JP2007174287A - Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method - Google Patents

Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method Download PDF

Info

Publication number
JP2007174287A
JP2007174287A JP2005369566A JP2005369566A JP2007174287A JP 2007174287 A JP2007174287 A JP 2007174287A JP 2005369566 A JP2005369566 A JP 2005369566A JP 2005369566 A JP2005369566 A JP 2005369566A JP 2007174287 A JP2007174287 A JP 2007174287A
Authority
JP
Japan
Prior art keywords
base station
packet
unregistered
wireless
wireless packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005369566A
Other languages
Japanese (ja)
Inventor
Tetsuya Kato
哲也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005369566A priority Critical patent/JP2007174287A/en
Publication of JP2007174287A publication Critical patent/JP2007174287A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for improving security in the environment allowing co-existence of multiple WLANs. <P>SOLUTION: The regular AP11 to 13 or regular STA31, 32 of WLAN refer to a monitoring server 61 to check whether the transmitting source is regularly registered or not when these are monitoring a beacon of unknown transmitting source. If the beacon transmitting source is illegal AP21 to 23 not registered to the monitoring server 61, the regular AP11 to 13 or regular STA31, 32 cancel the communication between illegal AP and illegal STA by transmitting disguised packets (posed packet) such as dummy ACK packet or the like. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法に関し、特に、未登録の無線パケット基地局とその配下の無線パケット端末間の無線区間の不正通信を排除する技術に関する。   The present invention relates to a wireless packet communication system, a wireless packet base station, a wireless packet terminal, and an unauthorized communication elimination method, and in particular, eliminates unauthorized communication in a wireless section between an unregistered wireless packet base station and a wireless packet terminal under its control. Related to technology.

無線LAN(Local Area Network;以下、「WLAN」と称する)に代表される無線ネットワークシステムは、公共の無線周波数資源を周辺の他システムと共有しながらパケット通信を実施するべく発展してきており、装置・機器類の価格低下や入手性などから気軽に導入できるようになってきている。こうした背景から、セキュリティ面では、周辺に多数のシステムが混在するようになり、不正なネットワーク侵入に対する防御機能や、個人情報・秘密情報などの漏洩に対する防御機能を如何に構築するかが緊喫の課題となっている。また、標準化作業においてもセキュリティの強化に向けた対策がより一層必要とされてきている。   Wireless network systems represented by wireless LAN (Local Area Network; hereinafter referred to as “WLAN”) have been developed to perform packet communication while sharing public radio frequency resources with other peripheral systems. -It has become easy to introduce due to price reduction and availability of equipment. Against this backdrop, in terms of security, there are many systems in the vicinity, and it is urgent to see how to build a defense function against unauthorized network intrusion and a defense function against leakage of personal information / secret information. It has become a challenge. Further, in standardization work, measures for strengthening security have been further required.

特にWLANでは、不正に設置された無線LAN基地局(アクセスポイント;以下、「AP」と称する)により外部から侵入される可能性があり、例えば、特開2005−184719号公報には、各APが他のAPの状態情報を受信する手段と前記状態情報を監視装置に送信する送信手段を備え、監視装置でこれを集計して不正なAPの存在を管理者に通報できるようにした無線LANシステムが開示されている。   In particular, in WLAN, there is a possibility of intrusion from the outside by a wireless LAN base station (access point; hereinafter referred to as “AP”) that is illegally installed. For example, Japanese Patent Laid-Open No. 2005-184719 discloses each AP. Includes a means for receiving status information of other APs and a transmission means for transmitting the status information to the monitoring device, and the monitoring device counts the information to allow the administrator to report the existence of an unauthorized AP to the wireless LAN. A system is disclosed.

また、特開2003−198571号公報には、無線LAN端末(ステーション;以下、「STA」と称する)がAPのサーチ結果をWLANに接続されたコントローラに送信し、コントローラが予め登録されたAPリストと照合して不正なAPを検出するネットワークセキュリティシステムが開示されている。   Japanese Patent Laid-Open No. 2003-198571 discloses a AP list in which a wireless LAN terminal (station; hereinafter referred to as “STA”) transmits an AP search result to a controller connected to the WLAN, and the controller is registered in advance. A network security system that detects unauthorized APs by collating with the above is disclosed.

また、国際公開WO2005/081460号には、無線フレームに含まれるBSSIDに基づいて不正なAPを検出し、管理対象のSTAに対して該不正なAPの利用を禁止する旨を通知する運用管理装置を含んで無線通信システムが開示されている。   Also, in International Publication WO 2005/081460, an operation management device that detects an unauthorized AP based on a BSSID included in a radio frame and notifies the STA to be managed to prohibit the use of the unauthorized AP. A wireless communication system is disclosed.

特開2005−184719号公報JP 2005-184719 A 特開2003−198571号公報JP 2003-198571 A 国際公開WO2005/081460号International Publication WO2005 / 081460

図10、図11は、従来のWLANシステム構成例を表した図である。図10の例では、サブネットワーク100に対して、認証サーバ51により、あるいは手動により、正規に接続を認める登録済みAP(以下、「R−AP」と称する)20が正規に接続されている。ここで、正規に接続を認められていない未登録AP(以下、「NR−AP」と称する)21〜23が有線接続されたケースを考える。認証サーバ51への認証を完了させることによりネットワーク上の通信が許可されるという認証方法を採ることによりNR−APを検出できることが知られているが、NR−APとこれに接続する未登録STA(以下、「NR−STA」と称する)の間の無線区間で行われる通信を排除することはできないという問題点がある。   10 and 11 are diagrams showing a configuration example of a conventional WLAN system. In the example of FIG. 10, a registered AP (hereinafter referred to as “R-AP”) 20 that is authorized to connect normally is connected to the subnetwork 100 by the authentication server 51 or manually. Here, a case is considered in which unregistered APs (hereinafter referred to as “NR-AP”) 21 to 23 that are not authorized to be connected are wiredly connected. It is known that the NR-AP can be detected by adopting an authentication method in which communication on the network is permitted by completing the authentication to the authentication server 51, but the NR-AP and an unregistered STA connected to the NR-AP are known. There is a problem in that communication performed in the wireless section between (hereinafter referred to as “NR-STA”) cannot be excluded.

同様に、図11の例は、あるサブネットワーク100に対して、認証サーバ51により、あるいは手動により、R−AP20が正規に接続されている。サブネットワーク100とは独立した別のサブネットワーク101にNR−AP21〜23が接続されている。この場合、NR−APとNR−STAの間の無線区間で行われる通信を排除することはできないことはもちろんとして、NR−AP21〜23を検出するには、サブネットワーク101の管理権限を持つ必要があるという問題点がある。   Similarly, in the example of FIG. 11, the R-AP 20 is normally connected to a certain subnetwork 100 by the authentication server 51 or manually. NR-APs 21 to 23 are connected to another subnetwork 101 independent of the subnetwork 100. In this case, communication performed in the wireless section between NR-AP and NR-STA cannot be excluded, and it is necessary to have management authority for subnetwork 101 in order to detect NR-APs 21 to 23. There is a problem that there is.

本発明は、上記した事情に鑑みてなされたものであって、複数の無線通信網が混在する環境において、他システムの無線区間の通信を排除し、セキュリティを向上できる無線パケット通信の仕組みを提供することにある。   The present invention has been made in view of the above-described circumstances, and provides a wireless packet communication mechanism capable of improving the security by eliminating the wireless communication of other systems in an environment where a plurality of wireless communication networks coexist. There is to do.

本発明の第1の視点によれば、無線パケット基地局(AP)と無線パケット端末(STA)と監視サーバ(SV)とを含んで構成される無線パケット通信システムであって、前記監視サーバ(SV)は、正規に認証された無線パケット基地局(R−AP)を登録管理する手段を備え、前記無線パケット基地局(R−AP)は、未知の送信元のビーコンを傍受した場合に、前記監視サーバ(SV)に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局(NR−AP)であるか否かを照会する手段と、前記照会の結果、未登録無線パケット基地局(NR−AP)と判定された場合に、該未登録無線パケット基地局(NR−AP)を排除する排除モードに移行し、前記未登録無線パケット基地局(NR−AP)に接続する無線パケット端末(NR−STA)を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局(NR−AP)とその接続無線パケット端末(NR−STA)間の通信を排除(妨害)する手段と、を備えたこと、を特徴とする無線パケット通信システム及び該無線パケット通信システムを構成する装置が提供される。   According to a first aspect of the present invention, there is provided a wireless packet communication system including a wireless packet base station (AP), a wireless packet terminal (STA), and a monitoring server (SV), wherein the monitoring server ( SV) includes means for registering and managing a properly authenticated radio packet base station (R-AP), and when the radio packet base station (R-AP) intercepts a beacon of an unknown source, Means for inquiring to the monitoring server (SV) whether or not the radio packet base station that is the source of the beacon is an unregistered radio packet base station (NR-AP); When it is determined that the packet is a radio packet base station (NR-AP), the mode shifts to an exclusion mode in which the unregistered radio packet base station (NR-AP) is excluded, and the unregistered radio packet base station (NR-AP) Connect By transmitting impersonation information deceiving a radio packet terminal (NR-STA), communication between the unregistered radio packet base station (NR-AP) and its connected radio packet terminal (NR-STA) is eliminated (disturbance) A wireless packet communication system, and an apparatus constituting the wireless packet communication system.

また、本発明の第2の視点によれば、無線パケット通信システムにおける未登録の無線パケット基地局(NR−AP)とその接続無線パケット端末(NR−STA)間の不正通信の排除方法であって、無線パケット基地局(NR−AP)が、未知の送信元のビーコンを傍受した場合に、正しく認証された無線パケット基地局(R−AP)を登録管理する監視サーバ(SV)に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局(NR−AP)であるか否かを照会するステップと、前記照会の結果、未登録無線パケット基地局(NR−AP)と判定された場合に、前記無線パケット基地局(R−AP)が、該未登録無線パケット基地局(NR−AP)を排除する排除モードに移行し、前記未登録無線パケット基地局(NR−AP)に接続する無線パケット端末(NR−STA)を欺瞞する偽装情報を送信するステップと、を含むこと、を特徴とする不正通信の排除方法が提供される。   Further, according to a second aspect of the present invention, there is provided a method for eliminating unauthorized communication between an unregistered radio packet base station (NR-AP) and its connected radio packet terminal (NR-STA) in a radio packet communication system. When the wireless packet base station (NR-AP) intercepts a beacon of an unknown transmission source, the monitoring server (SV) that registers and manages the correctly authenticated wireless packet base station (R-AP) Inquiring whether the beacon transmission source radio packet base station is an unregistered radio packet base station (NR-AP), and as a result of the inquiry, an unregistered radio packet base station (NR-AP) The wireless packet base station (R-AP) shifts to an exclusion mode in which the unregistered wireless packet base station (NR-AP) is excluded, and the unregistered wireless packet base station Include sending impersonation information deception wireless packet terminals (NR-STA) that connects to the NR-AP), a method for eliminating improper communication, wherein is provided.

本発明によれば、無線パケット通信システムの無線区間のセキュリティを向上させること、そして、不正アクセスを捕捉しやすい環境を構築することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to improve the security of the radio | wireless area of a radio | wireless packet communication system, and to construct | assemble the environment which is easy to catch an unauthorized access.

[第1の実施形態]
続いて、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1、図2は、本発明の一実施形態に係るWLANシステムの構成例を表した図である。図1を参照すると、図10の従来のWLANシステムに対して、各R−AP11〜13及びR−STA31、32がそれぞれ監視制御部111、121、131、311、321を備えている点、及び、ネットワーク100に監視サーバ61が接続された構成となっている。
[First Embodiment]
Next, the best mode for carrying out the present invention will be described in detail with reference to the drawings. 1 and 2 are diagrams showing a configuration example of a WLAN system according to an embodiment of the present invention. Referring to FIG. 1, the R-AP 11 to 13 and the R-STAs 31 and 32 include monitoring control units 111, 121, 131, 311, and 321, respectively, with respect to the conventional WLAN system of FIG. The monitoring server 61 is connected to the network 100.

また図2を参照すると、図11の従来のWLANシステムに対して、各R−AP11〜13及びR−STA31、32がそれぞれ監視制御部111、121、131、311、321を備えている点、及び、ネットワーク100に監視サーバ61が接続されている点で異なっている。   Referring to FIG. 2, the R-APs 11 to 13 and the R-STAs 31 and 32 have monitoring control units 111, 121, 131, 311, and 321, respectively, with respect to the conventional WLAN system of FIG. 11. And, it is different in that a monitoring server 61 is connected to the network 100.

本発明は、上記監視制御部と、監視サーバとを備えた構成により、周辺の無線上のパケットを監視し、装置固有のMACアドレス(Media Access Contorol Address)や、BSSID(Basic Service Set IDentifier)等によりR−AP又はR−STAであるか否かを確認し、未登録であれば、その無線区間(図1、図2のNR−AP21とNR−STA41間)の通信を排除するための制御を実施することを特徴とするものである。   According to the present invention, the configuration including the monitoring control unit and the monitoring server monitors peripheral wireless packets, and the device-specific MAC address (Media Access Control Address), BSSID (Basic Service Set IDentifier), etc. Whether or not it is R-AP or R-STA, and if unregistered, control for eliminating communication in the wireless section (between NR-AP 21 and NR-STA 41 in FIGS. 1 and 2) It is characterized by implementing.

続いて、上記制御を行うための各装置の詳細構成について説明する。図3は、本発明の一実施形態に係るR−STA、R−AP及び監視サーバの詳細構成を表したブロック図である。図4は、NR−STA、NR−AP及び認証サーバの詳細構成を表したブロック図である。   Next, a detailed configuration of each device for performing the above control will be described. FIG. 3 is a block diagram showing the detailed configuration of the R-STA, R-AP, and monitoring server according to an embodiment of the present invention. FIG. 4 is a block diagram showing detailed configurations of the NR-STA, NR-AP, and authentication server.

はじめに、図4を参照すると、NR−AP21は、従来の無線基地局装置と同様の構成であり、ネットワークインタフェース(以下、「I/F」と称する)部213と、AP制御部214と、MAC制御部215と、PHY MODEM部216と、RF送受信部217とを備えて構成され、ネットワーク100に接続されている。   First, referring to FIG. 4, the NR-AP 21 has the same configuration as a conventional radio base station apparatus, and includes a network interface (hereinafter referred to as “I / F”) unit 213, an AP control unit 214, a MAC A control unit 215, a PHY MODEM unit 216, and an RF transmission / reception unit 217 are configured and connected to the network 100.

ネットワークI/F部213は、サブネットワーク100とのI/Fを司る手段であり、AP制御部214は、NR−AP全体の制御を司る手段である。また、MAC制御部215はパケットの解析・生成やそれらのタイミングを司る手段であり、PHY MODEM部216は、変復調機能を提供する。また、RF送受信部217は、STAとの無線インタフェースを司る手段である。   The network I / F unit 213 is a unit that manages I / F with the subnetwork 100, and the AP control unit 214 is a unit that controls the entire NR-AP. The MAC control unit 215 is a means for managing packet analysis / generation and their timing, and the PHY MODEM unit 216 provides a modulation / demodulation function. In addition, the RF transmission / reception unit 217 is a unit that manages a wireless interface with the STA.

ネットワーク上の認証サーバ51に対してAP認証を実施する場合は、認証サーバ51のAP/STA認証制御部512に対してNR−AP21が問合せ(AP登録要求)を実施し、認証可(AP登録)となった場合にネットワーク100上でやりとりが可能となる。   When AP authentication is performed on the authentication server 51 on the network, the NR-AP 21 makes an inquiry (AP registration request) to the AP / STA authentication control unit 512 of the authentication server 51, and authentication is permitted (AP registration). ) Can be exchanged on the network 100.

また、NR−STA41は、アプリケーション/ドライバ412と、CPU/CPU I/F413と、WLANカードや内部実装型の通信モジュール(WLANモジュール)とを含んで構成される。WLANモジュールは、モジュールI/F414と、MAC制御部415と、PHY MODEM部416と、RF送受信部417とを備えて構成され、モジュールI/F414を介してアプリケーションドライバ412からのデータの送受信を行うことが可能となっている。   The NR-STA 41 includes an application / driver 412, a CPU / CPU I / F 413, and a WLAN card or an internally mounted communication module (WLAN module). The WLAN module includes a module I / F 414, a MAC control unit 415, a PHY MODEM unit 416, and an RF transmission / reception unit 417, and transmits / receives data from the application driver 412 via the module I / F 414. It is possible.

図3を参照すると、R−AP11は、上記したNR−AP21の構成に加えて、監視制御部111を備えた構成となっている。監視制御部111は、RF送受信部117、PHY MODEM部116、MAC制御部115、AP制御部114に対するタイミングや無線上のパケット監視を実施する。   Referring to FIG. 3, the R-AP 11 has a configuration including a monitoring control unit 111 in addition to the configuration of the NR-AP 21 described above. The monitoring control unit 111 performs timing and wireless packet monitoring on the RF transmission / reception unit 117, the PHY MODEM unit 116, the MAC control unit 115, and the AP control unit 114.

同様に、R−STA31も、図3に示されたとおり、上記したNR−STA41の構成に加えて、監視制御部311を備えた構成となっている。   Similarly, as shown in FIG. 3, the R-STA 31 also includes a monitoring control unit 311 in addition to the configuration of the NR-STA 41 described above.

監視サーバ61は、周辺の登録APを格納・管理する周辺AP管理テーブル613と、周辺AP管理テーブル613に基づいて登録APを管理するAP管理部612と、を備えた構成となっている。   The monitoring server 61 includes a peripheral AP management table 613 that stores and manages peripheral registered APs, and an AP management unit 612 that manages registered APs based on the peripheral AP management table 613.

なお、図3の例では、認証サーバ51と、管理サーバ61とをそれぞれ別個に設けた構成としているが、認証サーバ51にAP管理部612及び周辺AP管理テーブル613を追加することで、監視サーバ61として機能させることも可能である。   In the example of FIG. 3, the authentication server 51 and the management server 61 are separately provided. However, by adding the AP management unit 612 and the peripheral AP management table 613 to the authentication server 51, the monitoring server It is also possible to function as 61.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図5は、送信元を偽装する擬似ACK応答パケットを用いて未登録APを介した通信の排除を行う本発明の第1の実施形態の動作を説明するための図である。図5を参照すると、NR−AP21が、NR−STA41向けにビーコンを送信すると、傍受可能な位置に配置されたR−AP11、R−STA31がこれを傍受する。   Next, the operation of this embodiment will be described in detail with reference to the drawings. FIG. 5 is a diagram for explaining the operation of the first exemplary embodiment of the present invention in which communication via an unregistered AP is excluded using a pseudo ACK response packet that spoofs a transmission source. Referring to FIG. 5, when NR-AP 21 transmits a beacon to NR-STA 41, R-AP 11 and R-STA 31 arranged at a position where they can be intercepted intercepts this.

例えば、R−AP11が、ビーコンを傍受した場合(ステップS001のYes)、R−AP11は、当該ビーコンからMACアドレス、BSSID情報を抽出し、監視サーバ61に対し、NR−AP21が登録済みのAPであるか否かを問い合わせる(ステップS004)。   For example, when the R-AP 11 intercepts a beacon (Yes in step S001), the R-AP 11 extracts the MAC address and BSSID information from the beacon, and the AP to which the NR-AP 21 has been registered with respect to the monitoring server 61. Is inquired (step S004).

また例えば、R−STA31が、ビーコンを傍受した場合(ステップS002のYes)、R−STA31は、当該ビーコンからMACアドレス又はBSSID情報を抽出し、R−AP11に対しNR−AP21が登録済みのAPであるか否かを確認するよう要請する(ステップS003)。この場合も、R−AP11は、監視サーバ61に対し、R−STA31から受信したMACアドレス又はBSSID情報を送信し、NR−AP21が登録済みのAPであるか否かを問い合わせる(ステップS004)。   Further, for example, when the R-STA 31 intercepts a beacon (Yes in step S002), the R-STA 31 extracts the MAC address or BSSID information from the beacon, and the AP to which the NR-AP 21 is registered with respect to the R-AP 11 It is requested to confirm whether or not (step S003). Also in this case, the R-AP 11 transmits the MAC address or BSSID information received from the R-STA 31 to the monitoring server 61 and inquires whether the NR-AP 21 is a registered AP (step S004).

R−AP11からMACアドレス又はBSSID情報を受信した監視サーバ61は、AP管理部612を介して、周辺AP管理テーブル613を検索し、周辺AP管理テーブル613上のR−APの一覧からBSSID若しくはMACアドレスが一致するAPが存在する否かを判定し、その結果を応答する(ステップ005)。例えば、照会を受けたAPが周辺AP管理テーブル613に登録済みであった場合は、肯定応答(登録済みAP)が送信され、照会を受けたAPが周辺AP管理テーブル613に未登録であった場合は、否定応答(未登録AP)が送信される。   Upon receiving the MAC address or BSSID information from the R-AP 11, the monitoring server 61 searches the peripheral AP management table 613 via the AP management unit 612, and searches the BSSID or MAC from the list of R-APs on the peripheral AP management table 613. It is determined whether or not there is an AP with a matching address, and the result is returned (step 005). For example, when the AP that has received the inquiry has been registered in the peripheral AP management table 613, an acknowledgment (registered AP) is transmitted, and the AP that has received the inquiry has not been registered in the peripheral AP management table 613. In this case, a negative response (unregistered AP) is transmitted.

R−AP11は、監視サーバ61から受信した照会結果を、配下のすべてのR−STAに対して一斉通知する(ステップS006)。なお、この一斉通知は、マルチキャストを用いて送信することとしてもよいし、ユニキャストを用いて個別に送信することとしてもよい。   The R-AP 11 simultaneously notifies the inquiry result received from the monitoring server 61 to all the subordinate R-STAs (step S006). This simultaneous notification may be transmitted using multicast or may be transmitted individually using unicast.

AP照会結果が肯定応答(登録AP)であった場合には、特に干渉は行われないが(図6のステップS024−S025間の未登録AP排除モード解除状態参照)、AP照会結果が否定応答(未登録AP)であった場合は、R−AP11及びR−STA31がそれぞれ主体となって、NR−AP21が関連する無線アクセスの排除動作を実施する未登録AP排除モードが開始される(ステップS007)。   When the AP inquiry result is an affirmative response (registered AP), no interference is particularly performed (see the unregistered AP exclusion mode release state between steps S024 to S025 in FIG. 6), but the AP inquiry result is a negative response. In the case of (unregistered AP), R-AP11 and R-STA31 are the main entities, and an unregistered AP exclusion mode for performing a wireless access rejection operation related to NR-AP21 is started (step S007).

未登録AP排除モードに移行すると、R−AP11及びR−STA31の監視制御部111、311は、無線上でNR−AP21の送信パケットを受信すると(ステップS008、S009のYes)、受信パケットのアドレス解析を行い、排除対象のBSSID若しくは排除対象のMACアドレスと一致した場合、その通信相手のMACアドレスになりすまし、擬似的にACK応答(ダミーACK応答)を送信する(ステップS010、S011)。   When shifting to the unregistered AP exclusion mode, when the monitoring control units 111 and 311 of the R-AP 11 and the R-STA 31 receive the transmission packet of the NR-AP 21 on the radio (Yes in steps S008 and S009), the address of the reception packet When the analysis is performed and the BSSID to be excluded or the MAC address to be excluded matches, the MAC address of the communication partner is impersonated, and a pseudo ACK response (dummy ACK response) is transmitted (steps S010 and S011).

その際、監視制御部111、311は、FCS(Frame Check Sequence)エラー無しの正常パケットとして擬似ACKパケットを送信することとしてもよいが、FCSエラー付きの擬似ACKパケットを応答することとしてもよい。また、送信タイミングについても、SIFS(Short Inter Frame Sequence)時間を標準規格よりも例えば1μsなど一定時間だけ前倒しすることにより、真正の通信相手からのACK応答を妨害することが可能となる。   At this time, the monitoring control units 111 and 311 may transmit the pseudo ACK packet as a normal packet without an FCS (Frame Check Sequence) error, or may return a pseudo ACK packet with an FCS error. Also, with regard to the transmission timing, it is possible to prevent an ACK response from a genuine communication partner by advancing a SIFS (Short Inter Frame Sequence) time by a fixed time such as 1 μs, for example, from the standard.

なお、最初に傍受したビーコンが未登録APのものであっても、認証サーバ51に認証されうる正規のAPである場合には、未登録AP排除モードを解除することが可能である。以下、その際の動作を表した図6を参照して詳細に説明する。   Even if the beacon that is first intercepted is that of an unregistered AP, the unregistered AP exclusion mode can be canceled if the beacon is a legitimate AP that can be authenticated by the authentication server 51. Hereinafter, it will be described in detail with reference to FIG.

図6のステップS001〜S010までの動作は、図5と同様であり、正規のAP(R−AP12)であるが未登録状態のビーコンが受信されると、R−AP11及びR−STA31は、未登録AP排除モードに移行する。   The operation from step S001 to S010 in FIG. 6 is the same as in FIG. 5. When a beacon that is a regular AP (R-AP12) but is not registered is received, R-AP11 and R-STA31 Transition to unregistered AP exclusion mode.

正規のAP(R−AP12)が、監視サーバ61に対して、手動もしくは有線イーサネット(登録商標)経由でAP登録要求を送信すると(ステップS020)、監視サーバ61は、周辺AP管理テーブル613にR−AP12を登録し、その旨を応答する(ステップS021)。   When the legitimate AP (R-AP12) transmits an AP registration request to the monitoring server 61 manually or via wired Ethernet (registered trademark) (step S020), the monitoring server 61 adds an R to the peripheral AP management table 613. -Register AP12 and respond to that effect (step S021).

更に、監視サーバ61は、R−AP11を含むその他APに対して、上記新規のAP登録結果を通知する(ステップ022)。R−AP11は、監視サーバ61から受信したAP登録結果を、配下のすべてのR−STAに対して一斉通知する(ステップS023)。   Further, the monitoring server 61 notifies the other AP including the R-AP 11 of the new AP registration result (step 022). The R-AP 11 simultaneously notifies the AP registration result received from the monitoring server 61 to all the R-STAs under its control (step S023).

以上により、未登録AP排除モードは解除され、R−AP11及びR−STA31によるR−AP12及びR−STA32間の通信への干渉は中断される。   As described above, the unregistered AP exclusion mode is canceled, and the interference between the R-AP 11 and the R-STA 31 in the communication between the R-AP 12 and the R-STA 32 is interrupted.

また反対に、R−AP12が、監視サーバ61に対して、手動もしくは有線イーサネット(登録商標)経由でAP解除要求を送信すると(ステップS025)、監視サーバ61は、周辺AP管理テーブル613からR−AP12を削除し、その旨を応答する(ステップS026)。   Conversely, when the R-AP 12 transmits an AP release request to the monitoring server 61 manually or via wired Ethernet (registered trademark) (step S025), the monitoring server 61 reads the R-AP from the peripheral AP management table 613. The AP 12 is deleted and a response to that effect is sent (step S026).

更に、監視サーバ61は、R−AP11を含むその他APに対して、上記R−AP12のAP解除結果を通知する(ステップ027)。R−AP11は、監視サーバ61から受信したAP解除結果を、配下のすべてのR−STAに対して一斉通知する(ステップS028)。   Furthermore, the monitoring server 61 notifies the AP cancellation result of the R-AP 12 to other APs including the R-AP 11 (step 027). The R-AP 11 notifies the AP cancellation result received from the monitoring server 61 to all of the subordinate R-STAs simultaneously (step S028).

以上により、未登録AP排除モードが再開され、R−AP11及びR−STA31によるR−AP12及びR−STA32間の通信への妨害が再開される。   As described above, the unregistered AP exclusion mode is resumed, and the interference between the R-AP 12 and the R-STA 32 by the R-AP 11 and the R-STA 31 is resumed.

以上の説明からも明らかなとおり、R−AP又はR−STAのいずれかがビーコン等を受信し、擬似ACKパケットを送出できれば未登録AP−STA間の通信を排除可能であり、R−STA側の監視制御部を省略することも可能であるが、その監視/排除性能を向上させるという観点からは、R−STA側にも監視制御部を設けることが好ましい。以下、その理由を説明する。   As is clear from the above description, if either R-AP or R-STA can receive a beacon and send a pseudo ACK packet, communication between unregistered AP-STAs can be eliminated, and the R-STA side However, from the viewpoint of improving the monitoring / exclusion performance, it is preferable to provide a monitoring control unit on the R-STA side as well. The reason will be described below.

図7は、本実施形態に係るWLANシステムの監視性能を説明するための図である。図7のように、R−AP11、NR−AP21、NR−AP22が配置されているものとすると、その無線通信可能範囲はそれぞれ範囲91、92、93となる。このとき、各AP及びSTAが同一周波数であれば、その無線通信可能範囲内で受信可能なSTAを含めて、時分割でそれぞれのAP及びSTAがパケットを送受信可能となる。   FIG. 7 is a diagram for explaining the monitoring performance of the WLAN system according to the present embodiment. As shown in FIG. 7, when R-AP11, NR-AP21, and NR-AP22 are arranged, the wireless communication possible ranges are ranges 91, 92, and 93, respectively. At this time, if each AP and STA have the same frequency, each AP and STA can transmit and receive packets in a time division manner, including STAs that can be received within the wireless communicable range.

反対に、無線通信可能範囲外にあるAP及びSTA同士はパケットを送受信不可能であり、例えば、範囲91の外側のNR−AP21は、R−AP11の通信を受信できないため、R−AP11とほぼ同時刻にパケット送出を実行すると無線上で衝突してしまい、両者の無線通信を受信できるR−STA31やNR−STA41は両者のパケットを受信できない状態に陥る。同様に、図7において、R−AP11は、NR−STA44が送信をしていることを認識可能であるが、NR−STA45の存在がわからないために、R−AP11とNR−STA45がほぼ同時刻にパケット送出を実行すると、NR−STA44ではパケットの衝突が生じて受信できない状態になる可能性がある。これらを総称して一般的に「隠れ端末」問題と呼んでいる。   On the other hand, APs and STAs outside the wireless communicable range cannot transmit / receive packets. For example, the NR-AP 21 outside the range 91 cannot receive the communication of the R-AP 11, and therefore almost the same as the R-AP 11. If packet transmission is executed at the same time, a wireless collision occurs, and the R-STA 31 and the NR-STA 41 that can receive both wireless communications fall into a state in which both packets cannot be received. Similarly, in FIG. 7, the R-AP 11 can recognize that the NR-STA 44 is transmitting, but since the NR-STA 45 is not known, the R-AP 11 and the NR-STA 45 have almost the same time. If the packet transmission is executed, the NR-STA 44 may be in a state where it cannot be received due to a packet collision. These are generally called “hidden terminal” problems.

本実施形態では、各STA側にも監視制御部を実装し、WLANシステムのすべてのSTAから周辺の無線通信を検知、妨害可能となっているため、WLANシステム全体として、より広範囲をカバーすることが可能となっている。   In this embodiment, a monitoring control unit is also installed on each STA side so that peripheral wireless communication can be detected and blocked from all STAs in the WLAN system, so that the WLAN system as a whole covers a wider range. Is possible.

もちろん、要請されるセキュリティ強度やコストに応じて、STA側での監視制御を省略して、正規のAPのみでの監視とすることも可能である。また、WLANカード等の無線モジュールを動作させるドライバ類を準備することにより、上記したSTA側での監視制御を導入し隠れ端末の監視及び通信制御を可能として、セキュリティを事後的に増強することも可能である。   Of course, depending on the required security strength and cost, the monitoring control on the STA side can be omitted and the monitoring can be performed only with the regular AP. In addition, by preparing drivers that operate wireless modules such as WLAN cards, monitoring control on the STA side described above can be introduced to enable monitoring of hidden terminals and communication control, thereby enhancing security afterwards. Is possible.

以上のように、未登録AP−STA間の通信を無線区間で妨害する未登録AP排除モードを設けることにより、WLANにおけるセキュリティの向上が達成される。また、上記実施形態からも明らかなとおり、外部からの不正なAP若しくはこれを介した不正なSTAの侵入及び不正な通信状態を常時監視する仕組みが構築されるため、認証サーバ51による認証に加えて、不正アクセスを捕捉しやすい環境が実現される。また、不正な通信による有限で固有の無線周波数資源の使用を最低限に抑制することができるため、正規の通信での通信帯域及び通信スループットを可能な限り確保できるという効果も奏出される。   As described above, by providing the unregistered AP exclusion mode that interferes with communication between unregistered APs and STAs in the wireless section, security improvement in the WLAN is achieved. Further, as is clear from the above-described embodiment, a mechanism for constantly monitoring unauthorized APs from outside or unauthorized STA intrusions via this and unauthorized communication states is constructed. Thus, an environment in which unauthorized access can be easily captured is realized. In addition, since the use of limited and unique radio frequency resources due to unauthorized communication can be suppressed to the minimum, the effect of ensuring as much as possible the communication band and communication throughput in regular communication is also exhibited.

[第2の実施形態]
続いて、上記第1の実施形態と同様の構成にて実現可能な本発明の第2の実施形態について説明する。図8は、未登録AP排除モードにおいてR−AP及びR−STAが能動的に通信の排除を行う本発明の第2の実施形態の動作を説明するための図である。
[Second Embodiment]
Next, a second embodiment of the present invention that can be realized with the same configuration as the first embodiment will be described. FIG. 8 is a diagram for explaining the operation of the second exemplary embodiment of the present invention in which the R-AP and R-STA actively excludes communication in the unregistered AP exclusion mode.

図8を参照すると、NR−AP21が、NR−STA41向けにビーコンを送信すると、傍受可能な位置に配置されたR−AP11、R−STA31はこれを傍受することが可能であるが、NR−STA41がNR−AP21に対して帰属手順を行った場合を考える。   Referring to FIG. 8, when the NR-AP 21 transmits a beacon to the NR-STA 41, the R-AP 11 and the R-STA 31 arranged at a position where they can be intercepted can intercept it. Consider a case where the STA 41 performs an attribution procedure for the NR-AP 21.

NR−STA41がNR−AP21に帰属しようとして周辺のBSSID等を検索する際のプローブリクエスト(以下、「ProbeReq」と称する)を送信すると、R−AP11、R−STA31がこれを傍受する。   When the NR-STA 41 transmits a probe request (hereinafter referred to as “ProbeReq”) when searching for a neighboring BSSID or the like in an attempt to belong to the NR-AP 21, the R-AP 11 and the R-STA 31 intercept it.

ProbeReqに対するNR−AP21からのプローブレスポンス(以下、「ProbeRsp」と称する)もR−AP11、R−STA31に傍受される。その後、NR−AP21とNR−STA41がアソシエーションリクエスト(以下、「AssocReq」と称する)、アソシエーションレスポンス(以下、「AssocRsp」と称する)等通常の帰属手順に従って帰属動作を完了すると、NR−AP21とNR−STA41の無線上での通信可能状態となる。   A probe response (hereinafter referred to as “ProbeRsp”) from the NR-AP 21 to ProbeReq is also intercepted by the R-AP 11 and R-STA 31. After that, when the NR-AP 21 and the NR-STA 41 complete the belonging operation according to a normal belonging procedure such as an association request (hereinafter referred to as “AssocReq”), an association response (hereinafter referred to as “AssocRsp”), the NR-AP 21 and the NR-STA 41 -The STA 41 is ready for wireless communication.

しかしながら、R−AP11やR−STA31は、プローブリクエスト/レスポンスを検知すると(ステップS101、S102)、監視サーバ61に対し、照会を行う(ステップS103、S104)。   However, when the R-AP 11 or R-STA 31 detects a probe request / response (steps S101 and S102), it makes an inquiry to the monitoring server 61 (steps S103 and S104).

上記照会の結果、未登録のAPに対するプローブリクエスト/レスポンスであることが判明すると(ステップS105)、R−AP11やR−STA31は、上記第1の実施形態と同様に、未登録APの排除モードに移行する(ステップS106、S107)。   As a result of the inquiry, if it is found that the probe request / response is for an unregistered AP (step S105), the R-AP 11 and R-STA 31 can cancel the unregistered AP in the same manner as in the first embodiment. (Steps S106 and S107).

そして、未登録APの排除モードの間、R−AP11やR−STA31は、NR−AP21になりすまし、定期的に、或いは、再帰属完了や帰属完了毎にNR−STA41に対して、擬似ディスアソシエーション(以下、「DisAssoc」と称する)手順を実行する(ステップS108、S109)。   Then, during the unregistered AP exclusion mode, the R-AP 11 and R-STA 31 impersonate the NR-AP 21 and perform pseudo-disassociation with the NR-STA 41 periodically or at each completion of re-assignment or completion of assignment. A procedure (hereinafter referred to as “DisAssoc”) is executed (steps S108 and S109).

以上により、所定のタイミングで、NR−AP21に対するNR−STA41の帰属は解除され、上記第1の実施形態同様に、不正な無線通信を排除される。なお、本実施形態では、未登録AP排除モードへの移行完了までと、未登録AP排除モード解除への移行完了までの間、監視制御に時間がかかるため、本来排除したい無線通信パケットの一部が通過してしまう可能性があるため、他の排除方法と併用することも望ましい。   As described above, the attribution of the NR-STA 41 to the NR-AP 21 is canceled at a predetermined timing, and unauthorized wireless communication is excluded as in the first embodiment. In this embodiment, since monitoring control takes time until the transition to the unregistered AP exclusion mode is completed and the transition to the unregistered AP exclusion mode is completed, a part of the wireless communication packet to be originally excluded May be used in combination with other exclusion methods.

[第3の実施形態]
続いて、上記第1の実施形態と同様の構成にて実現可能な本発明の第3の実施形態について説明する。図9は、未登録AP排除モードにおいてR−AP及びR−STAがパケット衝突を発生させることにより排除を行う本発明の第3の実施形態の動作を説明するための図である。
[Third Embodiment]
Next, a third embodiment of the present invention that can be realized with the same configuration as that of the first embodiment will be described. FIG. 9 is a diagram for explaining the operation of the third exemplary embodiment of the present invention in which the R-AP and R-STA perform a packet collision in the unregistered AP exclusion mode to perform the exclusion.

図9を参照すると、傍受した無線フレームに基づいてR−AP11、R−STA31が未登録AP排除モードに移行するまでの動作(図9のステップS201〜S207)は、上記した第1の実施形態と同様である。   Referring to FIG. 9, the operations until the R-AP 11 and R-STA 31 shift to the unregistered AP exclusion mode based on the intercepted radio frame (steps S201 to S207 in FIG. 9) are described in the first embodiment. It is the same.

未登録AP排除モードに移行すると(ステップS207)、R−AP11、R−STA31は、パケットを傍受すると(ステップS208、S209)、ヘッダ情報を解析し、排除対象AP(NR−AP21)からのパケット長に応じて、擬似パケットを送出する(ステップS210、S211)。これにより、排除対象AP(NR−AP21)からのパケット送出がまだ継続している場合に、無線上でパケットを衝突させ、不正な無線通信を排除することが可能となる。   When shifting to the unregistered AP exclusion mode (step S207), when the R-AP11 and R-STA31 intercept the packet (steps S208 and S209), the header information is analyzed and the packet from the exclusion target AP (NR-AP21) is received. A pseudo packet is transmitted according to the length (steps S210 and S211). As a result, when packet transmission from the exclusion target AP (NR-AP21) is still continued, it is possible to collide packets on the radio and eliminate unauthorized wireless communication.

なお、擬似パケットとしては、上記第1の実施形態と同様に擬似ACKパケットを送出することとしてもよいし、また、擬似データパケットを送出することとしてもよい。前者の擬似ACKパケットを用いる場合、FCSエラー無しの擬似ACKパケット、FCSエラー付きの擬似ACKパケットを選択可能であり、また、送信タイミングについても、SIFS時間を標準規格よりも例えば1μsなど一定時間だけ前倒しすること等を予め設定しておくことが可能である。   As a pseudo packet, a pseudo ACK packet may be transmitted as in the first embodiment, or a pseudo data packet may be transmitted. When the former pseudo ACK packet is used, a pseudo ACK packet without an FCS error and a pseudo ACK packet with an FCS error can be selected. Also, for the transmission timing, the SIFS time is set to a fixed time such as 1 μs, for example, compared to the standard. It is possible to set ahead of time.

また、後者の擬似データパケットを用いる場合、パケット長を実際のパケットのデータ長に対して変調方式ごとに一定長増減させて衝突範囲を選択する。また、これらを組み合わせることにより、不正な無線通信に対するACK返答期間を含めた衝突も可能である。   When the latter pseudo data packet is used, the collision range is selected by increasing or decreasing the packet length by a certain length for each modulation method with respect to the actual packet data length. Further, by combining these, collision including an ACK response period for unauthorized wireless communication is possible.

以上、本発明の好適な各実施形態を説明したが、本発明の技術的範囲は、上述した実施形態に限定されるものではなく、未登録の無線パケット基地局(NR−AP)を検出した場合に、該無線パケット基地局(NR−AP)及びその配下の無線パケット端末(NR−STA)に対して、偽装情報(なりすまし情報;スプーフィング情報)を送信し、無線通信を排除するという本発明の要旨を逸脱しない範囲で、各種の変形・置換をなしうることが可能であることはいうまでもない。   The preferred embodiments of the present invention have been described above. However, the technical scope of the present invention is not limited to the above-described embodiments, and an unregistered radio packet base station (NR-AP) is detected. In this case, the present invention of transmitting impersonation information (spoofing information; spoofing information) to the radio packet base station (NR-AP) and radio packet terminals (NR-STA) under the radio packet base station (NR-AP) and eliminating radio communication. It goes without saying that various modifications and substitutions can be made without departing from the gist of the invention.

例えば、上記した実施形態の説明では本発明をWLANシステムに適用した例を挙げて説明したが、上述した特徴を有する基地局と監視サーバを設置可能であれば、その他の無線パケット通信にも本発明を適用することが可能である。   For example, in the above description of the embodiment, an example in which the present invention is applied to a WLAN system has been described. However, as long as a base station and a monitoring server having the above-described characteristics can be installed, the present invention is also applied to other wireless packet communications. The invention can be applied.

また例えば、本発明の理解のため上記した実施形態の説明では簡略化したが、WLANシステムで使用されている無線周波数チャネルが複数ある場合には、R−APあるいはR−STAの監視制御部がそれぞれ監視する無線周波数チャネルを受け持ち、監視制御を行うようにすることとし、監視サーバ61のAP管理部612が複数のR−APを集中制御するよう構成することも可能である。   In addition, for example, in the description of the above-described embodiment for the understanding of the present invention, when there are a plurality of radio frequency channels used in the WLAN system, an R-AP or R-STA monitoring control unit is provided. Each radio frequency channel to be monitored may be handled and monitoring control may be performed, and the AP management unit 612 of the monitoring server 61 may be configured to centrally control a plurality of R-APs.

また、構内WLANの隅々まで十分な監視を実施するには、APのレイアウト上部分的に死角となる場所が生じることを考慮すべきである。必要となるセキュリティの強度によっては、指向性アンテナ等を使用し、死角が生じないようにする必要がある。   In addition, in order to sufficiently monitor every corner of the local area WLAN, it should be considered that a place where a blind spot is partially formed on the layout of the AP is generated. Depending on the strength of security required, it is necessary to use a directional antenna or the like so as not to cause blind spots.

また、法令遵守や周波数資源の公共性の観点からすると、本発明は、上記したWLANの標準規格に独自の制御を追加しているため、外部の一般のWLANシステムや、同周波数帯における他の無線システムへの干渉を避けるよう配慮すべきである。より具体的には、構内WLANとしてシールド対策が施された壁や天井等により建物内外、フロア内外、室内/室外でWLANの電磁波が遮断され、互いに他の無線システムに干渉を与えない状態で外部の一般のWLANや無線システムへ影響を与えない環境や、広い空間であり隣接地や地下施設、上空の別の無線回線まで電磁波が到達できず一般のWLANや無線システムへ影響を与えない環境での実現が望ましいと考えられる。   In addition, from the viewpoint of legal compliance and the public nature of frequency resources, the present invention adds unique control to the above-mentioned WLAN standard, so that the external general WLAN system and other frequencies in the same frequency band can be used. Care should be taken to avoid interference with the radio system. More specifically, WLAN electromagnetic waves are blocked inside and outside the building, inside and outside the floor, and indoors / outdoors by walls and ceilings that are shielded as premises WLAN, and externally in a state that does not interfere with other wireless systems. In an environment that does not affect the general WLAN or wireless system, or in an environment that does not affect the general WLAN or wireless system because it is a large space and electromagnetic waves cannot reach the adjacent land, underground facilities, or another wireless line above The realization of is considered desirable.

本発明の第1の実施形態に係るWLANシステムの構成例を表した図である。It is a figure showing the example of a structure of the WLAN system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るWLANシステムの構成例を表した図である。It is a figure showing the example of a structure of the WLAN system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るR−STA、R−AP及び監視サーバの詳細構成を表したブロック図である。It is a block diagram showing the detailed structure of R-STA which concerns on the 1st Embodiment of this invention, R-AP, and a monitoring server. 本発明の第1の実施形態に係るNR−STA、NR−AP及び認証サーバの詳細構成を表したブロック図である。It is a block diagram showing the detailed structure of NR-STA which concerns on the 1st Embodiment of this invention, NR-AP, and an authentication server. 本発明の第1の実施形態に係るWLANシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the WLAN system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るWLANシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the WLAN system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るWLANシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the WLAN system which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係るWLANシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the WLAN system which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係るWLANシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the WLAN system which concerns on the 3rd Embodiment of this invention. 従来のWLANシステムの構成例を表した図である。It is a figure showing the example of a structure of the conventional WLAN system. 従来のWLANシステムの構成例を表した図である。It is a figure showing the example of a structure of the conventional WLAN system.

符号の説明Explanation of symbols

11〜13、20 無線LAN基地局(R−AP)
21〜23 未登録無線LAN基地局(NR−AP)
31〜35 登録無線LAN端末(R−STA)
41〜45 未登録無線LAN端末(NR−STA)
51 認証サーバ
61 監視サーバ
91〜93 AP無線通信可能範囲
100、101 (サブ)ネットワーク
111、121、131、311、321 監視制御部
113、213、511、611 ネットワークI/F(インタフェース)部
114、214 AP制御部
115、215 MAC制御部
116、216 PHY MODEM部
117、217 RF送受信部
312、412 アプリケーション/ドライバ
313、413 CPU/CPU I/F(インタフェース)
314、414 モジュールI/F(インタフェース)
315、415 MAC制御部
316、416 PHY MODEM部
317、417 RF送受信部
512 AP/STA認証制御部
612 AP管理部
613 周辺AP管理テーブル
11-13, 20 Wireless LAN base station (R-AP)
21-23 Unregistered wireless LAN base station (NR-AP)
31-35 Registered wireless LAN terminal (R-STA)
41 to 45 Unregistered wireless LAN terminal (NR-STA)
51 Authentication server 61 Monitoring server 91-93 AP wireless communication possible range 100, 101 (Sub) network 111, 121, 131, 311, 321 Monitoring control unit 113, 213, 511, 611 Network I / F (interface) unit 114, 214 AP control unit 115, 215 MAC control unit 116, 216 PHY MODEM unit 117, 217 RF transmission / reception unit 312, 412 Application / driver 313, 413 CPU / CPU I / F (interface)
314, 414 Module I / F (interface)
315, 415 MAC control unit 316, 416 PHY MODEM unit 317, 417 RF transmission / reception unit 512 AP / STA authentication control unit 612 AP management unit 613 Peripheral AP management table

Claims (23)

無線パケット基地局と無線パケット端末と監視サーバとを含んで構成される無線パケット通信システムであって、
前記監視サーバは、正規に認証された無線パケット基地局を登録管理する手段を備え、
前記無線パケット基地局は、
未知の送信元のビーコンを傍受した場合に、前記監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会する手段と、
前記照会の結果、未登録無線パケット基地局と判定された場合に、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段と、を備えたこと、
を特徴とする無線パケット通信システム。
A wireless packet communication system including a wireless packet base station, a wireless packet terminal, and a monitoring server,
The monitoring server comprises means for registering and managing a wireless packet base station that has been properly authenticated,
The radio packet base station
Means for inquiring whether or not the radio packet base station of the beacon transmission source is an unregistered radio packet base station when the beacon of an unknown transmission source is intercepted;
If it is determined as an unregistered radio packet base station as a result of the inquiry, the mode shifts to an exclusion mode in which the unregistered radio packet base station is excluded, and the radio packet terminal connected to the unregistered radio packet base station is deceived. Means for eliminating communication between the unregistered radio packet base station and a radio packet terminal connected to the unregistered radio packet base station by transmitting impersonation information;
A wireless packet communication system.
前記無線パケット基地局は、更に、
前記監視サーバに対する照会の結果、未登録無線パケット基地局と判定された場合に、自局に接続する無線パケット端末に対して、該未登録無線パケット基地局の存在を通報する手段を備え、
前記無線パケット端末は、
前記通報に基づいて、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段を備えたこと、
を特徴とする請求項1に記載の無線パケット通信システム。
The radio packet base station further includes:
When it is determined as an unregistered radio packet base station as a result of the inquiry to the monitoring server, the radio packet terminal connected to the own station is provided with means for reporting the presence of the unregistered radio packet base station,
The wireless packet terminal is
Based on the notification, the mode shifts to an exclusion mode that excludes the unregistered radio packet base station, and transmits the impersonation information that deceives the radio packet terminal connected to the unregistered radio packet base station, thereby Means for eliminating communication between a packet base station and a wireless packet terminal connected to the unregistered wireless packet base station;
The wireless packet communication system according to claim 1.
前記無線パケット端末は、未知の送信元のビーコンを傍受した場合に、前記無線パケット基地局に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを確認するよう要請する手段を備え、
前記無線パケット基地局は、前記要請を受信した場合にも、前記監視サーバに対して、前記無線パケット端末から通知されたビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会すること、
を特徴とする請求項1又は2に記載の無線パケット通信システム。
When the wireless packet terminal intercepts a beacon of an unknown transmission source, the wireless packet base station determines whether or not the wireless packet base station of the transmission source of the beacon is an unregistered wireless packet base station. With a means to request confirmation,
Even when the wireless packet base station receives the request, the wireless packet base station that is the transmission source of the beacon notified from the wireless packet terminal to the monitoring server is an unregistered wireless packet base station. Query whether or not
The wireless packet communication system according to claim 1 or 2.
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項1乃至3いずれか一に記載の無線パケット通信システム。
In the exclusion mode, by responding to the packet from the unregistered radio packet base station with a pseudo ACK response packet in the name of the destination of the packet, the unregistered radio packet base station and the unregistered radio packet base station Eliminating communication between wireless packet terminals connected to
The wireless packet communication system according to any one of claims 1 to 3.
予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項1乃至3いずれか一に記載の無線パケット通信システム。
Based on the probe request or probe response intercepted in advance, detect a wireless packet terminal connected to an unregistered wireless packet base station,
In the exclusion mode, the wireless packet terminal connected to the unregistered wireless packet base station performs a dissociation process in the name of the unregistered wireless packet base station, whereby the unregistered wireless packet base station and Eliminating communication between radio packet terminals connected to the unregistered radio packet base station;
The wireless packet communication system according to any one of claims 1 to 3.
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項1乃至3いずれか一に記載の無線パケット通信システム。
In the exclusion mode, a pseudo packet is transmitted with respect to a packet from the unregistered radio packet base station, and a packet collision occurs to connect the unregistered radio packet base station and the unregistered radio packet base station. Eliminating communication between wireless packet terminals,
The wireless packet communication system according to any one of claims 1 to 3.
正規に認証された無線パケット基地局を登録管理する手段を備えた監視サーバが接続された無線パケット通信システムに接続され、アクセスポイントを構成する無線パケット基地局であって、
未知の送信元のビーコンを傍受した場合に、前記監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会する手段と、
前記照会の結果、未登録無線パケット基地局と判定された場合に、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段と、を備えたこと、
を特徴とする無線パケット基地局。
A wireless packet base station that is connected to a wireless packet communication system to which a monitoring server having a means for registering and managing a wireless packet base station that is normally authenticated is connected, and constitutes an access point,
Means for inquiring whether or not the radio packet base station of the beacon transmission source is an unregistered radio packet base station when the beacon of an unknown transmission source is intercepted;
If it is determined as an unregistered radio packet base station as a result of the inquiry, the mode shifts to an exclusion mode in which the unregistered radio packet base station is excluded, and the radio packet terminal connected to the unregistered radio packet base station is deceived. Means for eliminating communication between the unregistered radio packet base station and a radio packet terminal connected to the unregistered radio packet base station by transmitting impersonation information;
A wireless packet base station.
更に、
前記監視サーバに対する照会の結果、未登録無線パケット基地局と判定された場合に、自局に接続する無線パケット端末に対して、未登録無線パケット基地局の存在を通報する手段を備え、
前記通報に基づいて、前記無線パケット端末を、該未登録無線パケット基地局を排除する排除モードに移行させ、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項7に記載の無線パケット基地局。
Furthermore,
As a result of the inquiry to the monitoring server, when it is determined as an unregistered radio packet base station, the radio packet terminal connected to the own station is provided with means for reporting the presence of an unregistered radio packet base station,
Based on the notification, the wireless packet terminal is shifted to an exclusion mode in which the unregistered wireless packet base station is excluded, and impersonation information for deceiving the wireless packet terminal connected to the unregistered wireless packet base station is transmitted. By eliminating communication between the unregistered radio packet base station and the radio packet terminal connected to the unregistered radio packet base station,
The radio packet base station according to claim 7.
前記無線パケット基地局は、未知の送信元のビーコンを傍受した無線パケット端末から該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを確認するよう要請を受信した場合にも、前記監視サーバに対して、前記無線パケット端末から通知されたビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会すること、
を特徴とする請求項7又は8に記載の無線パケット基地局。
The wireless packet base station has received a request from a wireless packet terminal that has intercepted a beacon of an unknown transmission source to confirm whether the wireless packet base station of the transmission source of the beacon is an unregistered wireless packet base station Even in this case, inquiring to the monitoring server whether or not the wireless packet base station of the beacon notified from the wireless packet terminal is an unregistered wireless packet base station,
The radio packet base station according to claim 7 or 8, wherein
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項7乃至9いずれか一に記載の無線パケット基地局。
In the exclusion mode, by responding to the packet from the unregistered radio packet base station with a pseudo ACK response packet in the name of the destination of the packet, the unregistered radio packet base station and the unregistered radio packet base station Eliminating communication between wireless packet terminals connected to
The radio packet base station according to any one of claims 7 to 9.
予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項7乃至9いずれか一に記載の無線パケット基地局。
Based on the probe request or probe response intercepted in advance, detect a wireless packet terminal connected to an unregistered wireless packet base station,
In the exclusion mode, the wireless packet terminal connected to the unregistered wireless packet base station performs a dissociation process in the name of the unregistered wireless packet base station, whereby the unregistered wireless packet base station and Eliminating communication between radio packet terminals connected to the unregistered radio packet base station;
The radio packet base station according to any one of claims 7 to 9.
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項7乃至9いずれか一に記載の無線パケット基地局。
In the exclusion mode, a pseudo packet is transmitted with respect to a packet from the unregistered radio packet base station, and a packet collision occurs to connect the unregistered radio packet base station and the unregistered radio packet base station. Eliminating communication between wireless packet terminals,
The radio packet base station according to any one of claims 7 to 9.
正規に認証された無線パケット基地局を登録管理する手段を備えた監視サーバが接続された無線パケットシステムのアクセスポイントを構成する無線パケット基地局に接続可能な無線パケット端末であって、
前記無線パケット基地局からの未登録無線パケット基地局を検出した旨の通報に基づいて、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除する手段を備えたこと、
を特徴とする無線パケット端末。
A wireless packet terminal connectable to a wireless packet base station constituting an access point of a wireless packet system to which a monitoring server having a means for registering and managing a wireless packet base station that has been authenticated is connected,
Based on the notification from the radio packet base station that the unregistered radio packet base station has been detected, the radio packet base station shifts to an exclusion mode in which the unregistered radio packet base station is excluded, and is connected to the unregistered radio packet base station. Comprising means for eliminating communication between the unregistered radio packet base station and the radio packet terminal connected to the unregistered radio packet base station by transmitting impersonation information deceiving the packet terminal;
A wireless packet terminal characterized by the above.
更に、未知の送信元のビーコンを傍受した場合に、前記無線パケット基地局に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会するよう要請する手段を備え、
前記要請に対する無線パケット基地局からの応答に基づいて、前記排除モードに移行すること、
を特徴とする請求項13に記載の無線パケット端末。
Further, when a beacon of an unknown transmission source is intercepted, the wireless packet base station is requested to inquire whether the wireless packet base station from which the beacon is transmitted is an unregistered wireless packet base station. Means to
Transition to the exclusion mode based on a response from the radio packet base station to the request;
The wireless packet terminal according to claim 13.
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項13又は14に記載の無線パケット端末。
In the exclusion mode, by responding to the packet from the unregistered radio packet base station with a pseudo ACK response packet in the name of the destination of the packet, the unregistered radio packet base station and the unregistered radio packet base station Eliminating communication between wireless packet terminals connected to
The wireless packet terminal according to claim 13 or 14, characterized in that:
予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項13又は14に記載の無線パケット端末。
Based on the probe request or probe response intercepted in advance, detect a wireless packet terminal connected to an unregistered wireless packet base station,
In the exclusion mode, the wireless packet terminal connected to the unregistered wireless packet base station performs a dissociation process in the name of the unregistered wireless packet base station, whereby the unregistered wireless packet base station and Eliminating communication between radio packet terminals connected to the unregistered radio packet base station;
The wireless packet terminal according to claim 13 or 14, characterized in that:
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項13又は14に記載の無線パケット端末。
In the exclusion mode, a pseudo packet is transmitted with respect to a packet from the unregistered radio packet base station, and a packet collision occurs to connect the unregistered radio packet base station and the unregistered radio packet base station. Eliminating communication between wireless packet terminals,
The wireless packet terminal according to claim 13 or 14, characterized in that:
無線パケット通信システムにおける未登録の無線パケット基地局と前記未登録の無線パケット基地局に接続する無線パケット端末間の不正通信の排除方法であって、
無線パケット基地局が、未知の送信元のビーコンを傍受した場合に、正しく認証された無線パケット基地局を登録管理する監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会するステップと、
前記照会の結果、未登録無線パケット基地局と判定された場合に、前記無線パケット基地局が、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信するステップと、を含むこと、
を特徴とする不正通信の排除方法。
A method for eliminating unauthorized communication between an unregistered radio packet base station and a radio packet terminal connected to the unregistered radio packet base station in a radio packet communication system,
When a wireless packet base station intercepts a beacon of an unknown transmission source, the wireless packet base station that is the transmission source of the beacon is unregistered with the monitoring server that registers and manages the wireless packet base station that has been correctly authenticated. Querying whether it is a packet base station;
As a result of the inquiry, when the wireless packet base station is determined to be an unregistered wireless packet base station, the wireless packet base station shifts to an exclusion mode in which the unregistered wireless packet base station is excluded and connected to the unregistered wireless packet base station. Transmitting impersonation information deceiving a wireless packet terminal to perform,
A method of eliminating unauthorized communication characterized by the above.
無線パケット通信システムにおける未登録の無線パケット基地局と前記未登録の無線パケット基地局に接続する無線パケット端末間の不正通信の排除方法であって、
無線パケット基地局が、未知の送信元のビーコンを傍受した場合に、正しく認証された無線パケット基地局を登録管理する監視サーバに対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを照会するステップと、
前記照会の結果、未登録無線パケット基地局と判定された場合に、前記無線パケット基地局が、該無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局の存在を通報するステップと、
前記無線パケット基地局又は前記通報を受けた無線パケット端末が、該未登録無線パケット基地局を排除する排除モードに移行し、前記未登録無線パケット基地局に接続する無線パケット端末を欺瞞する偽装情報を送信するステップと、を含むこと、
を特徴とする不正通信の排除方法。
A method for eliminating unauthorized communication between an unregistered radio packet base station and a radio packet terminal connected to the unregistered radio packet base station in a radio packet communication system,
When a wireless packet base station intercepts a beacon of an unknown transmission source, the wireless packet base station that is the transmission source of the beacon is unregistered with the monitoring server that registers and manages the wireless packet base station that has been correctly authenticated. Querying whether it is a packet base station;
As a result of the inquiry, when it is determined that the wireless packet base station is an unregistered wireless packet base station, the wireless packet base station determines the presence of the unregistered wireless packet base station to a wireless packet terminal connected to the wireless packet base station. Reporting step,
The wireless packet base station or the wireless packet terminal that has received the notification shifts to an exclusion mode in which the unregistered wireless packet base station is excluded, and impersonation information for deceiving the wireless packet terminal connected to the unregistered wireless packet base station Sending
A method of eliminating unauthorized communication characterized by the above.
前記無線パケット端末が、未知の送信元のビーコンを傍受した場合に、前記無線パケット基地局に対して、該ビーコンの送信元の無線パケット基地局が未登録無線パケット基地局であるか否かを確認するよう要請するステップを含み、
前記無線パケット基地局が前記要請に基づいて前記監視サーバに対する前記照会動作を開始すること、
を特徴とする請求項18又は19に記載の不正通信の排除方法。
When the wireless packet terminal intercepts an unknown source beacon, the wireless packet base station determines whether the beacon source wireless packet base station is an unregistered wireless packet base station. Including a step requesting confirmation,
The wireless packet base station starts the inquiry operation to the monitoring server based on the request;
20. The method for eliminating unauthorized communication according to claim 18 or 19, wherein:
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、該パケットの送信先名義の擬似ACK応答パケットを応答することにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項18乃至20いずれか一に記載の不正通信の排除方法。
In the exclusion mode, by responding to the packet from the unregistered radio packet base station with a pseudo ACK response packet in the name of the destination of the packet, the unregistered radio packet base station and the unregistered radio packet base station Eliminating communication between wireless packet terminals connected to
The method for eliminating unauthorized communication according to any one of claims 18 to 20.
前記無線パケット基地局及び前記通報を受けた無線パケット端末は、
予め傍受したプローブ要求又はプローブ応答に基づいて、未登録の無線パケット基地局に接続する無線パケット端末を検知しておき、
前記排除モードにおいて、前記未登録無線パケット基地局に接続する無線パケット端末に対して、前記未登録無線パケット基地局名義で帰属解除(Disassociation)処理を行うことにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項18乃至20いずれか一に記載の不正通信の排除方法。
The wireless packet base station and the wireless packet terminal receiving the notification are:
Based on the probe request or probe response intercepted in advance, detect the wireless packet terminal connected to the unregistered wireless packet base station,
In the exclusion mode, by performing disassociation processing in the name of the unregistered radio packet base station for the radio packet terminal connected to the unregistered radio packet base station, the unregistered radio packet base station and Eliminating communication between radio packet terminals connected to the unregistered radio packet base station;
The method for eliminating unauthorized communication according to any one of claims 18 to 20.
前記排除モードにおいて、前記未登録無線パケット基地局からのパケットに対し、擬似パケットを送信し、パケット衝突を発生させることにより、前記未登録無線パケット基地局と前記未登録無線パケット基地局に接続する無線パケット端末間の通信を排除すること、
を特徴とする請求項18乃至20いずれか一に記載の不正通信の排除方法。
In the exclusion mode, a pseudo packet is transmitted with respect to a packet from the unregistered radio packet base station, and a packet collision occurs to connect the unregistered radio packet base station and the unregistered radio packet base station. Eliminating communication between wireless packet terminals,
The method for eliminating unauthorized communication according to any one of claims 18 to 20.
JP2005369566A 2005-12-22 2005-12-22 Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method Pending JP2007174287A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005369566A JP2007174287A (en) 2005-12-22 2005-12-22 Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005369566A JP2007174287A (en) 2005-12-22 2005-12-22 Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method

Publications (1)

Publication Number Publication Date
JP2007174287A true JP2007174287A (en) 2007-07-05

Family

ID=38300261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005369566A Pending JP2007174287A (en) 2005-12-22 2005-12-22 Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method

Country Status (1)

Country Link
JP (1) JP2007174287A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050743A (en) * 2008-08-21 2010-03-04 Canon Inc Wireless communication device and control method thereof
JP2011155521A (en) * 2010-01-27 2011-08-11 Kyocera Corp Method for authentication of mobile station device and base station apparatus
KR101395835B1 (en) * 2012-04-30 2014-05-16 에스케이텔레콤 주식회사 Terminal device and authentication manageent apparatus, control method thereof
US9119075B2 (en) 2011-03-17 2015-08-25 Nec Corporation Communication system, base station, and countermeasure method against cyber attack
US9374711B2 (en) 2011-09-30 2016-06-21 International Business Machines Corporation Monitoring unauthorized access point
JP2017069719A (en) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 On-vehicle communication system
JPWO2019167132A1 (en) * 2018-02-27 2021-01-07 Necプラットフォームズ株式会社 Wireless communication device and unauthorized access prevention method
JP7455220B2 (en) 2020-03-11 2024-03-25 セキュイ コーポレイション Wireless intrusion prevention system, wireless network system including the same, and method of operating the wireless network system
JP7485451B2 (en) 2022-01-18 2024-05-16 Necプラットフォームズ株式会社 Unauthorized access point detection system, access point, method, and program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135762A1 (en) * 2002-01-09 2003-07-17 Peel Wireless, Inc. Wireless networks security system
JP2004015412A (en) * 2002-06-06 2004-01-15 Ntt Docomo Inc System for limiting operation of mobile terminal, relaying apparatus used for the same, and method for limiting operation of mobile terminal
JP2005079706A (en) * 2003-08-28 2005-03-24 Nec Corp System and apparatus for preventing illegal connection to network
WO2005057233A2 (en) * 2003-12-08 2005-06-23 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
JP2005184719A (en) * 2003-12-24 2005-07-07 Hitachi Ltd Monitoring apparatus, base station, and wireless lan system
JP2006101073A (en) * 2004-09-29 2006-04-13 Japan Telecom Co Ltd Wireless lan system and security improving method used for the wireless lan system
JP2006279438A (en) * 2005-03-29 2006-10-12 Saxa Inc Illegal access detecting method and device
JP2007525040A (en) * 2003-01-22 2007-08-30 ワイアレス バレー コミュニケーションズ インコーポレイテッド Systems and methods for automatically deploying or configuring equipment to achieve desired network performance goals, and systems and methods for security, RF tags, and bandwidth provisioning

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135762A1 (en) * 2002-01-09 2003-07-17 Peel Wireless, Inc. Wireless networks security system
JP2004015412A (en) * 2002-06-06 2004-01-15 Ntt Docomo Inc System for limiting operation of mobile terminal, relaying apparatus used for the same, and method for limiting operation of mobile terminal
JP2007525040A (en) * 2003-01-22 2007-08-30 ワイアレス バレー コミュニケーションズ インコーポレイテッド Systems and methods for automatically deploying or configuring equipment to achieve desired network performance goals, and systems and methods for security, RF tags, and bandwidth provisioning
JP2005079706A (en) * 2003-08-28 2005-03-24 Nec Corp System and apparatus for preventing illegal connection to network
WO2005057233A2 (en) * 2003-12-08 2005-06-23 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
JP2005184719A (en) * 2003-12-24 2005-07-07 Hitachi Ltd Monitoring apparatus, base station, and wireless lan system
JP2006101073A (en) * 2004-09-29 2006-04-13 Japan Telecom Co Ltd Wireless lan system and security improving method used for the wireless lan system
JP2006279438A (en) * 2005-03-29 2006-10-12 Saxa Inc Illegal access detecting method and device

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050743A (en) * 2008-08-21 2010-03-04 Canon Inc Wireless communication device and control method thereof
JP2011155521A (en) * 2010-01-27 2011-08-11 Kyocera Corp Method for authentication of mobile station device and base station apparatus
US9119075B2 (en) 2011-03-17 2015-08-25 Nec Corporation Communication system, base station, and countermeasure method against cyber attack
US9374711B2 (en) 2011-09-30 2016-06-21 International Business Machines Corporation Monitoring unauthorized access point
US9674708B2 (en) 2011-09-30 2017-06-06 International Business Machines Corporation Monitoring unauthorized access point
KR101395835B1 (en) * 2012-04-30 2014-05-16 에스케이텔레콤 주식회사 Terminal device and authentication manageent apparatus, control method thereof
WO2017057165A1 (en) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 Vehicle communication system
JP2017069719A (en) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 On-vehicle communication system
US10554623B2 (en) 2015-09-29 2020-02-04 Autonetworks Technologies, Ltd. On-board communication system
JPWO2019167132A1 (en) * 2018-02-27 2021-01-07 Necプラットフォームズ株式会社 Wireless communication device and unauthorized access prevention method
JP7127885B2 (en) 2018-02-27 2022-08-30 Necプラットフォームズ株式会社 WIRELESS COMMUNICATION DEVICE AND UNAUTHORIZED ACCESS PREVENTION METHOD
US11496901B2 (en) 2018-02-27 2022-11-08 Nec Platforms, Ltd. Radio communication apparatus, wireless LAN router, unauthorized access prevention method, and radio communication system
JP7455220B2 (en) 2020-03-11 2024-03-25 セキュイ コーポレイション Wireless intrusion prevention system, wireless network system including the same, and method of operating the wireless network system
JP7485451B2 (en) 2022-01-18 2024-05-16 Necプラットフォームズ株式会社 Unauthorized access point detection system, access point, method, and program

Similar Documents

Publication Publication Date Title
US7783300B2 (en) Systems and methods for proactively enforcing a wireless free zone
US7496094B2 (en) Method and system for allowing and preventing wireless devices to transmit wireless signals
JP2007174287A (en) Radio packet communication system, radio packet base station, radio packet terminal and illegal communication canceling method
US7248858B2 (en) Visitor gateway in a wireless network
US7336670B1 (en) Discovery of rogue access point location in wireless network environments
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
US8634393B2 (en) Channel scanning in a network having one or more access points
EP1844571B1 (en) Method and system for inter-subnet pre-authentication
US9137663B2 (en) Radio frequency firewall coordination
US20060193300A1 (en) Method and apparatus for monitoring multiple network segments in local area networks for compliance with wireless security policy
US10542481B2 (en) Access point beamforming for wireless device
Masica Recommended practices guide for securing ZigBee wireless networks in process control system environments
EP1851631B1 (en) Dynamically measuring and re-classifying access points in a wireless network
US7333800B1 (en) Method and system for scheduling of sensor functions for monitoring of wireless communication activity
US20060133401A1 (en) Communication apparatus, wireless communication terminal, wireless communication system, and wireless communication method
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
JP5959883B2 (en) Heterogeneous system coexistence method and wireless gateway device
Anayo et al. Security in wireless local area network
US20230422037A1 (en) Identifying hidden service set identifiers (ssids) of unauthorized access points on a wireless network
JP6071159B2 (en) Heterogeneous system coexistence method and wireless gateway device
Meng Wi-Fi attack mitigation: analysis, design and implementation
Saelim et al. A new algorithm for location-based access control using IAPP in WLANs
Chiti et al. Supporting distributed applications for swarm of robots within smart environments: the way of EU project DustBot
Headquarters Enterprise Mobility 4.1 Design Guide
Chiti et al. Supporting distributed applications for swarm of robots within smart environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206