説明

取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム

【課題】複数のネットワークに接続できる通信端末において、ユーザの利便性を損なうことなく、端末の記憶装置を介して情報が流出することを防ぐ。
【解決手段】ファイルを取得したネットワークの接続情報を利用する。ネットワークからファイルを取得し、取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する。前記ファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のネットワークに接続可能な通信装置におけるファイルの暗号化方法に関する。
【背景技術】
【0002】
近年、携帯電話をはじめとする携帯通信端末の普及により、家庭や職場などに限られない様々な環境で、ネットワークに端末を接続して通信を行うことが一般的になっている。代表的なネットワーク接続手段としては、携帯電話網や無線LAN(Local Area Network)が挙げられる。
【0003】
一方、VPN(Virtual Private Network)を利用した遠隔ネットワーク接続も普及しつつあり、携帯端末がアクセスできるネットワークの数は爆発的に増加している。
【0004】
そして、それに伴い、社内LANのような機密情報を扱うネットワークから取得した情報を携帯端末のストレージに容易に保存することが可能となっている。もっとも、これはストレージの盗難や紛失によってネットワークの外部へ情報を流出させてしまうことにつながり問題となっている。
【0005】
このようなストレージに保存した情報の流出を防ぐために、ファイルの暗号化を行うことが一般的に行われている。ファイルの暗号化による流出防止では、ファイルごとに鍵を設定した上で暗号化をすることで、鍵を知っているユーザのみがファイルの内容にアクセスできるように制限することができる。
【0006】
ここで、関連する技術として特許文献1では、携帯端末が社内LANから切断されたときに、事前に設定された暗号鍵に従ってストレージに保存された内容を自動的に暗号化する技術を提案している。
【0007】
この技術によれば、携帯端末が再度社内LANに接続された時に、暗号化時と同じ暗号鍵を利用してストレージに保存された内容が復号化され、保存された内容にアクセスすることができるようになる。
【特許文献1】特開平10−161935号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、既存の暗号化技術はファイル単位で暗号鍵を設定する必要がある。そして、一度ファイルに設定した鍵を変更しようとすると、全てのユーザが有している全てのファイルに対して変更を加える必要があるため、鍵の変更は容易ではなく、現実的なものではなかった。
【0009】
また、特許文献1に記載の技術では、ユーザがファイルの内容にアクセスするためには通信端末が社内LANに接続されている必要があった。
【0010】
よって、ファイルの内容を利用することが可能なのは社内LANに接続したときのみであり、様々なネットワークにアクセスできるという携帯端末の利便性を損ねてしまうという問題があった。
【0011】
更に、暗号化されたデータを他の端末とやり取りする場合には、暗号化されたデータのみならず、暗号化に使われた暗号鍵も端末間で共有する必要がある。つまり、やり取り先である他の端末にも暗号鍵を用意する必要があり、結果としてユーザの手間が増えてしまうという問題もあった。
【0012】
そこで本発明は、ファイルの内容にアクセスするユーザの利便性を損なうことなく、機密性の高いデータに暗号化をかけることで、携帯端末のストレージを介した情報流出を防ぐことが可能な、取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラムを提供することを目的とする。
【課題を解決するための手段】
【0013】
本発明によれば、第1の装置としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、ネットワークからファイルを取得する、ファイル取得手段と、前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別手段と、前記ファイル取得手段においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、を備えることを特徴とする通信装置が提供される。
【0014】
また、第2の装置としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別手段と、前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化手段と、を備えることを特徴とする通信装置が提供される。
【0015】
また、第3の装置としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、VPNを利用してリモートネットワークからファイルを取得する、ファイル取得手段と、前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別手段と、前記ファイル取得手段においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、を備えることを特徴とする通信装置が提供される。
【0016】
また、第1の方法としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、ネットワークからファイルを取得する、ファイル取得ステップと、前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別ステップと、前記ファイル取得ステップにおいてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、を備えることを特徴とする通信方法が提供される。
【0017】
また、第2の方法としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別ステップと、前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化ステップと、を備えることを特徴とする通信方法が提供される。
【0018】
また、第3の方法としてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、VPNを利用してリモートネットワークからファイルを取得する、ファイル取得ステップと、前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別ステップと、前記ファイル取得ステップにおいてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、を備えることを特徴とする通信方法が提供される。
【0019】
また、第1のプログラムとしてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、ネットワークからファイルを取得する、ファイル取得機能と、前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別機能と、前記ファイル取得機能においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、をコンピュータに実現させることを特徴とする通信プログラムが提供される。
【0020】
また、第2のプログラムとしてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別機能と、前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化機能と、をコンピュータに実現させることを特徴とする通信プログラムが提供される。
【0021】
また、第3のプログラムとしてファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、VPNを利用してリモートネットワークからファイルを取得する、ファイル取得機能と、前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別機能と、前記ファイル取得機能においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、をコンピュータに実現させることを特徴とする通信プログラムが提供される。
【発明の効果】
【0022】
本発明によれば、通信端末がネットワークから取得したファイルを、ファイルを取得するために利用した該ネットワークに接続するための情報を用いて暗号化することにより、暗号化されたファイルが流出した場合でも、該ネットワークへの接続権限のない通信端末はファイルの内容に対するアクセスを防止することが可能となる。
【発明を実施するための最良の形態】
【0023】
次に、本発明を実施するための実施例について詳細に説明する。
【0024】
[実施例1]
本実施例では、携帯端末が社内LANからファイルを取得するケースを扱う。
【0025】
[構成の説明]
<通信システムの説明>
図1は、本実施例に係る通信システムの構成を示したブロック図である。
【0026】
通信システム101は、社内ネットワーク105と家庭内ネットワーク106の2つのローカルネットワークを備える。また、それぞれのネットワークには通信機器が接続されている。
【0027】
社内ネットワーク105は企業が社内の用途に利用するために構築したLANであり、いわゆる社内イントラネットとして機能する。社内の通信機器が通信を行なう場合は、この社内ネットワーク105を介してデータをやり取りする。
【0028】
家庭内ネットワーク106は家庭内の用途に利用するために敷設されたLANであり、家庭内の通信機器が通信を行う場合にはこの家庭内ネットワーク106を介してデータをやり取りする。
【0029】
ファイルサーバ108とファイルサーバ109はそれぞれ社内ネットワーク105と家庭内ネットワーク106に接続された通信サーバである。また、それぞれ通信端末102が取得可能なファイル110、ファイル111を保存している。
【0030】
通信端末102は通信機能を持った携帯端末であり、社内ネットワーク105と家庭内ネットワーク106に接続可能である。
【0031】
このとき、接続に用いる通信手段としては、例えば有線LAN、無線LAN、公衆電話網、携帯電話網、PHS(Personal Handy-phone Systems)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信等が想定される。
【0032】
この点、本実施例では無線LANを利用するものとする。また、通信端末102が他の通信端末との通信に使うプロトコルはTCP/IP(Transmission Control Protocol/Internet Protocol)とする。
【0033】
アクセスポイント103およびアクセスポイント104は無線LANのアクセスポイントである。通信端末102はこれらのアクセスポイントを介して社内ネットワーク105および家庭内ネットワーク106と通信を行う。
【0034】
認証サーバ107は社内ネットワーク105に接続するユーザの管理やアクセスログの管理のための、サーバである。
【0035】
<通信端末の説明>
図2は図1における通信端末102に対応する端末の構成例を示す図である。
【0036】
図に示されるように、通信端末201は入力装置202、出力装置203、データ処理装置204、記憶装置205および通信インタフェース206を備える。
【0037】
入力装置202はキーボードやポインティングデバイス、音声入力デバイスなどに代表される、ユーザが通信端末201に入力をする際に利用する装置である。
【0038】
出力装置203はディスプレイ装置であり、アプリケーションの実行結果をユーザに通知する際に利用する装置である。
【0039】
データ処理装置204は、所定の手続きに従ってプログラムを実行する装置である。データ処理装置204は、ファイル取得アプリケーション207、ネットワーク接続アプリケーション208、暗号化プログラム209、ネットワーク識別プログラム210を備える。
【0040】
記憶装置205は、様々なデータを保存する装置である。保存されているデータはデータ処理装置204によって実行されているアプリケーションによって書き込み・読み出しが可能である。
【0041】
通信インタフェース206は、通信端末201がネットワークに接続して通信を行うために利用する通信手段である。本実施例では上記したように無線LANを利用する場合を想定しているので、通信インタフェース206は、無線LANインタフェースである。また、社内ネットワーク105と家庭内ネットワーク106の双方に切り換えて接続可能である。
【0042】
ファイル取得アプリケーション207はネットワークを介してサーバからファイルを取得し、記憶装置205に保存するアプリケーションである。具体的な例としては、FTP(File Transfer Protocol)アプリケーションやファイル共有ソフトなどが対応する。
【0043】
ネットワーク識別プログラム210はファイル取得アプリケーション207がネットワークからファイルを取得した際に、ファイルがどのネットワークから取得されたのかを判定するプログラムである。アプリケーションからの通信要求をフックして、アプリケーションが通信しようとしているホストのネットワークを識別する。
【0044】
ネットワーク接続アプリケーション208は、通信インタフェース206がネットワークに接続するための設定を行なうアプリケーションである。
【0045】
通信端末201は、通信端末201が接続可能なネットワークと、ネットワークに接続するために必要な情報(以下プロファイルと記載する。)を保持している。また、それぞれのネットワークに実際に通信端末201が接続したことがあるか否かの履歴情報を保持している。
【0046】
暗号化プログラム209はファイル取得アプリケーション207がネットワークから取得したファイルを、記憶装置205に保存する際に暗号化を行うプログラムである。アプリケーションからのファイル保存要求をフックして、ファイルに対して必要な暗号化を施してから記憶装置205に保存する。
【0047】
[動作の説明]
本実施例の動作について詳細に説明する。
【0048】
まず、図1、図2及び図3を用いて、通信端末102が社内ネットワーク105に接続する流れについて説明する。
【0049】
ユーザは通信端末102をネットワークに接続させるために、ネットワーク接続アプリケーション208を起動する(S301)。
【0050】
ネットワーク接続アプリケーション208は起動すると、その時点で接続可能なネットワークのプロファイル名の一覧を出力装置203に表示し、ユーザに提示する。ここで本実施例おいては、具体的には、社内ネットワーク105と家庭内ネットワーク106に接続可能であることを表示する。
【0051】
ユーザは出力装置203に表示された接続可能なネットワークの中から、接続したいネットワークのプロファイル名を選択し、入力装置202を介してネットワーク接続アプリケーション208に通知する(S302)。ここでは、ユーザが社内ネットワーク105を選択したものとして以下、説明する。
【0052】
ネットワーク接続アプリケーション208は選択された社内ネットワーク105の接続プロファイルを参照し、通信インタフェース206を用いて社内ネットワーク105への接続処理を行う。
【0053】
ここで、図4に社内ネットワーク105および家庭内ネットワーク106の接続プロファイルの内容を示す。実際に無線LANに接続するためには図4の項目以外の情報が必要になる場合もあるが、ここでは省略する。なお、社内ネットワーク105用のプロファイルを図中では表401として示す。また、家庭内ネットワーク106用のプロファイルを図中では表402として示す。
【0054】
次に、図4で示されている各項目の具体的内容について説明する。
【0055】
プロファイル名はユーザが接続するネットワークを選択する際に表示される名前である。
【0056】
ESSID(Extended Service Set Identifier)は、ネットワークの識別子の一つで、無線LANのアクセスポイント群を特定する名前である。端末は、ここで指定されたESSIDを持っているアクセスポイントと通信を行うことができる。
【0057】
無線暗号化方式は、端末とアクセスポイントの間の通信で利用される暗号化の方式である。一般的にはWEP(Wireless Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2などが利用される。
【0058】
事前共有鍵は、無線区間の暗号化のために、端末とアクセスポイント間で共有する情報である。実際の暗号鍵は、この事前共有鍵とMACアドレス、初期化ベクトルなどの情報から、暗号化方式によって定められたルールに従って生成される。一般的に、接続のために認証が必要なネットワークの場合は、端末とアクセスポイント間の暗号鍵は動的に変更されるため、プロファイルにこの情報は設定しない。
【0059】
認証方式は、端末がネットワークに接続して通信を行って良いか、ネットワークに存在する認証サーバ端末と端末との間で認証するための方式である。認証が完了すると同時に、端末は認証サーバとの間で無線暗号の鍵を更新することが可能になる。
【0060】
なお、認証が必要かどうかはネットワークによって異なる。本実施例では、社内ネットワーク105は認証が必要なネットワークであり、家庭内ネットワーク106は認証が不要なネットワークである。認証が必要な場合、ネットワーク接続アプリケーション208はプロファイルで指定された方式を用いて、ユーザ名とパスワードに従って認証サーバとの間で認証を行う。
【0061】
サーバ証明書は、端末が認証を行う際に、認証サーバが正規の認証サーバであることを証明するために使われるデータである。ここでは証明書に対応するファイル名を指定している。
【0062】
次に、動作についての説明を続ける。ネットワーク接続アプリケーション208は選択されたプロファイルの内容に従い、認証が必要かどうかを判定する(S303)。
【0063】
選択されたネットワークが認証不要なネットワークであった場合は、プロファイルのESSIDで特定されるアクセスポイントと指定された暗号化方式で通信を行い、ネットワークに接続する(S306)。
【0064】
一方、選択されたネットワークが、認証を必要とするネットワークであった場合、ネットワーク接続アプリケーション208はプロファイルのESSIDで特定されるアクセスポイント(本実施例の場合アクセスポイント103となる。)に対し、認証要求を発行する(S304)。この際、プロファイルに記述されている認証方式も同時にアクセスポイント103に通知する。アクセスポイント103は受け取った認証要求を認証サーバ107に通知する。
【0065】
通信端末102と認証サーバ107は、アクセスポイント103を仲介として相互認証を行う(S305)。相互認証は、ネットワーク接続アプリケーション208はプロファイル中のサーバ証明書を用いて認証サーバ107が真正の認証サーバであることを認証し、認証サーバ107はユーザ名とパスワードが正しいことを確認して通信端末102を認証することにより行われる。
【0066】
認証された通信端末102は以後アクセスポイント103を介して社内ネットワーク105に接続し、通信可能になる(S306)。
【0067】
次に、社内ネットワーク105に接続した通信端末102が社内ネットワーク105上のファイルである、ファイル110を取得する流れについて、図2と図5を用いて説明する。
【0068】
ユーザはファイル取得アプリケーション207を起動して社内ネットワーク105上のファイルを取得する(S501)。ファイル取得アプリケーション207は例えばFTPクライアントであり、ネットワークからファイル単位でデータを取得することが可能なアプリケーションである。
【0069】
ここでは、ユーザがファイルサーバ108に保存されているファイル110を取得するようにファイル取得アプリケーション207に入力する。
【0070】
そしてファイル取得アプリケーション207は、ユーザの入力に従って、通信要求を発行してファイルサーバ108と通信を行い、ファイル110を取得する。
【0071】
ネットワーク識別プログラム210はファイル取得アプリケーション207の通信要求をフックして、ファイル取得アプリケーション207がファイル110を取得したネットワークの情報を保存する(S502)。ここでは、ファイル110を取得したネットワークである社内ネットワーク105の接続プロファイルを参照することとなる。
【0072】
そして、ファイル取得アプリケーション207が取得したファイルと接続プロファイルの情報とを対応付けて記憶する。
【0073】
ファイル取得アプリケーション207は、取得したファイル110を記憶装置205に保存するためにファイル保存要求を発行する(S503)。暗号化プログラム209は発行されたファイル保存要求をフックして、暗号化が必要かどうかを判定する。
【0074】
そして、暗号化プログラム209はネットワーク識別プログラム210と通信して、ファイル110と対応付けられた接続プロファイルを取得する(S504)。
【0075】
まず暗号化プログラム209は、取得した接続プロファイルを参照し、該当するネットワークへの接続時に認証サーバとの相互認証が必要かどうかを判定する(S505)。
【0076】
ここで相互認証が必要であった場合、認証用のサーバ証明書を暗号化鍵としてファイル110の暗号化を行う(S507)。ここで暗号化プログラム209は暗号鍵と復号鍵に同じデータを使う方式、つまり対称鍵暗号方式でファイルの暗号化を行う。
【0077】
暗号化の入出力の関係を図6に示す。出力データのヘッダには、接続手段(本実施例では無線LAN。)と、接続プロファイルのESSIDと、暗号鍵としてどの情報が使われたのかを示す名前(図6の場合、サーバ証明書がファイルの暗号鍵として使われたことを示している。)が記録される。ヘッダに続いて、元のファイル110をサーバ証明書を鍵として暗号化したデータが記録される。
【0078】
暗号化プログラム209は図6で示した暗号化したデータを記憶装置205に保存し、処理をファイル取得アプリケーション207に戻す(S508)。
【0079】
もしS505において相互認証が不要であった場合は、接続プロファイルに無線区間の暗号鍵が存在するかどうかを判定する(S506)。
【0080】
家庭内ネットワーク用プロファイル402のように無線区間の暗号鍵が設定されている場合は、その暗号鍵を用いてファイルの暗号化を行い(S507)、記憶装置205に保存する(S508)。ここでも暗号化プログラム209は対称鍵暗号方式を用いる。
【0081】
暗号化の様子を図7に示す。図6を用いて前記した、サーバ証明書を利用した場合と同様に、出力のヘッダにはESSIDと鍵の情報を記録する。一方、プロファイルに無線区間の暗号鍵が設定されていない場合は、暗号化を行わずに記憶装置205への保存を行う。
【0082】
次に、暗号化されたファイルの復号化の流れについて、図8を用いて説明する。また、図9にファイルを読み出す端末の構成を示す。なお、暗号化されたファイルは、外部記憶装置を介したり、端末間のデータ通信を行う等したりして通信端末201から通信端末901にコピーまたは移動されているものとする。
【0083】
通信端末901の基本的な構成は通信端末201とほぼ同じであるが、ファイル利用アプリケーション907を備えている点で相違している。ここで、ファイル利用アプリケーション907は、記憶装置905にアクセスしてファイルを読み出して利用するアプリケーションである。ファイル利用アプリケーション907には、エディタや表計算ソフトなどの任意のアプリケーションが具体的に対応する。
【0084】
ユーザはファイル利用アプリケーション907を起動して、記憶装置905に保存されているファイルを読み出す(S801)。ユーザは入力装置902を用いて読み出したいファイルをファイル利用アプリケーション907に入力する。ここでは、先に暗号化されて保存されているファイル110が選択されたとする。ファイル利用アプリケーション907はユーザの入力に従ってファイル読み出し要求を発行する。
【0085】
復号化プログラム909は発行されたファイル読み出し要求をフックして、要求されたファイルが暗号化されたファイルかどうかを判定する(S802)。この判定は実際に記憶装置905に保存されたファイルを読み出してから行う。
【0086】
ここで、対象のファイルが暗号化されていなければ、そのままファイル利用アプリケーション907にファイルを渡す。
【0087】
一方、対象のファイルが暗号化されている場合は、復号化プログラム909はファイルのヘッダ情報を参照して、暗号化前のファイルを取得したネットワークのESSIDと暗号鍵情報を読み出す。
【0088】
このうちESSIDの情報を利用して、通信端末901が指定のESSIDを持つネットワークに接続した履歴があるかどうかをネットワーク接続アプリケーション908に問い合わせる(S803)。
【0089】
このとき、指定のESSIDのネットワークに接続した履歴が無かった場合は、ファイルの復号化を行わずにファイル利用アプリケーション907にエラーを返す(S805)。
【0090】
指定のESSIDのネットワークに接続した履歴があった場合、復号化プログラム909はファイルの復号化を行う(S804)。
【0091】
指定のESSIDが記述されている接続プロファイルの情報をネットワーク接続アプリケーション908から取得し、先にヘッダから読み出した暗号鍵情報で指定される情報を接続プロファイルから読み出す。
【0092】
読み出した情報を復号鍵として、暗号化されたファイルを復号化する。ファイルは保存時に対称鍵暗号方式で暗号化されているため、使う鍵情報が同じものであれば、正しく復号化できる。
【0093】
次に、本実施例の効果について説明する。
【0094】
通信端末201が社内ネットワーク105から取得したファイル110は、通信端末201内の記憶装置に保存される際に、社内ネットワーク105に接続するために必要な情報であるサーバ証明書を用いて自動的に暗号化される。これにより、同ファイルが記憶装置を経由して他の端末に移された場合に、移された先の端末ではファイルの内容にアクセスすることが出来ないため、機密を保つことが出来る。
【0095】
通信端末201が家庭内ネットワーク106のような認証サーバを持たないネットワークから取得したファイルについても、無線区間の暗号鍵を利用することで、社内ネットワーク105から取得したファイルと同様に暗号化を施し、機密を保つことが出来る。
【0096】
また、暗号化されたファイルが記憶装置を経由して他の端末に移された場合でも、移された先の端末がファイルの取得元のネットワークに接続可能な端末であった場合は復号化が可能となる。これにより、社内ネットワーク105に接続可能な端末間であれば、ファイルのやりとりをしてデータを参照することが可能となり、利便性を損なうことがない。
【0097】
[発明の第2の実施例]
携帯端末がIPsec(Security Architecture for Internet Protocol)を用いたVPNを利用する場合の実施例を説明する。本実施例では、携帯端末がインターネット経由でVPNを用いて社内ネットワークに接続し、社内LANからファイルを取得するケースを扱う。
【0098】
[構成の説明]
<通信システムの構成>
図10に第2の実施例の通信システムの構成を示す。
【0099】
通信システム1001は、社内ネットワーク1005と家庭内ネットワーク1006の2つのローカルネットワークと、それぞれのローカルネットワークから接続可能な広域ネットワークを備え、それぞれのネットワークには通信装置が接続されている。
【0100】
社内ネットワーク1005、アクセスポイント1003、ファイルサーバ1007は前記した第一の実施例における、それぞれ社内ネットワーク105、アクセスポイント103、ファイルサーバ108と同様であり、社内イントラネットを構成するネットワークと通信機器である。
【0101】
公衆無線サービスネットワーク1006は公衆無線LANであり、喫茶店や駅に敷設されたローカルネットワークである。公衆無線サービスネットワーク1006はアクセスポイント1004を備えており、接続サービスを契約したユーザが無線LANを用いて公衆無線サービスネットワーク1006に接続できるようになっている。
【0102】
社内ネットワーク1005および公衆無線サービスネットワーク1006はインターネット1010に接続しており、それぞれのローカルネットワークに接続している通信機器はインターネット1010に接続された任意の通信機器と通信が可能である。
【0103】
VPNゲートウェイサーバ1009は、通信端末1002を初めとする通信端末がインターネット1010を介して社内ネットワーク1005にVPN接続するために利用するゲートウェイサーバである。
【0104】
通信端末1002は通信機能を持った携帯端末であり、社内ネットワーク1005と公衆無線サービスネットワーク1006に接続することが可能である。また、通信端末1002は社内ネットワーク1005に直接接続ができない場合でも、インターネット1010経由で、VPNゲートウェイサーバ1009を介することにより社内ネットワーク1005に接続可能な端末である。
【0105】
<通信端末の構成>
第2の実施例における通信端末の構成を図11に示す。
【0106】
通信端末1101は通信端末1002に対応する通信端末である。通信端末1101が備える、入力装置1102、出力装置1103、処理装置1104、通信インタフェース1106、記憶装置1105は、第一の実施例におけるそれぞれ入力装置202、出力装置203、処理装置204、通信インタフェース206、記憶装置205と同じものである。
【0107】
ネットワーク接続アプリケーション1108は第一の実施例のネットワーク接続アプリケーション208と同じく、ユーザの要求に応じて通信インタフェース1106がネットワークに接続するための設定を行なうアプリケーションである。
【0108】
VPN接続アプリケーション1109はユーザの要求に応じてVPNの設定を行ない、通信端末1101をリモートネットワークに接続させるアプリケーションである。VPN接続アプリケーション1109は接続するリモートネットワークごとの設定情報(VPNプロファイル)を保持している。
【0109】
ファイル取得アプリケーション1107はネットワークを介してサーバからファイルを取得し、記憶装置1105に保存するアプリケーションである。第一の実施例のファイル取得アプリケーション207とは異なり、VPNで接続されたリモートネットワーク上のファイルを取得する機能も有する。
【0110】
VPN処理プログラム1111は、アプリケーションがVPNを利用した通信を行う際に、送受信データの形式をVPN向けに変更するプログラムである。
【0111】
ネットワーク識別プログラム1112は、ファイル取得アプリケーション1107がネットワークからファイルを取得した際に、ファイルがどのネットワークから取得されたのかを判定するプログラムである。第一の実施例のネットワーク識別プログラム210とは異なり、VPN経由で行われた通信についても通信先のネットワークを判別することができる。
【0112】
暗号化プログラム1110はファイル取得アプリケーション1107がネットワークから取得したファイルを記憶装置1105に保存する際に暗号化を行うプログラムである。VPNを利用して取得したファイルに対してはVPN固有の処理を行う。
【0113】
[動作の説明]
第2の実施例の動作について説明する。
【0114】
まず、通信端末1002が社内ネットワーク1005にVPNで接続する流れについて、図12を用いて説明する。
【0115】
前提として、ユーザはすでにネットワーク接続アプリケーション1108を用いて通信端末1101を公衆無線サービスネットワーク1006に接続させているものとする。
【0116】
ユーザは通信端末1101をネットワークにVPN接続させるために、VPN接続アプリケーション1109を起動する(S1201)。VPN接続アプリケーション1109は起動すると、VPN接続のプロファイル名一覧を出力装置1103に表示し、ユーザに提示する。ここで具体的には、社内ネットワーク1005に接続可能であることを表示する。
【0117】
ユーザは出力装置1103に表示されたネットワークの中からVPN接続したいネットワークのプロファイル名を選択し、入力装置1102を介してVPN接続アプリケーション1109に通知する(S1202)。ここでユーザは社内ネットワーク1005を選択する。
【0118】
VPN接続アプリケーション1109は、選択された社内ネットワーク1005のVPNプロファイルを参照してVPN接続処理を行う。
【0119】
図13に社内ネットワーク1005へのVPNプロファイルの内容を示す。実際にVPN接続を行うためには図13の項目以外の情報が必要になる場合もあるが、ここでは省略する。
【0120】
次に、図13で示されている各項目の具体的内容について説明する。
【0121】
VPNプロファイル名はユーザがVPN接続するネットワークを選択する際に表示される名前である。
【0122】
VPNゲートウェイは、端末がネットワークへVPN接続をする際にアクセスするゲートウェイサーバのドメイン名である。
【0123】
認証方式は、端末がネットワークにVPN接続して通信を行って良い端末であるか、ネットワークの提供者が端末を認証するための方式である。ネットワークのVPNゲートウェイサーバはここに設定された情報が正しい場合にのみ端末のVPN接続を許可する。
【0124】
サーバ証明書は、端末が認証を行う際に、ゲートウェイサーバが正規のゲートウェイサーバであることを証明するために使われるデータである。ここでは証明書に対応するファイル名を指定している。
【0125】
VPN接続アプリケーション1109は選択されたVPNプロファイルの内容に従い、ゲートウェイサーバに接続する(S1203)。通信端末1002は公衆無線サービスネットワーク1006からインターネット1010を経由し、VPNゲートウェイサーバ1009と接続する。
【0126】
通信端末1002をVPNゲートウェイサーバ1009と接続させた後、VPN接続アプリケーション1109はVPNゲートウェイサーバ1009との間で相互認証を行う(S1204)。VPN接続アプリケーション1109はVPNプロファイルで指定されたサーバ証明書を用いてVPNゲートウェイサーバ1009が真正のゲートウェイであることを認証し、VPNゲートウェイサーバ1009はユーザ名とパスワードが正規のユーザのものであることを確認して通信端末1002を認証する。
【0127】
認証が成功すると通信端末1002とVPNゲートウェイサーバ1009は、両者間の通信で利用する暗号の鍵を交換する。VPN接続アプリケーション1109は交換した鍵の情報をVPN処理プログラム1111に設定し、VPN接続処理を終了する(S1205)。
【0128】
VPN接続が完了した後は、通信端末1002は次のようにして社内ネットワーク1005と通信を行う。
【0129】
通信端末1002が社内ネットワーク1005へデータを送信したい場合、送信したいデータをVPNゲートウェイサーバ1009と交換した暗号鍵を使って暗号化する。そして、暗号化したデータを公衆無線サービスネットワーク1006経由でVPNゲートウェイサーバ1009へ送信する。
【0130】
VPNゲートウェイサーバ1009が受け取ったデータを復号化して社内ネットワーク1005上へ流すことで、通信端末1002は仮想的に社内ネットワーク1005へデータを送信することができる。
【0131】
逆に社内ネットワーク1005から通信端末1002に対してデータを送信する際には、通信端末1002に送信されるデータをVPNゲートウェイサーバ1009が通信端末1002と交換した暗号鍵を使って暗号化して公衆無線サービスネットワーク1006経由で通信端末1002に送信する。通信端末1002は受信したデータを復号化し、仮想的に社内ネットワーク1005からデータを受信することができる。
【0132】
通信端末1002の内部では、送受信するデータを暗号化する処理をVPN処理プログラム1111が担当する。つまり、あるアプリケーションが社内ネットワーク1005にデータを送信したい場合、該アプリケーションはVPN処理プログラム1111に送信データを渡し、VPN処理プログラム1111はデータに暗号化を施してVPNゲートウェイサーバ1009に送信する。
【0133】
反対にあるアプリケーションが社内ネットワーク1005からデータを受信する場合、該アプリケーションはVPN処理プログラム1111に受信要求を発行し、VPN処理プログラム1111は受信したデータを復号化してから該アプリケーションに渡す。
【0134】
次に、社内ネットワーク1005にVPN接続した通信端末1002が社内ネットワーク1005上のファイルを取得する流れについて、図11と図14を用いて説明する。
第一の実施例と同様に、ユーザはファイル取得アプリケーション207を起動し、社内ネットワーク1005上のファイルを指定してファイルファイル1008を取得する要求を発行する(S1401)。VPNを利用するため、ファイル取得の要求はVPN処理プログラム1111が受け取り、データの取得を行う。
【0135】
ネットワーク識別プログラム1112は通信要求をフックして、ファイル取得アプリケーション1107がファイル1008を取得したリモートネットワークの情報を保存する(S1402)。ここでは、ファイル1008を取得したネットワークである社内ネットワーク1005のVPN接続プロファイルを参照し、ファイル取得アプリケーション1107が取得したファイル1008と接続プロファイルの情報を対応付けて記憶する。
【0136】
ファイル取得アプリケーション1107は取得したファイル1008を記憶装置1105に保存するためにファイル保存要求を発行する(1403)。暗号化プログラム1110は発行されたファイル保存要求をフックして、暗号化が必要かどうかを判定する。
【0137】
暗号化プログラム1110はネットワーク識別プログラム1112と通信して、ファイル1008と対応付けられたVPN接続プロファイルを取得する(S1404)。
【0138】
暗号化プログラム1110は、取得したVPN接続プロファイルのサーバ証明書を暗号鍵としてファイル1008の暗号化を行う(S1405)。暗号化の入出力の関係を図15に示す。出力データのヘッダには、接続手段(本実施例ではVPN)と、VPNゲートウェイのドメイン名と、暗号鍵として使った情報が記録される。ファイル1008をサーバ証明書によって暗号化されたデータがボディとして続く。
【0139】
暗号化プログラム1110は暗号化したデータを記憶装置1105に保存し、処理をファイル取得アプリケーション1107に戻す(S1406)。
暗号化されたファイルを復号化する流れについては、第一の実施例と同様であるため省略する。
【0140】
次に、第2の実施例の効果について説明する。
【0141】
通信端末1002が社内ネットワーク1005からVPN接続で取得したファイルは、通信端末1002内の記憶装置に保存される際に、社内ネットワーク1005にVPN接続するために必要な情報であるVPNゲートウェイサーバのサーバ証明書を用いて自動的に暗号化される。これにより、通信端末1002が社内ネットワーク1005より取得したファイルが記憶装置を経由して他の端末に移された場合に、移された先の端末ではファイルの内容にアクセスすることはできず、機密を保つことが出来る。
【0142】
また、暗号化されたファイルが記憶装置を経由して他の端末に移された場合でも、移された先の端末がファイルの取得元のネットワークにVPN接続可能な端末であった場合は復号化が可能となる。これにより、社内ネットワーク105にVPN接続可能な端末間であれば、利便性を損なうことなくファイルのやりとりをしてデータを参照することが可能になる。
【0143】
以上より、本発明の実施例の第1の効果は、通信端末がネットワークから取得したファイルに、取得するために利用したネットワークに接続するための情報を用いて暗号化することにより、暗号化されたファイルが流出した場合でも、該ネットワークへの接続権限のない通信端末はファイルの内容にアクセスすることが出来なくなる点である。
【0144】
第2の効果は、暗号化はアプリケーションの通信と連動して自動的に行われるため、ユーザはファイルごとに一つ一つ暗号化を行う必要がなくなる点である。これにより、暗号化を施す手間が軽減され、またファイルに暗号化を施し忘れることを防ぐことができる。
【0145】
第3の効果は、暗号化されたファイルにアクセスする際には、ファイルの取得先のネットワークにアクセスできる通信端末であれば復号が可能であるため、該ネットワークに接続されていなくても復号ができる点である。これにより、特許文献1に記載の技術と異なり、通信端末の利便性を損ねずにファイルへのアクセスを許可することができる。
なお、本実施例に係る通信システムは、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができる。
【図面の簡単な説明】
【0146】
【図1】本発明の第1の実施例における通信システムの構成を示すブロック図である。
【図2】本発明の第1の実施例における通信端末装置の構成を示すブロック図である。
【図3】本発明の第1の実施例における通信端末装置のネットワーク接続動作を示すフローチャートである。
【図4】本発明の第1の実施例におけるネットワーク接続プロファイルを示す説明図である。
【図5】本発明の第1の実施例における通信端末装置のファイル書き込み動作を示すフローチャートである。
【図6】本発明の第1の実施例における暗号化の入出力に関する説明図である。
【図7】本発明の第1の実施例における暗号化の入出力に関する説明図である。
【図8】本発明の第1の実施例における通信端末装置のファイル読み込み動作を示すフローチャートである。
【図9】本発明の第1の実施例における復号を行う通信端末装置の構成を示すブロック図である。
【図10】本発明の第2の実施例における通信システムの構成を示すブロック図である。
【図11】本発明の第2の実施例における通信端末装置の構成を示すブロック図である。
【図12】本発明の第2の実施例における通信端末装置のVPN接続動作を示すフローチャートである。
【図13】本発明の第2の実施例におけるVPN接続プロファイルを示す説明図である。
【図14】本発明の第2の実施例における通信端末装置のファイル書き込み動作を示すフローチャートである。
【図15】本発明の第2の実施例における暗号化の入出力に関する説明図である。
【符号の説明】
【0147】
101、1001 通信システム
102、201、901、1002、1101 通信端末
104、105、1003、1004 アクセスポイント
105、1005 社内ネットワーク
106 家庭内ネットワーク
107 認証サーバ
108、109、1007 ファイルサーバ
110、111、1008 ファイル202、902、1102 入力装置
203、903、1103 出力装置
204、904、1104 処理装置
205、905、1105 記憶装置
206、906、1106 通信インタフェース
207、1107 ファイル取得アプリケーション
208、908、1108 ネットワーク接続アプリケーション
209、909、1110 暗号化プログラム
210、910、1112 ネットワーク識別プログラム
401 社内ネットワーク用接続プロファイル
402 家庭内ネットワーク用接続プロファイル
907 ファイル利用アプリケーション
1006 公衆無線サービスネットワーク
1009 VPNゲートウェイサーバ
1010 インターネット
1109 VPN接続アプリケーション
1111 VPN処理プログラム1301 社内ネットワーク用VPN接続プロファイル

【特許請求の範囲】
【請求項1】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、
ネットワークからファイルを取得する、ファイル取得手段と、
前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別手段と、
前記ファイル取得手段においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、
を備えることを特徴とする通信装置。
【請求項2】
請求項1に記載の通信装置であって、
前記暗号化手段において暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別手段と、
前記ファイルが取得されたネットワークに接続するために必要な接続情報を復号鍵としてファイルを復号化する復号化手段と、
を更に備えることを特徴とする通信装置。
【請求項3】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、
暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別手段と、
前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化手段と、
を備えることを特徴とする通信装置。
【請求項4】
請求項2又は3に記載の通信装置であって、
前記復号化手段は、前記暗号化されたファイルが取得されたネットワークを判別する際に、通信装置が以前に該ネットワークに接続した経歴があるかどうかを判定し、接続した経歴がある場合にのみ動作することを特徴とする通信装置。
【請求項5】
請求項2乃至4の何れか1項に記載の通信装置であって、
前記復号化手段において利用する復号鍵は、通信装置がネットワークに接続するための認証において利用されるサーバ証明書、又は通信装置が無線通信を用いてアクセスポイントと通信する際に、通信装置とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵であることを特徴とする通信装置。
【請求項6】
請求項1乃至5の何れか1項に記載の通信装置であって、
前記暗号化されたファイルを暗号化するために利用される暗号鍵は、通信装置がネットワークに接続するための認証において利用されるサーバ証明書、又は通信装置が無線通信を用いてアクセスポイントと通信する際に、通信装置とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵の何れかであることを特徴とする通信装置。
【請求項7】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信装置であって、
VPNを利用してリモートネットワークからファイルを取得する、ファイル取得手段と、
前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別手段と、
前記ファイル取得手段においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化手段と、
を備えることを特徴とする通信装置。
【請求項8】
請求項7に記載の通信装置であって、
前記ファイルの暗号化に利用する暗号鍵は、通信装置がVPNを用いてリモートネットワークに接続するための認証に利用されるサーバ証明書であることを特徴とする通信装置。
【請求項9】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、
ネットワークからファイルを取得する、ファイル取得ステップと、
前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別ステップと、
前記ファイル取得ステップにおいてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、
を備えることを特徴とする通信方法。
【請求項10】
請求項9に記載の通信方法であって、
前記暗号化ステップにおいて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別ステップと、
前記ファイルが取得されたネットワークに接続するために必要な接続情報を復号鍵としてファイルを復号化する復号化ステップと、
を更に備えることを特徴とする通信方法。
【請求項11】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、
暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別ステップと、
前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化ステップと、
を備えることを特徴とする通信方法。
【請求項12】
請求項10又は11に記載の通信方法であって、
前記復号化ステップは、前記暗号化されたファイルが取得されたネットワークを判別する際に、通信方法が以前に該ネットワークに接続した経歴があるかどうかを判定し、接続した経歴がある場合にのみ行われることを特徴とする通信方法。
【請求項13】
請求項10乃至12の何れか1項に記載の通信方法であって、
前記復号化ステップにおいて利用する復号鍵は、通信方法がネットワークに接続するための認証において利用されるサーバ証明書、又は通信方法が無線通信を用いてアクセスポイントと通信する際に、通信方法とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵であることを特徴とする通信方法。
【請求項14】
請求項9乃至13の何れか1項に記載の通信方法であって、
前記暗号化されたファイルを暗号化するために利用される暗号鍵は、通信方法がネットワークに接続するための認証において利用されるサーバ証明書、又は通信方法が無線通信を用いてアクセスポイントと通信する際に、通信方法とアクセスポイント間の暗号鍵を生成するために利用される事前共有鍵の何れかであることを特徴とする通信方法。
【請求項15】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信方法であって、
VPNを利用してリモートネットワークからファイルを取得する、ファイル取得ステップと、
前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別ステップと、
前記ファイル取得ステップにおいてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化ステップと、
を備えることを特徴とする通信方法。
【請求項16】
請求項15に記載の通信方法であって、
前記ファイルの暗号化に利用する暗号鍵は、通信方法がVPNを用いてリモートネットワークに接続するための認証に利用されるサーバ証明書であることを特徴とする通信方法。
【請求項17】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、
ネットワークからファイルを取得する、ファイル取得機能と、
前記取得したファイルと、前記ファイルの取得先であるネットワークとを対応付けて記憶する、ネットワーク識別機能と、
前記ファイル取得機能においてファイルを取得する際に入手したネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、
をコンピュータに実現させることを特徴とする通信プログラム。
【請求項18】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、
暗号鍵を用いて暗号化されたファイルを読み出す際に、暗号化されたファイルが取得されたネットワークを判別する、ネットワーク判別機能と、
前記ファイルが取得されたネットワークに接続するために必要な情報を復号鍵としてファイルを復号化する復号化機能と、
をコンピュータに実現させることを特徴とする通信プログラム。
【請求項19】
ファイルを取得したネットワークの接続情報を利用した、ファイルの自動暗号化通信プログラムであって、
VPNを利用してリモートネットワークからファイルを取得する、ファイル取得機能と、
前記取得したファイルと、前記ファイルの取得先であるリモートネットワークとを対応付けて記憶する、ネットワーク識別機能と、
前記ファイル取得機能においてファイルを取得する際に入手したリモートネットワークに接続するために必要な情報を暗号鍵としてファイルを暗号化する暗号化機能と、
をコンピュータに実現させることを特徴とする通信プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2008−294814(P2008−294814A)
【公開日】平成20年12月4日(2008.12.4)
【国際特許分類】
【出願番号】特願2007−139086(P2007−139086)
【出願日】平成19年5月25日(2007.5.25)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】