JP5576568B2 - 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム - Google Patents

不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム Download PDF

Info

Publication number
JP5576568B2
JP5576568B2 JP2013535995A JP2013535995A JP5576568B2 JP 5576568 B2 JP5576568 B2 JP 5576568B2 JP 2013535995 A JP2013535995 A JP 2013535995A JP 2013535995 A JP2013535995 A JP 2013535995A JP 5576568 B2 JP5576568 B2 JP 5576568B2
Authority
JP
Japan
Prior art keywords
access point
terminal device
radio wave
pseudo
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013535995A
Other languages
English (en)
Other versions
JPWO2013046849A1 (ja
Inventor
慎吉 浜田
幸浩 村上
弥生 藤原
康孝 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2013535995A priority Critical patent/JP5576568B2/ja
Application granted granted Critical
Publication of JP5576568B2 publication Critical patent/JP5576568B2/ja
Publication of JPWO2013046849A1 publication Critical patent/JPWO2013046849A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、アクセスポイントの監視技術に関し、より詳細には、不正なアクセスポイントを監視し、その無線通信を妨害する監視システム、監視サーバ、方法およびプログラムに関する。
昨今、スマートフォンによるテザリングやモバイル・ルータにより、企業等の施設構内において無線基地局を開設する手段であるアクセスポイントを手軽に入手できるようになっている。このようなアクセスポイントが企業等のネットワークに不正に接続されると、個人情報等の機密情報が漏洩されるなど深刻な問題が生じる虞がある。このため、不正なアクセスポイントによる無線通信を妨害する種々の技術が提案されている。
特許文献1は、有線LANに接続されていない不正なアクセスポイント装置を検知し、不正なアクセスポイント装置と無線LAN端末との接続を阻止する方法を開示する。この方法では、物理的に場所が固定された既存のアクセスポイント装置が、不正なアクセスポイントを検知し、当該不正なアクセスポイント装置からビーコンフレームが送信されるタイミングで、妨害データを作成して無線空間に送信する。
特許第4229148号公報
しかしながら、1のネットワーク内に複数のアクセスポイント装置を有する場合、通常、これらのアクセスポイント装置は物理的に離れて設置されるところ、特許文献1に示す方法では、不正なアクセスポイントを検知した既存のアクセスポイント装置のみが、不正なアクセスポイントの無線通信を妨害するデータを送信するため、不正なアクセスポイントによる無線通信を効果的に阻害することができないという問題があった。
本発明は上記の課題を解決するものであり、不正なアクセスポイントが設置された場合に、当該アクセスポイントによる無線通信を効果的に阻害する監視システム、監視サーバ、方法およびプログラムを提供することを目的とする。
すなわち、本発明によれば、不正なアクセスポイントを監視する監視サーバと、監視サーバとネットワークを介して接続された複数の端末装置とを含む監視システムを提供する。端末装置は、アクセスポイントが発信する電波から電波情報を取得し、監視サーバに送信する。監視サーバは、端末装置から受信した電波情報を含む端末情報を使用して不正なアクセスポイントを検出し、不正なアクセスポイントが発信する電波の強度を用いて、疑似アクセスポイントとすべき端末装置を決定し、当該端末装置に対して電波の発信を指示する。当該端末装置は、監視サーバの指示に基づいて電波を発信する監視システムを提供する。
本発明によれば、ネットワークを介して接続された複数の端末装置から受信した電波情報を含む端末情報を使用して、不正なアクセスポイントを検出し、不正なアクセスポイントが発信する電波の強度を用いて疑似アクセスポイントとすべき端末装置を決定し、疑似アクセスポイントとすべき端末装置に対して電波の発信を指示する監視サーバ、方法およびプログラムを提供することができる。
本発明は上記構成を採用することにより、不正に開設されたアクセスポイントの近傍の端末装置を疑似アクセスポイントにすることにより、不正なアクセスポイントによる無線通信を効果的に阻害することができる。
本発明の不正な無線LANのアクセスポイントを監視する監視システムを示す図。 図1に示す監視システムに含まれる監視サーバおよび端末装置の機能構成を示す図。 図1に示す監視サーバおよび端末装置が有する各種データベースのデータテーブルの一実施形態を示す図。 図1に示す実施形態の端末装置が実行する処理の一実施形態を示すフローチャート。 図1に示す実施形態の監視サーバが実行する処理の一実施形態を示すフローチャート。 図5に示すステップS503に示す処理の一実施形態を示すフローチャート。 図5に示すステップS503に示す処理の別の実施形態を示すフローチャート。 図5に示すステップS503に示す処理の他の実施形態を示すフローチャート。
以下、本発明について実施形態をもって説明するが、本発明は、後述する実施形態に限定されるものではない。図1は、本発明の不正な無線LAN(Local Area Network)のアクセスポイントを監視する監視システムを示す図である。以下、図1を参照して、監視システム100について説明する。
監視システム100は、監視サーバ110と、ハブ112a,112bと、アクセスポイント114と、端末装置120a,120b,120c,120dとを含んで構成されている。これらの装置は、LANが構築するネットワーク130に接続されている。
監視サーバ110は、不正な無線LANのアクセスポイントを監視するサーバ装置である。監視サーバ110は、ネットワーク130を介して端末装置120a〜120dから電波情報を収集し、不正な無線LANのアクセスポイントが開設されていないか監視する。
監視サーバ110は、Windows(登録商標)7、Windows Vista(登録商標)、Windows XP(登録商標)、Windows200X Server(登録商標)等のWindows(登録商標)シリーズ、Mac OS(登録商標)、UNIX(登録商標)、LINUX(登録商標)などのOSの管理下で、アセンブラ、C、C++、Java(登録商標)、JavaScript(登録商標)、PERL、PHP、RUBY、PYTHONなどのプログラム言語で記述された本発明のプログラムを実行する。
監視サーバ110は、本発明のプログラムを実行するための実行空間を提供するRAM、プログラムやデータなどを持続的に保持するためのハードディスク装置(HDD)やフラッシュメモリなどの記憶装置を含んでおり、本発明のプログラムを実行することにより、後述する本実施形態の各機能を監視サーバ110上に実現する。本実施形態の各機能部は、上述したプログラミング言語などで記述された装置実行可能なプログラムにより実現できる。本発明のプログラムは、他の情報処理装置が可読な形式でネットワークを介して伝送することができる。
端末装置120a,120b,120c,120dは、無線通信機能を備えた情報処理装置である。端末装置120a,120b,120c,120dは、ネットワーク130を介して監視サーバ110に電波情報を提供すると共に、監視サーバ110の指示に基づいて種々の電波を送信する。図1に示す実施形態では、端末装置120a,120b,120cは、ハブ112a,112bを介してネットワーク130に接続されており、監視サーバ110と有線通信を行う。図1に示す端末装置120a,120b,120c,120dは、ノート型PCであるが、他の実施形態では、デスクトップ型PCやタブレット型PC等の各種コンピュータ、スマートフォンや携帯電話、PDF等の携帯情報端末などの情報処理装置を採用することができる。
端末装置120a,120b,120c,120dは、Windows(登録商標)7、Windows Vista(登録商標)、Windows XP(登録商標)、Windows200X Server(登録商標)、Windows Mobile(登録商標)等のWindowsシリーズ、Mac OS(登録商標)、UNIX(登録商標)、LINUX(登録商標)、Android(登録商標)、Google Chrome Os、TRON、ITRONなどのOSの管理下で、アセンブラ、C、C++、Java(登録商標)、JavaScript(登録商標)、PERL、PHP、RUBY、PYTHONなどのプログラム言語で記述された本発明のプログラムを実行する。
端末装置120a,120b,120c,120dは、本発明のプログラムを実行するための実行空間を提供するRAM、プログラムやデータなどを持続的に保持するためのハードディスク装置(HDD)やフラッシュメモリなどの記憶装置を含んでおり、本発明のプログラムを実行することにより、後述する本実施形態の各機能を端末装置120a,120b,120c,120d上に実現する。本実施形態の各機能部は、上述したプログラミング言語などで記述された装置実行可能なプログラムにより実現できる。本発明のプログラムは、他の情報処理装置が可読な形式でネットワークを介して伝送することができる。
アクセスポイント114は、無線通信機能を備えたモバイル・ルータ等のルータ装置であり、ネットワーク130に接続される。本実施形態では、アクセスポイント114は、監視システム100への接続が許可されている正規のアクセスポイントである。端末装置120a,120b,120c,120dは、アクセスポイント114を介して無線通信を行うことができる。
図1に示す監視システム100には、さらにアクセスポイント140が含まれる。アクセスポイント140は、監視システム100への接続が許可されていない不正なアクセスポイントであり、ハブ112bを介してネットワーク130に接続されている。
図2は、図1に示す監視システム100に含まれる監視サーバ110および端末装置120aの機能構成を示す図である。以下、図2を参照して、監視サーバ110および端末装置120aの機能構成について説明する。なお、端末装置120b,120c,120dの機能構成は、端末装置120aの機能構成と同一であるため、説明を省略する。
監視サーバ110は、アクセスポイント監視部200と、端末装置情報データベース212と、アドレスレンジ情報データベース214と、正規アクセスポイント情報データベース216と、疑似アクセスポイント情報データベース218とを含んで構成される。
アクセスポイント監視部200は、不正なアクセスポイントを監視する機能手段であり、端末情報登録部202と、不正アクセスポイント検出部204と、疑似アクセスポイント決定部206と、電波発信指示部208と、疑似アクセスポイント情報更新部210とを含んで構成される。
端末情報登録部202は、端末装置120a,120b,120c,120dから受信する電波情報を含む端末情報を端末装置情報データベース212に登録する機能手段である。端末情報登録部202は、これらの端末装置からネットワーク130を介して電波情報を受信すると、電波情報を含む端末情報を導出し、端末装置情報データベース212に登録する。なお、端末装置情報データベース212については、図3を参照して詳細に説明する。
不正アクセスポイント検出部204は、不正なアクセスポイントを検出する機能手段である。不正アクセスポイント検出部204は、正規アクセスポイント情報データベース216に登録された正規アクセスポイント情報と、端末装置情報データベース212に登録された端末情報とを使用して、不正なアクセスポイントが存在するか否か検出する。なお、正規アクセスポイント情報データベース216については、図3を参照して詳細に説明する。
疑似アクセスポイント決定部206は、不正なアクセスポイントによる無線通信を妨害する疑似的なアクセスポイント(以下、「疑似アクセスポイント」とする。)を決定する機能手段である。疑似アクセスポイント決定部206は、端末装置情報データベース212を参照して、不正なアクセスポイントによる無線通信を妨害するのに好適な当該アクセスポイントに近傍の端末装置を特定し、当該端末装置を疑似アクセスポイントとして決定する。
疑似アクセスポイント決定部206は、端末装置情報データベース212を参照し、疑似アクセスポイントとして決定した端末装置を特定する情報(端末装置名やMACアドレス、位置情報等)を監視サーバ110の表示装置に表示するなどして、監視システム100の管理者に通知する。この他、予め指定されたメールアドレスに当該情報を送信することによって管理者に通知してもよい。
電波発信指示部208は、疑似アクセスポイント決定部206が決定した端末装置に対して電波発信指示を送信する機能手段である。電波発信指示部208は、疑似アクセスポイントとすべき端末装置に対して電波発信指示を送信し、当該端末装置に電波を発信させる。
疑似アクセスポイント情報更新部210は、電波発信指示部208が電波発信指示を送信して疑似アクセスポイントとした端末装置の識別情報と、当該端末装置の位置情報とを含む疑似アクセスポイント情報を疑似アクセスポイント情報データベース218に登録する機能手段である。なお、疑似アクセスポイント情報データベース218については、図3を参照して詳細に説明する。
端末装置120aは、ソフトウェアエージェント220と、無線LANアダプタ制御部228と、無線LANアダプタ230と、電波情報データベース232とを含んで構成される。
ソフトウェアエージェント220は、端末装置120aにインストール可能なプログラムであり、電波情報取得部222と、電波情報送信部224と、電波発信部226とを含んで構成される。ソフトウェアエージェント220は、端末装置120aが起動している間、常に起動するプログラムとして実装することができ、または、ユーザの起動指示によって起動するプログラムとして実装することができる。
電波情報取得部222は、無線LANアダプタ228が検知する電波情報を取得する機能手段である。電波情報取得部222は、無線LANアダプタ制御部228を介して無線LANアダプタ230から定期的に電波情報を取得し、電波情報データベース232に登録する。なお、電波情報データベース232については、図3を参照して詳細に説明する。
電波情報送信部224は、電波情報を監視サーバ110に送信する機能手段である。電波情報送信部224は、定期的に電波情報データベース232から電波情報を取得し、当該電波情報を監視サーバ110に送信する。
電波発信部226は、不正なアクセスポイントの無線通信を妨害する電波を無線LANアダプタ230に発信させる機能手段である。電波発信部226は、監視サーバ110から電波発信指示を受信すると、電波情報データベース232に登録された電波情報を参照し、不正なアクセスポイントの無線通信を妨害するのに好適な電波を決定し、無線LANアダプタ制御部228を介して当該電波を無線LANアダプタ230に発信させる。電波発信部226は、端末装置120a,120b,120c,120dの識別情報およびプロトコル情報を載せて電波を発信させる。電波発信部226は、定期的に電波情報データベース232を参照し、不正なアクセスポイントからの電波情報が消失する迄、無線LANアダプタ230に電波を発信させる。
例えば、不正なアクセスポイントが、無線LAN通信プロトコルとしてIEEE802.11b/gを使用している場合、電波発信部226は、電波情報データベース232に登録された電波情報を参照し、当該アクセスポイントが使用しているチャネルを特定し、当該チャネルに割り当てられている周波数帯域と同一の周波数帯域の電波を無線LANアダプタ230に発信させることができる。
また、不正なアクセスポイントが使用するチャネルが経時的に変化する場合には、電波発信部226は、電波情報データベース232に登録された電波情報を参照し、不正なアクセスポイントが使用する変化後のチャネルを特定し、当該チャネルに割り当てられている周波数帯域と同一の周波数帯域の電波を無線LANアダプタ230に発信させることもできる。
さらに、電波発信部226は、電波情報データベース232に登録された電波情報を参照し、不正なアクセスポイントが使用するチャネルを特定し、当該チャネルを含むIEEE802.11b/gの総てのチャネルに割り当てられている周波数帯域と同一の周波数帯域の電波を無線LANアダプタ230に発信させることもできる。
他の実施形態では、電波発信部226は、不正なアクセスポイントにDoS攻撃を加えることにより、例えば、当該アクセスポイントに対して接続要求を連続して送信することによって不正なアクセスポイントの無線通信を妨害してもよい。
さらに、不正なアクセスポイントが送信するパケットが暗号化されている場合には、電波発信部226は、当該パケットの暗号を解読し、偽パケットを当該アクセスポイントに送信することによって当該アクセスポイントの無線通信を妨害してもよい。この場合、電波発信部226は、解読したパケットの情報をログやジャーナル等として保存してもよい。
無線LANアダプタ制御部228は、無線LANアダプタ230を制御する機能手段である。無線LANアダプタ制御部228は、上位プログラムであるソフトウェアエージェント220の指示により、無線LANアダプタ230を制御する。また、無線LANアダプタ制御部228は、ソフトウェアエージェント220の指示により、無線LANアダプタ230が検知した電波に関する電波情報を提供する。
無線LANアダプタ230は、電波を送受信可能なアンテナを備えて構成される無線LAN通信を行う装置である。無線LANアダプタ230は、周囲のアクセスポイントが発信する様々な電波を検知し、当該電波をA/D変換して無線LANアダプタ制御部228に通知する。また、無線LANアダプタ230は、無線LANアダプタ制御部228の制御下で、指定された周波数帯域の電波を発信し、または、特定のパケットを送信する。
図3は、監視サーバ110および端末装置120a,120b,120c,120dが有する各種データベースのデータテーブルの一実施形態を示す図である。以下、図3を参照して、これらのデータベースのデータテーブルについて説明する。
IPアドレスレンジ情報テーブル310は、監視サーバ110が備えるアドレスレンジ情報データベース214のデータテーブルである。IPアドレスレンジ情報テーブル310には、IPアドレス範囲312と、位置情報314とが関連付けて登録される。これらの情報は、監視システム100の管理者によって予め設定される。
IPアドレス範囲312は、端末装置120a,120b,120c,120dに割り当てられるIPアドレスの範囲である。本実施形態では、ユーザが端末装置120a,120b,120c,120dをネットワーク130に接続したときに、監視システム100が有するDHCP(Dynamic Host Configuration Protocol)サーバがIPアドレス範囲312内のIPアドレスが端末装置120a,120b,120c,120dに自動的に割り当てられる。
他の実施形態では、ユーザが端末装置120a,120b,120c,120dをネットワーク130に接続したときに、手動でIPアドレス範囲312内のIPアドレスを指定することもできる。
位置情報314は、IPアドレス範囲312に含まれるIPアドレスが割り当てられる端末装置120a,120b,120c,120dがネットワーク130に接続される位置を示す情報である。位置情報314は、IPアドレス範囲312が示すIPアドレスの範囲毎に設定することができる。
図3に示す実施形態では、IPアドレス範囲の一例として「192.168.1.0/24」および「192.168.2.0/24」が登録されており、各IPアドレス範囲に対して位置情報「東京/ビル1/16F/東側」および「東京/ビル1/16F/西側」が関連付けて登録されている。すなわち、IPアドレスレンジ情報テーブル310は、IPアドレス範囲「192.168.1.0/24」内のIPアドレスが割り当てられた端末装置が「東京/ビル1/16F/東側」に存在することを示しており、IPアドレス範囲「192.168.2.0/24」内のIPアドレスが割り当てられた端末装置が「東京/ビル1/16F/西側」に存在することを示す。
正規アクセスポイント情報テーブル320は、監視サーバ110が備える正規アクセスポイント情報データベース216のデータテーブルである。正規アクセスポイント情報テーブル320には、端末装置名および端末装置識別情報322と、疑似アクセスポイント識別情報324とが関連付けて登録される。これらの情報は、監視システム100の管理者によって予め設定される。
端末装置名および端末装置識別情報322は、疑似アクセスポイントとなり得る端末装置の名称および識別情報である。端末装置名は、管理者が設定可能な任意の名称である。端末装置識別情報は、端末装置を固有に識別可能な情報である。本実施形態では、端末装置識別情報として、端末装置が使用するEthernet(登録商標)カードの固有のID番号であるMAC(Media Access Control)アドレスが使用される。
疑似アクセスポイント識別情報324は、監視システム100内の疑似アクセスポイントを識別する情報であり、端末装置120a,120b,120c,120dが疑似アクセスポイント化した場合に、疑似アクセスポイントとしての端末装置120a,120b,120c,120dを識別する情報である。本実施形態では、疑似アクセスポイント識別情報として、任意の英数字を設定可能なSSID(Service Set IDentifier)が使用される。
電波情報テーブル330は、端末装置120a,120b,120c,120dが有する電波情報データベース232のデータテーブルであり、端末装置識別情報332と、端末装置120a,120b,120c,120dが検知した電波から導出される電波強度334およびプロトコル情報336とが関連付けて登録される。
端末装置識別情報332は、正規のアクセスポイント114である無線通信機能付きのルータ装置や端末装置120a,120b,120c,120d、不正なアクセスポイント140が発信する電波から導出される端末装置の識別情報である。本実施形態では、これらのアクセスポイントのMACアドレスが端末装置識別情報332として使用される。
電波強度334は、アクセスポイントが発信する電波の強度であり、端末装置120a,120b,120c,120dが検知可能な最大の電波強度に対する実際の電波強度の程度を示す。本実施形態では、電波強度を百分率で表すが、他の実施形態では、その他の数値(例えば、0≦電波強度≦1等)を用いて電波強度を表すこともできる。
プロトコル情報336は、アクセスポイントが使用する通信プロトコルに関する情報である。プロトコル情報336には、アクセスポイントの識別情報と、アクセスポイントが使用する通信プロトコルの種別を示す情報とが含まれる。図3に示す実施形態では、アクセスポイントの識別情報としてSSIDが使用され、SSIDとして「IBM3」が設定されたアクセスポイントは、通信プロトコル「IEEE802.11g」のチャネル「1」を使用していることを示す。また、SSIDとして「BAD」が設定されたアクセスポイントは、通信プロトコル「IEEE802.11g」のチャネル「6」を使用していることを示す。
端末情報テーブル340は、監視サーバ110が備える端末装置情報データベース212のデータテーブルであり、監視サーバ110が、アドレスレンジ情報データベース214および正規アクセスポイントデータベース216を参照し、端末装置120a,120b,120c,120dから受信した電波情報を用いて導出した端末装置情報が登録される。端末情報テーブル340には、端末装置名および端末装置識別情報342と、位置情報344と、電波情報346と、電波情報測定時刻348とが関連付けて登録される。
端末装置名および端末装置識別情報342は、電波情報を送信した端末装置の名称および識別情報である。端末装置識別情報は、メタデータとして電波情報に付加される。端末装置名は、当該端末装置識別情報に対応する端末装置名であり、監視サーバ110が、正規アプリケーション情報データベース216を参照して特定する。
位置情報344は、端末装置名および端末装置識別情報342が示す端末装置のネットワーク130への接続位置を示す情報である。位置情報344は、監視サーバ110が、アドレスレンジ情報データベース214を参照し、電波情報のメタデータである端末装置のIPアドレスを用いて特定する。
電波情報346は、端末装置名および端末装置識別情報342が示す端末装置が送信した電波情報である。電波情報346には、電波情報を送信した端末装置毎に当該端末装置が電波を検知したアクセスポイントの端末装置識別情報、電波強度およびプロトコル情報が登録される。電波情報測定時刻348は、監視サーバ110が電波情報を受信した時刻である。
疑似アクセスポイント情報テーブル350は、監視サーバ110が備える疑似アクセスポイント情報データベース218のデータテーブルである。疑似アクセスポイント情報テーブル350には、疑似アクセスポイント化した端末装置の端末装置名および端末装置識別情報352と、当該端末装置の位置情報354とが関連付けて登録される。
図4は、図1に示す実施形態の端末装置が実行する処理の一実施形態を示すフローチャートである。以下、図4を参照して、端末装置120aが実行する処理について説明する。
図4の処理は、ステップS400から開始し、ステップS401では、端末装置120aのソフトウェアエージェント220の電波情報取得部222が、近傍のアクセスポイントから電波を検知したか否か判断する。電波を検知していない場合には(no)、ステップS401の処理を反復する。一方、電波を検知した場合には(yes)、処理をステップS402に分岐する。
ステップS402では、電波情報取得部222は、検知した電波に含まれる電波情報を電波情報データベース232に保存する。ステップS403では、電波情報送信部224が、電波情報データベース232に保存されている電波情報を監視サーバ110に送信する。
ステップS404では、ソフトウェアエージェント220は、待機時間が経過したか否か判断する。待機時間が経過していない場合には(no)、ステップS404の処理を反復する。一方、待機時間が経過した場合には(yes)、処理をステップS401に戻し、上述した処理を再び実行する。本実施形態では、待機時間として任意の時間を設定することができる。
図5は、図1に示す実施形態の監視サーバが実行する処理の一実施形態を示すフローチャートである。以下、図5を参照して、監視サーバ110が実行する処理について説明する。
図5の処理は、ステップS500で端末装置120a,120b,120c,120dから電波情報を受信することにより開始する。ステップS501では、アクセスポイント監視部200の端末情報登録部202が、アドレスレンジ情報データベース214および正規アクセスポイント情報データベース216を参照し、当該電波情報およびそのメタデータを用いて端末装置情報を導出し、端末装置情報データベース212に登録する。
ステップS502では、不正アクセスポイント検出部204が、端末装置情報データベース212および正規アクセスポイント情報データベース216を参照し、端末装置情報データベース212に登録された電波情報に不正なアクセスポイントの識別情報が含まれるか否か判断することにより、不正なアクセスポイントが存在するか否か判断する。不正なアクセスポイントが存在しない場合には(no)、処理をステップS505に分岐し、処理が終了する。一方、不正なアクセスポイントが存在する場合には(yes)、処理をステップS503に分岐する。
ステップS503では、疑似アクセスポイント決定部206が、疑似アクセスポイントとすべき端末装置を決定する。ステップS504では、電波発信指示部208が、ステップS503で決定した疑似アクセスポイントとすべき端末装置に電波発信指示を送信し、ステップS505で処理が終了する。
図6は、図5に示すステップS503に示す処理の一実施形態を示すフローチャートである。
図6に示す処理は、ステップS600から開始し、ステップS601で疑似アクセスポイント決定部206が、端末装置情報データベース212を参照し、端末装置情報を不正なアクセスポイントの電波強度の降順にソートする。ステップS602では、疑似アクセスポイント決定部206は、不正なアクセスポイントの電波強度が、所定の電波強度以上である端末装置を疑似アクセスポイントとすべき端末装置として決定し、ステップS603で処理が終了する。本実施形態では、不正なアクセスポイントの無線通信を妨害する好適な任意の電波強度を所定の電波強度とすることができる。
図7は、図5に示すステップS503に示す処理の別の実施形態を示すフローチャートである。
図7に示す処理は、ステップS700から開始し、ステップS701で疑似アクセスポイント決定部206が、端末装置情報データベース212を参照し、端末装置情報を不正なアクセスポイントの電波強度の降順にソートする。ステップS702では、疑似アクセスポイント決定部206は、不正なアクセスポイントの電波強度が最も高い端末装置を疑似アクセスポイントとすべき端末装置として決定し、ステップS703で処理が終了する。
図8は、図5に示すステップS503に示す処理の他の実施形態を示すフローチャートである。本実施形態では、監視サーバ110は、ネットワーク130内のトラフィックを監視するトラフィック監視部を備えており、端末装置120a,120b,120c,120dが送信するトラフィック量および当該端末装置の識別情報を含むトラフィック情報を取得する。
図8に示す処理は、ステップS800から開始し、ステップS801で疑似アクセスポイント決定部206が、端末装置情報データベース212を参照し、端末装置情報を不正なアクセスポイントの電波強度の降順にソートする。ステップS802では、トラフィック監視部が、ネットワーク130内のトラフィックを監視し、トラフィック情報を取得する。ステップS803では、疑似アクセスポイント決定部206は、不正なアクセスポイントの電波強度が所定の電波強度以上であり、かつトラフィックを発生させていない端末装置を疑似アクセスポイントとすべき端末装置として決定し、ステップS804で処理が終了する。本実施形態では、不正なアクセスポイントの無線通信を妨害する好適な任意の電波強度を所定の電波強度とすることができる。
本実施形態では、ネットワーク130へトラフィックを送信していない端末装置を優先的に疑似アクセスポイント化するため、有線接続されていない端末装置が無線LAN通信を実行している場合に、当該端末装置が疑似アクセスポイント化されることがなく、当該端末装置の無線通信を阻害することなく、不正なアクセスポイントの無線通信を阻害することができる。
これまで本実施形態につき説明してきたが、本発明は、上述した実施形態に限定されるものではなく、当該実施形態の機能手段の変更や削除、他の機能手段の追加など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…監視システム、110…監視サーバ、112a,112b…ハブ、114…アクセスポイント、120a,120b,120c,120d…端末装置、130…ネットワーク、140…アクセスポイント

Claims (14)

  1. 不正なアクセスポイントを監視する監視サーバと、前記監視サーバとネットワークを介して接続された複数の端末装置とを含む監視システムであって、
    前記端末装置は、
    アクセスポイントが発信する電波から電波情報を取得する電波情報取得部と、
    前記電波情報を前記監視サーバに送信する電波情報送信部と、
    前記監視サーバの指示に基づいて電波を発信する電波発信部とを備え、
    前記監視サーバは、
    前記端末装置から受信した電波情報を含む端末情報をデータベースに登録する端末情報登録部と、
    前記端末情報を使用して不正なアクセスポイントを検出する不正アクセスポイント検出部と、
    前記不正なアクセスポイントが発信する電波の強度を用いて、疑似アクセスポイントとすべき端末装置を決定する疑似アクセスポイント決定部と、
    疑似アクセスポイントとすべき端末装置に対して電波の発信を指示する電波発信指示部とを含む、監視システム。
  2. 前記疑似アクセスポイント決定部は、
    前記不正なアクセスポイントが発信する電波の強度が所定の強度以上である端末装置を疑似アクセスポイントとして決定する、請求項1に記載の監視システム。
  3. 前記疑似アクセスポイント決定部は、
    前記不正なアクセスポイントが発信する電波の強度が最も高い端末装置を疑似アクセスポイントとして決定する、請求項1に記載の監視システム。
  4. 前記監視サーバは、
    前記ネットワーク上のトラフィックを監視するトラフィック監視部をさらに備え、
    前記疑似アクセスポイント決定部は、
    前記不正なアクセスポイントが発信する電波の強度が所定の強度以上であり、かつ、前記トラフィックを発生させていない端末装置を疑似アクセスポイントとして決定する、請求項1に記載の監視システム。
  5. 不正なアクセスポイントを監視する監視サーバであって、
    前記監視サーバとネットワークを介して接続された複数の端末装置から受信した電波情報を含む端末情報をデータベースに登録する端末情報登録部と、
    前記端末情報を使用して不正なアクセスポイントを検出する不正アクセスポイント検出部と、
    前記不正なアクセスポイントが発信する電波の強度を用いて、疑似アクセスポイントとすべき端末装置を決定する疑似アクセスポイント決定部と、
    疑似アクセスポイントとすべき端末装置に対して電波の発信を指示する電波発信指示部とを含む、監視サーバ。
  6. 前記疑似アクセスポイント決定部は、
    前記不正なアクセスポイントが発信する電波の強度が所定の強度以上である端末装置を疑似アクセスポイントとして決定する、請求項5に記載の監視サーバ。
  7. 前記疑似アクセスポイント決定部は、
    前記不正なアクセスポイントが発信する電波の強度が最も高い端末装置を疑似アクセスポイントとして決定する、請求項5に記載の監視サーバ。
  8. 前記監視サーバは、
    前記ネットワーク上のトラフィックを監視するトラフィック監視部をさらに備え、
    前記疑似アクセスポイント決定部は、
    前記不正なアクセスポイントが発信する電波の強度が所定の強度以上であり、かつ、前記トラフィックを発生させていない端末装置を疑似アクセスポイントとして決定する、請求項5に記載の監視サーバ。
  9. 不正なアクセスポイントを監視する監視サーバが実行する方法であって、前記方法は、前記監視サーバが、
    前記監視サーバとネットワークを介して接続された複数の端末装置から受信した電波情報を含む端末情報をデータベースに登録するステップと、
    前記端末情報を使用して不正なアクセスポイントを検出するステップと、
    前記不正なアクセスポイントが発信する電波の強度を用いて疑似アクセスポイントとすべき端末装置を決定するステップと、
    疑似アクセスポイントとすべき端末装置に対して電波の発信を指示するステップと
    を含む、方法。
  10. 前記疑似アクセスポイントとすべき端末装置を決定するステップは、
    前記不正なアクセスポイントが発信する電波の強度が所定の強度以上である端末装置を疑似アクセスポイントとして決定するステップを含む、請求項9に記載の方法。
  11. 前記疑似アクセスポイントとすべき端末装置を決定するステップは、
    前記不正なアクセスポイントが発信する電波の強度が最も高い端末装置を疑似アクセスポイントとして決定するステップを含む、請求項9に記載の方法。
  12. 前記方法は、前記ネットワーク上のトラフィックを監視するステップをさらに含み、
    前記疑似アクセスポイントとすべき端末装置を決定するステップは、
    前記不正なアクセスポイントが発信する電波の強度が所定の強度以上であり、かつ、前記トラフィックを発生させていない端末装置を疑似アクセスポイントとして決定するステップを含む、請求項9に記載の方法。
  13. 不正なアクセスポイントを監視する監視サーバが実行する方法を、前記監視サーバが実行するためのプログラムであって、前記プログラムは、前記監視サーバが、
    前記監視サーバとネットワークを介して接続された複数の端末装置から受信した電波情報を含む端末情報をデータベースに登録するステップと、
    前記端末情報を使用して不正なアクセスポイントを検出するステップと、
    前記不正なアクセスポイントが発信する電波の強度を用いて疑似アクセスポイントとすべき端末装置を決定するステップと、
    疑似アクセスポイントとすべき端末装置に対して電波の発信を指示するステップと
    を実行するための装置実行可能なプログラム。
  14. 不正なアクセスポイントを監視する監視サーバであって、端末装置から受信した電波情報を含む端末情報をデータベースに登録する端末情報登録部と、前記端末情報を使用して不正なアクセスポイントを検出する不正アクセスポイント検出部と、前記不正なアクセスポイントが発信する電波の強度を用いて、疑似アクセスポイントとすべき端末装置を決定する疑似アクセスポイント決定部と、疑似アクセスポイントとすべき端末装置に対して電波の発信を指示する電波発信指示部と、ネットワーク上のトラフィックを監視するトラフィック監視部とを含み、前記疑似アクセスポイント決定部は、前記不正なアクセスポイントが発信する電波の強度が所定の強度以上である端末装置を疑似アクセスポイントとして決定し、前記不正なアクセスポイントが発信する電波の強度が最も高い端末装置を疑似アクセスポイントとして決定し、または、前記不正なアクセスポイントが発信する電波の強度が所定の強度以上であり、かつ、前記トラフィックを発生させていない端末装置を疑似アクセスポイントとして決定する、監視サーバ。
JP2013535995A 2011-09-30 2012-07-06 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム Active JP5576568B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013535995A JP5576568B2 (ja) 2011-09-30 2012-07-06 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011215996 2011-09-30
JP2011215996 2011-09-30
JP2013535995A JP5576568B2 (ja) 2011-09-30 2012-07-06 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム
PCT/JP2012/067300 WO2013046849A1 (ja) 2011-09-30 2012-07-06 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP5576568B2 true JP5576568B2 (ja) 2014-08-20
JPWO2013046849A1 JPWO2013046849A1 (ja) 2015-03-26

Family

ID=47994907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013535995A Active JP5576568B2 (ja) 2011-09-30 2012-07-06 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム

Country Status (6)

Country Link
US (2) US9374711B2 (ja)
JP (1) JP5576568B2 (ja)
CN (1) CN103843380B (ja)
DE (1) DE112012003770B4 (ja)
GB (1) GB2509454B (ja)
WO (1) WO2013046849A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2509454B (en) 2011-09-30 2014-09-10 Ibm Monitoring system, monitoring server, method, and program for nitoring unauthorised access point
US9237028B1 (en) * 2012-08-14 2016-01-12 Sprint Spectrum L.P. Method and apparatus for generating a tethering alert based on a threshold similarity between incoming data and outgoing data
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
CN104349325B (zh) * 2014-11-07 2018-09-28 工业和信息化部通信计量中心 用于监测伪无线接入点ap的方法及装置
WO2016138658A1 (zh) * 2015-03-05 2016-09-09 华为技术有限公司 伪接入方法,伪接入直连调度方法,站点以及接入点
US10057022B2 (en) * 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
CN107404723B (zh) * 2016-05-20 2020-08-21 北京小米移动软件有限公司 一种接入基站的方法和装置
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
US10123165B1 (en) * 2017-09-19 2018-11-06 International Business Machines Corporation Eliminating false positives of neighboring zones
WO2023157141A1 (ja) * 2022-02-16 2023-08-24 日本電気株式会社 電波情報出力装置、電波情報出力方法、電波情報出力システムおよび記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279438A (ja) * 2005-03-29 2006-10-12 Saxa Inc 不正アクセス検出方法および装置
JP2009022028A (ja) * 2008-08-26 2009-01-29 Oki Electric Ind Co Ltd アクセスポイント装置の検出方法及び制御方法、アクセスポイント検出装置、アクセスポイント装置並びに無線lanシステム
JP2011097437A (ja) * 2009-10-30 2011-05-12 Toshiba Corp 通信システム、当該システムの携帯端末、および当該システムのセンタ

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3792154B2 (ja) 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
CN100466852C (zh) 2003-02-13 2009-03-04 埃卡豪股份有限公司 用于无线网络的定位应用
US7453840B1 (en) 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
JP3951986B2 (ja) * 2003-08-27 2007-08-01 ブラザー工業株式会社 無線ステーション
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
WO2005081460A1 (ja) * 2004-02-19 2005-09-01 Nec Corporation 不正無線局検出システム、それに用いる装置及びその方法
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
JP4733488B2 (ja) 2005-09-26 2011-07-27 マイクロソフト コーポレーション 無線ネットワーク内で接続を断たれたクライアントおよび不正なアクセスポイントを協調して見つけ出す方法
US7716740B2 (en) * 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
JP2007174287A (ja) 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
US7971251B2 (en) 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
JP4229148B2 (ja) 2006-07-03 2009-02-25 沖電気工業株式会社 不正アクセスポイント接続阻止方法、アクセスポイント装置及び無線lanシステム
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
JP4717898B2 (ja) 2008-01-24 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 無線基地局装置および無線基地局装置網編入方法
JP4862868B2 (ja) 2008-08-26 2012-01-25 沖電気工業株式会社 アクセスポイント装置の制御方法、アクセスポイント装置及び無線lanシステム
JP2010263310A (ja) 2009-04-30 2010-11-18 Lac Co Ltd 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
CN102158869B (zh) * 2011-03-07 2015-08-05 电信科学技术研究院 一种设备内共存干扰协调的处理方法和设备
GB2509454B (en) 2011-09-30 2014-09-10 Ibm Monitoring system, monitoring server, method, and program for nitoring unauthorised access point

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279438A (ja) * 2005-03-29 2006-10-12 Saxa Inc 不正アクセス検出方法および装置
JP2009022028A (ja) * 2008-08-26 2009-01-29 Oki Electric Ind Co Ltd アクセスポイント装置の検出方法及び制御方法、アクセスポイント検出装置、アクセスポイント装置並びに無線lanシステム
JP2011097437A (ja) * 2009-10-30 2011-05-12 Toshiba Corp 通信システム、当該システムの携帯端末、および当該システムのセンタ

Also Published As

Publication number Publication date
DE112012003770B4 (de) 2023-11-09
CN103843380A (zh) 2014-06-04
GB2509454B (en) 2014-09-10
US20140304783A1 (en) 2014-10-09
GB201406704D0 (en) 2014-05-28
JPWO2013046849A1 (ja) 2015-03-26
GB2509454A (en) 2014-07-02
US20160302073A1 (en) 2016-10-13
DE112012003770T5 (de) 2014-06-18
US9674708B2 (en) 2017-06-06
CN103843380B (zh) 2018-03-09
WO2013046849A1 (ja) 2013-04-04
US9374711B2 (en) 2016-06-21

Similar Documents

Publication Publication Date Title
JP5576568B2 (ja) 不正なアクセスポイントを監視する監視システム、監視サーバ、方法およびプログラム
KR101453521B1 (ko) 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
US10579840B2 (en) Securing internet of things (IOT) RF (radio frequency) location tags using source addresses to locate stations on a Wi-Fi network
EP3544336B1 (en) Information transmission
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
JP2006279438A (ja) 不正アクセス検出方法および装置
US20230016491A1 (en) Terminal device and method for identifying malicious ap by using same
JP6366113B2 (ja) 通信システム、通信装置及び通信方法
US9113449B2 (en) Apparatus for managing network zone having plurality of wireless access points, method of connecting mobile terminal to wireless access point by the apparatus, and the mobile terminal
US20130331117A1 (en) Method and apparatus for white space database discovery
WO2012098802A1 (ja) ローカル情報配信システム
JP2015231226A5 (ja)
KR102297934B1 (ko) 단말 장치 및 이에 의한 무선 통신 연결 방법,및 비콘 장치 및 이에 의한 ap 정보의 제공 방법
JP2005086471A (ja) 通信制御方法、および、端末装置
KR20210111210A (ko) 네트워크 장애 감지장치 및 방법
JP6101197B2 (ja) ネットワーク接続管理システム及び方法並びに無線端末装置
JP6794839B2 (ja) 情報処理装置、通信システム、通信方法、プログラム
JP6688191B2 (ja) 管理外の無線送信局の検出装置、検出方法および検出プログラム
KR102655601B1 (ko) 블루투스 기기의 위치에 기초한 위험한 블루투스 기기를 선별하는 시스템 및 방법
KR102292022B1 (ko) 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법
RU2634170C1 (ru) Система и способ определения уровня доверия URL, полученного от передатчика
US10367608B2 (en) Wireless communication channel scan
KR101178494B1 (ko) 에이전트를 이용하는 무선통신 디바이스 모니터링 시스템
JP6353238B2 (ja) 情報システム、屋内地図出力方法、およびプログラム
WO2015136577A1 (ja) 通信システム、サーバ、並びに、それらに用いる方法およびプログラム

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140522

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140703

R150 Certificate of patent or registration of utility model

Ref document number: 5576568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150