JP2007174287A - 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法 - Google Patents

無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法 Download PDF

Info

Publication number
JP2007174287A
JP2007174287A JP2005369566A JP2005369566A JP2007174287A JP 2007174287 A JP2007174287 A JP 2007174287A JP 2005369566 A JP2005369566 A JP 2005369566A JP 2005369566 A JP2005369566 A JP 2005369566A JP 2007174287 A JP2007174287 A JP 2007174287A
Authority
JP
Japan
Prior art keywords
base station
packet
unregistered
wireless
wireless packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005369566A
Other languages
English (en)
Inventor
Tetsuya Kato
哲也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005369566A priority Critical patent/JP2007174287A/ja
Publication of JP2007174287A publication Critical patent/JP2007174287A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】複数のWLANが混在する環境において、セキュリティを向上できる仕組みを提供する。
【解決手段】WLANの正規AP11〜13又は正規STA31、32は、未知の送信元のビーコンを傍受した場合に、監視サーバ61に対して、該送信元が正規に登録されているか否かを照会する。ビーコンの送信元が監視サーバ61に登録されていない不正AP21〜23である場合、正規AP11〜13又は正規STA31、32は、ダミーのACKパケット等の偽装パケット(なりすまし)を送信することにより、不正AP−不正STA間の通信を排除する。
【選択図】図2

Description

本発明は、無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法に関し、特に、未登録の無線パケット基地局とその配下の無線パケット端末間の無線区間の不正通信を排除する技術に関する。
無線LAN(Local Area Network;以下、「WLAN」と称する)に代表される無線ネットワークシステムは、公共の無線周波数資源を周辺の他システムと共有しながらパケット通信を実施するべく発展してきており、装置・機器類の価格低下や入手性などから気軽に導入できるようになってきている。こうした背景から、セキュリティ面では、周辺に多数のシステムが混在するようになり、不正なネットワーク侵入に対する防御機能や、個人情報・秘密情報などの漏洩に対する防御機能を如何に構築するかが緊喫の課題となっている。また、標準化作業においてもセキュリティの強化に向けた対策がより一層必要とされてきている。
特にWLANでは、不正に設置された無線LAN基地局(アクセスポイント;以下、「AP」と称する)により外部から侵入される可能性があり、例えば、特開2005−184719号公報には、各APが他のAPの状態情報を受信する手段と前記状態情報を監視装置に送信する送信手段を備え、監視装置でこれを集計して不正なAPの存在を管理者に通報できるようにした無線LANシステムが開示されている。
また、特開2003−198571号公報には、無線LAN端末(ステーション;以下、「STA」と称する)がAPのサーチ結果をWLANに接続されたコントローラに送信し、コントローラが予め登録されたAPリストと照合して不正なAPを検出するネットワークセキュリティシステムが開示されている。
また、国際公開WO2005/081460号には、無線フレームに含まれるBSSIDに基づいて不正なAPを検出し、管理対象のSTAに対して該不正なAPの利用を禁止する旨を通知する運用管理装置を含んで無線通信システムが開示されている。
特開2005−184719号公報 特開2003−198571号公報 国際公開WO2005/081460号
図10、図11は、従来のWLANシステム構成例を表した図である。図10の例では、サブネットワーク100に対して、認証サーバ51により、あるいは手動により、正規に接続を認める登録済みAP(以下、「R−AP」と称する)20が正規に接続されている。ここで、正規に接続を認められていない未登録AP(以下、「NR−AP」と称する)21〜23が有線接続されたケースを考える。認証サーバ51への認証を完了させることによりネットワーク上の通信が許可されるという認証方法を採ることによりNR−APを検出できることが知られているが、NR−APとこれに接続する未登録STA(以下、「NR−STA」と称する)の間の無線区間で行われる通信を排除することはできないという問題点がある。
同様に、図11の例は、あるサブネットワーク100に対して、認証サーバ51により、あるいは手動により、R−AP20が正規に接続されている。サブネットワーク100とは独立した別のサブネットワーク101にNR−AP21〜23が接続されている。この場合、NR−APとNR−STAの間の無線区間で行われる通信を排除することはできないことはもちろんとして、NR−AP21〜23を検出するには、サブネットワーク101の管理権限を持つ必要があるという問題点がある。
本発明は、上記した事情に鑑みてなされたものであって、複数の無線通信網が混在する環境において、他システムの無線区間の通信を排除し、セキュリティを向上できる無線パケット通信の仕組みを提供することにある。
本発明の第1の視点によれば、無線パケット基地局(AP)と無線パケット端末(STA)と監視サーバ(SV)とを含んで構成される無線パケット通信システムであって、前記監視サーバ(SV)は、正規に認証された無線パケット基地局(R−AP)を登録管理する手段を備え、前記無線パケット基地局(R−AP)は、未知の送信元のビーコンを傍受した場合に、前記監視サーバ(SV)に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局(NR−AP)であるか否かを照会する手段と、前記照会の結果、未登録無線パケット基地局(NR−AP)と判定された場合に、該未登録無線パケット基地局(NR−AP)を排除する排除モードに移行し、前記未登録無線パケット基地局(NR−AP)に接続する無線パケット端末(NR−STA)を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局(NR−AP)とその接続無線パケット端末(NR−STA)間の通信を排除(妨害)する手段と、を備えたこと、を特徴とする無線パケット通信システム及び該無線パケット通信システムを構成する装置が提供される。
また、本発明の第2の視点によれば、無線パケット通信システムにおける未登録の無線パケット基地局(NR−AP)とその接続無線パケット端末(NR−STA)間の不正通信の排除方法であって、無線パケット基地局(NR−AP)が、未知の送信元のビーコンを傍受した場合に、正しく認証された無線パケット基地局(R−AP)を登録管理する監視サーバ(SV)に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局(NR−AP)であるか否かを照会するステップと、前記照会の結果、未登録無線パケット基地局(NR−AP)と判定された場合に、前記無線パケット基地局(R−AP)が、該未登録無線パケット基地局(NR−AP)を排除する排除モードに移行し、前記未登録無線パケット基地局(NR−AP)に接続する無線パケット端末(NR−STA)を欺瞞する偽装情報を送信するステップと、を含むこと、を特徴とする不正通信の排除方法が提供される。
本発明によれば、無線パケット通信システムの無線区間のセキュリティを向上させること、そして、不正アクセスを捕捉しやすい環境を構築することが可能となる。
[第1の実施形態]
続いて、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1、図2は、本発明の一実施形態に係るWLANシステムの構成例を表した図である。図1を参照すると、図10の従来のWLANシステムに対して、各R−AP11〜13及びR−STA31、32がそれぞれ監視制御部111、121、131、311、321を備えている点、及び、ネットワーク100に監視サーバ61が接続された構成となっている。
また図2を参照すると、図11の従来のWLANシステムに対して、各R−AP11〜13及びR−STA31、32がそれぞれ監視制御部111、121、131、311、321を備えている点、及び、ネットワーク100に監視サーバ61が接続されている点で異なっている。
本発明は、上記監視制御部と、監視サーバとを備えた構成により、周辺の無線上のパケットを監視し、装置固有のMACアドレス(Media Access Contorol Address)や、BSSID(Basic Service Set IDentifier)等によりR−AP又はR−STAであるか否かを確認し、未登録であれば、その無線区間(図1、図2のNR−AP21とNR−STA41間)の通信を排除するための制御を実施することを特徴とするものである。
続いて、上記制御を行うための各装置の詳細構成について説明する。図3は、本発明の一実施形態に係るR−STA、R−AP及び監視サーバの詳細構成を表したブロック図である。図4は、NR−STA、NR−AP及び認証サーバの詳細構成を表したブロック図である。
はじめに、図4を参照すると、NR−AP21は、従来の無線基地局装置と同様の構成であり、ネットワークインタフェース(以下、「I/F」と称する)部213と、AP制御部214と、MAC制御部215と、PHY MODEM部216と、RF送受信部217とを備えて構成され、ネットワーク100に接続されている。
ネットワークI/F部213は、サブネットワーク100とのI/Fを司る手段であり、AP制御部214は、NR−AP全体の制御を司る手段である。また、MAC制御部215はパケットの解析・生成やそれらのタイミングを司る手段であり、PHY MODEM部216は、変復調機能を提供する。また、RF送受信部217は、STAとの無線インタフェースを司る手段である。
ネットワーク上の認証サーバ51に対してAP認証を実施する場合は、認証サーバ51のAP/STA認証制御部512に対してNR−AP21が問合せ(AP登録要求)を実施し、認証可(AP登録)となった場合にネットワーク100上でやりとりが可能となる。
また、NR−STA41は、アプリケーション/ドライバ412と、CPU/CPU I/F413と、WLANカードや内部実装型の通信モジュール(WLANモジュール)とを含んで構成される。WLANモジュールは、モジュールI/F414と、MAC制御部415と、PHY MODEM部416と、RF送受信部417とを備えて構成され、モジュールI/F414を介してアプリケーションドライバ412からのデータの送受信を行うことが可能となっている。
図3を参照すると、R−AP11は、上記したNR−AP21の構成に加えて、監視制御部111を備えた構成となっている。監視制御部111は、RF送受信部117、PHY MODEM部116、MAC制御部115、AP制御部114に対するタイミングや無線上のパケット監視を実施する。
同様に、R−STA31も、図3に示されたとおり、上記したNR−STA41の構成に加えて、監視制御部311を備えた構成となっている。
監視サーバ61は、周辺の登録APを格納・管理する周辺AP管理テーブル613と、周辺AP管理テーブル613に基づいて登録APを管理するAP管理部612と、を備えた構成となっている。
なお、図3の例では、認証サーバ51と、管理サーバ61とをそれぞれ別個に設けた構成としているが、認証サーバ51にAP管理部612及び周辺AP管理テーブル613を追加することで、監視サーバ61として機能させることも可能である。
続いて、本実施形態の動作について図面を参照して詳細に説明する。図5は、送信元を偽装する擬似ACK応答パケットを用いて未登録APを介した通信の排除を行う本発明の第1の実施形態の動作を説明するための図である。図5を参照すると、NR−AP21が、NR−STA41向けにビーコンを送信すると、傍受可能な位置に配置されたR−AP11、R−STA31がこれを傍受する。
例えば、R−AP11が、ビーコンを傍受した場合(ステップS001のYes)、R−AP11は、当該ビーコンからMACアドレス、BSSID情報を抽出し、監視サーバ61に対し、NR−AP21が登録済みのAPであるか否かを問い合わせる(ステップS004)。
