JPH07298065A - 通信装置 - Google Patents
通信装置Info
- Publication number
- JPH07298065A JPH07298065A JP7070480A JP7048095A JPH07298065A JP H07298065 A JPH07298065 A JP H07298065A JP 7070480 A JP7070480 A JP 7070480A JP 7048095 A JP7048095 A JP 7048095A JP H07298065 A JPH07298065 A JP H07298065A
- Authority
- JP
- Japan
- Prior art keywords
- message
- user
- communication device
- smart card
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/387—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using subscriber identification cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Facsimile Transmission Control (AREA)
- Facsimiles In General (AREA)
- Communication Control (AREA)
Abstract
(57)【要約】
【目的】 メッセージを機密保護し伝送できるファック
ス装置のような通信装置を提供する。 【構成】 このメッセージにはヘッダのような非限定部
分とメッセージ本体の限定部分があって受信装置では前
者は常に出力するが後者には受信者のユーザから受信す
る所定の情報に応答する場合にのみアクセスすることが
できる。この情報にはパスワードの使用を含む場合とこ
の受信装置にユーザのスマートカードの使用後にPIN
の使用を含む場合とがある。この限定部分が暗号化され
ている場合にはそのユーザが解読キーを提供しその受信
装置にその限定部分を解読させるかまたはそのスマート
カードがその限定部分の実際の解読を行う必要がある。
ス装置のような通信装置を提供する。 【構成】 このメッセージにはヘッダのような非限定部
分とメッセージ本体の限定部分があって受信装置では前
者は常に出力するが後者には受信者のユーザから受信す
る所定の情報に応答する場合にのみアクセスすることが
できる。この情報にはパスワードの使用を含む場合とこ
の受信装置にユーザのスマートカードの使用後にPIN
の使用を含む場合とがある。この限定部分が暗号化され
ている場合にはそのユーザが解読キーを提供しその受信
装置にその限定部分を解読させるかまたはそのスマート
カードがその限定部分の実際の解読を行う必要がある。
Description
【0001】
【産業上の利用分野】本発明は、通信装置に係り、特に
機密を保護しメッセージを通信する機密保護通信の装置
と方法に関する。
機密を保護しメッセージを通信する機密保護通信の装置
と方法に関する。
【0002】
【従来の技術】ファクシミリ機械は現在多くのビジネス
のオフィスに普及し珍しくなくなっている。そのファク
シミリ機械の新しい機種にはもっと便利になる種々の機
能が具備されている。例えば、従来、ファクシミリ機械
に通常見られる機能の一例にアドレスが無くてもメッセ
ージの自動的受信ができる機能がある。しかし、この受
信ファクシミリ・メッセージは誰でも読み取ることがで
きるため、秘密またはパーソナルのファクシミリ情報を
受信する場合に機密保護の問題が起こり得る。例えば、
米国特許第5,191,611号(発明者:ジー.エ
ス.ラング(G. S. Lang)、1993年3月2日発行)に
は、記憶媒体へのアクセスを制限しその記憶媒体のマテ
リアルを保護する装置と方法が開示されている。
のオフィスに普及し珍しくなくなっている。そのファク
シミリ機械の新しい機種にはもっと便利になる種々の機
能が具備されている。例えば、従来、ファクシミリ機械
に通常見られる機能の一例にアドレスが無くてもメッセ
ージの自動的受信ができる機能がある。しかし、この受
信ファクシミリ・メッセージは誰でも読み取ることがで
きるため、秘密またはパーソナルのファクシミリ情報を
受信する場合に機密保護の問題が起こり得る。例えば、
米国特許第5,191,611号(発明者:ジー.エ
ス.ラング(G. S. Lang)、1993年3月2日発行)に
は、記憶媒体へのアクセスを制限しその記憶媒体のマテ
リアルを保護する装置と方法が開示されている。
【0003】さらに具体的には、この記憶媒体をセクタ
に分割し各セクタに特定のユーザを割り当てる。この記
憶媒体の前記セクタへのアクセスはその適当な信号シー
ケンスが実行される場合のみ可能となる。さらに特にラ
ングはこの記憶媒体にアクセスできるようユーザが使用
するデバイスとしてスマートカードを用いることを意図
している。このスマートカードには暗号キーと処理パワ
ーがあってこの両者が結合してこの記憶媒体を保護する
コンピュータと対話する。前記米国特許の図6に示すよ
うな前記発明の一実施例にラングは機密保護コンピュー
タ・ファックス(SCFAX)通信のためのファックス
装置(図6)を開示している。この送信者側は送信しよ
うとするメッセージ/ドキュメントをロードし、この送
信者側のスマートカードを入力し、さらにその受信者側
のアドレスを入力する。
に分割し各セクタに特定のユーザを割り当てる。この記
憶媒体の前記セクタへのアクセスはその適当な信号シー
ケンスが実行される場合のみ可能となる。さらに特にラ
ングはこの記憶媒体にアクセスできるようユーザが使用
するデバイスとしてスマートカードを用いることを意図
している。このスマートカードには暗号キーと処理パワ
ーがあってこの両者が結合してこの記憶媒体を保護する
コンピュータと対話する。前記米国特許の図6に示すよ
うな前記発明の一実施例にラングは機密保護コンピュー
タ・ファックス(SCFAX)通信のためのファックス
装置(図6)を開示している。この送信者側は送信しよ
うとするメッセージ/ドキュメントをロードし、この送
信者側のスマートカードを入力し、さらにその受信者側
のアドレスを入力する。
【0004】この受信者側ファックス機械にこの受信者
側の身元識別を通知しこのファックス機械はその適当な
記憶媒体セクタにこの情報を蓄積する。以上の記載か
ら、特定のセクタにおけるファックス・データの蓄積に
より適当な通信が確保される。さらに機密を保護する実
施例では、通常既知の暗号キーかまたはその受信者側公
開キーかのいずれかを用いてそのデータ自身を暗号化す
る。この暗号化はこの送信者側がそのスマートカードを
その送信ファックス機械とインタフェースすることによ
り行われる。しかしラングの方法の場合には次の問題が
ある。すなわちこの受信者側ファックス機械は機密ファ
ックスを受信する受信者側相手の身元識別を事前に知っ
ている必要があり、それはこの相手に係る記憶セクタに
この機密ファックスを蓄積できるようにするためであ
る。ただし実際はこの逆の場合のほうが生じ易いもので
ある。
側の身元識別を通知しこのファックス機械はその適当な
記憶媒体セクタにこの情報を蓄積する。以上の記載か
ら、特定のセクタにおけるファックス・データの蓄積に
より適当な通信が確保される。さらに機密を保護する実
施例では、通常既知の暗号キーかまたはその受信者側公
開キーかのいずれかを用いてそのデータ自身を暗号化す
る。この暗号化はこの送信者側がそのスマートカードを
その送信ファックス機械とインタフェースすることによ
り行われる。しかしラングの方法の場合には次の問題が
ある。すなわちこの受信者側ファックス機械は機密ファ
ックスを受信する受信者側相手の身元識別を事前に知っ
ている必要があり、それはこの相手に係る記憶セクタに
この機密ファックスを蓄積できるようにするためであ
る。ただし実際はこの逆の場合のほうが生じ易いもので
ある。
【0005】つまり、ファックス機械が一人だけいるオ
フィスに置かれこの個人に対するファックスをこのファ
ックス機械が通信するような場合、このファックス機械
には機密性の増強は必要ではない。というのは誰もこの
ファックス機械にアクセスする者はいないからである。
しかし反対に、一般にオープンまたは“セミオープン”
にファックス機械が公開されているような場合、このフ
ァックス機械は機密性の増強からは大きい恩恵を受ける
ことができる。ところがこの場合、このファックス機械
の使用を所望する相手の身元識別をこのファックス機械
は事前に知らない。つまり以上のことから次の課題があ
る。
フィスに置かれこの個人に対するファックスをこのファ
ックス機械が通信するような場合、このファックス機械
には機密性の増強は必要ではない。というのは誰もこの
ファックス機械にアクセスする者はいないからである。
しかし反対に、一般にオープンまたは“セミオープン”
にファックス機械が公開されているような場合、このフ
ァックス機械は機密性の増強からは大きい恩恵を受ける
ことができる。ところがこの場合、このファックス機械
の使用を所望する相手の身元識別をこのファックス機械
は事前に知らない。つまり以上のことから次の課題があ
る。
【0006】
【発明が解決しようとする課題】ファックス機械が一般
に公開されている場合、メッセージ通信における機密性
の増強はまことに有益であるにもかかわらず、このファ
ックス機械の使用を所望する使用者の身元識別をこのフ
ァックス機械は知らないという問題がある。
に公開されている場合、メッセージ通信における機密性
の増強はまことに有益であるにもかかわらず、このファ
ックス機械の使用を所望する使用者の身元識別をこのフ
ァックス機械は知らないという問題がある。
【0007】
【課題を解決するための手段】本発明は、メッセージ通
信(例えば、ファックス・ドキュメント通信)において
所望する機密性の増強を以下に説明する装置により提供
し前記課題を解決しこの分野の技術的進歩を遂げる。本
発明では、このメッセージ送信の一部(例えば、ヘッダ
・メッセージ)に非限定アクセスを供与しこのメッセー
ジの残部に限定アクセスを供与する。この非限定部分は
そのメッセージ受信者側を識別しさらにこのメッセージ
の限定部分の存在を示す。この限定部分へのアクセスに
は、例えば、1個以上の下記のステップが必要である。
それは、この受信装置にパスワードを投入するパスワー
ド投入ステップでありまたその限定部分を解読するため
適当なキーを使用するキー使用ステップ(この限定部分
がその送信者側により先に暗号化されている場合)であ
る。
信(例えば、ファックス・ドキュメント通信)において
所望する機密性の増強を以下に説明する装置により提供
し前記課題を解決しこの分野の技術的進歩を遂げる。本
発明では、このメッセージ送信の一部(例えば、ヘッダ
・メッセージ)に非限定アクセスを供与しこのメッセー
ジの残部に限定アクセスを供与する。この非限定部分は
そのメッセージ受信者側を識別しさらにこのメッセージ
の限定部分の存在を示す。この限定部分へのアクセスに
は、例えば、1個以上の下記のステップが必要である。
それは、この受信装置にパスワードを投入するパスワー
ド投入ステップでありまたその限定部分を解読するため
適当なキーを使用するキー使用ステップ(この限定部分
がその送信者側により先に暗号化されている場合)であ
る。
【0008】これら2種のステップに対し処理パワーが
その受信者側装置に必要であってこの処理パワーはその
装置内のプロセッサにより供給されるかまたは高レベル
のセキュリティを所望する場合にはこの受信者側の持つ
スマートカードにより供給される。例えば、ある配置例
では、受信メッセージのヘッダ・メッセージ部分(目的
とする受信者側を識別する部分)以外は全部限定され、
さらにオプションであるがこれはまたこのメッセージの
目的とする受信者側の公開キーKRPかまたは送信者側の
非公開専用である秘密キーKSSのいずれかを用いて暗号
化する。この出力ヘッダ・メッセージ部分は限定(暗号
化しないかまたは暗号化した)メッセージの受信をその
受信者側(または所望者すべて)に通知する。この限定
メッセージへのアクセス(および必要に応じ解読)は下
記のいずれかのプロセス終了後に実施できる。
その受信者側装置に必要であってこの処理パワーはその
装置内のプロセッサにより供給されるかまたは高レベル
のセキュリティを所望する場合にはこの受信者側の持つ
スマートカードにより供給される。例えば、ある配置例
では、受信メッセージのヘッダ・メッセージ部分(目的
とする受信者側を識別する部分)以外は全部限定され、
さらにオプションであるがこれはまたこのメッセージの
目的とする受信者側の公開キーKRPかまたは送信者側の
非公開専用である秘密キーKSSのいずれかを用いて暗号
化する。この出力ヘッダ・メッセージ部分は限定(暗号
化しないかまたは暗号化した)メッセージの受信をその
受信者側(または所望者すべて)に通知する。この限定
メッセージへのアクセス(および必要に応じ解読)は下
記のいずれかのプロセス終了後に実施できる。
【0009】それは、(1)この受信者側がログイン・
パスワード・プロセスを終了した後、または(2)この
受信者側がその装置にそのスマートカードを挿入しその
装置により認証されるパーソナル・セキュリティ・コー
ドを入力した後、のいずれかのプロセス後にその限定メ
ッセージにアクセスできる。本発明の他の特徴としてこ
の受信者側は受信し蓄積した複数の暗号化メッセージの
中から解読し出力しようとするメッセージを選択するこ
とができる。さらに本発明によりメッセージ送信者側は
スマートカードを挿入しその中の“アドレス・ブック”
をアクセスすることができる。この送信装置はその送信
者側スマートカードから得た受信者リスト(受信者名と
番号)を表示しそれによりこの送信者側メッセージを送
ろうとする相手の受信者側(および各種暗号キー)をそ
の送信者側が選択することができる。次にこの送信者側
メッセージはその受信者側公開キーKRPまたは送信者側
秘密キーKSSを用いて暗号化しその受信者側装置へ送信
することができる。
パスワード・プロセスを終了した後、または(2)この
受信者側がその装置にそのスマートカードを挿入しその
装置により認証されるパーソナル・セキュリティ・コー
ドを入力した後、のいずれかのプロセス後にその限定メ
ッセージにアクセスできる。本発明の他の特徴としてこ
の受信者側は受信し蓄積した複数の暗号化メッセージの
中から解読し出力しようとするメッセージを選択するこ
とができる。さらに本発明によりメッセージ送信者側は
スマートカードを挿入しその中の“アドレス・ブック”
をアクセスすることができる。この送信装置はその送信
者側スマートカードから得た受信者リスト(受信者名と
番号)を表示しそれによりこの送信者側メッセージを送
ろうとする相手の受信者側(および各種暗号キー)をそ
の送信者側が選択することができる。次にこの送信者側
メッセージはその受信者側公開キーKRPまたは送信者側
秘密キーKSSを用いて暗号化しその受信者側装置へ送信
することができる。
【0010】
【実施例】最初に断っておく点は以下に本発明はファク
シミリ(ファックス)装置(図1参照)における利用の
場合を例として取り上げ説明するが、本発明はこれに限
定するものではなく、さらに一般的にマルチメディア装
置、すなわち音声、テキスト、ファックス、グラフィッ
クス、またはビデオといったメッセージを送信者側と受
信者側位置間に送ることができるマルチメディア装置に
おける利用の場合にも容易に適用できる。図1はネット
ワークの例を示すブロック図で、このネットワークには
2個のファクシミリ装置100があり、これらは通信機
構101、191を介して電話交換ネットワーク190
に結合する。また図1に示すブロック図の実施例のファ
クシミリ装置100は本発明の説明に好都合でこれを用
いて説明する。
シミリ(ファックス)装置(図1参照)における利用の
場合を例として取り上げ説明するが、本発明はこれに限
定するものではなく、さらに一般的にマルチメディア装
置、すなわち音声、テキスト、ファックス、グラフィッ
クス、またはビデオといったメッセージを送信者側と受
信者側位置間に送ることができるマルチメディア装置に
おける利用の場合にも容易に適用できる。図1はネット
ワークの例を示すブロック図で、このネットワークには
2個のファクシミリ装置100があり、これらは通信機
構101、191を介して電話交換ネットワーク190
に結合する。また図1に示すブロック図の実施例のファ
クシミリ装置100は本発明の説明に好都合でこれを用
いて説明する。
【0011】図1において、ネットワーク制御装置(N
CU)104は、電話交換ネットワーク190にこのフ
ァクシミリ装置100を結合する通信機構101へのイ
ンタフェースを既知の方法で制御する。通信機構101
は、ファクシミリ・メッセージの送受信の両方を行うた
めに用いる1個のデュープレックス機構かまたは2個の
シンプレックス機構102、103でその一方でファク
シミリ・メッセージを受信し他方で発信するためそれぞ
れ用いるような機構とすることもできる。NCU104
により電話105を介して信号伝送と音声通信を行うこ
とができ、また通信装置110と制御装置120を介し
てこのファクシミリ機械100と電話交換ネットワーク
190間に信号伝送とデータ通信を行うことができる。
この制御装置120はこのファクシミリ装置100の動
作の全体を制御する。
CU)104は、電話交換ネットワーク190にこのフ
ァクシミリ装置100を結合する通信機構101へのイ
ンタフェースを既知の方法で制御する。通信機構101
は、ファクシミリ・メッセージの送受信の両方を行うた
めに用いる1個のデュープレックス機構かまたは2個の
シンプレックス機構102、103でその一方でファク
シミリ・メッセージを受信し他方で発信するためそれぞ
れ用いるような機構とすることもできる。NCU104
により電話105を介して信号伝送と音声通信を行うこ
とができ、また通信装置110と制御装置120を介し
てこのファクシミリ機械100と電話交換ネットワーク
190間に信号伝送とデータ通信を行うことができる。
この制御装置120はこのファクシミリ装置100の動
作の全体を制御する。
【0012】制御装置120はプログラム制御下で動作
しNCU104、通信装置110、オペレータ・パネル
140、出力装置150、および入力または走査装置1
60の動作を制御する。制御装置120にはマイクロコ
ンピュータ121、RAM122およびROM123が
あり、これらは図5のデータ・テーブルをいっしょに蓄
積しさらにその標準的なファクシミリ機能ならびに本発
明の種々の特徴の機能(図2、図3および図4参照)を
行うのに必要なプログラムを蓄積する。この通信装置1
10には、画像信号を変復調するモデムがあり、さらに
この画像信号を復号化/符号化するデコーダ/エンコー
ダがある。またこの通信装置110には2周波(DTM
F)ダイヤルパルス・ジェネレータ111があってこれ
を用いて発信する呼出をダイヤルする。
しNCU104、通信装置110、オペレータ・パネル
140、出力装置150、および入力または走査装置1
60の動作を制御する。制御装置120にはマイクロコ
ンピュータ121、RAM122およびROM123が
あり、これらは図5のデータ・テーブルをいっしょに蓄
積しさらにその標準的なファクシミリ機能ならびに本発
明の種々の特徴の機能(図2、図3および図4参照)を
行うのに必要なプログラムを蓄積する。この通信装置1
10には、画像信号を変復調するモデムがあり、さらに
この画像信号を復号化/符号化するデコーダ/エンコー
ダがある。またこの通信装置110には2周波(DTM
F)ダイヤルパルス・ジェネレータ111があってこれ
を用いて発信する呼出をダイヤルする。
【0013】このオペレータ・パネル140にはボタン
141(例えば、送信ボタン)またはスイッチおよびデ
ィスプレイ142があり、これによってそのユーザはこ
のファクシミリ装置へ情報を入力したりこのファクシミ
リ装置から情報を受信したりすることができる。この出
力装置150は通常そのファクシミリ装置に組込まれた
プリンタであってこれを周知のように用いてその受信フ
ァクシミリ・メッセージのハード・コピーを生成する。
この入力または走査装置160を用いてこのファクシミ
リ装置が送ろうとするドキュメント画像を周知のように
読取る。このスマートカード・インタフェース(すなわ
ち、スマートカード読取り装置)170により各種スマ
ートカードのいずれも本発明に使用することができる。
このスマートカードはそのユーザを識別しそれによりこ
のユーザはファックス装置100からそのファックス・
メッセージを検索することができる。
141(例えば、送信ボタン)またはスイッチおよびデ
ィスプレイ142があり、これによってそのユーザはこ
のファクシミリ装置へ情報を入力したりこのファクシミ
リ装置から情報を受信したりすることができる。この出
力装置150は通常そのファクシミリ装置に組込まれた
プリンタであってこれを周知のように用いてその受信フ
ァクシミリ・メッセージのハード・コピーを生成する。
この入力または走査装置160を用いてこのファクシミ
リ装置が送ろうとするドキュメント画像を周知のように
読取る。このスマートカード・インタフェース(すなわ
ち、スマートカード読取り装置)170により各種スマ
ートカードのいずれも本発明に使用することができる。
このスマートカードはそのユーザを識別しそれによりこ
のユーザはファックス装置100からそのファックス・
メッセージを検索することができる。
【0014】このスマートカード175とスマートカー
ド・インタフェース(読取り装置)170に、例えば、
周知の米国電話電信会社のスマートカード・コンピュー
タ・セキュリティ・システム(CSS)を挙げることが
でき、これを適用して本発明の機能を実施できる。この
米国電話電信会社CSSは次のようなユーザ認証システ
ムである。これは、そのユーザが通常の方法でこのシス
テムを呼出しそのスマートカードがこのシステムからダ
イナミック・チャレンジに応答してそのスマートカード
の認証性を証明する。次にこのユーザはその適当なPI
Nコードを入力してこのユーザの認証性を検証する必要
がある。このスマートカードとそのユーザの識別が認証
された場合のみこのシステムへのアクセスが許容され
る。
ド・インタフェース(読取り装置)170に、例えば、
周知の米国電話電信会社のスマートカード・コンピュー
タ・セキュリティ・システム(CSS)を挙げることが
でき、これを適用して本発明の機能を実施できる。この
米国電話電信会社CSSは次のようなユーザ認証システ
ムである。これは、そのユーザが通常の方法でこのシス
テムを呼出しそのスマートカードがこのシステムからダ
イナミック・チャレンジに応答してそのスマートカード
の認証性を証明する。次にこのユーザはその適当なPI
Nコードを入力してこのユーザの認証性を検証する必要
がある。このスマートカードとそのユーザの識別が認証
された場合のみこのシステムへのアクセスが許容され
る。
【0015】図6はスマートカード175を例示するブ
ロック図である。このスマートカード175にはコンタ
クトレス・インタフェース501があってこれがそのス
マートカード・インタフェース(読取り装置)170と
通信できるように機能する。マイクロプロセッサ502
は、コンタクトレス・インタフェース501と結合しさ
らにこれはメモリ・ユニット503と結合しまたスマー
トカード175の動作を制御する。このメモリ・ユニッ
ト503には前記CSSの認証機能505を行うプログ
ラムがありさらに解読プログラム506とテーブル50
7があってこれらは本発明の機能を実行するのに用いら
れる。本発明により、データ処理、カード認証、ならび
にメッセージの受信、解読および伝送を行うようマイク
ロプロセッサ502はそのスマートカード175を制御
する。
ロック図である。このスマートカード175にはコンタ
クトレス・インタフェース501があってこれがそのス
マートカード・インタフェース(読取り装置)170と
通信できるように機能する。マイクロプロセッサ502
は、コンタクトレス・インタフェース501と結合しさ
らにこれはメモリ・ユニット503と結合しまたスマー
トカード175の動作を制御する。このメモリ・ユニッ
ト503には前記CSSの認証機能505を行うプログ
ラムがありさらに解読プログラム506とテーブル50
7があってこれらは本発明の機能を実行するのに用いら
れる。本発明により、データ処理、カード認証、ならび
にメッセージの受信、解読および伝送を行うようマイク
ロプロセッサ502はそのスマートカード175を制御
する。
【0016】図1に示すファクシミリ装置100の前記
回路の動作は周知であるので、さらにこの動作について
説明を行わない。しかしこれらの装置の中のいずれかの
動作を本発明により修正する場合、その装置の動作をさ
らに十分に説明する。本発明は本図面と本明細書の記載
をガイドに用いて説明するが、本発明の動作にはこのフ
ァクシミリ装置のハードウェアとプログラム制御の構造
の一体化が必要であり、それはこのファクシミリ装置の
他の機能や動作と相互協調するためである。図2に機密
を保護するファクシミリ・メッセージの伝送を説明する
流れ図を示す。図1と図2をともに参照し、ファクシミ
リ装置100の送信モードにおける動作を説明する。ス
テップ201においてこのプロシージャを開始する。
回路の動作は周知であるので、さらにこの動作について
説明を行わない。しかしこれらの装置の中のいずれかの
動作を本発明により修正する場合、その装置の動作をさ
らに十分に説明する。本発明は本図面と本明細書の記載
をガイドに用いて説明するが、本発明の動作にはこのフ
ァクシミリ装置のハードウェアとプログラム制御の構造
の一体化が必要であり、それはこのファクシミリ装置の
他の機能や動作と相互協調するためである。図2に機密
を保護するファクシミリ・メッセージの伝送を説明する
流れ図を示す。図1と図2をともに参照し、ファクシミ
リ装置100の送信モードにおける動作を説明する。ス
テップ201においてこのプロシージャを開始する。
【0017】ステップ203において、この送信者側は
そのスマートカード175をスマートカード・インタフ
ェース170に挿入する。ステップ203において、こ
のファクシミリ装置は、例えば、米国電話電信会社CS
S配置で説明したような方法で、この送信者側のスマー
トカードを認証する。ステップ205において、この送
信者側はPINコードを入力しそのファクシミリ装置は
この送信者側身元を認証する。このスマートカードと送
信者側身元が認証されたと仮定すると、ステップ207
において、このファクシミリ装置はその送信者側のスマ
ートカードをアクセスしディスプレイ142にアドレス
・ブック(図5のテーブル401参照)を表示する。テ
ーブル401には、受信者名、ファクシミリ番号、電話
番号および公開キーのリストがある。
そのスマートカード175をスマートカード・インタフ
ェース170に挿入する。ステップ203において、こ
のファクシミリ装置は、例えば、米国電話電信会社CS
S配置で説明したような方法で、この送信者側のスマー
トカードを認証する。ステップ205において、この送
信者側はPINコードを入力しそのファクシミリ装置は
この送信者側身元を認証する。このスマートカードと送
信者側身元が認証されたと仮定すると、ステップ207
において、このファクシミリ装置はその送信者側のスマ
ートカードをアクセスしディスプレイ142にアドレス
・ブック(図5のテーブル401参照)を表示する。テ
ーブル401には、受信者名、ファクシミリ番号、電話
番号および公開キーのリストがある。
【0018】ステップ209において、テーブル401
の大きさがディスプレイ142の表示能力を超過する場
合、そのシステムはこの送信者側にそのディスプレイ1
42をその受信者リストの次フィールドまたは次ページ
に進めさせる。これはステップ211において行われ
る。ステップ213において、この送信者側はファクシ
ミリ・メッセージを送ろうとする受信者側を選択する。
ステップ215において、ファクシミリ装置100はこ
の選択受信者側識別を用いてその送信者側のスマートカ
ード175からデータ(テーブル401参照)を取得し
て表示する。ステップ217において、この送信者側に
テーブル401にデータを追加または変更する機会があ
る。ステップ219において、この送信者側はテーブル
401でデータを追加または変更する。
の大きさがディスプレイ142の表示能力を超過する場
合、そのシステムはこの送信者側にそのディスプレイ1
42をその受信者リストの次フィールドまたは次ページ
に進めさせる。これはステップ211において行われ
る。ステップ213において、この送信者側はファクシ
ミリ・メッセージを送ろうとする受信者側を選択する。
ステップ215において、ファクシミリ装置100はこ
の選択受信者側識別を用いてその送信者側のスマートカ
ード175からデータ(テーブル401参照)を取得し
て表示する。ステップ217において、この送信者側に
テーブル401にデータを追加または変更する機会があ
る。ステップ219において、この送信者側はテーブル
401でデータを追加または変更する。
【0019】ステップ221において、この送信者側は
そのドキュメントまたはメッセージをこのファックス装
置に入力し、所望に応じ適宜限定フラグと暗号フラグを
セットし(この送信ファックス・メッセージの本体を限
定し暗号化したいと所望する場合)次にその送信ボタン
を押す。本発明では、ステップ223において、このメ
ッセージのヘッダ部分は非限定で送信され、その一方で
このメッセージの本体は非限定(限定フラグは0)かま
たは限定(限定フラグは1)かのいずれかで送信され
る。さらに限定メッセージは非暗号化(暗号フラグは
0)かまたは暗号化(暗号フラグは1)で送信すること
ができる。さらにまた、暗号化メッセージは下記のよう
な例えば、2種の異なる方式の一方で暗号化することが
できる。
そのドキュメントまたはメッセージをこのファックス装
置に入力し、所望に応じ適宜限定フラグと暗号フラグを
セットし(この送信ファックス・メッセージの本体を限
定し暗号化したいと所望する場合)次にその送信ボタン
を押す。本発明では、ステップ223において、このメ
ッセージのヘッダ部分は非限定で送信され、その一方で
このメッセージの本体は非限定(限定フラグは0)かま
たは限定(限定フラグは1)かのいずれかで送信され
る。さらに限定メッセージは非暗号化(暗号フラグは
0)かまたは暗号化(暗号フラグは1)で送信すること
ができる。さらにまた、暗号化メッセージは下記のよう
な例えば、2種の異なる方式の一方で暗号化することが
できる。
【0020】それは、受信者側の公開キーKRP(KRP暗
号フラグは1)を用いる方式かまたは送信者側の秘密キ
ーKSS(KSS暗号フラグは1)を用いる方式を用いて暗
号化できる。この実際の暗号キーKRPとKSSは、それぞ
れテーブル401とテーブル402から入手することが
できる。この限定フラグと暗号フラグはそのヘッダ・メ
ッセージの一部として(テーブル403参照)送られ
る。テーブル403にヘッダ・メッセージ例を示すが、
これには下記例のようなデータ・フィールドがある。例
えば、受信者名とファクシミリ番号、日付/時間、送信
者名とファクシミリ番号、送信者側公開キー(KSP)、
メッセージ識別番号、限定フラグ、受信者側公開キー暗
号フラグ(KRP)および送信者側秘密キー暗号フラグ
(KSS)を挙げることができる。
号フラグは1)を用いる方式かまたは送信者側の秘密キ
ーKSS(KSS暗号フラグは1)を用いる方式を用いて暗
号化できる。この実際の暗号キーKRPとKSSは、それぞ
れテーブル401とテーブル402から入手することが
できる。この限定フラグと暗号フラグはそのヘッダ・メ
ッセージの一部として(テーブル403参照)送られ
る。テーブル403にヘッダ・メッセージ例を示すが、
これには下記例のようなデータ・フィールドがある。例
えば、受信者名とファクシミリ番号、日付/時間、送信
者名とファクシミリ番号、送信者側公開キー(KSP)、
メッセージ識別番号、限定フラグ、受信者側公開キー暗
号フラグ(KRP)および送信者側秘密キー暗号フラグ
(KSS)を挙げることができる。
【0021】所望に応じこの送信者側と受信者側のみ知
る他の特定の受信者側のパスワード(単に特定パスワー
ドと略す)を受信ファックスにヘッダ・メッセージの一
部として送信しその受信者側テーブル410において他
のデータとして蓄積することもできる。しかしこの情報
はテーブル404には出力しない。この特定のパスワー
ドを用いてさらにこの受信者側の身元を検証する場合も
あるが、これはそのメッセージの限定部分をこの受信者
側に出力する前に行う。ステップ224において、この
限定フラグがセットされているかその正否を求める。も
しそれがセットされていない場合、ステップ229にお
いて、そのドキュメントまたはメッセージを非暗号化で
送る。ステップ224において、もしその限定フラグが
セットされている場合、ステップ225において、その
暗号化フラグがセットされているかその正否を求める。
る他の特定の受信者側のパスワード(単に特定パスワー
ドと略す)を受信ファックスにヘッダ・メッセージの一
部として送信しその受信者側テーブル410において他
のデータとして蓄積することもできる。しかしこの情報
はテーブル404には出力しない。この特定のパスワー
ドを用いてさらにこの受信者側の身元を検証する場合も
あるが、これはそのメッセージの限定部分をこの受信者
側に出力する前に行う。ステップ224において、この
限定フラグがセットされているかその正否を求める。も
しそれがセットされていない場合、ステップ229にお
いて、そのドキュメントまたはメッセージを非暗号化で
送る。ステップ224において、もしその限定フラグが
セットされている場合、ステップ225において、その
暗号化フラグがセットされているかその正否を求める。
【0022】もしそれがセットされていない場合、ステ
ップ229において、その送信者側のドキュメントまた
はメッセージを非暗号化で送る。もしそのKRPフラグか
KSSフラグかのいずれかのフラグがセットされている場
合、ステップ227において、そのヘッダ・メッセージ
を非暗号化で送信しこのドキュメントまたはメッセージ
の本体を、適当なその受信者側公開キーKRPまたは送信
者側秘密キーKSSを用いて、暗号化で送信する。このド
キュメントまたはメッセージを暗号化した場合、データ
・ビット・ランダム・シーケンスとしてその通信機構で
その受信ファックス装置またはこの通信機構をモニタす
るいずれかの装置へ送信する。その適当なキーを用いる
とこのデータ・ビット・ランダム・シーケンスのみを暗
号化することができ、これについては後述する。
ップ229において、その送信者側のドキュメントまた
はメッセージを非暗号化で送る。もしそのKRPフラグか
KSSフラグかのいずれかのフラグがセットされている場
合、ステップ227において、そのヘッダ・メッセージ
を非暗号化で送信しこのドキュメントまたはメッセージ
の本体を、適当なその受信者側公開キーKRPまたは送信
者側秘密キーKSSを用いて、暗号化で送信する。このド
キュメントまたはメッセージを暗号化した場合、データ
・ビット・ランダム・シーケンスとしてその通信機構で
その受信ファックス装置またはこの通信機構をモニタす
るいずれかの装置へ送信する。その適当なキーを用いる
とこのデータ・ビット・ランダム・シーケンスのみを暗
号化することができ、これについては後述する。
【0023】図1と図3を共に参照し、その受信モード
時におけるファクシミリ装置100の動作を説明する。
ステップ301において、このファクシミリ・メッセー
ジを受信する。テーブル404にファックス装置100
で表示またはプリントするヘッダ・メッセージのリスト
を示す。各ヘッダ・メッセージはファックス装置100
が受信するファックス・メッセージまたはドキュメント
と対応付けられる。ステップ303において、この受信
ファックス・メッセージ、例えば、405には限定部分
があるかその存否を(このヘッダ・メッセージの限定ビ
ットをチェックして)求める。もし限定部分が無い(例
えば、メッセージ407のように)場合には、ステップ
305において、このファックス装置はそのプリンタ出
力装置150が使用中であるかその正否を求める。
時におけるファクシミリ装置100の動作を説明する。
ステップ301において、このファクシミリ・メッセー
ジを受信する。テーブル404にファックス装置100
で表示またはプリントするヘッダ・メッセージのリスト
を示す。各ヘッダ・メッセージはファックス装置100
が受信するファックス・メッセージまたはドキュメント
と対応付けられる。ステップ303において、この受信
ファックス・メッセージ、例えば、405には限定部分
があるかその存否を(このヘッダ・メッセージの限定ビ
ットをチェックして)求める。もし限定部分が無い(例
えば、メッセージ407のように)場合には、ステップ
305において、このファックス装置はそのプリンタ出
力装置150が使用中であるかその正否を求める。
【0024】もしそれが使用中でない場合には、テーブ
ル404のヘッダ・メッセージとそのファクシミリ・メ
ッセージをステップ307において出力する。しかし、
もしそのプリンタ装置150が使用中である場合には、
ステップ309において、このファックス装置100は
そのファクシミリ・メッセージを蓄積する。その後、ス
テップ311において、このファクシミリ装置はそのプ
リンタ150が使用中かその正否を求める。もしそれが
使用中である場合には、このプリンタ装置150が使用
中でなくなるまでステップ311へ制御は戻るが、それ
が使用中でなくなるとそのメッセージをステップ313
において出力する。303に戻り、この受信メッセージ
が限定であると決められた場合(例えば、メッセージ4
05、406、または408)には、ステップ325に
おいて、この限定メッセージをメモリ(RAM122)
に蓄積しそれをテーブル404の適当なヘッダ・メッセ
ージと対応付けする。
ル404のヘッダ・メッセージとそのファクシミリ・メ
ッセージをステップ307において出力する。しかし、
もしそのプリンタ装置150が使用中である場合には、
ステップ309において、このファックス装置100は
そのファクシミリ・メッセージを蓄積する。その後、ス
テップ311において、このファクシミリ装置はそのプ
リンタ150が使用中かその正否を求める。もしそれが
使用中である場合には、このプリンタ装置150が使用
中でなくなるまでステップ311へ制御は戻るが、それ
が使用中でなくなるとそのメッセージをステップ313
において出力する。303に戻り、この受信メッセージ
が限定であると決められた場合(例えば、メッセージ4
05、406、または408)には、ステップ325に
おいて、この限定メッセージをメモリ(RAM122)
に蓄積しそれをテーブル404の適当なヘッダ・メッセ
ージと対応付けする。
【0025】ステップ327において、このプリンタ装
置が使用中かその正否を求める。このプリンタ装置15
0が使用中でない場合には、ステップ329において、
例えば、テーブル404に示すような形で、このファク
シミリ装置はそのヘッダ・メッセージを出力および/ま
たは表示する。図4を参照し説明を続ける。ステップ3
31において、このユーザまたは受信者側はそのスマー
トカード175をスマートカード・インタフェース17
0に挿入し、オペレータ・パネル140を介してそのP
IN番号を入力する。(以下の記載は、受信者側をこの
ファックス装置のユーザとして説明し、受信者側ロッグ
インとパスワードを知っているユーザまたは受信者側ス
マートカードとPIN番号を持つユーザがこのファクッ
ス装置を使用する場合を取上げ説明する。)
置が使用中かその正否を求める。このプリンタ装置15
0が使用中でない場合には、ステップ329において、
例えば、テーブル404に示すような形で、このファク
シミリ装置はそのヘッダ・メッセージを出力および/ま
たは表示する。図4を参照し説明を続ける。ステップ3
31において、このユーザまたは受信者側はそのスマー
トカード175をスマートカード・インタフェース17
0に挿入し、オペレータ・パネル140を介してそのP
IN番号を入力する。(以下の記載は、受信者側をこの
ファックス装置のユーザとして説明し、受信者側ロッグ
インとパスワードを知っているユーザまたは受信者側ス
マートカードとPIN番号を持つユーザがこのファクッ
ス装置を使用する場合を取上げ説明する。)
【0026】もしこの受信者側がそのスマートカードを
適宜挿入しその適当なPIN番号を入力した場合には、
ステップ339において、そのスマートカードとPIN
の有効性を求める。(これは、ファクシミリ装置100
とスマートカード175に蓄積された認証プログラムを
用いて行われる。)もしこのスマートカードとPINが
有効でない場合には、この動作はステップ337で終了
する。もしこのスマートカードとPINが有効である場
合には、制御はステップ441へ進む。テーブル404
の各ヘッダ・メッセージ405ないし408にはそのす
べてのデータ・フィールドに対し入力がある。テーブル
404に示すように、いろんな受信者側に対しいくつか
の受信メッセージがある場合、テーブル404にリスト
された複数のメッセージからその出力するためのメッセ
ージを受信者側に選択させることができるボタンがオペ
レータ・パネル140にある。
適宜挿入しその適当なPIN番号を入力した場合には、
ステップ339において、そのスマートカードとPIN
の有効性を求める。(これは、ファクシミリ装置100
とスマートカード175に蓄積された認証プログラムを
用いて行われる。)もしこのスマートカードとPINが
有効でない場合には、この動作はステップ337で終了
する。もしこのスマートカードとPINが有効である場
合には、制御はステップ441へ進む。テーブル404
の各ヘッダ・メッセージ405ないし408にはそのす
べてのデータ・フィールドに対し入力がある。テーブル
404に示すように、いろんな受信者側に対しいくつか
の受信メッセージがある場合、テーブル404にリスト
された複数のメッセージからその出力するためのメッセ
ージを受信者側に選択させることができるボタンがオペ
レータ・パネル140にある。
【0027】ステップ341において、この受信者側に
複数のメッセージがあるかその正否をこの受信者側は決
める。もしこの受信者に複数のメッセージがない場合に
は、制御はステップ344に進む。またこの受信者に複
数のメッセージがある場合には、制御はステップ343
に進む。ステップ343において、この受信者側はその
受信メッセージの中から出力しようとするメッセージを
選択する。ステップ344において、ファックス装置1
00はその選択メッセージをこの受信者側公開キーKRP
を用いて暗号化されているかその正否を(そのKRPフラ
グの状態をチェックして)決める。もしその選択メッセ
ージをこの受信者側公開キーKRPを用いて暗号化されて
いる(例、メッセージ406、於テーブル404)場合
には、制御はステップ345に進む。ステップ345に
おいては、この選択メッセージをスマートカード・イン
タフェース170を介してスマートカード175へ出力
する。
複数のメッセージがあるかその正否をこの受信者側は決
める。もしこの受信者に複数のメッセージがない場合に
は、制御はステップ344に進む。またこの受信者に複
数のメッセージがある場合には、制御はステップ343
に進む。ステップ343において、この受信者側はその
受信メッセージの中から出力しようとするメッセージを
選択する。ステップ344において、ファックス装置1
00はその選択メッセージをこの受信者側公開キーKRP
を用いて暗号化されているかその正否を(そのKRPフラ
グの状態をチェックして)決める。もしその選択メッセ
ージをこの受信者側公開キーKRPを用いて暗号化されて
いる(例、メッセージ406、於テーブル404)場合
には、制御はステップ345に進む。ステップ345に
おいては、この選択メッセージをスマートカード・イン
タフェース170を介してスマートカード175へ出力
する。
【0028】このスマートカード175は(図3、図4
と図5を共に参照し説明する)、例えば、コンタクトレ
ス・インタフェース501を介してその暗号化メッセー
ジを受信する。マイクロプロセッサ502は、メモリ5
03からこの受信者側の非公開専用である秘密キーKRS
を取得しKRSを用いてその暗号化メッセージを解読す
る。前述のように、受信者側公開キーKRPを用いてこの
送信ファクシミリ・メッセージは暗号化された。このキ
ーKRPとキーKRSはそれぞれ互いに逆の暗号機能を表
す。前述のように、キーKRPの暗号機能によりメッセー
ジを暗号化するとランダム・シーケンスが生ずる。KRS
の解読機能をKRP機能を用いて暗号化したメッセージに
適用すると、その元の原メッセージが生ずる。したがっ
て、数学的にはKRS×KRP(原メッセージ)=原メッセ
ージであり、次の米国特許にこのような暗号配置の記載
がある。
と図5を共に参照し説明する)、例えば、コンタクトレ
ス・インタフェース501を介してその暗号化メッセー
ジを受信する。マイクロプロセッサ502は、メモリ5
03からこの受信者側の非公開専用である秘密キーKRS
を取得しKRSを用いてその暗号化メッセージを解読す
る。前述のように、受信者側公開キーKRPを用いてこの
送信ファクシミリ・メッセージは暗号化された。このキ
ーKRPとキーKRSはそれぞれ互いに逆の暗号機能を表
す。前述のように、キーKRPの暗号機能によりメッセー
ジを暗号化するとランダム・シーケンスが生ずる。KRS
の解読機能をKRP機能を用いて暗号化したメッセージに
適用すると、その元の原メッセージが生ずる。したがっ
て、数学的にはKRS×KRP(原メッセージ)=原メッセ
ージであり、次の米国特許にこのような暗号配置の記載
がある。
【0029】それは、米国特許第4,590,470号
(発明者:エイ.アール.ケーニッヒ(A. R. Koenig)、
1986年3月20日発行)である。同様に、送信者側
秘密キーKSSを用いて暗号化したメッセージはこの送信
者公開キーKSPを用いてのみ解読することができる。し
たがって、ステップ347において、マイクロプロセッ
サ502がこの受信者側公開キーKRPを用いて暗号化し
たメッセージにその受信者側秘密キーKRSを適用する
と、得られた解読メッセージはその送信者側が送信した
原メッセージとなる。その後、ステップ349のおい
て、この受信者側スマートカード175は、この解読メ
ッセージをそのスマートカード・インタフェース170
を介してファックス装置100へ出力する。
(発明者:エイ.アール.ケーニッヒ(A. R. Koenig)、
1986年3月20日発行)である。同様に、送信者側
秘密キーKSSを用いて暗号化したメッセージはこの送信
者公開キーKSPを用いてのみ解読することができる。し
たがって、ステップ347において、マイクロプロセッ
サ502がこの受信者側公開キーKRPを用いて暗号化し
たメッセージにその受信者側秘密キーKRSを適用する
と、得られた解読メッセージはその送信者側が送信した
原メッセージとなる。その後、ステップ349のおい
て、この受信者側スマートカード175は、この解読メ
ッセージをそのスマートカード・インタフェース170
を介してファックス装置100へ出力する。
【0030】ステップ351において、ファクシミリ装
置100はこの解読メッセージをプリンタ装置150を
介して出力する。ステップ353において、この受信者
側はさらに追加メッセージがこの受信者側に対してある
かその存否を求める。もし追加メッセージが存在する場
合には制御はステップ343戻り、存在しない場合には
ステップ355においてこの受信モードを終了する。ス
テップ344に戻り、もしそのKRPフラグがセットされ
ていない場合には、ステップ381を行う。ステップ3
81において、ファックス装置100はその選択メッセ
ージがこの送信者側秘密キーKSSを用いて暗号化されて
いるかその正否を(このKSSフラグがテーブル404の
選択ヘッダ・メッセージにセットされているかその存否
をチェックして)求める。もしKSSを用いて暗号化され
ている(テーブル404のメッセージ405例のよう
な)場合には、ステップ382において、この暗号化メ
ッセージをスマートカード175へ出力する。
置100はこの解読メッセージをプリンタ装置150を
介して出力する。ステップ353において、この受信者
側はさらに追加メッセージがこの受信者側に対してある
かその存否を求める。もし追加メッセージが存在する場
合には制御はステップ343戻り、存在しない場合には
ステップ355においてこの受信モードを終了する。ス
テップ344に戻り、もしそのKRPフラグがセットされ
ていない場合には、ステップ381を行う。ステップ3
81において、ファックス装置100はその選択メッセ
ージがこの送信者側秘密キーKSSを用いて暗号化されて
いるかその正否を(このKSSフラグがテーブル404の
選択ヘッダ・メッセージにセットされているかその存否
をチェックして)求める。もしKSSを用いて暗号化され
ている(テーブル404のメッセージ405例のよう
な)場合には、ステップ382において、この暗号化メ
ッセージをスマートカード175へ出力する。
【0031】ステップ383において、このスマートカ
ード175はその暗号化メッセージをこの送信者側公開
キーKSPを用いて解読しその原メッセージを得る。ステ
ップ384において、そのスマートカード175はこの
解読メッセージをファックス装置100へ出力する。そ
の後、ステップ351において、前述のようにファック
ス装置100はこの解読メッセージを出力する。ステッ
プ381に戻り、もしそのKSSフラグがセットされてい
ない場合には、このファックス・メッセージの限定部分
は暗号化されておらず(例えば、テーブル404のメッ
セージ408のようにそのKRPフラグとKSSフラグの両
者ともセットされず)、制御はステップ363に戻る。
ステップ363において、このファックス装置はプリン
タ150を介してそのメッセージの非暗号化限定部分を
出力する。
ード175はその暗号化メッセージをこの送信者側公開
キーKSPを用いて解読しその原メッセージを得る。ステ
ップ384において、そのスマートカード175はこの
解読メッセージをファックス装置100へ出力する。そ
の後、ステップ351において、前述のようにファック
ス装置100はこの解読メッセージを出力する。ステッ
プ381に戻り、もしそのKSSフラグがセットされてい
ない場合には、このファックス・メッセージの限定部分
は暗号化されておらず(例えば、テーブル404のメッ
セージ408のようにそのKRPフラグとKSSフラグの両
者ともセットされず)、制御はステップ363に戻る。
ステップ363において、このファックス装置はプリン
タ150を介してそのメッセージの非暗号化限定部分を
出力する。
【0032】ステップ364において、さらに追加メッ
セージがあるかその存否を求める。もしさらに追加メッ
セージが存在する場合には制御はステップ361に戻
り、存在しない場合にはステップ365においてこの受
信プロシージャを終了する。ステップ331に戻り、も
しこの受信者側がステップ331においてそのスマート
カードを挿入しなかった場合には、ステップ334を行
う。ステップ334において、この受信者側はそのロッ
グインとパスワードまた他の情報(場合に応じ適宜例え
ば、メッセージ403の特定のパスワード)を入力する
必要がある。もしそのロッグインとパスワードが正しく
入力されていない場合には、ファックス装置100は、
ステップ335において、タイムアウトの有無を求め
る。もしタイムアウトでない場合には、制御はステップ
331に戻る。
セージがあるかその存否を求める。もしさらに追加メッ
セージが存在する場合には制御はステップ361に戻
り、存在しない場合にはステップ365においてこの受
信プロシージャを終了する。ステップ331に戻り、も
しこの受信者側がステップ331においてそのスマート
カードを挿入しなかった場合には、ステップ334を行
う。ステップ334において、この受信者側はそのロッ
グインとパスワードまた他の情報(場合に応じ適宜例え
ば、メッセージ403の特定のパスワード)を入力する
必要がある。もしそのロッグインとパスワードが正しく
入力されていない場合には、ファックス装置100は、
ステップ335において、タイムアウトの有無を求め
る。もしタイムアウトでない場合には、制御はステップ
331に戻る。
【0033】もしタイムアウトが起ってしまった場合に
は、ファックス装置100はこの動作をステップ337
において終了する。ただしここで、付記点として、終了
後でも、ファックス装置100は継続してテーブル40
4のヘッダ・メッセージを表示し各受信者側に対し先に
受信したメッセージを識別できる。明白なことである
が、何時でも検索のため受信者側はそのメッセージを選
択することができる。したがって、ステップ331は直
ちにステップ329に続く必要はない。ステップ334
において、この受信者側ロッグインとパスワード(オプ
ションであるが、使用の場合には他の特定のパスワード
も)をテーブル410の入力データとそれらを比較して
チェックする。もし正しく入力されている場合には、ス
テップ360において、この受信者側は複数のメッセー
ジが存在するかその存否をチェックする。
は、ファックス装置100はこの動作をステップ337
において終了する。ただしここで、付記点として、終了
後でも、ファックス装置100は継続してテーブル40
4のヘッダ・メッセージを表示し各受信者側に対し先に
受信したメッセージを識別できる。明白なことである
が、何時でも検索のため受信者側はそのメッセージを選
択することができる。したがって、ステップ331は直
ちにステップ329に続く必要はない。ステップ334
において、この受信者側ロッグインとパスワード(オプ
ションであるが、使用の場合には他の特定のパスワード
も)をテーブル410の入力データとそれらを比較して
チェックする。もし正しく入力されている場合には、ス
テップ360において、この受信者側は複数のメッセー
ジが存在するかその存否をチェックする。
【0034】もしただ1個のメッセージのみが存在する
場合には、ステップ362を行う。単数でなく複数のメ
ッセージが存在する場合には、この受信者側はステップ
361においてその所望のメッセージを選択し、ステッ
プ362において、その限定メッセージが暗号化されて
いるかその正否をチェックする。付記点として、ここで
はセキュリティの理由から、このメッセージはその送信
者側秘密キーKSSを用いて暗号化されたように仮定した
が、というのはその場合にはこのユーザだけがその送信
者側公開キーKSPを入力しそのメッセージを解読しなけ
ればならないためである。(もしこの限定メッセージを
その受信者側公開キーKRPを用いて暗号化したとする
と、この受信者側はその秘密キーKRSをファックス装置
100に入力しなければならない。このような配置はそ
の受信者側に対し機密性が低くなる。)
場合には、ステップ362を行う。単数でなく複数のメ
ッセージが存在する場合には、この受信者側はステップ
361においてその所望のメッセージを選択し、ステッ
プ362において、その限定メッセージが暗号化されて
いるかその正否をチェックする。付記点として、ここで
はセキュリティの理由から、このメッセージはその送信
者側秘密キーKSSを用いて暗号化されたように仮定した
が、というのはその場合にはこのユーザだけがその送信
者側公開キーKSPを入力しそのメッセージを解読しなけ
ればならないためである。(もしこの限定メッセージを
その受信者側公開キーKRPを用いて暗号化したとする
と、この受信者側はその秘密キーKRSをファックス装置
100に入力しなければならない。このような配置はそ
の受信者側に対し機密性が低くなる。)
【0035】ステップ362に戻り、もしそのKSSフラ
グがセットされている場合には、ステップ372におい
て、この受信者側はその送信者側公開キーKSPを入力す
る。ステップ373において、ファックス装置100は
この限定メッセージをその送信者側公開キーKSPを用い
て解読しその原メッセージを得る。すなわち、KSP×K
SS(原メッセージ)=原メッセージ、つまりその送信者
側が送信した元の原メッセージである。その後、ステッ
プ363において、ファックス装置100はその解読限
定メッセージをプリンタ150を介して出力する。もし
さらに追加メッセージがステップ364において存在す
る場合には、制御はステップ361に戻り、もし存在し
ない場合には、この受信モードを終了する。
グがセットされている場合には、ステップ372におい
て、この受信者側はその送信者側公開キーKSPを入力す
る。ステップ373において、ファックス装置100は
この限定メッセージをその送信者側公開キーKSPを用い
て解読しその原メッセージを得る。すなわち、KSP×K
SS(原メッセージ)=原メッセージ、つまりその送信者
側が送信した元の原メッセージである。その後、ステッ
プ363において、ファックス装置100はその解読限
定メッセージをプリンタ150を介して出力する。もし
さらに追加メッセージがステップ364において存在す
る場合には、制御はステップ361に戻り、もし存在し
ない場合には、この受信モードを終了する。
【0036】ステップ362に戻り、もしそのKSSフラ
グがセットされていない場合には、その限定メッセージ
を解読する必要はない。したがって、ステップ363に
おいて、このファックス装置100はそのメッセージの
限定部分を出力する。前述のようにステップ363から
処理は続く。以上の説明は、本発明の一実施例に関する
もので、この技術分野の当業者であれば、本発明の種々
の変形例がさらに考え得るが、それらはいずれも本発明
の技術的範囲に包含される。尚、特許請求の範囲に記載
した参照番号は発明の容易なる理解のためで、その技術
的範囲を制限するよう解釈されるべきではない。
グがセットされていない場合には、その限定メッセージ
を解読する必要はない。したがって、ステップ363に
おいて、このファックス装置100はそのメッセージの
限定部分を出力する。前述のようにステップ363から
処理は続く。以上の説明は、本発明の一実施例に関する
もので、この技術分野の当業者であれば、本発明の種々
の変形例がさらに考え得るが、それらはいずれも本発明
の技術的範囲に包含される。尚、特許請求の範囲に記載
した参照番号は発明の容易なる理解のためで、その技術
的範囲を制限するよう解釈されるべきではない。
【0037】
【発明の効果】以上述べたごとく、従来のメッセージの
機密保護通信には受信者側ファックス装置に受信者側身
元識別を通知する必要があったが、本発明のファックス
装置によりその必要がなくメッセージ通信の機密を保護
する機密性を向上することができる。
機密保護通信には受信者側ファックス装置に受信者側身
元識別を通知する必要があったが、本発明のファックス
装置によりその必要がなくメッセージ通信の機密を保護
する機密性を向上することができる。
【図1】本発明の通信システムとファクシミリ装置を例
示するブロック図である。
示するブロック図である。
【図2】機密を保護するファクシミリ・メッセージの送
信プロシージャを示す流れ図である。
信プロシージャを示す流れ図である。
【図3】機密を保護する受信ファクシミリ装置の動作シ
ーケンスを示す流れ図である。
ーケンスを示す流れ図である。
【図4】機密を保護する受信ファクシミリ装置の動作シ
ーケンスを示す流れ図である。
ーケンスを示す流れ図である。
【図5】本発明に使用するデータ・テーブルとメッセー
ジを例示する図である。
ジを例示する図である。
【図6】本発明に使用するスマートカードを示すブロッ
ク図である。
ク図である。
100 ファクシミリ装置 101 通信機構 102 シンプレックス機構 103 シンプレックス機構 104 ネットワーク制御装置(NCU) 105 電話 110 通信装置 111 2周波(DTMF)ダイヤルパルス・ジェネレ
ータ 120 制御装置 121 マイクロコンピュータ 122 RAM 123 ROM 140 オペレータ・パネル 141 ボタン 142 ディスプレイ 150 (プリンタ)出力装置 160 入力装置または走査装置 170 スマートカード・インタフェース 175 スマートカード 190 電話交換ネットワーク 191 通信施設 501 コンタクトレス・インタフェース 502 マイクロプロセッサ 503 メモリ 505 認証機能 506 解読プログラム(図2、3、4のスマートカー
ド機能) 507 テーブル(図5のテーブル401、402)
ータ 120 制御装置 121 マイクロコンピュータ 122 RAM 123 ROM 140 オペレータ・パネル 141 ボタン 142 ディスプレイ 150 (プリンタ)出力装置 160 入力装置または走査装置 170 スマートカード・インタフェース 175 スマートカード 190 電話交換ネットワーク 191 通信施設 501 コンタクトレス・インタフェース 502 マイクロプロセッサ 503 メモリ 505 認証機能 506 解読プログラム(図2、3、4のスマートカー
ド機能) 507 テーブル(図5のテーブル401、402)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 H04N 1/32 E (72)発明者 ビー.ワーリング パートリッジ サード アメリカ合衆国、07945 ニュージャージ ー、メンダム、カウンティ ライン ロー ド 4
Claims (12)
- 【請求項1】 通信機構(101、109)で送信者側
のメッセージを受信する通信装置(100)において、 (A)非限定部分と限定部分を含む前記メッセージを受
信しかつ蓄積する受信蓄積手段(301)と、 (B)前記受信メッセージの前記非限定部分をユーザへ
出力する第1の出力手段(150、329)と、 (C)前記ユーザから受信した所定の情報に応答して前
記メッセージの前記限定部分を前記ユーザへ出力する第
2の出力手段(150、351)と、 (D)スマートカード・インタフェース手段(501)
とを有し、ここで、 前記所定の情報は前記インタフェースに前記ユーザのス
マートカードを挿入した後に入力したユーザ入力パーソ
ナル識別番号(PIN)(331)を含み、さらに、 (E)前記受信PINに応答して前記スマートカードに
より解読するため前記スマートカードへ前記暗号化限定
部分を出力するよう前記インタフェース手段をイネーブ
ルとする出力活動化手段(345)を有し、ここで、 前記インタフェース手段は前記第2の出力手段を介し出
力するため前記インタフェースを介して前記スマートカ
ードから解読限定部分を受信することを特徴とする通信
装置。 - 【請求項2】 通信機構で送信者側のメッセージを受信
する通信装置において、 (A)非限定部分と暗号化限定部分を含む前記メッセー
ジを受信しかつ蓄積する受信蓄積手段と、 (B)送信者側の公開キーKSPを含む前記受信メッセー
ジの非限定部分をユーザへ出力する第1の出力手段と、 (C)前記ユーザが入力した送信者側の公開キーKSPに
応答して前記限定部分を解読する解読手段と、 (D)前記ユーザへ前記解読限定部分を出力する第2の
出力手段とを有することを特徴とする通信装置。 - 【請求項3】 前記非限定部分は前記限定部分が暗号化
されているのかその正否を示す情報を含むことを特徴と
する請求項2の通信装置。 - 【請求項4】 前記非限定部分は前記限定部分を暗号化
するために用いる暗号キーの種類を示す情報を含むこと
を特徴とする請求項3の通信装置。 - 【請求項5】 複数のメッセージを受信し、前記非限定
部分は各受信メセージに対し受信者側識別を含み、およ
び前記所定情報は前記ユーザに出力しようとする複数の
ファックス・メッセージの中の少なくとも1個のファッ
クス・メッセージを識別することを特徴とする請求項2
の通信装置。 - 【請求項6】 前記通信装置はファックス装置であるこ
とを特徴とする請求項2の通信装置。 - 【請求項7】 前記通信装置はマルチメディア装置であ
ることを特徴とする請求項2の装置。 - 【請求項8】 通信機構でメッセージを送信する通信装
置において、 (A)メッセージとして送信しようとする第1のユーザ
入力を受信する第1の入力手段と、 (B)前記メッセージ通信を目的とする受信者側に限定
することを要求しさらにユーザの選択したユーザ選択暗
号キーを用いて前記メセージを暗号化することを要求す
る第2のユーザ入力を受信する第2の入力手段と、 (C)前記第2のユーザ入力に応答して非限定部分と限
定部分を含むメッセージを送信する送信手段で、この非
限定部分はその限定部分を暗号化するために用いるユー
ザ選択暗号キーの種類を示す1個以上の暗号フラグと目
的とする受信者側を識別するような前記送信手段とを有
することを特徴とする通信装置。 - 【請求項9】 前記ユーザ選択暗号キーは前記1個以上
の暗号フラグにより示されるその目的とする受信者側の
公開キーKRPであることを特徴とする請求項8の通信装
置。 - 【請求項10】 前記ユーザ選択暗号キーは前記1個以
上の暗号フラグにより示されるそのユーザの秘密キーK
SSであることを特徴とする請求項8の通信装置。 - 【請求項11】 さらに、スマートカード・インタフェ
ースを有し、および、 前記第2のユーザ入力は前記インタフェースに挿入した
スマートカードから受信した受信側情報を含むことを特
徴とする請求項8の通信装置。 - 【請求項12】 前記ユーザの公開キーを前記メッセー
ジの前記非限定部分の一部として送信することを特徴と
する請求項10の通信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US206710 | 1994-03-07 | ||
US08/206,710 US5552897A (en) | 1994-03-07 | 1994-03-07 | Secure communication apparatus and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07298065A true JPH07298065A (ja) | 1995-11-10 |
Family
ID=22767603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7070480A Pending JPH07298065A (ja) | 1994-03-07 | 1995-03-06 | 通信装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5552897A (ja) |
EP (1) | EP0671830B1 (ja) |
JP (1) | JPH07298065A (ja) |
KR (1) | KR100361388B1 (ja) |
CA (1) | CA2141900C (ja) |
DE (1) | DE69534494T2 (ja) |
NO (1) | NO313850B1 (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69433739T2 (de) * | 1993-07-07 | 2005-05-25 | Ntt Mobile Communications Network Inc. | Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung |
US5808754A (en) * | 1994-10-24 | 1998-09-15 | Brother Kogyo Kabushiki Kaisha | Facsimile machine with plural reception modes |
US7898675B1 (en) * | 1995-11-13 | 2011-03-01 | Netfax Development, Llc | Internet global area networks fax system |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
KR100217741B1 (ko) * | 1996-04-19 | 1999-09-01 | 윤종용 | 팩시밀리 시스템에 있어서 출력 제어방법 |
US5859967A (en) * | 1996-07-09 | 1999-01-12 | Faxsav Incorporated | Method and system for relaying communications from authorized users |
US5801856A (en) * | 1996-07-24 | 1998-09-01 | Eastman Kodak Company | Secure photographic systems |
US5822408A (en) * | 1996-12-31 | 1998-10-13 | Bourbon; Ralph | Method and apparatus for verifying the identity of a receiver of a facsimile |
US7447738B1 (en) * | 1997-03-14 | 2008-11-04 | International Business Machines Corporation | Component download selection mechanism for web browsers |
US6000031A (en) * | 1997-05-01 | 1999-12-07 | At&T Corp | Method and system for collecting and authenticating updates to a network-based directory service |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
DE19753933A1 (de) | 1997-12-05 | 1999-06-10 | Cit Alcatel | Zugangskontrolleinrichtung für ein Service-on-demand System |
FR2774834B1 (fr) * | 1998-02-11 | 2000-03-10 | Sagem | Procede de transmission securisee de messages de donnees entre deux utilisateurs de deux equipements de transmission respectifs relies par un reseau de transmission de donnees |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
JP3835655B2 (ja) * | 1998-06-09 | 2006-10-18 | ソニー株式会社 | 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法 |
US6460138B1 (en) | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
US6862583B1 (en) | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US6990578B1 (en) * | 1999-10-29 | 2006-01-24 | International Business Machines Corp. | Method and apparatus for encrypting electronic messages composed using abbreviated address books |
US7248693B1 (en) * | 2000-01-13 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Secure network-based system for the distributed printing of documents |
JP2002010008A (ja) * | 2000-06-19 | 2002-01-11 | Canon Inc | 情報処理装置及びその制御方法ならびにそれらを記憶する記憶媒体 |
JP3494961B2 (ja) * | 2000-07-21 | 2004-02-09 | パナソニック コミュニケーションズ株式会社 | 暗号化処理装置及び暗号化処理方法 |
GB2366468B (en) * | 2000-08-25 | 2005-03-02 | Hewlett Packard Co | Improvements relating to document transmission techniques I |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
US8290160B1 (en) * | 2001-10-17 | 2012-10-16 | Appalachian Technologies Corporation of Pennsylvania | Method and apparatus for secured facsimile transmission |
US8732566B2 (en) * | 2006-11-29 | 2014-05-20 | Omtool, Ltd. | Methods and apparatus for digital content handling |
US8904270B2 (en) * | 2006-11-29 | 2014-12-02 | Omtool Ltd. | Methods and apparatus for enterprise document distribution |
US7268899B2 (en) * | 2002-01-31 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Secure system for delivery of a fax to a remote user |
GB2391770A (en) * | 2002-08-01 | 2004-02-11 | Andrew Christopher Kemshall | Sending email securely |
US20040125396A1 (en) * | 2002-12-19 | 2004-07-01 | James Burke | System and method for routing voice/video/fax mail |
US7587051B2 (en) | 2003-01-13 | 2009-09-08 | Denis Bisson | System and method for securing information, including a system and method for setting up a correspondent pairing |
US20040158733A1 (en) * | 2003-02-11 | 2004-08-12 | Thaddeus Bouchard | Method and system for secure facsimile delivery and registration |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
US20040207884A1 (en) * | 2003-04-18 | 2004-10-21 | Chen Steven H. | User programmable fax machine to screen unwanted transmissions |
US20040208320A1 (en) * | 2003-04-18 | 2004-10-21 | Chen Steven H. | Apparatus and method for secured facsimile transmission by use of a public key encryption algorithm |
JP4083637B2 (ja) * | 2003-07-15 | 2008-04-30 | 株式会社リコー | 画像処理装置,送受信データ処理方法,送受信データ処理プログラム |
JP2005071175A (ja) * | 2003-08-26 | 2005-03-17 | Ricoh Co Ltd | 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置 |
US20050097335A1 (en) * | 2003-10-31 | 2005-05-05 | Hewlett-Packard Development Company, L.P. | Secure document access method and apparatus |
US8331911B2 (en) | 2004-06-21 | 2012-12-11 | Research In Motion Limited | System and method for handling message receipt notification |
US8166299B2 (en) * | 2004-07-06 | 2012-04-24 | Andrew Christopher Kemshall | Secure messaging |
US8402283B1 (en) * | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
JP4120892B2 (ja) * | 2005-11-01 | 2008-07-16 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置および機能制限解除方法 |
PL3487155T3 (pl) | 2005-12-15 | 2022-01-03 | Nokia Technologies Oy | Sposób, urządzenie i program komputerowy do sieciowej zdalnej kontroli bezstykowej bezpiecznej pamięci masowej |
WO2007068993A1 (en) * | 2005-12-16 | 2007-06-21 | Nokia Corporation | Method and device for controlling and providing indications of communication events |
US20070296933A1 (en) * | 2006-06-09 | 2007-12-27 | Kabushiki Kaisha Toshiba | Image Forming Apparatus and Control Method Thereof |
JP2008035097A (ja) * | 2006-07-27 | 2008-02-14 | Murata Mach Ltd | 電子メール管理装置 |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
CN105898054A (zh) * | 2016-04-08 | 2016-08-24 | 惠州Tcl移动通信有限公司 | 一种基于验证的消息显示方法及通信终端 |
CN110291770A (zh) * | 2017-02-15 | 2019-09-27 | 惠普发展公司,有限责任合伙企业 | 受保护的电子通信 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5258998A (en) * | 1985-10-07 | 1993-11-02 | Canon Kabushiki Kaisha | Data communication apparatus permitting confidential communication |
US4900902A (en) * | 1985-12-19 | 1990-02-13 | Canon Kabushiki Kaisha | Data communication apparatus |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
US5353124A (en) * | 1993-10-15 | 1994-10-04 | Software Security, Inc. | Method of providing confidential treatment for facsimile transmissions |
-
1994
- 1994-03-07 US US08/206,710 patent/US5552897A/en not_active Expired - Lifetime
-
1995
- 1995-02-06 CA CA002141900A patent/CA2141900C/en not_active Expired - Lifetime
- 1995-02-22 EP EP95301109A patent/EP0671830B1/en not_active Expired - Lifetime
- 1995-02-22 DE DE69534494T patent/DE69534494T2/de not_active Expired - Lifetime
- 1995-03-06 JP JP7070480A patent/JPH07298065A/ja active Pending
- 1995-03-06 KR KR1019950004493A patent/KR100361388B1/ko not_active IP Right Cessation
- 1995-03-06 NO NO19950866A patent/NO313850B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2141900C (en) | 2000-06-27 |
DE69534494D1 (de) | 2005-11-10 |
NO313850B1 (no) | 2002-12-09 |
EP0671830A3 (en) | 2000-03-08 |
KR950035289A (ko) | 1995-12-30 |
NO950866L (no) | 1995-09-08 |
US5552897A (en) | 1996-09-03 |
EP0671830B1 (en) | 2005-10-05 |
NO950866D0 (no) | 1995-03-06 |
KR100361388B1 (ko) | 2003-03-03 |
CA2141900A1 (en) | 1995-09-08 |
EP0671830A2 (en) | 1995-09-13 |
DE69534494T2 (de) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07298065A (ja) | 通信装置 | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
US6445794B1 (en) | System and method for synchronizing one time pad encryption keys for secure communication and access control | |
US5935248A (en) | Security level control apparatus and method for a network securing communications between parties without presetting the security level | |
US4349695A (en) | Recipient and message authentication method and system | |
JPS625544B2 (ja) | ||
JP3564673B2 (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
US8290160B1 (en) | Method and apparatus for secured facsimile transmission | |
EP0018129B1 (en) | Method of providing security of data on a communication path | |
JP4046876B2 (ja) | 通信装置及び通信方法 | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
KR100287674B1 (ko) | 통신방법 | |
JPS60198968A (ja) | フアクシミリ秘密通信方式 | |
JPH07250251A (ja) | 暗号通信のための端末装置 | |
JPH05347616A (ja) | グループ暗号通信方法およびグループ暗号通信システム | |
JPH099075A (ja) | 暗号化画像通信装置 | |
JP2541307B2 (ja) | 暗号鍵通信方法及びその装置 | |
JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
JPH0993242A (ja) | データ送受信装置 | |
JPH07250249A (ja) | 通信機器 | |
JP2000059354A (ja) | 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム | |
JPH0198032A (ja) | 共有情報暗号化保護方法 | |
JPH0275038A (ja) | 情報提示装置 | |
JPS60198967A (ja) | フアクシミリ秘密通信方式 | |
JPH0983508A (ja) | 暗号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060404 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060405 |