JP5904220B2 - 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム - Google Patents

無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム Download PDF

Info

Publication number
JP5904220B2
JP5904220B2 JP2014014351A JP2014014351A JP5904220B2 JP 5904220 B2 JP5904220 B2 JP 5904220B2 JP 2014014351 A JP2014014351 A JP 2014014351A JP 2014014351 A JP2014014351 A JP 2014014351A JP 5904220 B2 JP5904220 B2 JP 5904220B2
Authority
JP
Japan
Prior art keywords
wireless lan
lan access
access point
list
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014014351A
Other languages
English (en)
Other versions
JP2015142267A (ja
Inventor
泰幸 木村
泰幸 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014014351A priority Critical patent/JP5904220B2/ja
Publication of JP2015142267A publication Critical patent/JP2015142267A/ja
Application granted granted Critical
Publication of JP5904220B2 publication Critical patent/JP5904220B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線LAN装置、無線LANアクセスポイントへの接続方法及びプログラムに関する。
無線LAN(Local Area Network)ネットワークに接続可能なパーソナルコンピュータやスマートフォンといった無線LAN装置と無線LANネットワークとの接続制限については、これまで、ある無線LANネットワークに特定の無線LAN装置しか接続させないという機能が主なものであった。無線LANネットワークの管理者が無線LANネットワークへの参加資格を管理し、無線LAN装置の利用者に参加資格がある場合、無線LAN装置側では特に何の制限もなく無線LANネットワークへの接続が可能であった。企業ネットワークであれば、ネットワークの管理者と無線LAN装置の管理者はほぼ等しい。そのため、ネットワークの管理を正しく行っていれば、無線LAN装置からのネットワークを通じた情報漏えいには対処が可能と考えられていた。
しかし近年、携帯型無線LANルーター等の通信機器や公衆無線LAN回線といった、企業ネットワークや無線LAN装置の管理者の管理が及ばない無線LANネットワークが普及してきている。このため、悪意のある利用者が、携帯型無線LANルーター等の通信機器や公衆無線LAN回線といった無線LANネットワークに無線LAN装置を接続し、無線LAN装置に保存された機密情報を、故意にインターネット上に流出させることが可能な状態である。
そこで、企業ネットワークや無線LAN装置の管理者にとって、無線LAN装置を特定の無線LANネットワークにしか接続させないという管理機能が必要とされるようになってきた。これに関連する技術として、特許文献1及び2に記載の技術がある。
特許文献1には、同じ識別名の無線LANアクセスポイントが2つ以上あった場合に、不正な無線LANアクセスポイントに接続しないよう、所定の条件に合致した無線LANアクセスポイント(例えば過去に接続したことのある無線LANアクセスポイント以外)には自動接続しない無線LAN機器が開示されている。
特許文献2には、以下のネットワークシステムが開示されている。すなわち、ゲートウェイサーバが、ネットワーク環境と使用可能なアプリケーションの対応をネットワーク対応テーブルとして内部に記憶しており、端末からアクセスがあると対応テーブルを端末に通知する。端末は、ゲートウェイサーバから通知された対応テーブルに従って、使用可能なアプリケーションのアイコンを表示する。そして、表示されたアイコンが選択されると、当該選択されたアイコンに対応するアプリケーションの通信を、対応するネットワーク環境を用いて行う。
特許第4833779号公報 特開2013−140459号公報
しかし、特許文献1及び2に記載の技術には以下の問題があった。すなわち、特許文献1に記載の技術では、所定の条件に合致した無線LANアクセスポイントには自動接続しないものの、不正な無線LANアクセスポイントに意図的に接続することを防ぐことができなかった。このため、悪意のある利用者が、無線LAN機器を携帯型無線LANルーター等の通信機器や公衆無線LAN回線といった無線LANネットワークに接続し、当該無線LAN機器に保存された機密情報を、故意にインターネット上に流出させることが可能であった。また、特許文献2に記載の技術は、特定のネットワークとアプリケーションを対応付けて、対応付けのあるアプリケーションによる通信は、特定のネットワークを用いて行うという技術である。このため、例えばユーザ自身でインストールしたアプリケーションなど、特定のネットワークとの対応付けのないアプリケーションによる通信を管理することができず、セキュリティ対策が万全ではなかった。
本発明は、上述した課題を解決する無線LAN装置、無線LANアクセスポイントへの接続方法及びプログラムを提供することを目的とする。
本発明の無線LAN装置は、複数の無線LANアクセスポイントに接続可能な無線LAN装置であって、前記無線LAN装置を前記複数の無線LANアクセスポイントのうち少なくとも一つの無線LANアクセスポイントにネットワーク接続する通信部と、予め作成され前記複数の無線LANアクセスポイントのうち前記通信部によるネットワーク接続が許可される少なくとも一つの無線LANアクセスポイントに関する情報のみを有するリストを記憶する記憶部と、前記リストにおいてネットワーク接続が許可された無線LANアクセスポイントにのみ接続可能なように前記通信部を制御する制御部と、を有し、前記リストへの変更権限が予め制限されており、前記リストにおいてネットワーク接続が許可されない無線LANアクセスポイントに関する情報は、前記無線LAN装置が保持する前記複数の無線LANアクセスポイントの設定情報から削除するかランダムな値で上書きする。
本発明の無線LANアクセスポイントへの接続方法は、複数の無線LANアクセスポイントに接続可能な無線LAN装置における前記無線LANアクセスポイントへの接続方法であって、予め作成されて前記無線LAN装置に記憶され、前記複数の無線LANアクセスポイントのうち前記通信ステップにおけるネットワーク接続が許可される少なくとも一つの無線LANアクセスポイントに関する情報のみを有し、変更権限が制限されているリストを読み込み、前記リストにおいてネットワーク接続が許可されない無線LANアクセスポイントに関する情報は、前記無線LAN装置が保持する前記複数の無線LANアクセスポイントの設定情報から削除するかランダムな値で上書きし、前記ネットワーク接続が許可された無線LANアクセスポイントにのみ接続するようにネットワーク接続を制御する。
本発明のプログラムは、複数の無線LANアクセスポイントに接続可能な無線LAN装置において用いられるプログラムであって、コンピュータに、予め作成されて前記無線LAN装置に記憶され、前記複数の無線LANアクセスポイントのうち前記通信処理におけるネットワーク接続が許可される少なくとも一つの無線LANアクセスポイントに関する情報のみを有するリストにおいてネットワーク接続が許可された無線LANアクセスポイントにのみ接続可能なように前記通信処理におけるネットワーク接続を制御する制御処理と、を実行させ、前記リストへの変更権限が予め制限されており、前記リストにおいてネットワーク接続が許可されない無線LANアクセスポイントに関する情報は、前記無線LAN装置が保持する前記複数の無線LANアクセスポイントの設定情報から削除するかランダムな値で上書きする処理を行う。

本発明によれば、無線LAN装置から無線LANネットワークへの情報漏えいを防止することのできる無線LAN装置、無線LANアクセスポイントへの接続方法及びプログラムを提供することができる。
第1の実施形態にかかる無線LAN装置100の構成を示す図である。 ポリシーファイルの作成方法及び内容を示す概念図である。 第1の実施形態にかかる無線LAN装置100の動作を説明するフロー図である。 第2の実施形態にかかる無線LAN装置200の構成を示す図である。
[第1の実施形態]
図1は、第1の実施形態にかかる無線LAN装置100の構成を示す図である。無線LAN装置100としては、例えば、複数の無線LANアクセスポイントに接続可能なパーソナルコンピュータ、スマートフォン、携帯電話、デジタルカメラ、デジタルビデオカメラ等が考えられる。
無線LAN装置100は、通信部10と、記憶部11と、制御部12を有する。
通信部10は、無線LAN装置100を無線LANアクセスポイントにネットワーク接続する機能を有する。
記憶部10には、リスト(ポリシーファイル)1が記憶されている。
ポリシーファイル1には、無線LANアクセスポイントを識別するため、ネットワーク接続が許可される無線LANアクセスポイントに関する情報(設定情報)が記載されている。許可された無線LANアクセスポイントに関する情報とは、例えば以下の情報である。1.ESSID(Extended Service Set Identifier)、2.BSSID(Basic Service Set Identifier)、3.通信チャンネル、4.暗号化の有無/暗号化有の場合は暗号化の種類、5.IEEE802,1x認証で使用されるユーザID/証明書名。
図2に示すように、ポリシーファイル1は、例えばセキュリティ管理者によって管理者用ソフトウェアを用いて予め作成される。また、ポリシーファイル1の変更権限は、改変防止のため予め制限されている。制限の方法としては、例えばポリシーの設定値の暗号化、パスワードの設定、ポリシーファイル1へのアクセスの制限等が考えられる。
制御部11は、無線LAN装置100に対しポリシーファイル1において接続が許可された無線LANアクセスポイントにのみ接続可能とし、他の無線LANアクセスポイントには接続させない機能を提供する。具体的には、例えば以下の機能である。1.暗号化されたポリシーファイルを復号して読み込む機能、2.無線LAN装置100が保持している無線LANアクセスポイントの設定情報を読み込む/書き込む/削除する機能、3.無線LAN装置100が保持している無線LANアクセスポイントの設定情報とポリシーファイルにて許可された無線LANアクセスポイントの設定情報とを比較する機能、4.無線LAN装置100が新たな無線LANアクセスポイントを検知した際に、当該新たな無線LANアクセスポイントの各種設定情報を読み込む機能、5.無線LAN装置100のユーザが無線LAN装置100に対して手動で無線LANアクセスポイントの設定を行ったことを検知して、当該設定された情報を読み込む機能。これらの機能は、無線LAN制御用ソフトウェアをインストールすることにより実現される。
続いて、図3を用いて本実施形態にかかる無線LAN装置100の動作を説明する。
制御部11は、無線LAN装置100の起動の際に、ポリシーファイル1に含まれている、すなわちポリシーで接続を許可された無線LANアクセスポイントの設定情報を読み込む(ステップS1)。制御部11は、無線LAN装置100が保持している無線LANアクセスポイントの設定情報のうち、ポリシーファイル1に含まれていないもの、すなわちポリシーで許可されていないものを削除する(ステップS2)。無線LAN装置100が設定情報を保持していない無線LANアクセスポイントを検出した場合(ステップS3)、当該設定情報とポリシーで許可された無線LANアクセスポイントの設定情報とが一致しているか否かを判断する(ステップS4)。検出された無線LANアクセスポイントの設定情報がポリシーで許可された無線LANアクセスポイントの設定情報と一致している場合(ステップS4でYes)、制御部11は無線LAN装置100に当該無線LANアクセスポイントの設定情報を書き込み、ネットワーク接続を確立させる(ステップS5)。一方、検出された無線LANアクセスポイントの設定情報がポリシーで許可された無線LANアクセスポイントの設定情報と一致していない場合(ステップS4でNo)、制御部11は無線LAN装置100から当該無線LANアクセスポイントの設定情報を削除し、ネットワーク接続を行わせない(ステップS6)。
本実施形態にかかる無線LAN装置100では、予め作成され変更権限が制限されたポリシーファイル1を通じて無線LANネットワークへの接続を制御する。すなわち、セキュリティ管理者が無線LAN装置の無線LANネットワークへの接続可否を管理し、無線LAN装置のユーザはセキュリティ管理者に無断で無線LANネットワーク接続の設定変更を行うことができない。この結果、セキュリティ管理者の管理が及ばない無線LANネットワークに無線LAN装置を接続することができなくなるため、無線LAN装置から当該無線LANネットワークへの情報漏えいを防止することができる。
上記説明では、検出された無線LANアクセスポイントの設定情報がポリシーで許可された無線LANアクセスポイントの設定情報と一致していない場合、無線LAN制御用ソフトウェアは無線LAN装置から当該無線LANアクセスポイントの設定情報を削除する態様について説明した。削除のほか、設定情報をランダムな値で上書きする態様とすることもできる。
また、ポリシー情報に記載される、無線LANアクセスポイントを識別するための情報については、無線LANアクセスポイントを一意に識別できるものであれば上述した情報以外の情報であってもよい。
[第2の実施形態]
図4は、第2の実施形態にかかる無線LAN装置200の構成を示す図である。
無線LAN装置200では、第1の実施形態にかかる無線LAN装置100においてさらにインターフェース部13を設けている。
インターフェース部13は、ポリシーファイルの設定を受け付ける。すなわち、第1の実施形態においては、管理者用ソフトウェアでポリシーファイルを作成する態様について説明した。本実施形態では、インターフェース部13を介してポリシーファイルを設定する。この場合、ポリシーファイルの設定インターフェースにパスワード等の認証機能を設けることより、セキュリティ管理者のみがポリシーファイルの設定を行うことができる。
以上、本発明の実施形態について説明したが、本発明は、上記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない限りにおいて、他の変形例、応用例を含むことは言うまでもない。
1 リスト(ポリシーファイル)
10 通信部
11 記憶部
12 制御部
13 インターフェース部
100、200 無線LAN装置

Claims (10)

  1. 複数の無線LANアクセスポイントに接続可能な無線LAN装置であって、
    前記無線LAN装置を前記複数の無線LANアクセスポイントのうち少なくとも一つの無線LANアクセスポイントにネットワーク接続する通信部と、
    予め作成され前記複数の無線LANアクセスポイントのうち前記通信部によるネットワーク接続が許可される少なくとも一つの無線LANアクセスポイントに関する情報のみを有するリストを記憶する記憶部と、
    前記リストにおいてネットワーク接続が許可された無線LANアクセスポイントにのみ接続可能なように前記通信部を制御する制御部と、を有し、
    前記リストへの変更権限が予め制限されており、
    前記リストにおいてネットワーク接続が許可されない無線LANアクセスポイントに関する情報は、前記無線LAN装置が保持する前記複数の無線LANアクセスポイントの設定情報から削除するかランダムな値で上書きする無線LAN装置。
  2. 前記制御部は、無線LANアクセスポイントが検出された際に、当該検出された無線LANアクセスポイントの設定情報と前記リストが有する情報とを比較することにより、前記無線LANアクセスポイントへの接続を制御する、請求項1に記載の無線LAN装置。
  3. 前記リストは、管理者用ソフトウェアで作成される請求項1又は2に記載の無線LAN装置。
  4. インターフェース部をさらに有し、
    前記リストは、前記インターフェース部を介して作成される請求項1又は2に記載の無線LAN装置。
  5. 前記リストを作成する際に認証を要求する請求項4に記載の無線LAN装置。
  6. 複数の無線LANアクセスポイントに接続可能な無線LAN装置における前記無線LANアクセスポイントへの接続方法であって、
    予め作成されて前記無線LAN装置に記憶され、前記複数の無線LANアクセスポイントのうち前記通信ステップにおけるネットワーク接続が許可される少なくとも一つの無線LANアクセスポイントに関する情報のみを有し、変更権限が制限されているリストを読み込み、
    前記リストにおいてネットワーク接続が許可されない無線LANアクセスポイントに関する情報は、前記無線LAN装置が保持する前記複数の無線LANアクセスポイントの設定情報から削除するかランダムな値で上書きし、
    前記ネットワーク接続が許可された無線LANアクセスポイントにのみ接続するようにネットワーク接続を制御する、
    無線LANアクセスポイントへの接続方法。
  7. 前記制御ステップにおいて、無線LANアクセスポイントが検出された際に、当該検出された無線LANアクセスポイントに関する情報と前記リストが有する情報とを比較することにより、前記無線LANアクセスポイントへの接続を制御する、請求項6に記載の無線LANアクセスポイントへの接続方法。
  8. 前記リストは、管理者用ソフトウェアで作成される請求項6又は7に記載の無線LANアクセスポイントへの接続方法。
  9. 前記無線LAN装置はインターフェース部を有し、
    前記リストは、前記インターフェース部を介して作成される請求項6又は7に記載の無線LANアクセスポイントへの接続方法。
  10. 複数の無線LANアクセスポイントに接続可能な無線LAN装置において用いられるプログラムであって、コンピュータに、
    予め作成されて前記無線LAN装置に記憶され、前記複数の無線LANアクセスポイントのうち前記通信処理におけるネットワーク接続が許可される少なくとも一つの無線LANアクセスポイントに関する情報のみを有するリストにおいてネットワーク接続が許可された無線LANアクセスポイントにのみ接続可能なように前記通信処理におけるネットワーク接続を制御する制御処理と、を実行させ、
    前記リストへの変更権限が予め制限されており、
    前記リストにおいてネットワーク接続が許可されない無線LANアクセスポイントに関する情報は、前記無線LAN装置が保持する前記複数の無線LANアクセスポイントの設定情報から削除するかランダムな値で上書きする処理を行うプログラム。
JP2014014351A 2014-01-29 2014-01-29 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム Active JP5904220B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014014351A JP5904220B2 (ja) 2014-01-29 2014-01-29 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014014351A JP5904220B2 (ja) 2014-01-29 2014-01-29 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015142267A JP2015142267A (ja) 2015-08-03
JP5904220B2 true JP5904220B2 (ja) 2016-04-13

Family

ID=53772354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014014351A Active JP5904220B2 (ja) 2014-01-29 2014-01-29 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5904220B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006518558A (ja) * 2003-02-21 2006-08-10 リサーチ イン モーション リミテッド 電子装置の複数レベル制御のシステムおよびその方法
JP4031489B2 (ja) * 2005-05-19 2008-01-09 日本電信電話株式会社 通信端末および通信端末制御方法
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
JP2010282242A (ja) * 2007-08-20 2010-12-16 Nec Corp アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム

Also Published As

Publication number Publication date
JP2015142267A (ja) 2015-08-03

Similar Documents

Publication Publication Date Title
US11134104B2 (en) Secure execution of enterprise applications on mobile devices
US9584491B2 (en) Intelligent security analysis and enforcement for data transfer
EP3192002B1 (en) Preserving data protection with policy
EP3499839B1 (en) Mobile device management and security
KR102330538B1 (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
US7752269B2 (en) Adhoc secure document exchange
JP5029701B2 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
CN105635084B (zh) 终端认证装置及方法
US10587579B2 (en) Varying encryption level of traffic through network tunnels
EP3592017B1 (en) Credential information processing method and apparatus for network connection, and application (app)
US10785196B2 (en) Encryption key management of client devices and endpoints within a protected network
CN105471956A (zh) 社交网络用户安全控制方法、社交应用工具及终端
US20160321459A1 (en) Method for accessing a data memory of a cloud computer system
US20170238236A1 (en) Mac address-bound wlan password
CN106332070B (zh) 一种安全通信方法、装置及系统
EP3968596A1 (en) Control method, apparatus, and system
US20140150069A1 (en) Method for distinguishing and blocking off network node
JP2016025478A (ja) 中継装置、中継方法、及び中継プログラム
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
JP5904220B2 (ja) 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム
Lee et al. Security policy based device management for supporting various mobile os
JP2008234410A (ja) リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法
KR101365889B1 (ko) 이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
KR102005534B1 (ko) 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160229

R150 Certificate of patent or registration of utility model

Ref document number: 5904220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150