JP7127885B2 - 無線通信装置、及び不正アクセス防止方法 - Google Patents
無線通信装置、及び不正アクセス防止方法 Download PDFInfo
- Publication number
- JP7127885B2 JP7127885B2 JP2020503133A JP2020503133A JP7127885B2 JP 7127885 B2 JP7127885 B2 JP 7127885B2 JP 2020503133 A JP2020503133 A JP 2020503133A JP 2020503133 A JP2020503133 A JP 2020503133A JP 7127885 B2 JP7127885 B2 JP 7127885B2
- Authority
- JP
- Japan
- Prior art keywords
- wireless communication
- external terminal
- communication device
- communication means
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
まず、本発明の第1の実施形態について、図1を用いて説明する。図1は、第1の実施形態に係る無線通信装置1のブロック図である。図1に示す通り、無線通信装置1は、第1の無線通信部10と、第2の無線通信部20と、記憶部21と、を備える。
まず、不正アクセスを試みる外部端末は、第1の無線通信部10か第2の無線通信部20のいずれかに対する接続を企図する。このとき、第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有しているため、不正アクセスを試みる外部端末は、第1の無線通信部10に対して容易に接続できない。一方、不正アクセスを試みる外部端末は、第1の無線通信部10よりも相対的にセキュリティレベルが低い第2の無線通信部20に対しては、比較的容易に接続できる。従って、このような構成においては、不正アクセスを試みる外部端末が第2の無線通信部20に接続するように誘導することができる。すなわち、第1の無線通信部10に対する不正アクセスを抑制することができる。
次に、本発明の第2の実施形態について、図2及び図3を用いて説明する。図2は、本実施形態に係る無線通信装置2のブロック図である。図2に示す通り、無線通信装置2は、第1の無線通信部10と、第2の無線通信部20と、ダミーサーバ25と、ルータ30と、警告部40と、を備える。ダミーサーバ25は、記憶部21と、検出部22と、を備える。無線通信装置2は、例えば無線LANルータである。
なお、第1の外部端末100、第2の外部端末200、及び第3の外部端末300は、例えばコンピュータやスマートフォン等の通信端末である。また、第3の外部端末300は、無線通信装置2に無線接続されていてもよい。
なお、サーバ400は、無線通信装置2に無線接続されていてもよい。
まず、第2の外部端末200は、サーバ400に格納された情報を得る目的で、第1の無線通信部10か第2の無線通信部20のいずれかに対する接続を実行する。具体的には、第2の外部端末200は、第1の無線通信部10と第2の無線通信部20のそれぞれが有するSSIDを取得し、いずれかのSSIDを選択して接続することを試みる。このとき、第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有しているため、第2の外部端末200は、第1の無線通信部10に対して容易に接続できない。一方、第2の外部端末200は、第1の無線通信部10よりも相対的にセキュリティレベルが低い第2の無線通信部20に対しては、比較的容易に接続できる。従って、このような構成においては、第2の外部端末200が第2の無線通信部20に接続するように誘導することができる。すなわち、サーバ400に格納された情報に対する不正アクセスを抑制することができる。
まず、ステップS101において、検出部22は、第2の無線通信部20のアクセスログを監視し、第2の無線通信部20に対する外部端末からの接続が生じていないか判定する。
また、ステップS106において、第1の無線通信部10は、第3の外部端末300を除く全ての外部端末からの接続を禁止してもよい。すなわち、第1の外部端末100からの接続も禁止するようにしてもよい。このようにすることで、非正規のユーザが第1の外部端末100を悪用して不正アクセスすることを防ぐことができる。
次に、本発明の第3の実施形態について説明する。
本実施形態における無線通信装置の構成は、第2の実施形態における構成と同じである(図2参照)。ただし、本実施形態に係る検出部22は、第2の無線通信部20に接続した外部端末の識別情報を検出する機能を有している点で、第2の実施形態とは異なる。識別情報とは、例えばMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレス等の、通信端末を特定できる情報のことである。
図4に示すように、本実施形態に係る無線通信装置の動作フローは、ステップS104の後にステップS203~S208を備える。なお、図4において、ステップS101~103は省略されている。
また、ステップS205~S208は、任意の順番で実行されてもよいし、同時に実行されてもよい。
次に、本発明の第4の実施形態について、図5を用いて説明する。図5は、第4の実施形態に係る無線通信装置3のブロック図である。図5に示す通り、無線通信装置3は、第1の無線通信部10と、第2の無線通信部20と、記憶部21と、を備える。
例えば、第1の無線通信部10と第2の無線通信部20は、別々の筐体に格納されていてもよい。このような構成においては、第1の無線通信部10を備える筐体と、第2の無線通信部20を備える筐体とを別々に管理することができる。
(付記)
(付記1)
無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、
ダミー情報を記憶する記憶手段と、を備え、
前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、
前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である、
無線通信装置。
(付記2)
前記第2の無線通信手段に対する外部端末からの接続を検出する検出手段をさらに備え、
前記検出手段は、前記第2の無線通信手段に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
付記1に記載の無線通信装置。
(付記3)
前記第2の無線通信手段は、前記検出信号を取得した場合に、前記外部端末に対して前記ダミー情報を送信する、
付記2に記載の無線通信装置。
(付記4)
前記第1の無線通信手段は、前記検出信号を取得した場合に、前記第2の無線通信手段に対して接続した前記外部端末からの前記第1の無線通信手段に対する接続を規制する、
付記2または3に記載の無線通信装置。
(付記5)
前記検出手段は、前記第2の無線通信手段に対して接続した前記外部端末の識別情報を取得する、
付記2~4のいずれか1項に記載の無線通信装置。
(付記6)
前記検出信号は、前記第2の無線通信手段に対して接続した前記外部端末の前記識別情報を含む、
付記5に記載の無線通信装置。
(付記7)
前記検出信号を取得した場合に警告信号を出力する警告手段をさらに備える、
付記2~6のいずれか1項に記載の無線通信装置。
(付記8)
前記第2の無線通信手段は、複数のSSID(Service Set IDentifier)を有する、
付記1~7のいずれか1項に記載の無線通信装置。
(付記9)
前記第2の無線通信手段は、予め定められた他の無線通信装置と無線通信を繰り返し行う、
付記1~8のいずれか1項に記載の無線通信装置。
(付記10)
付記1~9のいずれか1項に記載の無線通信装置を備える、
無線LANルータ。
(付記11)
第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、
前記第1の無線アクセスポイントよりも低いセキュリティレベルに設定された第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、
前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、を備える、
不正アクセス防止方法。
(付記12)
第1の無線通信装置と、当該第1の無線通信装置に対する不正アクセスを防止するための第2の無線通信装置と、を備え、
前記第1の無線通信装置及び前記第2の無線通信装置は、それぞれ無線通信のアクセスポイントとしての機能を有し、
前記第1の無線通信装置は、前記第2の無線通信装置よりも高いセキュリティレベルを有し、
前記第2の無線通信装置は、ダミー情報を送信可能である、
無線通信システム。
(付記13)
前記第2の無線通信装置に対する外部端末からの接続を検出する検出装置をさらに備え、
前記検出装置は、前記第2の無線通信装置に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
付記12に記載の無線通信システム。
10 第1の無線通信部
20 第2の無線通信部
21 記憶部
22 検出部
25 ダミーサーバ
30 ルータ
40 警告部
100 第1の外部端末
200 第2の外部端末
300 第3の外部端末
400 サーバ
500 他の無線通信装置
Claims (7)
- 無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、
前記第2の無線通信手段に対する外部端末からの接続を検出した場合に、少なくとも前記第1の無線通信手段及び前記第2の無線通信手段に検出信号を出力する検出手段と、
ダミー情報を記憶する記憶手段と、を備え、
前記第1の無線通信手段は、前記第2の無線通信手段のセキュリティ規格よりもセキュリティレベルが高いセキュリティ規格を有し、
前記第2の無線通信手段は、前記検出信号を取得した場合に、前記外部端末に対して、前記記憶手段に記憶された前記ダミー情報を送信し、
前記第1の無線通信手段は、前記検出信号を取得した場合に、前記第2の無線通信手段に対して接続した前記外部端末からの前記第1の無線通信手段に対する接続を規制する
無線通信装置。 - 前記検出手段は、前記第2の無線通信手段に対して接続した前記外部端末の識別情報を取得する、
請求項1に記載の無線通信装置。 - 前記検出信号は、前記第2の無線通信手段に対して接続した前記外部端末の前記識別情報を含む、
請求項2に記載の無線通信装置。 - 前記検出信号を取得した場合に警告信号を出力する警告手段をさらに備える、
請求項1~3のいずれか1項に記載の無線通信装置。 - 前記第2の無線通信手段は、複数のSSID(Service Set IDentifier)を有する、
請求項1~4のいずれか1項に記載の無線通信装置。 - 前記第2の無線通信手段は、予め定められた他の無線通信装置と無線通信を繰り返し行う、
請求項1~5のいずれか1項に記載の無線通信装置。 - 第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、
第2の無線アクセスポイントであって、前記第1の無線アクセスポイントのセキュリティ規格よりもセキュリティレベルが低いセキュリティ規格を有する第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、
前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、
前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、第2の無線アクセスポイントに対して接続した前記外部端末からの前記第1の無線アクセスポイントに対する接続を規制するステップと
を備える、
不正アクセス防止方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/007302 WO2019167132A1 (ja) | 2018-02-27 | 2018-02-27 | 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019167132A1 JPWO2019167132A1 (ja) | 2021-01-07 |
JP7127885B2 true JP7127885B2 (ja) | 2022-08-30 |
Family
ID=67806160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020503133A Active JP7127885B2 (ja) | 2018-02-27 | 2018-02-27 | 無線通信装置、及び不正アクセス防止方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11496901B2 (ja) |
JP (1) | JP7127885B2 (ja) |
WO (1) | WO2019167132A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7307648B2 (ja) * | 2019-09-30 | 2023-07-12 | 株式会社日本総合研究所 | フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム |
JP7473972B2 (ja) | 2021-07-19 | 2024-04-24 | サイレックス・テクノロジー株式会社 | アクセスポイント、通信システム、および、通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174287A (ja) | 2005-12-22 | 2007-07-05 | Nec Corp | 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法 |
WO2010038726A1 (ja) | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | 情報通知システム、情報通知方法、通信端末およびプログラム |
JP2012222761A (ja) | 2011-04-14 | 2012-11-12 | Fujitsu Semiconductor Ltd | 無線通信装置及び無線通信方法 |
JP2014027538A (ja) | 2012-07-27 | 2014-02-06 | Brother Ind Ltd | 通信装置 |
WO2016136648A1 (ja) | 2015-02-25 | 2016-09-01 | 京セラ株式会社 | ネットワーク装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3794491B2 (ja) | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP4664339B2 (ja) | 2007-09-07 | 2011-04-06 | 株式会社オプティム | ネットワーク接続方法、ネットワーク装置 |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及*** |
WO2018155883A1 (en) * | 2017-02-27 | 2018-08-30 | Samsung Electronics Co., Ltd. | Method and apparatus for managing wireless router and device connected thereto |
-
2018
- 2018-02-27 JP JP2020503133A patent/JP7127885B2/ja active Active
- 2018-02-27 WO PCT/JP2018/007302 patent/WO2019167132A1/ja active Application Filing
- 2018-02-27 US US16/971,428 patent/US11496901B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174287A (ja) | 2005-12-22 | 2007-07-05 | Nec Corp | 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法 |
WO2010038726A1 (ja) | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | 情報通知システム、情報通知方法、通信端末およびプログラム |
JP2012222761A (ja) | 2011-04-14 | 2012-11-12 | Fujitsu Semiconductor Ltd | 無線通信装置及び無線通信方法 |
JP2014027538A (ja) | 2012-07-27 | 2014-02-06 | Brother Ind Ltd | 通信装置 |
WO2016136648A1 (ja) | 2015-02-25 | 2016-09-01 | 京セラ株式会社 | ネットワーク装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2019167132A1 (ja) | 2021-01-07 |
US20200389794A1 (en) | 2020-12-10 |
US11496901B2 (en) | 2022-11-08 |
WO2019167132A1 (ja) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9781137B2 (en) | Fake base station detection with core network support | |
US9143922B2 (en) | Method and system for controlling communication between an UICC and an external application | |
Waliullah et al. | Wireless LAN security threats & vulnerabilities | |
US20150040194A1 (en) | Monitoring of smart mobile devices in the wireless access networks | |
US20070294759A1 (en) | Wireless network control and protection system | |
US9009792B1 (en) | Method and apparatus for automatically configuring a secure wireless connection | |
CN109618344B (zh) | 一种无线监控设备的安全连接方法及装置 | |
KR20170062301A (ko) | 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치 | |
US20170238236A1 (en) | Mac address-bound wlan password | |
CN106332070B (zh) | 一种安全通信方法、装置及*** | |
KR102323712B1 (ko) | Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 | |
JP7127885B2 (ja) | 無線通信装置、及び不正アクセス防止方法 | |
Tsira et al. | Bluetooth technology: Security issues and its prevention | |
Huang et al. | A whole-process WiFi security perception software system | |
KR20080108806A (ko) | 무선랜 침입 방지 시스템 및 방법 | |
Kaplanis | Detection and prevention of man in the middle attacks in Wi-Fi technology | |
Chatzisofroniou et al. | Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls | |
Tsakountakis et al. | Towards effective wireless intrusion detection in IEEE 802.11 i | |
Toh et al. | Cyber security patrol: Detecting fake and vulnerable wifi-enabled printers | |
Patel et al. | Model for security in wired and wireless network for education | |
US20180332525A1 (en) | Secure hotspot setup | |
Vanjale et al. | Multi parameter based robust and efficient rogue AP detection approach | |
EP3048830A1 (en) | Method, system and computer program product of wireless user device authentication in a wireless network | |
KR101335293B1 (ko) | 내부 네트워크 침입 차단 시스템 및 그 방법 | |
van den Broek et al. | Femtocell security in theory and practice |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220509 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220509 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220517 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220810 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7127885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |