暗号化装置およびその方法
【課題】 対象データの重要度やユーザ指示に応じた適切な暗号化処理を行う。
【解決手段】 暗号化の対象データが入力されると、まず暗号化パラメータの設定方法を選択する(S202)。そして、簡易設定が選択された場合には、ユーザが重要度を設定すると、暗号化パラメータが自動設定される(S203,S204)。一方、詳細設定が選択されると、ユーザが重要度と、該重要度に応じて設定された最低強度以上の暗号強度になるような暗号化パラメータを設定する(S207,S208)。そして、設定された暗号化パラメータに応じた暗号化処理がなされる(S205)。
【解決手段】 暗号化の対象データが入力されると、まず暗号化パラメータの設定方法を選択する(S202)。そして、簡易設定が選択された場合には、ユーザが重要度を設定すると、暗号化パラメータが自動設定される(S203,S204)。一方、詳細設定が選択されると、ユーザが重要度と、該重要度に応じて設定された最低強度以上の暗号強度になるような暗号化パラメータを設定する(S207,S208)。そして、設定された暗号化パラメータに応じた暗号化処理がなされる(S205)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データの暗号化および/または復号を行う暗号化装置およびその方法に関する。
【背景技術】
【0002】
近年の通信技術の発達に伴い、文書や画像、音声など様々な種類のデータがインターネットやイントラネットなどの通信回線を介して、世界規模で送受信されている。このように通信されるデータの中には、個人のプライバシーに関するデータや機密データなど、第三者には秘密にすべきデータも多く含まれている。そのため、通信されるデータを暗号化して、第三者が解読できないようにした後に、通信が行われている。
【0003】
一般的に利用されている暗号としては、DESやAESなどに代表される共通鍵暗号と、RSA暗号や楕円曲線暗号などに代表される公開鍵暗号の2種類がある。共通鍵暗号とは、暗号化と復号で同じ鍵を用いる暗号である。この暗号化方法においては、データを暗号化して送受信する際に、送信側と受信側で鍵を共有する必要があるため、鍵の配送や管理の方法に問題がある。これに対し、公開鍵暗号は、暗号化と復号で異なる鍵を用いる暗号である。公開鍵暗号化方法においては、データを暗号化して送受信する際に、送信側は受信側が一般に公開している公開鍵を用いてデータを暗号化して受信側に送信する。受信側ではこの暗号化データを受信すると、自分が持つ秘密鍵を用いて暗号化されたデータの復号を行う。すなわち、データの送信側と受信側で秘密鍵を共有する必要がないため、公開鍵暗号は共通鍵暗号に比べ解読されにくく、暗号強度が高い。
【0004】
一般的に、暗号強度と処理速度とはトレードオフの関係にあり、暗号強度を高くすると処理速度が遅くなり、反対に処理速度を上げると暗号強度が低くなる。そのため、被処理データに応じて、最適な暗号強度を持つ暗号化処理を行う必要がある。
【0005】
例えば特許文献1によれば、データの機密度に応じて最適な機密制御を得られるセキュアシステムが提案されている。以下、このセキュアシステムについて説明する。
【0006】
図16は、特許文献1に開示されたセキュアシステムの構成を示すブロック図である。同図において、71は暗号化データの転送を管理する送信側のデータ転送管理部であり、73は転送するデータ、74はデータの転送の有無を判定するデータ転送判定手段、75は暗号レベルを決定するために使用されるパラメータ情報である。76はパラメータ情報75を用いてデータの暗号レベルを決定する暗号レベル決定手段、77は決定された暗号レベルによりデータを暗号化するレベル別暗号化手段、78は暗号化されたデータ、79はデータを転送するデータ転送手段である。
【0007】
また、80はデータの暗号化のための鍵及び暗号レベル情報、81は転送されたデータの受信を管理する受信側のデータ転送管理部、82は転送されたデータを受信するデータ受信手段、83はデータを復号するレベル別復号手段である。
【0008】
次に図17のフローチャートを用いて、このセキュアシステムにおける動作について説明する。まず、データ転送判定手段74はデータ73の転送要求があるかどうかを判定する(S701。要求がなければ処理は何も行わないが、要求があれば、暗号レベル決定手段76は転送のためのパラメータ情報75を収集する(S702)。ここでパラメータ情報75は、データの転送速度、データの転送媒体、データの転送先計算機等からなる。どのようなパラメータ情報を収集するかは、予めユーザが設定しておく。次に、暗号レベル決定手段76はこれらパラメータ情報のうち、例えばデータの転送媒体を用いて暗号レベルを決定する(S703)。
【0009】
このようにして暗号レベル決定手段76により決定した暗号レベルに従って、レベル別暗号化手段77はデータ73を暗号化する(S704)。データが暗号化されたら、データ転送手段79は暗号に使われた暗号レベルと鍵80を、送信者と受信者以外の人に秘密にするため、二重暗号化方式を用いて受信側に転送する(S705)。その後同じくデータ転送手段79は、暗号化したデータ78を受信側に転送する(S706)。転送されたデータ78は、予め転送されている暗号レベルと鍵80と共にデータ受信手段82により受信側に取り込まれ、レベル別復号手段83により復号される。
【特許文献1】特開平7-295892号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献1に開示されたセキュアシステムでは、データのパラメータ情報を用いて自動的に暗号レベルを決定し、決定した暗号レベルに従ってデータを暗号化しているので、同じ暗号レベルのデータは常に同じ暗号化方式で暗号化されてしまう。したがって、たとえ同じ暗号レベルであってもデータごとに暗号化方式を変更したい、というような柔軟な対応はできなかった。
【0011】
また、暗号化を要求するキューの量やセキュアシステム自身の稼働率などが考慮されていないため、大量のデータが連続して送られてきた場合にも、暗号レベルに従った暗号化が行われる。したがって、暗号レベルが高いデータが多いと待ち時間が多くなり、入力されたデータが暗号化されていない、平文の状態の時間が長くなってしまう。これはすなわち、この平文状態の間に当該データを盗み見されたり改ざんされたりする危険性を含むこと意味する。
【0012】
本発明は上述した問題を解決するためになされたものであり、暗号化の対象データやユーザ指示に応じた適切な暗号化を行う暗号化装置およびその方法を提供することを目的とする。
【0013】
また、装置における暗号化の処理状況に応じた適切な暗号化を行う暗号化装置および方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記目的を達成するための一手段として、本発明の暗号化装置は以下の構成を備える。
【0015】
すなわち、暗号化の対象データを入力するデータ入力手段と、暗号強度が前記対象データの重要度に応じた標準強度となるように、暗号化パラメータを設定する第1のパラメータ設定手段と、暗号強度が前記対象データの重要度に応じた最低強度以上となるように、暗号化パラメータを設定する第2のパラメータ設定手段と、前記第1または第2のパラメータ設定手段で設定された暗号化パラメータに基づいて前記対象データの暗号化を行う暗号化手段と、該暗号化されたデータを出力するデータ出力手段と、を有することを特徴とする。
【0016】
さらに、前記第1および第2のパラメータ設定手段のいずれかを選択する設定選択手段を有することを特徴とする。
【0017】
例えば、前記第1のパラメータ設定手段は、更新可能な第1のテーブルに基づいて前記標準強度の暗号化パラメータを設定することを特徴とする。
【0018】
例えば、前記第2のパラメータ設定手段は、前記最低強度に応じた暗号化パラメータを第2のテーブルに基づいて決定し、該最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータを、ユーザ指示に基づいて設定することを特徴とする。 さらに、前記暗号化手段における処理量を監視する暗号化監視手段を備え、前記第2のパラメータ設定手段は、前記暗号化監視手段による監視結果に応じて、前記最低強度を変更することを特徴とする。
【発明の効果】
【0019】
以上の構成からなる本発明によれば、対象データの重要度に応じて暗号化パラメータを設定することにより、暗号化の対象データに応じた適切な暗号化を行うことができる。
【0020】
また、同じ重要度のデータに対しても、必要最低限の暗号強度を保ちつつ、ユーザ指示に基づいて異なる暗号化パラメータを設定することにより、ユーザ指示に応じた適切な暗号化を行うことができる。
【0021】
また、暗号化の処理量に応じて必要最低限の暗号強度を動的に変更することにより、処理状況に応じた適切な暗号化を行うことができる。
【発明を実施するための最良の形態】
【0022】
以下、添付の図面を参照して、本発明をその好適な実施形態に基づいて詳細に説明する。
【0023】
<第1実施形態>
図1は、本発明における暗号化装置の全体構成を示すブロックである。なお、本実施形態では暗号化を行う例について説明するが、図1に示す暗号化装置においては復号を行うことも可能である。
【0024】
図1において1は、暗号化の対象データを入力するデータ入力部である。2は、暗号化の際に参照される暗号化パラメータの設定方法を決定する設定方法選択部である。3は、データに設定された重要度に基づいて暗号化パラメータを自動的に設定する暗号化パラメータ設定部である。4は、データに設定された重要度に基づいて最低強度の暗号化パラメータを定義し、該最低強度の暗号化パラメータ以上の暗号強度を有する暗号化パラメータを設定する最低強度暗号化パラメータ設定部である。5は、暗号化パラメータ設定部3または最低強度暗号化パラメータ設定部4によって設定された暗号化パラメータに基づき、データ入力部1から入力されたデータに対して暗号化処理を施す暗号化処理部である。上述したように、暗号化処理部5においては、暗号化と逆の手順による復号処理を行うことも可能である。6は、暗号化処理部5で処理されたデータを出力するデータ出力部である。
【0025】
なお、本実施形態における暗号化パラメータとは、暗号化方式(DES,AES等)や鍵長(128ビット,256ビット等)、JIS X5052−1990(64ビットのブロック暗号アルゴリズムの利用モード)で標準化されている暗号モード(ECB,CBC等)、等を示す。
【0026】
以下、本実施形態の暗号化装置において実行される暗号化処理について、図2のフローチャートを用いて詳細に説明する。
【0027】
まず、ユーザにより処理対象データがデータ入力部1に入力される(S201)。次に、設定方法選択部2において、暗号化処理を行う際の暗号化パラメータの設定モードを選択する(S202)。本実施形態では暗号化パラメータの設定モードとして、例えば図3に示すようなGUIを用いて、簡易設定モードまたは詳細設定モードのいずれかを選択する。
【0028】
ここで簡易設定モードが選択された場合、次にユーザは、処理対象データの重要度を、例えば図4に示すようなGUIを用いて設定する(S203)。なお、本実施形態における重要度は、その値が大きくなるほど高くなるものとし、重要度0については暗号化の必要がなく、平文のまま通信を行っても構わないデータを示す。
【0029】
ステップS203で設定された重要度に応じて、暗号化パラメータ設定部3において暗号化パラメータが自動的に設定される(S204)。
【0030】
暗号化パラメータ設定部3における暗号化パラメータの設定は、重要度と標準的な暗号化パラメータの対応表に基づいて行われる。ここで図5に、重要度と標準的な暗号化パラメータの対応表の一例を示す。同図によれば重要度が高くなるほど、暗号強度が高くなるように暗号化パラメータが設定されており、例えば重要度が"2"に設定された場合、標準的な暗号化パラメータとして、暗号化方式:AES、鍵長:128ビット、暗号化モード:CBC、がそれぞれ設定される。なお、この対応表はユーザによって予め設定されているが、例えば図6に示すようなGUIを用いて、重要度に応じて設定される暗号化パラメータの暗号強度を変更することができる。
【0031】
次に、ステップS204で自動設定された暗号化パラメータに従って、暗号化処理部5において適切な暗号化処理が行われ(S205)、該処理データがデータ出力部6から出力される(S206)。
【0032】
一方、ステップS202で詳細設定モードが選択された場合、やはりユーザが処理対象データの重要度を設定する(S207)。次に最低強度暗号化パラメータ設定部4を介して、ユーザによって暗号化パラメータが手動設定される(S208)。ここで図7に、ステップS207,S208における重要度および暗号化パラメータの設定GUI例を示す。
【0033】
最低強度暗号化パラメータ設定部4における暗号化パラメータの設定は、図8に示すような重要度と最低強度の暗号化パラメータの対応表に基づいて制限される。すなわち、重要度が"2"に設定された場合、最低強度の暗号化パラメータとして、暗号化方式:AES、鍵長:128ビット、暗号化モード:EBC、がそれぞれの下限値として設定される。したがってユーザは、これら下限値を上回る強度の暗号化パラメータのみを、設定することができる。例えば図7に示すGUIによれば、最低強度以上の暗号強度を有する暗号化パラメータのみが、ユーザによって選択可能なように表示されていることが分かる。
【0034】
このような最低強度の対応表を用いることにより、重要度に応じた必要最低限の暗号強度以上の暗号化パラメータのみを設定することができる。なお、図8に示す対応表もユーザによって予め設定されているが、図5の対応表と同様に、例えば図6に示すようなGUIを用いて、重要度に応じて設定される暗号化パラメータの暗号強度を変更することができる。
【0035】
そして、ステップS208で手動設定された暗号化パラメータに従って、暗号化処理部5において適切な暗号化処理が行われ(S205)、該処理データがデータ出力部6から出力される(S206)。
【0036】
ここで図9に、上述したステップS207,S208における重要度および暗号化パラメータを設定する他のGUI例を示す。同図によれば、ユーザはまずウィンドウ141において重要度を設定した後に次のウィンドウ142を開いて、処理速度と暗号強度の高低のバランスを選択する。すると該選択されたバランスに従って、適切な暗号化パラメータが自動設定される。このようなGUIによれば、暗号化に関する知識に乏しいユーザであっても、適切な暗号化パラメータを設定することができる。なお、図9に示すウィンドウ142においても、ウィンドウ141で設定された重要度に応じた最低強度に基づき、より高い暗号強度を有する暗号化パラメータに対応するバランスのみが、ユーザによって選択可能なように表示される。
【0037】
なお、本実施形態における重要度は、データそのものの重要度に応じて設定しても良いが、通信路のセキュリティに応じて設定しても良い。例えば、データの漏洩の可能性が小さい光ファイバであれば重要度を1、Ethernet(登録商標)ならば重要度を2、RS232Cであれば重要度を3に設定することが考えられる。
【0038】
以上説明したように本実施形態によれば、暗号化の処理対象データに対して、設定された重要度に応じた最適な暗号化パラメータを設定することができる。また、詳細設定モードによれば、同じ重要度のデータに対しても、最低限必要な暗号強度を保ちつつ、異なる暗号化パラメータを設定することができる。
【0039】
<第2実施形態>
以下、本発明に係る第2実施形態について説明する。
【0040】
図10は、第2実施形態における暗号化装置の全体構成を示すブロックである。同図に示す構成は、上述した第1実施形態で図1に示した構成に対し、さらに稼働率検査部7を備えたことを特徴とする。
【0041】
稼働率検査部7は、処理要求のキューの量および暗号化処理部5の稼働率を検査する。そして該検査結果に応じて、最低強度暗号化パラメータ設定部4において用いられる、重要度と最低強度暗号化パラメータの対応表における最低強度値を変更する。
【0042】
以下、第2実施形態の暗号化装置において実行される暗号化処理について、図11のフローチャートを用いて詳細に説明する。図11において、上述した第1実施形態の図2と同様のステップには同一番号を付し、詳細な説明を省略する。すなわち第2実施形態においても、上述した第1実施形態と同様に、暗号化パラメータの簡易設定モードと詳細設定モードを有する。なお、簡易設定モード時の処理(S201〜S206)については、上述した第1実施形態と全く同様である。
【0043】
ステップS202で詳細設定モードが選択された場合には、ステップS301において、稼働率検査部7が処理要求のキューの量または/および暗号化処理部5の稼働率(以下、これらを総じて単に処理量と称する)が所定値以下であるか否かを検査する。このとき、処理量が所定値以下であった場合は、第1実施形態における詳細設定モード時と同様の処理(S207,S208)を行う。
【0044】
しかしながら、処理量が所定値以上であった場合、ステップS302で稼働率検査部7は、最低強度暗号化パラメータ設定部4に設定されている対応表において最低強度を低下させ、より速度重視の設定とする。その後、第1実施形態における詳細設定モード時と同様の処理(S207,S208)を行う。
【0045】
これにより例えば、処理量が所定値以下の場合には、ステップS208では図8に示す対応表を用いて暗号化パラメータを設定するが、処理量が所定値以上の場合には、ステップS208では図12に示す対応表を用いた暗号化パラメータの設定がなされる。図12によればすなわち、図8に示す対応表に対し、例えば重要度"3"の場合のように、同じ重要度でも暗号化パラメータの最低強度が低下していることが分かる。
【0046】
以上説明したように第2実施形態によれば、装置における暗号化の処理状況に応じて、最低強度の暗号化パラメータを制御する。すなわち、暗号化の処理量が多い場合には、最低強度の暗号化パラメータがより速度重視となるように設定される。ユーザによってこの速度重視のパラメータが選択されることにより、データ処理時間を短縮することができる。したがって、上述した第1実施形態で得られる効果に加えて、入力されたデータが暗号化待ちで平文のままの状態でいる時間を短くすることができ、機密漏洩の危険性を減らすことができる。
【0047】
<第3実施形態>
以下、本発明に係る第3実施形態について説明する。
【0048】
図13は、第3実施形態における暗号化装置の全体構成を示すブロックである。同図に示す構成は、上述した第2実施形態で図10に示した構成に対し、さらに緊急暗号化パラメータ設定部8を備えたことを特徴とする。
【0049】
緊急暗号化パラメータ設定部8は、ユーザが緊急モードを選択した際に、処理速度最優先の暗号化パラメータを設定する。
【0050】
以下、第3実施形態の暗号化装置において実行される暗号化処理について、図14のフローチャートを用いて詳細に説明する。図14において、上述した第2実施形態の図11と同様のステップには同一番号を付し、詳細な説明を省略する。
【0051】
ステップS201において処理対象データがデータ入力部1に入力されると、ステップS401において通常処理を行うか否かを、例えば図15に示すようなGUIを用いて選択する。なお、図15に示すGUIは、ステップS202における暗号化パラメータの設定モードの選択を兼ねている。すなわち、図15においてまず「緊急」ボタンが押下されたか否かによって、ステップS401での通常処理判定がなされ、「簡易設定」または「詳細設定」ボタンのいずれが押下されたかによって、ステップS402の設定モード判定処理がなされる。
【0052】
図15で「緊急」ボタンが押下されなかった、すなわちステップS401で通常処理が選択された場合、以降のステップS202〜S208、及びステップS301,S302において、上述した第2実施形態で示した図11と同様の処理を行う。
【0053】
一方、図15で「緊急」ボタンが押下された、すなわちステップS401で通常処理が選択されなかった場合、ステップS402において暗号化装置が自動的に、処理速度最優先の暗号化パラメータを設定する。
【0054】
以上説明したように第3実施形態によれば、例えば緊急時においては処理速度最優先の暗号化パラメータを設定することができる。
【0055】
<他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0056】
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
【0057】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0058】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
【0059】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などがある。
【0060】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0061】
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0062】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0063】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0064】
【図1】本発明に係る一実施形態における暗号化装置の構成を示すブロック図である。
【図2】本実施形態における暗号化処理を示すフローチャートである。
【図3】暗号化パラメータの設定モードを選択するGUI例を示す図である。
【図4】簡易設定モードによる重要度を設定するGUI例を示す図である。
【図5】本実施形態における重要度と暗号化パラメータの対応表の一例を示す図である。
【図6】デフォルトの暗号強度を変更するGUI例を示す図である。
【図7】詳細設定モードによる重要度及び暗号化パラメータを設定するGUI例を示す図である。
【図8】本実施形態における重要度と最低強度暗号化パラメータの対応表の一例を示す図である。
【図9】詳細設定モードによる重要度及び暗号化パラメータを設定するGUI例を示す図である。
【図10】第2実施形態における暗号化装置の構成を示すブロック図である。
【図11】第2実施形態における暗号化処理を示すフローチャートである。
【図12】第2実施形態において最低強度暗号化パラメータの暗号強度を低下させた例を示す図である。
【図13】第3実施形態における暗号化装置の構成を示すブロック図である。
【図14】第3実施形態における暗号化処理を示すフローチャートである。
【図15】第3実施形態において緊急設定を行うGUI例を示す図である。
【図16】従来のセキュアシステムの構成を示すブロック図である。
【図17】従来のセキュアシステムにおける処理を示すフローチャートである。
【技術分野】
【0001】
本発明は、データの暗号化および/または復号を行う暗号化装置およびその方法に関する。
【背景技術】
【0002】
近年の通信技術の発達に伴い、文書や画像、音声など様々な種類のデータがインターネットやイントラネットなどの通信回線を介して、世界規模で送受信されている。このように通信されるデータの中には、個人のプライバシーに関するデータや機密データなど、第三者には秘密にすべきデータも多く含まれている。そのため、通信されるデータを暗号化して、第三者が解読できないようにした後に、通信が行われている。
【0003】
一般的に利用されている暗号としては、DESやAESなどに代表される共通鍵暗号と、RSA暗号や楕円曲線暗号などに代表される公開鍵暗号の2種類がある。共通鍵暗号とは、暗号化と復号で同じ鍵を用いる暗号である。この暗号化方法においては、データを暗号化して送受信する際に、送信側と受信側で鍵を共有する必要があるため、鍵の配送や管理の方法に問題がある。これに対し、公開鍵暗号は、暗号化と復号で異なる鍵を用いる暗号である。公開鍵暗号化方法においては、データを暗号化して送受信する際に、送信側は受信側が一般に公開している公開鍵を用いてデータを暗号化して受信側に送信する。受信側ではこの暗号化データを受信すると、自分が持つ秘密鍵を用いて暗号化されたデータの復号を行う。すなわち、データの送信側と受信側で秘密鍵を共有する必要がないため、公開鍵暗号は共通鍵暗号に比べ解読されにくく、暗号強度が高い。
【0004】
一般的に、暗号強度と処理速度とはトレードオフの関係にあり、暗号強度を高くすると処理速度が遅くなり、反対に処理速度を上げると暗号強度が低くなる。そのため、被処理データに応じて、最適な暗号強度を持つ暗号化処理を行う必要がある。
【0005】
例えば特許文献1によれば、データの機密度に応じて最適な機密制御を得られるセキュアシステムが提案されている。以下、このセキュアシステムについて説明する。
【0006】
図16は、特許文献1に開示されたセキュアシステムの構成を示すブロック図である。同図において、71は暗号化データの転送を管理する送信側のデータ転送管理部であり、73は転送するデータ、74はデータの転送の有無を判定するデータ転送判定手段、75は暗号レベルを決定するために使用されるパラメータ情報である。76はパラメータ情報75を用いてデータの暗号レベルを決定する暗号レベル決定手段、77は決定された暗号レベルによりデータを暗号化するレベル別暗号化手段、78は暗号化されたデータ、79はデータを転送するデータ転送手段である。
【0007】
また、80はデータの暗号化のための鍵及び暗号レベル情報、81は転送されたデータの受信を管理する受信側のデータ転送管理部、82は転送されたデータを受信するデータ受信手段、83はデータを復号するレベル別復号手段である。
【0008】
次に図17のフローチャートを用いて、このセキュアシステムにおける動作について説明する。まず、データ転送判定手段74はデータ73の転送要求があるかどうかを判定する(S701。要求がなければ処理は何も行わないが、要求があれば、暗号レベル決定手段76は転送のためのパラメータ情報75を収集する(S702)。ここでパラメータ情報75は、データの転送速度、データの転送媒体、データの転送先計算機等からなる。どのようなパラメータ情報を収集するかは、予めユーザが設定しておく。次に、暗号レベル決定手段76はこれらパラメータ情報のうち、例えばデータの転送媒体を用いて暗号レベルを決定する(S703)。
【0009】
このようにして暗号レベル決定手段76により決定した暗号レベルに従って、レベル別暗号化手段77はデータ73を暗号化する(S704)。データが暗号化されたら、データ転送手段79は暗号に使われた暗号レベルと鍵80を、送信者と受信者以外の人に秘密にするため、二重暗号化方式を用いて受信側に転送する(S705)。その後同じくデータ転送手段79は、暗号化したデータ78を受信側に転送する(S706)。転送されたデータ78は、予め転送されている暗号レベルと鍵80と共にデータ受信手段82により受信側に取り込まれ、レベル別復号手段83により復号される。
【特許文献1】特開平7-295892号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献1に開示されたセキュアシステムでは、データのパラメータ情報を用いて自動的に暗号レベルを決定し、決定した暗号レベルに従ってデータを暗号化しているので、同じ暗号レベルのデータは常に同じ暗号化方式で暗号化されてしまう。したがって、たとえ同じ暗号レベルであってもデータごとに暗号化方式を変更したい、というような柔軟な対応はできなかった。
【0011】
また、暗号化を要求するキューの量やセキュアシステム自身の稼働率などが考慮されていないため、大量のデータが連続して送られてきた場合にも、暗号レベルに従った暗号化が行われる。したがって、暗号レベルが高いデータが多いと待ち時間が多くなり、入力されたデータが暗号化されていない、平文の状態の時間が長くなってしまう。これはすなわち、この平文状態の間に当該データを盗み見されたり改ざんされたりする危険性を含むこと意味する。
【0012】
本発明は上述した問題を解決するためになされたものであり、暗号化の対象データやユーザ指示に応じた適切な暗号化を行う暗号化装置およびその方法を提供することを目的とする。
【0013】
また、装置における暗号化の処理状況に応じた適切な暗号化を行う暗号化装置および方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記目的を達成するための一手段として、本発明の暗号化装置は以下の構成を備える。
【0015】
すなわち、暗号化の対象データを入力するデータ入力手段と、暗号強度が前記対象データの重要度に応じた標準強度となるように、暗号化パラメータを設定する第1のパラメータ設定手段と、暗号強度が前記対象データの重要度に応じた最低強度以上となるように、暗号化パラメータを設定する第2のパラメータ設定手段と、前記第1または第2のパラメータ設定手段で設定された暗号化パラメータに基づいて前記対象データの暗号化を行う暗号化手段と、該暗号化されたデータを出力するデータ出力手段と、を有することを特徴とする。
【0016】
さらに、前記第1および第2のパラメータ設定手段のいずれかを選択する設定選択手段を有することを特徴とする。
【0017】
例えば、前記第1のパラメータ設定手段は、更新可能な第1のテーブルに基づいて前記標準強度の暗号化パラメータを設定することを特徴とする。
【0018】
例えば、前記第2のパラメータ設定手段は、前記最低強度に応じた暗号化パラメータを第2のテーブルに基づいて決定し、該最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータを、ユーザ指示に基づいて設定することを特徴とする。 さらに、前記暗号化手段における処理量を監視する暗号化監視手段を備え、前記第2のパラメータ設定手段は、前記暗号化監視手段による監視結果に応じて、前記最低強度を変更することを特徴とする。
【発明の効果】
【0019】
以上の構成からなる本発明によれば、対象データの重要度に応じて暗号化パラメータを設定することにより、暗号化の対象データに応じた適切な暗号化を行うことができる。
【0020】
また、同じ重要度のデータに対しても、必要最低限の暗号強度を保ちつつ、ユーザ指示に基づいて異なる暗号化パラメータを設定することにより、ユーザ指示に応じた適切な暗号化を行うことができる。
【0021】
また、暗号化の処理量に応じて必要最低限の暗号強度を動的に変更することにより、処理状況に応じた適切な暗号化を行うことができる。
【発明を実施するための最良の形態】
【0022】
以下、添付の図面を参照して、本発明をその好適な実施形態に基づいて詳細に説明する。
【0023】
<第1実施形態>
図1は、本発明における暗号化装置の全体構成を示すブロックである。なお、本実施形態では暗号化を行う例について説明するが、図1に示す暗号化装置においては復号を行うことも可能である。
【0024】
図1において1は、暗号化の対象データを入力するデータ入力部である。2は、暗号化の際に参照される暗号化パラメータの設定方法を決定する設定方法選択部である。3は、データに設定された重要度に基づいて暗号化パラメータを自動的に設定する暗号化パラメータ設定部である。4は、データに設定された重要度に基づいて最低強度の暗号化パラメータを定義し、該最低強度の暗号化パラメータ以上の暗号強度を有する暗号化パラメータを設定する最低強度暗号化パラメータ設定部である。5は、暗号化パラメータ設定部3または最低強度暗号化パラメータ設定部4によって設定された暗号化パラメータに基づき、データ入力部1から入力されたデータに対して暗号化処理を施す暗号化処理部である。上述したように、暗号化処理部5においては、暗号化と逆の手順による復号処理を行うことも可能である。6は、暗号化処理部5で処理されたデータを出力するデータ出力部である。
【0025】
なお、本実施形態における暗号化パラメータとは、暗号化方式(DES,AES等)や鍵長(128ビット,256ビット等)、JIS X5052−1990(64ビットのブロック暗号アルゴリズムの利用モード)で標準化されている暗号モード(ECB,CBC等)、等を示す。
【0026】
以下、本実施形態の暗号化装置において実行される暗号化処理について、図2のフローチャートを用いて詳細に説明する。
【0027】
まず、ユーザにより処理対象データがデータ入力部1に入力される(S201)。次に、設定方法選択部2において、暗号化処理を行う際の暗号化パラメータの設定モードを選択する(S202)。本実施形態では暗号化パラメータの設定モードとして、例えば図3に示すようなGUIを用いて、簡易設定モードまたは詳細設定モードのいずれかを選択する。
【0028】
ここで簡易設定モードが選択された場合、次にユーザは、処理対象データの重要度を、例えば図4に示すようなGUIを用いて設定する(S203)。なお、本実施形態における重要度は、その値が大きくなるほど高くなるものとし、重要度0については暗号化の必要がなく、平文のまま通信を行っても構わないデータを示す。
【0029】
ステップS203で設定された重要度に応じて、暗号化パラメータ設定部3において暗号化パラメータが自動的に設定される(S204)。
【0030】
暗号化パラメータ設定部3における暗号化パラメータの設定は、重要度と標準的な暗号化パラメータの対応表に基づいて行われる。ここで図5に、重要度と標準的な暗号化パラメータの対応表の一例を示す。同図によれば重要度が高くなるほど、暗号強度が高くなるように暗号化パラメータが設定されており、例えば重要度が"2"に設定された場合、標準的な暗号化パラメータとして、暗号化方式:AES、鍵長:128ビット、暗号化モード:CBC、がそれぞれ設定される。なお、この対応表はユーザによって予め設定されているが、例えば図6に示すようなGUIを用いて、重要度に応じて設定される暗号化パラメータの暗号強度を変更することができる。
【0031】
次に、ステップS204で自動設定された暗号化パラメータに従って、暗号化処理部5において適切な暗号化処理が行われ(S205)、該処理データがデータ出力部6から出力される(S206)。
【0032】
一方、ステップS202で詳細設定モードが選択された場合、やはりユーザが処理対象データの重要度を設定する(S207)。次に最低強度暗号化パラメータ設定部4を介して、ユーザによって暗号化パラメータが手動設定される(S208)。ここで図7に、ステップS207,S208における重要度および暗号化パラメータの設定GUI例を示す。
【0033】
最低強度暗号化パラメータ設定部4における暗号化パラメータの設定は、図8に示すような重要度と最低強度の暗号化パラメータの対応表に基づいて制限される。すなわち、重要度が"2"に設定された場合、最低強度の暗号化パラメータとして、暗号化方式:AES、鍵長:128ビット、暗号化モード:EBC、がそれぞれの下限値として設定される。したがってユーザは、これら下限値を上回る強度の暗号化パラメータのみを、設定することができる。例えば図7に示すGUIによれば、最低強度以上の暗号強度を有する暗号化パラメータのみが、ユーザによって選択可能なように表示されていることが分かる。
【0034】
このような最低強度の対応表を用いることにより、重要度に応じた必要最低限の暗号強度以上の暗号化パラメータのみを設定することができる。なお、図8に示す対応表もユーザによって予め設定されているが、図5の対応表と同様に、例えば図6に示すようなGUIを用いて、重要度に応じて設定される暗号化パラメータの暗号強度を変更することができる。
【0035】
そして、ステップS208で手動設定された暗号化パラメータに従って、暗号化処理部5において適切な暗号化処理が行われ(S205)、該処理データがデータ出力部6から出力される(S206)。
【0036】
ここで図9に、上述したステップS207,S208における重要度および暗号化パラメータを設定する他のGUI例を示す。同図によれば、ユーザはまずウィンドウ141において重要度を設定した後に次のウィンドウ142を開いて、処理速度と暗号強度の高低のバランスを選択する。すると該選択されたバランスに従って、適切な暗号化パラメータが自動設定される。このようなGUIによれば、暗号化に関する知識に乏しいユーザであっても、適切な暗号化パラメータを設定することができる。なお、図9に示すウィンドウ142においても、ウィンドウ141で設定された重要度に応じた最低強度に基づき、より高い暗号強度を有する暗号化パラメータに対応するバランスのみが、ユーザによって選択可能なように表示される。
【0037】
なお、本実施形態における重要度は、データそのものの重要度に応じて設定しても良いが、通信路のセキュリティに応じて設定しても良い。例えば、データの漏洩の可能性が小さい光ファイバであれば重要度を1、Ethernet(登録商標)ならば重要度を2、RS232Cであれば重要度を3に設定することが考えられる。
【0038】
以上説明したように本実施形態によれば、暗号化の処理対象データに対して、設定された重要度に応じた最適な暗号化パラメータを設定することができる。また、詳細設定モードによれば、同じ重要度のデータに対しても、最低限必要な暗号強度を保ちつつ、異なる暗号化パラメータを設定することができる。
【0039】
<第2実施形態>
以下、本発明に係る第2実施形態について説明する。
【0040】
図10は、第2実施形態における暗号化装置の全体構成を示すブロックである。同図に示す構成は、上述した第1実施形態で図1に示した構成に対し、さらに稼働率検査部7を備えたことを特徴とする。
【0041】
稼働率検査部7は、処理要求のキューの量および暗号化処理部5の稼働率を検査する。そして該検査結果に応じて、最低強度暗号化パラメータ設定部4において用いられる、重要度と最低強度暗号化パラメータの対応表における最低強度値を変更する。
【0042】
以下、第2実施形態の暗号化装置において実行される暗号化処理について、図11のフローチャートを用いて詳細に説明する。図11において、上述した第1実施形態の図2と同様のステップには同一番号を付し、詳細な説明を省略する。すなわち第2実施形態においても、上述した第1実施形態と同様に、暗号化パラメータの簡易設定モードと詳細設定モードを有する。なお、簡易設定モード時の処理(S201〜S206)については、上述した第1実施形態と全く同様である。
【0043】
ステップS202で詳細設定モードが選択された場合には、ステップS301において、稼働率検査部7が処理要求のキューの量または/および暗号化処理部5の稼働率(以下、これらを総じて単に処理量と称する)が所定値以下であるか否かを検査する。このとき、処理量が所定値以下であった場合は、第1実施形態における詳細設定モード時と同様の処理(S207,S208)を行う。
【0044】
しかしながら、処理量が所定値以上であった場合、ステップS302で稼働率検査部7は、最低強度暗号化パラメータ設定部4に設定されている対応表において最低強度を低下させ、より速度重視の設定とする。その後、第1実施形態における詳細設定モード時と同様の処理(S207,S208)を行う。
【0045】
これにより例えば、処理量が所定値以下の場合には、ステップS208では図8に示す対応表を用いて暗号化パラメータを設定するが、処理量が所定値以上の場合には、ステップS208では図12に示す対応表を用いた暗号化パラメータの設定がなされる。図12によればすなわち、図8に示す対応表に対し、例えば重要度"3"の場合のように、同じ重要度でも暗号化パラメータの最低強度が低下していることが分かる。
【0046】
以上説明したように第2実施形態によれば、装置における暗号化の処理状況に応じて、最低強度の暗号化パラメータを制御する。すなわち、暗号化の処理量が多い場合には、最低強度の暗号化パラメータがより速度重視となるように設定される。ユーザによってこの速度重視のパラメータが選択されることにより、データ処理時間を短縮することができる。したがって、上述した第1実施形態で得られる効果に加えて、入力されたデータが暗号化待ちで平文のままの状態でいる時間を短くすることができ、機密漏洩の危険性を減らすことができる。
【0047】
<第3実施形態>
以下、本発明に係る第3実施形態について説明する。
【0048】
図13は、第3実施形態における暗号化装置の全体構成を示すブロックである。同図に示す構成は、上述した第2実施形態で図10に示した構成に対し、さらに緊急暗号化パラメータ設定部8を備えたことを特徴とする。
【0049】
緊急暗号化パラメータ設定部8は、ユーザが緊急モードを選択した際に、処理速度最優先の暗号化パラメータを設定する。
【0050】
以下、第3実施形態の暗号化装置において実行される暗号化処理について、図14のフローチャートを用いて詳細に説明する。図14において、上述した第2実施形態の図11と同様のステップには同一番号を付し、詳細な説明を省略する。
【0051】
ステップS201において処理対象データがデータ入力部1に入力されると、ステップS401において通常処理を行うか否かを、例えば図15に示すようなGUIを用いて選択する。なお、図15に示すGUIは、ステップS202における暗号化パラメータの設定モードの選択を兼ねている。すなわち、図15においてまず「緊急」ボタンが押下されたか否かによって、ステップS401での通常処理判定がなされ、「簡易設定」または「詳細設定」ボタンのいずれが押下されたかによって、ステップS402の設定モード判定処理がなされる。
【0052】
図15で「緊急」ボタンが押下されなかった、すなわちステップS401で通常処理が選択された場合、以降のステップS202〜S208、及びステップS301,S302において、上述した第2実施形態で示した図11と同様の処理を行う。
【0053】
一方、図15で「緊急」ボタンが押下された、すなわちステップS401で通常処理が選択されなかった場合、ステップS402において暗号化装置が自動的に、処理速度最優先の暗号化パラメータを設定する。
【0054】
以上説明したように第3実施形態によれば、例えば緊急時においては処理速度最優先の暗号化パラメータを設定することができる。
【0055】
<他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0056】
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
【0057】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0058】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
【0059】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などがある。
【0060】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0061】
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0062】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0063】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0064】
【図1】本発明に係る一実施形態における暗号化装置の構成を示すブロック図である。
【図2】本実施形態における暗号化処理を示すフローチャートである。
【図3】暗号化パラメータの設定モードを選択するGUI例を示す図である。
【図4】簡易設定モードによる重要度を設定するGUI例を示す図である。
【図5】本実施形態における重要度と暗号化パラメータの対応表の一例を示す図である。
【図6】デフォルトの暗号強度を変更するGUI例を示す図である。
【図7】詳細設定モードによる重要度及び暗号化パラメータを設定するGUI例を示す図である。
【図8】本実施形態における重要度と最低強度暗号化パラメータの対応表の一例を示す図である。
【図9】詳細設定モードによる重要度及び暗号化パラメータを設定するGUI例を示す図である。
【図10】第2実施形態における暗号化装置の構成を示すブロック図である。
【図11】第2実施形態における暗号化処理を示すフローチャートである。
【図12】第2実施形態において最低強度暗号化パラメータの暗号強度を低下させた例を示す図である。
【図13】第3実施形態における暗号化装置の構成を示すブロック図である。
【図14】第3実施形態における暗号化処理を示すフローチャートである。
【図15】第3実施形態において緊急設定を行うGUI例を示す図である。
【図16】従来のセキュアシステムの構成を示すブロック図である。
【図17】従来のセキュアシステムにおける処理を示すフローチャートである。
【特許請求の範囲】
【請求項1】
暗号化の対象データを入力するデータ入力手段と、
暗号強度が前記対象データの重要度に応じた標準強度となるように、暗号化パラメータを設定する第1のパラメータ設定手段と、
暗号強度が前記対象データの重要度に応じた最低強度以上となるように、暗号化パラメータを設定する第2のパラメータ設定手段と、
前記第1または第2のパラメータ設定手段で設定された暗号化パラメータに基づいて前記対象データの暗号化を行う暗号化手段と、
該暗号化されたデータを出力するデータ出力手段と、
を有することを特徴とする暗号化装置。
【請求項2】
さらに、前記第1および第2のパラメータ設定手段のいずれかを選択する設定選択手段を有することを特徴とする請求項1記載の暗号化装置。
【請求項3】
前記第1のパラメータ設定手段は、第1のテーブルに基づいて前記標準強度の暗号化パラメータを設定することを特徴とする請求項1または2記載の暗号化装置。
【請求項4】
前記第1のテーブルは更新可能であることを特徴とする請求項3記載の暗号化装置。
【請求項5】
前記第2のパラメータ設定手段は、前記最低強度に応じた暗号化パラメータを第2のテーブルに基づいて決定し、該最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータを、ユーザ指示に基づいて設定することを特徴とする請求項1乃至4のいずれかに記載の暗号化装置。
【請求項6】
前記第2のパラメータ設定手段は、前記最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータのみを選択可能としたGUIによって、暗号化パラメータを設定することを特徴とする請求項5記載の暗号化装置。
【請求項7】
前記第2のテーブルは更新可能であることを特徴とする請求項5または6記載の暗号化装置。
【請求項8】
さらに、前記対象データに対して重要度を設定する重要度設定手段を有することを特徴とする請求項1乃至7のいずれかに記載の暗号化装置。
【請求項9】
前記重要度設定手段は、ユーザ指示に基づいて重要度を設定することを特徴とする請求項8記載の暗号化装置。
【請求項10】
さらに、前記暗号化手段における処理量を監視する暗号化監視手段を備え、
前記第2のパラメータ設定手段は、前記暗号化監視手段による監視結果に応じて、前記最低強度を変更することを特徴とする請求項1乃至9のいずれかに記載の暗号化装置。
【請求項11】
前記第2のパラメータ設定手段は、前記暗号化監視手段によって前記暗号化手段における処理量が所定量以上であると判断された場合に、前記最低強度を低下させることを特徴とする請求項10記載の暗号化装置。
【請求項12】
前記暗号化監視手段は、前記暗号化手段に対する処理要求キューの量および暗号化手段の稼働率を監視することを特徴とする請求項10または11記載の暗号化装置。
【請求項13】
さらに、処理速度が最速となるように暗号化パラメータを設定する第3のパラメータ設定手段を有することを特徴とする請求項1乃至12のいずれかに記載の暗号化装置。
【請求項14】
前記暗号化手段は、前記対象データが暗号化されていた場合、前記暗号化パラメータに基づいて前記対象データを復号することを特徴とする請求項1乃至13のいずれかに記載の暗号化装置。
【請求項15】
暗号化の対象データを入力するデータ入力ステップと、
前記対象データに対する暗号化モードを選択するモード選択ステップと、
前記モード選択ステップにおいて第1のモードが選択された場合に、暗号強度が前記対象データの重要度に応じた標準強度となるように、暗号化パラメータを設定する第1のパラメータ設定ステップと、
前記モード選択ステップにおいて第2のモードが選択された場合に、暗号強度が前記対象データの重要度に応じた最低強度以上となるように、暗号化パラメータを設定する第2のパラメータ設定ステップと、
前記第1または第2のパラメータ設定ステップにおいて設定された暗号化パラメータに基づいて前記対象データの暗号化を行う暗号化ステップと、
該暗号化されたデータを出力するデータ出力ステップと、
を有することを特徴とする暗号化方法。
【請求項16】
前記第1のパラメータ設定ステップにおいては、第1のテーブルに基づいて前記標準強度の暗号化パラメータを設定することを特徴とする請求項15記載の暗号化方法。
【請求項17】
前記第2のパラメータ設定ステップにおいては、前記最低強度に応じた暗号化パラメータを第2のテーブルに基づいて決定し、該最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータを、ユーザ指示に基づいて設定することを特徴とする請求項15または16記載の暗号化方法。
【請求項18】
前記第2のパラメータ設定ステップにおいては、前記最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータのみを選択可能としたGUIによって、暗号化パラメータを設定することを特徴とする請求項17記載の暗号化方法。
【請求項19】
さらに、前記対象データに対して重要度を設定する重要度設定ステップを有することを特徴とする請求項15乃至18のいずれかに記載の暗号化方法。
【請求項20】
さらに、前記暗号化ステップにおける処理量を監視する暗号化監視ステップを備え、
前記第2のパラメータ設定ステップにおいては、前記暗号化監視ステップによる監視結果に応じて、前記最低強度を変更することを特徴とする請求項15乃至19のいずれかに記載の暗号化方法。
【請求項21】
さらに、処理速度が最速となるように暗号化パラメータを設定する第3のパラメータ設定ステップを有することを特徴とする請求項15乃至20のいずれかに記載の暗号化方法。
【請求項22】
情報処理装置を制御することによって、該情報処理装置を請求項1乃至14の何れかに記載された暗号化装置として動作させることを特徴とするプログラム。
【請求項23】
請求項22に記載されたプログラムが記録されたことを特徴とする記録媒体。
【請求項1】
暗号化の対象データを入力するデータ入力手段と、
暗号強度が前記対象データの重要度に応じた標準強度となるように、暗号化パラメータを設定する第1のパラメータ設定手段と、
暗号強度が前記対象データの重要度に応じた最低強度以上となるように、暗号化パラメータを設定する第2のパラメータ設定手段と、
前記第1または第2のパラメータ設定手段で設定された暗号化パラメータに基づいて前記対象データの暗号化を行う暗号化手段と、
該暗号化されたデータを出力するデータ出力手段と、
を有することを特徴とする暗号化装置。
【請求項2】
さらに、前記第1および第2のパラメータ設定手段のいずれかを選択する設定選択手段を有することを特徴とする請求項1記載の暗号化装置。
【請求項3】
前記第1のパラメータ設定手段は、第1のテーブルに基づいて前記標準強度の暗号化パラメータを設定することを特徴とする請求項1または2記載の暗号化装置。
【請求項4】
前記第1のテーブルは更新可能であることを特徴とする請求項3記載の暗号化装置。
【請求項5】
前記第2のパラメータ設定手段は、前記最低強度に応じた暗号化パラメータを第2のテーブルに基づいて決定し、該最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータを、ユーザ指示に基づいて設定することを特徴とする請求項1乃至4のいずれかに記載の暗号化装置。
【請求項6】
前記第2のパラメータ設定手段は、前記最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータのみを選択可能としたGUIによって、暗号化パラメータを設定することを特徴とする請求項5記載の暗号化装置。
【請求項7】
前記第2のテーブルは更新可能であることを特徴とする請求項5または6記載の暗号化装置。
【請求項8】
さらに、前記対象データに対して重要度を設定する重要度設定手段を有することを特徴とする請求項1乃至7のいずれかに記載の暗号化装置。
【請求項9】
前記重要度設定手段は、ユーザ指示に基づいて重要度を設定することを特徴とする請求項8記載の暗号化装置。
【請求項10】
さらに、前記暗号化手段における処理量を監視する暗号化監視手段を備え、
前記第2のパラメータ設定手段は、前記暗号化監視手段による監視結果に応じて、前記最低強度を変更することを特徴とする請求項1乃至9のいずれかに記載の暗号化装置。
【請求項11】
前記第2のパラメータ設定手段は、前記暗号化監視手段によって前記暗号化手段における処理量が所定量以上であると判断された場合に、前記最低強度を低下させることを特徴とする請求項10記載の暗号化装置。
【請求項12】
前記暗号化監視手段は、前記暗号化手段に対する処理要求キューの量および暗号化手段の稼働率を監視することを特徴とする請求項10または11記載の暗号化装置。
【請求項13】
さらに、処理速度が最速となるように暗号化パラメータを設定する第3のパラメータ設定手段を有することを特徴とする請求項1乃至12のいずれかに記載の暗号化装置。
【請求項14】
前記暗号化手段は、前記対象データが暗号化されていた場合、前記暗号化パラメータに基づいて前記対象データを復号することを特徴とする請求項1乃至13のいずれかに記載の暗号化装置。
【請求項15】
暗号化の対象データを入力するデータ入力ステップと、
前記対象データに対する暗号化モードを選択するモード選択ステップと、
前記モード選択ステップにおいて第1のモードが選択された場合に、暗号強度が前記対象データの重要度に応じた標準強度となるように、暗号化パラメータを設定する第1のパラメータ設定ステップと、
前記モード選択ステップにおいて第2のモードが選択された場合に、暗号強度が前記対象データの重要度に応じた最低強度以上となるように、暗号化パラメータを設定する第2のパラメータ設定ステップと、
前記第1または第2のパラメータ設定ステップにおいて設定された暗号化パラメータに基づいて前記対象データの暗号化を行う暗号化ステップと、
該暗号化されたデータを出力するデータ出力ステップと、
を有することを特徴とする暗号化方法。
【請求項16】
前記第1のパラメータ設定ステップにおいては、第1のテーブルに基づいて前記標準強度の暗号化パラメータを設定することを特徴とする請求項15記載の暗号化方法。
【請求項17】
前記第2のパラメータ設定ステップにおいては、前記最低強度に応じた暗号化パラメータを第2のテーブルに基づいて決定し、該最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータを、ユーザ指示に基づいて設定することを特徴とする請求項15または16記載の暗号化方法。
【請求項18】
前記第2のパラメータ設定ステップにおいては、前記最低強度に応じた暗号化パラメータよりも高い暗号強度に相当する暗号化パラメータのみを選択可能としたGUIによって、暗号化パラメータを設定することを特徴とする請求項17記載の暗号化方法。
【請求項19】
さらに、前記対象データに対して重要度を設定する重要度設定ステップを有することを特徴とする請求項15乃至18のいずれかに記載の暗号化方法。
【請求項20】
さらに、前記暗号化ステップにおける処理量を監視する暗号化監視ステップを備え、
前記第2のパラメータ設定ステップにおいては、前記暗号化監視ステップによる監視結果に応じて、前記最低強度を変更することを特徴とする請求項15乃至19のいずれかに記載の暗号化方法。
【請求項21】
さらに、処理速度が最速となるように暗号化パラメータを設定する第3のパラメータ設定ステップを有することを特徴とする請求項15乃至20のいずれかに記載の暗号化方法。
【請求項22】
情報処理装置を制御することによって、該情報処理装置を請求項1乃至14の何れかに記載された暗号化装置として動作させることを特徴とするプログラム。
【請求項23】
請求項22に記載されたプログラムが記録されたことを特徴とする記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公開番号】特開2007−36448(P2007−36448A)
【公開日】平成19年2月8日(2007.2.8)
【国際特許分類】
【出願番号】特願2005−214327(P2005−214327)
【出願日】平成17年7月25日(2005.7.25)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成19年2月8日(2007.2.8)
【国際特許分類】
【出願日】平成17年7月25日(2005.7.25)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]