JP4324053B2 - データ通信装置、その制御方法、及びプログラム - Google Patents

データ通信装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP4324053B2
JP4324053B2 JP2004236599A JP2004236599A JP4324053B2 JP 4324053 B2 JP4324053 B2 JP 4324053B2 JP 2004236599 A JP2004236599 A JP 2004236599A JP 2004236599 A JP2004236599 A JP 2004236599A JP 4324053 B2 JP4324053 B2 JP 4324053B2
Authority
JP
Japan
Prior art keywords
encryption
data
time
encryption method
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004236599A
Other languages
English (en)
Other versions
JP2006054798A (ja
Inventor
宙志 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004236599A priority Critical patent/JP4324053B2/ja
Priority to US11/204,365 priority patent/US8009833B2/en
Publication of JP2006054798A publication Critical patent/JP2006054798A/ja
Application granted granted Critical
Publication of JP4324053B2 publication Critical patent/JP4324053B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、データ通信装置、その制御方法、及びプログラムに関し、特に、データの暗号化技術に関する。
従来、データを暗号化して送信することによりデータの機密を保持する技術が知られている。この種の技術を用いたデータ通信装置では、一般に、所定の鍵と所定の暗号化アルゴリズム(暗号化方式)を用いて暗号化と復号化を行っているが、使用可能な鍵の強度と暗号化アルゴリズムとは、データ通信装置で固定されているか、或いは装置で予め設定されている暗号化アルゴリズムと鍵の強度を利用することが多かった(例えば特許文献1)。
特開平7−162693号公報
このため、従来技術では、送信するデータのサイズが大きくなるに従ってデータ暗号化処理に要する時間も長くなっていき、その暗号化処理の間、他の機能に係る処理の実行が制限され、他の機能の動作に悪影響を与えるようになっていた。
この不具合を回避するための対策としては、送信するデータのサイズに応じて自動的に暗号化アルゴリズムを簡易なものに変更したり鍵の強度を落としたりすることが考えられるが、この場合は、ユーザが意図しない鍵強度や暗号化アルゴリズムで暗号化されたデータが送信されてしまうという新たな問題が発生する可能性がある。
そこで、本発明は、送信対象のデータのサイズに見合った所望の暗号化方式を簡単に選択し得るデータ通信装置、その制御方法、及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明に係るデータ通信装置は、暗号化用の鍵を取得する取得手段と、前記取得手段により取得された鍵に対応する暗号化方式を検索する検索手段と、前記検索手段により検索された暗号化方式により送信対象のデータを暗号化した場合の暗号化所要時間を算出する算出手段と、前記算出手段により算出された暗号化所要時間に基づいて送信対象のデータを暗号化する暗号化方式の候補を決定する決定手段と、前記決定手段により決定された暗号化方式を選択可能に暗号化所要時間と共に報知する報知手段とを有している。
本発明によれば、送信対象のデータのサイズに見合った所望の暗号化方式を簡単に選択し得るデータ通信装置、その制御方法、及びプログラムを提供することが可能となる。
以下、本発明を実施するための最良の形態を図面に従って説明する。
図1は、本実施の形態に係るデータ通信を適用した通信システムのシステム構成図である。図1において、複写機1001、プリンタ1002,ファクシミリ1003,データベース/メールサーバ1004、及びクライアントコンピュータ1005は、イーサネット(登録商標)1006により接続され、相互にデータ通信可能となっている。
複写機1001は、原稿上の画像を読み取とって印刷する複写機能の他に、読み取った画像データ等を他の装置に送信する機能を有し、データ通信装置としても利用される。なお、複写機1001は、送信対象のデータを暗号化し、暗号化された受信データを復号化する機能を有している。
プリンタ1002は、複写機1001で原稿情報を読み取って生成されたイメージデータやクライアントコンピュータ1005等で生成されたPDLコードデータを受信して印刷することができる。ファクシミリ1003は、複写機1001から受信したデータを印刷することができる。データベース/メールサーバ1004は、複写機1001で生成されたデータを格納するアプリケーションや、クライアントコンピュータ1005から受信した電子メールを格納するメールソフトを有している。クライアントコンピュータ1005は、データベースサーバ/メールサーバ1004に格納されているデータをダウンロードして表示する機能を有している。
図2は、複写機1001の概略構成を示すブロック図である。図2に示したように、複写機1001は、コントローラユニット2000、操作部2012、スキャナ2070、及びプリンタ2095を有している。コントローラユニット2000は、スキャナ2070やプリンタ2095、操作部2012、LAN2011(図1のイーサネット(登録商標)1006に相当)、公衆回線(WAN)2051と接続され、画像データや本複写機1001のステータス情報等の入出力制御を、下記のデバイスを用いて行う。
コントローラユニット2000のCPU2001は、本複写機1001全体を制御するコントローラである。RAM2002は、CPU2001が動作するためのワークメモリとして利用され、画像データを一時記憶するための画像メモリとしても利用される。ROM2003には、本複写機1001のブートプログラムが格納されている。HDD2004は、ハードディスクドライブであり、システムソフトウェア(OS)、各種のアプリケーションや画像データを格納する。なお、HDD2004には、図6〜9のフローチャートに対応するアプリケーションも格納されている。
操作部I/F2006は、液晶タッチパネルを有する操作部(UI)2012とのインターフェースを司り、液晶タッチパネルに表示する画像データ等を操作部2012に対して出力すると共に、液晶タッチパネル上のタッチキー等のキー操作信号をCPU2001に入力する。ネットワークI/F2010は、LAN2011に接続された装置との間でデータの入出力制御を行う。モデム(MODEM)2050は、公衆回線2051に接続された装置との間でデータの入出力制御を行う。また、ICカードスロット2100には、ICカードが装着される。
なお、本実施の形態では、後述するように、鍵データを格納したICカードをICカードスロット2100に装着し、この鍵データを利用して送信データを暗号化することができる。この場合、鍵データが格納されたICカードをICカードスロット2100に装着した後に、適切なPIN(Personal Identifier Number)コードを入力することにより、暗号化・復号化に用いる鍵データの入出力を行うことが可能となる。
以上のCPU2001、RAM2002、ROM2003、HDD2004、操作部I/F2006、ネットワークI/F2010、モデム2050、ICカードスロット2100は、システムバス2007に接続され、このシステムバス2007は、イメージバスI/F2005を介して画像バス2008に接続されている。イメージバスI/F2005は、バス同士を接続するバスブリッジであり、データ構造を変換する機能を有している。画像バス2008は、画像データを高速で転送するバスであり、この画像バス2008は、PCIバスまたはIEEE1394で構成され、以下のデバイスが接続されている。
ラスターイメージプロセッサ(RIP)2060は、スキャナ2070等から入力されたPDLコードデータをビットマップイメージデータに展開し、このビットマップイメージデータは、デバイスI/F2020を介してプリンタ2095に出力される。
デバイスI/F部2020は、スキャナ2070、プリンタ2095との間で画像データの入出力制御を行い、この際、画像データの同期系/非同期系の変換処理をも行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集処理を行う。プリンタ画像処理部2090は、プリンタ2095に出力する画像データに対して、プリンタ2095の性能に応じた補正や解像度変換等の処理を行う。画像回転部2030は、画像データの回転処理を行う。画像圧縮部2040は、多値画像データについてはJPEG、2値画像データについてはJBIG、MMR、MHの圧縮・伸張処理を行う。
暗号・復号処理部2110は、上記のICカードに記録された鍵データを用いてデータの暗号化・複合化処理を行うものであり、アクセラレータボードに搭載されている。
図3は、ICカードに記録されているユーザの鍵データを示す概念図である。鍵データは、鍵インデックステーブルと鍵格納領域から構成されている。鍵インデックステーブルには、記録されている各鍵データについて、その鍵データに対応する暗号アルゴリズム、鍵データのbit長、実際の鍵データを格納している鍵格納領域へのポインタ、鍵格納領域のサイズデータが記録されており、鍵格納領域には、実際の鍵データが記録されている。
図4は、アクセラレータボードがセットされていない場合の暗号化選択テーブルのデータ変化を示す図である。暗号化選択テーブルには、暗号化手段(手法)のID、DES(Data Encryption Standard)、3DES(トリプルDES)、RC(Revest‘s Cipher)4等の暗号化アルゴリズムの種別(名称等)、鍵bit長、ハード/ソフト種別、暗号化速度、現在の利用可能状態、ユーザ鍵の有無の各データが記録されている。この暗号化選択テーブルのデータは、初期状態から後述する図6のフローチャートの処理により、アクセラレータボード検出処理後の状態へ遷移し、後述する図7のフローチャートの処理により、ユーザ鍵検出処理後の状態へと遷移する。この後、後述する図8のフローチャートの処理により、優先暗号手段IDテーブルが作成され、この優先暗号手段IDテーブルは、暗号化手段の決定に利用される。
図5は、アクセラレータボードがセットされている場合の暗号化選択テーブルのデータ変化を示す図である。テーブルの構成や各フローチャートによる処理については、図4と同等であるが、利用可能状態および鍵の有無のデータ、優先暗号手段IDテーブルのデータ内容が図4の場合とは異なっている。
すなわち、アクセラレータボード検出処理後は、図4に示したアクセラレータボード無しの場合は、このアクセラレータボード(ハードウェア)に搭載された暗号化手段IDの「3」、「4」に対応する利用可能状態に係るデータは「無効」となっているのに対し、図5に示したアクセラレータボード有りの場合は、このアクセラレータボード(ハードウェア)に搭載された暗号化手段IDの「3」、「4」に対応する利用可能状態に係るデータは「有効」となっている。
また、ユーザ鍵検出処理後は、図4に示したアクセラレータボード無しの場合は、このアクセラレータボード(ハードウェア)に搭載されていないソフトウェアに係る暗号化手段IDの「1」、「2」に対応する鍵の有無に関するデータが「○(有り)」となっているのに対し、図5に示したアクセラレータボード有りの場合は、このアクセラレータボード(ハードウェア)に搭載された暗号化手段IDの「3」、「4」に対応する鍵の有無に関するデータが「○(有り)」となっている。
また、優先暗号手段IDテーブルには、図4に示したアクセラレータボード無しの場合は、ソフトウェアに係る暗号化手段のID「1」、「2」が登録されているのに対し、図5に示したアクセラレータボード有りの場合は、ハードウェアに係る暗号化手段のID「3」、「4」が登録されている。
次に、暗号化選択テーブル上の暗号化手段の「利用可能状態(有効/無効)」に関するデータの設定処理を、図6のフローチャートに基づいて説明する。
データ通信装置(複写機1001)が起動されると(ステップS6001)、CPU2001は、アクセラレータボード装着状態の確認処理を一定時間行い(ステップS6002)、アクセラレータボードが装着されているか否かを判別する(ステップS6003)。CPU2001は、アクセラレータボードが装着されていない場合は、ステップS6012に進み、そのまま暗号化選択テーブル上の暗号化手段の「利用可能状態」に関するデータの設定処理を終了する。この場合、暗号化選択テーブルに対する設定処理は実質的に何も実行されないので、暗号化選択テーブルのデータ内容は、図4、図5に示した初期状態のままとなる。
一方、アクセラレータボードが装着されている場合は、CPU2001は、アクセラレータボードによりサポートされている暗号化手段に関するデータを取得し(ステップS6004)、アクセラレータボードによりサポートされている暗号化手段に関するデータが暗号化選択テーブルに登録されているかを確認すべく、上記サポートされている暗号化手段に関するデータと暗号化選択テーブルに登録されている各暗号化手段に関するデータとの比較を開始する(ステップS6005)。この比較処理においては、暗号化選択テーブル上のID番号の小さい暗号手段から順に比較対象として設定していく。
次に、CPU2001は、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段に関するデータ(暗号アルゴリズムの種別および鍵bit長)が、アクセラレータボードによりサポートされている暗号化手段に関するデータと一致するか否かを判別する(ステップS6006)。その結果、双方の暗号化手段に関するデータが一致しない場合は、CPU2001は、後述するステップS6010に進む。一方、双方の暗号化手段に関するデータが一致する場合は、CPU2001は、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段のハード/ソフトの種別データが、「ハード」であるか否かを判別する(ステップS6007)。
その結果、種別データが「ハード」であれば、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段の「利用可能状態」のデータとして「有効」を設定し(ステップS6008)、ステップS6010に進む。一方、種別データが「ハード」ではなく「ソフト」であれば、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段の「利用可能状態」のデータとして「無効」を設定し(ステップS6009)、ステップS6010に進む。
CPU2001は、ステップS6010では、現在比較対象として設定されている暗号化手段が選択テーブル上の最後の暗号化手段であるか否かを変別する。その結果、最後の暗号化手段でなければ、CPU2001は、上記レジスタの値を「1」だけインクメントすることにより、選択テーブル上の次の暗号化手段を比較対象として設定し(ステップS6011)、ステップS6006に戻る。一方、最後の暗号化手段であれば、CPU2001は、暗号化選択テーブル上の暗号化手段の「利用可能状態」に関するデータの設定処理を終了する(ステップS6012)。
以上の処理により、アクセラレータボードによりサポートされている暗号化手段と同一の暗号化選択テーブル上の暗号化手段に関するデータにおいて、「ハード/ソフト」の種別データが「ハード」となっている暗号化手段に係る「利用可能状態」のデータとして「有効」が設定され、ハード/ソフト」の種別データが「ソフト」となっている暗号化手段に係る「利用可能状態」のデータとして「無効」が設定される。
次に、暗号化選択テーブル上の暗号化手段の「鍵の有無」に関するデータの設定処理を、図7のフローチャートに基づいて説明する。
CPU2001は、ステップS7001において暗号化選択テーブル上の暗号化手段の「鍵の有無」に関するデータの設定処理を開始すると、ICカードスロット2100に装着されているICカードから図3に示したユーザ鍵のリストを取得し(ステップS7002)、その取得したデータの中にユーザ鍵が存在するか否かを判別する(ステップS7003)。その結果、ユーザ鍵が存在しない場合は、CPU2001は、暗号化選択テーブル上の暗号化手段の「鍵の有無」に関するデータの設定処理を終了する。
一方、ユーザ鍵が存在すれば、CPU2001は、ICカードから取得したユーザ鍵が暗号化選択テーブルに登録されているかを確認すべく、ICカードから取得したユーザ鍵と暗号化選択テーブルに登録されている各暗号化手段に関するデータとの比較を開始する(ステップS6005)。この比較処理においては、暗号化選択テーブル上のID番号の小さい暗号化手段から順に比較対象として設定していく。
次に、CPU2001は、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段に関するデータ(暗号アルゴリズムの種別および鍵bit長)が、ICカードから取得したユーザ鍵と一致するか否かを判別する(ステップS7005)。その結果、双方のデータが一致しない場合は、CPU2001は、後述するステップS7009に進む。一方、双方のデータが一致する場合は、CPU2001は、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段の「利用可能状態」のデータが、「有効」であるか否かを判別する(ステップS7006)。
その結果、「利用可能状態」のデータが「有効」であれば、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段の「鍵の有無状態」のデータとして「有り(○)」を設定し(ステップS7007)、ステップS7009に進む。一方、「利用可能状態」のデータが「無効」であれば、現在比較対象として設定されている暗号化選択テーブル上の暗号化手段の「鍵の有無状態」のデータとして「無し(―)」を設定し(ステップS7008)、ステップS7009に進む。
CPU2001は、ステップS7009では、現在比較対象として設定されている暗号化手段が暗号化選択テーブル上の最後の暗号化手段であるか否かを判別する。その結果、最後の暗号化手段でなければ、CPU2001は、暗号化選択テーブル上の次の暗号化手段を比較対象として設定し(ステップS7010)、ステップS7005に戻る。一方、最後の暗号化手段であれば、CPU2001は、暗号化選択テーブル上の暗号化手段の「鍵の有無」に関するデータの設定処理を終了する(ステップS7011)。
以上の処理により、ICカードに記録されているユーザ鍵に係る暗号化手段と同一の暗号化選択テーブル上の暗号化手段に関するデータにおいて、「利用可能状態」のデータが「有効」となっている暗号化手段に係る「鍵の有無状態」のデータとして「有り」が設定され、「利用可能状態」のデータが「無効」となっている暗号化手段に係る「鍵の有無状態」のデータとして「無し」が設定される。
次に、暗号化選択テーブルから優先暗号手段IDテーブルを作成する処理を、図8のフローチャートに基づいて説明する。
CPU2001は、ステップS8001において優先暗号手段IDテーブルの作成を開始すると、優先暗号手段IDテーブルに登録する暗号化手段を暗号化選択テーブルから検索する処理を開始する(ステップS8002)。この場合、ID番号の小さい暗号化手段から順に検索を行う。次に、CPU2001は、現在検索対象となっている暗号化選択テーブル上の暗号化手段の利用可能状態が有効で、かつユーザ鍵の有無状態が有り(○)であるか否かを判別する(ステップS8003)。
その結果、利用可能状態が有効で、かつユーザ鍵の有無状態が有りであれば、CPU2001は、現在検索対象となっている暗号化選択テーブル上の暗号化手段のID番号を優先暗号手段テーブルに登録して(ステップS8004)、ステップS8005に進む。一方、利用可能状態が有効、ユーザ鍵の有無状態が有りという2つの条件を同時に満足していなければ、CPU2001は、ステップS8004の登録処理を行うことなく、ステップS8005に進む。
CPU2001は、ステップS8005は、現在検索対象となっている暗号化手段が選択テーブル上の最後の暗号化手段であるか否かを判別する。その結果、最後の暗号化手段でなければ、CPU2001は、選択テーブル上の次の暗号化手段を検索対象として設定し(ステップS8008)、ステップS8003に戻る。一方、最後の暗号化手段であれば、CPU2001は、優先暗号手段テーブル上の暗号化手段のID番号を暗号化速度の遅い順(暗号強度の強い順)にソートし(ステップS8007)、優先暗号手段化IDテーブルの作成処理を終了する(ステップS8008)。
以上の処理により、暗号化選択テーブル上の暗号化手段のうち、利用可能状態が有効で、かつユーザ鍵の有無状態が有りの暗号化手段のIDが、暗号化速度の遅い順にソートされた状態で優先暗号手段テーブルに登録される。
次に、暗号化対象のデータのサイズに応じた適切な暗号化手段を自動的に決定し、ユーザに報知して選択させる処理を、図9のフローチャートに基づいて説明する。
CPU2001は、ステップS9001において暗号化方法選択処理を開始すると、暗号化所要時間の閾値(例えば10秒)を取得する(ステップS9002)。本実施の形態では、この暗号化所要時間の閾値は、装置に予め設定され変更できないものとしているが、ユーザが任意に設定や変更を行えるようにしてもよい。
次に、CPU2001は、優先暗号手段IDテーブルに暗号化手段のIDが登録されているか否かを判別し(ステップS9003)、登録されていなければ、ユーザに暗号化する鍵がないことを通知してエラー終了する(ステップS9013)。
一方、優先暗号手段IDテーブルに暗号化手段のIDが登録されていれば、CPU2001は、その暗号化手段の暗号化速度(MB/sec)を暗号化選択テーブルから取得する(ステップS9004)。この場合、優先暗号手段IDテーブルへの登録順、すなわち暗号化強度の強い順に1つの暗号化手段が選択され、その暗号化手段の暗号化速度が取得される。
次に、CPU2001は、送信対象のデータのサイズを暗号化速度(MB/sec)で除算することにより、送信対象のデータのサイズを当該暗号化手段で暗号化した場合の所要時間を算出する(ステップS9005)。そして、CPU2001は、その暗号化所要時間が上記閾値より短いか否かを判別し(ステップS9006)、暗号化所要時間が上記閾値より短い場合は、当該暗号化手段の名称、暗号化所要時間等の情報を操作部2012の液晶タッチパネルに表示する(ステップS9009)。
すなわち、暗号化所要時間が上記閾値より短い暗号化手段についてのみ、その暗号化手段の名称、暗号化所要時間等の情報が選択候補として表示される。これは、暗号化所要時間が所定時間より長い暗号化手段を予め選択候補から除外することにより、暗号化所要時間が所定時間より長い暗号化手段が誤選択されることを未然に防止し、暗号化処理以外の他の機能に係る処理の実行が制限されることを可及的に回避するためである。
なお、ステップS9009では、OKボタン、再選択ボタン、中止ボタンも暗号化手段の名称、暗号化所要時間等の情報と共に表示される(図10、図11参照)。
次に、CPU2001は、OKボタンが押下された場合は(ステップS9010)、表示中の暗号化手段を送信データを暗号化する暗号化手段として選択(確定)して、本処理を正常に終了し(ステップS9011)、再選択ボタンが押下された場合は(ステップS9012)、ステップS9007に戻り、中止ボタンが押下された場合は(ステップS9012の判別でNOの場合)は、エラー終了する。
CPU2001は、暗号化所要時間が上記閾値の時間より長い場合は、ステップS9005にて、その暗号化所要時間を算出した暗号化手段が優先暗号化テーブル上の最後のIDに係る暗号化手段であるか否かを判別し(ステップS9007)、最後の暗号化手段でなければ、優先暗号化テーブル上の次のIDに係る暗号化手段を処理対象として設定し(ステップS9008)、ステップS9004に戻る。一方、最後の暗号化手段であれば、前述のステップS9009に進む。
図10、図11は、図9のステップS9009で表示される表示画面例を示している。
なお、図10、図11は、アクセラレータボード無しで暗号化所要時間の閾値が10秒の場合に対応している。
図10は、送信データのサイズが4MBの場合に対応している。この場合、送信データのサイズがある程度大きいので、暗号化手段としては暗号化速度が比較的速いが暗号強度が比較的弱いDESが選択候補として表示されている。また、暗号化アルゴズムの名称、鍵bit長さ、送信対象のデータのサイズ、暗号化所要時間、暗号強度の各情報と共に、表示中の暗号化手段よりも暗号強度の強い暗号化手段を選択可能であるが、これ以上暗号化時間の短い暗号化手段は選択できない旨のガイダンス情報も表示されている。
図11は、送信データのサイズが2MBの場合に対応している。この場合は、送信データのサイズがある程度小さいので、暗号化手段としては暗号化速度が比較的遅いが暗号強度が比較的強い3DESが選択候補として表示されている。また、暗号化アルゴズムの名称、鍵bit長さ、送信対象のデータのサイズ、暗号化所要時間、暗号強度の各情報と共に、表示中の暗号化手段よりも暗号強度の強い暗号化手段は選択できないが、これ以上暗号化時間の短い暗号化手段は選択できる旨のガイダンス情報も表示されている。
以上説明したように、本実施の形態では、ICカードから暗号化用の鍵を取得して、その鍵に対応する暗号化方式を暗号化選択テーブル上で検索し、その暗号化方式のIDを暗号化速度の遅い順に優先暗号手段テーブルに登録し、登録したIDに係る暗号化方式により送信対象のデータを暗号化した場合の暗号化所要時間を、優先暗号手段テーブルへの登録順に算出し、算出した暗号化所要時間が所定の時間より短い暗号化方式だけを送信対象のデータを暗号化する暗号化方式の候補として決定し、決定した暗号化方式をOKボタン、再選択ボタンにより選択可能に暗号化所要時間と共に表示しているので、送信対象のデータのサイズに見合った所望の暗号化方式を簡単に選択することができ、暗号化処理以外の他の機能に係る処理の実行が制限されることを可及的に回避することが可能となる。
なお、本発明は、上記の実施の形態に限定されることなく、例えば、優先暗号手段IDテーブル上の複数のIDに係る暗号化手段について一括して暗号化所要時間を算出し、その暗号化所要時間が閾値より短い複数の暗号化手段を選択可能に暗号化所要時間等の情報と共に一覧表示することも可能である。
また、本発明の目的は、上記実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)をシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出して実行されることによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施に形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているオペレーティングシステム(OS)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに備わる機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図6〜9に示す)フローチャートに対応するプログラムコードが格納されることになる。
本発明の実施の形態に係るデータ通信装置(複写機)を適用した通信システムのシステム構成図である。 上記データ通信装置の概略構成を示すブロック図である。 ICカードに記録されているユーザの鍵情報の概念図である。 アクセラレータボード無しの場合の暗号化選択テーブルのデータ変化を示す図である。 アクセラレータボード有りの場合の暗号化選択テーブルのデータ変化を示す図である。 暗号化選択テーブル上の暗号化手段の利用可能状態を設定する処理を示すフローチャートである。 暗号化選択テーブル上の暗号化手段のユーザ鍵の有無状態を設定する処理を示すフローチャートである。 暗号化選択テーブルから優先暗号手段IDテーブルを作成する処理を示すフローチャートである。 送信対象のデータのサイズに応じた適切な暗号化手段を自動的に決定してユーザに報知する処理を示すフローチャートである。 送信対象のデータのサイズに応じて自動的に決定された暗号化手段を表示する表示画面例を示す図である(データサイズ4MBの場合)。 送信対象のデータのサイズに応じて自動的に決定された暗号化手段を表示する表示画面例を示す図である(データサイズ2MBの場合)。
符号の説明
1001:複写機、2000:コントローラユニット、2001:CPU、2002:RAM、2003:ROM、2004:ハードディスク、2012:操作部(表示手段)、2100:ICカードスロット、2110:暗号・復号処理部

Claims (9)

  1. 暗号化用の鍵を取得する取得手段と、
    前記取得手段により取得された鍵に対応する暗号化方式を検索する検索手段と、
    前記検索手段により検索された暗号化方式により送信対象のデータを暗号化した場合の暗号化所要時間を算出する算出手段と、
    前記算出手段により算出された暗号化所要時間に基づいて送信対象のデータを暗号化する暗号化方式の候補を決定する決定手段と、
    前記決定手段により決定された暗号化方式を選択可能に暗号化所要時間と共に報知する報知手段と、
    を有することを特徴とするデータ通信装置。
  2. 前記取得手段は、着脱可能な記録媒体から複数の鍵を取得することを特徴とする請求項1に記載のデータ通信装置。
  3. 前記検索手段は、ハードウェアにより提供される暗号化方式を含めて前記鍵に対応する暗号化方式を検索することを特徴とする請求項1に記載のデータ通信装置。
  4. 前記決定手段は、前記算出手段により算出された暗号化所要時間が所定の時間より短い暗号化方式だけを送信対象のデータを暗号化する暗号化方式の候補として決定することを特徴とする請求項1に記載のデータ通信方式。
  5. 前記報知手段は、表示手段により構成され、暗号化方式、暗号化所要時間と共に送信対象のデータのサイズ、暗号強度を表示することを特徴とする請求項1に記載のデータ通信装置。
  6. 前記表示手段は、1つの表示画面に1つの暗号化方式に係る暗号化所要時間を少なくとも表示し、当該表示した情報に対して選択操作がなされなかった場合に次の暗号化方式に係る暗号化所要時間を少なくとも表示することを特徴とする請求項5に記載のデータ通信装置。
  7. 前記表示手段は、1つの表示画面に複数の暗号化方式に係る暗号化所要時間を少なくとも一覧表示することを特徴とする請求項5に記載のデータ通信装置。
  8. 暗号化用の鍵を取得する取得工程と、
    前記取得工程により取得された鍵に対応する暗号化方式を検索する検索工程と、
    前記検索工程により検索された暗号化方式により送信対象のデータを暗号化した場合の暗号化所要時間を算出する算出工程と、
    前記算出工程により算出された暗号化所要時間に基づいて送信対象のデータを暗号化する暗号化方式の候補を決定する決定工程と、
    前記決定工程により決定された暗号化方式を選択可能に暗号化所要時間と共に報知する報知工程と、
    を有することを特徴とするデータ通信装置。
  9. 暗号化用の鍵を取得し、取得した鍵に対応する暗号化方式を検索し、検索した暗号化方式により送信対象のデータを暗号化した場合の暗号化所要時間を算出し、算出した暗号化所要時間に基づいて送信対象のデータを暗号化する暗号化方式の候補を決定し、決定した暗号化方式を選択可能に暗号化所要時間と共に報知する内容を有することを特徴とするプログラム。
JP2004236599A 2004-08-16 2004-08-16 データ通信装置、その制御方法、及びプログラム Expired - Fee Related JP4324053B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004236599A JP4324053B2 (ja) 2004-08-16 2004-08-16 データ通信装置、その制御方法、及びプログラム
US11/204,365 US8009833B2 (en) 2004-08-16 2005-08-15 Data communication apparatus, control method therefor, and program for implementing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004236599A JP4324053B2 (ja) 2004-08-16 2004-08-16 データ通信装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2006054798A JP2006054798A (ja) 2006-02-23
JP4324053B2 true JP4324053B2 (ja) 2009-09-02

Family

ID=35799984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004236599A Expired - Fee Related JP4324053B2 (ja) 2004-08-16 2004-08-16 データ通信装置、その制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US8009833B2 (ja)
JP (1) JP4324053B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1765011A2 (en) * 2004-06-29 2007-03-21 Matsushita Electric Industrial Co., Ltd. Video edition device and method
US8775823B2 (en) * 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
JP2008035272A (ja) * 2006-07-28 2008-02-14 Canon Inc 情報処理システム及び当該システムにおけるデータ通信方法
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP4911705B2 (ja) * 2007-02-20 2012-04-04 キヤノン株式会社 撮像装置
JP5100286B2 (ja) * 2007-09-28 2012-12-19 東芝ソリューション株式会社 暗号モジュール選定装置およびプログラム
JP2009093326A (ja) * 2007-10-05 2009-04-30 Kyocera Mita Corp 画像形成装置
JP5460085B2 (ja) * 2009-03-13 2014-04-02 キヤノン株式会社 情報処理装置、通信システム、それらの制御方法、及びプログラム
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US9369274B2 (en) * 2012-07-06 2016-06-14 International Business Machines Corporation Cipher text translation
US11036392B2 (en) 2013-02-26 2021-06-15 Pure Storage, Inc. Determining when to use convergent encryption
US20140281516A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Automatic file decryption
US9231769B1 (en) * 2013-05-29 2016-01-05 Symantec Corporation Systems and methods for providing interfaces for creating transport layer security certificates
US9514169B2 (en) * 2013-09-23 2016-12-06 Protegrity Corporation Columnar table data protection
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9892275B2 (en) * 2016-03-10 2018-02-13 Sap Se Data encryption in a multi-tenant cloud environment
JP2023039712A (ja) * 2021-09-09 2023-03-22 キヤノン株式会社 検査装置及びその制御方法並びにプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162693A (ja) 1993-12-13 1995-06-23 Ricoh Elemex Corp 暗号化同報データ送受信装置およびアダプタ
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6297892B1 (en) * 1995-03-27 2001-10-02 Stein, Iii William Device for protecting data transmitted by a facsimile machine
AU2003248865A1 (en) * 2002-07-08 2004-01-23 Globespanvirata Incorporated Method and system for allocating bandwidth
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
US7958543B2 (en) * 2005-07-12 2011-06-07 Microsoft Corporation Account synchronization for common identity in an unmanaged network

Also Published As

Publication number Publication date
US20060034459A1 (en) 2006-02-16
JP2006054798A (ja) 2006-02-23
US8009833B2 (en) 2011-08-30

Similar Documents

Publication Publication Date Title
JP4324053B2 (ja) データ通信装置、その制御方法、及びプログラム
US7680865B2 (en) Image processing apparatus and image processing method
US8073257B2 (en) Information processing system, information processing method, image processing apparatus, program, and recording medium
JP4541811B2 (ja) 画像処理装置、画像処理方法およびプログラム
JP4137096B2 (ja) 画像データ検索システム、画像データ検索装置、画像データ検索方法、コンピュータプログラム、及び記憶媒体
US20090279136A1 (en) Image forming apparatus, job processing method, and storage medium
US9819504B2 (en) Information processing apparatus, cooperation system and computer readable medium
JP2008217340A (ja) 文書廃棄処理システムおよびプログラム
JP4194597B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US7551308B2 (en) Communication apparatus, communication method, and memory medium for managing and displaying address management information
JP4315252B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US8239857B2 (en) Information processing apparatus and method of installing application program
JP4669466B2 (ja) 情報処理装置、アプリケーションインストール方法及びプログラム
EP4064068A1 (en) Information processing system and program
US8463804B2 (en) File processing apparatus operating a file based on previous execution history of the file
JP2007166200A (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP2006313434A (ja) メール送信装置、その制御方法、プログラム、及び記憶媒体
JP2007179472A (ja) 画面表示装置および画面表示方法
US20090153896A1 (en) Image Forming Device, Image Forming Device Terminal, Image Forming System, and Program
JP2006040217A (ja) 画像形成装置
JP4208386B2 (ja) 通信装置およびデータ送信方法
JPH10143638A (ja) 画像処理装置
JP5376863B2 (ja) 画像処理装置、画像処理方法、プログラム
US20090119318A1 (en) Information processing apparatus, control method therefor, and storage medium
EP1296255A1 (en) Qualified information providing method and system and storage medium storing qualified information providing program and qualifying server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060118

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees