以下、実施の形態について、図面を参照しながら具体的に説明する。
以下の実施の形態で示される数値、構成要素、構成要素の配置位置などは、一例であり、発明の範囲内において種々の変形や変更が可能である。
(実施の形態1)
図1は本発明の実施の形態にかかる通信システムの全体図である。
図1に示されるように、通信システム100は、通信端末1と、無線中継装置2と、無線中継装置3と、管理装置5と、LAN(Local Area Network)11と、通信リンク12とを備える。通信システム100は、通信端末1が管理装置5に格納された秘匿管理する対象となる情報(秘匿管理対象情報)を取得するために無線中継装置2を中継し取得する通信システムである。
無線中継装置2と管理装置5とは、LAN11を通じて、通信可能に接続されている。LAN11は、IEEE802.11規格等に適合する無線LAN、あるいはIEEE802.3規格等に適合する有線LANである。
通信端末1と無線中継装置2とは、通信リンク12を通じて、通信可能に接続されている。通信リンク12は、IEEE802.11規格等に適合する無線LANである。
通信端末1は、持ち運び可能な通信端末である。例えば、通信端末1は、ノートPC、タブレット端末、および携帯端末などである。通信端末1は、少なくとも無線通信インタフェース(例えば、IEEE802.11規格に準拠など)を備える。
通信端末1は、ユーザからの指示をもとに通信リンク12を通じて無線中継装置2と通信を行う。例えば、通信端末1は、ユーザが取得したい管理装置5に格納された秘匿管理対象情報を取得するために、ユーザの指示をもとに無線中継装置2を介して、秘匿管理対象情報を取得するための要求を管理装置5に向けて送信する。
通信端末1は、管理装置5から取得した情報(秘匿管理対象情報など)を装置内部のメモリ、および当該端末装置にローカル接続された外部の記憶装置に格納する。
また、通信端末1は、ユーザからの指示をもとに当該装置内部のメモリ、および当該外部の記憶装置に格納した秘匿管理対象情報を所定の条件(後ほど詳細に説明する)を満たした場合には、自装置が備えるアプリケーション(図示しない)を用いてユーザに閲覧をさせることが可能となる。
無線中継装置2は、通信端末1との間で、ネットワーク識別子であるSSID(Service Set Identifier)を使用して、無線通信する。無線中継装置2は、例えばアクセスポイントである。具体的には、無線中継装置2は、通信端末1からIP(Internet Protocol)パケットを受信した場合に、当該IPパケットに含まれる宛先アドレスを取得し、受信したIPパケットを当該宛先アドレス先の装置にLAN11を介して転送する。
また、無線中継装置2は、管理装置5に格納された秘匿管理対象情報(例えば、秘匿管理する対象となる画像、動画、テキストファイルなど)を取得する要求フレームを通信端末1から受信した場合、当該要求フレームを管理装置5に転送し、管理装置5から秘匿管理対象情報を受信し、通信端末1に送信する。
無線中継装置3は、上記した無線中継装置2と同等の機能を有し、同じくLAN11に接続されている。
また、無線中継装置3も通信端末1との間でSSIDを使用して、無線通信を行う。ただし、このSSIDは、無線中継装置2と通信端末1との間の無線接続におけるSSIDとは異なる。
管理装置5は、複数の情報を管理しているサーバである。管理装置5は、セキュリティ機能を備えており、当該管理装置5に対するアクセス権を付与およびアクセスの制限などを行うこともできるし、認証機能(例えばログイン認証など)も備えている。管理装置5は、認証が成功し適切なアクセス権を有する通信端末1に対し、通信端末1から当該管理装置5が管理している情報の取得要求があった情報を、無線中継装置2を介して、通信端末1に提供する。
管理装置5は、管理している複数の情報のうち、秘匿管理対象外の情報と区別できるように、秘匿管理対象情報に対して、しるしを設けて格納してもよい。
無線通信可能領域10は、無線中継装置2から発信される無線通信のための無線フレーム(例えば、ビーコンフレーム、マネージメントフレームなど)が到達できる領域を示している。つまり、通信端末1と無線中継装置2とは、通信端末1が無線通信可能領域10に存在することで、互いの無線通信のために行われる無線接続処理(例えば、認証処理、アソシエーション処理など)が可能となるのである。なおこの通信可能領域10は、障害物や送信出力などによって、時間経過とともに変化し得る。
図2は、本発明の実施の形態にかかる通信端末のハードウェア構成図である。図2に示すとおり、通信端末は、CPU20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、記憶装置23、WNIC(Wireless Network Interface Card)24、NIC(Network Interface Card)25および各構成部品間を接続している内部バス26などを備えている。
CPU20は、ROM21に格納された制御プログラムを実行するプロセッサである。
ROM21は、制御プログラム等を保持する読み出し専用記憶領域である。
RAM22は、CPU20が制御プログラムを実行するときに使用するワークエリアとして用いられる記憶領域である。
記憶装置23は、制御プログラム、制御情報、装置情報、または認証情報などを記憶する記憶領域である。
WNIC24は、無線通信を行う無線通信インタフェースを備えている。例えば、IEEE802.11a、b、g、n、ac規格等に適合する無線LANの通信インタフェースである。
NIC25は、有線通信を行う有線通信インタフェースを備えている。例えば、IEEE802.3規格等に適合する有線LANの通信インタフェースである。なお、NIC25は必ずしも備えている必要はない。
内部バス26は、CPU20,ROM21、RAM22、記憶装置23、WNIC24、NIC25を電気的に接続し、信号のやりとりを行うバスである。
図3は、本発明の実施の形態にかかる通信端末1の機能ブロック図である。
図3に示す通信端末1は、無線通信部31、暗号化部32、記憶部33、受付部34、判断部35、復号化部36、提供部37などを備えている。また、記憶部33は、鍵情報設定項目一覧331および暗号化鍵情報紐付けテーブル332を備えている。
無線通信部31は、無線中継装置2と無線接続処理を行い、通信リンク12を確立し、無線中継装置2との間で無線通信を行う。なお、無線接続のためには、例えば、無線中継装置2のMAC(Media Access Control)アドレス、IPアドレス、SSIDなどの情報が必要である。
また、無線通信部31は、受付部34の通知をもとに、通信リンク12および無線中継装置2を介してLAN11に接続する管理装置5からユーザが所望する情報(秘匿管理対象情報)を取得し、暗号化部32に当該情報を通知する。そして、無線通信部31は、暗号化のために、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を暗号化部32に通知する。
また、取得した情報をユーザに提示する際、さらに無線通信部31は、自装置が現に無線中継装置と接続中であるか否かを判断する。無線通信部31は、無線中継装置と接続中である場合には、その無線中継装置(例えば無線中継装置2など)との無線接続処理で得られた無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を判断部35に通知する。一方、無線中継装置と接続していない場合には、提供部37にその旨を通知する。
また、無線通信部31は、管理装置5から取得した情報が秘匿管理対象情報か否かを判断できてもよい。例えば、秘匿管理対象情報については、情報のデータ名(ファイル名)にその旨を示すしるし(例えば、特定の文字列や記号など)が付される場合には、無線通信部31は、管理装置5から取得した情報のデータ名に当該しるしが付されているか否かを判断する。
無線通信部31は、CPU20、ROM21、RAM22、およびWNIC24などにより実現される。
暗号化部32は、無線通信部31の通知(無線接続情報)をもとに、鍵情報設定項目一覧331(詳細はあとで説明する)を参照し、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSID、認証情報など)の中から秘匿管理対象情報を暗号化するために用いる情報(以後、暗号化鍵情報)を抽出する。ここで、暗号化鍵情報は、例えばユーザが通信端末1に備わるアプリケーション(図示しない)によって鍵情報設定項目一覧331に格納された項目情報のうち、暗号化を行うために選定した情報である。つまり、暗号化部32は、秘匿管理対象情報を暗号化するときに、鍵情報設定項目一覧331に「MACアドレス」および「SSID」と記載されていれば、ユーザが当該アプリケーションで通信対象の装置のMACアドレスおよびSSIDを用いて、暗号化することを設定したことを意味し、無線接続情報から当該設定された2つの項目情報(通信対象の装置のMACアドレスおよびSSID)を用いて秘匿管理対象情報を暗号化する。
暗号化部32は、この暗号化鍵情報をもとに、無線通信部31の通知により取得した情報(秘匿管理対象情報)を暗号化する。そして、暗号化部32は、暗号化済み秘匿管理対象情報および暗号化鍵情報を記憶部33に送信する。
ここで、暗号化鍵情報を用いて暗号化する方法は、様々考えられるが、本発明の実施の形態では、既知の暗号化技術(例えば、共通鍵方式のRC5、公開鍵方式のRSAなど)のうち、複数の情報を鍵(定まった単一のキー)とする共通鍵で暗号化および復号化を行うものとする。なお、上述の暗号化とは、無線通信における秘匿のために行う暗号化処理とは別個に行われる処理である。
暗号化部32は、CPU20、ROM21、RAM22、および記憶装置23などにより実現される。
記憶部33は、暗号化部32から送信された暗号化済みの秘匿管理対象情報を格納(例えば、記憶装置23などに格納)するとともに、暗号化鍵情報を暗号化鍵情報紐付けテーブル332に格納(例えば、RAM22あるいは記憶装置23など)する。
記憶部33は、無線接続に必要な情報(例えば、無線中継装置2が備えるSSIDや認証情報など)、無線通信により受信する様々な情報(テキストデータ、アプリケーションデータ、画像データなど)、および種々の制御情報などを格納している。また、記憶部33は、CPU20などで計算処理中のデータを一時的に格納することもある。
記憶部33は、鍵情報設定項目一覧331および暗号化鍵情報紐付けテーブル332を備えている。
鍵情報設定項目一覧331は、秘匿管理対象情報を暗号化するために用いる項目を示した設定情報一覧である。本実施の形態ではその項目は、無線通信部31から取得した無線接続情報などの中から選ばれる。例えば、秘匿管理対象情報を暗号化するために用いられる項目として、無線中継装置のMACアドレス、SSID、通信端末にログインするためのログイン情報、およびそのパスワードなどの項目名が格納されている。なお、鍵情報設定項目一覧331の各項目は、自装置(通信端末1)が備える設定ツールなどによって、ユーザが項目の追加および変更をできてもよいし、工場出荷時に予め決められていてもよい。
暗号化鍵情報紐付けテーブル332は、ユーザが所望する管理装置5から無線中継装置2を介して取得した情報(秘匿管理対象情報)と暗号化部32で暗号化するために必要となる暗号化鍵情報とを紐づけて管理された情報テーブルである。暗号化鍵情報紐付けテーブル332は、後ほど図5で詳細に説明する。
記憶部33は、CPU20、ROM21、RAM22、および記憶装置23などにより実現される。
受付部34は、通信端末1に備わるアプリケーション(図示しない)から、ユーザが所望する管理装置5に格納された情報を取得する旨の要求を受け付けたか否かを判断する。受付部34は、要求を受け付けた場合には、その旨を無線通信部31に通知する。
受付部34は、通信端末に備わるアプリケーションにより、記憶部33に格納された暗号化済みの秘匿対象情報に対し、ユーザから閲覧指示を受けたか否かを判断する。受付部34は、閲覧指示を受けた場合には、その旨を無線通信部31に通知する
受付部34は、CPU20、ROM21、RAM22などにより実現される。
判断部35は、取得した情報をユーザに提示する際は、無線通信部31の通知を受けて、鍵情報設定項目一覧331を参照し、無線接続情報の中から復号化を行うために必要な復号化鍵候補情報を抽出する。ここで、復号化鍵候補情報とは、既に記憶部33に格納された暗号化済みの秘匿対象情報を復号化するための鍵情報となり得る情報である。
その後、判断部35は、暗号化鍵情報紐付けテーブル332を参照し、復号化鍵候補情報と暗号化された秘匿管理対象情報の暗号化鍵情報とが、一致するか否かを判断する。判断部35は、当該復号化鍵候補情報と当該暗号化済み秘匿管理対象情報の暗号化鍵情報とが一致する場合には、復号化鍵候補情報を復号化部36に通知する。一方、判断部35は、一致しない場合には、提供部37にその旨を通知する。
また、ユーザから閲覧要求された情報が、秘匿管理対象情報ではない可能性がある場合、判断部35は、受付部34の通知を受けて、暗号化鍵情報紐付けテーブルを参照して、閲覧要求された情報が、秘匿管理対象情報か否かを判断してもよい。
判断部35は、CPU20、ROM21、RAM22などにより実現される。
復号化部36は、判断部35の通知を受けて、ユーザが所望する閲覧指示を受けた秘匿対象情報を記憶部33から取得し、判断部35から通知された復号化鍵候補情報をもとに当該秘匿対象情報を復号し、復号化された当該秘匿対象情報を提供部37に通知する。
復号化部36は、CPU20、ROM21、RAM22、および記憶装置23などにより実現される。
提供部37は、復号部36の通知を受けて、復号化された秘匿管理対象情報を通信端末1に備わるアプリケーションを通じて、ユーザが閲覧できるようにする。より具体的には、提供部37は、復号化された秘匿管理対象情報を通信端末に備わる出力装置(例えば液晶モニタ、外部出力インタフェースに接続する外部モニタなど。図示せず)に表示するように出力装置を制御する。
提供部37は、判断部35の通知を受け、ユーザから閲覧指示を受けた、暗号化済み秘匿管理対象情報を閲覧できない旨を通信端末1に備わるアプリケーションに通知する。
提供部37は、CPU20、ROM21、RAM22などにより実現される。
つぎに、図4を参照しながら、本発明の実施の形態1にかかる通信端末の動作フロー1について、順を追って説明する。
図4は、本発明の実施の形態1にかかる通信端末の動作を説明するため、一例として、通信端末1が、ユーザからの要求を受け付けて、無線中継装置2を介して管理装置5から秘匿管理対象情報を取得し、秘匿管理対象情報を暗号化して記憶部33に格納するまでの説明を行う。なお、本発明の実施の形態1では、通信端末1と無線中継装置2との間で既に無線接続処理が完了している(通信リンク12が確立している)こと、および、管理装置5に格納された情報はすべて秘匿管理対象情報であること、を前提に説明する。
ステップS41において、受付部34は、通信端末1に備わるアプリケーション(図示しない)から、ユーザが所望する管理装置5に格納された情報を取得する旨の要求を受け付けたか否かを判断する。受付部34は、要求を受け付けた場合には、その旨を無線通信部31に通知しステップS42に遷移する(ステップS41のYes)。一方、要求を受けていない場合には、ステップS41を繰り返し待機する(ステップS41のNo)。
ステップS42において、無線通信部31は、受付部34の通知をもとに通信リンク12を通じて、無線中継装置2を介してLAN11に接続する管理装置5からユーザが所望する情報を取得し、暗号化部32に当該情報(秘匿管理対象情報)を通知する。そして、無線通信部31は、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を暗号化部32に通知する。
ステップS43において、暗号化部32は、ステップS42の通知をもとに、鍵情報設定項目一覧331を参照し、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)の中から暗号化を行うために必要な暗号化鍵情報を抽出する。
ステップS44において、暗号化部32は、ステップS43で無線接続情報から抽出された暗号化鍵情報をもとに、ステップS42で取得した情報(秘匿管理対象情報)を暗号化する。そして、暗号化部32は、暗号化済み秘匿管理対象情報および暗号化鍵情報を記憶部33に送信する。
ステップS45において、記憶部33は、ステップS44により送信された暗号化済みの秘匿管理対象情報を格納(例えば、記憶装置23などに格納)するとともに、暗号化鍵情報を暗号化鍵情報紐付けテーブル332に格納(例えば、RAM22あるいは記憶装置23など)し、管理する。
つぎに、図5を参照しながら、本発明の実施の形態1にかかる暗号化鍵情報紐付けテーブル332について説明する。
図5は、本発明の実施の形態1にかかる記憶部33が備える暗号化鍵情報紐付けテーブル332の一例である。
図5に示す暗号化鍵情報紐付けテーブル332は、データ名51、MACアドレス52、SSID名53などで構成される。すなわちこの例での暗号化鍵情報は、無線中継装置のMACアドレスおよびSSIDである。
暗号化鍵情報紐付けテーブル332は、ユーザが所望するとして管理装置5から無線中継装置2を介して取得した情報(秘匿管理対象情報)と暗号化部32で暗号化するために必要となる暗号化鍵情報と、を紐づけて管理された情報テーブルである。
データ名51は、暗号化された秘匿管理対象情報のファイル名である。なお、暗号化鍵情報紐付けテーブル332で管理されるデータ名51の情報は、すべて秘匿管理対象情報である。
MACアドレス52は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)のMACアドレスである。具体的には、LAN11に複数の無線中継装置(例えば、無線中継装置2または無線中継装置3)が接続しており、通信端末1が複数の無線中継装置のうちの一つと無線接続を行い、管理装置5から秘匿管理対象情報を取得した際に無線通信を行った無線中継装置のMACアドレスである。より具体的には、図5に示すMACアドレス52に記載の「12:34:56:78:9A:BC」は無線中継装置2のMACアドレスを示し、「34:56:78:12:0A:DF」は無線中継装置3のMACアドレスを示している。
SSID名53は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)との間で無線通信を行う無線接続処理に使用したネットワーク識別子である。より具体的には、図5に示すSSID名53に記載の「SSID1」は通信端末1と無線中継装置2との間で無線通信を行った際に使用したSSIDを示し、「SSID3」は通信端末1無線中継装置3との間で無線通信を行った際に使用したSSIDを示している。
このように、暗号化鍵情報紐付けテーブル332は、例えば、通信端末1が無線中継装置2を介して管理装置5から秘匿管理対象情報である「AAA」を取得し、暗号化して記憶部33に格納する場合には、図5に示されるようにデータ名51は「AAA」、MACアドレス52は無線中継装置2のMACアドレス「12:34:56:78:9A:BC」、および、SSID名53は無線接続時に使用されたネットワーク識別子「SSID1」のように各情報が紐付けられ格納されており、暗号化済み秘匿管理対象情報である「AAA」は、暗号化鍵情報である無線中継装置2のMACアドレスと無線接続時のSSID1によって、暗号化されたことを示している。
また、暗号化鍵情報紐付けテーブル332の各項目(データ名51、MACアドレス52、SSID名53)は、後述する復号化処理の際にも、判断部35によって参照される。
つぎに、図6を参照しながら、本発明の実施の形態1にかかる通信端末の動作フロー2について、順を追って説明する。
図6は、本発明の実施の形態1にかかる通信端末の動作を説明するため、一例として、通信端末1が、記憶部33に格納された暗号化済み秘匿管理対象情報をユーザからの閲覧要求を受け付けて、当該秘匿管理対象情報をユーザに提示するまでの説明を行う。
ステップS61において、受付部34は、通信端末に備わるアプリケーションにより、ユーザが所望する記憶部33に格納された暗号化済み秘匿対象情報に対し、閲覧指示をユーザから受けたか否かを判断する。受付部34は、閲覧指示を受けた場合には、その旨を無線通信部31に通知し、ステップS62に遷移する(ステップS61のYes)。一方、受付部34は、閲覧指示を受けていない場合には、ステップS61を繰り返し、待機する(ステップS61のNo)。
ステップS62において、無線通信部31は、現に自装置が無線中継装置と接続中であるか否かを判断する。無線通信部31は、自装置が無線中継装置と接続中である場合には、現に接続中である無線中継装置(例えば無線中継装置2など)との無線接続処理で得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)を判断部35に通知し、ステップS63に遷移する(ステップS62のYes)。一方、無線中継装置と接続していない場合には、提供部37にその旨を通知し、ステップS67に遷移する(ステップS62のNo)。
ステップS63において、判断部35は、ステップS62の通知受けて、鍵情報設定項目一覧331を参照し、無線通信部31から取得した無線接続情報の中から復号化を行うために必要な復号化鍵候補情報を抽出する。ここで、復号化鍵候補情報とは、既に記憶部33に格納された暗号化済みの秘匿対象情報を復号化するための鍵情報となり得る情報である。
ステップS64において、判断部35は、暗号化鍵情報紐付けテーブル332を参照し、ステップS63で抽出された復号鍵候補情報とユーザから閲覧指示を受けた秘匿管理対象情報の暗号化鍵情報とが、一致するか否かを判断する。判断部35は、当該復号鍵候補情報と当該暗号化済み秘匿管理対象情報の暗号化鍵情報とが一致する場合には、復号鍵候補情報を復号化部36に通知し、ステップS65に遷移する(ステップS64のYes)。一方、判断部35は、一致しない場合には、ステップS67に遷移する(ステップS64のNo)。
ステップS65において、復号化部36は、判断部35の通知(ステップS64のYes)を受けて、ユーザが閲覧を所望する暗号化済み秘匿対象情報を記憶部33から取得し、判断部35から通知された復号化鍵候補情報をもとに当該秘匿対象情報を復号し、復号化された当該秘匿対象情報を提供部37に通知する。
ステップS66において、提供部37は、復号部36の通知を受けて、復号化された秘匿対象情報を通信端末1に備わるアプリケーションを通じて、ユーザが閲覧できるようにする。
ステップS67において、提供部37は、ユーザが閲覧を所望する暗号化済み秘匿管理対象情報は閲覧できない旨を通信端末1に備わるアプリケーションに通知する。そして、当該アプリケーションは、暗号化済み秘匿管理対象情報を閲覧できない旨のメッセージをユーザに提示する。
このようにすることで、記憶部33に格納された暗号化済み秘匿対象情報は、復号化鍵候補情報と暗号化鍵情報とが一致する場合のみ、閲覧できるため、情報漏洩を防止できる。つまり、ユーザは、管理装置5から秘匿対象情報を取得した際の所定の条件(無線中継装置のMACアドレスおよびSSIDなど)を暗号化済み秘匿対象情報を閲覧するときにも要求され、その情報の復号化・閲覧は、ダウンロードを中継した装置と接続されている場合に限定されることとなり、当該無線中継装置の無線信号到達圏外に持ち出しても閲覧はできない訳である。
(実施の形態1の別の形態)
上述した本発明の実施の形態1では、通信端末1が無線中継装置2を介して管理装置5から秘匿対象情報を取得し、暗号化するための暗号化鍵情報を無線中継装置のMACアドレスおよび無線接続に使用されたSSIDとしたが、さらに暗号化鍵情報には、通信端末1にログインするための認証情報を設定してもよい。具体的には、鍵情報設定項目一覧331の設定項目に通信端末1を複数人で使用するためのユーザ別にログイン情報、パスワードを設定してもよい。この場合、暗号化鍵情報紐付けテーブル332も、更に異なった情報を追加して格納することになる。
つぎに、図7に示す暗号化鍵情報紐付けテーブル700を用いて、実施の形態1の形態と異なる点を説明する。
図7は、本発明の実施の形態1の別の形態にかかる記憶部33が備える暗号化鍵情報紐付けテーブル332の別の一例である。なお、図7に示す暗号化鍵情報紐付けテーブル700の各項目について、暗号化鍵情報紐付けテーブル332と同じ項目については詳細な説明を省略する。
図7に示す暗号化鍵情報紐付けテーブル700は、データ名51、MACアドレス52、SSID名53、およびEAP認証パラメータ71などで構成される。
データ名51は、暗号化された秘匿管理対象情報のファイル名である。
MACアドレス52は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)のMACアドレスである。
SSID名53は、秘匿管理対象情報を取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)との間で無線通信を行う無線接続処理に使用したネットワーク識別子である。
EAP認証パラメータ71は、ID(ユーザID)とPASS(パスワード)で構成される。
IDは、通信端末1を使用するユーザごとに割り当てられたログイン情報である。
PASSは、通信端末1を使用するユーザごとに割り当てられたログイン時のパスワードである。なお、EAP認証パラメータ71の情報は、記憶部33に予めに格納されており、ユーザが通信端末1にログインした際に他の認証処理を行う装置(例えば、管理装置5など)で照合される情報である。
ここで、暗号化鍵情報紐付けテーブル700は、暗号化済み秘匿管理対象情報である「AAA」および「XX」は、データ名51、MACアドレス52、SSID名53と暗号化鍵の項目は同じであるが、これら2つの情報(「AAA」および「XX」)はそれぞれ特定のユーザしか復号化できないことを示している。つまり、データ「AAA」は、ログイン情報「A1」およびそのパスワード「B1」と情報が紐付けられ、データ「XX」は、ログイン情報「A2」およびそのパスワード「B2」と情報が紐付けられ格納されているので、暗号化鍵情報が各々異なるため、ログイン情報「A1」でログインしたユーザは、「XX」を復号できないのである。
このように、実施の形態1の別の形態によれば、通信端末1は、鍵情報設定項目一覧331の設定項目にユーザ別のログイン情報、パスワードを設定することで、通信端末1を複数のユーザで使用する場合にも秘匿管理対象情報の閲覧を制限でき、セキュリティの向上に寄与し得る。
(実施の形態1の応用例)
本発明の実施の形態1では、通信端末1が、ユーザからの要求を受け付けて、無線中継装置2を介して管理装置5から秘匿管理対象情報を取得し、これを暗号化して記憶部33に格納する例で説明したが、必ずしも暗号化の対象情報は管理装置5から取得したものに限らない。本発明の実施の形態1の応用例として、例えば、通信端末1が、無線中継装置2との間で無線接続状態にあればよく(実際に通信を行っている必要はない)、秘匿管理対象情報は、通信端末1にローカルに接続される通信装置(例えば、USBインタフェース付き記憶媒体)から取得されたものである場合、あるいは通信端末自体に備わったアプリケーションで作成されたものである場合に、得られた秘匿管理対象情報を、通信端末1が無線中継装置2と無線接続により取得した無線接続情報(無線中継装置2のMACアドレス、SSIDなど)を用いて暗号化し、当該秘匿管理対象情報と当該無線接続情報を紐付けて、暗号化鍵情報紐付けテーブル332において管理する。このようにすることで、ユーザは、秘匿管理対象情報を無線中継装置を介して取得した場合だけでなく、通信端末1が別の手段で得た場合にも適用できる。つまり、ユーザは、秘匿管理対象情報をいずれの通信装置から取得したか否かに関係なく、秘匿管理対象情報を閲覧したい場合には通信端末1が無線中継装置と無線接続し無線接続情報を得られることが、秘匿管理対象情報を閲覧するための条件(つまり、復号化できる条件)となるのである。
(実施の形態2)
本発明の実施の形態2では、本発明の実施の形態1と異なり、通信端末1がユーザからの要求を受け付けて、管理装置5から取得する情報は、秘匿管理対象情報と秘匿管理対象でない情報(非秘匿管理対象情報)の双方が含まれ得る点で異なっている。以下に、実施の形態2について、詳細に説明する。
図8を参照しながら、本発明の実施の形態2にかかる通信端末の動作フロー1について、順を追って説明する。
図8は、本発明の実施の形態2にかかる通信端末の動作を説明するため、一例として、通信端末1が、ユーザからの要求を受け付けて、無線中継装置2を介して管理装置5から情報を取得し、秘匿管理対象情報であればこれを暗号化して記憶部33に格納するまでの説明を行う。なお、本発明の実施の形態2では、通信端末1と無線中継装置2との間で既に無線接続処理が完了している(通信リンク12が確立している)こと、および、管理装置5に格納された情報を取得することを前提に説明する。また、図8の各ステップにおいて、図4で付した符号と同じ符号を付した同じステップについての詳細な説明は省略する。
ステップS41において、受付部34は、ユーザが所望する管理装置5に格納された情報を取得する旨の要求を受け付けたか否かを判断する。要求を受け付けた場合には、その旨を無線通信部31に通知しステップS80に遷移する(ステップS41のYes)。一方、要求を受けていない場合には、ステップS41を繰り返し待機する(ステップS41のNo)。
ステップS80において、無線通信部31は、受付部34の通知(ステップS41のYes)をもとに通信リンク12を通じて、無線中継装置2を介してLAN11に接続する管理装置5からユーザが所望する情報を取得する。ここで、当該取得される情報は、秘匿管理対象情報か非秘匿管理対象情報かのいずれかである。
ステップS81において、無線通信部31は、取得した情報が秘匿管理対象情報か否かを判断する。具体的には、無線通信部31は、例えばステップS80で取得した情報のデータ名(ファイル名)にその旨を示すしるし(例えば、特定の文字列や記号など)が付されている否かで判断する。無線通信部31は、取得した情報が秘匿管理対象情報であると判断した場合には、その旨を暗号化部32に通知しステップS43に遷移する(ステップS81のYes)。一方、無線通信部31は、ステップS80で取得した情報が秘匿管理対象情報でないと判断した場合には、記憶部33に取得した情報を通知し、ステップS46に遷移する(ステップS81のNo)。
ステップS43において、暗号化部32は、ステップS81の通知をもとに、鍵情報設定項目一覧331を参照し、通信端末1と無線中継装置2との間で無線接続処理を完了した際に得た無線接続情報(例えば、無線中継装置2のMACアドレス、SSIDなど)の中から暗号化を行うために必要な暗号化鍵情報を抽出する。
ステップS44において、暗号化部32は、ステップS43で抽出された暗号化鍵情報をもとに、ステップS80で取得した情報(秘匿管理対象情報)を暗号化する。暗号化部32は、暗号化済み当該秘匿管理対象情報および暗号化鍵情報を記憶部33に通知する。
ステップS45において、記憶部33は、ステップS44で通知を受けた暗号化済みの秘匿管理対象情報を格納(例えば、記憶装置23など)し、暗号化鍵情報紐付けテーブル900に暗号化鍵情報を格納(例えば、RAM22あるいは記憶装置23など)するとともに、秘匿管理対象フラグ(後述)をセットする。
ステップS46において、記憶部33は、ステップS81で通知を受けた(ステップS81のNo)取得した情報をそのまま格納(例えば、記憶装置23など)し、暗号化鍵情報紐付けテーブル900に後述する所定の情報を格納する。つまり、ステップS80で取得した情報が非秘匿管理対象情報の場合、暗号化することなく通信端末1の記憶部33に格納され、暗号化鍵情報紐付けテーブル900で管理される。
つぎに、図9を参照しながら、本発明の実施の形態2にかかる暗号化鍵情報紐付けテーブル900について説明する。
図9は、本発明の実施の形態2にかかる記憶部33が備える暗号化鍵情報紐付けテーブル900の一例である。
図9に示す暗号化鍵情報紐付けテーブル900は、秘匿管理対象フラグ91、データ名92、MACアドレス93、SSID名94などで構成される。
暗号化鍵情報紐付けテーブル900は、ユーザが所望する管理装置5に格納された情報を、無線中継装置2を介して取得した情報を管理するテーブルである。このうち、秘匿管理対象情報については、当該情報と暗号化部32で暗号化するために必要となる暗号化鍵情報とが紐づけて管理される。さらに、暗号化鍵情報紐付けテーブル900は、記憶部33に格納されている管理装置5から取得した情報が秘匿管理対象情報か否か、および、暗号化済みの情報か否かも合わせて管理する、管理テーブルである。
図9に示す暗号化鍵情報紐付けテーブル900において、秘匿管理対象フラグ91は、管理装置5から取得した情報が秘匿管理対象情報であるか否かを示している。具体的には、秘匿管理対象フラグ91が「1」の場合にはその行のデータ名92の情報は秘匿管理対象情報であることを示しており、「0(ゼロ)」であれば、非秘匿管理対象情報を示している。
データ名92は、管理装置5から取得された情報のファイル名である。
MACアドレス93は、管理装置5から取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)のMACアドレスである。
SSID名94は、管理装置5から取得するときに、通信端末1が接続していた無線中継装置(例えば、無線中継装置2)との間で無線通信を行う無線接続処理に使用したネットワーク識別子である。
このように、暗号化鍵情報紐付けテーブル900は、例えば、通信端末1が無線中継装置2を介して管理装置5から「AAA」を取得し、記憶部33に格納する場合には、図9に示されるようにデータ名92は「AAA」、MACアドレス93は無線中継装置2のMACアドレス「12:34:56:78:9A:BC」、および、SSID名94は無線接続時に使用されたネットワーク識別子「SSID1」のように各情報が紐付けられ格納されている。また、管理装置5から取得された情報である「AAA」では、秘匿管理対象フラグ91が「1」であることから秘匿管理対象情報であり、暗号化済みの情報であることがわかる。
一方、通信端末1が無線中継装置2を介して管理装置5から取得された情報である「XX」を取得し、記憶部33に格納する場合には、図9に示されるようにデータ名92は「XX」、MACアドレス93は無線中継装置2のMACアドレス「12:34:56:78:9A:BC」、および、SSID名94は無線接続時に使用されたネットワーク識別子「SSID1」のように各情報が紐付けられ格納されている。また、管理装置5から取得された情報である「XX」が、秘匿管理対象フラグ91が「0」であることから非秘匿管理対象情報であり、暗号化されていない情報であることがわかる。なお、非秘匿管理対象情報である場合には、MACアドレス93、SSID94との項目を紐つけて暗号化鍵情報紐付けテーブル900で管理しなくてもよい。
また、暗号化鍵情報紐付けテーブル900の各項目(秘匿管理対象フラグ91、データ名92、MACアドレス93、SSID名94)は、復号化処理の際にも、判断部35によって参照される。
つぎに、図10を参照しながら、本発明の実施の形態2にかかる通信端末の動作フロー2について、順を追って説明する。
図10は、本発明の実施の形態2にかかる通信端末の動作を説明するため、一例として、通信端末1が、記憶部33に格納した秘匿管理対象情報あるいは非秘匿管理対象情報のいずれかをユーザからの閲覧要求を受け付けて、ユーザに提示するまでの説明を行う。また、図10の各ステップにおいて、図6で付した符号と同じステップについての詳細な説明は省略する。
ステップS100において、受付部34は、通信端末に備わるアプリケーションにより、ユーザが所望する記憶部33に格納された情報に対し、閲覧指示をユーザから受けたか否かを判断する。受付部34は、閲覧指示を受けた場合には、その旨を判断部35に通知し、ステップS101に遷移する(ステップS100のYes)。一方、受付部34は、閲覧指示を受けていない場合には、ステップS100を繰り返し、待機する(ステップS100のNo)。ここで、本発明の実施の形態1では、受付部34は、閲覧指示を受けた場合には、その旨を無線通信部31に通知したが、本発明の実施の形態2では、その旨を判断部35に通知する。
ステップS101において、判断部35は、受付部34からの通知(ステップS100のYes)をもとに、暗号化鍵情報紐付けテーブル900を参照し、ユーザから閲覧要求された情報が、秘匿管理対象情報か否かを判断する。具体的には、判断部35は、ユーザから閲覧要求された情報が、暗号化鍵情報紐付けテーブル900に示されたデータ名92(例えばAAAなど)と秘匿管理対象フラグ91の値との両方と一致するか否かを判断する。判断部35は、ユーザから閲覧要求された情報が、秘匿管理対象情報と判断した場合(ステップS101でYes)には、実施の形態1で述べたと同様、ステップS62からステップ66の一連の処理を行う。すなわち、ステップS62において、自装置が他の無線装置と現に接続中であるか否か判断し、接続中の場合はステップS63を経由してステップS64に移行し、接続相手との無線接続処理で得たMACアドレスおよびSSID名が、暗号化鍵情報紐付けテーブル900に示された条件と一致するか否を判断する(ステップS64)。この条件が満足された場合(ステップS64のYes)のみ、暗号化された情報を復号化し、ステップS66に移行して復号化された情報をユーザに提示する。一方、判断部35は、ユーザから閲覧要求された情報が秘匿管理対象情報でないと判断した場合(ステップS101でNo)には、ステップS66に遷移する。つまり、ユーザから閲覧要求された情報は非秘匿管理対象情報であるため、暗号化されずに記憶部33に格納されているので、ユーザは通信端末1に備えるアプリケーションを用いて当該情報を閲覧できる(ステップS66)。
このように、本発明の実施の形態2では、管理装置5に格納された情報を本発明の実施の形態1のようにすべて暗号化し、通信端末1の記憶部33に格納しなくてもよく、管理装置5に格納された情報のうち、秘匿管理対象情報のみを暗号化し記憶部33に格納できる。これにより、通信端末1は不要な暗号化を避けることができ、通信端末1の暗号化の処理に伴う内部リソース(CPUなど)の負荷を低減できる。特に通信端末1の処理能力が非力な場合には有用である。