WO2019167132A1 - 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム - Google Patents

無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム Download PDF

Info

Publication number
WO2019167132A1
WO2019167132A1 PCT/JP2018/007302 JP2018007302W WO2019167132A1 WO 2019167132 A1 WO2019167132 A1 WO 2019167132A1 JP 2018007302 W JP2018007302 W JP 2018007302W WO 2019167132 A1 WO2019167132 A1 WO 2019167132A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless communication
communication device
external terminal
communication unit
wireless
Prior art date
Application number
PCT/JP2018/007302
Other languages
English (en)
French (fr)
Inventor
西川 寛
Original Assignee
Necプラットフォームズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necプラットフォームズ株式会社 filed Critical Necプラットフォームズ株式会社
Priority to PCT/JP2018/007302 priority Critical patent/WO2019167132A1/ja
Priority to US16/971,428 priority patent/US11496901B2/en
Priority to JP2020503133A priority patent/JP7127885B2/ja
Publication of WO2019167132A1 publication Critical patent/WO2019167132A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a wireless communication device, a wireless LAN router, an unauthorized access prevention method, and a wireless communication system.
  • Patent Document 1 discloses a configuration in which a firewall device transfers a packet to a decoy device based on a sorting condition.
  • Patent Document 2 discloses a configuration that conceals communication information of a legitimate access point by providing a plurality of access points that repeat the transmission of fake communication information with itself as a transmission destination in addition to the legitimate access point. ing.
  • An object of the present invention is to provide a wireless communication device, a wireless LAN router, an unauthorized access prevention method, and a wireless communication system having security for protection against unauthorized access in view of the above-described problems.
  • the wireless communication apparatus comprises first wireless communication means and second wireless communication means that function as an access point for wireless communication, and storage means for storing dummy information.
  • the means has a higher security level than the second wireless communication means, and the second wireless communication means can transmit the dummy information stored in the storage means.
  • the wireless LAN router comprises first wireless communication means and second wireless communication means that function as an access point for wireless communication, and storage means for storing dummy information.
  • the means has a higher security level than the second wireless communication means, and the second wireless communication means includes a wireless communication apparatus capable of transmitting the dummy information stored in the storage means.
  • An unauthorized access prevention method is an unauthorized access prevention method for executing unauthorized access prevention control for a first wireless access point, and is a second security level lower than that of the first wireless access point. Detecting a connection from an external terminal to the wireless access point, and transmitting dummy information to the external terminal when detecting a connection from the external terminal to the second wireless access point; Is provided.
  • a wireless communication system includes a first wireless communication device, and a second wireless communication device for preventing unauthorized access to the first wireless communication device, the first wireless communication device And the second wireless communication device has a function as an access point for wireless communication.
  • the first wireless communication device has a higher security level than the second wireless communication device.
  • the two wireless communication devices can transmit dummy information.
  • a wireless communication device it is possible to provide a wireless communication device, a wireless LAN router, a wireless communication method, and a wireless communication system having security for protection against unauthorized access.
  • the plurality of embodiments described below can be implemented independently or in appropriate combinations.
  • the plurality of embodiments have different novel features. Therefore, these multiple embodiments contribute to solving different purposes or problems and contribute to producing different effects.
  • FIG. 1 is a block diagram of a wireless communication device 1 according to the first embodiment.
  • the wireless communication device 1 includes a first wireless communication unit 10, a second wireless communication unit 20, and a storage unit 21.
  • the first wireless communication unit 10 is a first wireless communication unit that functions as an access point for wireless communication.
  • the second wireless communication unit 20 is a second wireless communication unit that functions as an access point for wireless communication.
  • the first wireless communication unit 10 has a higher security level than the second wireless communication unit 20.
  • the storage unit 21 is a storage unit that stores dummy information.
  • the second wireless communication unit 20 is connected to the storage unit 21 and can transmit dummy information stored in the storage unit 21.
  • the dummy information is data with poor confidentiality and information that may be obtained by a third party through unauthorized access.
  • an external terminal that attempts unauthorized access attempts to connect to either the first wireless communication unit 10 or the second wireless communication unit 20.
  • the first wireless communication unit 10 has a higher security level than the second wireless communication unit 20, it is easy for an external terminal attempting unauthorized access to the first wireless communication unit 10. Cannot connect to.
  • an external terminal that attempts unauthorized access can relatively easily connect to the second wireless communication unit 20 whose security level is relatively lower than that of the first wireless communication unit 10. Therefore, in such a configuration, it is possible to guide an external terminal attempting unauthorized access to connect to the second wireless communication unit 20. That is, unauthorized access to the first wireless communication unit 10 can be suppressed.
  • the second wireless communication unit 20 can transmit the dummy information stored in the storage unit 21, the external terminal connected to the second wireless communication unit 20 can acquire the dummy information.
  • the dummy information is data that may be acquired by a third party, it does not cause damage due to unauthorized access.
  • the wireless communication device 1 has security for protecting communication information against unauthorized access.
  • FIG. 2 is a block diagram of the wireless communication device 2 according to the present embodiment.
  • the wireless communication device 2 includes a first wireless communication unit 10, a second wireless communication unit 20, a dummy server 25, a router 30, and a warning unit 40.
  • the dummy server 25 includes a storage unit 21 and a detection unit 22.
  • the wireless communication device 2 is, for example, a wireless LAN router.
  • the first external terminal 100 illustrated in FIG. 2 is an external terminal that is allowed to access the wireless communication device 2.
  • the second external terminal 200 is an external terminal that is not allowed to access the wireless communication device 2.
  • the third external terminal 300 is an external terminal used by the administrator of the wireless communication device 2.
  • the third external terminal 300 is wired to the wireless communication device 2.
  • the third external terminal 300 has the authority to instruct the wireless communication device 2 to perform operations such as shutdown.
  • the 1st external terminal 100, the 2nd external terminal 200, and the 3rd external terminal 300 are communication terminals, such as a computer and a smart phone, for example. Further, the third external terminal 300 may be wirelessly connected to the wireless communication device 2.
  • the server 400 is a server that stores information that is to be protected from unauthorized access.
  • the server 400 is a storage device having a non-volatile memory, for example.
  • the server 400 is wired to the wireless communication device 2.
  • the first external terminal 100 can acquire information stored in the server 400 via the first wireless communication unit 10.
  • the server 400 may be wirelessly connected to the wireless communication device 2.
  • the first wireless communication unit 10 and the second wireless communication unit 20 can be, for example, wireless LAN access points conforming to the IEEE 802.11 standard.
  • the first wireless communication unit 10 and the second wireless communication unit 20 have different SSIDs (Service Set IDentifier). Note that the second wireless communication unit 20 may have a plurality of SSIDs.
  • the first wireless communication unit 10 has a higher security level than the second wireless communication unit 20.
  • the security standard of the first wireless communication unit 10 is WPA2 (Wi-Fi Protected Access 2)
  • the security standard of the second wireless communication unit 20 is WPA or WEP (Wired Equivalent Privacy).
  • the first wireless communication unit 10 performs authentication or the like using an SSID or a password, and is connected to the first external terminal 100.
  • the dummy server 25 is a server including the storage unit 21 and the detection unit 22.
  • the dummy server 25 is connected to the second wireless communication unit 20, the router 30, and the warning unit 40. That is, the storage unit 21 and the detection unit 22 stored in the dummy server 25 are configured to be connectable to the second wireless communication unit 20, the router 30, and the warning unit 40.
  • the storage unit 21 is a storage unit that stores dummy information.
  • the dummy information refers to data with poor confidentiality or information that may be obtained by a third party by an unauthorized access attack.
  • the dummy information can be fake information whose format is similar to the information to be protected in the server 400, such as random personal information or fictitious experimental data.
  • the dummy information may be data stored in the storage unit 21 in advance, or may be data acquired from the third external terminal 300 or another network.
  • the detection unit 22 is a detection unit that detects a connection from the external terminal to the second wireless communication unit 20.
  • the detection unit 22 outputs a detection signal when the connection from the external terminal to the second wireless communication unit 20 is detected.
  • the router 30 is a router that relays between the first wireless communication unit 10, the dummy server 25, the third external terminal 300, and the server 400.
  • the router 30 may be further connected to an external communication device or network other than the third external terminal 300 and the server 400.
  • the warning unit 40 is a warning unit that outputs a warning signal when a detection signal is acquired.
  • the warning signal is output to a warning output means (not shown) in the wireless communication device 2 or an external device (not shown) outside the wireless communication device 2.
  • warning output means and external devices output warnings such as light and sound.
  • the second external terminal 200 executes connection to either the first wireless communication unit 10 or the second wireless communication unit 20 for the purpose of obtaining information stored in the server 400. Specifically, the second external terminal 200 acquires the SSID that each of the first wireless communication unit 10 and the second wireless communication unit 20 has, and tries to select and connect one of the SSIDs. . At this time, since the first wireless communication unit 10 has a higher security level than the second wireless communication unit 20, the second external terminal 200 is easier than the first wireless communication unit 10. Cannot connect to.
  • the second external terminal 200 can be relatively easily connected to the second wireless communication unit 20 whose security level is relatively lower than that of the first wireless communication unit 10. Therefore, in such a configuration, the second external terminal 200 can be guided to connect to the second wireless communication unit 20. That is, unauthorized access to information stored in the server 400 can be suppressed.
  • the second external terminal 200 can acquire a plurality of SSIDs that the second wireless communication unit 20 has. That is, a plurality of connection destinations other than the first wireless communication unit 10 can be presented to the second external terminal 200. Therefore, the probability that the second external terminal 200 selects the first wireless communication unit 10 as the connection destination can be reduced.
  • FIG. 3 is a sequence diagram showing an operation flow of the wireless communication device 2.
  • the detection unit 22 monitors the access log of the second wireless communication unit 20 and determines whether a connection from the external terminal to the second wireless communication unit 20 has occurred.
  • step S ⁇ b> 103 the detection unit 22 detects a connection from the second external terminal 200 to the second wireless communication unit 20. Thereafter, in step S ⁇ b> 104, the detection unit 22 outputs a detection signal to the first wireless communication unit 10, the second wireless communication unit 20, the warning unit 40, and the third external terminal 300.
  • step S105 when the second wireless communication unit 20 acquires the detection signal, the second wireless communication unit 20 transmits dummy information to the second external terminal 200.
  • the second external terminal 200 acquires dummy information from the second wireless communication unit 20. Since it is difficult for the second external terminal 200 to immediately determine whether or not the dummy information is false information, the second external terminal 200 is connected to the second wireless communication unit 20. Can continue. That is, it is possible to suppress the second external terminal 200 from switching the connection destination to the first wireless communication unit 10. Therefore, the administrator of the wireless communication device 2 takes a defensive measure against unauthorized access of the second external terminal 200 by using the time until the second external terminal 200 notices that the dummy information is false information. be able to.
  • step S106 the first wireless communication unit 10 restricts connection to the first wireless communication unit 10 from the second external terminal 200 connected to the second wireless communication unit 20. Specifically, the first wireless communication unit 10 prohibits connection from all external terminals except the first external terminal 100 and the third external terminal 300. In this way, unauthorized access to information stored in the server 400 from the second external terminal 200 can be prevented.
  • step S107 the warning unit 40 outputs a warning signal when it acquires the detection signal.
  • the wireless communication device 2 or an external device (not shown) outputs a warning in a manner that can be recognized by the user in response to the warning signal. With this configuration, the user of the wireless communication device 2 can know that there is a connection from the external terminal to the second wireless communication unit 20.
  • step S104 the administrator of the wireless communication device 2 recognizes that there is a connection from the external terminal to the second wireless communication unit 20 based on the detection signal acquired by the third external terminal 300. Can do. Therefore, in step S108, the administrator of the wireless communication device 2 can take defensive measures such as shutting down the wireless communication device 2.
  • steps S105 to S108 may be executed in an arbitrary order, or may be executed simultaneously. Further, in step S ⁇ b> 106, the first wireless communication unit 10 may prohibit connections from all external terminals except the third external terminal 300. That is, connection from the first external terminal 100 may be prohibited. By doing so, unauthorized users can be prevented from misusing the first external terminal 100 for unauthorized access.
  • the configuration of the wireless communication apparatus in the present embodiment is the same as that in the second embodiment (see FIG. 2).
  • the detection unit 22 according to the present embodiment is different from the second embodiment in that it has a function of detecting identification information of an external terminal connected to the second wireless communication unit 20.
  • the identification information is information that can specify a communication terminal such as a MAC (Media Access Control) address or an IP (Internet Protocol) address.
  • FIG. 4 is a sequence diagram showing an operation flow of the wireless communication apparatus according to the present embodiment.
  • the operation flow of the wireless communication apparatus according to the present embodiment includes steps S203 to S208 after step S104.
  • steps S101 to S103 are omitted.
  • step S203 after step S104 the detection unit 22 according to the present embodiment performs access log analysis of the second wireless communication unit 20 and the like, and the second external terminal 200 connected to the second wireless communication unit 20 The identification information of is detected.
  • step S ⁇ b> 204 the detection unit 22 sends a detection signal including identification information of the second external terminal 200 to the first wireless communication unit 10, the second wireless communication unit 20, and the third external terminal 300. Output to.
  • step S205 the second wireless communication unit 20 regulates connection to the second wireless communication unit 20 from an external terminal having identification information included in the acquired detection signal.
  • the second wireless communication unit 20 prohibits connection from an external terminal corresponding to the acquired identification information.
  • step S206 the first wireless communication unit 10 regulates connection to the first wireless communication unit 10 from an external terminal having identification information included in the acquired detection signal.
  • the first wireless communication unit 10 prohibits connection from an external terminal corresponding to the acquired identification information. By doing so, unauthorized access to the first wireless communication unit 10 from the second external terminal 200 can be prevented.
  • step S206 when the first wireless communication unit 10 determines that the identification information included in the acquired detection signal is a legitimate user's terminal, the first wireless communication unit 10 from the terminal. You may make it permit the connection to. For example, the first wireless communication unit 10 may determine whether or not the acquired identification information is a legitimate user's terminal by checking with a predetermined permission list. In this case, an inappropriate connection restriction to the first wireless communication unit 10 for a legitimate user can be prevented.
  • the administrator of the wireless communication device 2 may recognize the identification information of the terminal connected to the second wireless communication unit 20 based on the detection signal acquired by the third external terminal 300. it can. Therefore, in step S208, the administrator of the wireless communication device 2 can take measures such as reporting the second external terminal 200 based on the identification information.
  • steps S106 and S108 may be omitted.
  • steps S205 to S208 may be executed in an arbitrary order or may be executed simultaneously.
  • FIG. 5 is a block diagram of the wireless communication device 3 according to the fourth embodiment.
  • the wireless communication device 3 includes a first wireless communication unit 10, a second wireless communication unit 20, and a storage unit 21.
  • another wireless communication device 500 shown in FIG. 5 is a wireless communication device different from the wireless communication device 3.
  • the other wireless communication apparatus 500 may be, for example, a wireless LAN access point or a communication terminal such as a computer or a smartphone. Further, the other wireless communication device 500 may be connected to an external terminal (not shown) used by the administrator of the wireless communication device 3.
  • the second wireless communication unit 20 is connected to another predetermined wireless communication device 500.
  • the second wireless communication unit 20 repeatedly performs wireless communication with another predetermined wireless communication device 500.
  • the second wireless communication unit 20 since the second wireless communication unit 20 actively performs wireless communication, the second wireless communication unit 20 is an important access point for an unauthorized user attempting unauthorized access. You can give the impression that there is. Therefore, it is possible to encourage the unauthorized access to the second wireless communication unit 20 for an unauthorized user.
  • the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention.
  • the first wireless communication unit 10 and the second wireless communication unit 20 may be stored in separate housings.
  • the casing including the first wireless communication unit 10 and the casing including the second wireless communication unit 20 can be managed separately.
  • wireless communication device 10 first wireless communication unit 20 second wireless communication unit 21 storage unit 22 detection unit 25 dummy server 30 router 40 warning unit 100 first external terminal 200 second external terminal 300 third External terminal 400 Server 500 Other wireless communication device

Abstract

不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムを提供することを目的とする。本発明に係る無線通信装置(1)は、無線通信のアクセスポイントとして機能する第1の無線通信手段(10)及び第2の無線通信手段(20)と、ダミー情報を記憶する記憶手段(21)と、を備える。第1の無線通信手段(10)は、第2の無線通信手段(20)よりも高いセキュリティレベルを有し、第2の無線通信手段(20)は、記憶手段(21)に記憶されたダミー情報を送信可能である。

Description

無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システム
 本発明は無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムに関する。
 無線LAN(Local Area Network)等の無線通信における不正アクセスを防止するためのセキュリティ技術が知られている。例えば特許文献1には、振り分け条件に基づいて、ファイアウォール装置がパケットをおとり装置に転送する構成が開示されている。特許文献2には、自身を送信先とした偽の通信情報の送信を繰り返す複数のアクセスポイントを、正規のアクセスポイントの他に備えることで、正規のアクセスポイントの通信情報を隠す構成が開示されている。
特許第3794491号公報 特許第5708183号公報
 近年、セキュリティ技術の向上に伴い、不正アクセスの手口も巧妙化している。このため、上述のセキュリティも破られる危険性があるという問題があった。従って、無線通信装置において、不正アクセスから通信情報を保護するためのセキュリティをさらに高めたいという要請がある。
 本発明の目的は、上述した課題を鑑み、不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、不正アクセス防止方法、及び無線通信システムを提供することにある。
 本発明に係る無線通信装置は、無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、ダミー情報を記憶する記憶手段と、を備え、前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である。
 本発明に係る無線LANルータは、無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、ダミー情報を記憶する記憶手段と、を備え、前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である無線通信装置を備える。
 本発明に係る不正アクセス防止方法は、第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、前記第1の無線アクセスポイントよりも低いセキュリティレベルに設定された第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、を備える。
 本発明に係る無線通信システムは、第1の無線通信装置と、当該第1の無線通信装置に対する不正アクセスを防止するための第2の無線通信装置と、を備え、前記第1の無線通信装置及び前記第2の無線通信装置は、それぞれ無線通信のアクセスポイントとしての機能を有し、前記第1の無線通信装置は、前記第2の無線通信装置よりも高いセキュリティレベルを有し、前記第2の無線通信装置は、ダミー情報を送信可能である。
 本発明により、不正アクセスに対する防御のためのセキュリティを備えた無線通信装置、無線LANルータ、無線通信方法、及び無線通信システムを提供することができる。
第1の実施形態に係る無線通信装置のブロック図である。 第2の実施形態に係る無線通信装置のブロック図である。 第2の実施形態に係る無線通信装置のフローを示すシーケンス図である。 第3の実施形態に係る無線通信装置のフローを示すシーケンス図である。 第4の実施形態に係る無線通信装置のブロック図である。
 以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
 以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
 [第1の実施形態]
 まず、本発明の第1の実施形態について、図1を用いて説明する。図1は、第1の実施形態に係る無線通信装置1のブロック図である。図1に示す通り、無線通信装置1は、第1の無線通信部10と、第2の無線通信部20と、記憶部21と、を備える。
 第1の無線通信部10は、無線通信のアクセスポイントとして機能する第1の無線通信手段である。第2の無線通信部20は、無線通信のアクセスポイントとして機能する第2の無線通信手段である。第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有している。
 記憶部21は、ダミー情報を記憶する記憶手段である。第2の無線通信部20は記憶部21に接続されており、記憶部21に記憶されたダミー情報を送信可能である。なお、ダミー情報とは、不正アクセスによって第三者に取得されても構わないような、機密性や情報性に乏しいデータのことである。
 ここで、無線通信装置1に対してアクセスが許容されていない外部端末が、無線通信装置1に不正アクセスを試みる場合について説明する。
 まず、不正アクセスを試みる外部端末は、第1の無線通信部10か第2の無線通信部20のいずれかに対する接続を企図する。このとき、第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有しているため、不正アクセスを試みる外部端末は、第1の無線通信部10に対して容易に接続できない。一方、不正アクセスを試みる外部端末は、第1の無線通信部10よりも相対的にセキュリティレベルが低い第2の無線通信部20に対しては、比較的容易に接続できる。従って、このような構成においては、不正アクセスを試みる外部端末が第2の無線通信部20に接続するように誘導することができる。すなわち、第1の無線通信部10に対する不正アクセスを抑制することができる。
 また、第2の無線通信部20は記憶部21に記憶されたダミー情報を送信可能であるため、第2の無線通信部20に接続した外部端末は、ダミー情報を取得することができる。しかし、上述した通り、ダミー情報は第三者に取得されても構わないようなデータであるため、不正アクセスによる被害とならない。
 以上のように、無線通信装置1は、通信情報を不正アクセスに対する防御のためのセキュリティを備える。
 [第2の実施形態]
 次に、本発明の第2の実施形態について、図2及び図3を用いて説明する。図2は、本実施形態に係る無線通信装置2のブロック図である。図2に示す通り、無線通信装置2は、第1の無線通信部10と、第2の無線通信部20と、ダミーサーバ25と、ルータ30と、警告部40と、を備える。ダミーサーバ25は、記憶部21と、検出部22と、を備える。無線通信装置2は、例えば無線LANルータである。
 図2に示す第1の外部端末100は、無線通信装置2にアクセスが許容されている外部端末である。第2の外部端末200は、無線通信装置2にアクセスが許容されていない外部端末である。第3の外部端末300は、無線通信装置2の管理者が用いる外部端末である。第3の外部端末300は、無線通信装置2に有線接続されている。第3の外部端末300は、無線通信装置2に対し、シャットダウンなどの動作を指示する権限を有している。
 なお、第1の外部端末100、第2の外部端末200、及び第3の外部端末300は、例えばコンピュータやスマートフォン等の通信端末である。また、第3の外部端末300は、無線通信装置2に無線接続されていてもよい。
 また、サーバ400は、不正アクセスから保護したい情報を格納するサーバである。サーバ400は、例えば不揮発性メモリ等を有する記憶装置である。サーバ400は、無線通信装置2に有線接続されている。第1の外部端末100は、第1の無線通信部10を介してサーバ400に格納された情報を取得することができる。
 なお、サーバ400は、無線通信装置2に無線接続されていてもよい。
 第1の無線通信部10及び第2の無線通信部20は、例えばIEEE802.11規格に準拠した無線LANのアクセスポイントとすることができる。第1の無線通信部10及び第2の無線通信部20は、それぞれ互いに異なるSSID(Service Set IDentifier)を有している。なお、第2の無線通信部20は、複数のSSIDを有していてもよい。
 第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有している。例えば、第1の無線通信部10のセキュリティ規格がWPA2(Wi-Fi Protected Access 2)であって、第2の無線通信部20のセキュリティ規格がWPAやWEP(Wired Equivalent Privacy)であるように構成することができる。第1の無線通信部10は、SSIDやパスワードを用いた認証等を行い、第1の外部端末100に接続される。
 ダミーサーバ25は、記憶部21、及び検出部22を備えるサーバである。ダミーサーバ25は、第2の無線通信部20、ルータ30、及び警告部40に接続されている。すなわち、ダミーサーバ25に格納された記憶部21、及び検出部22は、第2の無線通信部20、ルータ30、及び警告部40と接続可能に構成されている。
 記憶部21は、ダミー情報を記憶する記憶手段である。なお、ダミー情報とは、不正アクセス攻撃によって第三者に取得されても構わないような、機密性や情報性に乏しいデータのことを指す。例えば、ダミー情報は、でたらめな個人情報や架空の実験データなどの、サーバ400内の保護したい情報に形式を似せた偽の情報とすることができる。ダミー情報は、予め記憶部21に格納されたデータであってもよいし、第3の外部端末300や他のネットワークから取得したデータであってもよい。
 検出部22は、第2の無線通信部20に対する外部端末からの接続を検出する検出手段である。検出部22は、第2の無線通信部20に対する外部端末からの接続を検出した場合に、検出信号を出力する。
 ルータ30は、第1の無線通信部10と、ダミーサーバ25と、第3の外部端末300と、サーバ400と、の間を中継するルータである。ルータ30は、第3の外部端末300及びサーバ400以外の、外部の通信装置やネットワークとさらに接続されていてもよい。
 警告部40は、検出信号を取得した場合に警告信号を出力する警告手段である。警告信号は、無線通信装置2内の警告出力手段(図示せず)や、無線通信装置2外の外部機器(図示せず)に対して出力される。これらの警告出力手段や外部機器は、例えば光や音などの警告を出力する。
 ここで、無線通信装置2に対してアクセスが許容されていない第2の外部端末200が、無線通信装置1に不正アクセスを試みる場合について説明する。
 まず、第2の外部端末200は、サーバ400に格納された情報を得る目的で、第1の無線通信部10か第2の無線通信部20のいずれかに対する接続を実行する。具体的には、第2の外部端末200は、第1の無線通信部10と第2の無線通信部20のそれぞれが有するSSIDを取得し、いずれかのSSIDを選択して接続することを試みる。このとき、第1の無線通信部10は、第2の無線通信部20よりも高いセキュリティレベルを有しているため、第2の外部端末200は、第1の無線通信部10に対して容易に接続できない。一方、第2の外部端末200は、第1の無線通信部10よりも相対的にセキュリティレベルが低い第2の無線通信部20に対しては、比較的容易に接続できる。従って、このような構成においては、第2の外部端末200が第2の無線通信部20に接続するように誘導することができる。すなわち、サーバ400に格納された情報に対する不正アクセスを抑制することができる。
 また、第2の無線通信部20が複数のSSIDを有している場合、第2の外部端末200は、第2の無線通信部20が有する複数のSSIDを取得することができる。すなわち、第2の外部端末200に対して、第1の無線通信部10以外の接続先を複数提示することができる。従って、第2の外部端末200が第1の無線通信部10を接続先として選択する確率を下げることができる。
 ここで、図3を用いて、無線通信装置2における不正アクセス処理の例について説明する。図3は、無線通信装置2の動作フローを示すシーケンス図である。
 まず、ステップS101において、検出部22は、第2の無線通信部20のアクセスログを監視し、第2の無線通信部20に対する外部端末からの接続が生じていないか判定する。
 ここで、ステップS102において、第2の外部端末200が第2の無線通信部20に接続したとする。この場合、ステップS103において、検出部22は、第2の無線通信部20に対する第2の外部端末200からの接続を検出する。その後、ステップS104において、検出部22は検出信号を第1の無線通信部10、第2の無線通信部20、警告部40、及び第3の外部端末300に対して出力する。
 その後、ステップS105において、第2の無線通信部20は、検出信号を取得すると、第2の外部端末200に対してダミー情報を送信する。このとき、第2の外部端末200は第2の無線通信部20からダミー情報を取得する。第2の外部端末200にとって、ダミー情報が偽の情報であるか否かを瞬時に判断することは難しいため、第2の外部端末200に対して、第2の無線通信部20への接続を継続させることができる。すなわち、第2の外部端末200が接続先を第1の無線通信部10に切り替えることを抑制することができる。従って、無線通信装置2の管理者は、ダミー情報が偽の情報であると第2の外部端末200が気付くまでの間を利用して、第2の外部端末200の不正アクセスに対する防衛措置をとることができる。
 また、ステップS106において、第1の無線通信部10は、第2の無線通信部20に対して接続した第2の外部端末200からの第1の無線通信部10に対する接続を規制する。具体的には、第1の無線通信部10は、第1の外部端末100と第3の外部端末300を除く全ての外部端末からの接続を禁止する。このようにすることで、第2の外部端末200からのサーバ400に格納された情報に対する不正アクセスを防ぐことができる。
 また、ステップS107において、警告部40は、検出信号を取得すると警告信号を出力する。無線通信装置2または外部の機器(図示せず)は、警告信号に応じて、利用者が認識可能な態様で警告を出力する。このような構成をとることで、無線通信装置2の利用者は、第2の無線通信部20に対する外部端末からの接続があったことを知ることができる。
 また、ステップS104の後、無線通信装置2の管理者は、第3の外部端末300が取得した検出信号によって、第2の無線通信部20に対する外部端末からの接続があったことを認識することができる。従って、ステップS108において、無線通信装置2の管理者は、無線通信装置2をシャットダウンするなどの防衛措置をとることができる。
 なお、ステップS105~S108は、任意の順番で実行されてもよいし、同時に実行されてもよい。
 また、ステップS106において、第1の無線通信部10は、第3の外部端末300を除く全ての外部端末からの接続を禁止してもよい。すなわち、第1の外部端末100からの接続も禁止するようにしてもよい。このようにすることで、非正規のユーザが第1の外部端末100を悪用して不正アクセスすることを防ぐことができる。
 [第3の実施形態]
 次に、本発明の第3の実施形態について説明する。
 本実施形態における無線通信装置の構成は、第2の実施形態における構成と同じである(図2参照)。ただし、本実施形態に係る検出部22は、第2の無線通信部20に接続した外部端末の識別情報を検出する機能を有している点で、第2の実施形態とは異なる。識別情報とは、例えばMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレス等の、通信端末を特定できる情報のことである。
 ここで、図4を用いて、本実施形態に係る無線通信装置における不正アクセス処理の例について説明する。図4は、本実施形態に係る無線通信装置の動作フローを示すシーケンス図である。
 図4に示すように、本実施形態に係る無線通信装置の動作フローは、ステップS104の後にステップS203~S208を備える。なお、図4において、ステップS101~103は省略されている。
 本実施形態に係る検出部22は、ステップS104の後のステップS203において、第2の無線通信部20のアクセスログ解析等を行い、第2の無線通信部20に接続した第2の外部端末200の識別情報を検出する。
 その後、ステップS204において、検出部22は、第2の外部端末200の識別情報を含めた検出信号を、第1の無線通信部10、第2の無線通信部20、及び第3の外部端末300に出力する。
 その後、ステップS205において、第2の無線通信部20は、取得した検出信号に含まれる識別情報を有する外部端末からの第2の無線通信部20に対する接続を規制する。例えば、第2の無線通信部20は、取得した識別情報に対応する外部端末からの接続を禁止する。このようにすることで、第2の無線通信部20に対する不正アクセス攻撃の被害を抑えることができる。
 また、ステップS206において、第1の無線通信部10は、取得した検出信号に含まれる識別情報を有する外部端末からの第1の無線通信部10に対する接続を規制する。例えば、第1の無線通信部10は、取得した識別情報に対応する外部端末からの接続を禁止する。このようにすることで、第2の外部端末200からの第1の無線通信部10に対する不正アクセスを防ぐことができる。
 なお、ステップS206において、第1の無線通信部10は、取得した検出信号に含まれる識別情報が正規のユーザの端末であると判断した場合には、当該端末からの第1の無線通信部10に対する接続を許可するようにしてもよい。例えば、第1の無線通信部10は、取得した識別情報が正規のユーザの端末であるか否かを、予め定められた許可リストと照合して判断してもよい。この場合、正規のユーザに対する第1の無線通信部10への不当な接続規制を防ぐことができる。
 また、ステップS204の後、無線通信装置2の管理者は、第3の外部端末300が取得した検出信号によって、第2の無線通信部20に対して接続した端末の識別情報を認識することができる。従って、ステップS208において、無線通信装置2の管理者は、識別情報を基に、第2の外部端末200を通報するなどの措置をとることができる。
 なお、本実施形態において、ステップS106、S108は省略されていてもよい。
 また、ステップS205~S208は、任意の順番で実行されてもよいし、同時に実行されてもよい。
 [第4の実施形態]
 次に、本発明の第4の実施形態について、図5を用いて説明する。図5は、第4の実施形態に係る無線通信装置3のブロック図である。図5に示す通り、無線通信装置3は、第1の無線通信部10と、第2の無線通信部20と、記憶部21と、を備える。
 また、図5に示す他の無線通信装置500は、無線通信装置3とは異なる無線通信装置である。他の無線通信装置500は、例えば、無線LANのアクセスポイントであってもよいし、コンピュータやスマートフォン等の通信端末であってもよい。また、他の無線通信装置500は、無線通信装置3の管理者が用いる外部端末(図示せず)に接続されていてもよい。
 本実施形態において、第2の無線通信部20は、予め定められた他の無線通信装置500と接続されている。また、第2の無線通信部20は、予め定められた他の無線通信装置500と無線通信を繰り返し行う。
 このような構成においては、第2の無線通信部20が無線通信を活発に行っているため、不正アクセスを試みる非正規のユーザに対して、第2の無線通信部20が重要なアクセスポイントであるという印象を与えることができる。従って、非正規のユーザに対して、第2の無線通信部20への不正アクセスの誘導を助長することができる。
 なお、本発明は上記の実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
 例えば、第1の無線通信部10と第2の無線通信部20は、別々の筐体に格納されていてもよい。このような構成においては、第1の無線通信部10を備える筐体と、第2の無線通信部20を備える筐体とを別々に管理することができる。
1~3 無線通信装置
10  第1の無線通信部
20  第2の無線通信部
21  記憶部
22  検出部
25  ダミーサーバ
30  ルータ
40  警告部
100 第1の外部端末
200 第2の外部端末
300 第3の外部端末
400 サーバ
500 他の無線通信装置

Claims (13)

  1.  無線通信のアクセスポイントとして機能する第1の無線通信手段及び第2の無線通信手段と、
     ダミー情報を記憶する記憶手段と、を備え、
     前記第1の無線通信手段は、前記第2の無線通信手段よりも高いセキュリティレベルを有し、
     前記第2の無線通信手段は、前記記憶手段に記憶された前記ダミー情報を送信可能である、
     無線通信装置。
  2.  前記第2の無線通信手段に対する外部端末からの接続を検出する検出手段をさらに備え、
     前記検出手段は、前記第2の無線通信手段に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
     請求項1に記載の無線通信装置。
  3.  前記第2の無線通信手段は、前記検出信号を取得した場合に、前記外部端末に対して前記ダミー情報を送信する、
     請求項2に記載の無線通信装置。
  4.  前記第1の無線通信手段は、前記検出信号を取得した場合に、前記第2の無線通信手段に対して接続した前記外部端末からの前記第1の無線通信手段に対する接続を規制する、
     請求項2または3に記載の無線通信装置。
  5.  前記検出手段は、前記第2の無線通信手段に対して接続した前記外部端末の識別情報を取得する、
     請求項2~4のいずれか1項に記載の無線通信装置。
  6.  前記検出信号は、前記第2の無線通信手段に対して接続した前記外部端末の前記識別情報を含む、
     請求項5に記載の無線通信装置。
  7.  前記検出信号を取得した場合に警告信号を出力する警告手段をさらに備える、
     請求項2~6のいずれか1項に記載の無線通信装置。
  8.  前記第2の無線通信手段は、複数のSSID(Service Set IDentifier)を有する、
     請求項1~7のいずれか1項に記載の無線通信装置。
  9.  前記第2の無線通信手段は、予め定められた他の無線通信装置と無線通信を繰り返し行う、
     請求項1~8のいずれか1項に記載の無線通信装置。
  10.  請求項1~9のいずれか1項に記載の無線通信装置を備える、
     無線LANルータ。
  11.  第1の無線アクセスポイントに対する不正アクセス防止制御を実行する不正アクセス防止方法であって、
     前記第1の無線アクセスポイントよりも低いセキュリティレベルに設定された第2の無線アクセスポイントに対する外部端末からの接続を検出するステップと、
     前記第2の無線アクセスポイントに対する前記外部端末からの接続を検出した場合に、前記外部端末に対してダミー情報を送信するステップと、を備える、
     不正アクセス防止方法。
  12.  第1の無線通信装置と、当該第1の無線通信装置に対する不正アクセスを防止するための第2の無線通信装置と、を備え、
     前記第1の無線通信装置及び前記第2の無線通信装置は、それぞれ無線通信のアクセスポイントとしての機能を有し、
     前記第1の無線通信装置は、前記第2の無線通信装置よりも高いセキュリティレベルを有し、
     前記第2の無線通信装置は、ダミー情報を送信可能である、
     無線通信システム。
  13.  前記第2の無線通信装置に対する外部端末からの接続を検出する検出装置をさらに備え、
     前記検出装置は、前記第2の無線通信装置に対する前記外部端末からの接続を検出した場合に検出信号を出力する、
     請求項12に記載の無線通信システム。
PCT/JP2018/007302 2018-02-27 2018-02-27 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム WO2019167132A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2018/007302 WO2019167132A1 (ja) 2018-02-27 2018-02-27 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム
US16/971,428 US11496901B2 (en) 2018-02-27 2018-02-27 Radio communication apparatus, wireless LAN router, unauthorized access prevention method, and radio communication system
JP2020503133A JP7127885B2 (ja) 2018-02-27 2018-02-27 無線通信装置、及び不正アクセス防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/007302 WO2019167132A1 (ja) 2018-02-27 2018-02-27 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム

Publications (1)

Publication Number Publication Date
WO2019167132A1 true WO2019167132A1 (ja) 2019-09-06

Family

ID=67806160

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/007302 WO2019167132A1 (ja) 2018-02-27 2018-02-27 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム

Country Status (3)

Country Link
US (1) US11496901B2 (ja)
JP (1) JP7127885B2 (ja)
WO (1) WO2019167132A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021056795A (ja) * 2019-09-30 2021-04-08 株式会社日本総合研究所 フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム
JP7473972B2 (ja) 2021-07-19 2024-04-24 サイレックス・テクノロジー株式会社 アクセスポイント、通信システム、および、通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010038726A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 情報通知システム、情報通知方法、通信端末およびプログラム
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法
JP2014027538A (ja) * 2012-07-27 2014-02-06 Brother Ind Ltd 通信装置
WO2016136648A1 (ja) * 2015-02-25 2016-09-01 京セラ株式会社 ネットワーク装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3794491B2 (ja) 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
JP2007174287A (ja) 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
JP4664339B2 (ja) 2007-09-07 2011-04-06 株式会社オプティム ネットワーク接続方法、ネットワーク装置
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
KR20180098932A (ko) * 2017-02-27 2018-09-05 삼성전자주식회사 무선 라우터 및 무선 라우터와 연결되는 전자 장치의 운영 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010038726A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 情報通知システム、情報通知方法、通信端末およびプログラム
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法
JP2014027538A (ja) * 2012-07-27 2014-02-06 Brother Ind Ltd 通信装置
WO2016136648A1 (ja) * 2015-02-25 2016-09-01 京セラ株式会社 ネットワーク装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021056795A (ja) * 2019-09-30 2021-04-08 株式会社日本総合研究所 フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム
JP7307648B2 (ja) 2019-09-30 2023-07-12 株式会社日本総合研究所 フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム
JP7473972B2 (ja) 2021-07-19 2024-04-24 サイレックス・テクノロジー株式会社 アクセスポイント、通信システム、および、通信方法

Also Published As

Publication number Publication date
JPWO2019167132A1 (ja) 2021-01-07
US11496901B2 (en) 2022-11-08
US20200389794A1 (en) 2020-12-10
JP7127885B2 (ja) 2022-08-30

Similar Documents

Publication Publication Date Title
US9781137B2 (en) Fake base station detection with core network support
KR100694219B1 (ko) 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
US9125130B2 (en) Blacklisting based on a traffic rule violation
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
US9009792B1 (en) Method and apparatus for automatically configuring a secure wireless connection
CN104540134B (zh) 无线访问节点检测方法、无线网络检测系统和服务器
KR20170062301A (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
CN103327484A (zh) 一种无线局域网中清除非法ap的方法
US11317277B2 (en) Method, device and system for secure connection in wireless communications networks
US20070109982A1 (en) Method and system for managing ad-hoc connections in a wireless network
KR100694108B1 (ko) 무선네트워크 프린팅시스템의 정보보안방법 및 장치
WO2019167132A1 (ja) 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム
US9203858B2 (en) Method and system for generating an advisory message for an endpoint device
Kaplanis Detection and prevention of man in the middle attacks in Wi-Fi technology
JP2007501539A (ja) 無線ネットワーク・セキュリティ
US8542581B2 (en) System and method for exposing malicious clients in wireless access networks
Huang et al. A whole-process WiFi security perception software system
JP2006217198A (ja) 複数のレイヤ2機能を備える無線基地局
KR101335293B1 (ko) 내부 네트워크 침입 차단 시스템 및 그 방법
Li et al. Wireless network security detection system design based on client
JP7430397B2 (ja) Wipsセンサ、無線通信システム、無線侵入防止方法及び無線侵入防止プログラム
JP6517641B2 (ja) 無線通信装置、方法、システムおよびプログラム
JP2015220589A (ja) 通信制御装置、ネットワークシステム、通信制御方法およびプログラム
KR101871146B1 (ko) 미인가 단말 차단 기능을 구비한 네트워크 스위치 장치 및 이의 미인가 단말 차단 방법
KR20240030918A (ko) 장소 기반의 와이파이 방화벽 구축 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18907793

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020503133

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18907793

Country of ref document: EP

Kind code of ref document: A1