JP2005522120A - 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出 - Google Patents

無線ローカルエリアネットワーク中の偽造アクセスポイントの検出 Download PDF

Info

Publication number
JP2005522120A
JP2005522120A JP2003581520A JP2003581520A JP2005522120A JP 2005522120 A JP2005522120 A JP 2005522120A JP 2003581520 A JP2003581520 A JP 2003581520A JP 2003581520 A JP2003581520 A JP 2003581520A JP 2005522120 A JP2005522120 A JP 2005522120A
Authority
JP
Japan
Prior art keywords
beacon frame
sequence number
received beacon
received
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003581520A
Other languages
English (en)
Other versions
JP4284192B2 (ja
JP2005522120A5 (ja
Inventor
チア−チー クアン,
マイルズ ウー,
ディーン アウ,
Original Assignee
エアマグネット, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エアマグネット, インコーポレイテッド filed Critical エアマグネット, インコーポレイテッド
Publication of JP2005522120A publication Critical patent/JP2005522120A/ja
Publication of JP2005522120A5 publication Critical patent/JP2005522120A5/ja
Application granted granted Critical
Publication of JP4284192B2 publication Critical patent/JP4284192B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

無線ローカルエリアネットワークにおいて、1つ以上のアクセスポイントにより無線LAN200上にビーコンフレームが送信される。このビーコンフレームは無線LAN200で受信される。受信されたビーコンフレームは、無線LAN200内の偽造アクセスポイントを検出するため解析される。本発明の方法は、無線ローカルエリアネットワーク中の偽造アクセスポイントを検出する方法であって、この方法は:無線ローカルエリアネットワーク中の検出器でビーコンフレームを受信するステップであって、このビーコンフレームが1つ以上のアクセスポイントにより無線ローカルエリアネットワーク上に送信されるところのステップと;無線ローカルエリアネットワーク内の偽造アクセスポイントを検出するため、受信されたビーコンフレームを検出器で解析するステップとを備える。

Description

(背景)
(1.技術分野)
本発明は全般に無線ローカルエリアネットワークに関する。さらに詳細には、本発明は無線ローカルエリアネットワーク中の偽造アクセスポイントの検出に関する。
(2.背景技術)
コンピュータは古くから優先ローカルエリアネットワーク(「LAN」)を通してお互いに通信を行ってきた。しかし、ラップトップや携帯型情報端末等のモバイルコンピュータに対する需要が増えるに従い、無線信号や赤外線信号等を用いた無線媒体上での伝送を通じてコンピュータがお互いに通信を行うための方法として無線ローカルエリアネットワーク(「WLAN」)が開発されてきた。
WLAN相互間、また有線のLANとの間での相互運用性を向上させるため、IEEE802.11標準がWLANに対する国際標準として作成された。全体的にIEEE802.11標準は、IEEE802有線LANと同一のインターフェイスをもつ現ユーザを対象とするものであるが、一方、無線媒体上でデータをトランスポートすることを可能にするものである。
WLANによりユーザは有線LANよりも高い可動性を得ることができるものの、WLAN上での通信安全性は、有線LANにはない理由により変わりうる。例えば、WLAN内に認証済アクセスポイントとして偽造アクセスをおくことが可能である。WLAN中のステーションは、偽造アクセスポイントが安全でないことがわからずに誤って偽造アクセスポイントとの関連付けを行い、偽造アクセスポイントに機密情報を送信できてしまう。その結果、偽造アクセスポイントはWLAN中のステーションから機密情報を得ることができる。従って、偽造アクセスポイントの存在はWLAN内での安全に問題をもたらしうる。
(要約)
本発明の1つの実施例において、ビーコンフレームが1つ以上のアクセスポイントにより無線ローカルエリアネットワーク上に送信される場合、ビーコンフレームを無線ローカルエリアネットワーク中の検出器で受信することにより無線ローカルエリアネットワーク中の偽造アクセスポイントが検出される。受信されたビーコンフレームは、偽造アクセスポイントを検出するため検出器で解析される。
本発明は、添付の図面とともに示す以下の詳細な説明を参照することで最もよく理解できるが、図面において、類似の部品は類似の番号で参照できる。
(詳細な説明)
本発明をより完全に理解するため、以下の説明により、特定の設定、パラメータ、例示等の多数の特定な詳細を述べる。しかし、これらの説明は本発明の適用範囲を限定するためのものではなく、代表的実施例をよりよく説明するためのものである。
図1では、代表的な開放型システム間相互接続(OSI)の七層モデルを示すが、これは各機能性に応じて層に分けられたネットワークシステムの抽象モデルである。特に、この7つの層には、層1に対応する物理的層102と、層2に対応するデータリンク層104と、層3に対応するネットワーク層106と、層4に対応するトランスポート層108と、層5に対応するセッション層110と、層6に対応するプレゼンテーション層112と、層7に対応するアプリケーション層114とが含まれる。OSIモデル内の各層はその上下にある層とだけ直接相互作用し、別個のコンピュータ100と116とは物理的層102でのみ直接相互に通信できる。しかし別個のコンピュータ100と116とは共通のプロトコルを用いて同一層で効果的に通信ができる。例えば、1つの代表的実施例において、フレームがコンピュータ100のアプリケーション層114からその下部にある各層を通してそのフレームが物理的層102に到達するまで伝播することにより、コンピュータ100はアプリケーション層114でコンピュータ116と通信できる。このフレームはその後コンピュータ116の物理的層102まで送信が可能であり、物理的層102の上部にある各層を通してフレームがコンピュータ116のアプリケーション層114まで到達するまで伝播が可能である。
無線ローカルエリアネットワーク(「WLAN」)のIEEE802.11標準はデータリンク層104で作動するが、この層は上述のとおりOSI七層モデルの層2に対応する、IEEE802.11がOSI七層モデルの層2で作動するため、層3以上の層はIEEE802有線LANとともに用いられる同一のプロトコルに従って作動が可能である。さらに、層3以上の層は、層2以下の層でネットワークが実際にトランスポートしているデータには関知しない。したがって、層3以上の層はIEEE802有線LANとIEEE802.11WLANで同一の作動が可能である。さらに、有線LANまたはWLANが用いられているかどうかに関わらず、ユーザには同一のインターフェイスが呈示される。
図2において、IEEE802.11標準に準拠してWLANを形成する拡張サービスセット200は基本サービスセット(「BSS」)206、208、210をもつものとして描写される。各BSSはアクセスポイント(「AP」)とステーション204とを含むことが可能である。ステーション204はWLANに接続するために用いられる構成要素であるが、モバイル型、携帯型、ステーショナリ型等が可能であり、ネットワークアダプタまたはネットワークカードと呼ばれるものである。例えば、ステーション204は、ラップトップコンピュータや携帯型情報端末等が可能である。さらに、ステーション204は、認証、認証取り消し、プライバシー、データ送出等のステーションサービスを支援する。
各ステーション204は、WLAN送受信機間で無線または赤外線信号を送信するといった、エアリンクを通したAP202との直接通信が可能である。上記のとおり、各AP202はステーションサービスの支援が可能であり、さらに関連付け、関連切り離し、分配、統合等の分配サービスを支援することも可能である。したがって、AP202はそのBSS206、208、210内のステーションと通信が可能であり、WLANのバックボーンを形成する分配システムと呼ばれる媒体212を通して他のAP202との通信が可能である。この分配システム212は無線接続と有線接続の両方を含むことが可能である。
図2および3において、BSS206、208または210の一部となるため、現行のIEEE802.11の下で、各ステーション204はAP202に対して認証され、関連付けられたければならない。したがって、図3において、ステーション204は、AP202に対して未認証で関連付けられていない状態1(300)から開始される。状態1(399)において、ステーション204がAP202に対して位置決めを行い、認証を行うことができるフレーム形式といった限られた数の形式のフレームだけをステーション204は利用できる。
ステーション204がAP202に対して首尾よく306を認証すると、その後、ステーション204がAP202に対して認証され、関連付けされていない状態2(302)までステーション204を引き上げることができる。状態2(302)において、ステーション204がAP202に対して関連付けを行うことができるフレーム形式といった限られた数の形式のフレームだけをステーション204は利用できる。
ステーション204がAP202に対して首尾よく308を関連付けまたは再関連付けを行うと、その後、ステーション204がAP202に対して認証され、関連付けされている状態3(304)までステーション204を引き上げることができる。状態3(304)において、ステーション204は、WLAN中のAP202や他のステーション204と通信するため、どのようなフレームも利用できる。ステーション204が関連切り離し通知310を受け取ると、ステーション204は状態2に移行できる。さらに、ステーション204がその後、認証取り消し通知312を受け取ると、ステーション204は状態1に移行できる。IEEE802.11標準の下では、ステーション204は別のAP202に対して同時に認証されうるが、どの時点でも1つのAP202だけに関連付けられることができる。
再び図2において、ステーション204がいったんAP202に対して認証され、関連付けられると、ステーション204はWLAN中の他のステーション202と通信が可能である。特に、ステーション204は、関連付けられたAP202に対して、ソースアドレス、基本サービスセット識別アドレス(「BSSID」)、宛先アドレスを含むメッセージを送信できる。AP202はその後、メッセージ中の宛先アドレスとして特定されるステーション204にこのメッセージを送信できる。この宛先アドレスは、同一BSS206、208または210中、または分配システム212を通してAP202にリンクされた他のBSS206、205または210中のステーション204を特定できる。
図2では、それぞれが3つのステーション204をもつ3つのBSS206、208、210をもつ拡張サービスセット200を示しているが、拡張サービスセット200は任意の数のBSS206、208、210を含み、このBSSが任意の数のステーション204を含むことができるものということを認識するべきである。
現行のIEEE802.11の下では、ステーション204がAP202と関連付けできる前に、ステーション204はまずAP202の位置決めを行う。図4では、WLAN中のビーコンフレームを用いてAP202の位置決めのために用いることの可能な代表的システムが示されている。さらに詳細には、現行のIEEE802.11によれば、AP202はビーコンフレーム400が送信範囲402を超えて送信可能である。送信範囲402内に位置するステーション204はビーコンフレーム400を検出可能である。さらに、ステーション204は、後にAP200のBSS206、208または210(図2)の位置決めを行うため、ビーコンフレーム400中の情報を利用可能である。
一般的に、ビーコンフレーム400は、フレームタイプ、ビーコンフレーム間隔/率、シーケンス番号、時刻印、機能情報、SSID、支援比率、1つ以上のPHYパラメータセット等の情報を含むことができる。
現行のIEEE802.11によれば、AP202からのビーコンフレーム400の送信は任意である。しかし、AP202がビーコンフレーム400を送信しなければWLAN中の機能性は失われる。例えば、AP202がビーコンフレーム400を送信しなければ、ステーション204は、AP202からの信号を能動的に検知することによりAP202の位置決めを行うことができない場合がある。それに代わり、ステーション204はAP202の位置決めを行うため探索要求を送信できる。しかし、WLAN中の各ステーション204がAP202の位置決めを行うため別個に探索要求を送信すれば、さらに帯域と時間が必要になる。さらに、ローミングステーション204に対して、AP202がビーコンフレームを定期的に送信しなければ、APの位置決めを行うためにこのローミングステーション204が探索要求を定期的に送信できる。しかし、これらのローミングステーション204から定期的に探索要求を送信することはさらに帯域と時間の消費につながる。さらに、AP202がビーコンフレーム400を送信せず、ステーション204が探索要求を送信しなければ、その後、ステーション204とAP202の両方はお互いを認識できない。したがって、AP202からのビーコンフレーム400の送信は任意であるものの、AP202からビーコンフレーム400を送信することによりWLANの機能性が向上できる。
しかし、WLAN中のAPからビーコンフレームを送信することは、WLAN上での通信の安全を危険にさらすことにもつながる。後に述べるとおり、WLANによりユーザは有線LANよりも高い可動性を得ることができるものの、WLAN上での通信安全性は、有線LANにはない理由により変わりうる。
例えば、図5において、偽造AP500が認証されたAP202として振る舞うことによりステーション204から機密情報を入手できる。さらに詳細には、偽造AP500が送信範囲502上にビーコンフレーム504を送信できる。ビーコンフレーム504は、フレームタイプ、ビーコンフレーム間隔/率、シーケンス番号、時刻印等の情報を含めることが可能である。この送信範囲502内に位置するステーション204はビーコンフレーム504を検出可能である。ビーコンフレーム504を検出後、ステーション204は、偽造AP500が認証されたAP202でないことがわからないまま偽造AP500と関連付けられることが可能である。いったん偽造AP500と関連付けられると、ステーション204は機密情報を偽造AP500に送信できる。
偽造APとして検出されることを避けるため、偽造500は認証されたAPとして振る舞うことが可能である。特に、偽造AP500は、認証されたAP202に対するSSIDや認証された202に対するMACアドレス等の認証されたAP202に関する情報を決定できる。偽造AP500はその後、認証されたAP202と同一のSSIDで設定されることが可能である。アプリケーションにおいて、偽造AP500が認証されたAP202のMACアドレスを取得して利用できるものもある。さらに、偽造AP500は、WLANで検出されることをさけるため、認証されたAP202の近くにそれ自体を置くことができる。アプリケーションにおいて、認証されたAP202の代わりにステーション204をだまして関連付を行わせるため、偽造AP500がWLAN上でさらに強力な信号を送信することも可能である。
偽造APが認証されたAP202として振舞うことによりステーション204から機密情報を入手できることから、偽造AP500はWLAN内で受け入れられないような安全上の問題をもたらしうる。したがって、WLAN中の偽造AP500を検出することはWLAN中の安全性を向上させるために用いることが可能である。
図6において、偽造APを検出するための代表的プロセスを示す。図5において、例示として、AP202が認定済APであり、偽造500が認定済AP202の振りをしようとしている未認定APであると仮定する。上述のとおり、AP202はビーコンフレーム400を送信し、偽造APは、認定済Ap202と関連付けられるステーションと関連付けられようとしているビーコンフレーム504を送信する。このような場合も上述のとおり、ビーコンフレーム504は、ビーコンフレーム400として振る舞おうとしてビーコンフレーム400と同様の情報を含めることができる。例えば、ビーコンフレーム504が同一の送信側MACアドレス(すなわち、正規のAP202のMACアドレス)や同一のビーコンフレーム率をもつことができる。
この代表的プロセスのステップ600(図6)において、検出器506は、この検出器506を含む送信範囲をもつAPからフレームを受信する。このように、図5に示す代表的シナリオでは、検出器506は、認定済AP202と未認定の偽造AP500からそれぞれビーコンフレーム400と504とを受信する。
ステップ602(図6)において、検出器506は、測定されたフレーム率を判定するためにフレームが受信される率を測定する。例えば、1つの設定において、検出器506は、ある期間に受信されたビーコンフレーム数を数えることができる。例示のため、検出器506は全ビーコンフレーム数を数え、図5に示す代表的シナリオにおいてこの全ビーコンフレームには5秒間隔にビーコンフレーム400と504とが含まれるとする。このように、この例では、測定されたビーコンフレーム率は毎秒20フレームである。
ステップ604(図6)において、検出器506は、測定されたフレーム率を規定のフレーム率と比較する。上で説明したとおり、規定のフレーム率はフレームそのもので与えられる情報から得ることができる。この例では、ビーコンフレーム400の規定のビーコンフレーム率は毎秒10フレームであるとする。上で説明したとおり、測定されたフレーム率は毎秒20フレームである。
ステップ606(図6)において、検出器506は、測定されたフレーム率を規定のフレーム率と比較した結果に基づいて偽造APが検出されるかどうかを判定する。さらにここの例では、測定されたフレーム率は毎秒20フレームであり、規定フレーム率は毎秒10フレームである。このように、この例では、検出器506は、測定されたフレーム率と規定フレーム率との差に基づいて偽造APが検出されるかどうかを判定する。
ここで図7において、偽造APを検出するための他の代表的プロセスを示す。図5において、AP202が認定済APであり、偽造500が認定済AP202の振りをしようとしている未認定APであると再び仮定する。上述のとおり、偽造AP500は認証済AP202のMACアドレスを取得できる。その後、偽造AP500は、認証済AP202と関連付けされるステーションと関連付けされようとしてビーコンフレーム504の送信側MACアドレスとして認定済AP202のMACアドレスを用いることができる。
この代表的プロセスのステップ700(図7)において、検出器506は、この検出器506を含む送信範囲をもつAPからフレームを受信する。このように、図5に示す代表的シナリオでは、検出器506は、認定済AP202と未認定の偽造AP500からそれぞれビーコンフレーム400と504とを受信する。
ステップ702(図7)において、検出器506は、受信されたフレームのシーケンス番号を同一のMACアドレスをもつあらかじめ受信されたフレームのシーケンス番号と比較する。本例においてさらに詳細には、検出器506がビーコンフレームを受信すると、この検出器はビーコンフレームの送信側MACアドレスを判定する。受信されたビーコンフレームの送信側MACアドレスが認証済APの送信側MACアドレスと一致する場合、検出器506は、受信されたビーコンフレームのシーケンス番号を同一の認証済APからあらかじめ受信され事前に保存されたビーコンフレームのシーケンス番号と比較する。
ステップ704(図7)において、検出器506は、受信されたフレームのシーケンス番号をあらかじめ受信されたフレームのシーケンス番号と比較した結果に基づいて偽造APが検出されるかどうかを判定する。受信されたフレームのシーケンス番号があらかじめ受信されたフレームのシーケンス番号と一致する場合、検出器506は、受信されたフレームのシーケンス番号をあらかじめ受信されたフレームのシーケンス番号として保存する。しかし、受信されたフレームのシーケンス番号があらかじめ受信されたフレームのシーケンス番号と一致しない場合、検出器506は偽造APが検出されたと判定する。
さらに詳細には、現行のIEEE802.11標準にしたがい、APは、増分パターンによるシーケンス番号をもつフレームを送信する。例えば、認証済AP202は、100、101、102といった昇順のシーケンス番号をもつビーコンフレーム400を送信するものとする。
検出器506はまず、シーケンス番号100をもつビーコンフレーム400を受信する。上述のとおり、検出器506がビーコンフレーム400を受信すると、送信側MACアドレスが認証済APのMACアドレス、すなわちこの例では認証済AP202の送信側MACアドレスと一致していることを確認するため、検出器はビーコンフレーム400の送信側MACアドレスの検査を行う。
シーケンス番号100をもつビーコンフレーム400はAP202から受信された第1のビーコンフレームであるとする。このように、受信されたビーコンフレーム400のシーケンス番号はあらかじめ受信されたビーコンフレーム400のシーケンス番号と比較できないため、受信されたビーコンフレーム400のシーケンス番号はあらかじめ受信されたビーコンフレーム400の新たなシーケンス番号として保存される。
ここで検出器506が、未認証であり、認証済AP202の振りをする偽造AP500からビーコンフレーム504を受信するものとする。さらに偽造AP500が認証済AP202の送信側MACアドレスを用いてビーコンフレーム504を送信したものとする。しかし、偽造AP500から送信されたビーコンフレーム504に対するシーケンス番号は50であるものとする。したがって、検出器506が、本例において50となる受信されたビーコンフレームのシーケンス番号を、本例では100となるあらかじめ受信されたビーコンフレームのシーケンス番号と比較すると、両シーケンス番号は一致しない。このように、検出器506は偽造AP500が検出されたと判定する。
検出器506が、受信されたフレームのシーケンス番号とあらかじめ受信されたフレームのシーケンス番号とが一致すると判定する場合、受信されたフレームのシーケンス番号があらかじめ受信されたフレームのシーケンス番号と置き換え、この新たなシーケンス番号が保存される。例えば、受信されたフレームのシーケンス番号が101である場合、検出器506は101をあらかじめ受信されたフレームの新たなシーケンス番号として保存する。
IEEE802.11標準は一群の仕様であり、その中には802.11、802.11a、802.11b、802.11g仕様が含まれる。802.11仕様は、周波数ホッピング拡散スペクトラム(FHSS)または直接シーケンス拡散スペクトラム(DSSS)を用いた2.4GHz帯での1Mbpsまたは2Mbps送信を行う。802.11a仕様は802.11仕様の拡張であるが、FHSSやDSSSよりもむしろ直交周波数分割多重符号化スキームを用いて5GHz帯で54Mbpsまでの送信を行う。802.11b仕様も802.11仕様の拡張であり802.11高率またはWi−Fiと一般に称されるものであるが、DSSSを用いて2.4GHz帯で11Mbps(5.5、2、1Mbpsまでのフォールバック付)送信を行う。802.11仕様の最近の拡張である802.11gは2.4GHz帯で20+Mbps帯で送信を行う。間違いなく、802.11仕様に対するさらなる拡張と追加が行われ、将来利用可能になるであろう。
802.11a仕様の現行の実施方法に従って、合計16チャネル(すなわち、チャネル34、36、38、40、42、44、46、48、52、56、60、64、159、153、157、161)が定義される。米国ではチャネル36、40、44、48、52、56、60、64が用いられる。日本ではチャネル34、38、42、46が用いられる。
802.11b仕様の現行の実施方法に従って、合計14チャネル(すなわち、チャネル1〜14)が定義される。米国ではチャネル1〜11が用いられる。欧州ではチャネル1〜13が用いられる。日本ではチャネル1〜14が用いられる。
図5において、認証済AP202は、所定の802.11仕様の単チャネルで作動する。例えば、802.11仕様を用いて認証済AP202が作動すると、認証済AP202は802.11a仕様の所定チャネル(すなわち、チャネル34、36、38、40、42、44、46、48、52、56、60、64、159、153、153、157、161)の1つを用いる。同様に、802.11b仕様を用いて認証済AP202が作動すると、認証済AP202は802.11b仕様の所定チャネル(すなわち、チャネル1〜14)の1つを用いる。認証済AP202はまたデュアルモードでも作動するが、この場合、802.11aと802.11b仕様の両方を用いる。しかしデュアルモードでも、認証済AP202は802.11a仕様の1つのチャネルと802.11b仕様の1つのチャネルとを用いる。
図8において、偽造APを検出するための他の代表的プロセスを示す。図5において、AP202が認定済APであり、偽造500が認定済AP202の振りをしようとしている未認定APであると再び仮定する。上述のとおり、偽造AP500は認証済AP202のMACアドレスを取得できる。その後、偽造AP500は、認証済AP202と関連付けされるステーションと関連付けされようとしてビーコンフレーム504の送信側MACアドレスとして認定済AP202のMACアドレスを用いることができる。
この代表的プロセスのステップ800(図8)において、検出器506は、この検出器506を含む送信範囲をもつAPからフレームを受信する。このように、図5に示す代表的シナリオでは、検出器506は、認定済AP202と未認定の偽造AP500からそれぞれビーコンフレーム400と504とを受信する。
ステップ802(図8)において、検出器506は、ビーコンフレームを送信するために使用されるチャネルを決定する。さらに詳細には、検出器506がビーコンフレームを受信すると、この検出器はビーコンフレームの送信側MACアドレスを判定する。ビーコンフレームの送信側MACアドレスが同一である場合、検出器506は、ビーコンフレームの送信に用いられるチャネルを決定する。802.11b仕様に従い、ビーコンフレームの送信で用いられるチャネルはビーコンフレームに含まれる。これにより、ビーコンフレームを送信するために用いられるチャネルを決定するため、検出器506はビーコンフレーム内のチャネルフィールドを検査することができる。代替法として、ビーコンフレームを送信するために用いられるチャネルを決定するためビーコンフレームの受信されるチャネルを検出器506が決定できる。802.11a仕様に従い、ビーコンフレームの送信で用いられるチャネルはビーコンフレームに含まれない。このように、ビーコンフレームを送信するために用いられるチャネルを決定するためビーコンフレームの受信されるチャネルを検出器506が決定できる。
ステップ804(図8)において、検出器506は、ビーコンフレームを送信するために使用されるチャネルに基づき偽造APが検出されるかどうかを判定する。さらに詳細には、上で述べたとおり、認証済AP202は単チャネルを用いて作動する。このように、1つの実施例において、2つの別個のチャネルを用いて送信された同一のMACアドレスをもつ少なくとも2つのビーコンフレームが検出された場合、検出器506は偽造APが検出されたと判定する。
他の代表的な実施例において、検出器500が多重モードで作動するよう設定される。さらに詳細には、第1のモードにおいて、2つの別個のチャネルが別個の802.11仕様であるかどうかに関わらず、この2つの別個のチャネルを用いて送信された同一のMACアドレスをもつ少なくとも2つのビーコンフレームが検出された場合、検出器506は偽造APが検出されたと判定する。第2のモードにおいて、2つの別個のチャネルが同一の802.11仕様であり、この2つの別個のチャネルを用いて送信された同一のMACアドレスをもつ少なくとも2つのビーコンフレームが検出された場合、検出器506は偽造APが検出されたと判定する。
この代表的な実施例において、検出器500が作動するモードは、認証済AP202がデュアルモードで作動するかどうかに基づいて選定が可能である。例えば、認証済AP202がデュアルモードで作動していないということがわかっている場合、検出器500は上記の第1のモード(すなわち、2つの別個のチャネルが別個の802.11仕様であるかどうかに関わらず、この2つの別個のチャネルを用いて送信された同一のMACアドレスをもつ少なくとも2つのビーコンフレームが検出された場合、偽造APが検出されたと判定する)で作動するよう選定が可能である。認証済AP202がデュアルモードで作動しているということがわかっている場合、検出器500は上記の第2のモード(すなわち、2つの別個のチャネルが同一の802.11仕様であり、この2つの別個のチャネルを用いて送信された同一のMACアドレスをもつ少なくとも2つのビーコンフレームが検出された場合、偽造APが検出されたと判定する)で作動するよう選定が可能である。
図5において、無線ローカルエリアネットワーク内の偽造APを検出するための上記の代表的なプロセスは、無線ローカルエリアネットワーク内の検出器に設けられたソフトウェアおよび/またはハードウェアを用いて実行できる。1つの実施例において、検出器は無線ローカルエリアネットワーク内のステーションである。さらに、このステーションはモバイル型、携帯型、ステーショナリ型等が可能である。例えば、ステーションは、ラップトップコンピュータや携帯型情報端末等が可能である。さらに、WLAN中の通信品質を評価するため、ユーザが診断ツールとして、管理者が管理ツール等としてこのステーションを用いることも可能である。
この実施例の1つの利点は、偽造APを検出するためステーションがWLANを能動的に監視できるようにすることである。このようにしてWLANを能動的に監視することにより、AP202に負担を与えることなく、帯域を消費することなく、WLAN上のトラフィックと干渉することなくWLAN中の偽造APを検出することが可能である。
本発明は複数の実施例、例示、応用例に関連して説明されたが、当業者であれば、本発明から逸脱することなくさまざまな改造や変更を行うことができるということは明白である。
図1は、代表的な開放型システム間相互接続(OSI)の七層モデルを示す。 図2は、無線ローカルエリアネットワーク(「WLAN」)内の代表的な拡張サービスセットを示す。 図3は、WLAN中ステーションのさまざまな状態を図示する代表的フローチャートである。 図4は、ビーコンフレームを送信するアクセスポイントの代表的実施例を示す。 図5は、ビーコンフレームを送信するアクセスポイントと偽造アクセスポイントとの代表的実施例を示す。 図6は、WLAN中の偽造アクセスポイントを検出するためのプロセスの代表的フローチャートを示す。 図7は、WLAN中の偽造アクセスポイントを検出するためのプロセスの他の代表的フローチャートを示す。 図8は、WLAN中の偽造アクセスポイントを検出するためのプロセスの他の代表的フローチャートを示す。

Claims (54)

  1. 無線ローカルエリアネットワーク中の偽造アクセスポイントを検出する方法であって、この方法が:
    無線ローカルエリアネットワーク中の検出器でビーコンフレームを受信するステップであって、このビーコンフレームが1つ以上のアクセスポイントにより無線ローカルエリアネットワーク上に送信されるところのステップと;
    無線ローカルエリアネットワーク内の偽造アクセスポイントを検出するため、受信されたビーコンフレームを検出器で解析するステップとを備える方法。
  2. 請求項1に記載の方法であって、解析するステップが:
    受信されたビーコンフレームから規定のビーコンフレーム率を得るステップと;
    測定されたビーコンフレーム率を決定するステップと;
    測定されたビーコンフレーム率と規定のビーコンフレーム率との比較を行うステップとを備えるところの方法。
  3. 請求項2に記載の方法であって、測定されたビーコンフレーム率と規定のビーコンフレーム率とが一致しない場合、偽造アクセスポイントが検出されるところの方法。
  4. 請求項2に記載の方法であって、受信されたビーコンフレームから規定のビーコンフレーム率を得るステップが:
    ビーコンフレーム中に規定されたビーコンフレーム率を得るためビーコンフレームを検査するステップを備えるところの方法。
  5. 請求項2に記載の方法であって、測定されたビーコンフレーム率を決定するステップが:
    ある期間に受信されたビーコンフレーム数を数えるステップを備えるところの方法。
  6. 請求項1に記載の方法であって、解析するステップが:
    受信されたビーコンフレームからシーケンス番号を得るステップと;
    得られたシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するステップとを備えるところの方法。
  7. 請求項6に記載の方法であって、得られたシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが一致しない場合、偽造アクセスポイントが検出されるところの方法。
  8. 請求項7に記載の方法であって、得られたシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが連続でない場合、偽造アクセスポイントが検出されるところの方法。
  9. 請求項6に記載の方法であって、この方法が:
    得られたシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが一致する場合、あらかじめ受信されたビーコンフレームのシーケンス番号を得られたシーケンス番号に置き換えるステップを備える方法。
  10. 請求項6に記載の方法であって、あらかじめ受信されたビーコンフレームのシーケンス番号があらかじめ受信されたビーコンフレームの媒体アクセス制御(MAC)アドレスと関連付けられるところのものであるとともに、解析するステップが:
    受信されたビーコンフレームの送信側MACアドレスを得るステップと;
    得られたMACアドレスがあらかじめ受信されたビーコンフレームのシーケンス番号と関連付けられたMACアドレスと同一である場合、受信されたビーコンフレームのシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するステップとを備えるところの方法。
  11. 請求項1に記載の方法であって、解析するステップが:
    第1の受信されたビーコンフレームの送信側MACアドレスを決定するステップと;
    第1の受信されたビーコンフレームの送信に用いられるチャネル番号を決定するステップと;
    第2の受信されたビーコンフレームの送信側MACアドレスを決定するステップと;
    第2の受信されたビーコンフレームの送信に用いられるチャネル番号を決定するステップと;
    第1と第2の受信されたビーコンフレームの送信側MACアドレスが同一である場合、第1と第2のビーコンフレームの送信に用いられる決定されたチャネル番号を比較するステップとを備えるところの方法。
  12. 請求項11に記載の方法であって、決定されたチャネル番号が異なる場合、偽造アクセスポイントが検出されるところの方法。
  13. 請求項11に記載の方法であって、ビーコンフレームが802.11仕様を用いて送信されたところのものであるとともに、決定されたチャネル番号が異なり、チャネル番号が同一の802.11仕様内にある場合、偽造アクセスポイントが検出されるところの方法。
  14. 請求項13に記載の方法であって、802.11仕様が802.11a仕様または802.11b仕様であるところの方法。
  15. 請求項1に記載の方法であって、開放型システム間相互接続(OSI)モデルのネットワーク層の下でビーコンフレームが受信されるところの方法。
  16. 請求項1に記載の方法であって、ビーコンフレームがIEEE802.11標準に従って送受信されるところの方法。
  17. 請求項1に記載の方法であって、検出器が無線ローカルエリアネットワーク内のステーションであるところの方法。
  18. 無線ローカルエリアネットワーク中の偽造アクセスポイントを検出する方法であって、この方法が:
    無線ローカルエリアネットワーク上に送信されるビーコンフレームを受信するステップと;
    規定のビーコンフレーム率を得るため受信されたビーコンフレームを検査するステップと;
    測定されたビーコンフレーム率を決定するステップと;
    無線ローカルエリアネットワーク内の偽造アクセスポイントを検出するため、測定されたビーコンフレーム率と規定のビーコンフレーム率とを比較するステップとを備える方法。
  19. 請求項18に記載の方法であって、測定されたビーコンフレーム率と規定のビーコンフレーム率とが一致しない場合、偽造アクセスポイントが検出されるところの方法。
  20. 請求項19に記載の方法であって、測定されたビーコンフレーム率と規定のビーコンフレーム率とが異なる場合、偽造アクセスポイントが検出されるところの方法。
  21. 請求項18に記載の方法であって、測定されたビーコンフレーム率を決定するステップが:
    ある期間に受信されたビーコンフレーム数を数えるステップを備えるところの方法。
  22. 請求項18に記載の方法であって、ビーコンフレームが受信され、受信されたビーコンフレームが検査され、測定されたビーコンフレーム率が決定され、測定されたビーコンフレーム率と規定のビーコンフレーム率とが無線ローカルエリアネットワークに接続された検出器で比較されるところの方法。
  23. 請求項22に記載の方法であって、検出器がステーションであるところの方法。
  24. 無線ローカルエリアネットワーク中の偽造アクセスポイントを検出する方法であって、この方法が:
    無線ローカルエリアネットワーク上に送信されるビーコンフレームを受信するステップを備える方法であって、
    ビーコンフレームがシーケンス番号を含み;
    無線ローカルエリアネットワーク中の対応するアクセスポイントを検出するため、受信されたビーコンフレームのシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するところの方法。
  25. 請求項24に記載の方法であって、受信されたビーコンフレームのシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが連続でない場合、偽造アクセスポイントが検出されるところの方法。
  26. 請求項25に記載の方法であって、この方法が:
    受信されたビーコンフレームのシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが連続である場合、あらかじめ受信されたビーコンフレームのシーケンス番号を受信されたビーコンフレームのシーケンス番号に置き換えるステップを備える方法。
  27. 請求項26に記載の方法であって、この方法が:
    あらかじめ受信されたビーコンフレームのシーケンス番号を受信されたビーコンフレームのシーケンス番号に置き換えた後に、あらかじめ受信されたビーコンフレームのシーケンス番号を保存するステップを備えるところの方法。
  28. 請求項24に記載の方法であって、受信されたビーコンフレームが媒体アクセス制御(MAC)アドレスを含むところのものであるとともに、あらかじめ受信されたビーコンフレームのシーケンス番号があらかじめ受信されたビーコンフレームのMACアドレスと関連付けられるところのものであるとともに、解析するステップが:
    受信されたビーコンフレームの送信側MACアドレスを得るステップと;
    受信されたビーコンフレームのMACアドレスがあらかじめ受信されたビーコンフレームのMACアドレスと同一である場合、受信されたビーコンフレームのシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するステップとを備えるところの方法。
  29. 無線ローカルエリアネットワーク中の偽造アクセスポイントを検出する方法であって、この方法が:
    無線ローカルエリアネットワーク上に送信されるビーコンフレームを受信するステップと;
    第1の受信されたビーコンフレームの送信側MACアドレスを決定するステップと;
    第1の受信されたビーコンフレームの送信に用いられるチャネル番号を決定するステップと;
    第2の受信されたビーコンフレームの送信側MACアドレスを決定するステップと;
    第2の受信されたビーコンフレームの送信に用いられるチャネル番号を決定するステップと;
    第1と第2の受信されたビーコンフレームの送信側MACアドレスが同一である場合、第1と第2のビーコンフレームの送信に用いられる決定されたチャネル番号を比較するステップとを備える方法。
  30. 請求項29に記載の方法であって、決定されたチャネル番号が異なる場合、偽造アクセスポイントが検出されるところの方法。
  31. 請求項29に記載の方法であって、ビーコンフレームが802.11仕様を用いて送信されたところのものであるとともに、決定されたチャネル番号が異なり、チャネル番号が同一の802.11仕様内にある場合、偽造アクセスポイントが検出されるところの方法。
  32. 請求項31に記載の方法であって、802.11仕様が802.11a仕様または802.11b仕様であるところの方法。
  33. 無線ローカルエリアネットワーク中の偽造アクセスポイントを検出する装置であって、この装置が:
    無線ローカルエリアネットワーク中の検出器であって、この検出器が:
    無線ローカルエリアネットワーク上に送信されるビーコンフレームを受信し;
    無線ローカルエリアネットワーク内の偽造アクセスポイントを検出するため、受信されたビーコンフレームを解析するよう設定されている検出器を備える装置。
  34. 請求項33に記載の装置であって、検出器が:
    規定のビーコンフレームを得るため受信されたビーコンフレームを検査し;
    ビーコンフレーム率を測定し;
    測定されたビーコンフレーム率と規定のビーコンフレーム率との比較を行うよう設定されている検出器であるところの装置。
  35. 請求項34に記載の装置であって、ビーコンフレーム率を測定するためある期間に受信されたビーコンフレーム数を数えるよう検出器が設定されているところの装置。
  36. 請求項33に記載の装置であって、検出器が:
    受信されたビーコンフレームのシーケンス番号を得るため受信されたビーコンフレームを検査し;
    得られたシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するよう設定されている検出器であるところの装置。
  37. 請求項36に記載の装置であって、あらかじめ受信されたビーコンフレームのシーケンス番号があらかじめ受信されたビーコンフレームの媒体アクセス制御(MAC)アドレスと関連付けられるところのものであるとともに、検出器が:
    受信されたビーコンフレームの送信側MACアドレスを得;
    得られたMACアドレスがあらかじめ受信されたビーコンフレームのシーケンス番号と関連付けられたMACアドレスと同じである場合、受信されたビーコンフレームのシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するよう設定されている検出器であるところの装置。
  38. 請求項33に記載の装置であって、検出器が開放型システム間相互接続(OSI)モデルのネットワーク層の下でビーコンフレームを受信するところの装置。
  39. 請求項33に記載の装置であって、検出器が無線ローカルエリアネットワーク内のステーションであるところの装置。
  40. 請求項33に記載の装置であって、検出器が:
    第1の受信されたビーコンフレームの送信側MACアドレスを決定し;
    第1の受信されたビーコンフレームの送信に用いられるチャネル番号を決定し;
    第2の受信されたビーコンフレームの送信側MACアドレスを決定し;
    第2の受信されたビーコンフレームの送信に用いられるチャネル番号を決定し;
    第1と第2の受信されたビーコンフレームの送信側MACアドレスが同一である場合、第1と第2のビーコンフレームの送信に用いられる決定されたチャネル番号を比較するよう設定されている検出器であるところの装置。
  41. 請求項40に記載の装置であって、決定されたチャネル番号が異なる場合、偽造アクセスポイントが検出されるところの装置。
  42. 請求項40に記載の装置であって、ビーコンフレームが802.11仕様を用いて送信されたところのものであるとともに、決定されたチャネル番号が異なり、チャネル番号が同一の802.11仕様内にある場合、偽造アクセスポイントが検出されるところの装置。
  43. 請求項42に記載の装置であって、802.11仕様が802.11a仕様または802.11b仕様であるところの装置。
  44. コンピュータを以下のとおり動作するよう指示することにより無線ローカルエリアネットワーク中の偽造アクセスポイントを検出するためコンピュータ実行可能なコードを含むコンピュータ読取可能な記憶媒体であって、その動作指示が:
    無線ローカルエリアネットワーク上に送信されるビーコンフレームを無線ローカルエリアネットワーク中のステーションで受信し;
    無線ローカルエリアネットワーク内の偽造アクセスポイントを検出するため、受信されたビーコンフレームをステーションで解析するものであるコンピュータ読取可能な記憶媒体。
  45. 請求項44に記載のコンピュータ読取可能な記憶媒体であって、解析するステップが:
    受信されたビーコンフレームから規定のビーコンフレーム率を得るステップと;
    測定されたビーコンフレーム率を決定するステップと;
    測定されたビーコンフレーム率と規定のビーコンフレーム率との比較を行うステップとを備えるところのコンピュータ読取可能な記憶媒体。
  46. 請求項45に記載のコンピュータ読取可能な記憶媒体であって、測定されたビーコンフレーム率を決定するステップが:
    ある期間に受信されたビーコンフレーム数を数えるステップを備えるところのコンピュータ読取可能な記憶媒体。
  47. 請求項44に記載のコンピュータ読取可能な記憶媒体であって、解析するステップが:
    受信されたビーコンフレームからシーケンス番号を得るステップと;
    得られたシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するステップとを備えるところのコンピュータ読取可能な記憶媒体。
  48. 請求項47に記載のコンピュータ読取可能な記憶媒体であって、得られたシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが連続でない場合、偽造アクセスポイントが検出されるところのコンピュータ読取可能な記憶媒体。
  49. 請求項47に記載のコンピュータ読取可能な記憶媒体であって、このコンピュータ読取可能な記憶媒体が:
    得られたシーケンス番号とあらかじめ受信されたビーコンフレームのシーケンス番号とが一致する場合、あらかじめ受信されたビーコンフレームのシーケンス番号を得られたシーケンス番号に置き換えるステップを備えるコンピュータ読取可能な記憶媒体。
  50. 請求項47に記載のコンピュータ読取可能な記憶媒体であって、あらかじめ受信されたビーコンフレームのシーケンス番号があらかじめ受信されたビーコンフレームの媒体アクセス制御(MAC)アドレスと関連付けられるところのものであるとともに、解析するステップが:
    受信されたビーコンフレームの送信側MACアドレスを得るステップと;
    得られたMACアドレスがあらかじめ受信されたビーコンフレームのシーケンス番号と関連付けられたMACアドレスと同じである場合、受信されたビーコンフレームのシーケンス番号をあらかじめ受信されたビーコンフレームのシーケンス番号と比較するステップとを備えるところのコンピュータ読取可能な記憶媒体。
  51. 請求項44に記載のコンピュータ読取可能な記憶媒体であって、解析するステップが:
    第1の受信されたビーコンフレームの送信側MACアドレスを決定するステップと;
    第1の受信されたビーコンフレームの送信に用いられるチャネル番号を決定するステップと;
    第2の受信されたビーコンフレームの送信側MACアドレスを決定するステップと;
    第2の受信されたビーコンフレームの送信に用いられるチャネル番号を決定するステップと;
    第1と第2の受信されたビーコンフレームの送信側MACアドレスが同一である場合、第1と第2のビーコンフレームの送信に用いられる決定されたチャネル番号を比較するステップとを備えるところのコンピュータ読取可能な記憶媒体。
  52. 請求項51に記載のコンピュータ読取可能な記憶媒体であって、決定されたチャネル番号が異なる場合、偽造アクセスポイントが検出されるところのコンピュータ読取可能な記憶媒体。
  53. 請求項51に記載のコンピュータ読取可能な記憶媒体であって、ビーコンフレームが802.11仕様を用いて送信されたところのものであるとともに、決定されたチャネル番号が異なり、チャネル番号が同一の802.11仕様内にある場合、偽造アクセスポイントが検出されるところのコンピュータ読取可能な記憶媒体。
  54. 請求項53に記載のコンピュータ読取可能な記憶媒体であって、802.11仕様が802.11a仕様または802.11b仕様であるところのコンピュータ読取可能な記憶媒体。
JP2003581520A 2002-03-29 2003-03-28 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出 Expired - Fee Related JP4284192B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/112,402 US7236460B2 (en) 2002-03-29 2002-03-29 Detecting a counterfeit access point in a wireless local area network
PCT/US2003/009914 WO2003084255A1 (en) 2002-03-29 2003-03-28 Detecting a counterfeit access point in a wireless local area network

Publications (3)

Publication Number Publication Date
JP2005522120A true JP2005522120A (ja) 2005-07-21
JP2005522120A5 JP2005522120A5 (ja) 2006-05-18
JP4284192B2 JP4284192B2 (ja) 2009-06-24

Family

ID=28453323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003581520A Expired - Fee Related JP4284192B2 (ja) 2002-03-29 2003-03-28 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出

Country Status (8)

Country Link
US (2) US7236460B2 (ja)
EP (1) EP1491059A4 (ja)
JP (1) JP4284192B2 (ja)
KR (1) KR100956192B1 (ja)
CN (1) CN1650642A (ja)
AU (1) AU2003218479A1 (ja)
CA (1) CA2478402A1 (ja)
WO (1) WO2003084255A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072402A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 無線lan機器
CN101895887A (zh) * 2009-05-22 2010-11-24 巴比禄股份有限公司 无线lan接入点装置、非法管理帧检测方法
JP2011155521A (ja) * 2010-01-27 2011-08-11 Kyocera Corp 移動局装置および基地局装置の認証方法
JP2011199883A (ja) * 2011-05-12 2011-10-06 Buffalo Inc 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
JP2017168909A (ja) * 2016-03-14 2017-09-21 富士通株式会社 無線通信プログラム、方法及び装置
JP2018029255A (ja) * 2016-08-17 2018-02-22 日本電信電話株式会社 管理外の無線送信局の検出装置、検出方法および検出プログラム

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754488B1 (en) * 2002-03-01 2004-06-22 Networks Associates Technologies, Inc. System and method for detecting and locating access points in a wireless network
US7532895B2 (en) * 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7058796B2 (en) 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
KR20040072747A (ko) * 2003-02-10 2004-08-19 삼성전자주식회사 억세스 포인트 장치 및 이 장치의 채널 설정 방법
US7634252B2 (en) * 2003-03-07 2009-12-15 Computer Assocaites Think, Inc. Mobility management in wireless networks
US7385948B2 (en) * 2003-04-03 2008-06-10 Airmagnet, Inc. Determining the state of a station in a local area network
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
US7257107B2 (en) 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
CN100499536C (zh) 2003-10-22 2009-06-10 华为技术有限公司 无线局域网中选定业务的解析接入处理方法
AU2004311010B2 (en) * 2003-12-01 2011-03-10 Carefusion 303, Inc. System and method for network discovery and connection management
US20050135306A1 (en) * 2003-12-05 2005-06-23 Mcallen Christopher M. Discovery and connection management with mobile systems manager
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
KR100818915B1 (ko) * 2004-01-28 2008-04-04 삼성전자주식회사 무선 신호의 출력을 제어하기 위한 시스템, 장치 및 제어 방법
US7536723B1 (en) * 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7440434B2 (en) * 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7447184B1 (en) 2004-09-08 2008-11-04 Airtight Networks, Inc. Method and system for detecting masquerading wireless devices in local area computer networks
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
FR2881312A1 (fr) * 2005-01-26 2006-07-28 France Telecom Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
JP4695893B2 (ja) * 2005-02-17 2011-06-08 パナソニック株式会社 測定期間の決定方法
US8437263B2 (en) * 2005-03-11 2013-05-07 Airmagnet, Inc. Tracing an access point in a wireless network
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US7971251B2 (en) 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8817813B2 (en) 2006-10-02 2014-08-26 Aruba Networks, Inc. System and method for adaptive channel scanning within a wireless network
US7971253B1 (en) 2006-11-21 2011-06-28 Airtight Networks, Inc. Method and system for detecting address rotation and related events in communication networks
WO2008083632A1 (fr) * 2007-01-10 2008-07-17 Huawei Technologies Co., Ltd. Procédé, dispositif et système de partage du spectre
US7516049B2 (en) * 2007-02-19 2009-04-07 Microsoft Corporation Wireless performance analysis system
US8155662B2 (en) * 2007-02-19 2012-04-10 Microsoft Corporation Self-configuring wireless network location system
CN101388678B (zh) 2007-09-10 2013-02-06 北京三星通信技术研究有限公司 无线麦克风信标系统中保护设备的初始化方法及保护设备
US7970894B1 (en) 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US20090296672A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Methods for wirelessly communicating information between a client device and an infrastructure device
US20090296673A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Apparatus for implementing a pseudo-basic service set (bss)-like network over an independent basic service set (ibss) mode air interface
US20090296671A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Communications between a client device and an infrastruture device
KR101613229B1 (ko) * 2008-08-11 2016-04-19 코닌클리케 필립스 엔.브이. 인체 영역 네트워크들에서 글로벌 비콘들의 송신들을 스케줄링하기 위한 방법
CN101667947B (zh) * 2008-09-04 2011-11-30 鸿富锦精密工业(深圳)有限公司 移动站、基地台及其侦测攻击的方法
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
US8138916B1 (en) 2009-06-04 2012-03-20 Carlos Andres Gonzalez Counterfeit detection system and method of utilizing same
CN101631358B (zh) * 2009-07-28 2011-12-21 杭州华三通信技术有限公司 一种无线局域网中数据传输的方法和设备
US20120023552A1 (en) * 2009-07-31 2012-01-26 Jeremy Brown Method for detection of a rogue wireless access point
US8489679B2 (en) 2011-08-16 2013-07-16 Fluke Corporation Method and apparatus for monitoring network traffic and determining the timing associated with an application
CN103108391B (zh) * 2011-11-09 2015-09-23 华为终端有限公司 一种分配标识的方法及装置
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US9699667B2 (en) * 2012-01-09 2017-07-04 Qualcomm Incorporated Systems and methods to transmit configuration change messages between an access point and a station
US9279878B2 (en) 2012-03-27 2016-03-08 Microsoft Technology Licensing, Llc Locating a mobile device
CN102781002A (zh) * 2012-07-30 2012-11-14 深圳市易聆科信息技术有限公司 一种自动获取加密无线网络密钥的方法及系统
CN103856957B (zh) * 2012-12-04 2018-01-12 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
US9612121B2 (en) 2012-12-06 2017-04-04 Microsoft Technology Licensing, Llc Locating position within enclosure
CN102984707B (zh) * 2012-12-17 2018-12-18 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
US9628993B2 (en) * 2013-07-04 2017-04-18 Hewlett Packard Enterprise Development Lp Determining a legitimate access point response
CN103401732A (zh) * 2013-08-12 2013-11-20 东南大学 一种伪无线接入点数据分析系统及其方法
CN104754651A (zh) * 2013-12-25 2015-07-01 任子行网络技术股份有限公司 一种基于伪ap诱联的wlan无线数据捕获方法及系统
CN103997782B (zh) * 2014-04-24 2018-06-05 湘潭大学 一种基于信号强度和抓包速率的无线ap探测定位的方法
CN104270366B (zh) * 2014-09-30 2017-09-29 北京金山安全软件有限公司 检测karma攻击的方法及装置
CN104410972A (zh) * 2014-10-30 2015-03-11 苏州德鲁森自动化系统有限公司 一种无线局域网运行状态监测方法
CN105611534B (zh) * 2014-11-25 2020-02-11 阿里巴巴集团控股有限公司 无线终端识别伪WiFi网络的方法及其装置
US20180042046A1 (en) * 2015-03-05 2018-02-08 Huawei Technologies Co., Ltd. Pseudo access method, direct connection scheduling method for pseudo access, station, and access point
CN105992198B (zh) * 2015-06-15 2019-09-17 中国银联股份有限公司 一种确定无线局域网安全程度的方法及装置
CN105376857A (zh) * 2015-11-27 2016-03-02 湘潭大学 基于压缩采样的超宽带传感器网络异步定位方法
KR102389576B1 (ko) * 2016-01-08 2022-04-22 삼성전자주식회사 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법
CN105657713A (zh) * 2016-03-25 2016-06-08 珠海网博信息科技股份有限公司 一种伪ap检测阻断方法、无线装置及路由器
CN106792715B (zh) * 2017-04-14 2019-10-08 杭州亚古科技有限公司 非法无线ap检测方法及装置
CN108174383B (zh) * 2017-12-13 2020-11-20 北京大学 一种网格化无线电信号监测系统的监测站部署方法及盲源分离方法
CN112237017B (zh) 2018-05-28 2024-04-12 三星电子株式会社 终端设备以及通过使用该终端设备识别恶意ap的方法
US20210099473A1 (en) * 2019-09-26 2021-04-01 Forescout Technologies, Inc. Anomaly detection including property changes
US11418956B2 (en) * 2019-11-15 2022-08-16 Panasonic Avionics Corporation Passenger vehicle wireless access point security system
CN112105029B (zh) * 2020-08-07 2022-07-12 新华三技术有限公司 一种反制非法设备的方法及设备
KR20220039051A (ko) * 2020-09-21 2022-03-29 삼성전자주식회사 무선 연결 가능한 외부 장치를 검색하기 위한 전자 장치 및 이의 동작 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188681B1 (en) 1998-04-01 2001-02-13 Symbol Technologies, Inc. Method and apparatus for determining alternative second stationary access point in response to detecting impeded wireless connection
US6259898B1 (en) 1998-05-05 2001-07-10 Telxon Corporation Multi-communication access point
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US20050060576A1 (en) * 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
US7447184B1 (en) * 2004-09-08 2008-11-04 Airtight Networks, Inc. Method and system for detecting masquerading wireless devices in local area computer networks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072402A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 無線lan機器
CN101895887A (zh) * 2009-05-22 2010-11-24 巴比禄股份有限公司 无线lan接入点装置、非法管理帧检测方法
JP2010273205A (ja) * 2009-05-22 2010-12-02 Buffalo Inc 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
JP2011155521A (ja) * 2010-01-27 2011-08-11 Kyocera Corp 移動局装置および基地局装置の認証方法
JP2011199883A (ja) * 2011-05-12 2011-10-06 Buffalo Inc 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
JP2017168909A (ja) * 2016-03-14 2017-09-21 富士通株式会社 無線通信プログラム、方法及び装置
JP2018029255A (ja) * 2016-08-17 2018-02-22 日本電信電話株式会社 管理外の無線送信局の検出装置、検出方法および検出プログラム

Also Published As

Publication number Publication date
JP4284192B2 (ja) 2009-06-24
KR100956192B1 (ko) 2010-05-04
KR20040102043A (ko) 2004-12-03
US7236460B2 (en) 2007-06-26
CN1650642A (zh) 2005-08-03
US7539146B2 (en) 2009-05-26
WO2003084255A1 (en) 2003-10-09
US20070242610A1 (en) 2007-10-18
EP1491059A1 (en) 2004-12-29
CA2478402A1 (en) 2003-10-09
US20030185244A1 (en) 2003-10-02
AU2003218479A1 (en) 2003-10-13
EP1491059A4 (en) 2011-02-16

Similar Documents

Publication Publication Date Title
JP4284192B2 (ja) 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出
KR100980152B1 (ko) 근거리 통신망을 모니터링하는 방법 및 시스템
JP4287289B2 (ja) 無線ローカルエリアネットワークにおける非認可ステーションの検出
US20170332305A1 (en) Communication apparatus and method
JP2005522132A5 (ja)
CA2479795C (en) Determining the state of a station in a local area network
US7385948B2 (en) Determining the state of a station in a local area network
JP2004128613A (ja) 無線ネットワークにおける基地局監視装置、基地局監視方法、およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060327

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090323

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees