JP2015521399A - クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ - Google Patents

クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ Download PDF

Info

Publication number
JP2015521399A
JP2015521399A JP2015506914A JP2015506914A JP2015521399A JP 2015521399 A JP2015521399 A JP 2015521399A JP 2015506914 A JP2015506914 A JP 2015506914A JP 2015506914 A JP2015506914 A JP 2015506914A JP 2015521399 A JP2015521399 A JP 2015521399A
Authority
JP
Japan
Prior art keywords
sensor
event
wireless
group
broadcast signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015506914A
Other languages
English (en)
Other versions
JP5901840B2 (ja
Inventor
ニック リー
ニック リー
ヤホク リー
ヤホク リー
Original Assignee
コーニック グローリー カンパニー リミテッド
コーニック グローリー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR20120051690A external-priority patent/KR101192446B1/ko
Application filed by コーニック グローリー カンパニー リミテッド, コーニック グローリー カンパニー リミテッド filed Critical コーニック グローリー カンパニー リミテッド
Publication of JP2015521399A publication Critical patent/JP2015521399A/ja
Application granted granted Critical
Publication of JP5901840B2 publication Critical patent/JP5901840B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明の一実施形態による無線侵入防止システムは、少なくとも一つの第1センサと少なくとも一つの第1認可無線ラン機器を含む第1グループ、少なくとも一つの第2センサと少なくとも一つの第2認可無線ラン機器を含む第2グループ、そして前記少なくとも一つの第1センサと前記少なくとも一つの第2センサを管理する管理サーバーを含み、前記第1センサは非認可無線ラン機器からのイベント発生を探知し、前記第1グループ内の残り第1センサ及び前記少なくとも一つの第2センサに前記イベント発生に対する第1ブロードキャスト信号を伝送する。【選択図】図1

Description

本発明はクラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサに関するものである。
無線ネットワークは有線ネットワークに比べて保安にぜい弱である。したがって、非認可無線ラン機器から発生する保安威嚇イベントを探知し、これを遮断する無線侵入防止技術が必要である。
一般的な無線侵入防止システムによれば、センサがイベントを探知し、これを管理サーバーに伝送する。複数のセンサが同一のイベントを探知した場合にも、各センサは同一のイベントを管理サーバーにそれぞれ伝送する。管理サーバーは重複したイベントを受信するようになって負荷が発生することがあり、不必要なトラフィックが存在することがある。また、不法接続遮断信号もこれを探知した複数のセンサが重複的に発生させて、不必要な無線資源を消耗するようになる。
これにより、センサと管理サーバー間のトラフィックと遮断信号を最少化する必要がある。そして、イベントが発生した位置を効率的に追跡する必要がある。
本発明が解決しようとする技術的課題は、クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサを提供することである。
本発明の一実施形態による無線侵入防止システムは、少なくとも一つの第1センサと少なくとも一つの第1認可無線ラン機器を含む第1グループ、少なくとも一つの第2センサと少なくとも一つの第2認可無線ラン機器を含む第2グループ、そして前記少なくとも一つの第1センサと前記少なくとも一つの第2センサを管理する管理サーバーを含み、前記第1センサは非認可無線ラン機器からのイベント発生を探知し、前記第1グループ内の残り第1センサ及び前記少なくとも一つの第2センサに前記イベント発生に対する第1ブロードキャスト信号を伝送する。
前記第1センサは、前記非認可無線ラン機器から受信した信号に含まれているMACアドレスを用いて前記イベント発生を探知することができる。
前記第1センサは、前記第1ブロードキャスト信号を伝送し、前記非認可無線ラン機器から発生したイベントに対する第2ブロードキャスト信号を前記残り第1センサ及び前記少なくとも一つの第2センサのうちの少なくとも一つから受信する送受信部、そして前記第1ブロードキャスト信号及び前記第2ブロードキャスト信号を比較して前記イベントに対する担当センサを決定する担当センサ決定部を含むことができる。
前記第1ブロードキャスト信号または前記第2ブロードキャスト信号は、前記第1センサまたは前記第2センサの識別情報、前記非認可無線ラン機器から受信した信号の強度、イベント発生を探知した時刻、前記非認可無線ラン機器のMACアドレス及びイベント種類のうちの少なくとも一つを含むことができる。
前記担当センサ決定部は、前記信号の強度、グループ内で同一のイベントを探知したセンサの数及び前記探知した時刻のうちの少なくとも一つに基づいて担当センサを決定することができる。
前記第1センサは、前記非認可無線ラン機器から受信した信号の強度またはグループ内で同一のイベントを探知したセンサの数のうちの少なくとも一つに基づいてイベントが発生したグループを決定するグループ決定部をさらに含むことができる。
前記第1センサは、前記少なくとも一つの第1認可無線ラン機器から受信した信号の強度に基づいて前記第1センサと前記非認可無線ラン機器間の距離を推定する距離推定部をさらに含むことができる。
前記距離推定部は、前記少なくとも一つの第1認可無線ラン機器から受信した信号の強度による少なくとも一つの距離テーブルを保存し、前記非認可無線ラン機器から受信した信号の強度及び前記距離テーブルを用いて前記第1センサと前記非認可無線ラン機器間の距離を推定することができる。
前記第1センサは、前記管理サーバーとの通信が断絶された場合にイベントの発生を自己探知して遮断する自己遮断部をさらに含むことができる。
前記管理サーバーは、前記担当センサが作動を止めたことを感知した場合、残りセンサに担当センサの変更を指示することができる。
前記担当センサが作動を止めた場合、前記第1センサは、前記非認可無線ラン機器から受信した信号の強度またはイベント発生を探知した時刻によって新たな担当センサを決定することができる。
本発明の一実施形態によるセンサは、非認可無線ラン機器からのイベント発生を探知するイベント探知部、前記イベント発生に対する第1ブロードキャスト信号を他のセンサに伝送し、前記他のセンサから前記イベント発生に対する第2ブロードキャスト信号を受信する送受信部、前記第1ブロードキャスト信号及び前記第2ブロードキャスト信号を比較してイベントを遮断する担当センサを決定する担当センサ決定部、そして前記イベントを遮断するイベント遮断部を含む。
前記第1ブロードキャスト信号または前記第2ブロードキャスト信号は、前記第1ブロードキャスト信号または前記第2ブロードキャスト信号を伝送するセンサの識別情報、前記非認可無線ラン機器から受信した信号の強度、イベント発生を探知した時刻、前記非認可無線ラン機器のMACアドレス及びイベント種類のうちの少なくとも一つを含むことができる。
前記センサは、空間上に分離された所定のグループに属し、前記担当センサ決定部は、前記信号の強度、グループ内で同一のイベントを探知したセンサの数及び前記探知した時刻のうちの少なくとも一つに基づいて担当センサを決定することができる。
前記センサは、空間上に分離された所定のグループに属し、前記信号の強度またはグループ内で同一のイベントを探知したセンサの数のうちの少なくとも一つに基づいてイベントが発生したグループを決定するグループ決定部をさらに含むことができる。
少なくとも一つの認可無線ラン機器から受信した信号の強度及び非認可無線ラン機器から受信した信号の強度に基づいて前記センサと前記非認可無線ラン機器間の距離を推定する距離推定部をさらに含むことができる。
本発明の一実施形態によれば、センサと管理サーバー間のトラフィックを減らすことができる。そして、イベント発生後、遮断までの遅延時間を最少化することができる。そして、管理サーバーの負荷を減らすことができ、管理サーバーが管理するセンサの数を最大化することができる。また、イベントが発生した空間または位置を効率的に追跡することができる。
本発明の一実施形態による無線侵入防止システムを示す図である。 本発明の一実施形態によるセンサ10のブロック図を示す図である。 本発明の一実施形態によるセンサの担当センサ決定方法を示すフローチャートである。 本発明の一実施形態による非認可APからのイベントが発生したグループを決定する方法を示すフローチャートである。 本発明の一実施形態によるセンサ変更方法を示すフローチャートである。 本発明の一実施形態による距離推定方法を示すフローチャートである。
以下、添付した図面を参照して本発明の実施形態について本発明の属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は様々な形態に実現することができ、ここで説明する実施形態に限定されない。そして、図面で本発明を明確に説明するために説明上不必要な部分は省略し、明細書全体にわたって類似の部分については類似の図面符号を付けた。
明細書全体で、ある部分がある構成要素を“含む”という時、これは特に反対になる記載がない限り、他の構成要素を除くのではなく他の構成要素をさらに含むことができるのを意味する。
また、明細書に記載された“…部”の用語は少なくとも一つの機能や動作を処理する単位を意味し、これはハードウェアやソフトウェアまたはハードウェア及びソフトウェアの結合で実現できる。
本明細書で、端末(terminal)は、移動局(Mobile Station、MS)、移動端末(Mobile Terminal、MT)、加入者局(Subscriber Station、SS)、携帯加入者局(Portable Subscriber Station、PSS)、使用者装置(User Equipment、UE)、接近端末(Access Terminal、AT)などを指して称することもでき、端末、移動局、移動端末、加入者局、携帯加入者局、使用者装置、接近端末などの全部または一部の機能を含むこともできる。
本明細書で、無線ラン機器は、無線ネットワークを構成し、他の無線ラン機器と無線ネットワークを通じてデータを交換する。無線ラン機器は、例えば、アクセスポイント(Access Point、AP)、有無線IP(Internet Protocol)共有器、無線ランカード、無線プリンタ、アンテナ、無線ネットワークカメラなどがある。
図1は本発明の一実施形態による無線侵入防止システムを示す図である。
図1を参照すれば、無線侵入防止システム1000は、少なくとも一つのセンサ10、11、12、13及び少なくとも一つの認可無線ラン機器(以下、認可APと混用することができる)20、21、22、23を含むグループ100、少なくとも一つのセンサ30、31、32、33及び少なくとも一つの認可AP40、41、42、43を含むグループ200及び管理サーバー300を含む。センサ10、11、12、13、30、31、32、33は非認可無線ラン機器からのイベントを探知して遮断する。管理サーバー300はグループ100及びグループ200に含まれるセンサを管理する。
グループ100及びグループ200は、センサ及び認可APが位置する空間によって分類される。即ち、同一の空間に位置するセンサ及び認可APを一つのグループに分類することができる。例えば、管理サーバー300が建物内の複数階(floor)のセンサを管理する場合、階別にセンサ及び認可APのグループを分離することができる。即ち、1階に位置するセンサ及び認可APを一つのグループとし、2階に位置するセンサ及び認可APを他のグループとすることができる。
本発明の一実施形態によれば、センサが非認可無線ラン機器(以下、非認可APと混用することができる)から発生したイベント(event)を探知した場合、センサは他のセンサにイベント情報をブロードキャスト(broadcast)する。ここで、非認可APは不法侵入者、不法使用者、攻撃者などを意味することができる。各センサは自分が探知したイベントと他のセンサから受信したイベント情報を用いて特定イベントに対する担当センサを決定し、担当センサは該当イベントを遮断する。
以下、本発明の一実施形態による無線侵入防止システム1000について具体的に説明する。
図2は本発明の一実施形態によるセンサ10のブロック図を示す図である。
図2を参照すれば、センサ10は、送受信部400、イベント探知部410、イベント遮断部420、担当センサ決定部430、グループ決定部440、距離推定部460、センサ変更部450及び自己遮断部470を含む。
送受信部400は、非認可APから発生したイベントを探知した場合、イベントに対するブロードキャスト信号を他のセンサに伝送する。ここで、他のセンサは、自分が属したグループ100内の他のセンサ11、12、13だけでなく、他のグループ200内のセンサ30、31、32、33も含むことができる。そして、送受信部400は、非認可APから発生したイベントに対するブロードキャスト信号を他のセンサから受信する。
イベント探知部410は非認可APから発生したイベントを探知する。イベント探知部410は、センサ10が受信した信号に含まれているMAC(Medium Access Control)アドレスを用いてイベントを探知することができる。例えば、センサ10が受信した信号に含まれているMACアドレスが認可APのMACアドレスでない場合、非認可APから発生したイベントであると推定することができる。
イベント遮断部420は、非認可APから発生したイベントを遮断する。このために、センサ10はイベント別に担当センサを決定することができる。
担当センサ決定部430は、特定イベントを探知するか、遮断する担当センサを決定する(Active Decision)。担当センサ決定部430は、非認可APから受信した信号の強度、グループ内で同一のイベントを探知したセンサの数及びイベントを探知した時刻のうちの少なくとも一つを用いて担当センサを決定することができる。
グループ決定部440は、非認可APからのイベントがどのグループに該当する位置で発生したかを決定する(Group Decision)。グループ決定部440は、非認可APから受信した信号の強度またはグループ内で同一のイベントを探知したセンサの数のうちの少なくとも一つに基づいてイベントが発生したグループを決定することができる。
センサ変更部450は、特定イベントを担当するセンサが作動を止めた場合、該当イベントを担当するセンサを変更する(Change over)。管理サーバー300からセンサ変更指示を受信したり、担当センサから周期的に受信しなければならないセンサ存在確認信号が一定時間内に到着しない場合、自己的な判断によって、センサ変更部450はセンサ変更のための手続を行うことができる。
距離推定部460は、センサと非認可AP間の距離を推定する(Attenuation To Distance)。このために、距離推定部460は認可APから受信する信号の強度による距離情報を保存する。そして、距離推定部460は非認可APから受信する信号の強度からセンサと非認可AP間の距離を推定することができる。
自己遮断部470は、管理サーバー400との通信が途絶えた場合、非認可APからのイベントを探知し、自己遮断する(Stand Alone Operation)。
図3は本発明の一実施形態によるセンサの担当センサ決定方法を示すフローチャートである。説明の便宜のために、互いに異なるグループに属するセンサ10とセンサ30を例として挙げて説明しているが、同一のグループに属するセンサ間にも同一に適用することができる。
図3を参照すれば、センサ10とセンサ30が非認可APから発生したイベントを探知した場合(S300、S320)、センサ10とセンサ30は他のセンサにイベント発生に対するブロードキャスト信号を伝送する(S310、S330)。即ち、センサ10は、自分が属するグループ100の他のセンサ11、12、13だけでなく、他のグループ200のセンサ30、31、32、33にイベント発生を知らせるブロードキャスト信号を伝送する。そして、センサ30は、自分が属するグループ200の他のセンサ31、32、33だけでなく、他のグループ100のセンサ10、11、12、13にイベント発生を知らせるブロードキャスト信号を伝送する。表1はブロードキャスト信号のパケットフォーマットの一例である。
Figure 2015521399
このように、ブロードキャスト信号はイベントを探知した時刻(探知時刻)、パケットタイプ、イベント種類(イベントID)、センサの識別情報(センサID)、非認可APのMACアドレス(AP MAC)、ステーションMAC、フレームタイプ、サブタイプ、ソースMAC及び非認可APから受信した信号の強度(信号強さ)を含むことができる。
センサ10とセンサ30は伝送したブロードキャスト信号及び受信したブロードキャスト信号を比較してイベントに対する担当センサを決定する(S340、S350)。このために、センサ10またはセンサ30は伝送したブロードキャスト信号に含まれるイベント種類及び受信したブロードキャスト信号に含まれるイベント種類を比較し、イベント種類が同一な場合、受信したブロードキャスト信号に含まれる情報を臨時保存することができる。所定期間経過後、センサ10またはセンサ30はブロードキャスト信号に含まれる非認可APから受信した信号の強度、グループ内で同一のイベントを探知したセンサの数及びイベントを探知した時刻のうちの少なくとも一つを用いて担当センサを決定することができる。例えば、センサ10またはセンサ30は非認可APから受信した信号の強度が最も強いセンサを担当センサと決定することができる。非認可APから受信した信号の強度が同一な場合、該当イベントを探知したセンサの数が最も多いグループ内のセンサを担当センサと決定することができる。非認可APから受信した信号の強度とグループが同一な場合、イベントを探知した時刻が最も早いセンサを担当センサと決定することができる。他の例として、含まれる非認可APから受信した信号の強度、グループ内で同一のイベントを探知したセンサの数及びイベントを探知した時刻に加重値を適用して担当センサを決定することもできる。
センサ10が担当センサと決定された場合、センサ10は管理サーバー300に自分が該当イベントに対する担当センサであるのを報告し(S360)、イベント遮断手続を行う(S370)。
図示しないが、センサ10がイベント遮断手続を行っている間に他のセンサから同一のイベントに対するブロードキャスト信号を受信した場合、センサ10はブロードキャスト信号を伝送したセンサに自分が担当センサであるのを知らせることができる。これにより、同一のイベントを新しく探知したセンサが担当センサを決定する手続または管理サーバーに報告する手続を重複して行うのを防止することができる。
図示しないが、センサ30がイベントを探知した場合、センサ30はイベント探知を管理サーバー300に報告することができる。但し、センサ30がイベント発生に対するブロードキャスト信号を他のセンサ10から受信した場合であれば、イベント探知を管理サーバー300に報告しなくてもよい。このように、複数のセンサが同一のイベントを探知した場合にも、管理サーバー300にイベント探知を報告する回数を最少化することによって管理サーバー300とセンサ間のトラフィック浪費を防止することができる。
以下、非認可APからのイベントがどのグループに該当する位置で発生したかを決定する方法を説明する。図3のS300乃至S330の過程が先行していることを前提とする。
図4は本発明の一実施形態による非認可APからのイベントが発生したグループを決定する方法を示すフローチャートである。
図4を参照すれば、センサ10は伝送したブロードキャスト信号と受信したブロードキャスト信号内に含まれる非認可APから受信した信号の強度を整列する(S400)。
信号の強度が最も強い一つのセンサが存在する場合(S410)、該当センサが属するグループをイベントが発生したグループと決定する(S420)。例えば、1階に位置するセンサのブロードキャスト信号に含まれている信号の強度が最も強い場合、該当イベントは1階で発生したものと決定することができる。信号の強度が最も強い一つのセンサが存在しない場合、即ち、信号の強度が最も強いセンサが二つ以上存在する場合、イベントを探知したセンサの数が最も多いグループ、信号の強度の平均が最も強いグループ及び信号の強度の総合計が最も強いグループのうちの一つをイベントが発生したグループと決定することができる(S430)。
以下、イベントが終了しない状況で担当センサが作動を止めた場合、センサを変更する方法を説明する。説明の便宜のためにグループ100に属するセンサ10が担当センサである場合を例として挙げて説明する。
図5は本発明の一実施形態によるセンサ変更方法を示すフローチャートである。
図5を参照すれば、管理サーバー300は、特定イベントを担当していた担当センサ10が作動を止めたことを感知する(S500)。
管理サーバー300は担当センサ10が属するグループの他のセンサ11、12、13にセンサ変更を指示し(S510)、センサ11、12、13はセンサ変更手続を行う(S520)。例えば、センサ11、12、13のうちに該当イベントを探知したセンサがある場合、新たな担当センサになり得る。センサ11、12、13のうちに該当イベントを探知したセンサが二つ以上ある場合、非認可APから受信した信号の強度またはイベント探知時刻によって新たな担当センサを決定することができる。このために、センサ11、12、13は該当イベントを探知したセンサが非認可APから受信した信号の強度を管理していなければならず、信号の強度によって新たな担当センサの優先順位を予め付けておくことができる。
一方、担当センサ10が属するグループに該当イベントを担当するセンサがない場合、管理サーバー300は該当イベントを終了し(S530)、他のグループ200のセンサ30、31、32、33にイベント終了を知らせる(S540)。これにより、他のグループ200のセンサ30、31、32、33は新たに担当センサ決定手続を行う(S550)。例えば、図3で説明したように、イベント探知、ブロードキャスト信号送信/受信、担当センサ決定の過程を行なうことができる。
以下、センサと非認可AP間の距離を推定する方法を説明する。
図6は本発明の一実施形態による距離推定方法を示すフローチャートである。
図6を参照すれば、センサ10はグループ100内の他のセンサ11、12、13及びグループ内の認可AP20、21、22、23から信号を受信し(S600、S610、S620)、受信した信号の強度による距離テーブルを作成する(S630)。段階S600乃至段階S630の過程は数回反復して行われてもよい。距離が同一であってもグループ内の通信環境、時間、障害物などによって信号の強度は変わることがあるためである。したがって、センサ10は多様な時間帯の距離テーブルを作成して保存することができる。
センサ10が非認可APからイベント信号を受信した場合(S640)、センサ10は非認可APの信号の強度及び予め保存された距離テーブルを用いて非認可APとの距離を推定する(S650)。多様な時間帯の距離テーブルが予め保存された場合、センサ10は非認可APからイベント信号を受信した時間に該当する距離テーブルを用いて非認可APとの距離を推定することができる。
図示しないが、センサ10は距離テーブル及び非認可APとの距離を管理サーバー300に伝送することができる。
一方、センサは、管理サーバー300との通信が断絶された場合、自己遮断機能を遂行することもできる。即ち、管理サーバー300との通信が断絶された状況で新たなイベントを探知した場合、探知したイベントを保存し、必要な場合にイベント遮断を実行する。これと同時に、センサは周期的に管理サーバー300との再接続を試み、管理サーバー300との通信が復旧される場合、保存されたイベントを管理サーバー300に報告する。
以上で説明した本発明の実施形態は装置及び方法を通じてのみ実現されるのではなく、本発明の実施形態の構成に対応する機能を実現するプログラムまたはそのプログラムが記録された記録媒体を通じて実現できる。
以上で本発明の実施形態について詳細に説明したが、本発明の権利範囲はこれに限定されるのではなく、次の請求範囲で定義している本発明の基本概念を用いた当業者の様々な変形及び改良形態も本発明の権利範囲に属する。
1000 無線侵入防止システム
10、11、12、13 センサ
20、21、22、23 認可無線ラン機器
100 センサ及び認可無線ラン機器を含むグループ
30、31、32、33 センサ
40、41、42、43 認可AP
200 センサ及び認可APを含むグループ
300 管理サーバー
400 送受信部
410 イベント探知部
420 イベント遮断部
430 担当センサ決定部
440 グループ決定部
450 センサ変更部
460 距離推定部
470 自己遮断部

Claims (16)

  1. 少なくとも一つの第1センサと少なくとも一つの第1認可無線ラン機器を含む第1グループ、
    少なくとも一つの第2センサと少なくとも一つの第2認可無線ラン機器を含む第2グループ、そして
    前記少なくとも一つの第1センサと前記少なくとも一つの第2センサを管理する管理サーバーを含み、
    前記第1センサは非認可無線ラン機器からのイベント発生を探知し、前記第1グループ内の残り第1センサ及び前記少なくとも一つの第2センサに前記イベント発生に対する第1ブロードキャスト信号を伝送する無線侵入防止システム。
  2. 前記第1センサは、前記非認可無線ラン機器から受信した信号に含まれているMACアドレスを用いて前記イベント発生を探知する請求項1に記載の無線侵入防止システム。
  3. 前記第1センサは、
    前記第1ブロードキャスト信号を伝送し、前記非認可無線ラン機器から発生したイベントに対する第2ブロードキャスト信号を前記残り第1センサ及び前記少なくとも一つの第2センサのうちの少なくとも一つから受信する送受信部、そして
    前記第1ブロードキャスト信号及び前記第2ブロードキャスト信号を比較して前記イベントに対する担当センサを決定する担当センサ決定部を含む請求項1に記載の無線侵入防止システム。
  4. 前記第1ブロードキャスト信号または前記第2ブロードキャスト信号は、前記第1センサまたは前記第2センサの識別情報、前記非認可無線ラン機器から受信した信号の強度、イベント発生を探知した時刻、前記非認可無線ラン機器のMACアドレス及びイベント種類のうちの少なくとも一つを含む請求項3に記載の無線侵入防止システム。
  5. 前記担当センサ決定部は、前記信号の強度、グループ内で同一のイベントを探知したセンサの数及び前記探知した時刻のうちの少なくとも一つに基づいて担当センサを決定する請求項4に記載の無線侵入防止システム。
  6. 前記第1センサは、前記非認可無線ラン機器から受信した信号の強度またはグループ内で同一のイベントを探知したセンサの数のうちの少なくとも一つに基づいてイベントが発生したグループを決定するグループ決定部をさらに含む請求項4に記載の無線侵入防止システム。
  7. 前記第1センサは、前記少なくとも一つの第1認可無線ラン機器から受信した信号の強度に基づいて前記第1センサと前記非認可無線ラン機器間の距離を推定する距離推定部をさらに含む請求項3に記載の無線侵入防止システム。
  8. 前記距離推定部は、前記少なくとも一つの第1認可無線ラン機器から受信した信号の強度による少なくとも一つの距離テーブルを保存し、前記非認可無線ラン機器から受信した信号の強度及び前記距離テーブルを用いて前記第1センサと前記非認可無線ラン機器間の距離を推定する請求項7に記載の無線侵入防止システム。
  9. 前記第1センサは、前記管理サーバーとの通信が断絶された場合にイベントの発生を自己探知して遮断する自己遮断部をさらに含む請求項3に記載の無線侵入防止システム。
  10. 前記管理サーバーは、前記担当センサが作動を止めたことを感知した場合、残りセンサに担当センサの変更を指示する請求項3に記載の無線侵入防止システム。
  11. 前記担当センサが作動を止めた場合、前記第1センサは、前記非認可無線ラン機器から受信した信号の強度またはイベント発生を探知した時刻によって新たな担当センサを決定する請求項3に記載の無線侵入防止システム。
  12. 非認可無線ラン機器からのイベント発生を探知するイベント探知部、
    前記イベント発生に対する第1ブロードキャスト信号を他のセンサに伝送し、前記他のセンサから前記イベント発生に対する第2ブロードキャスト信号を受信する送受信部、
    前記第1ブロードキャスト信号及び前記第2ブロードキャスト信号を比較してイベントを遮断する担当センサを決定する担当センサ決定部、そして
    前記イベントを遮断するイベント遮断部を含むセンサ。
  13. 前記第1ブロードキャスト信号または前記第2ブロードキャスト信号は、前記第1ブロードキャスト信号または前記第2ブロードキャスト信号を伝送するセンサの識別情報、前記非認可無線ラン機器から受信した信号の強度、イベント発生を探知した時刻、前記非認可無線ラン機器のMACアドレス及びイベント種類のうちの少なくとも一つを含む請求項12に記載のセンサ。
  14. 前記センサは、空間上に分離された所定のグループに属し、
    前記担当センサ決定部は、前記信号の強度、グループ内で同一のイベントを探知したセンサの数及び前記探知した時刻のうちの少なくとも一つに基づいて担当センサを決定する請求項13に記載のセンサ。
  15. 前記センサは、空間上に分離された所定のグループに属し、
    前記信号の強度またはグループ内で同一のイベントを探知したセンサの数のうちの少なくとも一つに基づいてイベントが発生したグループを決定するグループ決定部をさらに含む請求項13に記載のセンサ。
  16. 少なくとも一つの認可無線ラン機器から受信した信号の強度及び非認可無線ラン機器から受信した信号の強度に基づいて前記センサと前記非認可無線ラン機器間の距離を推定する距離推定部をさらに含む請求項12に記載のセンサ。
JP2015506914A 2012-05-15 2013-05-08 クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ Active JP5901840B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0051690 2012-05-15
KR20120051690A KR101192446B1 (ko) 2011-12-28 2012-05-15 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서
PCT/KR2013/004037 WO2013172587A1 (ko) 2012-05-15 2013-05-08 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서

Publications (2)

Publication Number Publication Date
JP2015521399A true JP2015521399A (ja) 2015-07-27
JP5901840B2 JP5901840B2 (ja) 2016-04-13

Family

ID=49584490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506914A Active JP5901840B2 (ja) 2012-05-15 2013-05-08 クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ

Country Status (3)

Country Link
JP (1) JP5901840B2 (ja)
CN (1) CN104412634A (ja)
WO (1) WO2013172587A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024080201A1 (ja) * 2022-10-13 2024-04-18 アルプスアルパイン株式会社 測距システム、通信局、及び、測距方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683984B (zh) * 2015-03-11 2018-05-08 无锡北邮感知技术产业研究院有限公司 无线通信信号实时监测处理方法和系统
JP2018511282A (ja) * 2015-03-27 2018-04-19 ユーネット セキュア インコーポレイテッド Wipsセンサー及びこれを用いた端末遮断方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536119A (ja) * 2002-08-12 2005-11-24 ハリス コーポレイション 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
JP2010263310A (ja) * 2009-04-30 2010-11-18 Lac Co Ltd 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
WO2012055307A1 (en) * 2010-10-27 2012-05-03 Huawei Technologies Co., Ltd. System and method for machine-to-machine application based congestion control

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466857B1 (ko) * 2001-12-01 2005-01-15 주식회사 아이콘트롤스 인터넷 기반 홈 오토메이션 서버 및 제어 방법
US20090016529A1 (en) * 2007-07-11 2009-01-15 Airtight Networks, Inc. Method and system for prevention of unauthorized communication over 802.11w and related wireless protocols
US20100017870A1 (en) * 2008-07-18 2010-01-21 Agnik, Llc Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
US7792040B2 (en) * 2008-07-30 2010-09-07 Yahoo! Inc. Bandwidth and cost management for ad hoc networks
KR20100034395A (ko) * 2008-09-24 2010-04-01 순천대학교 산학협력단 산업용 제어네트워크 적용을 위한 무선 센서네트워크 및 그구성방법
KR101048509B1 (ko) * 2009-09-21 2011-07-11 부산대학교 산학협력단 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
US8634314B2 (en) * 2010-07-30 2014-01-21 Cisco Technology, Inc. Reporting statistics on the health of a sensor node in a sensor network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536119A (ja) * 2002-08-12 2005-11-24 ハリス コーポレイション 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
JP2010263310A (ja) * 2009-04-30 2010-11-18 Lac Co Ltd 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
WO2012055307A1 (en) * 2010-10-27 2012-05-03 Huawei Technologies Co., Ltd. System and method for machine-to-machine application based congestion control
JP2014504461A (ja) * 2010-10-27 2014-02-20 ファーウェイ テクノロジーズ カンパニー リミテッド マシン間アプリケーションベース輻輳制御のシステム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024080201A1 (ja) * 2022-10-13 2024-04-18 アルプスアルパイン株式会社 測距システム、通信局、及び、測距方法

Also Published As

Publication number Publication date
CN104412634A (zh) 2015-03-11
JP5901840B2 (ja) 2016-04-13
WO2013172587A1 (ko) 2013-11-21

Similar Documents

Publication Publication Date Title
US10880749B2 (en) Blocking communication between rogue devices on wireless local access networks (WLANS)
CN100544279C (zh) 无线局域网中监控非法接入点的方法、设备及系统
JP7455220B2 (ja) 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
US20060165073A1 (en) Method and a system for regulating, disrupting and preventing access to the wireless medium
US10362043B2 (en) Method and apparatus for detecting man-in-the-middle attack
EP1726151B1 (en) System and method for client-server-based wireless intrusion detection
CN104580152A (zh) 一种防护wifi钓鱼的保护方法及系统
CN101690337A (zh) 管理无线局域网中的密集的无线接入点基础结构
EP2826304B1 (en) Method and system for preventing the propagation of ad -hoc networks
WO2016176408A1 (en) Wireless client traffic continuity across controller failover and load-balancing
KR20140035600A (ko) 무선 침입방지 동글 장치
JP5901840B2 (ja) クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ
CN104104478B (zh) 一种wlan中探测响应帧的发送方法及装置
JP2018511282A (ja) Wipsセンサー及びこれを用いた端末遮断方法
KR101192446B1 (ko) 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서
JP5586601B2 (ja) 端末装置、無線通信システムおよび無線通信方法
JP2004166190A (ja) 移動通信システム、移動局、基地局及び無線制御装置
KR101737893B1 (ko) Wips 센서 및 이를 이용한 단말 차단 방법
KR20150134140A (ko) 무선랜 시스템에서의 간섭 회피 방법 및 이를 수행하는 장치
KR101553827B1 (ko) 불법 ap 탐지 및 차단 시스템
US20230129553A1 (en) Broadcast of intrusion detection information
KR20170024263A (ko) 블루투스의 근거리 무선 패킷 통신 기술을 이용한 건물 내 긴급 상황 통지 시스템 및 방법
KR101595944B1 (ko) 대역폭 이용 효율 증대를 위한 대역폭 관리 시스템 및 방법
CN110366268A (zh) 创建备用无线服务
WO2015089717A1 (zh) 一种站点接入方法、站点装置、接入系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160308

R150 Certificate of patent or registration of utility model

Ref document number: 5901840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250