(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-07-28
(45)【発行日】2022-08-05
(54)【発明の名称】中継装置、通信制御方法、および、通信システム
(51)【国際特許分類】
G06F 21/60 20130101AFI20220729BHJP
G06F 21/62 20130101ALI20220729BHJP
H04W 4/06 20090101ALI20220729BHJP
H04W 12/08 20210101ALI20220729BHJP
H04W 48/18 20090101ALI20220729BHJP
H04W 84/10 20090101ALI20220729BHJP
【FI】
G06F21/60 320
G06F21/62 309
H04W4/06 170
H04W12/08
H04W48/18
H04W84/10 110
(21)【出願番号】P 2019179212
(22)【出願日】2019-09-30
【審査請求日】2022-06-17
(31)【優先権主張番号】P 2018184535
(32)【優先日】2018-09-28
(33)【優先権主張国・地域又は機関】JP
【早期審査対象出願】
(73)【特許権者】
【識別番号】500112146
【氏名又は名称】サイレックス・テクノロジー株式会社
(72)【発明者】
【氏名】西原 友美
【審査官】平井 誠
(56)【参考文献】
【文献】特開2015-032954(JP,A)
【文献】特開2007-241907(JP,A)
【文献】特開2003-258790(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
H04W 4/00-99/00
(57)【特許請求の範囲】
【請求項1】
通信端末と無線通信を介して接続し、且つネットワークを介してコンテンツデータを格納した通信装置と前記通信端末との間を中継する中継装置であって、
前記通信端末と無線通信を行う第1通信部と、
前記通信装置からコンテンツデータを受信する第2通信部と、
前記受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に前記受信したコンテンツデータを暗号化する暗号化部と、
前記暗号化されたコンテンツデータを復号化するための復号化用情報をビーコンフレームに含めた特定ビーコンフレームを生成する復号化用情報生成部と、
前記特定ビーコンフレームを送信すべき機会が到来し、且つ所定の条件を満たす場合に当該特定ビーコンフレームを発信するように制御する制御部と、
を備える中継装置。
【請求項2】
前記所定の条件は、記憶部に予め設定された特定ビーコンフレームを発信する期間であり、
前記制御部は、前記期間が終了すると特定ビーコンフレームからビーコンフレームに変更するよう制御する、
請求項1に記載の中継装置。
【請求項3】
通信端末と無線通信を介して接続し、且つネットワークを介してコンテンツデータを格納した通信装置と前記通信端末との間を中継する中継装置の通信制御方法であって、
前記通信端末と無線通信を行う通信ステップと、
前記通信装置からコンテンツデータを受信する受信ステップと、
前記受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に前記受信したコンテンツデータを暗号化する暗号化ステップと、
前記暗号化されたコンテンツデータを復号化するための復号化用情報をビーコンフレームに含めた特定ビーコンフレームを生成する生成ステップと、
前記特定ビーコンフレームを送信すべき機会が到来し、且つ所定の条件を満たす場合に当該特定ビーコンフレームを発信するように制御する制御ステップと、
を含む通信制御方法。
【請求項4】
ネットワークを介して、通信装置と通信端末との間の通信を中継する中継装置と、を備える通信システムであって、
前記中継装置は、
前記通信端末と無線通信を行う第1通信部と、
前記通信装置からコンテンツデータを受信する第2通信部と、
前記受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に前記受信したコンテンツデータを暗号化する暗号化部と、
前記暗号化されたコンテンツデータを復号化するための復号化用情報をビーコンフレームに含めた特定ビーコンフレームを生成する復号化用情報生成部と、
前記特定ビーコンフレームを送信すべき機会が到来し、且つ所定の条件を満たす場合に当該特定ビーコンフレームを発信するように制御する制御部と、
を備え、
前記通信端末は、
前記暗号化されたコンテンツデータを受信する第3通信部と、
前記特定ビーコンフレームを受信した場合には、当該特定ビーコンフレームから復号化用情報を抽出し、前記暗号化されたコンテンツデータを復号する復号化部と、
を備える通信システム。
【請求項5】
ネットワークを介して、通信装置と通信端末との間の通信を中継する中継装置と、を備える通信システムであって、
前記中継装置は、
前記通信端末と無線通信を行う第1通信部と、
前記通信装置からコンテンツデータを受信する第2通信部と、
前記受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に前記受信したコンテンツデータを暗号化する暗号化部と、
前記暗号化されたコンテンツデータを復号化するための復号化用情報を所定の形式で生成する復号化用情報生成部と、
ProbeResponseの特定箇所に前記所定の形式で生成された情報を格納し当該ProbeResponseを通信端末に向けて送信するように制御する制御部と、
を備え、
前記通信端末は、
前記暗号化されたコンテンツデータを受信する第3通信部と、
前記中継装置との間で無線通信を行うための無線接続処理に必要となる秘密鍵および公開鍵を生成する鍵生成部と、
前記公開鍵を、前記中継装置に向けて送信するProbeRequestの特定箇所に格納する制御部と、
前記中継装置から受信したProbeResponseの特定箇所から前記所定の形式で生成された復号化用情報を抽出する復号化部と、
を備える通信システム。
【請求項6】
前記中継装置の制御部は、前記通信端末から受信したProbeRequestの特定箇所から前記公開鍵を取得し、
前記中継装置の復号化用情報生成部は、前記復号化用情報を前記公開鍵を用いて暗号化し、
かつ、
前記通信端末の復号化部は、
前記秘密鍵を用いて、前記所定の形式で生成された復号化用情報を復号し、前記暗号化されたコンテンツデータを復号する、
請求項5に記載の通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線LAN通信システムにおけるデータのセキュリティに関する。
【背景技術】
【0002】
近年、PC(パーソナルコンピュータ)の小型化や持ち運び可能で大容量化した記憶媒体が普及しており、これら記憶媒体を紛失、盗難、盗聴される、あるいは悪意のあるソフトウェアなどにより、記憶媒体内の機密情報、個人情報など秘匿、または記憶媒体のみが記憶できることを認められた電子情報が外部に漏洩してしまうという事態が発生している。これらを防止するために種々の方法が提案され、実施されている。
【0003】
ところで、近年、学校や塾など教育の現場(例えば教室など)でタブレットPC(Personal Computer)のような携帯型の通信端末の普及に伴って、指導者(教師)の通信端末と各学習者(生徒)に与えられた複数の通信端末を利用して、無線通信(無線LAN(Local Area Network)等)でネットワークを構築する通信システムが増えている。このような通信システムでは、教師用の通信端末や構内に設置された管理サーバから各授業に必要なコンテンツデータ(画像、動画、テキストファイルなど)を各生徒用の通信端末にダウンロードして、教師と各生徒が共に同じコンテンツデータを閲覧しながら、授業を行うこともある。
【0004】
ここで、教師用や各生徒用の通信端末が、管理サーバから必要なコンテンツデータを無線通信でダウンロードを行い各通信端末のメモリーに格納する場合には、盗聴防止などセキュリティ向上のために無線通信を暗号化して通信する(例えば、WPA等のプロトコルを用いるなど)などが行われている。
【0005】
しかしながら、教師用や各生徒用の通信端末が必要なコンテンツデータを内部記憶媒体(メモリー)に格納してしまうと、通信端末の紛失、盗難、および通信端末内に存在する(知らないうちに侵入)悪意のあるソフトウェアなどにより、外部にコンテンツデータが漏洩する可能性がある。
【先行技術文献】
【特許文献】
【0006】
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記問題を解決するために、例えば、特許文献1に記載のデータ管理システムでは、位置情報に基づいて、予め登録された登録エリア内に対象データを備えた携帯端末が存在するか否かを判断し、登録エリア外であると判断されると、削除対象となるデータを携帯端末から削除されるようになっている。
【0008】
しかしながら、特許文献1に記載のデータ管理システムでは、コンテンツそのものを削除してしまうため、例えば、教師が、外出(例えば出張、自宅など)などでコンテンツデータが格納された通信端末を特定エリア外(例えば、学校の外)に持ち出すたびに、コンテンツデータが削除されてしまい、その度、管理サーバから削除されたコンテンツデータを再取得する必要があり、使用者の利便性を損なう。つまり、ユーザが通信端末に取得したコンテンツデータを特定エリア内のみで、閲覧できるようにすればよい。
【0009】
本発明は、上述の問題を解決するためになされたものであり、ユーザが取得した漏洩させたくないコンテンツデータを特定エリアでのみ閲覧できるようにセキュリティ保護することができる通信システムなどを提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明の一態様に係る中継装置は、通信端末と無線通信を介して接続し、且つネットワークを介してコンテンツデータを格納した通信装置と前記通信端末との間を中継する中継装置であって、通信端末と無線通信を行う第1通信部と、通信装置からコンテンツデータを受信する第2通信部と、受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に受信したコンテンツデータを暗号化する暗号化部と、暗号化されたコンテンツデータを復号化するための復号化用情報をビーコンフレームに含めた特定ビーコンフレームを生成する復号化用情報生成部と、特定ビーコンフレームを送信すべき機会が到来し、且つ所定の条件を満たす場合に特定ビーコンフレームを発信するように制御する制御部と、を備える。
【0011】
これによれば、中継装置は、通信端末のユーザが取得したい通信装置に格納されたコンテンツデータをネットワークを介して通信装置から取得し、自装置内で暗号化し、通信端末に向けて送信する。さらに、中継装置は、暗号化したコンテンツデータを復号するために用いる復号化用情報を作成し、特定ビーコンフレームに格納して、通信端末に提供する。これにより、通信端末は、通信端末で受信した暗号化されたコンテンツデータを特定ビーコンに含まれる復号化用情報を用いてコンテンツデータを利用できるようになる。このように、特定ビーコンを受信できるときのみ、暗号化されたコンテンツデータを利用することができ、コンテンツデータの運用におけるセキュリティ性を向上できる。よって、コンテンツデータの管理者は、漏洩させたくないコンテンツデータを特定エリア(特定ビーコンが受信可能な範囲)でのみ、ユーザ利用させることができる。
【0012】
また、所定の条件は、記憶部に予め設定された特定ビーコンフレームを発信する期間であり、制御部は、前記期間が終了すると特定ビーコンフレームからビーコンフレームに変更するよう制御するようにしてもよい。
【0013】
これによれば、中継装置は、特定ビーコンフレームを発信し続ける期間を設定できる。このように、特定ビーコンフレームを発信する期間を設定することで、ユーザは中継装置を使用する場合に、使用環境によって、従来の中継装置としても使用でき、ユーザの利便性が向上する。また、特定ビーコンの発信の期間のみ、暗号化されたコンテンツデータを利用できることから、コンテンツデータの運用におけるセキュリティを向上できる。
【0014】
また、本発明の一態様に係る通信制御方法は、通信端末と無線通信を介して接続し、且つネットワークを介してコンテンツデータを格納した通信装置と通信端末との間を中継する中継装置の通信制御方法であって、通信端末と無線通信を行う通信ステップと、通信装置からコンテンツデータを受信する受信ステップと、受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に受信したコンテンツデータを暗号化する暗号化ステップと、暗号化されたコンテンツデータを復号化するための復号化用情報をビーコンフレームに含めた特定ビーコンフレームを生成する生成ステップと、特定ビーコンフレームを送信すべき機会が到来し、且つ所定の条件を満たす場合に特定ビーコンフレームを発信するように制御する制御ステップと、を含む。
【0015】
これによれば、上記中継装置と同様の効果を奏する。
【0016】
また、本発明の一態様に係る通信システムは、ネットワークを介して、通信装置と通信端末との間の通信を中継する中継装置と、を備える通信システムであって、中継装置は、通信端末と無線通信を行う第1通信部と、通信装置からコンテンツデータを受信する第2通信部と、受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に受信したコンテンツデータを暗号化する暗号化部と、暗号化されたコンテンツデータを復号化するための復号化用情報をビーコンフレームに含めた特定ビーコンフレームを生成する復号化用情報生成部と、特定ビーコンフレームを送信すべき機会が到来し、且つ所定の条件を満たす場合に特定ビーコンフレームを発信するように制御する制御部と、を備え、通信端末は、暗号化されたコンテンツデータを受信する第3通信部と、特定ビーコンフレームを受信した場合には、特定ビーコンフレームから復号化用情報を抽出し、暗号化されたコンテンツデータを復号する復号化部と、を備える。
【0017】
これによれば、上記中継装置と同様の効果を奏する。
【0018】
また、本発明の別の一態様に係る通信システムは、ネットワークを介して、通信装置と通信端末との間の通信を中継する中継装置と、を備える通信システムであって、中継装置は、通信端末と無線通信を行う第1通信部と、通信装置からコンテンツデータを受信する第2通信部と、受信したコンテンツデータを暗号化する必要があるか否かを判断し、暗号化する場合に受信したコンテンツデータを暗号化する暗号化部と、暗号化されたコンテンツデータを復号化するための復号化用情報を所定の形式で生成する復号化用情報生成部と、ProbeResponseの特定箇所に前記所定の形式で生成された情報を格納し当該ProbeResponseを通信端末に向けて送信するように制御する制御部と、を備え、通信端末は、暗号化されたコンテンツデータを受信する第3通信部と、中継装置との間で無線通信を行うための無線接続処理に必要となる秘密鍵および公開鍵を生成する鍵生成部と、公開鍵を、中継装置に向けて送信するProbeRequestの特定箇所に格納する制御部と、中継装置から受信したProbeResponseの特定箇所から所定の形式で生成された復号化用情報を抽出する復号化部と、を備える。
【0019】
これによれば、通信システムは、無線接続処理中に中継装置から通信端末に復号化用情報を送信することができる。これにより、通信システムは、無線通信におけるセキュリティを担保しつつ、暗号化されたコンテンツデータを復号することができ、結果、ユーザの利便性が向上する。
【0020】
さらに、本発明の別の一態様に係る通信システムは、中継装置の制御部は通信端末から受信したProbeRequestの特定箇所から公開鍵を取得し、中継装置の復号化用情報生成部は復号化用情報を公開鍵を用いて暗号化し、かつ、通信端末の復号化部は、秘密鍵を用いて、所定の形式で生成された復号化用情報を復号し、暗号化されたコンテンツデータを復号するとしてもよい。
【0021】
これによれば、通信システムは、暗号化されたコンテンツデータを復号化するための復号化用情報を、無線接続処理における公開鍵および秘密鍵を用いて暗号化および復号化することができるため、中継装置と通信端末との無線通信において、たとえ当該復号化用情報が奪取されても、システムのセキュリティを担保できる。
【発明の効果】
【0022】
本発明にかかる通信システムは、漏洩させたくないコンテンツデータを特定エリアでのみ閲覧できる。
【図面の簡単な説明】
【0023】
【
図1】
図1は、本発明の実施の形態1にかかる通信システムの全体図である。
【
図2】
図2は、本発明の実施の形態1にかかる通信端末、中継装置のハードウェア構成図である。
【
図3】
図3は、本発明の実施の形態1にかかる中継装置の機能ブロック図である。
【
図4】
図4は、本発明の実施の形態1にかかる通信端末の機能ブロック図である。
【
図5】
図5は、本発明の実施の形態1にかかる中継装置が管理サーバからコンテンツデータ取得し通信端末に送信する処理のフロー図である。
【
図6】
図6は、本発明の実施の形態1にかかる通信端末が中継装置を介して管理サーバからコンテンツデータ取得し閲覧する処理のフロー図である。
【
図7】
図7は、本発明の実施の形態1にかかる中継装置が送信する特定ビーコンのフォーマットを説明した図の一例である。
【
図8】
図8は、本発明の実施の形態2にかかる通信システムの全体図である。
【
図9】
図9は、本発明の実施の形態2にかかる中継装置の機能ブロック図である。
【
図10】
図10は、本発明の実施の形態2にかかる通信端末の機能ブロック図である。
【
図11】
図11は、本発明の実施の形態2にかかる通信端末がユーザからの暗号化されたコンテンツデータを閲覧する旨の要求を受けてから閲覧できるまでの処理の一例を示すシーケンス図である。
【発明を実施するための形態】
【0024】
以下、実施の形態について、図面を参照しながら具体的に説明する。
【0025】
以下の実施の形態で示される数値、構成要素、構成要素の配置位置などは、一例であり、発明の範囲内において種々の変形や変更が可能である。
【0026】
(実施の形態1)
図1は本発明の実施の形態にかかる通信システムの全体図である。
【0027】
図1に示されるように、通信システム100は、中継装置A1と、通信端末T1と、管理サーバ(通信装置に相当)S1と、LAN11とを備える。通信システム100は、通信端末T1が管理サーバS1に格納されたコンテンツデータを取得するために中継装置A1を中継し取得する通信システムである。
【0028】
中継装置A1と管理サーバS1とは、LAN11を通じて、通信可能に接続されている。LAN11は、IEEE802.11a、b、g、n規格等に適合する無線LAN、あるいはIEEE802.3規格等に適合する有線LANである。
【0029】
中継装置A1と通信端末T1とは、通信リンク12を通じて、通信可能に接続されている。通信リンク12は、IEEE802.11a、b、g、n規格等に適合する無線LANで実現される。
【0030】
中継装置A1は、無線通信可能な通信端末T1と無線通信するアクセスポイントである。例えば、中継装置A1は、通信端末T1からIP(Internet Protocol)パケットを受信した場合に、当該IPパケットに含まれる宛先アドレスを取得し、受信したIPパケットを当該宛先アドレスへLAN11を介して転送する。
【0031】
また、中継装置A1は、管理サーバS1に格納されたコンテンツデータ(例えば、画像、動画、テキストファイルなど)を取得する要求フレームを通信端末T1から受信した場合、当該要求フレームを管理サーバS1に転送し、管理サーバS1から要求を受けたコンテンツデータを受信し、一旦格納したうえで、暗号化が必要なコンテンツデータであるか否かを判断する。そして、中継装置A1は、暗号化が必要な場合には、当該コンテンツデータを暗号化し通信端末T1に送信する。これらの判断プロセスおよび暗号化プロセスは後に詳述する。
【0032】
通信端末T1は、持ち運び可能な通信端末である。例えば、通信端末T1は、ノートPC、タブレット端末、および携帯端末などである。通信端末T1は、少なくとも無線通信インタフェース(例えば、IEEE802.11規格に準拠など)を備える。通信端末T1は、ユーザからの指示をもとに通信リンク12を通じて中継装置A1と通信を行う。例えば、通信端末T1は、ユーザが取得したい管理サーバS1に格納されたコンテンツデータを取得するために、ユーザの指示をもとに中継装置A1を介して、管理サーバS1にコンテンツデータを取得のための要求を送信する。
【0033】
管理サーバS1は、複数のコンテンツデータを管理しているサーバである。管理サーバS1は、セキュリティ機能を備えており、自装置へのアクセス権を付与およびアクセスの制限などを行うこともできるし、認証機能(例えばログイン認証など)も備えている。管理サーバS1は、認証が成功した通信端末T1に対し、通信端末T1から取得要求があったコンテンツデータを提供する。
【0034】
無線通信可能領域10は、中継装置A1から発信される無線通信のための無線フレーム(例えば、ビーコンフレーム、マネージメントフレームなど)が到達できる領域を示している。通信可能領域10は、障害物や送信出力などによって、時間経過とともに変化し得る。
【0035】
図2は、本発明の実施の形態にかかる通信端末、中継装置のハードウェア構成図である。
図2に示すとおり、これらの装置は、CPU20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、記憶装置23、WNIC(Wireless Network Interface Card)24、NIC(Network Interface Card)25および各構成部品間を接続している内部バス26などを備えている。
【0036】
CPU20は、ROM21に格納された制御プログラムを実行するプロセッサである。
【0037】
ROM21は、制御プログラム等を保持する読み出し専用記憶領域である。
【0038】
RAM22は、CPU20が制御プログラムを実行するときに使用するワークエリアとして用いられる記憶領域である。
【0039】
記憶装置23は、制御プログラム、制御情報、装置情報、または認証情報などを記憶する記憶領域である。
【0040】
WNIC24は、無線通信を行う無線通信インタフェースを備えている。例えば、IEEE802.11a、b、g、n、ac規格等に適合する無線LANの通信インタフェースである。
【0041】
NIC25は、有線通信を行う有線通信インタフェースを備えている。例えば、IEEE802.3規格等に適合する有線LANの通信インタフェースである。なお、NIC25は必ずしも備えている必要はない。
【0042】
内部バス26は、CPU20,ROM21、RAM22、記憶装置23、WNIC24、NIC25を電気的に接続し、信号のやりとりを行うバスである。
【0043】
図3は、本発明の実施の形態にかかる中継装置A1の機能ブロック図である。
【0044】
図3に示す中継装置A1は、第1通信部31、記憶部32、暗号化部33、制御部34、復号化用情報生成部35、第2通信部36などを備えている。
【0045】
第1通信部31は、自装置(中継装置A1)が備える無線インタフェースを介して、通信端末T1と無線通信に関する種々の処理を行う。第1通信部31は、管理サーバS1から受信して記憶部32に格納された暗号化したコンテンツデータを通信端末T1に向けて送信し、送信した旨を制御部34に通知する。第1通信部31は、CPU20、ROM21、RAM22、WNIC24などにより実現される。
【0046】
記憶部32は、制御部34の通知にもとづいて、管理サーバS1から受信した通信端末T1から取得要求のあるコンテンツデータを一時格納する。記憶部32は、復号化用情報生成部35で生成された、コンテンツデータの復号化用情報を含むビーコンフレームを記憶する。また、記憶部32は、ユーザにより自装置に備わるツールなどを用いて入力された、自装置が動作するための種々の設定情報を記憶する。記憶部32は、CPU20、ROM21、RAM22、記憶装置23などにより実現される。
【0047】
暗号化部33は、制御部34の通知をもとに記憶部32に一時格納したコンテンツデータ(管理サーバS1から受信したコンテンツ)内の暗号化するか否かのフラグ情報(暗号化フラグ情報)などを解析し、暗号化が必要か否かを判断する。ここで、暗号化すべきコンテンツか否かの判断は、本発明の実施の形態では管理サーバS1が管理しているコンテンツに予め含まれる暗号化フラグ情報などを解析することで判断することにしているが、中継装置A1の記憶部32に予めコンテンツデータのファイル形式によって判断する設定情報(例えば、ファイルの拡張子がPDFなら暗号化するなど)によって、判断されてもよい。
【0048】
また、暗号化部33は、解析の結果、暗号化が必要であれば、記憶部32に一時格納したコンテンツデータを暗号化する。そして、暗号化した旨を復号化用情報生成部35に通知し、暗号化したコンテンツデータを第1通信部31に渡す。一方、暗号化部33は、解析の結果、暗号化が必要でなければ、記憶部32に一時格納されたコンテンツデータをそのままに第1通信部31に渡す。ここで、コンテンツデータの暗号化方法は、既知の暗号化技術(例えば、共通鍵方式のRC5、公開鍵方式のRSAなど)を用いて暗号化を行えばよく、ここでは暗号化方法について詳細な説明は省略する。なお、上述の暗号化とは、無線通信における秘匿のために行う暗号化処理とは別個に行われる処理である。暗号化部33は、CPU20、ROM21、RAM22などにより実現される。
【0049】
復号化用情報生成部35は、暗号化部33の通知をもとに、暗号化部33により暗号化されたコンテンツデータを復号化できる情報(復号化用情報)を、ビーコンフレームに格納して、この復号化用情報を含むビーコンフレームを新たに生成し、記憶部32に渡す。なお、復号化用情報を含むビーコンフレームは、定常的に発信しているビーコンフレーム(以後、従来のビーコンフレーム、または、通常ビーコンフレームとも呼ぶ)と区別するために、以後、特定ビーコンフレームと呼ぶ。復号化用情報生成部35は、CPU20、ROM21、RAM22などにより実現される。
【0050】
制御部34は、第1通信部31を通じて、通信端末T1から管理サーバS1に格納されたコンテンツデータを取得する要求を受信したか否かを判断する。
【0051】
制御部34は、第2通信部36を通じて、通信端末T1が要求したコンテンツデータを管理サーバS1に要求し、受信できたか否かを判断する。制御部34は、コンテンツデータを受信できた場合には暗号化部33にその旨を通知し記憶部32に受信したコンテンツデータを渡す。
【0052】
また、制御部34は、自装置(中継装置A1)の通常ビーコンフレーム/特定ビーコンフレームを送信する機会が到来したか否かを判断する。ここで、送信する機会とは、例えば、中継装置A1の存在を周囲の通信端末に周知するために発信する通常ビーコンフレーム/特定ビーコンフレームの発信タイミング(例えば、100ms間隔)である。制御部34は、特定ビーコンフレームを送信する機会が到来した場合は、第1通信部31を通じて、記憶部32に格納した特定ビーコンフレームを所定の条件を満たしているあいだ、周囲の通信端末に向けて発信する。
【0053】
さらに、制御部34は、所定の条件を満たしているか否かを判断する。制御部34は、所定の条件を満たしている場合は、第1通信部31から送信するビーコンフレームを特定ビーコンフレームに変更する。ここで、所定の条件とは、例えばユーザが中継装置A1の設定ツールなどで記憶部32に予め設定した特定ビーコンフレームを発信し続ける期間(特定ビーコン送信期間。例えば、暗号化コンテンツデータを送信したのちの30日間、無期限など)である。このように特定ビーコンフレームを発信する期間を設定することで、ユーザは本発明の実施の形態における中継装置を使用する場合に、使用環境によって、従来の中継装置としても本発明の実施の形態における中継装置としても使用でき、ユーザの利便性が向上する。制御部34は、CPU20、ROM21、RAM22などにより実現される。
【0054】
第2通信部36は、自装置(中継装置A1)が備える無線インタフェースまたは有線インタフェースを介して、LAN11上の管理サーバS1などと通信に関する種々の処理を行う。第2通信部36は、制御部34の通知をうけて、通信端末T1が要求したコンテンツデータを管理サーバS1に要求し、その応答を受信する。第2通信部36は、CPU20、ROM21、RAM22、WNIC24などにより実現される。
【0055】
図4は、本発明の実施の形態にかかる通信端末T1の機能ブロック図である。
【0056】
図4に示す通信端末T1は、第3通信部41、記憶部42、制御部43、復号化部44、表示部45などを備えている。
【0057】
第3通信部41は、自装置(通信端末T1)が備える無線インタフェースを用いて、中継装置A1と無線通信に関する種々の処理を行う。第3通信部41は、管理サーバS1に格納されたコンテンツデータを中継装置A1に要求し、中継装置A1が管理サーバS1から受信したコンテンツデータを受信する。第3通信部41は、CPU20、ROM21、RAM22、WNIC24などにより実現される。
【0058】
記憶部42は、制御部43の通知を受けて、コンテンツデータ(暗号化されたコンテンツデータか、または非暗号化コンテンツデータ)を記憶する。また、記憶部32は、ユーザにより自装置に備わるツールなどを用いて入力された、自装置が動作するための種々の設定情報を記憶する。記憶部42は、CPU20、ROM21、RAM22、記憶装置23などにより実現される。
【0059】
制御部43は、ユーザが通信端末T1に備わる入力装置(図示しない)により、第3通信部41を通じて、管理サーバS1に格納されたコンテンツデータを中継装置A1に要求したか否かを判断する。
【0060】
制御部43は、第3通信部41を通じて、中継装置A1から通信端末T1が要求したコンテンツデータを受信したか否かを判断する。制御部43は、受信した場合は、受信したコンテンツデータを記憶部42に渡す。
【0061】
制御部43は、ユーザが通信端末T1に備わる入力装置(図示しない)から記憶部42に格納しているコンテンツデータを閲覧(利用)する指示をしたか否かを判断する。制御部43は、ユーザが閲覧する指示をした場合は、その旨を復号化部44に通知する。
【0062】
制御部43は、第3通信部41を通じて、自装置(通信端末T1)の周囲に発信されているビーコンフレームを受信できたか否かを判断する。制御部43は、ビーコンフレームを受信できた場合はその旨を復号化部44に通知する。ここで、ビーコンフレームを通信端末T1が受信できなかった場合とは、通信端末T1が
図1の通信可能領域10で表される範囲外の位置に存在することを意味する。制御部43は、CPU20、ROM21、RAM22などにより実現される。
【0063】
復号化部44は、制御部43の通知をもとにユーザが閲覧しようとしているコンテンツデータを記憶部42から取得し、コンテンツデータが暗号化されているか否かを解析する。
【0064】
復号化部44は、制御部43の通知をもとに受信したビーコンフレームの解析を行い、ビーコンフレーム内に復号化用情報が格納されているか否かを判断する。復号化部44は、ビーコンフレーム内に復号化用情報が格納されている(つまり特定ビーコンフレームである)場合は、復号化用情報を抽出し、暗号化されたコンテンツデータを復号化し、表示部45に通知する。一方、格納されていない(つまり通常ビーコンフレームである)場合は、コンテンツデータをそのままに表示部45に通知する。復号化部44は、CPU20、ROM21、RAM22などにより実現される。
【0065】
表示部45は、自装置(通信端末T1)を使用するユーザが行う操作や自装置の動作状況を表示する。表示部45は、ユーザが閲覧(利用)したいコンテンツデータをユーザに向けて表示する。
表示部45は、CPU20、ROM21、RAM22、表示装置(図示しない)などにより実現される。
【0066】
つぎに、
図5を参照しながら、本発明の実施の形態にかかる中継装置の動作フローについて順をおって説明する。
【0067】
図5は、本発明の実施形態における動作を説明するため、一例として、通信端末T1が中継装置A1を介して管理サーバS1に格納されたコンテンツデータを取得する要求の後、中継装置A1が
、必要に応じて管理サーバ
S1から受信したコンテンツを暗号化し、通信端末T1に送信したうえで、さらに暗号化されたコンテンツデータを復号できる情報(データ復号化用情報)を提供するまでの一連のフロー図である。なお、本発明の実施の形態ではコンテンツデータを暗号化するか否かの判断は、管理サーバS1が管理しているコンテンツに予め含まれる暗号化するか否かのフラグ情報(暗号化フラグ情報)などを解析することで判断することを前提に説明を行う。
【0068】
ステップS51にて、制御部34は、第1通信部31を通じて、通信端末T1から管理サーバS1に格納されたコンテンツデータを取得する要求を受信したか否かを判断する。制御部34は、要求を受けた場合は、ステップS52に遷移する(ステップS51のYes)。一方、要求を受けていない場合は、ステップS51を繰り返し待機する(ステップS51のNo)。
【0069】
ステップS52にて、制御部34は、第2通信部36を通じて、通信端末T1が要求したコンテンツデータを管理サーバS1に要求し受信できたか否かを判断する。制御部34は、コンテンツデータを受信できた場合は、暗号化部33にその旨を通知し記憶部32に一時格納する(ステップS52のYes)。一方、受信できていない場合は、ステップS52を繰り返し待機する(ステップS52のNo)。
【0070】
ステップS53にて、暗号化部33は、制御部34の通知をもとに記憶部32に一時格納したコンテンツデータ内の暗号化フラグ情報を解析し、暗号化が必要か否かを判断する。暗号化部33は、解析の結果、暗号化が必要であれば、ステップS54に遷移する(ステップS53のYes)。一方、暗号化が必要でなければ、第1通信部31に一時格納したコンテンツデータ(非暗号化コンテンツデータ)を通知し、ステップS60に遷移する(ステップS53のNo)。つまり、中継装置A1は、暗号化が必要でなければ、管理サーバS1に格納されたコンテンツデータを取得し、通信端末T1に送信する、従来の中継装置と同様の処理(アクセスポイントとしての処理)を行う。
【0071】
ステップS54にて、暗号化部33は、記憶部32に一時格納したコンテンツデータを暗号化し、その旨を復号化用情報生成部35に通知する。そして、暗号化部33は、暗号化したコンテンツデータを第1通信部31に渡す。
【0072】
ステップS55にて、復号化用情報生成部35は、暗号化部33の通知をもとに、定期的に発信しているビーコンフレームに、暗号化したコンテンツデータを復号できる情報(データ復号化用情報)を格納して、コンテンツの復号化用情報を含む特定ビーコンフレームを生成し記憶部32に格納する。
【0073】
ステップS56にて、第1通信部31は、暗号化したコンテンツデータを通信端末T1に向けて送信し、送信した旨を制御部34に通知する。
【0074】
ステップS57にて、制御部34は、ステップS56の通知をもとに、特定ビーコンフレームを送信する機会が到来したか否かを判断する。送信する機会とは、例えば、中継装置A1の存在を周囲の通信端末に周知するために発信する特定ビーコンフレームの発信タイミング(例えば、100ms間隔)である。制御部34は、特定ビーコンフレームを送信する機会が到来した場合は、ステップS58に遷移する(ステップS57のYes)。一方、特定ビーコンフレームを送信する機会が到来していない場合は、ステップS57を繰り返し待機する(ステップS57のNo)。
【0075】
ステップS58にて、制御部34は、第1通信部31を通じて、記憶部32に格納した特定ビーコンフレームを周囲の通信端末に周知するために発信する。
【0076】
ステップS59にて、制御部34は、特定ビーコン送信期間が終了したか否かを判断する。制御部34は、期間が終了した場合は、第1通信部31から送信するビーコンフレームを特定ビーコンフレームから通常ビーコンフレームに変更し、処理を終了する(ステップS59のYes)。一方、期間が終了していない場合は、ステップS57からステップS59を繰り返す(ステップS59のNo)。ここで、特定ビーコン送信期間とは、例えばユーザが中継装置A1の設定ツールなどで設定した特定ビーコンフレームを発信し続ける期間(例えば、30日間、無期限など)である。
【0077】
ステップS60にて、第1通信部31は、暗号化が必要でないコンテンツデータをそのままに(特別な処理を施さない)通信端末T1に向けて送信し、処理を終了する。
【0078】
つぎに、
図6を参照しながら、本発明の実施の形態にかかる通信端末の動作フローについて順を追って説明する。
【0079】
図6は、本発明の実施形態における動作を説明するため、一例として、通信端末T1が中継装置A1を介して管理サーバS1に格納されたコンテンツを取得する要求後、中継装置A1が必要に応じて管理サーバから受信したコンテンツを暗号化し、通信端末T1に送信し、さらに暗号化されたコンテンツを通信端末T1上で閲覧(利用)できるまでの一連のフロー図である。
【0080】
ステップS61にて、制御部43は、ユーザが通信端末T1に備わる入力装置(図示しない)により、第3通信部41を通じて、管理サーバS1に格納されたコンテンツデータを中継装置A1に要求したか否かを判断する。制御部43は、要求した場合は、ステップS62に遷移する(ステップS61のYes)。一方、要求をしていない場合は、ステップS61を繰り返し待機する(ステップS61のNo)。
【0081】
ステップS62にて、制御部43は、第3通信部41を通じて、中継装置A1から通信端末T1が要求したコンテンツデータを受信したか否かを判断する。制御部43は、受信した場合は、ステップS63に遷移する(ステップS62のYes)。一方、受信していない場合は、ステップS62を繰り返し待機する(ステップS62のNo)。
【0082】
ステップS63にて、制御部43は、ステップS62で受信したコンテンツデータを、暗号化されている/いないに関わらず、そのまま記憶部42に格納する。
【0083】
ステップS64にて、制御部43は、ユーザが通信端末T1に備わる入力装置(図示しない)から記憶部42に格納しているコンテンツデータを閲覧(利用)する指示をしたか否かを判断する。制御部43は、ユーザが閲覧する指示をした場合は、その旨を復号化部44に通知し、ステップS65に遷移する(ステップS64のYes)。一方、ユーザが閲覧する指示をしていない場合は、ステップS64を繰り返し待機する(ステップS64のNo)
【0084】
ステップS65にて、復号化部44は、制御部43の通知(ステップS64のYes)をもとに
ユーザが閲覧しようとしているコンテンツデータを記憶部42から取得し、コンテンツデータが暗号化されているか否かを解析する。復号化部44は、暗号化されていれている場合はステップS66に遷移する(ステップS65のYes)。一方、暗号化されていれていない場合は、ステップS69に遷移する(ステップS65のNo)。
【0085】
ステップS66にて、制御部43は、第3通信部を通じて、周囲に発信されているビーコンフレームを受信できたか否かを判断する。制御部43は、ビーコンフレームを受信できた場合はその旨を復号化部44に通知し、ステップS67に遷移する(ステップS66のYes)。一方、受信できなかった場合はステップS66を繰り返し待機する(ステップS66のNo)。ここで、ビーコンフレームを通信端末T1が受信できなかった場合とは、通信端末T1が
図1の通信可能領域10で表される範囲外の位置に存在することを意味する。
【0086】
ステップS67にて、復号化部44は、制御部43の通知をもとに受信したビーコンフレームの解析を行い、ビーコンフレーム内に復号化用情報が格納されているか否かを判断する。復号化部44は、ビーコンフレーム内に復号化用情報が格納されている場合(つまり特定ビーコンフレーム)はステップS68に遷移する(ステップS67のYes)。
一方、格納されていない場合(つまり通常ビーコンフレーム)はステップS66に戻って、ステップS66からステップS67を繰り返す(ステップS67のNo)。
【0087】
ステップS68にて、復号化部44は、特定ビーコンフレーム(ステップS67のYes)から復号化用情報を抽出し、暗号化されたコンテンツデータを復号化し、表示部45に通知する。そして、表示部45は、コンテンツデータをユーザに向けて表示する。このとき、複合化され、ユーザの閲覧に供された一時ファイルが通信端末に存在することになるが、このファイルは表示が終わるたびに削除するのが望ましい。複合化されたファイルを通信端末に残存させることは、特定ビーコンフレームの到達範囲外でもファイルを閲覧できる利便性を得られるものの、端末の盗難・紛失やファイルの漏洩などの点で好ましくない。
【0088】
ステップS69にて、復号化部44は、ステップS65の判断(ステップS65のNo)をもとに、コンテンツデータをそのままに、表示部45に通知する。そして、表示部45は、通信端末T1に備わるアプリケーション(図示しない)により、コンテンツデータをユーザに向けて表示する。このように、ユーザが閲覧しようとしたコンテンツデータは暗号化されていないため、復号化部44は特別な処理を施さない。
【0089】
なお、
図6では、ステップS66およびステップS67を繰り返し待機することで説明したが、これらステップを所定の回数だけ繰り返すと、処理を終了するようにしてもよい。このようにすれば、暗号化されたコンテンツデータを閲覧したい通信端末のユーザは、中継装置から特定ビーコンフレームを所定の回数以内に受信できなければ、閲覧できなくなるため、セキュリティの向上に寄与する。
【0090】
図7は、本発明の実施の形態にかかる特定ビーコンフレーム700の一例である。
【0091】
図7は、中継装置A1の暗号化部33で暗号化されたコンテンツデータを復号するために必要となる復号化用情報を含むビーコンフレームである。
【0092】
図7に示す特定ビーコンフレーム700は、MACヘッダ、データ71、FCS(Frame Check Sequence)などで構成される。MACヘッダは、無線通信のために必要となる情報(例えば、送信元アドレス、送信先アドレスなど)が格納されている。FCSは、エラーチェック用に付加されるデータである。
【0093】
ここで、特定ビーコンフレーム700は、IEEE802.11規格に準拠した無線通信で利用されるマネージメントフレームであるビーコンフレーム(従来のビーコンフレーム)のフォーマットに準拠しており、異なる点はベンダーが自由に使用できる領域(例えば、
図7におけるデータ71の一部)に復号化用情報が含まれている点である。
【0094】
特定ビーコンフレーム700は、従来のビーコンフレームと構造および機能(マネージメントフレームとして)が変わらない。
【0095】
特定ビーコンフレーム700は、データ71の領域の一部に復号化用情報を格納できる。
【0096】
また、特定ビーコンフレーム700のデータ71には、
図7で示すように複数のコンテンツデータ個々に対応した復号化用情報を格納できるようにしてもよい。このようにすれば、管理サーバS1から複数の暗号化されたコンテンツデータを取得した通信端末T1は、それぞれの暗号化されたコンテンツに対応した復号化用情報を取得できる。よって、通信端末T1は、1度の特定ビーコンフレームの取得によって、複数の暗号化されたコンテンツを閲覧(利用)可能となる。
【0097】
(実施の形態1の変形例)
上述のように実施の形態では、管理サーバからコンテンツデータを取得する構成の通信システムを例に説明したが、管理サーバではコンテンツデータを取得するために認証機能などを含んでいた。しかしながら、本発明のポイントである中継装置が、ネットワークを介して中継するコンテンツデータを解析し、中継装置自身に備える暗号化すべきコンテンツデータであるか否かを判断するための判断情報(例えば、画像ファイル、映像ファイルなどであれば暗号化するなど)を備えていればよいので、管理サーバが必須の構成要件ではない。すなわち、複数の通信端末間で無線通信を行い、コンテンツデータを送信する場合にも、本発明の通信制御方法は適用できる。例えば、通信装置A内の画像データを中継装置を介して通信端末Bが取得した場合に通信端末Bのユーザは、中継装置の特定ビーコンが届く範囲内にいるときのみ取得した画像データを閲覧できるようになる。
【0098】
また、特定ビーコンフレームを送信させるための特定の条件は、データを暗号化して送信したのちの記憶部に予め設定された所定の期間として説明したが、かかる条件に限る必要はない。例えば、管理サーバもしくは中継装置の管理者からの停止入力、または通信端末のユーザによる停止入力に基づく中継装置への停止信号の受信などでもよい。
【0099】
(実施の形態2)
本発明の実施の形態2では、通信端末が中継装置と無線接続処理を行うときに、通信端末が記憶部に格納している暗号化されたコンテンツデータを復号するために用いる復号化用情報(データ復号化用情報)を中継装置から取得する場合に、IEEE802.11ai規格の一部機能に準拠した無線通信を用いる形態を説明する。なお、本実施の形態では、前提として、IEEE802.11ai通信規格に準拠した無線通信が可能な中継装置および通信端末で構成される。また、本発明の実施の形態2では、具体的には、IEEE802.11ai通信規格で規定されているHLP(Higher Layer Protocol)機能を利用する。また、HLPとは、中継装置と通信端末との無線接続時に、上位プロトコルの情報を受け渡し可能とする機能であり、HLPフレームの特定箇所(例えばHLP Container elementなど)にはベンダー固有のデータを格納できる。これらの技術は既知であり、詳細な説明を省く。
【0100】
以下、実施の形態2に関する各図面の説明において、実施の形態1と同じ符号を付された図については、詳細な説明を省略する。
【0101】
図8は本発明の実施の形態2にかかる通信システムの全体図である。
【0102】
図8に示されるように、通信システム200は、中継装置A10と、通信端末T10と、通信端末T11と、通信端末T12と、管理サーバ(通信装置に相当)S1と、LAN11とを備える。通信システム200は、通信端末T10が管理サーバS1に格納されたコンテンツデータを取得するために中継装置A10を中継し取得する通信システムである。なお、以後、通信端末T10、通信端末T11、および通信端末T12は、総称して通信端末Tとも呼ぶ。
【0103】
中継装置A10と管理サーバS1とは、LAN11を通じて、通信可能に接続されている。LAN11は、IEEE802.11a、b、g、n、ac規格等に適合する無線LAN、あるいはIEEE802.3規格等に適合する有線LANである。
【0104】
中継装置A10と通信端末T1とは、通信リンク15を通じて、通信可能に接続されている。通信リンク15は、IEEE802.11a、b、g、n、ac規格等に適合する無線LANで実現される。
【0105】
中継装置A10は、無線通信可能な通信端末Tと無線通信するアクセスポイントである。例えば、中継装置A10は、通信端末TからIP(Internet Protocol)パケットを受信した場合に、当該IPパケットに含まれる宛先アドレスを取得し、受信したIPパケットを当該宛先アドレスへLAN11を介して転送する。
【0106】
また、中継装置A10は、実施の形態1で説明した機能に加え、IEEE802.11ai通信規格に準拠した無線通信も可能である。
【0107】
通信端末T(T10、T11,およびT12)は、実施の形態1で説明した機能に加え、IEEE802.11ai通信規格に準拠した無線通信も可能である。
【0108】
図9は、本発明の実施の形態2にかかる中継装置A10の機能ブロック図である。
【0109】
図9に示す中継装置A10は、第1通信部31、記憶部32、暗号化部33、制御部301、復号化用情報生成部302、第2通信部36などを備えている。なお、実施の形態1で説明した中継装置A1と同符号の機能および構成については詳細な説明を省く。
【0110】
制御部301は、実施の形態1の制御部34の機能に加え、第1通信部31を介して通信端末10から受信したProbeRequestから公開鍵を取得し、復号化用情報生成部302に当該公開鍵を通知する。
【0111】
また、制御部301は、復号化用情報生成部302により通知された、暗号化済みのデータ復号化用情報をProbeResponseに格納する。具体的には、ProbeResponseに組み込む(挿入する)HLPの特定箇所に暗号化済みのデータ復号化用情報を格納する。
【0112】
復号化用情報生成部302は、実施の形態1の復号化用情報生成部35の機能に加え、元々暗号化部33により暗号化された、通信端末T10のコンテンツデータを復号化できる情報(データ復号化用情報)を暗号化する。この暗号化は公開鍵を用いて行う。ここで、公開鍵を用いてデータ復号化用情報を暗号化する目的は、無線接続処理において、第三者によりデータ復号化用情報を奪取されることを防ぐためである。また、復号化用情報生成部302は、暗号化済みのデータ復号化用情報を制御部301に通知する。
【0113】
図10は、本発明の実施の形態にかかる通信端末Tの機能ブロック図である。
【0114】
図10に示す通信端末Tは、第3通信部41、記憶部42、制御部401、鍵生成部402、復号化部403、表示部45などを備えている。なお、実施の形態1で説明した通信端末T1と同符号の機能および構成については詳細な説明を省く。
【0115】
制御部401は、実施の形態1の制御部43の機能に加え、ユーザから表示部45を介して、記憶部42に格納された暗号化済みコンテンツデータを閲覧するための要求(閲覧要求とも呼ぶ)の通知を受けると、鍵生成部402に閲覧要求があった旨を通知する。
【0116】
また、制御部401は、鍵生成部402から取得した公開鍵を、中継装置A10との無線接続処理を開始するために送信するProbeRequestに格納する。具体的には、当該公開鍵をProbeRequestに組み込む(挿入する)HLPの特定箇所に当該公開鍵を格納する。
【0117】
鍵生成部402は、制御部401の通知をもとに、中継装置A10との間で無線通信を行うための無線接続処理に必要となる秘密鍵および公開鍵を生成する。そして、鍵生成部402は、制御部401に公開鍵を通知し、復号化部403に秘密鍵を通知する。なお、秘密鍵および公開鍵の生成については、既知の技術であり、詳細説明は省く。
【0118】
復号化部403は、実施の形態1の復号化部44の機能に加え、第3通信部41を介して、中継装置A10が送信したProbeResponseから暗号化されたデータ復号化用情報を抽出する。具体的には、ProbeResponseに組み込まれた(挿入された)HLPの特定箇所から暗号化されたデータ復号化用情報を抽出する。
【0119】
また、復号化部403は、鍵生成部402より通知を受けた秘密鍵を用いて、暗号化されたデータ復号化用情報を復号し、当該データ復号化用情報を用いて、暗号化されたコンテンツデータを復号し、表示部45に通知する。
【0120】
つぎに、
図11を参照しながら、本発明の実施の形態2にかかる中継装置と通信端末との間で行われる一連の通信処理について順をおって説明する。
【0121】
図11は、本発明の実施形態2における動作を説明するため、一例として、通信端末T10が中継装置A10を介して管理サーバS1に格納されたコンテンツデータを取得する要求の後、中継装置A10が必要に応じて管理サーバS1から受信したコンテンツデータを暗号化し、通信端末T10に送信、その後、通信端末T10が、当該コンテンツデータを記憶部42に格納している前提とする。
図11は、ユーザの指示により、通信端末T10が暗号化されたコンテンツデータを表示するために復号化情報を中継装置A10から取得し、暗号化されたコンテンツデータを表示するまでの一連のデータ処理の図である。
【0122】
なお、通信端末T10が、管理サーバS1に格納されたコンテンツデータを取得し、暗号化されたコンテンツデータを記憶部42に格納するまでの処理については、実施の形態1における動作で記載しているため、説明を省く。
【0123】
ステップS801にて、ユーザは、通信端末T10の表示部45を介して、制御部401に暗号化されたコンテンツデータを閲覧するための閲覧要求を通知する。そして、制御部401は、鍵生成部402に閲覧要求があった旨を通知する。
【0124】
ステップS802にて、通信端末T10の鍵生成部402は、制御部401の通知(ステップS801)をもとに、無線通信における無線接続処理に必要となる秘密鍵および公開鍵を生成する。そして、鍵生成部402は、制御部401に公開鍵を通知し、復号化部403に秘密鍵を通知する。
【0125】
ステップS803にて、通信端末T10の制御部401は、鍵生成部402から取得した公開鍵を、中継装置A10との無線接続処理を開始するためのProbeRequestに格納する。
【0126】
ステップS804にて、通信端末T10の制御部401は、第3通信部41を介して、無線接続処理のためにProbeRequestを中継装置A10にユニキャスト送信する。
【0127】
ステップS805にて、中継装置A10の制御部301は、ステップS804の処理により、第1通信部31を介して受信したProbeRequestから、公開鍵を取得する。そして、制御部301は、復号化用情報生成部302に当該公開鍵を通知する。また、復号化用情報生成部302は、暗号化部33により暗号化されたコンテンツデータを復号化できる情報を、当該公開鍵を用いて、データ復号化用情報を暗号化する。
【0128】
ステップS806にて、制御部301は、復号化用情報生成部302により通知された、暗号化済みのデータ復号化用情報をProbeResponseに格納する。
【0129】
ステップS807にて、制御部301は、第1通信部31を介して、ProbeRequestに対する応答として、暗号化済みのデータ復号化用情報が格納されたProbeResponseを通信端末T10にユニキャスト送信する。
【0130】
ステップS808にて、通信端末T10の復号化部403は、第3通信部41を介して、ステップS807において送信されたProbeResponseから暗号化済みのデータ復号化用情報を抽出する。具体的には、IEEE802.11ai通信規格におけるHLPから抽出する。そして、復号化部403は、鍵生成部402より通知を受けた秘密鍵(ステップS802)を用いて、暗号化されたデータ復号化用情報を復号する。その後、復号化部403は、データ復号化用情報を用いて、暗号化されたコンテンツデータを復号し、表示部45に通知する。
【0131】
ステップS809にて、表示部45は、復号化部403の通知を受けて、復号されたコンテンツデータをユーザに向けて表示する。
【0132】
以上のように、本発明の実施の形態2にかかる通信システムは、中継装置と通信端末との無線接続処理において、暗号化されたコンテンツデータを閲覧するために必要となるデータ復号化用情報を通信端末が取得できる。ここで、例えば、中継装置と接続する通信端末が多数存在する場合には、実施の形態1におけるビーコン(特定ビーコン)にデータ復号化用情報を通信端末ごとに格納すると、ビーコン長が長くなり得ることが懸念される。また、実施の形態1では、一定間隔でビーコンが中継装置から周囲に送信されるため、セキュリティ面でリスクがないとは言えない。一方、実施の形態2にかかる通信システムは、無線接続処理(IEEE802.11ai通信規格に一部準拠した通信)において、HLPに格納したデータ復号化用情報をユニキャストにより送信できるため、セキュリティの向上が見込める。
【0133】
(まとめ)
上述のように、本発明の実施の形態1にかかる通信システムは、通信端末のユーザが取得したい管理サーバに格納されたコンテンツデータをネットワーク上で中継する中継装置内で暗号化し、暗号化したコンテンツデータを復号するために用いる復号化用情報を作成し、ビーコンフレーム(特定ビーコンフレーム)に格納して、通信端末に提供する。
【0134】
このようにすれば、本発明の実施の形態1にかかる通信端末において、暗号化されたコンテンツデータを閲覧(利用)する場合には、中継装置と通信端末との間で無線通信のための無線接続が確立していなくても、中継装置から周囲に向けて発信される特定ビーコンフレームを通信端末が受信さえできればよい。このように、通信端末は、復号化用情報を特定ビーコンフレームから取得できることで、中継装置との間で不必要な無線通信により周囲の無線環境を悪化させることを抑制できる。
【0135】
また、暗号化されたコンテンツデータは、通信端末の記憶部に記憶されているため、従来技術である中継装置と通信端末との間で無線通信ができなくなるとコンテンツそのものを削除してしまうために、管理サーバから削除されたコンテンツデータを再取得する必要があった。しかしながら、本発明の実施の形態1にかかる通信システムでは、通信端末に保存されるコンテンツデータは暗号化されたコンテンツデータ(つまり、復号化用情報がなければ閲覧できない状態のデータ)、あるいは、暗号化する必要のない(閲覧の制限を施す必要がない)コンテンツデータのみである。よって、コンテンツデータの管理者はコンテンツデータの保護ができ、ユーザは通信端末内のコンテンツデータを中継装置の電波受信可能範囲から一旦遠ざかってもコンテンツデータが削除されることがない。
【0136】
さらに、本発明の実施の形態1にかかる通信システムは、所定の条件(例えば、特定ビーコンフレームの発信に期限を設定できるなど)を設けることで、管理サーバS1から取得したコンテンツデータを通信端末で閲覧(利用)する場合には、閲覧(利用)期限を設定できることなる。つまり、特定ビーコンフレームは所定の条件下でしか中継装置から発信されず、通信端末は復号化用情報をビーコンフレームから取得できないため、自装置(通信端末)に記憶しているコンテンツデータを中継装置あるいは管理サーバの管理者から意図的に閲覧(利用)制限を加えられることになる。よって、本発明の実施の形態にかかる通信システムは、セキュリティの向上にも寄与する。
【0137】
また、本発明の実施の形態2にかかる通信システムは、ユニキャスト通信を行い、無線接続処理が短時間で完了するIEEE802.11ai通信規格に一部準拠した通信と同時に、中継装置から通信端末にデータ復号化用情報を送信できるため、無線通信におけるセキュリティを担保しつつ、暗号化されたコンテンツデータを復号することができ、ユーザの利便性がさらに向上する。
【産業上の利用可能性】
【0138】
通信システムにおいて、提供されるコンテンツデータのうち、ユーザが取得したコンテンツデータを特定エリアでのみ閲覧できるようにしたいときに有用である。
【符号の説明】
【0139】
A1、A10 中継装置(無線アクセスポイント)
S1 管理サーバ
T1、T10、T11、T12 通信端末
100 通信システム
10 無線通信可能領域
11 LAN
12、15 通信リンク
20 CPU
21 ROM
22 RAM
23 記憶装置
24 WNIC
25 NIC
26 内部バス
31 第1通信部
32、42 記憶部
33 暗号化部
34、43、301、401 制御部
35、302 復号化用情報生成部
36 第2通信部
41 第3通信部
44、403 復号化部
45 表示部
402 鍵生成部
700 特定ビーコンフレーム
71 データ部