JP5033243B2 - 安全ファクシミリ送信方法および装置 - Google Patents

安全ファクシミリ送信方法および装置 Download PDF

Info

Publication number
JP5033243B2
JP5033243B2 JP2010534370A JP2010534370A JP5033243B2 JP 5033243 B2 JP5033243 B2 JP 5033243B2 JP 2010534370 A JP2010534370 A JP 2010534370A JP 2010534370 A JP2010534370 A JP 2010534370A JP 5033243 B2 JP5033243 B2 JP 5033243B2
Authority
JP
Japan
Prior art keywords
image
character string
document
series
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010534370A
Other languages
English (en)
Other versions
JP2011505726A (ja
Inventor
シュティーガー,ゲルト
Original Assignee
プレーラ・アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プレーラ・アクチェンゲゼルシャフト filed Critical プレーラ・アクチェンゲゼルシャフト
Publication of JP2011505726A publication Critical patent/JP2011505726A/ja
Application granted granted Critical
Publication of JP5033243B2 publication Critical patent/JP5033243B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Description

本発明は、請求項1のプレアンブル部による安全ファクシミリ送信方法、および請求項7のプレアンブル部による安全ファクシミリ送信装置に関するものである。一般的には、本発明は電気通信技術の分野に属する。
従来技術
ファクシミリ送信は、UPS(登録商標)やFedEx(登録商標)のような規則的な郵便または配達サービスに代わって用いられることが多くなりつつある。何故なら、ファクシミリ送信は高速で信頼性が高く、受け取り側は、何時間もの代わりに、あるいは何日または何週間という期間の代わりに、数分以内にメッセージを受信することができるからである。例えば、社内技術図面、コンフィデンシャルな財政データまたはビジネス・データ、あるいは個人情報というような機密情報は、ファクシミリ送信によって送信しなければならないことが多い。しかしながら、例えば、大きな事務所またはホテルにおいては、かえって多数の人々がファクシミリ・マシンにアクセスすることも頻繁にある。したがって、実際に意図した受取人よりも前に、ある人が着信したファクシミリの内容を見てしまう可能性が蔓延しており、これは秘密の侵害に至ることになり得る。
ファクシミリ送信は、大抵、ITU(国際電気通信ユニット)電気通信標準化セクタ(ITU‐T)、以前のCCITT(電話および電信国際審議会)によって定められた電気通信規格にしたがって公衆ネットワークを通じて行われる。この規格による送信は、平文(planetext)と同様、読み取りが容易であり、したがって傍受が容易であり、これによって産業スパイの手助けとなる。
更に、例えば、受取人のファクシミリ番号のタイプミスのためまたはスピード・ダイアル・キーの誤った押下のために、あるいは電話ネットワークにおける誤りのために、意図した受取人にファクシミリが到達しない場合、代わりに別の受取人の元に到達してしまい、送信されたデータが悪人の手に落ちる可能性がある。
したがって、安全なファクシミリ送信、特に、公衆電話ネットワークを通じた安全なファクシミリ送信が求められていた。
US−A−6 014 444から、暗号化通信装置が公知である。この装置は、送信する文書を読み取るスキャナ・ユニットと、プリンタ・ユニットと、データ処理ユニットと、モデムを有するデータ送信ユニットと、制御ユニットとを備えているファクシミリ・マシンとすることができる。また、この装置は、パーソナル・コンピュータであってもよい。送信データが送信され、受信データが、電話回線を通じて、データ送信ユニットによって受信される。スキャナ・ユニットのCCDライン画像センサが、文書を走査してライン単位でデータを読み取る。データ処理ユニットは、送信データおよび受信データを格納するメモリと、データを圧縮および伸張する圧縮/伸張回路と、送信データを暗号化し受信データを複号化する暗号化/複号化回路と、データ処理回路とによって構成することができる。メモリは、秘密の受信に備えている。圧縮/伸張回路は、MMR(拡張拡張読み取り)符号化システムに基づいて、更に加えてMH(拡張ハフマン)またはMR(拡張読み取り)符号化システムに基づいて、送信データを圧縮し、受信データを伸張することができる。暗号化/複号化回路は、所定の暗号鍵を用いて、データを暗号化および複号化する。制御ユニットは、暗号鍵をそのRAMに格納し、暗号鍵チェック手段が設けられている。受信側のファクシミリ・マシンは、モデムを通じて、送信側のファクシミリ・マシンから送られた暗号テキストを受信し、受信された暗号テキストは、暗号鍵を用いることによって、暗号化/複号化回路によって複号化され、最初のデータに復元される。最初の状態に復元されたデータは、圧縮/伸張回路によって復号(伸張)され、復号されたデータはプリンタに送られ、印刷される。制御ユニットは、RTC(return to control)符号、即ち、圧縮された暗号化データの終端に添付されている符号が、送信され復号されたデータの50のラインに含まれているか否かチェックする。
US−A−5 692 048は、安全なファクシミリ送信および保証された(certified)ファクシミリ送信を送る方法および装置を開示する。これは、第1の位置において文書を一連の第1ディジタル・データ値に走査する機能を備えている。一連の第1データ値を暗号化する。暗号化されたデータ値の集合を第2の場所に通信ネットワークを通じて送る。第2の現場において、暗号化されたデータ値を受信し印刷して、暗号化された文書を生成する。走査、次いで複号化によって、暗号化したデータ値を元に戻すことができる。また、このデータには圧縮および伸張を行うこともできる。
US−B1−6 950 213には、ファックス復号/再符号化装置が記載されている。これは、走査ラインの列によって定められた符号化ファックス画像に応答するデコーダと、走査ライン操作デバイスと、再符号化画像を生成するリエンコーダ(再圧縮器)とを備えている。ビットマップ表現ではなく、走査ラインのラン・レングス表現が用いられる。各走査ラインは、ラン・レングスのシーケンスとして、即ち、白のラン・レングスから始まって、白画素または黒画素の交互するシーケンスの長さを表す整数のアレイまたはリストとして表すことができる。二次元符号化は、いずれの所与の時点においても2本の走査ライン、即ち、基準ラインおよびコーディング・ラインを用いる。これらは、一般に、元のビットマップ走査ラインのそれぞれのラン・レングス符号化である。
本発明の目的は、既存の従来からのファクシミリ規格およびプロトコルと互換性のある、安全なファクシミリの送信方法および装置を提供することである。本発明の別の目的は、ファクシミリの送信および受信のために従来のファクシミリ・マシンを用いることもできる、安全ファクシミリ送信方法および装置を提供することである。本発明の更に別の目的は、意図した受信者のみが受信したファクシミリを見ることができる、即ち、意図した受信者以外の他の人は受信したファクシミリを見ることができないように構成された、安全ファクシミリ送信方法および装置を提供することである。本発明の更に別の目的は、公衆ネットワークとの互換性を維持し、ユーザの使い易さを与えつつも、公衆ネットワークにおける送信傍受の危険性を最小限に抑える、または根絶さえするように構成された方法および装置を提供することである。
本発明のこれらの目的および更に別の目的は、説明が進むに連れて一層容易に明らかとなろうが、これらを実現するために、安全ファクシミリ送信方法を提供する。本発明は、文書の安全なファクシミリ送信方法に関し、送信する文書の少なくとも1つの画像を生成するステップ(ステップa))と、少なくとも1つの画像の画素を読み取り、一連の所定サイズのブロックとするステップ(ステップb))と、変換テーブルに基づいて、一連のブロックをキャラクタ・ストリングに変換するステップ(ステップc))と、キャラクタ・ストリングを暗号化して、暗号化キャラクタ・ストリングの形態とした暗号データを作成するステップ(ステップd))と、暗号化したキャラクタ・ストリングを圧縮して、縮小したデータの形態としたスクランブル化画像(圧縮画像を意味する)を作成するステップ(ステップe))と、スクランブル化画像を送信するステップ(ステップf))とを備えている。特に、ハフマン符号化画像のスクランブル化画像の作成のために、生成したキャラクタ・ストリングを画像に逆変換する、即ち、画素に逆変換することが好ましい。標準暗号化モードと最適暗号化モードとの間で選択肢を設け、標準暗号化モードでは、ステップa)において、文書全体から1つの画像を生成し、最適暗号化モードでは、ステップa)において、各画像が送信する文書の1本のラインに対応する、一連の画像を生成し、ステップb)において一連の画像の各画像の画素を読み取って所定サイズの一連のブロックとし、ステップc)において、各画像に対応する一連のブロックを、各々、1つのキャラクタ・ストリングに変換して、画像およびライン当たり1つのキャラクタ・ストリングを得て、ステップd)において、少なくとも1つの白でない画素を有する画像およびラインに対応するキャラクタ・ストリングのみを暗号化する。文書のラインを、文書の行と呼ぶ場合もある。
更に、文書の安全なファクシミリ送信を提供する装置を提供する。この装置は、文書のファクシミリを送信する送信デバイスを備えている。この送信デバイスは、文書の少なくとも1つの画像を生成する画像生成手段と、暗号化キャラクタ・ストリングを生成する暗号化ユニットと、生成したキャラクタ・ストリングを圧縮して、スクランブル化した送信画像を作成する圧縮手段とを備えている。スクランブル化画像の作成のために、生成したキャラクタ・ストリングを画像に逆変換する、即ち、画素に逆変換することが好ましい。暗号化ユニットは、少なくとも1つの画像を格納するメモリと、少なくとも1つの画像の画素を読み取って一連の所定サイズのブロックとし、更に変換テーブルに基づいて一連のブロックをキャラクタ・ストリングに変換する変換手段と、キャラクタ・ストリングを暗号化して暗号化キャラクタ・ストリングを作成する暗号化手段とを有する。暗号化手段は、標準暗号化モードと最適暗号化モードとを設けるように設計されている。標準暗号化モードでは、画像生成手段によって文書全体から1つの画像を生成する。最適暗号化モードでは、各画像が文書の1本のラインに対応する、一連の画像を画像生成手段によって生成し、一連の画像の各画像の画素を読み取って一連の所定サイズのブロックとし、各画像および各ラインに対応する一連のブロックを、各々、変換手段によって1つのキャラクタ・ストリングに変換して、画像およびライン当たり1つのキャラクタ・ストリングを得る。次いで、少なくとも1つの白でない画素を有する画像およびラインに対応するキャラクタ・ストリングのみを、暗号化手段によって暗号化する。
したがって、最適暗号化モードでは、文書の空白ラインの画像、即ち、白画素のみのラインのキャラクタ・ストリングは、圧縮前に暗号化されない。最適暗号化モードでは、少なくとも1つの黒画素があるラインに対応するキャラクタ・ストリングのみが、圧縮前に暗号化される。空白ラインに対応する文字列は、暗号化しないままにしておくことにより、全体的な画像サイズが小さくそして短くなり、圧縮率が高くなり、したがって送信時間が短くなる。標準暗号化モードでは、ラインが白画素のみで構成されているか否かには係わらず、ラインの画素全てを暗号化する。
通常のファクシミリ・マシンはいずれも、以上のような暗号化ユニットを後から組み込んで、本発明による装置を得ることができるという利点がある。また、ファクシミリを送信するためのしかるべきソフトウェアを有するパーソナル・コンピュータも用いることができる。

本発明の更に別の進んだ特徴および用途は、従属請求項、および以下の発明を図示する図面の説明において見出すことができる。図面においては、同様の参照符号は、様々な図全てを通じて同一部分または同様の部分を示すこととする。
図1は、本発明の装置の一実施形態のブロック図を示す。 図2aは、本発明の方法の一実施形態による文書の送出/送信を図示するフローチャートを示す。 図2bは、本発明の方法の一実施形態による文書の送出/送信を図示するフローチャートを示す。 図3は、本発明の方法の一実施形態による文書の受信を図示するフローチャートを示す。 図4aは、標準暗号化モードについて、本発明の方法の一実施形態のステップb)からd)までを図示するフローチャートを示す。 図4bは、最適化暗号化モードについて、本発明の方法の一実施形態のステップb)からd)までを図示するフローチャートを示す。 図5は、本発明の方法の実施形態にしたがって、ファクシミリのヘッダの後に付加することができるマーカの代表例を示す。 図6は、最適化暗号化モードにおける本発明の方法によって生成し、スクランブル化画像の形態においてファクシミリ・ヘッダ(またはバナー)とその内容との間の境界にマーカ200を有する、ファクシミリの代表例を示す。 図7は、最適化暗号化モードにおいて本発明の方法によって生成し、マーカ200を有する、ファクシミリの別の代表例を示す。 図8は、標準暗号化モードにおいて本発明による方法によって生成したファクシミリの代表例を示す。
図1は、本発明による安全ファクシミリ送信装置の好適な実施形態10を示す。この好適な実施形態は、ファクシミリ・マシン1の形態をなす。勿論、パーソナル・コンピュータ(PC)も本発明による安全ファクシミリ送信装置として採用することができる。
ファクシミリ・マシン10は、送信する文書を走査する(即ち、送信する文書からの画像生成のための)スキャナ12を備えている。スキャナ12は、画像生成手段を表し、ライン毎に、走査する文書の画素を読み取ることができる。パーソナル・コンピュータを安全ファクシミリ送信装置として用いる場合、文書の画素の読み取りは、特にTIFF(Tagged Image File Format) Group3画像を作成するためのしかるべきソフトウェア・プログラムによって、好ましくは、スキャナ・ドライバおよび/またはプリンタ・ドライバによって行われる。
ファクシミリ・マシン10は、好ましくは、文書フィーダ(図示せず)も備えている。更に、ファクシミリを送信/送出する送信デバイスと、好ましくは、ファクシミリを受信する受信デバイスとを備えている。図示する実施形態10では、送信デバイスおよび受信デバイスは、一例として、1つの送信および受信デバイス11によって形成されている。しかしながら、これらは別個のデバイスであってもよい。
送信デバイスは圧縮手段を備えており、受信デバイスは伸張手段を備えている。送信および受信デバイス11を用いる場合、圧縮手段および伸張手段は、圧縮および伸張手段14によって形成すること、即ち、これらを1つのユニットに統合することが好ましい。圧縮手段および/または伸張手段は、電子回路および/またはソフトウェア・プログラムによって形成することができる。これらは、各々または一緒に、別個のモジュールとして構成してもよい。圧縮手段および伸張手段は、これらがMR(拡張READ)またはMH(拡張ハフマン)符号化にしたがってデータを圧縮および伸張できるように構成することが好ましく、こうすることによって、CCITT規制にしたがって圧縮手段によって生成したスクランブル化画像を送信することが可能となる。MRまたはMH符号化は、類推によって従来のアナログ/ディジタル変換に例えることができる。圧縮レベルは、送信する文書の走査画像の複雑度に応じて決めることが好ましい。
送信および受信デバイスは、更に、モデム16を備えている。モデム16は、ネットワーク制御ユニット18を介して電話回線20に接続されている。モデム16は、アナログ搬送波信号を変調してディジタル情報を符号化し、更にこのようなアナログ搬送波信号を復調して送信情報を復号するデバイスである。電話回線20との接続のために、モデム16は、いわゆる音声帯域モデムとすることを選択する。音声帯域モデムは、ディジタル情報を音響(即ち、アナログ信号)に変換し、この音響を電話回線20を通じて送信することができる。また、音声帯域モデムは、受信したアナログログ信号をディジタル信号に変換し、このディジタル信号は送信および受信デバイス11によって扱うことができる。データを送信するために、圧縮手段14によって圧縮が行われ、スクランブル化画像を生成する。次いで、このスクランブル画像は、モデム16によってネットワーク制御ユニット18および電話回線20を通じて送出/送信される。モデム16からデータを受信するときは、受信デバイス11の伸張手段14が、受信データをそれぞれ伸張即ち圧縮解除(decompress)する。安全ファクシミリ送信装置としてパーソナル・コンピュータを用いる場合、いわゆるファクシミリ・モデムを用いることができる。
モデム16およびネットワーク制御ユニット18は、中央制御ユニット22、即ち、中央演算装置(CPU)に接続することが好ましい。中央演算装置は、送信および受信デバイス11の一部である。中央制御ユニット22は、プロセッサ、即ち、マイクロプロセッサと、メモリとを備えている。メモリは、ランダム・アクセス・メモリ(RAM)24およびリード・オンリ・メモリ(ROM)26で構成することを選択する。
更に、ファクシミリ・マシン10は、受信したファクシミリの少なくとも1つのハード・コピーを作成するプリンタ28を含む。プリンタ28は、例えば、感熱プリンタ、レーザ・プリンタ、インクジェット・プリンタ、またはドット・マトリクス・プリンタとすることができる。更に、送信および受信デバイス11は、電源30および操作パネル32(ユーザ・インターフェースとも呼ぶ)も備えている。操作パネル32は、ユーザ入力要求またはメッセージを表示するディスプレイ34と、ユーザ入力、即ち、ユーザによるキャラクタ入力のためのキーボード36とを備えている。任意に、カード・リーダ38を操作パネル32に接続し、例えば、公開鍵暗号化システムの秘密鍵(プライベート・キーとも呼ぶ)を読み込むようにすることもできる。安全ファクシミリ送信装置としてパーソナル・コンピュータを用いる場合、ユーザ・インターフェースまたは操作パネルは、モニタ、キーボード、マウス、および/またはその他のあらゆる入力/出力デバイスというようなインターフェース・デバイスを備えることができる。
更に、装置10の送信デバイスは、暗号化キャラクタ・ストリングを生成する暗号化ユニットも有する。送信デバイスは、受信したスクランブル化画像を複号化する複号化ユニットを有する。暗号化ユニットおよび複号化ユニットは、1つの暗号化および複号化ユニット39に統合することができる。暗号化および複号化ユニット39は、ファクシミリおよび受信デバイス11の一部をなす。暗号化ユニットまたは/および複号化ユニットは、別個のモジュールとして設計することができる。暗号化ユニットは、送信する文書の少なくとも1つの走査画像を格納するメモリ42と、送信する文書の少なくとも1つの画像の画素を読み取って一連の所定サイズのブロックとし、変換テーブルに基づいてこの一連のブロックをキャラクタ・ストリングに変換する変換手段(図示せず)と、このキャラクタ・ストリングを暗号化して暗号化キャラクタ・ストリングを作成する暗号化手段とを備えている。変換テーブルは、メモリ42または変換手段自体の中に格納することが好ましい。複号化ユニットは、メモリ42と、キャラクタ・ストリングを複号化する複号化手段と、複号化したキャラクタ・ストリングを送信文書の画像に変換する変換手段とを備えている。暗号化ユニットおよび複号化ユニットを同じ暗号化および複号化ユニット39に統合する場合、これらは同じメモリ42を共有することが好ましく、これらの変換手段は1つの変換手段に統合され、暗号化手段および複号化手段は1つの暗号化および複号化手段40に統合される。メモリ42は、ランダム・アクセス・メモリ(RAM)であることが好ましく、暗号化/複号化手段および/または変換手段だけを優先的に補助する。
暗号化および複号化ユニット39およびそのメモリ42によって、画像暗号化手順および安全ファクシミリ送信が可能となる。装置10がファクシミリ・マシンとして設計されている場合、暗号化手段および/または複号化手段および/またはそれぞれの変換手段は、電子回路として構成することができる。装置10がパーソナル・コンピュータとして設計されている場合、暗号化手段および/または複号化手段および/またはそれぞれの変換手段は、1つ以上のソフトウェア・プログラムによって実現することができる。
中央制御ユニット22は、少なくともスキャナ12、プリンタ28、操作パネル32、圧縮手段、伸張手段、暗号化ユニット、複号化ユニット(または直接暗号化手段および複号化手段および/または図示しないそれぞれの変換手段から)、およびモデム16からの入力をライン44を通じて受け取る、および/またはこれらを制御する。中央制御ユニット22は、更に、RAM24およびROM26を制御し、これらにアクセスすることができる。
図2から図4は、本発明による安全ファクシミリ送信方法の好適な実施形態を図示するフローチャートを示す。図2aおよび図2bは、文書の送出/送信を図示するフローチャートを示す。
判断ステップ50において、本発明による装置10の文書フィーダ(ページ・フィーダとも呼ぶ)に文書が既に挿入されているか否かチェックする。文書が未だ挿入されていない場合、本方法は、送信する文書の挿入を待つ。文書が既に挿入されている場合、本方法は入力ステップ52に進み、操作パネル32のディスプレイ34上にしかるべき要求を出力することによって、ユーザ入力を待つ。ユーザは、ステップ52において、例えば、文書を最適暗号化モードで送信したい場合には操作パネル32上にある特定の機能キー(例えば、F7)を押下することによって、または標準暗号化モードを選択するためには「0」を押下し最適暗号化モードを選択するためには「1」を押下することによって、標準暗号化モードと最適暗号化モードとの間で選択することができる。
更に、ステップ52において、ユーザが安全送信を望んでいるか否か、具体的には、送信する文書の最初のページがカバー・ページである(即ち、非安全(non-secured)で送信する)か否か示すように、ユーザに要求することが好ましい。また、これは、操作パネル52のキーボード56上においてしかるべきキーを押下することによって行うこともできる。例えば、ユーザが安全送信を望んでいない場合(例えば、最初のページがカバー・ページである場合)には「1」を押下し、ユーザが安全送信を望んでいる場合(例えば、最初のページがカバー・ページでない場合)には「0」を押下する。ユーザが非安全送信を選択した場合、(例えば、ユーザが最初のページをカバー・ページと見なした場合)、暗号化を行わない(例えば、最初のページを暗号化しない)。
更に、ステップ52において、ユーザが既に受信者と合意しているパスワード(プライベート・キー、秘密鍵)または公開鍵を入力するようにユーザに要求することが好ましい。送信の安全性は、パスワードの強さに左右される。所定のパスワードは、別個で安全な通信路を通じて、受信者に伝達することができる。勿論、いずれの時点においても、例えば、セキュリティの理由で変更することができる。対称鍵アルゴリズム/システムを暗号化に用いる場合、受信者とのパスワードの交換が必要なのは1度だけである。何故なら、同じユーザおよび受信者が文書を安全に送信したい次のときには、数個のパスワードを有するリストを受信者に(または、受信者からユーザに)安全ファクシミリ送信を通じて送ることができるからである。ユーザによるパスワードの選択に代わって、公開鍵アルゴリズム/システムを実施することもできる。ここでは、受信者は、誰でも知ることができる公開鍵と、他人には知られていないプライベート・キー(秘密鍵)とを有する。プライベート・キーのみによって、受信者は、送信されたファクシミリを開く/にアクセスすることができる。しかしながら、公開鍵を用いると、鍵供託(key escrow)の可能性が存在する。即ち、採用した暗号システム/アルゴリズムがいわゆる「バックドア・パスワード」(backdoor password)を保持している可能性があり、これによって通常の認証を迂回することが可能になる。一例として、いわゆるクリッパ暗号システム(clipper cryptographic system)および金融ソフトウェアQuickenについて述べる。他方、ここで示唆するように対称鍵管理を用いる場合、鍵供託の可能性はない。
ユーザがステップ52において要求された入力を与えた後、ステップ54において、送信デバイスは、モデム16およびネットワーク制御ユニット18を介して文書を送信すべき受信デバイスにダイアルし、これとの接続を開始し確立する。次いで、送信デバイスと受信デバイスとの間に通信チャネルを構築する(いわゆるネゴシエーション・フェーズ)。
通信チャネルを構築した後、ステップ56において、送信する文書をスキャナ12によって1ラインずつ、文書全体を走査し終えるまで、走査して、CCITT規制に応じた文書(好ましくはグループ3TIFF画像)の画像を作成する。この画像は、まだ未圧縮であり、ディジタル画像データ(画素)によって与えられる。
判断ステップ58において、ユーザが入力ステップ52において、例えば、カバー・ページに対して非安全送信を選択したか否かチェックする。非安全送信が選択されている場合、本方法はステップ64に移り、作成された画像を受信者の受信デバイスに送信する。暗号化は行われないが、圧縮手段によって圧縮された後、スクランブル化/圧縮画像、即ち、ハフマン符号化画像を作成する。
逆に、ユーザがステップ52において、安全送信を望むことを示した場合、ステップ60において文書の画像を暗号化ユニットのメモリ42に移動してここに格納する。メモリ42は、ランダム・アクセス・メモリ(RAM)であることが好ましい。ステップ62において、格納された画像を暗号化ユニット39によって処理し、画像の画素を読み取って、所定サイズの一連のブロックとし、変換テーブルに基づいて、この一連のブロックをキャラクタ・ストリングに変換し、このキャラクタ・ストリングを暗号化して暗号化キャラクタ・ストリングを作成する。ステップ62については、図4aおよび図4bに関して詳細に説明する。
ステップ64において、暗号化したキャラクタ・ストリングを画素に変換した後に、これを圧縮手段によって圧縮することにより、文書のスクランブル化画像、好ましくは、TIFFグループ3画像を作成する。次いで、スクランブル化画像は、ネットワーク制御ユニット18によって受信デバイスに送信される。ステップ66において、入力52において設定された設定値、特に、安全送信に関する設定値を、それらの初期値にリセットする。
図3は、本発明による方法の一実施形態にしたがった文書の受信を図示するフローチャートを示す。つまり、図3は、受信側を示す。ステップ70において、受信デバイスは、送信デバイス(即ち、そのモデム/ネットワーク制御ユニット)の呼び出し(ring)およびハンドシェークを待ち、これらを認識する。送信デバイスとの通信チャネルが確立された後、文書のスクランブル化画像の形態とした送信データ(ファクシミリ)を受信する。次いで、スクランブル化画像を伸張手段によって伸張する。
判断ステップ72において、この送信が安全送信であったか否か判断する。安全送信が行われなかったと判断した場合、本方法は直接ステップ80に進み、プリンタ28において伸張したスクランブル化画像を印刷する。安全送信が行われたと判断した場合、本方法はステップ74に進み、伸張したスクランブル化画像を、複号化ユニットがアクセスすることができる、特定の割り当てメモリ42に格納する。伸張したスクランブル化画像は、キャラクタ・ストリングの形態をなす。このキャラクタ・ストリングは符号化されており、これを更に処理するために、ステップ76においてパスワードを入力するように、ユーザに要求する。パスワードが正しい場合、ステップ78において複号化ユニットによってキャラクタ・ストリングを処理する。即ち、複号化ユニットの複号化手段によってキャラクタ・ストリングを複号化し、次いで変換手段によって、複号化したキャラクタ・ストリングを送信された文書の画像に変換する。次いで、ステップ80において、この画像を、判読可能なコピーとして印刷出力する。複号化ユニットによって実行する処理は、基本的に、暗号化ユニットによって実行する処理の逆に対応する。その処理については、図4aおよび図4bを参照して以下で説明する。
図4aおよび図4bは、標準暗号化モードおよび最適暗号化モードについて、本発明による方法の一実施形態のステップb)からd)までを図示するフローチャートを示す。
ステップ60(図2b参照)において走査画像をメモリ42に移動させた後、ステップ100において、パスワードを安全な20キャラクタ長のストリング(20キャラクタ×8ビット/キャラクタ=160ビット)にハッシュする。この20キャラクタ長のストリングは、好ましくは、ASCIIテーブルの256キャラクタ全てを含むとよい。例えば、SHA−I(セキュア・ハッシュ・アルゴリズム1)のようなハッシュ・アルゴリズムを用いて、パスワードをハッシュして、ASCIIテーブルの全てのキャラクタの中から組み合わされた20バイト長のストリングにする。パスワードは、通常、キーボード上でアクセス可能なキャラクタの組み合わせ(即ち、96キャラクタからの組み合わせ)によって与えられる。160ビット長の鍵には、2^160の可能性がある。勿論、他のアッシュ・アルゴリズムを用いてもよい。
次のステップ102は、暗号化ユニットによって実行する暗号化プロセスの開始点を表し、ここでは、少なくとも1つの画像の各ライン、即ち、各ラインの画素が8ビットのブロックで読み取られ、一連のブロックが作成される。次いで、変換手段によって、各8ビットのブロックをASCIIキャラクタ、即ち、8ビットACSIIキャラクタにビット・シフトすることによって変換し、こうすることによりASCIIキャラクタ・ストリングを作成する。1つのキャラクタは、通例、8ビットまたは1バイトでそれぞれ表される。標準的な8.5インチ(21.59cm)幅のページ上におけるファクシミリのラインは、各々、1728個の画素によって表され、米国のレター・サイズまたはDIN A4がフォーマットとして用いられる場合、これらの画素が216個のキャラクタ、即ち、216バイトに独立して変換される。ライン数は様々であるが、通常、米国のレター・サイズでは、またはTIFFグループ3によれば1024本であり、殆どのファクシミリ・マシンによって現在規定されている。暗号化プロセスは、暗号化モードの選択に応じて異なる。
判断ステップ104において、ユーザがステップ52で標準暗号化モードまたは最適暗号化モードのどちらを選択したのか判断する。ステップ105は、標準暗号化モードに関係する。標準暗号化モードでは、送信する文書全体を一度に走査することによって、文書のライン全てを直ちに走査する。これらのラインの全てにおける画素の全ては、1ラインずつ読み取られて8ビット・ブロックとされ、1本のラインが白画素のみで構成されているか否かには係わらず、1つのキャラクタ・ストリングに変換される。全てのラインが読み取られキャラクタに変換されるまで、次に続くラインの216個のキャラクタは、それまでのラインに対応するキャラクタを含むキャラクタ・ストリングに追加されることによって、1つのキャラクタ・ストリングを作成する。ラインの本数は様々であるが、通常は1024本である。ライン当たり216個のキャラクタおよび1024本のラインによって、それぞれに221184個のキャラクタ、即ち、221184バイトがあり、長さが221184バイトのキャラクタ・ストリングが得られる。ラインの本数が変数Lに等しいとすると、キャラクタ・ストリングの長さは216×Lとなる。次いで、暗号化手段が採用した、しかるべき暗号化アルゴリズムによって、このキャラクタ・ストリングを暗号化する。暗号化アルゴリズムは、既に知られており定着している暗号化アルゴリズムであればいずれでもよい。標準暗号化モードは、最適暗号化モードよりも高いセキュリティ・レベルを提供する。
最適暗号化モードを選択した場合、ステップ106において、送信する文書から一連の画像を生成する。各画像は、文書の1本のラインに対応し、各画像の画素が読み取られて8ビット・ブロックとなり、これらの8ビット・ブロックをキャラクタ・ストリングに変換して、画像およびライン当たり1つのキャラクタ・ストリングが得られる。ステップ106において行われる動作については、更に、図4bのステップ120からステップ128において詳細に説明し、ステップ122については後に説明する。
ステップ120において、現在処理中のキャラクタ・ストリングが空白ラインに対応するか否か、即ち、キャラクタ・ストリングが216回のキャラクタ「0」で構成されているか否か判断する。白画素のみを有するラインに対応するキャラクタ・ストリングは、暗号化されない。即ち、少なくとも1つの白でない画素がある画像/ラインに対応するキャラクタ・ストリングのみを、ステップ124において暗号化手段によって、好ましくは定着している暗号化アルゴリズムを用いて暗号化して、暗号化キャラクタ・ストリングを作成する。空白ラインは、暗号化されない。ステップ126において、キャラクタ・ストリングは連続的に追加していく。即ち、空白でないラインに対応する暗号化キャラクタ・ストリング、および全体的にキャラクタ「0」で構成されている空白ラインに対応する非暗号化キャラクタ・ストリングを、これらが現れる順に集計して、1つのキャラクタ・ストリングを形成する。ステップ128において、画像の最後のラインに達し処理を終えたか否かチェックする。
最終キャラクタ・ストリング(画素、即ち、一連のビットに逆変換された後)の圧縮は、ステップ64(図2b参照)において行われ、MH(拡張ハフマン)符号化にしたがって行うことを選択する。これは、最終キャラクタ・ストリングの効率的特質のためであり、ファクシミリ・サイズの縮小および送信時間の短縮に役立つ。MH符号化が効率的に機能するのは、多くの画素ブロックが白または黒のいずれかである場合である。951個の白画素のラン・レングスは、「0 1101 0011」という構成コード(make up code)および「0101 1000」という終端コードに対応し、951ビットよりも遥かに短い。好ましくは、ラン・レングスをMH(拡張ハフマン)規制にしたがって保持する。あるいは、例えば、MR(拡張READ)符号化を圧縮に用いてもよい。MHまたはMR符号化によって圧縮を行うことによって、CCITT規制にしたがってファクシミリが確実に送信される。
白画素だけでないラインの画像に対応するキャラクタ・ストリングを暗号化する場合、その特定のラインの番号に基づいて生成するストリングだけ、パスワードを延長することが好ましい。ステップ120(図4b参照)において、現在処理中のキャラクタ・ストリングが空白ラインに対応するか否か、即ち、そのキャラクタ・ストリングが216回のキャラクタ「0」で構成されているか否かの判断が既に行われている。該当しない場合、ステップ122(これはステップ120およびステップ124で行われる)において、現在のライン/行番号に基づいて疑似番号を計算する。この疑似番号を、好ましくは、パスワードと同じハッシング・アルゴリズムによってハッシュし、ハッシュしたパスワードに追加する。このような方法でパスワードを延長しない場合、ファクシミリは、暗号化は行われたが誰にでも読むことができる特定のパターンを示す場合もあり得る。
暗号化のために、可変鍵サイズ・ストリーム暗号による対称鍵管理アルゴリズム/システムを用いることを選択する。好ましくは、RC4(Ronのコード4)アルゴリズムを、キャラクタ・ストリングの暗号化のために、暗号化手段によって用いる。勿論、例えば、いわゆるBlowfishのような他の適した暗号化/暗号アルゴリズムを用いてもよい。RC4アルゴリズムは、基本的に、差分および線形暗号分析に対して耐性がある。RC4アルゴリズムは、2^1700(256×256^2)通りの異なる状態を提供し、非常に速いアルゴリズムである。
ファクシミリにヘッダがある場合それがどこで終了し、実際の文書またはメッセージがどこから開始するか判断するために、マーカ200をステップ108(図4a参照)において作成することを選択する。ステップ110において、次に、暗号化され文書を表すキャラクタ・ストリングを、マーカ200に付加するか、またはその逆として、暗号化キャラクタ・ストリングの先頭または暗号化キャラクタ・ストリングの前にそれぞれマーカ200を位置付けるようにする。マーカ200は、いずれのビット・パターンでもよく、具体的にはストリングの形態でもよい。
図5は、32ビットのマーカ200の一例を示す。ステップ112において、基本的にASCIIキャラクタ・ストリングであるマーカ200を有する暗号化キャラクタ・ストリングを画素に逆変換する。次いで、ステップ64においてこれらの画素を圧縮し、好ましくは200dpiに設定した分解能で送信する。
図6および図7において、最適化暗号化モードで生成し、受信したファクシミリの代表例を示す。図6において、暗号化されていないヘッダ「XYZ」と共に文書を送っており、マーカ200が付加されている。図7において、文書は、その先頭にマーカ200を有し、ヘッダなしで公衆ネットワークを通じて送られている。
図8は、受信したファクシミリの代表例を示すが、受信者が正しいパスワードを入力しなかったためまたは正しいハードウェアを用いていなかったために、このファクシミリは、標準暗号化モードで生成したが、複号化ユニットによって伸張や複号化が行われていない。画像全体は、未だスクランブルされたままであり、伸張されておらず、そのように印刷出力されている。これは読むことができない。
本発明では、送信デバイスおよび/または受信デバイスは、定着しているファクシミリ送信規格に準拠したファクシミリを送信および/または受信する能力(capacity)を有するファクシミリ・マシンおよび/またはパーソナル・コンピュータ(PC)とすることができる。これは、本発明による装置にも該当する。
本発明による方法および装置には、ユーザによる扱いが容易であり、ファクシミリ・マシン業界による実施が容易であるという利点がある。文書の画像は、好ましくはTIFFグループ3画像であり、相変わらずCCITT規制にしたがって符号化されているので、本発明の方法および装置は、既存のファクシミリ・マシンと組み合わせることができる。更に、暗号化/複号化ユニットを追加することによって、既存のファクシミリ・マシンを容易に本発明による装置(またはその送信および/または受信デバイス)に組立直すことができる。既存のファクシミリ・マシンは、送信された文書が適正に受信されたことを確認することができるので、認証(certification)が保証されている。
複号化のためには、受信したファクシミリを印刷出力し、印刷出力を走査し、次いで読み取ることができるようにするために複号化することは必要でない。複号化は、直接複号化ユニットによって行うことができる。ファックスのヘッダは暗号化しないまま残しておくこともできるので、読み取り可能であり続ける。好ましくは、ユーザは、多くの場合カバー・ページである最初のページを暗号化させたいか否か選択することができる。
好ましくは、受信デバイスは、例えば、特定の機能キーを押下することによって、意中の受信者が正しいパスワードを入力するまで、ファクシミリを特定のメモリに格納したままにしておく。したがって、ファクシミリを送るために、特定の時刻に同意して、その時刻に受信者が受信デバイスのところにいなければならない必要がない。これは、特に、受信デバイスが様々な人によって専有される場合には、非常に不便なこともある。
本発明による方法は、2つの異なる暗号化モード間でユーザに選択させる利点がある。第1暗号化モードは標準暗号化モードであり、この場合、空白ライン、即ち、白画素しかないラインがあるか否かには係わらず、文書の画像全体を暗号化する。標準暗号化モードは、最高ではないとしても、高いレベルのセキュリティを提供する。第2暗号化モードは、最適暗号化モードであり、この場合、暗号化ユニット/手段は、走査した画像のラインが白画素のみで構成されているか否かについて考慮する。白画素のみのラインは暗号化しない。
尚、本明細書では本発明のある種の実施形態について例示し記載したが、本発明は、これら記載し図示した具体的な実施形態に限定されるのではないことは言うまでもない。

Claims (10)

  1. 文書の安全なファクシミリ送信方法であって、
    a)前記文書の少なくとも1つの画像を生成するステップと、
    b)前記少なくとも1つの画像の画素を読み取り、所定サイズを有する一連のブロックとするステップと、
    c)変換テーブルに基づいて、前記一連のブロックをキャラクタ・ストリングに変換するステップと、
    d)前記キャラクタ・ストリングを暗号化して、暗号化キャラクタ・ストリングを作成するステップと、
    e)前記暗号化キャラクタ・ストリングを画素に変換した後に圧縮し、これによりスクランブル化された画像を作成するステップと、
    f)前記スクランブル化画像を送信するステップと、
    を備えており、標準暗号化モードと最適暗号化モードとの間で選択肢を設け、前記標準暗号化モードでは、ステップa)において、前記文書全体から1つの画像を生成し、前記最適暗号化モードでは、ステップa)において、各画像が前記文書の1本のラインに対応する、一連の画像を生成し、ステップb)において、前記一連の画像の各画像の画素を読み取って所定サイズを有する一連のブロックとし、ステップc)において、各画像に対応する前記一連のブロックを、各々、1つのキャラクタ・ストリングに変換して、画像当たり1つのキャラクタ・ストリングとして、ステップd)において、少なくとも1つの白でない画素を有する画像に対応するキャラクタ・ストリングのみを暗号化することを特徴とする、方法。
  2. 請求項1記載の方法であって、更に、前記キャラクタ・ストリングを暗号化するために、パスワードをハッシュするステップを備えている、方法。
  3. 請求項1または2記載の方法であって、更に、マーカ(200)を生成するステップを備えている、方法。
  4. 請求項1から3のいずれか1項に記載の方法であって、更に、安全ファクシミリ送信と非安全ファクシミリ送信との間で選択肢を設けるステップを備えている、方法。
  5. 請求項1から4のいずれか1項に記載の方法であって、更に、スクランブル化された画像を受信するステップを備えており、前記受信されたスクランブル化画像を、割り当てられたメモリ(42)に格納し、前記受信されたスクランブル化画像をキャラクタ・ストリングに伸張し、該キャラクタ・ストリングを複号化し、該複号化されたキャラクタ・ストリングを文書の画像に変換する、方法。
  6. 請求項5記載の方法において、前記受信されたスクランブル化画像をキャラクタ・ストリングに伸張する前に、ユーザにパスワードを要求し、このパスワードを検証する、方法。
  7. 文書の安全なファクシミリ送信を提供する装置であって、文書のファクシミリを送信する送信デバイス(11)を備えており、前記送信デバイス(11)が、前記文書の少なくとも1つの画像を生成する画像生成手段(12)と、暗号化キャラクタ・ストリングを生成する暗号化ユニット(39)と、前記暗号化キャラクタ・ストリングを画素に変換した後に圧縮して、スクランブル化された送信画像を作成する圧縮手段(14)とを備えており、
    前記暗号化ユニット(39)が、前記少なくとも1つの画像を格納するメモリ(42)と、前記少なくとも1つの画像の画素を読み取って所定サイズを有する一連のブロックとし、更に変換テーブルに基づいて前記一連のブロックをキャラクタ・ストリングに変換する変換手段と、前記変換されたキャラクタ・ストリングを暗号化して前記暗号化キャラクタ・ストリングを作成する暗号化手段(40)とを備えており、
    前記暗号化手段(40)が、前記画像生成手段(12)によって前記文書全体から1つの画像を生成する標準暗号化モードと、前記画像生成手段(12)によって一連の画像を生成し、各画像が前記文書の1本のラインに対応し、前記一連の画像の各画像の画素を読み取って所定サイズを有する一連のブロックとし、各画像に対応する前記一連のブロックを、各々、前記変換手段によって1つのキャラクタ・ストリングに変換して、画像当たり1つのキャラクタ・ストリングとして、少なくとも1つの白でない画素を有する画像に対応するキャラクタ・ストリングのみを、前記暗号化手段(40)によって暗号化する最適暗号化モードとを設けるように設計されていることを特徴とする、装置。
  8. 請求項7記載の装置において、前記送信デバイス(11)は、更に、中央制御ユニット(22)、特定すれば、中央演算装置を備えている、装置。
  9. 請求項7または8記載の装置であって、更に、文書のファクシミリを受信する受信デバイス(11)を備えており、該受信デバイス(11)が、受信されたスクランブル化された画像を格納するメモリ(42)と、前記受信されたスクランブル化画像をキャラクタ・ストリングに伸張する伸張手段(14)と、前記キャラクタ・ストリングを複号化する複号化手段(40)と、前記複号化されたキャラクタ・ストリングを前記文書の画像に変換する変換手段と、前記文書の画像を印刷する印刷手段(28)とを備えている、装置。
  10. 請求項9記載の装置において、前記受信デバイス(11)は、更に、中央制御ユニット(22)、特定すれば、中央演算装置を備えている、装置。
JP2010534370A 2007-11-22 2007-11-22 安全ファクシミリ送信方法および装置 Expired - Fee Related JP5033243B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/010114 WO2009065423A1 (en) 2007-11-22 2007-11-22 Method and apparatus for secured facsimile transmission

Publications (2)

Publication Number Publication Date
JP2011505726A JP2011505726A (ja) 2011-02-24
JP5033243B2 true JP5033243B2 (ja) 2012-09-26

Family

ID=39646319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534370A Expired - Fee Related JP5033243B2 (ja) 2007-11-22 2007-11-22 安全ファクシミリ送信方法および装置

Country Status (25)

Country Link
EP (1) EP2210406B1 (ja)
JP (1) JP5033243B2 (ja)
KR (1) KR101472620B1 (ja)
CN (1) CN101971607B (ja)
AT (1) ATE549854T1 (ja)
AU (1) AU2007361621B2 (ja)
BR (1) BRPI0722267A2 (ja)
CA (1) CA2705839C (ja)
CY (1) CY1112810T1 (ja)
DK (1) DK2210406T3 (ja)
EA (1) EA016739B1 (ja)
ES (1) ES2380831T3 (ja)
HK (1) HK1154324A1 (ja)
HR (1) HRP20120461T1 (ja)
IL (1) IL205674A (ja)
MX (1) MX2010005517A (ja)
MY (1) MY159541A (ja)
NO (1) NO339035B1 (ja)
NZ (1) NZ585311A (ja)
PL (1) PL2210406T3 (ja)
PT (1) PT2210406E (ja)
RS (1) RS52339B (ja)
SI (1) SI2210406T1 (ja)
WO (1) WO2009065423A1 (ja)
ZA (1) ZA201003249B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957442A (zh) * 2014-05-13 2014-07-30 南京睿悦信息技术有限公司 一种跨屏输入程序和远端设备的跨屏输入方法
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method
KR101912645B1 (ko) * 2016-10-20 2018-10-29 숭실대학교산학협력단 에너지 수집형 무선 센서 네트워크에서의 센서 노드, 데이터 암호화 방법 및 이를 수행하기 위한 기록 매체
US10771655B2 (en) 2018-12-20 2020-09-08 HCL Technologies Italy S.p.A. System and method for transferring a document
CN118349692A (zh) * 2024-04-10 2024-07-16 重庆师范大学 一种海量视觉大数据图像处理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493522B2 (ja) * 1993-10-20 2004-02-03 ミノルタ株式会社 画像処理装置
JPH07162692A (ja) * 1993-12-07 1995-06-23 Mita Ind Co Ltd 暗号通信方法および暗号通信のための端末装置
US5535277A (en) * 1994-03-10 1996-07-09 Mita Industrial Co., Ltd. Encryption communication apparatus
US5541993A (en) * 1994-05-10 1996-07-30 Fan; Eric Structure and method for secure image transmission
JPH0824281A (ja) * 1994-07-12 1996-01-30 Ikufumi Yamada 先の溶けるスクリュー
JPH1042147A (ja) * 1996-07-23 1998-02-13 Murata Mach Ltd 通信端末装置
JP2005354462A (ja) 2004-06-11 2005-12-22 Toshiba Corp セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
CA2570340A1 (en) * 2004-06-14 2005-12-29 The University Of North Carolina At Greensboro Systems and methods for digital content security
US8442221B2 (en) * 2005-09-30 2013-05-14 Konica Minolta Laboratory U.S.A., Inc. Method and apparatus for image encryption and embedding and related applications
JP2007288582A (ja) 2006-04-18 2007-11-01 Canon Inc 暗号化装置及び方法、並びにプログラム及び記憶媒体、画像形成装置
JP4618811B2 (ja) 2007-04-11 2011-01-26 キヤノン株式会社 通信装置及び通信装置の制御方法

Also Published As

Publication number Publication date
ATE549854T1 (de) 2012-03-15
EP2210406B1 (en) 2012-03-14
HRP20120461T1 (hr) 2012-07-31
BRPI0722267A2 (pt) 2014-04-22
ES2380831T3 (es) 2012-05-18
PL2210406T3 (pl) 2012-08-31
EP2210406A1 (en) 2010-07-28
HK1154324A1 (en) 2012-04-13
MX2010005517A (es) 2010-08-23
ZA201003249B (en) 2011-07-27
PT2210406E (pt) 2012-06-18
DK2210406T3 (da) 2012-07-09
IL205674A (en) 2015-02-26
SI2210406T1 (sl) 2012-07-31
KR101472620B1 (ko) 2014-12-16
MY159541A (en) 2017-01-13
EA201000846A1 (ru) 2010-12-30
NO339035B1 (no) 2016-11-07
CN101971607B (zh) 2013-01-02
JP2011505726A (ja) 2011-02-24
NZ585311A (en) 2012-01-12
IL205674A0 (en) 2010-11-30
EA016739B1 (ru) 2012-07-30
CN101971607A (zh) 2011-02-09
CY1112810T1 (el) 2016-02-10
NO20100868L (no) 2010-06-17
WO2009065423A1 (en) 2009-05-28
AU2007361621A1 (en) 2009-05-28
RS52339B (en) 2012-12-31
KR20100105619A (ko) 2010-09-29
CA2705839C (en) 2014-08-26
CA2705839A1 (en) 2009-05-28
AU2007361621B2 (en) 2013-01-17

Similar Documents

Publication Publication Date Title
US5692048A (en) Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US8290160B1 (en) Method and apparatus for secured facsimile transmission
JP5033243B2 (ja) 安全ファクシミリ送信方法および装置
CN100426828C (zh) 图像形成设备及秘密数据传输方法
CA2207169C (en) File transfer using facsimile modem
JPH07288514A (ja) 通信機器
JPH07162692A (ja) 暗号通信方法および暗号通信のための端末装置
JP2008099058A (ja) ネットワークシステム
JPH04292078A (ja) 暗号化ファクシミリ装置
JP2008061164A (ja) ネットワークファクシミリ装置
CN101547278A (zh) 文件传真系统及方法
JP3121981B2 (ja) 暗号通信のための端末装置
WO2002003606A1 (en) A method and system for secure transmission of data
JPH0865527A (ja) 文書伝送方法、ファクシミリ伝送装置、ファクシミリ装置及び文書再生方法
JPH10301490A (ja) 暗号化方法
JPH11331619A (ja) 通信装置
JPH08149316A (ja) ファクシミリ装置
JP2004201088A (ja) ネットワーク対応型電子複合機および画像処理方法
JPH0884261A (ja) 通信装置
JPH08107410A (ja) 通信装置
Mohamed et al. Exchanging Encrypted Documents Through Fax Machines
JP2004146933A (ja) 画像データ送信装置及び画像データ受信装置並びに画像データ送受信装置
JP2003204417A (ja) 電子メール通信装置、および電子メール通信方法
JPH0879235A (ja) 通信装置
JPH08107411A (ja) 通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120629

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees