JP2004015141A - データ伝送システムおよびその方法 - Google Patents

データ伝送システムおよびその方法 Download PDF

Info

Publication number
JP2004015141A
JP2004015141A JP2002162383A JP2002162383A JP2004015141A JP 2004015141 A JP2004015141 A JP 2004015141A JP 2002162383 A JP2002162383 A JP 2002162383A JP 2002162383 A JP2002162383 A JP 2002162383A JP 2004015141 A JP2004015141 A JP 2004015141A
Authority
JP
Japan
Prior art keywords
data
transmission
target data
transmission target
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002162383A
Other languages
English (en)
Inventor
Yasuyori Maeda
前田 康順
Koshiro Inomata
猪股 浩司郎
Katsuya Mitsutake
光武 克也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002162383A priority Critical patent/JP2004015141A/ja
Priority to US10/400,524 priority patent/US20030226009A1/en
Publication of JP2004015141A publication Critical patent/JP2004015141A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

【課題】送信側と受信側との間に介在するネットワークの安全性を判断し、適応的に暗号化を行ってデータを伝送する。
【解決手段】UI部320は、ユーザの指示を受けて、送信先の画像形成装置4のIPアドレスなど、画像データの伝送・暗号化の要否判定に必要な情報を暗号化要否判定部324などに通知する。暗号化要否判定部324は、画像形成装置4まで伝送経路の安全性を判定する。暗号化部328は、安全性の判定結果に従って、画像データを暗号化し、または、暗号化せずに、送信部330に対して出力する。送信部330は、画像生成部326から入力された画像データを、画像形成装置4に対して送信する。
【選択図】     図4

Description

【0001】
【発明の属する技術分野】
本発明は、送信側と受信側との間にどのようなネットワークが介在するかに応じて、暗号化の要否を判断してデータ伝送を行うデータ伝送システムおよびその方法に関する。
【0002】
【従来の技術】
例えば、インターネットなどにおいては、データは、複数の組織に属する複数のネットワークを介して伝送される。
送信側と受信側との間に、これらと異なる組織に属するネットワークが介在する場合には、セキュリティのために、伝送するデータを暗号化する必要が生じることがある。
【0003】
ここで、送信側と受信側との間に介在するネットワークのいかんにかかわらず、データを暗号して伝送すると、暗号化処理に時間がかかり、スループットが低下してしまう。
従って、送信側と受信側との間に介在するネットワークの属性に応じて、データを暗号化して伝送することが望ましい。
【0004】
このような問題を解決するために、例えば、「特開2000−214779号公報」(文献1)は、標準によらない独自の暗号化アルゴリズムを用いてスループットを向上させる方法を開示する。
また、例えば、「特開2000−295274号公報」(文献2)は、専用のハードウェアを用いてスループットを向上させる方法を開示する。
しかしながら、文献1に開示された方法は、標準に準拠しないので汎用性に欠け、また、文献2に開示された方法は、ハードウェアに依存するので、仕様の変更などに柔軟に対応できない。
【0005】
【発明が解決しようとする課題】
本発明は、上述した従来技術の問題点に鑑みてなされたものであり、送信側と受信側との間に介在するネットワークの安全性を判断し、適応的に暗号化を行ってデータを伝送することができるデータ伝送システムおよびその方法を提供することを目的とする。
また、本発明は、複数のネットワークを介してデータを伝送する際に、暗号化処理に要する時間を減らして、スループットを向上させることができるデータ伝送システムおよびその方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
[データ伝送システム]
上記目的を達成するために、本発明にかかるデータ伝送システムは、伝送の対象となる伝送対象データを、データ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するデータ伝送システムであって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定する暗号化要否判定手段と、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化する暗号化手段と、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するデータ送信手段とを有し、前記データ受信装置は、前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するデータ受信手段と、前記受信された伝送対象データに対する復号が必要であるか否かを判定する復号要否判定手段と、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する復号手段とを有する。
【0007】
[データ送信装置]
また、本発明にかかるデータ伝送装置は、伝送の対象となる伝送対象データを、データ受信装置へ、1つ以上の伝送経路を介して伝送するデータ送信装置であって、前記データ受信装置は、前記データ送信装置から伝送対象データまたは暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号し、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定する暗号化要否判定手段と、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化する暗号化手段と、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するデータ送信手段とを有する。
【0008】
好適には、前記データ送信装置は、所定の組織に属し、前記暗号化要否判定手段は、前記データ受信装置との間に介在する全ての伝送経路が、前記データ送信装置が属している組織に属している場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する。
【0009】
好適には、前記データ送信装置は、所定のプライベートネットワークに属し、前記暗号化要否判定手段は、前記データ送信装置と前記データ受信装置との間に介在する全ての伝送経路それぞれの伝送経路アドレスが、プライベートアドレスである場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する。
【0010】
好適には、前記暗号化要否判定手段は、前記データ受信装置との間に介在する全ての伝送経路それぞれの伝送経路アドレスおよびドメイン名またはこれらのいずれかが同一である場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する。
【0011】
好適には、前記暗号化要否判定手段は、前記データ受信装置との間に介在した場合に、前記送信しようとする伝送対象データに対する暗号化が必要と判定すべき伝送経路以外の伝送経路それぞれの伝送経路アドレスおよびドメイン名またはこれらのいずれかを示すテーブルを有し、前記データ受信装置との間に介在する全ての伝送経路の伝送経路アドレスおよびドメイン名またはこれらのいずれかが、前記テーブルに示されている場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する。
【0012】
[画像生成装置]
また、本発明にかかる画像生成装置は、前記伝送対象データは、画像データを含み、前記伝送対象データに含まれて伝送される画像データを生成する画像データ生成手段と、上記いずれかのデータ送信装置とを有する。
【0013】
[データ受信装置]
また、本発明にかかるデータ受信装置は、伝送の対象となる伝送対象データを、データ送信装置から、1つ以上の伝送経路を介して受信するデータ受信装置であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するデータ受信手段と、前記受信された伝送対象データに対する復号が必要であるか否かを判定する復号要否判定手段と、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する復号手段とを有する。
【0014】
好適には、前記復号要否判定手段は、前記受信された伝送対象データに付された付加データ、および、前記伝送対象データの属性値またはこれらのいずれかに基づいて、前記受信された伝送対象データが暗号化されているか否かを判定し、前記受信された伝送対象データが暗号化されていると判定された場合に、前記受信された伝送対象データに対する復号が必要と判定する。
【0015】
[画像形成装置]
また、本発明にかかるデータ受信装置は、上記いずれかのデータ受信装置と、前記受信された伝送対象データ、または、前記復号された伝送対象データに含まれる画像データから画像を形成する画像形成手段とを有する。
【0016】
[データ伝送方法]
また、本発明にかかる第1のデータ伝送方法は、伝送の対象となる伝送対象データを、データ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するデータ伝送方法であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、前記データ受信装置は、前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する。
【0017】
また、本発明にかかる第2のデータ伝送方法は、伝送の対象となる伝送対象データを、データ受信装置へ、1つ以上の伝送経路を介して伝送するデータ送信方法であって、前記データ受信装置は、前記データ送信装置から伝送対象データまたは暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号し、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信する。
【0018】
また、本発明にかかる第3のデータ伝送方法は、伝送の対象となる伝送対象データを、データ送信装置から、1つ以上の伝送経路を介して受信するデータ受信方法であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する。
【0019】
[プログラム]
また、本発明にかかる第1のプログラムは、伝送の対象となる伝送対象データを、それぞれコンピュータにより処理を行うデータ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するプログラムであって、前記データ送信装置において、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定するステップと、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化するステップと、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するステップとをコンピュータに実行させ、前記データ受信装置においては、前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するステップと、前記受信された伝送対象データに対する復号が必要であるか否かを判定するステップと、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号するステップとをコンピュータに実行させる。
【0020】
また、本発明にかかる第2のプログラムは、伝送の対象となる伝送対象データを、コンピュータにより処理を行うデータ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するプログラムであって、前記データ受信装置は、前記データ送信装置から伝送対象データまたは暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号し、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定するステップと、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化するステップと、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するステップとを前記データ送信装置のコンピュータに実行させる。
【0021】
また、本発明にかかる第3のプログラムは、伝送の対象となる伝送対象データを、データ送信装置からコンピュータにより処理を行うデータ受信装置へ、1つ以上の伝送経路を介して受信するデータ受信方法であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するステップと、前記受信された伝送対象データに対する復号が必要であるか否かを判定するステップと、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号するステップとを前記データ受信装置のコンピュータに実行させる。
【0022】
【発明の実施の形態】
[背景]
本発明の理解を容易にするために、まず、本発明がなされるに至った背景を説明する。
図1は、本発明にかかるデータ伝送方法が適応されるネットワークシステム1の構成を例示する。
図1に示すように、ネットワークシステム1は、第1〜第3のネットワーク2−1〜2−3、画像生成装置3−1〜3−6、プリンタ4−1〜4−3、DNS5およびルータ機器6−1〜6−3を含む。
なお、ネットワーク2およびルータ機器6など、画像データの伝送に関わるシステムや装置を、総称して伝送経路とも記す。
なお、以下、複数ある構成部分のいずれかを特定せずに総称する場合には、ネットワーク2・ルータ機器6などと略記する。
【0023】
ネットワーク2−1〜2−3(伝送経路)は、同一あるいは異なる組織によりそれぞれ運営され、相互に接続されてデータの伝送を行う。
画像生成装置3−1〜3−6は、プリントジョブを生成するスキャナおよびコンピュータ(PC)などのクライアント装置であって、それぞれ画像データを生成し、ネットワーク2−1〜2−3を介して画像形成装置4−1〜4−3のいずれかに生成した画像データを伝送する。
【0024】
画像形成装置4−1〜4−3は、プリンタおよびコピー複合機などのプリントサーバ装置であって、それぞれ画像生成装置3−1〜3−6から伝送されてきた画像データを画像形成(印刷)する。
つまり、ネットワークシステム1においては、ネットワーク分散印刷およびネットワーク分散コピーが行われる。
【0025】
ネットワーク分散印刷を行う場合には、単体のプリンタあるいはコピー複合機を用いる場合とは異なり、画像形成の対象となる画像データが、複数のネットワーク2−1〜2−3にまたがって伝送されることがある。
例えば、図1に(1)を付して示すように、画像生成装置3−1が生成した画像データを、同じ組織に属するネットワーク2−1を介して画像形成装置4−1に伝送して画像形成する場合には、伝送経路の安全性を十分に保証できるので、画像データを暗号化せずに伝送しても支障が生じないとこが多い。
【0026】
図2は、画像生成装置3から画像形成装置4に対して、暗号化した画像データを伝送する方法を示す図である。
一方、図1に(2)を付して示すように、画像データを、画像生成装置3−1から、異なる組織に属するネットワーク2−1〜2−3を介して画像形成装置4−3に伝送する場合には、伝送経路の安全性を十分には保証できないので、秘密性が高い画像データを伝送する場合には、暗号化する必要がある。
【0027】
画像データを暗号化する場合には、画像生成装置3側には暗号化部302を付加し、画像形成装置4側には復号部400を付加する必要がある。
つまり、このような場合には、画像生成装置3側において、画像生成部300により生成された画像データが、暗号化部302により暗号化されて、ネットワーク2を介して画像形成装置4に伝送され、画像形成装置4側において、受信された画像データが復号部400により復号され、復号された画像データが画像形成部402により画像形成される。
【0028】
なお、同様の目的のためには、画像生成装置3と画像形成装置4との間に暗号化された秘話通信経路を確立し、その経路を用いて、画像データの伝送を行う方法も考えられる。
しかしながら、画像データを暗号化する方法と、秘密通話経路を用いる方法とは、画像データのみを暗号化するか、あるいは、画像データの他に、制御メッセージをさらに暗号化するかにおいてのみ異なっているに過ぎない。
従って、説明の明確化・簡略化のために、以下の説明においては、これらの方法を区別しない。
【0029】
一方、ネットワークを介して画像生成装置3と接続された画像形成装置4を用いるか、画像生成装置3に直結された画像形成装置4を用いるかにかかわらず、一般に、画像生成装置3(スキャナ)側において原稿の読み取りが開始されてから、画像形成装置4側において印刷が終了するまでの時間(ジョブ終了時間)は、短ければ短いほど好ましい。
ここで、印刷される画像データのデータサイズは、24ビットフルカラー(24bits/pixel)の場合で、A4用紙1ページ(7040x4992pixels)あたり、1/30程度まで画像圧縮を施したとしても、約3.5メガバイトと大きい。
【0030】
これに対し、高速なスキャナ装置(画像生成装置3)がA4用紙1ページ分の原稿を読み取るために要する時間、および、高速なプリンタ(画像形成装置4)がA4用紙1ページ分の画像データを印刷するために要する時間は、いずれも1〜2秒程度である。
従って、ネットワークを介して画像生成装置3と接続された画像形成装置4を用いるか、画像生成装置3に直結された画像形成装置4を用いるかにかかわらず、印刷のために画像データを伝送するためのデータレートとしては、十数メガ〜数十Mbit/秒のスループットが得られることが望ましい。
【0031】
例えば、コピーマシン内において互いに接続されているスキャナと画像形成部との間でデータを伝送する場合には、上述のスループットは、ごく簡単に達成されうる。
一方、ネットワークを介して画像データが伝送される場合であっても、データ伝送経路が同一のLAN(ローカルエリアネットワーク)のみを介する場合、あるいは、FTTH(ファイバーツーザホーム)などの高速回線のみを介する場合には、これらのネットワークのスループットは、数十〜百Mbit/秒程度と、十分に高速なので、十数メガ〜数十Mbit/秒程度の画像データの伝送に、支障を与えることはない。
【0032】
しかしながら、図2に示したように、ネットワーク分散印刷を行う際に、画像データを暗号化および復号する必要がある場合には、暗号化・復号処理に要する演算処理を、画像生成装置3および画像形成装置4内で行おうとすると、画像生成装置3および画像形成装置4内のCPUの処理能力が低い場合には、十分なスループットが得られなくなってしまうことがある。
この問題を解決するためには、例えば、印刷を要求するユーザが、画像データを伝送する際に、その暗号化を行うか否かを明示的に画像生成装置3に指示し、不必要な暗号化を行わないようにしてスループットを向上させる方法を採ることが考えられる。
【0033】
しかしながら、この方法によると、画像データに対する暗号化が必要であるか否という、専門的な知識をユーザが持つ必要がある。
換言すると、この方法を採るためには、ネットワーク分散印刷を行う画像生成装置3と画像形成装置4との間に、機密が保護され得ないネットワーク2が介在するか否かという専門的な知識を、コピーを行うユーザが有していることが前提となる。
従って、この方法を現実に用いることは、現実的でない。
【0034】
本発明にかかるデータ伝送方法は、このような背景からなされたものであって、文献1,2を参照して示した従来技術の問題点を解消する他に、標準で定められた暗号化方式に準拠し、汎用のハードウェアを用いて暗号化・復号処理を行うことができ、しかも、ユーザにデータ伝送経路上のセキュリティに関する専門的な知識をユーザに要求せずに、ネットワーク分散印刷における画像データ伝送のスループットを向上させるように構成されている。
具体的には、本発明にかかるデータ伝送方法は、画像生成装置3と画像形成装置4との間に介在する画像データ伝送経路に、機密が保護されない箇所があるか否かを判断し、判断結果に応じて、画像データを暗号化し、あるいは、暗号化せずに伝送することにより、画像データ伝送のスループットを向上させている。
【0035】
本発明にかかるデータ伝送方法は、以下に示すような点に着目してなされている。
一般に、LAN(ローカルエリアネットワーク)と呼ばれるネットワークの範囲内、つまり、一社内など利害の一致した組織が管理するネットワークの範囲内では、そこで伝送される画像データの機密は保持されるので、安全に伝送されると考えてよい。
従って、画像データの伝送経路に含まれる全てのネットワークが、画像生成装置3および画像形成装置4が含まれる組織により管理下にあるか否かにより、暗号化の要否を判定することができる。
【0036】
IP(インターネットプロトコル)パケットを用いて画像データを伝送する場合、IPパケットの伝送元から伝送先までの経路に介在するネットワーク2に含まれるルータ機器(伝送経路)それぞれのIPアドレスは、一般に、TRACEROUTE(トレースルート)と呼ばれる手法により得られる。
【0037】
IPパケットには、その宛先を示すIPアドレスが付与され、IPアドレスは、ネットワークアドレス部分とホストアドレス部分から構成される。
IPアドレスには、グローバルアドレスとローカルアドレスの2種類があり、グローバルアドレスの場合には、ネットワークアドレス部分の値がネットワークを管理する組織それぞれに対してユニークに割当てられる。
【0038】
従って、画像データの伝送経路に含まれるネットワークそれぞれの管理組織を、そのネットワークアドレスから特定することが可能である。
また、画像データの伝送経路に含まれる全てのネットワークについて、ローカルアドレスが用いられている場合には、これらのネットワークはLANの範囲内であると考えることができる。
【0039】
また、インターネットプロトコルスイートには、IPアドレスに一意に対応する名前付けを行うDNS(ドメインネームシステム)が規定されている。
インターネットプロトコルスイートに準拠したDNS5(ドメインネームサーバ;図1)においては、各ドメイン(IPアドレス)と、国家名・組織属性・組織名・ホスト名といったように階層化された名前とが対応付けられている。
【0040】
従って、DNS5により提供されるサービスを利用することにより、あるIPアドレスから、このIPアドレスと対応付けられた装置のドメイン名(ホスト名)を検索することができる。
従って、画像データの伝送経路となるネットワーク2に含まれるルータ機器のホスト名から、その所属する組織を知ることが可能である。
【0041】
また、一般に、ネットワーク分散印刷を行う画像生成装置3側から見ると、画像データの送り先の画像形成装置4には、送り先として繰り返し指定されるものが多いと予想される。
また、一般に、ネットワーク分散印刷を行う画像生成装置3と画像形成装置4との組み合わせに対して、画像データの伝送経路は、固定的であること予想される。
従って、特定の画像生成装置3と画像形成装置4との組み合わせにごとに、画像データが頻繁に伝送される経路に含まれるとなるネットワークの安全性を、予め調べることも可能であり、安全性の判定のために有効である。
【0042】
[実施形態]
以下、本発明の実施形態を説明する。
図3は、図1に示した画像生成装置3および画像形成装置4のハードウェア構成を例示する図である。
図3に示すように、画像生成装置3および画像形成装置4は、CPU102およびメモリ104などを含む制御装置10(画像生成装置3がPCの場合にはPC本体)、通信装置12、記録装置14および入力・表示装置16を含む。
また、画像生成装置3がスキャナ装置の場合には、画像生成装置3は、図3に点線で示すように、スキャナ182を含む。
また、画像形成装置4は、図3に点線で示すように、ネットワーク2(図1)および通信装置12を介して受信された画像データを印刷するプリントエンジン180を含む。
つまり、画像生成装置3および画像形成装置4はそれぞれ、ネットワークを介して画像データの伝送が可能な、ネットワーククライアントおよびプリントサーバとしての構成部分を含む。
【0043】
図4は、本発明にかかるデータ伝送方法を実現する画像生成・送信プログラム32の構成を示す図である。
図5は、本発明にかかるデータ伝送方法を実現する受信・画像形成プログラム42の構成を示す図である。
図4に示した画像生成・送信プログラム32は、ユーザインターフェース(UI)部320、送信制御部322、暗号化要否判定部324、画像生成部326、暗号化部328および送信部330から構成される。
図5に示した受信・画像形成プログラム42は、受信部420、復号要否判定部422、復号部424および画像形成部426から構成される。
なお、図4,図5においては、図示の簡略化のために、データの流れを示す線は、適宜、省略されている。
【0044】
画像生成・送信プログラム32および受信・画像形成プログラム42はそれぞれは、記録媒体140あるいはネットワーク2を介して画像生成装置3および画像形成装置4それぞれに供給され、それぞれのメモリ104にロードされ、実行される。
画像生成・送信プログラム32および受信・画像形成プログラム42は、協働して、本発明にかかるデータ伝送方法を実現する。
【0045】
画像生成・送信プログラム32(図4)において、UI部320は、ユーザによる操作を、入力・表示装置16などから受け入れ、受け入れた操作が示す情報を、送信制御部322などに対して出力する。
【0046】
送信制御部322は、画像データの送信先の画像形成装置4のネットワークアドレスあるいはドメイン名など、画像データの生成および送信のために必要な情報をUI部320などから受け入れ、送信部330を制御して、画像生成部326により生成された画像データを、ネットワーク2を介して画像形成装置4に対して送信させる。
また、送信制御部322は、UI部320から受け入れた情報の内、画像形成装置4のネットワークアドレスなど、画像生成装置3〜画像形成装置4の間に介在するネットワーク2を特定するために必要な情報を、暗号化要否判定部324に対して出力する。
【0047】
暗号化要否判定部324は、UI部320、通信装置12あるいは記録装置14(図3)などを介して設定され、画像生成装置3と画像形成装置4との間に、どのようなネットワークが介在するかを求めるために必要なネットワーク情報、および、介在するネットワーク2が安全か否かを判断するために必要な情報を保持する。
また、暗号化要否判定部324は、保持したネットワーク情報、および、送り先の画像形成装置4のIPアドレスなどを用いて、画像生成装置3と画像形成装置4との間に介在するネットワーク2それぞれが、画像データを伝送するために安全であるか否かを判断する。
【0048】
暗号化要否判定部324は、介在するネットワーク2の全てが安全である場合にのみ、暗号化部328による暗号化が必要ないと判定し、これ以外の場合には、暗号化部328による暗号化が必要であると判定し、この判定に従って、暗号化部328を制御する。
なお、暗号化要否判定部324および復号要否判定部422による暗号化および復号の要否判定方法の詳細は、図7〜図16を参照して後述する。
【0049】
画像生成部326は、ユーザの操作に応じて、スキャナ182などを制御し、画像データを生成し、暗号化部328に対して出力する。
【0050】
暗号化部328は、暗号化要否判定部324の判定に従って、画像生成部326から入力される画像データを暗号化し、あるいは、暗号化せずに、送信部330に対して出力する。
【0051】
図6は、図4に示した画像生成・送信プログラム32の送信部330が画像データの伝送に用いる伝送フレーム7を例示する図である。
送信部330は、送信制御部322の制御に従って、暗号化部328から入力される暗号化された画像データ、または、暗号化されていない画像データを、通信装置12(図3)およびネットワーク2を介して、画像生成装置3に対して送信する。
なお、送信部330は、画像データを、図6に例示する伝送フレーム7に収容して送信し、ヘッダ部分には、送信元の画像生成装置3および送信先の画像形成装置4それぞれのIPアドレス、および、この伝送フレーム7に含まれる画像データが暗号化されているか否かを示す情報、あるいは、画像データのファイル名・属性などを示すデータを含める。
【0052】
受信・画像形成プログラム42において、受信部420は、画像生成装置3からネットワーク2を介して伝送されてきた画像データを含む伝送フレーム7(図6)を受信し、暗号化された画像データまたは暗号化されていない画像データを復号部424に対して出力する。
また、受信部420は、受信した伝送フレーム7のヘッダに含まれる画像データが暗号化されているか否かを示す情報、あるいは、画像データのファイル名など、画像データが暗号化されているか否かを判定するために用いることができる情報を、復号要否判定部422に対して出力する。
【0053】
復号要否判定部422は、暗号化要否判定部324と同様に、画像生成装置3と画像形成装置4との間に介在するネットワーク2を求めるために必要なネットワーク情報、および、介在するネットワーク2が、画像データを伝送するために安全であるか否かを判断するために必要な情報を保持する。
復号要否判定部422は、この情報および伝送フレーム7のヘッダに含まれる送信元の画像生成装置3のIPアドレスなどに基づいて、画像生成装置3と画像形成装置4との間に介在する全てのネットワーク2が安全である場合にのみ、受信した画像データが暗号化されていないと判定し、これ以外の場合には、受信した画像データが暗号化されていると判定する(復号要否判定方法1)。
【0054】
あるいは、復号要否判定部422は、受信された伝送フレーム7のヘッダに含まれ、画像データが暗号化されているか否かを示す情報に基づいて、同じ伝送フレームに含まれる画像データが暗号化されているか否かを判定する。
あるいは、復号要否判定部422は、受信された伝送フレーム7のヘッダに含まれる画像データのファイル名の属性値が、暗号化されたファイルを示すか否かにより、同じ伝送フレームに含まれる画像データが暗号化されているか否かを判定する(復号要否判定方法2)。
【0055】
復号要否判定部422は、上記復号要否判定方法1,2のいずれかにより、伝送フレーム7内の画像データが暗号化されているか否かを判定し、画像データが暗号化されている場合には、画像データに対する復号が必要と判定し、復号部424を制御する。
また、復号要否判定部422は、画像データが暗号化されていない場合には、画像データに対する復号が不要と判定し、復号部424を制御する。
【0056】
復号部424は、復号要否判定部422の制御に従って、受信部420から入力される画像データを復号し、あるいは、復号せずに、画像形成部426に対して出力する。
【0057】
画像形成部426は、プリントエンジン180(図3)を制御し、復号部424から入力された画像データを印刷させる。
【0058】
[暗号化要否判定部324および復号要否判定部422による判定]
以下、暗号化要否判定部324(図4)および復号要否判定部422(図5)による暗号化および復号の要否判定方法を、要否判定に用いられる情報ごとに場合分けして、さらに詳細に説明する。
【0059】
[ネットワーク番号を用いる方法]
画像データの送り先の画像形成装置4のIPアドレスは32ビットのデータ長であって(IPバージョン4プロトコルの場合)、ネットワークアドレス部分のデータ長と、ホストアドレス部分のデータ長との組合せにより、クラスA,クラスB,クラスCの3種類に分類される。
なお、IPアドレスの分類には、他のクラスもあるが、本発明にかかるデータ伝送方法と関係しないので、説明を省略する。
【0060】
クラスAのIPアドレスは、7ビット長のネットワークアドレス部分と、24ビット長のホストアドレスから構成される。
クラスAのIPアドレスは、先頭ビットが0(ゼロ)であり、IPアドレスの先頭ビットが0であるか否かにより、そのIPアドレスがクラスAであるか否かを識別することができる。
【0061】
クラスBのIPアドレスは、14ビット長のネットワークアドレス部分と、16ビット長のホストアドレスからなり、IPアドレスの先頭2ビットが10であるか否かにより、そのIPアドレスがクラスBであるかいなかを識別することができる。
【0062】
クラスCのIPアドレスは、21ビット長のネットワークアドレス部分と、8ビット長のホストアドレスからなり、IPアドレスの先頭3ビットが110であるか否かにより、そのIPアドレスがクラスCであるか否かを識別することができる。
【0063】
以上の規則に基づいて、画像データの送信元の画像生成装置3と送信先の画像形成装置4との間に介在するネットワーク2それぞれのIPアドレスそれぞれから、これらのネットワーク2それぞれのネットワークアドレス(ネットワーク番号)を、容易に抽出することができる。
さらに、抽出された画像生成装置3と画像形成装置4との間のネットワーク2それぞれのネットワーク番号を用いて、これらのネットワークそれぞれが、画像データの伝送を行うために安全であるか否かを判断することができる。
【0064】
簡単な具体例としては、画像生成装置3と画像形成装置4との間の全てのネットワーク2のネットワーク番号が同一である場合には、これらのネットワーク2の全てが画像生成装置3および画像形成装置4が属する組織により運営されているので、画像データの伝送を行うために安全と判断でき、これ以外の場合には安全ではない可能性があると判断できる。
従って、この例においては、画像生成装置3と画像形成装置4との間の全てのネットワーク2のネットワーク番号が同一である場合のみにおいて、画像生成・送信プログラム32(図4)の暗号化要否判定部324は、暗号化が不要と判定することができ、また、受信・画像形成プログラム42の復号要否判定部422は、復号が不要と判定することができる。
なお、以下、説明の具体化・明確化のために、図7〜図16に示すフローチャートには、暗号化要否判定部324による暗号化の要否の判定のみを示すが、復号要否判定部422も、同様な処理により、復号の要否を判定することができる。
【0065】
図7は、暗号化要否判定部324(図4)が、ネットワーク番号を用いて画像データの暗号化の要否を判定する処理(S12)を示すフローチャートである。
図8は、図8に示した画像データの暗号化の要否を判定する処理において、暗号化要否判定部324(図4)が、画像生成装置3と画像形成装置4(図1など)の間に介在するネットワーク2のIPアドレスからネットワーク番号を得る処理(S10)を示すフローチャートである。
【0066】
図7に示すように、ステップ120(S120)において、暗号化要否判定部324は、画像データの送り元の画像生成装置3から、画像データの送り先の画像形成装置4までの間に介在する全てのネットワーク2のIPアドレスを抽出する。
【0067】
ステップ10(S10)において、暗号化要否判定部324は、図8を参照して後述するように、画像形成装置4までに介在する1つ以上のネットワーク2の内、まだ暗号化の要否の判定対象となっていないネットワーク2(次のネットワーク)のネットワーク番号を抽出する。
【0068】
ステップ122(S122)において、暗号化要否判定部324は、最後にS10の処理により抽出されたネットワーク2のネットワーク番号が、画像の送り元の画像生成装置3が属するネットワーク2のネットワーク番号(最初のネットワーク番号)と同一であるか否かを判断する。
ネットワーク番号が同一である場合には、暗号化要否判定部324はS124の処理に進み、これ以外の場合にはS128の処理に進む。
【0069】
ステップ124(S124)において、暗号化要否判定部324は、画像の送り元の画像生成装置3が属するネットワーク2(最初のネットワーク)、および、画像の送り先の画像形成装置4が属するネットワーク2を含み、これら画像生成装置3と画像形成装置4との間に介在する全てのネットワーク2について、暗号化要否の判定を終了したか否かを判断する。
要否の判断が終了した場合にはS126の処理に進み、これ以外の場合にはS10の処理に戻る。
【0070】
ステップ126(S126)において、暗号化要否判定部324は、画像データに対する暗号化が不要であると判定する。
【0071】
ステップ128(S128)において、暗号化要否判定部324は、画像データに対する暗号化が必要であると判定する。
【0072】
図8に示すように、ステップ100(S100)において、暗号化要否判定部324は、次のネットワーク2のIPアドレスを、ネットワーク番号の抽出処理の対象とする。
【0073】
ステップ102(S102)において、暗号化要否判定部324は、S100の処理において、抽出処理の対象としたIPアドレスの先頭ビットが0であるか否かを判断する。
先頭ビットが0である場合には、暗号化要否判定部324はS104の処理に進み、これ以外の場合にはS106の処理に進む。
【0074】
ステップ104(S104)において、暗号化要否判定部324は、先頭から2ビット目から7ビット目までを、ネットワークアドレスとして抽出する。
【0075】
ステップ106(S106)において、暗号化要否判定部324は、S100の処理において、抽出処理の対象としたIPアドレスの先頭2ビットが10であるか否かを判断する。
先頭2ビットが10である場合には、暗号化要否判定部324はS108の処理に進み、これ以外の場合にはS110の処理に進む。
【0076】
ステップ108(S108)において、暗号化要否判定部324は、先頭から3ビット目から14ビット目までを、ネットワークアドレスとして抽出する。
【0077】
ステップ110(S110)において、暗号化要否判定部324は、先頭から4ビット目から21ビット目までを、ネットワークアドレスとして抽出する。
【0078】
[プライベートアドレスを用いる方法]
画像データの送り先の画像形成装置4のIPアドレスは、グローバルアドレスである場合と、プライベートアドレスである場合とがあり、画像形成装置4に対するプライベートアドレスは、以下に示す範囲で自由に割当てられうる。
・IPアドレスがクラスAである場合には、プライベートアドレスは、10.0.0.0〜10.255.255.255の範囲に割り当てられる。
・IPアドレスがクラスBである場合には、プライベートアドレスは、172.16.0.0〜172.16.255.255の範囲に割り当てられる。
・IPアドレスがクラスBである場合には、プライベートアドレスは、192.168.0.0〜192.168.255.255の範囲に割り当てられる。
この規則に基づいて、画像データの送り先の画像形成装置4と送り元の画像生成装置3との間に介在するネットワーク2それぞれのIPアドレスが、プライベートアドレスであるか否かを、容易に判定することができる。
【0079】
簡単な具体例を挙げると、送り先の画像形成装置4と送り元の画像生成装置3との間に介在する全てのネットワーク2のIPアドレスがプライベートアドレスである場合には、これら全てネットワーク2が、画像形成装置4および画像生成装置3が属する組織により運営されており、画像データの伝送のために安全であると判断することができ、これ以外の場合には、安全ではない可能性があると判断することができる。
従って、この例においては、画像形成装置4と画像生成装置3との間の全てのネットワーク2のIPアドレスがプライベートアドレスである場合のみにおいて、画像生成・送信プログラム32(図4)の暗号化要否判定部324は、暗号化が不要と判定することができ、また、受信・画像形成プログラム42の復号要否判定部422は、復号が不要と判定することができる。
【0080】
図9は、暗号化要否判定部324(図4)が、プライベートアドレスを用いて画像データの暗号化の要否を判定する処理(S16)を示すフローチャートである。
図10は、図9に示したS162の処理において、暗号化要否判定部324(図4)が、画像生成装置3と画像形成装置4(図1など)の間に介在するネットワーク2のIPアドレスがネットワーク番号を得る処理(S14)を示すフローチャートである。
【0081】
図9に示すように、ステップ160(S160)において、暗号化要否判定部324は、画像生成装置3と画像形成装置4との間に介在する全てのネットワーク2のIPアドレスを抽出する。
【0082】
ステップ162(S162)において、暗号化要否判定部324は、図10に示すS14の処理を行い、画像形成装置3が属するネットワーク2(最初のネットワーク)から、画像形成装置4が属するネットワーク2までの内、それまでに暗号化要否の判定になっていないネットワーク2(次のネットワーク)のIPアドレスが、プライベートアドレスであるか否かを判断する。
次のIPアドレスがプライベートアドレスである場合には、暗号化要否判定部324はS164の処理に進み、これ以外の場合にはS168の処理に進む。
【0083】
ステップ164(S164)において、暗号化要否判定部324は、画像の送り元の画像生成装置3が属するネットワーク2(最初のネットワーク)、および、画像の送り先の画像形成装置4が属するネットワーク2を含み、これら画像生成装置3と画像形成装置4との間に介在する全てのネットワーク2について、暗号化の要否を判定したか否かを判断する。
全てのネットワーク2について暗号化の要否が判断された場合には、暗号化要否判定部324はS166の処理に進み、これ以外の場合にはS162の処理に戻る。
【0084】
ステップ166(S166)において、暗号化要否判定部324は、画像データに対する暗号化が不要と判定する。
【0085】
ステップ168(S168)において、暗号化要否判定部324は、画像データに対する暗号化が必要と判定する。
【0086】
図10に示すように、ステップ140(S140)において、暗号化要否判定部324は、次のネットワーク2のIPアドレスを処理対象とする。
【0087】
ステップ142(S142)において、暗号化要否判定部324は、処理対象のIPアドレスが10.0.0.0〜10.255.255.255の範囲内であるか否かを判断する。
IPアドレスがこの範囲内である場合には、暗号化要否判定部324はS148の処理に進み、これ以外の場合にはS144の処理に進む。
【0088】
ステップ144(S144)において、暗号化要否判定部324は、処理対象のIPアドレスが172.16.0.0〜172.31.255.255の範囲内であるか否かを判断する。
IPアドレスがこの範囲内である場合には、暗号化要否判定部324はS148の処理に進み、これ以外の場合にはS146の処理に進む。
【0089】
ステップ146(S146)において、暗号化要否判定部324は、処理対象のIPアドレスが192.168.0.0〜192.168.255.255の範囲内であるか否かを判断する。
IPアドレスがこの範囲内である場合には、暗号化要否判定部324はS148の処理に進み、これ以外の場合にはS150の処理に進む。
【0090】
ステップ148(S148)において、暗号化要否判定部324は、処理対象のIPアドレスがプライベートアドレスであると判断する。
【0091】
ステップ150(S150)において、暗号化要否判定部324は、処理対象のIPアドレスがプライベートアドレスでないと判断する。
【0092】
[ドメイン名を用いる方法]
また、先述の通り、DNS5により検索可能なドメイン名は、トップレベルのドメインから、細分化された組織に対応するドメイン、および、ホスト名へというように、逐次、階層的な構成を採る。
より具体的には、トップレベルのドメインには、gTLD(グローバルトップレベルドメイン)とccTLD(カントリーコードトップレベルドメイン)の2種類があり、前者には、com,net,orgなど下位ドメインの属性を表す全世界共通のドメイン名が含まれ、後者には、jp(日本)、uk(イギリス)、ca(カナダ)など、国別のドメイン名が含まれる。
【0093】
また、各国別のドメイン以下にも階層があり、例えば、jpドメインの場合、属性型と地域型の下位ドメインから構成される。
属性型とは企業(coドメイン)、大学(acドメイン)および政府(goドメイン)などの組織の属性型に対応するドメインであり、地域型とは、東京(tokyoドメイン)や神奈川(kanagawaドメイン)などの地方自治体に対応するドメインである。
【0094】
本発明にかかるデータ伝送方法は、ドメイン名の構造の内、例えば、gTLDドメインの2次のドメインまでを、利害を同じくし、その範囲内において画像データが安全に伝送可能であると考えられる組織を示すドメイン(組織ドメイン名)とする。
また、同様に、本発明にかかるデータ伝送方法は、例えば、属性型の2次ドメインを有するccTLDドメインの3次のドメインまでを、組織ドメイン名とする。
【0095】
画像データを安全に伝送可能な組織を示す組織ドメイン名を、さらに具体的に説明する。
例えば、ホスト名が、”hostname.divisionname.companyname.com”である場合には、”companyname.com”の部分が、組織ドメイン名に該当する。
また、例えば、ホスト名が、”hostname.divisionname.companyname.co.jp”である場合は、”companyname.co.jp”の部分が組織ドメイン名に該当する。
【0096】
上記のように、画像生成装置3と画像形成装置4との間に介在するネットワーク2のドメイン名から、組織ドメイン名を抽出し、これらのネットワーク全ての組織ドメイン名が同じであれば、画像生成装置3から画像形成装置4に対して画像データを安全に伝送することができると判断でき、これ以外の場合には、画像生成装置3から画像形成装置4に対して画像データを安全に伝送することができない可能性があると判断できる。
従って、暗号化要否判定部324および復号要否判定部422は、画像生成装置3と画像形成装置4との間に介在するネットワーク2の組織ドメイン名の全てが同じである場合に、暗号化および復号が不要であると判定でき、これ以外の場合には暗号化および復号が必要であると判定できる。
【0097】
図11は、暗号化要否判定部324(図4)が、組織ドメイン名を用いて画像データの暗号化の要否を判定する処理(S20)を示すフローチャートである。
図12は、図11に示したS20の処理において、暗号化要否判定部324(図4)が、画像生成装置3と画像形成装置4(図1など)の間に介在するネットワーク2のIPアドレスから組織ドメイン名を求める処理(S18)を示すフローチャートである。
なお、図12においては、説明の明確化・簡略化のために、jpドメインのccTLDドメインおよびjpドメインの地域型ドメインのみを例示してあるが、これら以外の種類のドメインからも、同様な方法で組織ドメイン名が抽出可能であることは、当業者にとって自明な事柄であろう。
【0098】
図11に示すように、ステップ200(S200)において、暗号化要否判定部324は、画像生成装置3と画像形成装置4との間に介在する全てのネットワーク2のIPアドレスを抽出する。
【0099】
ステップ18(S18)において、暗号化要否判定部324は、図12を参照して後述するように、それまでに暗号化の要否判定の対象となっていない次のネットワーク2の組織ドメイン名を抽出する。
【0100】
ステップ202(S202)において、暗号化要否判定部324は、最後にS18の処理により得られたネットワーク2(次のネットワーク)の組織ドメイン名が、画像形成装置3が属するネットワーク2(最初のネットワーク)の組織ドメイン名と同一であるか否かを判断する。
組織ドメイン名が同一である場合には、暗号化要否判定部324はS204の処理に進み、これ以外の場合にはS208の処理に進む。
【0101】
ステップ204(S204)において、暗号化要否判定部324は、画像の送り元の画像生成装置3が属するネットワーク2(最初のネットワーク)、および、画像の送り先の画像形成装置4が属するネットワーク2を含み、これら画像生成装置3と画像形成装置4との間に介在する全てのネットワーク2について、暗号化の要否を判定したか否かを判断する。
全てのネットワーク2について暗号化の要否が判断された場合には、暗号化要否判定部324はS206の処理に進み、これ以外の場合にはS18の処理に戻る。
【0102】
ステップ206(S206)において、暗号化要否判定部324は、画像データに対する暗号化が不要であると判定する。
【0103】
ステップ208(S208)において、暗号化要否判定部324は、画像データに対する暗号化が必要であると判定する。
【0104】
図12に示すように、ステップ180(S180)において、暗号化要否判定部324は、次のネットワーク2のIPアドレスを、組織ドメイン名の抽出処理の対象とする。
【0105】
ステップ182(S182)において、暗号化要否判定部324は、DNS5(図1)を用いて、S180の処理において処理の対象としたネットワーク2のIPアドレスに対応するドメイン名を取得する。
【0106】
ステップ184(S184)において、暗号化要否判定部324は、一次レベルのドメインがgTLDであるか否かを判断する。
一次レベルのドメインがgTLDである場合には、暗号化要否判定部324はS186の処理に進み、これ以外の場合にはS188の処理に進む。
【0107】
ステップ186(S186)において、暗号化要否判定部324は、2次レベルのアドレスまでを組織ドメイン名とする。
【0108】
ステップ188(S188)において、暗号化要否判定部324は、一次レベルのドメインがjpであるか否かを判断する。
一次レベルのドメインがjpの場合には、暗号化要否判定部324はS190の処理に進み、これ以外の場合にはS194の処理に進む。
【0109】
ステップ190(S190)において、暗号化要否判定部324は、2次レベルのドメインが属性型であるか否かを判断する。
2次レベルのドメインが属性型である場合には、暗号化要否判定部324はS192の処理に進み、これ以外の場合にはS192の処理に進む。
【0110】
ステップ192(S192)において、暗号化要否判定部324は、3次レベルのドメインまでを組織ドメイン名とする。
【0111】
ステップ194(S194)において、暗号化要否判定部324は、国別の抽出処理を行う。
【0112】
ステップ194(S194)において、暗号化要否判定部324は、地域別の抽出処理を行う。
【0113】
[テーブルを用いる方法]
上述の通り、ネットワーク分散印刷を行う場合には、画像データの伝送を行う画像生成装置3と画像形成装置4との組み合わせは固定的であると予想され、これらの間の画像データの伝送経路もまた、固定的であると予想される。
このように、特定の画像生成装置3から特定の画像形成装置4まで間に、いずれのネットワーク2が介在する可能性が高いかは予想可能であり、これらのネットワーク2の安全性を予め調べて、テーブル化することができる。
画像生成装置3から画像形成装置4に画像データを伝送する場合には、上述のようなテーブルを参照し、間に介在するネットワーク2それぞれの安全性を判断し、これら全てのネットワーク2が安全である場合には、暗号化要否判定部324および復号要否判定部422は、暗号化および復号が不要であると判定することができ、これ以外の場合には、暗号化要否判定部324および復号要否判定部422は、暗号化および復号が必要であると判断することができる。
【0114】
図13は、画像生成装置3から、インテックス(0,1,2,・・・)として示される画像形成装置4までの間に介在しうるネットワーク2の内、画像データを安全に伝送しうるネットワーク2のネットワーク番号を示すテーブルを例示する図表である。
図14は、図13に例示したテーブルを用いて、暗号化要否判定部324(図4)が暗号化の要否を判定する処理(S22)を示す図である。
【0115】
ステップ220(S220)において、暗号化要否判定部324は、それまでに暗号化の要否の判定の対象となっていないネットワーク2のネットワーク番号を抽出する。
【0116】
ステップ222(S222)において、暗号化要否判定部324は、図13に例示したテーブルを参照する。
【0117】
ステップ224(S224)において、暗号化要否判定部324は、S220の処理により抽出されたネットワーク番号が、S222の処理において参照したテーブルの画像データの伝送先の画像形成装置4のインデックスに対応するネットワーク番号のいずれかと一致するか否かを判断する。
一致するネットワーク番号がある場合には、暗号化要否判定部324はS228の処理に進み、これ以外の場合にはS230の処理に進む。
【0118】
ステップ226(S226)において、暗号化要否判定部324は、画像形成装置4までに介在する全てのネットワーク2について、暗号化の要否を判定したか否かを判断する。
全てのネットワーク2について暗号化の要否が判断された場合には、暗号化要否判定部324はS228の処理に進み、これ以外の場合にはS220の処理に戻る。
【0119】
ステップ228(S228)において、暗号化要否判定部324は、画像データに対する暗号化が不要であると判定する。
【0120】
ステップ230(S230)において、暗号化要否判定部324は、画像データに対する暗号化が必要であると判定する。
【0121】
図15は、画像生成装置3から、インテックス(0,1,2,・・・)として示される画像形成装置4までの間に介在しうるネットワーク2の内、画像データを安全に伝送しうるネットワーク2の組織ドメイン名を示すテーブルを例示する図表である。
図16は、図15に例示したテーブルを用いて、暗号化要否判定部324(図4)が暗号化の要否を判定する処理(S24)を示す図である。
【0122】
ステップ240(S240)において、暗号化要否判定部324は、それまでに暗号化の要否の判定の対象となっていないネットワーク2の組織ドメイン名を抽出する。
【0123】
ステップ242(S242)において、暗号化要否判定部324は、図15に例示したテーブルを参照する。
【0124】
ステップ244(S244)において、暗号化要否判定部324は、S240の処理により抽出された組織ドメイン名が、S242の処理において参照したテーブルの画像データの伝送先の画像形成装置4のインデックスに対応する組織ドメイン名のいずれかと一致するか否かを判断する。
一致する組織ドメイン名がある場合には、暗号化要否判定部324はS248の処理に進み、これ以外の場合にはS250の処理に進む。
【0125】
ステップ246(S246)において、暗号化要否判定部324は、画像形成装置4までに介在する全てのネットワーク2について、暗号化の要否を判定したか否かを判断する。
全てのネットワーク2について暗号化の要否が判断された場合には、暗号化要否判定部324はS248の処理に進み、これ以外の場合にはS240の処理に戻る。
【0126】
ステップ248(S248)において、暗号化要否判定部324は、画像データに対する暗号化が不要であると判定する。
【0127】
ステップ250(S230)において、暗号化要否判定部324は、画像データに対する暗号化が必要であると判定する。
【0128】
[全体動作]
以下、ネットワークシステム1(図1)の全体的な動作を説明する。
ユーザは、画像生成部326などを操作して、スキャナ182(図3)などにより、画像データを作成する。
特定の画像形成装置4を指定して、指定した画像形成装置4に対する作成済みの画像データの送信、および、指定した画像形成装置4による印刷の実行を、入力・表示装置16を介して画像生成装置3に指示する。
【0129】
画像生成・送信プログラム32(図4)のUI部320は、この指示を受けて、指定された画像形成装置4のIPアドレスなど、画像データの送信および印刷の要求、および、暗号化の要否判定に必要な情報を送信部330および暗号化要否判定部324に対して出力する。
【0130】
暗号化要否判定部324は、上述のように、画像データに対する暗号化の要否を判定し、判定結果に応じて暗号化部328を制御する。
暗号化部328は、暗号化要否判定部324の制御に従って、暗号化部328から入力される画像データを暗号化し、または、暗号化せずに、送信部330に対して出力する。
送信部330は、画像生成部326から入力された暗号化された画像データ、または、暗号化されていない画像データを、図6に示した伝送フレームに格納し、さらに、伝送フレームのヘッダに必要な情報を格納して、ネットワーク2を介して、指定された画像形成装置4に対して送信する。
【0131】
画像形成装置4において、受信・画像形成プログラム42(図5)の受信部420が、画像生成装置3から上述のように送られてきた伝送フレームを受信する。
受信部420は、伝送フレームのヘッダに含まれ、復号処理の要否を判断するために用いられる情報を復号要否判定部422に対して出力し、暗号化された画像データ、または、暗号化されていない画像データを、を復号部424に対して出力する。
【0132】
復号要否判定部422は、受信された画像データに対する復号の要否を判定結果に従って、復号部424を制御する。
復号部424は、復号要否判定部422の制御に従って、受信された画像データを復号し、または、復号せずに受信・画像形成プログラム428に対して出力する。
画像形成部426は、プリントエンジン180(図3)などを制御し、復号部424から入力された暗号化されていない画像データを画像形成処理する。
【0133】
以上、図7〜図16を参照して、5種類の暗号化および復号の要否を判定する方法を例示したが、これらは単独あるいは組み合わされて用いられうる。
上記5種類の内の複数の判定方法を組み合わせることにより、暗号化および復号の要否の判定対象を広げることができ、また、判定結果がより正確になる。
また、画像データをパスワードを設定して圧縮し、パスワードを入力して解凍するような圧縮・解凍方式があり、本発明にかかるデータ伝送方法は、このような処理を、暗号化の代わりに用いることができる。
以上の説明における暗号化には、ここに例示した圧縮・解凍方式のように、許可された者以外に対して、データを参照できないようにする処理一般が含まれる。
【0134】
以上説明したように、本発明にかかるデータ伝送方法によれば、標準的な暗号化アルゴリズムのみを用い、しかも、暗号化・復号のために特別なハードウェアを用いることなしに、画像データ伝送のスループットを向上させることができる。
また、本発明にかかるデータ伝送方法によれば、このようなスループットが向上の結果として、画像生成装置3においてユーザが原稿の読み取りの開始を指示してから、画像形成装置4において印刷出力が終了するまでの時間(ジョブ終了時間)を短縮することができる。
【0135】
【発明の効果】
以上説明したように、本発明にかかるデータ伝送システムおよびその方法によれば、送信側と受信側との間に介在するネットワークの安全性を判断し、適応的に暗号化を行ってデータを伝送することができる。
また、本発明にかかるデータ伝送システムおよびその方法によれば、複数のネットワークを介してデータを伝送する際に、暗号化処理に要する時間を減らして、スループットを向上させることができる。
【図面の簡単な説明】
【図1】本発明にかかるデータ伝送方法が適応されるネットワークシステムの構成を例示する。
【図2】画像生成装置から画像形成装置に対して、暗号化した画像データを伝送する方法を示す図である。
【図3】図1に示した画像生成装置および画像形成装置のハードウェア構成を例示する図である。
【図4】本発明にかかるデータ伝送方法を実現する画像生成・送信プログラムの構成を示す図である。
【図5】本発明にかかるデータ伝送方法を実現する受信・画像形成プログラムの構成を示す図である。
【図6】図4に示した画像生成・送信プログラムの送信部が画像データの伝送に用いる伝送フレームを例示する図である。
【図7】暗号化要否判定部(図4)が、ネットワーク番号を用いて画像データの暗号化の要否を判定する処理(S12)を示すフローチャートである。
【図8】図8に示した画像データの暗号化の要否を判定する処理において、暗号化要否判定部(図4)が、画像生成装置と画像形成装置(図1など)の間に介在するネットワークのIPアドレスからネットワーク番号を得る処理(S10)を示すフローチャートである。
【図9】暗号化要否判定部(図4)が、プライベートアドレスを用いて画像データの暗号化の要否を判定する処理(S16)を示すフローチャートである。
【図10】図9に示したS162の処理において、暗号化要否判定部(図4)が、画像生成装置3と画像形成装置(図1など)の間に介在するネットワークのIPアドレスがネットワーク番号を得る処理(S14)を示すフローチャートである。
【図11】暗号化要否判定部(図4)が、組織ドメイン名を用いて画像データの暗号化の要否を判定する処理(S20)を示すフローチャートである。
【図12】図11に示したS20の処理において、暗号化要否判定部(図4)が、画像生成装置と画像形成装置(図1など)の間に介在するネットワークのIPアドレスから組織ドメイン名を求める処理(S18)を示すフローチャートである。
【図13】画像生成装置から、インテックス(0,1,2,・・・)として示される画像形成装置までの間に介在しうるネットワークの内、画像データを安全に伝送しうるネットワークのネットワーク番号を示すテーブルを例示する図表である。
【図14】図13に例示したテーブルを用いて、暗号化要否判定部(図4)が暗号化の要否を判定する処理(S22)を示す図である。
【図15】画像生成装置から、インテックス(0,1,2,・・・)として示される画像形成装置までの間に介在しうるネットワークの内、画像データを安全に伝送しうるネットワークの組織ドメイン名を示すテーブルを例示する図表である。
【図16】図15に例示したテーブルを用いて、暗号化要否判定部(図4)が暗号化の要否を判定する処理(S24)を示す図である。
【符号の説明】
1・・・ネットワークシステム
2・・・ネットワーク
3・・・画像生成装置
32・・・画像生成・送信プログラム
320・・・UI部
322・・・送信制御部
324・・・暗号化要否判定部
326・・・画像生成部
328・・・暗号化部
330・・・送信部
4・・・画像形成装置
42・・・受信・画像形成プログラム
420・・・受信部
422・・・復号要否判定部
424・・・暗号化部
426・・・画像形成部
5・・・DNS
6・・・ルータ機器

Claims (16)

  1. 伝送の対象となる伝送対象データを、データ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するデータ伝送システムであって、
    前記データ送信装置は、
    前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定する暗号化要否判定手段と、
    前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化する暗号化手段と、
    前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するデータ送信手段と
    を有し、
    前記データ受信装置は、
    前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するデータ受信手段と、
    前記受信された伝送対象データに対する復号が必要であるか否かを判定する復号要否判定手段と、
    前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する復号手段と
    を有するデータ伝送システム。
  2. 伝送の対象となる伝送対象データを、データ受信装置へ、1つ以上の伝送経路を介して伝送するデータ送信装置であって、前記データ受信装置は、前記データ送信装置から伝送対象データまたは暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号し、
    前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定する暗号化要否判定手段と、
    前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化する暗号化手段と、
    前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するデータ送信手段と
    を有するデータ送信装置。
  3. 前記データ送信装置は、所定の組織に属し、
    前記暗号化要否判定手段は、前記データ受信装置との間に介在する全ての伝送経路が、前記データ送信装置が属している組織に属している場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する
    請求項2に記載のデータ送信装置。
  4. 前記データ送信装置は、所定のプライベートネットワークに属し、
    前記暗号化要否判定手段は、前記データ送信装置と前記データ受信装置との間に介在する全ての伝送経路それぞれの伝送経路アドレスが、プライベートアドレスである場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する
    請求項2に記載のデータ送信装置。
  5. 前記暗号化要否判定手段は、前記データ受信装置との間に介在する全ての伝送経路それぞれの伝送経路アドレスおよびドメイン名またはこれらのいずれかが同一である場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する
    請求項2に記載のデータ送信装置。
  6. 前記暗号化要否判定手段は、
    前記データ受信装置との間に介在した場合に、前記送信しようとする伝送対象データに対する暗号化が必要と判定すべき伝送経路以外の伝送経路それぞれの伝送経路アドレスおよびドメイン名またはこれらのいずれかを示すテーブル
    を有し、
    前記データ受信装置との間に介在する全ての伝送経路の伝送経路アドレスおよびドメイン名またはこれらのいずれかが、前記テーブルに示されている場合以外に、前記送信しようとする伝送対象データに対する暗号化が必要と判定する
    請求項2に記載のデータ送信装置。
  7. 前記伝送対象データは、画像データを含み、
    前記伝送対象データに含まれて伝送される画像データを生成する画像データ生成手段と、
    請求項2〜6のいずれかに記載のデータ送信装置と
    を有する画像生成装置。
  8. 伝送の対象となる伝送対象データを、データ送信装置から、1つ以上の伝送経路を介して受信するデータ受信装置であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、
    前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するデータ受信手段と、
    前記受信された伝送対象データに対する復号が必要であるか否かを判定する復号要否判定手段と、
    前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する復号手段と
    を有するデータ受信装置。
  9. 前記復号要否判定手段は、前記受信された伝送対象データに付された付加データ、および、前記伝送対象データの属性値またはこれらのいずれかに基づいて、前記受信された伝送対象データが暗号化されているか否かを判定し、前記受信された伝送対象データが暗号化されていると判定された場合に、前記受信された伝送対象データに対する復号が必要と判定する
    請求項7に記載のデータ受信装置。
  10. 請求項8または9に記載のデータ受信装置と、
    前記受信された伝送対象データ、または、前記復号された伝送対象データに含まれる画像データから画像を形成する画像形成手段と
    を有する画像形成装置。
  11. 伝送の対象となる伝送対象データを、データ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するデータ伝送方法であって、
    前記データ送信装置は、
    前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、
    前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、
    前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、
    前記データ受信装置は、
    前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信し、
    前記受信された伝送対象データに対する復号が必要であるか否かを判定し、
    前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する
    データ伝送方法。
  12. 伝送の対象となる伝送対象データを、データ受信装置へ、1つ以上の伝送経路を介して伝送するデータ送信方法であって、前記データ受信装置は、前記データ送信装置から伝送対象データまたは暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号し、
    前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、
    前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、
    前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信する
    データ送信方法。
  13. 伝送の対象となる伝送対象データを、データ送信装置から、1つ以上の伝送経路を介して受信するデータ受信方法であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、
    前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信し、
    前記受信された伝送対象データに対する復号が必要であるか否かを判定し、
    前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号する
    データ受信方法。
  14. 伝送の対象となる伝送対象データを、それぞれコンピュータにより処理を行うデータ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するプログラムであって、
    前記データ送信装置において、
    前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定するステップと、
    前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化するステップと、
    前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するステップと
    をコンピュータに実行させ、
    前記データ受信装置においては、
    前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するステップと、
    前記受信された伝送対象データに対する復号が必要であるか否かを判定するステップと、
    前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号するステップと
    をコンピュータに実行させる
    プログラム。
  15. 伝送の対象となる伝送対象データを、コンピュータにより処理を行うデータ送信装置からデータ受信装置へ、1つ以上の伝送経路を介して伝送するプログラムであって、前記データ受信装置は、前記データ送信装置から伝送対象データまたは暗号化された伝送対象データを受信し、前記受信された伝送対象データに対する復号が必要であるか否かを判定し、前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号し、
    前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定するステップと、
    前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化するステップと、
    前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信するステップと
    を前記データ送信装置のコンピュータに実行させるプログラム。
  16. 伝送の対象となる伝送対象データを、データ送信装置からコンピュータにより処理を行うデータ受信装置へ、1つ以上の伝送経路を介して受信するデータ受信方法であって、前記データ送信装置は、前記データ受信装置までのデータ伝送に介在する前記1つ以上の伝送経路それぞれの属性に基づいて、前記伝送対象データに対する暗号化が必要であるか否かを判定し、前記伝送対象データに対する暗号化が必要と判定された場合に、送信しようとする前記伝送対象データを暗号化し、前記伝送対象データまたは前記暗号化された伝送対象データを、前記データ受信装置に対して、前記1つ以上の伝送経路を介して送信し、
    前記データ送信装置から前記伝送対象データまたは前記暗号化された伝送対象データを受信するステップと、
    前記受信された伝送対象データに対する復号が必要であるか否かを判定するステップと、
    前記受信された伝送対象データに対する復号が必要と判定された場合に、前記受信された伝送対象データを復号するステップと
    を前記データ受信装置のコンピュータに実行させるプログラム。
JP2002162383A 2002-06-04 2002-06-04 データ伝送システムおよびその方法 Pending JP2004015141A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002162383A JP2004015141A (ja) 2002-06-04 2002-06-04 データ伝送システムおよびその方法
US10/400,524 US20030226009A1 (en) 2002-06-04 2003-03-28 Data transfer system and data transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002162383A JP2004015141A (ja) 2002-06-04 2002-06-04 データ伝送システムおよびその方法

Publications (1)

Publication Number Publication Date
JP2004015141A true JP2004015141A (ja) 2004-01-15

Family

ID=29561667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002162383A Pending JP2004015141A (ja) 2002-06-04 2002-06-04 データ伝送システムおよびその方法

Country Status (2)

Country Link
US (1) US20030226009A1 (ja)
JP (1) JP2004015141A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005278189A (ja) * 2004-03-23 2005-10-06 Harris Corp 拡張通信制御機能を備えるモジュール型暗号機器及び関連する方法
JP2009159485A (ja) * 2007-12-27 2009-07-16 Canon Inc 情報処理システム、方法及びプログラム
JP2010021887A (ja) * 2008-07-11 2010-01-28 Sony Corp 集積回路装置及びデータ伝送システム
US11159495B2 (en) 2017-02-03 2021-10-26 Mitsubishi Electric Corporation Transfer device and communication network

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117052B2 (en) * 2003-02-18 2006-10-03 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
US7526347B2 (en) 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7317842B2 (en) * 2003-10-30 2008-01-08 Samsung Electronics Co., Ltd. Global and local statistics controlled noise reduction system
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US20070095680A1 (en) * 2005-10-27 2007-05-03 Inna Spektor Continuous positive airway pressure (CPAP) bag
JP5258305B2 (ja) * 2008-01-08 2013-08-07 キヤノン株式会社 セキュリティ通信装置、及び方法
US8881039B2 (en) 2009-03-13 2014-11-04 Fisher-Rosemount Systems, Inc. Scaling composite shapes for a graphical human-machine interface
US8825183B2 (en) 2010-03-22 2014-09-02 Fisher-Rosemount Systems, Inc. Methods for a data driven interface based on relationships between process control tags
CN113395548A (zh) * 2016-02-08 2021-09-14 麦克赛尔株式会社 内容发送装置
US20220360556A1 (en) * 2019-07-10 2022-11-10 Nippon Telegraph And Telephone Corporation Country estimation device, country estimation method and country estimation program

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
JP3781640B2 (ja) * 2001-06-05 2006-05-31 シャープ株式会社 暗号化処理装置,暗号化処理システム
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4404246B2 (ja) * 2003-09-12 2010-01-27 株式会社日立製作所 データ特性に基づくバックアップシステム及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005278189A (ja) * 2004-03-23 2005-10-06 Harris Corp 拡張通信制御機能を備えるモジュール型暗号機器及び関連する方法
JP2009159485A (ja) * 2007-12-27 2009-07-16 Canon Inc 情報処理システム、方法及びプログラム
JP2010021887A (ja) * 2008-07-11 2010-01-28 Sony Corp 集積回路装置及びデータ伝送システム
JP4737243B2 (ja) * 2008-07-11 2011-07-27 ソニー株式会社 集積回路装置及びデータ伝送システム
US11159495B2 (en) 2017-02-03 2021-10-26 Mitsubishi Electric Corporation Transfer device and communication network

Also Published As

Publication number Publication date
US20030226009A1 (en) 2003-12-04

Similar Documents

Publication Publication Date Title
JP2004015141A (ja) データ伝送システムおよびその方法
US6151675A (en) Method and apparatus for effecting secure document format conversion
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
JP2006339847A (ja) ネットワーク通信システム、通信装置及びプログラム
JP2012514353A (ja) 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム
CN101346980A (zh) 发送装置、接收装置、其控制方法、通信系统和程序
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
JP4165027B2 (ja) クライアント装置、ネットワーク印刷システム、及び印刷データ送信方法
US20070116275A1 (en) Method for the secure transmission of data, via networks, by exchange of encryption information, and corresponding encryption/decryption device
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
US20070061264A1 (en) System and method for secure inter-domain document transmission
JP2007060187A (ja) スキャン画像送信装置、プログラム、方法、画像受信処理装置、プログラム、方法
Mozaffari et al. Blocking-resilient communications in information-centric networks using router redirection
JP2008099058A (ja) ネットワークシステム
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
TWI262012B (en) Method for transmitting the important parameter by network
JP3733833B2 (ja) データ通信システム
US20080104682A1 (en) Secure Content Routing
JP2014056342A (ja) 画像形成システム
US20220337391A1 (en) Encryption method
JP4367468B2 (ja) 通信端末装置
JP2007166471A (ja) 通信装置および通信システム
JP2009017074A (ja) データ格納装置およびデータ配信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080321

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080611