また例えば、R−STA31が、ビーコンを傍受した場合(ステップS002のYes)、R−STA31は、当該ビーコンからMACアドレス又はBSSID情報を抽出し、R−AP11に対しNR−AP21が登録済みのAPであるか否かを確認するよう要請する(ステップS003)。この場合も、R−AP11は、監視サーバ61に対し、R−STA31から受信したMACアドレス又はBSSID情報を送信し、NR−AP21が登録済みのAPであるか否かを問い合わせる(ステップS004)。
R−AP11からMACアドレス又はBSSID情報を受信した監視サーバ61は、AP管理部612を介して、周辺AP管理テーブル613を検索し、周辺AP管理テーブル613上のR−APの一覧からBSSID若しくはMACアドレスが一致するAPが存在する否かを判定し、その結果を応答する(ステップ005)。例えば、照会を受けたAPが周辺AP管理テーブル613に登録済みであった場合は、肯定応答(登録済みAP)が送信され、照会を受けたAPが周辺AP管理テーブル613に未登録であった場合は、否定応答(未登録AP)が送信される。
R−AP11は、監視サーバ61から受信した照会結果を、配下のすべてのR−STAに対して一斉通知する(ステップS006)。なお、この一斉通知は、マルチキャストを用いて送信することとしてもよいし、ユニキャストを用いて個別に送信することとしてもよい。
AP照会結果が肯定応答(登録AP)であった場合には、特に干渉は行われないが(図6のステップS024−S025間の未登録AP排除モード解除状態参照)、AP照会結果が否定応答(未登録AP)であった場合は、R−AP11及びR−STA31がそれぞれ主体となって、NR−AP21が関連する無線アクセスの排除動作を実施する未登録AP排除モードが開始される(ステップS007)。
未登録AP排除モードに移行すると、R−AP11及びR−STA31の監視制御部111、311は、無線上でNR−AP21の送信パケットを受信すると(ステップS008、S009のYes)、受信パケットのアドレス解析を行い、排除対象のBSSID若しくは排除対象のMACアドレスと一致した場合、その通信相手のMACアドレスになりすまし、擬似的にACK応答(ダミーACK応答)を送信する(ステップS010、S011)。
その際、監視制御部111、311は、FCS(Frame Check Sequence)エラー無しの正常パケットとして擬似ACKパケットを送信することとしてもよいが、FCSエラー付きの擬似ACKパケットを応答することとしてもよい。また、送信タイミングについても、SIFS(Short Inter Frame Sequence)時間を標準規格よりも例えば1μsなど一定時間だけ前倒しすることにより、真正の通信相手からのACK応答を妨害することが可能となる。
なお、最初に傍受したビーコンが未登録APのものであっても、認証サーバ51に認証されうる正規のAPである場合には、未登録AP排除モードを解除することが可能である。以下、その際の動作を表した図6を参照して詳細に説明する。
図6のステップS001〜S010までの動作は、図5と同様であり、正規のAP(R−AP12)であるが未登録状態のビーコンが受信されると、R−AP11及びR−STA31は、未登録AP排除モードに移行する。
正規のAP(R−AP12)が、監視サーバ61に対して、手動もしくは有線イーサネット(登録商標)経由でAP登録要求を送信すると(ステップS020)、監視サーバ61は、周辺AP管理テーブル613にR−AP12を登録し、その旨を応答する(ステップS021)。
更に、監視サーバ61は、R−AP11を含むその他APに対して、上記新規のAP登録結果を通知する(ステップ022)。R−AP11は、監視サーバ61から受信したAP登録結果を、配下のすべてのR−STAに対して一斉通知する(ステップS023)。
以上により、未登録AP排除モードは解除され、R−AP11及びR−STA31によるR−AP12及びR−STA32間の通信への干渉は中断される。
また反対に、R−AP12が、監視サーバ61に対して、手動もしくは有線イーサネット(登録商標)経由でAP解除要求を送信すると(ステップS025)、監視サーバ61は、周辺AP管理テーブル613からR−AP12を削除し、その旨を応答する(ステップS026)。
更に、監視サーバ61は、R−AP11を含むその他APに対して、上記R−AP12のAP解除結果を通知する(ステップ027)。R−AP11は、監視サーバ61から受信したAP解除結果を、配下のすべてのR−STAに対して一斉通知する(ステップS028)。
以上により、未登録AP排除モードが再開され、R−AP11及びR−STA31によるR−AP12及びR−STA32間の通信への妨害が再開される。
以上の説明からも明らかなとおり、R−AP又はR−STAのいずれかがビーコン等を受信し、擬似ACKパケットを送出できれば未登録AP−STA間の通信を排除可能であり、R−STA側の監視制御部を省略することも可能であるが、その監視/排除性能を向上させるという観点からは、R−STA側にも監視制御部を設けることが好ましい。以下、その理由を説明する。
図7は、本実施形態に係るWLANシステムの監視性能を説明するための図である。図7のように、R−AP11、NR−AP21、NR−AP22が配置されているものとすると、その無線通信可能範囲はそれぞれ範囲91、92、93となる。このとき、各AP及びSTAが同一周波数であれば、その無線通信可能範囲内で受信可能なSTAを含めて、時分割でそれぞれのAP及びSTAがパケットを送受信可能となる。
反対に、無線通信可能範囲外にあるAP及びSTA同士はパケットを送受信不可能であり、例えば、範囲91の外側のNR−AP21は、R−AP11の通信を受信できないため、R−AP11とほぼ同時刻にパケット送出を実行すると無線上で衝突してしまい、両者の無線通信を受信できるR−STA31やNR−STA41は両者のパケットを受信できない状態に陥る。同様に、図7において、R−AP11は、NR−STA44が送信をしていることを認識可能であるが、NR−STA45の存在がわからないために、R−AP11とNR−STA45がほぼ同時刻にパケット送出を実行すると、NR−STA44ではパケットの衝突が生じて受信できない状態になる可能性がある。これらを総称して一般的に「隠れ端末」問題と呼んでいる。
本実施形態では、各STA側にも監視制御部を実装し、WLANシステムのすべてのSTAから周辺の無線通信を検知、妨害可能となっているため、WLANシステム全体として、より広範囲をカバーすることが可能となっている。
もちろん、要請されるセキュリティ強度やコストに応じて、STA側での監視制御を省略して、正規のAPのみでの監視とすることも可能である。また、WLANカード等の無線モジュールを動作させるドライバ類を準備することにより、上記したSTA側での監視制御を導入し隠れ端末の監視及び通信制御を可能として、セキュリティを事後的に増強することも可能である。
以上のように、未登録AP−STA間の通信を無線区間で妨害する未登録AP排除モードを設けることにより、WLANにおけるセキュリティの向上が達成される。また、上記実施形態からも明らかなとおり、外部からの不正なAP若しくはこれを介した不正なSTAの侵入及び不正な通信状態を常時監視する仕組みが構築されるため、認証サーバ51による認証に加えて、不正アクセスを捕捉しやすい環境が実現される。また、不正な通信による有限で固有の無線周波数資源の使用を最低限に抑制することができるため、正規の通信での通信帯域及び通信スループットを可能な限り確保できるという効果も奏出される。
[第2の実施形態]
続いて、上記第1の実施形態と同様の構成にて実現可能な本発明の第2の実施形態について説明する。図8は、未登録AP排除モードにおいてR−AP及びR−STAが能動的に通信の排除を行う本発明の第2の実施形態の動作を説明するための図である。
図8を参照すると、NR−AP21が、NR−STA41向けにビーコンを送信すると、傍受可能な位置に配置されたR−AP11、R−STA31はこれを傍受することが可能であるが、NR−STA41がNR−AP21に対して帰属手順を行った場合を考える。
NR−STA41がNR−AP21に帰属しようとして周辺のBSSID等を検索する際のプローブリクエスト(以下、「ProbeReq」と称する)を送信すると、R−AP11、R−STA31がこれを傍受する。
ProbeReqに対するNR−AP21からのプローブレスポンス(以下、「ProbeRsp」と称する)もR−AP11、R−STA31に傍受される。その後、NR−AP21とNR−STA41がアソシエーションリクエスト(以下、「AssocReq」と称する)、アソシエーションレスポンス(以下、「AssocRsp」と称する)等通常の帰属手順に従って帰属動作を完了すると、NR−AP21とNR−STA41の無線上での通信可能状態となる。
しかしながら、R−AP11やR−STA31は、プローブリクエスト/レスポンスを検知すると(ステップS101、S102)、監視サーバ61に対し、照会を行う(ステップS103、S104)。
上記照会の結果、未登録のAPに対するプローブリクエスト/レスポンスであることが判明すると(ステップS105)、R−AP11やR−STA31は、上記第1の実施形態と同様に、未登録APの排除モードに移行する(ステップS106、S107)。
そして、未登録APの排除モードの間、R−AP11やR−STA31は、NR−AP21になりすまし、定期的に、或いは、再帰属完了や帰属完了毎にNR−STA41に対して、擬似ディスアソシエーション(以下、「DisAssoc」と称する)手順を実行する(ステップS108、S109)。
以上により、所定のタイミングで、NR−AP21に対するNR−STA41の帰属は解除され、上記第1の実施形態同様に、不正な無線通信を排除される。なお、本実施形態では、未登録AP排除モードへの移行完了までと、未登録AP排除モード解除への移行完了までの間、監視制御に時間がかかるため、本来排除したい無線通信パケットの一部が通過してしまう可能性があるため、他の排除方法と併用することも望ましい。
[第3の実施形態]
続いて、上記第1の実施形態と同様の構成にて実現可能な本発明の第3の実施形態について説明する。図9は、未登録AP排除モードにおいてR−AP及びR−STAがパケット衝突を発生させることにより排除を行う本発明の第3の実施形態の動作を説明するための図である。
図9を参照すると、傍受した無線フレームに基づいてR−AP11、R−STA31が未登録AP排除モードに移行するまでの動作(図9のステップS201〜S207)は、上記した第1の実施形態と同様である。
未登録AP排除モードに移行すると(ステップS207)、R−AP11、R−STA31は、パケットを傍受すると(ステップS208、S209)、ヘッダ情報を解析し、排除対象AP(NR−AP21)からのパケット長に応じて、擬似パケットを送出する(ステップS210、S211)。これにより、排除対象AP(NR−AP21)からのパケット送出がまだ継続している場合に、無線上でパケットを衝突させ、不正な無線通信を排除することが可能となる。
なお、擬似パケットとしては、上記第1の実施形態と同様に擬似ACKパケットを送出することとしてもよいし、また、擬似データパケットを送出することとしてもよい。前者の擬似ACKパケットを用いる場合、FCSエラー無しの擬似ACKパケット、FCSエラー付きの擬似ACKパケットを選択可能であり、また、送信タイミングについても、SIFS時間を標準規格よりも例えば1μsなど一定時間だけ前倒しすること等を予め設定しておくことが可能である。
また、後者の擬似データパケットを用いる場合、パケット長を実際のパケットのデータ長に対して変調方式ごとに一定長増減させて衝突範囲を選択する。また、これらを組み合わせることにより、不正な無線通信に対するACK返答期間を含めた衝突も可能である。
以上、本発明の好適な各実施形態を説明したが、本発明の技術的範囲は、上述した実施形態に限定されるものではなく、未登録の無線パケット基地局(NR−AP)を検出した場合に、該無線パケット基地局(NR−AP)及びその配下の無線パケット端末(NR−STA)に対して、偽装情報(なりすまし情報;スプーフィング情報)を送信し、無線通信を排除するという本発明の要旨を逸脱しない範囲で、各種の変形・置換をなしうることが可能であることはいうまでもない。
例えば、上記した実施形態の説明では本発明をWLANシステムに適用した例を挙げて説明したが、上述した特徴を有する基地局と監視サーバを設置可能であれば、その他の無線パケット通信にも本発明を適用することが可能である。
また例えば、本発明の理解のため上記した実施形態の説明では簡略化したが、WLANシステムで使用されている無線周波数チャネルが複数ある場合には、R−APあるいはR−STAの監視制御部がそれぞれ監視する無線周波数チャネルを受け持ち、監視制御を行うようにすることとし、監視サーバ61のAP管理部612が複数のR−APを集中制御するよう構成することも可能である。
また、構内WLANの隅々まで十分な監視を実施するには、APのレイアウト上部分的に死角となる場所が生じることを考慮すべきである。必要となるセキュリティの強度によっては、指向性アンテナ等を使用し、死角が生じないようにする必要がある。
また、法令遵守や周波数資源の公共性の観点からすると、本発明は、上記したWLANの標準規格に独自の制御を追加しているため、外部の一般のWLANシステムや、同周波数帯における他の無線システムへの干渉を避けるよう配慮すべきである。より具体的には、構内WLANとしてシールド対策が施された壁や天井等により建物内外、フロア内外、室内/室外でWLANの電磁波が遮断され、互いに他の無線システムに干渉を与えない状態で外部の一般のWLANや無線システムへ影響を与えない環境や、広い空間であり隣接地や地下施設、上空の別の無線回線まで電磁波が到達できず一般のWLANや無線システムへ影響を与えない環境での実現が望ましいと考えられる。
本発明の第1の実施形態に係るWLANシステムの構成例を表した図である。 本発明の第1の実施形態に係るWLANシステムの構成例を表した図である。 本発明の第1の実施形態に係るR−STA、R−AP及び監視サーバの詳細構成を表したブロック図である。 本発明の第1の実施形態に係るNR−STA、NR−AP及び認証サーバの詳細構成を表したブロック図である。 本発明の第1の実施形態に係るWLANシステムの動作を説明するための図である。 本発明の第1の実施形態に係るWLANシステムの動作を説明するための図である。 本発明の第1の実施形態に係るWLANシステムの動作を説明するための図である。 本発明の第2の実施形態に係るWLANシステムの動作を説明するための図である。 本発明の第3の実施形態に係るWLANシステムの動作を説明するための図である。 従来のWLANシステムの構成例を表した図である。 従来のWLANシステムの構成例を表した図である。
符号の説明
11〜13、20 無線LAN基地局(R−AP)
21〜23 未登録無線LAN基地局(NR−AP)
31〜35 登録無線LAN端末(R−STA)
41〜45 未登録無線LAN端末(NR−STA)
51 認証サーバ
61 監視サーバ
91〜93 AP無線通信可能範囲
100、101 (サブ)ネットワーク
111、121、131、311、321 監視制御部
113、213、511、611 ネットワークI/F(インタフェース)部
114、214 AP制御部
115、215 MAC制御部
116、216 PHY MODEM部
117、217 RF送受信部
312、412 アプリケーション/ドライバ
313、413 CPU/CPU I/F(インタフェース)
314、414 モジュールI/F(インタフェース)
315、415 MAC制御部
316、416 PHY MODEM部
317、417 RF送受信部
512 AP/STA認証制御部
612 AP管理部
613 周辺AP管理テーブル

Claims (23)

  1. 無線パケット基地局と無線パケット端末と監視サーバとを含んで構成される無線パケット通信システムであって、
    前記監視サーバは、正規に認証された無線パケット基地局を登録管理する手段を備え、
    前記無線パケット基地局は、
    未知の送信元のビーコンを傍受した場合に、前記監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会する手段と、
    前記照会の結果、未登録無線パケット基地局と判定された場合に、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段と、を備えたこと、
    を特徴とする無線パケット通信システム。
  2. 前記無線パケット基地局は、更に、
    前記監視サーバに対する照会の結果、未登録無線パケット基地局と判定された場合に、自局に接続する無線パケット端末に対して、該未登録無線パケット基地局の存在を通報する手段を備え、
    前記無線パケット端末は、
    前記通報に基づいて、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段を備えたこと、
    を特徴とする請求項1に記載の無線パケット通信システム。
  3. 前記無線パケット端末は、未知の送信元のビーコンを傍受した場合に、前記無線パケット基地局に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを確認するよう要請する手段を備え、
    前記無線パケット基地局は、前記要請を受信した場合にも、前記監視サーバに対して、前記無線パケット端末から通知されたビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会すること、
    を特徴とする請求項1又は2に記載の無線パケット通信システム。
  4. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項1乃至3いずれか一に記載の無線パケット通信システム。
  5. 予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
    前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項1乃至3いずれか一に記載の無線パケット通信システム。
  6. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項1乃至3いずれか一に記載の無線パケット通信システム。
  7. 正規に認証された無線パケット基地局を登録管理する手段を備えた監視サーバが接続された無線パケット通信システムに接続され、アクセスポイントを構成する無線パケット基地局であって、
    未知の送信元のビーコンを傍受した場合に、前記監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会する手段と、
    前記照会の結果、未登録無線パケット基地局と判定された場合に、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段と、を備えたこと、
    を特徴とする無線パケット基地局。
  8. 更に、
    前記監視サーバに対する照会の結果、未登録無線パケット基地局と判定された場合に、自局に接続する無線パケット端末に対して、未登録無線パケット基地局の存在を通報する手段を備え、
    前記通報に基づいて、前記無線パケット端末を、該未登録無線パケット基地局を排除する排除モードに移行させ、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項7に記載の無線パケット基地局。
  9. 前記無線パケット基地局は、未知の送信元のビーコンを傍受した無線パケット端末から該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを確認するよう要請を受信した場合にも、前記監視サーバに対して、前記無線パケット端末から通知されたビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会すること、
    を特徴とする請求項7又は8に記載の無線パケット基地局。
  10. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項7乃至9いずれか一に記載の無線パケット基地局。
  11. 予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
    前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項7乃至9いずれか一に記載の無線パケット基地局。
  12. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項7乃至9いずれか一に記載の無線パケット基地局。
  13. 正規に認証された無線パケット基地局を登録管理する手段を備えた監視サーバが接続された無線パケットシステムのアクセスポイントを構成する無線パケット基地局に接続可能な無線パケット端末であって、
    前記無線パケット基地局からの未登録無線パケット基地局を検出した旨の通報に基づいて、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段を備えたこと、
    を特徴とする無線パケット端末。
  14. 更に、未知の送信元のビーコンを傍受した場合に、前記無線パケット基地局に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会するよう要請する手段を備え、
    前記要請に対する無線パケット基地局からの応答に基づいて、前記排除モードに移行すること、
    を特徴とする請求項13に記載の無線パケット端末。
  15. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項13又は14に記載の無線パケット端末。
  16. 予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
    前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項13又は14に記載の無線パケット端末。
  17. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項13又は14に記載の無線パケット端末。
  18. 無線パケット通信システムにおける未登録の無線パケット基地局と前記未登録の無線パケット基地局に接続する無線パケット端末間の不正通信の排除方法であって、
    無線パケット基地局が、未知の送信元のビーコンを傍受した場合に、正しく認証された無線パケット基地局を登録管理する監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会するステップと、
    前記照会の結果、未登録無線パケット基地局と判定された場合に、前記無線パケット基地局が、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信するステップと、を含むこと、
    を特徴とする不正通信の排除方法。
  19. 無線パケット通信システムにおける未登録の無線パケット基地局と前記未登録の無線パケット基地局に接続する無線パケット端末間の不正通信の排除方法であって、
    無線パケット基地局が、未知の送信元のビーコンを傍受した場合に、正しく認証された無線パケット基地局を登録管理する監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会するステップと、
    前記照会の結果、未登録無線パケット基地局と判定された場合に、前記無線パケット基地局が、該無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局の存在を通報するステップと、
    前記無線パケット基地局又は前記通報を受けた無線パケット端末が、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信するステップと、を含むこと、
    を特徴とする不正通信の排除方法。
  20. 前記無線パケット端末が、未知の送信元のビーコンを傍受した場合に、前記無線パケット基地局に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを確認するよう要請するステップを含み、
    前記無線パケット基地局が前記要請に基づいて前記監視サーバに対する前記照会動作を開始すること、
    を特徴とする請求項18又は19に記載の不正通信の排除方法。
  21. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項18乃至20いずれか一に記載の不正通信の排除方法。
  22. 前記無線パケット基地局及び前記通報を受けた無線パケット端末は、
    予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
    前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項18乃至20いずれか一に記載の不正通信の排除方法。
  23. 前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
    を特徴とする請求項18乃至20いずれか一に記載の不正通信の排除方法。
JP2005369566A 2005-12-22 2005-12-22 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法 Pending JP2007174287A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005369566A JP2007174287A (ja) 2005-12-22 2005-12-22 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005369566A JP2007174287A (ja) 2005-12-22 2005-12-22 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法

Publications (1)

Publication Number Publication Date
JP2007174287A true JP2007174287A (ja) 2007-07-05

Family

ID=38300261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005369566A Pending JP2007174287A (ja) 2005-12-22 2005-12-22 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法

Country Status (1)

Country Link
JP (1) JP2007174287A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050743A (ja) * 2008-08-21 2010-03-04 Canon Inc 無線通信装置およびその制御方法
JP2011155521A (ja) * 2010-01-27 2011-08-11 Kyocera Corp 移動局装置および基地局装置の認証方法
KR101395835B1 (ko) * 2012-04-30 2014-05-16 에스케이텔레콤 주식회사 단말장치 및 인증관리장치와, 그 장치의 동작 방법
US9119075B2 (en) 2011-03-17 2015-08-25 Nec Corporation Communication system, base station, and countermeasure method against cyber attack
US9374711B2 (en) 2011-09-30 2016-06-21 International Business Machines Corporation Monitoring unauthorized access point
WO2017057165A1 (ja) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 車載通信システム
JPWO2019167132A1 (ja) * 2018-02-27 2021-01-07 Necプラットフォームズ株式会社 無線通信装置、及び不正アクセス防止方法
JP7455220B2 (ja) 2020-03-11 2024-03-25 セキュイ コーポレイション 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
JP7485451B2 (ja) 2022-01-18 2024-05-16 Necプラットフォームズ株式会社 不正アクセスポイント検知システム、アクセスポイント、方法、及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135762A1 (en) * 2002-01-09 2003-07-17 Peel Wireless, Inc. Wireless networks security system
JP2004015412A (ja) * 2002-06-06 2004-01-15 Ntt Docomo Inc 移動端末動作制限システム及びそのシステムで用いられる中継装置並びに移動端末の動作制限方法
JP2005079706A (ja) * 2003-08-28 2005-03-24 Nec Corp ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
WO2005057233A2 (en) * 2003-12-08 2005-06-23 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
JP2005184719A (ja) * 2003-12-24 2005-07-07 Hitachi Ltd 監視装置、基地局および無線lanシステム
JP2006101073A (ja) * 2004-09-29 2006-04-13 Japan Telecom Co Ltd 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法
JP2006279438A (ja) * 2005-03-29 2006-10-12 Saxa Inc 不正アクセス検出方法および装置
JP2007525040A (ja) * 2003-01-22 2007-08-30 ワイアレス バレー コミュニケーションズ インコーポレイテッド 所望のネットワークの性能目標を得るために機器を自動的に配置または構成するシステムおよび方法、ならびにセキュリティ、rfタグ、および帯域幅プロビジョニングのためのシステムおよび方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135762A1 (en) * 2002-01-09 2003-07-17 Peel Wireless, Inc. Wireless networks security system
JP2004015412A (ja) * 2002-06-06 2004-01-15 Ntt Docomo Inc 移動端末動作制限システム及びそのシステムで用いられる中継装置並びに移動端末の動作制限方法
JP2007525040A (ja) * 2003-01-22 2007-08-30 ワイアレス バレー コミュニケーションズ インコーポレイテッド 所望のネットワークの性能目標を得るために機器を自動的に配置または構成するシステムおよび方法、ならびにセキュリティ、rfタグ、および帯域幅プロビジョニングのためのシステムおよび方法
JP2005079706A (ja) * 2003-08-28 2005-03-24 Nec Corp ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
WO2005057233A2 (en) * 2003-12-08 2005-06-23 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
JP2005184719A (ja) * 2003-12-24 2005-07-07 Hitachi Ltd 監視装置、基地局および無線lanシステム
JP2006101073A (ja) * 2004-09-29 2006-04-13 Japan Telecom Co Ltd 無線lanシステム及び当該無線lanシステムに用いるセキュリティ向上方法
JP2006279438A (ja) * 2005-03-29 2006-10-12 Saxa Inc 不正アクセス検出方法および装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050743A (ja) * 2008-08-21 2010-03-04 Canon Inc 無線通信装置およびその制御方法
JP2011155521A (ja) * 2010-01-27 2011-08-11 Kyocera Corp 移動局装置および基地局装置の認証方法
US9119075B2 (en) 2011-03-17 2015-08-25 Nec Corporation Communication system, base station, and countermeasure method against cyber attack
US9374711B2 (en) 2011-09-30 2016-06-21 International Business Machines Corporation Monitoring unauthorized access point
US9674708B2 (en) 2011-09-30 2017-06-06 International Business Machines Corporation Monitoring unauthorized access point
KR101395835B1 (ko) * 2012-04-30 2014-05-16 에스케이텔레콤 주식회사 단말장치 및 인증관리장치와, 그 장치의 동작 방법
JP2017069719A (ja) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 車載通信システム
WO2017057165A1 (ja) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 車載通信システム
US10554623B2 (en) 2015-09-29 2020-02-04 Autonetworks Technologies, Ltd. On-board communication system
JPWO2019167132A1 (ja) * 2018-02-27 2021-01-07 Necプラットフォームズ株式会社 無線通信装置、及び不正アクセス防止方法
JP7127885B2 (ja) 2018-02-27 2022-08-30 Necプラットフォームズ株式会社 無線通信装置、及び不正アクセス防止方法
US11496901B2 (en) 2018-02-27 2022-11-08 Nec Platforms, Ltd. Radio communication apparatus, wireless LAN router, unauthorized access prevention method, and radio communication system
JP7455220B2 (ja) 2020-03-11 2024-03-25 セキュイ コーポレイション 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
JP7485451B2 (ja) 2022-01-18 2024-05-16 Necプラットフォームズ株式会社 不正アクセスポイント検知システム、アクセスポイント、方法、及びプログラム

Similar Documents

Publication Publication Date Title
US7783300B2 (en) Systems and methods for proactively enforcing a wireless free zone
US7496094B2 (en) Method and system for allowing and preventing wireless devices to transmit wireless signals
JP2007174287A (ja) 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
US7248858B2 (en) Visitor gateway in a wireless network
US7336670B1 (en) Discovery of rogue access point location in wireless network environments
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
US8634393B2 (en) Channel scanning in a network having one or more access points
EP1844571B1 (en) Method and system for inter-subnet pre-authentication
US9137663B2 (en) Radio frequency firewall coordination
US20060193300A1 (en) Method and apparatus for monitoring multiple network segments in local area networks for compliance with wireless security policy
US10542481B2 (en) Access point beamforming for wireless device
Masica Recommended practices guide for securing ZigBee wireless networks in process control system environments
EP1851631B1 (en) Dynamically measuring and re-classifying access points in a wireless network
US7333800B1 (en) Method and system for scheduling of sensor functions for monitoring of wireless communication activity
US20060133401A1 (en) Communication apparatus, wireless communication terminal, wireless communication system, and wireless communication method
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
JP5959883B2 (ja) 異種システム共存方法及び無線ゲートウェイ装置
Anayo et al. Security in wireless local area network
US20230422037A1 (en) Identifying hidden service set identifiers (ssids) of unauthorized access points on a wireless network
JP6071159B2 (ja) 異種システム共存方法及び無線ゲートウェイ装置
Meng Wi-Fi attack mitigation: analysis, design and implementation
Saelim et al. A new algorithm for location-based access control using IAPP in WLANs
Chiti et al. Supporting distributed applications for swarm of robots within smart environments: the way of EU project DustBot
Headquarters Enterprise Mobility 4.1 Design Guide
Chiti et al. Supporting distributed applications for swarm of robots within smart environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206