JP5178690B2 - Communication system, portable terminal of the system, and center of the system - Google Patents
Communication system, portable terminal of the system, and center of the system Download PDFInfo
- Publication number
- JP5178690B2 JP5178690B2 JP2009250725A JP2009250725A JP5178690B2 JP 5178690 B2 JP5178690 B2 JP 5178690B2 JP 2009250725 A JP2009250725 A JP 2009250725A JP 2009250725 A JP2009250725 A JP 2009250725A JP 5178690 B2 JP5178690 B2 JP 5178690B2
- Authority
- JP
- Japan
- Prior art keywords
- access point
- wireless lan
- communication
- identification information
- ssid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、無線LAN端末(携帯端末)が偽のアクセスポイント(不正アクセスポイント、なりすましアクセスポイント)に意図せずに接続してしまうことを防止する通信システム、当該システムの携帯端末、および当該システムのセンタに関する。 The present invention relates to a communication system that prevents a wireless LAN terminal (mobile terminal) from unintentionally connecting to a fake access point (unauthorized access point, impersonation access point), a mobile terminal of the system, and the system Related to the center.
無線LANシステムの公衆無線LANサービスでは、いわゆるホットスポット(R:登録商標)として、不特定多数の無線LAN端末ユーザ(以降、端末ユーザ)に無線接続を提供しているアクセスポイントがある。公衆無線LANサービスは、契約を要する商用サービスや、飲食店などが利用客に対して行う無料サービスなど、その提供形態は多種多様である。 In a public wireless LAN service of a wireless LAN system, there is an access point that provides wireless connection to an unspecified number of wireless LAN terminal users (hereinafter referred to as terminal users) as a so-called hot spot (R: registered trademark). Public wireless LAN services have a variety of forms of provision, such as commercial services requiring a contract and free services provided to customers by restaurants and the like.
契約を要する商用サービスの場合、端末ユーザは、ホットスポットを設置している事業者と主にインターネット上で契約を結び、契約を結んだ時点でユーザーIDとパスワードを割り当てられる、もしくは設定することにより、myページなどで事業者アクセスポイントのSSID(Service Set Identifier)、WEP(Wired Equivalent Privacy)キー、MAC(Media Access Control address)アドレスを知ることができる。 In the case of a commercial service that requires a contract, the terminal user can make a contract mainly with the operator installing the hotspot on the Internet, and when the contract is made, the user ID and password can be assigned or set. The SSID (Service Set Identifier), WEP (Wired Equivalent Privacy) key, and MAC (Media Access Control address) address of the operator access point can be known on the, my page, and the like.
SSIDは、サービスセット識別子であり、アクセスポイントを識別するための番号(名前)である。WEPキーは、無線LAN区間の通信の暗号化のキーである。MACアドレスは、ネットワーク機器のハードウェアに一意に割り当てられる物理アドレスである。 The SSID is a service set identifier and is a number (name) for identifying an access point. The WEP key is a key for encrypting communication in the wireless LAN section. The MAC address is a physical address that is uniquely assigned to the hardware of the network device.
無線LAN端末は、下位層の手順で、アクセスポイントが配信するビーコン信号の中のSSID、WEPキー、MACアドレス等を読み取り、事業者のアクセスポイントであることを認識して、接続処理を行う。アクセスポイントと接続後、上位層の手順で、事業者センターのログイン画面が無線LAN端末に表示され、端末ユーザは、ユーザーIDとパスワードを入力し、アクセスポイント側の事業者センタは、契約済みの端末ユーザであることを認識して、利用可能とする。これにより、事業者側から見た片方向認証である無線LAN端末の正当性を判断している。 The wireless LAN terminal reads the SSID, WEP key, MAC address, etc. in the beacon signal distributed by the access point according to the lower layer procedure, recognizes that the access point is the carrier, and performs connection processing. After connecting to the access point, the operator center login screen is displayed on the wireless LAN terminal in the upper layer procedure, the terminal user enters the user ID and password, and the operator center on the access point side has contracted It recognizes that it is a terminal user and makes it usable. Thereby, the validity of the wireless LAN terminal which is the one-way authentication seen from the provider side is determined.
ところで、無線LAN端末とアクセスポイント間の接続認証で使われるSSID、WEPキー、MACアドレスは、契約者はもとより、契約者以外であっても、通信を傍受解読する特殊なツールやその他の方法により不正に入手されてしまうことがある。そして、悪意のある者が、事業者のアクセスポイントと同じSSID、WEPキー、MACアドレスを有する偽のアクセスポイントを作成して設置する問題が発生している。 By the way, the SSID, WEP key, and MAC address used for the connection authentication between the wireless LAN terminal and the access point are not limited to the contractor but by a special tool or other method for intercepting and decoding communications. It may be obtained illegally. Then, there is a problem that a malicious person creates and installs a fake access point having the same SSID, WEP key, and MAC address as the access point of the business operator.
端末ユーザが気付かないで偽のアクセスポイントに接続し、偽のサーバのログイン画面で誘導されてユーザーIDやパスワードが漏洩し、個人情報やデータを盗まれたり、ウイルスを送り込まれたりする、いわゆるWiフィッシング(ワイフィッシング)が行われるおそれがある。したがって、無線LAN端末側から見る方向のアクセスポイントの正当性の判断が重要である。 A terminal user connects to a fake access point without being aware of it, and is guided by a fake server login screen, leaking a user ID and password, stealing personal information and data, or sending a virus. There is a risk of phishing. Therefore, it is important to determine the validity of the access point as viewed from the wireless LAN terminal side.
このような偽のアクセスポイントとの接続を防止する通信システムがある(例えば、特許文献1参照。)。特許文献1の通信システムでは、ユーザは、携帯電話機と無線LAN端末を携帯している。この携帯電話機と無線LAN端末は同じ機器であってもよい。そして、特許文献1の図5に示されるように、この携帯電話機は、ユーザ識別情報と場所識別情報を、携帯電話網のメール送信機能により、無線LANのサーバへ直接送信する。無線LANのサーバは、この場所識別情報に該当する真正の管理しているアクセスポイントへユーザ識別情報を送信し、真正のアクセスポイントは、受信したユーザ識別情報を、ユーザの無線LAN端末へ送信する。そして、無線LAN端末は、その受信したユーザ識別情報と予め保持しているユーザ識別情報とが一致すれば、そのアクセスポイントが正当であると認識する。
There is a communication system that prevents connection with such a fake access point (see, for example, Patent Document 1). In the communication system of
特許文献1では、真正のアクセスポイントは、受信したユーザ識別情報を、ユーザの無線LAN端末へ送信するが、やはり特殊なツールで傍受解読されて、偽のアクセスポイントが設置されてしまうおそれがある。
In
本発明は、偽のアクセスポイントが設置されたとしても、偽のアクセスポイントに携帯端末(無線LAN端末)が接続してしまうことを防止できる通信システム、当該システムの携帯端末、および当該システムのセンタを提供することを目的とする。 The present invention provides a communication system capable of preventing a mobile terminal (wireless LAN terminal) from connecting to a fake access point even if a fake access point is installed, a mobile terminal of the system, and a center of the system The purpose is to provide.
上記目的を達成するために、本発明の通信システムは、第1のアクセスポイント識別情報を隠蔽したビーコン信号を送信する無線LANの第1のアクセスポイントと、前記第1のアクセスポイントとペアの関係にあり第2のアクセスポイント識別情報を開示したビーコン信号をブロードキャスト送信する無線LANの第2のアクセスポイントと、無線LAN通信により前記第2のアクセスポイント識別情報を受信し、当該情報を無線LAN通信以外の第2の通信により無線LANのセンタへ送信し、その応答として無線LANのセンタが送信する前記第1のアクセスポイント識別情報と暗号化キーを第2の通信により受信し、これを基に無線LAN通信により前記第1のアクセスポイントとの接続処理を行う携帯端末と、前記携帯端末が送信する第2のアクセスポイント識別情報を第2の通信により受信し、その応答として当該第2のアクセスポイント識別情報とペアの関係にある第1のアクセスポイント識別情報及び暗号化キーを第2の通信により前記携帯端末へ送信する無線LANのセンタとを具備することを特徴とする。 In order to achieve the above object, a communication system according to the present invention includes a first access point of a wireless LAN that transmits a beacon signal concealing first access point identification information, and a pair relationship with the first access point. The second access point of the wireless LAN that broadcasts a beacon signal that discloses the second access point identification information, and the second access point identification information is received by wireless LAN communication, and the information is transmitted to the wireless LAN communication The first access point identification information and the encryption key transmitted by the wireless LAN center as a response are received by the second communication in response to the second communication. A portable terminal that performs connection processing with the first access point by wireless LAN communication, and the portable terminal transmits Second access point identification information is received by the second communication, and as a response, the first access point identification information and the encryption key paired with the second access point identification information are sent to the second communication. And a wireless LAN center for transmission to the portable terminal.
本発明によれば、偽のアクセスポイントが設置されたとしても、偽のアクセスポイントに無線LAN端末が接続してしまうことを防止できる。 According to the present invention, even if a fake access point is installed, it is possible to prevent the wireless LAN terminal from connecting to the fake access point.
図1は、本発明の各実施例に係る通信システムを説明する図である。通信システムは、無線LAN通信システムと携帯電話通信システムを含む。また、実施例2では、GPS通信システムも含む。無線LAN通信システムは、無線LANセンタ500、アクセスポイントの第1AP100、第2AP200、偽AP300、携帯端末400を有する。楕円点線内は、公衆無線LANサービスエリア、いわゆるホットスポットである。携帯電話通信システムは、携帯電話網経由で無線LANセンタ500と携帯端末400間の通信に利用される。GPS通信システムは、GPS衛星600、携帯端末400、携帯電話網の基地局(不図示)のアシストGPS機能などである。
FIG. 1 is a diagram illustrating a communication system according to each embodiment of the present invention. The communication system includes a wireless LAN communication system and a mobile phone communication system. Further, the second embodiment includes a GPS communication system. The wireless LAN communication system includes a
無線LANセンタ500は、正規のペアのAPである第1AP100と第2AP200を管理する。第1AP100は、SSID(アクセスポイント識別情報)を隠蔽したビーコン信号を送信する。第2AP200は、第1AP100の近傍に設置され、第1AP100とペアの関係にあるAPであり、SSIDを開示したビーコン信号をブロードキャスト送信する。
The
偽AP300は、通常は存在しないが、悪意の者により設置されるおそれがあるAPである。悪意の者が、正規の第2APのSSID等を何らかの手段で入手し、それと同じSSIDを開示したビーコン信号をブロードキャスト送信する偽AP300を作成して設置することがありうる。 The fake AP 300 is an AP that does not normally exist but may be installed by a malicious person. It is possible that a malicious person obtains the SSID of the authorized second AP by some means and creates and installs a fake AP 300 that broadcasts a beacon signal that discloses the same SSID.
携帯端末400は、無線LAN通信手段と携帯電話通信手段を有する端末である。
正規の第1AP100と第2AP200のペアの目的は、携帯端末400は、無線LAN通信でAPをサーチして第2AP200を検出したとき、第2AP200と接続処理を行う前に、第2AP200のSSID等を携帯電話通信で無線LANセンタ500に通知し、無線LANセンタ500は、第2AP200とペアの関係にある第1AP100のSSID等を携帯電話通信で携帯端末400に応答し、携帯端末400が無線LAN通信で第1AP100と接続するものである。第2AP200は、単にSSIDを開示して携帯端末ユーザを導くための広告目的に使われ、最終的には、携帯端末400は、第1AP100と接続する。
The
The purpose of the pair of the legitimate first AP 100 and the second AP 200 is that when the
これにより、携帯端末400がAPをサーチして、もし偽AP300を検出したとしても、偽AP300との接続を防止することができる。
Thereby, even if the
なお、携帯電話通信システムについては、携帯電話通信に限らず、無線LAN通信以外の通信(第2の通信)であれば何でもよい。 The mobile phone communication system is not limited to mobile phone communication, and may be anything other than wireless LAN communication (second communication).
図2は、本発明の各実施例に係る無線LANセンタ500のブロック図である。無線LANセンタ500は、制御部51、AP通信部54、携帯電話通信部55などから構成される。制御部51は、ペアAPテーブル52(実施例1のみ)、AP位置情報テーブル53(実施例2のみ)、CPU(不図示)などを有し、CPUによる制御を行う。
FIG. 2 is a block diagram of the
AP通信部54は、無線LAN通信のAP(第1AP100や第2AP200)との通信を行うインターフェースである。携帯電話通信部55は、携帯電話網側と接続するインターフェースであり、携帯電話網を介して接続される無線LANセンタ500や他の携帯端末と通信を行う。
The AP
図3(A)は、本発明の実施例1に係る無線LANセンタ500のペアAPテーブル52を説明する図である。SSIDを隠蔽したビーコン信号を送信するAPと、SSIDを開示したビーコン信号をブロードキャスト送信するAPとのペアの関係を記憶するテーブルである。例えば、ペア1では、図1で説明した第1AP100と第2AP200がペアの関係であり、それぞれのSSID、WEPキー等が予め記憶される。ペア2では、図1では不図示の第1AP101と第2AP201がペアの関係であり、それぞれのSSID、WEPキー等が予め記憶される。ペア3も同様である。
FIG. 3A is a diagram for explaining the pair AP table 52 of the
図3(B)は、本発明の実施例2に係る無線LANセンタ500のAP位置情報テーブル53を説明する図である。SSIDを隠蔽したビーコン信号を送信するAPの設置場所を表すGPS位置情報が予め記憶される。各APである第1AP100、第1AP101、第1AP102などのそれぞれの位置情報が記憶されている。
FIG. 3B is a diagram illustrating the AP position information table 53 of the
再び、図2に戻り説明する。
実施例1として、無線LANセンタ500の制御部51は、携帯端末400が送信する第2AP200の第2SSID等情報の情報55aを携帯電話通信部55から受信すると、その応答として、ペアAPテーブル52を参照して、ペアの第1AP100の第1SSID等情報を情報51bとして携帯電話通信部55を介して携帯端末400へ送信する。そして、携帯端末400は、無線LANセンタ500から受信したこの情報にもとづいて、第1AP100との接続処理を行う。
Returning again to FIG.
As Example 1, when the control unit 51 of the
また、制御部51は、偽APの検出処理を行って偽APを検出したときなどの場合は(図7で後述)、第1AP100の第1SSID等情報等を変更するために、第1SSID等変更通知51aをAP通信部54を介して第1AP100へ送信し、第1AP100からのACK信号をAP通信部54を介してACK54aで受信する。さらに、第1SSID等変更通知を情報51bとして携帯電話通信部55を介して携帯端末400へ送信する。そして、携帯端末400は、第1SSID等変更後の第1AP100との接続処理を行う。
In addition, the control unit 51 changes the first SSID etc. in order to change the first SSID etc. information of the
実施例2として、制御部51は、携帯端末400が送信する自携帯端末位置情報と携帯端末識別情報の情報55aを携帯電話通信部55から受信すると、制御部51は位置情報を通知した端末が契約者の端末であることを確認し確認をとることができた場合、その応答として、AP位置情報テーブル53を参照して、自携帯端末位置情報の近傍の第1AP100の第1SSID等情報を情報51bとして携帯電話通信部55を介して携帯端末400へ送信する。そして、携帯端末400は、第1AP100との接続処理を行う。
As Example 2, when the control unit 51 receives the
図4は、本発明の各実施例に係る無線LANの第1AP100(第2AP200)のブロック図である。第1AP100と第2AP200は同様の構成であり、第2AP200の方は(括弧)で示す。第1AP100(第2AP200)は、無線LANセンタ通信部11(21)、制御部12(22)、無線LAN通信部13(23)、アンテナ14(24)などから構成される。
FIG. 4 is a block diagram of the first AP 100 (second AP 200) of the wireless LAN according to each embodiment of the present invention. The
無線LANセンタ通信部11(21)は、無線LAN通信の無線LANセンタ500との通信を行うインターフェースである。無線LAN通信部13(23)及びアンテナ14(24)は、携帯端末400と無線通信を行うインターフェースである。
The wireless LAN center communication unit 11 (21) is an interface for performing communication with the
第1AP100の制御部12は、無線LAN通信部13を介して、携帯端末400へSSIDを隠蔽したビーコン信号を送信する。また、制御部12は、無線LANセンタ500が送信する第1SSID等変更通知11aを無線LANセンタ通信部11から受信すると、第1AP100自身の第1SSID等を変更し、ACK12aを返信する。
The
第2AP200の制御部22は、無線LAN通信部23を介して、SSIDを開示したビーコン信号をブロードキャスト送信する。
The
図5は、本発明の各実施例に係る携帯端末400のブロック図である。携帯端末400は、アンテナ41、無線LAN通信部42、アンテナ43、携帯電話通信部44、アンテナ45、GPS受信部46(実施例2のみ)、制御部47、表示部48、操作入力部49などから構成される。制御部47の中の点線は、信号処理の流れを表す。
FIG. 5 is a block diagram of the
アンテナ41及び無線LAN通信部42は、色々なアクセスポイントと無線通信を行うインターフェースである。アンテナ43及び携帯電話通信部44は、携帯電話網を介して無線LANセンタ500との間で携帯電話通信を行う無線インターフェースである。アンテナ45及びGPS受信部46は、GPS衛星600からの電波を受信して、携帯端末400の現在位置を特定する。
表示部48及び操作入力部49は、携帯端末400のユーザとの間の入出力手段である。
The
The
制御部47は、不図示のCPUにより以下の各種制御を行う。
実施例1として、制御部47は、第2AP200がブロードキャスト送信する第2SSID等情報42aを無線LAN通信部42から受信し、第2SSID等情報45bとして携帯電話通信部44を介して無線LANセンタ500へ送信する。そして、無線LANセンタ500が応答送信する第1SSID等情報を44aで携帯電話通信部44を介して受信する。次に、制御部47は、第1SSID等情報を45aとして、無線LAN通信部42から第1AP100へ送信し、第1AP100との間で接続処理を行う。
The
As Example 1, the
実施例2として、制御部47は、GPS受信部46からの位置情報により携帯端末400自体の現在位置情報を得る。そして、その携帯端末位置情報を45bで携帯電話通信部44を介して無線LANセンタ500へ送信する。そして、無線LANセンタ500が応答送信する第1SSID等情報を44aで携帯電話通信部44を介して受信する。次に、制御部47は、第1SSID等情報を45aで無線LAN通信部42から第1AP100へ送信し、第1AP100との間で接続処理を行う。
As Example 2, the
以下、通信シーケンスについて実施例毎に説明する。 Hereinafter, the communication sequence will be described for each embodiment.
図6は、本発明の実施例1に係る通信シーケンス図であり、偽AP無し時の場合である。第1AP100と第2AP200は正規のペアであり、第1AP100は、第1SSIDを隠蔽したビーコンを送信する(S1)。第2AP200は、第2SSIDを開示したビーコンを広告用として送信する(S2)。
FIG. 6 is a communication sequence diagram according to the first embodiment of the present invention, which is a case where there is no fake AP. The
携帯端末400は、ビーコンを受信し、第2AP200の開示された第2SSIDとMACアドレスを取得し(S3)、それを表示する(S4)。そして、この第2SSIDとMACアドレス情報を含んだ無線LANセンタへ通知するSMS(ショートメッセージ)を作成し、携帯電話通信のSMS通信で無線LANセンタ500へメッセージを送信する(S5)。
The
無線LANセンタ500は、それを受信し、ペアAPテーブル52を参照して、第2AP200のペアの第1AP100を特定する(S6)。そして、第1AP100の第1SSID等情報(第1SSIDとWEPキー)を携帯電話通信のSMS通信で携帯端末400へ送信する(S7)。
The
携帯端末400は、受信した第1SSIDとWEPキーを無線LAN通信部42に設定し(S8)、第1AP100との接続を行う(S9)。
The
このように、SSIDを開示した第2APは、携帯端末ユーザを導くための広告目的に使われ、最終的には、携帯端末400は、第1AP100と接続することができる。
As described above, the second AP that discloses the SSID is used for advertising purposes to guide the mobile terminal user, and finally, the
図7は、本発明の実施例1に係る通信シーケンス図であり、偽AP有り時の場合である。第2AP200の第2SSID等は開示されており、悪意の者が比較的入手しやすい。さらに、悪意の者が第2AP200のMACアドレスも何らかの手段で入手し、それと同じ第2SSIDとMACアドレスを有する偽AP300を作成して、第2AP200の近傍に設置したとする。
FIG. 7 is a communication sequence diagram according to the first embodiment of the present invention, and shows a case where there is a fake AP. The second SSID and the like of the
第1AP100及び第2AP200は、図6と同様にビーコンを送信する(S11、S12)。偽AP300も第2AP200と同じ第2SSIDを開示したビーコンを送信する(S13)。
The
携帯端末400は、ビーコンを受信し、第2AP200の開示された第2SSIDとMACアドレスと偽AP300の開示された同じ第2SSIDとMACアドレスを取得し(S14)、それを表示する(S15)。そして、この取得した2箇所分のAPのそれぞれのSSIDとMACアドレス情報のSMS(ショートメッセージ)を作成し、携帯電話通信のSMS通信で無線LANセンタ500へメッセージを送信する(S16)。
The
無線LANセンタ500は、それを受信し、ペアAPテーブル52を参照して、第2SSIDのペアの第1AP100を特定する(S17)。さらに、複数個のAPのSSIDとMACアドレス情報を受信したので、その重複判断を行い、同じ第2SSIDが重複していれば、一方が偽APであると判断する(S18)。そして、重複を確認した場合には、第1AP100の第1SSIDとWEPキーの変更通知を第1AP100へ送信する(S19)。
The
第1AP100は、自身のSSIDとWEPキーを変更し(S20)、変更完了通知を無線LANセンタ500へ送信する(S21)。
The
無線LANセンタ500は、携帯端末400に対して携帯電話通信のSMS通信で、第1SSIDとWEPキーの変更通知を送信する(S22)。
The
携帯端末400は、この変更後の第1SSIDとWEPキーを無線LAN通信部42に設定し(S23)、第1AP100との接続を行う(S24)。
The
S19で、第1AP100の第1SSIDとWEPキーの変更を行う効果について以下に説明する。仮にこの変更を行わないでも、携帯端末400は、偽AP300に接続してしまうことは防止できる。しかし、偽AP300が存在するということは、悪意の者がすでに第1APの第1SSID、MACアドレス、WEPキーも何らかの手段で入手している可能性もある。したがって、特に、S18で偽AP300の存在が確認された時点でもあり、その時点で、セキュリティを高めるために第1AP100の第1SSIDとWEPキーの変更を行うことに効果がある。
The effect of changing the first SSID and WEP key of the
携帯端末400は、S24で第1AP100と一旦接続できたあと、2回目以降は、無線LANセンタ500からの通知を待たずに直接第1AP100と接続できてしまう。第1AP100の第1SSIDとWEPキーの変更を定期的に行う方法もあるが、その変更周期が長いと、その間に、偽の第1APが設置される可能性も否定できない。本発明の実施例によれば、偽AP300が存在する限りは、第1AP100の第1SSIDとWEPキーの変更を行うので、セキュリティを高めることができる。
After the
このように、SSIDを開示した第2AP200は、携帯端末ユーザを導くための広告目的に使われ、その反面、悪意の者に利用されて偽AP300を設置されるおそれもあるが、正規の第1AP100の第1SSIDが無線LANセンタ500から携帯端末400へSMS通信で送信されるので、携帯端末ユーザが間違って偽AP300に接続してしまうことが防止できる。さらに、正規の第1AP100の第1SSID等も変更するので、さらにセキュリティを高めることができる。
As described above, the
図8は、本発明の実施例1に係る通信シーケンス図であり、偽AP有り時の場合であり、図7の続きである。図7の最後のシーケンスのS24において、携帯端末400と第1AP100とが接続状態になった以降に、第1AP100の第1SSIDがさらに変更になった場合について説明する。
FIG. 8 is a communication sequence diagram according to the first embodiment of the present invention, which is a case where there is a false AP, and is a continuation of FIG. A case where the first SSID of the
S24において携帯端末400と第1AP100とは接続状態にある。この状態において、例えば、他の携帯端末(不図示)が図7の携帯端末400と同様の処理を行い、結果として、無線LANセンタ500が第1AP100の第1SSIDとWEPキーの変更通知を第1AP100へ送信したとする(S31)。
In S24, the
第1AP100は、自身のSSIDとWEPキーを変更する(S32)。これにより、S24で接続状態にある携帯端末400と第1AP100との接続が切断する(S33)。第1AP100は、S31に対する応答として、変更完了通知を無線LANセンタ500へ送信する(S34)。
The
無線LANセンタ500は、携帯端末400に対して携帯電話通信のSMS通信で、第1SSIDとWEPキーの変更通知を送信する(S35)。
The
携帯端末400は、この変更後の第1SSIDとWEPキーを無線LAN通信部42に設定し(S36)、第1AP100との再接続を行う(S37)。
The
このように、携帯端末400と第1AP100とが接続状態になった以降に第1AP100の第1SSIDがさらに変更になった場合においても、対応することができる。
As described above, even when the first SSID of the
実施例1によれば、SSIDを隠蔽したビーコン信号を送信する第1APと、そのペアとして第1APの近傍に設置されSSIDを開示したビーコン信号を広告用としてブロードキャスト送信する第2APを設け、無線LANセンタが携帯端末に対して第1APの第1SSID等を通知することにより、携帯端末が偽APに接続してしまうことを防止することができる。 According to the first embodiment, a first AP that transmits a beacon signal concealing an SSID and a second AP that is installed in the vicinity of the first AP as a pair and that broadcasts a beacon signal that discloses an SSID for advertisement use are provided. By the center notifying the mobile terminal of the first SSID of the first AP, it is possible to prevent the mobile terminal from connecting to the fake AP.
図9は、本発明の実施例2に係る通信シーケンス図である。実施例2では、SSIDを開示した第2APは設けず、SSIDを隠蔽した第1APを設ける。第1APの第1SSIDは、携帯端末自体の現在の位置情報に基づいて、無線LANセンタが携帯端末に対して第1APの第1SSID等を通知することにより行う。 FIG. 9 is a communication sequence diagram according to the second embodiment of the present invention. In the second embodiment, the second AP that discloses the SSID is not provided, and the first AP that conceals the SSID is provided. The first SSID of the first AP is performed when the wireless LAN center notifies the mobile terminal of the first SSID of the first AP based on the current location information of the mobile terminal itself.
以下詳しく説明する。第1AP100は、第1SSIDを隠蔽したビーコンを送信する(S41)。
携帯端末400のユーザは、ホットスポットとの接続を行いたいときに、操作入力部49を操作して接続要求を行い、携帯端末400は、それを検知する(S42)。携帯端末400は、自端末の位置情報をGPS受信部46から取得する(S43)。そして、携帯端末400の位置情報を携帯電話通信のSMS通信で無線LANセンタ500へ送信する(S44)。
This will be described in detail below. The
When the user of the
無線LANセンタ500は、AP位置情報テーブル53を参照して、携帯端末400の位置情報の近傍のAPを特定する(S45)。そして、第1AP100の第1SSID等情報(第1SSIDとWEPキー)を携帯電話通信のSMS通信で携帯端末400へ送信する(S46)。
The
携帯端末400は、受信した第1SSIDとWEPキーを無線LAN通信部42に設定し(S47)、第1AP100との接続を行う(S48)。
The
実施例2によれば、携帯端末が自身の位置情報をSMS通信で無線LANセンタ500へ送信し、無線LANセンタが携帯端末の近傍のAP情報をSMS通信で携帯端末へ通知することにより、SSIDを隠蔽した第1APに対しても携帯端末が確実に接続することができる。
According to the second embodiment, the mobile terminal transmits its position information to the
なお、実施例1および実施例2において、携帯電話通信のSMS通信を利用したが、無線LAN通信以外の公衆網を利用したデータ通信手段であれば何でもよい。 In the first and second embodiments, SMS communication of cellular phone communication is used. However, any data communication means using a public network other than wireless LAN communication may be used.
11(21) 無線LANセンタ通信部
12(22) 制御部
13(23) 無線LAN通信部
14(24) アンテナ
41 アンテナ
42 無線LAN通信部
43 アンテナ
44 携帯電話通信部
45 アンテナ45
46 GPS受信部
47 制御部
48 表示部
49 操作入力部
51 制御部
52 ペアAPテーブル52
53 AP位置情報テーブル
54 AP通信部
55 携帯電話通信部
100 第1AP
200 第2AP
300 偽AP
400 携帯端末
500 無線LANセンタ
600 GPS衛星
11 (21) Wireless LAN center communication unit 12 (22) Control unit 13 (23) Wireless LAN communication unit 14 (24)
46
53 AP position information table 54
200 2nd AP
300 Fake AP
400
Claims (4)
前記第1のアクセスポイントとペアの関係にある第2のアクセスポイント識別情報を開示したビーコン信号を送信する無線LANの第2のアクセスポイントと、
前記第2のアクセスポイントを含む複数のアクセスポイントが送信する開示されたアクセスポイント識別情報を無線LAN通信により複数個受信し、当該複数個のアクセスポイント識別情報を無線LAN通信以外の第2の通信により無線LANのセンタへ送信し、その応答として無線LANのセンタが送信する変更後の第1のアクセスポイント識別情報と暗号化キーを第2の通信により受信し、これを基に無線LAN通信により前記第1のアクセスポイントとの接続処理を行う携帯端末と、
前記携帯端末が送信する複数個のアクセスポイント識別情報を第2の通信により受信し、当該複数個のアクセスポイント識別情報が前記第2のアクセスポイント識別情報に重複している場合、前記第1のアクセスポイントに対して第1のアクセスポイント識別情報と暗号化キーの変更通知を送信し、前記携帯端末に対して当該変更後の第1のアクセスポイント識別情報と暗号化キーを第2の通信により送信する無線LANのセンタと
を具備することを特徴とする通信システム。 The first access point identification information and the encryption key change notification transmitted from the center of the wireless LAN are received, the first access point identification information and the encryption key of the access point are changed, and the changed first A wireless LAN first access point that transmits a beacon signal concealing the access point identification information of
And a second access point of a wireless LAN to send a beacon signal which disclosed the second access point identification information in relation of the first access point paired,
A plurality of disclosed access point identification information transmitted by a plurality of access points including the second access point is received by wireless LAN communication, and the plurality of access point identification information is received by a second communication other than the wireless LAN communication. Is transmitted to the center of the wireless LAN, and the first access point identification information and the encryption key after the change transmitted by the center of the wireless LAN as a response are received by the second communication, and based on this, the wireless LAN communication is performed. A portable terminal that performs connection processing with the first access point;
When the plurality of access point identification information transmitted by the mobile terminal is received by the second communication, and the plurality of access point identification information overlaps with the second access point identification information, The first access point identification information and the encryption key change notification are transmitted to the access point, and the changed first access point identification information and encryption key are transmitted to the portable terminal by the second communication. A communication system comprising a wireless LAN center for transmission.
請求項1に記載の通信システム。 The communication system according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009250725A JP5178690B2 (en) | 2009-10-30 | 2009-10-30 | Communication system, portable terminal of the system, and center of the system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009250725A JP5178690B2 (en) | 2009-10-30 | 2009-10-30 | Communication system, portable terminal of the system, and center of the system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011097437A JP2011097437A (en) | 2011-05-12 |
JP5178690B2 true JP5178690B2 (en) | 2013-04-10 |
Family
ID=44113864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009250725A Expired - Fee Related JP5178690B2 (en) | 2009-10-30 | 2009-10-30 | Communication system, portable terminal of the system, and center of the system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5178690B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101515102B1 (en) * | 2011-05-17 | 2015-04-24 | 닛본 덴끼 가부시끼가이샤 | Network communication system and terminal |
GB2509454B (en) * | 2011-09-30 | 2014-09-10 | Ibm | Monitoring system, monitoring server, method, and program for nitoring unauthorised access point |
US8831643B2 (en) * | 2012-11-05 | 2014-09-09 | Qualcomm Incorporated | Systems and methods for utilizing hidden access points |
KR101429177B1 (en) * | 2012-11-23 | 2014-08-12 | 유넷시스템주식회사 | System for detecting unauthorized AP and method for detecting thereof |
JP6225645B2 (en) * | 2013-11-01 | 2017-11-08 | 株式会社デンソー | On-vehicle support device, program, and support information receiving method |
WO2015076345A1 (en) * | 2013-11-25 | 2015-05-28 | 京セラ株式会社 | Communication control method, user terminal, and processor |
US20170171382A1 (en) * | 2014-03-31 | 2017-06-15 | Ntt Docomo, Inc. | Communication system, communication terminal, communication method, and program |
JP6438477B2 (en) * | 2014-07-14 | 2018-12-12 | 株式会社東芝 | Wireless communication apparatus and wireless communication method |
JP6576849B2 (en) * | 2016-02-09 | 2019-09-18 | 株式会社Nttドコモ | Information processing system |
WO2017154467A1 (en) * | 2016-03-09 | 2017-09-14 | 株式会社リコー | Identification information provision system, identification information provision device, identification information provision program, and identification information provision method |
JP6634995B2 (en) * | 2016-09-30 | 2020-01-22 | 富士通クライアントコンピューティング株式会社 | Monitoring device, reconnection method and reconnection program |
CN106572464B (en) * | 2016-11-16 | 2020-10-30 | 上海斐讯数据通信技术有限公司 | Illegal AP monitoring method in wireless local area network, inhibition method thereof and monitoring AP |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4453818B2 (en) * | 2004-01-30 | 2010-04-21 | 日本電気株式会社 | Wireless connection setting system, wireless connection setting method, and program |
JP4663596B2 (en) * | 2006-07-12 | 2011-04-06 | 日本電信電話株式会社 | Mutual authentication system, method and program |
JP4717737B2 (en) * | 2006-07-12 | 2011-07-06 | 日本電信電話株式会社 | Communication system, communication method, and authentication information providing server for confirming validity of access point |
JP2008258666A (en) * | 2007-03-30 | 2008-10-23 | Kddi Corp | Radio access system and radio access method |
-
2009
- 2009-10-30 JP JP2009250725A patent/JP5178690B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011097437A (en) | 2011-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5178690B2 (en) | Communication system, portable terminal of the system, and center of the system | |
US7212806B2 (en) | Location-based transaction authentication of wireless terminal | |
EP2617222B1 (en) | Dynamic account creation with secured hotspot network | |
RU2549521C2 (en) | Indirect communication between devices | |
JP4804983B2 (en) | Wireless terminal, authentication device, and program | |
US20080101400A1 (en) | Managing attachment of a wireless terminal to local area networks | |
US20070186276A1 (en) | Auto-detection and notification of access point identity theft | |
US8188857B2 (en) | Authentication system and method thereof for wireless networks | |
WO2008051458A2 (en) | Method and apparatus for self configuration of lte e-node bs | |
CN102239719A (en) | Verifying neighbor cell | |
CN102598794A (en) | Concierge registry authentication service | |
CN104837136B (en) | Wireless access authentication method and device | |
JP2008042862A (en) | Wireless lan communication system, method thereof and program | |
CN111107610A (en) | Method and apparatus for connecting to access point in portable terminal | |
KR20120068275A (en) | Method and apparatus for controlling access to access point in mobile terminal | |
KR101807523B1 (en) | Apparatus and method for identifying wireless network provider in wireless communication system | |
CN107027121A (en) | A kind of WiFi network safety access method and device | |
CN104038912A (en) | Security WIFI advertising method and system | |
WO2012098802A1 (en) | System for distributing local information | |
JP3905803B2 (en) | Authentication system, authentication method, and terminal device in wireless communication | |
JP2008028892A (en) | Wireless communication system | |
KR100666947B1 (en) | Network Access Method of WLAN Terminal And Network system thereof | |
US20090037979A1 (en) | Method and System for Recovering Authentication in a Network | |
KR20130002044A (en) | A method for detecting illegal access point and a wlan device therefor | |
JP2000004482A (en) | Phs position information notice system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110411 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130108 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160118 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |