JP2023000990A - Wips sensor and method for blocking intrusion of unauthorized wireless terminal using wips sensor - Google Patents
Wips sensor and method for blocking intrusion of unauthorized wireless terminal using wips sensor Download PDFInfo
- Publication number
- JP2023000990A JP2023000990A JP2021205230A JP2021205230A JP2023000990A JP 2023000990 A JP2023000990 A JP 2023000990A JP 2021205230 A JP2021205230 A JP 2021205230A JP 2021205230 A JP2021205230 A JP 2021205230A JP 2023000990 A JP2023000990 A JP 2023000990A
- Authority
- JP
- Japan
- Prior art keywords
- wireless terminal
- unauthorized
- fake
- wips
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000000903 blocking effect Effects 0.000 title claims abstract description 41
- 230000004044 response Effects 0.000 claims abstract description 59
- 239000000523 sample Substances 0.000 claims abstract description 54
- 230000008859 change Effects 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000004458 analytical method Methods 0.000 claims abstract description 19
- 230000001939 inductive effect Effects 0.000 claims abstract description 8
- 230000002265 prevention Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
Description
本発明は、PMF(Protected Managed Frame)が適用された通信において、WIPS(Wireless Intrusion Prevention System)センサを用いた不正無線端末の侵入遮断方法及びWIPSセンサに関する。 The present invention relates to a WIPS (Wireless Intrusion Prevention System) sensor and an unauthorized wireless terminal intrusion blocking method using a WIPS (Wireless Intrusion Prevention System) sensor in communications to which a PMF (Protected Managed Frame) is applied.
一般にインターネットは、世界中のいかなる場所において、いかなる人が、接続したい対象のコンピュータにTCP/IPという共通のプロトコルを適用し、自由に接続して使用できるように構成されたオープンネットワークであり、基本的な文字情報の伝達の他、圧縮技術の発展とともにマルチメディア情報の配信に利用され、電子メール、ファイル転送、WWW(World Wide Web)などの多様なサービスを利用することができる。 In general, the Internet is an open network configured so that anyone can freely connect and use it by applying a common protocol called TCP/IP to a computer that they want to connect to anywhere in the world. Along with the development of compression technology, it is also used to distribute multimedia information, and various services such as e-mail, file transfer, and WWW (World Wide Web) can be used.
このようなインターネットは、国内をはじめ世界的にその使用が急激に増加しており、従来産業の全般にわたって効率性と生産性向上のための戦略的なツールとしてその重要性が急速に増大しており、インターネットを通じた新たなビジネス機会が持続的に創り出されるのはもちろんのこと、その領域も拡大される傾向にあり、インターネットを利用した事業者もますます増えている。 The use of the Internet is rapidly increasing not only in Japan but also worldwide, and its importance as a strategic tool for improving efficiency and productivity is rapidly increasing in conventional industries. As a result, not only are new business opportunities continuously created through the Internet, but the scope of these opportunities is also expanding, and the number of business operators using the Internet is increasing.
専用ネットワークは、情報セキュリティのためにハッキングなど外部からの様々な侵入(以下、「侵入」という)を遮断するために、外部と閉鎖することが好ましい。また、専用ネットワーク内でも端末の情報へのアクセスを階層化して管理する必要性もある。そのため、各種セキュリティ技術が開発され、補完され、発展し続けている。 The dedicated network is preferably closed to the outside in order to block various external intrusions such as hacking (hereinafter referred to as "intrusion") for information security. There is also a need to hierarchize and manage access to terminal information even within a dedicated network. Therefore, various security technologies have been developed, supplemented, and continue to evolve.
また、無線技術の発展によって、ネットワークに無線接続できる無線LANが登場した。無線LANによって、無線端末が複雑な回線の接続過程を経なくとも、無線端末は、無線LANアクセスポイント(アクセスポイント:AP、以下、「AP」という)を介して容易にネットワークに接続される。これにより、無線端末のユーザは、非常に簡単にネットワークに接続することができるようになったが、その分ネットワークのセキュリティ性は、格段と低下した。このことは、閉鎖型に運用される専用ネットワークが種々のリスクにさらされる可能性があることを意味する。そこで、無線環境での侵入を遮断するためのシステム(Wireless Intrusion Prevention System:WIPS、以下、「WIPS」という)が開発された。 In addition, with the development of wireless technology, a wireless LAN that allows wireless connection to a network has appeared. A wireless LAN allows a wireless terminal to be easily connected to a network via a wireless LAN access point (AP, hereinafter referred to as "AP") without a complicated line connection process. This has made it possible for wireless terminal users to connect to the network very easily, but the security of the network has been greatly reduced. This means that private networks operated in a closed fashion may be exposed to various risks. Therefore, a system for blocking intrusion in a wireless environment (Wireless Intrusion Prevention System: WIPS, hereinafter referred to as "WIPS") has been developed.
なお、IEEE 802.11をベースにした無線LAN技術は、端末を有線に接続することなく、安価かつ迅速にネットワークを利用することができるので、家庭や企業、公衆回線において広く利用されている。特に、無線LANカードが取り付けられているノートパソコンやスマートフォン、タブレットが広く使われており、ユーザは日常生活のいかなる場所や時間においてインターネットを通じてゲーム(game)、ネットサーフィン(web surfing)、ニュース(news)、ソーシャルサービス(social service)などを利用できるようになった。また、ユーザは日常生活のいかなる場所や時間においてインターネットを通じて、容易にメールを送受信するなど、さまざまな形態のインターネットベースのアプリケーションサービスを活用することができるようになった。さらに、802.11n、802.11acなどの高速化技術と、802.11i、802.11wなどといった安全性が強化された無線LAN技術が登場し、より安全で便利な無線LAN技術を利用することができるようになった。 Wireless LAN technology based on IEEE 802.11 is widely used in homes, businesses, and public lines because it enables inexpensive and rapid use of networks without connecting terminals to wires. In particular, notebook computers, smart phones, and tablets equipped with wireless LAN cards are widely used, and users can enjoy games, web surfing, and news through the Internet at any place and time in their daily lives. ), social services, etc. became available. In addition, users are now able to utilize various forms of Internet-based application services, such as easily sending and receiving e-mails, through the Internet at any place and time in their daily lives. In addition, high-speed technologies such as 802.11n and 802.11ac and wireless LAN technologies with enhanced security such as 802.11i and 802.11w have appeared, making it possible to use safer and more convenient wireless LAN technologies. is now possible.
しかしながら、安全性を強化する技術を無線LANに適用しても、無線の特徴による脆弱性は依然として存在する。有線技術とは異なり、無線技術ではネットワークに誰もがアクセスすることができ、ネットワーク接続点の実際の物理的位置を探すことが難しいので、アドレス偽装、盗聴、パケット偽装など、さまざまな形態の攻撃にそのままさらされる。 However, even with the application of security-enhancing techniques to wireless LANs, vulnerabilities still exist due to their wireless nature. Unlike wired technologies, wireless technologies allow everyone to access the network, and because it is difficult to locate the actual physical location of network attachment points, various forms of attacks such as address spoofing, eavesdropping, and packet spoofing are possible. exposed to the
このように家庭、企業、公衆回線で提供される無線LANにおいて、様々な攻撃と侵入の可能性があり、例えば、不正AP、サービス拒否(Denial of Service)攻撃、インサイダー攻撃などが代表的と言える。 In this way, wireless LANs provided by homes, companies, and public lines are subject to various attacks and intrusions, and representative examples include unauthorized APs, denial of service attacks, and insider attacks. .
前記のWIPSは、APと無線端末(Station)との間で発生するパケットを検知し、ユーザによって定義されたセキュリティポリシーによって接続の不正を判定し、遮断する役割を果たす。 The WIPS functions to detect packets generated between an AP and a wireless station (Station), determine whether the connection is illegal according to a security policy defined by the user, and block the connection.
しかし、近年発表されたWi-Fi6環境におけるWPA3暗号化環境では、802.11wに基づくPMF(Protected Managed Frame)の適用を必須とするので、従来のWIPS製品の認証解除フレーム(Deauthentication frame)及び接続解除フレーム(Disassociation frame)を介したAPと無線端末間の接続制御に限界がある。 However, in the recently announced WPA3 encrypted environment in the Wi-Fi6 environment, it is essential to apply PMF (Protected Managed Frame) based on 802.11w, so the deauthentication frame and connection of conventional WIPS products There is a limit to connection control between an AP and a wireless terminal via a disassociation frame.
そこで、このようなPMFの適用による制御の限界を克服するための技術として特許文献1(発明の名称:WIPSセンサ、以下「従来技術」という)が提案された。前記従来技術は、フェイクビーコン(Fake Beacon)を発生させ、APのチャネル変更を無線端末に認識させる方法である。しかし、前記フェイクビーコンパケットを用いたチャネル変更信号は、ブロードキャスト(Broadcasting)伝送方式であって、周辺の全ての無線端末に受信され、当該APと接続された遮断対象である不正無線端末への接続と正常に接続された許可端末への接続の両方を遮断してしまうという課題が存在する。さらに、このようなPMFを使用するAPを基準にしてすべての接続に対して遮断および制御が起こるので、PMF APに対する別途の格納および管理が必要となる。 Therefore, Patent Document 1 (title of the invention: WIPS sensor, hereinafter referred to as "prior art") has been proposed as a technique for overcoming the limitation of control by applying such PMF. The conventional technique is a method of generating a fake beacon to make the wireless terminal recognize the channel change of the AP. However, since the channel change signal using the fake beacon packet is a broadcasting transmission method, it is received by all the wireless terminals in the vicinity, and the connection to the unauthorized wireless terminal to be blocked connected to the AP is blocked. There is a problem that both the connection to the normally connected permitted terminal and the connection to the permitted terminal are blocked. In addition, separate storage and management for PMF APs is required since all connections are blocked and controlled based on the AP using such PMF.
本発明の目的は、PMFに基づいてAPに接続されている不正無線端末への接続と正常に接続された許可端末への接続を別個に制御し、PMF APに対する別途の格納及び管理ポイントを除去し、WIPSの遮断性能を向上させることができるWIPSセンサ及び該WIPSセンサを用いた不正無線端末の侵入遮断方法を提供することにある。 It is an object of the present invention to separately control connections to unauthorized wireless terminals connected to APs based on PMF and connections to authorized terminals that are normally connected, eliminating separate storage and management points for PMF APs. It is another object of the present invention to provide a WIPS sensor capable of improving the WIPS blocking performance and a method of blocking unauthorized wireless terminals using the WIPS sensor.
また、本発明の目的は、PMFに基づいてAPに接続されている不正無線端末に対してのみ接続を遮断させることにより効率的に不正無線端末を制御することができるWIPSセンサ及び該WIPSセンサを用いた不正無線端末の侵入遮断方法を提供することにある。 Another object of the present invention is to provide a WIPS sensor capable of efficiently controlling unauthorized wireless terminals by blocking connection only to unauthorized wireless terminals connected to an AP based on PMF, and the WIPS sensor. The object is to provide a method for blocking an intrusion of an illegal wireless terminal used.
上述のような本発明の目的を達成し、後述する本発明特有の効果を達成するための本発明の特徴的な構成は、以下の通りである。 The characteristic configuration of the present invention for achieving the object of the present invention as described above and achieving the effects peculiar to the present invention, which will be described later, is as follows.
本発明の一実施形態によれば、WIPSセンサは、AP(Access Point)からリアルタイムに伝送されるパケットを受信し、前記APと接続され、無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを受信する通信部;前記APおよび無線端末から受信したパケットを格納するメモリ;前記少なくとも1つの無線端末から受信したパケットを分析する情報分析部;前記情報分析部の分析結果に基づいてパケットを伝送した無線端末が不正無線端末であるか否かを判定する不正端末判定部;前記判定の結果、不正無線端末であると判定された場合、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成するメッセージ生成部;及び、前記通信部を通じて、生成された前記フェイクプローブ応答メッセージを転送するように処理する不正端末遮断処理部;を含む。 According to one embodiment of the present invention, a WIPS sensor receives packets transmitted in real time from an AP (Access Point), and transmitted in real time from at least one wireless terminal connected to the AP and communicating wirelessly. a communication unit that receives packets; a memory that stores packets received from the AP and wireless terminals; an information analysis unit that analyzes packets received from the at least one wireless terminal; an unauthorized terminal determination unit for determining whether or not the transmitted wireless terminal is an unauthorized wireless terminal; a fake terminal for inducing a channel change of the unauthorized wireless terminal when it is determined to be an unauthorized wireless terminal as a result of the determination; a message generating unit for generating a probe response message; and an unauthorized terminal blocking processing unit for processing to transfer the generated fake probe response message through the communication unit.
好ましくは、前記情報分析部は、前記APまたは少なくとも1つの無線端末から受信したパケットを分析し、PMF(Protected Managed Frame)が適用されたか否かを判定し、前記不正端末判定部は、前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する。 Preferably, the information analysis unit analyzes a packet received from the AP or at least one wireless terminal and determines whether or not a PMF (Protected Managed Frame) is applied, and the unauthorized terminal determination unit analyzes the PMF It is determined whether or not the wireless terminal to which is applied is an unauthorized wireless terminal.
好ましくは、前記不正端末判定部は、WIPSサーバから受信した不正装置情報およびセキュリティポリシー情報に基づいて、前記少なくとも1つの無線端末に対して不正無線端末であるか否かを判定する。 Preferably, the unauthorized terminal determination unit determines whether or not the at least one wireless terminal is an unauthorized wireless terminal based on unauthorized device information and security policy information received from the WIPS server.
好ましくは、前記フェイクプローブ応答メッセージは、前記不正無線端末に対するアドレス情報を宛先情報として含む。 Preferably, the fake probe response message includes address information for the unauthorized wireless terminal as destination information.
好ましくは、前記フェイクプローブ応答メッセージは、前記不正無線端末が現在接続されているチャネルとは別のチャネルに変更するよう指示する情報を含む。 Preferably, the fake probe response message includes information instructing the unauthorized wireless terminal to change to a channel other than the channel currently connected.
好ましくは、前記メッセージ生成部は、前記不正無線端末に対する認証解除のためのフェイク認証解除メッセージを生成し、前記不正端末遮断処理部は、生成された前記フェイク認証解除メッセージが前記通信部を通じて前記APに転送されるように処理する。 Preferably, the message generation unit generates a fake deauthentication message for deauthentication of the unauthorized wireless terminal, and the unauthorized terminal blocking processing unit sends the generated fake deauthentication message to the AP through the communication unit. processed to be forwarded to
好ましくは、前記メッセージ生成部は、前記不正無線端末への接続解除のためのフェイク接続解除メッセージを生成し、前記不正端末遮断処理部は、生成された前記フェイク接続解除メッセージが前記通信部を通じて前記不正無線端末に転送されるように処理する。 Preferably, the message generation unit generates a fake connection cancellation message for disconnection to the unauthorized wireless terminal, and the unauthorized terminal blocking processing unit transmits the generated fake connection cancellation message to the communication unit. Process so that it is forwarded to unauthorized wireless terminals.
本発明のもう一つの実施形態によれば、WIPSセンサを用いた不正無線端末の侵入遮断方法は、AP(Access Point)からリアルタイムに伝送されるパケットを収集する段階と、前記APと接続して無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを収集する段階と、前記少なくとも1つの無線端末から受信したパケットの分析の結果、パケットを伝送した無線端末が不正無線端末であると判定されれば、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成する段階と、生成された前記フェイクプローブ応答メッセージを転送する段階と、を含む。 According to another embodiment of the present invention, a method for blocking an unauthorized wireless terminal intrusion using a WIPS sensor includes collecting packets transmitted in real time from an access point (AP); Collecting packets transmitted in real time from at least one wireless terminal that wirelessly communicates; and analyzing the packets received from the at least one wireless terminal to determine that the wireless terminal that transmitted the packet is an unauthorized wireless terminal. If so, generating a fake probe response message for inducing a channel change of the unauthorized wireless terminal; and transmitting the generated fake probe response message.
好ましくは、前記方法は、前記APまたは前記少なくとも1つの無線端末から受信したパケットを分析し、PMF(protected managed frame)が適用されるか否かを判定する段階をさらに含み、前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する。 Preferably, the method further includes analyzing packets received from the AP or the at least one wireless terminal and determining whether protected managed frames (PMFs) are applied. It is determined whether or not the wireless terminal detected is an unauthorized wireless terminal.
好ましくは、前記方法は、WIPSサーバから受信した不正装置情報およびセキュリティポリシー情報に基づいて、前記少なくとも1つの無線端末に対する不正無線端末であるか否かを判定する段階をさらに含む。 Preferably, the method further comprises determining whether the at least one wireless terminal is a rogue wireless terminal based on rogue device information and security policy information received from a WIPS server.
好ましくは、前記フェイクプローブ応答メッセージは、前記不正無線端末に対するアドレス情報を宛先情報として含む。 Preferably, the fake probe response message includes address information for the unauthorized wireless terminal as destination information.
好ましくは、前記フェイクプローブ応答メッセージは、前記不正無線端末に現在接続されているチャネルとは別のチャネルに変更するように指示する情報を含む。 Preferably, the fake probe response message includes information instructing the unauthorized wireless terminal to change to a channel other than the channel currently connected.
好ましくは、前記方法は、前記不正無線端末に対する認証解除のためのフェイク認証解除メッセージを生成する段階と、生成された前記フェイク認証解除メッセージを前記APに転送する段階と、をさらに含む。 Preferably, the method further includes generating a fake deauthentication message for deauthentication of the unauthorized wireless terminal, and forwarding the generated fake deauthentication message to the AP.
好ましくは、前記方法は、前記不正無線端末への接続解除のためのフェイク接続解除メッセージを生成する段階と、生成された前記フェイク接続解除メッセージを前記不正無線端末に転送する段階と、をさらに含む。 Preferably, the method further includes generating a fake disconnection message for disconnection to the unauthorized wireless terminal, and forwarding the generated fake disconnection message to the unauthorized wireless terminal. .
なお、前記WIPSセンサを用いた不正無線端末の侵入遮断方法の提供を受けるための情報は、サーバコンピュータにおいて、読み取り可能な記録媒体に格納することができる。これらの記録媒体は、コンピュータシステムによって読み取り可能になるようにプログラムおよびデータが格納される全種類の記録媒体を含む。一例として、ROM(Read Only Memory)、RAM(Random Access Memory)、CD(Compact Disk)、DVD(Digital Video Disk)-ROM、磁気テープ、フロッピーディスク、光データ格納装置などがある。さらに搬送波(例えば、インターネットを介した伝送)の形態で具現されることも含まれる。また、これらの記録媒体は、ネットワークで接続されたコンピュータシステムに分散され、分散方式でコンピュータに読み取り可能なコードが格納され、実行される。 The information for receiving the provision of the method of blocking intrusion of unauthorized wireless terminals using the WIPS sensor can be stored in a readable recording medium in the server computer. These recording media include all types of recording media on which programs and data are stored in a manner readable by a computer system. Examples include ROM (Read Only Memory), RAM (Random Access Memory), CD (Compact Disk), DVD (Digital Video Disk)-ROM, magnetic tape, floppy disk, and optical data storage device. It also includes being embodied in the form of a carrier wave (eg transmission over the Internet). These recording media can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
上述したように、本発明によれば、不正無線端末に個別的なチャネル変更を誘導するフェイクプローブ応答(Fake Probe Response) メッセージ、チャネル変更後の再接続を防止するフェイク接続解除(Fake Disassociate)メッセージ、APの確認及び接続解除を誘導するフェイク認証解除(Fake Deauthentication)メッセージを転送することにより、PMFを使用するAPに接続された正常な無線端末と不正無線端末とを区別し、個別に制御することができる長所がある。 As described above, according to the present invention, a fake probe response (Fake Probe Response) message that induces an unauthorized wireless terminal to individually change a channel, and a fake disconnect (Fake Disassociate) message that prevents reconnection after a channel change. , Distinguish and individually control normal wireless terminals and unauthorized wireless terminals connected to an AP using PMF by transferring a fake deauthentication message that induces confirmation and disconnection of the AP. There are advantages that can be
また、本発明によれば、PMFの使用有無にかかわらず、すべての接続に使用することができる方法を提供し、PMFの使用有無による負担を除去し、性能向上を図り、無線ネットワークの個別セキュリティ性を向上させる効果がある。 In addition, according to the present invention, a method is provided that can be used for all connections regardless of whether or not PMF is used. It has the effect of improving sexuality.
後述する本発明の詳細な説明は、本発明を実施することができる特定の実施形態を例示として示す添付の図面を参照にする。これらの実施形態は、当業者が本発明を実施するのに十分であるように詳細に説明される。本発明の様々な実施形態は互いに異なるが相互に排他的である必要はないことを理解されるべきである。例えば、本明細書に記載されている特定の形状、構造および特性は、一実施形態に関して本発明の目的および範囲から逸脱することなく他の実施形態で実施することができる。さらに、開示された各実施形態における個々の構成要素の位置または配置は、本発明の目的および範囲から逸脱することなく変更され得ることが理解されるべきである。したがって、後述する詳細な説明は限定的な意味で取るべきではなく、本発明の範囲は、適切に説明されている限り、特許請求の範囲が主張するものと同等のすべての範囲に加えて添付の特許請求の範囲によってのみ限定される。図中の同様の参照符号は、いくつかの態様にわたって同一または類似の機能を指す。 DETAILED DESCRIPTION OF THE INVENTION The following detailed description of the invention refers to the accompanying drawings, which show, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that various embodiments of the invention are different from each other and need not be mutually exclusive. For example, specific shapes, structures and features described herein with respect to one embodiment may be implemented in other embodiments without departing from the spirit and scope of the invention. Additionally, it is to be understood that the location or arrangement of individual components in each disclosed embodiment may be changed without departing from the spirit and scope of the invention. Therefore, the detailed description set forth below is not to be taken in a limiting sense, and the scope of the invention, so far as properly described, is defined in addition to the full range of equivalents claimed by the claims. limited only by the claims of: Like reference numbers in the figures refer to the same or similar features throughout some aspects.
本発明は、PMFに基づいてAPに接続されている、不正無線端末の接続と、正常に接続された許可端末の接続と、を別個に制御し、PMF APに対する別途の格納及び管理ポイントを除去し、WIPSの遮断性能を向上させることができるWIPSセンサ及び該WIPSセンサを用いた不正無線端末の侵入遮断方法を提供する。 The present invention separately controls the connection of rogue wireless terminals connected to APs based on PMF and the connections of authorized terminals that are normally connected, eliminating separate storage and management points for PMF APs. A WIPS sensor capable of improving WIPS blocking performance and an unauthorized wireless terminal intrusion blocking method using the WIPS sensor are provided.
さらに、本発明の実施形態は、PMFに基づいてAPに接続されている不正無線端末に対してのみ接続を遮断することによって効率的に不正無線端末を制御できる。 Furthermore, the embodiments of the present invention can efficiently control unauthorized wireless terminals by blocking connections only to unauthorized wireless terminals connected to the AP based on the PMF.
後述する本発明の実施形態は、このようなPMF APに接続されている、不正無線端末の接続と、正常に接続された許可端末の接続と、を別途に制御し、PMFに基づいて接続するAPに対する別途の格納及び管理ポイントを除去し、WIPSの遮断性能を向上できる。上記の目的のため、本発明の実施形態は、WIPSセンサにおいて、無線端末に対して個別にチャネル変更を誘導するフェイクプローブ応答(Fake Probe Response)メッセージ、チャネル変更後の再接続を防止するフェイク接続解除(Fake Disassovicate)メッセージ、APの確認および接続解除を誘導するフェイク認証解除メッセージを転送するようにし、PMFを使用するAPに接続された、正常無線端末と、不正無線端末と、を区別し、個別に制御できる。 The embodiment of the present invention, which will be described later, separately controls the connection of an unauthorized wireless terminal connected to such a PMF AP and the connection of a normally connected authorized terminal, and connects based on the PMF. It eliminates a separate storage and management point for the AP and improves blocking performance of WIPS. For the above purposes, embodiments of the present invention provide a WIPS sensor that generates a Fake Probe Response message that individually induces a channel change for a wireless terminal, a Fake Connection that prevents reconnection after a channel change, Transfer a Fake Disassociate message, a fake deauthentication message that induces confirmation and disconnection of the AP, distinguishes between normal wireless terminals and unauthorized wireless terminals connected to the AP using PMF, Can be controlled individually.
図1は、本発明の実施形態にかかる不正無線端末遮断システムの構成を示すブロック図である。図1を参照すれば、本発明の実施形態にかかるシステムは、WIPSセンサ100、WIPSサーバ110、AP120、複数の無線端末130(例えば、第1無線端末130-1、第2無線端末130-2…、第n無線端末130-n)を含むことができる。
FIG. 1 is a block diagram showing the configuration of an unauthorized wireless terminal blocking system according to an embodiment of the present invention. Referring to FIG. 1, a system according to an embodiment of the present invention includes a
一実施形態によれば、WIPSセンサ100は、AP120および無線端末130から送受信されるパケットを監視し、WIPSサーバ110から提供される不正無線端末に関する情報またはセキュリティポリシーに関する情報に基づいて、不正無線端末を遮断するための機能を実行できる。WIPSサーバ110は、不正無線端末に関する情報またはセキュリティポリシーが変更されるたびに当該情報をWIPSセンサ100に提供できる。前記WIPSセンサ100は、前記WIPSサーバ110から受信した更新された情報に基づいて不正無線端末を遮断できる。
According to one embodiment, the
無線端末130は、無線LANが備えられたノートパソコン、スマートフォンなどのAP120を介してデータのやり取りをすることができる様々な装置を含むことができる。WIPSセンサ100は、AP120を介して無線端末130に無線伝送されるデータパケットを検知できる。WIPSセンサ100とAP120は、有線で接続できる。ここで、AP120は、1つまたは複数個から構成されうる。データパケット(data packet)は、通信回線を通じて一つの装置から別の装置へブロックとして送信される情報の単位を意味しうる。ここで、データパケットは、サービスセット識別子(SSID)、サポート速度、タイムスタンプ、表示間隔、容量情報、チャネルなどの様々な要素フィールドを含める。
The
前記WIPSセンサ100によって検知されたデータパケットは、WIPSサーバ110へ伝送できる。このとき、WIPSセンサ100は、通信部を通じて検知されたデータパケットをWIPSサーバ110へ伝送できる。WIPSセンサ100またはWIPSサーバ110は、前記AP120から送受信されるデータパケットまたは前記少なくとも1つの無線端末130から送受信されるデータパケットを分析し、前記少なくとも1つの無線端末130が不正無線端末であるか否かを判定できる。前記WIPSセンサ100の詳細機能については、図2の説明にて後述する。
Data packets detected by the
図2は、本発明の実施形態にかかるWIPSセンサの詳細構成を示すブロック図である。図2を参照すれば、WIPSセンサ100は、通信部210、制御部220、メモリ230を含める。制御部220は、パケット監視部221、情報分析部222、不正端末判定部223、メッセージ生成部224、不正端末遮断処理部225を含める。
FIG. 2 is a block diagram showing the detailed configuration of the WIPS sensor according to the embodiment of the invention. Referring to FIG. 2, the
一実施形態によれば、前記パケット監視部221は、通信部210を通じて無線ネットワーク内のパケットをリアルタイムに収集できる。例えば、前記パケット監視部221は、少なくとも1つの無線端末130からAP120へ伝送されるパケットを収集でき、AP120を介して少なくとも1つの無線端末130に伝送されるパケットを収集できる。
According to one embodiment, the
前記情報分析部222は、前記パケット監視部221を通じて収集された各データパケットを分析手段にて分析できる。前記情報分析部222は、無線ネットワークのパケットを分析し、AP120および無線端末130の情報を取得できる。例えば、前記情報分析部222において取得するAP120の情報は、AP120が持続的に放射するビーコンパケットを介してAPのBSSID(Basic Service Set ID)、SSID(Service Set ID)、チャネル、PMFの使用有無、暗号化情報、MAC(Medium Access Control)アドレスなどを含める。また、前記情報分析部222で取得する無線端末130の情報は、無線端末のBSSID、MAC(Medium Access Control)アドレス、接続されたAPのSSID、接続されたAPのBSSIDなどを含める。
The
前記情報分析部222は、分析された情報をメモリ230に格納できる。また、WIPSセンサ100は、前記情報分析部222を介して分析された情報をWIPSサーバ110へ伝送できる。
The
前記不正端末判定部223は、メモリ230に定期的に格納された検知情報、予め格納された不正装置情報、許可装置情報、およびセキュリティポリシー情報を呼び出し、比較することにより、各無線端末に対する不正無線端末の有無を判定できる。前記不正装置情報、許可装置情報、およびセキュリティポリシー情報は、リアルタイムに通信部210を介してWIPSサーバ110から配信され、メモリ230に格納できる。
The unauthorized
前記不正端末判定部223の判定の結果、少なくとも1つの無線端末130に対して不正無線端末と判定されれば、当該不正無線端末を遮断するための動作を行える。
If at least one
前記メッセージ生成部224は、本発明の実施形態にかかる前記不正無線端末を遮断するためのメッセージを生成できる。例えば、前記メッセージ生成部224は、不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(Fake Probe Response)メッセージを生成ができる。また、前記メッセージ生成部224は、再接続を防止するためのフェイク接続解除(Fake Disassociation)メッセージをMACを偽装して、AP120から送信されるものとして生成できる。また、前記メッセージ生成部224は、AP120に対する確認手続き誘導(いわゆる、SA(Security Association) Queryメッセージ送信)及び不正無線端末の再接続を妨げる目的から、無線端末のMACを偽造し、フェイク認証解除(Fake Deauthentication)メッセージを生成できる。
The
前記メッセージ生成部224は、生成された各メッセージまたはパケットのソースアドレス、受信アドレスまたは宛先アドレスを、当該不正無線端末130またはAP120として指定できる。このようにすることにより、遮断対象の無線端末およびAPにのみ当該メッセージが伝送され、周辺無線接続装置に影響がでない。したがって、WIPSセンサ100は、各無線端末またはAP120がPMFを使用する場合やPMFを使用しない一般接続の場合を区別することなくメッセージを伝送できる。
The
前記不正端末遮断処理部225は、前記メッセージ生成部224で生成されたメッセージをリアルタイムまたは周期的に通信部210を通じて不正無線端末130またはAP120に伝送するようにし、不正端末を遮断するように処理できる。
The unauthorized terminal blocking
図3は、本発明の実施形態にかかるAPと無線端末との間の接続手続きを示す信号のフローチャートである。図3を参照すると、AP120は、無線端末130にビーコン信号をブロードキャストできる(段階302)。前記ビーコン信号は、宛先が特定されない信号であって、ブロードキャストされる信号である。例えば、前記ビーコン信号のフレームは、図5に示すように構成できる。
FIG. 3 is a signal flow chart illustrating a connection procedure between an AP and a wireless terminal according to an embodiment of the present invention. Referring to FIG. 3,
図5は、APから伝送されるビーコンフレームの一例を示す図である。図5を参照すると、図に示すように、受信者アドレス(receiver address)または宛先アドレス(destination address)がブロードキャスト設定され、アドレスが特定されないように設定(例えば、「ff:ff:ff:ff:ff:ff:ff」と設定)できる。これにより、ビーコンフレームは、AP120が位置する領域内のすべての無線端末から受信できる。また、従来技術により不正無線端末を遮断するためにビーコンフレームをフェイクビーコンフレームとして送信する場合、不正無線端末だけでなく、前記ビーコンフレームを受信する全ての正常な無線端末に対しても接続を遮断できる。
FIG. 5 is a diagram showing an example of a beacon frame transmitted from an AP. Referring to FIG. 5, as shown in the figure, the receiver address or destination address is set to be broadcast and set so that the address is not specified (for example, "ff:ff:ff:ff: ff:ff:ff"). This allows beacon frames to be received from all wireless terminals within the area where
一実施形態によれば、前記ビーコン信号を受信した無線端末130は、プローブ要求(probe request)メッセージをAP120に転送し、AP情報を検索できる(段階304)。前記AP120は、前記無線端末130からプローブ要求メッセージを受信し、プローブ応答メッセージを当該無線端末130に転送できる(段階306)。
According to one embodiment, the
一実施形態によれば、前記プローブ応答メッセージを正常に受信した無線端末130は、前記当該AP120へ認証(authentication) 要求メッセージを送信できる(段階308)。前記認証要求メッセージを受信したAP120は、当該無線端末130に対する認証を行える。前記認証は、比較的低レベルの認証(例えば、Open、WEPベースの認証)を含み得る。認証が正常に完了されると、AP120は無線端末130に認証結果メッセージを転送できる(段階310)。
According to one embodiment, a
一実施形態によれば、前記認証が正常に完了され、認証結果メッセージを受信した無線端末130は、AP120にアソシエーション要求(association request)メッセージを転送できる(段階312)。前記AP120は、前記無線端末130からアソシエーション要求メッセージを受信し、前記無線端末130にアソシエーション応答メッセージを転送できる(段階314)。
According to one embodiment, the
このように、前記無線端末130とAP120との間に接続が完了されると、前記無線端末130とAP120は、それぞれが暗号化キーを交換することにより比較的高いレベルの認証(例えば、WPA/WPA2)、WPA3、または802.1Xに基づく認証)を実行できる(段階316)。
Thus, once a connection is established between the
前記高レベルの認証が完了されると、前記無線端末130とAP120は互いにデータを送受信できる(段階318)。例えば、無線端末130は、AP120を介して外部のネットワークへデータを転送でき、AP120を介して外部ネットワークから転送されたデータを受信できる。
Once the high-level authentication is completed, the
なお、前記高レベルの認証段階において、Wi-Fi6環境におけるWPA 3暗号化がサポートされる場合、802.11wに基づいてPMF(Protected Managed Frame)が必須的に適用されうる。 In addition, in the high-level authentication stage, if WPA 3 encryption in Wi-Fi 6 environment is supported, Protected Managed Frame (PMF) based on 802.11w may be mandatory.
図4は、本発明の実施形態にかかるPMFを使用するAPと無線端末との間のセキュリティ接続確認手続きを示す信号のフローチャートである。図4を参照すれば、前記図3にて述べたように、無線端末130とAP120との間にPMFを介した接続を設定することができる(段階402)。
FIG. 4 is a signal flow diagram illustrating a security connection verification procedure between an AP and a wireless terminal using PMF according to an embodiment of the present invention. Referring to FIG. 4, a connection can be set up between
なお、WIPSセンサ100は、不正無線端末に対する遮断のためにAP120に認証解除(Deauthentication)メッセージを転送できる(段階404)。前記AP120に転送する認証解除メッセージは、PMFに適用されない無線端末に対する認証解除メッセージであってもよい。また、WIPSセンサ100は、不正無線端末に対する遮断のために当該無線端末130に認証解除メッセージを転送できる(段階406)。前記無線端末130に転送する認証解除メッセージは、PMFに適用されない無線端末に対する認証解除メッセージであってもよい。
Also, the
前記認証解除メッセージを受信したAP120は、無線端末130に対する認証を解除するか否かを確認するために、無線端末130に暗号化されたSA(Security Association)クエリ(query)を送信できる(段階408)。前記暗号化されたSAクエリ(SA query)を受信した無線端末130は、前記AP120にSAクエリ応答(SA Query Response)メッセージを前記AP120に転送できる(段階410)。すなわち、前記PMFが適用されたAP120および無線端末130は、WIPSセンサ100からPMFが適用されない認証解除メッセージを受信することにより、正常なSAクエリによる確認手続きを実行できる。これにより、前記無線端末130とAP120との間に、前記WIPSセンサ100から認証解除メッセージを受信しても、PMFを介した正常なデータフレームの送受信が行われる(段階412)。
Upon receiving the deauthentication message, the
図6は、本発明の実施形態にかかるWIPSセンサを用いた不正無線端末遮断のための信号のフローチャートである。後述する図6の手続きは、上述した図1および図2のWIPSセンサ100、AP120、無線端末130を介して実行できる。図6を参照すれば、AP120は、無線端末130にビーコン信号をブロードキャストできる。前記AP120においてブロードキャストするビーコン信号は、上述した図5の形態で構成できる。
FIG. 6 is a flow chart of signals for blocking unauthorized wireless terminals using a WIPS sensor according to an embodiment of the present invention. The procedure of FIG. 6, described below, can be performed via
一実施形態によれば、前記ビーコン信号は、特定の無線端末を対象とせずに当該領域内のすべての無線端末にブロードキャストされる。したがって、許可された無線端末だけでなく、不正無線端末130bにも、AP120からブロードキャストされるビーコン信号が受信される。後述する説明において、前記許可された無線端末を許可無線端末130aと称する。許可無線端末130aは、図3で述べたように、AP120とプローブ要求、プローブ応答、認証、アソシエーション要求、アソシエーション応答、暗号化キー交換などの手続きを正常に行うことにより、前記AP120とデータを送受信できる(段階604、段階606、段階608)。同様に不正無線端末130bも、図3で述べたように、AP120とプローブ要求、プローブ応答、認証、アソシエーション要求、アソシエーション応答、暗号化キー交換などの手続きを正常に行うことにより、前記AP120とデータを送受信できる(段階610)。説明の便宜上、前記許可無線端末130aおよび不正無線端末130bは、AP120とチャネル116に接続されていると仮定する。
According to one embodiment, the beacon signal is broadcast to all wireless terminals in the area without targeting a specific wireless terminal. Therefore, the beacon signal broadcast from
一実施形態によれば、WIPSセンサ100は、AP120、許可無線端末130a、不正無線端末130bから送受信されるデータパケットを収集し、格納できる。
According to one embodiment,
一実施形態によれば、前記パケット監視部221は、通信部210を介して無線ネットワーク内のパケットをリアルタイムに収集できる。例えば、前記パケット監視部221は、少なくとも1つの無線端末130からAP120に伝送されるパケットを収集でき、AP120を介して少なくとも1つの無線端末130に伝送されるパケットを収集できる。一実施形態によれば、前記WIPSセンサ100は、APが持続的に放射するビーコンパケットを受信し、APのBSSID(Basic Service Set ID)、SSID(Service Set ID)、チャネル、PMFの使用有無、暗号化情報、MAC(Medium Access Control)アドレスなどを確認できる。また、前記WIPSセンサ100は、各無線端末130aおよび130bから送受信されるデータパケットを受信し、無線端末のBSSID、MAC(Medium Access Control)アドレス、接続されたAPのSSID、接続されたAPのBSSIDなどを確認できる。
According to one embodiment, the
一実施形態によれば、WIPSセンサ100は、前記AP120から送信されるビーコンフレームを介してPMF使用有無を確認できる。
According to one embodiment, the
図7は、本発明の実施形態にかかるビーコンフレームの一例を示す図である。例えば、図7を参照すれば、ビーコンフレームに含まれたPMF関連情報(例えば、「Management Frame Protection Required」または「Management Frame Protection Capable」)の設定情報(例えば、「True」)を確認し、前記AP120から送信されるビーコンフレームのPMF使用有無を確認できる。
FIG. 7 is a diagram showing an example of a beacon frame according to an embodiment of the invention. For example, referring to FIG. 7, setting information (eg, 'True') of PMF-related information (eg, 'Management Frame Protection Required' or 'Management Frame Protection Capable') included in the beacon frame is checked, and the Whether or not the beacon frame transmitted from the
一実施形態によれば、前記WIPSセンサ100は、前記チャネル116で発生するパケットを収集し分析し、各無線端末130a、130bの不正または許可可否について判定できる。すなわち、前記WIPSセンサ100は、前記AP120、許可無線端末130a、不正無線端末130bから送受信されるデータパケットを分析し、不正無線端末130bが不正に接続された無線端末であることを検知できる。
According to one embodiment, the
前記WIPSセンサ100は、前記不正無線端末130bが不正に接続された無線端末であることを検知した場合、本発明の実施形態により、前記不正無線端末130bの接続を遮断する様々な手続きを実行できる。
When the
例えば、WIPSセンサ100は、前記不正無線端末130bが不正に接続された無線端末である場合、前記AP120とPMFを使用するか否かを問わず、フェイクプローブ応答メッセージを生成し、生成されたフェイクプローブ応答メッセージを前記不正無線端末130bに転送できる(段階612)。フェイクプローブ応答メッセージは、不正無線端末130bに対するチャネル変更を指示するメッセージであってもよい。
For example, if the
前記WIPSセンサ100は、フェイクプローブ応答メッセージの送信元アドレス(source address)をAP120として設定し、宛先アドレス(destination adress)を不正無線端末130bとして設定することにより、フェイクプローブ応答メッセージが不正無線端末130bにのみ転送するようにできる。例えば、WIPSセンサ100は、AP120のMACアドレスに偽装し、プローブ応答メッセージを生成した後、生成されたフェイクプローブ応答メッセージを前記不正無線端末130bに持続的に転送できる。
The
図8は、本発明の実施形態にかかるフェイクプローブ応答フレームの一例を示す図である。図8を参照すれば、フェイクプローブ応答メッセージは、受信者アドレス(receiver address)、宛先アドレス(destination address)、送信者アドレス(transmitter address)、ソースアドレス(source address)を設定して送信できる。さらに、フェイクプローブ応答メッセージは、チャネルを変更するように指示する情報をさらに含みうる。例えば、「Channel Switch Announcement Mode」に関する情報を「144」に設定することにより、現在のチャネル116に接続された不正無線端末130bのチャネルをチャネル144に変更するよう指示できる。
FIG. 8 is a diagram showing an example of a fake probe response frame according to the embodiment of the invention. Referring to FIG. 8, the fake probe response message can be sent by setting a receiver address, a destination address, a transmitter address, and a source address. Additionally, the fake probe response message may further include information instructing to change channels. For example, by setting the information on "Channel Switch Announcement Mode" to "144", it is possible to instruct the
前記不正無線端末130bは、前記WIPSセンサ100から転送されたフェイクプローブ応答メッセージを受信し、正常にAP120から転送されたプローブ応答メッセージを認識できる。前記不正無線端末130bは、フェイクプローブ応答メッセージに含まれるチャネル変更関連情報を確認し、自己チャネルをチャネル116からチャネル144に変更した後、一定時間、AP120のチャネルが変更されることに対して待機できる(段階614)。なお、前記不正無線端末130bのチャネルは、フェイクプローブ応答メッセージによってチャネル144に変更されたが、AP120はチャネルが変更されていないので、前記AP120と不正無線端末130b間では正常なデータ通信が行われないことがある。
The
また、本発明の実施形態によれば、WIPSセンサ100は、前記不正無線端末130bのMACアドレスに偽造した認証解除メッセージをフェイク認証解除メッセージとして生成し、AP120に送信できる(段階616)。WIPSセンサ100で生成されたフェイク認証解除メッセージは、持続的にAP120に送信され得る。
Also, according to an embodiment of the present invention, the
図9は、本発明の実施形態にかかるSAクエリ誘導および再接続防止のためのフェイク認証解除フレームの例を示す図である。図9において、フェイク認証解除メッセージは、受信者アドレスをAP120のアドレス(例えば、AP120のMACアドレス)として設定し、送信者アドレスを不正無線端末130bのアドレスとして設定できる。
FIG. 9 is a diagram showing an example of a fake deauthentication frame for SA query induction and reconnection prevention according to an embodiment of the present invention. In FIG. 9, the fake deauthentication message can set the recipient address as the address of AP 120 (eg, the MAC address of AP 120) and the sender address as the address of
前記フェイク認証解除メッセージを受信したAP120が、PMFを使用するAPである場合、前記フェイク認証解除メッセージを受信したAP120は、フェイク認証解除メッセージが前記不正無線端末130bから配信されたメッセージであるか否かを確認するために、不正無線端末130bにSAクエリを送信できる(段階618)。
When the
なお、前記不正無線端末130bは、前記WIPSセンサ1000から転送されたフェイクプローブ応答メッセージによってチャネルがチャネル116からチャネル144に変更された状態であるため、AP120から送信されたSAクエリに対して正常に応答できない(段階620)。
Note that the
前記AP120は、SAクエリの送信による応答を正常に受信できないので、前記不正無線端末130bとの接続を終了できる(段階622)。すなわち、前記AP120は、前記不正無線端末130bからの応答がないので、前記WIPSセンサ100から転送されたフェイク認証解除メッセージを前記不正無線端末130bが再接続(電源オン/オフ)による正常な認証解除のためのメッセージとして認識し、前記不正無線端末130bとの接続を終了できる(段階622)。
Since the
もし、前記AP120がPMFを使用しないAPであれば、別途の確認手続き(例えば、前記SAクエリ送信による確認手続き)なしで、前記WIPSセンサ100から転送されたフェイク認証解除メッセージを前記不正無線端末130bから転送された正常な認証解除メッセージとして認識し、接続解除を行うことができる。
If the
なお、前記不正無線端末130bは、変更されたチャネル144で一定時間待機した後にも、AP120に接続されず、再接続のための無線チャネルスキャン動作を行い、以前接続されたチャネル116を介してAP120と再接続の試みを行える(段階624)。
In addition, the
一実施形態によれば、WIPSセンサ100は、前記不正無線端末130bのAP120への再接続の試みを妨げるためにフェイク接続解除(fake diassociate)メッセージを生成し、前記不正無線端末130bに転送できる。例えば、前記接続解除メッセージのソースアドレスをAP120のアドレス(例えば、AP120のMACアドレス)に偽造し、受信者アドレスを前記不正無線端末130bに偽造し、フェイク接続解除メッセージを生成することができる。前記WIPSセンサ100は、チャネル116を介し、生成されたフェイク接続解除メッセージを、前記不正無線端末130bに持続的に転送できる。
According to one embodiment, the
図10は、本発明の実施形態にかかる再接続を妨げるためのフェイク接続解除フレームの一例を示す図である。図10を参照すれば、WIPSセンサ100は、送信者アドレスをAP120のアドレスとして設定し、受信者アドレスを前記不正無線端末130bのアドレスとして設定し、フェイク接続解除メッセージを生成できる。
FIG. 10 is a diagram illustrating an example of a fake disconnection frame for preventing reconnection according to an embodiment of the present invention. Referring to FIG. 10, the
前記不正無線端末130bは、前記WIPSセンサ100から転送されたフェイク接続解除メッセージを、AP120から転送された正常な接続解除メッセージとして認識し、前記チャネル116への接続を持続的に解除できる。
The
すなわち、図6に示すように、WIPSセンサ100は、不正無線端末130bに対してフェイクプローブ応答メッセージを介して、チャネルを変更させることによって接続を遮断できる。その後、WIPSセンサ100は、AP120へフェイク認証解除メッセージを転送することによって、PMFを使用する場合であっても、AP120と不正無線端末130bとの接続を終了させる。また、不正無線端末130bが再度接続を試みることを遮断するために、当該チャネルに対して不正無線端末130bにフェイク認証解除メッセージを転送することにより、不正無線端末130bの接続を持続的に遮断することができる。
That is, as shown in FIG. 6, the
前述の手続きにより、許可無線端末130aの接続には全く影響されず、かつ不正無線端末130bに対しては個別に完全に接続を遮断することができる。
By the above procedure, the connection of the authorized
一方、本発明による実施形態は、様々なコンピュータ手段を介して実行することができるプログラム命令形態で具現され、コンピュータ可読媒体に記録できる。前記コンピュータ可読媒体は、プログラム命令、データファイル、データ構造などを単独でまたはこれらの組み合わせで含みうる。前記媒体に記録されるプログラム命令は、本発明のために特別に設計され構成されたものであってもよく、コンピュータソフトウェアの当業者に公知されて使用可能なものであってもよい。コンピュータ可読記録媒体の例としては、ハードディスク、フロッピーディスク、磁気テープなどの磁気媒体(magnetic media)、CD-ROM、DVDなどの光記録媒体、光学ディスク、 フロプティカルディスク(Floptical disk)などのような光磁気媒体(megneto-optical media)、およびロム(ROM)、ラム(RAM)、フラッシュメモリなどのプログラム命令を格納し、実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例としては、コンパイラによって作成されるような機械語コードだけでなく、インタプリタなどを使ってコンピュータによって実行することができる高級言語コードも含まれる。前記のハードウェア装置は、本発明の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成でき、その役割も同様である。 Meanwhile, embodiments according to the present invention can be embodied in the form of program instructions that can be executed through various computer means and recorded on computer-readable media. The computer-readable media may include program instructions, data files, data structures, etc. singly or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, optical disks, and floptical disks. and magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM (ROM), RAM (RAM), and flash memory. Examples of program instructions include not only machine language code, such as produced by a compiler, but also high-level language code, such as that which can be executed by a computer using an interpreter. The hardware devices described above may be configured to act as one or more software modules, as well as their roles, to carry out the operations of the present invention.
以上、本発明は、具体的な構成要素等のような特定事項と限定された実施形態及び図面により説明されたが、これは本発明のより全般的な理解を助けるために提供されたものに過ぎず、本発明は、前記の実施形態に限定されるものではない。本発明が属する分野で一般的な知識を有する者であれば、これらの記載から様々な修正および変形が可能である。 While the present invention has been described in terms of specifics, such as specific components, etc., and limited embodiments and drawings, this is provided to aid in a more general understanding of the invention. Rather, the invention is not limited to the embodiments described above. Various modifications and variations can be made from these descriptions by those who have general knowledge in the field to which the present invention belongs.
したがって、本発明の思想は記載された実施形態に限定されず、後述する特許請求の範囲だけでなく、この特許請求の範囲と均等または等価的な変形がある全ては本発明の思想の範囲に属するといえる。 Therefore, the spirit of the present invention is not limited to the described embodiments, and the scope of the spirit of the present invention covers not only the following claims, but also all modifications equivalent or equivalent to the scope of these claims. It can be said that it belongs to
100:WIPSセンサ
110:WIPSサーバ
120:AP
130:無線端末
130a:許可無線端末
130b:不正無線端末
210:通信部
220:制御部
221:パケット監視部
222:情報分析部
223:不正端末判定部
224:メッセージ生成部
225:不正端末遮断処理部
230:メモリ
100: WIPS sensor 110: WIPS server
120: AP
130: wireless terminal
130a: Authorized
210: Communication unit 220: Control unit
221: Packet monitoring unit 222: Information analysis unit
223: Unauthorized terminal determination unit 224: Message generation unit
225: Unauthorized terminal blocking processing unit 230: Memory
本発明の一実施形態によれば、WIPSセンサは、AP(Access Point)からリアルタイムに伝送されるパケットを受信し、前記APと接続され、無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを受信する通信部;前記APおよび無線端末から受信したパケットを格納するメモリ;前記少なくとも1つの無線端末から受信したパケットを分析し、PMF(protected managed frame)が適用されたか否かを判定する情報分析部;前記情報分析部の分析結果に基づいて前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する不正端末判定部;前記判定の結果、不正無線端末であると判定された場合、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成するメッセージ生成部;及び、前記通信部を通じて、生成された前記フェイクプローブ応答メッセージを転送するように処理する不正端末遮断処理部;を含む。 According to one embodiment of the present invention, a WIPS sensor receives packets transmitted in real time from an AP (Access Point), and transmitted in real time from at least one wireless terminal connected to the AP and communicating wirelessly. a communication unit for receiving packets; a memory for storing packets received from the AP and wireless terminals; analyzing packets received from the at least one wireless terminal and determining whether a protected managed frame (PMF) is applied; an unauthorized terminal determination unit that determines whether or not the wireless terminal to which the PMF is applied is an unauthorized wireless terminal based on the analysis result of the information analysis unit; an unauthorized wireless terminal as a result of the determination; a message generation unit for generating a fake probe response message for inducing channel change of the unauthorized wireless terminal when it is determined that the fake probe response is generated through the communication unit; an unauthorized terminal interception processing unit for processing to forward the message;
本発明のもう一つの実施形態によれば、WIPSセンサを用いた不正無線端末の侵入遮断方法は、AP(access point)からリアルタイムに伝送されるパケットを収集する段階と、前記APと接続して無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを収集する段階と、前記APまたは前記少なくとも1つの無線端末から受信したパケットを分析し、PMF(protected managed frame)が適用されるか否かを判定する段階と、前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する段階と、前記判定の結果、前記PMFが適用された無線端末が不正無線端末であると判定されれば、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成する段階と、生成された前記フェイクプローブ応答メッセージを転送する段階と、を含む。 According to another embodiment of the present invention, a method for blocking unauthorized wireless terminal intrusion using a WIPS sensor includes collecting packets transmitted in real time from an access point (AP); Collecting packets transmitted in real time from at least one wireless terminal that wirelessly communicates ; analyzing packets received from the AP or the at least one wireless terminal to determine whether a protected managed frame (PMF) is applied; determining whether the wireless terminal to which the PMF is applied is an unauthorized wireless terminal; and as a result of the determination, the wireless terminal to which the PMF is applied is an unauthorized wireless terminal. generating a fake probe response message for inducing a channel change of the unauthorized wireless terminal if determined to be present; and transmitting the generated fake probe response message. .
本発明の一実施形態によれば、WIPSセンサは、AP(Access Point)からリアルタイムに伝送されるパケットを受信し、前記APと接続され、無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを受信する通信部;前記APおよび無線端末から受信したパケットを格納するメモリ;前記少なくとも1つの無線端末から受信したパケットを分析し、PMF(protected managed frame)が適用されたか否かを判定する情報分析部;前記情報分析部の分析結果に基づいて前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する不正端末判定部;前記判定の結果、不正無線端末であると判定された場合、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成するメッセージ生成部;及び、前記通信部を通じて、生成された前記フェイクプローブ応答メッセージを転送するように処理する不正端末遮断処理部;を含み、前記メッセージ生成部は、前記不正無線端末に対する認証解除のためのフェイク認証解除メッセージを生成し、前記不正端末遮断処理部は、生成された前記フェイク認証解除メッセージが前記通信部を通じて前記APに転送されるように処理する。 According to one embodiment of the present invention, a WIPS sensor receives packets transmitted in real time from an AP (Access Point), and transmitted in real time from at least one wireless terminal connected to the AP and communicating wirelessly. a communication unit for receiving packets; a memory for storing packets received from the AP and wireless terminals; analyzing packets received from the at least one wireless terminal and determining whether or not a protected managed frame (PMF) is applied an information analysis unit; an unauthorized terminal determination unit that determines whether or not the wireless terminal to which the PMF is applied is an unauthorized wireless terminal based on the analysis result of the information analysis unit; a message generator for generating a fake probe response message for inducing a channel change of the unauthorized wireless terminal if it is determined to be present; and the fake probe response message generated through the communication unit wherein the message generating unit generates a fake deauthentication message for deauthentication of the unauthorized wireless terminal, and the unauthorized terminal blocking processing unit generates and transferring the fake deauthentication message to the AP through the communication unit.
本発明のもう一つの実施形態によれば、WIPSセンサを用いた不正無線端末の侵入遮断方法は、AP(access point)からリアルタイムに伝送されるパケットを収集する段階と、前記APと接続して無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを収集する段階と、前記APまたは前記少なくとも1つの無線端末から受信したパケットを分析し、PMF(protected managed frame)が適用されるか否かを判定する段階と、前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する段階と、前記判定の結果、前記PMFが適用された無線端末が不正無線端末であると判定されれば、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成する段階と、生成された前記フェイクプローブ応答メッセージを転送する段階と、前記不正無線端末に対する認証解除のためのフェイク認証解除メッセージを生成する段階と、生成された前記フェイク認証解除メッセージを前記APに転送する段階と、を含む。 According to another embodiment of the present invention, a method for blocking unauthorized wireless terminal intrusion using a WIPS sensor includes collecting packets transmitted in real time from an access point (AP); Collecting packets transmitted in real time from at least one wireless terminal that wirelessly communicates; analyzing packets received from the AP or the at least one wireless terminal to determine whether a protected managed frame (PMF) is applied; determining whether the wireless terminal to which the PMF is applied is an unauthorized wireless terminal; and as a result of the determination, the wireless terminal to which the PMF is applied is an unauthorized wireless terminal. If it is determined that there is, generating a fake probe response message for inducing a channel change of the unauthorized wireless terminal; transferring the generated fake probe response message; generating a fake deauthentication message for deauthentication of a wireless terminal; and forwarding the generated fake deauthentication message to the AP .
Claims (15)
AP(Access Point)からリアルタイムに伝送されるパケットを収集する段階;
前記APと接続して無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを収集する段階;
前記少なくとも1つの無線端末から受信したパケットを分析した結果、前記パケットを伝送した無線端末が不正無線端末であると判断されれば、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成する段階;及び
生成された前記フェイクプローブ応答メッセージを転送する段階;を含む、WIPSセンサを用いた不正無線端末の侵入遮断方法。 In a method for blocking unauthorized wireless terminals from intruding using a WIPS (Wireless Intrusion Prevention System) sensor,
Collecting packets transmitted in real time from an AP (Access Point);
collecting packets transmitted in real time from at least one wireless terminal connected to the AP and communicating wirelessly;
As a result of analyzing the packet received from the at least one wireless terminal, if it is determined that the wireless terminal that transmitted the packet is an unauthorized wireless terminal, a fake probe response ( A method of blocking an intrusion of an unauthorized wireless terminal using a WIPS sensor, comprising: generating a fake probe response message; and transmitting the generated fake probe response message.
前記APまたは前記少なくとも1つの無線端末から受信したパケットを分析し、
PMF(Protected Managed Frame)が適用されたか否かを判定する段階;をさらに含み、
前記PMFが、適用された無線端末に対して不正無線端末であるか否かを判定する、請求項1に記載のWIPSセンサを用いた不正無線端末の侵入遮断方法。 said method comprising:
analyzing packets received from the AP or the at least one wireless terminal;
Determining whether a Protected Managed Frame (PMF) has been applied;
2. The method of blocking an unauthorized wireless terminal intrusion using a WIPS sensor according to claim 1, wherein the wireless terminal to which the PMF is applied determines whether or not the wireless terminal is an unauthorized wireless terminal.
WIPSサーバから受信した不正装置情報およびセキュリティポリシー情報に基づいて、前記少なくとも1つの無線端末に対して、不正無線端末であるか否かを判定する段階;をさらに含む、請求項1に記載のWIPSセンサを用いた不正無線端末の侵入遮断方法。 said method comprising:
2. The WIPS of claim 1, further comprising determining whether the at least one wireless terminal is an unauthorized wireless terminal based on unauthorized device information and security policy information received from a WIPS server. An intrusion blocking method for an unauthorized wireless terminal using a sensor.
前記不正無線端末に対するアドレス情報を宛先情報として含む、請求項1に記載のWIPSセンサを用いた不正無線端末の侵入遮断方法。 The fake probe response message is
2. The method of blocking an unauthorized wireless terminal intrusion using a WIPS sensor according to claim 1, wherein address information for said unauthorized wireless terminal is included as destination information.
前記不正無線端末が現在接続されているチャネルとは別のチャネルに変更するよう指示する情報を含む、請求項1に記載のWIPSセンサを用いた不正無線端末の侵入遮断方法。 The fake probe response message is
2. The method of claim 1, further comprising: information instructing to change to a channel different from the channel to which the unauthorized wireless terminal is currently connected, using a WIPS sensor.
前記不正無線端末に対する認証解除のためのフェイク認証解除メッセージを生成する段階;及び
生成された前記フェイク認証解除メッセージを前記APに転送する段階;をさらに含む、請求項1に記載のWIPSセンサを用いた不正無線端末の侵入遮断方法。 said method comprising:
The WIPS sensor of claim 1, further comprising: generating a fake deauthentication message for deauthentication of the rogue wireless terminal; and forwarding the generated fake deauthentication message to the AP. An intrusion blocking method for unauthorized wireless terminals.
前記不正無線端末への接続解除のためのフェイク接続解除メッセージを生成する段階;及び
生成された前記フェイク接続解除メッセージを前記不正無線端末に転送する段階;をさらに含む、請求項1に記載のWIPSセンサを用いた不正無線端末の侵入遮断方法。 said method comprising:
The WIPS of claim 1, further comprising: generating a fake disconnect message for disconnecting to the unauthorized wireless terminal; and forwarding the generated fake disconnect message to the unauthorized wireless terminal. An intrusion blocking method for an unauthorized wireless terminal using a sensor.
