JPWO2019167132A1 - 無線通信装置、及び不正アクセス防止方法 - Google Patents

無線通信装置、及び不正アクセス防止方法 Download PDF

Info

Publication number
JPWO2019167132A1
JPWO2019167132A1 JP2020503133A JP2020503133A JPWO2019167132A1 JP WO2019167132 A1 JPWO2019167132 A1 JP WO2019167132A1 JP 2020503133 A JP2020503133 A JP 2020503133A JP 2020503133 A JP2020503133 A JP 2020503133A JP WO2019167132 A1 JPWO2019167132 A1 JP WO2019167132A1
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
external terminal
communication unit
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020503133A
Other languages
English (en)
Other versions
JP7127885B2 (ja
Inventor
西川 寛
寛 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Publication of JPWO2019167132A1 publication Critical patent/JPWO2019167132A1/ja
Application granted granted Critical
Publication of JP7127885B2 publication Critical patent/JP7127885B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムを提供することを目的とする。本発明に係る無線通信装置(1)は、無線通信のアクセスポイントとして機能する第1の無線通信手段(10)及び第2の無線通信手段(20)と、ダミー情報を記憶する記憶手段(21)と、を備える。第1の無線通信手段(10)は、第2の無線通信手段(20)よりも高いセキュリティレベルを有し、第2の無線通信手段(20)は、記憶手段(21)に記憶されたダミー情報を送信可能である。

Description

本発明は無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムに関する。
無線LAN(Local Area Network)等の無線通信における不正アクセスを防止するためのセキュリティ技術が知られている。例えば特許文献1には、振り分け条件に基づいて、ファイアウォール装置がパケットをおとり装置に転送する構成が開示されている。特許文献2には、自身を送信先とした偽の通信情報の送信を繰り返す複数のアクセスポイントを、正規のアクセスポイントの他に備えることで、正規のアクセスポイントの通信情報を隠す構成が開示されている。
特許第3794491号公報 特許第5708183号公報
近年、セキュリティ技術の向上に伴い、不正アクセスの手口も巧妙化している。このため、上述のセキュリティも破られる危険性があるという問題があった。従って、無線通信装置において、不正アクセスから通信情報を保護するためのセキュリティをさらに高めたいという要請がある。
本発明の目的は、上述した課題を鑑み、不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムを提供することにある。
本発明に係る無線通信装置は、無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、ダミー情報を記憶する記憶手段と、を備え、前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である。
本発明に係る無線LANルータは、無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、ダミー情報を記憶する記憶手段と、を備え、前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である無線通信装置を備える。
本発明に係る不正アクセス防止方法は、第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、前記第1の無線アクセスポイントよりも低いセキュリティレベルに設定された第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、を備える。
本発明に係る無線通信システムは、第1の無線通信装置と、当該第1の無線通信装置に対する不正アクセスを防止するための第2の無線通信装置と、を備え、前記第1の無線通信装置及び前記第2の無線通信装置は、それぞれ無線通信のアクセスポイントとしての機能を有し、前記第1の無線通信装置は、前記第2の無線通信装置よりも高いセキュリティレベルを有し、前記第2の無線通信装置は、ダミー情報を送信可能である。
本発明により、不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、無線通信方法、及び無線通信システムを提供することができる。
第1の実施形態に係る無線通信装置のブロック図である。 第2の実施形態に係る無線通信装置のブロック図である。 第2の実施形態に係る無線通信装置のフローを示すシーケンス図である。 第3の実施形態に係る無線通信装置のフローを示すシーケンス図である。 第4の実施形態に係る無線通信装置のブロック図である。
以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
[第1の実施形態]
まず、本発明の第1の実施形態について、図1を用いて説明する。図1は、第1の実施形態に係る無線通信装置1のブロック図である。図1に示す通り、無線通信装置1は、第1の無線通信部10と、第2の無線通信部20と、記憶部21と、を備える。
第1の無線通信部10は、無線通信のアクセスポイントとして機能する第1の無線通信手段である。第2の無線通信部20は、無線通信のアクセスポイントとして機能する第2の無線通信手段である。第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有している。
記憶部21は、ダミー情報を記憶する記憶手段である。第2の無線通信部20は記憶部21に接続されており、記憶部21に記憶されたダミー情報を送信可能である。なお、ダミー情報とは、不正アクセスによって第三者に取得されても構わないような、機密性や情報性に乏しいデータのことである。
ここで、無線通信装置1に対してアクセスが許容されていない外部端末が、無線通信装置1に不正アクセスを試みる場合について説明する。
まず、不正アクセスを試みる外部端末は、第1の無線通信部10か第2の無線通信部20のいずれかに対する接続を企図する。このとき、第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有しているため、不正アクセスを試みる外部端末は、第1の無線通信部10に対して容易に接続できない。一方、不正アクセスを試みる外部端末は、第1の無線通信部10よりも相対的にセキュリティレベルが低い第2の無線通信部20に対しては、比較的容易に接続できる。従って、このような構成においては、不正アクセスを試みる外部端末が第2の無線通信部20に接続するように誘導することができる。すなわち、第1の無線通信部10に対する不正アクセスを抑制することができる。
また、第2の無線通信部20は記憶部21に記憶されたダミー情報を送信可能であるため、第2の無線通信部20に接続した外部端末は、ダミー情報を取得することができる。しかし、上述した通り、ダミー情報は第三者に取得されても構わないようなデータであるため、不正アクセスによる被害とならない。
以上のように、無線通信装置1は、通信情報を不正アクセスに対する防御のためのセキュリティを備える。
[第2の実施形態]
次に、本発明の第2の実施形態について、図2及び図3を用いて説明する。図2は、本実施形態に係る無線通信装置2のブロック図である。図2に示す通り、無線通信装置2は、第1の無線通信部10と、第2の無線通信部20と、ダミーサーバ25と、ルータ30と、警告部40と、を備える。ダミーサーバ25は、記憶部21と、検出部22と、を備える。無線通信装置2は、例えば無線LANルータである。
図2に示す第1の外部端末100は、無線通信装置2にアクセスが許容されている外部端末である。第2の外部端末200は、無線通信装置2にアクセスが許容されていない外部端末である。第3の外部端末300は、無線通信装置2の管理者が用いる外部端末である。第3の外部端末300は、無線通信装置2に有線接続されている。第3の外部端末300は、無線通信装置2に対し、シャットダウンなどの動作を指示する権限を有している。
なお、第1の外部端末100、第2の外部端末200、及び第3の外部端末300は、例えばコンピュータやスマートフォン等の通信端末である。また、第3の外部端末300は、無線通信装置2に無線接続されていてもよい。
また、サーバ400は、不正アクセスから保護したい情報を格納するサーバである。サーバ400は、例えば不揮発性メモリ等を有する記憶装置である。サーバ400は、無線通信装置2に有線接続されている。第1の外部端末100は、第1の無線通信部10を介してサーバ400に格納された情報を取得することができる。
なお、サーバ400は、無線通信装置2に無線接続されていてもよい。
第1の無線通信部10及び第2の無線通信部20は、例えばIEEE802.11規格に準拠した無線LANのアクセスポイントとすることができる。第1の無線通信部10及び第2の無線通信部20は、それぞれ互いに異なるSSID(Service Set IDentifier)を有している。なお、第2の無線通信部20は、複数のSSIDを有していてもよい。
第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有している。例えば、第1の無線通信部10のセキュリティ規格がWPA2(Wi-Fi Protected Access 2)であって、第2の無線通信部20のセキュリティ規格がWPAやWEP(Wired Equivalent Privacy)であるように構成することができる。第1の無線通信部10は、SSIDやパスワードを用いた認証等を行い、第1の外部端末100に接続される。
ダミーサーバ25は、記憶部21、及び検出部22を備えるサーバである。ダミーサーバ25は、第2の無線通信部20、ルータ30、及び警告部40に接続されている。すなわち、ダミーサーバ25に格納された記憶部21、及び検出部22は、第2の無線通信部20、ルータ30、及び警告部40と接続可能に構成されている。
記憶部21は、ダミー情報を記憶する記憶手段である。なお、ダミー情報とは、不正アクセス攻撃によって第三者に取得されても構わないような、機密性や情報性に乏しいデータのことを指す。例えば、ダミー情報は、でたらめな個人情報や架空の実験データなどの、サーバ400内の保護したい情報に形式を似せた偽の情報とすることができる。ダミー情報は、予め記憶部21に格納されたデータであってもよいし、第3の外部端末300や他のネットワークから取得したデータであってもよい。
検出部22は、第2の無線通信部20に対する外部端末からの接続を検出する検出手段である。検出部22は、第2の無線通信部20に対する外部端末からの接続を検出した場合に、検出信号を出力する。
ルータ30は、第1の無線通信部10と、ダミーサーバ25と、第3の外部端末300と、サーバ400と、の間を中継するルータである。ルータ30は、第3の外部端末300及びサーバ400以外の、外部の通信装置やネットワークとさらに接続されていてもよい。
警告部40は、検出信号を取得した場合に警告信号を出力する警告手段である。警告信号は、無線通信装置2内の警告出力手段(図示せず)や、無線通信装置2外の外部機器(図示せず)に対して出力される。これらの警告出力手段や外部機器は、例えば光や音などの警告を出力する。
ここで、無線通信装置2に対してアクセスが許容されていない第2の外部端末200が、無線通信装置1に不正アクセスを試みる場合について説明する。
まず、第2の外部端末200は、サーバ400に格納された情報を得る目的で、第1の無線通信部10か第2の無線通信部20のいずれかに対する接続を実行する。具体的には、第2の外部端末200は、第1の無線通信部10と第2の無線通信部20のそれぞれが有するSSIDを取得し、いずれかのSSIDを選択して接続することを試みる。このとき、第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有しているため、第2の外部端末200は、第1の無線通信部10に対して容易に接続できない。一方、第2の外部端末200は、第1の無線通信部10よりも相対的にセキュリティレベルが低い第2の無線通信部20に対しては、比較的容易に接続できる。従って、このような構成においては、第2の外部端末200が第2の無線通信部20に接続するように誘導することができる。すなわち、サーバ400に格納された情報に対する不正アクセスを抑制することができる。
また、第2の無線通信部20が複数のSSIDを有している場合、第2の外部端末200は、第2の無線通信部20が有する複数のSSIDを取得することができる。すなわち、第2の外部端末200に対して、第1の無線通信部10以外の接続先を複数提示することができる。従って、第2の外部端末200が第1の無線通信部10を接続先として選択する確率を下げることができる。
ここで、図3を用いて、無線通信装置2における不正アクセス処理の例について説明する。図3は、無線通信装置2の動作フローを示すシーケンス図である。
まず、ステップS101において、検出部22は、第2の無線通信部20のアクセスログを監視し、第2の無線通信部20に対する外部端末からの接続が生じていないか判定する。
ここで、ステップS102において、第2の外部端末200が第2の無線通信部20に接続したとする。この場合、ステップS103において、検出部22は、第2の無線通信部20に対する第2の外部端末200からの接続を検出する。その後、ステップS104において、検出部22は検出信号を第1の無線通信部10、第2の無線通信部20、警告部40、及び第3の外部端末300に対して出力する。
その後、ステップS105において、第2の無線通信部20は、検出信号を取得すると、第2の外部端末200に対してダミー情報を送信する。このとき、第2の外部端末200は第2の無線通信部20からダミー情報を取得する。第2の外部端末200にとって、ダミー情報が偽の情報であるか否かを瞬時に判断することは難しいため、第2の外部端末200に対して、第2の無線通信部20への接続を継続させることができる。すなわち、第2の外部端末200が接続先を第1の無線通信部10に切り替えることを抑制することができる。従って、無線通信装置2の管理者は、ダミー情報が偽の情報であると第2の外部端末200が気付くまでの間を利用して、第2の外部端末200の不正アクセスに対する防衛措置をとることができる。
また、ステップS106において、第1の無線通信部10は、第2の無線通信部20に対して接続した第2の外部端末200からの第1の無線通信部10に対する接続を規制する。具体的には、第1の無線通信部10は、第1の外部端末100と第3の外部端末300を除く全ての外部端末からの接続を禁止する。このようにすることで、第2の外部端末200からのサーバ400に格納された情報に対する不正アクセスを防ぐことができる。
また、ステップS107において、警告部40は、検出信号を取得すると警告信号を出力する。無線通信装置2または外部の機器(図示せず)は、警告信号に応じて、利用者が認識可能な態様で警告を出力する。このような構成をとることで、無線通信装置2の利用者は、第2の無線通信部20に対する外部端末からの接続があったことを知ることができる。
また、ステップS104の後、無線通信装置2の管理者は、第3の外部端末300が取得した検出信号によって、第2の無線通信部20に対する外部端末からの接続があったことを認識することができる。従って、ステップS108において、無線通信装置2の管理者は、無線通信装置2をシャットダウンするなどの防衛措置をとることができる。
なお、ステップS105〜S108は、任意の順番で実行されてもよいし、同時に実行されてもよい。
また、ステップS106において、第1の無線通信部10は、第3の外部端末300を除く全ての外部端末からの接続を禁止してもよい。すなわち、第1の外部端末100からの接続も禁止するようにしてもよい。このようにすることで、非正規のユーザが第1の外部端末100を悪用して不正アクセスすることを防ぐことができる。
[第3の実施形態]
次に、本発明の第3の実施形態について説明する。
本実施形態における無線通信装置の構成は、第2の実施形態における構成と同じである(図2参照)。ただし、本実施形態に係る検出部22は、第2の無線通信部20に接続した外部端末の識別情報を検出する機能を有している点で、第2の実施形態とは異なる。識別情報とは、例えばMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレス等の、通信端末を特定できる情報のことである。
ここで、図4を用いて、本実施形態に係る無線通信装置における不正アクセス処理の例について説明する。図4は、本実施形態に係る無線通信装置の動作フローを示すシーケンス図である。
図4に示すように、本実施形態に係る無線通信装置の動作フローは、ステップS104の後にステップS203〜S208を備える。なお、図4において、ステップS101〜103は省略されている。
本実施形態に係る検出部22は、ステップS104の後のステップS203において、第2の無線通信部20のアクセスログ解析等を行い、第2の無線通信部20に接続した第2の外部端末200の識別情報を検出する。
その後、ステップS204において、検出部22は、第2の外部端末200の識別情報を含めた検出信号を、第1の無線通信部10、第2の無線通信部20、及び第3の外部端末300に出力する。
その後、ステップS205において、第2の無線通信部20は、取得した検出信号に含まれる識別情報を有する外部端末からの第2の無線通信部20に対する接続を規制する。例えば、第2の無線通信部20は、取得した識別情報に対応する外部端末からの接続を禁止する。このようにすることで、第2の無線通信部20に対する不正アクセス攻撃の被害を抑えることができる。
また、ステップS206において、第1の無線通信部10は、取得した検出信号に含まれる識別情報を有する外部端末からの第1の無線通信部10に対する接続を規制する。例えば、第1の無線通信部10は、取得した識別情報に対応する外部端末からの接続を禁止する。このようにすることで、第2の外部端末200からの第1の無線通信部10に対する不正アクセスを防ぐことができる。
なお、ステップS206において、第1の無線通信部10は、取得した検出信号に含まれる識別情報が正規のユーザの端末であると判断した場合には、当該端末からの第1の無線通信部10に対する接続を許可するようにしてもよい。例えば、第1の無線通信部10は、取得した識別情報が正規のユーザの端末であるか否かを、予め定められた許可リストと照合して判断してもよい。この場合、正規のユーザに対する第1の無線通信部10への不当な接続規制を防ぐことができる。
また、ステップS204の後、無線通信装置2の管理者は、第3の外部端末300が取得した検出信号によって、第2の無線通信部20に対して接続した端末の識別情報を認識することができる。従って、ステップS208において、無線通信装置2の管理者は、識別情報を基に、第2の外部端末200を通報するなどの措置をとることができる。
なお、本実施形態において、ステップS106、S108は省略されていてもよい。
また、ステップS205〜S208は、任意の順番で実行されてもよいし、同時に実行されてもよい。
[第4の実施形態]
次に、本発明の第4の実施形態について、図5を用いて説明する。図5は、第4の実施形態に係る無線通信装置3のブロック図である。図5に示す通り、無線通信装置3は、第1の無線通信部10と、第2の無線通信部20と、記憶部21と、を備える。
また、図5に示す他の無線通信装置500は、無線通信装置3とは異なる無線通信装置である。他の無線通信装置500は、例えば、無線LANのアクセスポイントであってもよいし、コンピュータやスマートフォン等の通信端末であってもよい。また、他の無線通信装置500は、無線通信装置3の管理者が用いる外部端末(図示せず)に接続されていてもよい。
本実施形態において、第2の無線通信部20は、予め定められた他の無線通信装置500と接続されている。また、第2の無線通信部20は、予め定められた他の無線通信装置500と無線通信を繰り返し行う。
このような構成においては、第2の無線通信部20が無線通信を活発に行っているため、不正アクセスを試みる非正規のユーザに対して、第2の無線通信部20が重要なアクセスポイントであるという印象を与えることができる。従って、非正規のユーザに対して、第2の無線通信部20への不正アクセスの誘導を助長することができる。
なお、本発明は上記の実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、第1の無線通信部10と第2の無線通信部20は、別々の筐体に格納されていてもよい。このような構成においては、第1の無線通信部10を備える筐体と、第2の無線通信部20を備える筐体とを別々に管理することができる。
1〜3 無線通信装置
10 第1の無線通信部
20 第2の無線通信部
21 記憶部
22 検出部
25 ダミーサーバ
30 ルータ
40 警告部
100 第1の外部端末
200 第2の外部端末
300 第3の外部端末
400 サーバ
500 他の無線通信装置
本発明により、不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムを提供することができる。
ここで、図3を用いて、無線通信装置2における不正アクセス防止処理の例について説明する。図3は、無線通信装置2の動作フローを示すシーケンス図である。
まず、ステップS101において、検出部22は、第2の無線通信部20のアクセスログを監視し、第2の無線通信部20に対する外部端末からの接続が生じていないか判定する。
ここで、図4を用いて、本実施形態に係る無線通信装置における不正アクセス防止処理の例について説明する。図4は、本実施形態に係る無線通信装置の動作フローを示すシーケンス図である。
図4に示すように、本実施形態に係る無線通信装置の動作フローは、ステップS104の後にステップS203〜S208を備える。なお、図4において、ステップS101〜103は省略されている。
なお、ステップS206において、第1の無線通信部10は、取得した検出信号に含まれる識別情報が正規のユーザの端末の識別情報であると判断した場合には、当該端末からの第1の無線通信部10に対する接続を許可するようにしてもよい。例えば、第1の無線通信部10は、取得した識別情報が正規のユーザの端末の識別情報であるか否かを、予め定められた許可リストと照合して判断してもよい。この場合、正規のユーザに対する第1の無線通信部10への不当な接続規制を防ぐことができる。
なお、本発明は上記の実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、第1の無線通信部10と第2の無線通信部20は、別々の筐体に格納されていてもよい。このような構成においては、第1の無線通信部10を備える筐体と、第2の無線通信部20を備える筐体とを別々に管理することができる。
(付記)
(付記1)
無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、
ダミー情報を記憶する記憶手段と、を備え、
前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、
前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である、
無線通信装置。
(付記2)
前記第2の無線通信手段に対する外部端末からの接続を検出する検出手段をさらに備え、
前記検出手段は、前記第2の無線通信手段に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
付記1に記載の無線通信装置。
(付記3)
前記第2の無線通信手段は、前記検出信号を取得した場合に、前記外部端末に対して前記ダミー情報を送信する、
付記2に記載の無線通信装置。
(付記4)
前記第1の無線通信手段は、前記検出信号を取得した場合に、前記第2の無線通信手段に対して接続した前記外部端末からの前記第1の無線通信手段に対する接続を規制する、
付記2または3に記載の無線通信装置。
(付記5)
前記検出手段は、前記第2の無線通信手段に対して接続した前記外部端末の識別情報を取得する、
付記2〜4のいずれか1項に記載の無線通信装置。
(付記6)
前記検出信号は、前記第2の無線通信手段に対して接続した前記外部端末の前記識別情報を含む、
付記5に記載の無線通信装置。
(付記7)
前記検出信号を取得した場合に警告信号を出力する警告手段をさらに備える、
付記2〜6のいずれか1項に記載の無線通信装置。
(付記8)
前記第2の無線通信手段は、複数のSSID(Service Set IDentifier)を有する、
付記1〜7のいずれか1項に記載の無線通信装置。
(付記9)
前記第2の無線通信手段は、予め定められた他の無線通信装置と無線通信を繰り返し行う、
付記1〜8のいずれか1項に記載の無線通信装置。
(付記10)
付記1〜9のいずれか1項に記載の無線通信装置を備える、
無線LANルータ。
(付記11)
第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、
前記第1の無線アクセスポイントよりも低いセキュリティレベルに設定された第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、
前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、を備える、
不正アクセス防止方法。
(付記12)
第1の無線通信装置と、当該第1の無線通信装置に対する不正アクセスを防止するための第2の無線通信装置と、を備え、
前記第1の無線通信装置及び前記第2の無線通信装置は、それぞれ無線通信のアクセスポイントとしての機能を有し、
前記第1の無線通信装置は、前記第2の無線通信装置よりも高いセキュリティレベルを有し、
前記第2の無線通信装置は、ダミー情報を送信可能である、
無線通信システム。
(付記13)
前記第2の無線通信装置に対する外部端末からの接続を検出する検出装置をさらに備え、
前記検出装置は、前記第2の無線通信装置に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
付記12に記載の無線通信システム。

Claims (13)

  1. 無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、
    ダミー情報を記憶する記憶手段と、を備え、
    前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、
    前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である、
    無線通信装置。
  2. 前記第2の無線通信手段に対する外部端末からの接続を検出する検出手段をさらに備え、
    前記検出手段は、前記第2の無線通信手段に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
    請求項1に記載の無線通信装置。
  3. 前記第2の無線通信手段は、前記検出信号を取得した場合に、前記外部端末に対して前記ダミー情報を送信する、
    請求項2に記載の無線通信装置。
  4. 前記第1の無線通信手段は、前記検出信号を取得した場合に、前記第2の無線通信手段に対して接続した前記外部端末からの前記第1の無線通信手段に対する接続を規制する、
    請求項2または3に記載の無線通信装置。
  5. 前記検出手段は、前記第2の無線通信手段に対して接続した前記外部端末の識別情報を取得する、
    請求項2〜4のいずれか1項に記載の無線通信装置。
  6. 前記検出信号は、前記第2の無線通信手段に対して接続した前記外部端末の前記識別情報を含む、
    請求項5に記載の無線通信装置。
  7. 前記検出信号を取得した場合に警告信号を出力する警告手段をさらに備える、
    請求項2〜6のいずれか1項に記載の無線通信装置。
  8. 前記第2の無線通信手段は、複数のSSID(Service Set IDentifier)を有する、
    請求項1〜7のいずれか1項に記載の無線通信装置。
  9. 前記第2の無線通信手段は、予め定められた他の無線通信装置と無線通信を繰り返し行う、
    請求項1〜8のいずれか1項に記載の無線通信装置。
  10. 請求項1〜9のいずれか1項に記載の無線通信装置を備える、
    無線LANルータ。
  11. 第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、
    前記第1の無線アクセスポイントよりも低いセキュリティレベルに設定された第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、
    前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、を備える、
    不正アクセス防止方法。
  12. 第1の無線通信装置と、当該第1の無線通信装置に対する不正アクセスを防止するための第2の無線通信装置と、を備え、
    前記第1の無線通信装置及び前記第2の無線通信装置は、それぞれ無線通信のアクセスポイントとしての機能を有し、
    前記第1の無線通信装置は、前記第2の無線通信装置よりも高いセキュリティレベルを有し、
    前記第2の無線通信装置は、ダミー情報を送信可能である、
    無線通信システム。
  13. 前記第2の無線通信装置に対する外部端末からの接続を検出する検出装置をさらに備え、
    前記検出装置は、前記第2の無線通信装置に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
    請求項12に記載の無線通信システム。
JP2020503133A 2018-02-27 2018-02-27 無線通信装置、及び不正アクセス防止方法 Active JP7127885B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/007302 WO2019167132A1 (ja) 2018-02-27 2018-02-27 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム

Publications (2)

Publication Number Publication Date
JPWO2019167132A1 true JPWO2019167132A1 (ja) 2021-01-07
JP7127885B2 JP7127885B2 (ja) 2022-08-30

Family

ID=67806160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020503133A Active JP7127885B2 (ja) 2018-02-27 2018-02-27 無線通信装置、及び不正アクセス防止方法

Country Status (3)

Country Link
US (1) US11496901B2 (ja)
JP (1) JP7127885B2 (ja)
WO (1) WO2019167132A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7307648B2 (ja) * 2019-09-30 2023-07-12 株式会社日本総合研究所 フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム
JP7473972B2 (ja) 2021-07-19 2024-04-24 サイレックス・テクノロジー株式会社 アクセスポイント、通信システム、および、通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174287A (ja) * 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
JP2009065538A (ja) * 2007-09-07 2009-03-26 Optim Corp ネットワーク接続方法、ネットワーク装置
WO2010038726A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 情報通知システム、情報通知方法、通信端末およびプログラム
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法
JP2014027538A (ja) * 2012-07-27 2014-02-06 Brother Ind Ltd 通信装置
WO2016136648A1 (ja) * 2015-02-25 2016-09-01 京セラ株式会社 ネットワーク装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3794491B2 (ja) 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及***
WO2018155883A1 (en) * 2017-02-27 2018-08-30 Samsung Electronics Co., Ltd. Method and apparatus for managing wireless router and device connected thereto

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174287A (ja) * 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
JP2009065538A (ja) * 2007-09-07 2009-03-26 Optim Corp ネットワーク接続方法、ネットワーク装置
WO2010038726A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 情報通知システム、情報通知方法、通信端末およびプログラム
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法
JP2014027538A (ja) * 2012-07-27 2014-02-06 Brother Ind Ltd 通信装置
WO2016136648A1 (ja) * 2015-02-25 2016-09-01 京セラ株式会社 ネットワーク装置

Also Published As

Publication number Publication date
US20200389794A1 (en) 2020-12-10
JP7127885B2 (ja) 2022-08-30
US11496901B2 (en) 2022-11-08
WO2019167132A1 (ja) 2019-09-06

Similar Documents

Publication Publication Date Title
US9781137B2 (en) Fake base station detection with core network support
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
US20070294759A1 (en) Wireless network control and protection system
US8145131B2 (en) Wireless ad hoc network security
CN103327484A (zh) 一种无线局域网中清除非法ap的方法
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
Panse et al. A survey on security threats and vulnerability attacks on bluetooth communication
Tsira et al. Bluetooth technology: Security issues and its prevention
Guri et al. 9-1-1 DDoS: attacks, analysis and mitigation
JPWO2019167132A1 (ja) 無線通信装置、及び不正アクセス防止方法
WO2007056600A1 (en) Method and system for managing ad-hoc connections in a wireless network
Huang et al. A whole-process WiFi security perception software system
Kaplanis Detection and prevention of man in the middle attacks in Wi-Fi technology
US8542581B2 (en) System and method for exposing malicious clients in wireless access networks
Patel et al. Model for security in wired and wireless network for education
Vinayakray-Jani Security within ad hoc networks
JP2006217198A (ja) 複数のレイヤ2機能を備える無線基地局
JP2007173959A (ja) 暗号化通信装置
Li et al. Wireless network security detection system design based on client
Piper et al. Cryptographic solutions for voice telephony and GSM
US20220377551A1 (en) Communication system, communication path establishment method, and non-transitory computer readable medium storing path establishment program
US20150237500A1 (en) Connecting method for secure connecting of a mobile device system to a network
JP6517641B2 (ja) 無線通信装置、方法、システムおよびプログラム
JP2015220589A (ja) 通信制御装置、ネットワークシステム、通信制御方法およびプログラム
Jøsang et al. It’s not a bug, it’sa feature: 25 years of mobile network insecurity

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200722

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220509

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220517

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220810

R150 Certificate of patent or registration of utility model

Ref document number: 7127885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150