KR101341256B1 - 네트워크의 접속 보안 강화 장치 및 방법 - Google Patents

네트워크의 접속 보안 강화 장치 및 방법 Download PDF

Info

Publication number
KR101341256B1
KR101341256B1 KR1020110093918A KR20110093918A KR101341256B1 KR 101341256 B1 KR101341256 B1 KR 101341256B1 KR 1020110093918 A KR1020110093918 A KR 1020110093918A KR 20110093918 A KR20110093918 A KR 20110093918A KR 101341256 B1 KR101341256 B1 KR 101341256B1
Authority
KR
South Korea
Prior art keywords
access point
information
terminal
frame
network
Prior art date
Application number
KR1020110093918A
Other languages
English (en)
Other versions
KR20130030451A (ko
Inventor
백영천
강영조
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020110093918A priority Critical patent/KR101341256B1/ko
Priority to US13/618,333 priority patent/US8891502B2/en
Publication of KR20130030451A publication Critical patent/KR20130030451A/ko
Application granted granted Critical
Publication of KR101341256B1 publication Critical patent/KR101341256B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Abstract

무선랜에서 복제된 액세스포인트(Access Point)로의 접속을 방지하고 동일 SSID(Service Set Identifier)에 대한 자동적인 접속을 방지하는 것으로, 정상적인 액세스포인트와 접속이 이루어질 때 접속 시작 시간 또는 접속 완료 시간을 고려하여 정상적인 액세스포인트, 단말기의 매체접근제어 프레임(Media Access Control Frame)을 변환해서 서로 저장함으로써 정상적인 액세스포인트와 통신 중 복제된 액세스포인트의 공격에 방어하고, 동일 SSID에 자동적인 접속을 방지하여 악의적으로 개설된 액세스포인트에 대한 피해를 방지하는 네트워크의 접속과 보안 강화 장치 및 방법을 개시한다.

Description

네트워크의 접속 보안 강화 장치 및 방법{APPARATUS AND METHOD FOR STRENGTHENING SECURITY CONNECTION OF NETWORK}
본 발명의 실시예들은 무선랜에서 복제된 액세스포인트(Access Point)로의 접속을 방지하고 동일 SSID(Service Set Identifier)에 대한 자동적인 접속을 방지하는 것으로, 정상적인 액세스포인트와 접속이 이루어질 때 접속 시작 시간 또는 접속 완료 시간을 고려하여 정상적인 액세스포인트, 단말기의 매체접근제어 프레임(Media Access Control Frame)을 변환해서 서로 저장함으로써 정상적인 액세스포인트와 통신 중 복제된 액세스포인트의 공격에 방어하고, 동일 SSID에 자동적인 접속을 방지하여 악의적으로 개설된 액세스포인트에 대한 피해를 방지하는 네트워크의 접속과 보안 강화 장치 및 방법에 관한 것이다.
종래 무선랜 설정 방법으로 출원번호 제2011-0038397호가 있다. 무선랜 설정 방법은 영상표시장치를 이용하는 것으로, 액세스포인트는 암호화키를 생성하고, 생성된 암호화키를 디스플레이에 표시하고, 생성된 암호화키를 무선라우터로 전송하고, 전송된 암호화키에 기초하여, 무선라우터와 연결한다.
단말기는 무선랜 설정시 사용자의 조작을 최소화하면서, 영상표시장치에서 표시된 암호화키를 이용하여 간편하게 무선랜 설정을 할 수 있으며, 보안성도 확보할 수 있다.
종래 무선랜을 지원하는 영상표시장치를 이용하는 무선랜 설정방법은 무선 액세스포인트에 중심적인 보안관리 방법이다. 이는 통상적인 무선 액세스포인트와의 연결 시 액세스포인트가 요구하는 인증번호를 전송하여 무선 액세스포인트와의 통신이 성사되는 방법이다. 이러한 과정을 통해 무선 액세스포인트에 허락된 단말기에 대해서만 접속이 가능하며 이는 허락되지 않은 단말기들의 접속을 불허하여 무분별한 단말기들의 접속을 방지하고 통신 쾌적환경 유지에 도움을 주는데 있다.
그러나 무선 액세스포인트 중심적인 보안관리 방법에서 무선 액세스포인트에 접속하는 단말기는 종속적인 관계가 되며 복제된 무선 액세스포인트 및 동일 SSID를 이용한 공격에 대해 아무런 인지조차 하지 못한다. 이러한 이유로 단말기는 복제된 무선 액세스포인트의 요구에 따라 복제된 무선 액세스포인트에 접속하여 정보를 송수신하므로 사용자의 중요한 정보들이 해킹당할 위험성이 큰 문제점이 있다.
또한, 단말기는 동일 SSID에 대해 무선 액세스포인트에 자동적인 접속을 시도해서 동일 무선 액세스포인트가 아님에도 불구하고 SSID만 인식하여 접속을 시도한다. 이러한 접속은 동일 SSID에 대한 무분별한 접속 시도라는 결과를 가져오며 만일 동일 SSID를 이용한 복제 액세스포인트의 공격에 대해서도 인지조차 하지 못하고 접속을 완료하고 데이터를 송수신하여 피해를 가져오는 결과를 초래하는 문제점이 있다.
종래 무선 액세스포인트 중심적인 보안 방법은 고유의 정보인 목적지 주소(DA), 송신측 주소(SA)를 그대로 반복적으로 이용한다. 이에 추가적으로 단말기는 네트워크 접속 시 SSID를 이용하지만 해커가 현재 이 모든 정보를 복제한 액세스포인트를 이용해 해킹 및 정보 도용이 이루어지고 있으며 이러한 문제는 무선랜 통신에서 가장 취약한 보안 문제점으로 인식되고 있다. 또한 이러한 해킹 방법을 이용한 악의적인 정보 도용이 현재 이루어져 사회적으로 큰 문제로 부각되고 있어 무선랜 접속에서 보안을 강화시키는 방법을 강력히 요구하고 있다.
본 발명의 일실시예는 무선랜 통신의 보안을 향상시키고자 변환된 매체접근제어 프레임을 활용하여 정상적인 액세스포인트와 복제한 액세스포인트를 구분하고, 정상적인 액세스포인트와 통신 중 복제된 액세스포인트의 접속 요청에 대해 복제된 액세스포인트의 접속 요청임을 인지하여 이에 불응함으로써 보안 강화를 달성하고자 하며, 변환된 매체접근제어 프레임을 액세스포인트와 단말기가 공유 및 저장함으로써 동일 SSID의 자동적인 접속을 방지하여 동일 SSID를 이용한 피해를 방지하여 보안 강화를 추구하는 네트워크의 접속과 보안 강화 장치 및 방법을 제공한다.
또한, 본 발명의 일실시예는 무선 액세스포인트 중심적인 보안 개념에서 탈피한 양방향 보안 개념으로 현재 발생되고 있는 취약한 보안 문제점을 해결하기 위해서 단방향 보안의 한계를 벗어나 궁극적으로 강화된 보안을 추구하는 네트워크의 접속과 보안 강화 장치 및 방법을 제공한다.
상기의 일실시예를 이루기 위한, 네트워크의 접속 보안 강화 장치는, 네트워크 접속에 관련된 시간 정보를 고려하여 프레임 정보를 변환하는 변환 수행부; 및 상기 변환된 프레임 정보를 이용하여 상기 네트워크 접속을 인증 처리하는 관리 저장부를 포함한다.
또한, 상기 일실시예를 달성하기 위한 기술적 방법으로서, 네트워크의 접속 보안 강화 방법은, 모바일단말에서, 모바일프레임 정보를 액세스포인트에 전달하는 제1 단계; 상기 액세스포인트에서, AP프레임 정보를 상기 모바일단말에 전달하면서, 상기 모바일프레임 정보에 대해 제1 가공요청을 하는 제2 단계; 상기 모바일단말에서, 상기 제1 가공요청에 응답하여 모바일프레임 변형정보를 생성하고, 상기 모바일프레임 변형정보를 상기 액세스포인트에 전달하면서 상기 AP프레임 정보에 대해 제2 가공요청을 하는 제3 단계; 및 상기 액세스포인트에서, 상기 제2 가공요청에 응답하여 AP프레임 변형정보를 생성하고, 상기 AP프레임 변형정보를 상기 모바일 단말에 전달하여, 상기 모바일 단말 사이에 데이터 교환을 위한 세션을 설정하는 제4 단계를 포함한다.
본 발명의 일실시예에 따르면, 단순히 SSID와 무선 액세스포인트, 단말기의 목적지 주소(DA), 송신측 주소(SA)를 이용하여 무선랜 접속이 이루어지는 개념에서 벗어나 보안 강화된 방법을 통하여 현재 문제점으로 지적된 사항을 해결하는데 있다.
또한, 본 발명의 일실시예에 따르면, 구체적으로는 무선 액세스포인트, 단말기의 고유의 목적지 주소, 송신측 주소 정보를 기준 시간과 연산 및 조합하여 변환된 목적지 주소, 송신측 주소를 생성하여 최초 접속 이후의 재 접속에 이용함으로써 정상 액세스포인트를 복제하여 설치된 액세스포인트의 접속 요청에도 대응하지 않고 복제된 액세스포인트임을 인지하여 복제된 액세스포인트와의 통신으로 인해 발생되는 피해에 대해 원천적으로 대응 및 방어할 수 있다.
또한, 본 발명의 일실시예에 따르면, 동일 SSID에 대한 자동적으로 접속하는 현재의 방법에서 벗어나 동일한 SSID를 가진 무선 액세스포인트라 할지라도 최초 접속하였던 SSID를 가진 무선 액세스포인트와 단말기간의 약속에 의한 변환된 목적지 주소, 송신측 주소를 가지고 있지 않다면 신규 액세스포인트임을 인지하여 최초 접속 프로세서를 수행한 후 접속을 완료하고, 이러한 과정은 최초 네트워크 접속이 한번 이루어져 사용자에게 불편함을 주지 않으며 보다 획기적인 보안 강화에 큰 역할을 할 수 있다.
도 1은 본 발명의 일실시예에 따른 단말기의 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 무선 액세스포인트의 구성을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 정상적인 액세스포인트와 통신 중 복제된 액세스포인트의 공격에 대응하는 방법의 순서를 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 따른 동일 SSID의 액세스포인트에 접속 요청하는 방법의 순서를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 정상적인 액세스포인트와 통신 중 복제된 액세스포인트가 활성화되고 비컨 프레임을 통한 공격의 경우 네트워크 환경을 보인 예시도이다.
도 6은 본 발명의 일실시예에 따른 탐색을 통해 동일 SSID의 액세스포인트 정보를 획득하였을 때 자동 접속 요청을 보인 예시도이다.
도 7은 본 발명의 일실시예에 따른 정상적인 액세스포인트와 복제된 액세스포인트가 동시 존재하는 네트워크 환경에서 최초 접속을 보인 예시도이다.
도 8은 본 발명의 일실시예에 따른 서로 다른 위치에 정상적인 액세스포인트와 복제된 액세스포인트가 존재할 경우 접속 프로세스를 보인 예시도이다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 단말기의 구성을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 단말기(100)는 프레임 관리부(110), 접속 시간 관리부(120), 변환 수행부(130), 관리 저장부(140), 송수신부(150), 위치 관리부(160)를 포함하여 구성될 수 있다.
프레임 관리부(110)는 단말기에 고유한 매체접근제어 프레임을 관리한다.
접속 시간 관리부(120)는 무선 액세스포인트와 접속한 시작 시간 및 접속 완료한 시간을 관리한다. 접속 시간 관리부(120)는 단말기가 무선 액세스포인트에 접속한 시작 시간을 기록하고 접속 완료한 시간을 기록 관리한다.
변환 수행부(130)는 단말기에 고유한 매체접근제어 프레임과 접속 시간 관리부(120)의 접속 시작 시간 및 접속 완료 시간인 기준 시간에 대해 조합 연산을 수행하여 변환된 매체접근제어 프레임을 생성한다.
관리 저장부(140)는 단말기에서의 변환된 매체접근제어 프레임과 무선 액세스포인트에서의 변환된 매체접근제어 프레임을 기설정된 유효 기한 동안 저장 관리한다.
송수신부(150)는 무선 액세스포인트와 무선 통신을 수행하여 데이터 채널을 형성한다. 위치 관리부(160)는 단말기의 위치를 측정하여 측정된 위치 정보를 관리한다.
도 2는 본 발명의 일실시예에 따른 무선 액세스포인트의 구성을 도시한 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 무선 액세스포인트(200)는 프레임 관리부(210), 접속 시간 관리부(220), 변환 수행부(230), 관리 저장부(240), 송수신부(250), 유선망 연결부(260)를 포함하여 구성될 수 있다.
프레임 관리부(210)는 무선 액세스포인트에 고유한 매체접근제어 프레임을 관리한다.
접속 시간 관리부(220)는 단말기와 접속한 시작 시간 및 접속 완료한 시간을 관리한다. 접속 시간 관리부(220)는 단말기에 접속한 시작 시간을 기록하고 접속 완료한 시간을 기록 관리한다.
변환 수행부(230)는 무선 액세스포인트에 고유한 매체접근제어 프레임과 접속 시간 관리부(220)의 접속 시작 시간 및 접속 완료 시간인 기준 시간에 대해 조합 연산을 수행하여 변환된 매체접근제어 프레임을 생성한다.
관리 저장부(240)는 무선 액세스포인트에서의 변환된 매체접근제어 프레임과 단말기에서의 변환된 매체접근제어 프레임을 기설정된 유효 기한 동안 저장 관리한다.
송수신부(250)는 단말기와 무선 통신을 수행하여 데이터 채널을 형성한다. 유선망 연결부(260)는 무선으로 형성된 데이터 채널을 통해 송수신하는 데이터를 유선망과 연결하여 데이터 송수신을 수행한다.
Figure 112011072477519-pat00001
매체접근제어 프레임은 목적지 주소(DA; Destination Address)와 송신측 주소(SA; Source Address)를 포함한다. 목적지 주소로는 무선 액세스포인트에서는 단말기의 정보, 단말기에서는 무선 액세스포인트의 정보를 전송한다. 송신측 주소로는 무선 액세스포인트에서는 무선 액세스포인트의 정보, 단말기에서는 단말기의 정보를 전송한다.
Figure 112011072477519-pat00002
목적지 주소와 송신측 주소는 벤더 코드(Vendor Code)인 랜 카드 제조회사 식별자와 시리얼 넘버인 제조회사가 개별적으로 붙이는 주소를 포함한다.
Figure 112011072477519-pat00003
무선 액세스포인트의 목적지 주소와 송신측 주소의 저장 및 관리표는 단말기의 목적지 주소, 무선 액세스포인트의 송신측 주소, 변환된 단말기의 목적지 주소, 변환된 무선 액세스포인트의 송신측 주소, 기준 시간, 유효 기간을 포함한다.
단말기의 목적지 주소는 접속한 단말기의 고유 목적지 주소이고, 무선 액세스포인트의 송신측 주소는 무선 액세스포인트의 고유 송신측 주소이고, 변환된 단말기의 목적지 주소는 기준 시간과 연산 및 조합된 단말기의 변환된 목적지 주소이고, 변환된 무선 액세스포인트의 송신측 주소는 기준 시간과 연산 및 조합된 무선 액세스포인트의 송신측 주소이고, 기준 시간은 접속 시작 시간 및 접속 완료 시간이고, 유효 기간은 변환된 목적지 주소, 송신측 주소의 유효 기간에 대한 정보이다.
Figure 112011072477519-pat00004
단말기의 목적지 주소와 송신측 주소의 저장 및 관리표는 무선 액세스포인트의 목적지 주소, 단말기의 송신측 주소, 변환된 무선 액세스포인트의 목적지 주소, 변환된 단말기의 송신측 주소, 기준 시간, 유효 기간을 포함한다.
무선 액세스포인트의 목적지 주소는 무선 액세스포인트의 고유 목적지 주소이고, 단말기의 송신측 주소는 단말기의 고유 송신측 주소이고, 변환된 무선 액세스포인트의 목적지 주소는 기준 시간과 연산 및 조합된 무선 액세스포인트의 목적지 주소이고, 변환된 단말기의 송신측 주소는 기준 시간과 연산 및 조합된 단말기의 송신측 주소이고, 기준 시간은 접속 시작 시간 및 접속 완료 시간이고, 유효 기간은 변환된 목적지 주소, 송신측 주소의 유효 기간에 대한 정보이다.
도 3은 본 발명의 일실시예에 따른 정상적인 액세스포인트와 통신 중 복제된 액세스포인트의 공격에 대응하는 방법의 순서를 도시한 흐름도이다.
아래 사용되는 용어를 정리하면, 모바일단말의 매체접근제어 프레임은 모바일프레임 정보이고, 액세스포인트의 매체접근제어 프레임은 AP프레임 정보이다. 그리고 모바일단말의 변환된 매체접근제어 프레임은 모바일프레임 변형정보이고, 액세스포인트의 변환된 매체접근제어 프레임은 AP프레임 변형정보이다. 이들 프레임 정보를 사용하여 모바일단말과 액세스포인트가 동작하는 방법에 대해 설명하면 아래와 같다.
단계 301에서 모바일단말은 정상적인 액세스포인트에 모바일프레임 정보를 전달하고 AP프레임 정보를 요청한다.
단계 302에서 정상적인 액세스포인트는 모바일단말에 AP프레임 정보를 전달하고 모바일프레임 정보에 대해 제1 가공요청을 한다.
단계 303에서 모바일단말은 제1 가공요청에 응답하여 모바일프레임 변형정보를 생성하고, 모바일프레임 변형정보를 정상적인 액세스포인트에 전달하면서 AP프레임 정보에 대해 제2 가공요청을 한다.
단계 304에서 정상적인 액세스포인트에서 제2 가공요청에 응답하여 AP프레임 변형정보를 생성하고, AP프레임 변형정보를 모바일단말에 전달한다.
단계 305에서 모바일단말과 정상적인 액세스포인트는 데이터 교환을 위한 세션을 설정하고 데이터를 송수신한다.
단계 306에서 모바일단말은 복제된 액세스포인트로부터 비콘프레임 정보를 수신하면 단계 307에서 모바일프레임 변형정보를 복제된 액세스포인트에 전달한다. 이때, 모바일단말은 복제된 액세스포인트에 AP프레임 변형정보를 요청한다.
단계 308에서 모바일단말은 복제된 액세스포인트로부터 수신되는 정보가 보유하는 AP프레임 변형정보와 매칭되는지를 확인하고, 매칭되지 않는 경우, 비콘프레임 정보를 무효화한다.
단계 309에서 모바일단말은 정상적인 액세스포인트와 데이터 송수신을 완료하고 접속 완료 메시지를 교환한다.
단계 310에서 모바일단말은 정상적인 액세스포인트를 통해 데이터 송수신을 개시하기 위해 정상적인 액세스포인트에 모바일프레임 변형정보를 전달하고 AP프레임 변형정보를 요청한다.
단계 311에서 정상적인 액세스포인트는 AP프레임 변형정보를 모바일단말에 전달하고 데이터 교환을 위한 세션을 설정하도록 한다.
도 4는 본 발명의 일실시예에 따른 동일 SSID의 액세스포인트에 접속 요청하는 방법의 순서를 도시한 흐름도이다.
모바일단말은 정상적인 액세스포인트와 데이터 송수신을 마치고 접속 완료를 수행한 후 이동하여 시공간이 변환된 통신 환경에 놓인다.
모바일단말은 비콘프레임 정보를 전송한 액세스포인트에 대한 SSID를 확인하여 확인된 SSID가 접속 이력에 없으면, 비콘프레임 정보를 무효화한다. 모바일단말은 확인된 SSID가 접속 이력에 있으면, 접속 프로세스를 실행한다.
단계 401에서 모바일단말은 동일 SSID를 가진 액세스포인트를 감지하면 모바일프레임 변형정보를 전달하고 AP프레임 변형정보를 요청한다.
단계 402에서 동일 SSID 액세스포인트는 모바일단말의 AP프레임 변형정보 요청에 응답하여 AP프레임 변형정보가 없으므로 고유의 AP프레임 정보를 전달한다.
단계 403에서 모바일단말은 동일 SSID를 가지는 신규 액세스포인트로 인식하고, 동일 SSID 액세스포인트에 모바일프레임 정보를 전달하고 AP프레임 정보를 요청한다.
단계 404에서 동일 SSID 액세스포인트는 모바일단말에 AP프레임 정보를 전달하고 모바일프레임 정보에 대해 제1 가공요청을 한다.
단계 405에서 모바일단말은 제1 가공요청에 응답하여 모바일프레임 변형정보를 생성하고, 모바일프레임 변형정보를 동일 SSID 액세스포인트에 전달하면서 AP프레임 정보에 대해 제2 가공요청을 한다.
단계 406에서 동일 SSID 액세스포인트에서 제2 가공요청에 응답하여 AP프레임 변형정보를 생성하고, AP프레임 변형정보를 모바일단말에 전달한다.
단계 407에서 모바일단말과 동일 SSID 액세스포인트는 데이터 교환을 위한 세션을 설정하고 데이터를 송수신한다.
목적지 주소, 송신측 주소 생성 및 관리(보안 테이블)
무선 액세스포인트와 단말기가 접속을 시도할 때 송수신하는 정보로 매체접근제어 프레임의 목적지 주소, 송신측 주소 정보를 이용한다. 이는 무선 액세스포인트와 단말기의 절대 고유한 정보이다. 하지만 복제된 액세스포인트는 이러한 무선 액세스포인트의 절대 고유한 정보를 복제한 액세스포인트이다. 이렇게 고유한 정보를 복제한 액세스포인트의 접속 요청에 단말기는 복제된 액세스포인트임을 인지하지 못하고 복제된 액세스포인트와 접속을 시도하며 접속 완료 후 정보를 송수신한다.
이러한 현상은 무선 액세스포인트 중심적인 보안관리에 따른 약점으로 단말기에서 확인작업이 없는 한, 개선될 수 없다. 따라서 무선 액세스포인트와 단말기는 보안 테이블을 생성하여 접속 시 이용함으로써 보안을 강화시키고 이때 생성 및 이용한 정보는 저장 및 관리하여 다음 접속 시 이용함으로써 보안을 보다 향상시킬 수 있다.
보안 테이블은 매체접근제어 프레임에 포함되어 있는 목적지 주소, 송신측 주소 정보를 이용하여 생성된다. 목적지 주소 정보는 정보의 목적지를 의미하고, 송신측 주소 정보는 발신지를 의미한다. 무선 액세스포인트의 목적지 주소는 단말기의 송신측 주소가 되며, 단말기의 목적지 주소는 무선 액세스포인트의 송신측 주소가 된다. 무선 액세스포인트의 송신측 주소는 무선 액세스포인트의 고유 송신측 주소가 되며, 단말기의 송신측 주소는 단말기 고유의 송신측 주소가 된다. 이렇게 서로의 정보를 전송할 때 자신의 송신측 주소와 상대방의 목적지 주소를 포함하여 정보를 전송하므로 정보의 발신지와 목적지를 구분한다.
정상적인 무선 액세스포인트와 단말기간의 최초 접속이 이루어 질 때, 매체접근제어 프레임의 목적지 주소, 송신측 주소 정보는 무선 액세스포인트 고유의 목적지 주소, 송신측 주소이며, 단말기 고유의 목적지 주소, 송신측 주소이다. 무선 액세스포인트와 단말기는 이런 서로의 목적지 주소, 송신측 주소를 접속 시작 시간 및 접속 완료 시간과 연산 및 조합하여 변환된 목적지 주소, 송신측 주소를 생성하여 서로 공유하여 저장한다. 그리고 이렇게 변환된 목적지 주소, 송신측 주소는 재접속 시 이용된다.
목적지 주소, 송신측 주소 저장 및 관리표는 최초 고유의 목적지 주소, 송신측 주소 정보와 접속 시작 시간 또는 접속 완료 시간과 연산 및 조합된 변환된 목적지 주소, 송신측 주소 정보를 포함한다. 또한 무선 액세스포인트와 단말기는 접속 시작 시간 및 접속 완료 시간을 기준 시간에 저장하고 변환 시 이용한다. 마지막으로 이러한 변환된 목적지 주소, 송신측 주소 정보의 사용 가능한 유효기간을 설정하여 이 기간 내에는 무선 액세스포인트 및 단말기내에 저장 및 관리하며 유효기간 만료 시 통합 서버에 저장 함으로써 무선 액세스포인트와 단말기의 부하를 막으며 효율적으로 정보를 관리할 수 있다. 추가적으로 기준 시간에 의한 목적지 주소, 송신측 주소 변환은 무선 액세스포인트에서 수행하거나, 단말기에서 수행하거나, 각자 수행할 수 있다.
복제된 액세스포인트의 접속 요청에 따른 동작
단말기는 정상적인 액세스포인트와 접속이 이루어질 때 서로의 목적지 주소, 송신측 주소 정보를 교환한다. 이러한 정보는 그대로 이용하지 않고 기준 시간에 의해 연산 및 조합의 형태로 변환된 목적지 주소, 송신측 주소로 생성된다. 이렇게 변환된 목적지 주소, 송신측 주소를 무선 액세스포인트와 단말기는 서로 공유 및 저장하고 있다. 단말기가 이러한 보안 정보를 바탕으로 데이터를 송수신할 때 복제된 액세스포인트로부터 비콘 프레임을 통한 접속 요청 메시지를 수신한다. 이는 동일 SSID, 동일 목적지 주소, 송신측 주소를 가지는 액세스포인트이지만 단말기가 요청하는 변환된 목적지 주소, 송신측 주소 정보를 송신할 수 없다. 단말기는 이렇게 동일 SSID, 동일 목적지 주소, 송신측 주소를 가지지만 정상적인 액세스포인트와 생성 및 공유 했던 변환된 목적지 주소, 송신측 주소를 송신하지 못하는 무선 액세스포인트에 대해서는 복제된 무선 액세스포인트로 간주한다. 이렇게 복제된 무선 액세스포인트를 인식한 단말기는 그로부터 수신되는 비콘 프레임 메시지를 폐기하며 접속 요청에 불응하며 이후 같은 비콘 프레임 수신 시 자동 폐기하여 추가적인 공격에 의해 방어할 수 있는 능력을 가진다.
동일 SSID를 가진 무선 액세스포인트의 자동 접속 요청에 따른 동작
동일 SSID를 가진 무선 액세스포인트의 접속 요청은 최초 어떤 SSID와의 통신이 이루어진 후 발생된다. 이러한 동일 SSID를 가진 무선 액세스포인트의 접속 요청에 현재는 자동으로 접속을 완료하며 데이터를 송수신한다. 이러한 동작은 동일 SSID를 복제 및 이용한 해킹의 도구로 사용되고 있으며 접속이 완료되어 데이터를 송수신할 때의 모든 정보를 빼앗아 갈 확률이 높다.
이렇게 동일 SSID의 자동 접속 기능에 의해 무선랜 환경은 보안에 취약하다. 이러한 보안의 취약점은 변환된 목적지 주소, 송신측 주소를 이용하면 획기적으로 개선이 가능하다. 단말기는 최초 통신이 이루어진 무선 액세스포인트의 SSID를 기억하여 재 접속시 이용한다. 단말기는 이러한 SSID만을 이용한 재 접속을 보안하여 변환된 목적지 주소, 송신측 주소를 이용함으로써 동일한 SSID의 접속 요청에 단말기는 무선 액세스포인트에 변환된 최종 목적지 주소, 송신측 주소를 요청한다. 이때 동일 SSID를 가진 무선 액세스포인트는 이에 상응하는 정보를 송신할 수 없으며 자신의 고유 목적지 주소, 송신측 주소를 송신하게 된다. 이를 수신한 단말기는 동일 SSID이지만 고유 목적지 주소, 송신측 주소가 새로운 정보이므로 이를 동일 SSID에 의한 접속 요청임을 인지할 수 있다. 이러한 접속 요청에는 단말기가 신규 무선 액세스포인트의 접속 요청으로 인지하여 최초 접속 시 수행되는 일렬의 과정을 수행한다. 단말기 이러한 접속 과정을 통해 동일 SSID를 이용한 무선 액세스포인트에 자동 접속을 방지함으로써 이를 이용한 악의적인 행위에 의한 피해를 받지 않을 수 있다.
도 5는 본 발명의 일실시예에 따른 정상적인 액세스포인트와 통신 중 복제된 액세스포인트가 활성화되고 비컨 프레임을 통한 공격의 경우 네트워크 환경을 보인 예시도이다.
정상적인 액세스포인트(530)와 단말기(510) 간의 연결이 이루어져 데이터 송수신이 수행되는 과정 중 단말기(510)는 복제된 액세스포인트(520)로부터의 접속 요청을 수신한다. 단말기(510)는 정상적인 액세스포인트(530)와의 연결 차단을 요청하는 비콘 프레임을 수신하였을 때 만약 복제된 액세스포인트(520)의 신호세기가 정상적인 액세스포인트(530)보다 강하다면 단말기(510)는 이를 수용하여 정상적인 액세스포인트(530)와의 연결을 차단하고 복제된 액세스포인트(520)와의 접속을 시도한다. 이를 방지하기 위해 정상적인 액세스포인트(530)와 단말기(510)의 최초 접속 시, 두 장치(510, 530)는 접속 시간 정보를 이용하여 서로 변환된 목적지 주소, 송신측 주소를 교환하고 저장 및 관리한다. 단말기(510)는 이렇게 저장 및 관리되는 정보를 이용하여 재 접속 및 복제된 액세스포인트(520)와 같은 접속 요청을 수신하였을 때 기존에 이용하였던 고유 목적지 주소, 송신측 주소의 이용에서 벗어나 변형된 목적지 주소, 송신측 주소를 이용함으로써 재 접속 시 기존에 이용하였던 액세스포인트임을 구분할 수 있으며 복제된 액세스포인트(520)의 접속 요청 메시지임을 인지 가능하다. 단말기(510)는 이러한 과정을 수행함으로써 정상적인 액세스포인트(530)의 SSID, 매체접근제어 ID등의 모든 정보를 이용하여 정상적인 액세스포인트(530)와의 연결 차단 및 복제한 액세스포인트(520)의 접속 요청에 대응하지 않음으로 복제된 액세스포인트(520)와의 접속으로 인해 발생되는 모든 피해에 대해 벗어날 수 있다.
도 6은 본 발명의 일실시예에 따른 탐색을 통해 동일 SSID의 액세스포인트 정보를 획득하였을 때 자동 접속 요청을 보인 예시도이다.
단말기(610)는 탐색을 통해 이전에 이용한 이력이 있는 정상적인 액세스포인트(620)와 동일한 SSID를 가진 정상적인 액세스포인트(630)의 정보를 취득하였을 때, 현재는 보안에 문제가 없다는 것으로 가정하고 자동 접속을 하고 있다. 단말기(610)는 이러한 단순 정보 비교를 통한 자동 접속으로 인해 사용자의 의도와 관계없이 무선 액세스포인트에 자동 접속하는 문제가 있다. 이를 해결하기 위해 아래에서 제안하는 방법을 도입 및 적용한다.
단말기(610)는 최초 접속한 무선 액세스포인트(620)와 접속이 이루어진 시점 또는 접속이 완료되는 시점 정보를 이용하여 변환된 목적지 주소와 송신측 주소를 생성 및 서로 교환 및 저장하고 SSID를 저장한다. 이러한 저장 정보를 가지는 단말기(610)가 이동을 하여 탐색을 통해 동일 SSID를 가진 무선 액세스포인트(630)의 정보를 취득하였을 때 기 저장되어 있는 정보를 무선 액세스포인트(630)에 요청한다. 이러한 변환된 목적지 주소, 송신측 주소 정보가 없는 무선 액세스포인트(630)는 자신의 고유 송신측 주소와 단말기(610)의 고유 목적지 주소를 송신함으로써 단말기(610)는 이 정보를 이용하여 동일 SSID를 가진 무선 액세스포인트(630)이지만 기 접속한 무선 액세스포인트(620)가 아님을 인지 가능하다. 이렇게 신규 무선 액세스포인트임을 인지한 단말기(610)는 최초 접속 프로세서를 거쳐 해당 무선 액세스포인트(630)와의 접속을 시도한다. 단말기(610)는 이러한 방법을 통해 동일 SSID를 가진 무선 액세스포인트(630)에 대해 자동 접속을 방지하여 이와 관련된 문제로부터 벗어날 수 있다.
도 7은 본 발명의 일실시예에 따른 정상적인 액세스포인트와 복제된 액세스포인트가 동시 존재하는 네트워크 환경에서 최초 접속을 보인 예시도이다.
동일한 공간에 정상적인 액세스포인트(720)와 이를 복제된 액세스포인트(730)가 모두 존재하는 경우 본 발명의 일실시예가 적용되지 않으면 단말기(710)는 복제된 액세스포인트(730)를 구분하는데 어려움이 있으며 복제된 액세스포인트(730)의 공격에 노출되며 방어가 불가능하다.
본 발명의 일실시예에서 서버(740) 개념을 추가하여 이러한 문제를 해결하고자 한다. 서버(740)를 이용하는데 있어서 전제조건은 무선 액세스포인트(720)가 설치될 때 이를 관리하는 서버(740)에 무선 액세스포인트(720)의 정보 및 위치정보가 등록돼야 한다. 서버(740)는 이러한 무선 액세스포인트(720)의 정보 및 위치정보를 저장하고 관리한다. 이러한 정보는 동일공간에 정상적인 액세스포인트(720)와 복제된 액세스포인트(730)가 공존할 때 복제된 액세스포인트(730)를 인지하는데 사용되며 단말기(710)는 복제된 액세스포인트(730)를 인지함으로 인해 접속 시도를 하지 않아 피해를 받지 않게 된다. 단말기(710)는 동일 SSID를 가지며 동일 매체접근제어 ID를 가진 두 액세스포인트 또는 다수의 액세스포인트의 접속 요청 메시지를 수신할 시 이를 인지해야 한다.
단말기(710)는 두 액세스포인트 또는 다수 액세스포인트의 동일 메시지가 중복 또는 접속 절차에 따른 메시지의 시간 규칙 어김 등의 비정상적인 메시지들이 수신됨을 인지하고 현재의 상황이 비정상적인 상황임을 인지한다. 이러한 인지를 통하여 단말기(710)는 어떠한 액세스포인트와도 즉각적인 접속을 수행하지 않는다. 이것은 정상적인 액세스포인트(720)와 연결이 되었을 경우에는 문제가 되지 않으나 복제된 액세스포인트(730)에 연결이 되었을 경우를 대비한 것이다. 이렇게 즉각적인 접속을 이루지 않은 단말기(710)는 다른 통신 수단을 통하여 서버(740)에 접속한다. 이때 사용되는 통신 수단은 인터넷 서버에 접속 가능한 모든 통신 수단을 포함한다. 이렇게 서버(740)에 접속한 단말기(710)는 서버(740)에게 보안 테이블과 변경된 목적지 주소, 송신측 주소 정보를 전송한다. 이를 수신한 서버(740)는 해당 정상적인 액세스포인트를 검색하고 해당 무선 액세스포인트에 단말기(710)로부터 수신한 데이터를 전송한다. 서버(740)가 송신한 정보는 서버(740)에 등록 및 관리되고 있는 정상적인 액세스포인트(720)로 전달되며 이를 수신한 정상적인 액세스포인트(720)는 해당 정보를 이용하여 보안테이블을 생성하고 단말기(710)와 보안테이블의 정보를 기반으로 접속 및 통신을 수행한다. 이렇게 단말기(710)와 정상적인 액세스포인트(720)와의 연결이 이루어지면 단말기(710)는 복제된 액세스포인트(730)의 데이터를 구분할 수 있고 복제된 액세스포인트(730)로부터의 접속 요청에 불응하며 전송되는 데이터를 삭제하여 해킹 피해로부터 벗어날 수 있다.
도 8은 본 발명의 일실시예에 따른 서로 다른 위치에 정상적인 액세스포인트와 복제된 액세스포인트가 존재할 경우 접속 프로세스를 보인 예시도이다.
임의 지역에 위치하는 복제된 액세스포인트(820)에 접속 요청에 접속 시도를 하지 않는 방법으로 서버(840) 개념을 복합하여 제안한다. 정상적인 액세스포인트(830)와의 통신을 마친 단말기(810)가 위치를 이동하여 다른 액세스포인트 사용을 위하여 탐색하였을 때 만일 접속이력이 없는 액세스포인트가 발견되었을 때 해당 무선 액세스포인트가 복제된 액세스포인트(820)임을 인지하여 접속하지 않음으로 피해에서 벗어날 수 있다. 단말기(810)가 이렇게 임의의 지역의 무선 액세스포인트가 복제된 액세스포인트(820)임을 인지하는 방법은 정상적인 액세스포인트(830)의 경우 설치 시 또는 설치 후 서버(840)에 액세스포인트(830)의 정보를 입력하여 보관 및 관리한다. 액세스포인트(830)의 정보는 SSID, BSSID, MAC ID, 위치 정보 등 무선 액세스포인트를 식별하기 위한 모든 정보를 의미한다. 이렇게 저장 및 관리되는 정보를 이용하여 단말기(810)는 해당 액세스포인트가 서버(840)에 등록이 되어있는지 여부를 확인 가능하다. 이렇게 서버(840)에 등록되고 관리되는 액세스포인트는 보안에 안전한 액세스포인트로 인지되고 단말기(810)는 해당 무선 액세스포인트가 임의의 지역에 존재함에도 불구하고 사용에 안전하므로 이용한다. 이러한 점을 적용하여 임의의 지역의 복제된 액세스포인트(820) 또는 악의적인 의도를 가지고 있는 액세스포인트는 서버(840)에 등록이 불가하며 단말기(810)가 해당 액세스포인트를 서버(840)에서 검색하였을 때 서버(840)는 등록이 되어있지 않음을 단말기(810)에 알리고 이를 수신한 단말기(810)는 해당 무선 액세스포인트를 보안 위험 액세스포인트로 인지하여 접속을 시도하지 않는다.
또한, 단말기(810)는 이러한 복제된 액세스포인트(820) 또는 악의적인 의도를 가진 액세스포인트의 접속 요청 메시지도 폐기하여 공격으로부터 벗어날 수 있다. 이러한 방법은 본 발명의 제안을 기반으로 하고 있으며 본 발명의 제안과 무선 액세스포인트의 정보를 저장 및 관리하는 서버(840), 단말기(810)의 위치 정보, 무선 액세스포인트(830)의 위치정보를 결합한 방법임을 명시한다.
BSSID 또는 Address 4를 이용한 보안 테이블 관리
Figure 112011072477519-pat00005
본 발명의 일실시예는 보안 테이블로 MAC ID(또는 매체접근제어 프레임)의 목적지 주소, 송신측 주소의 정보를 이용한다. 이는 무선 액세스포인트와 단말기를 식별하는 인자이며 이러한 식별인자를 사용한 보안 테이블 관리 방법이다. 매체접근제어 프레임에는 이러한 무선 액세스포인트 및 단말기를 식별하는 인자가 더 있다. 그것은 매체접근제어 프레임을 구성하는 데이터 중 무선 액세스포인트와 단말기를 식별하는 모든 인자를 뜻한다. 이러한 식별 인자를 통하여 본 발명의 일실시예는 보안 테이블 생성 및 관리가 가능하다. 본 발명에서는 이러한 식별 인자를 통해 복제된 액세스포인트 또는 동일 SSID를 가진 액세스포인트에 대한 보안 강화 방법을 모두 포함한다.
또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 구성들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : 단말기
110 : 프레임 관리부
120 : 접속 시간 관리부
130 : 변환 수행부
140 : 관리 저장부
150 : 송수신부
160 : 위치 관리부

Claims (9)

  1. 네트워크 접속에 관련된 시간 정보를 고려하여, DA 및 SA 정보에 해당하는 프레임 정보를 변환하는 변환 수행부; 및
    상기 변환된 프레임 정보를 이용하여 상기 네트워크 접속을 인증 처리하는 관리 저장부
    를 포함하고,
    상기 변환 수행부는,
    접속 시간 또는 완료 시간 중 하나 이상의 시간 정보와 프레임 정보를 조합 및 연산하여 상기 프레임 정보를 변환하는
    네트워크의 접속 보안 강화 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 관리 저장부는,
    상기 변환된 프레임 정보의 이용에 대한 유효 기간을 설정하여 상기 유효 기간 내에서 상기 변환된 프레임 정보를 유지 관리하는, 네트워크의 접속 보안 강화 장치.
  4. 제1항에 있어서,
    상기 관리 저장부는,
    최초 네트워크 접속 시에 변환된 프레임 정보를 저장하고, 상기 네트워크 재접속 시에 상기 변환된 프레임 정보를 이용하여 상기 네트워크 재접속을 인증 처리하는, 네트워크의 접속 보안 강화 장치.
  5. 제1항에 있어서,
    상기 네트워크의 접속 보안 강화 장치는,
    정상적인 무선 액세스포인트의 고유 정보 및 위치 정보를 저장 관리하고, 접속한 관리 저장부에 상기 정상적인 무선 액세스포인트의 고유 정보 및 위치 정보를 제공하는 서버
    를 더 포함하고,
    상기 관리 저장부는,
    상기 정상적인 무선 액세스포인트의 고유 정보 및 위치 정보를 참조하여 상기 정상적인 무선 액세스포인트에 대한 네트워크 접속을 인증 처리하는, 네트워크의 접속 보안 강화 장치.
  6. 모바일단말에서, 모바일프레임 정보를 액세스포인트에 전달하는 제1 단계;
    상기 액세스포인트에서, AP프레임 정보를 상기 모바일단말에 전달하면서, 상기 모바일프레임 정보에 대해 제1 가공요청을 하는 제2 단계;
    상기 모바일단말에서, 상기 제1 가공요청에 응답하여 모바일프레임 변형정보를 생성하고, 상기 모바일프레임 변형정보를 상기 액세스포인트에 전달하면서 상기 AP프레임 정보에 대해 제2 가공요청을 하는 제3 단계; 및
    상기 액세스포인트에서, 상기 제2 가공요청에 응답하여 AP프레임 변형정보를 생성하고, 상기 AP프레임 변형정보를 상기 모바일 단말에 전달하여, 상기 모바일 단말 사이에 데이터 교환을 위한 세션을 설정하는 제4 단계
    를 포함하는 네트워크의 접속 보안 강화 방법.
  7. 제6항에 있어서,
    상기 모바일단말에서, 임의의 액세스포인트로부터, 비콘프레임 정보를 수신하는 경우, 상기 모바일프레임 변형정보를 상기 임의의 액세스포인트에 전달하는 단계; 및
    상기 모바일단말에서, 상기 임의의 액세스포인트로부터 수신되는 정보가, 보유하는 AP프레임 변형정보와 매칭되는지를 확인하고, 매칭되지 않는 경우, 상기 비콘프레임 정보를 무효화하는 단계
    를 더 포함하는 네트워크의 접속 보안 강화 방법.
  8. 제7항에 있어서,
    상기 모바일단말에서, 상기 비콘프레임 정보를 전송한 상기 임의의 액세스포인트에 대한 아이디를 확인하는 단계
    를 더 포함하고,
    상기 비콘프레임 정보를 무효화하는 단계는,
    상기 확인된 아이디가 접속 이력이 없으면, 상기 비콘프레임 정보를 무효화하는 단계
    를 포함하는 네트워크의 접속 보안 강화 방법.
  9. 제7항에 있어서,
    상기 모바일단말에서, 상기 비콘프레임 정보를 전송한 상기 임의의 액세스포인트에 대한 아이디를 확인하는 단계; 및
    상기 확인된 아이디가 접속 이력이 있으면, 상기 제1 단계 내지 상기 제4 단계를 재수행하는 단계
    를 더 포함하는 네트워크의 접속 보안 강화 방법.
KR1020110093918A 2011-09-19 2011-09-19 네트워크의 접속 보안 강화 장치 및 방법 KR101341256B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110093918A KR101341256B1 (ko) 2011-09-19 2011-09-19 네트워크의 접속 보안 강화 장치 및 방법
US13/618,333 US8891502B2 (en) 2011-09-19 2012-09-14 Apparatus and method for providing security of a network connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110093918A KR101341256B1 (ko) 2011-09-19 2011-09-19 네트워크의 접속 보안 강화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20130030451A KR20130030451A (ko) 2013-03-27
KR101341256B1 true KR101341256B1 (ko) 2013-12-12

Family

ID=47880614

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110093918A KR101341256B1 (ko) 2011-09-19 2011-09-19 네트워크의 접속 보안 강화 장치 및 방법

Country Status (2)

Country Link
US (1) US8891502B2 (ko)
KR (1) KR101341256B1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
KR102178481B1 (ko) * 2013-04-29 2020-11-13 삼성전자주식회사 연결 정보 제어 방법 및 그 전자 장치
US9160729B2 (en) 2013-08-20 2015-10-13 Paypal, Inc. Systems and methods for location-based device security
US8923815B1 (en) * 2013-10-27 2014-12-30 Konstantin Saprygin Method for detecting changes in security level in mobile networks
KR102139997B1 (ko) 2014-03-21 2020-08-12 에스케이플래닛 주식회사 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치
KR102139998B1 (ko) 2014-03-21 2020-08-03 에스케이플래닛 주식회사 비콘의 보안을 위한 제어 시스템 및 방법 그리고 그 제어 장치
KR101538633B1 (ko) 2014-04-16 2015-07-22 재단법인대구경북과학기술원 비콘을 이용한 근접 서비스 보안 시스템 및 방법
EP3143825B1 (en) * 2014-05-16 2020-05-06 LG Electronics Inc. Method and apparatus for handling ran assistance information for radio link failure in wireless communication system
FR3025686B1 (fr) * 2014-09-10 2017-12-29 Thales Sa Procede de traitement dans un systeme de telecommunication, terminal radio et programme d'ordinateur associes
US10715999B2 (en) * 2015-11-09 2020-07-14 Fortinet, Inc. Selective key caching for fast roaming of wireless stations in communication networks
CN107659978B (zh) * 2016-08-02 2021-05-07 上海掌门科技有限公司 用于识别无线接入点的方法与设备
CN106507441B (zh) * 2016-09-26 2019-10-15 维沃移动通信有限公司 一种WiFi连接方法及移动终端
US10447717B2 (en) * 2017-01-28 2019-10-15 Qualcomm Incorporated Network attack detection using multi-path verification
KR102168780B1 (ko) * 2019-12-31 2020-10-22 충남대학교 산학협력단 기계학습을 이용한 ap 식별 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
KR20060081961A (ko) * 2005-01-11 2006-07-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
JP2007043259A (ja) * 2005-08-01 2007-02-15 Nec Corp 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP2009182391A (ja) * 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7675878B2 (en) * 2003-09-30 2010-03-09 Motorola, Inc. Enhanced passive scanning
US7366511B2 (en) * 2004-12-20 2008-04-29 Nokia Corporation Apparatus, and associated method, for facilitating network scanning by a WLAN terminal operable in a multiple-network WLAN system
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
US7716740B2 (en) * 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US7885602B1 (en) * 2005-10-11 2011-02-08 Aruba Networks, Inc. Wireless ad hoc network security
WO2007096884A2 (en) * 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
KR101450774B1 (ko) * 2007-02-21 2014-10-14 삼성전자주식회사 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템
JP4865623B2 (ja) * 2007-04-16 2012-02-01 キヤノン株式会社 無線端末間で直接無線通信を行うための無線ネットワークを形成する方法及び無線端末
US20080298333A1 (en) * 2007-06-01 2008-12-04 Lg Electronics Inc. Scanning procedure in wireless lan, station supporting the same, and frame format therefor
JP4748196B2 (ja) * 2008-09-17 2011-08-17 ブラザー工業株式会社 無線通信装置、識別子出力方法及びプログラム
KR101565341B1 (ko) 2009-10-08 2015-11-03 엘지전자 주식회사 무선랜 설정방법
ES2750031T3 (es) * 2010-09-16 2020-03-24 Nokia Technologies Oy Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada
KR101453521B1 (ko) * 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
IN2014CN02155A (ko) * 2011-08-22 2015-05-29 Ericsson Telefon Ab L M
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
US9294883B2 (en) * 2012-03-01 2016-03-22 Nokia Technologies Oy Method, apparatus, and computer program product for probe request and response exchange

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
KR20060081961A (ko) * 2005-01-11 2006-07-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
JP2007043259A (ja) * 2005-08-01 2007-02-15 Nec Corp 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP2009182391A (ja) * 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム

Also Published As

Publication number Publication date
KR20130030451A (ko) 2013-03-27
US20130070744A1 (en) 2013-03-21
US8891502B2 (en) 2014-11-18

Similar Documents

Publication Publication Date Title
KR101341256B1 (ko) 네트워크의 접속 보안 강화 장치 및 방법
US8474020B2 (en) User authentication method, wireless communication apparatus, base station, and account management apparatus
CN110800331B (zh) 网络验证方法、相关设备及系统
US7797535B2 (en) Authentication method and system, and information processing method and apparatus
JP4613969B2 (ja) 通信装置、及び通信方法
WO2017121270A1 (zh) 一种设备标识的分配方法和装置
WO2017036310A1 (zh) 验证信息的更新方法及装置
DK2924944T3 (en) Presence authentication
US20060161770A1 (en) Network apparatus and program
JP2009519515A (ja) サービスアカウントを保護するための方法、システム、及び装置
KR20160123604A (ko) 비콘 장치를 관리하는 방법 및 이를 위한 장치
CN106559213B (zh) 设备管理方法、设备及系统
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
WO2018205148A1 (zh) 一种数据包校验方法及设备
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
KR20100101887A (ko) 통신시스템에서 인증 방법 및 시스템
CN105050086A (zh) 一种终端登录Wifi热点的方法
CN105516054A (zh) 一种用户身份验证的方法及装置
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
CN106912049B (zh) 改善用户认证体验的方法
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN109460647B (zh) 一种多设备安全登录的方法
WO2011144129A2 (zh) 机卡互锁的方法、用户识别模块卡和终端。
JP2002324052A (ja) 無線端末の認証方法、無線基地局及び通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 7