KR101472620B1 - 보안 팩시밀리 송신을 위한 방법 및 장치 - Google Patents

보안 팩시밀리 송신을 위한 방법 및 장치 Download PDF

Info

Publication number
KR101472620B1
KR101472620B1 KR1020107013675A KR20107013675A KR101472620B1 KR 101472620 B1 KR101472620 B1 KR 101472620B1 KR 1020107013675 A KR1020107013675 A KR 1020107013675A KR 20107013675 A KR20107013675 A KR 20107013675A KR 101472620 B1 KR101472620 B1 KR 101472620B1
Authority
KR
South Korea
Prior art keywords
image
document
string
series
character string
Prior art date
Application number
KR1020107013675A
Other languages
English (en)
Other versions
KR20100105619A (ko
Inventor
제르드 스티거
Original Assignee
푸렐라 에이지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 푸렐라 에이지 filed Critical 푸렐라 에이지
Publication of KR20100105619A publication Critical patent/KR20100105619A/ko
Application granted granted Critical
Publication of KR101472620B1 publication Critical patent/KR101472620B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

본 발명은 문서의 보안 팩시밀리 송신을 위한 방법에 관한 것이고, 상기 방법은 상기 문서의 적어도 하나의 이미지를 생성하는 단계(단계 a)), 상기 적어도 하나의 이미지의 화소들을 미리 결정된 크기를 갖는 일련의 블록들로 판독하는 단계(단계 b)), 상기 일련의 블록들을 변환표에 기초하여 문자열로 변환하는 단계(단계 c)), 상기 문자열을 암호화하여 암호화된 문자열을 생성하는 단계(단계 d)), 상기 암호화된 문자열을 압축하여 스크램블링된 이미지를 생성하는 단계(단계 e)) 및 상기 스크램블링된 이미지를 송신하는 단계(단계 f))를 포함하고, 표준 암호화 모드 및 최적 암호화 모드 사이의 옵션이 제공되며, 상기 표준 암호화 모드에서는 단계 a)에서 상기 문서 전체로부터 하나의 이미지가 생성되고, 상기 최적 암호화 모드에서는 단계 a)에서 상기 문서의 하나의 라인에 각각 대응하는 일련의 이미지들이 생성되며, 단계 b)에서 상기 일련의 이미지들의 각각의 이미지의 화소들이 미리 결정된 크기를 갖는 일련의 블록들로 판독되고, 단계 c)에서 각각의 이미지에 대응하는 상기 일련의 블록들이 각각 문자열로 변환되어 이미지 당 하나의 문자열을 낳고, 단계 d)에서 적어도 하나의 비백색 화소를 갖는 이미지들에 대응하는 문자열들만이 암호화된다. 본 발명은 본 발명의 상기 방법을 수행하기 위한 장치와 더 관련된다.

Description

보안 팩시밀리 송신을 위한 방법 및 장치{METHOD AND APPARATUS FOR SECURED FACSIMILE TRANSMISSION}
본 발명은 청구항 1의 전제부에 따른 보안 팩시밀리 송신을 위한 방법 및 청구항 7의 전제부에 따른 보안 팩시밀리 송신을 위한 장치에 관한 발명이다. 일반적으로, 본 발명은 원격 통신 기술 분야에 속한다.
팩시밀리 송신은 종종 UPS® 및 FedEx®와 같은 정규적인 우편 또는 배달 서비스들을 대체하고 있는데, 그 까닭은 이것이 빠르고 믿을만하며 수신자가 몇 시간 또는 심지어 며칠 또는 몇 주 대신에 몇 분 내에 메시지를 수신할 수 있기 때문이다. 예컨대 사내의 기술 도면들, 기밀 금융 또는 업무 데이터 또는 사적인 정보와 같은 종종 민감한 정보가 팩시밀리 송신에 의해 송신될 필요가 있다. 그러나, 빈번하게 상당히 큰 그룹의 사람들이 예컨대 큰 사무실이나 호텔에서 팩시밀리기에 대한 액세스를 갖는다. 따라서, 들어오는 팩시밀리의 내용을 실제로 의도된 수신자에 앞서 누군가가 볼 가능성이 크며, 이는 비밀의 누설을 야기할 수 있다.
팩시밀리 송신은 대개 이전에 CCITT(Comit
Figure 112010039595039-pct00001
Consultatif International T
Figure 112010039595039-pct00002
l
Figure 112010039595039-pct00003
phonique et T
Figure 112010039595039-pct00004
l
Figure 112010039595039-pct00005
graphique)이었던 ITU(International Telecommunication Unit) 원격 통신 표준화 부문(ITU-T: International Telecommunication Unit)에 의해 정의된 원격 통신 표준에 따라 공중 네트워크를 통해 수행된다. 이러한 표준에 따른 송신은 평문(plaintext)과 유사하게 판독하기 쉽고 따라서 가로채기 쉬워서 산업 스파이 행위를 돕는다.
더욱이, 예컨대 수신자의 팩시밀리 번호를 잘못 기재하거나, 잘못된 단축 다이얼 키를 누르거나, 또는 전화 네트워크의 오류로 인해 의도된 수신자에게 팩시밀리가 도착하지 않고 대신 다른 수신자에게 도착하는 경우, 송신된 데이터는 잘못된 손에 들어갈 수 있다.
따라서, 보안 팩시밀리 송신, 특히 공중 전화 네트워크를 통한 보안 팩시밀리 송신에 대한 필요가 존재해 왔다.
US-A-6 014 444로부터 암호화 통신을 위한 장치가 알려져 있다. 상기 장치는 송신될 문서를 판독하기 위한 스캐너 유닛, 프린터 유닛, 데이터 처리유닛, 모뎀을 갖는 데이터 송신 유닛 및 제어 유닛을 포함하는 팩시밀리기일 수 있다. 상기 장치는 또한 개인용 컴퓨터일 수 있다. 상기 데이터 송신 유닛에 의해 전화 회로를 통해 송신 데이터가 송신되고 수신 데이터가 수신된다. 상기 스캐너 유닛의 CCD 라인 이미지 센서는 상기 문서를 스캐닝하여 라인들의 단위로 상기 데이터를 판독한다. 상기 데이터 처리 유닛은 상기 송신 및 수신 데이터를 저장하는 메모리, 상기 데이터를 압축 및 확장(expand)하기 위한 압축/확장 회로, 상기 송신 데이터를 암호화하고 상기 수신 데이터를 해독하기 위한 암호화/해독 회로 및 데이터 처리 회로로 이루어진다. 상기 메모리는 기밀 수신을 가능하게 한다. 상기 압축/확장 회로는 MMR(Modified Modified Read) 인코딩 시스템에 기초하여, 그리고 이에 부가하여 MH(Modified Huffman) 또는 MR(Modified Read) 인코딩 시스템에 기초하여 상기 송신 데이터를 압축하고 상기 수신 데이터를 확장할 수 있다. 상기 암호화/해독 회로는 상기 데이터를 미리 결정된 암호 키를 사용하여 암호화 및 해독한다. 상기 제어 유닛은 상기 암호 키를 자신의 RAM에 저장하고, 암호화 키 검사 수단을 갖추고 있다. 수신측의 팩시밀리기는 송신측의 팩시밀리기로부터 발송된 암호문을 상기 모뎀을 통해 수신하고, 수신된 암호문은 상기 암호화 키를 사용함으로써 상기 암호화/해독 회로를 통해 해독되고 최초의 데이터로 복원된다. 최초의 상태로 복원된 데이터는 상기 압축/확장 회로에 의해 디코딩(확장)되고, 상기 디코딩된 데이터는 상기 프린터로 발송되어 인쇄된다. 상기 제어 유닛은 RTC(Return To Control) 부호, 즉 상기 압축된 인코딩된 데이터의 끝에 붙는 부호가 디코딩된 데이터의 송신된 50개의 라인에 포함되는지의 여부를 검사한다.
US-A-5 692 048은 제1 위치에서 제1 일련의 디지털 데이터 값들로 문서를 스캐닝하는 것을 가능하게 하는 보안 팩시밀리 송신 및 인가 팩시밀리 송신을 발송하기 위한 방법 및 장치를 개시한다. 상기 제1 일련의 데이터 값들은 암호화된다. 데이터 값들의 암호화된 집합들은 통신 네트워크 상에서 제2 위치로 발송된다. 상기 암호화된 데이터 값들은 상기 제2 위치에서 수신 및 인쇄되어 암호화된 문서를 생성한다. 상기 암호화된 데이터 값들은 스캐닝 후 해독을 통해 복구될 수 있다. 상기 데이터는 또한 압축 및 압축 해제를 겪을 수 있다.
US-B1-6 950 213에는 스캔 라인들의 행들에 의해 정의되는 인코딩된 팩시밀리 이미지에 응답하는 디코더, 스캔 라인 조작 장치 및 재인코딩된 이미지를 생성하기 위한 재인코더(재압축기)를 포함하는 팩시밀리 디코딩/재인코딩 장치가 기술된다. 비트맵 표현보다는 스캔 라인들의 반복 길이(run length) 표시가 사용된다. 모든 스캔 라인은 반복 길이들의 서열(sequence), 즉 백색 반복 길이로부터 시작하는 백색 또는 흑색 화소들의 교차 서열들의 길이들을 나타내는 정수들의 배열 또는 목록으로서 표현될 수 있다. 2차원 인코딩은 임의의 주어진 시간에 두 개의 스캔 라인, 즉 기준 라인과 코딩 라인을 이용하며, 이들은 일반적으로 원래의 비트맵 스캔 라인들 각각의 반복 길이 인코딩이다.
본 발명의 목적은 기존의 종래의 팩시밀리 표준들 및 프로토콜들과 호환 가능한 보안 팩시밀리 송신을 위한 방법 및 장치를 제공하는 것이다. 본 발명의 추가적인 목적은 팩시밀리의 발송 및 수신을 위한 종래의 팩시밀리기들을 이용할 수 있는 보안 팩시밀리 송신을 위한 방법 및 장치를 제공하는 것이다. 본 발명의 더 추가적인 목적은 의도된 수신자만이 수신된 팩시밀리를 볼 수 있도록, 즉 의도된 수신자와 다른 사람들이 수신된 팩시밀리를 볼 수 없도록 구성되는 보안 팩시밀리 송신을 위한 방법 및 장치를 제공하는 것이다. 본 발명의 더 추가적인 목적은 공중 네트워크와의 호환성을 유지하고 사용자 편의성을 제공하면서 공중 네트워크에서 송신을 가로챌 위험을 최소화하거나 또는 심지어 제거하도록 구성되는 방법 및 장치를 제공하는 것이다.
설명이 진행됨에 따라 보다 손쉽게 파악될 본 발명의 이러한 목적들, 그리고 더 추가적인 목적들을 구현하기 위해, 문서의 보안 팩시밀리 송신을 위한 방법이 제공되며, 상기 방법은 송신될 문서의 적어도 하나의 이미지를 생성하는 단계(단계 a)), 상기 적어도 하나의 이미지의 화소들을 미리 결정된 크기를 갖는 일련의 블록들로 판독하는 단계(단계 b)), 상기 일련의 블록들을 변환표에 기초하여 문자열로 변환하는 단계(단계 c)), 상기 문자열을 암호화하여 암호화된 문자열의 형태로 암호 데이터를 생성하는 단계(단계 d)), 상기 암호화된 문자열을 압축하여 보다 작은 데이터의 형태로 스크램블링(scramble)된 이미지(압축된 이미지를 의미함)를 생성하는 단계(단계 e)) 및 상기 스크램블링된 이미지를 송신하는 단계(단계 f))를 포함한다. 스크램블링된 이미지, 특히 허프만(Huffman) 인코딩된 이미지의 생성을 위해, 상기 생성된 문자열은 바람직하게는 다시 이미지로, 즉 다시 화소들로 변환된다. 표준 암호화 모드 및 최적(optimized) 암호화 모드 사이의 옵션이 주어지며, 상기 표준 암호화 모드에서는 단계 a)에서 상기 문서 전체로부터 하나의 이미지가 생성되고, 상기 최적 암호화 모드에서는 단계 a)에서 상기 송신될 문서의 하나의 라인에 각각 대응하는 일련의 이미지들이 생성되며, 단계 b)에서 상기 일련의 이미지들의 각각의 이미지의 화소들이 미리 결정된 크기를 갖는 일련의 블록들로 판독되고, 단계 c)에서 각각의 이미지에 대응하는 상기 일련의 블록들이 각각 문자열로 변환되어 이미지 및 라인 당 하나의 문자열을 낳고, 단계 d)에서 적어도 하나의 비백색 화소를 갖는 이미지들 및 라인들에 대응하는 문자열들만이 암호화된다. 문서의 라인은 문서의 행으로도 불릴 수 있다.
또한, 문서의 팩시밀리를 송신하기 위한 송신 장치를 포함하는 문서의 보안 팩시밀리 송신을 위한 장치가 제공된다. 상기 송신 장치는 상기 문서의 적어도 하나의 이미지를 생성하기 위한 이미지 생성 수단, 암호화된 문자열을 생성하기 위한 암호화 유닛 및 상기 생성된 문자열을 압축하여 송신될 스크램블링된 이미지를 생성하기 위한 압축 수단을 포함한다. 상기 스크램블링된 이미지의 생성을 위해, 상기 생성된 문자열은 바람직하게는 다시 이미지로, 즉 다시 화소들로 변환된다. 상기 암호화 유닛은 상기 적어도 하나의 이미지를 저장하기 위한 메모리, 상기 적어도 하나의 이미지의 화소들을 미리 결정된 크기를 갖는 일련의 블록들로 판독하고 상기 일련의 블록들을 변환표에 기초하여 문자열로 변환하기 위한 변환 수단 및 상기 문자열을 암호화하여 암호화된 문자열을 생성하기 위한 암호화 수단을 포함한다. 상기 암호화 수단은 표준 암호화 모드 및 최적 암호화 모드가 제공되도록 설계된다. 상기 표준 암호화 모드에서는 상기 이미지 생성 수단에 의해 상기 문서 전체로부터 하나의 이미지가 생성된다. 상기 최적 암호화 모드에서는 상기 문서의 하나의 라인에 각각 대응하는 일련의 이미지들이 상기 이미지 생성 수단에 의해 생성된다. 상기 일련의 이미지들의 각각의 이미지의 화소들이 미리 결정된 크기를 갖는 일련의 블록들로 판독되고, 각각의 이미지에 대응하는 상기 일련의 블록들이 각각 상기 변환 수단에 의해 문자열로 변환되어 이미지 및 라인 당 하나의 문자열을 낳는다. 이후 적어도 하나의 비백색 화소를 갖는 이미지들 및 라인들에 대응하는 문자열들만이 상기 암호화 수단에 의해 암호화된다.
따라서, 상기 최적 암호화 모드에서는 상기 문서의 빈 라인, 즉 백색 화소들만을 갖는 라인의 이미지의 문자열은 압축 전에 암호화되지 않는다. 상기 최적화된 압축 모드에서는 적어도 하나의 흑색 화소를 갖는 라인들에 대응하는 문자열들만이 압축 전에 암호화된다. 빈 라인들에 대응하는 문자열들은 암호화되지 않은 채로 남겨지고, 이는 전체적으로 더 작고 더 짧은 이미지 크기, 높은 압축률, 그리고 따라서 짧은 송신 시간을 야기한다. 상기 표준 암호화 모드에서는 라인의 모든 화소들이, 그 라인이 백색 화소들로만 이루어지는지의 여부에 관계없이 암호화된다.
유리하게도, 어떤 통상적인 팩시밀리기에도 이러한 암호화 유닛을 새로이 장착하여 본 발명에 따른 장치를 얻을 수 있다. 또한, 팩시밀리들을 송신하기 위한 적합한 소프트웨어를 갖는 개인용 컴퓨터가 이용될 수 있다.
본 발명의 추가적인 유리한 특징들 및 응용례들은 종속 청구항들에서뿐만 아니라 본 발명을 예시하는 도면들에 관한 이하의 설명에서도 찾아볼 수 있다. 도면들에서 동일한 참조 부호들은 몇몇 도면들 전체에 걸쳐 동일 또는 유사한 부분들을 가리킨다.
도 1은 본 발명의 장치의 일 실시예의 블록도.
도 2a 및 2b는 본 발명의 방법의 일 실시예에 따른 문서의 발송/송신을 예시하는 흐름도.
도 3은 본 발명의 방법의 일 실시예에 따른 문서의 수신을 예시하는 흐름도.
도 4a 및 4b는 표준 암호화 모드 및 최적 암호화 모드를 위한 본 발명의 방법의 일 실시예의 단계 b) 내지 d)를 예시하는 흐름도.
도 5는 본 발명의 방법의 일 실시예에 따른 팩시밀리의 헤더 뒤에 부가될 수 있는 마커(marker)의 예시적인 예를 나타내는 도면.
도 6은 최적 암호화 모드에서 본 발명의 방법으로 생성된, 스크램블링된 이미지의 형태의 팩시밀리 헤더(또는 배너)와 팩시밀리의 내용 사이의 경계인 마커(200)를 갖는 팩시밀리의 예시적인 예를 나타내는 도면.
도 7은 최적 암호화 모드에서 본 발명의 방법으로 생성된, 마커(200)를 갖는 팩시밀리의 다른 예시적인 예를 나타내는 도면.
도 8은 표준 암호화 모드에서 본 발명에 따른 방법으로 생성된 팩시밀리의 예시적인 예를 나타내는 도면.
도 1은 본 발명에 따른 보안 팩시밀리 송신을 위한 장치의 바람직한 실시예(10)를 도시하며, 상기 바람직한 실시예는 팩시밀리기(10)의 형태이다. 물론, 개인용 컴퓨터(PC)도 본 발명에 따른 보안 팩시밀리 송신을 위한 장치로서 이용될 수 있다.
팩시밀리기(10)는 송신될 문서들을 스캐닝하기 위한(즉, 송신될 문서들로부터 이미지를 생성하기 위한) 스캐너(12)를 포함한다. 스캐너(12)는 이미지 생성 수단을 대표하고, 문서의 화소들을 판독하여 라인 단위로 스캐닝되도록 할 수 있다. 개인용 컴퓨터가 보안 팩시밀리 송신을 위한 장치로서 사용되는 경우, 문서의 화소들의 판독은 적합한 소프트웨어 프로그램, 바람직하게는 특히 TIFF(Tagged Image File Format) 그룹 3 이미지를 생성하기 위한 스캐너 드라이버 및/또는 프린터 드라이버에 의해 달성된다.
팩시밀리기(10)는 바람직하게는 또한 문서 공급기(도시되지 않음)를 포함한다. 이는 팩시밀리를 송신/발송하기 위한 송신 장치를 더 포함하고, 바람직하게는 팩시밀리를 수신하기 위한 수신 장치를 더 포함한다. 도시된 실시예(10)에서 상기 송신 장치 및 상기 수신 장치는 예시적으로 하나의 송신 및 수신 장치(11)에 의해 형성된다. 그러나, 이들은 분리된 장치들일 수 있다.
상기 송신 장치는 압축 수단을 포함하고 상기 수신 장치는 확장 수단을 포함한다. 송신 및 수신 수단(11)이 사용되는 경우, 상기 압축 수단 및 상기 확장 수단은 바람직하게는 압축 및 확장 수단(14)에 의해 형성되는데, 즉, 이들은 하나의 유닛 내에 통합된다. 상기 압축 수단 및/또는 확장 수단은 전자 회로 및/또는 소프트웨어 프로그램에 의해 형성될 수 있다. 이들은 각각 또는 함께 분리된 모듈로서 구축될 수 있다. 상기 압축 수단 및 확장 수단은 바람직하게는 이들이 MR(Modified Read) 또는 MH(Modified Huffman) 인코딩에 따라 데이터를 압축 및 확장할 수 있도록 구축되며, 이는 CCITT 규약들에 따라 상기 압축 수단에 의해 생성된 스크램블링된 이미지를 송신하는 것을 가능하게 한다. MR 또는 MH 인코딩은 비유하자면 종래의 아날로그 대 디지털 변환과 비교될 수 있다. 압축 레벨은 바람직하게는 송신될 문서의 스캐닝된 이미지의 복잡도에 의존한다.
상기 송신 및 수신 장치는 네트워크 제어 유닛(18)을 통해 전화 라인(20)에 접속되는 모뎀(16)을 더 포함한다. 모뎀(16)은 아날로그 반송파 신호를 변조하여 디지털 정보를 인코딩하고, 또한 이러한 아날로그 반송파 신호를 복조하여 송신된 정보를 디코딩하는 장치이다. 전화 라인(20)과의 접속을 위해, 모뎀(16)은 우선적으로 디지털 정보를 전화 라인(20) 상에서 송신될 수 있는 소리들(즉, 아날로그 신호들)로 바꾸고 수신된 아날로그 신호들을 송신 및 수신 장치(11)에 의해 취급될 수 있는 디지털 신호들로 변환하는 소위 음성 대역 모뎀이다. 데이터를 송신하기 위해, 압축 수단(14)에 의해 압축이 수행되어 스크램블링된 이미지를 생성하고, 이후 상기 스크램블링된 이미지는 모뎀(16) 및 네트워크 제어 유닛(18)에 의해 전화 라인(20)을 통해 발송/송신된다. 모뎀(16)으로부터 데이터를 수신하는 경우, 수신 장치(11)의 확장 수단(14)은 상기 수신된 데이터를 각각 확장 또는 압축 해제한다. 개인용 컴퓨터가 보안 팩시밀리 송신을 위한 장치로서 사용되는 경우, 소위 팩시밀리 모뎀이 사용될 수 있다.
모뎀(16) 및 네트워크 제어 유닛(18)은 바람직하게는 송신 및 수신 장치(11)의 일부인 중앙 제어 유닛(22), 특히 중앙 처리 유닛(Central Processing Unit; CPU)에 접속된다. 중앙 제어 유닛(22)은 프로세서, 특히 마이크로프로세서와, 우선적으로 RAM(Random Access Memory)(24) 및 ROM(Read Only Memory)(26)으로 이루어지는 메모리를 포함한다.
또한, 팩시밀리기(10)는 상기 수신된 팩시밀리의 적어도 하나의 하드 카피(hard copy)를 생성하기 위한 프린터(28)를 포함한다. 프린터(28)는 예컨대 감열식(thermal), 레이저(laser), 잉크젯(inkjet) 또는 도트 매트릭스(dot matrix) 프린터일 수 있다. 또한, 송신 및 수신 장치(11)는 전원 공급 장치(30) 및 동작 패널(32)(사용자 인터페이스로도 불림)을 포함한다. 동작 패널(32)은 사용자 입력 요청들 또는 메시지들을 디스플레이하기 위한 디스플레이(34) 및 사용자 입력들, 특히 사용자에 의한 문자들의 입력을 위한 키보드(36)를 포함한다. 선택적으로, 예컨대 공개 키 암호화 시스템의 비밀 키(개인 키로도 불림)를 읽어 들이기 위해 카드 판독기(38)가 동작 패널(32)과 접속될 수 있다. 개인용 컴퓨터가 보안 팩시밀리 송신을 위한 장치로서 사용되는 경우, 사용자 인터페이스 또는 동작 패널은 모니터, 키보드, 마우스 및/또는 임의의 다른 입력/출력 장치들과 같은 인터페이스 장치들을 포함할 수 있다.
장치(10)의 송신 장치는 암호화 문자열을 생성하기 위한 암호화 유닛을 더 갖는다. 상기 송신 장치는 수신된 스크램블링된 이미지를 해독하기 위한 해독 유닛을 갖는다. 상기 암호화 유닛 및 상기 해독 유닛은 팩시밀리 및 수신 장치(11)의 일부를 형성하는 하나의 암호화 및 해독 유닛(39) 내에 통합될 수 있다. 상기 암호화 유닛 또는/및 상기 해독 유닛은 분리된 모듈로서 설계될 수 있다. 상기 암호화 유닛은 송신될 문서의 적어도 하나의 스캐닝된 이미지를 저장하기 위한 메모리(42), 상기 송신될 문서의 상기 적어도 하나의 이미지의 화소들을 미리 결정된 크기를 갖는 일련의 블록들로 판독하고 상기 일련의 블록들을 변환표에 기초하여 문자열로 변환하기 위한 변환 수단(도시되지 않음) 및 상기 문자열을 암호화하여 암호화된 문자열을 생성하기 위한 암호화 수단을 포함한다. 상기 변환표는 바람직하게는 메모리(42)에 또는 상기 변환 수단 자체에 저장된다. 상기 해독 유닛은 메모리(42) 및 상기 문자열을 해독하기 위한 해독 수단 및 상기 해독된 문자열을 상기 송신된 문서의 이미지로 변환하기 위한 변환 수단을 포함한다. 상기 암호화 유닛 및 상기 해독 유닛이 동일한 암호화 및 해독 유닛(39) 내에 통합되는 경우, 이들은 바람직하게는 동일한 메모리(42)를 공유하고, 이들의 변환 수단들은 하나의 변환 수단 내에 통합되며, 상기 암호화 수단 및 상기 해독 수단은 하나의 암호화 및 해독 수단(40) 내에 통합된다. 메모리(42)는 바람직하게는 RAM이고, 우선적으로는 배타적으로 상기 암호화/해독 수단 및/또는 상기 변환 수단을 보조한다.
자신의 메모리(42)를 갖는 암호화 및 해독 유닛(39)은 이미지 암호화 절차 및 보안 팩시밀리 송신을 가능하게 한다. 장치(10)가 팩시밀리기로서 설계되는 경우, 상기 암호화 수단 및/또는 상기 해독 수단 및/또는 상기 각각의 변환 수단은 전자 회로들로서 구축될 수 있다. 장치(10)가 개인용 컴퓨터로서 설계되는 경우, 상기 암호화 수단 및/또는 상기 해독 수단 및/또는 상기 각각의 변환 수단은 하나 이상의 소프트웨어 프로그램에 의해 실현될 수 있다.
중앙 제어 유닛(22)은 라인들(44)을 통해 적어도 스캐너(12), 프린터(28), 동작 패널(32), 상기 압축 수단, 상기 확장 수단, 상기 암호화 유닛, 상기 해독 유닛(또는 직접적으로 상기 암호화 수단 및 상기 해독 수단 및/또는 상기 도시되지 않은 각각의 변환 수단) 및/또는 모뎀(16)으로부터의 입력들을 제어 및/또는 수신한다. 이는 RAM(24) 및 ROM(26)을 더 제어하고 이들에 대한 액세스를 갖는다.
도 2 내지 4는 본 발명에 따른 보안 팩시밀리 송신을 위한 방법의 바람직한 실시예를 예시하는 흐름도들을 도시한다. 도 2a 및 2b는 문서의 발송/송신을 예시하는 흐름도를 도시한다.
판정 단계(50)에서, 문서가 본 발명에 따른 장치(10)의 문서 공급기(페이지 공급기로도 불림)에 삽입되었는지의 여부가 검사된다. 어떤 문서도 삽입되지 않은 경우, 상기 방법은 송신될 문서의 삽입을 대기한다. 문서가 삽입되는 경우, 상기 방법은 입력 단계(52)로 진행하고 동작 패널(32)의 디스플레이(34) 상에 적합한 요청들을 출력함으로써 사용자 입력을 대기한다. 사용자는 단계(52)에서 표준 암호화 모드 및 최적 암호화 모드 사이에서 선택할 수 있으며, 이는 예컨대 사용자가 송신될 문서가 최적 암호화 모드에서 송신되기를 원하는 경우 동작 패널(32) 상의 특정한 기능 키(예컨대 F7)를 누르거나 또는 표준 암호화 모드를 선택하기 위해 "0"을 누르고 최적 암호화 모드를 선택하기 위해 "1"을 누름으로써 이루어질 수 있다.
또한, 사용자는 단계(52)에서 바람직하게는 사용자가 보안 송신을 원하는지의 여부, 특히 송신될 문서의 제1 페이지가 커버 페이지인지(즉, 보안되지 않은 상태로 송신될지)의 여부를 지시하도록 요청받는다. 이는 또한 동작 패널(32)의 키보드(36) 상의 적합한 키들을 누름으로써, 예컨대 사용자가 비보안 송신을 원하는 경우(예컨대 제1 페이지가 커버 페이지인 경우) "1"을, 사용자가 보안 송신을 원하는 경우(예컨대 제1 페이지가 커버 페이지가 아닌 경우) "0"을 누름으로써 이루어질 수 있다. 사용자가 비보안 송신을 선택하는 경우(예컨대 사용자가 제1 페이지를 커버 페이지로서 특징짓는 경우), 암호화는 일어나지 않을 것이다(예컨대 제1 페이지는 암호화되지 않을 것이다).
더욱이, 사용자는 단계(52)에서 바람직하게는 사용자가 수신자와 합의한 패스워드(개인 키, 비밀 키), 또는 공개 키를 입력하도록 요청받는다. 송신의 보안은 상기 패스워드의 세기에 의존한다. 미리 결정된 패스워드가 분리된 보안 통신 방식을 통해 수신자에게 통보될 수 있다. 물론, 이는 예컨대 보안을 이유로 언제든지 변경될 수 있다. 대칭 키 알고리즘/시스템이 암호화를 위해 사용되는 경우, 수신자와의 패스워드 교환은 한 번만 필요한데, 이는 다음번에 동일한 사용자와 수신자가 문서를 보안 송신하기를 원하는 때에 몇몇 패스워드들을 갖는 목록이 수신자에게(또는 수신자로부터 사용자에게) 보안 팩시밀리 송신을 통해 발송될 수 있기 때문이다. 사용자에 의해 패스워드를 선택하는 대신에, 공개 키 알고리즘/시스템이 구현될 수 있다. 여기서, 수신자는 누구에게나 알려질 수 있는 공개 키와, 다른 이들이 알지 못하는 개인 키(비밀 키)를 갖는다. 개인 키만이 수신자가 송신된 팩시밀리의 열기/액세스를 할 수 있도록 한다. 그러나, 공개 키들이 사용되는 경우, 키 에스크로(key escrow)의 가능성이 존재하는데, 즉, 이용된 암호화 시스템/알고리즘이 정상적인 인증을 우회할 수 있는 소위 "백도어 패스워드"를 보유할 수 있다. 예로서, 소위 클리퍼(clipper) 암호화 시스템 및 금융 소프트웨어 Quicken이 언급된다. 한편, 본 명세서에서 시사하는 바처럼 대칭 키 관리가 사용되는 경우, 키 에스크로가 불가능하다.
단계(52)에서 사용자가 필요한 입력들을 제공한 후에, 단계(54)에서 송신 장치는 모뎀(16) 및 네트워크 제어 유닛(18)을 통해 전화를 걸고 문서가 송신될 수신 장치와의 접속을 개시 및 확립하도록 시도할 것이다. 이후 상기 송신 장치 및 상기 수신 장치 사이의 통신 채널이 구축된다(소위 교섭 국면).
통신 채널이 구축된 후에, 단계(56)에서 송신될 문서는 전체 문서가 스캐닝되어 CCITT 규약들에 따른 상기 문서의 이미지(바람직하게는 그룹 3 TIFF 이미지)를 생성할 때까지 스캐너(12)에 의해 라인 단위로 스캐닝된다. 이러한 이미지는 여전히 압축되지 않은 상태이고, 디지털 이미지 데이터(화소들)에 의해 주어진다.
판정 단계(58)에서, 사용자가 입력 단계(52)에서 예컨대 커버 페이지에 대해 비보안 송신을 선택하였는지의 여부가 검사된다. 비보안 송신이 선택된 경우, 상기 방법은 단계(64)로 이동할 것이고, 상기 생성된 이미지는 상기 압축 수단에 의해 압축되어 스크램블링/압축된 이미지, 특히 허프만 인코딩된 이미지를 생성한 후에 암호화가 이루어지지 않은 상태로 수신자의 수신 장치에 송신된다.
그러나, 사용자가 단계(52)에서 보안 송신을 원하는 것으로 지시한 경우, 상기 문서의 이미지는 단계(60)에서 상기 암호화 유닛의 메모리(42)(바람직하게는 RAM임)로 이동되어 저장된다. 단계(62)에서, 상기 저장된 이미지는 암호화 유닛(39)에 의해 처리되며, 여기에서 상기 이미지의 화소들은 미리 결정된 크기를 갖는 일련의 블록들로 판독되고, 상기 일련의 블록들은 변환표에 기초하여 문자열로 변환되며, 상기 문자열은 암호화되어 암호화된 문자열을 생성한다. 단계(62)는 도 4a 및 4b와 관련하여 상세히 기술될 것이다.
단계(64)에서, 상기 암호화된 문자열은 화소들로 변환되어 상기 문서의 스크램블링된 이미지, 바람직하게는 TIFF 그룹 3 이미지를 생성한 후에 상기 압축 수단에 의해 압축된다. 이후 상기 스크램블링된 이미지는 네트워크 제어 유닛(18)에 의해 상기 수신 장치에 송신된다. 단계(66)에서, 입력(52)에서 특히 보안 송신에 관하여 설정된 설정 사항들이 이들의 초기값들로 재설정된다.
도 3은 본 발명에 따른 방법의 일 실시예에 따른 문서의 수신을 예시하는 흐름도를 도시한다. 따라서, 도 3은 수신측을 도시한다. 단계(70)에서, 수신 장치는 송신 장치의 호출(ring) 및 핸드셰이크(handshake)를 대기 및 인식한다(즉, 자신의 모뎀/네트워크 제어 유닛). 상기 송신 장치와의 통신 채널이 확립된 후에, 상기 문서의 스크램블링된 이미지의 형태인 송신된 데이터(팩시밀리)가 수신된다. 이후 상기 스크램블링된 이미지는 상기 확장 수단에 의해 확장된다.
판정 단계(72)에서, 상기 송신이 보안 송신이었는지의 여부가 판정된다. 보안 송신이 이루어지지 않은 것으로 판정되는 경우, 상기 방법은 곧바로 단계(80)로 진행하고, 프린터(28) 상에서 상기 확장된 스크램블링된 이미지를 인쇄한다. 보안 송신이 이루어진 것으로 판정되는 경우, 상기 방법은 단계(74)로 진행하고, 상기 확장된 스크램블링된 이미지는 해독 유닛이 액세스를 갖는 특정한, 할당된 메모리(42)에 저장된다. 상기 확장된 스크램블링된 이미지는 문자열의 형태를 갖는다. 이러한 인코딩된 문자열의 추가적인 처리를 위해, 사용자는 단계(76)에서 패스워드를 입력하도록 요청받는다. 패스워드가 정확한 경우, 상기 문자열은 단계(78)에서 상기 해독 유닛에 의해 처리된다(즉, 상기 문자열은 상기 해독 유닛의 해독 수단에 의해 해독되고, 이후 상기 해독된 문자열은 변환 수단에 의해 상기 송신된 문서의 이미지로 변환된다). 이후 단계(80)에서 이러한 이미지는 읽을 수 있는 사본으로서 인쇄된다. 상기 해독 유닛에 의해 수행되는 처리는 근본적으로 도 4a 및 4b를 참조하여 이하 기술되는 암호화 유닛에 의해 수행되는 처리의 역에 대응한다.
도 4a 및 4b는 표준 암호화 모드 및 최적 암호화 모드를 위한 본 발명에 따른 방법의 일 실시예의 단계 b) 내지 d)를 예시하는 흐름도를 도시한다.
스캐닝된 이미지가 단계(60)(도 2b 참조)에서 메모리(42)로 이동된 후에, 단계(100)에서 패스워드는 보안된 20자 길이의 문자열(20자 x 8비트/문자 = 160 비트)로 해싱(hash)된다. 이러한 20자 길이의 문자열은 바람직하게는 ASCII 표의 모든 256개의 문자를 포함할 수 있다. 키보드 상에서 액세스 가능한 문자들의 조합(즉, 96개 문자로부터의 조합)에 의해 대개 주어지는 패스워드를 ASCII 표의 모든 문자들로부터 조합되는 20 바이트 길이의 문자열로 해싱하기 위해 예컨대 SHA-1(Secure Hash Algorithm 1)과 같은 해시 알고리즘이 사용될 수 있다. 160 비트 길이의 키에 대해 2^160 가지의 가능성이 존재한다. 물론, 다른 해시 알고리즘들이 사용될 수 있다.
다음 단계(102)는 암호화 유닛에 의해 수행되는 암호화 프로세스의 시작점을 나타내며, 여기서는 적어도 하나의 이미지의 각각의 라인(즉, 각각의 라인의 화소들)이 8 비트 블록들로 판독되어 일련의 블록들을 생성한다. 이후 각각의 8 비트 블록은 변환 수단에 의해 ASCII 문자, 특히 8 비트 ASCII 문자로 비트 시프팅(bit shift)에 의해 변환되어 ASCII 문자열을 생성한다. 문자는 전형적으로 각각 8 비트 또는 1 바이트에 의해 표현된다. 8.5 인치(21.59 cm) 폭의 페이지 상의 표준 팩시밀리 라인들은 각각 1728개의 화소에 의해 표현되며, 이들은 미국의 레터(letter) 크기 또는 DIN A4가 서식으로서 사용되는지의 여부와 관계없이 216 문자 또는 바이트로 변환된다. 라인들의 수는 다양하지만 대개 미국 레터 크기에 대해 또는 TIFF 그룹 3에 따라 1024개이며, 이는 현재 대부분의 팩시밀리기들에 의해 제공된다. 암호화 프로세스는 암호화 모드의 선택에 따라 상이하다.
판정 단계(104)에서, 사용자가 단계(52)에서 표준 암호화 모드 또는 최적 암호화 모드를 선택하였는지의 여부가 판정된다. 단계(105)는 표준 암호화 모드와 관련된다. 표준 암호화 모드에서, 송신될 전체 문서가 한 번에 스캐닝되어 상기 문서의 모든 라인들을 즉시 스캐닝한다. 라인이 백색 화소들만을 포함하는지의 여부와 관계없이, 모든 라인들의 화소들 전부가 라인 단위로 8 비트 블록들로 판독되고 하나의 문자열로 변환된다. 모든 라인들이 판독되고 문자들로 변환되어 하나의 문자열을 생성할 때까지, 후속 라인의 216개의 문자가 선행 라인들에 대응하는 문자들을 포함하는 문자열에 부가된다. 라인들의 수는 다양하지만, 대개 1024개이다. 라인 당 216개의 문자가 있고 1024개의 라인이 있는 경우, 각각 221184 문자 또는 바이트가 존재하고, 이는 221184 바이트의 길이를 갖는 문자열을 낳는다. 라인들의 수가 변수 L과 같은 경우, 문자열의 길이는 216 x L이다. 이후 상기 문자열은 암호화 수단에 의해 이용되는 적합한 암호화 알고리즘에 의해 암호화된다. 상기 암호화 알고리즘은 임의의 이미 알려진, 확립된 암호화 알고리즘일 수 있다. 표준 암호화 모드는 최적 암호화 모드보다 높은 보안 레벨을 제공한다.
최적 암호화 모드가 선택된 경우, 단계(106)에서 일련의 이미지들이 송신될 문서로부터 생성되며, 각각의 이미지는 상기 문서의 하나의 라인에 대응하고, 각각의 이미지의 화소들은 8 비트 블록들로 판독되며, 상기 8 비트 블록들은 문자열로 변환되어 이미지 및 라인 당 하나의 문자열을 낳는다. 단계(106)에서 수행되는 동작들은 도 4b의 단계(120) 내지 단계(128)에서 상세히 더 설명되며, 단계(122)는 추후 설명된다.
단계(120)에서, 현재 처리되는 문자열이 빈 라인에 대응하는지의 여부, 즉 상기 문자열이 216개의 문자 "0"으로 이루어지는지의 여부가 판정된다. 백색 화소들을 배타적으로 갖는 라인들에 대응하는 문자열들은 암호화되지 않는데, 즉, 적어도 하나의 비백색 화소를 갖는 이미지들/라인들에 대응하는 문자열들만이 바람직하게는 확립된 암호화 알고리즘을 사용하여 암호화 수단에 의해 단계(124)에서 암호화되어 암호화된 문자열을 생성한다. 빈 라인들은 암호화되지 않는다. 문자열들은 단계(126)에서 연속적으로 더해진다. 즉, 비어 있지 않은 라인들에 대응하는 암호화된 문자열들 및 빈 라인들에 대응하는 암호화되지 않은 문자열들(전체적으로 문자 "0"으로 이루어짐)은 이들이 나타나는 순서로 더해져 하나의 문자열을 형성한다. 단계(128)에서, 상기 이미지의 마지막 라인이 도달 및 처리되었는지의 여부가 검사된다.
우선적으로 MH(Modified Huffman) 인코딩에 따라 수행되는 단계(64)(도 2b 참조)에서 일어나는 최종 문자열의 압축(이는 상기 문자열이 다시 화소들로, 즉 일련의 비트들로 변환된 후에 이루어짐)은 최종 문자열의 성질로 인해 효율적이며, 작은 팩시밀리 크기 및 짧은 송신 시간을 야기한다. 많은 화소 블록들이 백 또는 흑 중 하나인 경우 MH 인코딩은 효율적으로 작용한다. 951개의 백색 화소의 반복 길이는 "0 1101 0011"의 메이크업(make up) 코드 및 "0101 1000"의 종결 코드에 대응하고, 이는 951 비트보다 훨씬 짧다. 바람직하게는 반복 길이가 MH(Modified Huffman) 규약들에 따라 유지된다. 그 대신, 예컨대 MR(Modified Read) 인코딩이 압축을 위해 사용될 수 있다. MH 또는 MR 인코딩에 의해 수행되는 압축은 팩시밀리가 CCITT 규약들에 따라 송신되도록 보장한다.
백색 화소들만을 갖는 것은 아닌 라인의 이미지에 대응하는 문자열이 암호화되는 경우, 패스워드는 바람직하게는 그 특정한 라인의 번호에 기초하여 생성되는 문자열에 의해 연장된다. 단계(120)(도 4b 참조)에서, 현재 처리되는 문자열이 빈 라인에 대응하는지의 여부, 즉 상기 문자열이 216개의 문자 "0"으로 이루어지는지의 여부가 판정되었다. 그러한 경우가 아니면, 단계(122){단계(120)과 단계(124) 사이에서 수행됨}에서 현재의 라인/행 번호에 기초하여 유사 번호(pseudo number)가 계산된다. 이러한 유사 번호는 바람직하게는 패스워드와 동일한 해싱 알고리즘에 의해 해싱되고, 해싱된 패스워드에 부가된다. 패스워드가 이러한 방식으로 연장되지 않는 경우, 팩시밀리는 비록 암호화가 이루어졌지만 누구나 읽을 수 있는 특정한 패턴을 보일 수 있다.
암호화를 위해 우선적으로 가변 키 크기 스트림 암호를 갖는 대칭 키 관리 알고리즘/시스템이 사용된다. 바람직하게는 RC4(Ron's Code 4) 알고리즘이 암호화 수단에 의한 문자열의 암호화를 위해 사용된다. 물론, 예컨대 소위 블로우피쉬(Blowfish)와 같은 다른 적합한 암호화 알고리즘들이 사용될 수 있다. RC4 알고리즘은 근본적으로 차분 및 선형 암호화 분석에 면역(immune)된다. RC4 알고리즘은 2^1700(256x256^2)개의 상이한 상태를 제공하며, 매우 빠른 알고리즘이다.
팩시밀리의 가능한 헤더가 어디에서 끝나는지와 실제 문서 또는 메시지가 어디에서 시작하는지를 판정하기 위해, 마커(200)가 우선적으로 단계(108)(도 4a 참조)에서 생성된다. 이후 단계(110)에서, 문서를 나타내는 암호화된 문자열이 마커(200)에 추가되거나 또는 그 역으로 추가되어, 마커(200)가 암호화된 문자열의 처음에 또는 그에 앞서 각각 위치하도록 한다. 마커(200)는 임의의 비트 패턴, 특히 문자열의 형태일 수 있다.
도 5는 32 비트 마커(200)의 예를 도시한다. 단계(112)에서, 근본적으로 ASCII 문자열인 마커(200)를 갖는 암호화된 문자열이 다시 화소들로 변환되고, 이후 이들은 단계(64)에서 바람직하게는 200 dpi로 설정된 해상도로 압축 및 송신된다.
도 6 및 7에는 최적 암호화 모드에서 생성된 수신된 팩시밀리들의 예시적인 예들이 도시된다. 도 6에서, 암호화되지 않은 헤더 "XYZ"와 함께 문서가 발송되었고, 마커(200)가 부가되었다. 도 7에서, 상기 문서는 공중 네트워크 상에서 헤더 없이 발송되었고, 마커(200)가 상기 문서의 처음에 있다.
도 8은 표준 암호화 모드에서 생성되었지만 수신자가 정확한 패스워드를 입력하지 않았거나 정확한 하드웨어를 사용하지 않아서 해독 유닛에 의해 확장 및 해독되지 않은 수신된 팩시밀리의 예시적인 예를 도시한다. 전체 이미지는 여전히 스크램블링되어 있고 확장되지 않은 상태이며, 인쇄물도 마찬가지이다. 이는 판독될 수 없다.
본 발명에서 송신 장치 및/또는 수신 장치는 확립된 팩시밀리 송신 표준에 따라 팩시밀리를 송신 및/또는 수신하는 능력을 갖는 팩시밀리기들 및/또는 개인용 컴퓨터(PC)들일 수 있다. 이는 본 발명에 따른 장치에 대해서도 마찬가지이다.
본 발명에 따른 방법 및 장치는 사용자에 의해 취급되기 쉽고 팩시밀리기 업계에 의해 구현되기 쉽다는 장점을 갖는다. 바람직하게는 TIFF 그룹 3 이미지들인 문서들의 이미지들이 여전히 CCITT 규약들에 따라 인코딩되므로, 본 발명의 방법 및 장치는 기존의 팩시밀리기들과 조합될 수 있다. 더욱이, 기존의 팩시밀리기들은 암호화/해독 유닛을 부가함으로써 본 발명에 따른 장치(또는 이것의 송신 및/또는 수신 장치)로 쉽게 재구축될 수 있다. 기존의 팩시밀리기들이 송신된 문서들이 올바르게 수신되었음을 확인할 수 있으므로, 인가가 보증된다.
해독을 위해, 수신된 팩시밀리를 인쇄하고, 인쇄물을 스캐닝한 후 이를 판독할 수 있도록 이를 해독할 필요가 없다. 해독은 해독 유닛에 의해 직접 이루어질 수 있다. 팩시밀리 헤더는 판독될 수 있도록 암호화되지 않고 남아있을 수 있다. 사용자는 바람직하게는 그가 제1 페이지(상당히 종종 커버 페이지임)를 암호화하는 것을 원하는지 여부를 선택할 수 있다.
수신 장치는 바람직하게는 의도된 수신자가 예컨대 특정한 기능 키를 누름으로써 정확한 패스워드를 입력할 때까지 특정한 메모리에 저장된 팩시밀리를 보유한다. 따라서, 수신자가 수신 장치에 있어야 하는 특정한 팩시밀리 발송 시간(이는 특히 수신 장치가 여러 사람들에 의해 점유되는 경우에 매우 불편할 수 있음)에 대해 합의할 필요가 없다.
본 발명에 따른 방법은 유리하게도 사용자가 두 개의 상이한 암호화 모드 사이에서 선택할 수 있도록 한다. 제1 암호화 모드는 표준 암호화 모드로서, 문서의 전체 이미지가 빈 라인들, 즉, 백색 화소들을 배타적으로 갖는 라인들의 존재와 무관하게 암호화된다. 표준 암호화 모드는 최고는 아니더라도 높은 수준의 보안을 제공한다. 제2 암호화 모드는 최적 암호화 모드로서, 암호화 유닛/수단은 스캐닝된 이미지의 라인이 백색 화소들만으로 이루어지는지의 여부를 고려한다. 백색 화소들을 배타적으로 갖는 라인들은 암호화되지 않는다.
본 발명의 소정의 실시예들이 본 명세서에 예시 및 기술되었지만, 이는 기술 및 도시된 특정한 실시예들로 한정되지 않아야 함을 이해해야 한다.

Claims (12)

  1. 문서의 보안 팩시밀리 송신을 위한 방법으로서,
    a) 상기 문서의 적어도 하나의 이미지를 생성하는 단계,
    b) 상기 적어도 하나의 이미지의 화소들을 미리 결정된 크기를 갖는 일련의 블록들로 판독하는 단계,
    c) 상기 일련의 블록들을 변환표에 기초하여 문자열로 변환하는 단계,
    d) 상기 문자열을 암호화하여 암호화된 문자열을 생성하는 단계,
    e) 상기 암호화된 문자열을 압축하여 스크램블링된 이미지를 생성하는 단계, 및
    f) 상기 스크램블링된 이미지를 송신하는 단계
    를 포함하고,
    표준 암호화 모드 및 최적 암호화 모드 사이의 옵션이 제공되며, 상기 표준 암호화 모드에서는 단계 a)에서 상기 문서 전체로부터 하나의 이미지가 생성되고, 상기 최적 암호화 모드에서는 단계 a)에서 상기 문서의 하나의 라인에 각각 대응하는 일련의 이미지들이 생성되며, 단계 b)에서 상기 일련의 이미지들의 각각의 이미지의 화소들이 미리 결정된 크기를 갖는 일련의 블록들로 판독되고, 단계 c)에서 각각의 이미지에 대응하는 상기 일련의 블록들이 각각 문자열로 변환되어 이미지 당 하나의 문자열을 낳고, 단계 d)에서 적어도 하나의 비백색 화소(non-white pixel)를 갖는 이미지들에 대응하는 문자열들만이 암호화되는, 문서의 보안 팩시밀리 송신 방법.
  2. 제1항에 있어서,
    상기 문자열을 암호화하기 위한 패스워드를 해싱(hashing)하는 단계를 더 포함하는 문서의 보안 팩시밀리 송신 방법.
  3. 제1항 또는 제2항에 있어서,
    마커(marker)(200)를 생성하는 단계를 더 포함하는 문서의 보안 팩시밀리 송신 방법.
  4. 제1항 또는 제2항에 있어서,
    보안 팩시밀리 송신 및 비보안 팩시밀리 송신 사이의 옵션을 제공하는 단계를 더 포함하는 문서의 보안 팩시밀리 송신 방법.
  5. 제1항 또는 제2항에 있어서,
    스크램블링된 이미지를 수신하는 단계를 더 포함하고,
    상기 수신된 스크램블링된 이미지는 할당된 메모리에 저장되며, 상기 수신된 스크램블링된 이미지는 문자열로 확장되며, 상기 문자열은 해독되고, 상기 해독된 문자열은 문서의 이미지로 변환되는 문서의 보안 팩시밀리 송신 방법.
  6. 제5항에 있어서,
    상기 수신된 스크램블링된 이미지를 문자열로 확장하기 전에 패스워드가 사용자로부터 요청되고 검증되는 문서의 보안 팩시밀리 송신 방법.
  7. 문서의 팩시밀리를 송신하기 위한 송신 장치를 포함하는, 문서의 보안 팩시밀리 송신을 제공하기 위한 장치로서,
    상기 송신 장치는,
    상기 문서의 적어도 하나의 이미지를 생성하기 위한 이미지 생성 수단(12),
    암호화된 문자열을 생성하기 위한 암호화 유닛(39), 및
    상기 생성된 문자열을 압축하여 송신될 스크램블링된 이미지를 생성하기 위한 압축 수단
    을 포함하고,
    상기 암호화 유닛(39)은,
    상기 적어도 하나의 이미지를 저장하기 위한 메모리,
    상기 적어도 하나의 이미지의 화소들을 미리 결정된 크기를 갖는 일련의 블록들로 판독하고 상기 일련의 블록들을 변환표에 기초하여 문자열로 변환하기 위한 변환 수단, 및
    상기 문자열을 암호화하여 암호화된 문자열을 생성하기 위한 암호화 수단
    을 포함하며,
    상기 암호화 수단은 표준 암호화 모드 및 최적 암호화 모드를 제공하도록 설계되며, 상기 표준 암호화 모드에서는 상기 이미지 생성 수단(12)에 의해 상기 문서 전체로부터 하나의 이미지가 생성되고, 상기 최적 암호화 모드에서는 상기 문서의 하나의 라인에 각각 대응하는 일련의 이미지들이 상기 이미지 생성 수단(12)에 의해 생성되며, 상기 일련의 이미지들의 각각의 이미지의 화소들이 미리 결정된 크기를 갖는 일련의 블록들로 판독되고, 각각의 이미지에 대응하는 상기 일련의 블록들이 각각 상기 변환 수단에 의해 문자열로 변환되어 이미지 당 하나의 문자열을 낳으며, 적어도 하나의 비백색 화소를 갖는 이미지들에 대응하는 문자열들만이 상기 암호화 수단에 의해 암호화되는, 문서의 보안 팩시밀리 송신 제공 장치.
  8. 제7항에 있어서,
    상기 송신 장치는 상기 이미지 생성 수단(12), 상기 암호화 유닛(39) 및 상기 압축 수단을 제어하는 중앙 제어 유닛을 더 포함하는 문서의 보안 팩시밀리 송신 제공 장치.
  9. 제7항 또는 제8항에 있어서,
    문서의 팩시밀리를 수신하기 위한 수신 장치를 더 포함하고,
    상기 수신 장치는,
    수신된 스크램블링된 이미지를 저장하기 위한 메모리,
    상기 수신된 스크램블링된 이미지를 문자열로 확장하기 위한 확장 수단,
    상기 문자열을 해독하기 위한 해독 수단,
    상기 해독된 문자열을 상기 문서의 이미지로 변환하기 위한 변환 수단, 및
    상기 문서의 상기 이미지를 인쇄하기 위한 인쇄 수단(28)
    을 포함하는 문서의 보안 팩시밀리 송신 제공 장치.
  10. 제9항에 있어서,
    상기 수신 장치는 상기 확장 수단, 상기 해독 수단, 상기 변환 수단 및 상기 인쇄 수단(28)을 제어하는 중앙 제어 유닛을 더 포함하는 문서의 보안 팩시밀리 송신 제공 장치.
  11. 제7항에 있어서,
    상기 송신 장치는 상기 이미지 생성 수단(12), 상기 암호화 유닛(39) 및 상기 압축 수단을 제어하는 중앙 처리 유닛을 더 포함하는 문서의 보안 팩시밀리 송신 제공 장치.
  12. 제9항에 있어서,
    상기 수신 장치는 상기 확장 수단, 상기 해독 수단, 상기 변환 수단 및 상기 인쇄 수단(28)을 제어하는 중앙 처리 유닛을 더 포함하는 문서의 보안 팩시밀리 송신 제공 장치.
KR1020107013675A 2007-11-22 2007-11-22 보안 팩시밀리 송신을 위한 방법 및 장치 KR101472620B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/010114 WO2009065423A1 (en) 2007-11-22 2007-11-22 Method and apparatus for secured facsimile transmission

Publications (2)

Publication Number Publication Date
KR20100105619A KR20100105619A (ko) 2010-09-29
KR101472620B1 true KR101472620B1 (ko) 2014-12-16

Family

ID=39646319

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107013675A KR101472620B1 (ko) 2007-11-22 2007-11-22 보안 팩시밀리 송신을 위한 방법 및 장치

Country Status (25)

Country Link
EP (1) EP2210406B1 (ko)
JP (1) JP5033243B2 (ko)
KR (1) KR101472620B1 (ko)
CN (1) CN101971607B (ko)
AT (1) ATE549854T1 (ko)
AU (1) AU2007361621B2 (ko)
BR (1) BRPI0722267A2 (ko)
CA (1) CA2705839C (ko)
CY (1) CY1112810T1 (ko)
DK (1) DK2210406T3 (ko)
EA (1) EA016739B1 (ko)
ES (1) ES2380831T3 (ko)
HK (1) HK1154324A1 (ko)
HR (1) HRP20120461T1 (ko)
IL (1) IL205674A (ko)
MX (1) MX2010005517A (ko)
MY (1) MY159541A (ko)
NO (1) NO339035B1 (ko)
NZ (1) NZ585311A (ko)
PL (1) PL2210406T3 (ko)
PT (1) PT2210406E (ko)
RS (1) RS52339B (ko)
SI (1) SI2210406T1 (ko)
WO (1) WO2009065423A1 (ko)
ZA (1) ZA201003249B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180043547A (ko) * 2016-10-20 2018-04-30 숭실대학교산학협력단 에너지 수집형 무선 센서 네트워크에서의 센서 노드, 데이터 암호화 방법 및 이를 수행하기 위한 기록 매체

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957442A (zh) * 2014-05-13 2014-07-30 南京睿悦信息技术有限公司 一种跨屏输入程序和远端设备的跨屏输入方法
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method
US10771655B2 (en) 2018-12-20 2020-09-08 HCL Technologies Italy S.p.A. System and method for transferring a document

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005354462A (ja) 2004-06-11 2005-12-22 Toshiba Corp セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
US20070076868A1 (en) 2005-09-30 2007-04-05 Konica Minolta Systems Laboratory, Inc. Method and apparatus for image encryption and embedding and related applications
JP2007288582A (ja) 2006-04-18 2007-11-01 Canon Inc 暗号化装置及び方法、並びにプログラム及び記憶媒体、画像形成装置
JP4618811B2 (ja) 2007-04-11 2011-01-26 キヤノン株式会社 通信装置及び通信装置の制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493522B2 (ja) * 1993-10-20 2004-02-03 ミノルタ株式会社 画像処理装置
JPH07162692A (ja) * 1993-12-07 1995-06-23 Mita Ind Co Ltd 暗号通信方法および暗号通信のための端末装置
US5535277A (en) * 1994-03-10 1996-07-09 Mita Industrial Co., Ltd. Encryption communication apparatus
US5541993A (en) * 1994-05-10 1996-07-30 Fan; Eric Structure and method for secure image transmission
JPH0824281A (ja) * 1994-07-12 1996-01-30 Ikufumi Yamada 先の溶けるスクリュー
JPH1042147A (ja) * 1996-07-23 1998-02-13 Murata Mach Ltd 通信端末装置
WO2005124681A1 (en) * 2004-06-14 2005-12-29 The University Of North Carolina At Greensboro Systems and methods for digital content security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005354462A (ja) 2004-06-11 2005-12-22 Toshiba Corp セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
US20070076868A1 (en) 2005-09-30 2007-04-05 Konica Minolta Systems Laboratory, Inc. Method and apparatus for image encryption and embedding and related applications
JP2007288582A (ja) 2006-04-18 2007-11-01 Canon Inc 暗号化装置及び方法、並びにプログラム及び記憶媒体、画像形成装置
JP4618811B2 (ja) 2007-04-11 2011-01-26 キヤノン株式会社 通信装置及び通信装置の制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180043547A (ko) * 2016-10-20 2018-04-30 숭실대학교산학협력단 에너지 수집형 무선 센서 네트워크에서의 센서 노드, 데이터 암호화 방법 및 이를 수행하기 위한 기록 매체
KR101912645B1 (ko) * 2016-10-20 2018-10-29 숭실대학교산학협력단 에너지 수집형 무선 센서 네트워크에서의 센서 노드, 데이터 암호화 방법 및 이를 수행하기 위한 기록 매체

Also Published As

Publication number Publication date
PT2210406E (pt) 2012-06-18
PL2210406T3 (pl) 2012-08-31
NZ585311A (en) 2012-01-12
AU2007361621A1 (en) 2009-05-28
CA2705839C (en) 2014-08-26
AU2007361621B2 (en) 2013-01-17
CN101971607B (zh) 2013-01-02
BRPI0722267A2 (pt) 2014-04-22
JP5033243B2 (ja) 2012-09-26
NO20100868L (no) 2010-06-17
IL205674A0 (en) 2010-11-30
IL205674A (en) 2015-02-26
CY1112810T1 (el) 2016-02-10
WO2009065423A1 (en) 2009-05-28
MY159541A (en) 2017-01-13
ZA201003249B (en) 2011-07-27
EA016739B1 (ru) 2012-07-30
SI2210406T1 (sl) 2012-07-31
NO339035B1 (no) 2016-11-07
KR20100105619A (ko) 2010-09-29
EA201000846A1 (ru) 2010-12-30
HK1154324A1 (en) 2012-04-13
ES2380831T3 (es) 2012-05-18
EP2210406B1 (en) 2012-03-14
DK2210406T3 (da) 2012-07-09
MX2010005517A (es) 2010-08-23
CN101971607A (zh) 2011-02-09
RS52339B (en) 2012-12-31
CA2705839A1 (en) 2009-05-28
HRP20120461T1 (hr) 2012-07-31
EP2210406A1 (en) 2010-07-28
JP2011505726A (ja) 2011-02-24
ATE549854T1 (de) 2012-03-15

Similar Documents

Publication Publication Date Title
JP4298802B2 (ja) コンピュータデータ送信システム及び方法
US5692048A (en) Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US20130038910A1 (en) Method and apparatus for transmitting digital data over an electronic network
US7986784B2 (en) Image processing apparatus
US8290160B1 (en) Method and apparatus for secured facsimile transmission
CN100426828C (zh) 图像形成设备及秘密数据传输方法
KR101472620B1 (ko) 보안 팩시밀리 송신을 위한 방법 및 장치
CA2207169C (en) File transfer using facsimile modem
JPH07288514A (ja) 通信機器
JP2008099058A (ja) ネットワークシステム
JP3701052B2 (ja) 文書伝送方法及び文書伝送装置
JPH0869250A (ja) 暗号化鍵または復号鍵の入力装置および通信装置
JP3121981B2 (ja) 暗号通信のための端末装置
JP3779598B2 (ja) ファクシミリ装置
Kale et al. Application for a secure fax system
JPH11239263A (ja) 通信装置、および通信方法
JPH10301490A (ja) 暗号化方法
Mohamed et al. Exchanging Encrypted Documents Through Fax Machines
JPH11331619A (ja) 通信装置
JPH08149316A (ja) ファクシミリ装置
JP2003204417A (ja) 電子メール通信装置、および電子メール通信方法
JPH0879235A (ja) 通信装置
JPH0884261A (ja) 通信装置
JP2004146933A (ja) 画像データ送信装置及び画像データ受信装置並びに画像データ送受信装置
JPH10200760A (ja) ファクシミリ装置の暗号通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171205

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee