JP2008294814A - Automatic encryption device of file utilizing connection information about acquired network, method and program therefor - Google Patents

Automatic encryption device of file utilizing connection information about acquired network, method and program therefor Download PDF

Info

Publication number
JP2008294814A
JP2008294814A JP2007139086A JP2007139086A JP2008294814A JP 2008294814 A JP2008294814 A JP 2008294814A JP 2007139086 A JP2007139086 A JP 2007139086A JP 2007139086 A JP2007139086 A JP 2007139086A JP 2008294814 A JP2008294814 A JP 2008294814A
Authority
JP
Japan
Prior art keywords
file
network
acquired
encryption
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007139086A
Other languages
Japanese (ja)
Other versions
JP5141096B2 (en
Inventor
Naoki Shioda
尚基 塩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007139086A priority Critical patent/JP5141096B2/en
Publication of JP2008294814A publication Critical patent/JP2008294814A/en
Application granted granted Critical
Publication of JP5141096B2 publication Critical patent/JP5141096B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the flowing-out of information via a storage device of a terminal without spoiling convenience of a user in a communication terminal which can be connected to a plurality of networks. <P>SOLUTION: Connection information about a network which acquires a file is utilized. The file is acquired from the network and the acquired file and the network which is an acquisition destination of the file are associated with each other and stored. The file is encrypted using information required for connecting to the network acquired when the file is acquired as an encryption key. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、複数のネットワークに接続可能な通信装置におけるファイルの暗号化方法に関する。   The present invention relates to a file encryption method in a communication apparatus connectable to a plurality of networks.

近年、携帯電話をはじめとする携帯通信端末の普及により、家庭や職場などに限られない様々な環境で、ネットワークに端末を接続して通信を行うことが一般的になっている。代表的なネットワーク接続手段としては、携帯電話網や無線LAN(Local Area Network)が挙げられる。   In recent years, with the widespread use of mobile communication terminals such as mobile phones, it has become common to communicate by connecting a terminal to a network in various environments not limited to homes and workplaces. Typical network connection means includes a cellular phone network and a wireless local area network (LAN).

一方、VPN(Virtual Private Network)を利用した遠隔ネットワーク接続も普及しつつあり、携帯端末がアクセスできるネットワークの数は爆発的に増加している。   On the other hand, remote network connection using VPN (Virtual Private Network) is becoming widespread, and the number of networks that can be accessed by mobile terminals is increasing explosively.

そして、それに伴い、社内LANのような機密情報を扱うネットワークから取得した情報を携帯端末のストレージに容易に保存することが可能となっている。もっとも、これはストレージの盗難や紛失によってネットワークの外部へ情報を流出させてしまうことにつながり問題となっている。   Accordingly, information acquired from a network that handles confidential information such as an in-house LAN can be easily stored in the storage of the portable terminal. However, this is a problem because information is leaked outside the network due to storage theft or loss.

このようなストレージに保存した情報の流出を防ぐために、ファイルの暗号化を行うことが一般的に行われている。ファイルの暗号化による流出防止では、ファイルごとに鍵を設定した上で暗号化をすることで、鍵を知っているユーザのみがファイルの内容にアクセスできるように制限することができる。   In order to prevent leakage of information stored in such storage, file encryption is generally performed. In the prevention of outflow by file encryption, encryption is performed after setting a key for each file, so that only a user who knows the key can access the contents of the file.

ここで、関連する技術として特許文献1では、携帯端末が社内LANから切断されたときに、事前に設定された暗号鍵に従ってストレージに保存された内容を自動的に暗号化する技術を提案している。   Here, as a related technique, Patent Document 1 proposes a technique for automatically encrypting contents stored in a storage in accordance with a preset encryption key when a mobile terminal is disconnected from the in-house LAN. Yes.

この技術によれば、携帯端末が再度社内LANに接続された時に、暗号化時と同じ暗号鍵を利用してストレージに保存された内容が復号化され、保存された内容にアクセスすることができるようになる。
特開平10−161935号公報
According to this technology, when the mobile terminal is connected to the in-house LAN again, the content stored in the storage can be decrypted using the same encryption key as that used for encryption, and the stored content can be accessed. It becomes like this.
JP-A-10-161935

しかしながら、既存の暗号化技術はファイル単位で暗号鍵を設定する必要がある。そして、一度ファイルに設定した鍵を変更しようとすると、全てのユーザが有している全てのファイルに対して変更を加える必要があるため、鍵の変更は容易ではなく、現実的なものではなかった。   However, the existing encryption technology needs to set an encryption key for each file. And once you try to change the key set for a file, you need to change all the files that all users have, so changing the key is not easy and not realistic. It was.

また、特許文献1に記載の技術では、ユーザがファイルの内容にアクセスするためには通信端末が社内LANに接続されている必要があった。   In the technique described in Patent Document 1, a communication terminal needs to be connected to an in-house LAN in order for a user to access the contents of a file.

よって、ファイルの内容を利用することが可能なのは社内LANに接続したときのみであり、様々なネットワークにアクセスできるという携帯端末の利便性を損ねてしまうという問題があった。   Therefore, the contents of the file can be used only when connected to the in-house LAN, and there is a problem that the convenience of the portable terminal that can access various networks is impaired.

更に、暗号化されたデータを他の端末とやり取りする場合には、暗号化されたデータのみならず、暗号化に使われた暗号鍵も端末間で共有する必要がある。つまり、やり取り先である他の端末にも暗号鍵を用意する必要があり、結果としてユーザの手間が増えてしまうという問題もあった。   Further, when exchanging encrypted data with other terminals, it is necessary to share not only the encrypted data but also the encryption key used for encryption between the terminals. In other words, it is necessary to prepare encryption keys for other terminals that are exchange destinations. As a result, there is a problem in that the user's labor is increased.

そこで本発明は、ファイルの内容にアクセスするユーザの利便性を損なうことなく、機密性の高いデータに暗号化をかけることで、携帯端末のストレージを介した情報流出を防ぐことが可能な、取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラムを提供することを目的とする。   Therefore, the present invention can prevent leakage of information through the storage of the mobile terminal by encrypting highly confidential data without impairing the convenience of the user accessing the contents of the file. An object of the present invention is to provide an automatic file encryption apparatus using the network connection information, its method, and its program.

本発明によれば、第1の装置としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、ネットワークからファイルを取得する、ファイル取得手段と、前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別手段と、前記ファイル取得手段においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、を備えることを特徴とする通信装置が提供される。   According to the present invention, a file automatic encryption communication device using network connection information from which a file has been acquired as a first device, the file acquisition means for acquiring a file from the network, and the acquired file And a network identification unit that stores the file acquisition destination in association with each other, and a file that uses information necessary for connecting to the network acquired when the file acquisition unit acquires the file as an encryption key. And an encryption unit for encrypting the communication device.

また、第2の装置としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別手段と、前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化手段と、を備えることを特徴とする通信装置が提供される。   In addition, a file automatic encryption communication device using the network connection information from which the file is acquired as the second device, and when the file encrypted using the encryption key is read, the encrypted file A network determination unit for determining the network from which the file is acquired, and a decryption unit for decrypting the file using information necessary for connecting to the network from which the file is acquired as a decryption key. A communication device is provided.

また、第3の装置としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、VPNを利用してリモートネットワークからファイルを取得する、ファイル取得手段と、前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別手段と、前記ファイル取得手段においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、を備えることを特徴とする通信装置が提供される。   A file automatic encryption communication device that uses network connection information from which a file has been acquired as a third device, and that acquires a file from a remote network using VPN, and the acquisition The network identification means for storing the file and the remote network from which the file is acquired in association with each other, and information necessary for connecting to the remote network obtained when the file acquisition means acquires the file. There is provided a communication device comprising: encryption means for encrypting a file as an encryption key.

また、第1の方法としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、ネットワークからファイルを取得する、ファイル取得ステップと、前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別ステップと、前記ファイル取得ステップにおいてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、を備えることを特徴とする通信方法が提供される。   Also, as a first method, a file automatic encryption communication method using connection information of a network from which a file is acquired, the file acquisition step of acquiring a file from the network, the acquired file, and the file A network identification step that stores the network that is the acquisition destination of the file in association with each other, and encrypts the file using information necessary for connecting to the network acquired when the file is acquired in the file acquisition step as an encryption key A communication method comprising: an encryption step.

また、第2の方法としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別ステップと、前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化ステップと、を備えることを特徴とする通信方法が提供される。   Also, as a second method, an automatic file encryption communication method using the network connection information from which the file was acquired, and the encrypted file is read when the file encrypted using the encryption key is read. A network determination step for determining the network from which the file is acquired, and a decryption step for decrypting the file using information necessary for connecting to the network from which the file is acquired as a decryption key. A communication method is provided.

また、第3の方法としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、VPNを利用してリモートネットワークからファイルを取得する、ファイル取得ステップと、前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別ステップと、前記ファイル取得ステップにおいてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、を備えることを特徴とする通信方法が提供される。   In addition, as a third method, a file automatic encryption communication method using connection information of a network from which a file is acquired, the file acquisition step of acquiring a file from a remote network using VPN, and the acquisition The network identification step for storing the file and the remote network from which the file is acquired in association with each other, and information necessary for connecting to the remote network acquired when the file is acquired in the file acquisition step. And an encryption step for encrypting a file as an encryption key.

また、第1のプログラムとしてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、ネットワークからファイルを取得する、ファイル取得機能と、前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別機能と、前記ファイル取得機能においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、をコンピュータに実現させることを特徴とする通信プログラムが提供される。   An automatic file encryption communication program using network connection information from which a file has been acquired as a first program, the file acquisition function for acquiring a file from the network, the acquired file, and the file A network identification function that stores the network that is the acquisition destination of the file in association with each other, and encrypts the file using information necessary for connecting to the network acquired when the file is acquired by the file acquisition function as an encryption key There is provided a communication program characterized by causing a computer to realize an encryption function.

また、第2のプログラムとしてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別機能と、前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化機能と、をコンピュータに実現させることを特徴とする通信プログラムが提供される。   In addition, a file automatic encryption communication program using the network connection information from which the file is acquired as the second program, the encrypted file when reading the file encrypted using the encryption key A network determination function for determining the network from which the file is acquired and a decryption function for decrypting the file using information necessary for connecting to the network from which the file is acquired as a decryption key. A featured communication program is provided.

また、第3のプログラムとしてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、VPNを利用してリモートネットワークからファイルを取得する、ファイル取得機能と、前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別機能と、前記ファイル取得機能においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、をコンピュータに実現させることを特徴とする通信プログラムが提供される。   A file automatic encryption communication program that uses network connection information from which a file has been acquired as a third program, and that acquires a file from a remote network using VPN, and the acquisition The network identification function for storing the file and the remote network from which the file is acquired in association with each other, and information necessary for connecting to the remote network acquired when the file is acquired by the file acquisition function. There is provided a communication program characterized in that a computer realizes an encryption function for encrypting a file as an encryption key.

本発明によれば、通信端末がネットワークから取得したファイルを、ファイルを取得するために利用した該ネットワークに接続するための情報を用いて暗号化することにより、暗号化されたファイルが流出した場合でも、該ネットワークへの接続権限のない通信端末はファイルの内容に対するアクセスを防止することが可能となる。   According to the present invention, when an encrypted file is leaked by encrypting the file acquired from the network by the communication terminal using the information for connecting to the network used for acquiring the file. However, a communication terminal that does not have the authority to connect to the network can prevent access to the contents of the file.

次に、本発明を実施するための実施例について詳細に説明する。   Next, examples for carrying out the present invention will be described in detail.

[実施例1]
本実施例では、携帯端末が社内LANからファイルを取得するケースを扱う。
[Example 1]
In this embodiment, a case where the mobile terminal acquires a file from the in-house LAN is handled.

[構成の説明]
<通信システムの説明>
図1は、本実施例に係る通信システムの構成を示したブロック図である。
[Description of configuration]
<Description of communication system>
FIG. 1 is a block diagram illustrating a configuration of a communication system according to the present embodiment.

通信システム101は、社内ネットワーク105と家庭内ネットワーク106の2つのローカルネットワークを備える。また、それぞれのネットワークには通信機器が接続されている。   The communication system 101 includes two local networks, an in-house network 105 and a home network 106. Communication devices are connected to each network.

社内ネットワーク105は企業が社内の用途に利用するために構築したLANであり、いわゆる社内イントラネットとして機能する。社内の通信機器が通信を行なう場合は、この社内ネットワーク105を介してデータをやり取りする。   The in-house network 105 is a LAN constructed for use by the company for in-house use, and functions as a so-called in-house intranet. When in-house communication equipment performs communication, data is exchanged via this in-house network 105.

家庭内ネットワーク106は家庭内の用途に利用するために敷設されたLANであり、家庭内の通信機器が通信を行う場合にはこの家庭内ネットワーク106を介してデータをやり取りする。   The home network 106 is a LAN laid for use in home applications, and data is exchanged via the home network 106 when home communication devices communicate.

ファイルサーバ108とファイルサーバ109はそれぞれ社内ネットワーク105と家庭内ネットワーク106に接続された通信サーバである。また、それぞれ通信端末102が取得可能なファイル110、ファイル111を保存している。   The file server 108 and the file server 109 are communication servers connected to the in-house network 105 and the home network 106, respectively. In addition, a file 110 and a file 111 that can be acquired by the communication terminal 102 are stored.

通信端末102は通信機能を持った携帯端末であり、社内ネットワーク105と家庭内ネットワーク106に接続可能である。   The communication terminal 102 is a portable terminal having a communication function, and can be connected to the in-house network 105 and the home network 106.

このとき、接続に用いる通信手段としては、例えば有線LAN、無線LAN、公衆電話網、携帯電話網、PHS(Personal Handy-phone Systems)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信等が想定される。   At this time, as communication means used for connection, for example, wired LAN, wireless LAN, public telephone network, mobile phone network, PHS (Personal Handy-phone Systems), IrDA (Infrared Data Association), Bluetooth (registered trademark), serial communication Etc. are assumed.

この点、本実施例では無線LANを利用するものとする。また、通信端末102が他の通信端末との通信に使うプロトコルはTCP/IP(Transmission Control Protocol/Internet Protocol)とする。   In this regard, in this embodiment, a wireless LAN is used. The protocol used by the communication terminal 102 for communication with other communication terminals is TCP / IP (Transmission Control Protocol / Internet Protocol).

アクセスポイント103およびアクセスポイント104は無線LANのアクセスポイントである。通信端末102はこれらのアクセスポイントを介して社内ネットワーク105および家庭内ネットワーク106と通信を行う。   The access point 103 and the access point 104 are wireless LAN access points. The communication terminal 102 communicates with the in-house network 105 and the home network 106 via these access points.

認証サーバ107は社内ネットワーク105に接続するユーザの管理やアクセスログの管理のための、サーバである。   The authentication server 107 is a server for managing users connected to the in-house network 105 and managing access logs.

<通信端末の説明>
図2は図1における通信端末102に対応する端末の構成例を示す図である。
<Description of communication terminal>
FIG. 2 is a diagram illustrating a configuration example of a terminal corresponding to the communication terminal 102 in FIG.

図に示されるように、通信端末201は入力装置202、出力装置203、データ処理装置204、記憶装置205および通信インタフェース206を備える。   As shown in the figure, the communication terminal 201 includes an input device 202, an output device 203, a data processing device 204, a storage device 205, and a communication interface 206.

入力装置202はキーボードやポインティングデバイス、音声入力デバイスなどに代表される、ユーザが通信端末201に入力をする際に利用する装置である。   The input device 202 is a device used when a user inputs to the communication terminal 201, represented by a keyboard, a pointing device, a voice input device, and the like.

出力装置203はディスプレイ装置であり、アプリケーションの実行結果をユーザに通知する際に利用する装置である。   The output device 203 is a display device, and is a device used when notifying a user of an execution result of an application.

データ処理装置204は、所定の手続きに従ってプログラムを実行する装置である。データ処理装置204は、ファイル取得アプリケーション207、ネットワーク接続アプリケーション208、暗号化プログラム209、ネットワーク識別プログラム210を備える。   The data processing device 204 is a device that executes a program according to a predetermined procedure. The data processing device 204 includes a file acquisition application 207, a network connection application 208, an encryption program 209, and a network identification program 210.

記憶装置205は、様々なデータを保存する装置である。保存されているデータはデータ処理装置204によって実行されているアプリケーションによって書き込み・読み出しが可能である。   The storage device 205 is a device that stores various data. The stored data can be written and read by an application executed by the data processing device 204.

通信インタフェース206は、通信端末201がネットワークに接続して通信を行うために利用する通信手段である。本実施例では上記したように無線LANを利用する場合を想定しているので、通信インタフェース206は、無線LANインタフェースである。また、社内ネットワーク105と家庭内ネットワーク106の双方に切り換えて接続可能である。   The communication interface 206 is a communication unit that is used for the communication terminal 201 to connect to the network and perform communication. Since the present embodiment assumes the case where the wireless LAN is used as described above, the communication interface 206 is a wireless LAN interface. In addition, it is possible to connect to both the in-house network 105 and the home network 106 by switching.

ファイル取得アプリケーション207はネットワークを介してサーバからファイルを取得し、記憶装置205に保存するアプリケーションである。具体的な例としては、FTP(File Transfer Protocol)アプリケーションやファイル共有ソフトなどが対応する。   The file acquisition application 207 is an application that acquires a file from a server via a network and stores it in the storage device 205. As a specific example, an FTP (File Transfer Protocol) application, file sharing software, or the like corresponds.

ネットワーク識別プログラム210はファイル取得アプリケーション207がネットワークからファイルを取得した際に、ファイルがどのネットワークから取得されたのかを判定するプログラムである。アプリケーションからの通信要求をフックして、アプリケーションが通信しようとしているホストのネットワークを識別する。   The network identification program 210 is a program that determines from which network the file is acquired when the file acquisition application 207 acquires the file from the network. A communication request from the application is hooked to identify the host network to which the application is communicating.

ネットワーク接続アプリケーション208は、通信インタフェース206がネットワークに接続するための設定を行なうアプリケーションである。   The network connection application 208 is an application that performs settings for the communication interface 206 to connect to the network.

通信端末201は、通信端末201が接続可能なネットワークと、ネットワークに接続するために必要な情報(以下プロファイルと記載する。)を保持している。また、それぞれのネットワークに実際に通信端末201が接続したことがあるか否かの履歴情報を保持している。   The communication terminal 201 holds a network to which the communication terminal 201 can be connected and information necessary for connecting to the network (hereinafter referred to as a profile). Further, history information indicating whether or not the communication terminal 201 has actually been connected to each network is held.

暗号化プログラム209はファイル取得アプリケーション207がネットワークから取得したファイルを、記憶装置205に保存する際に暗号化を行うプログラムである。アプリケーションからのファイル保存要求をフックして、ファイルに対して必要な暗号化を施してから記憶装置205に保存する。   The encryption program 209 is a program that performs encryption when the file acquired by the file acquisition application 207 from the network is stored in the storage device 205. A file storage request from the application is hooked, and necessary encryption is performed on the file, and then the file is stored in the storage device 205.

[動作の説明]
本実施例の動作について詳細に説明する。
[Description of operation]
The operation of this embodiment will be described in detail.

まず、図1、図2及び図3を用いて、通信端末102が社内ネットワーク105に接続する流れについて説明する。   First, the flow of connection of the communication terminal 102 to the in-house network 105 will be described with reference to FIGS.

ユーザは通信端末102をネットワークに接続させるために、ネットワーク接続アプリケーション208を起動する(S301)。   The user activates the network connection application 208 in order to connect the communication terminal 102 to the network (S301).

ネットワーク接続アプリケーション208は起動すると、その時点で接続可能なネットワークのプロファイル名の一覧を出力装置203に表示し、ユーザに提示する。ここで本実施例おいては、具体的には、社内ネットワーク105と家庭内ネットワーク106に接続可能であることを表示する。   When the network connection application 208 is activated, a list of network profile names connectable at that time is displayed on the output device 203 and presented to the user. Here, in the present embodiment, specifically, it is displayed that connection to the in-house network 105 and the home network 106 is possible.

ユーザは出力装置203に表示された接続可能なネットワークの中から、接続したいネットワークのプロファイル名を選択し、入力装置202を介してネットワーク接続アプリケーション208に通知する(S302)。ここでは、ユーザが社内ネットワーク105を選択したものとして以下、説明する。   The user selects a profile name of a network to be connected from the connectable networks displayed on the output device 203, and notifies the network connection application 208 via the input device 202 (S302). Here, the following description will be made assuming that the user selects the in-house network 105.

ネットワーク接続アプリケーション208は選択された社内ネットワーク105の接続プロファイルを参照し、通信インタフェース206を用いて社内ネットワーク105への接続処理を行う。   The network connection application 208 refers to the connection profile of the selected in-house network 105 and performs connection processing to the in-house network 105 using the communication interface 206.

ここで、図4に社内ネットワーク105および家庭内ネットワーク106の接続プロファイルの内容を示す。実際に無線LANに接続するためには図4の項目以外の情報が必要になる場合もあるが、ここでは省略する。なお、社内ネットワーク105用のプロファイルを図中では表401として示す。また、家庭内ネットワーク106用のプロファイルを図中では表402として示す。   Here, FIG. 4 shows the contents of the connection profiles of the in-house network 105 and the home network 106. Information other than the items shown in FIG. 4 may be required to actually connect to the wireless LAN, but this is omitted here. A profile for the in-house network 105 is shown as a table 401 in the figure. A profile for the home network 106 is shown as a table 402 in the figure.

次に、図4で示されている各項目の具体的内容について説明する。   Next, the specific contents of each item shown in FIG. 4 will be described.

プロファイル名はユーザが接続するネットワークを選択する際に表示される名前である。   The profile name is a name displayed when the user selects a network to connect to.

ESSID(Extended Service Set Identifier)は、ネットワークの識別子の一つで、無線LANのアクセスポイント群を特定する名前である。端末は、ここで指定されたESSIDを持っているアクセスポイントと通信を行うことができる。   An ESSID (Extended Service Set Identifier) is one of network identifiers and is a name that identifies a wireless LAN access point group. The terminal can communicate with an access point having the ESSID specified here.

無線暗号化方式は、端末とアクセスポイントの間の通信で利用される暗号化の方式である。一般的にはWEP(Wireless Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2などが利用される。   The wireless encryption method is an encryption method used for communication between a terminal and an access point. Generally, WEP (Wireless Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2, etc. are used.

事前共有鍵は、無線区間の暗号化のために、端末とアクセスポイント間で共有する情報である。実際の暗号鍵は、この事前共有鍵とMACアドレス、初期化ベクトルなどの情報から、暗号化方式によって定められたルールに従って生成される。一般的に、接続のために認証が必要なネットワークの場合は、端末とアクセスポイント間の暗号鍵は動的に変更されるため、プロファイルにこの情報は設定しない。   The pre-shared key is information shared between the terminal and the access point for encryption of the wireless section. The actual encryption key is generated from information such as the pre-shared key, the MAC address, and the initialization vector in accordance with a rule determined by the encryption method. In general, in the case of a network that requires authentication for connection, since the encryption key between the terminal and the access point is dynamically changed, this information is not set in the profile.

認証方式は、端末がネットワークに接続して通信を行って良いか、ネットワークに存在する認証サーバ端末と端末との間で認証するための方式である。認証が完了すると同時に、端末は認証サーバとの間で無線暗号の鍵を更新することが可能になる。   The authentication method is a method for performing authentication between an authentication server terminal and a terminal existing in the network, whether the terminal may connect to the network and perform communication. As soon as the authentication is completed, the terminal can update the wireless encryption key with the authentication server.

なお、認証が必要かどうかはネットワークによって異なる。本実施例では、社内ネットワーク105は認証が必要なネットワークであり、家庭内ネットワーク106は認証が不要なネットワークである。認証が必要な場合、ネットワーク接続アプリケーション208はプロファイルで指定された方式を用いて、ユーザ名とパスワードに従って認証サーバとの間で認証を行う。   Whether authentication is required depends on the network. In this embodiment, the in-house network 105 is a network that requires authentication, and the home network 106 is a network that does not require authentication. When authentication is required, the network connection application 208 performs authentication with the authentication server according to the user name and password using the method specified in the profile.

サーバ証明書は、端末が認証を行う際に、認証サーバが正規の認証サーバであることを証明するために使われるデータである。ここでは証明書に対応するファイル名を指定している。   The server certificate is data used to prove that the authentication server is a regular authentication server when the terminal performs authentication. Here, the file name corresponding to the certificate is specified.

次に、動作についての説明を続ける。ネットワーク接続アプリケーション208は選択されたプロファイルの内容に従い、認証が必要かどうかを判定する(S303)。   Next, description of the operation will be continued. The network connection application 208 determines whether authentication is necessary according to the contents of the selected profile (S303).

選択されたネットワークが認証不要なネットワークであった場合は、プロファイルのESSIDで特定されるアクセスポイントと指定された暗号化方式で通信を行い、ネットワークに接続する(S306)。   If the selected network is a network that does not require authentication, it communicates with the access point specified by the ESSID of the profile using the designated encryption method and connects to the network (S306).

一方、選択されたネットワークが、認証を必要とするネットワークであった場合、ネットワーク接続アプリケーション208はプロファイルのESSIDで特定されるアクセスポイント(本実施例の場合アクセスポイント103となる。)に対し、認証要求を発行する(S304)。この際、プロファイルに記述されている認証方式も同時にアクセスポイント103に通知する。アクセスポイント103は受け取った認証要求を認証サーバ107に通知する。   On the other hand, if the selected network is a network that requires authentication, the network connection application 208 authenticates the access point specified by the ESSID of the profile (the access point 103 in this embodiment). A request is issued (S304). At this time, the authentication method described in the profile is also notified to the access point 103 at the same time. The access point 103 notifies the authentication server 107 of the received authentication request.

通信端末102と認証サーバ107は、アクセスポイント103を仲介として相互認証を行う(S305)。相互認証は、ネットワーク接続アプリケーション208はプロファイル中のサーバ証明書を用いて認証サーバ107が真正の認証サーバであることを認証し、認証サーバ107はユーザ名とパスワードが正しいことを確認して通信端末102を認証することにより行われる。   The communication terminal 102 and the authentication server 107 perform mutual authentication through the access point 103 (S305). In the mutual authentication, the network connection application 208 authenticates that the authentication server 107 is a genuine authentication server by using the server certificate in the profile, and the authentication server 107 confirms that the user name and password are correct and communicates with the communication terminal. This is done by authenticating 102.

認証された通信端末102は以後アクセスポイント103を介して社内ネットワーク105に接続し、通信可能になる(S306)。   The authenticated communication terminal 102 then connects to the in-house network 105 via the access point 103 and becomes communicable (S306).

次に、社内ネットワーク105に接続した通信端末102が社内ネットワーク105上のファイルである、ファイル110を取得する流れについて、図2と図5を用いて説明する。   Next, a flow in which the communication terminal 102 connected to the internal network 105 acquires the file 110, which is a file on the internal network 105, will be described with reference to FIGS.

ユーザはファイル取得アプリケーション207を起動して社内ネットワーク105上のファイルを取得する(S501)。ファイル取得アプリケーション207は例えばFTPクライアントであり、ネットワークからファイル単位でデータを取得することが可能なアプリケーションである。   The user activates the file acquisition application 207 to acquire a file on the in-house network 105 (S501). The file acquisition application 207 is an FTP client, for example, and is an application that can acquire data in units of files from the network.

ここでは、ユーザがファイルサーバ108に保存されているファイル110を取得するようにファイル取得アプリケーション207に入力する。   Here, the user inputs to the file acquisition application 207 so as to acquire the file 110 stored in the file server 108.

そしてファイル取得アプリケーション207は、ユーザの入力に従って、通信要求を発行してファイルサーバ108と通信を行い、ファイル110を取得する。   Then, the file acquisition application 207 issues a communication request according to the user input, communicates with the file server 108, and acquires the file 110.

ネットワーク識別プログラム210はファイル取得アプリケーション207の通信要求をフックして、ファイル取得アプリケーション207がファイル110を取得したネットワークの情報を保存する(S502)。ここでは、ファイル110を取得したネットワークである社内ネットワーク105の接続プロファイルを参照することとなる。   The network identification program 210 hooks the communication request of the file acquisition application 207 and saves information on the network from which the file acquisition application 207 has acquired the file 110 (S502). Here, the connection profile of the in-house network 105 that is the network from which the file 110 is acquired is referred to.

そして、ファイル取得アプリケーション207が取得したファイルと接続プロファイルの情報とを対応付けて記憶する。   Then, the file acquired by the file acquisition application 207 and the information of the connection profile are stored in association with each other.

ファイル取得アプリケーション207は、取得したファイル110を記憶装置205に保存するためにファイル保存要求を発行する(S503)。暗号化プログラム209は発行されたファイル保存要求をフックして、暗号化が必要かどうかを判定する。   The file acquisition application 207 issues a file save request to save the acquired file 110 in the storage device 205 (S503). The encryption program 209 hooks the issued file storage request and determines whether encryption is necessary.

そして、暗号化プログラム209はネットワーク識別プログラム210と通信して、ファイル110と対応付けられた接続プロファイルを取得する(S504)。   Then, the encryption program 209 communicates with the network identification program 210 to obtain a connection profile associated with the file 110 (S504).

まず暗号化プログラム209は、取得した接続プロファイルを参照し、該当するネットワークへの接続時に認証サーバとの相互認証が必要かどうかを判定する(S505)。   First, the encryption program 209 refers to the acquired connection profile and determines whether mutual authentication with the authentication server is necessary when connecting to the corresponding network (S505).

ここで相互認証が必要であった場合、認証用のサーバ証明書を暗号化鍵としてファイル110の暗号化を行う(S507)。ここで暗号化プログラム209は暗号鍵と復号鍵に同じデータを使う方式、つまり対称鍵暗号方式でファイルの暗号化を行う。   If mutual authentication is required, the file 110 is encrypted using the authentication server certificate as an encryption key (S507). Here, the encryption program 209 encrypts the file using a method that uses the same data for the encryption key and the decryption key, that is, a symmetric key encryption method.

暗号化の入出力の関係を図6に示す。出力データのヘッダには、接続手段(本実施例では無線LAN。)と、接続プロファイルのESSIDと、暗号鍵としてどの情報が使われたのかを示す名前(図6の場合、サーバ証明書がファイルの暗号鍵として使われたことを示している。)が記録される。ヘッダに続いて、元のファイル110をサーバ証明書を鍵として暗号化したデータが記録される。   FIG. 6 shows the relationship between encryption input and output. The header of the output data includes a connection means (wireless LAN in this embodiment), a connection profile ESSID, and a name indicating what information is used as an encryption key (in the case of FIG. 6, the server certificate is a file). Indicating that it was used as the encryption key.). Following the header, data obtained by encrypting the original file 110 using the server certificate as a key is recorded.

暗号化プログラム209は図6で示した暗号化したデータを記憶装置205に保存し、処理をファイル取得アプリケーション207に戻す(S508)。   The encryption program 209 stores the encrypted data shown in FIG. 6 in the storage device 205, and returns the process to the file acquisition application 207 (S508).

もしS505において相互認証が不要であった場合は、接続プロファイルに無線区間の暗号鍵が存在するかどうかを判定する(S506)。   If mutual authentication is not required in S505, it is determined whether or not a wireless zone encryption key exists in the connection profile (S506).

家庭内ネットワーク用プロファイル402のように無線区間の暗号鍵が設定されている場合は、その暗号鍵を用いてファイルの暗号化を行い(S507)、記憶装置205に保存する(S508)。ここでも暗号化プログラム209は対称鍵暗号方式を用いる。   When the encryption key for the wireless section is set as in the home network profile 402, the file is encrypted using the encryption key (S507) and stored in the storage device 205 (S508). Again, the encryption program 209 uses a symmetric key cryptosystem.

暗号化の様子を図7に示す。図6を用いて前記した、サーバ証明書を利用した場合と同様に、出力のヘッダにはESSIDと鍵の情報を記録する。一方、プロファイルに無線区間の暗号鍵が設定されていない場合は、暗号化を行わずに記憶装置205への保存を行う。   The state of encryption is shown in FIG. As in the case of using the server certificate described above with reference to FIG. 6, the ESSID and key information are recorded in the output header. On the other hand, if the wireless zone encryption key is not set in the profile, the profile is stored in the storage device 205 without being encrypted.

次に、暗号化されたファイルの復号化の流れについて、図8を用いて説明する。また、図9にファイルを読み出す端末の構成を示す。なお、暗号化されたファイルは、外部記憶装置を介したり、端末間のデータ通信を行う等したりして通信端末201から通信端末901にコピーまたは移動されているものとする。   Next, the flow of decrypting an encrypted file will be described with reference to FIG. FIG. 9 shows the configuration of a terminal that reads a file. It is assumed that the encrypted file has been copied or moved from the communication terminal 201 to the communication terminal 901 via an external storage device or performing data communication between terminals.

通信端末901の基本的な構成は通信端末201とほぼ同じであるが、ファイル利用アプリケーション907を備えている点で相違している。ここで、ファイル利用アプリケーション907は、記憶装置905にアクセスしてファイルを読み出して利用するアプリケーションである。ファイル利用アプリケーション907には、エディタや表計算ソフトなどの任意のアプリケーションが具体的に対応する。   The basic configuration of the communication terminal 901 is almost the same as that of the communication terminal 201, but is different in that a file use application 907 is provided. Here, the file use application 907 is an application that accesses the storage device 905 to read and use the file. An arbitrary application such as an editor or spreadsheet software specifically corresponds to the file use application 907.

ユーザはファイル利用アプリケーション907を起動して、記憶装置905に保存されているファイルを読み出す(S801)。ユーザは入力装置902を用いて読み出したいファイルをファイル利用アプリケーション907に入力する。ここでは、先に暗号化されて保存されているファイル110が選択されたとする。ファイル利用アプリケーション907はユーザの入力に従ってファイル読み出し要求を発行する。   The user activates the file use application 907 and reads the file stored in the storage device 905 (S801). The user uses the input device 902 to input a file to be read into the file use application 907. Here, it is assumed that the file 110 previously encrypted and stored is selected. The file use application 907 issues a file read request in accordance with a user input.

復号化プログラム909は発行されたファイル読み出し要求をフックして、要求されたファイルが暗号化されたファイルかどうかを判定する(S802)。この判定は実際に記憶装置905に保存されたファイルを読み出してから行う。   The decryption program 909 hooks the issued file read request and determines whether the requested file is an encrypted file (S802). This determination is made after reading a file actually stored in the storage device 905.

ここで、対象のファイルが暗号化されていなければ、そのままファイル利用アプリケーション907にファイルを渡す。   If the target file is not encrypted, the file is passed to the file use application 907 as it is.

一方、対象のファイルが暗号化されている場合は、復号化プログラム909はファイルのヘッダ情報を参照して、暗号化前のファイルを取得したネットワークのESSIDと暗号鍵情報を読み出す。   On the other hand, when the target file is encrypted, the decryption program 909 refers to the header information of the file and reads the ESSID and encryption key information of the network that acquired the file before encryption.

このうちESSIDの情報を利用して、通信端末901が指定のESSIDを持つネットワークに接続した履歴があるかどうかをネットワーク接続アプリケーション908に問い合わせる(S803)。   Among these, using the ESSID information, the network connection application 908 is inquired as to whether there is a history that the communication terminal 901 has connected to the network having the designated ESSID (S803).

このとき、指定のESSIDのネットワークに接続した履歴が無かった場合は、ファイルの復号化を行わずにファイル利用アプリケーション907にエラーを返す(S805)。   At this time, if there is no history of connection to the specified ESSID network, an error is returned to the file use application 907 without decrypting the file (S805).

指定のESSIDのネットワークに接続した履歴があった場合、復号化プログラム909はファイルの復号化を行う(S804)。   If there is a history of connection to the specified ESSID network, the decryption program 909 decrypts the file (S804).

指定のESSIDが記述されている接続プロファイルの情報をネットワーク接続アプリケーション908から取得し、先にヘッダから読み出した暗号鍵情報で指定される情報を接続プロファイルから読み出す。   Information on the connection profile in which the specified ESSID is described is acquired from the network connection application 908, and information specified by the encryption key information read from the header first is read from the connection profile.

読み出した情報を復号鍵として、暗号化されたファイルを復号化する。ファイルは保存時に対称鍵暗号方式で暗号化されているため、使う鍵情報が同じものであれば、正しく復号化できる。   Using the read information as a decryption key, the encrypted file is decrypted. Since the file is encrypted with a symmetric key encryption method when it is stored, it can be correctly decrypted if the same key information is used.

次に、本実施例の効果について説明する。   Next, the effect of the present embodiment will be described.

通信端末201が社内ネットワーク105から取得したファイル110は、通信端末201内の記憶装置に保存される際に、社内ネットワーク105に接続するために必要な情報であるサーバ証明書を用いて自動的に暗号化される。これにより、同ファイルが記憶装置を経由して他の端末に移された場合に、移された先の端末ではファイルの内容にアクセスすることが出来ないため、機密を保つことが出来る。   When the file 110 acquired by the communication terminal 201 from the in-house network 105 is stored in a storage device in the communication terminal 201, it is automatically used by using a server certificate which is information necessary for connecting to the in-house network 105. Encrypted. As a result, when the same file is transferred to another terminal via the storage device, the contents of the file cannot be accessed at the transferred destination terminal, so that the confidentiality can be maintained.

通信端末201が家庭内ネットワーク106のような認証サーバを持たないネットワークから取得したファイルについても、無線区間の暗号鍵を利用することで、社内ネットワーク105から取得したファイルと同様に暗号化を施し、機密を保つことが出来る。   The file acquired from the network that the communication terminal 201 does not have an authentication server such as the home network 106 is encrypted in the same manner as the file acquired from the in-house network 105 by using the encryption key of the wireless section, You can keep it confidential.

また、暗号化されたファイルが記憶装置を経由して他の端末に移された場合でも、移された先の端末がファイルの取得元のネットワークに接続可能な端末であった場合は復号化が可能となる。これにより、社内ネットワーク105に接続可能な端末間であれば、ファイルのやりとりをしてデータを参照することが可能となり、利便性を損なうことがない。   Also, even when the encrypted file is transferred to another terminal via the storage device, if the transferred destination terminal is a terminal that can be connected to the network from which the file is acquired, the decryption is performed. It becomes possible. As a result, between terminals that can be connected to the in-house network 105, files can be exchanged and data can be referred to, and convenience is not impaired.

[発明の第2の実施例]
携帯端末がIPsec(Security Architecture for Internet Protocol)を用いたVPNを利用する場合の実施例を説明する。本実施例では、携帯端末がインターネット経由でVPNを用いて社内ネットワークに接続し、社内LANからファイルを取得するケースを扱う。
[Second Embodiment of the Invention]
An embodiment in the case where the mobile terminal uses VPN using IPsec (Security Architecture for Internet Protocol) will be described. In the present embodiment, a case where a mobile terminal connects to an in-house network using VPN via the Internet and acquires a file from the in-house LAN is handled.

[構成の説明]
<通信システムの構成>
図10に第2の実施例の通信システムの構成を示す。
[Description of configuration]
<Configuration of communication system>
FIG. 10 shows the configuration of the communication system of the second embodiment.

通信システム1001は、社内ネットワーク1005と家庭内ネットワーク1006の2つのローカルネットワークと、それぞれのローカルネットワークから接続可能な広域ネットワークを備え、それぞれのネットワークには通信装置が接続されている。   The communication system 1001 includes two local networks, an in-house network 1005 and a home network 1006, and a wide area network that can be connected from each local network, and a communication device is connected to each network.

社内ネットワーク1005、アクセスポイント1003、ファイルサーバ1007は前記した第一の実施例における、それぞれ社内ネットワーク105、アクセスポイント103、ファイルサーバ108と同様であり、社内イントラネットを構成するネットワークと通信機器である。   The in-house network 1005, the access point 1003, and the file server 1007 are the same as the in-house network 105, the access point 103, and the file server 108, respectively, in the first embodiment, and are a network and a communication device that constitute an in-house intranet.

公衆無線サービスネットワーク1006は公衆無線LANであり、喫茶店や駅に敷設されたローカルネットワークである。公衆無線サービスネットワーク1006はアクセスポイント1004を備えており、接続サービスを契約したユーザが無線LANを用いて公衆無線サービスネットワーク1006に接続できるようになっている。   The public wireless service network 1006 is a public wireless LAN and is a local network laid at a coffee shop or a station. The public wireless service network 1006 includes an access point 1004 so that a user who contracts a connection service can connect to the public wireless service network 1006 using a wireless LAN.

社内ネットワーク1005および公衆無線サービスネットワーク1006はインターネット1010に接続しており、それぞれのローカルネットワークに接続している通信機器はインターネット1010に接続された任意の通信機器と通信が可能である。   The in-house network 1005 and the public wireless service network 1006 are connected to the Internet 1010, and communication devices connected to the local networks can communicate with any communication device connected to the Internet 1010.

VPNゲートウェイサーバ1009は、通信端末1002を初めとする通信端末がインターネット1010を介して社内ネットワーク1005にVPN接続するために利用するゲートウェイサーバである。   The VPN gateway server 1009 is a gateway server used by a communication terminal such as the communication terminal 1002 to make a VPN connection to the corporate network 1005 via the Internet 1010.

通信端末1002は通信機能を持った携帯端末であり、社内ネットワーク1005と公衆無線サービスネットワーク1006に接続することが可能である。また、通信端末1002は社内ネットワーク1005に直接接続ができない場合でも、インターネット1010経由で、VPNゲートウェイサーバ1009を介することにより社内ネットワーク1005に接続可能な端末である。   The communication terminal 1002 is a portable terminal having a communication function, and can be connected to the in-house network 1005 and the public wireless service network 1006. The communication terminal 1002 is a terminal that can be connected to the in-house network 1005 via the Internet 1010 and the VPN gateway server 1009 even when the in-house network 1005 cannot be directly connected.

<通信端末の構成>
第2の実施例における通信端末の構成を図11に示す。
<Configuration of communication terminal>
FIG. 11 shows the configuration of a communication terminal in the second embodiment.

通信端末1101は通信端末1002に対応する通信端末である。通信端末1101が備える、入力装置1102、出力装置1103、処理装置1104、通信インタフェース1106、記憶装置1105は、第一の実施例におけるそれぞれ入力装置202、出力装置203、処理装置204、通信インタフェース206、記憶装置205と同じものである。   A communication terminal 1101 is a communication terminal corresponding to the communication terminal 1002. The input device 1102, the output device 1103, the processing device 1104, the communication interface 1106, and the storage device 1105 provided in the communication terminal 1101 are the input device 202, the output device 203, the processing device 204, the communication interface 206, respectively, in the first embodiment. This is the same as the storage device 205.

ネットワーク接続アプリケーション1108は第一の実施例のネットワーク接続アプリケーション208と同じく、ユーザの要求に応じて通信インタフェース1106がネットワークに接続するための設定を行なうアプリケーションである。   Similar to the network connection application 208 of the first embodiment, the network connection application 1108 is an application for setting the communication interface 1106 to connect to the network in response to a user request.

VPN接続アプリケーション1109はユーザの要求に応じてVPNの設定を行ない、通信端末1101をリモートネットワークに接続させるアプリケーションである。VPN接続アプリケーション1109は接続するリモートネットワークごとの設定情報(VPNプロファイル)を保持している。   A VPN connection application 1109 is an application that sets a VPN in response to a user request and connects the communication terminal 1101 to a remote network. The VPN connection application 1109 holds setting information (VPN profile) for each remote network to be connected.

ファイル取得アプリケーション1107はネットワークを介してサーバからファイルを取得し、記憶装置1105に保存するアプリケーションである。第一の実施例のファイル取得アプリケーション207とは異なり、VPNで接続されたリモートネットワーク上のファイルを取得する機能も有する。   A file acquisition application 1107 is an application that acquires a file from a server via a network and stores it in the storage device 1105. Unlike the file acquisition application 207 of the first embodiment, it also has a function of acquiring a file on a remote network connected by VPN.

VPN処理プログラム1111は、アプリケーションがVPNを利用した通信を行う際に、送受信データの形式をVPN向けに変更するプログラムである。   The VPN processing program 1111 is a program for changing the format of transmission / reception data for VPN when an application performs communication using VPN.

ネットワーク識別プログラム1112は、ファイル取得アプリケーション1107がネットワークからファイルを取得した際に、ファイルがどのネットワークから取得されたのかを判定するプログラムである。第一の実施例のネットワーク識別プログラム210とは異なり、VPN経由で行われた通信についても通信先のネットワークを判別することができる。   The network identification program 1112 is a program that determines from which network the file is acquired when the file acquisition application 1107 acquires the file from the network. Unlike the network identification program 210 of the first embodiment, it is possible to determine the communication destination network for communication performed via VPN.

暗号化プログラム1110はファイル取得アプリケーション1107がネットワークから取得したファイルを記憶装置1105に保存する際に暗号化を行うプログラムである。VPNを利用して取得したファイルに対してはVPN固有の処理を行う。   The encryption program 1110 is a program that performs encryption when the file acquisition application 1107 stores a file acquired from the network in the storage device 1105. A VPN-specific process is performed on the file acquired using the VPN.

[動作の説明]
第2の実施例の動作について説明する。
[Description of operation]
The operation of the second embodiment will be described.

まず、通信端末1002が社内ネットワーク1005にVPNで接続する流れについて、図12を用いて説明する。   First, a flow in which the communication terminal 1002 is connected to the in-house network 1005 by VPN will be described with reference to FIG.

前提として、ユーザはすでにネットワーク接続アプリケーション1108を用いて通信端末1101を公衆無線サービスネットワーク1006に接続させているものとする。   It is assumed that the user has already connected the communication terminal 1101 to the public wireless service network 1006 using the network connection application 1108.

ユーザは通信端末1101をネットワークにVPN接続させるために、VPN接続アプリケーション1109を起動する(S1201)。VPN接続アプリケーション1109は起動すると、VPN接続のプロファイル名一覧を出力装置1103に表示し、ユーザに提示する。ここで具体的には、社内ネットワーク1005に接続可能であることを表示する。   The user activates the VPN connection application 1109 to connect the communication terminal 1101 to the network via VPN (S1201). When the VPN connection application 1109 is activated, a VPN connection profile name list is displayed on the output device 1103 and presented to the user. Specifically, it is displayed that connection to the in-house network 1005 is possible.

ユーザは出力装置1103に表示されたネットワークの中からVPN接続したいネットワークのプロファイル名を選択し、入力装置1102を介してVPN接続アプリケーション1109に通知する(S1202)。ここでユーザは社内ネットワーク1005を選択する。   The user selects a profile name of a network desired to be VPN-connected from the networks displayed on the output device 1103, and notifies the VPN connection application 1109 via the input device 1102 (S1202). Here, the user selects the in-house network 1005.

VPN接続アプリケーション1109は、選択された社内ネットワーク1005のVPNプロファイルを参照してVPN接続処理を行う。   The VPN connection application 1109 refers to the VPN profile of the selected in-house network 1005 and performs VPN connection processing.

図13に社内ネットワーク1005へのVPNプロファイルの内容を示す。実際にVPN接続を行うためには図13の項目以外の情報が必要になる場合もあるが、ここでは省略する。   FIG. 13 shows the contents of the VPN profile for the in-house network 1005. Information other than the items shown in FIG. 13 may be required to actually perform the VPN connection, but this is omitted here.

次に、図13で示されている各項目の具体的内容について説明する。   Next, specific contents of each item shown in FIG. 13 will be described.

VPNプロファイル名はユーザがVPN接続するネットワークを選択する際に表示される名前である。   The VPN profile name is a name displayed when the user selects a network to which a VPN connection is made.

VPNゲートウェイは、端末がネットワークへVPN接続をする際にアクセスするゲートウェイサーバのドメイン名である。   The VPN gateway is a domain name of a gateway server that is accessed when the terminal makes a VPN connection to the network.

認証方式は、端末がネットワークにVPN接続して通信を行って良い端末であるか、ネットワークの提供者が端末を認証するための方式である。ネットワークのVPNゲートウェイサーバはここに設定された情報が正しい場合にのみ端末のVPN接続を許可する。   The authentication method is a method for allowing a terminal to make a VPN connection to a network and performing communication, or for a network provider to authenticate the terminal. The VPN gateway server of the network permits the VPN connection of the terminal only when the information set here is correct.

サーバ証明書は、端末が認証を行う際に、ゲートウェイサーバが正規のゲートウェイサーバであることを証明するために使われるデータである。ここでは証明書に対応するファイル名を指定している。   The server certificate is data used to prove that the gateway server is a legitimate gateway server when the terminal performs authentication. Here, the file name corresponding to the certificate is specified.

VPN接続アプリケーション1109は選択されたVPNプロファイルの内容に従い、ゲートウェイサーバに接続する(S1203)。通信端末1002は公衆無線サービスネットワーク1006からインターネット1010を経由し、VPNゲートウェイサーバ1009と接続する。   The VPN connection application 1109 connects to the gateway server according to the content of the selected VPN profile (S1203). The communication terminal 1002 is connected to the VPN gateway server 1009 from the public wireless service network 1006 via the Internet 1010.

通信端末1002をVPNゲートウェイサーバ1009と接続させた後、VPN接続アプリケーション1109はVPNゲートウェイサーバ1009との間で相互認証を行う(S1204)。VPN接続アプリケーション1109はVPNプロファイルで指定されたサーバ証明書を用いてVPNゲートウェイサーバ1009が真正のゲートウェイであることを認証し、VPNゲートウェイサーバ1009はユーザ名とパスワードが正規のユーザのものであることを確認して通信端末1002を認証する。   After connecting the communication terminal 1002 to the VPN gateway server 1009, the VPN connection application 1109 performs mutual authentication with the VPN gateway server 1009 (S1204). The VPN connection application 1109 uses the server certificate specified in the VPN profile to authenticate that the VPN gateway server 1009 is a genuine gateway, and the VPN gateway server 1009 is that the user name and password are those of a legitimate user. And the communication terminal 1002 is authenticated.

認証が成功すると通信端末1002とVPNゲートウェイサーバ1009は、両者間の通信で利用する暗号の鍵を交換する。VPN接続アプリケーション1109は交換した鍵の情報をVPN処理プログラム1111に設定し、VPN接続処理を終了する(S1205)。   If the authentication is successful, the communication terminal 1002 and the VPN gateway server 1009 exchange encryption keys used for communication between the two. The VPN connection application 1109 sets the exchanged key information in the VPN processing program 1111 and ends the VPN connection processing (S1205).

VPN接続が完了した後は、通信端末1002は次のようにして社内ネットワーク1005と通信を行う。   After the VPN connection is completed, the communication terminal 1002 communicates with the in-house network 1005 as follows.

通信端末1002が社内ネットワーク1005へデータを送信したい場合、送信したいデータをVPNゲートウェイサーバ1009と交換した暗号鍵を使って暗号化する。そして、暗号化したデータを公衆無線サービスネットワーク1006経由でVPNゲートウェイサーバ1009へ送信する。   When the communication terminal 1002 wants to transmit data to the in-house network 1005, the data to be transmitted is encrypted using an encryption key exchanged with the VPN gateway server 1009. Then, the encrypted data is transmitted to the VPN gateway server 1009 via the public wireless service network 1006.

VPNゲートウェイサーバ1009が受け取ったデータを復号化して社内ネットワーク1005上へ流すことで、通信端末1002は仮想的に社内ネットワーク1005へデータを送信することができる。   By decrypting the data received by the VPN gateway server 1009 and sending it to the internal network 1005, the communication terminal 1002 can virtually transmit the data to the internal network 1005.

逆に社内ネットワーク1005から通信端末1002に対してデータを送信する際には、通信端末1002に送信されるデータをVPNゲートウェイサーバ1009が通信端末1002と交換した暗号鍵を使って暗号化して公衆無線サービスネットワーク1006経由で通信端末1002に送信する。通信端末1002は受信したデータを復号化し、仮想的に社内ネットワーク1005からデータを受信することができる。   Conversely, when data is transmitted from the in-house network 1005 to the communication terminal 1002, the data transmitted to the communication terminal 1002 is encrypted using the encryption key exchanged by the VPN gateway server 1009 with the communication terminal 1002, and public wireless communication is performed. The data is transmitted to the communication terminal 1002 via the service network 1006. The communication terminal 1002 can decrypt the received data and virtually receive the data from the in-house network 1005.

通信端末1002の内部では、送受信するデータを暗号化する処理をVPN処理プログラム1111が担当する。つまり、あるアプリケーションが社内ネットワーク1005にデータを送信したい場合、該アプリケーションはVPN処理プログラム1111に送信データを渡し、VPN処理プログラム1111はデータに暗号化を施してVPNゲートウェイサーバ1009に送信する。   In the communication terminal 1002, the VPN processing program 1111 is in charge of processing for encrypting data to be transmitted and received. That is, when an application wants to transmit data to the in-house network 1005, the application passes the transmission data to the VPN processing program 1111. The VPN processing program 1111 encrypts the data and transmits it to the VPN gateway server 1009.

反対にあるアプリケーションが社内ネットワーク1005からデータを受信する場合、該アプリケーションはVPN処理プログラム1111に受信要求を発行し、VPN処理プログラム1111は受信したデータを復号化してから該アプリケーションに渡す。   On the contrary, when an application receives data from the in-house network 1005, the application issues a reception request to the VPN processing program 1111. The VPN processing program 1111 decrypts the received data and passes it to the application.

次に、社内ネットワーク1005にVPN接続した通信端末1002が社内ネットワーク1005上のファイルを取得する流れについて、図11と図14を用いて説明する。
第一の実施例と同様に、ユーザはファイル取得アプリケーション207を起動し、社内ネットワーク1005上のファイルを指定してファイルファイル1008を取得する要求を発行する(S1401)。VPNを利用するため、ファイル取得の要求はVPN処理プログラム1111が受け取り、データの取得を行う。
Next, a flow in which the communication terminal 1002 connected via VPN to the in-house network 1005 acquires a file on the in-house network 1005 will be described with reference to FIGS. 11 and 14.
As in the first embodiment, the user activates the file acquisition application 207, and issues a request to acquire the file file 1008 by specifying a file on the in-house network 1005 (S1401). In order to use VPN, a file acquisition request is received by the VPN processing program 1111 and data is acquired.

ネットワーク識別プログラム1112は通信要求をフックして、ファイル取得アプリケーション1107がファイル1008を取得したリモートネットワークの情報を保存する(S1402)。ここでは、ファイル1008を取得したネットワークである社内ネットワーク1005のVPN接続プロファイルを参照し、ファイル取得アプリケーション1107が取得したファイル1008と接続プロファイルの情報を対応付けて記憶する。   The network identification program 1112 hooks the communication request and saves information on the remote network from which the file acquisition application 1107 has acquired the file 1008 (S1402). Here, the VPN connection profile of the in-house network 1005, which is the network from which the file 1008 has been acquired, is referenced, and the file 1008 acquired by the file acquisition application 1107 and the connection profile information are stored in association with each other.

ファイル取得アプリケーション1107は取得したファイル1008を記憶装置1105に保存するためにファイル保存要求を発行する(1403)。暗号化プログラム1110は発行されたファイル保存要求をフックして、暗号化が必要かどうかを判定する。   The file acquisition application 1107 issues a file save request to save the acquired file 1008 in the storage device 1105 (1403). The encryption program 1110 hooks the issued file storage request and determines whether encryption is necessary.

暗号化プログラム1110はネットワーク識別プログラム1112と通信して、ファイル1008と対応付けられたVPN接続プロファイルを取得する(S1404)。   The encryption program 1110 communicates with the network identification program 1112 to obtain a VPN connection profile associated with the file 1008 (S1404).

暗号化プログラム1110は、取得したVPN接続プロファイルのサーバ証明書を暗号鍵としてファイル1008の暗号化を行う(S1405)。暗号化の入出力の関係を図15に示す。出力データのヘッダには、接続手段(本実施例ではVPN)と、VPNゲートウェイのドメイン名と、暗号鍵として使った情報が記録される。ファイル1008をサーバ証明書によって暗号化されたデータがボディとして続く。   The encryption program 1110 encrypts the file 1008 using the server certificate of the acquired VPN connection profile as an encryption key (S1405). FIG. 15 shows the relationship between input and output of encryption. In the header of the output data, information used as a connection means (VPN in this embodiment), the domain name of the VPN gateway, and an encryption key are recorded. Data obtained by encrypting the file 1008 with the server certificate follows as a body.

暗号化プログラム1110は暗号化したデータを記憶装置1105に保存し、処理をファイル取得アプリケーション1107に戻す(S1406)。
暗号化されたファイルを復号化する流れについては、第一の実施例と同様であるため省略する。
The encryption program 1110 saves the encrypted data in the storage device 1105, and returns the processing to the file acquisition application 1107 (S1406).
The flow for decrypting the encrypted file is the same as in the first embodiment, and is therefore omitted.

次に、第2の実施例の効果について説明する。   Next, the effect of the second embodiment will be described.

通信端末1002が社内ネットワーク1005からVPN接続で取得したファイルは、通信端末1002内の記憶装置に保存される際に、社内ネットワーク1005にVPN接続するために必要な情報であるVPNゲートウェイサーバのサーバ証明書を用いて自動的に暗号化される。これにより、通信端末1002が社内ネットワーク1005より取得したファイルが記憶装置を経由して他の端末に移された場合に、移された先の端末ではファイルの内容にアクセスすることはできず、機密を保つことが出来る。   A file acquired by the communication terminal 1002 via the VPN connection from the in-house network 1005 is stored in a storage device in the communication terminal 1002 and is a server certificate of the VPN gateway server, which is information necessary for VPN connection to the in-house network 1005 Automatically encrypted using a certificate. As a result, when the file acquired from the in-house network 1005 by the communication terminal 1002 is transferred to another terminal via the storage device, the transferred terminal cannot access the contents of the file, and is confidential. Can be kept.

また、暗号化されたファイルが記憶装置を経由して他の端末に移された場合でも、移された先の端末がファイルの取得元のネットワークにVPN接続可能な端末であった場合は復号化が可能となる。これにより、社内ネットワーク105にVPN接続可能な端末間であれば、利便性を損なうことなくファイルのやりとりをしてデータを参照することが可能になる。   Also, even when the encrypted file is transferred to another terminal via the storage device, it is decrypted if the transferred destination terminal is a terminal that can be connected to the network from which the file is acquired. Is possible. This makes it possible to exchange data and refer to data without impairing convenience between terminals that can be connected to the in-house network 105 by VPN.

以上より、本発明の実施例の第1の効果は、通信端末がネットワークから取得したファイルに、取得するために利用したネットワークに接続するための情報を用いて暗号化することにより、暗号化されたファイルが流出した場合でも、該ネットワークへの接続権限のない通信端末はファイルの内容にアクセスすることが出来なくなる点である。   As described above, the first effect of the embodiment of the present invention is encrypted by encrypting the file acquired by the communication terminal from the network using the information for connecting to the network used for acquisition. Even if a file is leaked, a communication terminal that is not authorized to connect to the network cannot access the contents of the file.

第2の効果は、暗号化はアプリケーションの通信と連動して自動的に行われるため、ユーザはファイルごとに一つ一つ暗号化を行う必要がなくなる点である。これにより、暗号化を施す手間が軽減され、またファイルに暗号化を施し忘れることを防ぐことができる。   The second effect is that since the encryption is automatically performed in conjunction with the communication of the application, the user does not need to perform encryption for each file one by one. As a result, it is possible to reduce the trouble of performing encryption and to prevent the file from being forgotten to be encrypted.

第3の効果は、暗号化されたファイルにアクセスする際には、ファイルの取得先のネットワークにアクセスできる通信端末であれば復号が可能であるため、該ネットワークに接続されていなくても復号ができる点である。これにより、特許文献1に記載の技術と異なり、通信端末の利便性を損ねずにファイルへのアクセスを許可することができる。
なお、本実施例に係る通信システムは、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができる。
The third effect is that when an encrypted file is accessed, it can be decrypted by any communication terminal that can access the network from which the file is obtained. This is a possible point. Thereby, unlike the technique described in Patent Document 1, access to the file can be permitted without impairing the convenience of the communication terminal.
Note that the communication system according to the present embodiment can be realized by hardware, software, or a combination thereof.

本発明の第1の実施例における通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the communication system in 1st Example of this invention. 本発明の第1の実施例における通信端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the communication terminal device in 1st Example of this invention. 本発明の第1の実施例における通信端末装置のネットワーク接続動作を示すフローチャートである。It is a flowchart which shows the network connection operation | movement of the communication terminal device in 1st Example of this invention. 本発明の第1の実施例におけるネットワーク接続プロファイルを示す説明図である。It is explanatory drawing which shows the network connection profile in 1st Example of this invention. 本発明の第1の実施例における通信端末装置のファイル書き込み動作を示すフローチャートである。It is a flowchart which shows the file write-in operation | movement of the communication terminal device in 1st Example of this invention. 本発明の第1の実施例における暗号化の入出力に関する説明図である。It is explanatory drawing regarding the input / output of encryption in the 1st Example of this invention. 本発明の第1の実施例における暗号化の入出力に関する説明図である。It is explanatory drawing regarding the input / output of encryption in the 1st Example of this invention. 本発明の第1の実施例における通信端末装置のファイル読み込み動作を示すフローチャートである。It is a flowchart which shows file reading operation | movement of the communication terminal device in 1st Example of this invention. 本発明の第1の実施例における復号を行う通信端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the communication terminal device which performs the decoding in 1st Example of this invention. 本発明の第2の実施例における通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the communication system in 2nd Example of this invention. 本発明の第2の実施例における通信端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the communication terminal device in 2nd Example of this invention. 本発明の第2の実施例における通信端末装置のVPN接続動作を示すフローチャートである。It is a flowchart which shows the VPN connection operation | movement of the communication terminal device in 2nd Example of this invention. 本発明の第2の実施例におけるVPN接続プロファイルを示す説明図である。It is explanatory drawing which shows the VPN connection profile in 2nd Example of this invention. 本発明の第2の実施例における通信端末装置のファイル書き込み動作を示すフローチャートである。It is a flowchart which shows the file write-in operation | movement of the communication terminal device in 2nd Example of this invention. 本発明の第2の実施例における暗号化の入出力に関する説明図である。It is explanatory drawing regarding the input / output of encryption in 2nd Example of this invention.

符号の説明Explanation of symbols

101、1001 通信システム
102、201、901、1002、1101 通信端末
104、105、1003、1004 アクセスポイント
105、1005 社内ネットワーク
106 家庭内ネットワーク
107 認証サーバ
108、109、1007 ファイルサーバ
110、111、1008 ファイル202、902、1102 入力装置
203、903、1103 出力装置
204、904、1104 処理装置
205、905、1105 記憶装置
206、906、1106 通信インタフェース
207、1107 ファイル取得アプリケーション
208、908、1108 ネットワーク接続アプリケーション
209、909、1110 暗号化プログラム
210、910、1112 ネットワーク識別プログラム
401 社内ネットワーク用接続プロファイル
402 家庭内ネットワーク用接続プロファイル
907 ファイル利用アプリケーション
1006 公衆無線サービスネットワーク
1009 VPNゲートウェイサーバ
1010 インターネット
1109 VPN接続アプリケーション
1111 VPN処理プログラム1301 社内ネットワーク用VPN接続プロファイル
101, 1001 Communication system 102, 201, 901, 1002, 1101 Communication terminal 104, 105, 1003, 1004 Access point 105, 1005 Internal network 106 Domestic network 107 Authentication server 108, 109, 1007 File server 110, 111, 1008 File 202, 902, 1102 Input device 203, 903, 1103 Output device 204, 904, 1104 Processing device 205, 905, 1105 Storage device 206, 906, 1106 Communication interface 207, 1107 File acquisition application 208, 908, 1108 Network connection application 209 909, 1110 Encryption program 210, 910, 1112 Network identification program 401 For in-house network Connection profile 402 for a home network connection profile 907 file using application 1006 public wireless service network 1009 VPN gateway server 1010 Internet 1109 VPN connection application 1111 VPN processing program 1301 VPN connection profile for the corporate network

Claims (19)

ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、
ネットワークからファイルを取得する、ファイル取得手段と、
前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別手段と、
前記ファイル取得手段においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、
を備えることを特徴とする通信装置。
An automatic file encryption communication device using the network connection information from which the file was obtained,
A file acquisition means for acquiring a file from the network;
Network identification means for storing the acquired file and the network from which the file is acquired in association with each other;
Encryption means for encrypting the file using the information necessary for connecting to the network obtained when the file is acquired in the file acquisition means as an encryption key;
A communication apparatus comprising:
請求項1に記載の通信装置であって、
前記暗号化手段において暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別手段と、
前記ファイルが取得されたネットワークに接続するために必要な接続情報を復号鍵としてファイルを復号化する復号化手段と、
を更に備えることを特徴とする通信装置。
The communication device according to claim 1,
A network discriminating unit for discriminating a network from which the encrypted file is acquired when the encrypted file is read by the encryption unit;
Decryption means for decrypting the file using the connection information necessary for connecting to the network from which the file was acquired as a decryption key;
The communication apparatus further comprising:
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、
暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別手段と、
前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化手段と、
を備えることを特徴とする通信装置。
An automatic file encryption communication device using the network connection information from which the file was obtained,
A network discriminating means for discriminating the network from which the encrypted file was acquired when reading the file encrypted using the encryption key;
Decryption means for decrypting the file using the information necessary for connecting to the network from which the file was acquired as a decryption key;
A communication apparatus comprising:
請求項2又は3に記載の通信装置であって、
前記復号化手段は、前記暗号化されたファイルが取得されたネットワークを判別する際に、通信装置が以前に該ネットワークに接続した経歴があるかどうかを判定し、接続した経歴がある場合にのみ動作することを特徴とする通信装置。
The communication device according to claim 2 or 3,
The decryption means, when determining the network from which the encrypted file was acquired, determines whether or not the communication device has previously connected to the network, and only when there is a connected history A communication device that operates.
請求項2乃至4の何れか1項に記載の通信装置であって、
前記復号化手段において利用する復号鍵は、通信装置がネットワークに接続するための認証において利用されるサーバ証明書、又は通信装置が無線通信を用いてアクセスポイントと通信する際に、通信装置とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵であることを特徴とする通信装置。
The communication device according to any one of claims 2 to 4,
The decryption key used in the decryption means is a server certificate used in authentication for connecting the communication device to the network, or an access to the communication device when the communication device communicates with the access point using wireless communication. A communication apparatus, which is a pre-shared key used to generate an encryption key between points.
請求項1乃至5の何れか1項に記載の通信装置であって、
前記暗号化されたファイルを暗号化するために利用される暗号鍵は、通信装置がネットワークに接続するための認証において利用されるサーバ証明書、又は通信装置が無線通信を用いてアクセスポイントと通信する際に、通信装置とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵の何れかであることを特徴とする通信装置。
The communication device according to any one of claims 1 to 5,
The encryption key used for encrypting the encrypted file is a server certificate used in authentication for the communication device to connect to the network, or the communication device communicates with the access point using wireless communication. A communication apparatus, which is one of pre-shared keys used for generating an encryption key between the communication apparatus and the access point.
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、
VPNを利用してリモートネットワークからファイルを取得する、ファイル取得手段と、
前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別手段と、
前記ファイル取得手段においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、
を備えることを特徴とする通信装置。
An automatic file encryption communication device using the network connection information from which the file was obtained,
A file acquisition means for acquiring a file from a remote network using VPN;
Network identification means for storing the acquired file in association with a remote network from which the file is acquired;
Encryption means for encrypting the file using the information necessary for connecting to the remote network obtained when the file is acquired in the file acquisition means as an encryption key;
A communication apparatus comprising:
請求項7に記載の通信装置であって、
前記ファイルの暗号化に利用する暗号鍵は、通信装置がVPNを用いてリモートネットワークに接続するための認証に利用されるサーバ証明書であることを特徴とする通信装置。
The communication device according to claim 7,
The communication apparatus, wherein the encryption key used for encrypting the file is a server certificate used for authentication for connecting the communication apparatus to a remote network using VPN.
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、
ネットワークからファイルを取得する、ファイル取得ステップと、
前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別ステップと、
前記ファイル取得ステップにおいてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、
を備えることを特徴とする通信方法。
An automatic file encryption communication method using the connection information of the network that acquired the file,
A file acquisition step for acquiring a file from the network;
A network identification step of storing the acquired file and the network from which the file is acquired in association with each other;
An encryption step of encrypting the file using the information necessary for connecting to the network obtained when acquiring the file in the file acquisition step as an encryption key;
A communication method comprising:
請求項9に記載の通信方法であって、
前記暗号化ステップにおいて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別ステップと、
前記ファイルが取得されたネットワークに接続するために必要な接続情報を復号鍵としてファイルを復号化する復号化ステップと、
を更に備えることを特徴とする通信方法。
The communication method according to claim 9, comprising:
A network determination step of determining the network from which the encrypted file was acquired when reading the encrypted file in the encryption step;
A decryption step of decrypting the file using connection information necessary for connecting to the network from which the file is acquired as a decryption key;
A communication method, further comprising:
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、
暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別ステップと、
前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化ステップと、
を備えることを特徴とする通信方法。
An automatic file encryption communication method using the connection information of the network that acquired the file,
A network determination step of determining the network from which the encrypted file was acquired when reading the file encrypted using the encryption key;
A decryption step of decrypting the file using information necessary for connecting to the network from which the file was acquired as a decryption key;
A communication method comprising:
請求項10又は11に記載の通信方法であって、
前記復号化ステップは、前記暗号化されたファイルが取得されたネットワークを判別する際に、通信方法が以前に該ネットワークに接続した経歴があるかどうかを判定し、接続した経歴がある場合にのみ行われることを特徴とする通信方法。
The communication method according to claim 10 or 11,
The decryption step determines whether or not the communication method has previously connected to the network when determining the network from which the encrypted file was acquired, and only when there is a connection history A communication method characterized by being performed.
請求項10乃至12の何れか1項に記載の通信方法であって、
前記復号化ステップにおいて利用する復号鍵は、通信方法がネットワークに接続するための認証において利用されるサーバ証明書、又は通信方法が無線通信を用いてアクセスポイントと通信する際に、通信方法とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵であることを特徴とする通信方法。
The communication method according to any one of claims 10 to 12,
The decryption key used in the decryption step is a server certificate used in authentication for connecting the communication method to the network, or the communication method and access when the communication method communicates with the access point using wireless communication. A communication method, which is a pre-shared key used to generate an encryption key between points.
請求項9乃至13の何れか1項に記載の通信方法であって、
前記暗号化されたファイルを暗号化するために利用される暗号鍵は、通信方法がネットワークに接続するための認証において利用されるサーバ証明書、又は通信方法が無線通信を用いてアクセスポイントと通信する際に、通信方法とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵の何れかであることを特徴とする通信方法。
The communication method according to any one of claims 9 to 13,
The encryption key used for encrypting the encrypted file is a server certificate used in authentication for connecting the communication method to the network, or the communication method communicates with the access point using wireless communication. In this case, the communication method is one of pre-shared keys used for generating an encryption key between the communication method and the access point.
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、
VPNを利用してリモートネットワークからファイルを取得する、ファイル取得ステップと、
前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別ステップと、
前記ファイル取得ステップにおいてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、
を備えることを特徴とする通信方法。
An automatic file encryption communication method using the connection information of the network that acquired the file,
A file acquisition step of acquiring a file from a remote network using VPN;
A network identification step for storing the acquired file in association with a remote network from which the file is acquired;
An encryption step for encrypting the file using the information necessary for connecting to the remote network obtained when acquiring the file in the file acquisition step as an encryption key;
A communication method comprising:
請求項15に記載の通信方法であって、
前記ファイルの暗号化に利用する暗号鍵は、通信方法がVPNを用いてリモートネットワークに接続するための認証に利用されるサーバ証明書であることを特徴とする通信方法。
The communication method according to claim 15, comprising:
The communication method, wherein the encryption key used for encrypting the file is a server certificate used for authentication for connecting to a remote network using VPN.
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、
ネットワークからファイルを取得する、ファイル取得機能と、
前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別機能と、
前記ファイル取得機能においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、
をコンピュータに実現させることを特徴とする通信プログラム。
An automatic file encryption communication program that uses the connection information of the network that acquired the file,
Get a file from the network, a file acquisition function,
A network identification function for storing the acquired file and the network from which the file is acquired in association with each other;
An encryption function that encrypts the file using the information necessary for connecting to the network obtained when the file is acquired in the file acquisition function as an encryption key;
A communication program for causing a computer to realize the above.
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、
暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別機能と、
前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化機能と、
をコンピュータに実現させることを特徴とする通信プログラム。
An automatic file encryption communication program that uses the connection information of the network that acquired the file,
A network discrimination function for discriminating the network from which the encrypted file was acquired when reading the file encrypted using the encryption key;
A decryption function for decrypting the file with the information necessary for connecting to the network from which the file was acquired as a decryption key;
A communication program for causing a computer to realize the above.
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、
VPNを利用してリモートネットワークからファイルを取得する、ファイル取得機能と、
前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別機能と、
前記ファイル取得機能においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、
をコンピュータに実現させることを特徴とする通信プログラム。
An automatic file encryption communication program that uses the connection information of the network that acquired the file,
File acquisition function that acquires files from remote networks using VPN,
A network identification function for storing the acquired file in association with a remote network from which the file is acquired;
An encryption function for encrypting a file using information necessary for connecting to a remote network obtained when the file is acquired in the file acquisition function as an encryption key;
A communication program for causing a computer to realize the above.
JP2007139086A 2007-05-25 2007-05-25 Automatic file encryption apparatus using acquired network connection information, method and program thereof Expired - Fee Related JP5141096B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007139086A JP5141096B2 (en) 2007-05-25 2007-05-25 Automatic file encryption apparatus using acquired network connection information, method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007139086A JP5141096B2 (en) 2007-05-25 2007-05-25 Automatic file encryption apparatus using acquired network connection information, method and program thereof

Publications (2)

Publication Number Publication Date
JP2008294814A true JP2008294814A (en) 2008-12-04
JP5141096B2 JP5141096B2 (en) 2013-02-13

Family

ID=40169085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007139086A Expired - Fee Related JP5141096B2 (en) 2007-05-25 2007-05-25 Automatic file encryption apparatus using acquired network connection information, method and program thereof

Country Status (1)

Country Link
JP (1) JP5141096B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166169A (en) * 2009-01-13 2010-07-29 Canon Inc Communication apparatus and communication method
JP2018078529A (en) * 2016-11-11 2018-05-17 ブラザー工業株式会社 Terminal and external unit
CN113434884A (en) * 2021-06-30 2021-09-24 青岛海尔科技有限公司 Encryption method and decryption method for configuration file and related devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196161A (en) * 2001-10-19 2003-07-11 Pioneer Electronic Corp Information recording device, information recording method, computer program and storage medium
JP2005109779A (en) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd File encrypting/decoding method
JP2005250881A (en) * 2004-03-04 2005-09-15 Sony Corp Information processor, information processing method and computer program
JP2006120093A (en) * 2004-10-25 2006-05-11 Kyuden Business Solutions Co Inc Network connection method, network connection device and license management method using the network connection device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196161A (en) * 2001-10-19 2003-07-11 Pioneer Electronic Corp Information recording device, information recording method, computer program and storage medium
JP2005109779A (en) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd File encrypting/decoding method
JP2005250881A (en) * 2004-03-04 2005-09-15 Sony Corp Information processor, information processing method and computer program
JP2006120093A (en) * 2004-10-25 2006-05-11 Kyuden Business Solutions Co Inc Network connection method, network connection device and license management method using the network connection device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166169A (en) * 2009-01-13 2010-07-29 Canon Inc Communication apparatus and communication method
JP2018078529A (en) * 2016-11-11 2018-05-17 ブラザー工業株式会社 Terminal and external unit
CN113434884A (en) * 2021-06-30 2021-09-24 青岛海尔科技有限公司 Encryption method and decryption method for configuration file and related devices
CN113434884B (en) * 2021-06-30 2023-07-21 青岛海尔科技有限公司 Encryption method, decryption method and related device for configuration file

Also Published As

Publication number Publication date
JP5141096B2 (en) 2013-02-13

Similar Documents

Publication Publication Date Title
EP3080948B1 (en) Secure communication channels
EP2687036B1 (en) Permitting access to a network
TW498669B (en) Method and apparatus for exclusively pairing wireless devices
CN104144049B (en) A kind of encryption communication method, system and device
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US20120266217A1 (en) Permitting Access To A Network
EP3748928A1 (en) Method and system for apparatus awaiting network configuration to access hot spot network apparatus
JP4803145B2 (en) Key sharing method and key distribution system
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
KR20040075293A (en) Apparatus and method simplifying an encrypted network
US10362608B2 (en) Managing wireless client connections via near field communication
EP3352528A1 (en) Remote control method and apparatus and mobile terminal
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
JP2007116509A (en) Communication terminal, program, communication system, and method for outputting security information
JP5141096B2 (en) Automatic file encryption apparatus using acquired network connection information, method and program thereof
KR20140058196A (en) Apparatus and method for protecting mobile message data
JP4574122B2 (en) Base station and control method thereof
JP7312279B2 (en) MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE
JP6093576B2 (en) Wireless LAN connection automation method and wireless LAN connection automation system
GB2521196A (en) Secure communication channels
JP7045040B2 (en) Communication terminal
JP2007259280A (en) Radio communication reliability construction system, radio terminal and radio communication reliability construction method
JP6762735B2 (en) Terminal-to-terminal communication system, terminal-to-terminal communication method, and computer program
JP2022103134A (en) Internet of Things system based on security orientation and group sharing
JP2020057390A (en) Relay device, communication control method, and communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100415

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100902

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5141096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees