KR101563213B1 - 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법 - Google Patents

신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법 Download PDF

Info

Publication number
KR101563213B1
KR101563213B1 KR1020120156478A KR20120156478A KR101563213B1 KR 101563213 B1 KR101563213 B1 KR 101563213B1 KR 1020120156478 A KR1020120156478 A KR 1020120156478A KR 20120156478 A KR20120156478 A KR 20120156478A KR 101563213 B1 KR101563213 B1 KR 101563213B1
Authority
KR
South Korea
Prior art keywords
reliability
aps
situation
terminal
calculation unit
Prior art date
Application number
KR1020120156478A
Other languages
English (en)
Other versions
KR20130079274A (ko
Inventor
정현철
김태범
김정식
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020110108660A external-priority patent/KR20130044545A/ko
Application filed by (주)노르마 filed Critical (주)노르마
Publication of KR20130079274A publication Critical patent/KR20130079274A/ko
Application granted granted Critical
Publication of KR101563213B1 publication Critical patent/KR101563213B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

신뢰도 있는 AP를 선택할 수 있는 단말기 및 방법이 제공된다. AP 선별을 위한 방법은 무선 통신 서비스를 제공하는 복수의 AP들로부터 복수의 패킷들을 수신하고, 수신된 복수의 패킷들을 분석하여 복수의 AP들의 보안에 대한 신뢰도를 산출하며, 산출된 신뢰도 및 복수의 AP들의 식별정보를 표시할 수 있다.

Description

신뢰도 있는 AP를 선택할 수 있는 단말기 및 방법{Terminal and Method for Selecting Access Point With Reliablility }
본 발명은 신뢰도 있는 AP를 선택할 수 있는 단말기 및 그 방법에 관한 것이다.
3G는 기지국을 통해 무선 인터넷 서비스를 제공하는 통신방법이고, Wi-Fi는 액세스 포인트(Access Point)(이하, 'AP'라고도 함)를 이용하여 무선 인터넷 서비스를 제공하는 통신방법이다. 스마트폰, 타블렛 PC와 같이 휴대가 가능한 단말기들은 시간과 장소의 제약없이 3G 또는 Wi-Fi를 이용하여 무선 인터넷 서비스를 사용할 수 있다. 다만, 사용자가 3G를 사용하는 경우, 사용자는 사용료를 지불하여야 하며, Wi-Fi를 사용하는 경우, 사용자는 무료로 인터넷을 사용할 수 있다. 최근에는, 많은 공공 장소와 같은 개방형 환경에서 Wi-Fi 서비스를 제공하고 있다.
그러나, 3G에 의한 인터넷은 보안 측면에서 안전한 편이나, Wi-Fi에 의한 인터넷은 AP를 이용하여 인터넷을 사용하므로, 휴대용 단말기의 보안에 대한 신뢰도가 낮다.
예를 들어, 해커와 같은 공격자가 자신(즉, 공격자)의 단말기를 AP로 가장하면, 휴대용 단말기는 그러한 AP가 공격자의 것인지를 알기가 어렵다. 따라서, 종종 휴대용 단말기가 그러한 AP에 접속하는 경우가 있을 수 있고, 이러한 경우 공격자는 접속한 휴대용 단말기에 저장된 정보를 휴대용 단말기의 사용자 몰래 인출할 수 있다. 따라서, 개방형 환경에서, AP로 가장한 공격자 단말기를 선별할 수 있는 기술이 필요하다.
본 발명적 개념의 하나 이상의 예시적 실시예에 따르면, 복수 개의 AP들에 대한 신뢰도를 각각 산출하여, 신뢰도가 낮은 AP일 수록 공격자일 가능성이 크다는 것을 사용자에게 알려줄 수 있는 단말기 및 방법이 제공된다.
본 발명적 개념의 하나 이상의 예시적 실시예에 따르면, 단말기가, 복수 개의 AP들에 대한 신뢰도를 각각 산출하여, 신뢰도가 낮은 AP일 수록 공격자일 가능성이 크다는 것을 사용자에게 알려줄 수 있도록 하는 프로그램이 기록된 기록매체가 제공된다.
본 발명의 일 측면에 따르면, 무선 통신 서비스를 제공하는 복수의 AP들로부터 복수의 패킷들을 수신하는 단계; 및 수신한 복수의 패킷들을 분석하여 상기 복수의 AP들의 보안에 대한 신뢰도를 산출하는 단계; 를 포함하는 신뢰도 있는 AP를 선택할 수 있는 방법이 제공될 수 있다.
상기 신뢰도를 산출하는 단계는, 제1상황(SSID는 서로 다르지만, 맥어드레스는 동일한 경우), 제2상황(SSID와 맥어드레스는 서로 다르지만, 수신 신호강도가 서로 동일 또는 유사한 경우), 제3상황(동일한 맥어드레스를 가지고 있고, 수신 신호감도가 동일한 경우), 제4상황(SSID는 서로 다르지만, 수신 신호강도가 동일한 경우), 제5상황(AP 제조사의 맥 어드레스가 아닌 경우), 제6상황(휴대용 단말기의 AP에 해당하는 경우), 및 제7상황(백앤드로 3G 망 또는 4G 망을 사용하는 경우) 중 적어도 어느 하나 이상을 고려하여 산출하는 것일 수 있다.
상기 신뢰도를 산출하는 단계는, 또한, 제5상황(AP 제조사의 맥 어드레스가 아닌 경우), 제6상황(휴대용 단말기의 AP에 해당하는 경우), 및 제7상황(백앤드로 3G 망 또는 4G 망을 사용하는 경우) 중 적어도 어느 하나 이상을 추가적으로 고려하여 산출하는 것일 수 있다.
상기 신뢰도를 산출하는 단계는, 또한, 제8상황(라우팅 경로가 다른 경우), 제9상황(SSID와 라우팅 경로가 모두 동일한 경우, 또는 SSID와 인증알고리즘과 라우팅 경로가 모두 동일한 경우), 제10상황(기정해진 암호화 순서에 해당하는 경우), 제11상황(블랙리스트 또는 화이트 리스트에 해당되는 경우),제12상황(히든 SSID를 가진 경우), 제13상황(같은 채널을 쓰는 경우), 제14상황(위치변화가 기준횟수 이상인 경우), 및 제15상황(맥어드레스가 스카트폰 또는 노트북 제조사의 것일 경우) 중 적어도 어느 하나 이상을 추가적으로 고려하여 산출하는 것일 수 있다.
상기 산출된 신뢰도 및 상기 복수의 AP들의 식별정보를 표시하는 단계;를 더 포함하는 것일 수 있다.
본 발명적 개념의 하나 이상의 예시적 실시예에 따르면, 주변에 존재하는 복수 개의 AP들에 대한 각각의 신뢰도를 산출하여 휴대용 단말기의 사용자에게 알려줌으로써, 사용자는 개인 정보의 유출을 미연에 방지할 수 있다.
도 1은 본 발명의 실시 예에 따른 휴대용 단말기를 포함하는 무선 통신 시스템을 도시한 도면,
도 2는 도 1에 도시된 본 발명의 일 실시 예에 따른 제1휴대용 단말기(100)를 도시한 구성 블록도,
도 3은 본 발명의 일 실시 예에 따른 휴대용 단말기에게 신뢰도 있는 AP 정보를 제공하는 방법을 설명하기 위한 흐름도,
도 4는 도 3의 S330단계를 자세히 설명하기 위한 흐름도,
도 5는 본 발명의 일 실시예에 따른 휴대용 단말기의 동작을 설명하기 위한 블럭도,
도 6은 본 발명의 다른 실시 예에 따른 단말기(200)를 도시한 구성 블록도, 그리고
도 7은 본 발명의 다른 실시예에 따른 단말기(300)를 도시한 구성 블록도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
한편, 이하에서 설명할 실시 예들에서 휴대용 단말기는 예시적인 것이므로, 본 발명적 개념이 휴대용 단말기에만 한정되는 것이 아님은 물론이다. 데스크 탑과 같이 고정된 컴퓨터 단말기가 무선 통신을 하는 경우에도, 본 발명적 개념이 적용될 수 있음을 본 발명적 개념이 속하는 당업자라면 이해할 수 있을 것이다.
또한, 본원 명세서에서, 공격자 단말기와 Fake AP는 특별히 구별의 실익이 없는 한 혼용하여 사용하기로 한다.
도 1은 본 발명의 실시 예에 따른 방화벽을 가진 휴대용 단말기를 포함하는 무선 통신 시스템을 도시한 도면이다.
도 1을 참조하면, 무선 통신 시스템은 제1 내지 제3 AP(AP: Access Point)(10, 20, 30) 및 제1 내지 제4휴대용 단말기들(100, 110, 120, 130)을 포함한다. 여기서, AP들의 개수나, 휴대용 단말기들의 개수는 예시적인 것으로서, 본 발명적 개념이 그러한 개수들에 한정되는 것이 아님을 당업자는 이해할 수 있다.
제1 내지 제3 AP들(10, 20, 30)은 근거리에 위치하는 단말기들에게 무선 통신 서비스를 제공하기 위한 디바이스로서, 유선 또는 무선 공유기(이하, '유무선 공유기')를 예로 들 수 있다. 제1 내지 제3 AP들(10, 20, 30)은 각각 무선 통신 서비스를 제공하는 자신의 존재를 나타내는 패킷을 브로드캐스팅한다. 이 때, 브로드캐스팅되는 각 패킷의 헤더에는 맥 어드레스(MAC Address)와 SSID(Service Set Identifier)가 포함되어 있을 수 있다. 맥 어드레스는 무선 통신을 위해 제1 내지 제3 AP들(10, 20, 30)에 부여된 고유한 주소이며, SSID는 제1 내지 제3 AP들(10, 20, 30)에서 제공하는 무선랜 서비스의 명칭이다.
맥 어드레스는 원칙적으로 AP들 마다 다르지만, SSID는 액섹세스 포인트들 끼리 다르기도 하고 같은 것도 있을 수 있다. 대한민국에서 흔히 볼 수 있는 SSID의 예를 들면, iptime, u+zone, myLGnet.. 등등이 있을 수 있다.
제1 및 제2휴대용 단말기(100, 130)는 음성통화, 인터넷 정보 검색, 유무선 통신에 의한 자료의 송수신, 팩스 송수신, 일정관리 등 다양한 기능을 제공할 수 있으며, 개인 컴퓨터와 같이 운영체제가 탑재되어 있을 수 있으며, 스마트폰을 예로 들 수 있다. 제3 및 제4휴대용 단말기(120, 140)는 타블렛 PC를 예로 들 수 있다.
한편, 예를 들면 AP는 무선 매체와 IEEE 802.3과 같은 유선망을 연결시켜주는 엔티티(Entity)로서, AP는 WLAN(Wireless Local Area Network) 디바이스를 위한 기지국 역할을 하며, LAN과 같은 유선망에 WLAN 디바이스를 연결시켜 줄 수 있다. 종종 이러한 인터넷 접속 방식을 Wi-Fi라고 부르기도 한다. 한편, AP가 공유기 역할을 병행하는 경우, AP는 복수의 휴대용 단말기들이 인터넷을 사용할 수 있도록 지원한다.
최근에는 도서관, 회사내, 까페 등 공공 장소에서 Wi-Fi를 이용한 인터넷 서비스를 무료로 제공하고 있다. 예를 들면, 제1 내지 제3 AP들(10, 20, 30)이 설치되었다고 가정하면, 제1 내지 제4휴대용 단말기들(100, 110, 120, 130)은 그러한 제1 내지 제3 AP들(10, 20, 30)이 브로드캐스팅하는 패킷들을 수신하여 각각의 AP에 대한 신호의 세기와 SSID를 표시한다.
사용자는 휴대용 단말기가 표시한 AP들 중에서 신뢰도가 높은 AP를 선택하여, 선택한 AP와 접속할 수 있다.
신뢰도가 낮은 AP의 예를 들면, 서로 다른 SSID를 가진 AP들인데, 맥 어드레스는 서로 동일한 AP들은 신뢰도가 낮은 AP이다. 정상적인 AP들이라면, 각각의 맥 어드레스는 언제나 서로 달라야 하기 때문이다.
신뢰도가 낮은 AP의 다른 예를 들면, SSID와 맥 어드레스가 서로 다른 AP들인데, 이들 AP들로부터 휴대용 단말기가 수신하는 패킷들의 수신 신호감도가 서로 완전히 동일하면, 그러한 AP들은 신뢰도가 낮은 AP들로서, 공격자 단말기일 가능성이 크다. 이는, 공격자 단말기가, 고정된 위치에서, SSID와 맥 어드레스가 다른 패킷들을 브로드캐스팅하는 경우를 고려한 것이다.
도 2는 도 1에 도시된 본 발명의 일 실시 예에 따른 제1휴대용 단말기(100)를 도시한 블록도이다.
도 2를 참조하면, 제1휴대용 단말기(100)는 입출력부(110), 저장부(120), 통신부(130), 신뢰도 산출부(140) 및 프로세서(150)를 포함할 수 있다.
입출력부(110)는 예를 들면 터치 스크린으로 구현될 수 있으며, 사용자와 제1휴대용 단말기(100) 간의 입력 또는 출력 인터페이싱을 담당한다. 사용자는 입출력부(110)를 통해서 제1휴대용 단말기(100)에서 제공하는 기능을 사용하거나 제공받을 수 있다. 예를 들어, 입출력부(110)가 터치 스크린으로 구성된 경우, 사용자는 입출력부(100)가 표시한 기능 아이콘들 중 원하는 아이콘을 터치 방식으로 선택할 수 있다.
입출력부(100)는, 표시부(112)와 입력부(114)를 포함할 수 있다. 표시부(112)는 제1휴대용 단말기(100)의 현재 상태를 나타내는 화면을 표시할 수 있고, 입력부(114)는 터치패널 또는 조작패널 등으로 구성될 수 있으며, 이들 패널을 통해서 사용자로부터 명령을 입력받을 수 있다. 본 실시예에서 터치 방식을 사용하는 터치 스크린을 위주로 설명하였으나, LED(Light Emitting Diode), LCD(Liquid Crystal Display)와 같은 표시패널, 키보드 또는 마우스와 같은 입력장치로도 구성될 수 있을 것이다.
저장부(120)는 제1휴대용 단말기(100)의 구동에 필요한 제어 프로그램, 운영체제, 어플리케이션, 하드웨어 구동을 위한 드라이버, 및/또는 운영체제 등과 같은 프로그램들과, 제1휴대용 단말기(100)의 동작 수행에 필요한 데이터 및 동작 중 발생하는 데이터를 저장할 수 있다. 여기서, 어플리케이션은 네트워크 망을 통해서 다운로드 받아 휴대용 단말기들에 설치될 수 있다.
여기서, 저장부(140)는, 데이터 및/또는 프로그램을 일시적 또는 영구적으로 저장할 수 있는 기록매체를 의미한다. 본 실시예에서, 저장부(140)를 1개 도시하였으나, 이는 본 발명적 개념의 용이한 설명을 위한 것으로서, 본 발명적 개념이 속하는 기술분야의 당업자는, 저장부(140)를 다양한 형태(예를 들면, 램, 롬, 하드디스크, 등등)로 다양한 개수로 구현할 수 있음은 물론이다.
저장부(140)에 저장되어 있는 데이터 및/또는 프로그램은 컴퓨터 프로세서(150)의 제어하에 메모리(160)에 로딩되어 동작될 수 있다.
본 발명의 일 실시예에 따르면, 신뢰도 산출부(140)는 저장부(140)에 저장되어 있다가 컴퓨터 프로세서(150)의 제어하에 메모리(160)에 로딩되어 동작될 수 있다. 본 발명의 설명의 목적을 위해서, 도 2에서는 신뢰도 산출부(140)를 메모리(160) 상에 도시하였다.
본 발명의 다른 실시예에 따르면, 신뢰도 산출부(140), 단말기(100)와 네트워크로 연결된 소정의 서버에 저장되어 있다가 단말기(100)로 다운로드되어 메모리(160)에 로딩될 수 있다.
통신부(130)는 전화를 위해 기지국(미도시)과 통신하며, 인터넷과 같은 무선 통신 서비스를 위해 AP와 통신할 수 있다. 이를 위해 통신부(130)는 복합적인 기능을 가진 모듈로 구현될 수 있다. 통신부(130)는, 프로세서(150)의 제어하에, 현재 휴대용 단말기가 위치한 장소의 근처에서, AP들에 의해 브로드캐스팅되는 패킷들을 수신할 수 있다.
도 1과 도2를 참조하면, 통신부(130)는 제1 내지 제3 AP들(10, 20, 30)이 브로드캐스팅하는 패킷들을 수신할 수 있다.
신뢰도 산출부(140)는, 통신부(130)에 의해 수신된 패킷들을 분석하여, 신뢰도를 산출할 수 있다.
신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30)로부터 수신된 패킷들을 분석하여, 각각의 AP들에 대한 신뢰도를 산출할 수 있다. 여기서, 신뢰도는 제1 내지 제3 AP들(10, 20, 30)의 안전한 정도를 나타내는 지수이다.
제1 내지 제3 AP들(10, 20, 30)의 각각의 패킷에는, 각각(10, 20, 30)의 SSID, 맥 어드레스, 패킷의 수신 신호감도 및 타임스탬프 등의 데이터가 포함될 수 있다. 신뢰도 산출부(140)는 예를 들면 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝(data mining) 기법을 적용하여 신뢰도를 판단할 수 있다. 데이터마이닝은 데이터들에 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를 추출해 내고 의사 결정에 이용하는 과정을 말한다.
일 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제1상황(SSID는 서로 다르지만, 맥 어드레스는 동일한 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출한다.
예를 들면, 신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30)로부터 수신된 패킷들에 포함된 맥 어드레스와 SSID를 분석하여, 제1 내지 제3 AP들(10, 20, 30)의 각각의 신뢰도를 각각 산출할 수 있다.
예를 들면, 신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30) 중에서, SSID는 서로 다르고, 동일한 맥 어드레스를 가지는 AP들을 검출할 수 있다.
만약, 제1 AP(10)와 제3 AP(30)가 서로 SSID는 다르지만 동일한 맥 어드레스를 가지고 있다면, 신뢰도 산출부(140)는, 제1 AP(10)와 제3 AP(30)의 신뢰도를, 제2 AP(20)보다 낮게 산출할 수 있다.
2개의 AP의 SSID들이 서로 다르나, 맥 어드레스는 서로 동일하다는 것은, 그 2개의 AP는 서로 별개의 것이 아니고 실제로는 하나의 장치임을 나타낸다. 따라서, 그러한 AP들은 공격자 단말기일 확률이 높다. 신뢰도 산출부(140)는 그처럼 공격자 단말기일 확율이 높다고 판단된 AP들의 신뢰도를 낮게 산출할 수 있다.
다른 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제2상황(SSID와 맥 어드레스는 서로 다른데, 수신 신호강도가 서로 동일 또는 유사한 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는, AP들로부터 브로드캐스팅되는 패킷들의 신호강도를 확인하여, 공격자 단말기를 찾을 수 있다. SSID와 MAC 어드레스가 모두 다른 AP들 중에도, 공격자 단말기가 있을 수 있기 때문이다.
예를 들어, 신뢰도 산출부(140)는, AP들로부터 수신되는 패킷들의 수신 신호 강도가 동일 또는 유사한지 여부를 판단하고, 신호강도의 동일 또는 유사한 정도에 따라서, 패킷을 송신한 AP들 각각에 대한 신뢰도를 산출할 수 있다.
만약, 제1 AP(10)와 제3 AP(30)로부터 수신되는 신호강도가 완전히 동일 또는 유사하다면, 신뢰도 산출부(140)는, 제1 AP(10)와 제3 AP(30)의 신뢰도를, 제2 AP(20)보다 낮게 산출할 수 있다. 이를 위해서, 신뢰도 산출부(140)는, 추가적으로, AP들의 수신 신호 강도의 정도를 미세한 정도까지 분별할 수 있다.
상술한 실시예에서, AP의 신호 강도를 비교하는 동작을 신뢰도 산출부(140)가 수행하는 것으로 설명하였지만, 이는 예시적인 것으로서 신뢰도 산출부(140)가 아니고, AP의 신호 강도를 비교하는 별도의 구성요소를 마련하는 것도 가능하다.
AP의 신호 강도를 비교하는 동작은, 예를 들면, 각 AP의 신호를 소정의 시간 영역 동안 제곱하여 그 제곱값을 서로 비교하는 동작으로 수행될 수 있다. 물론 이러한 방법은 예시적인 것으로서, AP의 신호 강도를 비교하는 다른 알려진 알고리즘을 사용하는 것도 가능할 것이다.
다른 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제3상황(동일한 맥 어드레스를 가지고 있고, 수신 신호감도가 동일한 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30)로부터 수신된 패킷들에 포함된 맥 어드레스들 중에서, 서로 동일한 맥 어드레스를 가지는 패킷들을 검출하고, 검출된 패킷들의 수신 신호 강도가 서로 동일한 AP들은 신뢰도를 낮게 산출할 수 있다. 공격자 단말기일 가능성이 크기 때문이다.
만약, 제1 AP(10), 제2 AP(20), 및 제3 AP(30)로부터 수신되는 신호강도가 모두 완전히 동일 또는 유사하고, 제1 AP(10)의 맥 어드레스는 제2 AP(20)의 맥 어드레스와는 동일하지만, 제3 AP(30)의 맥 어드레스와는 다른 경우를 상정한다. 이러한 경우, 신뢰도 산출부(140)는, 제1 AP(10)와 제2 AP(30)의 신뢰도를, 제2 AP(20)보다 낮게 산출할 수 있다.
다른 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제4상황(SSID는 서로 다르지만, 수신 신호강도가 동일한 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30)로부터 수신된 패킷들에 포함된 SSID 및 수신 신호강도를 고려하여, 제1 내지 제3 AP들(10, 20, 30) 각각의 신뢰도를 산출할 수 있다. 즉, SSID는 다른데 신호 강도가 서로 동일한 AP들은 신뢰도를 낮게 산출할 수 있다.
다른 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제5상황(제조사에 없는 맥 어드레스를 가진 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30)로부터 수신된 패킷들에 포함된 맥 어드레스를 분석하여 제조사가 없는 맥 어드레스를 가진 AP를 선별하고, 그러한 AP에 대하여는 신뢰도를 낮게 산출한다. 요즘 제조사들은 OID를 공개하고 있으므로, 신뢰도 산출부(140)는 맥 어드레스에 포함된 OID와 제조사들이 공개한 OID를 비교함으로서, 제조사가 존재하지 않는 AP를 선별할 수 있다. 그리고, 신뢰도 산출부(140)는, 선별한 AP에 대하여 신뢰도를 낮게 산출한다. 여기서, 도시하지는 않았지만, 제조사가 공개하는 OID를 저장하는 서버가 별도로 구비될 수 있으며, 제1휴대용 단말기(100)는 그러한 OID를 저장하는 서버로부터 제조사의 OID를 다운로드 받아서 저장부(120)에 저장할 수 있다.
다른 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제6상황(휴대용 AP에 해당하는 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 AP들(10, 20, 30)로부터 수신된 패킷들에 포함된 맥 어드레스를 분석하여, 휴대용 AP를 선별하고, 그러한 휴대용 AP에 대하여 신뢰도를 낮게 산출할 수 있다.
AP들(10, 20, 30) 중에서 휴대용 AP를 구별하는 것은, MAC 어드레스로 구별할 수 있다. MAC 어드레스에는 통상 제조사를 나타내는 정보가 포함되어 있으며, 그러한 정보를 이용하여 휴대용 AP인지 여부를 선별할 수 있다. 이를 위해서, 저장부(120)는, AP 제조사 리스트에 대한 정보를 저장할 수 있다. 여기서, AP 제조사 리스트는 각 AP 제조사들의 목록으로서 각각의 AP 제조사들에 대하여 휴대용 AP만 생산하는지 또는 휴대용 AP는 생산하지 않는 지 등을 나타낸다. 예를 들면, MAC 어드레스가 AA:BB:CC:DD:EE:EF와 같이 되어 있을 때 AA:BB:CC 부분이 제조사를 구분하는 정보로서 OUI(Organizationally Unique Identifier)라고 종종 불리운다.
다른 예로, 신뢰도 산출부(140)는 주위의 AP들의 패킷들을 분석하여 제7상황(Back end으로 3G 망 또는 4G 망을 사용하는 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 Back end으로 3G 망 또는 4G 망을 사용하는 AP를 선별할 수 있고, 선별된 AP에 대하여는 신뢰도를 낮게 산출한다.
통상 AP들은 Back end 단에 이더넷을 사용하며, 종종 3G 망 또는 4G 망을 사용하는 AP들이 있다. 하지만, Back end 단에서 3G 망 또는 4G 망을 사용하게 되면, 비용이 비싸고 통신속도가 늦어서, 3G 망 또는 4G 망을 사용할 이유가 없다. 따라서, Back end 단에 3G 망 또는 4G 망을 사용하는 AP들은 공격자일 가능성이 크다. 본 실시예에 따른 신뢰도 산출부(140)는 3G 망 또는 4G 망을 사용하는 AP들에 대하여 신뢰도를 낮게 산출한다.
3G 망 또는 4G 망을 사용하는 AP들을 선별하는 방법은 예를 들면 다음과 같은 방법들이 있을 수 있다.
일 방법으로서, 신뢰도 산출부(140)는 라우팅 패스 경로를 알아냄으로써, AP가, 3G 망 또는 4G 망을 Back end 단에 사용하는지를 알아낼 수 있다. 예를 들어, 신뢰도 산출부(140)는 ICMP (Internet Control Message Protocol) 프로토콜을 사용하여 라우팅 경로 패스를 알아낼 수 있다.
이처럼 신뢰도 산출부(140)가 라우팅 패스 경로를 직접 알아낼 수 도 있고, 이와 다르게, 신뢰도 산출부(140)가 단말기(100)가 가진 운영체제(0S)를 호출하여 운영체제(0S)가 라우팅 경로 패스를 알아내도록 할 수 있다. 운영체제(OS)가 ICMP (Internet Control Message Protocol) 프로토콜을 사용하여 라우팅 경로 패스를 알아내면, 그 결과를 신뢰도 산출부(140)에게 통지한다.
여기서, 운영체제(0S)는 저장부(120) 또는 도시되지 않은 다른 저장부에 저장되어 있다가, 메모리(160)에 로딩되어 동작할 수 있다.
도 5는 본 발명의 일 실시예에 따른 휴대용 단말기의 동작을 설명하기 위한 블럭도로서, 도 5를 참조하여, ICMP 프로토콜을 사용하여 라우팅 패스 경로를 알아내는 방법을 설명하기로 한다.
신뢰도 산출부(140)가 ICMP 트랜스 라우팅 메시지를 AP에게 전송하면, AP는 자신의 IP 어드레스를 알려주고, AP와 연결된 라우터들(R1, R2)도 자신의 IP 어드레스를 단말기(100)에게 알려준다. 한편, 게이트웨이도 자신의 IP 어드레스를 단말기(100)에게 알려주는데, 단말기(100)는, 게이트웨이의 IP 어드레스를 참조하면 Back end 단에서 3G 망 또는 4G 망을 사용하는지를 알 수 있다.
상술한 3G 망 또는 4G 망을 Back end 단에서 사용하는 AP들을 선별하는 방법은 예시적인 것으로서 본원 발명이 그러한 방법에만 한정되는 것이 아님은 물론이다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제8상황(라우팅 경로가 다른 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는, 기저장하고 있던 라우팅 경로와 다른 라우팅 경로를 가진 AP를 선별하고, 그러한 AP에 대하여 신뢰도를 낮게 산출할 수 있다. 이를 위해서, 저장부(120)는 AP마다 라우팅 경로를 저장하여 둘 수 있다. 단말기(100)가, 라우팅 경로는 상술한 바와 같이 ICMP 프로토콜을 사용하여 알아낼 수 있다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제9상황(SSID와 라우팅 경로가 모두 동일한 경우, 또는 SSID와 인증알고리즘과 라우팅 경로가 모두 동일한 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
특정 타입의 단말기들은, 한번 접속하였던 AP에 대하여 자동접속하는 기능을 가지고 있는 단말기들이 있다.
예를 들면, 종래의 특정 타입의 단말기는 소정의 위치에서 무선인터넷 서비스를 이용하고자 하는 경우, 자산(단말기) 주위의 AP 들을 스캐닝하여 접속 가능한 AP들을 찾는다. 그리고, 단말기는, 찾은 AP들 중에서, 과거에 자신(단말기)이 접속하였던 AP와 i) 양자의 SSID가 동일하거나 또는 ii) 양자의 SSID가 동일하고 인증알고리즘이 동일한 경우에는, 단말기 사용자에게 접속 여부를 묻지 않고 과거에 접속하였던 AP로 자동으로 접속한다. 이러한, 허점을 Fake AP가 이용할 수 있다.
본 실시예에 따른 단말기(100)는, 그러한 Fake AP를 선별하기 위해서, 과거 접속하였던 AP들 각각에 대한 라우팅 경로를 적어도 2홉 이상 저장하여 둔다. 저장부(120)가 AP들 각각에 대한 라우팅 경로를 적어도 2홉 이상 저장할 수 있다. 또한, 본 실시예에 따른 단말기는, 과거에 접속하였던 AP들 각각에 대한 SSID와 인증알고리즘을 저장부(120)에 저장하여 둔다.
예를 들어, 단말기(100)는, 현재 위치에서 스캐닝된 AP들 중 어느 하나의 AP에 접속하려고 할 때, 그 스캐닝된 AP들의 SSID와 인증알고리즘을 확인한다. 그리고, 저장부(120)에 저장하여 둔 과거에 접속하였던 AP들의 SSID와 인증알고리즘을 비교한다.
비교 결과, 현재 위치에서 단말기(100)가 스캐닝한 AP들 중에서, 단말기(100)가 과거에 접속하였던 AP(이하, '기접속 AP'라고 함)의 i) SSID와 동일한 SSID를 가지고 있거나 또는 ii) 기 접속 AP의 SSID가 동일하고 동시에 인증알고리즘이 동일한 AP(설명의 편의를 위해서, 위 i) 또는 ii)에 해당하는 AP를 'i)ii)_AP'라고 함) 가 있는지 확인한다.
만약 단말기(100)가 현재 위치한 곳에서 스캐닝한 AP들 중에서, 'i)ii)_AP'에 해당하는 AP가 있다면, 단말기(100)는 'i)ii)_AP'에 대하여 라우팅 경로를 확인하는 동작을 수행한다.
즉, 단말기(100)는, 'i)ii)_AP'의 라우팅 경로와, 저장부(120)에 저장되어 있는 '기접속 AP'의 라우팅 경로가 동일한지를 확인하고, 양자가 동일하지 않으면, 'i)ii)_AP'에 대하여 Fake AP로 취급하여 신뢰도 수치를 낮게 산출한다.
상술한 실시예에서, SSID와 인증알고리즘을 비교하고, 라우팅 경로를 확인하는 동작은 신뢰도 산출부(140)에 의해 직접 수행될 수 있다.
다르게는, 신뢰도 산출부(140)가 단말기(100)의 운영체제를 호출하여 'i)ii)_AP'의 라우팅 경로를 알아내도록 하고, 운영체제가 'i)ii)_AP'의 라우팅 경로를 알아내어 신뢰도 산출부(140)에게 알려줄 수 있다.
신뢰도 산출부(140)나 운영체제는, AP에 접속할 때마다, 접속한 AP의 SSID와 인증알고리즘 및 라우팅 경로를 저장부(120)에 저장하여 둘 수 있다.
상술한 실시예에서, 접속한 AP의 SSID와 인증알고리즘 및 라우팅 경로를저장부(120)에 저장하는 것으로 설명하였지만, 다른 저장부(미도시)에 각각 별도로 저장되는 것도 가능하다. 여기서, 다른 저장부(미도시)는 단말기(100)가 가지거나, 또는 단말기(100)와 통신을 통해서 연결된 장치(예를 들면, 클라우드 서버나 웹하드 등과 같이 네트워크를 통해서 저장장치를 제공하는 장치)일 수 있다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제10상황(기정해진 암호화 순서에 해당하는 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 스캐닝된 AP들의 암호화 방식의 시간적 변화를 고려하여, 각각의 AP들의 신뢰도 수치를 결정할 수 있다.
예를 들면 암호화 방식이 OPEN, WEP, WPA, 및 WPA2 네가지 방식이 있고, 이들은 OPEN < WEP < WPA < WPA2 순으로 암호화의 정도가 강해진다고 하자.
예를 들어, 제1 AP가 처음에는 암호화 방식을 WPA2로 하다가 WEP로 바꾸었다면, 이러한 경우 신뢰도 산출부(140)는 제1 AP에 대한 신뢰도 수치를 낮게 설정할 수 있다. 즉, 암호화 방식의 시간적 변화가, 암호화의 정도가 강한 것에서 약한 것으로 변화되면 신뢰도 수치를 낮게 산출한다.
한편, 신뢰도 산출부(140)는 암호화 방식의 시간적 변화가, 암호화의 정도가 낮은 것에서 강한 것으로 변화된 경우(예를 들면, OPEN에서 WPA로 변경)는, 신뢰도 수치가 유지되거나 더 높게 산출한다.
이를 위해서, 신뢰도 산출부(140)는, 현재 위치에서 스캐닝한 AP들에 대한 암호화 방식의 변화를, 단말기(100)가 가진 메모리(미도시)에 저장시켜둘 수있다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제11상황(블랙리스트 또는 화이트리스트에 포함되는 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 저장부(120)는, SSID에 대한 블랙 리스트와 화이트 리스트를 저장하고 있으며, 신뢰도 산출부(140)는 그러한 리스트를 이용하여 신뢰도의 산출에 반영할 수 있다. 예를 들면, 블랙 리스트에 특정 AP의 SSID가 포함된 경우는 신뢰도 수치를 낮게 산출할 수 있으며, 화이트 리스트에 특정 AP의 SSID가 포함된 경우는 신뢰도 수치를 높게 산출할 수 있다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제12상황(히든 SSID를 가진 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 AP가 히든 SSID를 가진 경우에는 신뢰도 수치를 낮게 하지 않고 유지하거나 높일 수 있다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제13상황(같은 채널을 쓰는 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는, 같은 채널을 사용하는 AP들이 많은 경우, 그러한 AP들에 대하여는 신뢰도를 전반적으로 낮게 산출할 수 있다. 통상적으로, AP들은 특정 대역의 채널을 사용하는데, Fake AP들의 경우는 모두 동일한 대역의 채널을 사용할 가능성이 높으므로, 특정 지역에서 동일한 대역의 채널을 사용하는 AP들이 매우 많다면 그 동일한 대역을 사용하는 AP들은 모두 Fake AP 일 가능성이 높을 것이다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제14상황(위치변화가 기준횟수 이상인 경우)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 시간이 흐름에 따른 AP들의 위치 히스토리를 참조하여 신뢰도 수치의 산출에 반영할 수 있다. 예를 들면, 각 AP들의 위치 값을 제1휴대용 단말기(100)를 개략적으로 산출하여 시간대별로 메모리(미도시) 또는 저장부(120)에 저장될 수도 있다. 신뢰도 산출부(140)는 AP들의 시간적 위치 변화를 고려하여, 그 위치가 변하는 AP는 위치가 변하지 않는 AP보다 신뢰도 를 낮게 설정할 수 있다.
다른 예로, 신뢰도 산출부(140)는 AP들이 제15상황(맥어드레스가 스마트폰(또는 노트북) 제조사의 어드레스에 해당)에 해당되는지 여부를 판단하여, 신뢰도를 산출할 수 있다.
즉, 신뢰도 산출부(140)는 제1 내지 제3 AP들(10, 20, 30)로부터 수신된 패킷들에 포함된 맥 어드레스가 스마트폰(또는 노트북) 제조사의 맥 어드레스인지 확인하고, 스마트폰(또는 노트북) 제조사의 맥 어드레스인 경우, 신뢰도를 낮게 산출할 수 있다.
만약, 제1 AP(10)가 스마트폰(또는 노트북) 제조사의 맥 어드레스를 가지고 있다면, 신뢰도 산출부(140)는, 제1 AP(10)의 신뢰도를 제2 AP(30)와 제3 AP(20)보다 낮게 산출할 수 있다.
신뢰도 산출부(140)는, 상술한 제1 상황 내지 제15상황 중 적어도 1개 이상을 고려하여, 신뢰도를 산출할 수 있다.
신뢰도 산출부(140)는 상술한 제1 상황 내지 제15상황 중 특정 상황에 해당하는 경우에는, 다른 상황들을 고려하지 않고, 신뢰도를 최저로 산출할 수 있다. 예를 들면, 제1상황에 해당되는 AP는 거의 공격자의 것일 가능성이 크므로, 제1상황에 해당되는 AP에 대하여는 신뢰도를 최저로 산출할 수 있다. 다른 예를 들면, 블랙 리스트에 포함된 AP에 대하여도 신뢰도를 최저로 산출할 수 있다. 반면, 화이트 리스트에 포함된 AP에 대하여는 신뢰도를 최상으로 산출할 수 있다. 본 발명적 개념에서는, 신뢰도를 최저 또는 최고로 산출하는 특정한 상황을 미리 정해 놓고, 그러한 상황에 해당되는 AP의 신뢰도는 최저로 산출한다.
신뢰도 산출부(140)는 상술한 제1 상황 내지 제15상황 중 여러 상황에 해당되는 경우, 각 상황에 대하여 미리 설정한 가중치를 적용하여, 신뢰도를 산출할 수 있다. 예를 들면, 제1 내지 제3 AP들(10, 20, 30)의 SSID가 모두 다르고, 맥 어드레스도 모두 다르지만, 제1 AP(10)와 제2 AP(20)는 서로 동일한 수신 신호강도를 가지고 있다고 하자. SSID와 맥 어드레스가 서로 다름에도 불구하고 수신 신호감도가 동일한 것은, 동일한 장소로부터 패킷이 브로드캐스팅되었을 가능성이 있고, 제1 AP(10)와 제2 (AP)는 공격자 단말기일 확률이 있다.
이러한 경우, 신뢰도 산출부(140)는 제1 AP(10)와 제2 AP(20)의 신뢰도를제3 AP(30)의 신뢰도보다 낮게 산출할 수 있다.
신뢰도 산출부(140)가 신뢰도를 산출하는 방법은 예를 들면 다음들 중 어느 하나일 수 있다.
첫번째, 제1 내지 제15상황에 따라서 신뢰도를 '상', '중', '하'등과 같이 그래이드로 구분하는 것이다. 예를 들면, 제1 상황에 해당된 경우에는, 다른 상황에 해당 여부와 무관하게 항상 '권장 안 함'이라는 신뢰도를 산출하는 것이다. 다른 예를 들면, 제2상황과 제5상황에 해당되면, '권장 안함'으로 산출하는 것이다. 또 다른 예를 들면, 어떠한 상황에도 해당되지 않으면, '권장'으로 산출하는 것이다. 이와 같은 방식으로, 본 발명기술분야에 속하는 자는, 제1 내지 제15상황을 조합하여 적절하게 그래이드를 부여할 수 있을 것이다.
신뢰도(그레이드) 내용
상(권장함,안전함) 제10상황에서 화이트리스트에 포함된 경우
제1 내지 제15상황 어떠한 상황에도 해당되지 않는 경우
중(보통) 제4상황에만 해당하는 경우
하(권장않함, 위험) 제1상황에 해당되는 경우;
제1 내지 제15상황 중 적어도 3개 이상의 상황에 해당되는 경우;
제10상황에서 블랙리스트에 포함된 경우;
<표1>은 예시적인 것으로서 이해의 편의를 위해서 몇가지 상황에 대하여만 예시적으로 그레이드를 부여한 것이다. 신뢰도 산출부(140)는 단말기(100)가 위치한 곳의 주위에서 스캐닝한 AP들에 대하여, 제1 상황 내지 제15상황 중 어떠한 상황에 해당되는지를 판단하고, 위 <표1>과 같은 상황별 신뢰도를 정한 표(상황별-신뢰도표)를 참조하여 신뢰도를 산출할 수 있다.
두번째, 제1 내지 제15상황에 해당하는 정도를 수학적으로 계산한 후, 그 값에 맞는 그래이드 찾아서 신뢰도로서 부여하는 것이다. 예를 들면, 신뢰도 산출부(140)는 다음의 식을 사용하여 M을 구하고, <표2>를 참조하여, 신뢰도를 산출할 수 있을 것이다.
M = (A×X)+(B×Y)+(C×Z)+(D+W)
본 식은 설명의 편의를 위해서 제1 내지 제4상황에 대하여만 고려한 것으로서, X, Y, Z, W는 각각 제1상황, 제2상황, 제3상황, 및 제4상황에 대응되는 값이고, A, B, C, 및 D는 각 상황에 부여되는 가중치이다.
예를 들면, X는 제1상황에 해당되는 경우에는, 그 값이 '0'이고, 제1상황에 해당되지 않는 경우에는 그 값이 '25'이다. Y는 제2상황에 해당되는 경우에는 그 값이 '0'이고 제2상황에 해당되지 않는 경우에는 그 값이 '25'이다. Z와
A, B, C, D는 예를 들면 각각 2, 1.5, 1. 2, 1.7 과 같이 부여될 수 있다.
신뢰도(그래이드) M값
상(권장함, 안전함) 90이상
중(보통) 60 내지 90미만
하(권장하지 않음. 위험함) 60 미만
상술한 수치들은 모두 예시적인 것이므로 본 발명적 개념이 그러한 수치들에만 한정되는 것이 아님은 물론이다.
컴퓨터 프로세서(150)는 예를 들면 CPU(중앙처리장치)와 같은 것일 수 있다.
컴퓨터 프로세서(150)는 저장부(120)에 저장된 제어 프로그램, 운영체제, 어플리케이션을 메모리(160)리에 로딩하여 이들을 동작시켜 제1휴대용 단말기(100)의 동작을 제어할 수 있다. 예를 들어, 프로세서(150)는 사용자가 입력부(114)를 통해 복수의 어플리케이션들 중 하나를 선택하면, 선택된 어플리케이션을 메모리(160)에 로딩하여 구동시키고, 구동된 어플리케이션은 해당 화면을 표시부(112)에 표시할 수 있다.
또한, 컴퓨터 프로세서(150)는 사용자가 무선 통신 서비스를 요청하면, 통신부(130)를 제어하여 주위의 AP들 예를 들면 제1 내지 제3 AP들(10, 20, 30)로부터 패킷을 수신하도록 하고, 신뢰도 산출부(140)를 제어하여 통신부(130)가 수신한 패킷들을 분석하여 제1 내지 제3 AP들(10, 20, 30)의 신뢰도를 산출하도록 제어할 수 있다.
신뢰도 산출부(140)에 의해 신뢰도가 산출되면, 컴퓨터 프로세서(150)는 산출된 신뢰도 또는 권장 여부와, 각 AP의 식별정보(예를 들어, SSID)를 보여주는 화면을 생성하고, 생성된 화면을 표시부(112)가 표시하도록 제어할 수 있다. 이로써, 사용자는 사용가능한 주변의 제1 내지 제3 AP들(10, 20, 30) 중 위험한 AP를 쉽게 구별할 수 있으며, 보안과 관련된 위험을 방지할 수 있다.
또는 컴퓨터 프로세서(150)는 신뢰도 산출부(140)에서 동일한 맥 어드레스를 사용하는 AP들(예를 들어, 제1 AP(10))이 발견될 경우 '위험', 맥 제조사가 알려진 회사, 예를 들어, SAMSUNG, LG이면 제1 AP(10)를 스마트폰으로 정하고 '위험', OUI 규격으로 등록되어 있지 않은 맥 어드레스인 경우 '의심', 맥 어드레스는 다르지만 동일한 신호 감도를 가지는 경우, '의심'이라는 정보를 보여주는 화면을 생성하고, 생성된 화면을 표시부(112)에 표시할 수 있다.
상술한 방법에 의해 신뢰도가 산출되고, 권장 여부가 결정되면, 컴퓨터 프로세서(150)는 산출된 신뢰도와 권장 여부 및 각 AP의 식별정보(예를 들어, SSID)를 보여주는 화면을 생성하고, 생성된 화면을 표시부(112)에 표시할 수 있다.
상술한 실시예에서, 저장부(120)에 제어 프로그램, 운영체제, 및 어플리케이션이 모두 저장된 것으로 설명하였으나 이는 예시적인 것으로서 서로 다른 별도의 저장부에 저장될 수 있음은 물론이다. 예를 들면 제어 프로그램과 운영체제를 저장하는 저장부와 어플리케이션이 저장된 저장부를 별도로 마련할 수 있다. 또한, 이들 제어 프로그램, 운영체제, 및 어플리케이션이 동작할 때는 램과 같이 휘발성 저장부(미도시)에 로딩되어 동작될 수 있으며, 이러한 기술은 널리 알려진 것이므로 더 상세히 설명하지는 않기로 한다.
도 3은 본 발명의 일 실시 예에 따른 휴대용 단말기에게 신뢰성 있는 AP 정보를 제공하는 방법을 설명하기 위한 것이다.
도 3의 AP 선별을 위한 방법을 수행하는 휴대용 단말기는 도 2를 참조하여 설명한 제1휴대용 단말기(100)이거나 또는 제1휴대용 단말기(100)에 설치된 어플리케이션 및/또는 하드웨어 형태로 구현될 수 있다.
S300단계 내지 S320단계에서, 제1 내지 제3 AP들은 무선 통신 서비스를 제공하는 자신들의 존재를 알리기 위해 각각 적어도 하나의 패킷을 브로드캐스팅할 수 있다.
S330단계에서, 주변의 무선신호의 검색을 사용자로부터 요청받은 휴대용 단말기는 수신된 패킷들을 분석하여 제1 내지 제3 AP들의 신뢰도를 산출할 수 있다.
S340단계에서, 휴대용 단말기는 S330단계에서 산출된 신뢰도에 기초하여 제1 내지 제3 AP들의 사용을 권장할지를 결정할 수 있다. 예를 들어, 신뢰도가 높은 AP의 경우, 휴대용 단말기는 AP의 사용을 권장하도록 결정할 수 있다.
S350단계에서, 휴대용 단말기는 S330단계에서 산출된 신뢰도와 S340단계에서 결정된 권장 여부를 제1 내지 제3 AP의 SSID와 함께 보여주는 리스트를 표시할 수 있다.
S360단계에서, 사용자가 표시된 리스트에서 타겟 AP(예를 들어, 제1 AP)를 선택하면, S370단계에서, 휴대용 단말기는 선택된 타겟 AP에게 액세스를 요청할 수 있다.
S380단계에서, 제1 AP는 휴대용 단말기에게 무선 연결에 필요한 IP(Internet Protocol)를 전송할 수 있다.
S390단계에서, 휴대용 단말기는 수신된 IP를 이용하여 무선 인터넷 서비스를 제공할 수 있다. 무선 인터넷 서비스를 제공하는 과정은 주지된 기술이므로, 이에 대한 자세한 설명은 생략한다.
도 4는 도 3의 S330단계를 자세히 설명하기 위한 흐름도이다.
S410단계에서, 휴대용 단말기는 수신된 패킷들에 포함된 맥 어드레스, SSID 및 수신 신호감도를 확인할 수 있다.
S420단계에서, 휴대용 단말기는 확인된 맥 어드레스들 중 동일한 맥 어드레스가 존재하는지 확인한다.
동일한 맥 어드레스가 존재하면(S420-Y), S430단계에서, 휴대용 단말기는 수신 신호감도를 더 고려할지를 정할 수 있다.
수신 신호감도를 더 고려하는 경우(S430-Y), S440단계에서, 휴대용 단말기는 S420단계에서 확인된 동일한 맥 어드레스를 가지는 패킷들의 수신 신호감도들 중 동일한 신호감도가 존재하는지 확인할 수 있다.
동일한 신호감도가 존재하면(S440-Y), 휴대용 단말기는 동일한 맥 어드레스를 가지는 패킷들 중 동일한 신호감도를 가지는 패킷을 송신한 AP, 즉, 제1 AP의 신뢰도를 산출한다. 이 때, 제1 AP의 신뢰도는 최저의 수치로 산출될 수 있다. 이는, 패킷의 맥 어드레스가 동일하면서 신호감도도 동일함은, 제1 AP로부터 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1 AP는 공격자 단말기일 확률이 높기 때문이다.
한편, 수신 신호감도를 더 고려하지 않는 경우(S430-N), S460단계에서, 휴대용 단말기는 S420단계에서 확인된 동일한 맥 어드레스를 가지는 패킷들을 송신한 AP, 즉, 제1 AP의 신뢰도를 산출한다. 이 때, 제1 AP의 신뢰도는 낮은 수치로 산출될 수 있다. 이는, 패킷의 맥 어드레스가 동일함은, 제1 AP로부터 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1 AP는 공격자 단말기일 확률이 높기 때문이다.
또한, 동일한 맥 어드레스가 존재하지 않으면(S420-N), S470단계에서, 휴대용 단말기는 S410단계에서 확인된 패킷들의 수신 신호감도들 중 동일한 신호감도가 존재하는지 확인할 수 있다.
동일한 신호감도가 존재하면(S470-Y), S480단계에서, 휴대용 단말기는 동일한 맥 어드레스를 가지는 패킷들 중 동일한 신호감도를 가지는 패킷을 송신한 제1 AP의 신뢰도를 산출한다. 이 때, 제1 AP의 신뢰도는 낮게 산출될 수 있다. 이는, 패킷들의 맥 어드레스와 SSID가 동일하지 않더라도, 수신 신호감도가 동일함은 동일한 제1 AP에서 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1 AP는 공격자 단말기일 확률이 높기 때문이다.
반면, 동일한 신호감도가 존재하지 않으면(S470-N), S490단계에서, 휴대용 단말기는 공격자 단말기가 주변에 존재하지 않는 것으로 판단하고, 패킷을 브로드캐스팅한 모든 제1 내지 제3 AP들의 신뢰도를 산출한다.
상술한 실시예에서, 저장부(120)가 저장하는 데이터 및/또는 프로그램들은, 다른 저장부(미도시)에 각각 별도로 저장되는 것도 가능하다. 여기서, 다른 저장부(미도시)는 단말기(100)가 가지거나, 또는 단말기(100)와 통신을 통해서 연결된 장치(예를 들면, 클라우드 서버나 웹하드 등과 같이 네트워크를 통해서 저장장치를 제공하는 장치)일 수 있다.
도 6은 본 발명의 다른 실시 예에 따른 단말기(200)를 도시한 구성 블록도이다.
도 6을 참조하면, 단말기(200)는 메모리(203), CPU(215), H/W 리소스들(218), S/W 리소스들(220), 및 입출력부(222)를 포함할 수 있다.
메모리(203)에는, 본 발명적 개념에 따른 신뢰성 있는 AP 정보를 제공하는 어플리케이션(205)과 운영체제(207)이 CPU(215)의 제어하에 로딩된다.
H/W 리소스들(218)과 S/W 리소스들(220)은 단말기(200)의 동작에 필요한 각각의 하드웨어 자원들과 소프트웨어 자원들을 의미하며, 특히 이들 리소스들(218, 220)은 어플리케이션(205), 운영체제(207), 메모리(203), 및 CPU(215)의 동작에 필요한 하드웨어 자원들과 소프트웨어 자원들을 의미한다.
운영체제(207)는, H/W 리소스들(218) 중의 하나인 하드 디스크에 저장되어 있다가, 단말기(200)에 전원이 들어오면 CPU(215)의 제어하에 메모리(203)에 로딩되어 동작할 수 있다.
어플리케이션(205)은, H/W 리소스들(218) 중의 하나인 하드 디스크에 저장되어 있다가, 사용자의 요청에 의거 CPU(215)의 제어하에 메모리(203)에 로딩되어 동작할 수 있다.
어플리케이션(205)은, 예를 들면 AP 스캐닝부(209), 및/또는 신뢰도 산출부(211)일 수 있다.
AP 스캐닝부(209)는 단말기(200) 주위에 존재하는 AP패킷들을 수집하여 SSID와 맥 어드레스를 신뢰도 산출부(211)에 제공한다. 예를 들면, AP 스캐닝부(209)는 운영체제(207)의 API(213)를 호출하여, 단말기(200) 주위에 존재하는 AP 패킷들을 수집하도록 명령할 수 있다. API(213)는 자신이 직접하거나 또는 운영체제(207) 중의 다른 함수들이나 프로시저등을 호출하여, AP 스캐닝부(209)가 명령한 동작을 수행하도록 하고, 그 결과를 AP 스캐닝부(209)로 제공하거나 또는 신뢰도 산출부(211)로 제공할 수 있다.
신뢰도 산출부(211)의 동작은 상술한 도 1 내지 도 2에서의 신뢰도 산출부(240)가 수행하는 동작을 수행할 수 있다.
또한, 상술한 도 2의 실시예에서 신뢰도 산출부(140)가 라우팅 경로 패스를 알아내는 동작을 수행한다고 설명하였는데, 신뢰도 산출부(211) 역시 라우팅 경로 패스를 알아내는 동작을 수행할 수 있다. 예를 들면, 신뢰도 산출부(211)는 API(213)를 호출하여 AP 스캐닝부(205)가 스캐닝한 AP들에 대한 라우팅 경로 패스를 알아낼 것을 지시할 수 있다. API(213)는 그러한 지시에 의거하여 자신이 직접 라우팅 경로 패스를 알아내거나, 또는 운영체제에 속한 다른 함수나 프로시저 등을 호출하여 라우팅 경로을 알아낼 수 있으며, 그 결과를 신뢰도 산출부(211)로 제공한다.
다르게는, 신뢰도 산출부(211)가 아닌 라우팅 경로 패스 경로를 알아내는 '라우팅 경로 패스 파악부'(미도시)를 신뢰도 산출부(211)와 별개로 어플리케이션(205)이 포함하도록 구성하는 것도 가능하다. 예를 들면, '라우팅 경로 패스 파악부'는, 자신이 직접 IP 어드레스를 알아내거나, API(213)를 호출하는 방식으로 알아낼 수 있다.
또한, 상술한 도 2의 실시예에서 신뢰도 산출부(140)가 라우터들의 IP 어드레스를 알아내는 동작을 수행한다고 설명하였는데, 신뢰도 산출부(211) 역시 IP 어드레스를 알아내는 동작을 수행할 수 있다. 예를 들면, 신뢰도 산출부(211)는 API(213)를 호출하여 AP 스캐닝부(205)가 스캐닝한 AP들에 대한 라우팅 경로 상에 있는 라우터들의 IP 어드레스를 알아낼 것을 지시할 수 있다. API(213)는 그러한 지시에 의거하여 자신이 직접 IP 어드레스를 알아내거나, 또는 운영체제에 속한 다른 함수나 프로시저 등을 호출하여 IP 어드레스를 알아 낼 수 있으며, 그 결과를 신뢰도 산출부(211)로 제공한다.
다르게는, 신뢰도 산출부(211)가 아닌 IP 어드레스를 알아내는 'IP 어드레스 파악부'를 신뢰도 산출부(211)와 별개로 어플리케이션(205)이 포함하도록 구성하는 것도 가능하다. 예를 들면, 'IP 어드레스 파악부'는, 자신이 직접 IP 어드레스를 알아내거나, API(213)를 호출하는 방식으로 알아낼 수 있다.
입출력부(222)는 도 2의 도면번호 110으로 부여된 구성요소와 동일 유사한 기능을 수행하므로, 그 상세한 설명은 생략하기로 한다.
도 6 실시예에서, 어플리케이션(205)는, 단말기(200)가 외부 서버로부터 인터넷망을 통해서 다운로드 받아서 H/W 리소스들(218) 중의 어느 하나인 하드 디스크에 저장될 수 있다.
운영체제(207)는 외부 서버로부터 어플리케이션(205)이 다운로드되어 실행가능한 상태로 하드 디스크에 저장하며, 실행가능한 상태가 되면 어플리케이션(205)을 동작시킬 수 있는 아이콘을 입출력부(222)를 통해서 사용자에게 표시할 수 있다. 예를 들면, 운영체제(207)는, 사용자에게 단말기(200)에서 실행가능한 어플리케이션들의 아이콘들을 사용자에게 화면으로 제공할 수 있으며, 사용자는 그러한 아이콘을 선택함으로서 어플리케이션을 실행할 있다.
본 발명적 개념에 따르면, 어플리케이션(205)는 사용자의 명령에 의해 실행되거나, 또는 사용자의 명령이 없더라도 자동적으로 실행될 수 있다.
어플리케이션(205)는, AP 스캐닝부(209)에 의해 스캐닝된 AP들에 대하여 산출된 신뢰도를 지속적으로 저장시키는 구성요소(미도시)를 더 포함할 수 있다. 즉, 신뢰도 산출부(211)가 산출한 신뢰도를 AP별로 매핑하여 저장시킬 수 있다.
나아가, 신뢰도가 높게(상, 권장함, 사용가능 등등) 산출된 AP들은 상술한 화이트 리스트에 추가하며, 신뢰도가 낮게(하, 권장하지 않음, 위험 등등) 산출된 AP들은 상술한 블랙 리스트에 추가할 수 있다.
일 실시예에 따르면 H/W 리소스들(218) 중에는, AP와 신뢰도가 매핑된 AP-신뢰도 매핑 DB를 저장하는 하드 디스크를 포함할 수 있다.
어플리케이션(205)은, 주기적으로 또는 외부 서버로부터 요청이 있는 경우, 외부서버에게 AP-신뢰도 매핑 DB를 전송할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 단말기(300)를 도시한 구성 블록도이다.
도 7을 참조하면, 단말기(300)는 메모리(303), CPU(315), H/W 리소스들(318), S/W 리소스들(320), 및 입출력부(322)를 포함할 수 있다.
메모리(303)에는, 본 발명적 개념에 따른 신뢰성 있는 AP 정보를 제공하는 어플리케이션(305)과 운영체제(307)이 CPU(315)의 제어하에 로딩된다.
H/W 리소스들(318)과 S/W 리소스들(320)은 단말기(300)의 동작에 필요한 각각의 하드웨어 자원들과 소프트웨어 자원들을 의미하며, 특히 이들 리소스들(318, 320)은 어플리케이션(305), 운영체제(307), 메모리(303), 및 CPU(315)의 동작에 필요한 하드웨어 자원들과 소프트웨어 자원들을 의미한다.
도 6의 실시예와 비교하면, 어플리케이션(305)은, 신호세기 비교부(314)를 별도로 포함하고 있다는 점에서만 차이가 있고 나머지는 동일하다. 따라서, 신호세기 비교부(314)의 동작을 위주로 설명하고, 나머지 구성요소들에 대한 설명은 생략하기로 한다. 서로 기능적으로 동일 또는 유사하기 때문이다.
신뢰도 산출부(311)의 동작은 상술한 도 1 내지 도 2에서의 신뢰도 산출부(140)가 수행하는 동작을 수행할 수 있다. 다만, 도 7의 실시예에서는, AP 스캐닝부(305)에 의해 스캐닝된 AP들로부터 수신한 패킷들의 수신 신호 세기를 비교하는 동작은, 신뢰도 산출부(311)가 아닌 신호 세기 비교부(314)가 수행하여, 그 결과를 신뢰도 산출부(311)에 제공할 수 있다.
신뢰도 산출부(311), 역시 라우팅 경로 패스를 알아내는 동작을 수행할 수 있다. 예를 들면, 신뢰도 산출부(311)는 API(313)를 호출하여 AP 스캐닝부(305)가 스캐닝한 AP들에 대한 라우팅 경로 패스를 알아낼 것을 지시할 수 있다. API(313)는 그러한 지시에 의거하여 자신이 직접 라우팅 경로 패스를 알아내거나, 또는 운영체제에 속한 다른 함수나 프로시저 등을 호출하여 라우팅 경로을 알아낼 수 있으며, 그 결과를 신뢰도 산출부(311)로 제공한다.
다르게는, 신뢰도 산출부(311)가 아닌 라우팅 경로 패스 경로를 알아내는 '라우팅 경로 패스 파악부'(미도시)를 신뢰도 산출부(311)와 별개로 어플리케이션(305)이 포함하도록 구성하는 것도 가능하다. 예를 들면, '라우팅 경로 패스 파악부'는, 자신이 직접 IP 어드레스를 알아내거나, API(313)를 호출하는 방식으로 알아낼 수 있다.
또한, 상술한 도 2의 실시예에서 신뢰도 산출부(140)가 라우터들의 IP 어드레스를 알아내는 동작을 수행한다고 설명하였는데, 신뢰도 산출부(311) 역시 IP 어드레스를 알아내는 동작을 수행할 수 있다. 예를 들면, 신뢰도 산출부(311)는 API(313)를 호출하여 AP 스캐닝부(305)가 스캐닝한 AP들에 대한 라우팅 경로 상에 있는 라우터들의 IP 어드레스를 알아낼 것을 지시할 수 있다. API(313)는 그러한 지시에 의거하여 자신이 직접 IP 어드레스를 알아내거나, 또는 운영체제에 속한 다른 함수나 프로시저 등을 호출하여 IP 어드레스를 알아 낼 수 있으며, 그 결과를 신뢰도 산출부(311)로 제공한다.
다르게는, 신뢰도 산출부(311)가 아닌 IP 어드레스를 알아내는 'IP 어드레스 파악부'를 신뢰도 산출부(311)와 별개로 어플리케이션(305)이 포함하도록 구성하는 것도 가능하다. 예를 들면, 'IP 어드레스 파악부'는, 자신이 직접 IP 어드레스를 알아내거나, API(313)를 호출하는 방식으로 알아낼 수 있다.
입출력부(322)는 도 2의 도면번호 110으로 부여된 구성요소와 동일 유사한 기능을 수행하므로, 그 상세한 설명은 생략하기로 한다.
도 7의 실시예에서, 어플리케이션(305)는, 단말기(300)가 외부 서버로부터 인터넷망을 통해서 다운로드 받아서 H/W 리소스들(318) 중의 어느 하나인 하드 디스크에 저장될 수 있다.
운영체제(307)는 외부 서버로부터 어플리케이션(305)이 다운로드되어 실행가능한 상태로 하드 디스크에 저장하며, 실행가능한 상태가 되면 어플리케이션(305)을 동작시킬 수 있는 아이콘을 입출력부(322)를 통해서 사용자에게 표시할 수 있다. 예를 들면, 운영체제(307)는, 사용자에게 단말기(300)에서 실행가능한 어플리케이션들의 아이콘들을 사용자에게 화면으로 제공할 수 있으며, 사용자는 그러한 아이콘을 선택함으로서 어플리케이션을 실행할 있다.
본 발명적 개념에 따르면, 어플리케이션(305)는 사용자의 명령에 의해 실행되거나, 또는 사용자의 명령이 없더라도 자동적으로 실행될 수 있다.
어플리케이션(305)는, AP 스캐닝부(309)에 의해 스캐닝된 AP들에 대하여 산출된 신뢰도를 지속적으로 저장시키는 구성요소(미도시)를 더 포함할 수 있다. 즉, 신뢰도 산출부(311)가 산출한 신뢰도를 AP별로 매핑하여 저장시킬 수 있다.
나아가, 신뢰도가 높게(상, 권장함, 사용가능 등등) 산출된 AP들은 상술한 화이트 리스트에 추가하며, 신뢰도가 낮게(하, 권장하지 않음, 위험 등등) 산출된 AP들은 상술한 블랙 리스트에 추가할 수 있다.
일 실시예에 따르면 H/W 리소스들(318) 중에는, AP와 신뢰도가 매핑된 AP-신뢰도 매핑 DB를 저장하는 하드 디스크를 포함할 수 있다.
어플리케이션(305)은, 주기적으로 또는 외부 서버로부터 요청이 있는 경우, 외부서버에게 AP-신뢰도 매핑 DB를 전송할 수 있다.
외부서버는, 사용자 단말기들로부터 AP-신뢰도 매핑 DB를 전송받아서 집계하여 저장 관리하며, 집계된 AP-신뢰도 매핑 DB를 받아서 화이트 리스트와 블랙 리스트를 작성한 후, 다시 사용자 단말기들에게 화이트 리스트와 블랙 리스트를 전송한다. 사용자 단말기들에 설치된 각각의 신뢰도 산출부는, 그러한 리스트들을 이용해서 신뢰도를 산출할 수 있다.
이상과 같이 상술한 실시예들에서, 신뢰도 산출부가 공격자 단말기(또는 Fake AP)를 선별하는 동작과 신뢰도를 산출하는 동작을 모두 가진 것으로 설명하였으나, 이는 예시적인 것으로서 공격자 단말기를 선별하는 동작을 수행하는 구성요소를 별도로 마련하고, 신뢰도 산출부는 신뢰도를 산출한 동작을 수행하도록 구성하는 것도 가능할 것이다.
또한, 본 발명은, 상술한 방법들 전부 또는 적어도 일부를 단말기(100)가 실행가능하도록 하는 프로그램으로 구현될 수 있다.
또한, 본 발명은, 상술한 방법들 전부 또는 적어도 일부를 단말기(100)가 실행가능하도록 하는 프로그램이 저장된 컴퓨터 판독가능한 기록매체가 제공될 수 있다. 이러한 기록매체는, 단말기(100)에 포함되어 있거나, 또는 단말기(100)와 네트워크를 통해서 연결된 어떤 서버에 포함되어 있을 수 있다. 이러한 경우, 그러한 서버는 단말기와 연결되어, 단말기로 하여금 상술한 방법들 전부 또는 적어도 일부를 실행하도록 지원할 수 있다.
상기와 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10, 20, 30: 제1 내지 제3 AP
100, 110, 120, 130: 제1 내지 제4휴대용 단말기들
110: 터치 스크린 120: 저장부
130: 통신부 140: 신뢰도 산출부
150: 컴퓨터 프로세서
203, 303: 메모리 309: AP 스캐닝부
211, 311: 신뢰도 산출부 307: OS
215, 315: CPU
218, 318: H/W Resources
220, 320: S/W Resources
222, 322: 입출력부

Claims (5)

  1. 무선 통신 서비스를 제공하는 복수의 AP들로부터 복수의 패킷들을 수신하는 단계; 및
    수신한 복수의 패킷들을 분석하여 상기 복수의 AP들의 보안에 대한 신뢰도를 산출하는 단계; 를 포함하며,
    상기 신뢰도를 산출하는 단계는, 또한,
    제8상황(라우팅 경로가 다른 경우), 제9상황(SSID와 라우팅 경로가 모두 동일한 경우, 또는 SSID와 인증알고리즘과 라우팅 경로가 모두 동일한 경우), 제10상황(기정해진 암호화 순서에 해당하는 경우), 제11상황(블랙리스트 또는 화이트 리스트에 해당되는 경우),제12상황(히든 SSID를 가진 경우), 제13상황(같은 채널을 쓰는 경우), 제14상황(위치변화가 기준횟수 이상인 경우), 및 제15상황(맥어드레스가 스카트폰 또는 노트북 제조사의 것일 경우)을 모두 고려하여 산출하는 것을 특징으로 하는 신뢰도 있는 AP를 선택할 수 있는 방법.
  2. 제1항에 있어서,
    상기 신뢰도를 산출하는 단계는, 또한,
    제1상황(SSID는 서로 다르지만, 맥어드레스는 동일한 경우), 제2상황(SSID와 맥어드레스는 서로 다르지만, 수신 신호강도가 서로 동일한 경우), 제3상황(동일한 맥어드레스를 가지고 있고, 수신 신호감도가 동일한 경우), 제4상황(SSID는 서로 다르지만, 수신 신호강도가 동일한 경우), 제5상황(AP 제조사의 맥 어드레스가 아닌 경우), 제6상황(휴대용 단말기의 AP에 해당하는 경우), 및 제7상황(백앤드로 3G 망 또는 4G 망을 사용하는 경우) 중 적어도 어느 하나 이상을 추가적으로 고려하여 산출하는 것을 특징으로 하는 신뢰도 있는 AP를 선택할 수 있는 방법.
  3. 제2항에 있어서,
    상기 신뢰도를 산출하는 단계는, 또한,
    제5상황(AP 제조사의 맥 어드레스가 아닌 경우), 제6상황(휴대용 단말기의 AP에 해당하는 경우), 및 제7상황(백앤드로 3G 망 또는 4G 망을 사용하는 경우) 중 적어도 어느 하나 이상을 추가적으로 고려하여 산출하는 것을 특징으로 하는 신뢰도 있는 AP를 선택할 수 있는 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 산출된 신뢰도 및 상기 복수의 AP들의 식별정보를 표시하는 단계;를 더 포함하는 것을 특징으로 하는 신뢰도 있는 AP를 선택할 수 있는 방법.
KR1020120156478A 2010-12-30 2012-12-28 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법 KR101563213B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20100138873 2010-12-30
KR1020110108660A KR20130044545A (ko) 2011-10-24 2011-10-24 방화벽을 가진 휴대용 단말기 및 방법
KR1020110147377 2011-12-30
KR1020110147377A KR20120078654A (ko) 2010-12-30 2011-12-30 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법

Publications (2)

Publication Number Publication Date
KR20130079274A KR20130079274A (ko) 2013-07-10
KR101563213B1 true KR101563213B1 (ko) 2015-10-26

Family

ID=46383779

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020110147377A KR20120078654A (ko) 2010-12-30 2011-12-30 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법
KR1020120156478A KR101563213B1 (ko) 2010-12-30 2012-12-28 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020110147377A KR20120078654A (ko) 2010-12-30 2011-12-30 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법

Country Status (2)

Country Link
KR (2) KR20120078654A (ko)
WO (1) WO2012091528A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3910978A1 (en) 2020-05-11 2021-11-17 Norma Inc. Method for detecting fake device and wireless device care apparatus
KR102357368B1 (ko) * 2020-08-10 2022-02-07 주식회사 엘지유플러스 미디어 출력 기기에서 Wi-Fi 접속을 용이하게 하는 방법 및 장치

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101429178B1 (ko) * 2013-03-05 2014-08-12 유넷시스템주식회사 무선 네트워크 보안 시스템 및 방법
KR101714528B1 (ko) * 2016-01-04 2017-03-09 현대자동차주식회사 무선 통신 서비스를 제공하는 차량 및 그 제어방법
CN105828456B (zh) * 2016-02-04 2019-06-07 维沃移动通信有限公司 一种建立无线连接的方法、装置及无线接入点设备
KR101895766B1 (ko) * 2016-03-15 2018-09-07 (주)제이엠피시스템 와이파이의 통신 품질 제공 사용자 단말기, 방법, 애플리케이션 및 통신 품질 확인 장치
KR101881255B1 (ko) * 2017-05-29 2018-07-24 한국시스템보증(주) 무선 근거리 통신망의 ap 접속 처리 장치 및 방법
CN108834047B (zh) * 2018-06-08 2020-09-15 武汉理工大学 一种路径损耗模型的ap选择室内定位方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072402A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 無線lan機器

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072402A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 無線lan機器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3910978A1 (en) 2020-05-11 2021-11-17 Norma Inc. Method for detecting fake device and wireless device care apparatus
KR102357368B1 (ko) * 2020-08-10 2022-02-07 주식회사 엘지유플러스 미디어 출력 기기에서 Wi-Fi 접속을 용이하게 하는 방법 및 장치

Also Published As

Publication number Publication date
WO2012091528A2 (ko) 2012-07-05
KR20120078654A (ko) 2012-07-10
WO2012091528A3 (ko) 2012-11-08
KR20130079274A (ko) 2013-07-10

Similar Documents

Publication Publication Date Title
KR101564000B1 (ko) 안전한 클라우드 환경 구현을 위한 단말기
KR101563213B1 (ko) 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법
EP3439371B1 (en) Method and apparatus for determining access point service capabilities
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
JP5468601B2 (ja) ホームネットワークまたは他の公衆ネットワークへのアクセスを促進する装置および関連方法
JP2007520939A (ja) 探知すべきサービス・セット識別子を示すための方法及び装置
JP2005176021A (ja) 情報処理装置およびプログラム
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
US20140282905A1 (en) System and method for the automated containment of an unauthorized access point in a computing network
WO2017128546A1 (zh) 一种WiFi网络安全接入方法及装置
KR101528851B1 (ko) Apc 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체
JP6095277B2 (ja) 通信装置、通信装置の制御方法、プログラム
KR101117628B1 (ko) 비인가 무선 단말기의 접속을 탐지할 수 있는 무선 보안 시스템 및 그 방법
KR20150028139A (ko) 로그 ap 탐지 시스템 및 방법
JP2011029985A (ja) 無線通信装置、無線通信システム、通信制御方法、および制御プログラム
KR20120064954A (ko) 이동통신 단말에서 무선 접속점을 이용한 인터넷 접속 처리 방법 및 이를 위한 이동통신 단말
KR101127764B1 (ko) 무선 단말기 및 그의 접속 제어 방법
KR20130044545A (ko) 방화벽을 가진 휴대용 단말기 및 방법
KR20120095519A (ko) 방화벽을 가진 휴대용 단말기 및 방법
KR102433412B1 (ko) 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
KR20130044842A (ko) 단말기
US20230125376A1 (en) Selection Method of dangerous Bluetooth Device based on connection with Bluetooth Device
KR102505212B1 (ko) 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법
KR101564001B1 (ko) 유무선 통신을 안전하게 관리하는 장치
CN118301616A (en) Wireless network security protection method and device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181019

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191022

Year of fee payment: 5