JP7219116B2 - Server device, information processing method and information processing program - Google Patents

Server device, information processing method and information processing program Download PDF

Info

Publication number
JP7219116B2
JP7219116B2 JP2019035337A JP2019035337A JP7219116B2 JP 7219116 B2 JP7219116 B2 JP 7219116B2 JP 2019035337 A JP2019035337 A JP 2019035337A JP 2019035337 A JP2019035337 A JP 2019035337A JP 7219116 B2 JP7219116 B2 JP 7219116B2
Authority
JP
Japan
Prior art keywords
ssid
access point
terminal device
access
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019035337A
Other languages
Japanese (ja)
Other versions
JP2020141253A (en
Inventor
大貴 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2019035337A priority Critical patent/JP7219116B2/en
Publication of JP2020141253A publication Critical patent/JP2020141253A/en
Application granted granted Critical
Publication of JP7219116B2 publication Critical patent/JP7219116B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、SSID(Service Set Identifier)を経由したアクセスを処理する技術に関する。 The present invention relates to technology for processing access via an SSID (Service Set Identifier).

携行が可能な端末装置(モバイル端末)において、無線LAN接続時の証明書認証が増えてきている。この証明書には有効期限が存在し、有効期限を過ぎると失効して各種サービスを利用できなくなったり、再発行したりといった手間がかかる。このため、有効期限内に証明書を更新をすることが求められている。
同時に、無料Wi-Fiスポットの普及に伴い、安全性を確認できないSSIDが増えてきていることから、安全性を確認できないSSIDからの証明書更新要求が増加している。
なお、SSIDとは、無線LAN接続のサービス提供者である。1つのSSIDが複数のアクセスポイントを提供している場合がある。例えば、コンビニエンスストアチェーンがSSIDである場合は、日本全国の当該コンビニエンスストアチェーンの店舗に無線LANアクセスポイントが設けられていることがある。
In portable terminal devices (mobile terminals), certificate authentication at the time of wireless LAN connection is increasing. This certificate has an expiration date, and when the expiration date passes, it becomes invalid and various services cannot be used, and it takes time and effort to reissue it. Therefore, it is required to renew the certificate within the expiration date.
At the same time, with the spread of free Wi-Fi spots, the number of SSIDs whose safety cannot be confirmed is increasing, so the number of certificate renewal requests from SSIDs whose safety cannot be confirmed is increasing.
The SSID is a service provider of wireless LAN connection. One SSID may serve multiple access points. For example, if a convenience store chain is SSID, wireless LAN access points may be provided at stores of the convenience store chain throughout Japan.

図16は、従来の証明書更新システムの構成例を示す。
従来の証明書更新システムは、図16に示すように、サーバ装置1000、端末装置201、端末装置202、アクセスポイント301、アクセスポイント302及びインターネット400で構成される。
FIG. 16 shows a configuration example of a conventional certificate renewal system.
A conventional certificate renewal system comprises a server device 1000, a terminal device 201, a terminal device 202, an access point 301, an access point 302, and the Internet 400, as shown in FIG.

サーバ装置1000は、発行済証明書、端末固有情報(MAC(Media Access Control)アドレス、UDID(Unique Device Identifier)等)とともに、SSID情報を確認する。そして、サーバ装置1000は、証明書の更新が許可されている、つまり、安全なSSIDからの証明書の更新要求は許可する。一方で、証明書の更新が許可されていない、つまり、安全でないSSIDからの証明書の更新要求は拒否する。なお、「安全なSSID」とは、セキュリティリスクがないSSIDである。つまり、「安全なSSID」を利用する場合は、盗聴、改ざん等のおそれがない。一方、「安全でないSSID」とは、セキュリティリスクがあるSSIDである。つまり、「安全でないSSID」を利用する場合は、盗聴、改ざん等のおそれがある。
図16の例では、アクセスポイント301は、証明書の更新が許可された、安全なSSIDのアクセスポイントである。端末装置201は、アクセスポイント301を介してサーバ装置1000に証明書更新要求501を送信する。
サーバ装置1000は、アクセスポイント301を介した証明書更新要求501であるため、証明書の更新を許可する。そして、サーバ装置1000は、アクセスポイント301を介して端末装置201に更新された証明書502を送信する。
一方で、アクセスポイント302は、証明書の更新が許可されていない、安全でないSSIDのアクセスポイントである。端末装置202は、アクセスポイント302を介してサーバ装置1000に証明書更新要求501を送信する。
サーバ装置1000は、アクセスポイント302を介した証明書更新要求501であるため、証明書の更新を拒否する。そして、サーバ装置1000は、アクセスポイント302を介して端末装置202に更新拒否通知503を送信する。更新拒否通知503は、証明書の更新を拒否することを通知するメッセージである。
このようにして、従来の証明書更新システムでは、証明書の更新が許可されていないSSIDを利用した証明書の更新要求は拒否される。
The server apparatus 1000 confirms the SSID information together with the issued certificate, terminal unique information (MAC (Media Access Control) address, UDID (Unique Device Identifier), etc.). Server device 1000 is permitted to update a certificate, that is, permits a certificate update request from a secure SSID. On the other hand, it rejects a certificate update request from an SSID for which certificate update is not permitted, that is, from an unsecured SSID. A “secure SSID” is an SSID with no security risk. In other words, there is no fear of eavesdropping, falsification, etc. when using a "secure SSID". On the other hand, an “unsecure SSID” is an SSID with security risks. In other words, there is a risk of eavesdropping, tampering, etc. when using an “unsafe SSID”.
In the example of FIG. 16, the access point 301 is a secure SSID access point for which certificate update is permitted. The terminal device 201 transmits a certificate update request 501 to the server device 1000 via the access point 301 .
Since the certificate update request 501 is sent via the access point 301, the server device 1000 permits the certificate update. The server device 1000 then transmits the updated certificate 502 to the terminal device 201 via the access point 301 .
On the other hand, access point 302 is an access point with an insecure SSID that does not allow certificate updates. The terminal device 202 transmits a certificate renewal request 501 to the server device 1000 via the access point 302 .
The server device 1000 rejects the certificate update because the certificate update request 501 is sent via the access point 302 . The server device 1000 then transmits an update rejection notification 503 to the terminal device 202 via the access point 302 . The update refusal notification 503 is a message notifying that the update of the certificate is rejected.
In this way, the conventional certificate renewal system rejects a certificate renewal request using an SSID for which certificate renewal is not permitted.

なお、SSIDを介した証明書の発行に関する他の技術として、特許文献1に記載の技術がある。 In addition, there is a technique described in Patent Document 1 as another technique related to issuance of a certificate via an SSID.

特開2016-187117号公報JP 2016-187117 A

前述のように、図16に例示した従来の証明書更新システムでは、証明書の更新が許可されていないSSIDを利用した証明書の更新要求は拒否される。
しかし、従来の証明書更新システムは、証明書の更新を拒否するだけであるため、証明書の有効期限が差し迫っている場合は、証明書の更新が困難になるという課題がある。また、端末装置202の現在位置付近に証明書更新が許可されたSSIDのアクセスポイントが存在すれば、そのアクセスポイントを利用することで証明書の更新が可能になるが、そのようなアクセスポイントが付近に存在しない場合は、証明書の更新ができない。
また、端末装置202のユーザは、どのSSIDが証明書の更新が許可されているSSIDなのかを調べる必要がある。また、端末装置202のユーザは、証明書の更新が許可されているSSIDのアクセスポイントがどこにあるかを調べる必要がある。このように、従来の証明書更新システムは、ユーザにこのような調査を強いることになり、利便性を欠く。
As described above, the conventional certificate renewal system illustrated in FIG. 16 rejects a certificate renewal request using an SSID for which certificate renewal is not permitted.
However, since the conventional certificate renewal system only refuses to renew the certificate, there is a problem that it becomes difficult to renew the certificate when the expiration date of the certificate is imminent. Also, if an access point with an SSID for which certificate update is permitted exists near the current location of the terminal device 202, the certificate can be updated by using that access point. If it does not exist nearby, the certificate cannot be renewed.
Also, the user of the terminal device 202 needs to check which SSID is the SSID for which certificate update is permitted. Also, the user of the terminal device 202 needs to find out where the access point of the SSID for which certificate update is permitted is located. As described above, the conventional certificate renewal system forces the user to conduct such an investigation, which is inconvenient.

本発明は、以上のような課題を解決することを主な目的とする。
より具体的には、本発明は、安全でないSSIDを端末装置が利用している場合でも、早期に安全なSSIDを端末装置が利用できるようにすることを主な目的とする。
A main object of the present invention is to solve the problems described above.
More specifically, the main object of the present invention is to enable a terminal device to use a secure SSID as early as possible even when the terminal device is using an unsecured SSID.

本発明に係るサーバ装置は、
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、前記アクセスに利用されたSSIDであるアクセス利用SSIDが、安全でないSSIDが登録されるブラックリストに登録されているか否かを判定するSSID判定部と、
前記SSID判定部により前記アクセス利用SSIDが前記ブラックリストに登録されていると判定された場合に、前記端末装置の所在位置から規定の範囲内に存在する、安全であることが確認されているSSIDである安全確認SSIDのアクセスポイント、及び安全であることが推定されるSSIDである安全推定SSIDのアクセスポイントのいずれかを検索し、検索により得られたSSIDのアクセスポイントを前記端末装置に通知するSSID検索部とを有する。
A server device according to the present invention includes:
When there is access from a terminal device using an SSID (Service Set Identifier), it is checked whether or not the access use SSID, which is the SSID used for the access, is registered in a blacklist in which unsafe SSIDs are registered. an SSID determination unit that determines
An SSID that is confirmed to be safe and that exists within a prescribed range from the location of the terminal device when the SSID determination unit determines that the access use SSID is registered in the blacklist. and the access point of the presumed safe SSID that is an SSID that is presumed to be safe, and notifies the access point of the SSID obtained by the search to the terminal device. and an SSID search unit.

前記SSID検索部は、
検索の結果、前記端末装置の所在位置から前記規定の範囲内に前記安全確認SSIDのアクセスポイント及び前記安全推定SSIDのアクセスポイントのいずれもが存在しない場合に、前記規定の範囲よりも広範囲で前記安全確認SSIDのアクセスポイント及び前記安全推定SSIDのアクセスポイントのいずれかを検索する。
The SSID search unit is
As a result of the search, if neither the access point of the safety-confirmed SSID nor the access point of the presumed safety SSID exists within the prescribed range from the location of the terminal device, the Either the access point of the safety confirmed SSID or the access point of the presumed safety SSID is searched.

前記SSID検索部は、
検索により前記安全確認SSIDのアクセスポイントが得られた場合は、前記端末装置に前記安全確認SSIDのアクセスポイントを通知し、検索により前記安全確認SSIDのアクセスポイントが得られないが前記安全推定SSIDのアクセスポイントが得られた場合は、前記端末装置に前記安全推定SSIDのアクセスポイントを通知する。
The SSID search unit is
If the access point of the safety-confirmed SSID is obtained by searching, the access point of the safety-confirmed SSID is notified to the terminal device, and if the access point of the safety-confirmed SSID is not obtained by the search, the presumed safety SSID is When the access point is obtained, the access point of the presumed safe SSID is notified to the terminal device.

前記SSID検索部は、
検索により複数の安全確認SSIDのアクセスポイントが得られた場合は、前記複数の安全確認SSIDの中から、各安全確認SSIDが用いる暗号化方式の暗号化強度、各安全確認SSIDの平均接続時間、及び各安全確認SSIDの接続回数の少なくともいずれかを基準に、前記端末装置にアクセスポイントを通知する安全確認SSIDを選択し、
検索により複数の安全推定SSIDのアクセスポイントが得られた場合は、前記複数の安全推定SSIDの中から、各安全推定SSIDが用いる暗号化方式の暗号化強度、各安全推定SSIDの平均接続時間、及び各安全推定SSIDの接続回数の少なくともいずれかを基準に、前記端末装置にアクセスポイントを通知する安全推定SSIDを選択する。
The SSID search unit is
If access points with multiple safety confirmation SSIDs are obtained by searching, encryption strength of the encryption method used by each safety confirmation SSID, average connection time of each safety confirmation SSID, average connection time of each safety confirmation SSID, and selecting a safety confirmation SSID that notifies the terminal device of the access point based on at least one of the number of connections of each safety confirmation SSID,
When access points of multiple presumed-safe SSIDs are obtained by searching, from among the plurality of presumed-safe SSIDs, the encryption strength of the encryption method used by each presumed-safe SSID, the average connection time of each presumed-safe SSID, and at least one of the number of connections of each presumed safety SSID as a reference, the presumed safety SSID that notifies the terminal device of the access point is selected.

前記サーバ装置は、
SSIDごとにアクセスポイントの所在位置が示されるアクセスポイント位置情報を記憶する記憶部を有し、
前記SSID判定部は、
前記端末装置から前記アクセス利用SSIDを利用したアクセスがあった際に、前記端末装置の所在位置が示されるとともに、前記端末装置の周囲にアクセスポイントが所在する前記アクセス利用SSID以外のSSIDである周囲SSIDが示される周囲SSID情報を取得し、
前記アクセスポイント位置情報を参照して、前記端末装置の所在位置の周囲にアクセスポイントが存在するSSIDを検証SSIDとして抽出し、
前記周囲SSIDと前記検証SSIDとの一致状況を解析する。
The server device
a storage unit that stores access point location information indicating the location of an access point for each SSID;
The SSID determination unit
When there is an access from the terminal device using the access use SSID, the location of the terminal device is indicated, and an SSID other than the access use SSID where access points are located around the terminal device. obtaining surrounding SSID information in which the SSID is indicated;
referring to the access point location information and extracting SSIDs in which access points exist around the location of the terminal device as verification SSIDs;
Analyze the matching status between the surrounding SSID and the verification SSID.

前記SSID検索部は、
前記SSID判定部により前記周囲SSIDと前記検証SSIDとの一致率が閾値に満たないと判定された場合に、前記安全確認SSID及び前記安全推定SSIDのいずれかを検索する。
The SSID search unit is
When the SSID determination unit determines that the coincidence rate between the surrounding SSID and the verified SSID is less than a threshold value, one of the safety confirmation SSID and the safety presumed SSID is searched.

本発明に係るサーバ装置は、
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、前記端末装置の所在位置、前記SSIDの名称、前記SSIDで用いられる暗号化方式、及び前記端末装置からのアクセスルートを解析して、安全でないSSIDが登録されるブラックリストに前記SSIDを登録するか否かを決定する登録決定部と、
前記登録決定部により前記SSIDを前記ブラックリストに登録すると決定された場合に、前記SSIDを前記ブラックリストに登録する登録処理部とを有する。
A server device according to the present invention includes:
Analyzing the location of the terminal device, the name of the SSID, the encryption method used in the SSID, and the access route from the terminal device when there is access from the terminal device using an SSID (Service Set Identifier) a registration determining unit that determines whether or not to register the SSID in a blacklist in which unsafe SSIDs are registered;
and a registration processing unit that registers the SSID in the blacklist when the registration determining unit determines to register the SSID in the blacklist.

前記サーバ装置は、
前記ブラックリストと、安全であることが確認されているSSIDである安全確認SSIDが登録されるホワイトリストと、安全であることが推定されるSSIDである安全推定SSIDが登録されるグレーリストとを有し、
前記登録決定部は、
前記SSIDを前記ブラックリストに登録しない場合に、前記SSIDを前記安全推定SSIDとして前記グレーリストに登録することを決定し、
前記登録処理部は、
前記登録決定部により前記SSIDを前記グレーリストに登録すると決定された場合に、前記SSIDを前記安全推定SSIDとして前記グレーリストに登録する。
The server device
The blacklist, the whitelist in which safety-confirmed SSIDs that are SSIDs confirmed to be safe are registered, and the graylist in which presumed-safe SSIDs that are SSIDs that are presumed to be safe are registered. have
The registration decision unit
determining to register the SSID as the presumed safe SSID in the gray list when the SSID is not registered in the blacklist;
The registration processing unit
When the registration determination unit determines to register the SSID in the gray list, the SSID is registered in the gray list as the presumed safe SSID.

前記登録決定部は、
前記端末装置の所在位置を解析した結果、前記端末装置の所在位置が日本国内でない場合に、前記SSIDを前記ブラックリストに登録することを決定する。
The registration decision unit
As a result of analyzing the location of the terminal device, if the location of the terminal device is not in Japan, it is determined to register the SSID in the blacklist.

前記登録決定部は、
前記SSIDの名称を解析した結果、前記SSIDの名称にSSIDのなりすましに使用される文字が含まれている場合に、前記SSIDを前記ブラックリストに登録することを決定する。
The registration decision unit
As a result of analyzing the name of the SSID, if the name of the SSID contains characters used for spoofing the SSID, it is determined to register the SSID in the blacklist.

前記登録決定部は、
前記SSIDで用いられる暗号化方式を解析した結果、前記SSIDで用いられる暗号化方式が規定の暗号化強度を満たさない場合に、前記SSIDを前記ブラックリストに登録することを決定する。
The registration decision unit
As a result of analyzing the encryption method used in the SSID, if the encryption method used in the SSID does not satisfy the prescribed encryption strength, it is determined that the SSID is registered in the blacklist.

前記登録決定部は、
前記端末装置からのアクセスルートを解析した結果、前記端末装置からのアクセスルートに日本国外のルートが含まれている場合に、前記SSIDを前記ブラックリストに登録することを決定する。
The registration decision unit
As a result of analyzing the access route from the terminal device, if the access route from the terminal device includes a route outside Japan, it is determined to register the SSID in the blacklist.

本発明に係る情報処理方法は、
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、コンピュータが、前記アクセスに利用されたSSIDであるアクセス利用SSIDが、安全でないSSIDが登録されるブラックリストに登録されているか否かを判定するSSID判定処理と、
前記SSID判定処理により前記アクセス利用SSIDが前記ブラックリストに登録されていると判定された場合に、前記コンピュータが、前記端末装置の所在位置から規定の範囲内に存在する、安全であることが確認されているSSIDである安全確認SSIDのアクセスポイント、及び安全であることが推定されるSSIDである安全推定SSIDのアクセスポイントのいずれかを検索し、検索により得られたSSIDのアクセスポイントを前記端末装置に通知するSSID検索処理とを有する。
An information processing method according to the present invention includes:
When there is access using an SSID (Service Set Identifier) from a terminal device, whether the access use SSID, which is the SSID used for the access, is registered in a blacklist in which unsafe SSIDs are registered. SSID determination processing for determining whether or not
When the SSID determination process determines that the access use SSID is registered in the blacklist, it is confirmed that the computer exists within a prescribed range from the location of the terminal device and is safe. either the access point of the safety-confirmed SSID that is the SSID that has been verified or the access point of the presumed safety SSID that is the SSID that is presumed to be safe, and the access point of the SSID obtained by the search is sent to the terminal. and SSID search processing for notifying the device.

本発明に係る情報処理方法は、
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、コンピュータが、前記端末装置の所在位置、前記SSIDの名称、前記SSIDで用いられる暗号化方式、及び前記端末装置からのアクセスルートのうちの少なくともいずれかを解析して、安全でないSSIDが登録されるブラックリストに前記SSIDを登録するか否かを決定する登録決定処理と、
前記登録決定処理により前記SSIDを前記ブラックリストに登録すると決定された場合に、前記コンピュータが、前記SSIDを前記ブラックリストに登録する登録処理とを有する。
An information processing method according to the present invention includes:
When there is access from a terminal device using an SSID (Service Set Identifier), a computer receives the location of the terminal device, the name of the SSID, the encryption method used by the SSID, and the access from the terminal device. a registration decision process that analyzes at least one of the routes and decides whether or not to register the SSID in a blacklist in which insecure SSIDs are registered;
a registration process of registering the SSID in the blacklist by the computer when the registration decision process determines to register the SSID in the blacklist.

本発明に係る情報処理プログラムは、
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、前記アクセスに利用されたSSIDであるアクセス利用SSIDが、安全でないSSIDが登録されるブラックリストに登録されているか否かを判定するSSID判定処理と、
前記SSID判定処理により前記アクセス利用SSIDが前記ブラックリストに登録されていると判定された場合に、前記端末装置の所在位置から規定の範囲内に存在する、安全であることが確認されているSSIDである安全確認SSIDのアクセスポイント、及び安全であることが推定されるSSIDである安全推定SSIDのアクセスポイントのいずれかを検索し、検索により得られたSSIDのアクセスポイントを前記端末装置に通知するSSID検索処理とをコンピュータに実行させる。
An information processing program according to the present invention comprises
When there is access from a terminal device using an SSID (Service Set Identifier), it is checked whether or not the access use SSID, which is the SSID used for the access, is registered in a blacklist in which unsafe SSIDs are registered. SSID determination processing for determination;
If the SSID determination process determines that the access use SSID is registered in the blacklist, an SSID that exists within a prescribed range from the location of the terminal device and is confirmed to be safe. and the access point of the presumed safe SSID that is an SSID that is presumed to be safe, and notifies the access point of the SSID obtained by the search to the terminal device. SSID search processing is executed by the computer.

本発明に係る情報処理プログラムは、
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、前記端末装置の所在位置、前記SSIDの名称、前記SSIDで用いられる暗号化方式、及び前記端末装置からのアクセスルートのうちの少なくともいずれかを解析して、安全でないSSIDが登録されるブラックリストに前記SSIDを登録するか否かを決定する登録決定処理と、
前記登録決定処理により前記SSIDを前記ブラックリストに登録すると決定された場合に、前記SSIDを前記ブラックリストに登録する登録処理とをコンピュータに実行させる。
An information processing program according to the present invention comprises
When there is access from a terminal device using an SSID (Service Set Identifier), the location of the terminal device, the name of the SSID, the encryption method used in the SSID, and the access route from the terminal device registration determination processing for determining whether or not to register the SSID in a blacklist in which unsafe SSIDs are registered by analyzing at least one of
and a registration process for registering the SSID in the blacklist when the registration determination process determines that the SSID is to be registered in the blacklist.

本発明によれば、安全でないSSIDを端末装置が利用している場合でも、端末装置の近隣に所在する安全確認SSID又は安全推定SSIDのアクセスポイントが端末装置に通知されるため、端末装置は安全なSSIDを早期に利用することができる。 According to the present invention, even if the terminal device uses an unsecured SSID, the terminal device is notified of the access point of the safety-confirmed SSID or the presumed-safe SSID located in the vicinity of the terminal device. A new SSID can be used early.

実施の形態1に係る証明書更新システムの構成例を示す図。1 is a diagram showing a configuration example of a certificate update system according to Embodiment 1; FIG. 実施の形態1に係るサーバ装置のハードウェア構成例を示す図。2 is a diagram showing a hardware configuration example of a server device according to Embodiment 1; FIG. 実施の形態1に係るサーバ装置の機能構成例を示す図。FIG. 2 is a diagram showing a functional configuration example of a server device according to the first embodiment; FIG. 実施の形態1に係る端末装置の機能構成の詳細とサーバ装置の機能構成の詳細を示す図。4 is a diagram showing details of the functional configuration of the terminal device and details of the functional configuration of the server device according to the first embodiment; FIG. 実施の形態1に係るSSID情報の例を示す図。4 is a diagram showing an example of SSID information according to Embodiment 1; FIG. 実施の形態1に係るホワイトリストの例を示す図。4 is a diagram showing an example of a whitelist according to Embodiment 1; FIG. 実施の形態1に係るグレーリストの例を示す図。4 is a diagram showing an example of a gray list according to Embodiment 1; FIG. 実施の形態1に係るブラックリストの例を示す図。4 is a diagram showing an example of a blacklist according to Embodiment 1; FIG. 実施の形態1に係るアクセスポイント位置情報の例を示す図。4 is a diagram showing an example of access point location information according to Embodiment 1; FIG. 実施の形態1に係る更新要求の例を示す図。FIG. 4 is a diagram showing an example of an update request according to the first embodiment; FIG. 実施の形態1に係る端末装置の現在位置の近辺に存在する安全なSSIDのアクセスポイントの位置を示す図。FIG. 4 is a diagram showing the positions of access points of secure SSIDs existing near the current position of the terminal device according to Embodiment 1; 実施の形態1に係る登録決定処理を示すフローチャート。4 is a flowchart showing registration determination processing according to the first embodiment; 実施の形態1に係る登録処理を示すフローチャート。4 is a flowchart showing registration processing according to the first embodiment; 実施の形態1に係るSSID判定処理を示すフローチャート。4 is a flowchart showing SSID determination processing according to the first embodiment; 実施の形態1に係るSSID検索処理を示すフローチャート。4 is a flowchart showing SSID search processing according to the first embodiment; 従来の証明書更新システムの構成例を示す図。1 is a diagram showing a configuration example of a conventional certificate renewal system; FIG.

以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。 BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. In the following description of the embodiments and drawings, the same reference numerals denote the same or corresponding parts.

実施の形態1.
***構成の説明***
図1は、本実施の形態に係る証明書更新システムの構成例を示す。図1において図16と同じ符号の要素は、原則として、図16に示したものと同じである。
Embodiment 1.
*** Configuration description ***
FIG. 1 shows a configuration example of a certificate update system according to this embodiment. In principle, the elements in FIG. 1 with the same reference numerals as in FIG. 16 are the same as those shown in FIG.

本実施の形態に係る証明書更新システムは、図1に示すように、サーバ装置100、端末装置201、端末装置202、アクセスポイント301、アクセスポイント302及びインターネット400で構成される。
なお、サーバ装置100で行われる動作は、情報処理方法及び情報処理プログラムに相当する。
The certificate update system according to the present embodiment comprises a server device 100, a terminal device 201, a terminal device 202, an access point 301, an access point 302, and the Internet 400, as shown in FIG.
Note that the operations performed by the server device 100 correspond to an information processing method and an information processing program.

図16と同様に、アクセスポイント301は、証明書の更新が許可された、安全なSSIDのアクセスポイントである。端末装置201は、アクセスポイント301を介してサーバ装置100に証明書更新要求501を送信する。
また、アクセスポイント302は、証明書の更新が許可されていない、安全でないSSIDのアクセスポイントである。端末装置202は、アクセスポイント302を介してサーバ装置100に証明書更新要求501を送信する。
なお、以下では、端末装置201と端末装置202を区別する必要が無いときは、端末装置201と端末装置202をまとめて端末装置200という。
As in FIG. 16, the access point 301 is a secure SSID access point for which certificate update is permitted. The terminal device 201 transmits a certificate update request 501 to the server device 100 via the access point 301 .
Also, the access point 302 is an access point with an insecure SSID that does not allow certificate updates. The terminal device 202 transmits a certificate renewal request 501 to the server device 100 via the access point 302 .
In the following description, the terminal devices 201 and 202 are collectively referred to as the terminal device 200 when there is no need to distinguish between the terminal devices 201 and 202 .

本実施の形態に係るサーバ装置100は、ホワイトリスト151、グレーリスト152、ブラックリスト153及びアクセスポイント位置情報154を管理する。 Server device 100 according to the present embodiment manages whitelist 151 , graylist 152 , blacklist 153 and access point location information 154 .

ホワイトリスト151には、安全であることが確認されているSSIDが登録される。ホワイトリスト151に登録されているSSIDは、安全確認SSIDともいう。アクセスポイント301のSSIDは、ホワイトリスト151に登録されているものとする。
グレーリスト152には、安全であることが推定されるSSIDが登録される。グレーリスト152に登録されているSSIDは、安全推定SSIDともいう。
ブラックリスト153には、安全でないSSIDが登録される。アクセスポイント302のSSIDは、ブラックリスト153に登録されているものとする。
SSIDs that have been confirmed to be safe are registered in the whitelist 151 . The SSIDs registered in the whitelist 151 are also called safety confirmation SSIDs. It is assumed that the SSID of access point 301 is registered in whitelist 151 .
SSIDs that are presumed to be safe are registered in the gray list 152 . The SSIDs registered in the gray list 152 are also referred to as presumed safe SSIDs.
Insecure SSIDs are registered in the blacklist 153 . It is assumed that the SSID of access point 302 is registered in blacklist 153 .

ホワイトリスト151は、例えば、サーバ装置100の管理者が安全であることが確認されているSSIDを登録することにより生成される。 The whitelist 151 is generated, for example, by the administrator of the server device 100 registering SSIDs that have been confirmed to be safe.

グレーリスト152及びブラックリスト153は、エージェント251及びエージェント252から収集された情報に基づき生成される。
具体的には、サーバ装置100は、端末装置201にエージェント251をインストールさせることで、端末装置201がアクセスポイントに接続する度に、端末装置201が接続したアクセスポイントのSSIDの情報をエージェント251を用いて取得する。
同様に、サーバ装置100は、端末装置202にエージェント252をインストールさせることで、端末装置202がアクセスポイントに接続する度に、端末装置202が接続したアクセスポイントのSSIDの情報をエージェント252を用いて取得する。
エージェント251とエージェント252は、同じエージェントプログラムである。以下では、エージェント251とエージェント252を区別する必要が無いときは、エージェント251とエージェント252をまとめてエージェント250という。
例えば、サーバ装置100は、端末装置200に証明書を初めて発行する際に、同時にエージェント250を端末装置200にインストールさせる。
エージェント250は、サーバ装置100と定期的に通信し、サーバ装置100との通信時に接続しているSSIDの情報(以下、SSID情報という)をサーバ装置100に送信する。
サーバ装置100は、エージェント250から受信したSSID情報に基づき、SSIDをグレーリスト152及びブラックリスト153のいずれに登録するかを判定する。
Graylist 152 and blacklist 153 are generated based on information collected from agent 251 and agent 252 .
Specifically, the server device 100 installs the agent 251 in the terminal device 201 so that each time the terminal device 201 connects to an access point, the server device 100 sends the agent 251 the SSID information of the access point to which the terminal device 201 connects. obtained by using
Similarly, by installing the agent 252 in the terminal device 202, the server device 100 uses the agent 252 to obtain the SSID information of the access point to which the terminal device 202 connects every time the terminal device 202 connects to the access point. get.
Agent 251 and agent 252 are the same agent program. Hereinafter, agents 251 and 252 will be collectively referred to as agents 250 when there is no need to distinguish between agents 251 and 252 .
For example, when the server device 100 issues a certificate to the terminal device 200 for the first time, the server device 100 causes the agent 250 to be installed in the terminal device 200 at the same time.
The agent 250 periodically communicates with the server device 100 and transmits to the server device 100 information on the SSID connected to it (hereinafter referred to as SSID information) when communicating with the server device 100 .
Based on the SSID information received from the agent 250, the server device 100 determines in which of the graylist 152 and the blacklist 153 the SSID should be registered.

また、サーバ装置100は、アクセスポイント301又はアクセスポイント302を介した証明書更新要求501を受信した場合に、ホワイトリスト151、グレーリスト152及びブラックリスト153を照合する。
アクセスポイント301はホワイトリスト151に登録されているので、サーバ装置100は、証明書の更新を許可し、アクセスポイント301を介して端末装置201に証明書502を送信する。
一方、アクセスポイント302はブラックリスト153に登録されているので、サーバ装置100は、証明書の更新を拒否する。図16に示す従来の証明書更新システムでは、サーバ装置1000が更新拒否通知503を送信しているが、図1に示す証明書更新システムでは、サーバ装置100が更新可能SSID通知504を送信する。更新可能SSID通知504は、証明書の更新が拒否されたことを通知するとともに、端末装置202の現在位置付近の証明書の更新が可能なSSIDのアクセスポイントの位置を通知するメッセージである。
つまり、更新可能SSID通知504では、端末装置202の現在位置付近の安全なSSIDのアクセスポイントの位置が通知される。具体的には、更新可能SSID通知504では、ホワイトリスト151に登録されている安全確認SSIDのアクセスポイントの位置又はグレーリスト152に登録されている安全推定SSIDのアクセスポイントの位置が安全なSSIDのアクセスポイントの位置として通知される。
端末装置202は、更新可能SSID通知504で通知された安全なSSIDのアクセスポイントを介して再度サーバ装置100に証明書更新要求501を送信することで、証明書502を得ることができる。このため、端末装置202のユーザは、どのSSIDが安全なSSIDなのか、また、安全なSSIDのアクセスポイントがどこにあるかを調べる必要がなく、ユーザの負担の軽減を図ることができる。
Further, the server device 100 checks the whitelist 151 , the graylist 152 and the blacklist 153 when receiving the certificate renewal request 501 via the access point 301 or the access point 302 .
Since the access point 301 is registered in the whitelist 151 , the server device 100 permits the update of the certificate and transmits the certificate 502 to the terminal device 201 via the access point 301 .
On the other hand, since the access point 302 is registered in the blacklist 153, the server device 100 refuses to update the certificate. In the conventional certificate renewal system shown in FIG. 16, server device 1000 transmits renewal refusal notification 503, but in the certificate renewal system shown in FIG. The updatable SSID notification 504 is a message that notifies that the update of the certificate has been rejected and also notifies the location of the access point of the SSID near the current location of the terminal device 202 where the certificate can be updated.
In other words, the updatable SSID notification 504 notifies the locations of access points with secure SSIDs near the current location of the terminal device 202 . Specifically, in the updatable SSID notification 504, the position of the access point of the safety-confirmed SSID registered in the whitelist 151 or the position of the access point of the presumed-safe SSID registered in the graylist 152 is the safe SSID. Reported as the location of the access point.
The terminal device 202 can obtain the certificate 502 by transmitting the certificate update request 501 again to the server device 100 via the access point of the secure SSID notified by the updatable SSID notification 504 . Therefore, the user of the terminal device 202 does not need to check which SSID is the secure SSID or where the access point of the secure SSID is located, thereby reducing the burden on the user.

アクセスポイント位置情報154には、SSIDごとに、アクセスポイントの所在位置が示される。 The access point location information 154 indicates the location of the access point for each SSID.

図2は、本実施の形態に係るサーバ装置100のハードウェア構成例を示す。 FIG. 2 shows a hardware configuration example of the server device 100 according to this embodiment.

本実施の形態に係るサーバ装置100は、コンピュータである。
サーバ装置100は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903及び通信装置904を備える。
補助記憶装置903には、後述するリスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の機能を実現するプログラムが記憶されている。
これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、後述するリスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の動作を行う。
図2では、プロセッサ901がリスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の機能を実現するプログラムを実行している状態を模式的に表している。
Server device 100 according to the present embodiment is a computer.
The server device 100 includes a processor 901, a main storage device 902, an auxiliary storage device 903, and a communication device 904 as hardware.
Auxiliary storage device 903 stores a program that realizes the functions of list generation unit 110, SSID verification unit 120, SSID proposal unit 130, certificate verification unit 141, and terminal authentication unit 142, which will be described later.
These programs are loaded from the auxiliary storage device 903 to the main storage device 902 . The processor 901 executes these programs to perform the operations of the list generation unit 110, the SSID verification unit 120, the SSID proposal unit 130, the certificate verification unit 141, and the terminal authentication unit 142, which will be described later.
FIG. 2 schematically shows a state in which processor 901 is executing a program that implements the functions of list generation unit 110, SSID verification unit 120, SSID proposal unit 130, certificate verification unit 141, and terminal authentication unit 142. there is

図3は、本実施の形態に係るサーバ装置100の機能構成例を示す。
サーバ装置100は、リスト生成部110、SSID照合部120、SSID提案部130、証明書管理部140及び記憶部150で構成される。
FIG. 3 shows a functional configuration example of the server device 100 according to this embodiment.
The server device 100 is composed of a list generation unit 110 , an SSID verification unit 120 , an SSID proposal unit 130 , a certificate management unit 140 and a storage unit 150 .

リスト生成部110は、グレーリスト152及びブラックリスト153を生成する。
より具体的には、リスト生成部110は、エージェント250から送信されたSSIDの情報を受信する。そいて、リスト生成部110は、SSID情報に基づき、該当するSSIDをグレーリスト152又はブラックリスト153に登録して、グレーリスト152又はブラックリスト153を更新する。
The list generator 110 generates a graylist 152 and a blacklist 153 .
More specifically, list generator 110 receives SSID information transmitted from agent 250 . Based on the SSID information, list generation unit 110 then registers the corresponding SSID in graylist 152 or blacklist 153 and updates graylist 152 or blacklist 153 .

SSID照合部120は、端末装置200から証明書更新要求501が送信された場合に、証明書更新要求501の送信に利用されたSSIDがホワイトリスト151、グレーリスト152及びブラックリスト153のいずれに登録されているかを特定する。そして、SSID照合部120は、SSIDがホワイトリスト151、グレーリスト152及びブラックリスト153のいずれに登録されているかによって、証明書更新要求501に対する処理を決定する。 When certificate update request 501 is sent from terminal device 200, SSID matching unit 120 registers the SSID used for sending certificate update request 501 in any of white list 151, gray list 152, and black list 153. identify whether Then, the SSID matching unit 120 determines the process for the certificate update request 501 depending on whether the SSID is registered in the whitelist 151, the graylist 152, or the blacklist 153. FIG.

SSID提案部130は、SSID照合部120により証明書の更新が認められないと判定された場合に、更新可能SSID通知504を生成し、生成した更新可能SSID通知504を証明書更新要求501の送信元の端末装置200に送信する。図1の例では、SSID提案部130は、端末装置202に更新可能SSID通知504を送信する。 When SSID matching unit 120 determines that certificate update is not permitted, SSID proposal unit 130 generates updateable SSID notification 504 and sends generated updateable SSID notification 504 to certificate update request 501 . It is transmitted to the original terminal device 200 . In the example of FIG. 1 , SSID proposal unit 130 transmits updatable SSID notification 504 to terminal device 202 .

証明書管理部140は、証明書を管理し、また、端末装置200の認証を行う。
証明書管理部140は、例えば、証明書照合部141、端末認証部142、証明書DB143及び認証情報DB144で構成される。
証明書管理部140は、本実施の形態で説明する動作とは直接関係しないので、証明書管理部140の構成の詳細は説明しない。
The certificate management unit 140 manages certificates and authenticates the terminal device 200 .
The certificate management unit 140 includes, for example, a certificate matching unit 141, a terminal authentication unit 142, a certificate DB 143, and an authentication information DB 144.
Certificate management unit 140 is not directly related to the operations described in the present embodiment, so the details of the configuration of certificate management unit 140 will not be described.

記憶部150は、ホワイトリスト151、グレーリスト152、ブラックリスト153及びアクセスポイント位置情報154を記憶する。
ホワイトリスト151は、例えば、図6に示す情報である。ホワイトリスト151の詳細は後述する。
グレーリスト152は、例えば、図7に示す情報である。グレーリスト152の詳細は後述する。
ブラックリスト153は、例えば、図8に示す情報である。ブラックリスト153の詳細は後述する。
アクセスポイント位置情報154は、例えば、図9に示す情報である。アクセスポイント位置情報154の詳細は後述する。
記憶部150は、例えば、主記憶装置902又は/及び補助記憶装置903で実現される。
Storage unit 150 stores whitelist 151 , graylist 152 , blacklist 153 and access point location information 154 .
The whitelist 151 is, for example, information shown in FIG. Details of the whitelist 151 will be described later.
The gray list 152 is, for example, the information shown in FIG. Details of the gray list 152 will be described later.
The blacklist 153 is, for example, the information shown in FIG. Details of the blacklist 153 will be described later.
The access point location information 154 is, for example, the information shown in FIG. Details of the access point location information 154 will be described later.
The storage unit 150 is realized by, for example, the main storage device 902 and/or the auxiliary storage device 903 .

図4は、エージェント250の機能構成の詳細とサーバ装置100の機能構成の詳細を示す。 FIG. 4 shows details of the functional configuration of the agent 250 and details of the functional configuration of the server device 100 .

エージェント250は、送受信部2501、SSID情報収集部2502、位置情報収集部2503、判定結果表示部2504及びSSID情報表示部2505を備える。 The agent 250 comprises a transmission/reception section 2501 , an SSID information collection section 2502 , a location information collection section 2503 , a judgment result display section 2504 and an SSID information display section 2505 .

送受信部2501は、サーバ装置100と通信を行う。
例えば、送受信部2501は、サーバ装置100にSSID情報を送信する。SSID情報は、例えば、図5に示す情報である。SSID情報の詳細は後述する。
また、送受信部2501は、サーバ装置100に証明書更新要求501を送信する。証明書更新要求501は、例えば、図10に示す情報である。証明書更新要求501の詳細は後述する。
また、送受信部2501は、サーバ装置100から証明書502又は更新可能SSID通知504を受信する。
A transmission/reception unit 2501 communicates with the server device 100 .
For example, the transmission/reception unit 2501 transmits SSID information to the server device 100 . The SSID information is, for example, the information shown in FIG. Details of the SSID information will be described later.
Also, the transmission/reception unit 2501 transmits a certificate renewal request 501 to the server device 100 . The certificate renewal request 501 is, for example, the information shown in FIG. Details of the certificate update request 501 will be described later.
Further, the transmission/reception unit 2501 receives the certificate 502 or the updatable SSID notification 504 from the server device 100 .

SSID情報収集部2502は、端末装置200がアクセスポイントに接続した際に、当該アクセスポイントのSSIDについての情報を取得し、取得した情報を用いてSSID情報を生成する。 When terminal device 200 connects to an access point, SSID information collection section 2502 acquires information about the SSID of the access point, and uses the acquired information to generate SSID information.

判定結果表示部2504は、証明書更新要求501に対するサーバ装置100からの応答を、端末装置200に搭載されているディスプレイに表示する。
つまり、判定結果表示部2504は、証明書更新要求501から証明書502が送信された場合は、証明書502を受信したこと、すなわち、証明書の更新に成功したことをディスプレイに表示する。一方、証明書更新要求501から更新可能SSID通知504が送信された場合は、付近の安全なSSIDのアクセスポイントの位置をディスプレイに表示する。
The determination result display unit 2504 displays the response from the server device 100 to the certificate renewal request 501 on the display installed in the terminal device 200 .
That is, when the certificate 502 is transmitted from the certificate update request 501, the determination result display unit 2504 displays on the display that the certificate 502 has been received, that is, that the certificate has been successfully updated. On the other hand, when the certificate update request 501 sends the updatable SSID notification 504, the location of the nearby secure SSID access point is displayed on the display.

次に、サーバ装置100の機能構成の詳細を説明する。 Next, the details of the functional configuration of the server device 100 will be described.

リスト生成部110において、SSID情報受信部111は、端末装置200からアクセスポイント301又はアクセスポイント302を介して送信されたSSID情報を受信する。そして、SSID情報受信部111は、受信したSSID情報を登録決定部112に転送する。 In list generator 110 , SSID information receiver 111 receives SSID information transmitted from terminal device 200 via access point 301 or access point 302 . Then, SSID information receiving section 111 transfers the received SSID information to registration determining section 112 .

登録決定部112は、SSID情報に基づき、対象のSSIDをグレーリスト152もしくはブラックリスト153に登録するか否かを決定する。より具体的には、登録決定部112は、SSID情報に示される、端末装置200の所在位置、SSIDの名称、SSIDで用いられる暗号化方式、及び端末装置200からのアクセス経路を解析して、SSIDをグレーリスト152もしくはブラックリスト153に登録するか否かを決定する。
また、登録決定部112は、SSIDをグレーリスト152に登録しない場合に、当該SSIDをブラックリスト153に登録することを決定する。
登録決定部112により行われる処理は、登録決定処理に相当する。
Registration determining unit 112 determines whether to register the target SSID in graylist 152 or blacklist 153 based on the SSID information. More specifically, the registration determination unit 112 analyzes the location of the terminal device 200, the name of the SSID, the encryption method used in the SSID, and the access route from the terminal device 200 indicated in the SSID information, It decides whether or not to register the SSID in the gray list 152 or the black list 153 .
Further, when the SSID is not registered in graylist 152 , registration determining unit 112 determines to register the SSID in blacklist 153 .
The processing performed by the registration determination unit 112 corresponds to registration determination processing.

登録処理部113は、登録決定部112の決定に従って、SSIDをグレーリスト152又はブラックリスト153に登録する。つまり、登録決定部112によりSSIDをグレーリスト152に登録すると決定された場合に、登録処理部113は、当該SSIDをグレーリスト152に登録する。一方、登録決定部112によりSSIDをブラックリスト153に登録すると決定された場合に、登録処理部113は、当該SSIDをブラックリスト153に登録する。
登録処理部113により行われる処理は、登録処理に相当する。
Registration processing unit 113 registers the SSID in gray list 152 or black list 153 according to the determination of registration determination unit 112 . That is, when the registration determining unit 112 determines to register the SSID in the graylist 152 , the registration processing unit 113 registers the SSID in the graylist 152 . On the other hand, when the registration determining unit 112 determines to register the SSID in the blacklist 153 , the registration processing unit 113 registers the SSID in the blacklist 153 .
The processing performed by the registration processing unit 113 corresponds to registration processing.

SSID照合部120において、更新送受信部121は、端末装置200から証明書更新要求501を受信する。そして、更新送受信部121は、受信した証明書更新要求501をSSID判定部122に転送する。
また、更新送受信部121は、SSID判定部122により証明書502が生成された場合に、証明書502を端末装置200に送信する。
In SSID matching section 120 , update transmission/reception section 121 receives certificate update request 501 from terminal device 200 . The update transmitting/receiving unit 121 then transfers the received certificate update request 501 to the SSID determining unit 122 .
Further, when the certificate 502 is generated by the SSID determination unit 122 , the update transmission/reception unit 121 transmits the certificate 502 to the terminal device 200 .

SSID判定部122は、証明書更新要求501が受信された場合に、証明書更新要求501の送信に利用されたSSID(以下、アクセス利用SSIDという)がホワイトリスト151、グレーリスト152及びブラックリスト153のいずれに登録されているかを判定する。
SSID判定部122は、アクセス利用SSIDがブラックリスト153に登録されていると判定した場合に、SSID検索部131に更新可能SSID通知504の生成を指示する。
一方、アクセス利用SSIDがホワイトリスト151又はグレーリスト152に登録されていると判定した場合は、SSID判定部122は、証明書502を生成し、生成した証明書502を更新送受信部121に出力する。
SSID判定部122により行われる処理は、SSID判定処理に相当する。
When the certificate update request 501 is received, the SSID determination unit 122 determines whether the SSID used for sending the certificate update request 501 (hereinafter referred to as the access use SSID) is included in the white list 151 , the gray list 152 and the black list 153 . It is determined whether it is registered in which of
When the SSID determination unit 122 determines that the access use SSID is registered in the blacklist 153 , the SSID determination unit 122 instructs the SSID search unit 131 to generate the updatable SSID notification 504 .
On the other hand, when it is determined that the SSID used for access is registered in the whitelist 151 or the graylist 152, the SSID determination unit 122 generates a certificate 502 and outputs the generated certificate 502 to the update transmission/reception unit 121. .
The processing performed by the SSID determination unit 122 corresponds to SSID determination processing.

SSID検索部131は、SSID判定部122から更新可能SSID通知504の生成が指示された場合に更新可能SSID通知504を生成する。
つまり、SSID検索部131は、SSID判定部122によりアクセス利用SSIDがブラックリスト153に登録されていると判定された場合に、端末装置200の所在位置から規定の範囲内に存在する、安全確認SSID(ホワイトリスト151に登録されているSSID)のアクセスポイント、及び安全推定SSID(グレーリスト152に登録されているSSID)のアクセスポイントのいずれかを検索する。そして、SSID検索部131は、検索により得られたSSIDのアクセスポイントを端末装置200に通知する。より具体的には、SSID検索部131は、検索により安全確認SSIDのアクセスポイントが得られた場合は、端末装置200に安全確認SSIDのアクセスポイントを通知する。また、検索により安全確認SSIDのアクセスポイントが得られないが安全推定SSIDのアクセスポイントが得られた場合は、SSID検索部131は、端末装置200に安全推定SSIDのアクセスポイントを通知する。
例えば、SSID検索部131は、図11に示す更新可能SSID通知504を生成する。図11の詳細は後述する。
なお、SSID検索部131により行われる処理は、SSID検索処理に相当する。
SSID search unit 131 generates updatable SSID notification 504 when SSID determination unit 122 instructs generation of updatable SSID notification 504 .
That is, when the SSID determination unit 122 determines that the access use SSID is registered in the blacklist 153, the SSID search unit 131 detects the safety confirmation SSID that exists within the prescribed range from the location of the terminal device 200. Either the access point (SSID registered in the whitelist 151) or the access point with the presumed safe SSID (SSID registered in the graylist 152) is searched. Then, the SSID search unit 131 notifies the terminal device 200 of the access point of the SSID obtained by the search. More specifically, when an access point with a safety-confirmed SSID is obtained by searching, the SSID search unit 131 notifies the terminal device 200 of the access point with the safety-confirmed SSID. Further, when the access point of the safety-confirmed SSID is not obtained by searching but the access point of the presumed-safe SSID is obtained, the SSID searching unit 131 notifies the terminal device 200 of the access point of the presumed-safe SSID.
For example, the SSID search unit 131 generates the updatable SSID notification 504 shown in FIG. Details of FIG. 11 will be described later.
Note that the processing performed by the SSID search unit 131 corresponds to SSID search processing.

SSID情報送信部132は、SSID検索部131により生成された更新拒否通知503を端末装置200に送信する。 SSID information transmitting section 132 transmits update rejection notification 503 generated by SSID searching section 131 to terminal device 200 .

***動作の説明***
次に、本実施の形態に係るサーバ装置100の動作例を説明する。
***Description of operation***
Next, an operation example of the server device 100 according to this embodiment will be described.

最初に、図12を参照して、登録決定処理を説明する。登録決定処理は、SSIDをグレーリスト152及びブラックリスト153のいずれに登録するかを決定する処理である。
なお、ホワイトリスト151への登録は、サーバ装置100の管理者の指示に従って行われるので、図12のフローでは行われない。また、図12のフローの開始前に、ホワイトリスト151への安全確認SSIDの登録は完了しているものとする。
First, the registration determination process will be described with reference to FIG. The registration determination process is a process of determining in which of graylist 152 and blacklist 153 the SSID is to be registered.
Note that the registration in the whitelist 151 is performed according to the instruction of the administrator of the server device 100, so it is not performed in the flow of FIG. Also, it is assumed that the registration of the safety confirmation SSID to the whitelist 151 has been completed before the flow of FIG. 12 is started.

エージェント250は定期的にサーバ装置100と通信し、サーバ装置100との通信のために端末装置200が接続しているアクセスポイントが属するSSIDを示すSSID情報をサーバ装置100に送信する。具体的には、SSID情報収集部2502がSSID情報を生成し、送受信部2501がSSID情報をサーバ装置100に送信する。
前述したように、本実施の形態では、図5に例示するSSID情報がサーバ装置100に送信される。
SSID情報には、図5に示すように、「時刻」、「SSID名」、「暗号化強度」、「緯度」、「経度」、「応答時間」、「端末IPアドレス」及び「端末~サーバの経由ルート1~20」が含まれる。
「時刻」には、SSID情報の送信時刻が記述される。
「SSID名」には、端末装置200が接続しているアクセスポイントが属するSSIDの識別子を示す。
「暗号化強度」には、端末装置200が接続しているアクセスポイントが属するSSIDで用いられている暗号化方式の暗号化強度が記述される。
「緯度」及び「経度」には、端末装置200の現在位置が記述される。
「応答時間」には、例えばping値が記述される。
「端末~サーバの経由ルート1~20」には、端末装置200からサーバ装置100までのアクセスルートが記述される。なお、図5では端末装置200からサーバ装置100までのアクセスルートが20個存在する例を示している。「端末~サーバの経由ルート」の欄の個数はアクセスルートの個数によって変動する。
The agent 250 periodically communicates with the server device 100 and transmits to the server device 100 SSID information indicating the SSID to which the access point to which the terminal device 200 is connected belongs for communication with the server device 100 . Specifically, SSID information collection unit 2502 generates SSID information, and transmission/reception unit 2501 transmits the SSID information to server device 100 .
As described above, in this embodiment, the SSID information illustrated in FIG. 5 is transmitted to server device 100 .
As shown in FIG. 5, the SSID information includes "time", "SSID name", "encryption strength", "latitude", "longitude", "response time", "terminal IP address", and "terminal to server Via routes 1 to 20” are included.
"Time" describes the transmission time of the SSID information.
“SSID name” indicates the identifier of the SSID to which the access point to which the terminal device 200 is connected belongs.
The "encryption strength" describes the encryption strength of the encryption method used by the SSID to which the access point to which the terminal device 200 is connected belongs.
The current position of the terminal device 200 is described in “latitude” and “longitude”.
The "response time" describes, for example, a ping value.
The access route from the terminal device 200 to the server device 100 is described in the “terminal-server route 1 to 20”. Note that FIG. 5 shows an example in which there are 20 access routes from the terminal device 200 to the server device 100 . The number of columns of "via route from terminal to server" varies depending on the number of access routes.

サーバ装置100では、SSID情報受信部111がSSID情報を受信し、受信したSSID情報を登録決定部112に転送する。 In server device 100 , SSID information receiving section 111 receives the SSID information and transfers the received SSID information to registration determining section 112 .

登録決定部112は、SSID情報に示される「緯度」及び「経度」が日本国内の緯度及び経度であるか否かを判定する(ステップS101)。 The registration determining unit 112 determines whether or not the "latitude" and "longitude" indicated in the SSID information are the latitude and longitude in Japan (step S101).

SSID情報に示される「緯度」及び「経度」が日本国内の緯度及び経度でない場合(ステップS101でNO)は、登録決定部112は、SSID情報の「SSID名」に示されるSSIDをブラックリスト153に登録することを決定する(ステップS102)。 If the “latitude” and “longitude” indicated in the SSID information are not the latitude and longitude in Japan (NO in step S101), the registration determination unit 112 puts the SSID indicated in the “SSID name” in the SSID information into the blacklist 153. (step S102).

一方、SSID情報に示される「緯度」及び「経度」が日本国内の緯度及び経度である場合(ステップS101でYES)は、登録決定部112は、SSID情報の「SSID名」にSSIDのなりすましによく使用される文字(例えば、アスキー文字ではない文字)が含まれているか否かを判定する(ステップS103)。 On the other hand, if the "latitude" and "longitude" indicated in the SSID information are the latitude and longitude in Japan (YES in step S101), the registration determination unit 112 sets the "SSID name" of the SSID information to the SSID impersonation. It is determined whether or not frequently used characters (for example, characters other than ASCII characters) are included (step S103).

SSID情報の「SSID名」にSSIDのなりすましによく使用される文字が含まれている場合(ステップS103でYES)は、登録決定部112は、SSID情報の「SSID名」に示されるSSIDをブラックリスト153に登録することを決定する(ステップS104)。 If the "SSID name" of the SSID information contains characters that are often used for SSID spoofing (YES in step S103), registration determining unit 112 blacks out the SSID indicated in the "SSID name" of the SSID information. It decides to register in the list 153 (step S104).

一方、SSID情報の「SSID名」にSSIDのなりすましによく使用される文字が含まれていない場合(ステップS103でNO)は、登録決定部112は、SSID情報の「暗号化強度」に示される暗号化強度が指定強度以上であるか否かを判定する(ステップS105)。 On the other hand, if the "SSID name" of the SSID information does not contain characters that are often used for SSID spoofing (NO in step S103), the registration determination unit 112 determines the "encryption strength" indicated in the SSID information. It is determined whether or not the encryption strength is greater than or equal to the specified strength (step S105).

SSID情報の「暗号化強度」に示される暗号化強度が指定強度以上ではない場合(ステップS105でNO)は、登録決定部112は、SSID情報の「SSID名」に示されるSSIDをブラックリスト153に登録することを決定する(ステップS106)。 If the encryption strength indicated in the “encryption strength” of the SSID information is not equal to or higher than the designated strength (NO in step S105), the registration determination unit 112 puts the SSID indicated in the “SSID name” of the SSID information into the blacklist 153. (step S106).

SSID情報の「暗号化強度」に示される暗号化強度が指定強度以上である場合(ステップS105でYES)は、登録決定部112は、SSID情報の「端末~サーバの経由ルート」に示されるアクセスルートが国外に割り当てられたグローバルIPアドレスを経由しているか否かを判定する(ステップS107)。つまり、登録決定部112は、端末装置200からサーバ装置100へのアクセスルートを解析した結果、端末装置200からサーバ装置100へのアクセスルートに日本国外のルートが含まれているか否かを判定する。 If the encryption strength indicated in the "encryption strength" of the SSID information is equal to or higher than the designated strength (YES in step S105), the registration determination unit 112 registers the access indicated in the "route from terminal to server" of the SSID information. It is determined whether or not the route passes through a global IP address assigned outside the country (step S107). That is, as a result of analyzing the access route from the terminal device 200 to the server device 100, the registration determination unit 112 determines whether or not the access route from the terminal device 200 to the server device 100 includes a route outside Japan. .

SSID情報の「端末~サーバの経由ルート」に示されるルートが国外に割り当てられたグローバルIPアドレスを経由している場合(ステップS108でYES)は、登録決定部112は、SSID情報の「SSID名」に示されるSSIDをブラックリスト153に登録することを決定する(ステップS108)。 If the route indicated in the “route from terminal to server” of the SSID information passes through the global IP address assigned outside the country (YES in step S108), the registration determination unit 112 registers the “SSID name ” is determined to be registered in the blacklist 153 (step S108).

一方、SSID情報の「端末~サーバの経由ルート」に示されるルートが国外に割り当てられたグローバルIPアドレスを経由していない場合(ステップS107でNO)は、登録決定部112は、SSID情報の「SSID名」に示されるSSIDをグレーリスト152に登録することを決定する(ステップS109)。 On the other hand, if the route indicated in the “route from terminal to server” in the SSID information does not pass through the global IP address assigned outside the country (NO in step S107), the registration determination unit 112 determines the “route from terminal to server” in the SSID information. SSID name” is determined to be registered in the gray list 152 (step S109).

次に、図13を参照して、登録処理を説明する。登録処理は、SSIDをグレーリスト152又はブラックリスト153に登録する処理である。 Next, the registration process will be described with reference to FIG. The registration process is a process of registering the SSID in the graylist 152 or blacklist 153 .

登録処理部113は、グレーリスト152又はブラックリスト153に、これから登録しようとするSSID(以下、登録対象SSIDという)と同じSSIDが既に登録されているか否かを判定する(ステップS201)。 The registration processing unit 113 determines whether or not the same SSID as the SSID to be registered (hereinafter referred to as the SSID to be registered) has already been registered in the graylist 152 or blacklist 153 (step S201).

登録対象SSIDと同じSSIDが登録されていない場合(ステップS201でNO)は、登録処理部113は、登録対象SSIDを新規SSIDとしてグレーリスト152又はブラックリスト153に登録する(ステップS202)。 If the same SSID as the registration target SSID is not registered (NO in step S201), the registration processing unit 113 registers the registration target SSID as a new SSID in the gray list 152 or the black list 153 (step S202).

一方、登録対象SSIDと同じSSIDが既に登録されている場合(ステップS201でYES)は、登録処理部113は、登録対象SSIDの暗号化強度と、既に登録されているSSID(以下、既登録SSIDという)の暗号化強度が同じであるか否かを判定する(ステップS203)。 On the other hand, if the same SSID as the SSID to be registered has already been registered (YES in step S201), the registration processing unit 113 determines the encryption strength of the SSID to be registered and the already registered SSID (hereinafter referred to as the registered SSID). ) have the same encryption strength (step S203).

暗号強度が同じでない場合(ステップS203でNO)は、登録処理部113は、登録対象SSIDを新規SSIDとしてグレーリスト152又はブラックリスト153に登録する(ステップS204)。 If the encryption strengths are not the same (NO in step S203), registration processing unit 113 registers the SSID to be registered as a new SSID in gray list 152 or black list 153 (step S204).

一方、暗号強度が同じ場合(ステップS203でYES)は、登録処理部113は、登録対象SSIDの緯度及び経度と既登録SSIDの緯度及び経度との差が指定範囲内であるか否かを判定する(ステップS205)。 On the other hand, if the encryption strengths are the same (YES in step S203), the registration processing unit 113 determines whether the difference between the latitude and longitude of the SSID to be registered and the latitude and longitude of the already registered SSID is within the specified range. (step S205).

登録対象SSIDの緯度及び経度と既登録SSIDの緯度及び経度との差が指定範囲内になければ(ステップS205でNO)、登録処理部113は、登録対象SSIDを新規SSIDとしてグレーリスト152又はブラックリスト153に登録する(ステップS206)。 If the difference between the latitude and longitude of the SSID to be registered and the latitude and longitude of the already registered SSID is not within the specified range (NO in step S205), the registration processing unit 113 puts the SSID to be registered as a new SSID into the gray list 152 or the black list. It is registered in the list 153 (step S206).

一方、登録対象SSIDの緯度及び経度と既登録SSIDの緯度及び経度との差が指定範囲内であれば(ステップS205でYES)、登録処理部113は、登録対象SSIDを既存のSSIDとしてグレーリスト152又はブラックリスト153に登録する(ステップS207)。 On the other hand, if the difference between the latitude and longitude of the SSID to be registered and the latitude and longitude of the already registered SSID is within the designated range (YES in step S205), the registration processing unit 113 puts the SSID to be registered as an existing SSID into the gray list. 152 or blacklist 153 (step S207).

図12及び図13の処理の結果、図7に示すグレーリスト152及び図8に示すブラックリスト153が生成される。
グレーリスト152とブラックリスト153の構成は、同じであるので、以下では、代表してグレーリスト152の構成を説明する。以下の説明は、ブラックリスト153にも適用される。
12 and 13, the graylist 152 shown in FIG. 7 and the blacklist 153 shown in FIG. 8 are generated.
Since the configurations of the graylist 152 and the blacklist 153 are the same, the configuration of the graylist 152 will be described below as a representative. The following discussion also applies to blacklist 153 .

グレーリスト152には、「時刻」、「SSID名」、「暗号化強度」、「緯度」、「経度」、「平均応答時間」、「接続回数」、「端末~サーバの経由ルート1~20」が含まれる。
「時刻」、「SSID名」、「暗号化強度」、「緯度」、「経度」、「端末~サーバの経由ルート1~20」は、図5に示すものと同じである。
なお、同じSSIDが既存SSIDとして登録された場合(図13のステップS207)は、最新のSSID情報の「時刻」の値がグレーリスト152の「時刻」に登録される。
また、「緯度」及び「経度」は、同じSSIDが既存SSIDとして登録された場合(図13のステップS207)は、全てのSSID情報の「緯度」及び「経度」の値がグレーリスト152の「緯度」及び「経度」に登録される。
「平均応答時間」には、同じSSIDが既存SSIDとして登録された場合(図13のステップS207)は、SSID情報の「応答時間」の値の平均値が登録される。SSIDが初めて登録される場合は、「平均応答時間」には、SSID情報の「応答時間」の値が登録される。
「接続回数」には、「SSID名」に示されるSSIDのアクセスポイントを介したサーバ装置100へのアクセスの回数が登録される。
The gray list 152 includes "time", "SSID name", "encryption strength", "latitude", "longitude", "average response time", "number of connections", and "routes 1 to 20 from terminal to server." ” is included.
The "time", "SSID name", "encryption strength", "latitude", "longitude", and "routes 1 to 20 from terminal to server" are the same as those shown in FIG.
Note that when the same SSID is registered as an existing SSID (step S207 in FIG. 13), the value of “time” of the latest SSID information is registered in “time” of gray list 152 .
In addition, when the same SSID is registered as an existing SSID (step S207 in FIG. 13), the “latitude” and “longitude” values of all SSID information are set to “latitude” and “longitude” in the gray list 152. "Latitude" and "Longitude".
When the same SSID is registered as an existing SSID (step S207 in FIG. 13), the average value of the "response time" of the SSID information is registered in the "average response time". When the SSID is registered for the first time, the "response time" value of the SSID information is registered in the "average response time".
The number of accesses to the server apparatus 100 via the access point of the SSID indicated in the "SSID name" is registered in the "number of connections".

前述したように、ホワイトリスト151はサーバ装置100の管理者の操作により、図12及び図13の処理とは異なる処理により生成される。
図6は、ホワイトリスト151の例を示す。
図6において、「時刻」、」「SSID名」、「暗号化強度」、「平均応答時間」、「接続回数」、「端末~サーバの経由ルート1~20」は、図7に示すものと同じである。
「時刻」では、ホワイトリスト151の当該レコードが生成された時刻が示される。
「緯度」及び「経度」では、「SSID名」に示されるSSIDのアクセスポイントの所在位置が示される。
「割当IPアドレス」は、「SSID名」に示されるSSIDに割り当てられるIPアドレスである。
As described above, the whitelist 151 is generated by a process different from the processes in FIGS. 12 and 13 by the operation of the administrator of the server apparatus 100. FIG.
FIG. 6 shows an example of whitelist 151 .
In FIG. 6, "Time", "SSID Name", "Encryption Strength", "Average Response Time", "Number of Connections", and "Terminal-Server Transit Routes 1 to 20" are as shown in FIG. are the same.
“Time” indicates the time when the record in the whitelist 151 was generated.
“Latitude” and “longitude” indicate the location of the access point of the SSID indicated in “SSID name”.
“Assigned IP address” is the IP address assigned to the SSID indicated in “SSID name”.

次に、図14を参照して、SSID判定処理を説明する。SSID判定処理は、証明書更新要求501を承認するか、拒否するかを判定する処理である。 Next, referring to FIG. 14, SSID determination processing will be described. The SSID determination process is a process of determining whether to approve or reject the certificate update request 501 .

端末装置200のユーザの操作により証明書更新要求501が端末装置200からサーバ装置100に送信される。具体的には、SSID情報収集部2502が証明書更新要求501を生成し、送受信部2501が証明書更新要求501をサーバ装置100に送信する。
前述したように、本実施の形態では、図10に示す証明書更新要求501がサーバ装置100に送信される。
証明書更新要求501は、アクセス利用SSID情報と周囲SSID情報に分かれる。
アクセス利用SSID情報は、端末装置200がサーバ装置100との通信に利用しているSSIDについての情報である。
周囲SSID情報は、端末装置200の周囲にアクセスポイントが所在するアクセス利用SSID以外のSSID(以下、周囲SSIDという)についての情報である。
証明書更新要求501における「時刻」、「SSID名」、「暗号化強度」、「緯度」、「経度」、「応答時間」、「端末IPアドレス」、「端末~サーバの経由ルート1~20」の各項目は図5に示したものと同じである。
アクセス利用SSID情報の「時刻」、「SSID名」、「暗号化強度」等の値は、「時刻」、「緯度」及び「経度」の値以外は、図5に示したものと同じである。証明書更新要求501は図5のSSID情報よりも後に生成されているので、「時刻」には、図5の時刻よりも後の時刻が記述されている。また、SSID情報の生成後に端末装置200が移動しているので、「緯度」及び「経度」の値は、図5のものと異なっている。
周囲SSID情報では、「時刻」に各レコードが生成された時刻が記述される。また、「SSID名」には、周囲SSIDの識別子が記述される。「暗号化強度」には、各周囲SSIDで用いられている暗号化方式の暗号化強度が記述される。「緯度」及び「経度」には、各周囲SSIDの端末装置200の周囲に存在するアクセスポイントの所在位置が記述される。なお、周囲SSID情報の「暗号化方式」、「緯度」及び「経度」の記述は省略可能である。
A certificate update request 501 is transmitted from the terminal device 200 to the server device 100 by the operation of the user of the terminal device 200 . Specifically, SSID information collection unit 2502 generates certificate update request 501 , and transmission/reception unit 2501 transmits certificate update request 501 to server device 100 .
As described above, in this embodiment, the certificate update request 501 shown in FIG. 10 is sent to the server device 100. FIG.
The certificate update request 501 is divided into access use SSID information and surrounding SSID information.
The access use SSID information is information about the SSID that the terminal device 200 uses for communication with the server device 100 .
The surrounding SSID information is information about SSIDs other than access use SSIDs (hereinafter referred to as surrounding SSIDs) where access points are located around the terminal device 200 .
"Time", "SSID name", "Encryption strength", "Latitude", "Longitude", "Response time", "Terminal IP address", "Terminal-server route 1 to 20" in the certificate renewal request 501 ' are the same as those shown in FIG.
Values such as "time", "SSID name", and "encryption strength" of access use SSID information are the same as those shown in FIG. 5 except for the values of "time", "latitude" and "longitude". . Since the certificate update request 501 was generated after the SSID information in FIG. 5, the "time" describes the time later than the time in FIG. Also, since the terminal device 200 has moved after the SSID information was generated, the values of "latitude" and "longitude" are different from those in FIG.
In the surrounding SSID information, the time when each record was generated is described in "Time". In addition, the identifier of the surrounding SSID is described in the "SSID name". "Encryption strength" describes the encryption strength of the encryption method used by each surrounding SSID. “Latitude” and “longitude” describe the locations of access points around the terminal device 200 of each surrounding SSID. Note that descriptions of "encryption method", "latitude" and "longitude" of the surrounding SSID information can be omitted.

サーバ装置100では、更新送受信部121が証明書更新要求501を受信し、受信した証明書更新要求501をSSID判定部122に転送する。
SSID判定部122では、図14に示すように、証明書更新要求501のアクセス利用SSID情報の「SSID名」に示されるアクセス利用SSIDがホワイトリスト151、グレーリスト152及びブラックリスト153のいずれかに登録済みであるか否かを判定する(ステップS301)。
アクセス利用SSIDがホワイトリスト151、グレーリスト152及びブラックリスト153のいずれにも登録されていない場合(ステップS301でNO)は、図12のステップS101~S109の処理が行われる(ステップS302)。図12のステップS101~S109の処理の後、再度、ステップS301の処理が行われる。
In server device 100 , update transmission/reception unit 121 receives certificate update request 501 and transfers received certificate update request 501 to SSID determination unit 122 .
In the SSID determination unit 122, as shown in FIG. 14, the access usage SSID indicated in the "SSID name" of the access usage SSID information of the certificate update request 501 is included in one of the whitelist 151, graylist 152, and blacklist 153. It is determined whether or not registration has been completed (step S301).
If the access use SSID is not registered in any of the whitelist 151, graylist 152, and blacklist 153 (NO in step S301), the processing of steps S101 to S109 in FIG. 12 is performed (step S302). After the processing of steps S101 to S109 in FIG. 12, the processing of step S301 is performed again.

一方、アクセス利用SSIDがホワイトリスト151、グレーリスト152及びブラックリスト153のいずれかに登録されている場合(ステップS301でYES)は、SSID判定部122は、周囲SSIDが検証SSIDと一致するか否かを判定する(ステップS303)。
具体的には、SSID判定部122は、証明書更新要求501のアクセス利用SSID情報の「緯度」及び「経度」に示される端末装置200の所在位置の周囲にアクセスポイントが所在するSSIDを検証SSIDとしてアクセスポイント位置情報154から抽出する。つまり、SSID判定部122は、証明書更新要求501のアクセス利用SSID情報の「緯度」及び「経度」の値と、アクセスポイント位置情報154の「緯度」及び「経度」の値とを照合し、端末装置200の周囲にアクセスポイントがある、アクセス利用SSID以外のSSIDを検証SSIDとして抽出する。例えば、SSID判定部122は、端末装置200の所在位置を中心とする半径100メートル以内にアクセスポイントがあるSSIDを検証SSIDとして抽出する。
そして、SSID判定部122は、証明書更新要求501の周囲SSID情報の「SSID名」に示される周囲SSIDと検証SSIDとを照合し、周囲SSIDと検証SSIDとの一致率を確認する。
On the other hand, if the access SSID is registered in any one of whitelist 151, graylist 152, and blacklist 153 (YES in step S301), SSID determination unit 122 determines whether the surrounding SSID matches the verification SSID. (step S303).
Specifically, the SSID determination unit 122 verifies SSIDs in which access points are located around the location of the terminal device 200 indicated in the “latitude” and “longitude” of the access use SSID information of the certificate update request 501. is extracted from the access point location information 154 as. That is, the SSID determination unit 122 collates the values of “latitude” and “longitude” of the access use SSID information of the certificate update request 501 with the values of “latitude” and “longitude” of the access point location information 154, SSIDs other than access use SSIDs with access points around the terminal device 200 are extracted as verification SSIDs. For example, the SSID determination unit 122 extracts SSIDs with access points within a radius of 100 meters from the location of the terminal device 200 as verification SSIDs.
Then, the SSID determination unit 122 compares the neighboring SSID indicated in the “SSID name” of the neighboring SSID information of the certificate renewal request 501 with the verification SSID, and confirms the match rate between the neighboring SSID and the verification SSID.

周囲SSIDと検証SSIDとの一致率が閾値未満であれば(ステップS303でNO)、SSID判定部122は証明書の更新拒否を決定し、安全なSSIDの位置情報を端末装置200に提示することを決定する(ステップS304)。
このように周囲SSIDと検証SSIDとの一致率を確認することで、端末装置200の不正を発見することができる。つまり、端末装置200が、実際には安全でないSSIDを利用しているにも関わらず、安全なSSIDを利用しているように偽装しているような場合でも、高い一致率が得られるように周囲SSIDを詐称することは困難である。このため、周囲SSIDと検証SSIDとの一致率を確認することで、上記のような詐称を発見することができる。
なお、ステップS304では、更に、SSID判定部122は、SSID検索部131に更新可能SSID通知504の生成を指示する。この際に、SSID判定部122は、端末装置200の所在位置の情報をSSID検索部131に通知する。
なお、本例では、SSID判定部122は安全なSSIDの位置情報を端末装置200に提示することを決定するが、端末装置200が上記のような詐称をしている可能性があるため、SSID判定部122は、代わりに、更新拒否通知503を送信することを決定してもよい。
If the match rate between the surrounding SSID and the verification SSID is less than the threshold (NO in step S303), the SSID determination unit 122 determines to reject the update of the certificate, and presents the location information of the secure SSID to the terminal device 200. is determined (step S304).
By checking the match rate between the surrounding SSID and the verification SSID in this way, it is possible to detect fraudulent use of the terminal device 200 . In other words, even when the terminal device 200 is disguised as using a secure SSID when it actually uses an unsecure SSID, a high match rate can be obtained. Spoofing the surrounding SSID is difficult. For this reason, by checking the matching rate between the surrounding SSID and the verification SSID, it is possible to discover the above-described spoofing.
Further, in step S304, the SSID determination unit 122 instructs the SSID search unit 131 to generate the updatable SSID notification 504. FIG. At this time, the SSID determination unit 122 notifies the SSID search unit 131 of the location information of the terminal device 200 .
In this example, the SSID determination unit 122 determines to present the terminal device 200 with location information of a safe SSID. The determination unit 122 may instead decide to send the update rejection notification 503 .

一方、周囲SSIDと検証SSIDとの一致率が閾値以上であれば(ステップS303でYES)、SSID判定部122はアクセス利用SSIDがホワイトリスト151に登録されているか否かを判定する(ステップS305)。 On the other hand, if the matching rate between the surrounding SSID and the verification SSID is equal to or higher than the threshold (YES in step S303), the SSID determination unit 122 determines whether or not the access use SSID is registered in the whitelist 151 (step S305). .

アクセス利用SSIDがホワイトリスト151に登録されている場合(ステップS305でYES)は、SSID判定部122は証明書の更新を許可する(ステップS306)。
この場合は、SSID判定部122は証明書502を生成し、生成した証明書502を更新送受信部121から端末装置200に送信させる。
If the SSID used for access is registered in the whitelist 151 (YES in step S305), the SSID determination unit 122 permits the update of the certificate (step S306).
In this case, the SSID determination unit 122 generates the certificate 502 and causes the update transmission/reception unit 121 to transmit the generated certificate 502 to the terminal device 200 .

一方、アクセス利用SSIDがホワイトリスト151に登録されていない場合(ステップS305でNO)は、SSID判定部122は、アクセス利用SSIDがブラックリスト153に登録されているか否かを判定する(ステップS307)。 On the other hand, if the access SSID is not registered in the whitelist 151 (NO in step S305), the SSID determination unit 122 determines whether or not the access SSID is registered in the blacklist 153 (step S307). .

アクセス利用SSIDがブラックリスト153に登録されている場合(ステップS307でYES)は、SSID判定部122は証明書の更新拒否を決定し、安全なSSIDの位置情報を端末装置200に提示することを決定する(ステップS308)。
この場合は、SSID判定部122は、SSID検索部131に更新可能SSID通知504の生成を指示する。この際に、SSID判定部122は、端末装置200の所在位置の情報をSSID検索部131に通知する。
If the SSID used for access is registered in the blacklist 153 (YES in step S307), the SSID determination unit 122 determines refusal to update the certificate and instructs the terminal device 200 to present the location information of the secure SSID. Determine (step S308).
In this case, SSID determination unit 122 instructs SSID search unit 131 to generate updatable SSID notification 504 . At this time, the SSID determination unit 122 notifies the SSID search unit 131 of the location information of the terminal device 200 .

一方、アクセス利用SSIDがブラックリスト153に登録されていない場合(ステップS307でNO)は、SSID判定部122はアクセス利用SSIDがグレーリスト152に登録されているか否かを判定する(ステップS309)。 On the other hand, if the access SSID is not registered in the blacklist 153 (NO in step S307), the SSID determination unit 122 determines whether the access SSID is registered in the graylist 152 (step S309).

アクセス利用SSIDがグレーリスト152に登録されている場合(ステップS309でYES)は、SSID判定部122は証明書の更新を許可する(ステップS310)。
この場合は、SSID判定部122は証明書502を生成し、生成した証明書502を更新送受信部121から端末装置200に送信させる。
If the access use SSID is registered in the gray list 152 (YES in step S309), the SSID determination unit 122 permits the update of the certificate (step S310).
In this case, the SSID determination unit 122 generates the certificate 502 and causes the update transmission/reception unit 121 to transmit the generated certificate 502 to the terminal device 200 .

一方、アクセス利用SSIDがグレーリスト152に登録されていない場合(ステップS309でNO)は、SSID判定部122は証明書の更新拒否を決定し、安全なSSIDの位置情報を端末装置200に提示することを決定する(ステップS311)。
この場合は、SSID判定部122は、SSID検索部131に更新可能SSID通知504の生成を指示する。この際に、SSID判定部122は、端末装置200の所在位置の情報をSSID検索部131に通知する。
On the other hand, if the SSID used for access is not registered in the gray list 152 (NO in step S309), the SSID determination unit 122 determines to reject the update of the certificate, and presents the location information of the secure SSID to the terminal device 200. (step S311).
In this case, SSID determination unit 122 instructs SSID search unit 131 to generate updatable SSID notification 504 . At this time, the SSID determination unit 122 notifies the SSID search unit 131 of the location information of the terminal device 200 .

次に、図15を参照して、SSID検索処理を説明する。SSID検索処理は、安全なSSIDを検索する処理である。 Next, SSID search processing will be described with reference to FIG. The SSID search process is a process of searching for a secure SSID.

SSID判定部122から更新可能SSID通知504の生成指示があった場合に、SSID検索部131は、端末装置200の所在位置から規定範囲内にホワイトリスト151に登録されているSSIDのアクセスポイントがあるか否かを判定する(ステップS401)。
具体的には、SSID検索部131は、SSID判定部122から通知された端末装置200の所在位置とホワイトリスト151の「緯度」及び「経度」とを照合して、端末装置200の所在位置から規定範囲内にホワイトリスト151に登録されているSSIDのアクセスポイントがあるか否かを判定する。規定範囲は、例えば、端末装置200の所在位置から半径500メートルの範囲とする。
When there is an instruction to generate updatable SSID notification 504 from SSID determination unit 122, SSID search unit 131 detects that there is an access point with an SSID registered in white list 151 within a prescribed range from the location of terminal device 200. It is determined whether or not (step S401).
Specifically, the SSID search unit 131 collates the location of the terminal device 200 notified from the SSID determination unit 122 with the “latitude” and “longitude” of the whitelist 151 , and It is determined whether or not there is an access point with an SSID registered in the whitelist 151 within the specified range. The prescribed range is, for example, a range with a radius of 500 meters from the location of the terminal device 200 .

端末装置200の所在位置から規定範囲内にホワイトリスト151に登録されているSSIDのアクセスポイントがある場合(ステップS401でYES)は、SSID検索部131は、ステップS401で抽出したSSIDのアクセスポイントを端末装置200に提案する(ステップS402)。
具体的には、SSID検索部131は、ステップS401で抽出したSSIDのアクセスポイントの所在位置が図11のように表示される更新可能SSID通知504を生成する。そして、SSID検索部131はSSID情報送信部132から更新可能SSID通知504を端末装置200に送信させる。
なお、ステップS401で複数のSSIDが抽出された場合は、SSID検索部131は、下記の条件に該当するSSIDを選択する。
(1)暗号化強度が閾値以上 かつ
(2)平均応答時間が閾値未満 かつ
(3)端末装置200との接続回数が閾値以上
また、SSID検索部131は、上記(1)~(3)が最も良好なSSIDを選択するようにしてもよい。また、SSID検索部131は、上記(1)~(3)を満たす、端末装置200から最も近い位置にアクセスポイントがあるSSIDを選択してもよい。また、上記(1)~(3)のいずれか1つのみを条件としてもよい。
If there is an access point with an SSID registered in whitelist 151 within a prescribed range from the location of terminal device 200 (YES in step S401), SSID search unit 131 searches for the access point with the SSID extracted in step S401. A proposal is made to the terminal device 200 (step S402).
Specifically, SSID search unit 131 generates updatable SSID notification 504 in which the location of the access point of the SSID extracted in step S401 is displayed as shown in FIG. Then, the SSID searching unit 131 causes the SSID information transmitting unit 132 to transmit the updatable SSID notification 504 to the terminal device 200 .
Note that when a plurality of SSIDs are extracted in step S401, the SSID search unit 131 selects an SSID that satisfies the following conditions.
(1) the encryption strength is equal to or greater than the threshold; (2) the average response time is less than the threshold; and (3) the number of connections with the terminal device 200 is equal to or greater than the threshold. The best SSID may be selected. Further, the SSID search unit 131 may select an SSID having an access point closest to the terminal device 200 that satisfies (1) to (3) above. Alternatively, only one of the above (1) to (3) may be set as a condition.

端末装置200の所在位置から規定範囲内にホワイトリスト151に登録されているSSIDのアクセスポイントがない場合(ステップS401でNO)は、SSID検索部131は、端末装置200の所在位置から規定範囲内にグレーリスト152に登録されているSSIDのアクセスポイントがあるか否かを判定する(ステップS403)。
具体的には、SSID検索部131は、SSID判定部122から通知された端末装置200の所在位置とグレーリスト152の「緯度」及び「経度」とを照合して、端末装置200の所在位置から規定範囲内にグレーリスト152に登録されているSSIDのアクセスポイントがあるか否かを判定する。規定範囲は、例えば、端末装置200の所在位置から半径500メートルの範囲とする。
If there is no access point with an SSID registered in the whitelist 151 within the specified range from the location of the terminal device 200 (NO in step S401), the SSID search unit 131 searches for an access point within the specified range from the location of the terminal device 200. determines whether or not there is an access point with an SSID registered in the gray list 152 (step S403).
Specifically, the SSID search unit 131 collates the location of the terminal device 200 notified from the SSID determination unit 122 with the “latitude” and “longitude” of the gray list 152 , and from the location of the terminal device 200 It is determined whether or not there is an access point with an SSID registered in the gray list 152 within the prescribed range. The prescribed range is, for example, a range with a radius of 500 meters from the location of the terminal device 200 .

端末装置200の所在位置から規定範囲内にグレーリスト152に登録されているSSIDのアクセスポイントがある場合(ステップS403でYES)は、SSID検索部131は、ステップS403で抽出したSSIDのアクセスポイントを端末装置200に提案する(ステップS404)。
具体的には、SSID検索部131は、ステップS403で抽出したSSIDのアクセスポイントの所在位置が図11のように表示される更新可能SSID通知504を生成する。そして、SSID検索部131はSSID情報送信部132から更新可能SSID通知504を端末装置200に送信させる。
なお、ステップS403で複数のSSIDが抽出された場合は、SSID検索部131は、下記の条件に該当するSSIDを選択する。
(1)暗号化強度が閾値以上 かつ
(2)平均応答時間が閾値未満 かつ
(3)端末装置200との接続回数が閾値以上
また、SSID検索部131は、上記(1)~(3)が最も良好なSSIDを選択するようにしてもよい。また、SSID検索部131は、上記(1)~(3)を満たす、端末装置200から最も近い位置にアクセスポイントがあるSSIDを選択してもよい。また、上記(1)~(3)のいずれか1つのみを条件としてもよい。
If there is an access point with an SSID registered in graylist 152 within the prescribed range from the location of terminal device 200 (YES in step S403), SSID searching unit 131 searches for the access point with the SSID extracted in step S403. A proposal is made to the terminal device 200 (step S404).
Specifically, SSID search unit 131 generates updatable SSID notification 504 in which the location of the access point of the SSID extracted in step S403 is displayed as shown in FIG. Then, the SSID searching unit 131 causes the SSID information transmitting unit 132 to transmit the updatable SSID notification 504 to the terminal device 200 .
Note that when a plurality of SSIDs are extracted in step S403, the SSID search unit 131 selects an SSID that satisfies the following conditions.
(1) the encryption strength is equal to or greater than the threshold; (2) the average response time is less than the threshold; and (3) the number of connections with the terminal device 200 is equal to or greater than the threshold. The best SSID may be selected. Further, the SSID search unit 131 may select an SSID having an access point closest to the terminal device 200 that satisfies (1) to (3) above. Alternatively, only one of the above (1) to (3) may be set as a condition.

端末装置200の所在位置から規定範囲内にグレーリスト152に登録されているSSIDのアクセスポイントがない場合(ステップS403でNO)は、ステップS401の範囲よりも広い範囲でホワイトリスト151に登録されているSSIDのアクセスポイントがあるか否かを判定する(ステップS405)。
例えば、SSID検索部131は、端末装置200の所在位置から1キロメートル以内でホワイトリスト151に登録されているSSIDのアクセスポイントがあるか否かを判定する。
If there is no access point with an SSID registered in the graylist 152 within the prescribed range from the location of the terminal device 200 (NO in step S403), a range wider than the range in step S401 is registered in the whitelist 151. It is determined whether or not there is an access point with an SSID that is present (step S405).
For example, the SSID search unit 131 determines whether there is an access point with an SSID registered in the whitelist 151 within 1 km from the location of the terminal device 200 .

以降、ステップS401~S405の処理を繰り返し、指定回数繰り返してもホワイトリスト151又はグレーリスト152に登録されているSSIDのアクセスポイントを抽出できない場合は、SSID検索部131はエラーメッセージを端末装置200に送信する(ステップS406)。
より具体的には、SSID検索部131は、証明書の更新が拒否された旨及び端末装置200の近隣に安全なSSIDのアクセスポイントが存在しない旨を通知するエラーメッセージをSSID情報送信部132を介して送信する。
Thereafter, the processing of steps S401 to S405 is repeated, and if the access point of the SSID registered in the whitelist 151 or the graylist 152 cannot be extracted even after repeating the processing for a specified number of times, the SSID search unit 131 sends an error message to the terminal device 200. Send (step S406).
More specifically, the SSID search unit 131 sends an error message to the SSID information transmission unit 132 to the effect that the certificate update has been rejected and that there is no access point with a secure SSID near the terminal device 200. Send via.

端末装置200では、証明書502を受信した場合は、判定結果表示部2504が証明書502に基づき、証明書の更新に成功した旨をディスプレイに表示する。
また、更新可能SSID通知504を受信した場合は、判定結果表示部2504が更新可能SSID通知504に基づき、証明書の更新が拒否された旨をディスプレイに表示する。また、SSID情報表示部2505が図11に例示する安全なSSIDのアクセスポイントの位置を示す位置情報をディスプレイに表示する。
また、エラーメッセージを受信した場合は、判定結果表示部2504がエラーメッセージに基づき、証明書の更新が拒否された旨及び近隣に安全なSSIDのアクセスポイントが存在しない旨を表示する。
In the terminal device 200 , when the certificate 502 is received, the determination result display unit 2504 displays on the display that the certificate has been successfully updated based on the certificate 502 .
Further, when the updatable SSID notification 504 is received, the determination result display unit 2504 displays on the display that the update of the certificate is rejected based on the updatable SSID notification 504 . Also, the SSID information display unit 2505 displays on the display position information indicating the position of the access point of the secure SSID illustrated in FIG.
Also, when an error message is received, the determination result display unit 2504 displays based on the error message that the update of the certificate has been rejected and that there is no secure SSID access point nearby.

***実施の形態の効果の説明***
以上、本実施の形態によれば、安全でないSSIDを端末装置が利用している場合でも、端末装置の近隣に所在する安全確認SSID又は安全推定SSIDのアクセスポイントが端末装置に通知されるため、端末装置は安全なSSIDを早期に利用することができる。
***Description of the effect of the embodiment***
As described above, according to the present embodiment, even if the terminal device uses an unsafe SSID, the terminal device is notified of the access point of the safety-confirmed SSID or the presumed-safe SSID located near the terminal device. A terminal device can use a secure SSID early.

なお、本実施の形態に示す仕組みは、証明書の更新以外にも適用可能である。つまり、端末装置からの要求に対してサーバ装置がSSIDの安全性に応じて応答するか拒否するかを決定できるのであれば、いかなるデータに対しても本実施の形態を適用可能である。
例えば、端末装置が安全でないSSIDを利用してサーバ装置にチケットの予約を要求する場合を想定する。この場合に、サーバ装置はチケットの予約を拒否するとともに、端末装置の現在位置付近にある安全なSSIDのアクセスポイントを提示することが可能である。端末装置は、提示された安全なSSIDのアクセスポイントを介して再度サーバ装置にアクセスすることでチケットの予約を実現することができる。
It should be noted that the mechanism shown in this embodiment can be applied to applications other than certificate renewal. In other words, this embodiment can be applied to any data as long as the server device can decide whether to respond or reject a request from the terminal device according to the security of the SSID.
For example, assume a case where a terminal device uses an unsecured SSID to request a ticket reservation from a server device. In this case, the server device can refuse the ticket reservation and present an access point with a secure SSID near the current location of the terminal device. The terminal device can realize the reservation of the ticket by accessing the server device again via the presented secure SSID access point.

***ハードウェア構成の説明***
最後に、サーバ装置100のハードウェア構成の補足説明を行う。
図2に示すプロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
図2に示す主記憶装置902は、RAM(Random Access Memory)である。
図2に示す補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
図2に示す通信装置904は、データの通信処理を実行する電子回路である。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
***Description of hardware configuration***
Finally, a supplementary explanation of the hardware configuration of the server apparatus 100 will be given.
A processor 901 shown in FIG. 2 is an IC (Integrated Circuit) that performs processing.
The processor 901 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or the like.
The main memory device 902 shown in FIG. 2 is a RAM (Random Access Memory).
The auxiliary storage device 903 shown in FIG. 2 is a ROM (Read Only Memory), flash memory, HDD (Hard Disk Drive), or the like.
The communication device 904 shown in FIG. 2 is an electronic circuit that performs data communication processing.
The communication device 904 is, for example, a communication chip or a NIC (Network Interface Card).

また、補助記憶装置903には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がプロセッサ901により実行される。
プロセッサ901はOSの少なくとも一部を実行しながら、リスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の機能を実現するプログラムを実行する。
プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、リスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、リスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、リスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の機能を実現するプログラムが格納された可搬記録媒体を商業的に流通させてもよい。
The auxiliary storage device 903 also stores an OS (Operating System).
At least part of the OS is executed by the processor 901 .
While executing at least part of the OS, the processor 901 executes programs that implement the functions of the list generation unit 110 , the SSID verification unit 120 , the SSID proposal unit 130 , the certificate verification unit 141 and the terminal authentication unit 142 .
Task management, memory management, file management, communication control, and the like are performed by the processor 901 executing the OS.
In addition, at least one of information, data, signal values, and variable values indicating the processing results of the list generation unit 110, the SSID verification unit 120, the SSID proposal unit 130, the certificate verification unit 141, and the terminal authentication unit 142 is stored in the main memory. It is stored in at least one of device 902 , secondary storage device 903 , registers in processor 901 and cache memory.
Also, a program that realizes the functions of the list generation unit 110, the SSID verification unit 120, the SSID proposal unit 130, the certificate verification unit 141, and the terminal authentication unit 142 can be a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) ) may be stored in a portable recording medium such as a disk or a DVD. Then, a portable recording medium storing a program for realizing the functions of the list generation unit 110, the SSID verification unit 120, the SSID proposal unit 130, the certificate verification unit 141, and the terminal authentication unit 142 may be commercially distributed. .

また、リスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
また、サーバ装置100は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
この場合は、リスト生成部110、SSID照合部120、SSID提案部130、証明書照合部141及び端末認証部142は、それぞれ処理回路の一部として実現される。
Also, the “parts” of the list generation unit 110, the SSID verification unit 120, the SSID proposal unit 130, the certificate verification unit 141, and the terminal authentication unit 142 are read as “circuit”, “process”, “procedure”, or “processing”. may
Also, the server device 100 may be realized by a processing circuit. The processing circuits are, for example, logic ICs (Integrated Circuits), GAs (Gate Arrays), ASICs (Application Specific Integrated Circuits), and FPGAs (Field-Programmable Gate Arrays).
In this case, the list generation unit 110, the SSID verification unit 120, the SSID proposal unit 130, the certificate verification unit 141, and the terminal authentication unit 142 are each realized as part of the processing circuit.

100 サーバ装置、110 リスト生成部、111 SSID情報受信部、112 登録決定部、113 登録処理部、120 SSID照合部、121 更新送受信部、122 SSID判定部、130 SSID提案部、131 SSID検索部、132 SSID情報送信部、140 証明書管理部、141 証明書照合部、142 端末認証部、143 証明書DB、144 認証情報DB、150 記憶部、151 ホワイトリスト、152 グレーリスト、153 ブラックリスト、154 アクセスポイント位置情報、200 端末装置、201 端末装置、202 端末装置、250 エージェント、251 エージェント、252 エージェント、301 アクセスポイント、302 アクセスポイント、400 インターネット、501 証明書更新要求、502 証明書、503 更新拒否通知、504 更新可能SSID通知、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置、1000 サーバ装置、2501 送受信部、SSID2502 情報収集部、2503 位置情報収集部、2504 判定結果表示部、2505 SSID情報表示部。 100 server device, 110 list generation unit, 111 SSID information reception unit, 112 registration determination unit, 113 registration processing unit, 120 SSID verification unit, 121 update transmission/reception unit, 122 SSID determination unit, 130 SSID proposal unit, 131 SSID search unit, 132 SSID information transmission unit 140 certificate management unit 141 certificate verification unit 142 terminal authentication unit 143 certificate DB 144 authentication information DB 150 storage unit 151 white list 152 gray list 153 black list 154 Access point location information, 200 terminal device, 201 terminal device, 202 terminal device, 250 agent, 251 agent, 252 agent, 301 access point, 302 access point, 400 Internet, 501 certificate update request, 502 certificate, 503 update refusal notification, 504 updatable SSID notification, 901 processor, 902 main storage device, 903 auxiliary storage device, 904 communication device, 1000 server device, 2501 transmission/reception unit, SSID 2502 information collection unit, 2503 location information collection unit, 2504 determination result display unit, 2505 SSID information display part.

Claims (8)

端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、前記アクセスに利用されたSSIDであるアクセス利用SSIDが、安全でないSSIDが登録されるブラックリストに登録されているか否かを判定するSSID判定部と、
前記SSID判定部により前記アクセス利用SSIDが前記ブラックリストに登録されていると判定された場合に、前記端末装置の所在位置から規定の範囲内に存在する、安全であることが確認されているSSIDである安全確認SSIDのアクセスポイント、及び安全であることが推定されるSSIDである安全推定SSIDのアクセスポイントのいずれかを検索し、検索により得られたSSIDのアクセスポイントを前記端末装置に通知するSSID検索部とを有するサーバ装置。
When there is access from a terminal device using an SSID (Service Set Identifier), it is checked whether or not the access use SSID, which is the SSID used for the access, is registered in a blacklist in which unsafe SSIDs are registered. an SSID determination unit that determines
An SSID that is confirmed to be safe and that exists within a prescribed range from the location of the terminal device when the SSID determination unit determines that the access use SSID is registered in the blacklist. and the access point of the presumed safe SSID that is an SSID that is presumed to be safe, and notifies the access point of the SSID obtained by the search to the terminal device. A server device having an SSID search unit.
前記SSID検索部は、
検索の結果、前記端末装置の所在位置から前記規定の範囲内に前記安全確認SSIDのアクセスポイント及び前記安全推定SSIDのアクセスポイントのいずれもが存在しない場合に、前記規定の範囲よりも広範囲で前記安全確認SSIDのアクセスポイント及び前記安全推定SSIDのアクセスポイントのいずれかを検索する請求項1に記載のサーバ装置。
The SSID search unit is
As a result of the search, if neither the access point of the safety-confirmed SSID nor the access point of the presumed safety SSID exists within the prescribed range from the location of the terminal device, the 2. The server apparatus according to claim 1, wherein either the access point of the safety confirmation SSID or the access point of the presumed safety SSID is searched.
前記SSID検索部は、
検索により前記安全確認SSIDのアクセスポイントが得られた場合は、前記端末装置に前記安全確認SSIDのアクセスポイントを通知し、検索により前記安全確認SSIDのアクセスポイントが得られないが前記安全推定SSIDのアクセスポイントが得られた場合は、前記端末装置に前記安全推定SSIDのアクセスポイントを通知する請求項1に記載のサーバ装置。
The SSID search unit is
If the access point of the safety-confirmed SSID is obtained by searching, the access point of the safety-confirmed SSID is notified to the terminal device, and if the access point of the safety-confirmed SSID is not obtained by the search, the presumed safety SSID is 2. The server apparatus according to claim 1, wherein when an access point is obtained, the terminal apparatus is notified of the access point of the presumed safe SSID.
前記SSID検索部は、
検索により複数の安全確認SSIDのアクセスポイントが得られた場合は、前記複数の安全確認SSIDの中から、各安全確認SSIDが用いる暗号化方式の暗号化強度、各安全確認SSIDの平均接続時間、及び各安全確認SSIDの接続回数の少なくともいずれかを基準に、前記端末装置にアクセスポイントを通知する安全確認SSIDを選択し、
検索により複数の安全推定SSIDのアクセスポイントが得られた場合は、前記複数の安全推定SSIDの中から、各安全推定SSIDが用いる暗号化方式の暗号化強度、各安全推定SSIDの平均接続時間、及び各安全推定SSIDの接続回数の少なくともいずれかを基準に、前記端末装置にアクセスポイントを通知する安全推定SSIDを選択する請求項1に記載のサーバ装置。
The SSID search unit is
If access points with multiple safety confirmation SSIDs are obtained by searching, encryption strength of the encryption method used by each safety confirmation SSID, average connection time of each safety confirmation SSID, average connection time of each safety confirmation SSID, and selecting a safety confirmation SSID that notifies the terminal device of the access point based on at least one of the number of connections of each safety confirmation SSID,
When access points of multiple presumed-safe SSIDs are obtained by searching, from among the plurality of presumed-safe SSIDs, the encryption strength of the encryption method used by each presumed-safe SSID, the average connection time of each presumed-safe SSID, 2. The server device according to claim 1, wherein the estimated safety SSID for notifying the access point to the terminal device is selected based on at least one of the number of connections of each estimated safety SSID.
前記サーバ装置は、
SSIDごとにアクセスポイントの所在位置が示されるアクセスポイント位置情報を記憶する記憶部を有し、
前記SSID判定部は、
前記端末装置から前記アクセス利用SSIDを利用したアクセスがあった際に、前記端末装置の所在位置が示されるとともに、前記端末装置の周囲にアクセスポイントが所在する前記アクセス利用SSID以外のSSIDである周囲SSIDが示される周囲SSID情報を取得し、
前記アクセスポイント位置情報を参照して、前記端末装置の所在位置の周囲にアクセスポイントが存在するSSIDを検証SSIDとして抽出し、
前記周囲SSIDと前記検証SSIDとの一致状況を解析する請求項1に記載のサーバ装置。
The server device
a storage unit that stores access point location information indicating the location of an access point for each SSID;
The SSID determination unit
When there is an access from the terminal device using the access use SSID, the location of the terminal device is indicated, and an SSID other than the access use SSID where access points are located around the terminal device. obtaining surrounding SSID information in which the SSID is indicated;
referring to the access point location information and extracting SSIDs in which access points exist around the location of the terminal device as verification SSIDs;
2. The server device according to claim 1, which analyzes a matching situation between said surrounding SSID and said verification SSID.
前記SSID検索部は、
前記SSID判定部により前記周囲SSIDと前記検証SSIDとの一致率が閾値に満たないと判定された場合に、前記安全確認SSID及び前記安全推定SSIDのいずれかを検索する請求項5に記載のサーバ装置。
The SSID search unit is
6. The server according to claim 5, wherein, when the SSID determination unit determines that a match rate between the surrounding SSID and the verification SSID is less than a threshold value, one of the safety confirmation SSID and the safety presumed SSID is searched. Device.
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、コンピュータが、前記アクセスに利用されたSSIDであるアクセス利用SSIDが、安全でないSSIDが登録されるブラックリストに登録されているか否かを判定するSSID判定処理と、
前記SSID判定処理により前記アクセス利用SSIDが前記ブラックリストに登録されていると判定された場合に、前記コンピュータが、前記端末装置の所在位置から規定の範囲内に存在する、安全であることが確認されているSSIDである安全確認SSIDのアクセスポイント、及び安全であることが推定されるSSIDである安全推定SSIDのアクセスポイントのいずれかを検索し、検索により得られたSSIDのアクセスポイントを前記端末装置に通知するSSID検索処理とを有する情報処理方法。
When there is access using an SSID (Service Set Identifier) from a terminal device, whether the access use SSID, which is the SSID used for the access, is registered in a blacklist in which unsafe SSIDs are registered. SSID determination processing for determining whether or not
When the SSID determination process determines that the access use SSID is registered in the blacklist, it is confirmed that the computer exists within a prescribed range from the location of the terminal device and is safe. either the access point of the safety-confirmed SSID that is the SSID that has been verified or the access point of the presumed safety SSID that is the SSID that is presumed to be safe, and the access point of the SSID obtained by the search is sent to the terminal. and an SSID search process for notifying a device.
端末装置からSSID(Service Set Identifier)を利用したアクセスがあった場合に、前記アクセスに利用されたSSIDであるアクセス利用SSIDが、安全でないSSIDが登録されるブラックリストに登録されているか否かを判定するSSID判定処理と、
前記SSID判定処理により前記アクセス利用SSIDが前記ブラックリストに登録されていると判定された場合に、前記端末装置の所在位置から規定の範囲内に存在する、安全であることが確認されているSSIDである安全確認SSIDのアクセスポイント、及び安全であることが推定されるSSIDである安全推定SSIDのアクセスポイントのいずれかを検索し、検索により得られたSSIDのアクセスポイントを前記端末装置に通知するSSID検索処理とをコンピュータに実行させる情報処理プログラム。
When there is access from a terminal device using an SSID (Service Set Identifier), it is checked whether or not the access use SSID, which is the SSID used for the access, is registered in a blacklist in which unsafe SSIDs are registered. SSID determination processing for determination;
If the SSID determination process determines that the access use SSID is registered in the blacklist, an SSID that exists within a prescribed range from the location of the terminal device and is confirmed to be safe. and the access point of the presumed safe SSID that is an SSID that is presumed to be safe, and notifies the access point of the SSID obtained by the search to the terminal device. An information processing program that causes a computer to execute an SSID search process.
JP2019035337A 2019-02-28 2019-02-28 Server device, information processing method and information processing program Active JP7219116B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019035337A JP7219116B2 (en) 2019-02-28 2019-02-28 Server device, information processing method and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019035337A JP7219116B2 (en) 2019-02-28 2019-02-28 Server device, information processing method and information processing program

Publications (2)

Publication Number Publication Date
JP2020141253A JP2020141253A (en) 2020-09-03
JP7219116B2 true JP7219116B2 (en) 2023-02-07

Family

ID=72265243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019035337A Active JP7219116B2 (en) 2019-02-28 2019-02-28 Server device, information processing method and information processing program

Country Status (1)

Country Link
JP (1) JP7219116B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018509827A (en) 2015-02-20 2018-04-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated Access point steering
WO2018139588A1 (en) 2017-01-27 2018-08-02 日本電気株式会社 Communication terminal, information management method, and computer-readable medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018509827A (en) 2015-02-20 2018-04-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated Access point steering
WO2018139588A1 (en) 2017-01-27 2018-08-02 日本電気株式会社 Communication terminal, information management method, and computer-readable medium

Also Published As

Publication number Publication date
JP2020141253A (en) 2020-09-03

Similar Documents

Publication Publication Date Title
US11347833B2 (en) Method and apparatus for optimized access of security credentials via mobile edge-computing systems
JP6603726B2 (en) Method, apparatus and system for identity authentication
KR20180044345A (en) Generate and publish verified location information
JP5497646B2 (en) System and method for wireless network selection
CN108401273B (en) Routing method and device
US7477746B2 (en) Apparatus for dynamically managing group transient key in wireless local area network system and method thereof
US20230035970A1 (en) Method for Protecting Terminal Parameter Update and Communication Apparatus
JP2023515139A (en) Session establishment method and related device
JP2012531111A (en) System and method for locating via a network
JP2010263310A (en) Wireless communication device, wireless communication monitoring system, wireless communication method, and program
US9742769B2 (en) Method and system for determining trusted wireless access points
US7636845B2 (en) System for preventing IP allocation to cloned mobile communication terminal
JP6290044B2 (en) Authentication system, authentication server, client device, and authentication method
JP6447949B1 (en) Authentication system, authentication server, authentication method, and authentication program
JP7219116B2 (en) Server device, information processing method and information processing program
KR20110131654A (en) System and method for service control
CN114697945B (en) Method and device for generating discovery response message and method for processing discovery message
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
EP2472930B1 (en) Partial failure messaging
JP7430733B2 (en) Authorization device
JP6575589B2 (en) User side device, network side device and wireless communication method in communication system
EP2950591B1 (en) Method, system and computer program product for determining trusted wireless access points
JP2009188629A (en) Service control system, mobile station and service control method
KR20130005635A (en) System for providing secure card payment system using mobile terminal and method thereof
US20180124856A1 (en) Mobile router, mobile network system, electronic money transaction method and electronic money transaction program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230126

R150 Certificate of patent or registration of utility model

Ref document number: 7219116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150