JP2006101073A - 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法 - Google Patents

無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法 Download PDF

Info

Publication number
JP2006101073A
JP2006101073A JP2004283378A JP2004283378A JP2006101073A JP 2006101073 A JP2006101073 A JP 2006101073A JP 2004283378 A JP2004283378 A JP 2004283378A JP 2004283378 A JP2004283378 A JP 2004283378A JP 2006101073 A JP2006101073 A JP 2006101073A
Authority
JP
Japan
Prior art keywords
radio wave
communication
wireless lan
lan system
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004283378A
Other languages
English (en)
Other versions
JP4558430B2 (ja
Inventor
Haruya Miyajima
春弥 宮島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Japan Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Telecom Co Ltd filed Critical Japan Telecom Co Ltd
Priority to JP2004283378A priority Critical patent/JP4558430B2/ja
Publication of JP2006101073A publication Critical patent/JP2006101073A/ja
Application granted granted Critical
Publication of JP4558430B2 publication Critical patent/JP4558430B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 ユーザーが使用する機器や通信データの負荷を増加させたり、運用面や加工コストなどを大幅に増加させることがなく、しかも、通信に使用される電波が外部に漏れて利用されるのを確実に防止することができ、セキュリティを確実に向上させることが可能な無線LANシステムを提供することを課題とする。
【解決手段】 特定の通信ネットワーク空間210の内部で利用者が使用する機器230と通信用電波110を介して無線で通信を行うための無線LANシステムにおいて、前記通信ネットワーク空間210の外部の空間310では、外部の利用者が前記通信用電波110を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間210で使用される通信用電波110を外部の利用者から保護するように構成して課題を解決した。
【選択図】 図1

Description

この発明は、会社の構内や建物、部屋、小さな空間、あるいは個人の住宅などの特定の通信ネットワーク空間において、ユーザーが使用するIPに対応した携帯端末やパーソナルコンピュータ(PC)などの機器と無線で通信するための無線LANシステム及び当該無線LANシステムに用いるセキュリティ向上方法に関し、特に、無線LANシステムを利用可能な特定の通信ネットワーク空間と外部の空間とを確実に分離し、外部の人間が通信ネットワーク空間の内部で送受信される電波を傍受したり、内部のネットワークに侵入したりすることから保護する無線LANシステム及び当該無線LANシステムに用いるセキュリティ向上方法に関するものである。
http://it.jeita.or.jp/perinfo/committee/pc/wirelessLAN2/2.html JETA無線LANの問題 http://internet.watch.impress.co.jp/cda/news/2003/08/20/192.html クマヒラ 無線LANシールドオフィス http://www.macniac.net/airespase/airespase.html Airespase 社資料 無線LAN出力調整
従来、この種の無線LAN(Local Area Network)システムは、会社の構内や建物、部屋、小さな空間、あるいは個人の住宅などの特定の通信ネットワーク空間において、基地局と、ユーザーが使用するIPに対応した携帯端末やパーソナルコンピュータ(PC)などの機器との間で、相互に通信可能とするものである。
上記無線LANシステムは、イーサネット(登録商標)などの有線LANと比較して、LANを構築する際にLANケーブルを敷設する面倒な作業が不要であり、しかもユーザーが利用する端末機器の増減や、端末機器の配置変更などに柔軟に対応することができるという優れた特徴を有しており、広く利用されてきている。
このような無線LANシステムは、基地局と端末機器との間で、特定波長の電波を送受信することによって、音声やデータ等の情報の通信を行うものであるため、基地局と端末機器との間で通信に使用される電波が届く範囲であれば、特定のユーザーに限らず、第三者が通信内容を盗聴したり、第三者が無線LANシステムによって構築されるネットワークの内部に侵入して、パーソナルコンピュータ(PC)やサーバーのファイル等が盗用される恐れがあり、情報の漏洩等を防止するために、セキュリティ対策が求められる。
さらに、上記無線LANシステムにおいては、かかる状況を利用して悪意のある攻撃者が、無線LANシステムによって構築されるネットワークの内部に対してDOS攻撃を仕掛けたり、ウイルスの注入によるサボタージュ(破壊工作)、あるいはセキュリティの弱点を利用して社内の重要なデータの盗み出し等を図る恐れがあり、更なるセキュリティ対策が求められている。
そこで、無線LANシステムのセキュリティの向上を図るために、次のような種々の技術が既に提案されており、実用化されてきている。
第1に、上記非特許文献1には、無線LANシステムのセキュリティの向上を図るために、当該無線LANシステムで通信される信号を暗号化したり、無線LANシステムにアクセスする際に、特定のパスワードやIDの入力を求めたり、指紋の認証を求めたりする認証システムを追加するように構成したものが提案されている。
更に説明すると、暗号は、決められた規則に基づいて変換させたデータのことを意味し、このデータを生成する手順を“暗号化”と言い、暗号化されたデータを元に戻す手順を“復号化”と言う。暗号化されたデータは、決められた規則を知らなければ元のデータに戻すことができないため、セキュリティの向上が可能となる。
さらに、暗号化の具体的な技術としては、WEP(Wired Equivalent Privacy)やWEP2、あるいはIPsec(IP Security)と呼ばれるものがある。WEPやWEP2は、無線LAN規格(IEEE802.11)にて規格化されている“暗号化”方式の一つであり、直訳は、“有線LANと同等のプライバシー機能”となり、無線LANに対するセキュリティの有効な手段とされている。WEPを設定することで、無線電波が第三者に傍受されても、暗号を解読しないとデータの中身を判読することができなくなり、また無線LANに侵入することもできない。
また、IPsecは、TCP/IP環境でIPパケットの暗号化と認証を行うことでセキュリティを向上させる技術である。このIPsecは、L2TP(Layer2 Tunneling
Protocol)などのデータリンク層でのトンネリングプロトコルと異なり、ネットワーク層で動作するものである。
一方、上記認証システムには、無線LANシステムに接続するユーザーや機器が、LAN接続を許可されているユーザーや機器であるかを確認し、承認されて初めて接続を可能とするものである。
この認証システムには、SSIDやMACアドレスフィルタリングなどがある。SSIDは、接続先のネットワークを識別するためのIDで、英数文字32文字までの範囲で設定可能なものである。無線アクセスポイントにSSIDを設定しておき、その無線アクセスポイントと接続するパーソナルコンピュータ(PC)等にも同じSSIDを設定することによって、通信が可能となる。
MACアドレスとは、すべてのネットワークに接続するためのカードに付与される番号で、12桁の16進数(48ビット)で表すものである。前半の24ビットがメーカー固有のIDで、後半24ビットが各メーカー内の連番となっており、すべてのネットワークカードに異なる値が設定されおり、世界中に一つしかないユニークな番号となっている。そして、無線LANカードのMACアドレスを無線アクセスポイントに登録することによって、許可されたパーソナルコンピュータ(PC)等以外は、無線アクセスポイントに接続することが不可能となり、この機能がMACアドレスフィルタリングと呼ばれる。
第2に、上記非特許文献2には、無線LANシステムが使用される建物や部屋、あるいは小さな空間を、当該無線LANシステムで使用される電波を完全に遮断するような材質で構成したり、加工を施すことによって、セキュリティを向上させる方法が提案されている。この方法は、オフィス等の空間の壁や天井などにシールドクロスを張設するとともに、ガラスにシールドフィルムを張設することによって、オフィス等の特定のネットワーク空間から電波が漏れるのを防止するように構成したものである。
第3に、上記非特許文献3には、無線LANシステムの無線基地局が放射する電波の強度を、通常の100mW程度から50mWや25mW程度にまで弱めることによって、特定の建物の外部では、通信が困難となるように構成することによって、セキュリティを向上させる方法が提案されている。
しかし、上記従来技術の場合には、次のような問題点を有している。すなわち、上記第1の非特許文献1に開示された技術の場合には、無線LANシステムのセキュリティの向上を図るために、無線LANシステムに暗号化や認証システムなどを追加するように構成したものであるが、かかる技術の場合には、セキュリティの向上に寄与することができるものの、暗号化や認証システムなどのために通信データが増大したり、暗号の解読や複雑な認証等のために、CPUやメモリー、あるいはバッテリー等の負荷を増大させることになり、運用面でもコストの大幅なアップを伴うという問題点を有している。
また、上記第2の非特許文献2に開示された技術の場合には、無線LANシステムの電波を完全に遮断するような材質、加工を建物や部屋、小さな空間に施すことで、セキュリティを向上させるように構成したものであるが、オフィスの壁や天井、あるいは窓ガラス等から電波が漏れるのを防止することができるものの、オフィスのドアや空調の通気口などの僅かな開口部から、電波が漏れるのを完全に防止することは困難であり、セキュリティの向上を十分達成することができず、しかも加工コストが非常に高いという問題点を有している。
さらに、上記第3の非特許文献3に開示された技術の場合には、無線基地局が送信する電波の強度を弱め、建物の外部との通信を困難とするものであるが、この場合には、無線基地局が送信する電波の強度を弱めることによって、特定の通信ネットワーク空間においても、電波強度が弱くなり、S/N比が悪化したり、パケット落ちなど通信データの欠落が発生する可能性があるばかりか、無線基地局が送信する電波の強度を弱めたとしても、感度の高い受信機等を使用すれば、盗聴などが可能となるというセキュリティ上の致命的な問題点を有している。
そこで、この発明は、上記従来技術の問題点を解決するためになされたものであり、その目的とするところは、ユーザーが使用する機器や通信データの負荷を増加させたり、運用面や加工コストなどを大幅に増加させることがなく、しかも、通信に使用される電波が外部に漏れて利用されるのを確実に防止することができ、セキュリティを確実に向上させることが可能であり、上述した従来のセキュリティ技術と任意に組み合わせることが可能であって、セキュリティのより一層の向上が可能な無線LANシステム及び当該無線LANシステムに用いるセキュリティ向上方法を提供することにある。
上記目的を達成するため、請求項1に記載された発明は、特定の通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための無線LANシステムにおいて
前記通信ネットワーク空間の外部の空間では、外部の利用者が前記通信用電波を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間で使用される通信用電波を外部の利用者から保護することを特徴とする無線LANシステムである。
上記特定の通信ネットワーク空間としては、例えば、会社の構内や建物、部屋、小さな空間、あるいは個人の住宅などを挙げることができ、この特定の通信ネットワーク空間の内部では、無線LANシステムを利用した通信が行われるものであり、本発明は、当該無線LANシステムのセキュリティを向上させるためのものである。
また、上記特定の通信ネットワーク空間の内部で利用者が使用する機器としては、例えば、IP(Internet Protocol )電話の携帯端末のようなIPに対応した携帯端末やパーソナルコンピュータ(PC)、あるいはPDA(Personal Digital Assistants )などの機器が挙げられるが、これらに限定されるものではない。
さらに、上記通信用電波としては、IEEEの802.11b/g規格で用いられる2.4GHz帯の電波や、IEEEの802.11a規格で用いられる5.2GHz帯の電波などが挙げられる。
又、上記通信ネットワーク空間の外部の空間とは、特定の通信ネットワーク空間以外の空間を意味し、必ずしも通信ネットワーク空間以外のすべての空間を意味するものではない。即ち、本発明は、通信ネットワーク空間の内部で行われる通信のセキュリティを向上することを目的とするものであるため、通信ネットワーク空間以外の空間であっても、セキュリティ上対策を講じる必要のない、例えば、通信ネットワーク空間以外の一部の空間が、海や崖に面しているなどの場合には、当該空間を除いて考えることができるが、かかる空間に対しても、セキュリティ対策を講じても良いことは勿論である。
更に、外部の利用者が通信用電波を利用することとは、文字通り、外部の利用者が通信用電波を利用することを意味し、外部の利用者が通信内容を盗聴したり、外部の利用者が無線LANシステムによって構築されるネットワークの内部に侵入して、パーソナルコンピュータ(PC)やサーバーのファイル等が盗用したりすることにより、情報が漏洩することなどは勿論のこと、悪意のある攻撃者が、無線LANシステムによって構築されるネットワークの内部に対してDOS攻撃を仕掛けたり、ウイルスの注入によるサボタージュ(破壊工作)、あるいはセキュリティの弱点を利用して社内の重要なデータの盗み出し等を図ることなど、セキュリティ対策上、問題となり得る行為は、すべて含むものである。
また、外部の利用者が通信用電波を利用する限り、たとえ、それが善意の利用であっても、それを含むものであり、外部の善意の利用者に対しては、防護用電波の利用を図るものである。
さらに、外部の利用者が前記通信用電波を利用するのを排除する防護用電波とは、外部の利用者が通信用電波を利用することを排除する電波をすべて含むものであり、例えば、通信用電波と同一周波数の電波、又は当該通信用電波と干渉を生ずる周波数の電波は、勿論のこと、当該防護用電波の強度は、特に限定されるものではないが、通信用電波と同程度あるいは、通信用電波よりも強い強度であることが望ましい。
また更に、上記防護用電波を放射するアンテナは、パッチアンテナや同軸漏洩ケーブルなどのように、指向性を有するアンテナであっても良いし、ロッドアンテナのように、指向性の無いアンテナであっても良い。
又、上記防護用電波で送信する情報は、特に限定するものではないが、前記無線LANシステムを構築する通信用電波の利用を試みる第三者に警告を発したり、接続してきた端末の情報を常時監視することで、不正な侵人を事前に検出するものなどであっても良い。また、不正な侵人と判断した場合には、防護用電波を放射するネットワーク空間上に接続されたパーソナルコンピュータ(PC)やサーバーから多量のパケットを送りつけて、通信を妨害したり、基地局に指示して、通信ネットワークヘのアクセスを禁止するなどの措置を講じるための情報などが挙げられる。
さらに、上記防護用電波で送信する情報としては、積極的な利用を考慮して、周辺に対するサービスとして、当該防護用電波で構築されるネットワークが、独立のネットワークであることを利用して、会社のホームページを流したり、宣伝活動に利用したり、あるいは特定の周辺住民や来訪者に対して、有料又は無料でインターネット接続サービスを提供するようにしても良い。また、上記防護用電波を特定の端末と連携して、建物への道案内や定期的に更新する公告や看板等の情報を提供するように構成しても良い。
また、この発明に係る無線LANシステムに用いるセキュリティ向上方法は、特定の通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための無線LANシステムに用いるセキュリティ向上方法において、
前記通信ネットワーク空間の外部の空間では、少なくとも、当該通信ネットワーク空間で通信用電波を利用した通信が行われているときに、外部の利用者が前記通信用電波を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間で使用される通信用電波を外部の利用者から保護して、セキュリティを向上させることを特徴とする無線LANシステムに用いるセキュリティ向上方法である。
この発明によれば、ユーザーが使用する機器や通信データの負荷を増加させたり、運用面や加工コストなどを大幅に増加させることがなく、しかも、通信に使用される電波が外部に漏れて利用されるのを確実に防止することができ、セキュリティを確実に向上させることが可能であり、上述した従来のセキュリティ技術と任意に組み合わせることが可能であって、セキュリティのより一層の向上が可能な無線LANシステム及び当該無線LANシステムに用いるセキュリティ向上方法を提供することができる。
また、この発明によれば、二次的な効果として、通信ネットワーク空間の外部の空間において、防護用電波を有効に利用することによって、周辺住民への情報提供サービスや、来訪者への情報提供サービス等が可能となる。
以下に、この発明の実施の形態について図面を参照して説明する。
実施の形態1
図1はこの発明の実施の形態1に係る無線LANシステムに用いるセキュリティ向上方法を適用した無線LANシステムを示す構成図である。
この無線LANシステム100は、図1に示すように、大別して、セキュリティを向上させたい本来の通信ネットワークであるホスト用のネットワーク200と、当該ホスト用のネットワーク200のセキュリティを高めるために、外部からのアクセスを優先的に接続させることなどにより、外部の利用者がホスト用のネットワーク200で使用される通信用の電波を利用することを排除するビジター用のネットワーク300とから構成されている。
上記ホスト用のネットワーク200は、無線LANシステム100の通信ネットワーク空間210を構築する基地局220と、ユーザーが使用するIPに対応した携帯端末231やパーソナルコンピュータ(PC)232、あるいはPDA233などの端末機器230との間で無線で通信を行うための通信ネットワークである。このホスト用のネットワーク200は、例えば、2.4GHz帯の電波を使用するIEEEの802.11b/gや、5.2GHz帯の電波を使用するIEEEの802.11aなど、いずれの規格を使用するものであっても良い。
また、上記ホスト用のネットワーク200は、無線LANシステム100の基地局220と、当該ホスト用のネットワーク200で利用される情報などを提供する複数のサーバー240〜260とを備えており、これらの基地局220と複数のサーバー240〜260とは、有線のLAN270を介して互いに通信可能に接続されている。
上記基地局220は、図1に示すように、当該基地局220全体の動作を制御する制御装置221と、当該制御装置221と情報のやり取りを行い、ホスト用のネットワーク200で利用される情報の送受信動作を制御する無線制御装置222と、制御装置221が有線LAN270と通信を行うためのネットワークインターフェース223と、当該無線制御装置222によって制御され、所定周波数の電波を送受信するための無線インターフェース224と、この無線インターフェース224に接続された送受信用のロッドアンテナ225とを備えている。なお、送受信用のアンテナとしては、ロッドアンテナ以外のアンテナを使用しても勿論良い。
また、上記第1のサーバー240は、SIPサーバー241と、このSIPサーバー241で取り扱うデータを記憶するデータベース242と、SIPサーバー241が有線LAN270と通信を行うためのネットワークインターフェース243とを備えている。
さらに、上記第2のサーバー250は、グループウエアサーバー251と、このグループウエアサーバー251で取り扱うデータを記憶するデータベース252と、グループウエアサーバー251が有線LAN270と通信を行うためのネットワークインターフェース253とを備えている。
又、上記第3のサーバー260は、WEBサーバー261と、このWEBサーバー261で取り扱うデータを記憶するデータベース262と、WEBサーバー261が有線LAN270と通信を行うためのネットワークインターフェース263とを備えている。
なお、上記ホスト用のネットワーク200は、図1に示すように、有線LAN270に接続されたGateWay280を介して、インターネット290に接続することも可能となっている。
一方、上記訪問者用のネットワーク300は、無線LANシステム100とは異なる訪問者用の通信ネットワーク空間310を構築する基地局320と、当該ビジター用のネットワーク300で利用される情報などを提供する複数のサーバー330〜350とを備えており、これらの基地局320と複数のサーバー330〜350とは、有線のLAN360を介して互いに通信可能に接続されている。なお、図1において、訪問者用の通信ネットワーク空間310を構築する基地局320は、四角の中にLANと記載した特定の図形で示されており、図1では、合計8個の基地局が図示されている。
上記基地局320は、当該基地局320の動作を制御する制御装置321と、当該制御装置321と情報のやり取りを行い、ビジター用のネットワーク300で利用される情報の送受信動作を制御する無線制御装置322と、制御装置321が有線LAN360と通信を行うためのネットワークインターフェース323と、当該無線制御装置322によって制御され、所定周波数の電波を送受信するための無線インターフェース324と、この無線インターフェース324に接続された送受信用のロッドアンテナ325とを備えている。なお、上記基地局320で使用するアンテナは、ロッドアンテナ325のように指向性のないものであっても良いが、指向性を有するアンテナであっても良い。
また、上記基地局320は、上述したように、図示例では、基地局371〜377を含めて合計8個設けられており、これらの基地局320は、互いに有線LAN360を介して接続されている。そして、上記基地局320及び基地局371〜377は、当該基地局のアンテナから放射される電波によって、ビジター用の通信ネットワーク空間310を形成するようになっている。
さらに、上記第1のサーバー330は、SIPサーバー331と、このSIPサーバー331で取り扱うデータを記憶するデータベース332と、SIPサーバー331が有線LAN360と通信を行うためのネットワークインターフェース333とを備えている。
さらに、上記第2のサーバー340は、グループウエアサーバー341と、このグループウエアサーバー341で取り扱うデータを記憶するデータベース342と、グループウエアサーバー341が有線LAN360と通信を行うためのネットワークインターフェース343とを備えている。
又、上記第3のサーバー350は、WEBサーバー351と、このWEBサーバー351で取り扱うデータを記憶するデータベース352と、WEBサーバー351が有線LAN360と通信を行うためのネットワークインターフェース353とを備えている。
なお、上記ビジター用のネットワーク300は、図1に示すように、有線LAN350に接続されたGateWay380を介して、インターネット390に接続することが可能となっている。
ところで、この実施の形態では、特定の通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための無線LANシステムにおいて、前記通信ネットワーク空間の外部の空間では、外部の利用者が前記通信用電波を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間で使用される通信用電波を外部の利用者から保護するように構成されている。
図2はこの実施の形態に係る無線LANシステム100が適用された通信ネットワーク空間の水平断面を示す模式図である。
すなわち、この実施の形態に係る無線LANシステム100では、図2に示すように、会社のビル等の建物400の内部が、特定の通信ネットワーク空間210となっている。図示例では、この通信ネットワーク空間210は、平面略長方形状の空間となっており、当該通信ネットワーク空間210の内部には、例えば、建物400の中心に無線LANシステム100を構築する基地局220の送受信用のロッドアンテナ225が配設されている。
上記無線LANシステム100では、例えば、IEEEの802.11b又は802.11gの規格の2.4GHz帯の通信用電波110を使用した通信が行われる。我が国の2.4GHz帯の電波は、図3に示すように、中心周波数として2.412GHz〜2.484GHzまで、14ch(チャンネル)が定義されており、通常の通信では、基地局間は相互に干渉するため、図4に示すように、22MHz(+3MHzして25MHz分)のピッチを空ける必要があると規定されている。
上記無線LANシステム100は、周囲に他の基地局がなく、無線LANシステム100を構築する基地局220のみが存在すると仮定すれば、14ch(チャンネル)のうちのいずれのチャンネルを使用しても良い。ここでは、例えば、1ch(チャンネル)である2.412GHzの周波数の通信用電波110を使用していると仮定する。
また、上記特定の通信ネットワーク空間210としての建物400の外部には、外部の利用者が通信用電波を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間210で使用される通信用電波を外部の利用者から保護するように構成されている。
そのため、上記建物400の4つの角部には、図2に示すように、それぞれ指向性を有するパッチアンテナ411〜414が、所定の方向を向けて取り付けられている。これらの指向性を有するパッチアンテナ411〜414は、図5に示すように、水平断面及び垂直断面において、当該パッチアンテナ411〜414の表面に垂直に立てた中心線Cに対して、両側に所定の角度α、βの範囲内で電波を送受信するように構成されている。なお、図5のハッチングの範囲内では、例えば、最大伝送速度である11Mbpsの通信速度で通信が可能であり、それ以外の白地の範囲内では、例えば、1Mbps程度の通信速度で通信が可能となっている。上記各指向性のパッチアンテナ411〜414は、図2に示すように、当該アンテナの指向性の一端面421が建物400の側面に沿い、他端面422が建物400の側面から所定の角度2αを成して外方に放射されるように配置されている。
上記パッチアンテナ411〜414から外部に放射される防護用電波430としては、外部の利用者が通信用電波110を利用するのを排除することが可能なものであれば、特に限定されるものではなく任意である。上記防護用電波430は、例えば、無線LANシステム100で使用される電波110と同じ周波数である1ch(チャンネル)の2.412GHzの周波数の電波が使用される。また、上記防護用電波430としては、通信用電波110と同一の周波数でなくとも、当該通信用電波110と干渉が生ずる周波数であっても良い。
この実施の形態では、通信用電波110の周波数が2.412GHzに設定されているため、防護用電波430としては、当該通信用電波110と干渉が生ずる5ch(チャンネル)である2.432GHz以内の周波数であれば良い。
また、この防護用電波430の強度は、特に限定されるものではなく、通信用電波110と同程度又はそれ以上の強度であることが望ましいが、実際上は、通信用電波110の1/2〜1/3程度の強度でも十分効果が期待できる。なお、上記防護用電波430を後述するように宣伝や広告などに使用する場合には、利便性等を考慮してある程度の十分な強度であることが望ましい。
また、上記パッチアンテナ411〜414から外部に放射される防護用電波430で送信する情報としては、例えば、無線LANシステム100を構築する通信用電波110の利用を試みる第三者に警告を発したり、接続してきた端末の情報を常時監視することで、不正な侵人を事前に検出するものなどであっても良い。
この場合には、防護用電波430を介して接続してきた端末の情報を、第1乃至第3のサーバー330〜350によって常時監視し、当該接続してきた端末の情報を解析して、接続してきた端末のアドレス等を検出するように構成しても良い。
また、不正な侵人と判断した場合には、防護用電波430を放射するネットワーク空間310上に接続されたGateWay380やサーバー330〜350から多量のパケットを送りつけて、通信を妨害したり、基地局320に指示して、通信ネットワーク210ヘのアクセスを禁止するなどの措置を講じるように構成しても良い。
さらに、上記防護用電波430で送信する情報としては、積極的な利用を考慮して、周辺に対するサービスとして、当該防護用電波で構築されるネットワークが、独立のネットワークであることを利用して、会社のホームページを流したり、宣伝活動に利用したり、あるいは特定の周辺住民や来訪者に対して、有料又は無料でインターネット接続サービスを提供するようにしても良い。また、特定の端末と連携して、建物への道案内や定期的に更新する公告や看板等の情報を提供するように構成しても良い。
その結果、上記特定の通信ネットワーク空間200で使用される通信用電波110を、外部の利用者が利用するのを排除することが可能となり、通信ネットワーク空間210で使用される通信用電波110を外部の利用者から保護することが可能となる。
図6は上記実施の形態1の変形例を示す構成図である。
この変形例では、図2に示す実施の形態に加えて、建物400の各角部に、図2に示すパッチアンテナ411〜414と反対の方向を向けた4つの指向性を有するパッチアンテナ421〜424が追加されており、建物400の外部の空間には、防護用電波430に隙間が生じないように構成されている。
図7は上記実施の形態1の更に他の変形例を示す構成図である。
この変形例では、図6に示す実施の形態に加えて、建物400の各壁面の中央部に、当該各壁面に垂直な方向に外方に向けた4つの指向性を有するパッチアンテナ431〜434が追加されており、建物400の外部の空間には、防護用電波430に隙間が生じないのは勿論のこと、建物400の周辺を最大伝送速度である11Mbpsの通信速度で通信が可能な防護用電波430で囲むことによって、外部からネットワーク空間310にアクセスするのをより一層確実に防止するように構成されている。
以上の構成において、この実施の形態に係る無線LANシステムに用いるセキュリティ向上方法を適用した無線LANシステムでは、次のようにして、ユーザーが使用する機器や通信データの負荷を増加させたり、運用面や加工コストなどを大幅に増加させることがなく、しかも、通信に使用される電波が外部に漏れて利用されるのを確実に防止することができ、セキュリティを確実に向上させることが可能であり、上述した従来のセキュリティ技術と任意に組み合わせることが可能であって、セキュリティのより一層の向上が可能となっている。
すなわち、この実施の形態に係る無線LANシステム100は、例えば、図2に示すように、会社のビル等の建物400の内部のように、特定の通信ネットワーク空間210の内部において、基地局220と、ユーザーが使用するIPに対応した携帯端末231やパーソナルコンピュータ(PC)232、あるいはPDA233などの端末機器230との間で無線で通信を行うために使用される。
その際、何らのセキュリティ対策を講じない場合には、特定の通信ネットワーク空間210で使用される通信用の電波110が、建物400の外部に漏れて、外部の利用者が通信内容を盗聴したり、無線LANシステム100によって構築されるネットワークの内部に侵入して、パーソナルコンピュータ(PC)やサーバーのファイル等が盗用したりすることにより、情報が漏洩する恐れなどを有している。
そこで、この実施の形態に係る無線LANシステム100では、図2に示すように、建物400の外部の各角部に、指向性を有するパッチアンテナ411〜414を配置し、当該通信ネットワーク空間210の外部の空間には、外部の利用者が通信用電波110を利用するのを排除する防護用電波430を放射するようになっている。そのため、外部の利用者が無線LANシステム100で使用される通信用電波110にアクセスを試みたとしても、通信ネットワーク空間210の外部は、ビジター用の通信ネットワーク空間310で隙間なく覆われており、外部の利用者は、通信用電波110を利用することができず、排除されるようになっている。
したがって、外部の利用者は、通信用電波110にアクセスを試みたとしても、必然的にビジター用の通信ネットワーク空間310に接続されるため、外部の利用者が通信内容を盗聴したり、無線LANシステム100によって構築されるネットワークの内部に侵入して、パーソナルコンピュータ(PC)やサーバーのファイル等が盗用したりすることが不可能となっている。
このように、上記実施の形態に係る無線LANシステム100では、図1に示すように、ビジター用の通信ネットワーク空間310を構築するだけで済みため、ユーザーが使用する機器や通信データの負荷を増加させたり、運用面や加工コストなどを大幅に増加させることがなく、しかも、通信に使用される電波が外部に漏れて利用されるのを確実に防止することができ、セキュリティを確実に向上させることが可能となっている。
また、上記実施の形態に係る無線LANシステム100では、従来の暗号化や、認証システムと組み合わせたり、無線LANシステムが使用される建物や部屋、あるいは小さな空間からの電波の漏洩を遮断する技術などと組み合わせることが可能であって、セキュリティのより一層の向上が可能となっている。
実施の形態2
図8はこの発明の実施の形態2を示すものであり、前記実施の形態1と同一の部分には同一の符号を付して説明すると、この実施の形態2では、無線LANシステムを利用する特定の通信ネットワーク空間が、会社のビル等の建物である場合に、より少ないアンテナの数で、当該建物にビジター用の通信ネットワーク空間を構築することが可能となっている。
すなわち、この実施の形態2では、図8に示すように、会社のビル等の建物400の角部又は壁面に、指向性を有するパッチアンテナを配置するのではなく、ビル等の建物400における屋上の各辺の中央部に、各基地局320の指向性を有するパッチアンテナ411〜414を、建物400の壁面に沿わせて下向きに配置することにより、より少ないアンテナの数で、図示例では、4つのパッチアンテナで、建物400の外部をすべてカバーすることが可能となる。
なお、この実施の形態2の場合には、防護用の電波が建物400の上部から下方に向けて放射されるため、下方に行く程、電波の電界強度が弱くなる傾向にある。この場合には、指向性を有するパッチアンテナから放射する防護用電波の強度を強くしたり、図9に示すように、指向性を有するパッチアンテナを建物の中間に、なお且つ角部又は壁面等に配置することによって、十分な強度の防護用電波を得ることが可能となる。
その他の構成及び作用は、前記実施の形態1と同一であるので、その説明を省略する。
実施の形態3
図10はこの発明の実施の形態3を示すものであり、前記実施の形態1と同一の部分には同一の符号を付して説明すると、この実施の形態2では、ビジター用の通信ネットワーク空間を構築するためのアンテナとして、指向性を有するアンテナではなく、指向性の無いロッドアンテナ等のアンテナを使用するように構成されている。
すなわち、この実施の形態3では、図10に示すように、ビジター用の通信ネットワーク空間310を構築するためのアンテナとして、指向性の無いロッドアンテナ441〜446を使用するように構成されている。この指向性の無いロッドアンテナ441〜446は、図11に示すように、垂直断面において、あらゆる方向に同心円状の電波を送受信することが可能となっているとともに、水平断面においては、ロッドアンテナ441〜446を中心にして、同心円状の電波を送受信することが可能となっている。
また、この実施の形態3では、図10に示すように、特定の通信ネットワーク空間210の外周に、所定の距離をおいて、基地局のアンテナとしてのロッドアンテナ441〜446を、周方向に沿って略等間隔に配置して、ビジター用の通信ネットワーク空間310を構築するように構成されている。上記ロッドアンテナ441〜446は、指向性がないため、ビジター用の通信ネットワーク空間310の外側は勿論のこと、内側に向けても防護用の電波430を放射するが、当該ロッドアンテナ441〜446を特定の通信ネットワーク空間210の端部から所定の距離だけ離して配置したり、防護用電波430の強度を適宜設定することにより、ロッドアンテナ441〜446から放射される防護用電波430を十分減衰させ、特定の通信ネットワーク空間210内での通信に影響を及ぼすのを回避することができる。
さらに、この実施の形態3では、図12に示すように、小出力のロッドアンテナ451〜458を、特定の通信ネットワーク空間210の外部に、比較的小さな間隔で配置することにより、特定の通信ネットワーク空間210への影響を最小限に抑えつつ、高いセキュリティ特性を維持することが可能となる。
なお、上記特定の通信ネットワーク空間210と、ビジター用の通信ネットワーク空間310とは、必ずしも連続して配置されている必要はなく、郊外の会社のように、広い敷地が確保されている場合には、敷地内の建物の内部を特定の通信ネットワーク空間として、敷地内の外周のフェンス近傍を、ビジター用の通信ネットワーク空間として、特定の通信ネットワーク空間と、ビジター用の通信ネットワーク空間とを離して配置しても良い。この場合であっても、会社の敷地外の土地に向けて防護用電波を放射するのは望ましくない。
その他の構成及び作用は、前記実施の形態1と同一であるので、その説明を省略する。
実施の形態4
図13乃至図15はこの発明の実施の形態4を示すものであり、前記実施の形態1と同一の部分には同一の符号を付して説明すると、この実施の形態4は、同一の室内等において、特定の通信ネットワーク空間と、ビジター用の通信ネットワーク空間とを設定するように構成したものである。
すなわち、この実施の形態4では、図15に示すように、特定の部屋や、見本市会場の特定のブースなどの限られた空間500に、善意又は悪意のある第三者Vが侵入して、特定の通信ネットワーク空間210で使用される通信内容が盗聴されたりするのを防止できるように構成されている。
上記特定の部屋500には、図13及び図14に示すように、当該部屋の天井の中央部に、下方に向けて指向性を有するアンテナ511が配置されており、当該アンテナ511によって、特定の通信ネットワーク空間210が形成されるようになっている。
また、 上記特定の部屋500には、当該部屋の天井の中央部近傍に、特定の通信ネットワーク空間210の外部に、ビジター用の通信ネットワーク空間310を形成するように、斜め下方に向けて指向性を有するアンテナ521〜525が配置されている。
そのため、同一の室内においても、特定の通信ネットワーク空間210に位置するユーザーは、無線LANシステム100を利用した通信が可能となっているが、当該特定の通信ネットワーク空間210の外部におけるビジター用の通信ネットワーク空間310に位置する外部の第三者Vは、無線LANシステム100にアクセスすることができず、同一の室内等において、特定の通信ネットワーク空間210と、ビジター用の通信ネットワーク空間310とを設定することが可能となっている。
その他の構成及び作用は、前記実施の形態1と同一であるので、その説明を省略する。
実施の形態5
図16乃至図18はこの発明の実施の形態5を示すものであり、前記実施の形態1と同一の部分には同一の符号を付して説明すると、この実施の形態5は、アンテナとして、指向性を有するアンテナであって、可撓性を有するフレキシブルなケーブルの断面において、特定の方向にのみ電波をケーブルの長手方向に沿って連続して放射することが可能な漏洩同軸ケーブルを使用するように構成したものである。
すなわち、この実施の形態5では、図16に示すように、建物400の外部にビジター用の通信ネットワーク空間を構築するために、当該建物400の外周を取り囲むように、漏洩同軸ケーブル600を配置するように構成されている。この漏洩同軸ケーブル600は、図17に示すように、当該漏洩同軸ケーブル17の断面方向において、特定の一方向にのみある範囲を持って電波を放射するようになっている。そのため、この漏洩同軸ケーブルを建物400の外周を取り囲むように配置するだけで、極めて容易に且つ隙間なく、ビジター用の通信ネットワーク空間310を形成することが可能となっている。
また、この実施の形態5では、図18に示すように、特定の部屋やビル等の建物400などの内外に、漏洩同軸ケーブル610、620を部屋や建物400の内側及び外側に向けてそれぞれ配置することによって、極めて容易に且つ隙間なく、特定の通信ネットワーク空間210及びビジター用の通信ネットワーク空間310を形成することが可能となる。
その他の構成及び作用は、前記実施の形態1と同一であるので、その説明を省略する。
図1はこの発明の実施の形態1に係るセキュリティ向上方法を適用した無線LANシステムを示すシステム構成図である。 図2はこの発明の実施の形態1に係る無線LANシステムを適用した建物を示す模式図である。 図3は無線LANシステムで使用される周波数帯域を示す図表である。 図4は無線LANシステムで使用される周波数帯域を示す説明図である。 図5はアンテナの送受信特性を示す説明図である。 図6はこの発明の実施の形態1に係る無線LANシステムの変形例を適用した建物を示す模式図である。 図7はこの発明の実施の形態1に係る無線LANシステムの変形例を適用した建物を示す模式図である。 図8はこの発明の実施の形態2に係る無線LANシステムを適用した建物を示す模式図である。 図9はこの発明の実施の形態2に係る無線LANシステムの変形例を適用した建物を示す模式図である。 図10はこの発明の実施の形態3に係る無線LANシステムを適用した建物を示す模式図である。 図11はアンテナの送受信特性を示す説明図である。 図12はこの発明の実施の形態3に係る無線LANシステムの変形例を適用した建物を示す模式図である。 図13はこの発明の実施の形態4に係る無線LANシステムを適用した空案を示す模式図である。 図14はこの発明の実施の形態4に係る無線LANシステムを適用した空間を示す模式図である。 図15はこの発明の実施の形態4に係る無線LANシステムを適用し得る空間を示す模式図である。 図16はこの発明の実施の形態5に係る無線LANシステムを適用した建物を示す模式図である。 図17はアンテナの送受信特性を示す説明図である。 図18はこの発明の実施の形態5に係る無線LANシステムを適用した空間を示す模式図である。
符号の説明
100:無線LANシステム、200:ホスト用のネットワーク、300:ビジター用のネットワーク。

Claims (8)

  1. 特定の通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための無線LANシステムにおいて、
    前記通信ネットワーク空間の外部の空間では、外部の利用者が前記通信用電波を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間で使用される通信用電波を外部の利用者から保護することを特徴とする無線LANシステム。
  2. 特定の通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための無線LANシステムにおいて、
    前記通信ネットワーク空間の内部に配設され、当該通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための基地局と、
    前記通信ネットワーク空間の外部に配設され、外部の利用者が前記通信用電波を利用するのを排除する防護用電波を放射する訪問者用の基地局とを備え、
    前記通信ネットワーク空間で使用される通信用電波を外部の利用者から保護することを特徴とする無線LANシステム。
  3. 前記通信用電波は、IEEEの802.11a/b/gの少なくともいずれか1つの規格で規定された電波であることを特徴とする請求項2に記載の無線LANシステム。
  4. 前記防護用電波は、通信用電波と同一の周波数又は、当該通信用電波と干渉を生ずる周波数に設定されていることを特徴とする請求項2又は3に記載の無線LANシステム。
  5. 前記通信ネットワーク空間の外部の空間は、当該通信ネットワーク空間の少なくとも一部を取り囲むように設定されていることを特徴とする請求項1乃至4のいずれかに記載の無線LANシステム。
  6. 前記防護用電波は、第三者が前記通信用電波を利用するのを妨害することによって、結果的に第三者が前記通信用電波を利用するのを排除することを特徴とする請求項1乃至5のいずれかに記載の無線LANシステム。
  7. 前記防護用電波は、第三者が利用に供する有益な情報を提供することによって、結果的に第三者が前記通信用電波を利用するのを排除することを特徴とする請求項1乃至5のいずれかに記載の無線LANシステム。
  8. 特定の通信ネットワーク空間の内部で利用者が使用する機器と通信用電波を介して無線で通信を行うための無線LANシステムに用いるセキュリティ向上方法において、
    前記通信ネットワーク空間の外部の空間では、少なくとも、当該通信ネットワーク空間で通信用電波を利用した通信が行われているときに、外部の利用者が前記通信用電波を利用するのを排除する防護用電波を放射することにより、前記通信ネットワーク空間で使用される通信用電波を外部の利用者から保護して、セキュリティを向上させることを特徴とする無線LANシステムに用いるセキュリティ向上方法。
JP2004283378A 2004-09-29 2004-09-29 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法 Expired - Fee Related JP4558430B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004283378A JP4558430B2 (ja) 2004-09-29 2004-09-29 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004283378A JP4558430B2 (ja) 2004-09-29 2004-09-29 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法

Publications (2)

Publication Number Publication Date
JP2006101073A true JP2006101073A (ja) 2006-04-13
JP4558430B2 JP4558430B2 (ja) 2010-10-06

Family

ID=36240483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004283378A Expired - Fee Related JP4558430B2 (ja) 2004-09-29 2004-09-29 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法

Country Status (1)

Country Link
JP (1) JP4558430B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174287A (ja) * 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002095053A (ja) * 2000-09-18 2002-03-29 Kansai Electric Power Co Inc:The 携帯電話の使用管理システム
JP2002208884A (ja) * 2000-12-29 2002-07-26 Zaza International:Kk 携帯通信端末使用ボックス
JP2003289282A (ja) * 2002-03-28 2003-10-10 Natl Inst For Land & Infrastructure Management Mlit 複断面道路における路車間通信方式

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002095053A (ja) * 2000-09-18 2002-03-29 Kansai Electric Power Co Inc:The 携帯電話の使用管理システム
JP2002208884A (ja) * 2000-12-29 2002-07-26 Zaza International:Kk 携帯通信端末使用ボックス
JP2003289282A (ja) * 2002-03-28 2003-10-10 Natl Inst For Land & Infrastructure Management Mlit 複断面道路における路車間通信方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174287A (ja) * 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法

Also Published As

Publication number Publication date
JP4558430B2 (ja) 2010-10-06

Similar Documents

Publication Publication Date Title
US7747022B2 (en) Wireless perimeter security device and network using same
Kumar et al. A literature review of security threats to wireless networks
Waliullah et al. Wireless LAN security threats & vulnerabilities
Boob et al. Wireless intrusion detection system
Kostadinov et al. Security policies for wireless and network infrastructure
JP4558430B2 (ja) 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
US8929803B2 (en) Radio frequency barrier in a wireless communication network
Shourbaji et al. Wireless intrusion detection systems (WIDS)
Efe et al. Wi-fi security analysis for E&M-Government applications
Scarfone et al. Wireless Network Security for IEEE 802.11 a/b/g and Bluetooth (DRAFT)
Macaulay Hardening IEEE 802.11 wireless networks
Zaman et al. Implementation of some enhancements in wireless network security by finding vulnerabilities, threats and attacks
Duan et al. Overall layout and security measures of campus wireless local area networks
Karthikeyan et al. Sensor Networks for Emergency Response: Challenges and Opportunities
Gherghina et al. Wireless LAN Security Issues (II)-Security Assurance
Nam et al. Blocking techniques for various hacking attacks on wireless Internet services
Abaszada Studies some Aspects Information Security of Wireless Communication Networks
Martellini et al. Testing the Resilience of HCWN
Azzali et al. Determining wireless local area network (wlan) vulnerabilities on academic network
AHMAD et al. Determining Wireless Local Area Network
Idris et al. Wireless Local Area Network (LAN) Security Guideline
KR20240030918A (ko) 장소 기반의 와이파이 방화벽 구축 시스템 및 방법
Ansah et al. INVESTIGATION INTO IEEE 802.11 SECURITY ISSUES AFFECTING WIRELESS NETWORKS
Chashmi et al. A Debate on WLAN Security Issues and Countermeasure Solutions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070926

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100721

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees