이하, 본 실시형태는 도면을 참조하여 설명되며, 동일한 참조부호는 동일한 구성요소를 지칭하기 위해 사용된다. 다음 설명에서, 설명을 목적으로, 다수의 특정한 상세설명이 실시형태의 완전한 이해를 제공하기 위해 개시된다. 그러나, 명백하게, 실시형태들은 이들 특정한 상세설명 없이 실시될 수도 있다.
도 1 은 원본 문서를 팩스를 통해 송신하는 종래의 방식을 도시한 것이다. 사용자가 작성한 원본 문서를 팩스를 통해 전송하려고 할 때, 팩스를 전송하는 자가 원본 문서에 접근권한이 인정되지 않는 자인 경우, 원본 문서의 내용이 노출 되는 문제점이 있다. 또한, 팩스를 통해 원본 문서가 수신된 경우, 수신된 원본 문서는 접근권한이 인정되지 않는 제 3 자가 접근할 수 있으므로, 역시 원본 문서의 내용이 노출되는 문제점이 있다. 이러한 종래의 방식에 대한 문제점은 도 2 에서 더 상세히 논의된다.
도 2 는 도 1 과 마찬가지로, 원본 문서를 팩스를 통해 송신하는 종래의 방식을 도시한 도면으로서, 이를 블록 다이어그램으로 도시한 것이다. 팩스를 통해 문서를 전송하고자 하는 전송자 (120) 는, 팩스 (140) 을 통해 원본 문서를 전송하고, 수신측에 있는 수신자 (180) 는 팩스 (160) 를 통해 전송자 (120) 가 전송한 문서를 수신한다. 이때, 팩스를 통해 송신되는 문서가 기밀 문서인 경우, 그 기밀이 유지되지 않는 문제점이 있을 수도 있다. 예를 들어, 전송자측에서는, 원본 문서를 작성하여 전송하고자 하는 전송자 (120) 와 팩스를 사용하여 문서를 전송하는 자가 상이할 수 있고, 문서를 전송하는 자가 문서에 접근권한이 없는 자인 경우, 기밀 문서가 노출되는 문제점이 있을 수도 있다. 또한, 예를 들어, 팩스 문서가 엉뚱한 곳으로 전송된 경우, 전송자측은 이 문서를 다시 회수할 수 없어, 기밀 문서가 노출되는 문제점이 있을 수도 있다. 또한, 예를 들어, 수신자측에서는, 접근 권한이 인정되는 수신자 (160) 에게 원본 문서가 전달되지 않고, 접근권한이 없는 제 3 자가 원본 문서를 수신하는 경우, 기밀 문서가 노출되는 문제점이 있을 수도 있다. 이러한 문제점들을 해결하기 위해, 디지털 문서를 암호화하는 방법이나 문서마다 등급 별, 사용자 별 접근 권한을 부여하여 제 3 자의 접근을 막는 방법이 도입되었으나, 이러한 방법들은 IT 인프라구조가 취약 하거나 팩스로 문서를 주고받아야 할 경우, 여전히 원본 문서의 내용을 노출시킬 가능성이 있었다. 따라서, 팩스를 통해 송신되는 문서의 유출을 막는 근원적인 방법이 필요하다.
도 3 은 팩스를 통해 송신되는 원본 문서의 보안을 유지하는 일 실시형태를 도시한 도면이다. 전송자 (220) 는 전송하고자 하는 원본 문서를 생성 모듈 (230) 을 통해 이미지 파일로 생성한다. 이미지 파일을 생성하기 위해, 원본 문서를 2 차원 바코드를 이용하여 인코딩하며, 이 이미지 파일은 2 차원 바코드 형상이므로, 원본 문서에 접근권한이 인정되지 않는 제 3 자는 원본 문서의 내용을 확인할 수 없다. 제 3 자는 그 이미지 파일의 원문 내용을 확인할 수 없으므로, 이러한 이미지 파일은 원본 문서를 작성한 전송자 (220) 가 직접 전송하지 않더라도, 원본 문서의 보안을 유지할 수 있다. 이러한 이미지 파일은 전송 모듈 (250) 로부터 수신 모듈 (260) 로 송신된다. 여기에서의 전송 모듈 (250) 및 수신 모듈 (260) 은 팩스로서, 일반적으로 사용되는 팩스 머신은 물론, 예를 들어, 윈도우 팩스와 같은 PC 를 이용하여 문서를 송신하는 팩스도 포함한다. 또한, 전송 모듈 (250) 및 수신 모듈 (260) 은 상기와 같은 팩스에 한정되지 않으며, 팩스로서 작동하는 것으로 볼 수 있는 모든 디아비스를 지칭한다. 수신 모듈 (260) 은 2 차원 바코드로 인코딩된 이미지 파일을 수신하며, 수신자측의 제 3 자도 이미지 파일의 원문 내용을 확인할 수 없으므로, 원본 문서의 보안을 유지할 수 있다. 수신된 파일은 복원 모듈 (270) 을 통해 복호화/디코딩된다. 복호화/디코딩하기 전에 복원 모듈 (270) 은, 이미지 파일에 접근한 사용자가 원본 문서에 접근이 허락된 자, 즉, 접근권한이 인정되는 자인지 여부를 먼저 판단하며, 접근권한이 인정되는 자가 아닌 경우에는 이미지 파일을 복호화/디코딩하지 않는다.
도 4 은 생성 모듈 (230) 의 일 실시형태를 도시한 도면이다. 생성 모듈 (230) 은 전송자가 전송하고자 하는 원본 문서를 제 3 자가 알아볼 수 없는 이미지 파일로 변환시킨다. 생성 모듈은 암호화 모듈 (232) 및 인코딩 모듈 (234) 을 포함할 수도 있다.
암호화 모듈 (232) 은 원본 문서를 이중 암호화할 필요가 있는 경우 동작하는데, 입력된 원본 문서를 암호화하고, 그 암호화된 문서를 인코딩 모듈 (234) 로 입력한다.
인코딩 모듈 (234) 은 2 차원 바코드를 이용하여 원본 문서를 인코딩하는 모듈이다. 2 차원 바코드는 선형적인 형태로 제작되는 1 차원 바코드와 달리 이미지 형태 즉, 양방향 (X·Y방향) 으로 정보를 배열하며, 2 차원 바코드는 문자, 숫자 등의 텍스트는 물론, 그래픽, 사진, 음성, 지문, 서명 등의 다양한 형태의 정보를 저장할 수도 있다. 또한, 1 차원 바코드보다 100 배나 많은 고밀도 정보를 저장할 수 있으며, 정보가 훼손되어도 상당부분 복구가 가능하고, 360 도 방향에서 스캐너를 들이대도 인식되는 장점을 갖는다. 특히 2차원 바코드는 암호화가 가능하므로, 각종 인증시스템으로 활용될 수도 있다. 따라서, 2 차원 바코드를 사용하면, 팩스를 통해 전송하고자하는 원본 문서는 2 차원 바코드로 인코딩됨은 물론, 암호화도 동시에 된다. 따라서, 별도로 암호화 모듈 (232) 를 거 치지 않고도 원본 문서의 암호화가 가능하다. 본 발명에서 사용되는 2 차원 바코드는 영상 처리 기법 및 데이터 처리 기술을 사용하며, 영상 처리 기법은 회전 보정, 리사이징, 노이즈 제거, 바코드 영역 인식 등이 사용되며, 부가적으로 바코드 훼손시 복원을 위한 프로세스가 있을 수도 있고, 데이터 처리 기술은 원본 문서를 암호화, 압축, 저장, 추출하는 등을 가리킨다.
인코딩 모듈은 (234) 은 저밀도 2 차원 바코드 모듈 (236) 및 고밀도 2 차원 바코드 모듈 (238) 을 포함할 수도 있다. 고밀도 2 차원 바코드 모듈 (238) 은 고밀도 2 차원 바코드를 사용하는데, 고밀도 2 차원 바코드는 단위 면적당 일반 2 차원 바코드에 비해 5 내지 6 배 높은 저장 용량을 지닌 바코드로서, 일반적으로 2 차원 바코드의 단위셀이 60 내지 70 바이트의 용량을 갖는데 비해, 고밀도 2 차원 바코드는 436 바이트를 저장할 수도 있다. 고밀도 2 차원 바코드 모듈 (238) 은 원본 문서의 내용을 고밀도 2 차원 바코드로 인코딩하며, 고밀도 2 차원 바코드를 사용함으로써 많은 데이터를 저장할 수 있다. 저밀도 2 차원 바코드 모듈 (236) 은 고밀도 2 차원 바코드보다 복원력이 강한 저밀도 2 차원 바코드를 사용한다. 저밀도 2 차원 바코드는 고밀도 2 차원 바코드보다 복원력이 강하므로, 원본 문서의 내용 외의 원본 문서와 관련된 정보, 예를 들어, 문서의 제목, 송수신자 정보, 인덱스, 페이지번호, 문서등급 정보과 같은 정보를 인코딩하는데 사용된다. 즉, 저밀도 2 차원 바코드 모듈 (236) 은 원본 문서의 내용 외의 원본 문서와 관련된 정보를 2 차원 바코드로 인코딩하는데 사용된다.
도 5 는 복원 모듈의 일 실시형태를 도시한 도면이다. 복원 모듈 (270) 은 수신자측의 팩스로 수신된 이미지 파일 (즉, 전송자측에서 2 차원 바코드를 이용하여 인코딩한 파일) 을 원본 문서로 변환한다. 복원 모듈은 (270) 는 보정 모듈 (272), 저장 모듈 (273), 디코딩 모듈 (276), 재암호화 모듈 (278), 복호화 모듈 (280) 및 복호화/디코딩 모듈 (274) 를 포함할 수도 있다. 복원 모듈 (270) 의 원본 문서의 복원 방법은 2 가지이다. 첫번째 방법은 팩스를 통해 이미지 파일을 수신되면, 수신된 파일에 접근하는 자가 수신된 파일에 대해 접근권한이 인정되는 자인지 여부를 먼저 인증한 후, 접근권한이 인증된 수신자는 그 수신된 파일을 복호화/디코딩하여 원본 문서의 내용을 확인한다. 두번째 방법은, 팩스를 통해 이미지 파일이 수신되면, 수신된 파일은 일단 저장된다. 후에, 누군가가 수신된 파일을 요청한 경우, 수신된 파일은 복원되고, 복원된 파일은 다시 암호화되며, 파일을 요청한 자가 수신된 문서에 대해 접근권한이 인정되는 자인 경우, 재암호화된 파일은 복호화되어 원본 문서의 내용을 확인할 수 있게 한다.
원본 문서를 복원하는 첫번째 방법은 보정 모듈 (272) 및 복호화/디코딩 모듈 (274) 과 연관된다. 팩스로부터 문서를 수신한 경우, 수신자측 팩스 머신 자체의 특성에 따라 수신된 문서에 정보가 추가될 수도 있으며, 수신된 문서는 변질될 수도 있고, 또한 전체 화면의 축소나 텍스트 추가 등으로 인해 전송자측에서 전송한 문서와 다른 모습일 수도 있고, 이로 인해 수신된 문서의 복원에 문제가 생길 가능성이 있을 수도 있다. 보정 모듈 (272) 은 이러한 변경된 문서를 보정하는 역할을 한다. 보정 모듈 (272) 은 예를 들어, -7 °내지 7 °까지의 총 14 °내에서 파일의 회전 보정을 통해 수신된 문서를 정확하게 복원하도록 하는 기 능을 포함할 수도 있다. 또한, 보정 모듈 (272) 은 용지 내 2 차원 바코드가 생성되는 영역의 이미지가 본래의 사이즈보다 작거나 뒤틀린 경우, 가로 세로 10 mm 이내의 2 차원 바코드 영역의 이미지를 수정하여 수신된 문서를 정확히 복원해내는 기능 등을 포함할 수도 있다. 이렇게 보정 모듈 (272) 을 통해 보정된 문서는 복호화/디코딩 모듈 (274) 에 입력되며, 복호화/디코딩 모듈 (274) 에서는 입력된 문서를 2 차원 바코드를 이용하여 복호화하고 디코딩하여 원본 문서를 얻어낸다.
원본 문서를 복원하는 두번째 방법은 보정 모듈 (272), 저장 모듈 (273), 디코딩 모듈 (276), 재암호화 모듈 (278), 및 복호화 모듈 (280) 을 포함할 수도 있다. 보정 모듈은 (272) 는 원본 문서를 복원하는 첫번째 방법에서 소개된 보정 모듈 (272) 과 동일한 기능을 한다. 보정 모듈 (272) 를 통해 보정된 문서는, 저장 모듈 (273) 에 자동 저장된다. 사용자가 원본 문서를 요청한 경우, 저장 모듈 (273) 에 저장된 문서는 디코딩 모듈 (276) 에 입력되며, 디코딩 모듈 (276) 은 전송자 측에서 2 차원 바코드로 인코딩한 부분을 복호화하고 디코딩한다. 디코딩 모듈 (276) 에서 복호화되고 디코딩된 문서는 재암호화 모듈 (278) 을 통해 재암호화된다. 디코딩 모듈 (276) 에서 복호화되고 디코딩된 문서는 전자 파일 형태를 띄고 있으므로, 팩스를 통해 수신된 문서와는 그 유통 경로와 보안의 관점이 다를 수 밖에 없다. 따라서, 복원된 문서는 제 3 자의 접근을 통제하기 위해, 다시 한번 암호화되어야 하며, 재암호화 모듈 (278) 은 복원된 문서를 재암호화하는 역할을 한다. 재암호화 모듈 (278) 을 통해 재암호화된 파일은 문 서를 요청한 사용자가 접근권한이 인정되는 수신자인지 여부를 인증한 후, 접근권한이 인정되는 수신자임이 인증되면, 재암호화된 문서를 복호화하여, 수신자가 원본 문서의 내용을 확인할 수 있게 한다.
도 6 는 도 4 의 생성 모듈의 동작의 흐름도를 도시한 도면이다. 도 4 의 생성 모듈 (230) 은 도 6 의 동작의 흐름에 따라, 원본 문서를 이미지 파일로 변환시킨다. 생성 모듈 (230) 로 원본 문서가 입력되면, 생성 모듈 (230) 은 원본 문서가 전자 문서인지 여부를 판단한다 (단계 510). 전자 문서가 아닌 경우, 예를 들어, 수기로 적은 문서와 같이 디지털 문서가 아닌 경우에는, 그 문서를 2 차원 바코드를 이용하여 인코딩하는 것이 어려울 수도 있다. 따라서, 원본 문서를 스캔 등의 방식을 통해 전자 문서로 만들 수도 있다 (블록 520). 원본 문서가 전자 문서인 경우, 원본 문서를 2 차원 바코드로 인코딩한다 (블록 530). 원본 문서를 2 차원 바코드로 인코딩하는 모습은 도 8 에서 보다 상세히 설명된다.
도 7 은 도 5 의 복원 모듈의 동작의 흐름도를 도시한 도면이다. 복원 모듈 (270) 이 팩스로부터 문서를 수신한 후 (단계 610), 수신된 파일을 복원한다 (단계 620). 수신된 파일을 복원하는 단계 620 은 도 9 에서 보다 상세히 설명된다.
도 8 은 원본 문서를 2 차원 바코드로 인코딩하는 동작의 흐름도를 도시한 도면이다. 이는 도 6 의 단계 530 을 보다 구체화한 흐름도이다. 원본 문서를 2 차원 바코드로 인코딩하려면, 우선 바코드로 인코딩하려는 정보가 원본 문 서의 내용인지 여부를 판단한다 (블록 532). 바코드화하려는 정보가 원본 문서의 내용인 경우에는, 고밀도 2 차원 바코드를 사용하여 인코딩하며 (블록 536), 바코드화하려는 정보가 원본 문서의 내용외의 정보인 경우에는, 저밀도 2 차원 바코드를 사용하여 인코딩한다 (블록 534). 원본 문서의 내용과 원본 문서 내용 외의 정보를 구분하여, 각기 다른 2 차원 바코드를 사용하여 인코딩하는 이유는, 인코딩된 원본 문서가 수신측에서 손상되거나 보정 작업을 수행하여도 원본 문서를 해석할 수 없는 경우가 있을 수 있기 때문이다. 이러한 경우, 보다 강한 복원력을 가진 저밀도 2 차원 바코드로 인코딩된 부분을 디코딩하여 원본 문서의 정보를 얻고, 이 정보를 이용하여 원본 문서를 해석할 수 없는 사태에 대해 대비할 수 있다. 예를 들어, 수신측이 수신된 문서의 복원을 실패한 경우, 수신자측은 저밀도 2 차원 바코드로 인코딩된 정보를 디코딩하여 얻은 정보를 이용하여, 전송자측에게 전송된 문서가 훼손되었음을 알릴 수도 있다.
도 9 은 팩스를 통해 수신된 문서를 복원하는 동작의 흐름도를 도시한 도면이다. 이는 도 7 의 단계 620 을 구체화한 흐름도이다. 수신된 문서를 복원하기 위해, 팩스를 통해 수신된 문서를 스캐닝 등의 방법으로 전자 문서화한다. 전자 문서화된 파일을 복원하려면, 우선 파일이 보정이 필요한지 여부를 먼저 판단한다 (단계 621). 팩스를 통해 수신된 문서는 수신자측 팩스의 문제 또는 수신자측에서의 추가적인 정보의 삽입 등과 같은 여러 요소들로 인해 손상될 수도 있으므로, 보정 (예를 들어, 파일을 회전시키거나 파일의 사이즈를 조절) 을 통해 전송자측에서 전송한 이미지 파일과 가장 가까운 형태로 복구시킨다 (단계 622). 이는 보다 정확한 복원을 하도록 할 수 있도록 한다. 수신된 문서의 보정이 필요없다면 다음 단계로 넘어간다. 사용자가 수신된 파일을 요청한 경우, 먼저 파일을 요청한 자가 그 파일에 접근권한이 인정되는 자인지 여부를 인증한다 (단계 624). 이는 파일의 보안을 유지하기 위함이다. 권한있는 사용자가 파일을 요청한 경우, 그 사용자는 복호화 및 디코딩의 방법을 이용하여 원본 문서를 복원한다.
도 10 는 팩스를 통해 수신된 파일을 복원하는 또 다른 동작의 흐름도를 도시한 도면이다. 도 10 는 도 9 과 마찬가지로, 팩스를 통해 수신된 문서를 스캐닝의 방법 등을 통해 전자 문서화한다. 수신된 파일이 보정이 필요한지 여부를 먼저 판단하고 (단계 621), 보정이 필요한 경우에는 보정을 (단계 622), 보정이 필요하지 않다고 판단된 경우 바로 단계 626 으로 넘어간다. 수신된 파일은 저장 모듈에 자동으로 저장되고 (단계 626), 사용자가 저장 모듈로 접근하여 파일을 요청하는 경우, 파일을 복원된다 (단계 627). 이때 파일은 디코딩 모듈을 통해 복원될 수도 있다. 복원된 문서는 전자 파일이며, 팩스문서를 통해 수신된 문서와는 그 성질이 다르므로, 전자 파일의 보안을 유지하기 위해서 재암호화할 수도 있다 (단계 628). 이렇게 재암호화된 파일은 접근권한이 인정되는 자에 한해 복호되므로, 수신된 문서에 대해 접근권한이 인정된 사용자인지 여부를 판단해야한다 (단계 629). 접근권한이 인정되는 자인 경우, 그 파일은 복호화되어 그 사용자가 전송자측에서 전송한 원본 문서의 내용을 확인할 수 있도록 한다.
도 11 은 생성 모듈을 구현한 일 실시형태를 나타낸 도면이다. 사용자 는 원본 문서를 스캔 등의 방법을 통해 전자 문서로 만들고, 이 전자 문서를 2 차원 바코드를 이용하여 제 3 자가 알아볼 수 없는 이미지 파일로 변환시킨다. 도 12 에서의 생성 모듈은 전송 모듈도 포함하고 있어서, 사용자가 클릭을 통해 윈도우 팩스로 문서를 전송할 수 있도록 한다.
도 12 은 복원 모듈을 구현한 일 실시형태를 나타낸 도면이다. 수신된 문서에 대해 접근권한이 인정되는 자는, 수신된 문서를 복원시킬 수 있어 전송자측에서 전송한 원본 문서의 내용을 확인할 수 있다. 또한, 복원된 원본 문서는 문서 정보 (Document Information), 예를 들어, 인덱스, 제목, 문서 전송자 정보 및 문서 수신자 정보 등의 정보도 포함하고 있어, 이러한 정보를 수신자가 알 수 있도록 디스플레이될 수도 있다.
도 13 은 도 11 의 생성 모듈과 도 12 의 복원 모듈을 이용하여, 팩스를 통해 송신되는 원본 문서의 보안을 유지하는 본 발명의 일 실시형태를 도시한 도면이다. 사용자는 작성한 원본 문서를 스캐닝 등의 방식을 통해 디지털 파일로 생성한 뒤, 도 11 의 생성 모듈을 이용하여 이미지 파일로 생성한다. 생성된 이미지 파일은 팩스나 윈도우 팩스를 통해 전송되며, 전송된 문서는 수신자측 팩스가 수신한다. 수신자측에서는 이 수신된 문서를 도 12 의 복원 모듈을 이용하여, 원본 문서로 복원한다. 복원 모듈은 문서를 복원하는 2 가지 방법 중 임의의 하나를 이용할 수 있다. 수신된 문서에 대한 권한이 인정되는 자가 팩스를 통해 문서를 직접 수신한 경우, 그 자는 복원 모듈을 통해 원본 문서를 확인할 수 있다. 반면, 수신된 문서에 대한 권한이 인정되지 않는 제 3 자가 팩스 를 통해 문서를 수신한 경우, 해당 문서는 스캔되어 저장 모듈에 저장되며, 임의의 사용자가 수신된 문서에 대해 접근을 요청하면, 그 문서는 DRM (Digital Rights Management) 시스템으로 입력된다. DRM 시스템은 2 차원 바코드로 인코딩된 부분을 복호화/디코딩하여 복원하고, 복원된 문서를 재암호화하는 시스템으로, DRM 시스템으로 입력된 문서는 원본 문서로 복원되며, 그 복원된 원본 문서는 다시 암호화된다. 이렇게 재암호화된 문서는 그 문서를 요청한 사용자에게 접근권한이 인정되는 경우에 한해서만 복호화될 수 있다.
도 14 는 수신자측에서 수신한 이미지 파일의 일 실시형태를 나타낸 도면이다. 이 이미지 파일은 저밀도 2 차원 바코드 부분 (1110), 수신자측의 회사 로고 이미지 (1120), 문서의 제목 (1130), 문서의 전송자 정보 (1140), 문서의 수신자 정보 (1150), Index 정보 (1170), 페이지번호 정보 (1180), 및 문서등급 정보 (1190) 을 포함할 수도 있다. 여기에서의 각 정보는 원본 문서와 관련된 정보들의 예시일 뿐이며, 당업자는 필요하다면 원본 문서와 관련된 기타 정보들을 추가할 수도 있다.
저밀도 2 차원 바코드 부분 (1110) 은 보안하고자 하는 원본 문서의 회사 로고 이미지, 문서의 제목, 문서의 송수신자 정보, Index 정보, 페이지번호 등을 삽입한다. 문서 위에 출력되는, 문서의 제목 등과 같은 내용은 변조될 가능성이 높으나, 바코드 내의 정보는 변조될 가능성이 적기 때문에 저밀도 2 차원 바코드를 사용한다. 또한 저밀도 2 차원 바코드 부분 (1110) 은 저밀도 2 차원 바코드로 인코딩되었으므로, 고밀도 2 차원 바코드로 인코딩된 부분보다 복원력이 강해, 고 밀도 2 차원 바코드 부분 (1160) 이 훼손된 경우, 저밀도 2 차원 바코드 부분 (1110) 을 통해 문서에 대한 정보를 획득할 수 있고, 획득된 정보를 이용하여 문서가 훼손되었음을 전송자에게 알려 원본 문서의 재전송을 요청할 수도 있다. 회사 로고 이미지 (1120) 는 본 발명을 사용하는 기업체를 나타내는 부분으로서 팩스를 통해 출력된 문서를 분실하여도, 회사 로고 이미지 (1120) 를 통해 문서의 귀속을 쉽게 찾을 수 있다. 문서의 제목 (1130) 은, 원본 문서의 제목으로 전송자측에서 입력한 정보이다. 문서의 전송자 정보 (1140) 는 해당 문서를 전송한 전송자 정보를 표시하며, 문서의 수신자 정보 (1150) 는 원본 문서의 본래의 목적지를 표시하는 것으로서, 전송자측에서 입력한 수신자 정보를 나타내는 부분이다. Index 정보 (1170) 는 전송된 원본 문서를 타 팩스 문서와 구별하기 위해, 기본 인덱스 정보와 팩스의 문서 출력 시간을 일렬로 나열한 정보로서, 기본 인덱스는, 전송된 데이터를 DB 화하기위해 사용되는 유일 식별값을 나타내는 정보이며, 수신자측 팩스의 문서를 출력하는 시간은, 예를 들어 수신된 문서가 출력된 년/월/일/시/분/초를 나타낸다. 예를 들어, 기본 인덱스 값이 EC1D5248 이고, 팩스의 문서 출력 시간이 2009/09/21/12/52/18 인 경우, Index 정보 (1170) 는 EC1D524820090921125218 인바, 이는 각 문서가 각각의 고유한 번호를 갖도록 한다. 이러한 고유 번호는 수신자측에서 저장 모듈에 파일을 저장할 때, 파일을 식별하는 인덱스로서 사용될 수도 있다. 페이지번호 정보 (1180) 는 팩스를 통해 수신된 문서의 페이지 번호를 표시하는 것으로, 원본 문서를 이미지 파일로 변환할 때, 원본 문서의 한 페이지 분량은 하나 이상의 페이지를 갖는 이미지 파일로 변환될 수도 있으므로, 페이지번호 정보를 통해, 복원된 문서의 원래 페이지를 찾을 수 있다. 그리고, 문서등급 정보 (1190) 는 수신된 문서의 보안 등급정보를 나타내는 것이다. 문서등급 정보 (1190) 로서, 예를 들어, Special, Highly Confidential, Confidential, Draft 및 All Available 의 총 5 개의 등급으로 주어질 수도 있으며, 이는 어디까지나 예시로서, 사용자는 자신이 원하는 등급을 정할 수 있다. 사용자가 수신된 문서에 접근할 경우, 문서등급 정보 (1190) 는, 그 사용자가 접근권한이 인정되는 적절한 사용자인지 여부를 판단하는 기준이 된다.
당업자는 여기에서 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 및 알고리즘 단계들을 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현할 수도 있음을 알 수 있다. 하드웨어와 소프트웨어의 이러한 대체 가능성을 분명히 설명하기 위하여, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 및 단계들을 주로 그들의 기능의 관점에서 상술하였다. 그러한 기능이 하드웨어로 구현될지 소프트웨어로 구현될지는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약 조건들에 의존한다. 당업자는 설명된 기능을 각각의 특정 애플리케이션에 대하여 다양한 방식으로 구현할 수도 있지만, 그러한 구현의 결정이 본 발명의 범주를 벗어나도록 하는 것으로 해석하지는 않아야 한다.
상기 실시예는 본원발명을 구체적으로 설명하기 위한 예시일 뿐이며, 본 발명은 이들 실시예에 한정되지 않는다. 본 발명의 취지를 일탈하지 않는 범위에서 구성의 부가, 생략, 치환, 및 그 밖의 변경이 가능하다. 본 발명은 전술한 설명에 의해 한정되지 않고, 첨부한 청구범위의 범위에 의해서만 한정된다.