received document, the confidentiality of the received document can be protected. As a result, it is not necessary for the receiver to be at the receiving place at the time of reception, and it is not necessary for the sender and the receiver to contact each other in advance.
[0020]
  According to the present invention,You can protect the confidentiality of the transmitted document, but also the location specified in the received document when decrypting the received documentDelivery proof signal to (delivery proof destination)Is sent. Only scheduled recipients can decrypt. Therefore, the caller or other appropriate person or institutionProof of delivery signalCan be treated as proof ("delivery proof") that the content of the document has been communicated to the intended recipient. That is, in document transmission, the same proof as delivery proof mail is possible.
[0021]
  The present invention includes various methods and apparatuses in addition to the above-described method. The configuration, operation, and advantages of the present invention will be clarified in relation to examples described later.
[0022]
【Example】
  A method and apparatus for transmitting a facsimile of a document in a secure manner and a delivery proofable manner is described.
[0023]
  In the following description, various specific details, such as encryption / decryption techniques, formatting techniques, etc., are presented in order to provide a thorough understanding of the present invention. It will be apparent to those skilled in the art that the present invention may be practiced without these details. On the other hand, well-known processes and functions have not been described in detail so as not to obscure the present invention.
[0024]
  The present invention can transmit a secure fax and a delivery proof fax. The present invention is implemented to provide such a secure fax and a delivery proof fax by recording digital data on plain paper using a facsimile machine. Since digital data is encrypted or machine-readable, the confidentiality of the data is protected even if the plain paper is exposed to the human eye. The data is subjected to other data processing such as error correction and specific formatting, as well as other processing such as compression and decompression.
[0025]
  An example of formatting used to record the encoded information on plain paper is a U.S. patent application Ser. No. 08 / 048,376 (1993), incorporated herein by reference and assigned to the assignee of the present invention. "A Method and Apparatus for Placing Data onto Plain Paper").
[0026]
  When using formatting, the facsimile apparatus of the present invention on both the receiving side and the transmitting side uses the same data formatting method so that the received digital data can be converted into information that can be read by the recipient when printed. Use.
<Secure facsimile transmission>
  FIG. 1 shows the elements of the secret facsimile system of the present invention.
[0027]
  In FIG. 1, a document 101 including a header and information that the user wants to disclose only to the recipient (for example, confidential or confidential information) is set in the facsimile apparatus 102 and read for transmission. The facsimile apparatus 102 may have an encryption function such as an encryption block 103 that encrypts data of the document 101. Note that arbitrary encryption may be performed by another apparatus before reading a document for transmission. The output of the facsimile apparatus 102 is directly or indirectly connected to a communication network such as a public telephone line or a dedicated telephone line.
[0028]
  In one embodiment, the facsimile machine 102 may connect to a communication network via a secret talk device (STU). In one embodiment, document 101 may be generated on a computer or electrically transferred to a computer. Such a document 101 is encrypted using the computer and then transmitted by a fax modem (to a normal paper output facsimile machine). Instead of encryption, the facsimile machine 102 may output a machine-readable coding so that the data of the document 101 is in a form that is not human-readable.
[0029]
  The faxed document is sent to a receiving facsimile machine, for example, a facsimile machine 106. In one embodiment, the facsimile machine 106 may be a paper output facsimile machine. The facsimile machine 106 may be a computer system. When the STU 104 is inserted, the same STU 105 is used to connect the facsimile apparatus 106 for receiving a message to the communication network. Note that the facsimile apparatus 106 may have an encryption function such as the encryption block 107 in addition to the decryption function.
[0030]
  The output of the facsimile device 106 is an encrypted document 108. The encrypted document 108 is supplied to the facsimile machine 109 (at the convenience of the recipient). Since this facsimile apparatus 109 has a decryption function like the decryption block 110, a reproduced document of the document 101 can be output. If the document 108 is in a machine-readable format, the facsimile machine 109 has a machine-readable decoding function to generate a reproduced document.
[0031]
  Note that a facsimile apparatus such as the facsimile apparatus 102, 106, 109 shown in FIG. 1 has a scanner for inputting a document, a printer for printing a received document, a transmission function, a telephone number or a code that can be recognized by the apparatus. It has general facsimile functions such as an input / output (I / O) function such as a keypad for inputting and a telephone / modem line connection mechanism for activating a communication channel by dialing another facsimile apparatus.
[0032]
  FIG. 2 illustrates a process for sending a secure fax utilizing the secure fax system 100 of FIG.
[0033]
  In FIG. 2, first, a first party (for example, a caller) sets a document in the facsimile apparatus 102 and inputs a secret key on the keypad (processing block 201). This secret key is known to the recipient and allows the recipient to decode the fax. The facsimile machine 102 reads the document information into a series of digital data values and uses the encryption block 103 to encrypt the digital data values. The encrypted information is transmitted to the facsimile apparatus 106 via a communication network (for example, a telephone network) (processing block 202). The received encrypted information is printed by the destination facsimile apparatus 106 to obtain the encrypted document 108 (processing block 203).
[0034]
  Again, computers may be used for fax generation, encryption and / or transmission.
[0035]
  The facsimile apparatus 106 prints an encrypted document 108 (secret fax) with a header. This header may contain information specifying the intended recipient of the secret fax and other information to identify one or both of the parties (eg, destination, caller's home, etc.) and may relate to the document itself May contain specific information.
[0036]
  In one embodiment, the header is not encrypted and can be read by the operator. An example of such a facsimile reproduction document having header information 301 and encryption information 303 is shown in FIG.
[0037]
  Note that the entire document may be encrypted when the recipient knows the intended recipient.
[0038]
  The document is then received by the designated recipient (processing block 204). If the encrypted fax document 108 is passed to the recipient by normal route, the recipient can take the secret fax to a computer scanner or a specific facsimile machine such as fax 109 for decryption. it can. In either case, the recipient enters a decryption key, the encrypted document is read and decrypted according to the key, and a readable fax is recorded on a tangible medium (eg, printed or computer-written). Stored in memory, etc.). Thus, the fax can be decoded at the convenience of the recipient. If such a system is used, the confidential information of the original document is protected in the facsimile transmission process.
[0039]
  As shown in FIG. 1, if the facsimile apparatus 102 includes the encryption block 103, the fax transmitted through the public telephone network is encrypted.
(STU) 104 and 105 are not necessary. In other embodiments, the facsimile machine 102 may not have the encryption block 103. In this case, encryption may be performed by encryption block 107 within facsimile device 106. However, STU 104 and STU 105 may be provided to protect the confidentiality of information on the public network. The encrypted document 108 will be generated by the facsimile machine 106 and later decrypted at the convenience of the recipient. Even if the facsimile apparatus 102 has an encryption function, STUs 104 and 105 may be provided to add an auxiliary encryption function. In another embodiment, the facsimile machine 106 may have its own decryption function along with the encryption block 107. In this case, the facsimile machine 106 decrypts the encrypted fax message, and then outputs the encrypted document 108 by its own encryption process. Thereafter, the encrypted document 108 is subjected to the same decryption processing by the decryption block 110, and the document 101 is reproduced.
[0040]
  The decryption function of the facsimile device 106 may also be used to decrypt the encrypted document 108 that is printed out and received by the user. Accordingly, the facsimile machine 106 and the facsimile machine 109 may be the same facsimile machine. In such a case, after the encrypted document 108 is received and printed by the facsimile apparatus 106, it is sent to the facsimile apparatus 106 again, and the information contained in the fax is decrypted by the decryption function, and this is the reproduction of the document 101. It will be printed out as a document. If the facsimile apparatus 106 and the facsimile apparatus 109 are separate apparatuses, the facsimile apparatus 106 need not have an encryption function and a decryption function.
[0041]
  The facsimile machine of the present invention may be used to read a pre-encrypted document and send it to another facsimile machine. At this time, the other facsimile apparatus will decode the document to obtain a reproduced document of the document 101. Such a system may be employed when an encrypted document is generated by another system such as a computer system having a printer (eg, a laser printer) and the fax is transmitted by a conventional facsimile machine system. .
[0042]
  A personal computer having a built-in facsimile machine (eg, a fax modem) may be used in the present invention. The sender can encrypt the document on the personal computer and send the encrypted document to the recipient's facsimile machine. The recipient can handle the received fax as if it was received from another facsimile machine. If the caller's computer system does not have a modem, the encrypted document may be printed by an ordinary printer. Then, this printed output may be delivered to the person who faxes it to the recipient via a normal route. The facsimile apparatus can read the encrypted document as digital data and transmit it to a communication network. After reception, the fax is handled as described above.
[0043]
  Any reliable encryption method can be used in the present invention. For example, the encryption utilized in the secure fax system of the present invention can be DES (Digital Encryption Standard), Rivest Shamir Adlemen method (RSA), or government-approved “clipper chip” or “slip jack”. “The law does n’t matter.
[0044]
  The exchange of keys according to the present invention can be performed by various methods such as DES and Diffie-Hellman methods. A public key cryptosystem may be used. The recipient has one public key (which may be printed on the recipient's business card) and anyone can use that key to send the fax, but can read the fax Only the recipient can do it.
[0045]
  Thus, the present invention securely transmits faxes between users. Faxes are transmitted securely using encryption and cannot be decoded and decrypted unless a code entered by a designated recipient is used.
[0046]
<Delivery proof facsimile transmission>
  The present invention enables the transmission of a facsimile representation that can be "delivered delivery" utilizing the digitally encrypted facsimile apparatus of the present invention.
[0047]
  In the present invention, in the fax reception process, a certification instruction for validating the delivery certification process is given to the sender. In one embodiment, the delivery proof instruction of the present invention is a delivery proof signal (or delivery proof request signal) sent back to the sender's facsimile machine using the communication network.
[0048]
  In the present invention, a delivery proof facsimile system may be configured to provide delivery proof instructions (eg, signals) at various times.
[0049]
  For example, the system may be configured to provide proof of delivery instructions before decryption.
[0050]
  In another embodiment, if the received fax is encrypted, a proof of delivery instruction is communicated to the caller via the communication line when the recipient decrypts the fax with the facsimile machine of the present invention. Thus, the sender knows that the receiver has actually decrypted the information.
[0051]
  Decoding may occur minutes after the transmission itself, hours, days, or weeks later (and may be performed on another facsimile machine). ). Thus, a delivery proof instruction is sent when the fax is decoded.
[0052]
  A proof of delivery instruction may be sent to a source fax modem, bill exchange or other suitable location that can receive these fax messages and can be individually specified. In addition, encryption may be utilized for proof of delivery for privacy and / or certainty.
[0053]
  FIG. 4 shows a block diagram of a facsimile transmission system for providing a delivery proof fax according to the present invention.
[0054]
  In FIG. 4, a source document 401 is input to a facsimile machine 402, the facsimile machine 402 sends a fax message 403 to the facsimile machine 404, and the facsimile machine 404 prints an encrypted document 405. This print document 405 is distributed to a designated recipient after an indefinite time.
[0055]
  When the designated recipient sends the encrypted document 405 to the facsimile apparatus 406, the facsimile apparatus 406 reads, decodes, and decrypts the document, and outputs a reproduction document of the source document 401.
[0056]
  When the encrypted document 405 is decrypted, a delivery certificate signal 407 is sent back to the facsimile apparatus 402 to notify that the fax has been decrypted. Alternatively, the delivery certificate signal 407 is transmitted prior to the decryption of the document 405, and the encrypted document 405 is decrypted only after the delivery certificate acknowledgment signal 408 is received by the facsimile apparatus 406.
[0057]
  FIG. 5 shows the process of sending a delivery proof fax by the system shown in FIG.
[0058]
  In FIG. 5, the caller first inserts the source document into the facsimile machine 402, inputs the secret key for encryption, and initiates the transmission of a fax, for example, by pressing a send button (processing block 501). When the source document 401 is read and encrypted by the facsimile apparatus 402, a delivery proof instruction is given.(Delivery proof signal)The telephone number designated for receiving the message is encoded along with the document information (processing block 502).
[0059]
  The facsimile machine 402 encrypts the caller's telephone number along with the information on the source document 401 and sends the fax (as a fax message 403) to the facsimile machine 404 (processing block 503). The facsimile machine 404 prints the encrypted fax, which is passed to the recipient (processing block 504).
[0060]
  Note that the encryption may be performed by the facsimile apparatus 404 instead of the facsimile apparatus 402. However, in such a case, in order to guarantee the safe transmission of the fax message 403, an STU that provides a secure telephone line between the facsimile apparatuses 402 and 404 may be necessary.
[0061]
  After the indefinite time (represented as a dotted arrow), the recipient uses the facsimile machine 406 to decrypt the encrypted document 405 and create a replay document of the source document 401 (processing block 505). Note that the facsimile machine 406 may be the same facsimile machine as the facsimile machine 404 so that the facsimile machine that receives the fax can also be used for fax decoding. A delivery proof signal 407 is returned to the facsimile machine 402 during the decryption process. In the present invention, a delivery certificate signal 407 may be sent to indicate that the document has been decrypted.
[0062]
  In another embodiment, the delivery proof signal 407 may be sent as a request to decrypt the document. In such an embodiment, decryption is performed when the destination of the delivery certification signal permits.
[0063]
  The facsimile apparatus 406 can confirm the transmission destination of the delivery proof signal using the designated telephone number encoded in the document.
[0064]
  The facsimile machine responsible for decrypting the encrypted fax attempts to send a delivery proof request signal to the facsimile machine specified by the encoded telephone number at the time of decoding and receives a busy signal or the telephone number is If there is no response, transmission of the delivery proof signal can be delayed, and then the delivery proof signal can be retransmitted at a certain time. At that time, if the caller's fax machine is no longer busy, the fax machine specified by the caller can receive a proof-of-delivery request signal, which means that the fax has been received by the specified recipient. Instruct.
[0065]
  FIG. 6 illustrates one embodiment of a delivery proof fax decryption process according to the present invention.
[0066]
  In FIG. 6, after an encrypted fax is received, the recipient inserts the encrypted fax into the facsimile machine and enters a code for decrypting the encrypted fax (processing block 601). This code may be the recipient's secret code. The facsimile machine reads the fax encryption information into the memory. The encryption information may be read as soon as the document is placed in the document feeder of the facsimile machine.
[0067]
  In process block 602, the facsimile machine contacts the certifying machine (ie, the facsimile machine specified in the encryption information). In the present invention, the facsimile apparatus transmits a delivery proof signal to the number encoded in the received fax. In one embodiment, the encrypted fax is decrypted and printed after transmitting the delivery proof signal.
[0068]
  In one embodiment, the facsimile machine sends a delivery proof signal along with a decryption key request. This request may include the public key, and may be encrypted using the recipient's private key and the proved device's public key. Facsimile identification information may be used to identify the origin of the request and / or the document that is being requested to be decrypted.
[0069]
  The certification destination device decrypts the request using the recipient's private key. The certification destination apparatus can determine whether or not to permit decryption, and transmits a decryption key if it can respond to the request. This decryption key may be encoded using the public key of the requesting facsimile machine.
[0070]
  This decryption key is received by the requesting facsimile machine (processing block 603). The facsimile machine decrypts the encrypted fax and prints the decrypted information to create a reproduction document of the original document (processing block 604).
[0071]
  The facsimile machine used to perform the decoding is permitted to decode the fax only if the facsimile machine specified by the encoded number is connected for transmission of the delivery proof signal. This facsimile machine does not decode the received fax if the sender's facsimile machine is busy.
[0072]
  In one embodiment, the decoding request facsimile device transmits the encrypted data to the location specified by the document, where the data is decoded and sent back to the decoding request facsimile device for printing.
[0073]
  The delivery certificate request signal may be sent immediately to a facsimile machine other than the facsimile machine used to send the encrypted fax. In one embodiment, this other facsimile machine may be located in various locations, such as a central bill exchange or facility for document monitoring to ensure that the document has been received by a designated party.
[0074]
  In one embodiment, even after a fax has been sent, before the recipient decrypts it, the caller can reject the request and revoke permission for the recipient. For example, if the recipient has not yet decrypted the encrypted fax message after a specified period of time, the sender can program the recipient to refuse to decrypt the fax. This prevents out-of-time information from being decoded by the recipient. In one embodiment, this may be accomplished by not having the facsimile number recognize the delivery confirmation signal.
[0075]
  In addition, the present invention provides a function that allows the caller to revoke permission to decrypt a portion of a fax document. That is, the caller can program the facsimile machine that receives the delivery proof signal to only grant permission to decrypt a portion of the fax. This may be accomplished in one embodiment by encrypting portions of the document using different encryption techniques and providing only a specific decryption key. Then, since a necessary key is not provided by the certification destination apparatus, a part of the information cannot be decrypted. This may be useful if some of the information in the original fax is no longer valid, or if the caller no longer wants the recipient to read that information.
[0076]
  In one embodiment, when encrypted data is transmitted from a decoding requesting facsimile machine to a location for decoding, the data portion that the original caller (e.g., the original fax caller) wanted to be decoded. Only the decoding request facsimile machine is returned. Further, the certification destination apparatus may transmit the updated information when receiving the delivery certification request.
[0077]
  Note that the fax decryption / delivery proof signal is different from the fax “acknowledge” signal associated with all current fax transmissions. This signal is always sent to the facsimile machine designated on the document when the recipient decrypts the message. In one embodiment, the recipient can only decrypt the encrypted fax document when the decrypted facsimile machine is available over the telephone line. It is at this point that the sender is convinced that the recipient has received the decrypted fax message.
[0078]
  As described above, the present invention can transmit information that can be proved by facsimile between two parties. The recipient does not have to be on arrival to “sign” the incoming document. The document can remain in the “Received Fax” pile until the recipient decrypts it. The recipient actually signs the document when decrypting it. Thus, a proof-of-delivery fax can be sent at any time, even if no recipient actually receives it.
[0079]
  One advantage of this proof-of-delivery fax system is that there is no need to add a large amount of memory to the facsimile machine. All information, especially the “answer” phone number of the facsimile machine specified by the caller, is stored in the encrypted document itself. The fax circuit required when adopting such a configuration is simple and inexpensive. In addition, the delivery proof fax of the present invention is faster and cheaper than an overnight delivery system or US mail.
[0080]
<One Example of Document Transmission Apparatus of the Present Invention>
  FIG. 7 is a block diagram showing an outline of an embodiment of the document transmission apparatus of the present invention.
[0081]
  This apparatus of the present invention is a digital processing apparatus. In the presently preferred embodiment, the digital processing device comprises a digital facsimile machine. In one embodiment, the operation of a digital facsimile machine is simulated using a scanner, printer, and computer.
[0082]
  In FIG. 7, the apparatus of the present invention has a bus or other communication means 701 for information communication. A controller 702 for information processing is connected to the bus 701. Also connected to bus 701 is a random access memory (RAM) or other dynamic memory device 703 (commonly referred to as main memory) for storing information and instructions for controller 702. The bus 701 is a read only memory (ROM) or other static memory device 704 for storing static information and instructions for the controller 702, and a data storage such as a magnetic disk and disk drive for storing information and instructions. A device 705 is also connected.
[0083]
  The processing apparatus also includes a scanner 706 connected to the bus 701 for reading the selected hard copy document into the facsimile apparatus. The scanner 706 can read not only ordinary images but also digital representations of images (ie, digital paper). In order to identify whether the scanner 706 is reading normal images or digital paper, some automation is employed that examines a portion of the hardcopy document being read and determines that the document is digital paper. It may be. In another embodiment, a key is entered that indicates to scanner 706 that the hard copy being read is digital paper.
[0084]
  In one embodiment, scanner 706 is a gray scale scanner. In the presently preferred embodiment, the resolution is 200 DPI. The scanner 706 converts each picture element, that is, a pixel of the scanned image into a digital value. In another embodiment, scanner 706 is a bitmap scanner that scans the image of each hardcopy input document with a predetermined spatial resolution and outputs a digital value. These digital values gather to produce a data structure called a bitmap that is well known to those skilled in the art.
[0085]
  In one embodiment, controller 702 also performs encryption and decryption. Note that the controller 702 performs error correction encoding, encoding, decoding, and error detection correction processing shown in FIGS. 8 and 9 with respect to the input of the scanner 706. Thus, in one embodiment, controller 702 serves as the encoder and decoder of the present invention.
[0086]
  A hard copy device 707 for printing hard copies is also connected to the bus 701 to provide a visual representation of received documents and documents input to the scanner (such as when an encrypted document is input for decryption by a facsimile machine). The In one embodiment, the hard copy device 707 is a printer unit of a facsimile machine. In other embodiments, the hard copy device 707 may be a plotter or printer, such as a bitmap printer that develops a bitmap image into pixels that are printed on plain paper.
[0087]
  In addition, a human or user interface 708 is included to allow the user to interact with the controller 702, scanner 706 and hardcopy device 707. The user interface 708 is an input / output device through which the user inputs control commands and telephone numbers to the facsimile machine (ie, controller 702, scanner 706, and hard copy machine 707) and receives feedback from the facsimile machine. means. This feedback indicates an action taken by the facsimile machine in response to a command input by the user.
[0088]
  The user interface 708 is also used for inputting keys for encryption processing and decryption processing, which will be described later with reference to FIGS. 8 and 9. In response to this key, the controller 702 accesses the memory and determines the type of encryption to be performed. This memory stores a code used for encryption. When sending a secret fax, a key is also entered into the decryption facsimile machine to cause a similar access to enable decryption. The use of a key for encryption / decryption is well known in the art.
[0089]
  The user interface 708 includes an alphanumeric input device having keys for information communication and command selection in addition to alphanumeric characters, a cursor control device for controlling cursor movement, and / or a CRT for displaying information to a facsimile user. It may include a display device such as a liquid crystal display.
[0090]
  The network interface 710 enables connection with a communication channel (eg, port). The network interface 710 cooperates with the controller 702 to enable fax transmission over the communication network.
[0091]
  In the presently preferred embodiment, the above components are integrated into a single facsimile machine, but these components, for example, the scanner 706 and the hard copy device 707 may be independent elements. In one embodiment, scanner 706 and / or hardcopy device 707 may be connected to bus 701 using a dedicated communication line or a switched communication network.
[0092]
  In addition to encryption / decryption, the facsimile machine used to enable the delivery of a fax message includes hardware / software necessary to implement a typical facsimile machine. Although the facsimile apparatus of the present invention includes a function for dialing and calling another facsimile apparatus, it is possible to recognize a designated answering telephone number from data obtained by reading a facsimile message and to dial the telephone number during decoding by a slight change. It becomes possible. This may be facilitated by redefining an area on the encrypted fax message so that the designated answering telephone number is always placed there. By doing so, the facsimile apparatus can confirm the answering telephone number at the predetermined place when reading the encrypted fax message.
[0093]
  Further, the facsimile apparatus of the present invention has a function of giving a delivery certification instruction to a designated facsimile apparatus. This indication may be a signal transmitted by the existing communication network via the network interface 710 and may consist of several bytes following the information already transmitted to establish a connection between the two facsimile machines. unknown. For example, these additional bytes may be transmitted with a setup protocol that determines the baud rate at which the facsimile machine operates.
[0094]
  Additional hardware utilized by the present invention includes a memory that is accessed in response to the delivery proof signal to give the facsimile machine sending the delivery proof signal the authorization necessary to decrypt the encrypted fax. .
[0095]
<Digital data encryption and formatting>
  FIG. 8 illustrates the encoding process of the present invention. This encoding process produces a sheet of paper that stores digital information. Thus, the result of the encoding process of the present invention is referred to herein as “digital” paper.
[0096]
  Please refer to FIG. In the present invention, the data source 801 consists of digital data. In one embodiment, the data source 801 is obtained by reading the data source with a scanning device. In the present invention, the scanning device is a scanner portion of a facsimile machine. In the presently preferred embodiment, the read data of the paper consists of digital data. Further, the compression applied to the data is shown by a compression process 802 in FIG. In another embodiment, the data source 801 may be an ASCII data file or a JPEG-compressed color image, and more particularly, the data is faxed using a personal computer computer and the source is the file currently stored. Sometimes it can be obtained from a binary executable. In other words, the data source 801 of the present invention may be provided from any source, and includes text, fax data, grayscale image data, and color image data.
[0097]
  In the present invention, compression may or may not be performed. When compression is performed, various methods may be used, including lossy compression methods and lossless compression methods, depending on whether the compressed data needs to be reproduced in the same way as the original.
[0098]
  If the data source 801 is in digital format and any necessary compression is performed (processing block 802), the data is encrypted (processing block 803). In one embodiment, encryption is performed using software. In one embodiment, software encryption is performed by exclusive ORing the original data with a pseudorandom sequence generated using a secret key as a seed. In this case, the decryption process (described later) is simply exclusive ORing the data with the same pseudorandom number sequence. This type of encryption process has a short key length used as a seed for a pseudo-random number sequence, and the same key may be used for two or more messages. It is not a method of conversion. There are well known ways to break this kind of encryption.
[0099]
  In order to obtain secure data by encryption, a one time pad can be employed instead of a pseudo-random number sequence. The one-time pad consists of a randomly generated bit string known to both parties (ie, the “encrypting” party and the “decrypting” party) and is used only once in the encryption process. In a one-time pad, the key length is equal to the message length and may exceed 100,000 bits. Since the one-time pad is used only once, it is not easily attacked by the same attack as that used for the pseudo-random number sequence.
[0100]
  In another embodiment, the encryption process may be performed using a digital encryption standard (DES) or RSA method. In the RSA method, as is well known in the art, digital data is encrypted using two prime numbers that are multiplied. If each of these two prime numbers is approximately 200 digits, the RSA method provides a very secure encryption method. In order to use DES in one of the feedback modes or to use the RSA method, it is necessary that no error occurs in encoding and decoding of the digital data stream. When an error occurs, all data preceding the error location can be lost. Alternatively, the encryption process can be restarted periodically, so that only a portion of the message is lost unless an excessive number of errors occur. Note that any digital encryption method may be employed in the present invention.
[0101]
  After the required compression and encryption, error correction encoding may be performed (processing block 804). Since plain paper is used as the digital channel, the error correction of the present invention can be regarded as another box of digital input and digital output. Error correction encoding (processing block 804) adds correction bits or “parity” bits to the digital information of the encrypted data source 801. In one embodiment, error correction is performed using software. The software used to perform error correction is a shortened-interleaved Reed-Solomon code above GF (256) that provides forward error correction. In a Reed-Solomon code of GF (256) or more, 1 byte of data is extracted from each box and combined using addition and multiplication within a limited field to generate a 2-byte checksum byte. In one embodiment, these checksum bytes are encoded in the last two boxes on the page.
[0102]
  For more information on Reed-Solomon coding and the terms "shortening" and "interlib", see Richard E. See Blahut, “Theory and Practice of Error Control Codes,” Addison-Wesley, 1983.
[0103]
  As will be described below, in one embodiment, data is printed in a format by the receiving facsimile machine, which stores the data in a number of boxes distributed over plain paper pages. The error correction code is interleaved by an amount equal to the number of bytes stored in one box on the page. Thus, losing an entire box will not cause an uncorrectable error. In this example, a parity bit is calculated using one byte of each box of the first 10 boxes and stored in the last two boxes. In the present invention, the parity bit box is completely different from other digital data boxes on plain paper. Just as with the data box, the entire message can be assembled even if one parity box is lost. In one embodiment, 20 data boxes are used to store data on paper.
[0104]
  There are advantages over selecting information for error correction using information about the formatter. That is, error correction can group any set of bytes, so if you know the location of those bytes on the page, the bytes used for error correction can be separate bytes on the page. Good. By doing so, it is possible to perform error correction that can sufficiently cope even when a large portion of plain paper is damaged (for example, when coffee is spilled and soiled). In addition, parameters can be selected based on the decoder. Thus, when a very high resolution scanner is used for decoding, the coder will be able to attempt to transfer more data. If the scanner has a large platen, it can decode more information (assuming others are equal). More powerful error correction methods may be used when a particular receiver is very noisy.
[0105]
  If the data source 801 is in digital form, the desired compression has been performed (processing block 802), the encryption (processing block 803) and the desired error correction encoding (processing block 804) have been performed, the digital data is printed. Formatted into possible unique color pixels (processing block 804). In one embodiment, the digital data is formatted into black and white pixels. In one embodiment, the pixels are printed by a photocopier printer.
[0106]
  The formatting step (processing block 805) of the present invention is responsible for converting a digital bit string into a format that can be scanned accurately and that can be read by a facsimile machine.
[0107]
  After formatting (processing block 805), the data is printed (processing block 806). In the present invention, data printing is performed using the printer unit of the facsimile apparatus.
[0108]
  In order to write bits on paper, a data stream to be stored on a piece of paper is first stored on paper as a block of black and white dots or data pixels. In one embodiment, “1” bits may be stored as white dots and “0” bits as black dots. The data pixels used must be larger than the scan resolution so that the scan sample fits within the printed pixels. Further, a frame (boundary) is provided around the data block so that the reading position of each pixel can be accurately determined. An example of such a digital data box is shown in FIG. If the data block is too large, it may be difficult to reproduce the original data due to paper stretch and scanner misalignment.
[0109]
  Please refer to FIG. In the presently preferred embodiment, black and white bits are placed in several boxes on the page to ensure that data spacing and alignment can be measured. In one embodiment, as shown in FIG. 11 (header information not shown), 20 data boxes are used for an 81/2 × 11 inch piece of paper. In one embodiment, each box is three data pixels thick and has a mostly black border. By providing a border around each box, the position of the edge of the box can be easily confirmed (during decoding). Also note that there are large white pixels at each corner of each box. If you examine the box, you will notice that there are pixels that alternate black and white along the left and right edges. These pixels are used to accurately measure the current position of the horizontal pixel line when reading data. Note that the alternating pattern of black and white pixels is added to the left and right edges of each box to compensate for variations in vertical spacing of the pixels. These alternating pixels are not needed if the magnitude of the vertical spacing variation between the pixel rows is not so great as to cause an error in data reading (decoding).
[0110]
  In one embodiment, 20 small boxes each storing several bytes of data are used, but an arbitrary number of boxes may be used. This is a matter of design choice. Smaller boxes increase the overhead for the frame, and the inter-box space is not utilized for data, but the amount of correction data that must be added to the encoded data is reduced (ie, the error rate is reduced). Low)
[0111]
  It should also be noted that the present invention uses grayscale ink and can store additional information at the gray level. By doing so, for example, using 8 gray densities, 3-bit data can be obtained by a gray scale printer and scanner.
[0112]
<Outline of Decoding Process of the Present Invention>
  FIG. 9 illustrates the decoding process of the present invention. The decoding process of the present invention performs the reverse operation of the encoding process one step at a time. First, a digital paper sheet is read (processing step 901). The read data is then sampled to generate a binary sequence representing the binary sequence received by the encoding process (processing step 902). Note that the result of the reading is almost the same binary sequence as that given to the encoder. The result of the reading may not produce an exact duplicate of the data sent to the encoder. This may be due to a data scan error. For example, registration errors during the scanning process, flatness, skew, and scanner failure may prevent accurate copies from being sent to the decoder.
[0113]
  After the “digital” paper is decoded (processing block 902), error detection and correction is performed (processing block 903). This error correction corrects for data loss due to paper damage or failure to accurately predict pixel locations. The error detection / correction process (processing step 903) is a reverse process of the error correction encoding performed in the encoding process (FIG. 8). Error detection / correction is performed using the parity bits added during the encoding process of FIG. 8 to correct errors that may have occurred (processing block 903). Possible causes of this error are staples, punch holes, paper fading, technical problems, and other paper defects or damage.
[0114]
  After the required error correction, the data is decoded (processing block 904). This decryption process (processing block 904) is the reverse process of the encryption performed in the encoding process (FIG. 8). In one embodiment, the decryption process needs to use the same key that was used for encryption. By using the same key, the original data is reproduced.
[0115]
  After the required error correction and decoding has been performed, the data may be decompressed (processing block 905). Whether or not to perform the expansion is determined depending on whether or not the compression is performed in the encoding process, and the expansion is performed to restore the data as close to the original as possible.
[0116]
  After decoding (processing block 902), error detection / correction (processing block 903), decoding (processing block 904) and required decompression (processing block 905), playback data is obtained, printed and displayed. Or it can be stored on disk. In one embodiment, the data is printed (processing block 906). In one embodiment, when the original data is simple scan data, a copy of the original can be printed. In other embodiments, if the original data was several pages of ASCII or Postscript data, the data can be printed or stored in a file. In another embodiment, if the original data is a JPEG compressed color image, the image can be displayed.
[0117]
  When the encryption (and decryption) method of the present invention is integrated into an encoding process and a decoding process, the present invention uses plain paper to transfer data information in a manner that maintains confidentiality and authenticity. In the present invention, this confidentiality is easily obtained by using a key or code known to the user when the document is encrypted and decrypted. In the present invention, information is encrypted using a facsimile. When utilizing the present invention, the user will set a confidential document in the facsimile machine, press the encryption button, and press the secret key. The facsimile machine will then scan the sheet and output an encrypted copy. This encrypted copy will be delivered to the intended recipient. The recipient enters the encrypted copy into the facsimile machine, presses the decryption button, and enters the same secret key. The facsimile machine then outputs a readable copy of the original document. Further, according to the present invention, an encrypted copy can be handled in the same way as a normal document, and even if copying or stapling is performed, the final decrypted document is not greatly affected.
[0118]
  According to the present invention, since a person who does not know the secret key cannot confirm the content of the encrypted document, the document can be securely encrypted.
[0119]
  Another useful application of the present invention is document authentication. In particular, the present invention can be used to authenticate a signed facsimile message. Authentication will be easier by using digital signatures. If a digital signature of a document is possible with a facsimile, the digital signature may be used for any commercial transaction. Authentication may be by adding a small block of digitally encrypted data to a human readable document. By using the secret key, the digital data in the small block can be acquired and the issuer can be confirmed. Furthermore, since the digital paper cannot be generated unless the correct key or code is used, forgery can be prevented or confidential information can be provided.
[0120]
<Scanning digital paper>
  In order to decode digital paper, the entire sheet is read at high resolution by a scanner. In one embodiment, the entire sheet is read by a gray scale scanner. Software routines are used to generate binary sequences from the read data. The result generated by this software routine is a binary sequence. A flowchart of this decoding routine is shown in FIG. FIG. 13 illustrates a part of the decoding process.
[0121]
  Please refer to FIG. When the digital paper is read in an over sampled manner, the decoding routine first detects the position of the box on the page by searching for black boundaries (processing block 1101). In one embodiment, the black boundary search is performed by scanning the rows until a predetermined number of black pixels are found. In the presently preferred embodiment, the boundary is 3 pixels thick. Let the decoding process know the number of boxes and the approximate location on the page (since the decoding process knows how the digital paper is generated). However, it is not necessary to make such assumptions because the frame can be easily identified even on full page text. Also, in one embodiment, the decoding process knows the size of the box. Thus, once the position of a boundary is detected, the position of the other boundary is detected by searching vertically and horizontally until another boundary of the box is found (processing block 1102).
[0122]
  After the position of the boundary of the data block is detected, the position of four white dots at each corner of each box is detected (processing block 1103). In one embodiment, the location of these white dots is done by searching the corners for the brightest pixel. Since the scan resolution used in one embodiment is more than twice the print resolution, several white pixels should be scanned at each corner.
[0123]
  Since the encrypted page may be copied several times, the spacing between information pixels may change. As a result, the pixel rows are not perfectly aligned with the scan rows. The brightest pixel is used as the exact location to find other parts of the data. In other words, according to the present invention, the four white corner dots are used to measure the horizontal spacing between the information pixels in the box. If the width and height (represented by the number of data pixels) of the box are known and the corner position is detected, the horizontal and vertical spacing is determined (processing block 1104).
[0124]
  To know the horizontal and vertical spacing when a corner is found, examine the alternating pattern of black and white pixels added to the left and right edges of the box during the encoding process to compensate for vertical spacing variations and Measure the direction spacing. First, the upper two corners are connected by a virtual straight line (processing block 1104A). This connection is clearly shown in FIG. Next, one synchronization column is assumed in the middle of these corner intervals (processing block 1104B). This synchronization column is shown as a virtual straight line in FIG. Next, the decoder detects all transitions on the synchronization column (processing block 1104C). In one embodiment, the decoder records the position of all transitions from black to white or from white to black. Next, a virtual straight line can be drawn from the point between the two left transition points to the point between the two right transition points (processing block 1104D). Such an imaginary straight line is shown in FIG. Even if a line in a data line is extremely short and extremely high compared to other lines, the exact position for reading the line can be determined. Finally, since the number of data pixels is known, the horizontal straight line can be divided into the correct number of parts and sampled at the correct location (processing block 1104E).
[0125]
  Using the measured vertical and horizontal spacing, a two-dimensional grid can be calculated that can sample data pixels. Finally, the data box is examined horizontally and a “0” bit is output if the sample at the predicted position is closer to black than white, otherwise a “1” bit is output (processing block 1105). In one embodiment, a four-pixel double linear interpolation close to the desired location is used to determine the data value. If the pixel value at the actual position is interpolated, the average value is compared with the expected value of the white pixel or the black pixel. When the sample pixel is close to white, the pixel is a “1” data bit, and when not, it is a “0” data bit. Note that other interpolation and sampling methods may be used and are well known to those skilled in the art. For example, a faster method would use no interpolation and use the pixel closest to the desired sample point.
[0126]
  Digital paper is similar to disk storage because binary data is expanded into space. Therefore, RLL, MFM, M2Well-known disk storage schemes such as FM can be used to improve encoding. Most of these schemes use data transitions rather than data states. In this case, the data is encoded by a position that changes from one color to another, not the color itself. Another possible refinement is to use ink transitions to accurately measure pixel spacing and data position. Thus, ink transitions provide not only data but also pixel spacing. Decoding is performed by the phase-locked loop method.
[0127]
  Many variations and modifications of this invention will be apparent to those of ordinary skill in the art upon reading the foregoing description, but should be considered limited to the embodiments shown and discussed for purposes of illustration. Not.
[0128]
【The invention's effect】
  As is apparent from the above description, according to the present invention, document transmission can be performed in which the confidentiality of the document is protected. By encrypting and transmitting the document, it is possible to protect the confidentiality of the document even if it is intercepted in the middle of transmission, and thus it is possible to use a communication network such as a public telephone network that cannot be expected to protect the security. Since the received document is unreadable unless it is decrypted by encrypting the document, the confidentiality of the document can be maintained even if the received document touches the outsider if the decryption is possible only for a specific recipient. Protected, therefore, there is no need for a particular recipient to be near the receiving device at the time of reception, thus eliminating the need for the caller and recipient to communicate and coordinate actions. In addition, in connection with decryption of the received document, it is possible to confirm that the document has been received by the intended recipient on the sender side by issuing a “delivery certificate” from the recipient to the sender or designated location. it can. In addition, in connection with this delivery proof, it is possible for the sender to take necessary measures associated with document updating and the like. Furthermore, the security document transmission and the delivery proof document transmission can be carried out only by partially changing the conventional facsimile apparatus, and so on.
[Brief description of the drawings]
FIG. 1 is a block diagram of a secure facsimile system according to the present invention.
FIG. 2 is a flow chart illustrating a secure facsimile transmission process according to the present invention.
FIG. 3 is a diagram illustrating an example of a part of a secure facsimile message.
FIG. 4 is a diagram showing an embodiment of a facsimile system having a delivery certification function.
FIG. 5 is a flowchart showing a delivery proof facsimile transmission process;
FIG. 6 is a flowchart showing an example of a process for issuing a delivery certificate to a facsimile sender.
FIG. 7 is a block diagram showing an embodiment of a facsimile apparatus of the present invention.
FIG. 8 is a flowchart showing an encoding process of the present invention including encryption processing.
FIG. 9 is a flowchart showing an example of a decoding process of the present invention including a decryption (decryption) process.
FIG. 10 is a diagram showing an example of one block of encrypted digital data created according to the present invention.
FIG. 11 is a diagram showing one digital paper according to the present invention.
FIG. 12 is a flowchart of the decoding process of the present invention.
FIG. 13 is a diagram showing an example of the data box of the present invention processed by the decoding routine of the present invention.
[Explanation of symbols]
  101 documents
  102 facsimile machine
  103 Encryption block
  104 Secret story device (STU)
  105 Secret Talk Unit (STU)
  106 facsimile machine
  107 Encryption block
  108 Encrypted documents
  109 facsimile machine
  110 Decoding block
  301 Header information
  303 Encryption information
  401 Source document
  402 facsimile machine
  403 fax message
  404 facsimile machine
  405 Encrypted document
  406 facsimile machine
  701 bus
  702 controller
  703 main memory
  704 ROM
  705 data storage device
  706 Scanner
  707 hard copy device
  708 User interface
  710 Network interface

Claims (10)

文書を送信側から通信網により受信側へ伝送する文書伝送方法であって、
送信側は、オリジナル文書が入力されると、暗号キーで暗号化し、暗号化文書データを受信側へ送信し、
受信側は、受信した暗号化文書データを紙片に印刷してオリジナル文書の暗号化表現を出力し、該暗号化表現の文書データが入力されると、該文書データを復号キーで復号処理し、オリジナル文書を再生するとともに、前記受信した暗号化文書データ中に指定されている配達証明先へ配達証明信号を送信することを特徴とする文書伝送方法。
A document transmission method for transmitting a document from a transmission side to a reception side through a communication network,
When the original document is input , the sender encrypts it with the encryption key, sends the encrypted document data to the receiver,
The receiving side prints the received encrypted document data on a piece of paper and outputs an encrypted representation of the original document.When the encrypted representation document data is input, the document data is decrypted with a decryption key, A document transmission method comprising reproducing an original document and transmitting a delivery certification signal to a delivery certification destination designated in the received encrypted document data.
請求項1記載の文書伝送方法において、受信側は、配達証明先から配達証明信号に対する配達証明肯定応答信号を受信することにより、復号処理を開始することを特徴とする文書伝送方法。  2. The document transmission method according to claim 1, wherein the receiving side receives the delivery certification acknowledgment signal for the delivery certification signal from the delivery certification destination, and starts the decryption process. 請求項1記載の文書伝送方法において、受信側は、配達証明先へ配達証明信号とともに復号キー要求を送信して、配達証明先から復号キーを受信し、該受信した復号キーを用いて復号処理を行うことを特徴とする文書伝送方法。  2. The document transmission method according to claim 1, wherein the receiving side transmits a decryption key request together with a delivery certification signal to the delivery certification destination, receives the decryption key from the delivery certification destination, and decrypts using the received decryption key. The document transmission method characterized by performing. 請求項3記載の文書伝送方法において、オリジナル文書は部分ごとに異なった暗号キーを用いて暗号化されており、配達証明先から受信された復号キーにより、暗号化文書中の一部分の復号のみが許可されることを特徴とする文書伝送方法。  4. The document transmission method according to claim 3, wherein the original document is encrypted by using a different encryption key for each part, and only a part of the encrypted document is decrypted by the decryption key received from the delivery certificate destination. A document transmission method which is permitted. 請求項1乃至4のいずれか1項に記載の文書伝送方法において、送信側と配達証明先は同一装置であることを特徴とする文書伝送方法。Article transmission wherein the at document transmission method according to any one of claims 1 to 4, proof of delivery and destination transmitting side is the same device. 請求項1乃至4のいずれか1項に記載の文書伝送方法において、送信側と配達証明先は異なる装置であることを特徴とする文書伝送方法。Article transmission wherein the at document transmission method according to any one of claims 1 to 4, proof of delivery and destination transmitting side is different devices. 文書を通信網を介して送信あるいは受信する文書伝送装置であって、
文書送信時、入力されたオリジナル文書データを暗号キーで暗号化し、暗号化文書データを相手装置へ送信する機能と、
文書受信時、相手装置から受信された暗号化文書データを紙片に印刷して、オリジナル文書の暗号化表現を出力する機能と、
暗号化文書復号時、受信された暗号化文書データ中に指定されている配達証明先へ配達証明信号を送信し、前記配達証明先から配達証明肯定応答信号を受信することにより、入力された暗号化表現の文書データを復号キーで復号し、オリジナル文書を再生する機能と、を具備することを特徴とする文書伝送装置。
A document transmission device for transmitting or receiving a document via a communication network,
A function of encrypting input original document data with an encryption key and transmitting the encrypted document data to a partner device when sending a document;
A function of printing the encrypted document data received from the partner device on a piece of paper when the document is received, and outputting an encrypted representation of the original document;
When decrypting an encrypted document, a delivery certificate signal is transmitted to a delivery certification destination specified in the received encrypted document data, and a delivery certification acknowledgment signal is received from the delivery certification destination. A document transmission apparatus comprising: a function of decrypting the document data of the digitized expression with a decryption key and reproducing the original document.
文書を通信網を介して送信あるいは受信する文書伝送装置であって、
文書送信時、入力されたオリジナル文書データを暗号キーで暗号化し、暗号化文書データを相手装置へ送信する機能と、
文書受信時、相手装置から受信された暗号化文書データを紙片に印刷して、オリジナル文書の暗号化表現を出力する機能と、
暗号化文書復号時、暗号化文書データ中に指定されている配達証明先へ配達証明信号とともに復号キー要求を送信し、前記配達証明先から復号キーを受信することにより、入力された暗号化表現の文書データを前記受信した復号キーで復号し、オリジナル文書を再生する機能と、
を具備することを特徴とする文書伝送装置。
A document transmission device for transmitting or receiving a document via a communication network,
A function of encrypting input original document data with an encryption key and transmitting the encrypted document data to a partner device when sending a document;
A function of printing the encrypted document data received from the partner device on a piece of paper when the document is received, and outputting an encrypted representation of the original document;
When the encrypted document is decrypted, the decrypted key request is transmitted to the delivery proof destination specified in the encrypted document data together with the delivery proof signal, and the decrypted key is received from the delivery proof destination. A function of decrypting the document data with the received decryption key and reproducing the original document;
A document transmission apparatus comprising:
請求項8記載の文書伝送装置において、
文書送信時、入力されたオリジナル文書データを部分ごとに異なる暗号キーで暗号化し、
暗号化文書復号時、配達証明先から受信した復号キーにより、入力された暗号化表現の文書データ中の一部分の復号処理が行われたことを特徴とする文書伝送装置。
The document transmission apparatus according to claim 8, wherein
When sending a document, the input original document data is encrypted with a different encryption key for each part .
A document transmission apparatus characterized in that when decrypting an encrypted document, a decryption process is performed on a part of the input encrypted document data using a decryption key received from a delivery certificate destination.
請求項7乃至9のいずれか1項に記載の文書伝送装置において、配達証明先の機能を更に備えることを特徴とする文書伝送装置。  10. The document transmission apparatus according to claim 7, further comprising a delivery certification destination function.
JP17668795A 1994-07-07 1995-06-20 Document transmission method and document transmission apparatus Expired - Fee Related JP3701052B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/271,871 US5692048A (en) 1993-04-15 1994-07-07 Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US08/271871 1994-07-07

Publications (2)

Publication Number Publication Date
JPH0865527A JPH0865527A (en) 1996-03-08
JP3701052B2 true JP3701052B2 (en) 2005-09-28

Family

ID=23037440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17668795A Expired - Fee Related JP3701052B2 (en) 1994-07-07 1995-06-20 Document transmission method and document transmission apparatus

Country Status (1)

Country Link
JP (1) JP3701052B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735539B1 (en) * 2005-02-24 2007-07-04 주식회사키컴 Method of transmitting / re- ceiving facsimile data through internet and system there of
JP2008016915A (en) * 2006-07-03 2008-01-24 Seiko Epson Corp Print data generating apparatus for print data sheet, data reproducing apparatus for print data sheet and method thereof, and computer program
JP5403481B2 (en) * 2007-02-06 2014-01-29 日本電気株式会社 Personal information management device for preventing falsification of personal information and denial of distribution of personal information

Also Published As

Publication number Publication date
JPH0865527A (en) 1996-03-08

Similar Documents

Publication Publication Date Title
US5692048A (en) Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
JP3600263B2 (en) Data recording device, data decoding device, data recording method, data recording / reproducing device, and data reproducing method
US6542261B1 (en) Method and apparatus for sending or receiving a secure fax
US7382481B2 (en) Image communication device, method of communicating image, program and recording medium
US8290160B1 (en) Method and apparatus for secured facsimile transmission
US5905801A (en) File transfer using facsimile modem
US20070002390A1 (en) Image forming apparatus and confidential data transmitting method
JPH07162692A (en) Cipher communication method and terminal equipment for cipher communication
JPH07288514A (en) Communication equipment
JP2503798B2 (en) Encrypted facsimile machine
JP4046876B2 (en) Communication apparatus and communication method
EP2210406B1 (en) Method and apparatus for secured facsimile transmission
JP3701052B2 (en) Document transmission method and document transmission apparatus
JPH099075A (en) Cipher image communication equipment
JPH0869250A (en) Input device for coding key or decoding key and communication device
KR100233404B1 (en) Received document security method in a fax
JPH06164951A (en) Picture processing unit
JPH07250249A (en) Communication equipment
JP3121981B2 (en) Terminal device for encrypted communication
JPH0417466A (en) Facsimile equipment
JP2006222478A (en) E-mail communications apparatus
JP2965307B2 (en) Facsimile machine
JPH02268077A (en) Cryptographic processing method for contents of original document and copying machine and facsimile equipment using the same cryptographic method
JPH11261826A (en) Image communication equipment provided with graphic function
JPH07154612A (en) Facsimile equipment with ciphering communication function

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050712

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090722

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090722

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100722

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110722

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120722

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120722

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130722

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees