JP7274400B2 - Wireless communication control system and wireless communication control method - Google Patents
Wireless communication control system and wireless communication control method Download PDFInfo
- Publication number
- JP7274400B2 JP7274400B2 JP2019219307A JP2019219307A JP7274400B2 JP 7274400 B2 JP7274400 B2 JP 7274400B2 JP 2019219307 A JP2019219307 A JP 2019219307A JP 2019219307 A JP2019219307 A JP 2019219307A JP 7274400 B2 JP7274400 B2 JP 7274400B2
- Authority
- JP
- Japan
- Prior art keywords
- access point
- work
- wireless access
- wireless
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、無線通信制御システムおよび無線通信制御方法に関する。 The present invention relates to a radio communication control system and radio communication control method.
原子力プラントのように高い機密性が要求される場所であっても、無線通信インフラを導入してリアルタイムに作業進捗を管理することが求められるようになった。原子力プラントに無線通信インフラを導入する場合、不正な無線アクセスポイントが混入することにより、内部情報が漏洩するリスクや、不正な作業指示がなされる等のリスクに対処しなければならない。 Even in places where high confidentiality is required, such as nuclear power plants, it has become necessary to introduce wireless communication infrastructure and manage work progress in real time. When introducing a wireless communication infrastructure into a nuclear power plant, it is necessary to deal with risks such as the leakage of internal information and the issuance of unauthorized work instructions due to the inclusion of unauthorized wireless access points.
不正なアクセスポイントへの接続を防止するため、従来は、無線アクセスポイントと無線端末の双方にアクセス許可のためのデジタル証明書を導入していた。しかし、プラントなどの現場で多数の無線アクセスポイントと無線端末にデジタル証明書を導入して運用するには、多くの工数が必要である。 In order to prevent connection to unauthorized access points, conventionally, digital certificates for access authorization have been introduced to both wireless access points and wireless terminals. However, many man-hours are required to introduce and operate digital certificates in a large number of wireless access points and wireless terminals at a site such as a plant.
そこで、デジタル証明書を用いずに、不正な無線アクセスポイントを検出可能とすることが望ましい。例えば、特許文献1には、安全なハンドオフのための発明が記載されている。
Therefore, it is desirable to be able to detect unauthorized wireless access points without using digital certificates. For example,
特許文献1に記載されている発明では、一時的マスター鍵が、新しいアクセスポイントとアクセス端末との間の短い待ち時間のハンドオフと安全な認証のために導き出されている。しかし、一時的マスター鍵が破られた場合には、不正な無線アクセスポイントを判定できなくなるおそれがある。 In the invention described in US Pat. No. 6,200,004, a temporary master key is derived for low latency handoff and secure authentication between a new access point and an access terminal. However, if the temporary master key is broken, there is a risk that unauthorized wireless access points cannot be determined.
そこで、本発明は、無線通信制御システムおよび無線通信制御方法において、証明書に代わり、攻撃者が推測困難な情報によって不正な無線アクセスポイントであるか否かを判定することを課題とする。 Accordingly, it is an object of the present invention to determine whether or not a wireless access point is an unauthorized wireless access point by using information that is difficult for an attacker to guess instead of a certificate in a wireless communication control system and wireless communication control method.
前記した課題を解決するため、本発明の無線通信制御システムは、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントに接続要求を送信して前記第1の無線アクセスポイントに接続し、作業項目情報を送信すると共に、第2の無線アクセスポイントを新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知する無線端末と、不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信してホワイトリストとして保存し、不正な無線アクセスポイントの検知機能をオンしている場合、前記無線端末が送信した前記作業項目情報を受信し、受信した前記作業項目情報と前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定する管理手段と、を備えることを特徴とする。 In order to solve the above-described problems, a wireless communication control system of the present invention transmits a connection request to a first wireless access point that provides access to a network via a wireless communication path , and sends a request to the first wireless access point. a wireless terminal for transmitting work item information and, when a second wireless access point is newly discovered , notifying the identification information of the second wireless access point to the outside; and detecting an unauthorized wireless access point. When the function is turned off, the work item information transmitted by the wireless terminal is received and stored as a white list. a management means for receiving the work item information, collating the received work item information with the white list , and determining that the second wireless access point is unauthorized if the collation result is different. It is characterized by
本発明の無線通信制御方法は、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントに、無線端末が接続要求を送信して前記第1の無線アクセスポイントに接続し、作業項目情報を送信するステップと、サーバが不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信して作業履歴をホワイトリストとして保存するステップと、前記無線端末が、新たに発見した第2の無線アクセスポイントを新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知するステップと、前記サーバが、不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信するステップと、前記サーバが、受信した前記作業項目情報で構成される作業履歴と前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定するステップと、を実行することを特徴とする。
その他の手段については、発明を実施するための形態のなかで説明する。
In the wireless communication control method of the present invention, a wireless terminal transmits a connection request to a first wireless access point that provides access to a network via a wireless communication path and connects to the first wireless access point, a step of transmitting work item information; and a step of receiving the work item information transmitted by the wireless terminal and storing the work history as a whitelist when the server has turned off the detection function of unauthorized wireless access points. a step of , when the wireless terminal newly discovers a newly discovered second wireless access point , notifying the identification information of the second wireless access point to the outside; When the detection function is turned off, a step of receiving the work item information transmitted by the wireless terminal ; and determining that the second wireless access point is unauthorized if the result of the comparison is different.
Other means are described in the detailed description.
本発明によれば、証明書に代わり、攻撃者が推測困難な情報を用いて不正な無線アクセスポイントであるか否かを判定可能となる。 According to the present invention, instead of a certificate, an attacker can use information that is difficult to guess to determine whether or not the wireless access point is unauthorized.
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
本発明は、作業者が無線端末を用いて作業進捗を管理するシステムに係る。無線端末が次にアクセスする無線アクセスポイントの認証情報(鍵)を生成するにあたり、作業に係る移動履歴や作業ルート、手順・項目等の作業進捗・実績情報を用いる。不正な無線アクセスポイントに対する接続を防止すると共に、無線アクセスポイントにアクセス可能な範囲の作業が終わっていなければ次の作業に進めないため、作業漏れを防止することができる。
EMBODIMENT OF THE INVENTION Henceforth, the form for implementing this invention is demonstrated in detail with reference to each figure.
The present invention relates to a system in which a worker uses a wireless terminal to manage work progress. In generating the authentication information (key) of the wireless access point that the wireless terminal accesses next, the movement history, work route, and work progress/performance information such as procedures/items related to the work are used. Connection to an unauthorized wireless access point can be prevented, and work omission can be prevented because the next task cannot proceed unless the work within the accessible range of the wireless access point is completed.
図1は、本実施形態に係る無線通信制御システムSの構成図である。
無線通信制御システムSは、作業管理サーバ1と、アクセスポイント管理サーバ2と、作業履歴データベース3と、無線アクセスポイント4a~4eとが相互に通信可能に接続されて構成される。この無線通信制御システムSは、例えば原子力プラントにおいて、リアルタイムに各作業員の作業進捗を管理するためのものである。なお、図面ではアクセスポイント管理サーバ2のことを「AP管理サーバ」と省略して記載している。
FIG. 1 is a configuration diagram of a radio communication control system S according to this embodiment.
The wireless communication control system S is configured by connecting a
無線端末5は、例えばタブレット端末であり、現場の作業において作業進捗などを入力するために利用される端末である。この無線端末5は、無線アクセスポイント4a~4eのうち何れかと接続を確立することで、作業管理サーバ1と相互に通信して、作業進捗情報などを同期する。
The
無線アクセスポイント4a~4eは、無線端末5に接続されて、この無線端末5と作業管理サーバ1などとの通信を中継する正当なアクセスポイントである。以下、無線アクセスポイント4a~4eなどを区別しないときには、単に無線アクセスポイント4と記載する場合がある。以下の図面において、各無線アクセスポイント4a~4eのことを、単に“AP”と省略して記載している場合がある。図面ではデータベースのことを“DB”と省略して記載している場合がある。
The
無線アクセスポイント4aの識別子(SSID:Service Set Identifier)は“aa”であり、チャンネルNaを使用している。無線アクセスポイント4bの識別子は“bb”であり、チャンネルNbを使用している。無線アクセスポイント4cの識別子は“cc”であり、チャンネルNcを使用している。無線アクセスポイント4dの識別子は“dd”であり、チャンネルNdを使用している。無線アクセスポイント4eの識別子は“ee”であり、チャンネルNeを使用している。
The identifier (SSID: Service Set Identifier) of the
なお、無線アクセスポイント4cxは不正なアクセスポイントであり、その識別子は“cc”であり、チャンネルNcを使用している。よって、無線端末5からは、無線アクセスポイント4cと無線アクセスポイント4cxの識別子は同一であり、同一のチャンネルである。よって、無線端末5のユーザは、無線アクセスポイント4cと間違えて無線アクセスポイント4cxに接続してしまうおそれがある。
The wireless access point 4cx is an unauthorized access point, its identifier is "cc", and it uses channel Nc. Therefore, from the
作業管理サーバ1は、無線端末5と通信して、現場作業の進捗情報を管理するサーバである。
作業管理サーバ1とアクセスポイント管理サーバ2は、無線端末5からの問い合わせに対して、アクセスポイントへアクセス可否、アクセスに必要な認証情報等を通知する。アクセスポイント管理サーバ2は、無線アクセスポイント4a~4eおよび無線アクセスに関する情報を管理するサーバである。作業管理サーバ1やアクセスポイント管理サーバ2は、有線の通信路を介して無線アクセスポイント4a~4e,4cxと接続し、例えばIP(Internet Protocol)アドレスでこれらを管理する。無線アクセスポイント4cと無線アクセスポイント4cxのIPアドレスは相違するので、作業管理サーバ1やアクセスポイント管理サーバ2は、これらを異なるものとして識別可能である。しかし、IPアドレスでは、無線アクセスポイント4cと無線アクセスポイント4cxとが異なることが判るだけであり、どちらが正規の無線アクセスポイント4であるかを判定することはできない。
The
In response to an inquiry from the
作業管理サーバ1やアクセスポイント管理サーバ2は、無線アクセスポイント4a~4eをそれぞれ“A”~“E”として管理し、これ以外の無線アクセスポイント4cxを“X”として管理する。
The
作業履歴データベース3は、作業管理サーバ1と連携して、作業の履歴情報を保管・管理するデータベースである。後記する第1の実施形態の場合、無線端末5と無線アクセスポイント4a~4eとの接続履歴が作業履歴となる。後記する第2の実施形態の場合、無線端末5に入力した各作業項目の履歴が作業履歴となる。
The
なお、これら作業管理サーバ1とアクセスポイント管理サーバ2と作業履歴データベース3とは、単一のハードウェア上で実現されてもよい。
Note that the
《第1の実施形態》
第1の実施形態の無線通信制御システムSは、作業経路履歴(アクセスポイントの利用履歴)を用いて、不正な無線アクセスポイント4を検知する。
(1) 無線端末5が正当な無線アクセスポイント4a~4eに接続すると、移動履歴を作業管理サーバ1と送受信する。
(2) 作業管理サーバ1とアクセスポイント管理サーバ2は、これまでの移動履歴からアクセストークンを生成し、次に接続可能な無線アクセスポイント4と無線端末5にアクセストークンを送信する。アクセストークンは、標準化されたアルゴリズムで処理される。
(3) アクセストークンを持っている無線アクセスポイント4のみ、無線端末5が次にアクセスする無線アクセスポイント4として切り替え可能である。
<<1st Embodiment>>
The wireless communication control system S of the first embodiment detects an unauthorized
(1) When the
(2) The
(3) Only the
図2は、作業履歴データベース3に保存された正常な履歴情報の一例を示す図である。
作業履歴データベース3には、定期点検#1,#2,…の各作業が登録されている。これら定期点検には、作業として許可されている経路、すなわち無線アクセスポイント4の接続順序が対応づけられている。定期点検#1には、A→B→C→D→Eが対応付けられている。定期点検#2には、A→B→C→Eが対応付けられている。
FIG. 2 is a diagram showing an example of normal history information stored in the
Each work of
定期点検#1のA→B→C→D→Eは、無線端末5が無線アクセスポイント4a,4b,4c,4d,4eの順に接続することが正規の順序であることを示している。
定期点検#2のA→B→C→Eは、無線端末5が無線アクセスポイント4a,4b,4c,4eの順に接続することが正規の順序であることを示している。
A->B->C->D->E of
A→B→C→E of
不正な無線アクセスポイント4cxが混入し、かつ無線端末5(作業員)の経路が、A→B→Xであったとする。通常、無線端末5が接続するのは、無線アクセスポイント4の電波強度が強い順である。よって、不正な無線アクセスポイント4cxの電波強度が無線アクセスポイント4cの電波強度よりも強いとき、無線端末5は、不正な無線アクセスポイント4cxに接続するおそれがある。
Assume that an unauthorized wireless access point 4cx is included and the route of the wireless terminal 5 (worker) is A→B→X. Normally, the
しかし、無線通信制御システムSによって許可されている接続順序は、A→B→C…であるため、無線端末5は、Xで示された無線アクセスポイント4cxを不正と見なして接続しない。無線アクセスポイント4cxは、無線端末5の所有者のこれまでの移動履歴を把握しなければ、無線端末5に不正接続させるために必要なアクセストークンを生成(偽装)できない。そのため、無線通信制御システムSは、無線端末5と不正な無線アクセスポイント4cxとの接続を防止可能となる。不正な無線アクセスポイント4cx側では現在の移動履歴までも把握するする必要があり、具体的な業務知識を有しない限り、攻撃が破られることはなく、証明書並みに安全である。
However, since the connection order permitted by the wireless communication control system S is A→B→C . The wireless access point 4cx cannot generate (disguise) an access token necessary for unauthorized connection to the
図3は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。このときには、不正な無線アクセスポイント4は、システム内に存在しないことが前提である。
最初、無線通信制御システムSの管理者は、作業管理サーバ1を操作して、不正な無線アクセスポイント4の検知機能をオフする(S10)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。
すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S11)。ここで無線端末5は、正規の無線アクセスポイント4a~4eのうち何れかを介して作業管理サーバ1と作業情報などを同期する。
FIG. 3 is a flowchart showing normal work history information registration processing when the function of detecting unauthorized access points is disabled. At this time, it is assumed that the unauthorized
First, the administrator of the wireless communication control system S operates the
Then, the
ステップS12において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS13の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS12の処理に戻る。
In step S<b>12 , the
ステップS13において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、リスト形式で保存する。
ステップS14において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。
In step S13, the
In step S14, the
作業管理サーバ1は、作業が終了していないならば(No)、ステップS12の処理に戻り、作業が終了したならば(Yes)、ステップS15の処理に進む。
ステップS15において、作業管理サーバ1は、一連の作業結果として得られた正常な無線アクセスポイント4の接続順序のリストをホワイトリストとして作業履歴データベース3に保存して、図3の処理を終了する。
If the work has not been completed (No), the
In step S15, the
図4は、不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、不正な無線アクセスポイント4の検知機能をオンする(S20)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S21)。
FIG. 4 is a flow chart showing processing when the unauthorized access point detection function is enabled.
First, the administrator of the wireless communication control system S turns on the unauthorized
ステップS22において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。つまり作業管理サーバ1は、無線端末5が送信した作業進捗情報を受信する。
In step S22, the
作業管理サーバ1は、作業が終了していないならば(No)、ステップS23の処理に進み、作業が終了したならば(Yes)、図4の処理を終了する。
If the work is not finished (No), the
ステップS23において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS24の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS22の処理に戻る。
In step S<b>23 , the
ステップS24において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、アクセスポイント接続履歴をRAM(Random Access Memory)に保存する。そして作業管理サーバ1は、アクセスポイント接続履歴を作業履歴データベース3のホワイトリストと照合する(S25)。
In step S24, the
なお、作業管理サーバ1は、ステップS25のアクセスポイント接続履歴とホワイトリストの照合にあたり、チャレンジ&レスポンス認証のように、第三者がアクセスポイント接続履歴とホワイトリストとを解読不可能な方法で照合するとよい。
The
つまり、作業管理サーバ1は、作業履歴データベース3を管理する不図示のデータベースサーバに照合を申し出る。データベースサーバは、サーバは「チャレンジ」と呼ばれる乱数を元に決めた毎回異なるデータ列を送信する。作業管理サーバ1は、アクセスポイント接続履歴とチャレンジとを組み合わせ、更にハッシュ関数を用いてハッシュ値に変換したものを「レスポンス」としてデータベースサーバに返信する。
That is, the
データベースサーバは、手元の認証情報からホワイトリストとチャレンジを組み合わせてハッシュ値を算出し、レスポンスと比較・照合する。両者が一致すれば作業管理サーバ1が管理するアクセスポイント接続履歴は、作業履歴データベース3上のホワイトリストと同一であると確認できる。この場合、アクセスポイント接続履歴とホワイトリストが作業管理サーバ1とデータベースサーバとの間で送受信されないので、第三者は、アクセスポイント接続履歴とホワイトリストとを盗聴できない。更に第三者がチャレンジやレスポンスを盗聴したとしても、暗号学的なハッシュ関数の性質により、これらアクセスポイント接続履歴とホワイトリストを導出するのは極めて困難であり、チャレンジやレスポンスが充分に長ければ、解読不可能であるといえる。チャレンジは、認証を行うごとに不規則に変化するため一種のワンタイムパスワードとして機能し、反射攻撃(リプレイアタック)などの攻撃手法にも耐性がある。
The database server calculates a hash value by combining the whitelist and challenge from the authentication information at hand, and compares and verifies it with the response. If both match, it can be confirmed that the access point connection history managed by the
ステップS26において、作業管理サーバ1は、アクセスポイント接続履歴がホワイトリストの順序通りであるか否かを判定する。作業管理サーバ1は、アクセスポイント接続履歴が順序通りならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス可を無線アクセスポイント4と無線端末5の両方に通知して(S27)、ステップS22に戻る。ここで作業管理サーバ1は、アクセスポイント管理サーバ2によってアクセストークンを無線アクセスポイント4と無線端末5に送信することにより、無線端末5に対して無線アクセスポイント4が正規のものであることを通知する。
In step S26, the
作業管理サーバ1は、アクセスポイント接続履歴が順序と相違したならば(No)、新規に検知した無線アクセスポイント4を不正と見做して、無線端末5にアクセス不可を通知し(S28)、図4の処理を異常終了する。
If the access point connection history is different from the order (No), the
図5は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。
ステップS30において、無線端末5は、無線アクセスポイント4aに接続要求を送信する。この図5では、無線アクセスポイント4aのことを“AP-A”と省略して記載している。
FIG. 5 is a sequence diagram showing an example of a normal operation for registering work history information when the unauthorized access point detection function is disabled.
In step S30, the
ステップS31において、無線アクセスポイント4aは、作業管理サーバ1に、無線端末5の接続を通知する。これにより作業管理サーバ1は、無線端末5の接続先が無線アクセスポイント4aであることを把握する(S32)。
In step S<b>31 , the
ステップS33において、作業管理サーバ1は、無線端末5による無線アクセスポイント4の接続履歴をホワイトリストとして作業履歴データベース3に格納する。作業管理サーバ1は、作業履歴データベース3からの格納完了通知を受信する(S34)。
In step S33, the
ステップS35において、作業管理サーバ1は、アクセスポイント管理サーバ2に対し、無線アクセスポイント4aについての接続許可を依頼する。アクセスポイント管理サーバ2は、無線アクセスポイント4aに対して接続許可を送信する(S36)。これにより無線アクセスポイント4aは、無線端末5との間で接続OKとなる(S37)。
In step S35, the
図6は、不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。この図6では、無線アクセスポイント4bのことを“AP-B”と省略して記載し、無線アクセスポイント4cのことを“AP-C”と省略して記載している。更に、ステップS40の開始時には、無線端末5と無線アクセスポイント4bとの間の通信が確立している。ここで無線アクセスポイント4bは、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントとして機能する。
FIG. 6 is a sequence diagram showing an example of the operation when the unauthorized access point detection function is enabled. In FIG. 6, the
ステップS40において、無線端末5は、無線アクセスポイント4cを新たに検知する。ステップS41において、無線端末5は、無線アクセスポイント4bに対して、作業管理サーバ1を宛先とする無線アクセスポイント4cの通知を送信する。
In step S40, the
ここで無線端末5は、無線通信路を介したネットワークへのアクセスを提供する無線アクセスポイント4b(第1の無線アクセスポイント)を介して第1の作業進捗情報を送信する。更に無線端末5は、新たに発見した無線アクセスポイント4c(第2の無線アクセスポイント)の識別情報を作業管理サーバ1に通知している。
Here, the
無線アクセスポイント4bは、無線アクセスポイント4cの通知を作業管理サーバ1に中継する(S42)。これにより作業管理サーバ1は、新たな無線アクセスポイント4cを把握する(S43)。
The
ステップS44において、作業管理サーバ1は、作業履歴データベース3に格納されたホワイトリストを要求する。すると作業管理サーバ1は、作業履歴データベース3からのホワイトリスト応答を受信する(S45)。ここで作業管理サーバ1が受信するホワイトリストは、例えば図2に示した全ての作業経路順序である。
In step S<b>44 , the
ステップS46において、作業管理サーバ1は、無線アクセスポイント4cを含む接続履歴とホワイトリストの接続履歴とを照合し、照合結果をアクセスポイント管理サーバ2に送信する(S47)。ここで作業管理サーバ1は、無線アクセスポイント4cを含む接続履歴とホワイトリストの接続履歴との照合にあたり、チャレンジ&レスポンス認証のような第三者が解読不可能な方法で照合する。
In step S46, the
アクセスポイント管理サーバ2は、照合結果に応じたアクセス可否通知を生成し、無線端末5を宛先とするアクセス可否通知を無線アクセスポイント4bに送信する(S48)。無線アクセスポイント4bは、このアクセス可否通知を無線端末5に転送する(S49)。このアクセス可否通知がアクセス可であれば、無線端末5は新たな無線アクセスポイント4cに接続する(S50)。このアクセス可否通知がアクセス不可であれば、無線端末5は新たな無線アクセスポイント4に接続しない。アクセス可否通知とは、無線端末5と無線アクセスポイント4cとの接続を確立するためのアクセストークンである。
The access
ここで作業管理サーバ1(管理手段)は、無線端末5が送信した接続履歴(第1の作業進捗情報)を受信し、受信した接続履歴と予め定められたホワイトリスト(第2の作業進捗情報)とを第三者が解読不可能な方法で照合する。作業管理サーバ1は、照合結果が相違ならば、新たな無線アクセスポイント4を不正と判定する。
Here, the work management server 1 (managing means) receives the connection history (first work progress information) transmitted by the
第1の実施形態では、無線端末5が接続する無線アクセスポイント4の前後の順序関係、すなわち無線アクセスポイント4の相対位置関係が正常時と異なる場合、新規接続先アクセスポイントを不正と見なしている。これは、従来の無線通信セキュリティとは異なる観点である。
In the first embodiment, when the order relationship before and after the
攻撃者は、無線アクセスポイント4の順序関係を推定できなければ、無線端末5を攻撃者が用意した不正アクセスポイントに接続させることができない。また、無線アクセスポイント4の相対位置を利用するため、厳密な位置推定が不要であり、屋内で容易に実現可能である。原発プラント内の場合、無線アクセスポイント4を建物の壁や天井などに配置すればよく、点検前後で内部の変更があっても大きな影響はない。
Unless the attacker can estimate the order relationship of the
本実施形態によれば、無線端末5や各無線アクセスポイント4の定期的な鍵更新を不要とし、作業員や現場保守員のITリテラシーの低さを補うことができる。
According to this embodiment, periodic key updating of the
図7は、不正アクセスポイントを画面上に表示する処理のフローチャートである。
無線端末5は、不正な無線アクセスポイント4を発見する(S60)。そして、無線端末5は、不正な無線アクセスポイント4が発する無線信号情報を取得する(S61)。
FIG. 7 is a flowchart of processing for displaying unauthorized access points on the screen.
The
作業管理サーバ1とアクセスポイント管理サーバ2は、正常な作業履歴順序から不正な無線アクセスポイント4の位置を特定する(S62)。ここでアクセスポイント管理サーバ2は、照合結果が相違する場合、接続中の無線アクセスポイント4の位置を不正な無線アクセスポイント4の位置として記憶する、
更に作業管理サーバ1は、不正な無線アクセスポイント4の位置情報と電波情報を図8の画面上に表示して(S63)、図7の処理を終了する。
The
Further, the
図8は、不正アクセスポイントの位置を表示した地図画面51の例である。この地図画面51は、例えば作業管理サーバ1の表示画面(不図示)に表示される。
地図画面51には、部屋領域61~64が表示され、更にアクセスポイントアイコン65a~65e,65cxが表示されている。部屋領域61~64は、プラント内の部屋#1~#4が占める位置を示すものである。
FIG. 8 is an example of a
部屋領域62と部屋領域61との間には通路領域が表示されている。これは、部屋領域62に対応する部屋#2は、部屋領域61に対応する部屋#1と、通路を介して接続していることを示している。
A passage area is displayed between the
部屋領域63と部屋領域62との間には通路領域が表示されている。これは、部屋領域63に対応する部屋#3は、部屋領域62に対応する部屋#2と、通路を介して接続していることを示している。同様に部屋領域64と部屋領域62との間には通路領域が表示されている。これは、部屋領域64に対応する部屋#4は、部屋領域62に対応する部屋#2と、通路を介して接続していることを示している。
A passage area is displayed between the
部屋領域61には、アクセスポイントアイコン65a,65bが表示されており、部屋#1に無線アクセスポイント4a,4bが配置されていることを示している。
部屋領域62には、アクセスポイントアイコン65cと不正なアクセスポイントアイコン65cxが表示されており、部屋#2に対応する無線アクセスポイント4cが配置されており、かつ不正な無線アクセスポイント4cxが混入していることを示している。
In the
部屋領域63には、アクセスポイントアイコン65dが表示されており、部屋#3に無線アクセスポイント4dが配置されていることを示している。同様に部屋領域64には、アクセスポイントアイコン65eが表示されており、部屋#4に無線アクセスポイント4eが配置されていることを示している。
An
作業管理サーバ1は、正規の無線アクセスポイント4a~4eの位置情報を記憶する。作業管理サーバ1は、新たに検出した無線アクセスポイント4の照合結果がホワイトリストと相違する場合、ホワイトリストに基づく接続中かつ正規の無線アクセスポイント4の位置を、新たに検出した不正な無線アクセスポイント4の位置として報知する。これにより無線通信制御システムSの管理者は、混入している不正な無線アクセスポイント4の位置を知ることができる。
The
《第2の実施形態》
第2の実施形態の無線通信制御システムSは、作業項目履歴を用いて不正な無線アクセスポイント4を検知する。
(1) 無線端末5が正当な無線アクセスポイント4a~4eに接続すると、移動履歴および作業状況を作業管理サーバ1と送受信する。
(2) 作業管理サーバ1とアクセスポイント管理サーバ2は、これまでの移動履歴および作業状況からアクセストークンを生成し、次に接続可能な無線アクセスポイント4と無線端末5にアクセストークンを送信する。アクセストークンは、標準化されたアルゴリズムで処理される。
(3) アクセストークンを持っている無線アクセスポイント4のみ、無線端末5が次にアクセスする無線アクセスポイント4として切り替え可能である。
<<Second embodiment>>
The wireless communication control system S of the second embodiment detects unauthorized
(1) When the
(2) The
(3) Only the
図9は、作業項目を登録するための作業項目管理画面52の例である。
この作業項目管理画面52は、無線端末5のタッチパネルディスプレイ上に表示されている。作業項目管理画面52には、作業番号欄521と、点検内容欄522と、チェック欄523とを含む表が表示されている。
FIG. 9 is an example of the work
This work
表の1行目には、作業番号欄521に「1」、点検内容欄522に「〇〇バルブ開閉確認」が表示されており、1番目の作業が〇〇バルブの開閉確認であることを示している。チェック欄523にはチェックが入れられており、この作業が終了していることを示している。
In the first row of the table, "1" is displayed in the
表の2行目には、作業番号欄521に「2」、点検内容欄522に「○○流量計が××値以下」が表示されており、2番目の作業が○○流量計が××値以下か否かの確認であることを示している。チェック欄523にはチェックが入れられておらず、この作業が未了であることを示している。
In the second row of the table, "2" is displayed in the
作業者は、無線端末5に作業項目管理画面52を表示させて、各作業の進捗をチェックする。無線端末5と作業管理サーバ1とは、移動履歴および作業状況を送受信して同期する。
The worker displays the work
図10は、作業履歴データベース3に保存された正常な履歴情報の一例を示す図である。
作業履歴データベース3には、定期点検#11,#12,…の各作業が登録されている。これら定期点検には、作業として許可されている移動履歴および作業状況が対応づけられている。定期点検#11には、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)→(#6,C)→(#7,D)→(#8,E)が対応付けられている。
FIG. 10 is a diagram showing an example of normal history information saved in the
In the
なお、(#1,A) →(#2,A)は、無線アクセスポイント4aに接続しているときに作業#1と作業#2とが行われることを示している。
(#3,B)→(#4,B)は、作業#2の後に無線アクセスポイント4bに接続することと、無線アクセスポイント4bに接続しているときに作業#3と作業#4とが行われることを示している。
Note that (#1, A) → (#2, A) indicates that
(#3,B)→(#4,B) is to connect to
(#5,C)→(#6,C)は、作業#4の後に無線アクセスポイント4cに接続することと、無線アクセスポイント4cに接続しているときに作業#5と作業#6とが行われることを示している。
(#5,C)→(#6,C) is to connect to
(#7,D)は、作業#6の後に無線アクセスポイント4dに接続することと、無線アクセスポイント4dに接続しているときに作業#7が行われることを示している。
(#8,E)は、作業#7の後に無線アクセスポイント4eに接続することと、無線アクセスポイント4eに接続しているときに作業#8が行われることを示している。
(#7, D) indicates that connection is made to the
(#8, E) indicates that connection is made to the
定期点検#12には、(#11,A)→(#12,A)→(#13,B)→(#14,B)→(#15,C)→(#16,C)→(#17,E)が対応付けられている。
なお、(#11,A) →(#12,A)は、無線アクセスポイント4aに接続しているときに作業#11と作業#12とが行われることを示している。
(#13,B)→(#14,B)は、作業#12の後に無線アクセスポイント4bに接続することと、無線アクセスポイント4bに接続しているときに作業#13と作業#14とが行われることを示している。
Periodic inspection #12 includes (#11, A) → (#12, A) → (#13, B) → (#14, B) → (#15, C) → (#16, C) → ( #17,E) are associated.
(#11,A)→(#12,A) indicates that
(#13,B)→(#14,B) is to connect to the
(#15,C)→(#16,C)は、作業#14の後に無線アクセスポイント4cに接続することと、無線アクセスポイント4cに接続しているときに作業#15と作業#16とが行われることを示している。
(#15,C)→(#16,C) is to connect to the
(#17,E)は、作業#16の後に無線アクセスポイント4eに接続することと、無線アクセスポイント4eに接続しているときに作業#17が行われることを示している。
(#17, E) indicates that connection is made to the
不正な無線アクセスポイント4cxが混入し、かつ無線端末5(作業員)の移動履歴および作業状況が、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,X)であったとする。通常、無線端末5が接続するのは、無線アクセスポイント4の電波強度が強い順である。よって、不正な無線アクセスポイント4cxの電波強度が無線アクセスポイント4cの電波強度よりも強いとき、無線端末5は、不正な無線アクセスポイント4cxに接続するおそれがある。
Unauthorized wireless access point 4cx is included, and the movement history and work status of wireless terminal 5 (worker) are changed from (#1,A)→(#2,A)→(#3,B)→(#4 ,B)→(#5,X). Normally, the
しかし、無線通信制御システムSによって許可されている移動履歴および作業状況が、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)…であるため、無線端末5は、Xで示された無線アクセスポイント4cxを不正と見なして接続しない。 However, if the movement history and work status permitted by the wireless communication control system S are (#1, A)→(#2, A)→(#3, B)→(#4, B)→(#5 , C) .
無線アクセスポイント4cxは、無線端末5の所有者のこれまでの移動履歴および作業状況を把握しなければ、無線端末5に不正接続させるために必要なアクセストークンを生成(偽装)できない。そのため、無線通信制御システムSは、無線端末5と不正な無線アクセスポイント4cxとの接続を防止可能となる。
The wireless access point 4cx cannot generate (disguise) an access token required for unauthorized connection to the
不正な無線アクセスポイント4cx側では現在の移動履歴および作業状況までも把握するする必要があり、具体的な業務知識を有しない限り、攻撃が破られることはなく、証明書並みに安全である。 The unauthorized wireless access point 4cx needs to know the current movement history and work status, and unless it has specific business knowledge, attacks cannot be broken, and it is as safe as a certificate.
図11は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、作業管理サーバ1を操作して、不正な無線アクセスポイント4の検知機能をオフする(S70)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。
FIG. 11 is a flowchart showing normal work history information registration processing when the function of detecting unauthorized access points is disabled.
First, the administrator of the wireless communication control system S operates the
すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S71)。ここで無線端末5は、正規の無線アクセスポイント4a~4eのうち何れかを介して作業管理サーバ1と同期する。
Then, the
作業者は、各作業を終了するたびに無線端末5を操作してこの作業の終了を入力する。よって、作業管理サーバ1は、ステップS72において、作業者が作業項目の終了を入力する度に無線端末5が送信する更新内容を受信する。
作業管理サーバ1は、終了した作業項目と、接続中の無線アクセスポイント4の情報とを対応づける(S73)。
The worker operates the
The
ステップS74において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS75の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS76の処理に進む。
In step S<b>74 , the
ステップS75において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、接続中の無線アクセスポイント4の情報を更新する。
ステップS76において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。
In step S75, the
In step S76, the
作業管理サーバ1は、作業が終了していないならば(No)、ステップS72の処理に戻り、作業が終了したならば(Yes)、ステップS77の処理に進む。
ステップS77において、作業管理サーバ1は、一連の作業結果として得られた作業項目と正常な無線アクセスポイント4との対応関係、および作業順序のリストをホワイトリストとして作業履歴データベース3に保存して、図11の処理を終了する。
図11の処理により、無線通信制御システムSは、作業項目(アクセスポイントとの対応関係)を学習できる。
If the work has not been completed (No), the
In step S77, the
By the processing of FIG. 11, the wireless communication control system S can learn work items (correspondence with access points).
図12は、不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、不正な無線アクセスポイント4の検知機能をオンする(S80)。作業者は、無線端末5を用いてプラント現場での作業を開始する。すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S81)。ここで無線端末5は、正規の無線アクセスポイント4a~4eのうち何れかを介して作業管理サーバ1と同期する。
FIG. 12 is a flow chart showing processing when the unauthorized access point detection function is enabled.
First, the administrator of the wireless communication control system S turns on the unauthorized
ステップS82において、作業管理サーバ1は、作業項目チェック毎に送信される無線端末5側の作業項目履歴を保存する。ステップS83において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する
In step S82, the
ステップS83において、作業管理サーバ1は、作業が終了していないならば(No)、ステップS84の処理に進み、作業が終了したならば(Yes)、図12の処理を終了する。
ステップS84において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS85の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS82の処理に戻る。
In step S83, if the work has not been completed (No), the
In step S<b>84 , the
ステップS85において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、接続中の無線アクセスポイント4の情報をRAMに保存する。そして作業管理サーバ1は、作業項目履歴をホワイトリストと照合する。ここで作業管理サーバ1は、作業項目履歴とホワイトリストの照合にあたり、チャレンジ&レスポンス認証のような第三者が解読不可能な方法で照合する。ここで作業項目履歴とは、作業項目と、この作業項目を実行していたときに接続していた無線アクセスポイント4の情報との組み合わせの履歴のことをいう。
In step S85, the
ステップS86において、作業管理サーバ1は、現在の無線アクセスポイント4での作業の未完項目があるか否かを判定する。作業管理サーバ1は、作業の未完項目があるならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス不可を、この無線アクセスポイント4と無線端末5の両方に通知して(S87)、ステップS82に戻る。作業管理サーバ1は、作業の未完項目がなく、現在の無線アクセスポイント4での作業が完了していたならば(No)、ステップS88の処理に進む。
In step S<b>86 , the
ステップS88において、作業管理サーバ1は、作業項目履歴がホワイトリストの順序通りであるか否かを判定する。作業管理サーバ1は、作業項目履歴が順序通りならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス可を、この無線アクセスポイント4と無線端末5の両方に通知して(S89)、ステップS82に戻る。
In step S88, the
作業管理サーバ1は、作業項目履歴が順序と相違したならば(No)、新規に検知した無線アクセスポイント4を不正と見做して、無線端末5にアクセス不可を通知し(S90)、図12の処理を異常終了する。
If the work item history is different from the order (No), the
図13は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。
ステップS100において、無線端末5は、無線アクセスポイント4aに接続要求を送信する。この図13では、無線アクセスポイント4aのことを“AP-A”と省略して記載している。
FIG. 13 is a sequence diagram showing an example of a normal operation of registering work history information when the unauthorized access point detection function is disabled.
In step S100, the
ステップS101において、無線アクセスポイント4aは、作業管理サーバ1に、無線端末5の接続を通知する。これにより作業管理サーバ1は、無線端末5の接続先が無線アクセスポイント4aであることを把握する(S102)。
In step S<b>101 , the
ステップS103において、作業管理サーバ1は、無線端末5による無線アクセスポイント4の接続を作業履歴データベース3に格納する。作業管理サーバ1は、作業履歴データベース3からの格納完了通知を受信する(S104)。
In step S<b>103 , the
ステップS105において、無線アクセスポイント4aは、アクセスポイント管理サーバ2に対し、無線アクセスポイント4aについての接続許可を依頼する。
ここでは、不正アクセスポイントの検知機能が無効なので、アクセスポイント管理サーバ2は、無線アクセスポイント4aに対して接続許可を送信する(S106)。これにより無線アクセスポイント4aは、無線端末5との間で接続OKとなる(S107)。
In step S105, the
Since the function of detecting unauthorized access points is disabled here, the access
更に無線端末5は、作業項目チェック毎に結果をサーバに送付する(S108)。
無線アクセスポイント4aは、この作業項目を作業管理サーバ1に中継する(S109)。
作業管理サーバ1は、作業項目と現在の無線アクセスポイント4aとを対応付けて作業履歴データベース3に格納し(S110)、作業履歴データベース3から格納完了通知を受信する(S111)。これらの処理を順に繰り返すことで、移動履歴および作業状況のホワイトリストを学習することができる。
Further, the
The
The
図14は、不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。
この図14では、無線アクセスポイント4bのことを“AP-B”と省略して記載し、無線アクセスポイント4cのことを“AP-C”と省略して記載している。更に、ステップS120の開始時には、無線端末5と無線アクセスポイント4bとの間の通信が確立している。
FIG. 14 is a sequence diagram showing an example of operation when the unauthorized access point detection function is enabled.
In FIG. 14, the
ステップS120において、無線端末5は、作業項目チェック毎に結果をサーバに送付する。ステップS121において、無線端末5は、無線アクセスポイント4cを新たに検知する。
ステップS121において、無線端末5は、無線アクセスポイント4bに対して、作業管理サーバ1を宛先とする無線アクセスポイント4cの通知を送信する。無線アクセスポイント4bは、無線アクセスポイント4cの通知を作業管理サーバ1に中継する(S123)。これにより作業管理サーバ1は、新たな無線アクセスポイント4cを把握する(S124)。
In step S120, the
In step S121, the
ステップS125において、作業管理サーバ1は、作業履歴データベース3に格納された正常な作業履歴(ホワイトリスト)を要求する。すると作業管理サーバ1は、作業履歴データベース3からの作業履歴応答を受信する(S126)。
In step S<b>125 , the
ステップS127において、作業管理サーバ1は、無線アクセスポイント4cまでの作業項目と作業履歴とを照合し、照合結果をアクセスポイント管理サーバ2に送信する(S128)。なお、作業管理サーバ1は、無線アクセスポイント4cまでの作業項目と作業履歴の照合にあたり、チャレンジ&レスポンス認証のように無線アクセスポイント4cまでの作業項目と作業履歴を第三者が解読不可能な方法で照合するとよい。
In step S127, the
アクセスポイント管理サーバ2は、照合結果に応じたアクセス可否通知を生成し、無線端末5を宛先とするアクセス可否通知を無線アクセスポイント4bに送信する(S129)。無線アクセスポイント4bは、このアクセス可否通知を無線端末5に転送する(S130)。このアクセス可否通知がアクセス可であれば、無線端末5は新たな無線アクセスポイント4cに接続する(S131)。
The access
(変形例)
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば上記した実施形態は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることも可能である。
(Modification)
The present invention is not limited to the above-described embodiments, and includes various modifications. For example, the above-described embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations. A part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Moreover, it is also possible to add, delete, or replace a part of the configuration of each embodiment with another configuration.
上記の各構成、機能、処理部、処理手段などは、それらの一部または全部を、例えば集積回路などのハードウェアで実現してもよい。上記の各構成、機能などは、プロセッサがそれぞれの機能を実現するプログラムを解釈して実行することにより、ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイルなどの情報は、メモリ、ハードディスク、SSD(Solid State Drive)などの記録装置、または、フラッシュメモリカード、DVD(Digital Versatile Disk)などの記録媒体に置くことができる。 Some or all of the above configurations, functions, processing units, processing means, etc. may be realized by hardware such as integrated circuits. Each of the above configurations, functions, etc. may be realized by software by a processor interpreting and executing a program for realizing each function. Information such as programs, tables, and files that implement each function can be stored in recording devices such as memory, hard disks, SSDs (Solid State Drives), or recording media such as flash memory cards and DVDs (Digital Versatile Disks). can.
各実施形態に於いて、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には、殆ど全ての構成が相互に接続されていると考えてもよい。 In each embodiment, control lines and information lines indicate those considered necessary for explanation, and not all control lines and information lines are necessarily indicated on the product. In fact, it may be considered that almost all configurations are interconnected.
本発明の変形例として、例えば、次の(a)~(c)のようなものがある。
(a) 無線端末が作業管理サーバとの間で同期する作業進捗情報は、移動履歴、移動履歴および作業状況に限定されない。例えば、作業点検票の内容が、無線端末と作業管理サーバとの間で同期されてもよい。作業点検票の作業チェック順序を作業進捗情報としてもよく、作業点検表の各チェック内容をグループ化して、各グループ内では順序を問わないようにしてもよい。
(b) これら作業管理サーバ1とアクセスポイント管理サーバ2と作業履歴データベース3とは、単一のハードウェア上で実現されてもよく、複数のハードウェア上にそれぞれ実現されていてもよく、限定されない。
(c) アクセスポイント管理サーバが各無線アクセスポイントに送信するアクセストークンは、アクセス用の鍵情報に限定されず、認証完了後に付与されるデジタル署名情報(フットプリントとも呼ばれる)であってもよい。
Modifications of the present invention include, for example, the following (a) to (c).
(a) The work progress information that the wireless terminal synchronizes with the work management server is not limited to movement history, movement history, and work status. For example, the contents of the work checklist may be synchronized between the wireless terminal and the work management server. The work check order of the work checklist may be used as the work progress information, and each check content of the work checklist may be grouped so that the order does not matter within each group.
(b) The
(c) The access token that the access point management server transmits to each wireless access point is not limited to access key information, and may be digital signature information (also called footprint) added after authentication is completed.
1 作業管理サーバ (管理手段)
2 アクセスポイント管理サーバ
3 作業履歴データベース
4a~4e,4cx 無線アクセスポイント
5 無線端末
51 地図画面
61~64 部屋領域
65a~65e,65cx アクセスポイントアイコン
52 作業項目管理画面
521 作業番号欄
522 点検内容欄
523 チェック欄
1 work management server (management means)
2 Access
Claims (7)
不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信して作業履歴をホワイトリストとして保存し、不正な無線アクセスポイントの検知機能をオンしている場合、前記無線端末が送信した前記作業項目情報を受信し、受信した前記作業項目情報で構成される作業履歴と前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定する管理手段と、
を備えることを特徴とする無線通信制御システム。 transmitting a connection request to a first wireless access point providing access to a network over a wireless communication path to connect to said first wireless access point, transmitting work item information, and transmitting work item information; a wireless terminal that notifies the identification information of the second wireless access point to the outside when a new point is discovered;
When the unauthorized wireless access point detection function is turned off, the work item information transmitted by the wireless terminal is received, the work history is saved as a whitelist, and the unauthorized wireless access point detection function is turned on. If the work item information transmitted by the wireless terminal is received, the work history configured by the received work item information is collated with the white list , and if the collation result is different, the a management means for determining that the wireless access point of 2 is unauthorized;
A wireless communication control system comprising:
ことを特徴とする請求項1に記載の無線通信制御システム。 The management means compares the work history composed of the work item information with the whitelist in a manner that cannot be deciphered by a third party.
The radio communication control system according to claim 1, characterized by:
ことを特徴とする請求項1に記載の無線通信制御システム。 If the matching result matches, the management means transmits an access token to the wireless terminal and the second wireless access point.
The radio communication control system according to claim 1, characterized by:
ことを特徴とする請求項1に記載の無線通信制御システム。 If the collation result matches, the management means transmits key information for access to the wireless terminal and the second wireless access point.
The radio communication control system according to claim 1, characterized by:
ことを特徴とする請求項1に記載の無線通信制御システム。 The management means compares the work history configured by the work item information with the whitelist by challenge and response authentication.
The radio communication control system according to claim 1, characterized by:
前記管理手段は、照合結果が相違する場合、前記第1の無線アクセスポイントの位置を前記第2の無線アクセスポイントの位置として報知する、
ことを特徴とする請求項1に記載の無線通信制御システム。 A storage unit that stores location information of the first wireless access point,
If the collation result is different, the management means notifies the position of the first wireless access point as the position of the second wireless access point.
The radio communication control system according to claim 1, characterized by:
サーバが不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信して作業履歴をホワイトリストとして保存するステップと、
前記無線端末が、新たに発見した第2の無線アクセスポイントを新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知するステップと、
前記サーバが、不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信するステップと、
前記サーバが、受信した前記作業項目情報で構成される作業履歴と前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定するステップと、
を実行することを特徴とする無線通信制御方法。 a wireless terminal transmitting a connection request to a first wireless access point providing access to a network over a wireless communication path to connect to said first wireless access point and transmitting work item information;
a step of receiving the work item information transmitted by the wireless terminal and storing the work history as a white list when the server has turned off the detection function of unauthorized wireless access points;
when the wireless terminal newly discovers the newly discovered second wireless access point , notifying the identification information of the second wireless access point to the outside;
receiving the work item information transmitted by the wireless terminal when the server has turned off the detection function of unauthorized wireless access points ;
a step in which the server compares the work history composed of the received work item information with the whitelist , and determines that the second wireless access point is unauthorized if the comparison result is different;
A wireless communication control method characterized by executing
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019219307A JP7274400B2 (en) | 2019-12-04 | 2019-12-04 | Wireless communication control system and wireless communication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019219307A JP7274400B2 (en) | 2019-12-04 | 2019-12-04 | Wireless communication control system and wireless communication control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021090138A JP2021090138A (en) | 2021-06-10 |
JP7274400B2 true JP7274400B2 (en) | 2023-05-16 |
Family
ID=76220746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019219307A Active JP7274400B2 (en) | 2019-12-04 | 2019-12-04 | Wireless communication control system and wireless communication control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7274400B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002320267A (en) | 2001-04-23 | 2002-10-31 | Hitachi Ltd | Service providing system for mobile terminal |
JP2007067745A (en) | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | Wireless terminal, management apparatus, control method of wireless lan, and wireless lan system |
JP2009017516A (en) | 2007-07-09 | 2009-01-22 | Ntt Docomo Inc | Authentication system, and authentication method |
JP2014042095A (en) | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | Authentication system and method |
JP2017228145A (en) | 2016-06-23 | 2017-12-28 | 株式会社リコー | Authentication system, communication system, authentication and approval method, and program |
JP2019134426A (en) | 2018-01-31 | 2019-08-08 | 株式会社東芝 | Wireless terminal, wireless system, and wireless communication method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2842401B2 (en) * | 1996-09-05 | 1999-01-06 | 日本電気株式会社 | Wireless telephone access system |
-
2019
- 2019-12-04 JP JP2019219307A patent/JP7274400B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002320267A (en) | 2001-04-23 | 2002-10-31 | Hitachi Ltd | Service providing system for mobile terminal |
JP2007067745A (en) | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | Wireless terminal, management apparatus, control method of wireless lan, and wireless lan system |
JP2009017516A (en) | 2007-07-09 | 2009-01-22 | Ntt Docomo Inc | Authentication system, and authentication method |
JP2014042095A (en) | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | Authentication system and method |
JP2017228145A (en) | 2016-06-23 | 2017-12-28 | 株式会社リコー | Authentication system, communication system, authentication and approval method, and program |
JP2019134426A (en) | 2018-01-31 | 2019-08-08 | 株式会社東芝 | Wireless terminal, wireless system, and wireless communication method |
Also Published As
Publication number | Publication date |
---|---|
JP2021090138A (en) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190044957A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
EP3613171B1 (en) | Industrial network using a blockchain for access control, and access control method | |
CN104901794B (en) | The revocation of root certificate | |
US10089804B2 (en) | Method and apparatus for increasing reliability in monitoring systems | |
CN102405630B (en) | System of multiple domains and domain ownership | |
CN103179106A (en) | Network security using false positive responses to unauthorized access requests | |
JP2018074205A (en) | Program, information processing device, information processing system, and information processing method | |
CN105933353A (en) | Method and system for realizing secure login | |
CN103516514B (en) | The establishing method of account access rights and control device | |
Sethi et al. | Misbinding attacks on secure device pairing and bootstrapping | |
US20190349347A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
KR20180130202A (en) | Apparatus and method for detecting malicious devices based on a swarm intelligence | |
CN1316326C (en) | Method and system for securing an electronic device | |
CN106027467B (en) | A kind of identity card reading response system | |
WO2017084456A1 (en) | Wifi hotspot processing method, device and system | |
CN112734248A (en) | Real estate intelligent management system | |
KR101599055B1 (en) | a locking control apparatus using a password | |
JP7274400B2 (en) | Wireless communication control system and wireless communication control method | |
JP2003023676A (en) | Remote control system | |
CN106027477B (en) | A kind of identity card reading response method | |
CN103746995A (en) | User management and control method and system for security network | |
CN103220265B (en) | Industrial automation system and the method protected to it | |
KR100686911B1 (en) | Mobile terminal and authentication method | |
Peltonen et al. | Formal verification of misbinding attacks on secure device pairing and bootstrapping | |
CN105357670A (en) | Router |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7274400 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |