JP2018113635A - 確認サーバ、端末装置、および確認システム - Google Patents
確認サーバ、端末装置、および確認システム Download PDFInfo
- Publication number
- JP2018113635A JP2018113635A JP2017004022A JP2017004022A JP2018113635A JP 2018113635 A JP2018113635 A JP 2018113635A JP 2017004022 A JP2017004022 A JP 2017004022A JP 2017004022 A JP2017004022 A JP 2017004022A JP 2018113635 A JP2018113635 A JP 2018113635A
- Authority
- JP
- Japan
- Prior art keywords
- confirmation
- information
- unit
- server
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】より容易にアクセスポイントの正当性が確認できるようにする。【解決手段】端末送信部103は、接続部102がアクセスポイント131と接続した状態で、予め定められている確認サーバ111宛てに確認要求を送出する。サーバ受信部112は、確認要求を受信する。サーバ送信部113は、予め定められている確認情報をサーバ受信部112が受信した確認要求の要求元宛てに返信する。104は、端末送信部103が送出した確認要求に対して返信された返信情報を受信する。判断部105は、端末受信部104が受信した返信情報における確認情報と予め定められている確認情報との一致不一致を判断する。【選択図】 図1
Description
本発明は、公衆無線LANのアクセスポイントの正当性を確認する確認サーバ、端末装置、および確認システムに関する。
近年、不特定多数の利用者によって共有して利用され、無料で接続できる公衆無線LAN(Local Area Network)のアクセスポイントが増えている。しかしながら、悪意のある人により設置された公衆無線LANのアクセスポイントにより、様々な問題が発生し、社会的に大きな問題となりつつある。例えば、このような不正なアクセスポイントに接続したことにより、端末装置が不正アクセスをされ、またウィルスに感染させられるなどの問題が発生している。
また、不正なアクセスポイントに接続したことにより、不正なサービスサーバに接続され、悪意のある第三者にユーザの個人情報が搾取される被害が発生している。また、不正なサービスサーバに接続されたことにより、ウィルスに感染させられるといった被害を受けることもある。このような問題を解決するために、アクセスポイントの正当性を確認する技術が提案されている(特許文献1参照)。
特許文献1に記載された技術では、まず、ユーザは、端末装置を携帯電話網などのアクセスポイントの無線LANとは別のネットワークを介して認証用情報提供サーバに接続し、接続した認証用情報提供サーバに、アクセスポイントの設置位置情報を含む識別情報を送出する。識別情報を受け付けた認証用情報提供サーバは、アクセスポイントに対して上記識別情報を送出する。次に、ユーザは、端末装置をアクセスポイントに無線LANで接続し、上記識別情報をアクセスポイントから受け付ける。端末装置は、このようにして受け付けた識別情報と保有している識別情報とを突合することで、アクセスポイントの正当性を確認する。
しかしながら、上述した技術では、アクセスポイントを経由しない、安全性が担保された他のネットワークへの接続が必要となり、操作が繁雑となる。また、例えば、アクセスポイントの無線LANに接続する機能しか備えていない端末装置をアクセスポイントに接続する場合、別途に安全なネットワークに接続可能な端末装置が必要となる。このように、従来の技術では、アクセスポイントの正当性の確認が、容易に行えないという問題があった。
本発明は、以上のような問題点を解消するためになされたものであり、より容易にアクセスポイントの正当性が確認できるようにすることを目的とする。
本発明に係る確認サーバは、確認要求を受信するように構成された受信部と、予め定められている確認情報を受信部が受信した確認要求の要求元宛てに返信するように構成された送信部とを備える。
上記確認サーバにおいて、受信部が受信した確認要求の送信元のアドレス情報を暗号化した暗号情報を作成するように構成された暗号作成部をさらに備え、送信部は、確認情報に暗号情報を加えて要求元宛てに返信するようにしてもよい。
また、本発明に係る端末装置は、公衆無線LANのアクセスポイントとの接続を確立するように構成された接続部と、接続部がアクセスポイントと接続した状態で、予め定めされている確認サーバ宛てに確認要求を送出するように構成された送信部と、送信部が送出した確認要求に対して返信された返信情報を受信するように構成された受信部と、受信部が受信した返信情報における確認情報と予め定められている確認情報とが不一致の場合、接続部が接続を確立したアクセスポイントを不正と判断するように構成された判断部とを備える。
上記端末装置において、受信部が受信した返信情報に含まれている暗号情報を復号するように構成された復号部を備え、判断部は、復号部が復号した復号情報と自装置のアドレス情報が不一致の場合、接続部が接続を確立したアクセスポイントを不正と判断するようにしてもよい。
また、本発明に係る確認システムは、端末装置および確認サーバを備え、端末装置は、公衆無線LANのアクセスポイントとの接続を確立するように構成された接続部と、接続部がアクセスポイントと接続した状態で、予め定められている確認サーバ宛てに予め定められている確認要求を送出するように構成された第1送信部と、第1送信部が送出した確認要求に対して返信された返信情報を受信するように構成された第1受信部と、第1受信部が受信した返信情報における確認情報と予め定められている確認情報とが不一致の場合、接続部が接続を確立したアクセスポイントを不正と判断するように構成された判断部とを備え、確認サーバは、確認要求を受信するように構成された第2受信部と、予め定められている確認情報を第2受信部が受信した確認要求の要求元宛てに返信するように構成された第2送信部とを備える。
上記確認システムにおいて、端末装置は、第1受信部が受信した返信情報に含まれている暗号情報を復号するように構成された復号部を備え、判断部は、復号部が復号した復号情報と自装置のアドレス情報が不一致の場合、接続部が接続を確立したアクセスポイントを不正と判断し、確認サーバは、第2受信部が受信した確認要求の送信元のアドレス情報を暗号化した暗号情報を作成するように構成された暗号作成部を備え、第2送信部は、確認情報に暗号情報を加えて要求元宛てに返信するようにしてもよい。
以上説明したように、本発明によれば、端末装置からの確認要求に対する返信情報における確認情報と、予め定められている確認情報との一致不一致を判断するようにしたので、より容易にアクセスポイントの正当性が確認できるという優れた効果が得られる。
以下、本発明の実施の形態について図を参照して説明する。
[実施の形態1]
はじめに、本発明の実施の形態1について図1を用いて説明する。図1は、本発明の実施の形態1における確認システムの構成を示す構成図である。このシステムは、端末装置101および確認サーバ111を備える。確認サーバ111は、ネットワーク121に接続されている。ネットワーク121は、例えば、インターネット通信網である。また、ネットワーク121には、公衆無線LANのアクセスポイント131が接続されている。
はじめに、本発明の実施の形態1について図1を用いて説明する。図1は、本発明の実施の形態1における確認システムの構成を示す構成図である。このシステムは、端末装置101および確認サーバ111を備える。確認サーバ111は、ネットワーク121に接続されている。ネットワーク121は、例えば、インターネット通信網である。また、ネットワーク121には、公衆無線LANのアクセスポイント131が接続されている。
端末装置101は、接続部102、端末送信部(第1送信部)103、端末受信部(第1受信部)104、判断部105、記憶部106を備える。
接続部102は、公衆無線LANのアクセスポイント131との接続を確立する。より具体的には、接続部102は、よく知られた無線LAN接続技術により、アクセスポイント131と無線LAN接続を確立する。端末送信部103は、接続部102がアクセスポイント131と接続した状態で、予め定められている確認サーバ111宛てに確認要求を送出する。確認要求の送出先となる確認サーバ111の情報は、例えば、記憶部106に記憶されている。確認要求は、接続を確立したアクセスポイント131の正当性を確認するための確認情報の自装置への送出要求である。端末受信部104は、端末送信部103が送出した確認要求に対して返信された返信情報を受信する。
判断部105は、端末受信部104が受信した返信情報における確認情報と、予め定められている確認情報との一致不一致を判断(照合)する。確認情報は、例えば、一般的に用いられているパスワードなどであり、文字列から構成されている。確認情報は、予め決定しておき、端末装置101および確認サーバ111に設定しておく。確認情報は、例えば、記憶部106および記憶部114に記憶しておけばよい。判断部105は、端末受信部104が受信した返信情報における確認情報と、記憶部106に記憶されている確認情報とを比較し、一致不一致を判断する。これらが不一致の場合、判断部105は、接続部102が接続を確立したアクセスポイント131を不正と判断する。判断部105は、受信された返信情報に確認情報が含まれていない場合も、アクセスポイント131を不正と判断する。判断結果は、例えば、端末装置101の図示しない表示部に、端末装置101の利用者に視認可能に表示される。
確認サーバ111は、サーバ受信部(第2受信部)112、サーバ送信部(第2送信部)113、記憶部114を備える。
サーバ受信部112は、確認要求を受信する。確認要求は、例えば、アクセスポイント131を介してネットワーク121に接続された端末装置101から送出される。端末装置101から送出された確認要求は、アクセスポイント131およびネットワーク121を経由し、サーバ受信部112によって受信される。
サーバ送信部113は、予め定めされている確認情報をサーバ受信部112が受信した確認要求の要求元宛てに返信する。サーバ送信部113から返信される確認情報は、端末装置101の記憶部106に記憶されている確認情報と同一である。確認情報は、記憶部114に記憶されている。サーバ送信部113が返信した確認情報は、ネットワーク121およびアクセスポイント131を経由し、端末装置101の端末受信部104に返信情報として受け付けられる。
端末装置101の端末送信部103から送出された確認要求が、確認サーバ111のサーバ受信部112で受け付けられれば、サーバ送信部113から確認情報が返信される。また、返信される確認情報が、改ざんなどされることなく端末受信部104で返信情報として受け付けられれば、返信情報における確認情報は、記憶部106に記憶されている確認情報と一致する。このことより、アクセスポイント131は、正当であるものと判断できる。
一方、端末装置101の端末送信部103から送出された確認要求が、確認サーバ111のサーバ受信部112で受け付けられない場合、サーバ送信部113から確認情報が返信されることはない。例えば、端末装置101の端末送信部103から送出された確認要求が、アクセスポイント131から他の不正なサーバに転送されると、確認サーバ111のサーバ受信部112で受け付けられない。このような場合、不正なサーバからは、正当な確認情報が含まれていない返信情報が端末装置101に対して返信される。この場合、端末受信部104が受信した返信情報には、確認情報に一致する情報が含まれていない。このため、判断部105により、接続部102が接続を確立したアクセスポイント131は不正と判断される。
また、端末装置101の端末送信部103から送出された確認要求が、確認サーバ111のサーバ受信部112で受け付けられ、サーバ送信部113から確認情報が返信されても、返信された確認情報が、改ざんされる場合がある。この場合、確認要求に対する返信情報として端末装置101の端末受信部104で受け付けられた確認情報は、記憶部106に記憶されている確認情報と一致しない。このため、判断部105により、接続部102が接続を確立したアクセスポイント131は不正と判断される。
上述したように、返信情報として端末装置101の端末受信部104で受け付けられた確認情報が、記憶部106に記憶されている確認情報と一致しない場合、アクセスポイント131は、正当でないものと判断する。
次に、本発明の実施の形態1における確認システムの動作について、図2のフローチャートを用いて説明する。
まず、ステップS101で、端末装置101の接続部102が、公衆無線LANのアクセスポイント131との接続を確立する。次に、ステップS102で、端末装置101の端末送信部103が、予め定められている確認サーバ111宛てに確認要求を送出する。
次に、ステップS103で、確認サーバ111のサーバ受信部112が、確認要求を受信すると(ステップS103のyes)、ステップS104で、確認サーバ111のサーバ送信部113は、予め定められている確認情報をサーバ受信部112が受信した確認要求の要求元宛てに送信(返信)する。
次に、ステップS105で、端末装置101の端末受信部104は、端末送信部103が送出した確認要求に対して返信される返信情報の受信を待機する。端末受信部104が返信情報を受信すると(ステップS105のyes)、ステップS106で、端末装置101の判断部105が、受信した返信情報における確認情報と予め定められている確認情報との一致不一致を判断(照合)する。
判断部105が、返信情報における確認情報と予め定められている確認情報とが不一致でありアクセスポイント131は不正であると判断すると(ステップS106のno)、ステップS107で、端末装置101の接続部102は、アクセスポイント131との接続を切断する。なお、返信情報に確認情報が含まれていない場合も、予め定められている確認情報との照合が不一致であり、判断部105は、アクセスポイント131は不正であると判断する。
一方、判断部105が、返信情報における確認情報と予め定められている確認情報とが一致し、りアクセスポイント131が正当であると判断すると(ステップS106のyes)、ステップS108で、端末装置101の接続部102は、アクセスポイント131との接続継続を確認する。接続部102は、端末装置101に対するユーザによる指示入力で接続の継続を確認する。接続が継続される場合、ステップS109で、端末装置101の端末送信部103が、予め定められている時間の経過を判断する。端末送信部103は、時間が経過したことを判断すると(ステップS109のyes)、ステップS102に戻り、〜ステップS109を繰り返す。
なお、上述した端末装置101および確認サーバ111は、CPU(Central Processing Unit;中央演算処理装置)と主記憶装置と外部記憶装置とネットワーク接続装置となどを備えたコンピュータ機器であり、主記憶装置に展開されたプログラムによりCPUが動作することで、上述した各機能が実現される。
[実施の形態2]
次に、本発明の実施の形態2について図3を用いて説明する。図3は、本発明の実施の形態2における確認システムの構成を示す構成図である。このシステムは、端末装置201および確認サーバ211を備える。確認サーバ211は、ネットワーク221に接続されている。ネットワーク221は、例えば、インターネット通信網である。また、ネットワーク221には、公衆無線LANのアクセスポイント231が接続されている。
次に、本発明の実施の形態2について図3を用いて説明する。図3は、本発明の実施の形態2における確認システムの構成を示す構成図である。このシステムは、端末装置201および確認サーバ211を備える。確認サーバ211は、ネットワーク221に接続されている。ネットワーク221は、例えば、インターネット通信網である。また、ネットワーク221には、公衆無線LANのアクセスポイント231が接続されている。
端末装置201は、接続部202、端末送信部(第1送信部)203、端末受信部(第1受信部)204、判断部205、記憶部206、および復号部207を備える。
接続部202は、公衆無線LANのアクセスポイント231との接続を確立する。より具体的には、接続部202は、よく知られた無線LAN接続技術により、アクセスポイント231と無線LAN接続を確立する。端末送信部203は、接続部202がアクセスポイント231と接続した状態で、予め定められている確認サーバ211宛てに確認要求を送出する。確認要求の送出先となる確認サーバ211の情報は、例えば、記憶部206に記憶されている。確認要求は、接続を確立したアクセスポイント231の正当性を確認するための確認情報の自装置への送出要求である。端末受信部204は、端末送信部203が送出した確認要求に対して返信された返信情報を受信する。
復号部207は、端末受信部204が受信した返信情報に含まれている暗号情報を復号する。
判断部205は、端末受信部204が受信した返信情報における確認情報と、予め定められている確認情報との一致不一致を判断(照合)する。確認情報は、例えば、一般的に用いられているパスワードなどであり、文字列から構成されている。確認情報は、予め決定しておき、端末装置201および確認サーバ211に設定しておく。確認情報は、例えば、記憶部206および記憶部214に記憶しておけばよい。判断部205は、端末受信部204が受信した返信情報における確認情報と、記憶部206に記憶されている確認情報とを比較し、一致不一致を判断する。これらが一致しない場合、判断部205は、接続部202が接続を確立したアクセスポイント231を不正と判断する。
加えて、判断部205は、復号部207が復号した復号情報と自装置のアドレス情報との一致不一致を判断(照合)する。復号情報と自装置のアドレス情報とが不一致の場合、判断部205は、接続部202が接続を確立したアクセスポイント231を不正と判断する。判断部205は、受信した返信情報に暗号情報が含まれておらず、結果として復号情報がない場合も、アクセスポイント231を不正と判断する。判断結果は、例えば、端末装置201の図示しない表示部に、端末装置201の利用者に視認可能に表示される。
確認サーバ211は、サーバ受信部(第2受信部)212、サーバ送信部(第2送信部)213、記憶部214、暗号作成部215を備える。
サーバ受信部212は、確認要求を受信する。確認要求は、例えば、アクセスポイント231を介してネットワーク221に接続された端末装置201から送出される。端末装置201から送出された確認要求は、アクセスポイント231およびネットワーク221を経由し、サーバ受信部212に受け付けられる。
暗号作成部215は、サーバ受信部212が受信した確認要求の送信元のアドレス情報を暗号化した暗号情報を作成する。サーバ送信部213は、予め定められている確認情報に上記暗号情報を加え、これらをサーバ受信部212が受信した確認要求の要求元宛てに返信する。
サーバ送信部213が返信した確認要求は、端末装置201の記憶部206に記憶されている確認情報と同一である。確認情報は、記憶部214に記憶されている。サーバ送信部213が返信した確認情報および暗号情報は、ネットワーク221およびアクセスポイント231を経由し、端末装置201の端末受信部204に返信情報として受け付けられる。
端末装置201の端末送信部203から送出された確認要求が、確認サーバ211のサーバ受信部212で受け付けられれば、サーバ送信部213から確認情報が返信される。また、返信される確認情報が、改ざんなどされることなく端末受信部204で返信情報として受け付けられれば、返信情報における確認情報は、記憶部206に記憶されている確認情報と一致する。このことより、アクセスポイント231は、正当であるものと判断できる。
一方、端末装置201の端末送信部203から送出された確認要求が、確認サーバ211のサーバ受信部212で受け付けられない場合、サーバ送信部213から確認情報が返信されることはない。例えば、端末装置201の端末送信部203から送出された確認要求が、アクセスポイント231から他の不正なサーバに転送されると、確認サーバ211のサーバ受信部212で受け付けられない。このような場合、不正なサーバからは、正当な確認情報が含まれていない返信情報が端末装置201に対して返信される。この場合、端末受信部204が受信した返信情報には、確認情報に一致する情報が含まれていない。このため、判断部205により、接続部202が接続を確立したアクセスポイント231は不正と判断される。
また、端末装置201の端末送信部203から送出された確認要求が、確認サーバ211のサーバ受信部212で受け付けられ、サーバ送信部213から確認情報が返信されても、返信された確認情報が、改ざんされる場合がある。この場合、確認要求に対する返信情報として端末装置201の端末受信部204で受け付けられた確認情報は、記憶部106に記憶されている確認情報と一致しない。このため、判断部205により、接続部202が接続を確立したアクセスポイント231は不正と判断される。
上述したように、返信情報として端末装置201の端末受信部204で受け付けられた確認情報が、記憶部206に記憶されている確認情報と一致しない場合、アクセスポイント231は、正当でないものと判断することができる。
次に、アクセスポイント231と確認サーバ211との間に、いわゆるプロキシサーバが介在している場合もある。プロキシサーバが、悪意のあるものによって設置されている場合、ここを通過する情報が盗聴される場合もある。実施の形態2では、確認サーバ211が、受信した確認要求の送信元のアドレス情報を暗号化し、これを端末装置201に返信する。プロキシサーバが介在する場合、確認要求の送信元アドレスは、プロキシサーバのネットワーク上のアドレスとなる。ネットワーク上のアドレスは、例えば、IPアドレスまたはMACアドレスである。
このため、プロキシサーバが介在する場合、端末装置201に返信された暗号化されたアドレス情報は、端末装置201のネットワーク上のアドレスとは異なる。従って、返信情報における暗号化されたアドレス情報を復号し、これが端末装置201のアドレス情報と一致しない場合、アクセスポイント231より送信される情報は、プロキシサーバを介することが判断できる。このようにプロキシサーバが介される状態では、アクセスポイント231は、正当でないものと判断することができる。
次に、本発明の実施の形態2における確認システムの動作について、図2のフローチャートを用いて説明する。
まず、ステップS201で、端末装置201の接続部202が、公衆無線LANのアクセスポイント231との接続を確立する。次に、ステップS202で、端末装置201の端末送信部203が、予め定められている確認サーバ211宛てに確認要求を送出する。
次に、ステップS203で、確認サーバ211のサーバ受信部212が、確認要求を受信すると(ステップS203のyes)、ステップS204で、確認サーバ211の暗号作成部215が、受信された確認要求の送信元のアドレス情報を暗号化した暗号情報を作成する。次に、ステップS205で、確認サーバ211のサーバ送信部213は、上記暗号情報と予め定められている確認情報とを、サーバ受信部212が受信した確認要求の要求元宛てに送信(返信)する。
次に、ステップS206で、端末装置201の端末受信部204は、端末送信部203が送出した確認要求に対して返信される返信情報の受信を待機する。端末受信部204が返信情報を受信すると(ステップS206のyes)、ステップS207で、端末装置201の判断部205が、受信された返信情報に暗号情報が含まれていることを確認する。受信された返信情報に暗号情報が含まれていない場合、判断部205は、アクセスポイント231が不正であると判断し(ステップS207のno)、ステップS208で、端末装置201の接続部202は、アクセスポイント231との接続を切断する。
一方、受信された返信情報に暗号情報が含まれている場合(ステップS207のyes)、ステップS209で、端末装置201の復号部207が、端末受信部204が受信した返信情報に含まれている暗号情報を復号する。次に、ステップS210で、端末装置201の判断部205が、受信した返信情報における確認情報と予め定められている確認情報との一致不一致を判断する。
判断部205が、返信情報における確認情報と予め定められている確認情報とが不一致であり、アクセスポイント231が不正である判断すると(ステップS210のno)、ステップS208で、端末装置201の接続部202は、アクセスポイント231との接続を切断する。
一方、判断部205が、返信情報における確認情報と予め定められている確認情報とが一致し、アクセスポイント231が正当であると判断すると(ステップS210のyes)、ステップS211で、端末装置201の接続部202は、アクセスポイント231との接続継続を確認する。接続部202は、端末装置201に対するユーザによる指示入力で接続の継続を確認する。接続が継続される場合、ステップS212で、端末装置201の端末送信部203が、予め定められている時間の経過を判断する。端末送信部203は、時間が経過したことを判断すると(ステップS212のyes)、ステップS202に戻り、〜ステップS212を繰り返す。
なお、上述した端末装置201および確認サーバ211は、CPUと主記憶装置と外部記憶装置とネットワーク接続装置となどを備えたコンピュータ機器であり、主記憶装置に展開されたプログラムによりCPUが動作することで、上述した各機能が実現される。
以上に説明したように、本発明によれば、端末装置からの確認要求に対する返信情報における確認情報を、予め定められている確認情報と照合するようにしたので、より容易にアクセスポイントの正当性が確認できるようになる。
なお、本発明は以上に説明した実施の形態に限定されるものではなく、本発明の技術的思想内で、当分野において通常の知識を有する者により、多くの変形および組み合わせが実施可能であることは明白である。例えば、暗号化する代わりに、ハッシュ化してもよい。ハッシュ化されて返信されたアドレス情報のハッシュ値を、自装置のアドレス情報をハッシュ化したハッシュ値と比較して、一致不一致を判断してもよい。また、上述では、1つの確認サーバに確認要求を送るようにしたが、これに限るものではない。複数の確認サーバに対して確認要求を送り、各確認サーバから返信情報を受信する構成としてもよい。
101…端末装置、102…接続部、103…端末送信部(第1送信部)、104…端末受信部(第1受信部)、105…判断部、106…記憶部、111…確認サーバ、112…サーバ受信部(第2受信部)、113…サーバ送信部(第2送信部)、114…記憶部、121…ネットワーク、131…アクセスポイント。
Claims (6)
- 確認要求を受信するように構成された受信部と、
予め定められている確認情報を前記受信部が受信した確認要求の要求元宛てに返信するように構成された送信部と
を備えることを特徴とする確認サーバ。 - 請求項1記載の確認サーバにおいて、
前記受信部が受信した前記確認要求の送信元のアドレス情報を暗号化した暗号情報を作成するように構成された暗号作成部をさらに備え、
前記送信部は、前記確認情報に前記暗号情報を加えて前記要求元宛てに返信する
ことを特徴とする確認サーバ。 - 公衆無線LANのアクセスポイントとの接続を確立するように構成された接続部と、
前記接続部が前記アクセスポイントと接続した状態で、予め定めされている確認サーバ宛てに確認要求を送出するように構成された送信部と、
前記送信部が送出した確認要求に対して返信された返信情報を受信するように構成された受信部と、
前記受信部が受信した返信情報における確認情報と予め定められている確認情報とが不一致の場合、前記接続部が接続を確立した前記アクセスポイントを不正と判断するように構成された判断部と
を備えることを特徴とする端末装置。 - 請求項3記載の端末装置において、
前記受信部が受信した前記返信情報に含まれている暗号情報を復号するように構成された復号部を備え、
前記判断部は、前記復号部が復号した復号情報と自装置のアドレス情報が不一致の場合、前記接続部が接続を確立した前記アクセスポイントを不正と判断する
ことを特徴とする端末装置。 - 端末装置および確認サーバを備え、
前記端末装置は、
公衆無線LANのアクセスポイントとの接続を確立するように構成された接続部と、
前記接続部が前記アクセスポイントと接続した状態で、予め定められている前記確認サーバ宛てに予め定められている確認要求を送出するように構成された第1送信部と、
前記第1送信部が送出した確認要求に対して返信された返信情報を受信するように構成された第1受信部と、
前記第1受信部が受信した返信情報における確認情報と予め定められている確認情報とが不一致の場合、前記接続部が接続を確立した前記アクセスポイントを不正と判断するように構成された判断部と
を備え、
前記確認サーバは、
確認要求を受信するように構成された第2受信部と、
予め定められている確認情報を前記第2受信部が受信した確認要求の要求元宛てに返信するように構成された第2送信部と
を備えることを特徴とする確認システム。 - 請求項5記載の確認システムにおいて、
前記端末装置は、
前記第1受信部が受信した前記返信情報に含まれている暗号情報を復号するように構成された復号部を備え、
前記判断部は、前記復号部が復号した復号情報と自装置のアドレス情報が不一致の場合、前記接続部が接続を確立した前記アクセスポイントを不正と判断し、
前記確認サーバは、
前記第2受信部が受信した確認要求の送信元のアドレス情報を暗号化した暗号情報を作成するように構成された暗号作成部を備え、
前記第2送信部は、前記確認情報に前記暗号情報を加えて前記要求元宛てに返信する
ことを特徴とする確認システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017004022A JP2018113635A (ja) | 2017-01-13 | 2017-01-13 | 確認サーバ、端末装置、および確認システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017004022A JP2018113635A (ja) | 2017-01-13 | 2017-01-13 | 確認サーバ、端末装置、および確認システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018113635A true JP2018113635A (ja) | 2018-07-19 |
Family
ID=62912466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017004022A Pending JP2018113635A (ja) | 2017-01-13 | 2017-01-13 | 確認サーバ、端末装置、および確認システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018113635A (ja) |
-
2017
- 2017-01-13 JP JP2017004022A patent/JP2018113635A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2057819B1 (en) | Method for synchronising between a server and a mobile device | |
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
CN103166958B (zh) | 一种文件的保护方法及系统 | |
US7877805B1 (en) | Apparatus, method and computer program product for detection of a security breach in a network | |
KR100721522B1 (ko) | 위치토큰을 이용한 위치기반 서비스 제공 방법 | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
KR20010004791A (ko) | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 | |
JP2010158030A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
WO2005088892A1 (en) | A method of virtual challenge response authentication | |
JP7064653B2 (ja) | 通信システム | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
KR102187296B1 (ko) | 모바일 메신저 상의 문서 공유 방법 및 장치 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
JP2007074369A (ja) | 無線lan暗号化通信システム | |
JP2002077143A (ja) | 認証方法 | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
JP2018113635A (ja) | 確認サーバ、端末装置、および確認システム | |
JP2007074761A (ja) | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 |