[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4434465B2 - 通信装置及び方法並びに記憶媒体 - Google Patents

通信装置及び方法並びに記憶媒体 Download PDF

Info

Publication number
JP4434465B2
JP4434465B2 JP2000323980A JP2000323980A JP4434465B2 JP 4434465 B2 JP4434465 B2 JP 4434465B2 JP 2000323980 A JP2000323980 A JP 2000323980A JP 2000323980 A JP2000323980 A JP 2000323980A JP 4434465 B2 JP4434465 B2 JP 4434465B2
Authority
JP
Japan
Prior art keywords
data
received
transfer
security
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000323980A
Other languages
English (en)
Other versions
JP2001211306A (ja
JP2001211306A5 (ja
Inventor
栄一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000323980A priority Critical patent/JP4434465B2/ja
Priority to EP00124940A priority patent/EP1102473A3/en
Priority to US09/713,104 priority patent/US7512791B1/en
Publication of JP2001211306A publication Critical patent/JP2001211306A/ja
Publication of JP2001211306A5 publication Critical patent/JP2001211306A5/ja
Application granted granted Critical
Publication of JP4434465B2 publication Critical patent/JP4434465B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • H04N1/32411Handling instructions for routing or relaying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32432Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in a particular memory file for retrieval by the user, e.g. in a facsimile mailbox
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3276Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimiles In General (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、受信した機密データを転送するのに好適な通信装置に関する。
【0002】
【従来の技術】
近年のインターネットの爆発的な普及により、従来は公衆回線網を介してのみの通信を行っていたファクシミリ装置が、LAN(Local Area Network)等のコンピュータネットワークにも接続されるようになってきた。
【0003】
このような公衆回線網とLANに接続可能なマルチ回線対応のファクシミリ装置は、ファクシミリ装置から公衆回線網を経由して画像データを受信すると、該画像データをLAN経由でサーバコンピュータに転送する。
【0004】
ユーザは、クライアントコンピュータによりサーバコンピュータにアクセスして画像データを取得する。取得した画像データは所定のビュワーソフトによりCRT上に表示して閲覧することができる。あるいは、クライアントコンピュータに接続されるプリンタにより、画像データを印刷して閲覧することもできる。
【0005】
ところで、ファクシミリ通信には、親展機能と呼ばれる機能が存在する。これはファクシミリ装置が親展送信の指定とともに受信した画像をすぐに印刷せずにメモリに格納しておき、所定のパスワード入力により該メモリから印刷するものである。これにより、親展番号のパスワードを知るユーザにしか画像を閲覧することができないようにしたものである。
【0006】
【発明が解決しようとする課題】
しかしながら、上記従来例のファクシミリ装置では、親展画像を転送するための構成が無いため、親展文書の受取人であるユーザは、わざわざ当該ファクシミリ装置が設置してある場所まで出向いて、パスワードを入力することにより親展画像を印刷しなければならなかった。
【0007】
【課題を解決するための手段】
本発明は、上記課題を解決するために、第1のネットワークを介してデータを受信する受信手段と、前記受信手段が受信したデータを第2のネットワークを介して所定の宛先に転送する転送手段と、前記受信手段が受信したデータを記憶する記憶手段と、前記受信手段が受信したデータが機密データであるか否かを判定する機密性判定手段と、前記受信手段が受信したデータを前記転送手段がセキュリティを確保して転送することが可能であるか否かを判定するセキュリティ判定手段と、前記機密性判定手段による判定の結果、前記受信手段が受信したデータが機密データであると判定され、且つ、前記セキュリティ判定手段による判定の結果、前記受信手段が受信したデータを前記転送手段がセキュリティを確保して転送することが可能でないと判定された場合、前記受信手段が受信したデータの転送を前記転送手段に行わせることなく、当該受信したデータを前記記憶手段に記憶させるとともに、前記受信手段がデータを受信した旨を前記所定の宛先に通知する制御手段とを備えることを特徴とする通信装置を提供する。
【0009】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態を詳細に説明する。
【0010】
図1は本発明の通信装置の構成を示したブロック図である。同図において101は装置全体の制御を司るCPU、102はCPU101が実行する制御プログラムが記憶されたROM、103はデータの一時保存領域となるRAMである。ここでRAMの一部は電池等によりバックアップされた不揮発性メモリになっており、本実施形態で必要な登録データや管理テーブル等、装置の電源がオフしても保持しておくべきデータが格納されている。尚、該不揮発性メモリはハードディスク装置等が代替してもよい。
【0011】
104は外部回路とのデータの入出力を行うPIO、105はPIO104によって制御される操作パネル、106はデータを圧縮する圧縮回路、107はデータの伸張を行う伸張回路、108はデジタルデータを公衆回線網202に送出するために音声帯域のアナログ信号に変換するための変調回路、109は公衆回線網202から受信したアナログ信号をデジタル信号に復調する復調回路、110は変調回路108と復調回路109とからなるMODEM、111は本装置を公衆回線網202と接続するためのNCU、112は信号をLANへ送出するためのプロトコルに関する制御を司るLANコントローラ、113は信号レベルで本装置内の信号とLAN上の信号のマッチングを取るために利用されるLAN接続回路、114はCPU101が制御を行うために利用するCPUバスである。
【0012】
また図2は本発明の通信装置201が接続されるネットワークシステムを示した図である。同図より、通信装置201は公衆回線網202とLAN203にそれぞれ接続されている。LAN203上には受信した画像データを保管する等の目的で利用されるサーバコンピュータ205、サーバコンピュータ205と情報交換が可能なクライアントコンピュータ206が接続されている。ここで、サーバコンピュータ205は、SMTPサーバ機能やPOPサーバ機能等の電子メールサーバ機能を備えており、通信装置201、クライアントコンピュータ206、並びにその他の不図示の端末との間で電子メールの交換が可能なように構成されている。ここで、通信装置201、および、クライアントコンピュータ206は、電子メールクライアント機能を備えていることは言うまでもない。
【0013】
また、通信装置201は公衆回線網202を介してファクシミリ装置204とファクシミリ通信を実行する。
【0014】
<第1の実施形態>
第1の実施形態は、通信装置201が公衆回線網202から受信した画像データをサーバコンピュータ205に送信して所定の領域に格納する構成において、受信した画像データが親展画像か否かに基づいて画像データの暗号化処理を選択的に実行するものである。
【0015】
すなわち、受信した画像データが親展画像である場合には、所定の方式により暗号化して格納することにより、特定のユーザしか閲覧できないようにする。これにより受信した親展画像の機密性を維持したまま転送することが可能となる。
【0016】
以下、図3のフローチャートを用いて、本実施形態の通信装置201の動作を説明する。まず、通信装置201は電源投入後プログラムが開始(ステップS301)され、公衆回線網202の着信待ち状態(ステップS302)に移行する。着信の待機中に、ファクシミリ204からの発信があると、その呼が公衆回線網202を経由して通信装置201へ届き着信する。CPU101、NCU111によって当該着信を検知するとNCU111を用いて送信側と呼を確立する。
【0017】
その後、ITU−T勧告T.30に準拠したフェーズBの処理へと移行し、通信能力情報の交換や通信回線の品質を調査するトレーニングを行う(これを事前交信として表す)。事前交信(ステップS303)では、前述のサブアドレス(ITU−T T.30におけるSUB信号による)や、親展画像の場合にはパスワード(ITU−T T.30におけるPWD信号による)、親展ボックス番号等の情報の通知が行われる。これらの情報は通信装置201内のRAM103へ一時的に保存される。
【0018】
事前交信(ステップS303)が終了すると、画像データの受信(ステップS304)が実行される。ここでは、公衆回線網202を介して送られてきた画像信号が、NCU111から通信装置201内に取り込まれ、MODEM110の復調回路109を経て、伸張回路107によって元の画像データに戻された後、所定のデータ形式(圧縮データであってもよい)にしてCPU101によってRAM103に保存される。この受信動作は送信側から終了通知が届くまで繰り返し実行される(ステップS305)。
【0019】
画像データの受信が終了すると、この画像が親展画像であるか否かを、前述したRAM103に保存された情報を読み出すことによって判断する(ステップS306)。尚、この判断では、上記のPWD信号を受信したか否かに基づいて判断してもよいし、NSS信号等の手順信号上で、親展機能を利用する旨の指定がされているか否かに基づいて判断してもよい。
【0020】
画像データが親展画像であった場合は、CPU101によってRAM103へ保存した画像データを読み出した後、画像データの暗号化処理を行う(ステップS307)。ここで、通信装置201は、サーバコンピュータ205に対応する暗号鍵で暗号化を行う。
【0021】
そして、この暗号化された画像データをLANコントローラ112に送り、LAN接続回路113を介して、LAN203上へと送出し、サーバコンピュータ205へと転送する(ステップS308)。またCPU101は事前交信(ステップS303)で得たパスワードと親展ボックス番号を併せてサーバコンピュータ205へ送信し、通信装置201は処理を終了する(ステップS409)。
【0022】
ステップS306において、画像データが親展画像でなかった場合は、暗号化の処理であるステップS307はパスされ、画像データを暗号化せずにサーバコンピュータ205へと転送(ステップS308)し、通信装置201は処理を終了する(ステップS309)。
【0023】
ここで、上記ステップS308で転送された画像データを受信したサーバコンピュータ205は、該画像データを自身の記憶領域にファイルとして保存し、サブアドレスを元に画像データの受信通知を特定のユーザのクライアントコンピュータ206へ送信する。この通知手段は例えば電子メールによって行われる。
【0024】
画像データが親展画像でない場合には、この通知を受け取ったユーザは、クライアントコンピュータ206を操作し、サーバコンピュータ205から自分宛に届いた画像データをダウンロードするなどして入手し、画像ビュワアプリケーションを用いてクライアントコンピュータ206上に表示させたり、不図示のプリンタ装置を使って印刷させたりして画像データを可視情報として取得することが可能となる。
【0025】
一方、画像データが親展画像であり、サーバコンピュータ205に保存された画像データが暗号化されている場合は、クライアントコンピュータ206がサーバコンピュータ205から画像データをダウンロードする際に親展ボックス番号に対応したパスワードをサーバコンピュータ205へ送信する必要がある。サーバコンピュータ205ではこのパスワードが正しい物であると判断した場合のみ、クライアントコンピュータ206へ復号化した画像データを送り、クライアントコンピュータ206を介して閲覧することが可能となる。
【0026】
<第2の実施形態>
第2の実施形態は、通信装置201が公衆回線網202から受信した画像データをサーバコンピュータ205に送信して所定の領域に格納する構成において、受信した画像データが親展画像である場合には、該格納を行わずに指定された転送先に電子メールにより転送するものである。
【0027】
これにより、受信した画像データが親展画像である場合には、サーバコンピュータ205上のメモリに格納されることなく直接転送先に電子メール転送されるので、受信した親展画像の機密性を維持したまま転送を実行することが可能となる。
【0028】
以下、図4のフローチャートを用いて、本実施形態の通信装置201の動作を説明する。ここでステップS401〜405の処理については、上記第1の実施形態のステップS301〜305において説明しているので、ステップS406から説明する。
【0029】
まず、ステップS405で受信した画像データが親展画像であるか否かを、前述したRAM103に保存された情報を読み出すことによって判別し(ステップS406)、親展画像の場合には、CPU101によってRAM103へ保存した画像データを読み出した後、CPU101は読み出した画像データをクライアントコンピュータ206によって展開が可能な画像フォーマット(JPEG,GIFなど)に変換する(ステップS407)。続いてCPU101はサブアドレスに基づいて転送先のクライアントコンピュータ206を特定し、電子メールを送信する(ステップS408)。その際、この電子メールに画像フォーマットに変換した画像データを添付して送ることにより、親展画像を特定のユーザに電子メールで届けることが実現する。画像フォーマットに変換した画像データを添付した電子メールの送信が終了すると、通信装置201は処理を終了する(ステップS409)。
【0030】
ステップS406において、受信した画像データが親展画像でない場合は、画像データをサーバコンピュータ205へと転送(ステップS410)し、通信装置201は処理を終了する(ステップS409)。サーバコンピュータ205は受け取った画像データを自身の記憶領域にファイルとして保存し、サブアドレスを元に画像データの受信通知を特定のユーザのクライアントコンピュータ206へ送信する(ステップS411)。この通知手段は例えば電子メールによって行われる。この通知を受け取ったユーザは、クライアントコンピュータ206を操作し、サーバコンピュータ205から自分宛に届いた画像データをダウンロードするなどして入手し、画像ビュワアプリケーションを用いてクライアントコンピュータ206上に表示させたり、図示していないがプリンタ装置を使って印刷するなどして画像データを閲覧することが可能である。
【0031】
<第3の実施形態>
第3の実施形態として、受信した親展画像を電子メールで転送する際に、転送先の公開鍵を取得しているか否かに基づいて暗号化を選択的に実行する例を示す。
【0032】
すなわち、通信装置201が、親展画像の転送先の公開鍵を取得している場合には、受信した画像データを該公開鍵により暗号化した電子メールにより転送する。通信装置201が、親展画像の転送先の公開鍵を取得していない場合には、該親展画像は転送せずに、通信装置201が管理するメモリボックスに格納しておき、転送先には、受信した親展画像をメモリボックスに格納した旨を記載した電子メールのみを送信する。
【0033】
ここで、公開鍵方式は、送信側の暗号化鍵と受信側の復号化鍵とが異なった暗号鍵であり、一方(公開鍵)を公開し、他方(秘密鍵)を秘密にするものであるので、自分の公開鍵で暗号化された親展画像を受信したユーザは、自分のみが所有する秘密鍵を用いて復号化して親展画像を閲覧すればよい。
【0034】
これにより、親展画像が暗号化されずに、不用意にLAN上に流出してしまうのを防止し、親展画像の機密性を維持することが可能となる。
【0035】
図6は、通信装置201が有するサブアドレスデータと転送先の電子メールアドレスとの対応を記憶した管理テーブルである。このテーブルには、サブアドレスデータ601に対する転送先の電子メールアドレスと親展ボックス番号とが対応づけられて記憶されている。
【0036】
また、図7は、通信装置201の電子メールクライアント機能が有するアドレス帳のデータ構造をテーブルとして示した図である。同図より、宛先ごとに宛先名701、電子メールアドレス702、該宛先の公開鍵を所有しているか否かの情報703とが対応づけられている。尚、公開鍵データは、予めそれぞれの宛先からLAN経由で取得するか、若しくは、通信装置201に着脱可能な記憶媒体をドライブする装置を接続する機能を具備させて、該記憶媒体を介して取得する。取得した公開鍵データはファイルデータとして格納しておき、所定操作によりアドレス帳に取得した公開鍵と宛先と対応づけておく。
【0037】
また、公開鍵を取得する際に、所定の認証機関により当該公開鍵が本人のものであることを証明する証明書を合わせて受け取り、該公開鍵の正当性を確認した後、公開鍵を上記アドレス帳に登録する手順をとると好適である。
【0038】
では、図6および図7を用いて、本実施形態を説明する。
【0039】
まず、公衆回線網202からサブアドレス「0123」が指定された画像データを受信すると、図6の管理テーブルから転送先の電子メールアドレスは「aaa@×××.×××.com」と変換され、さらに図7のアドレス帳から転送先の電子メールアドレスをキーとして公開鍵の有無が判別される。
【0040】
したがって、図6および図7の例によれば、サブアドレス「0123」および「8901」が指定された親展画像については、公開鍵を所有していないので、それぞれ、対応するメモリボックス「01」および「03」に格納され、格納した親展ボックス番号や、送信元情報、受信日時をテキストデータとして記載した電子メールをそれぞれの転送先である「aaa@×××.×××.com」および「ccc@×××.×××.com」に転送する。
【0041】
サブアドレス「4567」が指定された親展画像については、公開鍵を所有しているので、その公開鍵により親展画像を暗号化して、転送先である「bbb@×××.×××.com」に転送する。
【0042】
また、受信した画像データが親展画像でない場合には、サブアドレスに対応した転送先の電子メールアドレスに対して、受信した画像データを暗号化せずに電子メールで転送する。
【0043】
図5は、本実施形態における通信装置201の動作を示すフローチャートである。ここでステップS501〜505の処理については、上記第1の実施形態のステップS301〜305において説明しているので、ステップS506から説明する。
【0044】
まずステップS506において、ステップS504で受信した画像データが親展画像であるか否かを判別し、親展画像でない場合にはステップS512に進み、ステップS503で受信したサブアドレスに対応する転送先の電子メールアドレスに該受信した画像データを添付した電子メールを送信する。
【0045】
ステップS507では、ステップS503で受信したサブアドレスに対応する電子メールアドレスに公開鍵が関連づけられているか否かを上記図6の管理テーブルおよび図7のアドレス帳に基づいて判断する。公開鍵が関連づけられていない場合には、ステップS510に進み、受信した画像データをサブアドレスに対応するメモリボックスに格納する。そしてステップS511で、サブアドレスに対応する電子メールアドレスに対して、親展画像をメモリボックスに格納した旨のメッセージを本文データとして記載した電子メールを送信する。該メッセージの例として、「あなたのメモリボックスに親展画像を受信しましたので受け取りに来てください」等を用いればよい。
【0046】
ここで、該メッセージを記載した電子メールを受信した親展画像の受取人が、通信装置201の設置場所まで出向き、上記メモリボックスに対応するパスワードを操作パネル105から入力することにより、親展画像が不図示のプリンタから出力される。これにより、親展画像が暗号化されないまま不用意にLAN上に送出されることがなくなり親展画像の機密性を維持することが可能となる。
【0047】
ステップS507の判断で、公開鍵が関連づけられている場合には、ステップS508に進み、受信した画像データを該公開鍵で暗号化し、ステップS509で該暗号化した親展画像を添付した電子メールにより転送する。公開鍵による暗号化方式としては、例えばRSA(Rivest-Shamir-Adleman )方式等がある。
【0048】
以上の処理により、公衆回線網から受信した親展画像をLAN経由で転送する際に、確実に暗号化して転送することが可能となり、親展画像の機密性が維持される。
【0049】
尚、暗号方式には上記の公開鍵方式の他に共通鍵方式がある。共通鍵方式は、送信側の暗号化鍵と受信側の復号化鍵とが同じ暗号鍵であり、その暗号鍵によって送信側で通信文(平文)を暗号化して送信し、受信側で受け取った通信文(暗号文)を同じ暗号鍵で復号化するものである。
【0050】
一般に公開鍵方式は、共通鍵方式にくらべて、暗号化とその解読の処理が複雑で時間がかかる傾向があるので、所定のアルゴリズムにより生成した共通鍵により親展画像を暗号化したデータと、該共通鍵を転送先の公開鍵で暗号化したデータとを転送するようにしてもよい。共通鍵による暗号化方式としてはDES(Data Encryption Standard)方式等がある。
【0051】
<第4の実施形態>
上記第3の実施形態では、上記ステップS510において、メモリボックスに格納した親展画像の受取人は、通信装置201に出向いてプリント出力するものとして説明したが、本実施形態では、親展画像をメモリボックスに格納した後、該親展画像の転送先の公開鍵が上記アドレス帳に登録されたことを契機として、自動的に該親展画像を該公開鍵で暗号化して転送先に転送するものである。
【0052】
これにより、親展画像の受取人がわざわざ通信装置201まで出向かなくても、管理者等に公開鍵を登録してもらうか、LAN203経由で公開鍵を通信装置201に送れば、メモリボックス内の親展画像を取得することが可能となる。
【0053】
本実施形態における通信装置201の動作を図9のフローチャートを参照して説明する。尚、図9のフローチャートは第3実施形態のフローチャートをモディファイしたものであり、同一符号のステップについては、同一の処理であることを示している。以下、処理の異なるステップについて説明する。
【0054】
まず、図10のステップS511の処理後、メモリボックスに格納した親展画像に対応する宛先の公開鍵がアドレス帳に登録されたか否かを判定する判定プロセスを所定周期で実行し(ステップS1001、ステップS1002のループ処理)、ステップS1001において、該判定プロセスの肯定判定を検出したら、ステップS508に進み、登録された公開鍵により親展画像を暗号化して転送を行う。
【0055】
また、ステップS511で送信するメッセージとして、「あなたのメモリボックスに親展画像を受信しましたので、あなたの公開鍵をお送りいただければ暗号化して送信します。」等を用いればよい。
【0056】
<第5の実施形態>
上記第3の実施形態では、転送先の公開鍵を保持していない場合には一律に転送を実行しないようにしたが、本実施形態は、転送経路のセキュリティに応じて暗号化転送を実行するものである。すなわち、LAN203経由の転送において、転送経路のセキュリティが確保されていない場合に限って、転送先の公開鍵の有無を判断し、該判断の結果、公開鍵が有れば親展画像を暗号化して転送し、公開鍵が無ければ親展画像をメモリボックスに格納してその旨のメッセージのみを転送先に送信する。また、転送経路のセキュリティが確保されている場合には、転送先の公開鍵の有無にかかわらず、親展画像を転送先に転送する。
【0057】
これにより、イントラネット等のセキュリティが確保されているドメイン内の転送先に対しては、公開鍵データのやりとりが不要となり、通信装置201の登録データを管理する手間を軽減することができる。
【0058】
本実施形態における通信装置201の動作を図10のフローチャートを参照して説明する。尚、図10のフローチャートは上記第3実施形態の図5のフローチャート図をモディファイしたものであり、同一符号のステップについては、同一の処理であることを示している。以下、処理の異なるステップについて説明する。
【0059】
まず、ステップS506において受信した画像データが親展画像であると判断されるとステップS1101に進む。ステップS1101ではステップS503で受信したサブアドレスに対応した転送先の転送経路のセキュリティを判断し、転送経路にセキュリティ有りと判断した場合には、ステップS512に進み親展画像を該転送先に転送する。
【0060】
また、転送経路にセキュリティ無しと判断した場合にはステップS507に進み、公開鍵の有無に基づいて親展画像を転送するかメモリボックスに格納するかを決定する。ここでステップS1101における転送経路のセキュリティの有無の判断は、例えば通信装置210の電子メールアドレスのドメインと転送先の電子メールアドレスのドメインに基づいて判断すればよい。
【0061】
その判断を、図6および図7を参照して説明する。前に述べたように通信装置201の電子メールクライアント機能を備えており、その電子メールアカウントを「fax@×××.×××.com」とする。
【0062】
したがって、図7のアドレス帳データの例によれば、宛先aaa、bbb、及び、cccが通信装置201と同一ドメイン「×××.×××.com」内にあり、宛先ddd、及び、eeeが通信装置201とは異なるドメインにあることがわかる。
【0063】
そこで、通信装置201と同一のドメイン内の転送先については、アドレス帳に公開鍵が登録されているか否かにかかわらず、親展画像を添付した電子メールにより転送を行う。
【0064】
通信装置201と異なるドメイン内の転送先については、アドレス帳に公開鍵が登録されているか否かに応じた方式により転送を行う。すなわち、宛先dddは公開鍵が登録されていないので、ddd宛ての親展画像は対応するメモリボックス04に格納し、宛先dddに対してはメモリボックス04に親展画像を格納したメッセージを本文に記載した電子メールのみを送信する。また、宛先eeeに対しては、公開鍵が登録されているので、該公開鍵により暗号化した親展画像を添付した電子メールをeee宛てに送信する。
【0065】
尚、ドメイン名はドット(dot)で区切った階層構造になっていおり、第1階層である「com」を起点としてどの層までの一致をもって同一ドメインと判断するかは、ネットワークシステムのセキュリティポリシーに基づくので、例えば、「×××.com」の第2階層までの一致をもって転送経路のセキュリティ有りと判断してもよい。
【0066】
また、上記の例はドメイン名に基づいた判断であるが、転送先のIPアドレスのサブネットが所定のサブネットの範囲内にあるか否かに基づいてセキュリティの有無を判断してもよい。
【0067】
<第6の実施形態>
公開鍵には、機密性を高めるために期限付きで有効になるものがある。本実施形態では、このような公開鍵を利用する場合について図11を参照して説明する。
【0068】
尚、図11のフローチャートは上記第3実施形態の図5のフローチャート図をモディファイしたものであり、同一符号のステップについては、同一の処理であることを示している。以下、処理の異なるステップについて説明する。
【0069】
まず、ステップS506において受信した画像データが親展画像であると判断されると、ステップS507において、ステップS503で受信したサブアドレスに対応する電子メールアドレスに公開鍵が関連づけられているか否かを上記図6の管理テーブルおよび図7のアドレス帳に基づいて判断する。
【0070】
ステップS507で公開鍵が関連づけられていると判断された場合は、ステップS1201において、その公開鍵が有効期限内かどうか判定する。
【0071】
ステップS1201で公開鍵が有効期限内であれば、ステップS508において、受信した画像データを該公開鍵で暗号化する。そして、ステップS509において、該暗号化した親展画像を添付した電子メールにより転送する。
【0072】
ステップS1201において、公開鍵が有効期限切れであれば、ステップS510において、受信した画像データをサブアドレスに対応するメモリボックスに格納する。そして、ステップS511において、サブアドレスに対応する電子メールアドレスに対して、親展画像をメモリボックスに格納した旨のメッセージを本文データとして記載した電子メールを送信する。該メッセージの例として、「公開鍵の有効期限が切れています。あなたのメモリボックスに親展画像を受信しましたので受け取りに来てください」等を用いればよい。
【0073】
また、公開鍵の有効期限が更新されたことを契機として、自動的に該親展画像を該公開鍵で暗号化して転送先に転送するようにしてもよい。
【0074】
この場合の通信装置201の動作を図12のフローチャートを参照して説明する。尚、図12のフローチャートは第3実施形態のフローチャートをモディファイしたものであり、同一符号のステップについては、同一の処理であることを示している。以下、処理の異なるステップについて説明する。
【0075】
まず、図12のステップS511の処理後、ステップS1304において、メモリボックスに格納した親展画像に対応する宛先の公開鍵の有効期限が更新されたか否かを判定する判定プロセスを所定周期で実行し(ステップS1302、ステップS1303のループ処理)、ステップS1302において、該判定プロセスの肯定判定を検出したら、ステップS1301に進み、更新された期限が有効か否かを判定する。
【0076】
ステップS1301で公開鍵が有効期限内であると判定されれば、ステップS508において、受信した画像データを該公開鍵で暗号化する。そして、ステップS509において、該暗号化した親展画像を添付した電子メールにより転送する。
【0077】
また、ステップS511で送信するメッセージとして、「公開鍵の有効期限が切れています。あなたのメモリボックスに親展画像を受信しましたので、あなたの公開鍵の有効期限更新手続をしていただければ暗号化して送信します。」等を用いればよい。
【0078】
尚、本実施の形態では、公開鍵の有効期限を更新する場合について述べたが、転送先から新たに有効期限内にある公開鍵を取得したことを契機として、所定のメモリボックスに格納された親展画像を暗号化して転送するようにしても良い。
【0079】
<第7の実施形態>
上記実施形態では、通信装置という1つの機器を用いた動作により説明したが、パーソナルコンピュータ及びモデム、スキャナ、プリンタ等の複数の機器から構成されるシステムに本発明を適用してもよい。図8を用いてそのシステム構成を簡単に説明する。同図より、パーソナルコンピュータ802(以下、PC802と称する)に、スキャナ801、プリンタ803、モデム804(PC802に内蔵されていてもよい)が、所定のインターフェースを介して接続されている。また、PC802は、モデム804を介して公衆回線網202に接続され、不図示のLANボードを介してLAN203に接続されている。
【0080】
尚、PC802と、スキャナ801、および、プリンタ803、および、モデム804との接続インターフェースは、LAN203を介したネットワークインターフェースであってもよいが、親展画像等の秘匿データを扱う関係上、USB等のLAN203と分離されたローカルインターフェースが好適である。
【0081】
このシステムでの受信動作について説明すると、まず、公衆回線網202から送られてきた信号はモデム805に内蔵されたNCU部を介してモデム805へ取り込まれる。モデム805ではこのアナログ信号を復調して、デジタルデータを復元する。このデジタルデータはコンピュータ807から読み出され、圧縮データの解凍により画像データを復元したのち、プリンタ808へ送られる。プリンタ808ではこの画像データを印刷する。
【0082】
このとき受信した画像データが親展であれば、PC802が内蔵するハードディスク装置内のメモリボックスに格納され、上記第3実施形態によれば、公開鍵データを有する宛先に対しては該公開鍵により暗号化して親展画像を転送し、公開鍵データを有しない宛先に対しては親展画像を受信した旨を記述した電子メールを送信する。
【0083】
以上、第1〜7の実施形態について説明したが、これらの実施形態では、送信機から受信したサブアドレスを本発明に係る通信装置が電子メールアドレスに変換する例を示したが、送信機からのサブアドレス内に転送先の電子メールアドレスが直接セットされている形態であってもよい。
【0084】
また、上記実施形態では、公衆回線網202からの受信した画像データをLAN203上のクライアント装置に宛てに転送する例を用いて説明したが、これに限定されるものではなく、LAN203が所定のアクセスポイントを介してインターネットに接続された構成において、公衆回線網202からの受信した画像データをインターネット経由で転送してもよい。インターネットを経由した通信についてはそのセキュリティが重要視されており、本発明は好適である。
【0085】
尚、公衆回線網からの受信した画像データを、該公衆回線網からインターネットのアクセスポイントへダイアルアップ接続して転送する場合にも、本発明は適用される。
【0086】
また、本発明はシステム或は装置にプログラムを供給することによって達成される場合にも適用できることは言うまでもない。その場合、記憶媒体に格納された本発明を達成するためプログラムコードを該システム或は装置のコンピュータ(CPUもしくはMPU)が読み出し実行することによって、本発明の目的が達成される。
【0087】
また、本発明は、コンピュータが読み出したプログラムコードを実行する際に、コンピュータ上で稼動しているOS(オペレーティングシステム)などが処理の一部を行うような場合も含むことは言うまでもない。
【0088】
【発明の効果】
以上説明したように、本願発明によれば、受信したデータが機密データであると判定され、且つ、当該受信したデータをセキュリティを確保して転送することが可能でないと判定された場合、当該受信したデータの転送を行うことなく、当該受信したデータを記憶手段に記憶させるとともに、当該データを受信した旨を所定の宛先に通知することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態における通信装置の構成を示した図
【図2】本発明の第1実施形態におけるネットワークシステムを示した図
【図3】本発明の第1実施形態における通信装置の動作を示すフローチャート
【図4】本発明の第2実施形態における通信装置の動作を示すフローチャート
【図5】本発明の第3実施形態における通信装置の動作を示すフローチャート
【図6】本発明の第3実施形態におけるサブアドレスと電子メールアドレスの対応を示した管理テーブルのデータ構造を示した図
【図7】本発明の第3実施形態におけるアドレス帳のデータ構造を示した図
【図8】本発明の第7実施形態における通信装置システムの構成を示した図
【図9】本発明の第4実施形態における通信装置の動作を示すフローチャート
【図10】本発明の第5実施形態における通信装置の動作を示すフローチャート
【図11】本発明の第6実施形態における通信装置の動作を示すフローチャート
【図12】本発明の第6実施形態における通信装置の動作を示すフローチャート
【符号の説明】
201 通信装置
202 公衆回線網
203 LAN
204 ファクシミリ装置
205 サーバコンピュータ
206 クライアントコンピュータ

Claims (8)

  1. 第1のネットワークを介してデータを受信する受信手段と、
    記受信手段が受信したデータを第2のネットワークを介して所定の宛先に転送する転送手段と、
    前記受信手段が受信したデータを記憶する記憶手段と、
    記受信手段が受信したデータが機密データであるか否かを判定する機密性判定手段と、
    前記受信手段が受信したデータを前記転送手段がセキュリティを確保して転送することが可能であるか否かを判定するセキュリティ判定手段と、
    前記機密性判定手段による判定の結果、前記受信手段が受信したデータが機密データであると判定され、且つ、前記セキュリティ判定手段による判定の結果、前記受信手段が受信したデータを前記転送手段がセキュリティを確保して転送することが可能でないと判定された場合、前記受信手段が受信したデータの転送を前記転送手段に行わせることなく、当該受信したデータを前記記憶手段に記憶させるとともに、前記受信手段がデータを受信した旨を前記所定の宛先に通知する制御手段と、
    を備えることを特徴とする通信装置。
  2. 前記第1のネットワークは公衆回線網であって、前記受信手段はファクシミリ通信を実行することにより前記データを受信し、
    前記第2のネットワークはLANまたはインターネットであって、前記転送手段は、電子メールを用いて前記データを転送することを特徴とする請求項1に記載の通信装置。
  3. 前記機密性判定手段は、前記受信手段が受信したデータが親展データである場合に当該受信したデータが機密データであると判定し、前記受信手段が受信したデータが親展データでない場合に当該受信したデータが機密データでないと判定することを特徴とする請求項1または2に記載の通信装置。
  4. 記受信手段が受信したデータを暗号化する暗号化手段を更に備え、
    前記セキュリティ判定手段は、前記受信手段が受信したデータを前記暗号化手段が暗号化することが可能である場合に、当該受信したデータを前記転送手段がセキュリティを確保して転送することが可能であると判定することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記受信手段が受信したデータが前記記憶手段に記憶された後、当該記憶されたデータを前記転送手段がセキュリティを確保して転送することが可能になったことに応じて、前記転送手段は前記記憶されたデータを前記所定の宛先に転送することを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記転送手段がデータを転送する際に使用する通信経路が、セキュリティが確保された通信経路であるか否かを判定する通信経路判定手段を更に備え、
    前記セキュリティ判定手段は、前記転送手段がデータを転送する際に使用する通信経路が、セキュリティが確保された通信経路であると判定された場合に、前記受信手段が受信したデータを前記転送手段がセキュリティを確保して転送することが可能であると判定することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  7. 第1のネットワークを介してデータを受信する受信工程と、
    記受信工程で受信したデータを第2のネットワークを介して所定の宛先に転送する転送工程と、
    記受信工程で受信したデータが機密データであるか否かを判定する機密性判定工程と、
    前記受信工程で受信したデータを前記転送工程でセキュリティを確保して転送することが可能であるか否かを判定するセキュリティ判定工程と、
    前記機密性判定工程における判定の結果、前記受信工程で受信したデータが機密データであると判定され、且つ、前記セキュリティ判定工程における判定の結果、前記受信工程で受信したデータを前記転送工程でセキュリティを確保して転送することが可能でないと判定された場合、前記受信工程で受信したデータの転送を行うことなく、当該受信したデータを記憶装置に記憶させるとともに、前記受信工程でデータを受信した旨を前記所定の宛先に通知する制御工程と、
    を備えることを特徴とする通信方法。
  8. コンピュータに、
    第1のネットワークを介してデータを受信する受信工程と、
    記受信工程で受信したデータを第2のネットワークを介して所定の宛先に転送する転送工程と、
    記受信工程で受信したデータが機密データであるか否かを判定する機密性判定工程と、
    前記受信工程で受信したデータを前記転送工程でセキュリティを確保して転送することが可能であるか否かを判定するセキュリティ判定工程と、
    前記機密性判定工程における判定の結果、前記受信工程で受信したデータが機密データであると判定され、且つ、前記セキュリティ判定工程における判定の結果、前記受信工程で受信したデータを前記転送工程でセキュリティを確保して転送することが可能でないと判定された場合、前記受信工程で受信したデータの転送を行うことなく、当該受信したデータを記憶装置に記憶させるとともに、前記受信工程でデータを受信した旨を前記所定の宛先に通知する制御工程と、
    を実行させるためのプログラムを格納したコンピュータ読取可能な記憶媒体。
JP2000323980A 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体 Expired - Fee Related JP4434465B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000323980A JP4434465B2 (ja) 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体
EP00124940A EP1102473A3 (en) 1999-11-16 2000-11-15 Communication apparatus, method and memory medium therefor
US09/713,104 US7512791B1 (en) 1999-11-16 2000-11-15 Communication apparatus and method for discriminating confidentiality of received data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-325559 1999-11-16
JP32555999 1999-11-16
JP2000323980A JP4434465B2 (ja) 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体

Publications (3)

Publication Number Publication Date
JP2001211306A JP2001211306A (ja) 2001-08-03
JP2001211306A5 JP2001211306A5 (ja) 2007-12-27
JP4434465B2 true JP4434465B2 (ja) 2010-03-17

Family

ID=26571861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000323980A Expired - Fee Related JP4434465B2 (ja) 1999-11-16 2000-10-24 通信装置及び方法並びに記憶媒体

Country Status (3)

Country Link
US (1) US7512791B1 (ja)
EP (1) EP1102473A3 (ja)
JP (1) JP4434465B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3580231B2 (ja) 2000-08-25 2004-10-20 村田機械株式会社 ファクシミリ装置
JP4233259B2 (ja) * 2002-02-08 2009-03-04 株式会社電通テック コード情報を用いた情報提供システム
JP3813514B2 (ja) 2002-02-19 2006-08-23 富士通株式会社 電子入札方法
JP4013908B2 (ja) 2004-03-18 2007-11-28 コニカミノルタビジネステクノロジーズ株式会社 転送装置、画像処理装置、プログラム
JP4717378B2 (ja) 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
JP4365733B2 (ja) * 2004-06-22 2009-11-18 パナソニック株式会社 通信システムおよび通信装置
JP4441365B2 (ja) 2004-09-17 2010-03-31 キヤノン株式会社 文書データ送信装置及び文書データ送信方法
JP4500731B2 (ja) * 2005-05-24 2010-07-14 株式会社リコー ファクシミリ装置、およびファクシミリ受信文書配信システム
JP4089706B2 (ja) 2005-06-15 2008-05-28 コニカミノルタビジネステクノロジーズ株式会社 文書処理装置、文書処理システム及び文書処理プログラム
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
US8561127B1 (en) * 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
JP4977387B2 (ja) * 2006-03-17 2012-07-18 株式会社リコー 情報処理装置
JP4956126B2 (ja) 2006-09-29 2012-06-20 キヤノン株式会社 画像形成装置および画像形成装置における通知方法
JP4739248B2 (ja) * 2007-02-08 2011-08-03 キヤノン株式会社 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP4958120B2 (ja) * 2009-02-24 2012-06-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 支援装置、支援プログラム、および支援方法
JP4770962B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770961B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
US20110016308A1 (en) * 2009-07-17 2011-01-20 Ricoh Company, Ltd., Encrypted document transmission
JP5736830B2 (ja) * 2011-02-21 2015-06-17 日本電気株式会社 メール送受信装置、プログラムならびに方法
JP6191266B2 (ja) * 2012-07-10 2017-09-06 株式会社リコー 情報蓄積装置、情報処理システム、情報蓄積システム及びプログラム
JP5812174B2 (ja) * 2014-09-29 2015-11-11 富士ゼロックス株式会社 サービス処理システム
JP2017167796A (ja) * 2016-03-16 2017-09-21 キヤノン株式会社 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS57136865A (en) 1981-02-18 1982-08-24 Fujitsu Ltd Facsimile terminal
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4994926C1 (en) * 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
JP3168756B2 (ja) * 1993-02-24 2001-05-21 ミノルタ株式会社 電子メールシステムのメール管理方法
JPH07131450A (ja) 1993-10-28 1995-05-19 Canon Inc 通信コントローラ
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
JPH07245605A (ja) 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5659618A (en) * 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
JPH1070643A (ja) 1996-08-27 1998-03-10 Ricoh Co Ltd ファクシミリ装置
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US5884246A (en) * 1996-12-04 1999-03-16 Transgate Intellectual Properties Ltd. System and method for transparent translation of electronically transmitted messages
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6101320A (en) * 1997-08-01 2000-08-08 Aurora Communications Exchange Ltd. Electronic mail communication system and method
US6678822B1 (en) * 1997-09-25 2004-01-13 International Business Machines Corporation Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
EP0985995B1 (en) * 1998-09-09 2003-08-13 International Business Machines Corporation Method and apparatus for intrusion detection in computers and computer networks
US6377949B1 (en) * 1998-09-18 2002-04-23 Tacit Knowledge Systems, Inc. Method and apparatus for assigning a confidence level to a term within a user knowledge profile
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US7010681B1 (en) * 1999-01-29 2006-03-07 International Business Machines Corporation Method, system and apparatus for selecting encryption levels based on policy profiling
US6657643B1 (en) * 1999-04-20 2003-12-02 Microsoft Corporation Modulating the behavior of an animated character to reflect beliefs inferred about a user's desire for automated services
US6718367B1 (en) * 1999-06-01 2004-04-06 General Interactive, Inc. Filter for modeling system and method for handling and routing of text-based asynchronous communications
US7020774B1 (en) * 1999-08-30 2006-03-28 Georges Marc Cornuejols Communications method and device
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
JP3580231B2 (ja) * 2000-08-25 2004-10-20 村田機械株式会社 ファクシミリ装置
US6883014B1 (en) * 2000-10-19 2005-04-19 Amacis Limited Electronic message distribution
US6591273B2 (en) * 2001-03-02 2003-07-08 Ge Financial Holdings, Inc. Method and system for secure electronic distribution, archiving and retrieval
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
JP4060197B2 (ja) * 2003-01-28 2008-03-12 株式会社リコー 画像形成装置、制御方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記録媒体
JP3942607B2 (ja) * 2004-06-09 2007-07-11 シャープ株式会社 画像処理方法及び画像処理装置
JP4944369B2 (ja) * 2004-08-05 2012-05-30 キヤノン株式会社 情報処理装置およびその制御方法
EP1944942A1 (en) * 2007-01-15 2008-07-16 Alcatel Lucent Method for checking the running configuration of a network equipment and network equipment
US8077867B2 (en) * 2007-01-15 2011-12-13 Panasonic Corporation Confidential information processing apparatus, confidential information processing device, and confidential information processing method
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7926090B2 (en) * 2007-07-13 2011-04-12 Erf Wireless, Inc. Separate secure networks over a non-secure network

Also Published As

Publication number Publication date
US7512791B1 (en) 2009-03-31
EP1102473A2 (en) 2001-05-23
JP2001211306A (ja) 2001-08-03
EP1102473A3 (en) 2002-05-08

Similar Documents

Publication Publication Date Title
JP4434465B2 (ja) 通信装置及び方法並びに記憶媒体
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2009200565A (ja) デジタル複合機
US7418101B2 (en) Securely transferring user data using first and second communication media
JP2002044462A (ja) 暗号化処理装置及び暗号化処理方法
JP4337853B2 (ja) アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP4046876B2 (ja) 通信装置及び通信方法
US7072062B2 (en) Server device and communication method
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
JP2008134985A (ja) ネットワークシステム
JP2006222476A (ja) 電子メール端末装置
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP3702782B2 (ja) ファクシミリサーバ
JP2009260499A (ja) 電子メール通信装置
JP2006222483A (ja) 電子メール通信装置
JP3633859B2 (ja) インターネットファクシミリ装置
JP2006211029A (ja) 電子メール通信装置
JP3855655B2 (ja) インターネットファクシミリ装置およびその制御方法、並びにファクシミリ装置、通信指示端末装置
JP3480419B2 (ja) ファクシミリ装置
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
JP2001298576A (ja) ファクシミリ転送装置
JP2006222478A (ja) 電子メール通信装置
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees