WO2010038726A1 - Information report system, information report method, communication terminal, and program - Google Patents

Information report system, information report method, communication terminal, and program Download PDF

Info

Publication number
WO2010038726A1
WO2010038726A1 PCT/JP2009/066921 JP2009066921W WO2010038726A1 WO 2010038726 A1 WO2010038726 A1 WO 2010038726A1 JP 2009066921 W JP2009066921 W JP 2009066921W WO 2010038726 A1 WO2010038726 A1 WO 2010038726A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
network
data
camouflaged
verification result
Prior art date
Application number
PCT/JP2009/066921
Other languages
French (fr)
Japanese (ja)
Inventor
玄 奥山
卓弥 村上
嘉昭 奥山
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2010531854A priority Critical patent/JPWO2010038726A1/en
Publication of WO2010038726A1 publication Critical patent/WO2010038726A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the present invention relates to an information notification system, an information notification method, and a communication terminal for notifying the existence of a camouflaged network.
  • communication terminals have a plurality of wireless communication units, and the use of switching connection networks as required is increasing.
  • a communication terminal having a communication unit connected to a cellular network and a communication unit connected to a wireless LAN, connected to a cellular network outdoors, and connected to a wireless LAN indoors has been put into practical use.
  • the communication terminal switches various networks or uses them simultaneously.
  • networks There are various types of networks to be connected, and the operation policies of each network differ greatly.
  • an IP network of a cellular network operator and a corporate network intranet are equipped with authentication and encryption functions, and can be said to be very secure networks (networks with high security).
  • an insecure network a network with low security
  • a network such as the IP network or the corporate network intranet of the cellular network operator is referred to as a highly secure network.
  • a network in which a Web server or DNS may be spoofed or a network in which communication contents may be analyzed because it is not encrypted is referred to as a low secure network.
  • Recent communication terminals can download data such as applications and contents from a server via a network, and can receive various services using the downloaded data.
  • the application includes a Java (registered trademark) application in a mobile phone.
  • a malicious application exists on a low secure network. It is assumed that the communication terminal downloads such an application and executes it when connected to a highly secure network. Then, it is conceivable that this malicious application attacks a highly secure network and steals information or performs a destructive action in the network.
  • Java applet application In the case of a Java applet application, this application can usually communicate only with a downloaded site. For example, an application downloaded from “http://www.example.com” is restricted by “Java VM” so that it can communicate only with “www.example.com”.
  • HTTPS Hypertext Transfer Protocol Security
  • Patent Document 1 presents a method of comparing a communication network associated with an application with a connected communication network and limiting the function of the application when these are different.
  • the application on the low secure network cannot access the high secure network, and conversely, the application on the high secure network accesses the low secure network. I can't.
  • a mechanism for authenticating the server is necessary to enable use of data such as applications and contents in multiple networks while maintaining security. That is, if it is possible to verify the origin of data and prove that the server is not spoofed, that is, if it can be proved that the network is not impersonated, there is no problem even if the use of a plurality of networks is permitted. Further, if the existence of a camouflaged network can be known, access to the camouflaged network can be prevented.
  • conventional communication terminals do not have a mechanism for authenticating whether or not the network is forged, and there is also a mechanism for notifying other devices in the system of the presence of the forged network. There wasn't.
  • the present invention has been made to solve such a problem, and an object of the present invention is to authenticate whether a network is camouflaged at a communication terminal and prevent access to the camouflaged network. Another object is to provide an information notification system, an information notification method, and a communication terminal capable of notifying other devices in the system of the presence of a camouflaged network.
  • the present invention includes a first network, a second network having lower security than the first network, and a communication terminal connectable to the first and second networks.
  • the information notifying system provided, wherein the communication terminal includes collation means for collating data collation information acquired from one of the first and second networks with data acquired from the other network;
  • a collation result information notifying unit for notifying other devices within the apparatus.
  • the present invention provides an information notification method, comprising: collating information of data from either one of a first network and a second network having lower security than the first network.
  • a verification result information notification step for notifying the other device.
  • the present invention is a communication terminal, and acquires data collation information from either one of a first network and a second network having lower security than the first network.
  • a verification result information notification means means for acquiring data from the other network of the first and second networks, means for verifying data verification information acquired from the one network, and data acquired from the other network.
  • the present invention for achieving the above object is a program for a terminal, and the program connects the terminal to one of a first network and a second network having lower security than the first network.
  • Means for obtaining data collation information from the network means for obtaining data from the other network of the first and second networks, data collation information obtained from the one network, and data obtained from the other network
  • a means for collating data a means for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the result of the collation, and a system using information in the reliability information DB as collation result information It functions as a verification result information notification means for notifying other devices within That.
  • the reliability information DB is constructed as a database of information indicating the reliability of access to the resource from the comparison result, and the information in the reliability information DB is used as the verification result information to other devices in the system. Since notification is made, it is possible to authenticate whether the network is impersonated, prevent access to the impersonated network, and notify other devices in the system of the presence of the impersonated network. Become.
  • FIG. 3 is a diagram for explaining Example 1-1.
  • FIG. 10 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “match” in Example 1-1.
  • FIG. 11 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “mismatch” in Example 1-1.
  • FIG. 10 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “match” in Example 1-2.
  • FIG. 10 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “mismatch” in Example 1-2.
  • FIG. 3 is a block diagram showing a main part of a management server on the high secure network 4.
  • FIG. It is a figure which shows the example of writing of the information to the camouflaged network management information DB of this management server.
  • FIG. 10 is a flowchart illustrating processing operations in a communication terminal in the information notification system according to the second embodiment.
  • FIG. 10 is a flowchart illustrating processing operations in a communication terminal in the information notification system according to the third embodiment.
  • the present invention relates to a first network, a second network (low secure network) having lower security than the first network (high secure network), and communication connectable to the first and second networks.
  • a collation unit that collates collation information of data acquired from one of the first and second networks with data acquired from the other network in a communication terminal in an information notification system including a terminal;
  • a reliability information DB construction unit for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the collation result of the collation unit, and other information in the system using the information in the reliability information DB as collation result information
  • a verification result information notifying unit for notifying to other devices.
  • the collation information of the data acquired from one of the first network (high secure network) and the second network (low secure network) and the data acquired from the other network are Matched.
  • the reliability information DB is constructed as a database of information indicating the reliability of access to the resource from the collation information of the data and the collation result of the data, and the information in the reliability information DB is used as the collation result information.
  • data refers to a general term for data acquired by a communication terminal via a network, such as an application or content.
  • comparison information of data acquired from a high secure network is compared with verification information generated from data acquired from a low secure network.
  • being able to trust data means that it is data obtained from a server that is not spoofed (trusted server), that is, data obtained from a network that is not impersonated.
  • Unreliable data means data acquired from a spoofed server (untrusted server), that is, data acquired from a spoofed network.
  • the identifier of the low secure network and the information indicating whether or not the connection is possible are stored in the reliability information DB.
  • the data acquired from the low secure network is discarded, and the identifier of the low secure network and the identifier of the data acquired from the low secure network are associated with each other and stored in the reliability information DB.
  • the pair of the identifier of the low secure network and the identifier of the data in the information in the reliability information DB is notified to other devices in the system as collation result information.
  • the collation result is “mismatch”
  • the stored data is not reliable, use in the high secure network or the low secure network is prohibited.
  • the collation information of the data acquired from the low secure network is compared with the collation information generated from the data acquired from the high secure network. Judge that the verification information obtained from the low-secure network is reliable. If the two do not match, it is determined that the collation information acquired from the low secure network is not reliable.
  • the collation information means that it is collation information acquired from a server that is not spoofed (trusted), that is, collation information acquired from a network that is not impersonated.
  • the fact that the verification information is not reliable means that the verification information is acquired from the camouflaged network.
  • the low secure network identifier and the connectability information are stored in the reliability information DB.
  • the identifier of the data and the identifier of the high secure network are stored in the reliability information DB.
  • the identifier of the low secure network and the identifier of the data acquired from the high secure network are associated with each other and stored in the reliability information DB.
  • the pair of the identifier of the low secure network and the identifier of the data in the information in the reliability information DB is notified to other devices in the system as collation result information.
  • a hash value can be used as the data collation information.
  • data is acquired from each of the first and second networks
  • collation information such as a hash value is generated from the data acquired from the first and second networks
  • the generated collation information is You may make it compare.
  • collation result information for other devices may not necessarily be a pair of the identifier of the low secure network and the identifier of the data, and the identifier of the low secure network may be the collation result information.
  • a management server on the highly secure network As other devices in the system, a management server on the highly secure network, another communication terminal in the system, a server to be impersonated in the system traced from the highly secure network, and an access point on the disguised network It is conceivable to notify the verification result information to the terminal of the administrator of the system.
  • a camouflaged network management information DB constructing unit that constructs a database of verification result information notified from the communication terminal as a camouflaged network management information DB to a management server on the highly secure network, and information in the camouflaged network management information DB
  • a camouflaged network management information notification unit for notifying other devices in the system may be provided.
  • a camouflaged network management information DB is installed in a communication terminal in the system, a camouflaged server in the system traced from a highly secure network, a terminal of an administrator of an access point on the camouflaged network, etc. It is conceivable to notify the information inside.
  • FIG. 1 is a diagram showing the configuration of an embodiment of an information notification system according to the present invention.
  • 1 is a communication terminal and 2 is a download server.
  • the communication terminal 1 includes a communication control unit 11, a collation unit 12, a reliability information DB 13, a reliability information DB construction unit 14, a storage unit 15, and a data access unit 16.
  • the download server (hereinafter referred to as a server) 2 has data 21 such as applications and contents, and collation information (for example, hash value) 22 of the data 21.
  • the server 2 is connected to the high secure network 3 and the low secure network 4, and the communication terminal 1 uses at least one of the high secure network 3 and the low secure network 4 via the communication control unit 11. Access to the server 2 is possible.
  • a management server 5 is provided in the highly secure network 3.
  • a high secure network 3 There are various types of networks, but there are two types: a high secure network 3 and a low secure network 4 that is less secure than the high secure network 3.
  • the highly secure network 3 is a network whose security is ensured to some extent, such as an IP network of a cellular network operator or an in-house LAN.
  • servers existing inside the network such as DNS servers and proxy servers, may be considered reliable.
  • the low secure network 4 includes a free wireless LAN spot.
  • the servers in the network are considered to be unreliable. For example, it is easy to install a free wireless LAN spot in which a malicious person has installed a DNS server that intentionally misrepresents a DNS name.
  • the communication control unit 11 of the communication terminal 1 acquires the collation information 22 from the server 2 through one of the high secure network 3 and the low cure network 4 and transmits data through the other network. 21 is acquired.
  • the collation unit 12 of the communication terminal 1 collates the acquired collation information 22 with the data 21.
  • Example 1-1 a case in which the verification information 22 is acquired through the high secure network 3 and the data 21 is acquired through the low secure network 4 is referred to as Example 1-1.
  • Example 1-2 A case where the data 21 is acquired through the high secure network 3 and the collation information 22 is acquired through the low secure network 4 is referred to as Example 1-2. Each case will be described.
  • Example 1-1 Example 1-1 will be described with reference to FIG.
  • the communication control unit 11 of the communication terminal 1 acquires the verification information 22 through the high secure network 3 and acquires the data 21 through the low secure network 4.
  • the communication control unit 11 acquires the collation information 22 and the data 21 at the same time. That is, when the collation information 22 is obtained first, the data 21 is obtained immediately after the collation information 22 is obtained.
  • the collation unit 12 collates the collation information acquired through the high secure network 3, in this example, the hash value 22 and the data 21 acquired through the low secure network 4.
  • a hash value is generated from the data 21 acquired through the low secure network 4, and the hash value is compared with the collation information (hash value) 22 acquired through the high secure network 3.
  • the collation unit 12 determines that the data 21 acquired from the low secure network 4 is reliable when the collation result is “match”. In the case of “mismatch”, it is determined that the data 21 acquired from the low secure network 4 is not reliable.
  • the data can be trusted means that the data 21 is obtained from the server 2 that is not spoofed, that is, the data 21 that is obtained from the low-secure network 4 that is not impersonated.
  • Unreliable data means that the data 21 ′ is obtained from the spoofed server 2 ′, that is, the data 21 ′ obtained from the camouflaged low secure network 4.
  • the collation unit 12 stores the data 21 acquired from the low secure network 4 in the storage unit 15. If the collation result is “mismatch”, the data 21 ′ acquired from the low secure network 4 is not reliable and is discarded without being stored in the storage unit 15.
  • the collation result in the collation unit 12 is sent to the reliability information DB construction unit 14.
  • the reliability information DB construction unit 14 uses the data 21 acquired from the low secure network 4 as a resource.
  • the identifier of the data data identifier
  • the identifier of the network used to acquire the collation information of the data NW identifier
  • the network used to acquire the data Is associated with the identifier NW identifier
  • the data identifier #DA of the data 21, the NW identifier HNW of the high secure network 3, and the NW identifier LNW of the low secure network 4 are written as a pair in the table TB1 in the reliability information DB 13.
  • An example is shown in TB1 of FIG.
  • the reliability information DB construction unit 14 uses the low secure network 4 as a resource when the collation result in the collation unit 12 is “match”. Then, as information indicating the reliability of access to the resource, the correspondence between the identifier of the low secure network 4 and the information on whether or not connection is possible is written in the table TB2 in the reliability information DB13.
  • the NW identifier LNW of the low secure network 4 and the information (“ ⁇ ”) indicating that connection is possible are paired and written in the table TB2.
  • An example is shown in TB2 of FIG.
  • the data access unit 16 is downloaded via the low secure network 4 when connected to the high secure network 3 and when connected to the low secure network 4 by referring to the table TB1 in the reliability information DB 13. Access to the data 21 in the storage unit 15 is permitted.
  • the communication control unit 11 permits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. Note that the highly secure network 3 is considered to be highly reliable, and access to the network is always permitted without referring to the information in the reliability information DB 13.
  • Example 1-1 the communication terminal 1 is authenticated when the collation result in the collation unit 12 is “match”, that is, when it is authenticated that the low secure network 4 is not impersonated. It becomes possible to access any of the high secure network 3 and the low secure network 4. Further, the data 21 in the storage unit 15 can be accessed when connected to any network, and the use of the data 21 in both the high secure network 3 and the low secure network 4 can be maintained while maintaining security. It becomes possible.
  • the collation result in the collation unit 12 is sent to the reliability information DB construction unit 14.
  • the reliability information DB construction unit 14 does not have an identifier (data identifier) of the data 21 ′ acquired from the low secure network 4 and a usable network. Is written in the table TB1 in the reliability information DB 13.
  • the data identifier #DA of the data 21 ′ is associated with the information (“ ⁇ ”) indicating that there is no usable network and written in the table TB1 in the reliability information DB 13.
  • An example is shown in TB1 of FIG.
  • the reliability information DB construction unit 14 uses the low secure network 4 as a resource, and uses low secure network as information indicating the reliability of access to this resource.
  • the association between the identifier of the network 4 and the information indicating whether or not connection is possible is written in the table TB2 in the reliability information DB 13.
  • the NW identifier LNW of the low secure network 4 and the information (“ ⁇ ”) indicating that the connection is impossible are paired and written in the table TB2.
  • An example is shown in TB2 of FIG.
  • the reliability information DB construction unit 14 associates the identifier of the low secure network 4 with the identifier of the data 21 ′ acquired from the low secure network 4 when the collation result in the collation unit 12 is “mismatch”. Is written in the table TB3 in the reliability information DB13. In this example, the NW identifier LNW and the data identifier #DA of the low secure network 4 are written in the table TB3 as a pair. An example is shown in TB3 of FIG.
  • the communication control unit 11 prohibits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. Note that the highly secure network 3 is considered to be highly reliable, and access to the network is always permitted without referring to the information in the reliability information DB 13.
  • Example 1-1 when the collation result in the collation unit 12 of the communication terminal 1 is “mismatch”, that is, when it is authenticated that the low secure network 4 is camouflaged, Access to the camouflaged low secure network 4 is prohibited. Thereby, access to the highly secure network 4 is permitted, and security is ensured.
  • the management server 5 can know the presence of the camouflaged low secure network 4 from the collation result information 17 notified from the communication terminal 1. In addition, it is possible to know that the data 21 with the data identifier #DA may be tampered with in the network.
  • the data 21 ′ acquired from the low secure network 4 is discarded, but the data 21 ′ acquired from the low secure network 4 is discarded. May be stored in the storage unit 15. In this case, the data 21 'is not reliable, but the data 21' can be examined later by storing it in the storage unit 15 of the communication terminal 1.
  • the data 21 ′ is stored in the storage unit 15, by referring to the table TB1 (FIG. 4) in the reliability information DB 13, the high secure network 3 and the low secure network 4 of the data 21 ′ are stored. The use of is prohibited.
  • Example 1-2 will be described with reference to FIG.
  • the communication control unit 11 of the communication terminal 1 acquires data 21 through the high secure network 3 and acquires verification information 22 through the low secure network 4.
  • the communication control unit 11 acquires the collation information 22 and the data 21 at the same time. That is, when the data 21 is acquired first, the verification information 22 is acquired immediately after the data 21 is acquired.
  • the collation unit 12 collates the collation information (in this example, a hash value) 22 acquired through the low secure network 4 and the data 21 acquired through the high secure network 3.
  • a hash value is generated from the data 21 acquired through the high secure network 3, and the hash value is compared with the collation information 22 (hash value) acquired through the low secure network 4.
  • the collation unit 12 determines that the collation information 22 acquired from the low secure network 4 is reliable. When it is “mismatch”, it is determined that the collation information 22 acquired from the low secure network 4 is not reliable.
  • the fact that the collation information is reliable means that the collation information 22 acquired from the server 2 that is not spoofed, that is, the collation information 22 acquired from the low-secure network 4 that is not impersonated.
  • the fact that the collation information cannot be trusted means that the collation information 22 ′ acquired from the server 2 ′ being spoofed, that is, the collation information 22 ′ acquired from the camouflaged low secure network 4.
  • the collation unit 12 stores the data 21 acquired from the high secure network 3 in the storage unit 15 regardless of “match” / “mismatch” of the collation result. That is, since the high secure network 3 has high reliability, the data 21 acquired from the high secure network 3 is stored in the storage unit 15 even when the collation result in the collation unit 12 is “mismatch”. .
  • the collation result in the collation unit 12 is sent to the reliability information DB construction unit 14.
  • the reliability information DB construction unit 14 uses the data 21 acquired from the high secure network 3 as a resource.
  • the identifier of the data data identifier
  • the identifier of the network used to acquire the collation information of the data NW identifier
  • the network used to acquire the data Is associated with the identifier NW identifier
  • the data identifier #DA of the data 21, the NW identifier HNW of the high secure network 3, and the NW identifier LNW of the low secure network 4 are written as a pair in the table TB1 in the reliability information DB 13. An example is shown in FIG.
  • the reliability information DB construction unit 14 uses the low secure network 4 as a resource, and uses low secure network as information indicating the reliability of access to this resource.
  • the association between the identifier of the network 4 and the information indicating whether or not connection is possible is written in the table TB2 in the reliability information DB 13.
  • the NW identifier LNW of the low secure network 4 and the information (“ ⁇ ”) indicating that connection is possible are paired and written in the table TB2. An example is shown in FIG.
  • the data access unit 16 is downloaded via the high secure network 3 when connected to the high secure network 3 and when connected to the low secure network 4 by referring to the table TB1 in the reliability information DB 13. Access to the data 21 in the storage unit 15 is permitted.
  • the communication control unit 11 permits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. In this case, it is assumed that the highly secure network 3 has high reliability, and access to the network is always permitted without referring to the information in the reliability information DB 13.
  • Example 1-2 the communication terminal 1 is authenticated when the collation result in the collation unit 12 is “match”, that is, when it is authenticated that the low secure network 4 is not impersonated. It becomes possible to access any of the high secure network 3 and the low secure network 4. Further, the data 21 in the storage unit 15 can be accessed when connected to any network, and the use of the data 21 in both the high secure network 3 and the low secure network 4 can be maintained while maintaining security. It becomes possible.
  • the collation result in the collation unit 12 is sent to the reliability information DB construction unit 14.
  • the reliability information DB construction unit 14 uses the data 21 acquired from the high secure network 3 as a resource, and indicates information indicating the reliability of access to this resource.
  • the correspondence between the identifier of the data (data identifier) and the identifier of the network (NW identifier) used to acquire the data is written in the table TB1 in the reliability information DB 13.
  • the data identifier #DA of the data 21 and the NW identifier HNW of the high secure network 3 used to acquire the data 21 are associated and written to the table TB1 in the reliability information DB 13.
  • An example is shown in FIG.
  • the reliability information DB construction unit 14 uses the low secure network 4 as a resource, and uses low secure network as information indicating the reliability of access to this resource.
  • the association between the identifier of the network 4 and the information indicating whether or not connection is possible is written in the table TB2 in the reliability information DB 13.
  • the NW identifier LNW of the low secure network 4 and the information (“ ⁇ ”) indicating that the connection is impossible are paired and written in the table TB2. An example is shown in FIG.
  • the reliability information DB construction unit 14 associates the identifier of the low secure network 4 with the identifier of the data 21 acquired from the high secure network 3 when the collation result in the collation unit 12 is “mismatch”. It writes in table TB3 in reliability information DB13.
  • the NW identifier LNW and the data identifier #DA of the low secure network 4 are written in the table TB3 as a pair. An example is shown in FIG.
  • the data access unit 16 refers to the table TB1 in the reliability information DB 13 to access the data 21 in the storage unit 15 downloaded via the high secure network 3 when connected to the high secure network 3. Allow access.
  • the communication control unit 11 prohibits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. In this case, it is assumed that the highly secure network 3 has high reliability, and access to the network is always permitted without referring to the information in the reliability information DB 13.
  • Example 1-2 when the collation result in the collation unit 12 is “mismatch”, that is, when it is authenticated that the low secure network 4 is impersonated, the impersonated low Access to the secure network 4 is prohibited. Thereby, access to the highly secure network 3 is permitted and security is ensured. In addition, access to the data 21 in the storage unit 15 is permitted when connected to the high secure network 3, and the data 21 can be used in the high secure network 3.
  • the management server 5 can know the presence of the camouflaged low secure network 4 from the collation result information 17 notified from the communication terminal 1. Further, it is possible to know that the collation information 22 of the data identifier #DA 21 may be falsified in the network.
  • the access to the high secure network 3 is always permitted without referring to the information in the reliability information DB 13, but the low secure network 4 and Similarly, the high secure network 3 is also written in the table TB2 as a pair with the NW identifier HNW and information (“ ⁇ ”) indicating that connection is possible, and by referring to this table TB2, You may make it judge whether access is possible.
  • the acquisition of the data 21 through the high secure network 3 and the acquisition of the collation information 22 through the low secure network 4 are performed simultaneously. Is stored in the storage unit 15, and when the communication terminal 1 enters the communication range of the low secure network 4, the verification information 22 is acquired through the low secure network 4, and the acquired verification information 22 and the storage unit 15 are stored. You may make it collate with the data 21 preserve
  • FIG. 8 shows a case where there are three low secure networks 4-1, 4-2 and 4-3 as an example.
  • a reliability information database is constructed in the reliability information DB 13 of the communication terminal 1 as follows.
  • the NW identifier of the low secure network 4-1 is LNW1
  • the NW identifier of the low secure network 4-2 is LNW2
  • the NW identifier of the low secure network 4-3 is LNW3.
  • the server 2 has data 21-1, 21-2, 21-3 such as applications and contents, and the collation information 22-1 as the hash value of the data 21-1, 21-2, 21-3. 22-2 and 22-3.
  • the data identifier of the data 21-1 is #DA
  • the data identifier of the data 21-2 is #DB
  • the data identifier of the data 21-3 is #DC.
  • the communication terminal 1 obtains the collation information 22-1 through the high secure network 3, obtains the data 21-1 through the low secure network 4-1, and the obtained collation information 22-1 and data 21-1 And match.
  • the collation result is “match”
  • the NW identifier HNW of the high secure network 3 and the NW identifier LNW1 of the low secure network 4-1 are written in the table TB1 in the reliability information DB 13. Further, the NW identifier LNW1 of the low secure network 4-1 and the information (“ ⁇ ”) indicating that connection is possible are paired and written in the table TB2. An example of these is shown in FIG.
  • the collation information 22-2 is obtained through the high secure network 3
  • the data 21-2 is obtained through the low secure network 4-2, and the obtained collation information 22-2 and the data 21-2 are collated.
  • the collation result is “mismatch”
  • the data 21-2 acquired from the low secure network 4-2 is not reliable, and is used in association with the data identifier #DB of the data 21-2.
  • Information (“-”) indicating that there is no possible network is written in the table TB1 in the reliability information DB 13.
  • the NW identifier LNW2 of the low secure network 4-2 and the information (“ ⁇ ”) indicating that connection is not possible are written in the table TB2 as a pair.
  • the NW identifier LNW2 of the low secure network 4-2, which cannot be connected, and the data identifier #DB of the data 21-2 are written in the table TB3 as a pair. An example of these is shown in FIG.
  • collation information 22-3 is obtained through the high secure network 3
  • data 21-3 is obtained through the low secure network 4-2, and the obtained collation information 22-3 and data 21-3 are collated.
  • the collation result is “mismatch”, it is determined that the data 21-3 acquired from the low secure network 4-3 is not reliable, and is used in association with the data identifier #DC of the data 21-3.
  • Information (“-”) indicating that there is no possible network is written in the table TB1 in the reliability information DB 13.
  • the NW identifier LNW3 of the low secure network 4-3 and the information (“ ⁇ ”) indicating that the connection is impossible are paired and written in the table TB2.
  • the NW identifier LNW3 of the low secure network 4-3 that cannot be connected and the data identifier #DC of the data 21-3 are written in the table TB3 as a pair. An example of these is shown in FIG.
  • an attack on a server on a highly secure network can be prevented. This is because by downloading data and verification information from a plurality of networks and performing verification processing, it is understood that the data is not malicious data on the camouflaged server.
  • the server Since the server can be reached from multiple networks, the server is the same and placed on the Internet. Or 2) Although the server is camouflaged, it is understood that the data is not malicious because the data has not been tampered with. This can prevent the highly secure network from being attacked by malicious data on the low secure network.
  • the server installation cost can be reduced.
  • this system it is possible to improve the security level by only storing the collation information on the server side, without requiring other preparations.
  • the communication terminal 1 authenticates whether or not the network is camouflaged, prevents access to the camouflaged network, and manages the presence of the camouflaged network in the highly secure network 3. 5 can be notified. This is because the information in the reliability information DB is notified to the management server 5 as the collation result information 17. Thereby, the management server 5 can grasp
  • the verification result information 17 is notified to the management server 5 in the high secure network 3.
  • the verification result information 17 may be notified to the server to be camouflaged (server 2) in the system traced from 3 and the terminal of the manager of the access point on the camouflaged network.
  • the other communication terminal 1 can grasp the network camouflaged in advance and can prevent access to the camouflaged network. Further, when the verification result information 17 is notified to the server to be camouflaged, it can be known that the user is camouflaged. Further, when notifying the collation result information 17 to the terminal of the access point manager, the manager of the access point can know that the access point is being used. As a result, it can be expected that the administrator of the access point takes measures such as strengthening the encryption of the access point.
  • the other communication terminal 1 that has received the notification of the verification result information 17 is within the communication range of the camouflaged network identified from the notified verification result information 17.
  • an icon indicating that the display is camouflaged may be displayed.
  • this network (server ) May have a security problem and may be fraudulent, is it OK? "
  • the verification result information 17 is notified to the access point manager's terminal, when there is an access request from the communication terminal 1 at the access point manager's terminal that has received the verification result information 17, the communication is performed. It is determined whether the communication destination of the terminal 1 is a camouflaged network (fake data identifier or camouflaged server) identified from the collation result information 17 notified. As a result of the determination, if the network is a camouflaged network, the access request from the communication terminal 1 may be blocked so that the path ahead is not blocked. Thereby, even if the communication terminal 1 does not know the information of the camouflaged network, it can be prevented on the access point side.
  • the camouflaged network management information DB construction unit 52 receives the notification of the collation result information 17 from each communication terminal 1 in the system, and stores the NW identifier of the camouflaged network of the entire system in the network management information DB 51.
  • a table TB4 indicating the relationship with the data identifier of data that may have been tampered with is created. FIG. 11 shows an example of this.
  • the management server 5 stores the contents of the table TB4 of the camouflaged network management information DB 51 from the communication terminal 1 in the system, the impersonated server (server 2) in the system that can be traced from the highly secure network 3, and the access points on the camouflaged network. Notify the administrator's terminal.
  • the camouflaged network management is performed in the communication terminal 1 that has received the notification of the contents of the table TB4 of the camouflaged network management information DB51.
  • an icon indicating that the camouflage is camouflaged may be displayed on the display.
  • the terminal of the manager of the access point When notifying the contents of the table TB4 of the camouflaged network management information DB 51 from the management server 5 to the terminal of the access point manager, the terminal of the manager of the access point that has received notification of the contents of the table TB4 of the camouflaged network management information DB 51
  • a camouflaged network (fake data identifier or camouflaged server) identified from the contents of the table TB4 of the camouflaged network management information DB 51 notified of the communication destination of the communication terminal 1 If it is a camouflaged network, the access request from the communication terminal 1 may be blocked to close the path ahead and prevent the connection. Thereby, even if the communication terminal 1 does not know the information of the camouflaged network, it can be prevented on the access point side.
  • the information in the camouflaged network management information DB 51 is not notified from the management server 5, but the manager of the camouflaged network management information DB 51 from another communication terminal 1, the server to be camouflaged (server 2), the access point, or the like. Information may be referred to. Thereby, the information of the camouflaged network can be shared.
  • the verification result information 17 is notified to the management server 5 when there is a mismatch in the verification process.
  • the present invention is not limited to this. That is, it is conceivable to notify the matched information as the matching result information 17.
  • the management server 5 can grasp a correct network that is not camouflaged.
  • a pair of the low secure network identifier and the data identifier is sent as the verification result information 17 to the management server 5, but the low secure network identifier is sent as verification result information. Also good.
  • the verification information 22 is acquired through the high secure network 3, and in the embodiment 1-2, the verification information 22 is acquired through the low secure network 4.
  • the data 21 is acquired from each of the high secure network 3 and the low secure network 4
  • the hash value is generated from each data 21 acquired from the high secure network 3 and the low secure network 4, and the generated hash values are compared. (Hash comparison) may be performed.
  • the hash comparison is not necessarily performed, and a binary comparison for comparing the binary values of the acquired data 21 may be used. Such a case will be described below as Example 1-3.
  • FIG. 12 is a diagram showing the configuration of another embodiment (embodiment 2) of the information notification system according to the present invention.
  • the communication terminal 1 is assumed to be 1A in order to distinguish it from the communication terminal used in the information notification system of the third embodiment described later.
  • the communication terminal 1A includes a communication control unit 11, a collation unit 12, a reliability information DB 13, a reliability information DB construction unit 14, a storage unit 15, and a data access unit 16.
  • the communication control unit 11 of the communication terminal 1A is a control unit that performs communication by connecting to a network, and includes an NW identification unit 111 and a communication unit 112.
  • the NW identification unit 111 identifies a connected network. In FIG. 12, it is determined whether it is connected to the high secure network 3 or the low secure network 4. For example, in the case of 3G wireless, the connected network name is determined, and in the case of wireless LAN, the connected network is determined by the BSSID and ESSID of the connected access point.
  • the communication unit 112 acquires data such as applications and contents from the server 2 via either the high secure network 3 or the low secure network 4.
  • data such as applications and contents from the server 2 via either the high secure network 3 or the low secure network 4.
  • 3G wireless, Ethernet (registered trademark), wireless LAN (IEEE802.11), Bluetooth (registered trademark), and the like can be given.
  • the communication unit 112 has a function of passing the acquired data to the verification unit 12 together with the identifier (data identifier) and the network identifier (NW identifier).
  • the data identifier includes a URL, for example, and can be represented by “http://foo.bar.com/sample.exe”.
  • the communication unit 112 has a function of determining whether or not access is possible by referring to reliability information in the reliability information DB 13 when the communication terminal 1 accesses the network.
  • the communication unit 112 also notifies the management server 5 on the high secure network 3 of the information in the reliability information DB 13 as the verification result information 17 when the verification result in the verification unit 12 is “mismatch”. have.
  • the function of the communication unit 112 corresponds to the verification result information notification unit referred to in the present invention.
  • the collation unit 12 collates data based on the data, data identifier, and NW identifier passed from the communication unit 112. Specifically, it is checked whether or not it matches the data already downloaded, and the information in the reliability information DB 13 is updated via the reliability information DB construction unit 14 according to the result of the check.
  • the storage unit 15 stores the acquired data.
  • the verification unit 12 regards the data as being downloaded for the first time and stores the data in the storage unit 15.
  • the reliability information DB 13 associates the data identifier with the NW identifier (table TB1), associates the NW identifier with the connectability information (table TB2), and associates the NW identifier with the data identifier (table TB3). ).
  • the reliability information DB construction unit 14 updates the contents of the tables TB1, TB2, and TB3 in the reliability information DB 13 based on the data identifier, NW identifier, and verification result information passed from the verification unit 12.
  • the data access unit 16 When there is a data access request from the user or application of the communication terminal 1, the data access unit 16 refers to the NW identifier (obtained from the NW identification unit 111) of the currently connected network and the information in the reliability information DB 13. By doing so, it has a function of determining whether or not access to data stored in the storage unit 15 is possible.
  • the communication terminal 1A uses the communication unit 112 to acquire data 21 from the server 2 (step S101). At this time, the communication unit 112 acquires the NW identifier from the NW identification unit 111. That is, the network NW identifier used to acquire the data 21 is acquired. Then, the communication unit 112 passes the acquired data, the identifier of the data, and the network NW identifier used to acquire the data to the verification unit 12.
  • the collation unit 12 searches the storage unit 15 and the reliability information DB 13 to check whether data having the same data identifier already exists (S102).
  • data 21 is first acquired, information corresponding to the data identifier of the data 21 is not yet stored in the storage unit 15 and the reliability information DB 13.
  • the collation unit 12 stores the data 21 in the storage unit 15 (step S104). Further, the association between the data identifier and the NW identifier is written to the table TB1 in the reliability information DB 13 via the reliability information DB construction unit 14 (step S105). If the NW identifier is an identifier of the low secure network, the association between the NW identifier and the connection availability information is written in the table TB2 in the reliability information DB 13 via the reliability information DB construction unit 14. (Step S106).
  • the communication unit 112 delivers the data, the data identifier, and the NW identifier to the verification unit 12.
  • the collation unit 12 searches the storage unit 15 and the reliability information DB 13 to check whether data having the same data identifier already exists (step S102). Since this is the second download, data with the same data identifier is found.
  • the collation unit 12 collates whether the data having the same data identifier stored in the storage unit 15 (data downloaded last time) and the data acquired this time are the same (step) S107). For example, various collation methods such as a hash comparison for comparing the hash values of the data and a binary comparison for comparing the binary values of the data can be considered.
  • step S108 if they completely match (YES in step S108), it can be guaranteed that the data acquired this time is exactly the same as the data acquired last time. In other words, it can be said that the same data is acquired from the same server as the previously acquired server.
  • the collation unit 12 trusts the association between the data identifier #DA of the data 21 acquired this time and the network NW identifier LNW used to acquire the data 21 via the reliability information DB construction unit 14.
  • the information is added to the table TB1 of the degree information DB (step S105).
  • the association between the NW identifier LNW of the low secure work 4 and the information indicating that the connection is possible (“ ⁇ ”) is written to the table TB2 in the reliability information DB 13 via the reliability information DB construction unit 14 (step S2).
  • FIG. 15 shows an example of the table.
  • step S109 If the acquired data does not match (NO in step S108), the data 21 'acquired this time is discarded (step S109). Further, the association between the NW identifier LNW of the low secure network 4 and the information indicating that connection is not possible (“ ⁇ ”) is written to the table TB2 in the reliability information DB 13 via the reliability information DB construction unit 14 (step S2). S110).
  • FIG. 16 shows an example of the table.
  • the association between the NW identifier LNW of the low secure network 4 that is not connectable via the reliability information DB constructing unit 14 and the data identifier #DA of the data 21 ′ acquired via the low secure network 4 is performed.
  • the data is written in the table TB3 in the reliability information DB 13 (step S111.
  • the pair of the NW identifier LNW and the data identifier #DA of the low secure network 4 newly written in the table TB3 is used as the collation result information 17, and the high secure network 3 (step S112), an example of a table is shown in FIG.
  • the data access unit 16 searches the reliability information DB 13 using the data identifier #DA of the request destination data 21 and the NW identifier acquired from the NW identification unit 111 and is stored in the storage unit 15. It is determined whether or not the data 21 can be accessed.
  • the data access unit 16 is connected to the high secure network 3 and has a low secure state.
  • the data access unit 16 is connected to the high secure network 3 and has a low secure state.
  • the data access unit 16 uses the data identifier #DA in the table TB1 in the reliability information DB 13. Since only the NW identifier HNW is associated, access to the data 21 in the storage unit 15 is permitted only when connected to the highly secure network 3.
  • the communication unit 112 acquires the NW identifier from the NW identification unit 111. Then, the reliability information DB 13 is searched using the acquired NW identifier to determine whether or not access to the network is possible.
  • the communication unit 112 since the communication unit 112 associates the NW identifier LNW with the information indicating that connection is possible (“ ⁇ ”) in the table TB2 in the reliability information DB 13, the communication unit 112 accesses the low secure network 4. to approve.
  • the communication unit 112 determines that the connection with the NW identifier LNW is impossible in the table TB2 in the reliability information DB 13. Since the indicated information (“x”) is associated, access to the low secure network 4 is not permitted.
  • Example 3 Example 1-1 was adopted] Next, Example 3 will be described in detail with reference to the drawings.
  • the storage unit 15 and the reliability information DB 13 are searched, and when data having the same data identifier exists, it is determined whether or not the data is the same in step S108 of FIG.
  • the third embodiment a part of the data is downloaded from a different network and collated to determine the same data.
  • FIG. 17 is a diagram illustrating a configuration of the information notification system according to the third embodiment.
  • the communication terminal 1 to be used is 1B.
  • an attribute analysis unit 113 is added to the communication control unit 11, and a verification data generation unit 121 and a data verification unit 122 are added to the verification unit 12.
  • the communication unit 112 acquires the attribute file 23 of the data 21 from the server 2 via the high secure network 3 (step S201 in FIG. 18).
  • the attribute analysis unit 113 determines whether or not matching information is included in the acquired attribute file 23 (step S202).
  • the collation information is data for specifying data, and may be a key issued by a download source or a hash value of data as described above. Further, an irreversible value derived by a one-way function such as a hash value may be used, but is not particularly defined. Here, the hash value of the data is used.
  • the main body of the data 21 is acquired from the high secure network 3 (step S204). If collation information is included (YES in step S203), the main body of the data 21 is acquired from a URL described in the attribute file 23 via a different network (step S205). In this example, it is acquired from the low secure network 4 according to the description of the network to be used (described later) included in the attribute file 23.
  • the collation information generation part 121 produces
  • the hash value of the data 21 is calculated.
  • the data verification unit 122 compares the hash value generated by the verification information generation unit 121 with the hash value acquired in step S202 (step S207). This is nothing more than collating data acquired from the high secure network 3 and data acquired from the low secure network 4.
  • step S208 if the hash values do not match (NO in step S208), it is assumed that data has been acquired from an unintended server, and the acquired data is discarded (step S209).
  • the subsequent processing is the same as the processing from step S110 of FIG.
  • step S208 If the hash values match (YES in step S208), the data 21 obtained from the same server 2 is considered. That is, it is determined that the data 21 ′ is not acquired from the spoofed server 2 ′ on the low secure network 4.
  • the subsequent processing is the same as the processing from step S104 in FIG.
  • download of a Java application in a mobile terminal will be described as an example. Assume that the mobile terminal is connected to a cellular network that is a highly secure network and a wireless LAN network that is a low secure network. It is assumed that the downloaded Java application communicates with the server 2 of FIG. 17 using any of the networks during execution.
  • Java application download processing will be described. Normally, downloading of a Java application starts from downloading an attribute file called an ADF file or a JAD file.
  • the mobile terminal verifies attributes such as the size and origin of the Java application, and if necessary, confirms whether the user can download the file.
  • the main body of the Java application is downloaded to the portable terminal. Below, it demonstrates along this flow.
  • the user of the communication terminal 1B selects a Java application to be downloaded from an input device (not shown).
  • the communication unit 112 of the communication terminal 1B acquires the attribute file 23 of the selected Java application from the server 2.
  • the attribute file 23 is acquired via the cellular network 3.
  • the acquired attribute file 23 is passed to the attribute analysis unit 113.
  • An attribute file 23 in this embodiment is shown in FIG.
  • the attribute file 23 in addition to the data name, the URL of the data body and the type of network to be used (in this example, cellular / wireless LAN) are described. Further, the hash value of the data body is described as the collation information 22.
  • the hash function for generating the hash value is not particularly defined, but may be determined in advance by the server 2 and the communication terminal 1B, or may be defined by the communication carrier managing the cellular network 3. . Further, it may be described in the attribute file 23.
  • the attribute analysis unit 113 verifies the attribute file 23 and determines whether to use the wireless LAN network 4. In the present embodiment, as shown in FIG. 19, since the hash value is described as the collation information 22, and the wireless LAN is described as the network to be used, it is determined that the Java application uses the wireless LAN network 4.
  • the acquired attribute file 23 is stored in the storage unit 15 by the communication unit 112.
  • the main body (application A) of the data 21 is acquired via the wireless LAN network 4 based on the data URL in the attribute file 23.
  • the collation information generation unit 121 calculates the hash value of the acquired application A, and the data collation unit 122 collates with the hash value in the attribute file 23. This is shown in FIG.
  • the data matching unit 122 determines that the acquired application A has not been tampered with and can be trusted, and the cellular network 3 and the wireless LAN Use in both networks is permitted.
  • the NW identifier CELN of the cellular network 3 and the NW identifier WLAN1 of the wireless LAN network 4 are written in the table TB1 of the reliability information DB 13 in association with the data identifier #A of the application A. Also, the correspondence between the NW identifier WLAN1 of the wireless LAN network 4 and information indicating that connection is possible (“ ⁇ ”) is written in the table TB2 of the reliability information DB13. This is shown in FIG. Further, the acquired application A is stored in the storage unit 15.
  • the data access unit 16 receives an access request for the application A, searches the reliability information DB 13 using the data identifier #A of the application A and the NW identifier acquired from the NW identification unit 111, and stores the application in the storage unit 15. It is determined whether or not A can be accessed.
  • the data access unit 16 is connected to the cellular network 3 and the wireless LAN network. 4, the access to the application A in the storage unit 15 is permitted.
  • the communication unit 112 acquires an NW identifier from the NW identification unit 111, searches the reliability information DB 13 using the acquired NW identifier, and determines whether or not access to the network is possible.
  • the table TB2 in the reliability information DB 13 is associated with the NW identifier WLAN1 and information indicating that connection is possible (“ ⁇ ”), so access to the wireless LAN network 4 is permitted. For network 3, access to the network is always permitted.
  • the communication terminal 1B can use the application A in the storage unit 15 at the same time or by switching the cellular network 3 and the wireless LAN network 4.
  • the example in which the example 1-1 is adopted has been described.
  • the example 1-2 can be adopted in the same manner.
  • the communication unit 112 acquires the attribute file 23 from the server 2 via the low secure network 4 and acquires the data 21 from the server 2 via the high secure network 3.
  • the downloaded data 21 is communicated with the server 2, but the present invention is not limited to this. That is, when it is determined that the server 2 is reliable, communication may be permitted by determining that the server 2 is reliable if it is a server in the same subnet or domain. In this case, the data 21 can communicate with a plurality of servers.
  • the data 21 can communicate with a plurality of servers other than the server 2.
  • the present invention is not limited to this. That is, it is possible to perform a reversion process such as performing the collation process again after an arbitrary time has elapsed and permitting access if they match.
  • the determination of whether to access data is combined with the determination of whether to access the network.
  • the determination of whether to access data is performed independently.
  • the data 21 ′ acquired from the camouflaged low secure network 4 may be used in the high secure network. Discard without.
  • the present invention described above can be configured by hardware, as is apparent from the above description, but can also be realized by a computer program. In such a configuration, functions and operations similar to those of the above-described embodiments are realized by a processor that operates according to a program stored in a program memory. Note that some functions of the above-described components can be realized by a computer program.
  • Communication terminal 11 Communication control unit 111 NW identification unit 112 Communication unit 113 Attribute analysis unit 12 Verification unit 121 Verification data generation unit 122 Data verification unit 13 Reliability information DB 14 reliability information DB construction unit 15 storage unit 16 data access unit 17 collation result information 2 download server 21 data 22 collation information 23 attribute file 3 highly secure network (cellular network) 4 Low secure network (wireless LAN network) 5 management server 51 camouflaged network management information DB 52 Camouflaged network management information DB construction unit 53 Camouflaged network management information notification unit TB1, TB2, TB3 table

Abstract

It is possible to prevent access to a disguised network.  Data check information is acquired via a high-secure network while data is acquired via a low-secure network.  The acquired check information is compared to the data.  If the comparison result is “not matched,” the low-secure network is determined to be a disguised network and access to the low-secure network is inhibited.  Moreover, it is reported to a managing server on the high-secure network that the low-secure network is disguised.

Description

情報通知システム、情報通知方法、通信端末およびプログラムInformation notification system, information notification method, communication terminal, and program
 この発明は、偽装ネットワークの存在を通知する情報通知システム、情報通知方法および通信端末に関するものである。 The present invention relates to an information notification system, an information notification method, and a communication terminal for notifying the existence of a camouflaged network.
 近年、通信端末が複数の無線通信部を持ち、必要に応じて接続ネットワークを切り替えて使うことが増えてきている。例えば、セルラ網に接続する通信部と無線LANに接続する通信部とを持ち、屋外ではセルラ網に接続し、室内では無線LANに接続するというような通信端末が実用化されている。 In recent years, communication terminals have a plurality of wireless communication units, and the use of switching connection networks as required is increasing. For example, a communication terminal having a communication unit connected to a cellular network and a communication unit connected to a wireless LAN, connected to a cellular network outdoors, and connected to a wireless LAN indoors has been put into practical use.
 このような場合、通信端末はさまざまなネットワークを切り替え、あるいは同時に使用することになる。接続するネットワークにはさまざまなものがあり、またそれぞれのネットワークの運用ポリシは大きく異なる。例えば、セルラ網事業者のIPネットワークや、企業網イントラネットは、認証や暗号化の機能が搭載されており、非常にセキュアなネットワーク(セキュリティ性の高いネットワーク)であるといえる。対して、無料の無線LANスポットの場合には、認証や暗号化機能がなく、セキュアでないネットワーク(セキュリティ性の低いネットワーク)も存在する。 In such a case, the communication terminal switches various networks or uses them simultaneously. There are various types of networks to be connected, and the operation policies of each network differ greatly. For example, an IP network of a cellular network operator and a corporate network intranet are equipped with authentication and encryption functions, and can be said to be very secure networks (networks with high security). On the other hand, in the case of a free wireless LAN spot, there is an insecure network (a network with low security) that does not have an authentication or encryption function.
 以下、本明細書では、上記セルラ網事業者のIPネットワークや企業網イントラネットなどのネットワークを高セキュアネットワークという。また、Webサーバ又はDNSが詐称されている可能性があるネットワーク、あるいは暗号化されていないために通信内容が解析されてしまう可能性があるネットワークを低セキュアネットワークという。 Hereinafter, in the present specification, a network such as the IP network or the corporate network intranet of the cellular network operator is referred to as a highly secure network. A network in which a Web server or DNS may be spoofed or a network in which communication contents may be analyzed because it is not encrypted is referred to as a low secure network.
 最近の通信端末は、ネットワークを介してサーバからアプリケーションやコンテンツなどのデータをダウンロードし、このダウンロードしたデータを使用してさまざまなサービスを受けることができる。たとえば、アプリケーションとして、携帯電話におけるJava(登録商標)アプリケーションなどがある。このような通信端末が、高セキュアネットワークと低セキュアネットワークとを切り替えたり同時に使ったりする場合には、セキュリティ上の脅威が発生する。 Recent communication terminals can download data such as applications and contents from a server via a network, and can receive various services using the downloaded data. For example, the application includes a Java (registered trademark) application in a mobile phone. When such a communication terminal switches between a high secure network and a low secure network or uses them simultaneously, a security threat occurs.
 例えば、低セキュアネットワーク上に悪意のあるアプリケーションが存在しているとする。通信端末がこのようなアプリケーションをダウンロードし、このアプリケーションを高セキュアネットワークに接続しているときに実行したとする。すると、この悪意のあるアプリケーションが高セキュアネットワークを攻撃し、情報を盗み取ったり、ネットワーク内で破壊行為を行ったりすることが考えられる。 Suppose, for example, that a malicious application exists on a low secure network. It is assumed that the communication terminal downloads such an application and executes it when connected to a highly secure network. Then, it is conceivable that this malicious application attacks a highly secure network and steals information or performs a destructive action in the network.
 以下、Javaアプレットアプリケーションの場合を考える。Javaアプレットアプリケーションの場合、通常このアプリケーションはダウンロードをしたサイトとしか通信できないようになっている。例えば、「http://www.example.com」からダウンロードしたアプリケーションは「www.example.com」としか通信できないように「Java VM 」により制限がかかっている。 Hereafter, consider the case of a Java applet application. In the case of a Java applet application, this application can usually communicate only with a downloaded site. For example, an application downloaded from “http://www.example.com” is restricted by “Java VM” so that it can communicate only with “www.example.com”.
 上記の場合、高セキュアネットワークにおけるDNSは信頼できるため、アプリケーションは意図したサーバ(www.example.com)と通信ができる。しかしながら、低セキュアネットワークの場合には、アプリケーションやWebサーバのみならず、DNSまでもが信頼できない。悪意のあるネットワーク管理者が悪意のあるDNSサーバを立て、詐称されたサーバからアプリケーションをダウンロードさせるように仕向けることは可能である。 In the above case, since the DNS in the highly secure network is reliable, the application can communicate with the intended server (www.example.com). However, in the case of a low secure network, not only applications and Web servers but also DNS cannot be trusted. It is possible for a malicious network administrator to set up a malicious DNS server and direct the application to be downloaded from a spoofed server.
 例えば、「http://www.some-secure-server.com」という詐称されたWebサーバから通信端末がアプリケーションをダウンロードしたとする。このアプリケーションは「www.some-secure-server.com」との通信が許可される。もし高セキュアネットワーク上にこれと同一のDNS名を持つサーバが存在した場合、悪意を持つアプリケーションはこのサーバと通信できてしまい、サーバを攻撃できてしまう。すなわち、低セキュアネットワーク上のアプリケーションが高セキュアネットワーク上のサーバを攻撃できてしまう。これは大きな問題である。 For example, assume that a communication terminal downloads an application from a Web server that is misrepresented as “http://www.some-secure-server.com”. This application is allowed to communicate with “www.some-secure-server.com”. If a server having the same DNS name exists on the highly secure network, a malicious application can communicate with the server and attack the server. That is, an application on the low secure network can attack a server on the high secure network. This is a big problem.
 また逆に、高セキュアネットワーク上の「http://www.some-secure-server.com」から正当なアプリケーションやコンテンツをダウンロードしたとしよう。この通信端末が先の悪意のあるネットワークに接続した場合、このアプリケーションやコンテンツは詐称されたサーバと接続してしまうので、通信内容が解析されてしまう恐れがある。すなわち、高セキュアネットワーク上のアプリケーションやコンテンツの通信内容が、低セキュアネットワーク上に誘導されて通信解析される恐れがある。これは、特に高セキュアネットワーク環境に閉じたアプリケーションでは大きな問題となりうる。 On the other hand, suppose that you downloaded legitimate applications and content from “http://www.some-secure-server.com” on the highly secure network. When this communication terminal is connected to the malicious network, the application or content is connected to a server that has been misrepresented, and the communication content may be analyzed. That is, there is a possibility that communication contents of applications and contents on the high secure network may be guided on the low secure network and analyzed. This can be a big problem, especially in an application closed in a highly secure network environment.
 このようなセキュリティ上の脅威への対策として、HTTPS(Hypertext Transfer Protocol Security)サーバなどの設置が考えられるが、証明書を取得したり、サーバ設定などを必要としたりと費用が嵩む。このため、コンテンツプロバイダのように、アプリケーションやコンテンツ収入が得られる場合はよいが、フリーウェアや個人が作った公開情報で、HTTPSを利用するのは費用の面から難しい。 As a countermeasure against such security threats, installation of an HTTPS (Hypertext Transfer Protocol Security) server or the like is conceivable, but the cost increases, such as acquiring a certificate or requiring server settings. For this reason, it is good that an application or content revenue can be obtained like a content provider, but it is difficult to use HTTPS with freeware or public information created by individuals.
 そこで、例えば特許文献1に、アプリケーションに対応付けられた通信網と、接続中の通信網とを比較し、これが異なっているときにアプリケーションの機能を制限する方法が提示されている。 Therefore, for example, Patent Document 1 presents a method of comparing a communication network associated with an application with a connected communication network and limiting the function of the application when these are different.
 このように、アプリケーションと使用する通信網とを対応づければ、低セキュアネットワーク上のアプリケーションが高セキュアネットワークにアクセスすることができず、逆に高セキュアネットワーク上のアプリケーションが低セキュアネットワークにアクセスすることができなくなる。 As described above, if the application is associated with the communication network to be used, the application on the low secure network cannot access the high secure network, and conversely, the application on the high secure network accesses the low secure network. I can't.
特開2004-320369号公報JP 2004-320369 A
 しかしながら、高セキュア/低セキュアネットワークのどちらを使っても問題のないアプリケーションもある。具体的には、高セキュア/低セキュアネットワークいずれを経由してもアクセス可能なサーバ上に置かれた通信アプリケーションである。このようなアプリケーションは、高セキュアネットワークを経由してアクセスできるので少なくともDNSは信用できる。また、低セキュアネットワークを経由してアクセスできるので高セキュアネットワーク環境に閉じたアプリケーションでもない。このため、このようなアプリケーションは、本来上記制限は不要である。 However, there are applications that do not have any problems using either high-secure or low-secure networks. Specifically, it is a communication application placed on a server that can be accessed via either a high secure or low secure network. Since such an application can be accessed via a highly secure network, at least the DNS can be trusted. In addition, since it can be accessed via a low secure network, it is not an application closed in a high secure network environment. For this reason, such an application essentially does not require the above limitation.
 しかし、上記の解決方法では、このようなアプリケーションに両方のネットワークを使用させることができなくなってしまう。また、このような問題は、上述した特許文献1において、アプリケーションをコンテンツなどの他のデータに置き換えた場合にも同様にして発生する。 However, the above solution makes it impossible for such an application to use both networks. Such a problem also occurs in the same manner when the application is replaced with other data such as content in Patent Document 1 described above.
 以上から、セキュリティを保ちつつ、複数のネットワークでのアプリケーションやコンテンツなどのデータの使用を可能とするためには、サーバを認証するための仕組みが必要となる。すなわち、データの出自確認を行い、サーバが詐称されていないことを証明できれば、すなわちネットワークが偽装されていないことを証明できれば、複数のネットワークの使用を許可しても問題ない。また、偽装されたネットワークの存在を知ることができれば、その偽装されたネットワークへのアクセスを防ぐことができる。しかし、従来の通信端末には、ネットワークが偽装されているか否かを認証するための仕組みが存在せず、偽装されたネットワークの存在をシステム内の他の機器へ通知するような仕組みも存在しなかった。 From the above, a mechanism for authenticating the server is necessary to enable use of data such as applications and contents in multiple networks while maintaining security. That is, if it is possible to verify the origin of data and prove that the server is not spoofed, that is, if it can be proved that the network is not impersonated, there is no problem even if the use of a plurality of networks is permitted. Further, if the existence of a camouflaged network can be known, access to the camouflaged network can be prevented. However, conventional communication terminals do not have a mechanism for authenticating whether or not the network is forged, and there is also a mechanism for notifying other devices in the system of the presence of the forged network. There wasn't.
 本発明は、このような課題を解決するためになされたもので、その目的とするところは、通信端末において、ネットワークが偽装されているか否かを認証し、偽装されたネットワークへのアクセスを防ぐとともに、偽装されたネットワークの存在をシステム内の他の機器へ通知することが可能な情報通知システム、情報通知方法および通信端末を提供することにある。 The present invention has been made to solve such a problem, and an object of the present invention is to authenticate whether a network is camouflaged at a communication terminal and prevent access to the camouflaged network. Another object is to provide an information notification system, an information notification method, and a communication terminal capable of notifying other devices in the system of the presence of a camouflaged network.
 上記目的を達成するための本発明は、第1のネットワークと、この第1のネットワークよりもセキュリティ性の低い第2のネットワークと、これら第1および第2のネットワークに接続可能な通信端末とを備えた情報通知システムであって、前記通信端末は、前記第1および第2のネットワークの何れか一方のネットワークから取得したデータの照合情報と他方のネットワークから取得したデータとを照合する照合手段と、この照合手段の照合結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する信頼度情報DB構築手段と、前記信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知手段とを備えることを特徴とする。 In order to achieve the above object, the present invention includes a first network, a second network having lower security than the first network, and a communication terminal connectable to the first and second networks. The information notifying system provided, wherein the communication terminal includes collation means for collating data collation information acquired from one of the first and second networks with data acquired from the other network; A reliability information DB constructing means for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the collation result of the collation means, and a system using information in the reliability information DB as collation result information And a collation result information notifying unit for notifying other devices within the apparatus.
 上記目的を達成するための本発明は、情報通知方法であって、第1のネットワークおよびこの第1のネットワークよりもセキュリティ性の低い第2のネットワークの何れか一方のネットワークからデータの照合情報を取得するステップと、前記第1および第2のネットワークの他方のネットワークからデータを取得するステップと、前記一方のネットワークから取得したデータの照合情報と前記他方のネットワークから取得したデータとを照合するステップと、前記照合の結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築するステップと、前記信頼度情報DB内の情報を照合結果情報として通信端末からシステム内の他の機器へ通知する照合結果情報通知ステップとを備えることを特徴とする。 In order to achieve the above object, the present invention provides an information notification method, comprising: collating information of data from either one of a first network and a second network having lower security than the first network. A step of acquiring, a step of acquiring data from the other network of the first and second networks, and a step of comparing the verification information of the data acquired from the one network with the data acquired from the other network And a step of constructing a reliability information DB as a database of information indicating the reliability of access to the resource from the result of the collation, and other information in the system from the communication terminal as the collation result information using the information in the reliability information DB. And a verification result information notification step for notifying the other device.
 上記目的を達成するための本発明は通信端末であって、第1のネットワークおよびこの第1のネットワークよりもセキュリティ性の低い第2のネットワークの何れか一方のネットワークからデータの照合情報を取得する手段と、前記第1および第2のネットワークの他方のネットワークからデータを取得する手段と、前記一方のネットワークから取得したデータの照合情報と前記他方のネットワークから取得したデータとを照合する手段と、前記照合の結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する手段と、前記信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知手段とを備えることを特徴とする。 In order to achieve the above object, the present invention is a communication terminal, and acquires data collation information from either one of a first network and a second network having lower security than the first network. Means for acquiring data from the other network of the first and second networks, means for verifying data verification information acquired from the one network, and data acquired from the other network; Means for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the result of the verification, and information in the reliability information DB is notified to other devices in the system as verification result information And a verification result information notification means.
 上記目的を達成するための本発明は端末のプログラムであって、前記プログラムは前記端末を、第1のネットワークおよびこの第1のネットワークよりもセキュリティ性の低い第2のネットワークの何れか一方のネットワークからデータの照合情報を取得する手段と、前記第1および第2のネットワークの他方のネットワークからデータを取得する手段と、前記一方のネットワークから取得したデータの照合情報と前記他方のネットワークから取得したデータとを照合する手段と、前記照合の結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する手段と、前記信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知手段として機能させることを特徴とする。 The present invention for achieving the above object is a program for a terminal, and the program connects the terminal to one of a first network and a second network having lower security than the first network. Means for obtaining data collation information from the network, means for obtaining data from the other network of the first and second networks, data collation information obtained from the one network, and data obtained from the other network A means for collating data, a means for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the result of the collation, and a system using information in the reliability information DB as collation result information It functions as a verification result information notification means for notifying other devices within That.
 本発明によれば、通信端末において、第1のネットワーク(高セキュアネットワーク)および第2のネットワーク(低セキュアネットワーク)の何れか一方のネットワークから取得したデータの照合情報と他方のネットワークから取得したデータとを照合し、その照合結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築し、この信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知するようにしたので、ネットワークが偽装されているか否かを認証し、偽装されたネットワークへのアクセスを防ぐとともに、偽装されたネットワークの存在をシステム内の他の機器へ通知することが可能となる。 According to the present invention, in the communication terminal, the collation information of the data acquired from one of the first network (high secure network) and the second network (low secure network) and the data acquired from the other network And the reliability information DB is constructed as a database of information indicating the reliability of access to the resource from the comparison result, and the information in the reliability information DB is used as the verification result information to other devices in the system. Since notification is made, it is possible to authenticate whether the network is impersonated, prevent access to the impersonated network, and notify other devices in the system of the presence of the impersonated network. Become.
本発明に係る情報通知システムの一実施例(実施例1)の構成を示す図である。It is a figure which shows the structure of one Example (Example 1) of the information notification system which concerns on this invention. 実施例1-1を説明する図である。FIG. 3 is a diagram for explaining Example 1-1. 実施例1-1において照合結果が「一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。FIG. 10 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “match” in Example 1-1. 実施例1-1において照合結果が「不一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。FIG. 11 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “mismatch” in Example 1-1. 実施例1-2を説明する図である。It is a figure explaining Example 1-2. 実施例1-2において照合結果が「一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。FIG. 10 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “match” in Example 1-2. 実施例1-2において照合結果が「不一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。FIG. 10 is a diagram illustrating an example of writing information to the reliability information DB when the collation result is “mismatch” in Example 1-2. 低セキュアネットワークが複数存在する場合の情報通知システムを例示する図である。It is a figure which illustrates an information notification system in case a plurality of low secure networks exist. 図8に示した情報通知システムにおいて信頼度情報DBに情報のデータベースが構築されて行く様子を示す図である。It is a figure which shows a mode that the database of information is constructed | assembled in reliability information DB in the information notification system shown in FIG. 高セキュアネットワーク4上の管理サーバの要部を示すブロック図である。3 is a block diagram showing a main part of a management server on the high secure network 4. FIG. この管理サーバの偽装ネットワーク管理情報DBへの情報の書き込み例を示す図である。It is a figure which shows the example of writing of the information to the camouflaged network management information DB of this management server. 本発明に係る情報通知システムの他の実施例(実施例2)の構成を示す図である。It is a figure which shows the structure of the other Example (Example 2) of the information notification system which concerns on this invention. 実施例2の情報通知システムにおける通信端末内での処理動作を示すフローチャートである。10 is a flowchart illustrating processing operations in a communication terminal in the information notification system according to the second embodiment. 実施例2の情報通知システムにおいて高セキュアネットワーク使用して最初にデータを取得した場合の信頼度情報DBへの情報の書き込み例を示す図である。It is a figure which shows the example of writing of the information to reliability information DB at the time of acquiring data first using a high secure network in the information notification system of Example 2. FIG. 実施例2の情報通知システムにおいて照合結果が「一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。It is a figure which shows the example of writing of the information to reliability information DB when the collation result is "match" in the information notification system of Example 2. FIG. 実施例2の情報通知システムにおいて照合結果が「不一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。It is a figure which shows the example of writing of the information to reliability information DB when the collation result is "mismatch" in the information notification system of Example 2. FIG. 本発明に係る情報通知システムの他の実施例(実施例3)の構成を示す図である。It is a figure which shows the structure of the other Example (Example 3) of the information notification system which concerns on this invention. 実施例3の情報通知システムにおける通信端末内での処理動作を示すフローチャートである。10 is a flowchart illustrating processing operations in a communication terminal in the information notification system according to the third embodiment. 実施例3の情報通知システムにおける属性ファイルを例示する図である。It is a figure which illustrates the attribute file in the information notification system of Example 3. 実施例3の情報通知システムにおける照合処理の具体例を示す図である。It is a figure which shows the specific example of the collation process in the information notification system of Example 3. FIG. 実施例3の情報通知システムにおいて照合結果が「一致」であった場合の信頼度情報DBへの情報の書き込み例を示す図である。It is a figure which shows the example of writing of the information to reliability information DB when the collation result is "match" in the information notification system of Example 3.
 本発明は、第1のネットワークと、この第1のネットワーク(高セキュアネットワーク)よりもセキュリティ性の低い第2のネットワーク(低セキュアネットワーク)と、これら第1および第2のネットワークに接続可能な通信端末とを備えた情報通知システムにおける通信端末に、第1および第2のネットワークの何れか一方のネットワークから取得したデータの照合情報と他方のネットワークから取得したデータとを照合する照合部と、この照合部の照合結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する信頼度情報DB構築部と、信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知部とを設けていることを特徴とする。 The present invention relates to a first network, a second network (low secure network) having lower security than the first network (high secure network), and communication connectable to the first and second networks. A collation unit that collates collation information of data acquired from one of the first and second networks with data acquired from the other network in a communication terminal in an information notification system including a terminal; A reliability information DB construction unit for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the collation result of the collation unit, and other information in the system using the information in the reliability information DB as collation result information And a verification result information notifying unit for notifying to other devices.
 本発明では、通信端末において、第1のネットワーク(高セキュアネットワーク)および第2のネットワーク(低セキュアネットワーク)の何れか一方のネットワークから取得したデータの照合情報と他方のネットワークから取得したデータとが照合される。そして、このデータの照合情報とデータとの照合結果から、リソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBが構築され、この信頼度情報DB内の情報が照合結果情報としてシステム内の他の機器へ通知される。なお、本発明において、「データ」とは、アプリケーションやコンテンツなど、ネットワークを介して通信端末が取得するデータの総称をいう。 In the present invention, in the communication terminal, the collation information of the data acquired from one of the first network (high secure network) and the second network (low secure network) and the data acquired from the other network are Matched. Then, the reliability information DB is constructed as a database of information indicating the reliability of access to the resource from the collation information of the data and the collation result of the data, and the information in the reliability information DB is used as the collation result information. Notify other devices in In the present invention, “data” refers to a general term for data acquired by a communication terminal via a network, such as an application or content.
 例えば、第1の例として、本発明では、高セキュアネットワークから取得したデータの照合情報と低セキュアネットワークから取得したデータから生成される照合情報とを比較し、両者が一致していた場合に、低セキュアネットワークから取得したデータを信頼できるものと判断する。両者が一致していない場合、低セキュアネットワークから取得したデータは信頼できないと判断する。 For example, as a first example, in the present invention, comparison information of data acquired from a high secure network is compared with verification information generated from data acquired from a low secure network. Judge that data obtained from a low-secure network is reliable. If they do not match, it is determined that the data acquired from the low secure network is not reliable.
 ここで、データを信頼できるとは、詐称されていないサーバ(信頼できるサーバ)から取得したデータ、すなわち偽装されていないネットワークから取得したデータであるということである。データを信頼できないとは、詐称されているサーバ(信頼できないサーバ)から取得したデータ、すなわち偽装されたネットワークから取得したデータであるということである。 Here, being able to trust data means that it is data obtained from a server that is not spoofed (trusted server), that is, data obtained from a network that is not impersonated. “Unreliable data” means data acquired from a spoofed server (untrusted server), that is, data acquired from a spoofed network.
 上記において、両者が一致していなかった場合、例えば、低セキュアネットワークへのアクセスの信頼度を示す情報として、低セキュアネットワークの識別子と接続可否の情報(この場合、「接続不可」を示す情報)とを対応づけて信頼度情報DBに格納する。また、低セキュアネットワークから取得したデータを破棄し、低セキュアネットワークの識別子と低セキュアネットワークから取得したデータの識別子とを対応づけて信頼度情報DBに格納する。また、この信頼度情報DB内の情報の内、低セキュアネットワークの識別子とデータの識別子との対を照合結果情報としてシステム内の他の機器へ通知する。 In the above, if the two do not match, for example, as information indicating the reliability of access to the low secure network, the identifier of the low secure network and the information indicating whether or not the connection is possible (in this case, information indicating “not connectable”) Are stored in the reliability information DB. Further, the data acquired from the low secure network is discarded, and the identifier of the low secure network and the identifier of the data acquired from the low secure network are associated with each other and stored in the reliability information DB. In addition, the pair of the identifier of the low secure network and the identifier of the data in the information in the reliability information DB is notified to other devices in the system as collation result information.
 このようにすると、通信端末において、信頼度情報DB内の情報を参照することにより、偽装された低セキュアネットワークへのアクセスを禁止することが可能となる。また、他の機器では、通信端末からの照合結果情報の通知を受けて、偽装された低セキュアネットワークの存在を知ることが可能となる。また、ネットワーク内で改ざんされている恐れのあるデータを知ることが可能となる。 This makes it possible to prohibit access to the camouflaged low secure network by referring to the information in the reliability information DB in the communication terminal. In addition, other devices can receive the notification of the verification result information from the communication terminal and know the presence of the camouflaged low secure network. Further, it becomes possible to know data that may be falsified in the network.
 なお、この第1の例において、照合結果が「不一致」であった場合、低セキュアネットワークから取得したデータを通信端末内に保存するようにすることも考えられる。この場合、保存したデータは信頼できないので、高セキュアネットワークや低セキュアネットワークでの使用を禁止するようにする。 In the first example, when the collation result is “mismatch”, it is conceivable to store the data acquired from the low secure network in the communication terminal. In this case, since the stored data is not reliable, use in the high secure network or the low secure network is prohibited.
 また、第2の例として、本発明では、低セキュアネットワークから取得したデータの照合情報と高セキュアネットワークから取得したデータから生成される照合情報とを比較し、両者が一致していた場合に、低セキュアネットワークから取得した照合情報を信頼できるものと判断する。両者が一致していない場合、低セキュアネットワークから取得した照合情報は信頼できないと判断する。 As a second example, in the present invention, the collation information of the data acquired from the low secure network is compared with the collation information generated from the data acquired from the high secure network. Judge that the verification information obtained from the low-secure network is reliable. If the two do not match, it is determined that the collation information acquired from the low secure network is not reliable.
 ここで、照合情報を信頼できるとは、詐称されていない(信頼できる)サーバから取得した照合情報、すなわち偽装されていないネットワークから取得した照合情報であるということである。照合情報を信頼できないとは、偽装されたネットワークから取得した照合情報であるということである。 Here, being able to trust the collation information means that it is collation information acquired from a server that is not spoofed (trusted), that is, collation information acquired from a network that is not impersonated. The fact that the verification information is not reliable means that the verification information is acquired from the camouflaged network.
 上記において、両者が一致していなかった場合、例えば、低セキュアネットワーク(リソース)へのアクセスの信頼度を示す情報として、低セキュアネットワークの識別子と接続可否の情報(この場合、「接続不可」を示す情報)とを対応づけて信頼度情報DBに格納する。また、高セキュアネットワークから取得したデータ(リソース)へのアクセスの信頼度を示す情報として、そのデータの識別子と高セキュアネットワークの識別子とを対応づけて信頼度情報DBに格納する。また、低セキュアネットワークの識別子と高セキュアネットワークから取得したデータの識別子とを対応づけて信頼度情報DBに格納する。また、この信頼度情報DB内の情報の内、低セキュアネットワークの識別子とデータの識別子との対を照合結果情報としてシステム内の他の機器へ通知する。 In the above, if the two do not match, for example, as information indicating the reliability of access to the low secure network (resource), the low secure network identifier and the connectability information (in this case, “not connectable” Are stored in the reliability information DB. Further, as information indicating the reliability of access to the data (resource) acquired from the high secure network, the identifier of the data and the identifier of the high secure network are stored in the reliability information DB. Further, the identifier of the low secure network and the identifier of the data acquired from the high secure network are associated with each other and stored in the reliability information DB. In addition, the pair of the identifier of the low secure network and the identifier of the data in the information in the reliability information DB is notified to other devices in the system as collation result information.
 このようにすると、通信端末において、信頼度情報DB内の情報を参照することにより、偽装された低セキュアネットワークへのアクセスを禁止することが可能となる。また、高セキュアネットワークとの接続時に、高セキュアネットワークを介してダウンロードされているデータへのアクセスを許可するようにして、高セキュアネットワークでのデータの使用を可能とすることができる。また、他の機器では、通信端末からの照合結果情報の通知を受けて、偽装された低セキュアネットワークの存在を知ることが可能となる。また、ネットワーク内でその照合情報が改ざんされている恐れのあるデータを知ることが可能となる。 This makes it possible to prohibit access to the camouflaged low secure network by referring to the information in the reliability information DB in the communication terminal. In addition, access to data downloaded via the high secure network can be permitted when connected to the high secure network, thereby enabling use of data in the high secure network. In addition, other devices can receive the notification of the verification result information from the communication terminal and know the presence of the camouflaged low secure network. In addition, it is possible to know data in which the collation information may be falsified in the network.
 なお、本発明において、データの照合情報としては、例えばハッシュ値の使用が考えられる。また、本発明において、第1および第2のネットワークのそれぞれからデータを取得し、この第1および第2のネットワークから取得したデータからハッシュ値などの照合情報を生成し、この生成した照合情報を比較するようにしてもよい。このような照合方法も本発明の範疇に含まれるものである。また、本発明において、他の機器への照合結果情報は、必ずしも低セキュアネットワークの識別子とデータの識別子との対でなくてもよく、低セキュアネットワークの識別子を照合結果情報としてもよい。 In the present invention, for example, a hash value can be used as the data collation information. In the present invention, data is acquired from each of the first and second networks, collation information such as a hash value is generated from the data acquired from the first and second networks, and the generated collation information is You may make it compare. Such a collation method is also included in the category of the present invention. Further, in the present invention, the collation result information for other devices may not necessarily be a pair of the identifier of the low secure network and the identifier of the data, and the identifier of the low secure network may be the collation result information.
 また、本発明において、システム内の他の機器として、高セキュアネットワーク上の管理サーバ、システム内の他の通信端末、高セキュアネットワークから辿れるシステム内の被偽装サーバ、偽装されたネットワーク上のアクセスポイントの管理者の端末などに、照合結果情報を通知することが考えられる。 In the present invention, as other devices in the system, a management server on the highly secure network, another communication terminal in the system, a server to be impersonated in the system traced from the highly secure network, and an access point on the disguised network It is conceivable to notify the verification result information to the terminal of the administrator of the system.
 また、高セキュアネットワーク上の管理サーバに、通信端末から通知された照合結果情報のデータベースを偽装ネットワーク管理情報DBとして構築する偽装ネットワーク管理情報DB構築部と、この偽装ネットワーク管理情報DB内の情報をシステム内の他の機器に通知する偽装ネットワーク管理情報通知部とを設けるようにしてもよい。この場合、システム内の他の機器として、システム内の通信端末、高セキュアネットワークから辿れるシステム内の被偽装サーバ、偽装されたネットワーク上のアクセスポイントの管理者の端末などに、偽装ネットワーク管理情報DB内の情報を通知することが考えられる。 Also, a camouflaged network management information DB constructing unit that constructs a database of verification result information notified from the communication terminal as a camouflaged network management information DB to a management server on the highly secure network, and information in the camouflaged network management information DB A camouflaged network management information notification unit for notifying other devices in the system may be provided. In this case, as other devices in the system, a camouflaged network management information DB is installed in a communication terminal in the system, a camouflaged server in the system traced from a highly secure network, a terminal of an administrator of an access point on the camouflaged network, etc. It is conceivable to notify the information inside.
 以下、本発明の詳細を図面に基づいて詳細に説明する。
〔実施例1〕
 図1はこの発明に係る情報通知システムの一実施例の構成を示す図である。同図において、1は通信端末であり、2はダウンロードサーバである。
Hereinafter, the details of the present invention will be described in detail with reference to the drawings.
[Example 1]
FIG. 1 is a diagram showing the configuration of an embodiment of an information notification system according to the present invention. In the figure, 1 is a communication terminal and 2 is a download server.
 通信端末1は通信制御部11と照合部12と信頼度情報DB13と信頼度情報DB構築部14と記憶部15とデータアクセス部16とを有する。ダウンロードサーバ(以下、サーバ)2はアプリケーションやコンテンツなどのデータ21とこのデータ21の照合情報(例えば、ハッシュ値)22を有する。 The communication terminal 1 includes a communication control unit 11, a collation unit 12, a reliability information DB 13, a reliability information DB construction unit 14, a storage unit 15, and a data access unit 16. The download server (hereinafter referred to as a server) 2 has data 21 such as applications and contents, and collation information (for example, hash value) 22 of the data 21.
 サーバ2は、高セキュアネットワーク3および低セキュアネットワーク4に接続されており、通信端末1は、通信制御部11を介し、高セキュアネットワーク3および低セキュアネットワーク4の少なくともいずれか一方を使用して、サーバ2へアクセス可能となっている。高セキュアネットワーク3には管理サーバ5が設けられている。 The server 2 is connected to the high secure network 3 and the low secure network 4, and the communication terminal 1 uses at least one of the high secure network 3 and the low secure network 4 via the communication control unit 11. Access to the server 2 is possible. A management server 5 is provided in the highly secure network 3.
 ネットワークにはさまざまなものがあるが、大別すると高セキュアネットワーク3と高セキュアネットワーク3よりもセキュリティ性の低い低セキュアネットワーク4の2種類がある。 There are various types of networks, but there are two types: a high secure network 3 and a low secure network 4 that is less secure than the high secure network 3.
 高セキュアネットワーク3はセキュリティがある程度担保されたネットワークで、例えばセルラ網事業者のIPネットワークや、企業内LANなどである。これらのネットワークでは、ネットワーク内部に存在するサーバ、例えばDNSサーバやProxyサーバなどは信頼できるものと考えて良い。これに対し、低セキュアネットワーク4は、無料の無線LANスポットなどがある。このようなネットワークでは、ネットワーク内のサーバは信頼性が低いものと考えられる。例えば、悪意のある者が故意にDNS名を詐称したDNSサーバを設置した無料無線LANスポットを設置することは容易に可能である。 The highly secure network 3 is a network whose security is ensured to some extent, such as an IP network of a cellular network operator or an in-house LAN. In these networks, servers existing inside the network, such as DNS servers and proxy servers, may be considered reliable. On the other hand, the low secure network 4 includes a free wireless LAN spot. In such a network, the servers in the network are considered to be unreliable. For example, it is easy to install a free wireless LAN spot in which a malicious person has installed a DNS server that intentionally misrepresents a DNS name.
 この実施例1のシステムにおいて、通信端末1の通信制御部11は、サーバ2から、高セキュアネットワーク3および低キュアネットワーク4の何れか一方のネットワークを通じて照合情報22を取得し、他方のネットワークを通じてデータ21を取得する。通信端末1の照合部12は、取得した照合情報22とデータ21とを照合する。 In the system according to the first embodiment, the communication control unit 11 of the communication terminal 1 acquires the collation information 22 from the server 2 through one of the high secure network 3 and the low cure network 4 and transmits data through the other network. 21 is acquired. The collation unit 12 of the communication terminal 1 collates the acquired collation information 22 with the data 21.
 以下、高セキュアネットワーク3を通じて照合情報22を取得し、低セキュアネットワーク4を通じてデータ21を取得する場合を実施例1-1とする。また、高セキュアネットワーク3を通じてデータ21を取得し、低セキュアネットワーク4を通じて照合情報22を取得する場合を実施例1-2とする。そして、それぞれの場合について説明する。 Hereinafter, a case in which the verification information 22 is acquired through the high secure network 3 and the data 21 is acquired through the low secure network 4 is referred to as Example 1-1. A case where the data 21 is acquired through the high secure network 3 and the collation information 22 is acquired through the low secure network 4 is referred to as Example 1-2. Each case will be described.
〔実施例1-1〕
 実施例1-1について、図2を用いて説明する。通信端末1の通信制御部11は、高セキュアネットワーク3を通じて照合情報22を取得し、低セキュアネットワーク4を通じてデータ21を取得する。通信制御部11は、この照合情報22とデータ21の取得を同時に行う。すなわち、最初に照合情報22を取得するものとした場合、この照合情報22を取得した後、すぐにデータ21を取得する。
Example 1-1
Example 1-1 will be described with reference to FIG. The communication control unit 11 of the communication terminal 1 acquires the verification information 22 through the high secure network 3 and acquires the data 21 through the low secure network 4. The communication control unit 11 acquires the collation information 22 and the data 21 at the same time. That is, when the collation information 22 is obtained first, the data 21 is obtained immediately after the collation information 22 is obtained.
 通信端末1において、照合部12は、高セキュアネットワーク3を通じて取得された照合情報、この例ではハッシュ値22と、低セキュアネットワーク4を通じて取得されたデータ21とを照合する。この場合、低セキュアネットワーク4を通じて取得されたデータ21からハッシュ値を生成し、このハッシュ値と高セキュアネットワーク3を通じて取得された照合情報(ハッシュ値)22とを比較する。 In the communication terminal 1, the collation unit 12 collates the collation information acquired through the high secure network 3, in this example, the hash value 22 and the data 21 acquired through the low secure network 4. In this case, a hash value is generated from the data 21 acquired through the low secure network 4, and the hash value is compared with the collation information (hash value) 22 acquired through the high secure network 3.
 照合部12は、照合結果が「一致」であった場合、低セキュアネットワーク4から取得したデータ21を信頼できるものと判断する。「不一致」であった場合、低セキュアネットワーク4から取得したデータ21は信頼できないと判断する。 The collation unit 12 determines that the data 21 acquired from the low secure network 4 is reliable when the collation result is “match”. In the case of “mismatch”, it is determined that the data 21 acquired from the low secure network 4 is not reliable.
 ここで、データを信頼できるとは、詐称されていないサーバ2から取得したデータ21、すなわち偽装されていない低セキュアネットワーク4から取得したデータ21であるということである。データを信頼できないとは、詐称されているサーバ2’から取得したデータ21’、すなわち偽装された低セキュアネットワーク4から取得したデータ21’であるということである。 Here, that the data can be trusted means that the data 21 is obtained from the server 2 that is not spoofed, that is, the data 21 that is obtained from the low-secure network 4 that is not impersonated. “Unreliable data” means that the data 21 ′ is obtained from the spoofed server 2 ′, that is, the data 21 ′ obtained from the camouflaged low secure network 4.
 また、照合部12は、照合結果が「一致」であった場合、低セキュアネットワーク4から取得したデータ21を記憶部15に保存する。照合結果が「不一致」であった場合、低セキュアネットワーク4から取得したデータ21’は信頼性がないので、記憶部15には保存せずに破棄する。 In addition, when the collation result is “match”, the collation unit 12 stores the data 21 acquired from the low secure network 4 in the storage unit 15. If the collation result is “mismatch”, the data 21 ′ acquired from the low secure network 4 is not reliable and is discarded without being stored in the storage unit 15.
〔照合結果が「一致」であった場合〕
 照合部12での照合結果は信頼度情報DB構築部14へ送られる。信頼度情報DB構築部14は、照合部12での照合結果が「一致」であった場合、低セキュアネットワーク4から取得したデータ21をリソースとする。そして、このリソースへのアクセスの信頼度を示す情報として、そのデータの識別子(データ識別子)とそのデータの照合情報の取得に使用したネットワークの識別子(NW識別子)とそのデータの取得に使用したネットワークの識別子(NW識別子)との対応づけを、信頼度情報DB13内のテーブルTB1に書き込む。この例では、データ21のデータ識別子#DA、高セキュアネットワーク3のNW識別子HNW、低セキュアネットワーク4のNW識別子LNWを対として、信頼度情報DB13内のテーブルTB1に書き込む。図3のTB1に一例を示す。
[If the matching result is "match"]
The collation result in the collation unit 12 is sent to the reliability information DB construction unit 14. When the collation result in the collation unit 12 is “match”, the reliability information DB construction unit 14 uses the data 21 acquired from the low secure network 4 as a resource. As information indicating the reliability of access to this resource, the identifier of the data (data identifier), the identifier of the network used to acquire the collation information of the data (NW identifier), and the network used to acquire the data Is associated with the identifier (NW identifier) in the table TB1 in the reliability information DB 13. In this example, the data identifier #DA of the data 21, the NW identifier HNW of the high secure network 3, and the NW identifier LNW of the low secure network 4 are written as a pair in the table TB1 in the reliability information DB 13. An example is shown in TB1 of FIG.
 また、信頼度情報DB構築部14は、照合部12での照合結果が「一致」であった場合、低セキュアネットワーク4をリソースとする。そして、このリソースへのアクセスの信頼度を示す情報として、低セキュアネットワーク4の識別子と接続可否の情報との対応づけを信頼度情報DB13内のテーブルTB2に書き込む。この例では、低セキュアネットワーク4のNW識別子LNWと接続可を示す情報(「○」)を対として、テーブルTB2に書き込む。図3のTB2に一例を示す。 Also, the reliability information DB construction unit 14 uses the low secure network 4 as a resource when the collation result in the collation unit 12 is “match”. Then, as information indicating the reliability of access to the resource, the correspondence between the identifier of the low secure network 4 and the information on whether or not connection is possible is written in the table TB2 in the reliability information DB13. In this example, the NW identifier LNW of the low secure network 4 and the information (“◯”) indicating that connection is possible are paired and written in the table TB2. An example is shown in TB2 of FIG.
〔データへのアクセス〕
 データアクセス部16は、上記の信頼度情報DB13内のテーブルTB1を参照することにより、高セキュアネットワーク3との接続時および低セキュアネットワーク4との接続時に、低セキュアネットワーク4を介してダウンロードされている記憶部15内のデータ21へのアクセスを許可する。
[Access to data]
The data access unit 16 is downloaded via the low secure network 4 when connected to the high secure network 3 and when connected to the low secure network 4 by referring to the table TB1 in the reliability information DB 13. Access to the data 21 in the storage unit 15 is permitted.
〔ネットワークへのアクセス〕
 通信制御部11は、上記の信頼度情報DB13内のテーブルTB2を参照することにより、低セキュアネットワーク4へのアクセスを許可する。なお、高セキュアネットワーク3については、信頼性が高いものとして、信頼度情報DB13内の情報を参照することなく、常にそのネットワークへのアクセスを許可する。
[Access to the network]
The communication control unit 11 permits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. Note that the highly secure network 3 is considered to be highly reliable, and access to the network is always permitted without referring to the information in the reliability information DB 13.
 このようにして、この実施例1-1において、通信端末1は、照合部12での照合結果が「一致」とされた場合、すなわち低セキュアネットワーク4が偽装されていないことが認証された場合、高セキュアネットワーク3および低セキュアネットワーク4の何れのネットワークへもアクセスすることが可能となる。また、何れのネットワークとの接続時にも記憶部15内のデータ21にアクセスすることが可能となり、セキュリティを保ちつつ、高セキュアネットワーク3および低セキュアネットワーク4の両方のネットワークでのデータ21の使用が可能となる。 In this way, in Example 1-1, the communication terminal 1 is authenticated when the collation result in the collation unit 12 is “match”, that is, when it is authenticated that the low secure network 4 is not impersonated. It becomes possible to access any of the high secure network 3 and the low secure network 4. Further, the data 21 in the storage unit 15 can be accessed when connected to any network, and the use of the data 21 in both the high secure network 3 and the low secure network 4 can be maintained while maintaining security. It becomes possible.
〔照合結果が「不一致」であった場合〕
 照合部12での照合結果は信頼度情報DB構築部14へ送られる。信頼度情報DB構築部14は、照合部12での照合結果が「不一致」であった場合、低セキュアネットワーク4から取得したデータ21’の識別子(データ識別子)と使用可能なネットワークが存在しないことを示す情報との対応づけを信頼度情報DB13内のテーブルTB1に書き込む。この例では、データ21’のデータ識別子#DAと使用可能なネットワークが存在しないことを示す情報(「-」)とを対応づけて、信頼度情報DB13内のテーブルTB1に書き込む。図4のTB1に一例を示す。
[If the verification result is "Disagree"]
The collation result in the collation unit 12 is sent to the reliability information DB construction unit 14. When the collation result in the collation unit 12 is “mismatch”, the reliability information DB construction unit 14 does not have an identifier (data identifier) of the data 21 ′ acquired from the low secure network 4 and a usable network. Is written in the table TB1 in the reliability information DB 13. In this example, the data identifier #DA of the data 21 ′ is associated with the information (“−”) indicating that there is no usable network and written in the table TB1 in the reliability information DB 13. An example is shown in TB1 of FIG.
 また、信頼度情報DB構築部14は、照合部12での照合結果が「不一致」であった場合、低セキュアネットワーク4をリソースとし、このリソースへのアクセスの信頼度を示す情報として、低セキュアネットワーク4の識別子と接続可否の情報との対応づけを信頼度情報DB13内のテーブルTB2に書き込む。この例では、低セキュアネットワーク4のNW識別子LNWと接続不可を示す情報(「×」)を対として、テーブルTB2に書き込む。図4のTB2に一例を示す。 Further, when the collation result in the collation unit 12 is “mismatch”, the reliability information DB construction unit 14 uses the low secure network 4 as a resource, and uses low secure network as information indicating the reliability of access to this resource. The association between the identifier of the network 4 and the information indicating whether or not connection is possible is written in the table TB2 in the reliability information DB 13. In this example, the NW identifier LNW of the low secure network 4 and the information (“×”) indicating that the connection is impossible are paired and written in the table TB2. An example is shown in TB2 of FIG.
 また、信頼度情報DB構築部14は、照合部12での照合結果が「不一致」であった場合、低セキュアネットワーク4の識別子と低セキュアネットワーク4から取得したデータ21’の識別子との対応づけを信頼度情報DB13内のテーブルTB3に書き込む。この例では、低セキュアネットワーク4のNW識別子LNWとデータ識別子#DAを対として、テーブルTB3に書き込む。図4のTB3に一例を示す。 Further, the reliability information DB construction unit 14 associates the identifier of the low secure network 4 with the identifier of the data 21 ′ acquired from the low secure network 4 when the collation result in the collation unit 12 is “mismatch”. Is written in the table TB3 in the reliability information DB13. In this example, the NW identifier LNW and the data identifier #DA of the low secure network 4 are written in the table TB3 as a pair. An example is shown in TB3 of FIG.
〔ネットワークへのアクセス〕
 通信制御部11は、上記の信頼度情報DB13内のテーブルTB2を参照することにより、低セキュアネットワーク4へのアクセスを禁止する。なお、高セキュアネットワーク3については、信頼性が高いものとして、信頼度情報DB13内の情報を参照することなく、常にそのネットワークへのアクセスを許可する。
[Access to the network]
The communication control unit 11 prohibits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. Note that the highly secure network 3 is considered to be highly reliable, and access to the network is always permitted without referring to the information in the reliability information DB 13.
〔管理サーバへの通知〕
 また、通信制御部11は、信頼度情報DB13内のテーブルTB3に低セキュアネットワーク識別子LNWとデータ識別子#DAとの対が書き込まれると、この新しく書き込まれた低セキュアネットワーク識別子LNWとデータ識別子#DAとの対を照合結果情報17として、高セキュアネットワーク3の管理サーバ5へ通知する。
[Notification to Management Server]
When the pair of the low secure network identifier LNW and the data identifier #DA is written in the table TB3 in the reliability information DB 13, the communication control unit 11 newly writes the low secure network identifier LNW and the data identifier #DA. The management server 5 of the highly secure network 3 is notified as the matching result information 17.
 このようにして、この実施例1-1では、通信端末1の照合部12での照合結果が「不一致」とされた場合、すなわち低セキュアネットワーク4が偽装されていることが認証された場合、偽装された低セキュアネットワーク4へのアクセスが禁止される。これにより、高セキュアネットワーク4へのアクセスが許可され、セキュリティ性が確保される。 In this way, in Example 1-1, when the collation result in the collation unit 12 of the communication terminal 1 is “mismatch”, that is, when it is authenticated that the low secure network 4 is camouflaged, Access to the camouflaged low secure network 4 is prohibited. Thereby, access to the highly secure network 4 is permitted, and security is ensured.
 また、この実施例1-1では、管理サーバ5において、通信端末1から通知される照合結果情報17より、偽装された低セキュアネットワーク4の存在を知ることができる。また、データ識別子#DAのデータ21について、ネットワーク内で改ざんされている恐れがあることを知ることができる。 Further, in the embodiment 1-1, the management server 5 can know the presence of the camouflaged low secure network 4 from the collation result information 17 notified from the communication terminal 1. In addition, it is possible to know that the data 21 with the data identifier #DA may be tampered with in the network.
 なお、上述においては、照合部12での照合結果が「不一致」であった場合、低セキュアネットワーク4から取得したデータ21’を破棄するようにしたが、低セキュアネットワーク4から取得したデータ21’を記憶部15に保存するようにしてもよい。この場合、データ21’は信頼性がないが、通信端末1の記憶部15に保存しておくことで、そのデータ21’を後で調べたりすることが可能である。なお、データ21’を記憶部15に保存するようにした場合、信頼度情報DB13内のテーブルTB1(図4)を参照することにより、そのデータ21’の高セキュアネットワーク3や低セキュアネットワーク4での使用を禁止するようにする。 In the above description, when the collation result in the collation unit 12 is “mismatch”, the data 21 ′ acquired from the low secure network 4 is discarded, but the data 21 ′ acquired from the low secure network 4 is discarded. May be stored in the storage unit 15. In this case, the data 21 'is not reliable, but the data 21' can be examined later by storing it in the storage unit 15 of the communication terminal 1. When the data 21 ′ is stored in the storage unit 15, by referring to the table TB1 (FIG. 4) in the reliability information DB 13, the high secure network 3 and the low secure network 4 of the data 21 ′ are stored. The use of is prohibited.
〔実施例1-2〕
 実施例1-2について、図5を参照して説明する。通信端末1の通信制御部11は、高セキュアネットワーク3を通じてデータ21を取得し、低セキュアネットワーク4を通じて照合情報22を取得する。通信制御部11は、この照合情報22とデータ21の取得を同時に行う。すなわち、最初にデータ21を取得するものとした場合、このデータ21を取得した後、すぐに照合情報22を取得する。
[Example 1-2]
Example 1-2 will be described with reference to FIG. The communication control unit 11 of the communication terminal 1 acquires data 21 through the high secure network 3 and acquires verification information 22 through the low secure network 4. The communication control unit 11 acquires the collation information 22 and the data 21 at the same time. That is, when the data 21 is acquired first, the verification information 22 is acquired immediately after the data 21 is acquired.
 通信端末1において、照合部12は、低セキュアネットワーク4を通じて取得された照合情報(この例では、ハッシュ値とする)22と高セキュアネットワーク3を通じて取得されたデータ21とを照合する。この場合、高セキュアネットワーク3を通じて取得されたデータ21からハッシュ値を生成し、このハッシュ値と低セキュアネットワーク4を通じて取得された照合情報22(ハッシュ値)とを比較する。 In the communication terminal 1, the collation unit 12 collates the collation information (in this example, a hash value) 22 acquired through the low secure network 4 and the data 21 acquired through the high secure network 3. In this case, a hash value is generated from the data 21 acquired through the high secure network 3, and the hash value is compared with the collation information 22 (hash value) acquired through the low secure network 4.
 照合部12は、照合結果が「一致」であった場合、低セキュアネットワーク4から取得した照合情報22を信頼できるものと判断する。「不一致」であった場合、低セキュアネットワーク4から取得した照合情報22は信頼できないと判断する。 When the collation result is “match”, the collation unit 12 determines that the collation information 22 acquired from the low secure network 4 is reliable. When it is “mismatch”, it is determined that the collation information 22 acquired from the low secure network 4 is not reliable.
 ここで、照合情報を信頼できるとは、詐称されていないサーバ2から取得した照合情報22、すなわち偽装されていない低セキュアネットワーク4から取得した照合情報22であるということである。照合情報を信頼できないとは、詐称されているサーバ2’から取得した照合情報22’、すなわち偽装された低セキュアネットワーク4から取得した照合情報22’であるということである。 Here, the fact that the collation information is reliable means that the collation information 22 acquired from the server 2 that is not spoofed, that is, the collation information 22 acquired from the low-secure network 4 that is not impersonated. The fact that the collation information cannot be trusted means that the collation information 22 ′ acquired from the server 2 ′ being spoofed, that is, the collation information 22 ′ acquired from the camouflaged low secure network 4.
 この場合、照合部12は、照合結果の「一致」/「不一致」に拘わらず、高セキュアネットワーク3から取得したデータ21を記憶部15に保存する。すなわち、高セキュアネットワーク3は信頼性が高いので、照合部12での照合結果が「不一致」であった場合にも、高セキュアネットワーク3から取得したデータ21を記憶部15に保存するようにする。 In this case, the collation unit 12 stores the data 21 acquired from the high secure network 3 in the storage unit 15 regardless of “match” / “mismatch” of the collation result. That is, since the high secure network 3 has high reliability, the data 21 acquired from the high secure network 3 is stored in the storage unit 15 even when the collation result in the collation unit 12 is “mismatch”. .
〔照合結果が「一致」であった場合〕
 照合部12での照合結果は信頼度情報DB構築部14へ送られる。信頼度情報DB構築部14は、照合部12での照合結果が「一致」であった場合、高セキュアネットワーク3から取得したデータ21をリソースとする。そして、このリソースへのアクセスの信頼度を示す情報として、そのデータの識別子(データ識別子)とそのデータの照合情報の取得に使用したネットワークの識別子(NW識別子)とそのデータの取得に使用したネットワークの識別子(NW識別子)との対応づけを信頼度情報DB13内のテーブルTB1に書き込む。この例では、データ21のデータ識別子#DA、高セキュアネットワーク3のNW識別子HNW、低セキュアネットワーク4のNW識別子LNWを対として、信頼度情報DB13内のテーブルTB1に書き込む。図6に一例を示す。
[If the matching result is "match"]
The collation result in the collation unit 12 is sent to the reliability information DB construction unit 14. When the collation result in the collation unit 12 is “match”, the reliability information DB construction unit 14 uses the data 21 acquired from the high secure network 3 as a resource. As information indicating the reliability of access to this resource, the identifier of the data (data identifier), the identifier of the network used to acquire the collation information of the data (NW identifier), and the network used to acquire the data Is associated with the identifier (NW identifier) in the table TB1 in the reliability information DB 13. In this example, the data identifier #DA of the data 21, the NW identifier HNW of the high secure network 3, and the NW identifier LNW of the low secure network 4 are written as a pair in the table TB1 in the reliability information DB 13. An example is shown in FIG.
 また、信頼度情報DB構築部14は、照合部12での照合結果が「一致」であった場合、低セキュアネットワーク4をリソースとし、このリソースへのアクセスの信頼度を示す情報として、低セキュアネットワーク4の識別子と接続可否の情報との対応づけを信頼度情報DB13内のテーブルTB2に書き込む。この例では、低セキュアネットワーク4のNW識別子LNWと接続可を示す情報(「○」)を対として、テーブルTB2に書き込む。図6に一例を示す。 Further, when the collation result in the collation unit 12 is “match”, the reliability information DB construction unit 14 uses the low secure network 4 as a resource, and uses low secure network as information indicating the reliability of access to this resource. The association between the identifier of the network 4 and the information indicating whether or not connection is possible is written in the table TB2 in the reliability information DB 13. In this example, the NW identifier LNW of the low secure network 4 and the information (“◯”) indicating that connection is possible are paired and written in the table TB2. An example is shown in FIG.
〔データへのアクセス〕
 データアクセス部16は、上記の信頼度情報DB13内のテーブルTB1を参照することにより、高セキュアネットワーク3との接続時および低セキュアネットワーク4との接続時に、高セキュアネットワーク3を介してダウンロードされている記憶部15内のデータ21へのアクセスを許可する。
[Access to data]
The data access unit 16 is downloaded via the high secure network 3 when connected to the high secure network 3 and when connected to the low secure network 4 by referring to the table TB1 in the reliability information DB 13. Access to the data 21 in the storage unit 15 is permitted.
〔ネットワークへのアクセス〕
 通信制御部11は、上記の信頼度情報DB13内のテーブルTB2を参照することにより、低セキュアネットワーク4へのアクセスを許可する。なお、この場合、高セキュアネットワーク3については、信頼性が高いものとして、信頼度情報DB13内の情報を参照することなく、常にそのネットワークへのアクセスを許可する。
[Access to the network]
The communication control unit 11 permits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. In this case, it is assumed that the highly secure network 3 has high reliability, and access to the network is always permitted without referring to the information in the reliability information DB 13.
 このようにして、この実施例1-2において、通信端末1は、照合部12での照合結果が「一致」とされた場合、すなわち低セキュアネットワーク4が偽装されていないことが認証された場合、高セキュアネットワーク3および低セキュアネットワーク4の何れのネットワークへもアクセスすることが可能となる。また、何れのネットワークとの接続時にも記憶部15内のデータ21にアクセスすることが可能となり、セキュリティを保ちつつ、高セキュアネットワーク3および低セキュアネットワーク4の両方のネットワークでのデータ21の使用が可能となる。 In this way, in Example 1-2, the communication terminal 1 is authenticated when the collation result in the collation unit 12 is “match”, that is, when it is authenticated that the low secure network 4 is not impersonated. It becomes possible to access any of the high secure network 3 and the low secure network 4. Further, the data 21 in the storage unit 15 can be accessed when connected to any network, and the use of the data 21 in both the high secure network 3 and the low secure network 4 can be maintained while maintaining security. It becomes possible.
〔照合結果が「不一致」であった場合〕
 照合部12での照合結果は信頼度情報DB構築部14へ送られる。信頼度情報DB構築部14は、照合部12での照合結果が「不一致」であった場合、高セキュアネットワーク3から取得したデータ21をリソースとし、このリソースへのアクセスの信頼度を示す情報として、そのデータの識別子(データ識別子)とそのデータの取得に使用したネットワークの識別子(NW識別子)との対応づけを信頼度情報DB13内のテーブルTB1に書き込む。この例では、データ21のデータ識別子#DAとデータ21の取得に使用した高セキュアネットワーク3のNW識別子HNWとを対応づけて、信頼度情報DB13内のテーブルTB1に書き込む。図7に一例を示す。
[If the verification result is "Disagree"]
The collation result in the collation unit 12 is sent to the reliability information DB construction unit 14. When the collation result in the collation unit 12 is “mismatch”, the reliability information DB construction unit 14 uses the data 21 acquired from the high secure network 3 as a resource, and indicates information indicating the reliability of access to this resource. The correspondence between the identifier of the data (data identifier) and the identifier of the network (NW identifier) used to acquire the data is written in the table TB1 in the reliability information DB 13. In this example, the data identifier #DA of the data 21 and the NW identifier HNW of the high secure network 3 used to acquire the data 21 are associated and written to the table TB1 in the reliability information DB 13. An example is shown in FIG.
 また、信頼度情報DB構築部14は、照合部12での照合結果が「不一致」であった場合、低セキュアネットワーク4をリソースとし、このリソースへのアクセスの信頼度を示す情報として、低セキュアネットワーク4の識別子と接続可否の情報との対応づけを信頼度情報DB13内のテーブルTB2に書き込む。この例では、低セキュアネットワーク4のNW識別子LNWと接続不可を示す情報(「×」)を対として、テーブルTB2に書き込む。図7に一例を示す。 Further, when the collation result in the collation unit 12 is “mismatch”, the reliability information DB construction unit 14 uses the low secure network 4 as a resource, and uses low secure network as information indicating the reliability of access to this resource. The association between the identifier of the network 4 and the information indicating whether or not connection is possible is written in the table TB2 in the reliability information DB 13. In this example, the NW identifier LNW of the low secure network 4 and the information (“×”) indicating that the connection is impossible are paired and written in the table TB2. An example is shown in FIG.
 また、信頼度情報DB構築部14は、照合部12での照合結果が「不一致」であった場合、低セキュアネットワーク4の識別子と高セキュアネットワーク3から取得したデータ21の識別子との対応づけを信頼度情報DB13内のテーブルTB3に書き込む。この例では、低セキュアネットワーク4のNW識別子LNWとデータ識別子#DAを対として、テーブルTB3に書き込む。図7に一例を示す。 Further, the reliability information DB construction unit 14 associates the identifier of the low secure network 4 with the identifier of the data 21 acquired from the high secure network 3 when the collation result in the collation unit 12 is “mismatch”. It writes in table TB3 in reliability information DB13. In this example, the NW identifier LNW and the data identifier #DA of the low secure network 4 are written in the table TB3 as a pair. An example is shown in FIG.
〔データへのアクセス〕
 データアクセス部16は、上記の信頼度情報DB13内のテーブルTB1を参照することにより、高セキュアネットワーク3との接続時に、高セキュアネットワーク3を介してダウンロードされている記憶部15内のデータ21へのアクセスを許可する。
[Access to data]
The data access unit 16 refers to the table TB1 in the reliability information DB 13 to access the data 21 in the storage unit 15 downloaded via the high secure network 3 when connected to the high secure network 3. Allow access.
〔ネットワークへのアクセス〕
 通信制御部11は、上記の信頼度情報DB13内のテーブルTB2を参照することにより、低セキュアネットワーク4へのアクセスを禁止する。なお、この場合、高セキュアネットワーク3については、信頼性が高いものとして、信頼度情報DB13内の情報を参照することなく、常にそのネットワークへのアクセスを許可する。
[Access to the network]
The communication control unit 11 prohibits access to the low secure network 4 by referring to the table TB2 in the reliability information DB 13. In this case, it is assumed that the highly secure network 3 has high reliability, and access to the network is always permitted without referring to the information in the reliability information DB 13.
〔管理サーバへの通知〕
 また、通信制御部11は、信頼度情報DB13内のテーブルTB3に低セキュアネットワーク識別子LNWとデータ識別子#DAとの対が書き込まれると、この新たに書き込まれた低セキュアネットワーク識別子LNWとデータ識別子#DAとの対を照合結果情報17として、高セキュアネットワーク3の管理サーバ5へ通知する。
[Notification to Management Server]
When the pair of the low secure network identifier LNW and the data identifier #DA is written in the table TB3 in the reliability information DB 13, the communication control unit 11 newly writes the low secure network identifier LNW and the data identifier #. A pair with DA is notified to the management server 5 of the highly secure network 3 as the matching result information 17.
 このようにして、この実施例1-2では、照合部12での照合結果が「不一致」とされた場合、すなわち低セキュアネットワーク4が偽装されていることが認証された場合、偽装された低セキュアネットワーク4へのアクセスが禁止される。これにより、高セキュアネットワーク3へのアクセスが許可され、セキュリティ性が確保される。また、高セキュアネットワーク3との接続時に記憶部15内のデータ21へのアクセスが許可され、高セキュアネットワーク3でデータ21の使用が可能となる。 In this way, in Example 1-2, when the collation result in the collation unit 12 is “mismatch”, that is, when it is authenticated that the low secure network 4 is impersonated, the impersonated low Access to the secure network 4 is prohibited. Thereby, access to the highly secure network 3 is permitted and security is ensured. In addition, access to the data 21 in the storage unit 15 is permitted when connected to the high secure network 3, and the data 21 can be used in the high secure network 3.
 また、この実施例1-2では、管理サーバ5において、通信端末1から通知される照合結果情報17より、偽装された低セキュアネットワーク4の存在を知ることができる。また、データ識別子#DAのデータ21について、ネットワーク内でその照合情報22が改ざんされている恐れがあることを知ることができる。 Further, in the embodiment 1-2, the management server 5 can know the presence of the camouflaged low secure network 4 from the collation result information 17 notified from the communication terminal 1. Further, it is possible to know that the collation information 22 of the data identifier #DA 21 may be falsified in the network.
 なお、上述した実施例1-1や第1-2では、信頼度情報DB13内の情報を参照することなく、高セキュアネットワーク3へのアクセスを常に許可するものとしたが、低セキュアネットワーク4と同様にして、高セキュアネットワーク3についてもそのNW識別子HNWと接続可を示す情報(「○」)を対としてテーブルTB2に書き込むようにし、このテーブルTB2を参照することにより、高セキュアネットワーク3へのアクセスの可否を判断するようにしてもよい。 In the above-described embodiments 1-1 and 1-2, the access to the high secure network 3 is always permitted without referring to the information in the reliability information DB 13, but the low secure network 4 and Similarly, the high secure network 3 is also written in the table TB2 as a pair with the NW identifier HNW and information (“◯”) indicating that connection is possible, and by referring to this table TB2, You may make it judge whether access is possible.
 また、上述した実施例1-2では、高セキュアネットワーク3を通じてのデータ21の取得と低セキュアネットワーク4を通じての照合情報22の取得を同時に行うようにしたが、高セキュアネットワーク3を通じて取得したデータ21を記憶部15に保存した後、通信端末1が低セキュアネットワーク4の通信圏内に入るなどした時点で、低セキュアネットワーク4を通じて照合情報22を取得し、この取得した照合情報22と記憶部15に保存されているデータ21とを照合するようにしてもよい。 In the above-described embodiment 1-2, the acquisition of the data 21 through the high secure network 3 and the acquisition of the collation information 22 through the low secure network 4 are performed simultaneously. Is stored in the storage unit 15, and when the communication terminal 1 enters the communication range of the low secure network 4, the verification information 22 is acquired through the low secure network 4, and the acquired verification information 22 and the storage unit 15 are stored. You may make it collate with the data 21 preserve | saved.
 また、上述した実施例1-1や第1-2では、低セキュアネットワーク4の数を1つとした例で説明したが、実際には低セキュアネットワーク4は複数存在する。図8に、一例として、低セキュアネットワーク4-1,4-2,4-3の3つが存在する場合を示す。 Further, in the above-described embodiments 1-1 and 1-2, the example in which the number of the low secure networks 4 is one has been described. However, there are actually a plurality of low secure networks 4. FIG. 8 shows a case where there are three low secure networks 4-1, 4-2 and 4-3 as an example.
 この図8に示したシステムにおいて、例えば実施例1-1を採用するものとした場合、通信端末1の信頼度情報DB13には、次のようにして信頼度情報のデータベースが構築されて行く。 In the system shown in FIG. 8, for example, when the embodiment 1-1 is adopted, a reliability information database is constructed in the reliability information DB 13 of the communication terminal 1 as follows.
 なお、図8において、低セキュアネットワーク4-1のNW識別子はLNW1、低セキュアネットワーク4-2のNW識別子はLNW2、低セキュアネットワーク4-3のNW識別子はLNW3とする。また、サーバ2は、アプリケーションやコンテンツなどのデータ21-1,21-2,21-3を有し、このデータ21-1,21-2,21-3のハッシュ値として照合情報22-1,22-2,22-3を有するものとする。また、データ21-1のデータ識別子は#DA、データ21-2のデータ識別子は#DB、データ21-3のデータ識別子は#DCとする。 In FIG. 8, the NW identifier of the low secure network 4-1 is LNW1, the NW identifier of the low secure network 4-2 is LNW2, and the NW identifier of the low secure network 4-3 is LNW3. Further, the server 2 has data 21-1, 21-2, 21-3 such as applications and contents, and the collation information 22-1 as the hash value of the data 21-1, 21-2, 21-3. 22-2 and 22-3. The data identifier of the data 21-1 is #DA, the data identifier of the data 21-2 is #DB, and the data identifier of the data 21-3 is #DC.
 この場合、通信端末1は、高セキュアネットワーク3を通じて照合情報22-1を取得し、低セキュアネットワーク4-1を通じてデータ21-1を取得し、この取得した照合情報22-1とデータ21-1とを照合する。 In this case, the communication terminal 1 obtains the collation information 22-1 through the high secure network 3, obtains the data 21-1 through the low secure network 4-1, and the obtained collation information 22-1 and data 21-1 And match.
 ここで、その照合結果が「一致」であった場合、低セキュアネットワーク4-1から取得したデータ21-1を信頼できるものと判断し、データ21-1のデータ識別子#DAに対応づけて、高セキュアネットワーク3のNW識別子HNW、低セキュアネットワーク4-1のNW識別子LNW1を信頼度情報DB13内のテーブルTB1に書き込む。また、低セキュアネットワーク4-1のNW識別子LNW1と接続可を示す情報(「○」)を対として、テーブルTB2に書き込む。図9(a)にこれらの一例を示す。 Here, when the collation result is “match”, it is determined that the data 21-1 acquired from the low secure network 4-1 is reliable, and is associated with the data identifier #DA of the data 21-1. The NW identifier HNW of the high secure network 3 and the NW identifier LNW1 of the low secure network 4-1 are written in the table TB1 in the reliability information DB 13. Further, the NW identifier LNW1 of the low secure network 4-1 and the information (“◯”) indicating that connection is possible are paired and written in the table TB2. An example of these is shown in FIG.
 次に、高セキュアネットワーク3を通じて照合情報22-2を取得し、低セキュアネットワーク4-2を通じてデータ21-2を取得し、この取得した照合情報22-2とデータ21-2とを照合する。 Next, the collation information 22-2 is obtained through the high secure network 3, the data 21-2 is obtained through the low secure network 4-2, and the obtained collation information 22-2 and the data 21-2 are collated.
 ここで、その照合結果が「不一致」であった場合、低セキュアネットワーク4-2から取得したデータ21-2を信頼できないと判断し、データ21-2のデータ識別子#DBに対応づけて、使用可能なネットワークが存在しないことを示す情報(「-」)を信頼度情報DB13内のテーブルTB1に書き込む。また、低セキュアネットワーク4-2のNW識別子LNW2と接続不可を示す情報(「×」)を対として、テーブルTB2に書き込む。また、接続不可とされた低セキュアネットワーク4-2のNW識別子LNW2とデータ21-2のデータ識別子#DBを対として、テーブルTB3に書き込む。図9(b)にこれらの一例を示す。 Here, when the collation result is “mismatch”, it is determined that the data 21-2 acquired from the low secure network 4-2 is not reliable, and is used in association with the data identifier #DB of the data 21-2. Information (“-”) indicating that there is no possible network is written in the table TB1 in the reliability information DB 13. Further, the NW identifier LNW2 of the low secure network 4-2 and the information (“×”) indicating that connection is not possible are written in the table TB2 as a pair. In addition, the NW identifier LNW2 of the low secure network 4-2, which cannot be connected, and the data identifier #DB of the data 21-2 are written in the table TB3 as a pair. An example of these is shown in FIG.
 次に、高セキュアネットワーク3を通じて照合情報22-3を取得し、低セキュアネットワーク4-2を通じてデータ21-3を取得し、この取得した照合情報22-3とデータ21-3とを照合する。 Next, collation information 22-3 is obtained through the high secure network 3, data 21-3 is obtained through the low secure network 4-2, and the obtained collation information 22-3 and data 21-3 are collated.
 ここで、その照合結果が「不一致」であった場合、低セキュアネットワーク4-3から取得したデータ21-3を信頼できないと判断し、データ21-3のデータ識別子#DCに対応づけて、使用可能なネットワークが存在しないことを示す情報(「-」)を信頼度情報DB13内のテーブルTB1に書き込む。また、低セキュアネットワーク4-3のNW識別子LNW3と接続不可を示す情報(「×」)を対として、テーブルTB2に書き込む。また、接続不可とされた低セキュアネットワーク4-3のNW識別子LNW3とデータ21-3のデータ識別子#DCを対として、テーブルTB3に書き込む。図9(c)にこれらの一例を示す。 Here, when the collation result is “mismatch”, it is determined that the data 21-3 acquired from the low secure network 4-3 is not reliable, and is used in association with the data identifier #DC of the data 21-3. Information (“-”) indicating that there is no possible network is written in the table TB1 in the reliability information DB 13. Further, the NW identifier LNW3 of the low secure network 4-3 and the information (“×”) indicating that the connection is impossible are paired and written in the table TB2. In addition, the NW identifier LNW3 of the low secure network 4-3 that cannot be connected and the data identifier #DC of the data 21-3 are written in the table TB3 as a pair. An example of these is shown in FIG.
 以上説明したように、このシステムによれば、高セキュアネットワーク上のサーバへの攻撃を防ぐことができる。これは、複数のネットワークからデータと照合情報をダウンロードし照合処理を行うことで、偽装サーバ上の悪意のあるデータではないことが分かるからである。 As described above, according to this system, an attack on a server on a highly secure network can be prevented. This is because by downloading data and verification information from a plurality of networks and performing verification processing, it is understood that the data is not malicious data on the camouflaged server.
 その理由としては、
1)複数のネットワークからサーバに到達できるため、サーバは同一のものでインターネット上に置かれている、
もしくは、
2)サーバは偽装されているが、データが改ざんされていないため悪意のあるデータではないことが分かる
からである。これにより、低セキュアネットワーク上の悪意のあるデータによって高セキュアネットワークが攻撃されることを防ぐことができる。
The reason is
1) Since the server can be reached from multiple networks, the server is the same and placed on the Internet.
Or
2) Although the server is camouflaged, it is understood that the data is not malicious because the data has not been tampered with. This can prevent the highly secure network from being attacked by malicious data on the low secure network.
 また、このシステムによれば、DNSが詐称されたネットワークへのアクセスを防ぐことができる。これは、信頼度情報DB内の信頼度情報を利用することでネットワークへのアクセスの可否を判断するからである。 In addition, according to this system, it is possible to prevent access to a network in which DNS is spoofed. This is because it is determined whether or not access to the network is possible by using the reliability information in the reliability information DB.
 また、このシステムによれば、サーバ設置コストが低減できる。これまでは、信頼のおけるサーバを設置する際、証明書取得などのコストがかかっていた。しかし、このシステムでは、サーバ側に照合情報を格納するだけでその他の準備が必要なく、セキュリティレベルを向上させることが可能である。 Also, according to this system, the server installation cost can be reduced. Up to now, when installing a reliable server, it was costly to acquire a certificate. However, in this system, it is possible to improve the security level by only storing the collation information on the server side, without requiring other preparations.
 また、このシステムによれば、通信端末1において、ネットワークが偽装されているか否かを認証し、偽装されたネットワークへのアクセスを防ぐとともに、偽装されたネットワークの存在を高セキュアネットワーク3における管理サーバ5に通知することができる。これは、信頼度情報DB内の情報を照合結果情報17として、管理サーバ5に通知するようにしたからである。これにより、管理サーバ5は、照合処理が不一致となったネットワーク、すなわち偽装されたネットワークを把握することができる。 Further, according to this system, the communication terminal 1 authenticates whether or not the network is camouflaged, prevents access to the camouflaged network, and manages the presence of the camouflaged network in the highly secure network 3. 5 can be notified. This is because the information in the reliability information DB is notified to the management server 5 as the collation result information 17. Thereby, the management server 5 can grasp | ascertain the network by which the collation process became inconsistent, ie, the camouflaged network.
 なお、上述した実施例1では、高セキュアネットワーク3における管理サーバ5に照合結果情報17を通知するようにしたが、システム内の他の機器として、システム内の他の通信端末1、高セキュアネットワーク3から辿れるシステム内の被偽装サーバ(サーバ2)、偽装されたネットワーク上のアクセスポイントの管理者の端末などへ、照合結果情報17を通知するようにしてもよい。 In the first embodiment described above, the verification result information 17 is notified to the management server 5 in the high secure network 3. However, as other devices in the system, other communication terminals 1 in the system, high secure network The verification result information 17 may be notified to the server to be camouflaged (server 2) in the system traced from 3 and the terminal of the manager of the access point on the camouflaged network.
 他の通信端末1に照合結果情報17を通知する場合、他の通信端末1は、事前に偽装されたネットワークを把握することができ、偽装ネットワークへのアクセスを未然に防ぐことができる。また、被偽装サーバに照合結果情報17を通知する場合、自分が偽装されていることを知ることができる。また、アクセスポイントの管理者の端末に照合結果情報17を通知する場合、アクセスポイントの管理者は、そのアクセスポイントが利用されていることを知ることができる。これにより、アクセスポイントの管理者がアクセスポイントの暗号強化などの施策を行うことなどが期待できる。 When notifying the other communication terminal 1 of the verification result information 17, the other communication terminal 1 can grasp the network camouflaged in advance and can prevent access to the camouflaged network. Further, when the verification result information 17 is notified to the server to be camouflaged, it can be known that the user is camouflaged. Further, when notifying the collation result information 17 to the terminal of the access point manager, the manager of the access point can know that the access point is being used. As a result, it can be expected that the administrator of the access point takes measures such as strengthening the encryption of the access point.
 また、他の通信端末1に照合結果情報17を通知する場合、照合結果情報17の通知を受けた他の通信端末1において、通知された照合結果情報17から特定される偽装ネットワークの通信圏内に入った場合に、ディスプレイに偽装されていることを示すアイコンを表示するようにしてもよい。また、照合結果情報17の通知を受けた他の通信端末1において、通知された照合結果情報17から特定される偽装ネットワーク(偽装サーバ)への接続が試みられた場合に、「このネットワーク(サーバ)はセキュリティ上問題があり、不正を行われる可能性がありますがよろしいでしょうか?」というようなダイアログを表示するなどしてもよい。 Further, when the verification result information 17 is notified to another communication terminal 1, the other communication terminal 1 that has received the notification of the verification result information 17 is within the communication range of the camouflaged network identified from the notified verification result information 17. When entering, an icon indicating that the display is camouflaged may be displayed. When another communication terminal 1 that has received the notification of the verification result information 17 attempts to connect to the camouflaged network (spoofing server) specified from the notified verification result information 17, “this network (server ) May have a security problem and may be fraudulent, is it OK? "
 また、アクセスポイントの管理者の端末に照合結果情報17を通知する場合、照合結果情報17の通知を受けたアクセスポイントの管理者の端末において、通信端末1からアクセス要求があった際、その通信端末1の通信先が通知された照合結果情報17から特定される偽装ネットワーク(偽装されているデータ識別子あるいは偽装サーバ)であるか否かを判断する。判断の結果、偽装ネットワークであった場合にその通信端末1からのアクセス要求を遮断することにより、その先の経路をふさいで接続させないようにするようにしてもよい。これにより、通信端末1が偽装ネットワークの情報を知らなくてもアクセスポイント側で防ぐことが可能となる。 Further, when the verification result information 17 is notified to the access point manager's terminal, when there is an access request from the communication terminal 1 at the access point manager's terminal that has received the verification result information 17, the communication is performed. It is determined whether the communication destination of the terminal 1 is a camouflaged network (fake data identifier or camouflaged server) identified from the collation result information 17 notified. As a result of the determination, if the network is a camouflaged network, the access request from the communication terminal 1 may be blocked so that the path ahead is not blocked. Thereby, even if the communication terminal 1 does not know the information of the camouflaged network, it can be prevented on the access point side.
 また、管理サーバ5に照合結果情報17を通知する場合、図10に示すように、管理サーバ5に、通信端末1から通知された照合結果情報17のデータベースを偽装ネットワーク管理情報DB51として構築する偽装ネットワーク管理情報DB構築部52と、偽装ネットワーク管理情報DB51内の情報をシステム内の他の機器に通知する偽装ネットワーク管理情報通知部53とを設けるようにしてもよい。 When notifying the verification result information 17 to the management server 5, as shown in FIG. 10, impersonation for constructing the database of the verification result information 17 notified from the communication terminal 1 as the camouflaged network management information DB 51. You may make it provide the network management information DB construction part 52 and the camouflaged network management information notification part 53 which notifies the information in the camouflage network management information DB51 to the other apparatus in a system.
 この場合、偽装ネットワーク管理情報DB構築部52は、システム内の各通信端末1からの照合結果情報17の通知を受けて、ネットワーク管理情報DB51内に、システム全体の偽装されたネットワークのNW識別子と改ざんされた恐れのあるデータのデータ識別子との関係を示すテーブルTB4を作成する。図11にこの一例を示す。 In this case, the camouflaged network management information DB construction unit 52 receives the notification of the collation result information 17 from each communication terminal 1 in the system, and stores the NW identifier of the camouflaged network of the entire system in the network management information DB 51. A table TB4 indicating the relationship with the data identifier of data that may have been tampered with is created. FIG. 11 shows an example of this.
 管理サーバ5は、この偽装ネットワーク管理情報DB51のテーブルTB4の内容をシステム内の通信端末1、高セキュアネットワーク3から辿れるシステム内の被偽装サーバ(サーバ2)、偽装されたネットワーク上のアクセスポイントの管理者の端末などへ通知する。 The management server 5 stores the contents of the table TB4 of the camouflaged network management information DB 51 from the communication terminal 1 in the system, the impersonated server (server 2) in the system that can be traced from the highly secure network 3, and the access points on the camouflaged network. Notify the administrator's terminal.
 偽装ネットワーク管理情報DB51のテーブルTB4の内容を、管理サーバ5からシステム内の通信端末1に通知する際、偽装ネットワーク管理情報DB51のテーブルTB4の内容の通知を受けた通信端末1において、偽装ネットワーク管理情報DB51のテーブルTB4の内容から特定される偽装ネットワークの通信圏内に入った場合に、ディスプレイに偽装されていることを示すアイコンを表示するようにしてもよい。また、偽装ネットワーク管理情報DB51のテーブルTB4の内容の通知を受けた通信端末1において、通知された偽装ネットワーク管理情報DB51のテーブルTB4の内容から特定される偽装ネットワークへの接続が試みられた場合に、「このネットワークはセキュリティ上問題があり、不正を行われる可能性がありますがよろしいでしょうか?」というようなダイアログを表示するなどしてもよい。 When the contents of the table TB4 of the camouflaged network management information DB51 are notified from the management server 5 to the communication terminal 1 in the system, the camouflaged network management is performed in the communication terminal 1 that has received the notification of the contents of the table TB4 of the camouflaged network management information DB51. When entering the communication range of the camouflaged network specified from the contents of the table TB4 of the information DB 51, an icon indicating that the camouflage is camouflaged may be displayed on the display. In addition, when the communication terminal 1 that has received the notification of the contents of the table TB4 of the camouflaged network management information DB 51 attempts to connect to the camouflaged network identified from the contents of the notified table TB4 of the camouflaged network management information DB 51. , A dialog like "Is this network a security problem and might be fraudulent? Are you sure?" May be displayed.
 管理サーバ5より偽装ネットワーク管理情報DB51のテーブルTB4の内容をアクセスポイントの管理者の端末に通知する場合、偽装ネットワーク管理情報DB51のテーブルTB4の内容の通知を受けたアクセスポイントの管理者の端末において、通信端末1からアクセス要求があった際、その通信端末1の通信先が通知された偽装ネットワーク管理情報DB51のテーブルTB4の内容から特定される偽装ネットワーク(偽装されているデータ識別子あるいは偽装サーバ)でああるか否かを判断し、偽装ネットワークであった場合にその通信端末1からのアクセス要求を遮断することによりその先の経路をふさぎ、接続させないようにするようにしてもよい。これにより、通信端末1が偽装ネットワークの情報を知らなくてもアクセスポイント側で防ぐことが可能となる。 When notifying the contents of the table TB4 of the camouflaged network management information DB 51 from the management server 5 to the terminal of the access point manager, the terminal of the manager of the access point that has received notification of the contents of the table TB4 of the camouflaged network management information DB 51 When there is an access request from the communication terminal 1, a camouflaged network (fake data identifier or camouflaged server) identified from the contents of the table TB4 of the camouflaged network management information DB 51 notified of the communication destination of the communication terminal 1 If it is a camouflaged network, the access request from the communication terminal 1 may be blocked to close the path ahead and prevent the connection. Thereby, even if the communication terminal 1 does not know the information of the camouflaged network, it can be prevented on the access point side.
 なお、管理サーバ5から偽装ネットワーク管理情報DB51内の情報を通知するのではなく、他の通信端末1、被偽装サーバ(サーバ2)、アクセスポイントの管理者などから、偽装ネットワーク管理情報DB51内の情報を参照することができるようにしてもよい。これにより、偽装ネットワークの情報を共有することができる。 In addition, the information in the camouflaged network management information DB 51 is not notified from the management server 5, but the manager of the camouflaged network management information DB 51 from another communication terminal 1, the server to be camouflaged (server 2), the access point, or the like. Information may be referred to. Thereby, the information of the camouflaged network can be shared.
 また、上述した実施例1では、照合処理において不一致となった場合に管理サーバ5へ照合結果情報17を通知するようにしたが、これに限らない。すなわち、一致した情報も照合結果情報17として通知することが考えられる。この場合、管理サーバ5は、偽装されていない正しいネットワークを把握することができる。 In the first embodiment described above, the verification result information 17 is notified to the management server 5 when there is a mismatch in the verification process. However, the present invention is not limited to this. That is, it is conceivable to notify the matched information as the matching result information 17. In this case, the management server 5 can grasp a correct network that is not camouflaged.
 また、上述した実施例1では、管理サーバ5へ照合結果情報17として低セキュアネットワークの識別子とデータ識別子との対を送るようにしたが、低セキュアネットワークの識別子を照合結果情報として送るようにしてもよい。 In the first embodiment described above, a pair of the low secure network identifier and the data identifier is sent as the verification result information 17 to the management server 5, but the low secure network identifier is sent as verification result information. Also good.
 なお、実施例1-1では、高セキュアネットワーク3を通じて照合情報22を取得し、実施例1-2では、低セキュアネットワーク4を通じて照合情報22を取得する構成についてせつめいした。しかしながら、高セキュアネットワーク3および低セキュアネットワーク4のそれぞれからデータ21を取得し、この高セキュアネットワーク3および低セキュアネットワーク4から取得した各データ21からハッシュ値を生成し、この生成したハッシュ値を比較(ハッシュ比較)するようにしてもよい。また、この場合、必ずしもハッシュ比較としなくてもよく、取得したデータ21のバイナリ値を比較するバイナリ比較としてもよい。このような場合を実施例1-3として、以下において説明する。 In the embodiment 1-1, the verification information 22 is acquired through the high secure network 3, and in the embodiment 1-2, the verification information 22 is acquired through the low secure network 4. However, the data 21 is acquired from each of the high secure network 3 and the low secure network 4, the hash value is generated from each data 21 acquired from the high secure network 3 and the low secure network 4, and the generated hash values are compared. (Hash comparison) may be performed. In this case, the hash comparison is not necessarily performed, and a binary comparison for comparing the binary values of the acquired data 21 may be used. Such a case will be described below as Example 1-3.
〔実施例2:実施例1-3を採用した例〕
 図12はこの発明に係る情報通知システムの他の実施例(実施例2)の構成を示す図である。この実施例2では、後述する実施例3の情報通知システムで使用する通信端末と区別するために、通信端末1を1Aとする。
[Example 2: Example 1-3 was adopted]
FIG. 12 is a diagram showing the configuration of another embodiment (embodiment 2) of the information notification system according to the present invention. In the second embodiment, the communication terminal 1 is assumed to be 1A in order to distinguish it from the communication terminal used in the information notification system of the third embodiment described later.
 通信端末1Aは、通信制御部11、照合部12、信頼度情報DB13、信頼度情報DB構築部14、記憶部15、データアクセス部16を持つ。 The communication terminal 1A includes a communication control unit 11, a collation unit 12, a reliability information DB 13, a reliability information DB construction unit 14, a storage unit 15, and a data access unit 16.
 この実施例2の情報通知システムにおいて、通信端末1Aの通信制御部11は、ネットワークに接続して通信を行う制御部であり、NW識別部111と通信部112を持つ。 In the information notification system according to the second embodiment, the communication control unit 11 of the communication terminal 1A is a control unit that performs communication by connecting to a network, and includes an NW identification unit 111 and a communication unit 112.
 NW識別部111は、接続されているネットワークを識別する。図12では、高セキュアネットワーク3に接続されているか低セキュアネットワーク4に接続されているかを判断する。例えば、3G無線であれば接続中のネットワーク名、無線LANであれば接続しているアクセスポイントのBSSIDおよびESSIDなどで接続されているネットワークを判断する。 The NW identification unit 111 identifies a connected network. In FIG. 12, it is determined whether it is connected to the high secure network 3 or the low secure network 4. For example, in the case of 3G wireless, the connected network name is determined, and in the case of wireless LAN, the connected network is determined by the BSSID and ESSID of the connected access point.
 通信部112は、高セキュアネットワーク3、低セキュアネットワーク4のいずれかを経由してサーバ2からアプリケーションやコンテンツなどのデータを取得する。例えば、3G無線、Ethernet(登録商標)、無線LAN(IEEE802.11)、Bluetooth(登録商標)などが挙げられる。 The communication unit 112 acquires data such as applications and contents from the server 2 via either the high secure network 3 or the low secure network 4. For example, 3G wireless, Ethernet (registered trademark), wireless LAN (IEEE802.11), Bluetooth (registered trademark), and the like can be given.
 また、通信部112は、取得したデータをその識別子(データ識別子)とネットワークの識別子(NW識別子)と共に照合部12に渡す機能を有している。データ識別子は、例えばURLなどがあり、「http://foo.bar.com/sample.exe」などで表せる。さらに、通信部112は、通信端末1がネットワークにアクセスする際、信頼度情報DB13内の信頼度情報を参照することでアクセスの可否を判断する機能を有している。 Further, the communication unit 112 has a function of passing the acquired data to the verification unit 12 together with the identifier (data identifier) and the network identifier (NW identifier). The data identifier includes a URL, for example, and can be represented by “http://foo.bar.com/sample.exe”. Furthermore, the communication unit 112 has a function of determining whether or not access is possible by referring to reliability information in the reliability information DB 13 when the communication terminal 1 accesses the network.
 また、通信部112は、照合部12での照合結果が「不一致」であった場合、信頼度情報DB13内の情報を照合結果情報17として、高セキュアネットワーク3上の管理サーバ5に通知する機能を有している。この通信部112が有する機能が本発明でいう照合結果情報通知部に対応する。 The communication unit 112 also notifies the management server 5 on the high secure network 3 of the information in the reliability information DB 13 as the verification result information 17 when the verification result in the verification unit 12 is “mismatch”. have. The function of the communication unit 112 corresponds to the verification result information notification unit referred to in the present invention.
 照合部12は、通信部112から渡されたデータ、データ識別子、NW識別子を基にデータを照合する。具体的には、すでにダウンロードされているデータと一致するか否かを照合し、その照合結果に応じて、信頼度情報DB構築部14を経由し、信頼度情報DB13内の情報を更新する。 The collation unit 12 collates data based on the data, data identifier, and NW identifier passed from the communication unit 112. Specifically, it is checked whether or not it matches the data already downloaded, and the information in the reliability information DB 13 is updated via the reliability information DB construction unit 14 according to the result of the check.
 記憶部15は、取得したデータを格納する。照合部12は、サーバ2からデータ21をダウンロードした際に通信端末1内にデータが存在しない場合は、初めてダウンロードしたデータとみなし、記憶部15にそのデータを格納する。 The storage unit 15 stores the acquired data. When the data 21 is downloaded from the server 2 and the data does not exist in the communication terminal 1, the verification unit 12 regards the data as being downloaded for the first time and stores the data in the storage unit 15.
 信頼度情報DB13は、信頼度情報として、データ識別子とNW識別子の対応づけ(テーブルTB1)、NW識別子と接続可否情報の対応づけ(テーブルTB2)、およびNW識別子とデータ識別子の対応付け(テーブルTB3)を格納するデータベースである。 As the reliability information, the reliability information DB 13 associates the data identifier with the NW identifier (table TB1), associates the NW identifier with the connectability information (table TB2), and associates the NW identifier with the data identifier (table TB3). ).
 信頼度情報DB構築部14は、照合部12から渡されたデータ識別子、NW識別子、照合結果情報を基に、信頼度情報DB13内のテーブルTB1、TB2、TB3の内容を更新していく。 The reliability information DB construction unit 14 updates the contents of the tables TB1, TB2, and TB3 in the reliability information DB 13 based on the data identifier, NW identifier, and verification result information passed from the verification unit 12.
 データアクセス部16は、通信端末1のユーザやアプリケーションからのデータアクセス要求があった際、現在接続されているネットワークのNW識別子(NW識別部111から取得)と信頼度情報DB13内の情報を参照することで、記憶部15に格納されているデータへのアクセスの可否を判断する機能を有している。 When there is a data access request from the user or application of the communication terminal 1, the data access unit 16 refers to the NW identifier (obtained from the NW identification unit 111) of the currently connected network and the information in the reliability information DB 13. By doing so, it has a function of determining whether or not access to data stored in the storage unit 15 is possible.
〔データのダウンロード〕
 次に、図13に示すフローチャートを参照して、ユーザが通信端末1Aを用いて、サーバ2からデータ21をダウンロードする場合の動作を説明する。
[Download data]
Next, the operation when the user downloads the data 21 from the server 2 using the communication terminal 1A will be described with reference to the flowchart shown in FIG.
 通信端末1Aは、通信部112を使用して、サーバ2からデータ21を取得する(ステップS101)。この際、通信部112は、NW識別部111からNW識別子を取得する。すなわち、データ21の取得に使用したネットワークのNW識別子を取得する。そして、通信部112は、取得したデータ、そのデータの識別子、そのデータの取得に使用したネットワークのNW識別子を照合部12に引き渡す。 The communication terminal 1A uses the communication unit 112 to acquire data 21 from the server 2 (step S101). At this time, the communication unit 112 acquires the NW identifier from the NW identification unit 111. That is, the network NW identifier used to acquire the data 21 is acquired. Then, the communication unit 112 passes the acquired data, the identifier of the data, and the network NW identifier used to acquire the data to the verification unit 12.
 照合部12は、記憶部15および信頼度情報DB13を検索し、同一のデータ識別子を持つデータが既に存在するかどうかを調べる(S102)。最初にデータ21を取得したときは、記憶部15および信頼度情報DB13にはそのデータ21のデータ識別子に対応する情報はまだ格納されていない。 The collation unit 12 searches the storage unit 15 and the reliability information DB 13 to check whether data having the same data identifier already exists (S102). When data 21 is first acquired, information corresponding to the data identifier of the data 21 is not yet stored in the storage unit 15 and the reliability information DB 13.
 この場合、ステップS103のNOに応じて、照合部12はデータ21を記憶部15に保存する(ステップS104)。また、信頼度情報DB構築部14を経由して、データ識別子とNW識別子との対応づけを信頼度情報DB13内のテーブルTB1に書き込む(ステップS105)。また、NW識別子が低セキュアネットワークの識別子であった場合、信頼度情報DB構築部14を経由して、そのNW識別子と接続可否の情報との対応づけを信頼度情報DB13内のテーブルTB2に書き込む(ステップS106)。 In this case, in accordance with NO in step S103, the collation unit 12 stores the data 21 in the storage unit 15 (step S104). Further, the association between the data identifier and the NW identifier is written to the table TB1 in the reliability information DB 13 via the reliability information DB construction unit 14 (step S105). If the NW identifier is an identifier of the low secure network, the association between the NW identifier and the connection availability information is written in the table TB2 in the reliability information DB 13 via the reliability information DB construction unit 14. (Step S106).
 なお、この例では、最初に、高セキュアネットワーク3を使用して、データ21を取得するものとする。この場合、信頼度情報DB13内のテーブルTB1には、図14に示すように、データ21のデータ識別子#DAに対応づけて高セキュアネットワーク3のNW識別子HNWが書き込まれる。 In this example, it is assumed that data 21 is first acquired using the high secure network 3. In this case, as shown in FIG. 14, the NW identifier HNW of the high secure network 3 is written in the table TB1 in the reliability information DB 13 in association with the data identifier #DA of the data 21.
 最初にデータをダウンロードしたときに、これをネットワークと対応づけるということは、そのデータは「ダウンロードに使用した」ネットワークを使用して動作してよい、ということを表す。逆に言えば、ダウンロードに使用したネットワーク以外のネットワークに接続中にデータの動作を制限(通信拒否など)する、ということになる。 • When data is downloaded for the first time, associating it with a network indicates that the data may be operated using the “used for downloading” network. In other words, the data operation is restricted (communication refused, etc.) while connected to a network other than the network used for downloading.
 次に、同じデータ(同じデータ識別子を持つもの)を2回目以降ダウンロードしようとした場合を説明する。この例では、低セキュアネットワーク4を使用して、同じデータ(同じデータ識別子を持つもの)を取得するものとする。この場合も、通信部112はデータ、データの識別子、NW識別子を照合部12に引き渡す。 Next, the case where the same data (those with the same data identifier) are downloaded for the second time or later will be described. In this example, it is assumed that the same data (having the same data identifier) is acquired using the low secure network 4. Also in this case, the communication unit 112 delivers the data, the data identifier, and the NW identifier to the verification unit 12.
 照合部12は、記憶部15および信頼度情報DB13を検索し、同一のデータ識別子を持つデータが既に存在するかどうかを調べる(ステップS102)。今回は2回目のダウンロードなので同一のデータ識別子を持つデータが見つかる。 The collation unit 12 searches the storage unit 15 and the reliability information DB 13 to check whether data having the same data identifier already exists (step S102). Since this is the second download, data with the same data identifier is found.
 照合部12は、ステップS103のYESに応じ、記憶部15に保存されている同一のデータ識別子を持つデータ(前回ダウンロードしたデータ)と今回取得したデータが同一であるか否かを照合する(ステップS107)。これには例えば、そのデータのハッシュ値を比較するハッシュ比較、そのデータのバイナリ値を比較するバイナリ比較など、各種の照合方法が考えられる。 In response to YES in step S103, the collation unit 12 collates whether the data having the same data identifier stored in the storage unit 15 (data downloaded last time) and the data acquired this time are the same (step) S107). For example, various collation methods such as a hash comparison for comparing the hash values of the data and a binary comparison for comparing the binary values of the data can be considered.
 これは、前回ダウンロードしたデータと今回取得したデータとを照合していることに他ならない。すなわち、高セキュアネットワーク3から取得したデータと低セキュアネットワーク4から取得したデータとを照合していることに他ならない。 This is nothing more than collating the previously downloaded data with the data acquired this time. That is, the data acquired from the high secure network 3 is compared with the data acquired from the low secure network 4.
 この照合において、完全に一致した場合は(ステップS108のYES)、今回取得したデータは前回取得したデータと全く同一のものであることが保証できる。これはすなわち、前回取得したサーバと同一のサーバから同じデータを取得したといえる。 In this collation, if they completely match (YES in step S108), it can be guaranteed that the data acquired this time is exactly the same as the data acquired last time. In other words, it can be said that the same data is acquired from the same server as the previously acquired server.
 この場合、照合部12は、信頼度情報DB構築部14を経由して、今回取得したデータ21のデータ識別子#DAとそのデータ21の取得に使用したネットワークのNW識別子LNWとの対応づけを信頼度情報DBのテーブルTB1に追加する(ステップS105)。また、信頼度情報DB構築部14を経由して、低セキュアワーク4のNW識別子LNWと接続可を示す情報(「○」)との対応づけを信頼度情報DB13内のテーブルTB2に書き込む(ステップS106)。図15にテーブルの一例を示す。 In this case, the collation unit 12 trusts the association between the data identifier #DA of the data 21 acquired this time and the network NW identifier LNW used to acquire the data 21 via the reliability information DB construction unit 14. The information is added to the table TB1 of the degree information DB (step S105). Further, the association between the NW identifier LNW of the low secure work 4 and the information indicating that the connection is possible (“◯”) is written to the table TB2 in the reliability information DB 13 via the reliability information DB construction unit 14 (step S2). S106). FIG. 15 shows an example of the table.
 なお、取得したデータが一致しなかった場合は(ステップS108のNO)、今回取得したデータ21’を破棄する(ステップS109)。また、信頼度情報DB構築部14を経由して、低セキュアネットワーク4のNW識別子LNWと接続不可を示す情報(「×」)との対応づけを信頼度情報DB13内のテーブルTB2に書き込む(ステップS110)。図16にテーブルの一例を示す。 If the acquired data does not match (NO in step S108), the data 21 'acquired this time is discarded (step S109). Further, the association between the NW identifier LNW of the low secure network 4 and the information indicating that connection is not possible (“×”) is written to the table TB2 in the reliability information DB 13 via the reliability information DB construction unit 14 (step S2). S110). FIG. 16 shows an example of the table.
 また、信頼度情報DB構築部14を経由して、接続不可とされた低セキュアネットワーク4のNW識別子LNWと低セキュアネットワーク4を介して取得したデータ21’のデータ識別子#DAとの対応づけを信頼度情報DB13内のテーブルTB3に書き込む(ステップS111。そして、このテーブルTB3に新たに書き込んだ低セキュアネットワーク4のNW識別子LNWとデータ識別子#DAとの対を照合結果情報17として、高セキュアネットワーク3の管理サーバ5へ通知する(ステップS112)。図16にテーブルの一例を示す。 Further, the association between the NW identifier LNW of the low secure network 4 that is not connectable via the reliability information DB constructing unit 14 and the data identifier #DA of the data 21 ′ acquired via the low secure network 4 is performed. The data is written in the table TB3 in the reliability information DB 13 (step S111. Then, the pair of the NW identifier LNW and the data identifier #DA of the low secure network 4 newly written in the table TB3 is used as the collation result information 17, and the high secure network 3 (step S112), an example of a table is shown in FIG.
〔ダウンロードされたデータへのアクセス〕
 次に、通信端末1の記憶部15内にダウンロードされたデータにアクセスする際の処理について説明する。今、通信端末1のユーザやアプリケーションから、記憶部15内のデータ21に対するアクセス要求があったとする。
[Access to downloaded data]
Next, processing when accessing data downloaded in the storage unit 15 of the communication terminal 1 will be described. Now, it is assumed that the user or application of the communication terminal 1 has requested access to the data 21 in the storage unit 15.
 この際、データアクセス部16は、要求先のデータ21のデータ識別子#DAとNW識別部111から取得したNW識別子とを使用して信頼度情報DB13を検索し、記憶部15に保存されているデータ21にアクセス可能か否かを判断する。 At this time, the data access unit 16 searches the reliability information DB 13 using the data identifier #DA of the request destination data 21 and the NW identifier acquired from the NW identification unit 111 and is stored in the storage unit 15. It is determined whether or not the data 21 can be accessed.
 例えば、今、信頼度情報DB13内のテーブルTB1の内容が図15に示すような状態であったとする。この場合、データアクセス部16は、信頼度情報DB13内のテーブルTB1において、データ識別子#DAとNW識別子HNW/LNWとが対応づけられていることから、高セキュアネットワーク3との接続時および低セキュアネットワーク4との接続時に、記憶部15内のデータ21へのアクセスを許可する。 For example, assume that the contents of the table TB1 in the reliability information DB 13 are in a state as shown in FIG. In this case, since the data identifier #DA and the NW identifier HNW / LNW are associated with each other in the table TB1 in the reliability information DB 13, the data access unit 16 is connected to the high secure network 3 and has a low secure state. When connecting to the network 4, access to the data 21 in the storage unit 15 is permitted.
 これに対し、信頼度情報DB13内のテーブルTB1の内容が例えば図16に示すような状態であった場合、データアクセス部16は、信頼度情報DB13内のテーブルTB1において、データ識別子#DAにはNW識別子HNWしか対応づけられていないことから、高セキュアネットワーク3との接続時にしか、記憶部15内のデータ21へのアクセスを許可しない。 On the other hand, when the content of the table TB1 in the reliability information DB 13 is in a state as shown in FIG. 16, for example, the data access unit 16 uses the data identifier #DA in the table TB1 in the reliability information DB 13. Since only the NW identifier HNW is associated, access to the data 21 in the storage unit 15 is permitted only when connected to the highly secure network 3.
〔ネットワークへのアクセス〕
 次に、通信端末1がネットワークに接続する際の処理について説明する。ネットワークへ接続する際、通信部112は、NW識別部111からNW識別子を取得する。そして、その取得したNW識別子を使用して信頼度情報DB13を検索し、ネットワークへのアクセスの可否を判断する。
[Access to the network]
Next, processing when the communication terminal 1 connects to the network will be described. When connecting to the network, the communication unit 112 acquires the NW identifier from the NW identification unit 111. Then, the reliability information DB 13 is searched using the acquired NW identifier to determine whether or not access to the network is possible.
 例えば、今、信頼度情報DB13内のテーブルTB2の内容が図15に示すような状態であったとする。この場合、通信部112は、信頼度情報DB13内のテーブルTB2において、NW識別子LNWと接続可を示す情報(「○」」とが対応づけられていることから、低セキュアネットワーク4へのアクセスを許可する。 For example, assume that the contents of the table TB2 in the reliability information DB 13 are in a state as shown in FIG. In this case, since the communication unit 112 associates the NW identifier LNW with the information indicating that connection is possible (“◯”) in the table TB2 in the reliability information DB 13, the communication unit 112 accesses the low secure network 4. to approve.
 これに対し、信頼度情報DB13内のテーブルTB2の内容が例えば図16に示すような状態であった場合、通信部112は、信頼度情報DB13内のテーブルTB2において、NW識別子LNWと接続不可を示す情報(「×」とが対応づけられていることから、低セキュアネットワーク4へのアクセスを許可しない。 On the other hand, when the content of the table TB2 in the reliability information DB 13 is in a state as shown in FIG. 16, for example, the communication unit 112 determines that the connection with the NW identifier LNW is impossible in the table TB2 in the reliability information DB 13. Since the indicated information (“x”) is associated, access to the low secure network 4 is not permitted.
〔実施例3:実施例1-1を採用した例〕
 次に、実施例3について、図面を参照して詳細に説明する。実施例2では、データのダウンロード時に記憶部15および信頼度情報DB13を検索し、データ識別子が同じデータが存在する場合は図13のステップS108において同一のデータか否かを判定していた。これに対し、実施例3では、データの一部を異なるネットワークからダウンロードし、照合することで同一データであることを判定する。
[Example 3: Example 1-1 was adopted]
Next, Example 3 will be described in detail with reference to the drawings. In the second embodiment, when the data is downloaded, the storage unit 15 and the reliability information DB 13 are searched, and when data having the same data identifier exists, it is determined whether or not the data is the same in step S108 of FIG. On the other hand, in the third embodiment, a part of the data is downloaded from a different network and collated to determine the same data.
 図17は実施例3の情報通知システムの構成を示す図である。この実施例3では使用する通信端末1を1Bとする。この通信端末1Bには、通信制御部11に属性解析部113が追加され、照合部12に照合データ生成部121とデータ照合部122が追加されている。 FIG. 17 is a diagram illustrating a configuration of the information notification system according to the third embodiment. In the third embodiment, the communication terminal 1 to be used is 1B. In the communication terminal 1B, an attribute analysis unit 113 is added to the communication control unit 11, and a verification data generation unit 121 and a data verification unit 122 are added to the verification unit 12.
 通信部112は、高セキュアネットワーク3を経由してサーバ2からデータ21の属性ファイル23を取得する(図18のステップS201)。属性解析部113は、取得した属性ファイル23内に照合情報が含まれているか否かを判定する(ステップS202)。 The communication unit 112 acquires the attribute file 23 of the data 21 from the server 2 via the high secure network 3 (step S201 in FIG. 18). The attribute analysis unit 113 determines whether or not matching information is included in the acquired attribute file 23 (step S202).
 この実施例3において、照合情報とは、データを特定するデータであり、ダウンロード元が発行する鍵であってもよいし、前述したようなデータのハッシュ値でもよい。また、ハッシュ値のように一方向関数によって導き出された不可逆な値でもよいが特に規定しない。ここではデータのハッシュ値とする。 In the third embodiment, the collation information is data for specifying data, and may be a key issued by a download source or a hash value of data as described above. Further, an irreversible value derived by a one-way function such as a hash value may be used, but is not particularly defined. Here, the hash value of the data is used.
 ここで、照合情報が含まれていない場合(ステップS203のNO)、高セキュアネットワーク3からデータ21の本体を取得する(ステップS204)。照合情報が含まれている場合は(ステップS203のYES)、属性ファイル23内に記載されているURLよりデータ21の本体を異なるネットワーク経由で取得する(ステップS205)。この例では、属性ファイル23内に含まれている使用するネットワークの記載(後述)に応じ、低セキュアネットワーク4より取得する。 Here, when the collation information is not included (NO in step S203), the main body of the data 21 is acquired from the high secure network 3 (step S204). If collation information is included (YES in step S203), the main body of the data 21 is acquired from a URL described in the attribute file 23 via a different network (step S205). In this example, it is acquired from the low secure network 4 according to the description of the network to be used (described later) included in the attribute file 23.
 次に、データの照合処理へ遷移する。照合情報生成部121は、取得したデータ21から照合情報を生成する(ステップS206)。ここでは、先述したように、データ21のハッシュ値を計算する。 Next, transition to data verification processing. The collation information generation part 121 produces | generates collation information from the acquired data 21 (step S206). Here, as described above, the hash value of the data 21 is calculated.
 データ照合部122は、照合情報生成部121が生成したハッシュ値とステップS202で取得したハッシュ値とを比較する(ステップS207)。これは、高セキュアネットワーク3から取得したデータと低セキュアネットワーク4から取得したデータとを照合していることに他ならない。 The data verification unit 122 compares the hash value generated by the verification information generation unit 121 with the hash value acquired in step S202 (step S207). This is nothing more than collating data acquired from the high secure network 3 and data acquired from the low secure network 4.
 ここで、ハッシュ値が一致しない場合は(ステップS208のNO)、意図しないサーバからデータを取得したとみなし、取得したデータを破棄する(ステップS209)。その後の処理は図13のステップS110からの処理と同じである。 Here, if the hash values do not match (NO in step S208), it is assumed that data has been acquired from an unintended server, and the acquired data is discarded (step S209). The subsequent processing is the same as the processing from step S110 of FIG.
 ハッシュ値が一致する場合は(ステップS208のYES)、同じサーバ2から取得したデータ21であるとみなす。すなわち、低セキュアネットワーク4上の詐称されたサーバ2’から取得したデータ21’ではないと判断する。その後の処理は図13のステップS104からの処理と同じである。 If the hash values match (YES in step S208), the data 21 obtained from the same server 2 is considered. That is, it is determined that the data 21 ′ is not acquired from the spoofed server 2 ′ on the low secure network 4. The subsequent processing is the same as the processing from step S104 in FIG.
 次に、実施例3の動作について、さらに具体的に説明する。この例では、携帯端末(通信端末)におけるJavaアプリケーションのダウンロードを例として説明する。携帯端末は、高セキュアネットワークであるセルラネットワークと低セキュアネットワークである無線LANネットワークに接続されているものとする。ダウンロードしたJavaアプリケーションは、実行中にいずれかの前記ネットワークを使用して図17のサーバ2と通信することを想定している。 Next, the operation of the third embodiment will be described more specifically. In this example, download of a Java application in a mobile terminal (communication terminal) will be described as an example. Assume that the mobile terminal is connected to a cellular network that is a highly secure network and a wireless LAN network that is a low secure network. It is assumed that the downloaded Java application communicates with the server 2 of FIG. 17 using any of the networks during execution.
 まず、Javaアプリケーションのダウンロード処理について説明する。通常、Javaアプリケーションのダウンロードは、ADFファイルまたはJADファイルと呼ばれる属性ファイルをダウンロードするところから始まる。携帯端末では、Javaアプリケーションのサイズや作成元などの属性の検証を行い、必要であれば携帯端末のユーザにダウンロードしてよいかの確認を行う。ダウンロードすることが決定すると、携帯端末にJavaアプリケーションの本体をダウンロードする。以下では、この流れに沿って説明する。 First, Java application download processing will be described. Normally, downloading of a Java application starts from downloading an attribute file called an ADF file or a JAD file. The mobile terminal verifies attributes such as the size and origin of the Java application, and if necessary, confirms whether the user can download the file. When it is determined to download, the main body of the Java application is downloaded to the portable terminal. Below, it demonstrates along this flow.
 図17において、通信端末1Bのユーザは、図示しない入力装置などからダウンロードしたいJavaアプリケーションを選択する。この際、通信端末1Bの通信部112は、選択されたJavaアプリケーションの属性ファイル23をサーバ2より取得する。属性ファイル23はセルラネットワーク3経由で取得する。 In FIG. 17, the user of the communication terminal 1B selects a Java application to be downloaded from an input device (not shown). At this time, the communication unit 112 of the communication terminal 1B acquires the attribute file 23 of the selected Java application from the server 2. The attribute file 23 is acquired via the cellular network 3.
 取得した属性ファイル23は属性解析部113へと渡る。本実施例における属性ファイル23を図19に示す。属性ファイル23には、データ名のほか、データ本体のURL、および使用するネットワークの種類(この例では、セルラ/無線LAN)が記載されている。さらに、データ本体のハッシュ値が照合情報22として記載されている。ここでハッシュ値を生成するためのハッシュ関数は特に規定しないが、サーバ2と通信端末1Bにてあらかじめ決められているものでもよいし、セルラネットワーク3を管理する通信事業者が規定するものでもよい。また、属性ファイル23内に記載されていてもよい。 The acquired attribute file 23 is passed to the attribute analysis unit 113. An attribute file 23 in this embodiment is shown in FIG. In the attribute file 23, in addition to the data name, the URL of the data body and the type of network to be used (in this example, cellular / wireless LAN) are described. Further, the hash value of the data body is described as the collation information 22. Here, the hash function for generating the hash value is not particularly defined, but may be determined in advance by the server 2 and the communication terminal 1B, or may be defined by the communication carrier managing the cellular network 3. . Further, it may be described in the attribute file 23.
 属性解析部113は、属性ファイル23の検証を行い、無線LANネットワーク4を使用するか否かを判定する。本実施例では、図19に示すように照合情報22としてハッシュ値が記載され、かつ使用するネットワークとして無線LANが記載されているので、無線LANネットワーク4を使用するJavaアプリケーションと判定する。取得した属性ファイル23は、通信部112によって記憶部15へと格納される。 The attribute analysis unit 113 verifies the attribute file 23 and determines whether to use the wireless LAN network 4. In the present embodiment, as shown in FIG. 19, since the hash value is described as the collation information 22, and the wireless LAN is described as the network to be used, it is determined that the Java application uses the wireless LAN network 4. The acquired attribute file 23 is stored in the storage unit 15 by the communication unit 112.
 次に、属性ファイル23内のデータURLに基づき無線LANネットワーク4経由でデータ21の本体(アプリA)を取得する。照合情報生成部121は、取得したアプリAのハッシュ値を計算し、データ照合部122は属性ファイル23内のハッシュ値と照合する。この様子を図20に示す。 Next, the main body (application A) of the data 21 is acquired via the wireless LAN network 4 based on the data URL in the attribute file 23. The collation information generation unit 121 calculates the hash value of the acquired application A, and the data collation unit 122 collates with the hash value in the attribute file 23. This is shown in FIG.
 データ照合部122は、属性ファイル23内のハッシュ値と算出されたハッシュ値とが一致した場合、取得したアプリAは改ざんされておらず、信頼ができるものと判断し、セルラネットワーク3および無線LANネットワーク4の両方のネットワークでの使用を許可する。 If the hash value in the attribute file 23 matches the calculated hash value, the data matching unit 122 determines that the acquired application A has not been tampered with and can be trusted, and the cellular network 3 and the wireless LAN Use in both networks is permitted.
 すなわち、信頼度情報DB13のテーブルTB1に、アプリAのデータ識別子#Aに対応づけて、セルラネットワーク3のNW識別子CELNおよび無線LANネットワーク4のNW識別子WLAN1を書き込む。また、信頼度情報DB13のテーブルTB2に、無線LANネットワーク4のNW識別子WLAN1と接続可を示す情報(「○」)との対応づけを書き込む。この様子を図21に示す。また、取得したアプリAを記憶部15に保存する。 That is, the NW identifier CELN of the cellular network 3 and the NW identifier WLAN1 of the wireless LAN network 4 are written in the table TB1 of the reliability information DB 13 in association with the data identifier #A of the application A. Also, the correspondence between the NW identifier WLAN1 of the wireless LAN network 4 and information indicating that connection is possible (“◯”) is written in the table TB2 of the reliability information DB13. This is shown in FIG. Further, the acquired application A is stored in the storage unit 15.
 次に、ダウンロードしたアプリAの実行時の処理について説明する。データアクセス部16は、アプリAに対するアクセス要求を受け、アプリAのデータ識別子#AとNW識別部111から取得したNW識別子とを使用して信頼度情報DB13を検索し、記憶部15内のアプリAにアクセス可能か否かを判断する。 Next, processing when the downloaded application A is executed will be described. The data access unit 16 receives an access request for the application A, searches the reliability information DB 13 using the data identifier #A of the application A and the NW identifier acquired from the NW identification unit 111, and stores the application in the storage unit 15. It is determined whether or not A can be accessed.
 この場合、データアクセス部16は、信頼度情報DB13内のテーブルTB1において、データ識別子#AとNW識別子CELN/WLAN1とが対応づけられていることから、セルラネットワーク3との接続時および無線LANネットワーク4との接続時に、記憶部15内のアプリAへのアクセスを許可する。 In this case, since the data identifier #A and the NW identifier CELN / WLAN1 are associated with each other in the table TB1 in the reliability information DB 13, the data access unit 16 is connected to the cellular network 3 and the wireless LAN network. 4, the access to the application A in the storage unit 15 is permitted.
 また、通信部112は、NW識別部111からNW識別子を取得し、この取得したNW識別子を使用して信頼度情報DB13を検索し、ネットワークへのアクセスの可否を判断する。この場合、信頼度情報DB13内のテーブルTB2において、NW識別子WLAN1と接続可を示す情報(「○」とが対応づけられていることから、無線LANネットワーク4へのアクセスを許可する。また、セルラネットワーク3については、そのネットワークへのアクセスを常に許可する。 Further, the communication unit 112 acquires an NW identifier from the NW identification unit 111, searches the reliability information DB 13 using the acquired NW identifier, and determines whether or not access to the network is possible. In this case, the table TB2 in the reliability information DB 13 is associated with the NW identifier WLAN1 and information indicating that connection is possible (“◯”), so access to the wireless LAN network 4 is permitted. For network 3, access to the network is always permitted.
 これにより、通信端末1Bでは、セルラネットワーク3および無線LANネットワーク4を同時に、あるいは切り替えて、記憶部15内のアプリAを使用することが可能となる。 Thus, the communication terminal 1B can use the application A in the storage unit 15 at the same time or by switching the cellular network 3 and the wireless LAN network 4.
 なお、この実施例3は、実施例1-1を採用した場合の例について説明したが、これと同様にして実施例1-2を採用することができる。この場合、通信部112は、低セキュアネットワーク4を経由してサーバ2から属性ファイル23を取得し、高セキュアネットワーク3を経由してサーバ2からデータ21を取得する。 In the third embodiment, the example in which the example 1-1 is adopted has been described. However, the example 1-2 can be adopted in the same manner. In this case, the communication unit 112 acquires the attribute file 23 from the server 2 via the low secure network 4 and acquires the data 21 from the server 2 via the high secure network 3.
 また、上述した実施例1~3では、ダウンロードしたデータ21はサーバ2と通信することとしているがこれに限らない。すなわち、サーバ2が信頼できると判定された場合、同じサブネット内やドメイン内のサーバであれば信頼できると判断し通信を許可してもよい。この場合、データ21は複数のサーバと通信ができる。 In the first to third embodiments described above, the downloaded data 21 is communicated with the server 2, but the present invention is not limited to this. That is, when it is determined that the server 2 is reliable, communication may be permitted by determining that the server 2 is reliable if it is a server in the same subnet or domain. In this case, the data 21 can communicate with a plurality of servers.
 また、サーバ2とは別のサーバが信頼できると判定された場合、そのサーバとの通信を許可してもよい。この場合、データ21は、サーバ2以外の複数のサーバとも通信ができる。 If it is determined that a server other than the server 2 is reliable, communication with the server may be permitted. In this case, the data 21 can communicate with a plurality of servers other than the server 2.
 また、上述した実施例1~3では、照合処理が一致しなかった場合、そのNW識別子を持つ低セキュアネットワークへのアクセスを禁止していたが、これに限らない。すなわち、任意の時間経過後に再び照合処理を行い、一致した場合はアクセスを許可する、などの復帰処理を行ってもよい。 In the first to third embodiments described above, when the collation processing does not match, access to the low secure network having the NW identifier is prohibited, but the present invention is not limited to this. That is, it is possible to perform a reversion process such as performing the collation process again after an arbitrary time has elapsed and permitting access if they match.
 また、上述した実施例1~3では、データへのアクセスの可否の判断とネットワークへのアクセスの可否の判断を組み合わせて行うようにしたが、データへのアクセスの可否の判断を単独で行うようにしたり、ネットワークへのアクセスの可否の判断を単独で行うようにしたりしてもよい。 In the first to third embodiments described above, the determination of whether to access data is combined with the determination of whether to access the network. However, the determination of whether to access data is performed independently. Alternatively, it may be possible to determine whether to access the network independently.
 ネットワークへのアクセスの可否の判断を単独で行う場合、偽装された低セキュアネットワーク4から取得したデータ21’は、高セキュアネットワークで使用されてしまうことが考えられるため、通信端末1内に保存せずに破棄する。 When the determination of whether or not access to the network is performed independently, the data 21 ′ acquired from the camouflaged low secure network 4 may be used in the high secure network. Discard without.
 尚、上述した本発明は、上記説明からも明らかなように、ハードウェアで構成することも可能であるが、コンピュータプログラムにより実現することも可能である。このような構成の場合、プログラムメモリに格納されているプログラムで動作するプロセッサによって、上述した実施の形態と同様の機能、動作を実現させる。尚、上述の構成部の一部の機能をコンピュータプログラムにより実現することも可能である。 It should be noted that the present invention described above can be configured by hardware, as is apparent from the above description, but can also be realized by a computer program. In such a configuration, functions and operations similar to those of the above-described embodiments are realized by a processor that operates according to a program stored in a program memory. Note that some functions of the above-described components can be realized by a computer program.
 以上、実施の形態及び実施例をあげて本発明を説明したが、本発明は必ずしも上記実施の形態及び実施例に限定されるものではなく、その技術的思想の範囲内において様々に変形し実施することが出来る。 Although the present invention has been described with reference to the embodiments and examples, the present invention is not necessarily limited to the above-described embodiments and examples, and various modifications can be made within the scope of the technical idea. I can do it.
 本出願は、2008年9月30日に出願された日本出願特願2008-252689号を基礎とする優先権を主張し、その開示の全てをここに取り込む。 This application claims priority based on Japanese Patent Application No. 2008-252689 filed on Sep. 30, 2008, the entire disclosure of which is incorporated herein.
1(1A,1B) 通信端末
11 通信制御部
111 NW識別部
112 通信部
113 属性解析部
12 照合部
121 照合データ生成部
122 データ照合部
13 信頼度情報DB
14 信頼度情報DB構築部
15 記憶部
16 データアクセス部
17 照合結果情報
2 ダウンロードサーバ
21 データ
22 照合情報
23 属性ファイル
3 高セキュアネットワーク(セルラネットワーク)
4 低セキュアネットワーク(無線LANネットワーク)
5 管理サーバ
51 偽装ネットワーク管理情報DB
52 偽装ネットワーク管理情報DB構築部
53 偽装ネットワーク管理情報通知部
TB1,TB2,TB3 テーブル
1 (1A, 1B) Communication terminal 11 Communication control unit 111 NW identification unit 112 Communication unit 113 Attribute analysis unit 12 Verification unit 121 Verification data generation unit 122 Data verification unit 13 Reliability information DB
14 reliability information DB construction unit 15 storage unit 16 data access unit 17 collation result information 2 download server 21 data 22 collation information 23 attribute file 3 highly secure network (cellular network)
4 Low secure network (wireless LAN network)
5 management server 51 camouflaged network management information DB
52 Camouflaged network management information DB construction unit 53 Camouflaged network management information notification unit TB1, TB2, TB3 table

Claims (32)

  1.  第1のネットワークと、この第1のネットワークよりもセキュリティ性の低い第2のネットワークと、これら第1および第2のネットワークに接続可能な通信端末とを備えた情報通知システムであって、
     前記通信端末は、
     前記第1および第2のネットワークの何れか一方のネットワークから取得したデータの照合情報と他方のネットワークから取得したデータとを照合する照合手段と、
     この照合手段の照合結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する信頼度情報DB構築手段と、
     前記信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知手段と
    を備えることを特徴とする情報通知システム。
    An information notification system comprising a first network, a second network having lower security than the first network, and a communication terminal connectable to the first and second networks,
    The communication terminal is
    Collation means for collating data collation information acquired from one of the first and second networks with data acquired from the other network;
    A reliability information DB constructing means for constructing a reliability information DB as a database of information indicating the reliability of access to resources from the collation result of the collating means;
    An information notification system comprising: verification result information notification means for notifying information in the reliability information DB to other devices in the system as verification result information.
  2.  前記照合結果情報通知手段は、前記照合結果情報を前記第1のネットワーク上の管理サーバに通知することを特徴とする請求項1に記載の情報通知システム。 2. The information notification system according to claim 1, wherein the verification result information notification means notifies the verification result information to a management server on the first network.
  3.  前記照合結果情報通知手段は、前記照合結果情報をシステム内の他の通信端末に通知することを特徴とする請求項1に記載の情報通知システム。 The information notification system according to claim 1, wherein the verification result information notification means notifies the verification result information to other communication terminals in the system.
  4.  前記照合結果情報通知手段は、前記照合結果情報を前記第1のネットワークから辿れるシステム内の被偽装サーバに通知することを特徴とする請求項1に記載の情報通知システム。 2. The information notification system according to claim 1, wherein the verification result information notification means notifies the verification result information to a server to be camouflaged in the system traced from the first network.
  5.  前記照合結果情報通知手段は、前記照合結果情報を偽装されたネットワーク上のアクセスポイントの管理者の端末に通知することを特徴とする請求項1に記載の情報通知システム。 The information notification system according to claim 1, wherein the verification result information notification means notifies the verification result information to a terminal of an administrator of an access point on the network that is camouflaged.
  6.  前記第1のネットワーク上の管理サーバは、
     前記通信端末から通知された照合結果情報のデータベースを偽装ネットワーク管理情報DBとして構築する偽装ネットワーク管理情報DB構築手段と、
     前記偽装ネットワーク管理情報DB内の情報をシステム内の他の機器に通知する偽装ネットワーク管理情報通知手段と
    を備えることを特徴とする請求項2に記載の情報通知システム。
    The management server on the first network is:
    A camouflaged network management information DB constructing means for constructing a database of collation result information notified from the communication terminal as a camouflaged network management information DB;
    The information notification system according to claim 2, further comprising: a camouflaged network management information notifying unit configured to notify information in the camouflaged network management information DB to other devices in the system.
  7.  前記偽装ネットワーク管理情報通知手段は、前記偽装ネットワーク管理情報DB内の情報をシステム内の通信端末に通知することを特徴とする請求項6に記載の情報通知システム。 7. The information notification system according to claim 6, wherein the camouflaged network management information notification means notifies the information in the camouflaged network management information DB to a communication terminal in the system.
  8.  前記偽装ネットワーク管理情報通知手段は、前記偽装ネットワーク管理情報DB内の情報を前記第1のネットワークから辿れるシステム内の被偽装サーバに通知することを特徴とする請求項6に記載の情報通知システム。 The information notifying system according to claim 6, wherein the disguised network management information notifying means notifies the impersonated server in the system traced from the first network of the information in the impersonated network management information DB.
  9.  前記偽装ネットワーク管理情報通知手段は、前記偽装ネットワーク管理情報DB内の情報を偽装されたネットワーク上のアクセスポイントの管理者の端末に通知することを特徴とする請求項6に記載の情報通知システム。 7. The information notification system according to claim 6, wherein the spoofed network management information notifying means notifies information in the spoofed network management information DB to a terminal of an access point manager on the camouflaged network.
  10.  前記照合結果情報の通知を受けたシステム内の他の通信端末は、通知された前記照合結果情報から特定される偽装ネットワークの通信圏内に入った場合にその旨を知らせる手段を備えることを特徴とする請求項3に記載の情報通知システム。 The other communication terminal in the system that has received the notification of the verification result information is provided with means for notifying that when entering the communication range of the camouflaged network specified from the notified verification result information. The information notification system according to claim 3.
  11.  前記照合結果情報の通知を受けたシステム内の他の通信端末は、通知された前記照合結果情報から特定される偽装ネットワークへの接続が試みられた場
    合にその旨を知らせる手段を備えることを特徴とする請求項3に記載の情報通知システム。
    The other communication terminal in the system that has received the notification of the verification result information includes a means for notifying when a connection to the camouflaged network specified from the notified verification result information is attempted. The information notification system according to claim 3.
  12.  前記偽装ネットワーク管理情報DB内の情報の通知を受けたシステム内の通信端末は、通知された前記偽装ネットワーク管理情報DB内の情報から特定される偽装ネットワークの通信圏内に入った場合にその旨を知らせる手段を備えることを特徴とする請求項7に記載の情報通知システム。 The communication terminal in the system that has received the notification of the information in the camouflaged network management information DB indicates that when it enters the communication area of the camouflaged network specified from the notified information in the camouflaged network management information DB. The information notification system according to claim 7, further comprising a notification unit.
  13.  前記偽装ネットワーク管理情報DB内の情報の通知を受けたシステム内の通信端末は、通知された前記偽装ネットワーク管理情報DB内の情報から特定される偽装ネットワークへの接続が試みられた場合にその旨を知らせる手段を備えることを特徴とする請求項7に記載の情報通知システム。 The communication terminal in the system that has received the notification of the information in the camouflaged network management information DB is notified when the connection to the camouflaged network specified from the notified information in the camouflaged network management information DB is attempted. The information notification system according to claim 7, further comprising means for informing the user.
  14.  前記照合結果情報の通知を受けたアクセスポイントの管理者の端末は、前記通信端末からアクセス要求があった際、その通信端末の通信先が通知された前記照合結果情報から特定される偽装ネットワークか否かを判断し、偽装ネットワークであった場合に前記通信端末からのアクセス要求を遮断する手段を備えることを特徴とする請求項5に記載の情報通知システム。 The access point manager terminal that has received the notification of the verification result information is a camouflaged network identified from the verification result information notified of the communication destination of the communication terminal when an access request is received from the communication terminal. 6. The information notification system according to claim 5, further comprising means for judging whether or not the access request is received from the communication terminal when the network is a camouflaged network.
  15.  前記偽装ネットワーク管理情報DB内の情報の通知を受けたアクセスポイントの管理者の端末は、前記通信端末からアクセス要求があった際、その通信端末の通信先が通知された前記偽装ネットワーク管理情報DB内の情報から特定される偽装ネットワークか否かを判断し、偽装ネットワークであった場合に前記通信端末からのアクセス要求を遮断する手段を備えることを特徴とする請求項9に記載の情報通知システム。 The terminal of the administrator of the access point that has received the notification of the information in the camouflaged network management information DB is the camouflaged network management information DB in which the communication destination of the communication terminal is notified when there is an access request from the communication terminal. 10. The information notification system according to claim 9, further comprising means for determining whether or not the network is a camouflaged network specified from information in the network and blocking an access request from the communication terminal if the network is a camouflaged network. .
  16.  前記照合結果情報の通知を受けたシステム内の他の通信端末は、通知された前記照合結果情報から特定される偽装サーバへの接続が試みられた場合にその旨を知らせる手段を備えることを特徴とする請求項3に記載の情報通知システム。 The other communication terminals in the system that have received the notification of the verification result information are provided with means for notifying when a connection to the camouflaged server specified from the notified verification result information is attempted. The information notification system according to claim 3.
  17.  前記偽装ネットワーク管理情報DB内の情報の通知を受けたシステム内の通信端末は、通知された前記偽装ネットワーク管理情報DB内の情報から特定される偽装サーバへの接続が試みられた場合にその旨を知らせる手段を備えることを特徴とする請求項7に記載の情報通知システム。 The communication terminal in the system that has received the notification of the information in the camouflaged network management information DB is notified when a connection to the camouflaged server specified from the notified information in the camouflaged network management information DB is attempted. The information notification system according to claim 7, further comprising means for informing the user.
  18.  第1のネットワークおよびこの第1のネットワークよりもセキュリティ性の低い第2のネットワークの何れか一方のネットワークからデータの照合情報を取得するステップと、
     前記第1および第2のネットワークの他方のネットワークからデータを取得するステップと、
     前記一方のネットワークから取得したデータの照合情報と前記他方のネットワークから取得したデータとを照合するステップと、
     前記照合の結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築するステップと、
     前記信頼度情報DB内の情報を照合結果情報として通信端末からシステム内の他の機器へ通知する照合結果情報通知ステップと
    を備えることを特徴とする情報通知方法。
    Obtaining collation information for data from either one of the first network and the second network having lower security than the first network;
    Obtaining data from the other network of the first and second networks;
    Collating information acquired from the one network with data acquired from the other network; and
    Constructing a reliability information DB as a database of information indicating the reliability of access to resources from the result of the matching;
    A collation result information notifying step of notifying information in the reliability information DB as collation result information from the communication terminal to other devices in the system.
  19.  前記照合結果情報通知ステップは、前記照合結果情報を前記第1のネットワーク上の管理サーバに通知することを特徴とする請求項18に記載の情報通知方法。 19. The information notification method according to claim 18, wherein the verification result information notifying step notifies the verification result information to a management server on the first network.
  20.  前記照合結果情報通知ステップは、前記照合結果情報をシステム内の他の通信端末に通知することを特徴とする請求項18に記載の情報通知方法。 19. The information notification method according to claim 18, wherein the verification result information notification step notifies the verification result information to another communication terminal in the system.
  21.  前記照合結果情報通知ステップは、前記照合結果情報を前記第1のネットワークから辿れるシステム内の被偽装サーバに通知することを特徴とする請求項18に記載の情報通知方法。 19. The information notification method according to claim 18, wherein the verification result information notification step notifies the verification result information to a server to be camouflaged in a system traced from the first network.
  22.  前記照合結果情報通知ステップは、前記照合結果情報を偽装されたネットワーク上のアクセスポイントの管理者の端末に通知することを特徴とする請求項18に記載の情報通知方法。 19. The information notification method according to claim 18, wherein the verification result information notification step notifies the verification result information to a terminal of an administrator of an access point on the network that is camouflaged.
  23.  前記第1のネットワーク上の管理サーバにおいて、
     前記通信端末から通知された照合結果情報のデータベースを偽装ネットワーク管理情報DBとして構築する偽装ネットワーク管理情報DB構築ステップと、
     前記偽装ネットワーク管理情報DB内の情報をシステム内の他の機器に通知する偽装ネットワーク管理情報通知ステップと
    を備えることを特徴とする請求項19に記載の情報通知方法。
    In the management server on the first network,
    A camouflaged network management information DB construction step of constructing a database of verification result information notified from the communication terminal as a camouflaged network management information DB;
    20. The information notification method according to claim 19, further comprising: a camouflaged network management information notification step of notifying other devices in the system of information in the camouflaged network management information DB.
  24.  前記偽装ネットワーク管理情報通知ステップは、
     前記偽装ネットワーク管理情報DB内の情報をシステム内の通信端末に通知することを特徴とする請求項23に記載の情報通知方法。
    The camouflaged network management information notification step includes:
    The information notification method according to claim 23, wherein information in the camouflaged network management information DB is notified to a communication terminal in the system.
  25.  前記偽装ネットワーク管理情報通知ステップは、前記偽装ネットワーク管理情報DB内の情報を前記第1のネットワークから辿れるシステム内の被偽装サーバに通知することを特徴とする請求項23に記載の情報通知方法。 24. The information notifying method according to claim 23, wherein the spoofed network management information notifying step notifies information in the spoofed network management information DB to a server to be camouflaged in a system traceable from the first network.
  26.  前記偽装ネットワーク管理情報通知ステップは、前記偽装ネットワーク管理情報DB内の情報を偽装されたネットワーク上のアクセスポイントの管理者の端末に通知することを特徴とする請求項23に記載の情報通知方法。 24. The information notifying method according to claim 23, wherein the notifying network management information notifying step notifies the terminal of an administrator of an access point on the disguised network of information in the disguised network management information DB.
  27.  第1のネットワークおよびこの第1のネットワークよりもセキュリティ性の低い第2のネットワークの何れか一方のネットワークからデータの照合情報を取得する手段と、
     前記第1および第2のネットワークの他方のネットワークからデータを取得する手段と、
     前記一方のネットワークから取得したデータの照合情報と前記他方のネットワークから取得したデータとを照合する手段と、
     前記照合の結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する手段と、
     前記信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知手段と
    を備えることを特徴とする通信端末。
    Means for acquiring collation information of data from either one of the first network and the second network having lower security than the first network;
    Means for obtaining data from the other network of the first and second networks;
    Means for collating data collation information obtained from the one network and data obtained from the other network;
    Means for constructing a reliability information DB as a database of information indicating the reliability of access to the resource from the result of the verification;
    A communication terminal comprising: verification result information notifying means for notifying information in the reliability information DB to other devices in the system as verification result information.
  28.  前記照合結果情報通知手段は、前記照合結果情報を前記第1のネットワーク上の管理サーバに通知することを特徴とする請求項27に記載の通信端末。 28. The communication terminal according to claim 27, wherein the verification result information notifying unit notifies the verification result information to a management server on the first network.
  29.  前記照合結果情報通知手段は、前記照合結果情報をシステム内の他の通信端末に通知することを特徴とする請求項27に記載の通信端末。 28. The communication terminal according to claim 27, wherein the verification result information notification means notifies the verification result information to other communication terminals in the system.
  30.  前記照合結果情報通知手段は、前記照合結果情報を前記第1のネットワークから辿れるシステム内の被偽装サーバに通知することを特徴とする請求項27に記載の通信端末。 28. The communication terminal according to claim 27, wherein the verification result information notification means notifies the verification result information to a server to be impersonated in a system traceable from the first network.
  31.  前記照合結果情報通知手段は、前記照合結果情報を偽装されたネットワーク上のアクセスポイントの管理者の端末に通知することを特徴とする請求項27に記載の通信端末。 28. The communication terminal according to claim 27, wherein the verification result information notifying means notifies the verification result information to a terminal of an administrator of an access point on the disguised network.
  32.  端末のプログラムであって、前記プログラムは前記端末を、
     第1のネットワークおよびこの第1のネットワークよりもセキュリティ性の低い第2のネットワークの何れか一方のネットワークからデータの照合情報を取得する手段と、
     前記第1および第2のネットワークの他方のネットワークからデータを取得する手段と、
     前記一方のネットワークから取得したデータの照合情報と前記他方のネットワークから取得したデータとを照合する手段と、
     前記照合の結果からリソースへのアクセスの信頼度を示す情報のデータベースとして信頼度情報DBを構築する手段と、
     前記信頼度情報DB内の情報を照合結果情報としてシステム内の他の機器へ通知する照合結果情報通知手段と
    して機能させることを特徴とするプログラム。
    A terminal program, wherein the program
    Means for acquiring collation information of data from either one of the first network and the second network having lower security than the first network;
    Means for obtaining data from the other network of the first and second networks;
    Means for collating data collation information obtained from the one network and data obtained from the other network;
    Means for constructing a reliability information DB as a database of information indicating the reliability of access to the resource from the result of the verification;
    A program for causing the information in the reliability information DB to function as verification result information notification means for notifying other devices in the system as verification result information.
PCT/JP2009/066921 2008-09-30 2009-09-29 Information report system, information report method, communication terminal, and program WO2010038726A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010531854A JPWO2010038726A1 (en) 2008-09-30 2009-09-29 Information notification system, information notification method, communication terminal, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-252689 2008-09-30
JP2008252689 2008-09-30

Publications (1)

Publication Number Publication Date
WO2010038726A1 true WO2010038726A1 (en) 2010-04-08

Family

ID=42073487

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/066921 WO2010038726A1 (en) 2008-09-30 2009-09-29 Information report system, information report method, communication terminal, and program

Country Status (2)

Country Link
JP (1) JPWO2010038726A1 (en)
WO (1) WO2010038726A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2010038783A1 (en) * 2008-09-30 2012-03-01 日本電気株式会社 Access control system, access control method, and communication terminal
WO2019167132A1 (en) * 2018-02-27 2019-09-06 Necプラットフォームズ株式会社 Wireless communication device, wireless lan router, unauthorized access prevention method and wireless communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320369A (en) * 2003-04-15 2004-11-11 Ntt Docomo Inc Communication terminal and program
JP2007306312A (en) * 2006-05-11 2007-11-22 Nippon Telegraph & Telephone East Corp Radio communication connecting system
JP6095991B2 (en) * 2013-01-24 2017-03-15 株式会社Nttドコモ Wireless base station, user terminal, and wireless communication method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081622A (en) * 2005-09-13 2007-03-29 Matsushita Electric Ind Co Ltd Position detection method, radio lan system, and base station

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320369A (en) * 2003-04-15 2004-11-11 Ntt Docomo Inc Communication terminal and program
JP2007306312A (en) * 2006-05-11 2007-11-22 Nippon Telegraph & Telephone East Corp Radio communication connecting system
JP6095991B2 (en) * 2013-01-24 2017-03-15 株式会社Nttドコモ Wireless base station, user terminal, and wireless communication method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2010038783A1 (en) * 2008-09-30 2012-03-01 日本電気株式会社 Access control system, access control method, and communication terminal
JP5397380B2 (en) * 2008-09-30 2014-01-22 日本電気株式会社 Access control system, access control method, and communication terminal
US8826379B2 (en) 2008-09-30 2014-09-02 Nec Corporation Access control system, access control method, and communication terminal
WO2019167132A1 (en) * 2018-02-27 2019-09-06 Necプラットフォームズ株式会社 Wireless communication device, wireless lan router, unauthorized access prevention method and wireless communication system
JPWO2019167132A1 (en) * 2018-02-27 2021-01-07 Necプラットフォームズ株式会社 Wireless communication device and unauthorized access prevention method
JP7127885B2 (en) 2018-02-27 2022-08-30 Necプラットフォームズ株式会社 WIRELESS COMMUNICATION DEVICE AND UNAUTHORIZED ACCESS PREVENTION METHOD
US11496901B2 (en) 2018-02-27 2022-11-08 Nec Platforms, Ltd. Radio communication apparatus, wireless LAN router, unauthorized access prevention method, and radio communication system

Also Published As

Publication number Publication date
JPWO2010038726A1 (en) 2012-03-01

Similar Documents

Publication Publication Date Title
JP6231054B2 (en) Verification and management of wireless device platforms
US8539544B2 (en) Method of optimizing policy conformance check for a device with a large set of posture attribute combinations
US9692743B2 (en) Securing organizational computing assets over a network using virtual domains
US9436820B1 (en) Controlling access to resources in a network
US9485278B2 (en) Plug-in based policy evaluation
US8924577B2 (en) Peer-to-peer remediation
US20050132229A1 (en) Virtual private network based on root-trust module computing platforms
US10873497B2 (en) Systems and methods for maintaining communication links
CN106789858B (en) Access control method and device and server
CN115996122A (en) Access control method, device and system
US11812269B2 (en) Asserting user, app, and device binding in an unmanaged mobile device
JP5110082B2 (en) Communication control system, communication control method, and communication terminal
JP5397380B2 (en) Access control system, access control method, and communication terminal
WO2010038726A1 (en) Information report system, information report method, communication terminal, and program
CN114978544A (en) Access authentication method, device, system, electronic equipment and medium
Kalil Policy Creation and Bootstrapping System for Customer Edge Switching
KR102534012B1 (en) System and method for authenticating security level of content provider
CN117061140A (en) Penetration defense method and related device
CN115549966A (en) Security audit method and device for service request

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09817758

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010531854

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09817758

Country of ref document: EP

Kind code of ref document: A1