AP(Access Point)からリアルタイムに伝送されるパケットを受信し、前記APと接続され、無線通信する少なくとも1つの無線端末からリアルタイムに伝送されるパケットを受信する通信部;
前記APおよび無線端末から受信したパケットを格納するメモリ;
前記少なくとも1つの無線端末から受信したパケットを分析する情報分析部;
前記情報分析部の分析結果に基づいて、前記パケットを伝送した無線端末が不正無線端末であるか否かを判定する不正端末判定部;
前記判定の結果、不正無線端末であると判定されれば、前記不正無線端末のチャネル変更を誘導するためのフェイクプローブ応答(fake probe response)メッセージを生成するメッセージ生成部;及び
前記通信部を通じて、生成された前記フェイクプローブ応答メッセージを転送されるように処理する不正端末遮断処理部;を含む、WIPSセンサ。 In the WIPS sensor,
A communication unit that receives packets transmitted in real time from an AP (Access Point) and receives packets transmitted in real time from at least one wireless terminal that is connected to the AP and communicates wirelessly;
a memory for storing packets received from the AP and wireless terminals;
an information analyzer that analyzes packets received from the at least one wireless terminal;
an unauthorized terminal determination unit that determines whether or not the wireless terminal that transmitted the packet is an unauthorized wireless terminal based on the analysis result of the information analysis unit;
a message generator for generating a fake probe response message for inducing a channel change of the unauthorized wireless terminal if the wireless terminal is determined to be an unauthorized wireless terminal as a result of the determination; and through the communication unit, A WIPS sensor, comprising: an unauthorized terminal blocking processor for processing the generated fake probe response message to be forwarded.
前記APまたは前記少なくとも1つの無線端末から受信したパケットを分析し、
PMF(Protected Managed Frame)が適用された否かを判定し、
前記不正端末判定部が、前記PMFが適用された無線端末に対して不正無線端末であるか否かを判定する、請求項9に記載のWIPSセンサ。 The information analysis unit
analyzing packets received from the AP or the at least one wireless terminal;
Determining whether PMF (Protected Managed Frame) has been applied,
10. The WIPS sensor according to claim 9, wherein said unauthorized terminal determination unit determines whether or not a wireless terminal to which said PMF is applied is an unauthorized wireless terminal.
WIPSサーバから受信した不正装置情報およびセキュリティポリシー情報に基づいて、前記少なくとも1つの無線端末に対して不正無線端末であるか否かを判定する、請求項9に記載のWIPSセンサ。 The unauthorized terminal determination unit,
10. The WIPS sensor of claim 9, determining whether the at least one wireless terminal is a rogue wireless terminal based on rogue device information and security policy information received from a WIPS server.
前記不正無線端末に対するアドレス情報を宛先情報として含む、請求項9に記載のWIPSセンサ。 The fake probe response message is
10. The WIPS sensor according to claim 9, wherein address information for said unauthorized wireless terminal is included as destination information.
前記不正無線端末に現在接続されているチャネルとは別のチャネルに変更するよう指示する情報を含む、請求項9に記載のWIPSセンサ。 The fake probe response message is
10. The WIPS sensor of claim 9, comprising information instructing the rogue wireless terminal to change to a different channel than the channel currently connected to.
前記不正無線端末に対する認証解除のためのフェイク認証解除メッセージを生成し、
前記不正端末遮断処理部が、
前記通信部を通じて、生成された前記フェイク認証解除メッセージを前記APに転送するように処理する、請求項9に記載のWIPSセンサ。 The message generator,
generating a fake deauthentication message for deauthentication of the unauthorized wireless terminal;
The unauthorized terminal blocking processing unit
10. The WIPS sensor of claim 9, configured to forward the generated fake de-authentication message to the AP through the communication unit.
前記不正無線端末に対する接続解除のためのフェイク接続解除メッセージを生成し、
前記不正端末遮断処理部が、
前記通信部を通じて、生成された前記フェイク接続解除メッセージを前記不正無線端末に転送するように処理する、請求項9に記載のWIPSセンサ。 The message generator,
generating a fake disconnect message for disconnecting the unauthorized wireless terminal;
The unauthorized terminal blocking processing unit
10. The WIPS sensor according to claim 9, wherein the communication unit transfers the generated fake disconnection message to the unauthorized wireless terminal.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0078420 | 2021-06-17 | ||
KR1020210078420A KR102323712B1 (en) | 2021-06-17 | 2021-06-17 | Wips sensor and method for preventing an intrusion of an illegal wireless terminal using wips sensor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7079994B1 JP7079994B1 (en) | 2022-06-03 |
JP2023000990A true JP2023000990A (en) | 2023-01-04 |
Family
ID=78500232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021205230A Active JP7079994B1 (en) | 2021-06-17 | 2021-12-17 | Intrusion blocking method for unauthorized wireless terminals using WIPS sensor and WIPS sensor |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7079994B1 (en) |
KR (1) | KR102323712B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102366574B1 (en) * | 2021-11-29 | 2022-02-23 | 주식회사 심플솔루션 | Wireless Intrusion Prevention Methods |
KR102596544B1 (en) * | 2023-04-17 | 2023-10-31 | 주식회사 코닉글로리 | Method and apparatus for preventing wireless intrusion |
KR102627393B1 (en) * | 2023-06-09 | 2024-01-19 | 주식회사 코닉글로리 | Method and apparatus for preventing wireless intrusion |
CN116744287B (en) * | 2023-07-10 | 2024-04-12 | 上海众网数聚信息科技股份有限公司 | Wireless local area network blocking method, device and equipment for WiFi6 and storage medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014127831A (en) * | 2012-12-26 | 2014-07-07 | Toshiba Corp | Electronic apparatus, radio communication device, and communication control method |
JP2014171128A (en) * | 2013-03-04 | 2014-09-18 | National Institute Of Information & Communication Technology | Method for handing over between base stations |
KR102102835B1 (en) * | 2019-03-26 | 2020-04-22 | 시큐어레터 주식회사 | Wips sensor |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101737893B1 (en) * | 2015-03-27 | 2017-05-22 | 유넷시스템주식회사 | WIPS Sensor and Terminal block Method Using The Same |
KR102329493B1 (en) * | 2015-11-27 | 2021-11-22 | 삼성전자 주식회사 | Method and apparatus for preventing connection in wireless intrusion prevention system |
-
2021
- 2021-06-17 KR KR1020210078420A patent/KR102323712B1/en active IP Right Review Request
- 2021-12-17 JP JP2021205230A patent/JP7079994B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014127831A (en) * | 2012-12-26 | 2014-07-07 | Toshiba Corp | Electronic apparatus, radio communication device, and communication control method |
JP2014171128A (en) * | 2013-03-04 | 2014-09-18 | National Institute Of Information & Communication Technology | Method for handing over between base stations |
KR102102835B1 (en) * | 2019-03-26 | 2020-04-22 | 시큐어레터 주식회사 | Wips sensor |
Also Published As
Publication number | Publication date |
---|---|
KR102323712B9 (en) | 2024-03-29 |
JP7079994B1 (en) | 2022-06-03 |
KR102323712B1 (en) | 2021-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7079994B1 (en) | Intrusion blocking method for unauthorized wireless terminals using WIPS sensor and WIPS sensor | |
US7783756B2 (en) | Protection for wireless devices against false access-point attacks | |
RU2546610C1 (en) | Method of determining unsafe wireless access point | |
US9843579B2 (en) | Dynamically generated SSID | |
JP4990608B2 (en) | Method and apparatus for transmitting message by wireless device group | |
US9603021B2 (en) | Rogue access point detection | |
Waliullah et al. | Wireless LAN security threats & vulnerabilities | |
US20070178881A1 (en) | Remotely controlling access to subscriber data over a wireless network for a mobile device | |
JP2008518566A (en) | System and method for providing security for a wireless network | |
JP2023517107A (en) | Wireless intrusion prevention system, wireless network system including same, and method of operating wireless network system | |
Vanhoef et al. | Protecting wi-fi beacons from outsider forgeries | |
US20210385728A1 (en) | Protected pre-association device identification | |
US20080126455A1 (en) | Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs | |
US11019037B2 (en) | Security improvements in a wireless data exchange protocol | |
Saedy et al. | Ad Hoc M2M Communications and security based on 4G cellular system | |
JP6861285B2 (en) | Methods and devices for parameter exchange during emergency access | |
US8122243B1 (en) | Shielding in wireless networks | |
US9100429B2 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
Hadi | Types of Attacks in Wireless Communication Networks | |
KR102627393B1 (en) | Method and apparatus for preventing wireless intrusion | |
Li et al. | Wireless network security detection system design based on client | |
US20230188999A1 (en) | Method and device for detecting a security flaw | |
Caushaj et al. | Attacks and countermeasures in wireless cellular networks | |
CA3229183A1 (en) | Unsolicited handling of unique identifiers for stations | |
EP4388764A1 (en) | Protected pre-association station identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211217 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220517 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7079994 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |