JP2018121203A - Detection apparatus and detection method - Google Patents

Detection apparatus and detection method Download PDF

Info

Publication number
JP2018121203A
JP2018121203A JP2017011326A JP2017011326A JP2018121203A JP 2018121203 A JP2018121203 A JP 2018121203A JP 2017011326 A JP2017011326 A JP 2017011326A JP 2017011326 A JP2017011326 A JP 2017011326A JP 2018121203 A JP2018121203 A JP 2018121203A
Authority
JP
Japan
Prior art keywords
access point
destination
unit
rap
beacon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017011326A
Other languages
Japanese (ja)
Inventor
禅 石倉
Zen Ishikura
禅 石倉
竹内 格
Kaku Takeuchi
格 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017011326A priority Critical patent/JP2018121203A/en
Publication of JP2018121203A publication Critical patent/JP2018121203A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To determine whether an access point is a legitimate access point or a rogue access point in a public environment.SOLUTION: When a transmission/reception part 15a moves from a communicable area of an access point under communication to a communicable area of another access point, transmits a roaming request for maintaining communication with a movement destination access point to the movement destination access point and receives a response from the movement destination access point in response to the roaming request. A determination unit 15d uses information indicating success or failure of the roaming included in the received response to determine whether the movement destination access point is a legitimate access point or a rogue access point.SELECTED DRAWING: Figure 3

Description

本発明は、検知装置および検知方法に関する。   The present invention relates to a detection device and a detection method.

近年の大規模なWi−Fi(登録商標)環境において、不正なアクセスポイント(Rogue Access Point、以下、RAPと記す)が正規のアクセスポイント(Legitimate Access Point、以下、LAPと記す)に成りすますことにより行われる攻撃が知られている。その場合、攻撃者は、正規の通信をRAPを介するように誘導して、この通信から個人情報を窃取したり通信元あるいは通信先の端末をマルウェアに感染させたりする。そのため、RAPの存在を検知する技術が期待されている。   In recent large-scale Wi-Fi (registered trademark) environment, an unauthorized access point (Rogue Access Point, hereinafter referred to as RAP) becomes a legitimate access point (hereinafter referred to as LAP). Attacks that are performed by this are known. In this case, the attacker guides regular communication through RAP, steals personal information from this communication, or infects a communication source or communication destination terminal with malware. Therefore, a technique for detecting the presence of RAP is expected.

従来、RAPの存在を検知する技術では、LAPの挙動を示す参照データを用いて、正常なLAPとは異なる挙動を示すAP(Access Point)をRAPと判定している。例えば、参照データとして、無線端末において、LAPが発信するビーコン信号のRSSI(Received Signal Strength Indicator、受信信号強度)とLAPとの距離との関係を求めておく。そして、検知装置で測定されたRSSIからAPとの距離を算出することにより、このAPがLAPかRAPかを判定する技術が知られている(非特許文献1参照)。また、参照データとして、LAPのみが存在しRAPが混在していない空間において、各LAPが発信する電波のRSSIの分布を測定しておき、検知装置で測定されたRSSIからRAPの存在を検知する技術が知られている(非特許文献2〜6参照)。   Conventionally, in the technology for detecting the presence of a RAP, an AP (Access Point) that exhibits a behavior different from that of a normal LAP is determined as a RAP using reference data that indicates the behavior of the LAP. For example, as reference data, the relationship between the RSSI (Received Signal Strength Indicator) of the beacon signal transmitted by the LAP and the distance between the LAP is obtained as reference data. And the technique which determines whether this AP is LAP or RAP by calculating the distance with AP from RSSI measured with the detection apparatus is known (refer nonpatent literature 1). Also, as reference data, in a space where only LAP exists and RAP does not exist, the RSSI distribution of radio waves transmitted by each LAP is measured, and the presence of RAP is detected from the RSSI measured by the detection device. Techniques are known (see Non-Patent Documents 2 to 6).

これらの技術において、LAPの運用時の電波の状況に則した空間でのRSSIの分布を示す参照データが必須となる。また、この空間にRAPが混在していないことが保証される必要がある。例えば、特定の人物が使用する機器のみが存在するオフィス環境等においては、これらの技術を適用可能である。   In these technologies, reference data indicating the distribution of RSSI in a space in accordance with radio wave conditions during LAP operation is essential. It is also necessary to ensure that RAP is not mixed in this space. For example, these techniques can be applied in an office environment where only devices used by a specific person exist.

Nazrul M.Ahmad and et al,“A RSSI-based Rogue Access Point Detection Framework for Wi-Fi Hotspots”,IEEE 2nd International Symposium on Telecommunication Technologies,2014年11月,pp.104-109Nazrul M. Ahmad and et al, “A RSSI-based Rogue Access Point Detection Framework for Wi-Fi Hotspots”, IEEE 2nd International Symposium on Telecommunication Technologies, November 2014, pp.104-109 Daniel B.Faria, David R.Cheriton,“Detecting Identity-Based Attacks in Wireless Networks Using Signalprints”,In Proceedings of the 5th ACM workshop on Wireless security,2006年,pp.43-52Daniel B. Faria, David R. Cheriton, “Detecting Identity-Based Attacks in Wireless Networks Using Signalprints”, In Proceedings of the 5th ACM workshop on Wireless security, 2006, pp. 43-52 Douglas Madory,“New Methods of Spoof Detection in 802.11b Wireless Networking”,Doctoral dissertation,Dartmouth College,2006年Douglas Madory, “New Methods of Spoof Detection in 802.11b Wireless Networking”, Doctoral dissertation, Dartmouth College, 2006 Yingying Chen,Wade Trappe,Richard P.Martin,“Detecting and Localizing Wireless Spoofing Attacks”,In 4th Annual IEEE communications society conference on sensor,mesh and ad hoc communication and networks,2007年,SECON’07,pp.193-202Yingying Chen, Wade Trappe, Richard P. Martin, “Detecting and Localizing Wireless Spoofing Attacks”, In 4th Annual IEEE communications society conference on sensor, mesh and ad hoc communication and networks, 2007, SECON’07, pp.193-202 Yingying Chen,Jie Yang,Wade Trappe,Richard P.Martin, “Detecting and Localizing Identity-Based Attacks in Wireless and Sensor Networks”,IEEE Transactions on Vehicular Technology,2010年,VOL.59,NO.5,pp.2418-2434Yingying Chen, Jie Yang, Wade Trappe, Richard P. Martin, “Detecting and Localizing Identity-Based Attacks in Wireless and Sensor Networks”, IEEE Transactions on Vehicular Technology, 2010, VOL.59, NO.5, pp.2418- 2434 Yong Sheng,Keren Tan,Guanling Chen,David Kotz,Andrew Campbell,“Detecting 802.11 MAC Layer Spoofing Using Received Signal Strength”,In INFOCOM 2008,The 27th Conference on Computer Communications,2008年Yong Sheng, Keren Tan, Guanling Chen, David Kotz, Andrew Campbell, “Detecting 802.11 MAC Layer Spoofing Using Received Signal Strength”, In INFOCOM 2008, The 27th Conference on Computer Communications, 2008

しかしながら、不特定多数の人物が使用する任意の機器が存在する公衆環境において、空間での混雑度、天気、湿度等のパラメータに応じて、LAPによるRSSIの分布を示す多様な参照データを用意することは困難である。また、公衆環境下の空間にRAPが混在していないことを保証することはできない。したがって、従来のRAPの存在を検知する技術を公衆環境に適用することは困難であった。   However, in a public environment where there are arbitrary devices used by an unspecified number of people, various reference data indicating RSSI distribution by LAP is prepared according to parameters such as the degree of congestion in the space, weather, and humidity. It is difficult. In addition, it cannot be guaranteed that RAP is not mixed in the space in the public environment. Therefore, it has been difficult to apply a conventional technology for detecting the presence of RAP to the public environment.

本発明は、上記に鑑みてなされたものであって、公衆環境においてアクセスポイントが正規か不正かを判定することを目的とする。   The present invention has been made in view of the above, and an object thereof is to determine whether an access point is regular or illegal in a public environment.

上述した課題を解決し、目的を達成するために、本発明に係る検知装置は、通信中のアクセスポイントの通信可能エリアから他のアクセスポイントの通信可能エリアに移動する際、該移動先のアクセスポイントとの間で前記通信を維持するローミングの要求を、該移動先のアクセスポイントに送信する送信部と、前記要求に対する前記移動先のアクセスポイントからの応答を受信する受信部と、受信した前記応答に含まれるローミングの成否を示す情報を用いて、前記移動先のアクセスポイントが正規か不正かを判定する判定部と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the detection apparatus according to the present invention accesses the destination when moving from the communicable area of the communicating access point to the communicable area of another access point. A roaming request for maintaining the communication with the point to the destination access point, a transmitting unit for receiving a response from the destination access point for the request, and the received And a determination unit that determines whether the access point of the movement destination is regular or illegal by using information indicating success or failure of roaming included in the response.

本発明によれば、公衆環境においてアクセスポイントが正規か不正かを判定することが可能となる。   According to the present invention, it is possible to determine whether an access point is regular or illegal in a public environment.

図1は、本発明の一実施形態に係る検知装置の処理対象を説明するための説明図である。FIG. 1 is an explanatory diagram for explaining a processing target of a detection device according to an embodiment of the present invention. 図2は、本実施形態の検知装置の処理概要を説明するための説明図である。FIG. 2 is an explanatory diagram for explaining an outline of processing of the detection device of the present embodiment. 図3は、本実施形態の検知装置の概略構成を示す模式図である。FIG. 3 is a schematic diagram illustrating a schematic configuration of the detection device of the present embodiment. 図4は、パケットのヘッダフィールドを例示する図である。FIG. 4 is a diagram illustrating a header field of a packet. 図5は、位置情報のデータ構成を例示する図である。FIG. 5 is a diagram illustrating a data configuration of position information. 図6は、ビーコン処理部の処理について説明するための説明図である。FIG. 6 is an explanatory diagram for explaining processing of the beacon processing unit. 図7は、再アソシエーション応答の状態コードを例示する図である。FIG. 7 is a diagram illustrating a status code of the reassociation response. 図8は、特定部の処理について説明するための説明図である。FIG. 8 is an explanatory diagram for explaining the processing of the specifying unit. 図9は、本実施形態の検知処理を含む処理手順を示すフローチャートである。FIG. 9 is a flowchart showing a processing procedure including the detection processing of the present embodiment. 図10は、本実施形態の検知処理手順を示すフローチャートである。FIG. 10 is a flowchart showing the detection processing procedure of this embodiment. 図11は、検知プログラムを実行するコンピュータを例示する図である。FIG. 11 is a diagram illustrating a computer that executes a detection program.

以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.

[検知装置の処理概要]
まず、図1および図2を参照して、本実施形態に係る検知装置の処理概要について説明する。図1は、本実施形態に係る検知装置の処理対象を説明するための説明図である。図1に示すように、検知装置は、ESSID(Extended Service Set InDentifier)が同一のネットワークに接続された、多数の正規のAP(LAP)と、LAPを装った不正なAP(RAP)とを対象として、後述する検知処理を実行する。
[Outline of detection device processing]
First, with reference to FIG. 1 and FIG. 2, the process outline | summary of the detection apparatus concerning this embodiment is demonstrated. FIG. 1 is an explanatory diagram for explaining a processing target of the detection apparatus according to the present embodiment. As shown in FIG. 1, the detection device targets a large number of legitimate APs (LAPs) connected to the same network with ESSID (Extended Service Set InDentifier) and unauthorized APs (RAPs) posing as LAPs. As described below, a detection process to be described later is executed.

ここで、各LAPには、MACアドレスに相当するBSSID(Basic Service Set InDentifier)として、互いに異なる値が付与される。一方、RAPには、攻撃者によって改変されて詐称するいずれかのLAPと同一のBSSIDが付与されている。図1には、RAPが「YYY2」なるBSSIDのLAP2を詐称していることが例示されている。したがって、図1に示す例では、「XXX」なるESSIDのネットワーク内に、「YYY2」なるBSSIDが2つ存在している。このような環境において、検知装置は、複数のAPそれぞれの異なる通信可能エリアをまたがって移動しながら、いずれかのAPの通信可能エリア内でそのAPと無線で通信が行われる。   Here, different values are assigned to each LAP as a BSSID (Basic Service Set InDentifier) corresponding to the MAC address. On the other hand, the same BSSID is assigned to the RAP as any of the LAPs modified by the attacker and misrepresented. FIG. 1 illustrates that the RAP is spoofing the LAP2 of the BSSID “YYY2”. Therefore, in the example shown in FIG. 1, there are two BSSIDs “YYY2” in the network of ESSID “XXX”. In such an environment, the detection apparatus communicates wirelessly with the AP in the communicable area of any AP while moving across different communicable areas of the plurality of APs.

図2は、本実施形態の検知装置の処理概要を説明するための説明図である。検知装置が通信中のAPの通信可能エリアから他のAPの通信可能エリアに移動する際、移動先のAPとの間で通信を維持するローミングが行われる。すなわち、図2(a)に例示するように、検知装置10が、LAP1からLAP2にローミングする際、移動先のLAP2に再アソシエーション要求を送信する。そして、LAP間の認証が成功した場合、LAP2から受信した再アソシエーション応答に再アソシエーションの成功を示す情報が含まれる。その場合に、2つのLAP間のローミングが完了する。なお、ローミングを完了させるためのLAP間の通信は有線で行われる。   FIG. 2 is an explanatory diagram for explaining an outline of processing of the detection device of the present embodiment. When the detection apparatus moves from the communicable area of the communicating AP to the communicable area of another AP, roaming is performed to maintain communication with the destination AP. That is, as illustrated in FIG. 2A, when the detection apparatus 10 roams from LAP1 to LAP2, it transmits a reassociation request to the destination LAP2. When the authentication between the LAPs is successful, the reassociation response received from the LAP2 includes information indicating the success of the reassociation. In that case, roaming between the two LAPs is completed. Note that communication between LAPs for completing roaming is performed by wire.

一方、図2(b)に例示するように、LAP1と通信中の検知装置10が、移動先としてRAPに再アソシエーション要求を送信した場合、LAP1とRAPとの間の認証が成功しないため、ローミングは完了しない。この場合にRAPから受信する再アソシエーション応答には、再アソシエーションの失敗または拒否を示す情報が含まれる。検知装置10は、後述する検知処理を実行し、このような再アソシエーションの成否の状態を示す情報を用いて、移動先としてアクセスしたAPがLAPかRAPかを判定することにより、RAPを検知する。   On the other hand, as illustrated in FIG. 2B, when the detection apparatus 10 communicating with the LAP1 transmits a reassociation request to the RAP as a movement destination, the authentication between the LAP1 and the RAP does not succeed, so roaming Does not complete. In this case, the reassociation response received from the RAP includes information indicating failure or rejection of the reassociation. The detection device 10 executes a detection process described later, and detects RAP by determining whether the AP accessed as the movement destination is LAP or RAP using information indicating the status of success or failure of such reassociation. .

[検知装置の構成]
次に、図3を参照して、本実施形態に係る検知装置の概略構成を説明する。図3に示すように、本実施形態に係る検知装置10は、タブレット端末や自動走行型端末等の無線通信タイプの汎用コンピュータで実現される。例えば、ネットワークの管理者がタブレット端末を携帯して対象の空間を探索的に歩き回ってRAPを検知する。あるいは、自動走行型端末が、対象の空間をより短時間に探索してRAPを検知する。
[Configuration of detection device]
Next, a schematic configuration of the detection device according to the present embodiment will be described with reference to FIG. As shown in FIG. 3, the detection apparatus 10 according to the present embodiment is realized by a wireless communication type general-purpose computer such as a tablet terminal or an automatic travel type terminal. For example, a network administrator carries a tablet terminal and walks around the target space in an exploratory manner to detect RAP. Alternatively, the automatic traveling type terminal searches the target space in a shorter time and detects the RAP.

この検知装置10は、入力部11と出力部12と通信制御部13と、記憶部14と、制御部15とを備える。検知装置10は、後述する検知処理を実行して、移動先としてアクセスしたAPがLAPかRAPかを判定する。   The detection device 10 includes an input unit 11, an output unit 12, a communication control unit 13, a storage unit 14, and a control unit 15. The detection device 10 executes detection processing described later to determine whether the AP accessed as the movement destination is LAP or RAP.

入力部11は、キーボードやマウス等の入力デバイスを用いて実現され、操作者による入力操作に対応して、制御部15に対して各種指示情報を入力する。出力部12は、液晶ディスプレイなどの表示装置、プリンター等の印刷装置、情報通信装置等によって実現され、例えば、後述する検知処理の結果等を操作者に対して出力する。   The input unit 11 is realized using an input device such as a keyboard or a mouse, and inputs various instruction information to the control unit 15 in response to an input operation by the operator. The output unit 12 is realized by a display device such as a liquid crystal display, a printing device such as a printer, an information communication device, and the like, and outputs, for example, a result of detection processing described later to the operator.

通信制御部13は、NIC(Network Interface Card)等で実現され、LAN(Local Area Network)やインターネットなどの電気通信回線を介したサーバ等の外部の装置と制御部15との通信を制御する。   The communication control unit 13 is realized by a NIC (Network Interface Card) or the like, and controls communication between an external device such as a server and the control unit 15 via a telecommunication line such as a LAN (Local Area Network) or the Internet.

記憶部14は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部14には、検知装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが予め記憶され、あるいは処理の都度一時的に記憶される。また、この記憶部14は、通信制御部13を介して制御部15と通信する構成でもよい。   The storage unit 14 is realized by a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk. In the storage unit 14, a processing program for operating the detection device 10, data used during execution of the processing program, and the like are stored in advance, or temporarily stored for each processing. The storage unit 14 may be configured to communicate with the control unit 15 via the communication control unit 13.

制御部15は、CPU(Central Processing Unit)等の演算処理装置がメモリに記憶された処理プログラムを実行することにより、図3に例示するように、送受信部15a、端末位置取得部15b、ビーコン処理部15c、判定部15d、および特定部15eとして機能する。   As illustrated in FIG. 3, the control unit 15 executes a processing program stored in a memory by an arithmetic processing device such as a CPU (Central Processing Unit), so that a transmission / reception unit 15 a, a terminal location acquisition unit 15 b, and a beacon process are performed. It functions as the unit 15c, the determination unit 15d, and the specifying unit 15e.

送受信部15aは、送信部および受信部として機能する。すなわち、送受信部15aは、通信中のAPの通信可能エリアから他のAPの通信可能エリアに移動する際、移動先のAPとの間で通信を維持するローミングの要求を、移動先のAPに送信する。また、送受信部15aは、要求に対する移動先のAPからの応答を受信する。   The transmission / reception unit 15a functions as a transmission unit and a reception unit. That is, when the transmitting / receiving unit 15a moves from the communicable area of the communicating AP to the communicable area of another AP, the transmitting / receiving unit 15a sends a roaming request for maintaining communication with the target AP to the target AP. Send. In addition, the transmission / reception unit 15a receives a response from the destination AP to the request.

具体的に、送受信部15aは、各種パケットの送受信を行う。例えば、送受信部15aは、通信中のAPの通信可能エリアから他のAPの通信可能エリアに移動する際、移動先のAPを宛先にして、再アソシエーション要求を表すパケットを送信する。また、送受信部15aは、再アソシエーション要求に対する移動先のAPからの再アソシエーション応答を表すパケットを受信する。   Specifically, the transmission / reception unit 15a transmits / receives various packets. For example, when the transmitting / receiving unit 15a moves from the communicable area of the communicating AP to the communicable area of another AP, the transmitting / receiving unit 15a transmits a packet representing a reassociation request with the destination AP as the destination. In addition, the transmission / reception unit 15a receives a packet representing a reassociation response from the movement destination AP in response to the reassociation request.

また、送受信部15aは、パケットを受信した場合に、フィルタを行ってパケットを種別ごとに抽出し、パケットの種別に応じて制御部15内の所定の処理部に引き渡す。例えば、送受信部15aは、再アソシエーション応答等のローミングパケットを抽出し、後述する判定部15dに引き渡す。あるいは、送受信部15aは、ビーコンやプローブ応答等のビーコンパケットを抽出し、後述するビーコン処理部15cに引き渡す。   Further, when the packet is received, the transmission / reception unit 15a performs filtering to extract the packet for each type, and delivers the packet to a predetermined processing unit in the control unit 15 according to the type of the packet. For example, the transmission / reception unit 15a extracts a roaming packet such as a reassociation response and passes it to the determination unit 15d described later. Or the transmission / reception part 15a extracts beacon packets, such as a beacon and a probe response, and delivers them to the beacon processing part 15c mentioned later.

ここで、図4は、IEEE802.11標準に規定されているパケットのヘッダフィールドを例示する図である。送受信部15aは、図4に例示するパケットのヘッダフィールドを参照してフィルタを行う。具体的に、送受信部15aは、図4に示す例では、ヘッダ(IEEE802.11ヘッダ)フィールドに含まれるフレーム制御(Frame Control)の設定内容を参照して、パケットの種別を特定する。   Here, FIG. 4 is a diagram illustrating a header field of a packet defined in the IEEE 802.11 standard. The transmission / reception unit 15a performs filtering with reference to the header field of the packet illustrated in FIG. Specifically, in the example illustrated in FIG. 4, the transmission / reception unit 15 a refers to the setting contents of frame control (Frame Control) included in the header (IEEE802.11 header) field, and identifies the packet type.

例えば、フレーム制御のフレームタイプが00すなわち管理フレームであり、サブタイプが0011すなわち再アソシエーション応答である場合に、ローミングパケットと特定される。この場合に、送受信部15aは、ローミングパケットを後述する判定部15dに引き渡す。   For example, when the frame type of the frame control is 00, that is, a management frame, and the subtype is 0011, that is, a reassociation response, it is specified as a roaming packet. In this case, the transmission / reception unit 15a delivers the roaming packet to the determination unit 15d described later.

また、フレーム制御のフレームタイプが00すなわち管理フレームであり、サブタイプが0101すなわちプローブ応答である場合に、ビーコンパケットと特定される。あるいは、フレーム制御のフレームタイプが00すなわち管理フレームであり、サブタイプが1000すなわちビーコンである場合にも、ビーコンパケットと特定される。この場合に、送受信部15aは、ビーコンパケットを後述するビーコン処理部15cに引き渡す。   Further, when the frame type of frame control is 00, that is, a management frame, and when the subtype is 0101, that is, a probe response, it is specified as a beacon packet. Alternatively, a beacon packet is also specified when the frame type of frame control is 00, that is, a management frame, and the subtype is 1000, that is, a beacon. In this case, the transmission / reception unit 15a delivers the beacon packet to the beacon processing unit 15c described later.

なお、送受信部15aは、USRP(Universal Software Radio Peripheral)等により実現されてもよい。   The transmission / reception unit 15a may be realized by USRP (Universal Software Radio Peripheral) or the like.

図3の説明に戻る。端末位置取得部15bは、検知装置10の位置を特定する位置情報を時系列に取得する。例えば、端末位置取得部15bは、加速度・地磁気・角速度を用い、歩幅や方向などの情報を元に現在位置からの相対位置を計算する歩行者向け自律航法(Pedestrian Dead Reckoning,PDR)を用い、検知装置10の位置情報を時系列データとして取得する。あるいは、端末位置取得部15bは、時空間データの誤差を地図情報に沿ってもっともらしい時空間列になるよう補正する歩行者向け地図補正(Pedestrian Map Matching,PMM)技術を用いて、検知装置10の位置情報を取得する。また、端末位置取得部15bは、に取得された位置情報を記憶部14に格納する。   Returning to the description of FIG. The terminal position acquisition unit 15b acquires position information specifying the position of the detection device 10 in time series. For example, the terminal position acquisition unit 15b uses acceleration, geomagnetism, and angular velocity, and uses pedestrian autonomous navigation (Pedestrian Dead Reckoning, PDR) that calculates a relative position from the current position based on information such as stride and direction. The position information of the detection device 10 is acquired as time series data. Alternatively, the terminal position acquisition unit 15b uses the pedestrian map correction (Pedestrian Map Matching, PMM) technology that corrects the error of the spatiotemporal data so as to be a plausible spatiotemporal sequence along the map information. Get location information. In addition, the terminal position acquisition unit 15 b stores the acquired position information in the storage unit 14.

図5は、位置情報のデータ構成を例示する図である。図5に例示するように、位置情報には、時刻と位置とが含まれる。図5には、検知装置10が、例えば2016年11月8日13時52分に(X1,Y1,Z1)で表される位置にあったことが示されている。   FIG. 5 is a diagram illustrating a data configuration of position information. As illustrated in FIG. 5, the position information includes time and position. FIG. 5 shows that the detection device 10 was at a position represented by (X1, Y1, Z1) at 13:52 on November 8, 2016, for example.

図3の説明に戻る。ビーコン処理部15cは、各APが自称するBSSIDごとに、該APが発信するビーコンの発信周期と受信したビーコンの受信頻度とを用いて、RAPである可能性があるAPのBSSIDを特定する。   Returning to the description of FIG. The beacon processing unit 15c specifies the BSSID of an AP that may be a RAP using the transmission period of the beacon transmitted by the AP and the reception frequency of the received beacon for each BSSID that is self-named by each AP.

具体的に、各APは自身の通信に使用する周波数帯や通信モード等を示すビーコンを発信している。また、発信されるビーコンにはAPが意図するビーコン発信周期が付加されている。そこで、ビーコン処理部15cは、各APの通信可能エリア内で受信したビーコンに含まれるビーコン発信周期と、実際に受信したビーコンの受信頻度とを比較する。   Specifically, each AP transmits a beacon indicating a frequency band and a communication mode used for its own communication. Further, a beacon transmission cycle intended by the AP is added to the transmitted beacon. Therefore, the beacon processing unit 15c compares the beacon transmission cycle included in the beacon received in the communicable area of each AP with the reception frequency of the actually received beacon.

ここで、図6を参照して、ビーコン処理部15cの処理について説明する。上述したように、RAPが存在する場合、RAPが詐称するBSSIDがLAPのBSSIDと重複する。同一のBSSIDが付与された複数のAPから受信するビーコンは、単一のAPから受信するビーコンより受信回数が多くなる。したがって、図6に例示するように、BSSIDごとにビーコン発信周期から算出した単位時間当たりの受信頻度と実際のビーコンの受信頻度とを比較した場合に、RAPが詐称するBSSIDについて、実際のビーコン受信頻度が多くなる。図6には、dd:dd:dd:dd:dd:ddなるBSSIDを詐称するRAPがネットワーク内に存在する可能性があることが示されている。   Here, the processing of the beacon processing unit 15c will be described with reference to FIG. As described above, when the RAP exists, the BSSID spoofed by the RAP overlaps with the BSSID of the LAP. A beacon received from a plurality of APs to which the same BSSID is assigned has a higher reception count than a beacon received from a single AP. Therefore, as illustrated in FIG. 6, when the reception frequency per unit time calculated from the beacon transmission cycle for each BSSID is compared with the actual beacon reception frequency, the actual beacon reception is performed for the BSSID spoofed by the RAP. Increases frequency. FIG. 6 shows that there may be a RAP in the network that spoofs a BSSID of dd: dd: dd: dd: dd: dd: dd.

なお、ビーコン処理部15cは、随時にプローブ要求を発信し、この要求に対するプローブ応答に含まれるビーコン発信周期を取得して用いてもよい。   Note that the beacon processing unit 15c may transmit a probe request at any time and acquire and use a beacon transmission cycle included in a probe response to the request.

図3の説明に戻る。判定部15dは、受信したローミングの応答に含まれるローミングの成否を示す情報を用いて、移動先のAPが正規か不正かを判定する。具体的に、例えばビーコン処理部15cがRAPである可能性があるAPのBSSIDを特定した場合に、判定部15dは、特定されたBSSIDのAPから受信した再アソシエーション応答を送受信部15aから取得する。また、判定部15dは、取得した再アソシエーション応答に含まれるローミングの成否を示す情報を参照する。   Returning to the description of FIG. The determination unit 15d determines whether the movement-destination AP is legitimate or illegal using information indicating the success or failure of roaming included in the received roaming response. Specifically, for example, when the beacon processing unit 15c identifies the BSSID of an AP that may be a RAP, the determination unit 15d acquires the reassociation response received from the AP having the identified BSSID from the transmission / reception unit 15a. . In addition, the determination unit 15d refers to information indicating the success or failure of roaming included in the acquired reassociation response.

ここで、ローミングの成否を示す情報として、例えば、IEEE802.11標準に規定されている状態コードが用いられる。図7は、再アソシエーション応答の状態コードを例示する図である。再アソシエーション応答には、図7に例示する状態コードのうちのいずれかが含まれる。図7に例示するように、状態コード0は、操作が成功したことを示し、ローミング成功を意味する。一方、例えば状態コード1,11,12,17は、再アソシエーションが失敗または拒否されたこと、すなわちローミング失敗を意味する。具体的に、状態コード1は、特定できない失敗を示す。また、状態コード11は、先のアソシエーションの特定と移行ができないことを理由に、再アソシエーションが拒否されたことを示す。また、状態コード12は、802.11標準で定義されていない事由で再アソシエーションが拒否されたことを示す。また、状態コード17は、APに十分な資源がないことを理由に、再アソシエーションが拒否されたことを示す。   Here, for example, a status code defined in the IEEE 802.11 standard is used as information indicating the success or failure of roaming. FIG. 7 is a diagram illustrating a status code of the reassociation response. One of the status codes illustrated in FIG. 7 is included in the reassociation response. As illustrated in FIG. 7, the status code 0 indicates that the operation has been successful and means roaming success. On the other hand, for example, status codes 1, 11, 12, and 17 mean that reassociation has failed or has been rejected, that is, roaming failure. Specifically, status code 1 indicates a failure that cannot be identified. Further, the status code 11 indicates that the re-association is rejected because the previous association cannot be specified and transferred. The status code 12 indicates that reassociation is rejected for reasons not defined in the 802.11 standard. The status code 17 indicates that the reassociation has been rejected because the AP does not have sufficient resources.

ここで、移動先のAPがLAPであれば、LAP間でRADIUS(Remote Authentication Dial In User Service)等の利用可否の認証が行われた後にローミングが完了する。一方、移動先のAPがRAPであれば、RAPは移動元のLAPとの間の認証において拒否されるため、ローミングが完了しない。   Here, if the destination AP is LAP, roaming is completed after authentication of availability (eg, RADIUS (Remote Authentication Dial In User Service)) is performed between the LAPs. On the other hand, if the destination AP is a RAP, roaming is not completed because the RAP is rejected in the authentication with the source LAP.

したがって、判定部15dは、ローミング成功すなわち状態コードが0の場合に、移動先のAPはLAPと判定する。一方、判定部15dは、ローミング失敗すなわち状態コードが1,11,12の場合に、移動先のAPはRAPと判定する。   Therefore, the determination unit 15d determines that the destination AP is LAP when roaming is successful, that is, when the status code is 0. On the other hand, if the roaming failure, that is, the status code is 1, 11, or 12, the determination unit 15d determines that the destination AP is RAP.

なお、状態コード17は、移動先のAPに十分な資源がないことを理由にアソシエーションが拒否されたことを示し、移動先のAPがRAPであることが理由ではないため、RAPの判定の事由から除外される。また、LAP/RAPの判定の事由とする状態コードは上記に限定されない。例えば、状態コードに新たな値が追加あるいは変更して規定された場合に、その状態コードをLAP/RAPの判定の事由に用いてもよい。   It should be noted that the status code 17 indicates that the association is rejected because the destination AP does not have sufficient resources, and because the destination AP is not a RAP. Excluded from. Moreover, the status code used as the reason for the LAP / RAP determination is not limited to the above. For example, when a new value is specified by adding or changing the status code, the status code may be used for the reason of the LAP / RAP determination.

また、判定部15dは、移動先のAPをRAPと判定した場合に、このRAPから受信した再アソシエーション応答とこの再アソシエーション応答のRSSIとを記憶部14に格納する。   Further, when the determination unit 15d determines that the destination AP is a RAP, the determination unit 15d stores the reassociation response received from the RAP and the RSSI of the reassociation response in the storage unit 14.

図3の説明に戻る。特定部15eは、検知装置10の位置情報とRAPから受信した再アソシエーション応答のRSSIとの組み合わせを用いて、RAPの位置を特定する。具体的に、特定部15eは、記憶部14を参照し、端末位置取得部15bが取得した検知装置10の位置情報と、判定部15dが取得したRAPからの再アソシエーション応答のRSSIとの複数の組み合わせを用いて、RAPの位置を特定する。   Returning to the description of FIG. The specifying unit 15e specifies the position of the RAP using a combination of the position information of the detection device 10 and the RSSI of the reassociation response received from the RAP. Specifically, the specifying unit 15e refers to the storage unit 14, and includes a plurality of position information of the detection device 10 acquired by the terminal position acquisition unit 15b and RSSI of the reassociation response from the RAP acquired by the determination unit 15d. The combination is used to locate the RAP.

ここで、図8を参照して、特定部15eの処理について説明する。検知装置10は、上述したように、対象の空間を移動しながらRAPを検知する。特定部15eは、例えば、三点測位法を用いて、検知装置10がRAPを検知した三ケ所について、検知装置10の位置情報と再アソシエーション応答のRSSIとの組み合わせを取得する。図8に示す例では、位置XにおけるRSSI、位置XにおけるRSSI、および位置XにおけるRSSIが取得されている。そして、特定部15eは、図8に示すように、各位置を中心とし各RSSIを半径とする3つの円の内部に重複して含まれる領域を、RAPの位置として特定する。なお、位置特定アルゴリズムは三点(三角/三辺)測位法に限定されない。 Here, the processing of the specifying unit 15e will be described with reference to FIG. As described above, the detection device 10 detects the RAP while moving in the target space. The identification unit 15e acquires, for example, a combination of the position information of the detection device 10 and the RSSI of the reassociation response for the three locations where the detection device 10 has detected the RAP using a three-point positioning method. In the example shown in FIG. 8, RSSI 1 at position X 1, RSSI 3 are acquired in the RSSI 2, and the position X 3 at the position X 2. Then, as illustrated in FIG. 8, the specifying unit 15 e specifies, as the RAP position, an area that is included in the three circles centered on each position and having a radius of each RSSI. The position specifying algorithm is not limited to the three-point (triangular / three-sided) positioning method.

[検知処理]
次に、図9および図10を参照して、検知装置10の検知処理を含む処理について説明する。図9は、検知装置10の検知処理を含む処理手順を示すフローチャートである。図9のフローチャートは、例えば、処理の開始を指示する操作入力があったタイミングで開始される。
[Detection processing]
Next, processing including detection processing of the detection device 10 will be described with reference to FIGS. 9 and 10. FIG. 9 is a flowchart showing a processing procedure including detection processing of the detection device 10. The flowchart in FIG. 9 is started, for example, at the timing when there is an operation input instructing the start of processing.

まず、端末位置取得部15bが、検知装置10の位置を特定する位置情報を時系列に取得して、記憶部14に記録する(ステップS1)。   First, the terminal position acquisition unit 15b acquires position information for specifying the position of the detection device 10 in time series and records it in the storage unit 14 (step S1).

次に、ビーコン処理部15cが、各APが自称するBSSIDごとに、該APが発信するビーコンの発信周期と受信したビーコンの受信頻度とを用いて、RAPの存在が疑われるBSSIDが存在するかを確認する(ステップS2)。RAPの存在が疑わしいBSSIDが存在しない場合には(ステップS2,No)、ビーコン処理部15cは、ステップS1に処理を戻す。一方、RAPの存在が疑わしいBSSIDが存在する場合(ステップS2,Yes)、ビーコン処理部15cは、そのBSSIDのAPを指定して、ステップS3に処理に進める。   Next, for each BSSID that each AP self-identifies, the beacon processing unit 15c uses the beacon transmission period transmitted by the AP and the received beacon reception frequency to determine whether there is a BSSID suspected of the presence of RAP. Is confirmed (step S2). When there is no BSSID that is suspected of the presence of RAP (step S2, No), the beacon processing unit 15c returns the process to step S1. On the other hand, if there is a BSSID that is suspected of having a RAP (step S2, Yes), the beacon processing unit 15c designates the AP of that BSSID, and proceeds to the process to step S3.

ステップS3の検知処理の詳細については後述する。検知処理の結果、指定のAPがLAPであってRAPではないと判定された場合(ステップS3,No)、他のAPが指定されるまで待機する。   Details of the detection process in step S3 will be described later. As a result of the detection process, when it is determined that the designated AP is a LAP and not a RAP (step S3, No), the process waits until another AP is designated.

一方、検知処理の結果、指定のAPがRAPであると判定された場合(ステップS3,Yes)、特定部15eが、検知装置10の位置情報とRAPから受信した再アソシエーション応答のRSSIとのペアの集合を用いてRAPの位置を特定し、特定した位置情報を出力部12等に出力する(ステップS4)。これにより、一連の検知装置10の処理が終了する。   On the other hand, if it is determined that the designated AP is a RAP as a result of the detection process (step S3, Yes), the identifying unit 15e pairs the position information of the detection device 10 and the RSSI of the reassociation response received from the RAP. The position of the RAP is specified using the set of and the specified position information is output to the output unit 12 or the like (step S4). Thereby, a series of processing of the detection apparatus 10 is completed.

次に、図10は、ステップS3の検知処理手順を示すフローチャートである。送受信部15aは、まず、指定されたローミングの移動先のAPに再アソシエーション要求を送信する(ステップS31)。また、送受信部15aは、再アソシエーション要求に対する移動先のAPからの再アソシエーション応答を受信する(ステップS32)。   Next, FIG. 10 is a flowchart showing the detection processing procedure of step S3. First, the transmitting / receiving unit 15a transmits a reassociation request to the designated roaming destination AP (step S31). In addition, the transmission / reception unit 15a receives a reassociation response from the destination AP in response to the reassociation request (step S32).

次に、判定部15dが、受信した再アソシエーション応答に含まれるローミングの成否を示す状態コードを用いて、移動先のAPがLAPかRAPかを判定する(ステップS33)。移動先のAPがLAPであってRAPではないと判定した場合(ステップS33,No)、判定部15dは、ステップS32に処理を戻す。一方、移動先のAPがRAPであると判定した場合(ステップS33,Yes)、判定部15dは、再アソシエーション応答を表すローミングパケットと、このローミングパケットのRSSIとを記憶部14に記憶する(ステップS34)。これにより、一連の検知処理が終了する。   Next, the determination unit 15d determines whether the destination AP is a LAP or a RAP using a status code indicating whether roaming is successful or not included in the received reassociation response (step S33). If it is determined that the destination AP is LAP and not RAP (step S33, No), the determination unit 15d returns the process to step S32. On the other hand, when it is determined that the destination AP is RAP (step S33, Yes), the determination unit 15d stores the roaming packet indicating the reassociation response and the RSSI of the roaming packet in the storage unit 14 (step S31). S34). Thereby, a series of detection processing ends.

以上、説明したように、本実施形態の検知装置10では、送受信部15aが、通信中のAPの通信可能エリアから他のAPの通信可能エリアに移動する際、該移動先のAPに再アソシエーション要求を送信する。また、送受信部15aが、再アソシエーション要求に対する移動先のAPからの再アソシエーション応答を受信する。また、判定部15dが、受信した再アソシエーション応答に含まれるローミングの成否を示す状態コードを用いて、移動先のAPがLAPかRAPかを判定する。   As described above, in the detection device 10 of the present embodiment, when the transmission / reception unit 15a moves from the communicable area of the communicating AP to the communicable area of another AP, reassociation with the destination AP is performed. Send a request. In addition, the transmission / reception unit 15a receives a reassociation response from the movement destination AP in response to the reassociation request. In addition, the determination unit 15d determines whether the destination AP is LAP or RAP using a status code indicating whether roaming is successful or not included in the received reassociation response.

これにより、再アソシエーションの成否の状態を示す情報を用いて、移動先としてアクセスしたAPがLAPかRAPかを判定することにより、容易にRAPを検知できる。このように、本実施形態の検知装置10によれば、RAPが存在しない空間で測定されたデータを用いずに、LAPかRAPかを判定することが可能となる。したがって、公衆環境下の空間においても、容易にLAPかRAPかを判定することが可能となる。   As a result, the RAP can be easily detected by determining whether the AP accessed as the movement destination is the LAP or the RAP using the information indicating the success / failure state of the reassociation. As described above, according to the detection device 10 of the present embodiment, it is possible to determine whether the RAP or the RAP without using data measured in a space where no RAP exists. Therefore, it is possible to easily determine whether it is LAP or RAP even in a public environment space.

また、判定部15dが移動先のAPがRAPであると判定した場合に、特定部15eが、再アソシエーション応答のRSSIと検知装置10の位置情報との組み合わせを用いて、このRAPの位置を特定してもよい。これにより、例えば、警備員に通報してRAPを除去したり、利用者に危険なエリアを通知したりして、より迅速に攻撃に対する防御策をとることが可能になる。   In addition, when the determination unit 15d determines that the destination AP is a RAP, the specifying unit 15e specifies the position of this RAP using a combination of the RSSI of the reassociation response and the position information of the detection device 10. May be. Accordingly, for example, it is possible to take a defense measure against an attack more quickly by notifying a guard to remove RAP or notifying a user of a dangerous area.

また、ビーコン処理部15cが、各APが自称するBSSIDごとに、該APが発信するビーコンの発信周期と受信したビーコンの受信頻度とを用いて、不正である可能性があるAPのBSSIDを特定してもよい。この場合に、送受信部15aは、ビーコン処理部15cが特定したBSSIDを自称するAPを移動先のAPとして、再アソシエーション要求を送信するようにしてもよい。これにより、より高効率にRAPの存在を検知することが可能となる。   In addition, the beacon processing unit 15c identifies the BSSID of the AP that may be fraudulent using the transmission period of the beacon transmitted by the AP and the reception frequency of the received beacon for each BSSID that the AP self-identifies. May be. In this case, the transmission / reception unit 15a may transmit the reassociation request with the AP that self-identifies the BSSID specified by the beacon processing unit 15c as the destination AP. This makes it possible to detect the presence of RAP with higher efficiency.

[プログラム]
上記実施形態に係る検知装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、検知装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の検知処理を実行する検知プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の検知プログラムを情報処理装置に実行させることにより、情報処理装置を検知装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistants)などのスレート端末などがその範疇に含まれる。また、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の検知処理に関するサービスを提供するサーバ装置として実装することもできる。例えば、検知装置10は、APを指定する入力に対し、指定のAPがLAPかRAPかの判定を出力する検知処理サービスを提供するサーバ装置として実装される。この場合、検知装置10は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の検知処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。以下に、検知装置10と同様の機能を実現する検知プログラムを実行するコンピュータの一例を説明する。
[program]
It is also possible to create a program in which processing executed by the detection apparatus 10 according to the above embodiment is described in a language that can be executed by a computer. As one embodiment, the detection apparatus 10 can be implemented by installing a detection program that executes the above-described detection processing as package software or online software on a desired computer. For example, the information processing apparatus can function as the detection apparatus 10 by causing the information processing apparatus to execute the detection program. The information processing apparatus referred to here includes a desktop or notebook personal computer. In addition, the information processing apparatus includes mobile communication terminals such as smart phones, mobile phones and PHS (Personal Handyphone System), and slate terminals such as PDA (Personal Digital Assistants). In addition, the terminal device used by the user can be a client, and the client can be implemented as a server device that provides services related to the detection processing to the client. For example, the detection apparatus 10 is implemented as a server apparatus that provides a detection processing service that outputs a determination as to whether a designated AP is a LAP or a RAP in response to an input that designates an AP. In this case, the detection apparatus 10 may be implemented as a Web server, or may be implemented as a cloud that provides a service related to the detection process described above by outsourcing. Below, an example of the computer which performs the detection program which implement | achieves the function similar to the detection apparatus 10 is demonstrated.

図11に示すように、検知プログラムを実行するコンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。   As shown in FIG. 11, the computer 1000 that executes the detection program includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface. 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031. The disk drive interface 1040 is connected to the disk drive 1041. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1041. For example, a mouse 1051 and a keyboard 1052 are connected to the serial port interface 1050. For example, a display 1061 is connected to the video adapter 1060.

ここで、図11に示すように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1031やメモリ1010に記憶される。   Here, as shown in FIG. 11, the hard disk drive 1031 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. Each table described in the above embodiment is stored in the hard disk drive 1031 or the memory 1010, for example.

また、検知プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した検知装置10が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。   Further, the detection program is stored in the hard disk drive 1031 as a program module 1093 in which a command executed by the computer 1000 is described, for example. Specifically, a program module 1093 describing each process executed by the detection apparatus 10 described in the above embodiment is stored in the hard disk drive 1031.

また、検知プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。   Data used for information processing by the detection program is stored as program data 1094, for example, in the hard disk drive 1031. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the hard disk drive 1031 to the RAM 1012 as necessary, and executes the above-described procedures.

なお、検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module 1093 and the program data 1094 related to the detection program are not limited to being stored in the hard disk drive 1031, but are stored in a removable storage medium and read by the CPU 1020 via the disk drive 1041 or the like. May be. Alternatively, the program module 1093 and the program data 1094 related to the detection program are stored in another computer connected via a network such as a LAN (Local Area Network) or a WAN (Wide Area Network), and are transmitted via the network interface 1070. It may be read by the CPU 1020.

以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。   As mentioned above, although embodiment which applied the invention made | formed by this inventor was described, this invention is not limited with the description and drawing which make a part of indication of this invention by this embodiment. That is, other embodiments, examples, operational techniques, and the like made by those skilled in the art based on this embodiment are all included in the scope of the present invention.

10 検知装置
11 入力部
12 出力部
13 通信制御部
14 記憶部
15 制御部
15a 送受信部
15b 端末位置取得部
15c ビーコン処理部
15d 判定部
15e 特定部
DESCRIPTION OF SYMBOLS 10 Detection apparatus 11 Input part 12 Output part 13 Communication control part 14 Storage part 15 Control part 15a Transmission / reception part 15b Terminal position acquisition part 15c Beacon processing part 15d Determination part 15e Identification part

Claims (4)

通信中のアクセスポイントの通信可能エリアから他のアクセスポイントの通信可能エリアに移動する際、該移動先のアクセスポイントとの間で前記通信を維持するローミングの要求を、該移動先のアクセスポイントに送信する送信部と、
前記要求に対する前記移動先のアクセスポイントからの応答を受信する受信部と、
受信した前記応答に含まれるローミングの成否を示す情報を用いて、前記移動先のアクセスポイントが正規か不正かを判定する判定部と、
を備えることを特徴とする検知装置。
When moving from a communicable area of a communicating access point to a communicable area of another access point, a roaming request to maintain the communication with the access point of the destination is sent to the access point of the destination A transmission unit for transmission;
A receiving unit that receives a response from the destination access point to the request;
Using the information indicating the success or failure of roaming included in the received response, a determination unit that determines whether the access point of the movement destination is regular or illegal,
A detection device comprising:
さらに、前記判定部が前記移動先のアクセスポイントが不正と判定した場合に、前記応答の受信強度と自装置の位置を特定する情報との組み合わせを用いて、該移動先のアクセスポイントの位置を特定する特定部を備えることを特徴とする請求項1に記載の検知装置。   Further, when the determination unit determines that the destination access point is illegal, the position of the destination access point is determined using a combination of the reception strength of the response and information specifying the position of the own device. The detection device according to claim 1, further comprising a specifying unit for specifying. さらに、各アクセスポイントが自称する識別情報ごとに、該アクセスポイントが発信するビーコンの発信周期と受信したビーコンの受信頻度とを用いて、不正である可能性があるアクセスポイントの識別情報を特定するビーコン処理部を備え、
前記送信部は、前記ビーコン処理部が特定した識別情報を自称するアクセスポイントを前記移動先のアクセスポイントとして、前記ローミングの要求を送信することを特徴とする請求項1または2に記載の検知装置。
Further, for each piece of identification information that each access point calls itself, the identification information of the access point that may be fraudulent is specified using the transmission period of the beacon transmitted by the access point and the reception frequency of the received beacon. With a beacon processor
The detection device according to claim 1, wherein the transmission unit transmits the roaming request using an access point that self-identifies the identification information specified by the beacon processing unit as the access point of the movement destination. .
検知装置で実行される検知方法であって、
通信中のアクセスポイントの通信可能エリアから他のアクセスポイントの通信可能エリアに移動する際、該移動先のアクセスポイントとの間で前記通信を維持するローミングの要求を、該移動先のアクセスポイントに送信する送信工程と、
前記要求に対する前記移動先のアクセスポイントからの応答を受信する受信工程と、
受信した前記応答に含まれるローミングの成否を示す情報を用いて、前記移動先のアクセスポイントが正規か不正かを判定する判定工程と、
を含むことを特徴とする検知方法。
A detection method executed by a detection device,
When moving from a communicable area of a communicating access point to a communicable area of another access point, a roaming request to maintain the communication with the access point of the destination is sent to the access point of the destination A transmission process to transmit;
Receiving a response from the destination access point to the request;
A determination step of determining whether the access point of the movement destination is normal or illegal using information indicating success or failure of roaming included in the received response,
The detection method characterized by including.
JP2017011326A 2017-01-25 2017-01-25 Detection apparatus and detection method Pending JP2018121203A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017011326A JP2018121203A (en) 2017-01-25 2017-01-25 Detection apparatus and detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017011326A JP2018121203A (en) 2017-01-25 2017-01-25 Detection apparatus and detection method

Publications (1)

Publication Number Publication Date
JP2018121203A true JP2018121203A (en) 2018-08-02

Family

ID=63044421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017011326A Pending JP2018121203A (en) 2017-01-25 2017-01-25 Detection apparatus and detection method

Country Status (1)

Country Link
JP (1) JP2018121203A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022190271A1 (en) * 2021-03-10 2022-09-15

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022190271A1 (en) * 2021-03-10 2022-09-15
JP7282284B2 (en) 2021-03-10 2023-05-26 三菱電機株式会社 Wireless communication device, wireless communication method, and program

Similar Documents

Publication Publication Date Title
EP3070970B1 (en) Detection of rogue access points
EP3014842B1 (en) Validating presence of a communication device using a wireless local area network
US11751070B2 (en) Anomalous access point detection
US11652838B2 (en) Wireless communications access security system and method
Robyns et al. Noncooperative 802.11 mac layer fingerprinting and tracking of mobile devices
EP3804362B1 (en) Device-based access point association and tracking of physical addresses
US20140282905A1 (en) System and method for the automated containment of an unauthorized access point in a computing network
KR101606352B1 (en) System, user terminal, and method for detecting rogue access point and computer program for the same
US20150138013A1 (en) Apparatus and method for positioning wlan terminal
US20210282016A1 (en) Denial of service attack detection and mitigation
CN103906226A (en) Adjacent terminal discovery method and device, terminal and server
KR101540343B1 (en) System and method for detecting rogue ap
Wang et al. Integration of SDR and UAS for malicious Wi-Fi hotspots detection
US11659395B2 (en) System and method for avoiding signal spoofing attacks in wireless broadband networks
Schepers et al. Privacy-preserving positioning in wi-fi fine timing measurement
US20230254930A1 (en) Systems and methods for advanced link manipulation
Han et al. VR-defender: Self-defense against vehicular rogue APs for drive-thru internet
US11343244B2 (en) Method and apparatus for multi-factor verification of a computing device location within a preset geographic area
JP2018121203A (en) Detection apparatus and detection method
US10382967B2 (en) Location information protection
Hong et al. Detection and notification of rogue BS attack in 4G LTE non-public networks
US10880858B2 (en) Access point association and tracking of physical addresses
Subbotin et al. Automation check vulnerabilities of access points based on 802.11 protocol
RU2634170C1 (en) System and method for determining level of trust of url received from transmitter
Ahammad et al. Neighbor position discovery and verification in MANETs