JP7045040B2 - 通信端末 - Google Patents

通信端末 Download PDF

Info

Publication number
JP7045040B2
JP7045040B2 JP2019069492A JP2019069492A JP7045040B2 JP 7045040 B2 JP7045040 B2 JP 7045040B2 JP 2019069492 A JP2019069492 A JP 2019069492A JP 2019069492 A JP2019069492 A JP 2019069492A JP 7045040 B2 JP7045040 B2 JP 7045040B2
Authority
JP
Japan
Prior art keywords
information
wireless
relay device
communication terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019069492A
Other languages
English (en)
Other versions
JP2020167651A (ja
JP2020167651A5 (ja
Inventor
友美 西原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2019069492A priority Critical patent/JP7045040B2/ja
Publication of JP2020167651A publication Critical patent/JP2020167651A/ja
Publication of JP2020167651A5 publication Critical patent/JP2020167651A5/ja
Application granted granted Critical
Publication of JP7045040B2 publication Critical patent/JP7045040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線LAN通信システムにおける情報漏洩防止技術に関する。
近年、PC(Personal Computer)の小型化や持ち運び可能で大容量化した記憶媒体が普及しており、これら記憶媒体を紛失、盗難、盗聴される、あるいは悪意のあるソフトウェアなどにより、記憶媒体内の機密情報、個人情報など秘匿された電子情報が外部に漏洩してしまうという事態が発生している。これら情報漏洩を防止するために種々の方法が提案され、実施されている。
例えば、特許文献1には、特定のエリア内において情報漏洩防止の対象となる対象情報が記憶された携帯端末と管理装置(情報管理サーバなど)との間で無線通信を行い、管理装置は当該携帯端末の位置情報を生成し、当該携帯端末に送信する。そして、携帯端末は、当該位置情報または無線通信の受信状態をもとに自装置(携帯端末)に記憶している対象情報を消去する。つまり、エリア内から携帯端末が持ち出された場合でも、対象情報を消去することで情報漏洩を防止する技術(情報漏洩防止システム)が記載されている。
ところで、開発現場では、複数の開発者が1台のPCを共有して使用することがある。例えば、共有端末は、個別製品のテスト作業や開発者に割り当てられる個々のPC以外で情報処理作業を行いたい場合などに利用される。そのため、共有端末には、利用形態を鑑み携行しやすく持ち運べる通信端末(ノートPC、タブレットなど)が多く使用される。共有端末は、開発に必要な秘匿性の高い情報(秘匿管理対象情報とも呼ぶ)を保存して例えば、テスト作業中に閲覧できるようにして、開発者の作業効率を上げることも多い。
ここで、共有端末は、複数の開発者が使用するため、開発者それぞれが異なる認証情報でログインすることで、当該共有端末内のデータに対するアクセスが開発者ごとに制限され、セキュリティが担保されている。また、共有端末に保存する秘匿管理対象情報は、管理装置(サーバ)などで一元管理されていることが多く、例えば無線中継装置(無線アクセスポイントなど)を介して、管理装置から共有端末にダウンロードして利用される。秘匿管理対象情報には、例えば、開発対象の製品仕様書、顧客要求仕様書、および技術ノウハウなどが挙げられる。
特開2017-182513号公報
特許文献1に記載の情報漏洩防止システムでは、携帯端末が管理装置から送信される自装置の位置情報に基づいて、特定のエリア外に位置すると判断された場合には、情報漏洩防止の対象となる対象情報を消去してしまうため、上記共有端末の使用用途に適用した場合には、開発者は、共有で利用する目的の共有端末が他の開発者によって特定のエリア外に持ち出される度に、秘匿管理対象情報が消去されてしまうため、消去された秘匿管理対象情報をその度(消去される度に)に取得し直す必要がある。このように開発者の利便性を損なうという課題がある。
本発明は、上記問題を解決するためになされたものであり、ユーザが通信端末(共有端末)に取得した秘匿管理対象情報を特定エリアでのみ閲覧できるようにすることで無線通信可能エリア外における情報漏洩防止とユーザの利便性を両立できる通信端末などを提供することを目的とする。
上記課題を解決するために、本発明の一態様にかかる通信端末は、無線中継装置と無線接続中に得られたデータを格納し、ユーザに閲覧させる通信端末であって、データを閲覧する指示をユーザから受け付ける受付部と、無線中継装置と無線通信を行い、無線接続処理で得られた無線接続情報を取得する無線通信部と、データを無線接続情報から抽出された暗号化鍵情報を用いて暗号化する暗号化部と、暗号化部で暗号化されたデータを格納する記憶部と、受付部から暗号化されたデータを閲覧する指示を受け付けた場合に、無線中継装置との間で無線接続処理が完了した場合に限り、暗号化されたデータを復号化する復号化部と、復号化されたデータをユーザに閲覧させる提供部とを備える。
これによれば、ユーザは、通信端末が取得した暗号化されたデータを閲覧する場合には、無線中継装置と無線接続中であることを条件に暗号化されたデータを閲覧できる。
また、記憶部は、暗号化および復号化するために用いる情報項目を格納する鍵情報設定項目一覧と、暗号化されたデータと暗号化鍵情報を紐付けて管理する暗号化鍵情報紐付けテーブルと、を備え、暗号化鍵情報は、鍵情報設定項目一覧のいずれかを含む情報をもとに生成されてもよい。
また、暗号化鍵情報は、無線中継装置と自装置との間の無線接続に必要な情報を含む情報であってもよい。
また、暗号化鍵情報は、無線中継装置のMACアドレスおよび無線中継装置との間で無線接続に使われたSSIDを含む情報であってもよい。
また、暗号化鍵情報は、さらにログイン認証情報を含み、ログイン認証情報は、IDおよびパスワードであってもよい。
本発明にかかる通信端末は、ユーザが通信端末に取得した秘匿管理対象となる情報を特定エリアでのみ閲覧できるようにすることで情報漏洩防止とユーザの利便性を両立できる。
図1は、本発明の実施の形態にかかる通信システムの全体図である。 図2は、本発明の実施の形態にかかる通信端末のハードウェア構成図である。 図3は、本発明の実施の形態にかかる通信端末の機能ブロック図である。 図4は、本発明の実施の形態1にかかる通信端末の動作フロー1のフローチャート図である。 図5は、本発明の実施の形態1にかかる暗号化鍵情報紐付けテーブルの一例である。 図6は、本発明の実施の形態1にかかる通信端末の動作フロー2のフローチャート図である。 図7は、本発明の実施の形態1の別の形態にかかる暗号化鍵情報紐付けテーブルの一例である。 図8は、本発明の実施の形態2にかかる通信端末の動作フロー1のフローチャート図である。 図9は、本発明の実施の形態2にかかる暗号化鍵情報紐付けテーブルの一例である。 図10は、本発明の実施の形態2にかかる通信端末の動作フロー2のフローチャート図である。
以下、実施の形態について、図面を参照しながら具体的に説明する。
以下の実施の形態で示される数値、構成要素、構成要素の配置位置などは、一例であり、発明の範囲内において種々の変形や変更が可能である。
(実施の形態1)
図1は本発明の実施の形態にかかる通信システムの全体図である。
図1に示されるように、通信システム100は、通信端末1と、無線中継装置2と、無線中継装置3と、管理装置5と、LAN(Local Area Network)11と、通信リンク12とを備える。通信システム100は、通信端末1が管理装置5に格納された秘匿管理する対象となる情報(秘匿管理対象情報)を取得するために無線中継装置2を中継し取得する通信システムである。
無線中継装置2と管理装置5とは、LAN11を通じて、通信可能に接続されている。LAN11は、IEEE802.11規格等に適合する無線LAN、あるいはIEEE802.3規格等に適合する有線LANである。
通信端末1と無線中継装置2とは、通信リンク12を通じて、通信可能に接続されている。通信リンク12は、IEEE802.11規格等に適合する無線LANである。
通信端末1は、持ち運び可能な通信端末である。例えば、通信端末1は、ノートPC、タブレット端末、および携帯端末などである。通信端末1は、少なくとも無線通信インタフェース(例えば、IEEE802.11規格に準拠など)を備える。
通信端末1は、ユーザからの指示をもとに通信リンク12を通じて無線中継装置2と通信を行う。例えば、通信端末1は、ユーザが取得したい管理装置5に格納された秘匿管理対象情報を取得するために、ユーザの指示をもとに無線中継装置2を介して、秘匿管理対象情報を取得するための要求を管理装置5に向けて送信する。
通信端末1は、管理装置5から取得した情報(秘匿管理対象情報など)を装置内部のメモリ、および当該端末装置にローカル接続された外部の記憶装置に格納する。
また、通信端末1は、ユーザからの指示をもとに当該装置内部のメモリ、および当該外部の記憶装置に格納した秘匿管理対象情報を所定の条件(後ほど詳細に説明する)を満たした場合には、自装置が備えるアプリケーション(図示しない)を用いてユーザに閲覧をさせることが可能となる。
無線中継装置2は、通信端末1との間で、ネットワーク識別子であるSSID(Service Set Identifier)を使用して、無線通信する。無線中継装置2は、例えばアクセスポイントである。具体的には、無線中継装置2は、通信端末1からIP(Internet Protocol)パケットを受信した場合に、当該IPパケットに含まれる宛先アドレスを取得し、受信したIPパケットを当該宛先アドレス先の装置にLAN11を介して転送する。
また、無線中継装置2は、管理装置5に格納された秘匿管理対象情報(例えば、秘匿管理する対象となる画像、動画、テキストファイルなど)を取得する要求フレームを通信端末1から受信した場合、当該要求フレームを管理装置5に転送し、管理装置5から秘匿管理対象情報を受信し、通信端末1に送信する。
無線中継装置3は、上記した無線中継装置2と同等の機能を有し、同じくLAN11に接続されている。
また、無線中継装置3も通信端末1との間でSSIDを使用して、無線通信を行う。ただし、このSSIDは、無線中継装置2と通信端末1との間の無線接続におけるSSIDとは異なる
管理装置5は、複数の情報を管理しているサーバである。管理装置5は、セキュリティ機能を備えており、当該管理装置5に対するアクセス権を付与およびアクセスの制限などを行うこともできるし、認証機能(例えばログイン認証など)も備えている。管理装置5は、認証が成功し適切なアクセス権を有する通信端末1に対し、通信端末1から当該管理装置5が管理している情報の取得要求があった情報を、無線中継装置2を介して、通信端末1に提供する。
管理装置5は、管理している複数の情報のうち、秘匿管理対象外の情報と区別できるように、秘匿管理対象情報に対して、しるしを設けて格納してもよい。
無線通信可能領域10は、無線中継装置2から発信される無線通信のための無線フレーム(例えば、ビーコンフレーム、マネージメントフレームなど)が到達できる領域を示している。つまり、通信端末1と無線中継装置2とは、通信端末1が無線通信可能領域10に存在することで、互いの無線通信のために行われる無線接続処理(例えば、認証処理、アソシエーション処理など)が可能となるのである。なおこの通信可能領域10は、障害物や送信出力などによって、時間経過とともに変化し得る。
図2は、本発明の実施の形態にかかる通信端末のハードウェア構成図である。図2に示すとおり、通信端末は、CPU20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、記憶装置23、WNIC(Wireless Network Interface Card)24、NIC(Network Interface Card)25および各構成部品間を接続している内部バス26などを備えている。
CPU20は、ROM21に格納された制御プログラムを実行するプロセッサである。
ROM21は、制御プログラム等を保持する読み出し専用記憶領域である。
RAM22は、CPU20が制御プログラムを実行するときに使用するワークエリアとして用いられる記憶領域である。
記憶装置23は、制御プログラム、制御情報、装置情報、または認証情報などを記憶する記憶領域である。
WNIC24は、無線通信を行う無線通信インタフェースを備えている。例えば、IEEE802.11a、b、g、n、ac規格等に適合する無線LANの通信インタフェースである。
NIC25は、有線通信を行う有線通信インタフェースを備えている。例えば、IEEE802.3規格等に適合する有線LANの通信インタフェースである。なお、NIC25は必ずしも備えている必要はない。
内部バス26は、CPU20,ROM21、RAM22、記憶装置23、WNIC24、NIC25を電気的に接続し、信号のやりとりを行うバスである。
図3は、本発明の実施の形態にかかる通信端末1の機能ブロック図である。
図3に示す通信端末1は、無線通信部31、暗号化部32、記憶部33、受付部34、判断部35、復号化部36、提供部37などを備えている。また、記憶部33は、鍵情報設定項目一覧331および暗号化鍵情報紐付けテーブル332を備えている。
無線通信部31は、無線中継装置2と無線接続処理を行い、通信リンク12を確立し、無線中継装置2との間で無線通信を行う。なお、無線接続のためには、例えば、無線中継装置2のMAC(Media Access Control)アドレス、IPアドレス、SSIDなどの情報が必要である。
また、無線通信部31は、受付部34の通知をもとに、通信リンク12および無線中継装置2を介してLAN11に接続する管理装置5からユーザが所望する情報(秘匿管理対象情報)を取得し、暗号化部32に当該情報を通知する。そして、無線通信部31は、暗号化のために、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を暗号化部32に通知する。
また、取得した情報をユーザに提示する際、さらに無線通信部31は、自装置が現に無線中継装置と接続中であるか否かを判断する。無線通信部31は、無線中継装置と接続中である場合には、その無線中継装置(例えば無線中継装置2など)との無線接続処理で得られた無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を判断部35に通知する。一方、無線中継装置と接続していない場合には、提供部37にその旨を通知する。
また、無線通信部31は、管理装置5から取得した情報が秘匿管理対象情報か否かを判断できてもよい。例えば、秘匿管理対象情報については、情報のデータ名(ファイル名)にその旨を示すしるし(例えば、特定の文字列や記号など)が付される場合には、無線通信部31は、管理装置5から取得した情報のデータ名に当該しるしが付されているか否かを判断する。
無線通信部31は、CPU20、ROM21、RAM22、およびWNIC24などにより実現される。
暗号化部32は、無線通信部31の通知(無線接続情報)をもとに、鍵情報設定項目一覧331(詳細はあとで説明する)を参照し、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSID、認証情報など)の中から秘匿管理対象情報を暗号化するために用いる情報(以後、暗号化鍵情報)を抽出する。ここで、暗号化鍵情報は、例えばユーザが通信端末1に備わるアプリケーション(図示しない)によって鍵情報設定項目一覧331に格納された項目情報のうち、暗号化を行うために選定した情報である。つまり、暗号化部32は、秘匿管理対象情報を暗号化するときに、鍵情報設定項目一覧331に「MACアドレス」および「SSID」と記載されていれば、ユーザが当該アプリケーションで通信対象の装置のMACアドレスおよびSSIDを用いて、暗号化することを設定したことを意味し、無線接続情報から当該設定された2つの項目情報(通信対象の装置のMACアドレスおよびSSID)を用いて秘匿管理対象情報を暗号化する。
暗号化部32は、この暗号化鍵情報をもとに、無線通信部31の通知により取得した情報(秘匿管理対象情報)を暗号化する。そして、暗号化部32は、暗号化済み秘匿管理対象情報および暗号化鍵情報を記憶部33に送信する。
ここで、暗号化鍵情報を用いて暗号化する方法は、様々考えられるが、本発明の実施の形態では、既知の暗号化技術(例えば、共通鍵方式のRC5、公開鍵方式のRSAなど)のうち、複数の情報を鍵(定まった単一のキー)とする共通鍵で暗号化および復号化を行うものとする。なお、上述の暗号化とは、無線通信における秘匿のために行う暗号化処理とは別個に行われる処理である。
暗号化部32は、CPU20、ROM21、RAM22、および記憶装置23などにより実現される。
記憶部33は、暗号化部32から送信された暗号化済みの秘匿管理対象情報を格納(例えば、記憶装置23などに格納)するとともに、暗号化鍵情報を暗号化鍵情報紐付けテーブル332に格納(例えば、RAM22あるいは記憶装置23など)する。
記憶部33は、無線接続に必要な情報(例えば、無線中継装置2が備えるSSIDや認証情報など)、無線通信により受信する様々な情報(テキストデータ、アプリケーションデータ、画像データなど)、および種々の制御情報などを格納している。また、記憶部33は、CPU20などで計算処理中のデータを一時的に格納することもある。
記憶部33は、鍵情報設定項目一覧331および暗号化鍵情報紐付けテーブル332を備えている。
鍵情報設定項目一覧331は、秘匿管理対象情報を暗号化するために用いる項目を示した設定情報一覧である。本実施の形態ではその項目は、無線通信部31から取得した無線接続情報などの中から選ばれる。例えば、秘匿管理対象情報を暗号化するために用いられる項目として、無線中継装置のMACアドレス、SSID、通信端末にログインするためのログイン情報、およびそのパスワードなどの項目名が格納されている。なお、鍵情報設定項目一覧331の各項目は、自装置(通信端末1)が備える設定ツールなどによって、ユーザが項目の追加および変更をできてもよいし、工場出荷時に予め決められていてもよい。
暗号化鍵情報紐付けテーブル332は、ユーザが所望する管理装置5から無線中継装置2を介して取得した情報(秘匿管理対象情報)と暗号化部32で暗号化するために必要となる暗号化鍵情報とを紐づけて管理された情報テーブルである。暗号化鍵情報紐付けテーブル332は、後ほど図5で詳細に説明する。
記憶部33は、CPU20、ROM21、RAM22、および記憶装置23などにより実現される。
受付部34は、通信端末1に備わるアプリケーション(図示しない)から、ユーザが所望する管理装置5に格納された情報を取得する旨の要求を受け付けたか否かを判断する。受付部34は、要求を受け付けた場合には、その旨を無線通信部31に通知する。
受付部34は、通信端末に備わるアプリケーションにより、記憶部33に格納された暗号化済みの秘匿対象情報に対し、ユーザから閲覧指示を受けたか否かを判断する。受付部34は、閲覧指示を受けた場合には、その旨を無線通信部31に通知する
受付部34は、CPU20、ROM21、RAM22などにより実現される。
判断部35は、取得した情報をユーザに提示する際は、無線通信部31の通知を受けて、鍵情報設定項目一覧331を参照し、無線接続情報の中から復号化を行うために必要な復号化鍵候補情報を抽出する。ここで、復号化鍵候補情報とは、既に記憶部33に格納された暗号化済みの秘匿対象情報を復号化するための鍵情報となり得る情報である。
その後、判断部35は、暗号化鍵情報紐付けテーブル332を参照し、復号化鍵候補情報と暗号化された秘匿管理対象情報の暗号化鍵情報とが、一致するか否かを判断する。判断部35は、当該復号化鍵候補情報と当該暗号化済み秘匿管理対象情報の暗号化鍵情報とが一致する場合には、復号化鍵候補情報を復号化部36に通知する。一方、判断部35は、一致しない場合には、提供部37にその旨を通知する。
また、ユーザから閲覧要求された情報が、秘匿管理対象情報ではない可能性がある場合、判断部35は、受付部34の通知を受けて、暗号化鍵情報紐付けテーブルを参照して、閲覧要求された情報が、秘匿管理対象情報か否かを判断してもよい。
判断部35は、CPU20、ROM21、RAM22などにより実現される。
復号化部36は、判断部35の通知を受けて、ユーザが所望する閲覧指示を受けた秘匿対象情報を記憶部33から取得し、判断部35から通知された復号化鍵候補情報をもとに当該秘匿対象情報を復号し、復号化された当該秘匿対象情報を提供部37に通知する。
復号化部36は、CPU20、ROM21、RAM22、および記憶装置23などにより実現される。
提供部37は、復号部36の通知を受けて、復号化された秘匿管理対象情報を通信端末1に備わるアプリケーションを通じて、ユーザが閲覧できるようにする。より具体的には、提供部37は、復号化された秘匿管理対象情報を通信端末に備わる出力装置(例えば液晶モニタ、外部出力インタフェースに接続する外部モニタなど。図示せず)に表示するように出力装置を制御する。
提供部37は、判断部35の通知を受け、ユーザから閲覧指示を受けた、暗号化済み秘匿管理対象情報を閲覧できない旨を通信端末1に備わるアプリケーションに通知する。
提供部37は、CPU20、ROM21、RAM22などにより実現される。
つぎに、図4を参照しながら、本発明の実施の形態1にかかる通信端末の動作フロー1について、順を追って説明する。
図4は、本発明の実施の形態1にかかる通信端末の動作を説明するため、一例として、通信端末1が、ユーザからの要求を受け付けて、無線中継装置2を介して管理装置5から秘匿管理対象情報を取得し、秘匿管理対象情報を暗号化して記憶部33に格納するまでの説明を行う。なお、本発明の実施の形態1では、通信端末1と無線中継装置2との間で既に無線接続処理が完了している(通信リンク12が確立している)こと、および、管理装置5に格納された情報はすべて秘匿管理対象情報であること、を前提に説明する。
ステップS41において、受付部34は、通信端末1に備わるアプリケーション(図示しない)から、ユーザが所望する管理装置5に格納された情報を取得する旨の要求を受け付けたか否かを判断する。受付部34は、要求を受け付けた場合には、その旨を無線通信部31に通知しステップS42に遷移する(ステップS41のYes)。一方、要求を受けていない場合には、ステップS41を繰り返し待機する(ステップS41のNo)。
ステップS42において、無線通信部31は、受付部34の通知をもとに通信リンク12を通じて、無線中継装置2を介してLAN11に接続する管理装置5からユーザが所望する情報を取得し、暗号化部32に当該情報(秘匿管理対象情報)を通知する。そして、無線通信部31は、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を暗号化部32に通知する。
ステップS43において、暗号化部32は、ステップS42の通知をもとに、鍵情報設定項目一覧331を参照し、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)の中から暗号化を行うために必要な暗号化鍵情報を抽出する。
ステップS44において、暗号化部32は、ステップS43で無線接続情報から抽出された暗号化鍵情報をもとに、ステップS42で取得した情報(秘匿管理対象情報)を暗号化する。そして、暗号化部32は、暗号化済み秘匿管理対象情報および暗号化鍵情報を記憶部33に送信する。
ステップS45において、記憶部33は、ステップS44により送信された暗号化済みの秘匿管理対象情報を格納(例えば、記憶装置23などに格納)するとともに、暗号化鍵情報を暗号化鍵情報紐付けテーブル332に格納(例えば、RAM22あるいは記憶装置23など)し、管理する。
つぎに、図5を参照しながら、本発明の実施の形態1にかかる暗号化鍵情報紐付けテーブル332について説明する。
図5は、本発明の実施の形態1にかかる記憶部33が備える暗号化鍵情報紐付けテーブル332の一例である。
図5に示す暗号化鍵情報紐付けテーブル332は、データ名51、MACアドレス52、SSID名53などで構成される。すなわちこの例での暗号化鍵情報は、無線中継装置のMACアドレスおよびSSIDである。
暗号化鍵情報紐付けテーブル332は、ユーザが所望するとして管理装置5から無線中継装置2を介して取得した情報(秘匿管理対象情報)と暗号化部32で暗号化するために必要となる暗号化鍵情報と、を紐づけて管理された情報テーブルである。
データ名51は、暗号化された秘匿管理対象情報のファイル名である。なお、暗号化鍵情報紐付けテーブル332で管理されるデータ名51の情報は、すべて秘匿管理対象情報である。
MACアドレス52は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)のMACアドレスである。具体的には、LAN11に複数の無線中継装置(例えば、無線中継装置2または無線中継装置3)が接続しており、通信端末1が複数の無線中継装置のうちの一つと無線接続を行い、管理装置5から秘匿管理対象情報を取得した際に無線通信を行った無線中継装置のMACアドレスである。より具体的には、図5に示すMACアドレス52に記載の「12:34:56:78:9A:BC」は無線中継装置2のMACアドレスを示し、「34:56:78:12:0A:DF」は無線中継装置3のMACアドレスを示している。
SSID名53は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)との間で無線通信を行う無線接続処理に使用したネットワーク識別子である。より具体的には、図5に示すSSID名53に記載の「SSID1」は通信端末1と無線中継装置2との間で無線通信を行った際に使用したSSIDを示し、「SSID3」は通信端末1無線中継装置3との間で無線通信を行った際に使用したSSIDを示している。
このように、暗号化鍵情報紐付けテーブル332は、例えば、通信端末1が無線中継装置2を介して管理装置5から秘匿管理対象情報である「AAA」を取得し、暗号化して記憶部33に格納する場合には、図5に示されるようにデータ名51は「AAA」、MACアドレス52は無線中継装置2のMACアドレス「12:34:56:78:9A:BC」、および、SSID名53は無線接続時に使用されたネットワーク識別子「SSID1」のように各情報が紐付けられ格納されており、暗号化済み秘匿管理対象情報である「AAA」は、暗号化鍵情報である無線中継装置2のMACアドレスと無線接続時のSSID1によって、暗号化されたことを示している。
また、暗号化鍵情報紐付けテーブル332の各項目(データ名51、MACアドレス52、SSID名53)は、後述する復号化処理の際にも、判断部35によって参照される。
つぎに、図6を参照しながら、本発明の実施の形態1にかかる通信端末の動作フロー2について、順を追って説明する。
図6は、本発明の実施の形態1にかかる通信端末の動作を説明するため、一例として、通信端末1が、記憶部33に格納された暗号化済み秘匿管理対象情報をユーザからの閲覧要求を受け付けて、当該秘匿管理対象情報をユーザに提示するまでの説明を行う。
ステップS61において、受付部34は、通信端末に備わるアプリケーションにより、ユーザが所望する記憶部33に格納された暗号化済み秘匿対象情報に対し、閲覧指示をユーザから受けたか否かを判断する。受付部34は、閲覧指示を受けた場合には、その旨を無線通信部31に通知し、ステップS62に遷移する(ステップS61のYes)。一方、受付部34は、閲覧指示を受けていない場合には、ステップS61を繰り返し、待機する(ステップS61のNo)。
ステップS62において、無線通信部31は、現に自装置が無線中継装置と接続中であるか否かを判断する。無線通信部31は、自装置が無線中継装置と接続中である場合には、現に接続中である無線中継装置(例えば無線中継装置2など)との無線接続処理で得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を判断部35に通知し、ステップS63に遷移する(ステップS62のYes)。一方、無線中継装置と接続していない場合には、提供部37にその旨を通知し、ステップS67に遷移する(ステップS62のNo)。
ステップS63において、判断部35は、ステップS62の通知受けて、鍵情報設定項目一覧331を参照し、無線通信部31から取得した無線接続情報の中から復号化を行うために必要な復号化鍵候補情報を抽出する。ここで、復号化鍵候補情報とは、既に記憶部33に格納された暗号化済みの秘匿対象情報を復号化するための鍵情報となり得る情報である。
ステップS64において、判断部35は、暗号化鍵情報紐付けテーブル332を参照し、ステップS63で抽出された復号鍵候補情報とユーザから閲覧指示を受けた秘匿管理対象情報の暗号化鍵情報とが、一致するか否かを判断する。判断部35は、当該復号鍵候補情報と当該暗号化済み秘匿管理対象情報の暗号化鍵情報とが一致する場合には、復号鍵候補情報を復号化部36に通知し、ステップS65に遷移する(ステップS64のYes)。一方、判断部35は、一致しない場合には、ステップS67に遷移する(ステップS64のNo)。
ステップS65において、復号化部36は、判断部35の通知(ステップS64のYes)を受けて、ユーザが閲覧を所望する暗号化済み秘匿対象情報を記憶部33から取得し、判断部35から通知された復号化鍵候補情報をもとに当該秘匿対象情報を復号し、復号化された当該秘匿対象情報を提供部37に通知する。
ステップS66において、提供部37は、復号部36の通知を受けて、復号化された秘匿対象情報を通信端末1に備わるアプリケーションを通じて、ユーザが閲覧できるようにする。
ステップS67において、提供部37は、ユーザが閲覧を所望する暗号化済み秘匿管理対象情報は閲覧できない旨を通信端末1に備わるアプリケーションに通知する。そして、当該アプリケーションは、暗号化済み秘匿管理対象情報を閲覧できない旨のメッセージをユーザに提示する。
このようにすることで、記憶部33に格納された暗号化済み秘匿対象情報は、復号化鍵候補情報と暗号化鍵情報とが一致する場合のみ、閲覧できるため、情報漏洩を防止できる。つまり、ユーザは、管理装置5から秘匿対象情報を取得した際の所定の条件(無線中継装置のMACアドレスおよびSSIDなど)を暗号化済み秘匿対象情報を閲覧するときにも要求され、その情報の復号化・閲覧は、ダウンロードを中継した装置と接続されている場合に限定されることとなり、当該無線中継装置の無線信号到達圏外に持ち出しても閲覧はできない訳である。
(実施の形態1の別の形態)
上述した本発明の実施の形態1では、通信端末1が無線中継装置2を介して管理装置5から秘匿対象情報を取得し、暗号化するための暗号化鍵情報を無線中継装置のMACアドレスおよび無線接続に使用されたSSIDとしたが、さらに暗号化鍵情報には、通信端末1にログインするための認証情報を設定してもよい。具体的には、鍵情報設定項目一覧331の設定項目に通信端末1を複数人で使用するためのユーザ別にログイン情報、パスワードを設定してもよい。この場合、暗号化鍵情報紐付けテーブル332も、更に異なった情報を追加して格納することになる。
つぎに、図7に示す暗号化鍵情報紐付けテーブル700を用いて、実施の形態1の形態と異なる点を説明する。
図7は、本発明の実施の形態1の別の形態にかかる記憶部33が備える暗号化鍵情報紐付けテーブル332の別の一例である。なお、図7に示す暗号化鍵情報紐付けテーブル700の各項目について、暗号化鍵情報紐付けテーブル332と同じ項目については詳細な説明を省略する。
図7に示す暗号化鍵情報紐付けテーブル700は、データ名51、MACアドレス52、SSID名53、およびEAP認証パラメータ71などで構成される。
データ名51は、暗号化された秘匿管理対象情報のファイル名である。
MACアドレス52は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)のMACアドレスである。
SSID名53は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)との間で無線通信を行う無線接続処理に使用したネットワーク識別子である。
EAP認証パラメータ71は、ID(ユーザID)とPASS(パスワード)で構成される。
IDは、通信端末1を使用するユーザごとに割り当てられたログイン情報である。
PASSは、通信端末1を使用するユーザごとに割り当てられたログイン時のパスワードである。なお、EAP認証パラメータ71の情報は、記憶部33に予めに格納されており、ユーザが通信端末1にログインした際に他の認証処理を行う装置(例えば、管理装置5など)で照合される情報である。
ここで、暗号化鍵情報紐付けテーブル700は、暗号化済み秘匿管理対象情報である「AAA」および「XX」は、データ名51、MACアドレス52、SSID名53と暗号化鍵の項目は同じであるが、これら2つの情報(「AAA」および「XX」)はそれぞれ特定のユーザしか復号化できないことを示している。つまり、データ「AAA」は、ログイン情報「A1」およびそのパスワード「B1」と情報が紐付けられ、データ「XX」は、ログイン情報「A2」およびそのパスワード「B2」と情報が紐付けられ格納されているので、暗号化鍵情報が各々異なるため、ログイン情報「A1」でログインしたユーザは、「XX」を復号できないのである。
このように、実施の形態1の別の形態によれば、通信端末1は、鍵情報設定項目一覧331の設定項目にユーザ別のログイン情報、パスワードを設定することで、通信端末1を複数のユーザで使用する場合にも秘匿管理対象情報の閲覧を制限でき、セキュリティの向上に寄与し得る。
(実施の形態1の応用例)
本発明の実施の形態1では、通信端末1が、ユーザからの要求を受け付けて、無線中継装置2を介して管理装置5から秘匿管理対象情報を取得し、これを暗号化して記憶部33に格納する例で説明したが、必ずしも暗号化の対象情報は管理装置5から取得したものに限らない。本発明の実施の形態1の応用例として、例えば、通信端末1が、無線中継装置2との間で無線接続状態にあればよく(実際に通信を行っている必要はない)、秘匿管理対象情報は、通信端末1にローカルに接続される通信装置(例えば、USBインタフェース付き記憶媒体)から取得されたものである場合、あるいは通信端末自体に備わったアプリケーションで作成されたものである場合に、得られた秘匿管理対象情報を、通信端末1が無線中継装置2と無線接続により取得した無線接続情報(無線中継装置2のMACアドレス、SSIDなど)を用いて暗号化し、当該秘匿管理対象情報と当該無線接続情報を紐付けて、暗号化鍵情報紐付けテーブル332において管理する。このようにすることで、ユーザは、秘匿管理対象情報を無線中継装置を介して取得した場合だけでなく、通信端末1が別の手段で得た場合にも適用できる。つまり、ユーザは、秘匿管理対象情報をいずれの通信装置から取得したか否かに関係なく、秘匿管理対象情報を閲覧したい場合には通信端末1が無線中継装置と無線接続し無線接続情報を得られることが、秘匿管理対象情報を閲覧するための条件(つまり、復号化できる条件)となるのである。
(実施の形態2)
本発明の実施の形態2では、本発明の実施の形態1と異なり、通信端末1がユーザからの要求を受け付けて、管理装置5から取得する情報は、秘匿管理対象情報と秘匿管理対象でない情報(非秘匿管理対象情報)の双方が含まれ得る点で異なっている。以下に、実施の形態2について、詳細に説明する。
図8を参照しながら、本発明の実施の形態2にかかる通信端末の動作フロー1について、順を追って説明する。
図8は、本発明の実施の形態2にかかる通信端末の動作を説明するため、一例として、通信端末1が、ユーザからの要求を受け付けて、無線中継装置2を介して管理装置5から情報を取得し、秘匿管理対象情報であればこれを暗号化して記憶部33に格納するまでの説明を行う。なお、本発明の実施の形態2では、通信端末1と無線中継装置2との間で既に無線接続処理が完了している(通信リンク12が確立している)こと、および、管理装置5に格納された情報を取得することを前提に説明する。また、図8の各ステップにおいて、図4で付した符号と同じ符号を付した同じステップについての詳細な説明は省略する。
ステップS41において、受付部34は、ユーザが所望する管理装置5に格納された情報を取得する旨の要求を受け付けたか否かを判断する。要求を受け付けた場合には、その旨を無線通信部31に通知しステップS80に遷移する(ステップS41のYes)。一方、要求を受けていない場合には、ステップS41を繰り返し待機する(ステップS41のNo)。
ステップS80において、無線通信部31は、受付部34の通知(ステップS41のYes)をもとに通信リンク12を通じて、無線中継装置2を介してLAN11に接続する管理装置5からユーザが所望する情報を取得する。ここで、当該取得される情報は、秘匿管理対象情報か非秘匿管理対象情報かのいずれかである。
ステップS81において、無線通信部31は、取得した情報が秘匿管理対象情報か否かを判断する。具体的には、無線通信部31は、例えばステップS80で取得した情報のデータ名(ファイル名)にその旨を示すしるし(例えば、特定の文字列や記号など)が付されている否かで判断する。無線通信部31は、取得した情報が秘匿管理対象情報であると判断した場合には、その旨を暗号化部32に通知しステップS43に遷移する(ステップS81のYes)。一方、無線通信部31は、ステップS80で取得した情報が秘匿管理対象情報でないと判断した場合には、記憶部33に取得した情報を通知し、ステップS46に遷移する(ステップS81のNo)。
ステップS43において、暗号化部32は、ステップS81の通知をもとに、鍵情報設定項目一覧331を参照し、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)の中から暗号化を行うために必要な暗号化鍵情報を抽出する。
ステップS44において、暗号化部32は、ステップS43で抽出された暗号化鍵情報をもとに、ステップS80で取得した情報(秘匿管理対象情報)を暗号化する。暗号化部32は、暗号化済み当該秘匿管理対象情報および暗号化鍵情報を記憶部33に通知する。
ステップS45において、記憶部33は、ステップS44で通知を受けた暗号化済みの秘匿管理対象情報を格納(例えば、記憶装置23など)し、暗号化鍵情報紐付けテーブル900に暗号化鍵情報を格納(例えば、RAM22あるいは記憶装置23など)するとともに、秘匿管理対象フラグ(後述)をセットする。
ステップS46において、記憶部33は、ステップS81で通知を受けた(ステップS81のNo)取得した情報をそのまま格納(例えば、記憶装置23など)し、暗号化鍵情報紐付けテーブル900に後述する所定の情報を格納する。つまり、ステップS80で取得した情報が非秘匿管理対象情報の場合、暗号化することなく通信端末1の記憶部33に格納され、暗号化鍵情報紐付けテーブル900で管理される。
つぎに、図9を参照しながら、本発明の実施の形態2にかかる暗号化鍵情報紐付けテーブル900について説明する。
図9は、本発明の実施の形態2にかかる記憶部33が備える暗号化鍵情報紐付けテーブル900の一例である。
図9に示す暗号化鍵情報紐付けテーブル900は、秘匿管理対象フラグ91、データ名92、MACアドレス93、SSID名94などで構成される。
暗号化鍵情報紐付けテーブル900は、ユーザが所望する管理装置5に格納された情報を、無線中継装置2を介して取得した情報を管理するテーブルである。このうち、秘匿管理対象情報については、当該情報と暗号化部32で暗号化するために必要となる暗号化鍵情報とが紐づけて管理される。さらに、暗号化鍵情報紐付けテーブル900は、記憶部33に格納されている管理装置5から取得した情報が秘匿管理対象情報か否か、および、暗号化済みの情報か否かも合わせて管理する、管理テーブルである。
図9に示す暗号化鍵情報紐付けテーブル900において、秘匿管理対象フラグ91は、管理装置5から取得した情報が秘匿管理対象情報であるか否かを示している。具体的には、秘匿管理対象フラグ91が「1」の場合にはその行のデータ名92の情報は秘匿管理対象情報であることを示しており、「0(ゼロ)」であれば、非秘匿管理対象情報を示している。
データ名92は、管理装置5から取得された情報のファイル名である。
MACアドレス93は、管理装置5から取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)のMACアドレスである。
SSID名94は、管理装置5から取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)との間で無線通信を行う無線接続処理に使用したネットワーク識別子である。
このように、暗号化鍵情報紐付けテーブル900は、例えば、通信端末1が無線中継装置2を介して管理装置5から「AAA」を取得し、記憶部33に格納する場合には、図9に示されるようにデータ名92は「AAA」、MACアドレス93は無線中継装置2のMACアドレス「12:34:56:78:9A:BC」、および、SSID名94は無線接続時に使用されたネットワーク識別子「SSID1」のように各情報が紐付けられ格納されている。また、管理装置5から取得された情報である「AAA」では、秘匿管理対象フラグ91が「1」であることから秘匿管理対象情報であり、暗号化済みの情報であることがわかる。
一方、通信端末1が無線中継装置2を介して管理装置5から取得された情報である「XX」を取得し、記憶部33に格納する場合には、図9に示されるようにデータ名92は「XX」、MACアドレス93は無線中継装置2のMACアドレス「12:34:56:78:9A:BC」、および、SSID名94は無線接続時に使用されたネットワーク識別子「SSID1」のように各情報が紐付けられ格納されている。また、管理装置5から取得された情報である「XX」が、秘匿管理対象フラグ91が「0」であることから非秘匿管理対象情報であり、暗号化されていない情報であることがわかる。なお、非秘匿管理対象情報である場合には、MACアドレス93、SSID94との項目を紐つけて暗号化鍵情報紐付けテーブル900で管理しなくてもよい。
また、暗号化鍵情報紐付けテーブル900の各項目(秘匿管理対象フラグ91、データ名92、MACアドレス93、SSID名94)は、復号化処理の際にも、判断部35によって参照される。
つぎに、図10を参照しながら、本発明の実施の形態2にかかる通信端末の動作フロー2について、順を追って説明する。
図10は、本発明の実施の形態2にかかる通信端末の動作を説明するため、一例として、通信端末1が、記憶部33に格納した秘匿管理対象情報あるいは非秘匿管理対象情報のいずれかをユーザからの閲覧要求を受け付けて、ユーザに提示するまでの説明を行う。また、図10の各ステップにおいて、図6で付した符号と同じステップについての詳細な説明は省略する。
ステップS100において、受付部34は、通信端末に備わるアプリケーションにより、ユーザが所望する記憶部33に格納された情報に対し、閲覧指示をユーザから受けたか否かを判断する。受付部34は、閲覧指示を受けた場合には、その旨を判断部35に通知し、ステップS101に遷移する(ステップS100のYes)。一方、受付部34は、閲覧指示を受けていない場合には、ステップS100を繰り返し、待機する(ステップS100のNo)。ここで、本発明の実施の形態1では、受付部34は、閲覧指示を受けた場合には、その旨を無線通信部31に通知したが、本発明の実施の形態2では、その旨を判断部35に通知する。
ステップS101において、判断部35は、受付部34からの通知(ステップS100のYes)をもとに、暗号化鍵情報紐付けテーブル900を参照し、ユーザから閲覧要求された情報が、秘匿管理対象情報か否かを判断する。具体的には、判断部35は、ユーザから閲覧要求された情報が、暗号化鍵情報紐付けテーブル900に示されたデータ名92(例えばAAAなど)と秘匿管理対象フラグ91の値との両方と一致するか否かを判断する。判断部35は、ユーザから閲覧要求された情報が、秘匿管理対象情報と判断した場合(ステップS101でYes)には、実施の形態1で述べたと同様、ステップS62からステップ66の一連の処理を行う。すなわち、ステップS62において、自装置が他の無線装置と現に接続中であるか否か判断し、接続中の場合はステップS63を経由してステップS64に移行し、接続相手との無線接続処理で得たMACアドレスおよびSSID名が、暗号化鍵情報紐付けテーブル900に示された条件と一致するか否を判断する(ステップS64)。この条件が満足された場合(ステップS64のYes)のみ、暗号化された情報を復号化し、ステップS66に移行して復号化された情報をユーザに提示する。一方、判断部35は、ユーザから閲覧要求された情報が秘匿管理対象情報でないと判断した場合(ステップS101でNo)には、ステップS66に遷移する。つまり、ユーザから閲覧要求された情報は非秘匿管理対象情報であるため、暗号化されずに記憶部33に格納されているので、ユーザは通信端末1に備えるアプリケーションを用いて当該情報を閲覧できる(ステップS66)。
このように、本発明の実施の形態2では、管理装置5に格納された情報を本発明の実施の形態1のようにすべて暗号化し、通信端末1の記憶部33に格納しなくてもよく、管理装置5に格納された情報のうち、秘匿管理対象情報のみを暗号化し記憶部33に格納できる。これにより、通信端末1は不要な暗号化を避けることができ、通信端末1の暗号化の処理に伴う内部リソース(CPUなど)の負荷を低減できる。特に通信端末1の処理能力が非力な場合には有用である。
通信システムが提供するユーザが取得した秘匿管理対象情報を特定条件でのみ閲覧できるようにしたいときに有用である。
1 通信端末
2、3 無線中継装置(無線アクセスポイント)
5 管理装置(情報管理サーバ)
100 通信システム
10 無線通信可能領域
11 LAN
12 通信リンク
20 CPU
21 ROM
22 RAM
23 記憶装置
24 WNIC
25 NIC
26 内部バス
31 無線通信部
32 暗号化部
33 記憶部
34 受付部
35 判断部
36 復号化部
37 提供部
331 鍵情報設定項目一覧
332 暗号化鍵情報紐付けテーブル
51、92 データ名
52、93 MACアドレス
53、94 SSID名
71 EAP認証パラメータ
91 秘匿管理対象フラグ

Claims (6)

  1. 無線中継装置と無線接続中に得られたデータを格納し、当該データをユーザに閲覧させる通信端末であって、
    前記データを閲覧する指示をユーザから受け付ける受付部と、
    前記無線中継装置と無線通信を行い、無線接続処理で得られた無線接続情報を取得する無線通信部と、
    前記データを前記無線接続情報から抽出された暗号化鍵情報を用いて暗号化する暗号化部と、
    前記暗号化部で暗号化されたデータを格納する記憶部と、
    前記受付部から前記暗号化されたデータを閲覧する指示を受け付けた場合に、前記無線中継装置との間で無線接続処理が可能である場合に限り、前記暗号化されたデータを復号化する復号化部と、
    復号化された前記データをユーザに閲覧させる提供部と
    を備える通信端末。
  2. 前記記憶部は、
    暗号化および復号化するために用いる情報を格納する鍵情報設定項目一覧と、
    前記暗号化されたデータと前記暗号化鍵情報を紐付けて管理する暗号化鍵情報紐付けテーブルと、
    を備え、
    前記暗号化鍵情報は、前記鍵情報設定項目一覧のいずれかを含む情報をもとに生成される、
    請求項1の通信端末。
  3. 前記暗号化鍵情報は、前記無線中継装置と自装置との間の無線接続に必要な情報を含む情報である、
    請求項1または2に記載の通信端末。
  4. 前記暗号化鍵情報は、前記無線中継装置のMACアドレスおよび前記無線中継装置との間で無線接続に使われたSSIDを含む情報である、
    請求項3に記載の通信端末。
  5. 前記暗号化鍵情報は、さらにログイン認証情報を含み、
    前記ログイン認証情報は、IDおよびパスワードである、
    請求項3または4に記載の通信端末。
  6. 無線中継装置と無線接続中に得られたデータを格納し、当該データをユーザに閲覧させる通信端末の制御方法であって、
    前記データを閲覧する指示をユーザから受け付ける受付ステップと、
    前記無線中継装置と無線通信を行い、無線接続処理で得られた無線接続情報を取得する無線通信ステップと、
    前記データを前記無線接続情報から抽出された暗号化鍵情報を用いて暗号化する暗号化ステップと、
    前記暗号化されたデータを格納する記憶ステップと、
    前記暗号化されたデータを閲覧する指示を受け付けた場合に、前記無線中継装置との間で無線接続処理が可能である場合に限り、前記暗号化されたデータを復号化する復号化ステップと、
    復号化された前記データをユーザに閲覧させる提供ステップを含む、
    制御方法。
JP2019069492A 2019-03-30 2019-03-30 通信端末 Active JP7045040B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019069492A JP7045040B2 (ja) 2019-03-30 2019-03-30 通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019069492A JP7045040B2 (ja) 2019-03-30 2019-03-30 通信端末

Publications (3)

Publication Number Publication Date
JP2020167651A JP2020167651A (ja) 2020-10-08
JP2020167651A5 JP2020167651A5 (ja) 2021-12-09
JP7045040B2 true JP7045040B2 (ja) 2022-03-31

Family

ID=72716772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019069492A Active JP7045040B2 (ja) 2019-03-30 2019-03-30 通信端末

Country Status (1)

Country Link
JP (1) JP7045040B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156523A (ja) 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
JP2007241907A (ja) 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2010067018A (ja) 2008-09-11 2010-03-25 Fujitsu Ltd 携帯電話端末
JP2013235466A (ja) 2012-05-10 2013-11-21 Hitachi Solutions Ltd 携帯端末及び携帯端末用ファイル管理プログラム
JP2016066294A (ja) 2014-09-25 2016-04-28 株式会社日立ソリューションズ 位置情報を利用したirmプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156523A (ja) 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
JP2007241907A (ja) 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2010067018A (ja) 2008-09-11 2010-03-25 Fujitsu Ltd 携帯電話端末
JP2013235466A (ja) 2012-05-10 2013-11-21 Hitachi Solutions Ltd 携帯端末及び携帯端末用ファイル管理プログラム
JP2016066294A (ja) 2014-09-25 2016-04-28 株式会社日立ソリューションズ 位置情報を利用したirmプログラム

Also Published As

Publication number Publication date
JP2020167651A (ja) 2020-10-08

Similar Documents

Publication Publication Date Title
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
JP4290529B2 (ja) アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
EP2687036B1 (en) Permitting access to a network
JP4507623B2 (ja) ネットワーク接続システム
US20120266217A1 (en) Permitting Access To A Network
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
JP2006338587A (ja) アクセス制御サーバ、利用者端末及び情報アクセス制御方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP2005051625A (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム
JP2007116509A (ja) 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
JP4752064B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP2008252456A (ja) 通信装置、及び通信方法
CN109558739A (zh) 程序运行方法、装置、终端及可读介质
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP4574122B2 (ja) 基地局、および、その制御方法
JP7045040B2 (ja) 通信端末
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JPH09139735A (ja) 暗号化データ通信システム
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
JP4752063B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP2002208921A (ja) Vpnデータ通信方法および私設網構築システム
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
JP7113522B2 (ja) 中継装置、通信制御方法、および、通信システム
KR100974661B1 (ko) 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드
Sheikh Hacking Wireless Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211028

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211028

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220310

R150 Certificate of patent or registration of utility model

Ref document number: 7045040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150