KR101953547B1 - 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치 - Google Patents

보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치 Download PDF

Info

Publication number
KR101953547B1
KR101953547B1 KR1020120134492A KR20120134492A KR101953547B1 KR 101953547 B1 KR101953547 B1 KR 101953547B1 KR 1020120134492 A KR1020120134492 A KR 1020120134492A KR 20120134492 A KR20120134492 A KR 20120134492A KR 101953547 B1 KR101953547 B1 KR 101953547B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
information
security threat
threat information
mac
Prior art date
Application number
KR1020120134492A
Other languages
English (en)
Other versions
KR20140067358A (ko
Inventor
권혁찬
안개일
이석준
정병호
김신효
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120134492A priority Critical patent/KR101953547B1/ko
Priority to US13/735,594 priority patent/US20140150049A1/en
Publication of KR20140067358A publication Critical patent/KR20140067358A/ko
Application granted granted Critical
Publication of KR101953547B1 publication Critical patent/KR101953547B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Abstract

본 발명의 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법은, 무선 침해 방지 서버가 모바일 단말과 AP로부터 발생되는 RF 신호를 모니터링하여 보안위협 정보를 획득하는 과정과, 획득된 상기 보안위협 정보를 모바일 단말 관리 서버로 전송하는 과정과, 상기 모바일 단말 관리 서버가 상기 보안위협 정보에 의거하여 상기 모바일 단말에 대한 단말 관리 정책을 실행하는 과정을 포함할 수 있다.

Description

보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치{METHOD AND APPARATUS FOR CONTROLLING MANAGEMENT OF MOBILE DEVICE BY USING SECURE EVENT}
본 발명은 모바일 단말의 관리 서비스를 제어하는 기법에 관한 것으로, 더욱 상세하게는 무선 침해 방지 서버와 모바일 단말 관리 서버 간의 정보 공유를 통해 모바일 단말들에 대한 무선 랜 서비스 제어를 효율적으로 수행하는데 적합한 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치에 관한 것이다.
잘 알려진 바와 같이, 무선 침해 방지 시스템은 무선 랜 환경에서의 침해 방지를 위한 시스템으로, 관리 도메인내의 인가되지 않은 로그(Rogue) AP 탐지, DoS 공격 탐지 등 다양한 보안 위협을 탐지하고 차단하는 시스템이다.
이러한 무선 침해 방지 시스템은 무선 랜의 RF 신호를 수집 및 분석하고, 침입을 차단하기 위해 역공격 등을 수행하는 무선 침해 방지 센서와 무선 랜 인프라의 보안을 종합적으로 관리하는 무선 침해 방지서버 등으로 구성될 수 있다. 여기에서, 무선 침해 방지 센서는 단독형 제품이거나 혹은 AP에 탑재되는 형태의 제품(일체형 제품)일 수 있다.
그리고, 모바일 단말 관리(MDM: Mobile Device Management) 서버는 휴대단말 무선 전송기술(OTA: Over The Air)을 이용하여 언제 어디서나 모바일 단말(기기)이 전원 온된 상태로 있으면 원격에서 모바일 단말을 관리할 수 있는 시스템으로, 이러한 모바일 단말 관리 서버는 다음과 같은 주요 기능, 예컨대 디바이스 관리(예컨대, 모바일기기 펌웨어 자동 업데이트 등), 사용등록 및 추적관리, 모바일 단말에 대한 등록/승인/회수 기능, 분실/도난시 모바일 기기 사용중지 기능(단말의 Lock/데이터의 삭제), 모바일 단말 관리 서버를 통한 소프트웨어 배포, 단말 원격진단 및 AS 등과 같은 기능들을 제공할 수 있다.
이때, 각 사용자들은 이러한 모바일 단말 관리 서비스를 제공받기 위해서는 해당 모바일 단말에 MDM 에이전트를 탐재해야 한다. 여기에서, MDM 에이전트가 탐지할 수 있는 단말의 정보가 제한되어 있기 때문에 보다 효과적인 MDM 기능을 수행하기 위해서는 추가적인 정보의 획득 방안이 필요하다.
대한민국 공개특허 제2011-0126913호(공개일 : 2011. 11. 24.)
일반적으로, 모바일 단말(모바일 디바이스)은 단말의 MAC 주소 확인을 통해 단말 ID(Identification)를 확인한다.
그러나, 모바일 단말이 MAC 스푸핑(MAC Spoofing)을 통해 MAC 주소를 변조(또는 위조)할 경우, 종랩 방법에서는 모바일 단말 관리 서버가 이를 탐지할 수 없게 되는 문제가 있으며, 이러한 문제는 결국 개인정보(예컨대, ID, 패스워드, 금융정보 등)의 불법적인 유출이나 악의적인 스푸핑 공격 등을 유발시키는 원인을 제공할 수 있다.
본 발명은, 일 관점에 따라, 무선 침해 방지 서버가 모바일 단말과 AP로부터 발생되는 RF 신호를 모니터링하여 보안위협 정보를 획득하는 과정과, 획득된 상기 보안위협 정보를 모바일 단말 관리 서버로 전송하는 과정과, 상기 모바일 단말 관리 서버가 상기 보안위협 정보에 의거하여 상기 모바일 단말에 대한 단말 관리 정책을 실행하는 과정을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법을 제공한다.
본 발명의 상기 보안위협 정보는, MAC 변조 정보, 비인가 AP 접속 정보, 특정 AP로의 DoS 공격 정보, 접근 불가 위치 정보 중 적어도 어느 하나일 수 있다.
본 발명의 상기 보안위협 정보가 상기 MAC 변조 정보일 때, 상기 획득하는 과정은, 센서를 통해 무선 랜에 접속한 상기 모바일 단말로부터 감지한 RF 신호를 분석하여 RF 지문을 추출하는 과정과, 상기 추출된 RF 지문과 MAC ID로 구성된 DB에 등록된 RF 지문을 비교하여 상기 모바일 단말의 실제 MAC 주소를 파악하는 과정과, 감지된 RF 신호에 삽입된 MAC 주소와 추출된 상기 실제 MAC 주소를 비교하여 MAC 변조 여부를 판별하는 과정과, MAC 변조로 판별될 때, 상기 모바일 단말을 MAC 변조 단말로 정의하는 상기 보안위협 정보를 획득하는 과정을 포함할 수 있다.
본 발명의 상기 실행하는 과정은, 상기 보안위협 정보에 의거하여 상기 모바일 단말에 탑재된 MDM 에이전트에게 서비스 차단을 지시할 수 있다.
본 발명의 상기 보안위협 정보가 상기 비인가 AP 접속 정보일 때, 상기 획득하는 과정은, 상기 모바일 단말의 RF 신호 또는 AP의 RF 신호의 분석을 통해 획득한 상기 모바일 단말이 접속한 AP 정보를 센서로부터 수집하는 과정과, 수집된 상기 AP 정보를 분석하여 상기 AP가 인가 AP인지 혹은 비인가 AP인지를 체크하는 과정과, 체크 결과 상기 비인가 AP일 때, 상기 모바일 단말을 비인가 AP 접속 단말로 정의하는 상기 보안위협 정보를 획득하는 과정을 포함할 수 있다.
본 발명의 상기 실행하는 과정은, 상기 보안위협 정보에 의거하여 상기 모바일 단말에 탑재된 MDM 에이전트에게 상기 비인가 AP로의 접속 차단을 지시할 수 있다.
본 발명의 상기 보안위협 정보가 상기 특정 AP로의 DoS 공격 정보일 때, 상기 획득하는 과정은, 상기 모바일 단말의 RF 신호 분석을 통해 상기 특정 AP로 DoS 공격을 수행하는 지의 여부를 모니터링하는 과정과, 모니터링 결과 상기 DoS 공격으로 탐지될 때, 상기 모바일 단말을 DoS 공격 단말로 정의하는 상기 보안위협 정보를 획득하는 과정을 포함할 수 있다.
본 발명의 상기 실행하는 과정은, 상기 보안위협 정보에 의거하여 상기 모바일 단말에 탑재된 MDM 에이전트로 서비스의 중단 또는 상기 특정 AP로의 접속 차단을 지시할 수 있다.
본 발명의 상기 보안위협 정보가 상기 접근 불가 위치 정보일 때, 상기 획득하는 과정은, 상기 모바일 단말의 RF 신호 분석을 통해 상기 모바일 단말의 현재 위치가 접근 불가 위치인지를 모니터링하는 과정과, 모니터링 결과 상기 접근 불가 위치로 판별될 때, 상기 모바일 단말을 접근 불가 단말로 정의하는 상기 보안위협 정보를 획득하는 과정을 포함할 수 있다.
본 발명의 상기 실행하는 과정은, 상기 보안위협 정보에 의거하여 상기 단말 관리 정책에 따라 상기 모바일 단말에 탑재된 MDM 에이전트로 원격 잠금 처리, 카메라 잠금 및 무선 인터페이스 잠금 중 적어도 어느 하나를 지시할 수 있다.
본 발명은, 다른 관점에 따라, RF 신호를 모니터링하여 모바일 단말의 MAC 변조, 비인가 AP 접속, 특정 AP로의 DoS 공격, 접근 불가 위치 중 적어도 어느 하나를 포함하는 보안위협 정보를 획득하고, 획득된 보안위협 정보를 모바일 단말 관리 서버로 전송하는 무선 침해 방지 서버와, 상기 무선 침해 방지 서버로부터 제공받은 상기 보안위협 정보에 의거하여 상기 모바일 단말에 대한 단말 관리 정책을 실행하는 상기 모바일 단말 관리 서버를 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 장치를 제공한다.
본 발명의 상기 보안위협 정보가 상기 MAC 변조일 때, 상기 무선 침해 방지 서버는, 센서를 통해 무선 랜에 접속한 상기 모바일 단말로부터 감지한 RF 신호를 분석하여 RF 지문을 추출하는 RF 지문 추출 블록과, 추출된 상기 RF 지문을 DB로부터 조회하여 상기 모바일 단말의 실제 MAC 주소를 확인하는 MAC 주소 확인 블록과, 상기 RF 신호에 삽입된 MAC 주소를 추출하고, 이 추출된 MAC 주소와 상기 실제 MAC 주소를 비교하여 MAC 변조 여부를 판별하는 MAC 변조 판별 블록과, 판별 결과 MAC 변조로 판별될 때, 상기 모바일 단말을 MAC 변조 단말로 정의하는 상기 보안위협 정보를 생성하여 상기 모바일 단말 관리 서버로 전송하는 보안위협 정보 생성 블록을 포함할 수 있다.
본 발명의 상기 모바일 단말 관리 서버는, 상기 보안위협 정보가 수신될 때, 상기 모바일 단말에 탑재된 MDM 에이전트에게 서비스 차단을 지시할 수 있다.
본 발명의 상기 보안위협 정보가 상기 비인가 AP 접속 정보일 때, 상기 무선 침해 방지 서버는, 상기 모바일 단말의 RF 신호 또는 AP의 RF 신호의 분석을 통해 획득한 상기 모바일 단말이 접속한 AP 정보를 센서로부터 수집하는 AP 수집 블록과, 수집된 상기 AP 정보를 분석하여 상기 AP가 인가 AP인지 혹은 비인가 AP인지를 판별하는 AP 판별 블록과, 상기 AP가 상기 비인가 AP일 때, 상기 모바일 단말을 비인가 AP 접속 단말로 정의하는 상기 보안위협 정보를 생성하여 상기 모바일 단말 관리 서버로 전송하는 보안위협 정보 생성 블록을 포함할 수 있다.
본 발명의 상기 모바일 단말 관리 서버는, 상기 보안위협 정보가 수신될 때, 상기 모바일 단말에 탑재된 MDM 에이전트에게 상기 비인가 AP로의 접속 차단을 지시할 수 있다.
본 발명의 상기 보안위협 정보가 상기 특정 AP의 DoS 공격일 때, 상기 무선 침해 방지 서버는, 상기 모바일 단말로부터 감지한 RF 신호를 수집하는 RF 수집 블록과, 수집된 상기 RF 신호의 분석을 통해 상기 특정 AP로 DoS 공격을 수행하는 지의 여부를 모니터링하는 DoS 공격 판단 블록과, 모니터링 결과 상기 DoS 공격으로 판단될 때, 상기 모바일 단말을 DoS 공격 단말로 정의하는 상기 보안위협 정보를 생성하여 상기 모바일 단말 관리 서버로 전송하는 보안위협 정보 생성 블록을 포함할 수 있다.
본 발명의 상기 보안위협 정보가 상기 접근 불가 위치일 때, 상기 무선 침행 방지 서버는, 상기 모바일 단말로부터 감지한 RF 신호를 수집하는 RF 수집 블록과, 수집된 상기 RF 신호의 분석을 통해 상기 모바일 단말의 현재 위치가 접근 불가 위치인지를 모니터링하는 위치 판단 블록과, 모니터링 결과 상기 접근 불가 위치로 판단될 때, 상기 모바일 단말을 접근 불가 단말로 정의하는 상기 보안위협 정보를 생성하여 상기 모바일 단말 관리 서버로 전송하는 보안위협 정보 생성 블록을 포함할 수 있다.
본 발명은, 또 다른 관점에 따라, 모바일 단말 관리 서버가 모바일 단말에 탑재된 MDM 에이전트로부터 상기 모바일 단말의 위험상태 정보를 획득하는 과정과, 획득된 상기 위험상태 정보를 무선 침해 방지 서버로 전송하는 과정과, 상기 무선 침해 방지 서버가 상기 위험상태 정보에 의거하여 무선 침해 방지를 위한 단말 관리 정책을 실행하는 과정을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법을 제공한다.
본 발명의 상기 위험상태 정보는, 상기 모바일 단말의 탈옥 또는 루팅 정보와 상기 MDM 에이전트의 강제 삭제 정보 중 어느 하나일 수 있다.
본 발명의 상기 탈옥 또는 루팅 정보는, 상기 MDM 에이전트에 의해 상기 모바일 단말의 상태 변경이 탐지될 때 발생되어 상기 모바일 단말 관리 서버로 전송되고, 상기 강제 삭제 정보는, 상기 MDM 에이전트와의 통신이 기 설정된 일정시간 동안 두절될 때 자동 생성될 수 있다.
본 발명의 상기 위험상태 정보는, 사용자로부터 제공받는 상기 모바일 단말의 분실 정보를 더 포함할 수 있다.
본 발명은, 무선 침해 방지 서버를 통해 RF 신호를 모니터링하여 모바일 단말로부터 보안위협 정보를 획득한 후 이를 보안위협 정보를 모바일 단말 관리 서버로 전송하고, 모바일 단말 관리 서버가 보안위협 정보에 의거하여 모바일 단말에 대한 단말 관리 정책을 실행하도록 함으로써, 모바일 단말의 무선 랜 서비스에 대한 보안성을 효과적으로 강화할 수 있다.
도 1은 본 발명에 따른 모바일 단말의 관리 제어 장치를 설명하기 위한 시스템 계통도,
도 2는 본 발명에 따른 관리 제어 장치의 구성을 위한 제 1 실시 예의 무선 침해 방지 서버에 대한 블록구성도,
도 3은 본 발명의 제 1 실시 예에 따라 MAC 변조의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도,
도 4는 본 발명에 따른 관리 제어 장치의 구성을 위한 제 2 실시 예의 무선 침해 방지 서버에 대한 블록구성도,
도 5는 본 발명의 제 2 실시 예에 따라 비인가 AP접속의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도,
도 6은 본 발명에 따른 관리 제어 장치의 구성을 위한 제 3 실시 예의 무선 침해 방지 서버에 대한 블록구성도,
도 7은 본 발명의 제 3 실시 예에 따라 특정 AP로의 DoS 공격 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도,
도 8은 본 발명에 따른 관리 제어 장치의 구성을 위한 제 4 실시 예의 무선 침해 방지 서버에 대한 블록구성도,
도 9는 본 발명의 제 4 실시 예에 따라 접근 불가 위치의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도,
도 10은 본 발명의 제 5 실시 예에 따라 모바일 단말의 위험상태 정보에 의거하여 모바일 단말에 대한 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도.
먼저, 본 발명의 장점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어지는 실시 예들을 참조하면 명확해질 것이다. 여기에서, 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 발명의 범주를 명확하게 이해할 수 있도록 하기 위해 예시적으로 제공되는 것이므로, 본 발명의 기술적 범위는 청구항들에 의해 정의되어야 할 것이다.
아울러, 아래의 본 발명을 설명함에 있어서 공지 기능 또는 구성 등에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들인 것으로, 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있음은 물론이다. 그러므로, 그 정의는 본 명세서의 전반에 걸쳐 기술되는 기술사상을 토대로 이루어져야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.
[ 실시예 ]
도 1은 본 발명에 따른 모바일 단말의 관리 제어 장치를 설명하기 위한 시스템 계통도로서, 모바일 단말(110), 무선 침해 방지 센서(120), 무선 침해 방지 서버(130) 및 모바일 단말 관리(MDM) 서버(140) 등을 포함할 수 있다.
도 1을 참조하면, 모바일 단말(110)은, 본 발명에 따라 제공되는 모바일 단말의 관리 제어 서비스를 제공받고자 하는 사용자들이 이용하는 휴대 단말(예컨대, 휴대폰, 스마트폰, 스마트패드, 노트패드, 태블릿 PC 등)인 것으로, 이러한 모바일 단말(10)은 자신의 MAC 주소를 이용한 AP(access point)로의 접속을 통해 무선 랜 서비스를 제공받을 수 있는데, 여기에서 본 발명에 따라 제공받은 관리 제어 서비스는, 예컨대 MAC 변조 정보, 비인가 AP 접속 정보, 특정 AP로의 DoS 공격 정보, 접근 불가 위치 정보들 중 적어도 어느 이상을 포함하는 보안위협 정보에 기반하여 모바일 단말 관리 서버(140)가 실행하는 단말 관리 정책에 따라 제공받을 수 있다.
또한, 모바일 단말(110)은 모바일 단말 관리 서버(140)로부터 제공되는 단말 관리 정책에 따른 서비스 지시에 따라 서비스 차단, 비인가 AP로의 접속 차단, 특정 AP로의 접속 차단, 원격 잠금 처리, 카메라 잠금 처리, 무선 인터페이스 잠금 처리 등이 실행될 수 있는데, 이를 위해 모바일 단말(110)에는 무선 랜 수신기(또는 와이파이 수신기)와 MDM(mobile device management) 에이전트 등이 탑재될 수 있다.
더욱이, 모바일 단말(110)에 탑재된 MDM 에이전트는 모바일 단말의 상태 변경(예컨대, 탈옥 또는 루팅 등)이 탐지될 때 그에 상응하는 위험상태 정보를 생성하여 모바일 단말 관리 서버(140)로 전송하는 등의 기능을 제공할 수 있다.
다음에, 무선 침해 방지 센서(120)는 모바일 단말(110)의 주변에 위치하는 센서 등을 의미하는 것으로, 모바일 단말(110)이 AP를 통해 접속할 때 모바일 단말(110)의 RF 신호를 감지(획득)하고, 이 감지된 RF 신호를 무선 침해 방지 서버(130)로 전달하는 등의 기능을 제공할 수 있다. 여기에서 무선 침해 방지 서버(130)로 전달되는 RF 신호에는 모바일 단말의 MAC 주소 정보가 삽입되어 있다. 이러한 무선 침해 방지 센서(120)는 독립형(단독형) 장치로 구성되거나 혹은 AP에 탑재되는 일체형 장치로 구성될 수 있다.
그리고, 무선 침해 방지 서버(130)는 무선 침해 방지 센서(120)로부터 수집한 RF 신호를 모니터링하여 모바일 단말(110)로부터 MAC 변조, 비인가 AP 접속, 특정 AP의 DoS 공격, 접근 불가 위치 중 적어도 어느 하나를 포함하는 보안위협 정보를 획득(생성)하고, 획득된 보안위협 정보를 후술하는 모바일 단말 관리 서버(140)로 전송하는 등의 기능을 제공할 수 있는데, 이를 위해 무선 침해 방지 서버(130)는 도 2, 도 4, 도 6, 도 8에 각각 도시된 바와 같은 구성을 포함할 수 있는데, 무선 침해 방지 서버(130)를 구성하는 각 구성부재들의 구체적인 기능들에 대해서는 도 2 내지 도 9를 참조하여 후에 상세하게 기술될 것이다.
여기에서, 무선 침해 방지 센서(120)와 무선 침해 방지 서버(130)는 각 모바일 단말들에게 무선 랜 관련 제어(보안 이벤트 관련 제어 등) 서비스를 제공하는 무선 침해 방지 시스템으로서 통칭될 수 있다.
또한, 무선 침해 방지 서버(130)는 무선 침해 방지 서버(140)로부터 모바일 단말의 위험상태 정보가 제공될 때 무선 침해 방지를 위한 단말 관리 정책(자체 관리 정책)을 실행, 즉 해당 모바일 단말의 AP(즉, 무선 침해 방지 서버(130)가 관리하는 AP들) 접속을 차단시키는 등의 관리 제어 서비스를 제공할 수 있다.
여기에서, 모바일 단말의 위험상태 정보는, 예컨대 모바일 단말의 탈옥 또는 루팅 정보, MDM 에이전트의 강제 삭제 정보, 모바일 단말의 분실 정보 중 어느 하나일 수 있다.
한편, 모바일 단말 관리 서버(140)는 모바일 단말(110)에서 필요로 하는 각종 서비스, 예컨대 디바이스 관리(예컨대, 모바일기기 펌웨어 자동 업데이트 등), 사용등록 및 추적관리, 모바일 단말에 대한 등록/승인/회수 기능, 분실/도난시 모바일 기기 사용중지 기능(단말의 Lock/데이터의 삭제), 모바일 단말 관리 서버를 통한 소프트웨어 배포, 단말 원격진단 및 AS 등과 같은 서비스들을 원격으로 관리할 수 있는 것으로, 본 발명에 따라 무선 침해 방지 서버(130)로부터 제공받은 보안위협 정보에 의거하여 모바일 단말(110)에 대한 단말 관리 정책을 실행하는 등의 서비스를 제공할 수 있다.
여기에서, 모바일 단말 관리 서버(140)는 단말 관리 정책으로서 서비스 차단시, 비인가 AP로의 접속 차단, 특정 AP로의 접속 차단, 원격 잠금 처리, 카메라 잠금 처리, 무선 인터페이스 잠금 처리 등에 대한 실행을 모바일 단말(110)에 탑재된 MDM 에이전트에게 지시할 수 있다.
또한, 모바일 단말 관리 서버(140)는 모바일 단말에 탑재된 MDM 에이전트로부터 해당 모바일 단말의 위험상태 정보(탈옥 또는 루팅 정보, 강제 삭제 정보)를 획득하거나 혹은 사용자로부터 제공받은 위험상태 정보(해당 모바일 단말의 분실 정보)가 획득될 때 획득된 위험상태 정보를 무선 침해 방지 서버(130)로 전송하는 등의 서비스를 제공할 수 있다.
여기에서, 탈옥 또는 루팅 정보는 MDM 에이전트에 의해 해당 모바일 단말의 상태 변경이 탐지될 때 발생되어 모바일 단말 관리 서버로 전송되는 위험상태 정보이고, 강제 삭제 정보는 MDM 에이전트와의 통신이 기 설정된 일정시간 동안 두절될 때 모바일 단말 관리 서버(140)가 자동 생성하는 정보이다.
[제 1 실시 예]
도 2는 본 발명에 따른 관리 제어 장치의 구성을 위한 제 1 실시 예의 무선 침해 방지 서버(200)에 대한 블록구성도로서, 데이터베이스(202), RF 지문 추출 블록(204), MAC 주소 확인 블록(206), MAC 변조 판별 블록(208) 및 보안위협 정보 생성 블록(210) 등을 포함할 수 있다.
도 2를 참조하면, 데이터베이스(202)에는 서비스 등록된 각 모바일 단말들과 관련한 등록 RF 지문(fingerprint) 및 실제 MAC 주소 정보(목록) 등이 저장되는데, 이러한 정보들은 도 1의 모바일 단말 관리 서버(140)로부터 제공받아 저장되거나 혹은 유사 관련 서비스를 제공하는 외부의 다른 서버로부터 제공받아 저장될 수 있다.
먼저, RF 지문 추출 블록(204)은 센서, 즉 무선 침해 방지 센서(120)를 통해 무선 랜에 접속한 모바일 단말(110)로부터 감지한 RF 신호(RF 정보)를 수집 및 분석하여 RF 지문을 추출하는 등의 기능을 제공할 수 있는데, 이를 위해 RF 지문 추출 블록(204)은 단말 식별을 위한 식별 엔진을 탑재할 수 있다.
다음에, MAC 주소 확인 블록(206)은 RF 지문 추출 블록(204)을 통해 추출한 RF 지문과 MAC 주소 정보 등이 저장된 데이터베이스(202)에 등록된 각 단말의 RF 지문을 비교함으로써, 해당 모바일 단말의 실제 MAC 주소를 파악(확인)하는 등의 기능을 제공할 수 있다.
또한, MAC 변조 판별 블록(208)은 무선 침해 방지 센서(120)로부터 수집한 RF 신호에 삽입된 MAC 주소를 추출하고, 이 추출된 MAC 주소와 MAC 주소 확인 블록(206)을 통해 파악한 실제 MAC 주소를 비교함으로써, MAC의 변조 여부를 판별하는 등의 기능을 제공할 수 있다.
마지막으로, 보안위협 정보 생성 블록(210)은 MAC 변조 판별 블록(208)으로부터 MAC 변조에 대한 판별 결과가 전달될 때 해당 모바일 단말을 MAC 변조 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송하는 등의 기능을 제공할 수 있다.
다음에, 상술한 바와 같은 구성을 갖는 본 실시 예의 단말 관리 제어 장치를 이용하여 MAC 변조의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 일련의 과정들에 대하여 상세하게 설명한다.
도 3은 본 발명의 제 1 실시 예에 따라 MAC 변조의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도이다.
도 3을 참조하면, 무선 침해 방지 센서(120)에서는 모바일 단말이 특정 AP를 통해 접속할 때 해당 모바일 단말의 RF 신호를 감지(획득)하여 무선 침해 방지 서버(130)로 전달하는데, 이에 대응하여 무선 침해 방지 서버(130) 내 RF 지문 추출 블록(204)에서는 센서를 통해 수집(감지)된 RF 신호(RF 정보)를 분석하여 RF 지문을 추출하며(단계 302), 여기에서 추출된 RF 지문은 MAC 주소 확인 블록(206)으로 전달된다.
이어서, MAC 주소 확인 블록(206)에서는 RF 지문 추출 블록(204)으로부터 전달받은 RF 지문과 MAC 주소 정보 등이 저장된 데이터베이스(202)에 등록된 각 단말의 RF 지문을 비교하며, 이러한 비교를 통해 해당 모바일 단말의 실제 MAC 주소를 확인(파악)한다(단계 304). 이를 위해 데이터베이스(202)에는 각 단말들에 대한 MAC 주소 목록이 기 저장되어 있는데, 이러한 MAC 주소 목록은 도 1의 모바일 단말 관리 서버(140)로부터 제공받을 수 있다.
다시, MAC 변조 판별 블록(208)에서는 무선 침해 방지 센서(120)로부터 수집한 RF 신호에 삽입된 MAC 주소를 추출하고, 이 추출된 MAC 주소와 MAC 주소 확인 블록(206)을 통해 확인한 실제 MAC 주소를 비교하며(단계 306), 이러한 비교를 통해 해당 모바일 단말의 MAC 주소가 변조된 MAC인지의 여부를 판별(판단)한다(단계 308).
상기 단계(308)에서의 판별 결과, 해당 모바일 단말의 MAC 주소가 변조된 MAC인 것으로 판단되면, 보안위협 정보 생성 블록(210)에서는 해당 모바일 단말을 MAC 변조 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송한다(단계 310). 이때, 모바일 단말 관리 서버(140)로 전송되는 보안위협 정보에는 실제 MAC 주소와 삽입된 MAC 주소가 포함될 수 있다.
여기에서, 보안위협 정보 생성 블록(210)이 해당 모바일 단말을 MAC 변조 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송한다는 것은 수집한 RF 신호에 근거하여 획득한 보안위협 정보를 무선 침해 방지 서버(130)와 모바일 단말 관리 서버(140)가 서로 공유한다는 것을 의미할 수 있다.
이에 응답하여, 모바일 단말 관리 서버(140)에서는 무선 침해 방지 서버(130)로부터 제공받은 보안위협 정보에 의거하여 해당 모바일 단말(예컨대, 110)에 대한 단말 관리 정책을 실행, 즉 무선 랜 접속 서비스를 차단하라는 지시(서비스 차단 지시 메시지)를 생성하여 해당 모바일 단말에 탑재된 MDM 에이전트에게 전송한다(단계 312).
그 결과, 해당 모바일 단말에 탑재된 MDM 에이전트가 서비스 차단을 실행함으로써, 해당 모바일 단말은 무선 랜 접속 서비스가 자동으로 차단된다(단계 314).
[제 2 실시 예]
도 4는 본 발명에 따른 관리 제어 장치의 구성을 위한 제 2 실시 예의 무선 침해 방지 서버(400)에 대한 블록구성도로서, AP 수집 블록(402), AP 판별 블록(404) 및 보안위협 정보 생성 블록(406) 등을 포함할 수 있다.
도 4를 참조하면, AP 수집 블록(402)은 무선 침해 방지 센서(120)를 통해 무선 랜에 접속한 모바일 단말(110)의 RF 신호(RF 정보) 또는 AP의 RF 신호(RF 정보)를 수집 및 분석하여 획득한 모바일 단말이 접속한 AP 정보를 수집하는 등의 기능을 제공할 수 있다. 이때, 무선 침해 방지 센서(120)로부터 수집되는 AP 정보에는 해당 모바일 단말의 단말 ID와 해당 AP의 MAC 또는 SSID 정보가 포함될 수 있다.
다음에, AP 판별 블록(404)은 수집된 AP 정보를 분석, 즉 해당 AP의 MAC 주소가 화이트리스트에 있는지의 여부를 체크하여 해당 AP가 인가 AP인지 혹은 비인가 AP인지를 판별하는 등의 기능을 제공할 수 있다.
이를 위해, 도시 생략된 데이터베이스에는 각 AP들에 대한 MAC 주소 정보를 포함하는 화이트리스트(white list)가 저장되어 있는 데, 이러한 화이트 리스트는 도 1의 모바일 단말 관리 서버(140)로부터 제공받을 수 있다.
마지막으로, 보안위협 정보 생성 블록(406)은 AP 판별 블록(404)으로부터 해당 AP가 비인가 AP라는 판별 결과가 전달될 때 해당 모바일 단말을 비인가 AP 접속 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송하는 등의 기능을 제공할 수 있다.
다음에, 상술한 바와 같은 구성을 갖는 본 실시 예의 단말 관리 제어 장치를 이용하여 비인가 AP접속의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 일련의 과정들에 대하여 상세하게 설명한다.
도 5는 본 발명의 제 2 실시 예에 따라 비인가 AP접속의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도이다.
도 5를 참조하면, 무선 침해 방지 센서(120)에서는 모바일 단말이 특정 AP를 통해 접속할 때 해당 모바일 단말의 RF 신호 또는 AP의 RF 신호를 수집 및 분석하여 획득한 해당 모바일 단말이 접속한 AP 정보를 무선 침해 방지 서버(130)로 전달하는데(단계 502), 이에 대응하여 무선 침해 방지 서버(130) 내 AP 수집 블록(402)에서는 모바일 단말이 접속한 AP 정보를 수집하여 AP 판별 블록(404)으로 전달한다. 여기에서, AP 정보는 해당 모바일 단말의 단말 ID와 해당 AP의 MAC 또는 SSID 정보가 포함될 수 있다.
이어서, AP 판별 블록(404)에서는 AP 수집 블록(402)으로부터 제공되는 AP 정보를 분석, 즉 해당 AP의 MAC 주소가 도시 생략된 데이터베이스에 저장된 화이트리스트에 있는지의 여부를 체크하고(단계 504), 그 체크 결과로서 해당 AP가 인가 AP인지 혹은 비인가 AP인지를 판별(판단)한다(단계 506). 여기에서, 데이터베이스에 저장되는 각 AP들에 대한 MAC 주소 정보를 갖는 화이트리스트(white list)는 도 1의 모바일 단말 관리 서버(140)로부터 제공받을 수 있다.
상기 단계(506)에서의 판별 결과, 해당 AP가 비인가 AP이면, 보안위협 정보 생성 블록(406)에서는 해당 모바일 단말을 비인가 AP 접속 단말로 정의하는 보안위협 정보를 생성(획득)하여 도 1의 모바일 단말 관리 서버(140)로 전송한다(단계 508).
여기에서, 보안위협 정보 생성 블록(406)이 해당 모바일 단말을 비인가 AP 접속 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송한다는 것은 수집한 RF 신호에 근거하여 획득한 보안위협 정보를 무선 침해 방지 서버(130)와 모바일 단말 관리 서버(140)가 서로 공유한다는 것을 의미할 수 있다.
이에 응답하여, 모바일 단말 관리 서버(140)에서는 무선 침해 방지 서버(130)로부터 제공받은 보안위협 정보에 의거하여 해당 모바일 단말(예컨대, 110)에 대한 단말 관리 정책을 실행, 즉 비인가 AP로의 접속을 차단하라는 지시(AP 접속 차단 지시 메시지)를 생성하여 해당 모바일 단말에 탑재된 MDM 에이전트에게 전송한다(단계 510).
그 결과, 해당 모바일 단말에 탑재된 MDM 에이전트가 AP 접속 차단을 실행함으로써, 해당 모바일 단말은 해당 AP로의 접속이 자동 차단된다(단계 512).
[제 3 실시 예]
도 6은 본 발명에 따른 관리 제어 장치의 구성을 위한 제 3 실시 예의 무선 침해 방지 서버(600)에 대한 블록구성도로서, RF 수집 블록(602), DoS 공격 판단 블록(604) 및 보안위협 정보 생성 블록(606) 등을 포함할 수 있다.
도 6을 참조하면, RF 수집 블록(602)은 무선 침해 방지 센서(120)로부터 제공되는 무선 랜에 접속한 모바일 단말(110)의 RF 신호(RF 정보)를 수집하는 등의 기능을 제공할 수 있다.
다음에, DoS 공격 판단 블록(604)은 RF 수집 블록(602)을 통해 수집된 RF 신호의 분석을 통해 해당 모바일 단말이 특정 AP로 DoS 공격을 수행하는 지의 여부를 모니터링하는 등의 기능을 제공할 수 있다. 예컨대, DoS 공격 판단 블록(604)은 특정 제어신호를 반복해서 보낼 때 이를 해당 AP로의 DoS 공격으로 탐지할 수 있다.
마지막으로, 보안위협 정보 생성 블록(606)은 DoS 공격 판단 블록(604)으로부터 해당 AP로의 DoS 공격이라는 판별 결과가 전달될 때 해당 모바일 단말을 DoS 공격 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송하는 등의 기능을 제공할 수 있다.
다음에, 상술한 바와 같은 구성을 갖는 본 실시 예의 단말 관리 제어 장치를 이용하여 특정 AP로의 DoS 공격 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 일련의 과정들에 대하여 상세하게 설명한다.
도 7은 본 발명의 제 3 실시 예에 따라 특정 AP로의 DoS 공격 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도이다.
도 7을 참조하면, 무선 침해 방지 센서(120)에서는 모바일 단말이 특정 AP를 통해 접속할 때 해당 모바일 단말의 RF 신호를 획득하여 무선 침해 방지 서버(130)로 전달하는데(단계 702), 이에 대응하여 무선 침해 방지 서버(130) 내 RF 수집 블록(602)에서는 해당 모바일 단말의 RF 신호를 수집하여 DoS 공격 판단 블록(604)으로 전달한다.
이어서, DoS 공격 판단 블록(604)에서는 RF 수집 블록(602)으로부터 제공되는 해당 모일 단말의 RF 신호를 분석하고(단계 704), 그 분석 결과에 의거하여 해당 모바일 단말이 특정 AP로 DoS 공격을 수행하는 단말인지의 여부를 판단한다(단계 706). 여기에서, 해당 모바일 단말이 특정 제어신호를 반복해서 보낼 때 이를 해당 AP로의 DoS 공격으로 탐지할 수 있다.
상기 단계(706)에서의 판별 결과, 해당 모바일 단말이 특정 AP로 DoS 공격을 수행하는 단말이며, 보안위협 정보 생성 블록(606)에서는 해당 모바일 단말을 DoS 공격 단말로 정의하는 보안위협 정보를 생성(획득)하여 도 1의 모바일 단말 관리 서버(140)로 전송한다(단계 708).
여기에서, 보안위협 정보 생성 블록(606)이 해당 모바일 단말을 DoS 공격 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송한다는 것은 수집한 RF 신호에 근거하여 획득한 보안위협 정보를 무선 침해 방지 서버(130)와 모바일 단말 관리 서버(140)가 서로 공유한다는 것을 의미할 수 있다.
이에 응답하여, 모바일 단말 관리 서버(140)에서는 무선 침해 방지 서버(130)로부터 제공받은 보안위협 정보에 의거하여 해당 모바일 단말(예컨대, 110)에 대한 단말 관리 정책을 실행, 즉 서비스의 중단 또는 특정 AP로의 접속을 차단하라는 지시(AP 접속 차단 지시 메시지)를 생성하여 해당 모바일 단말에 탑재된 MDM 에이전트에게 전송한다(단계 710).
그 결과, 해당 모바일 단말에 탑재된 MDM 에이전트가 서비스 중단 또는 AP 접속 차단을 실행함으로써, 해당 모바일 단말은 서비스가 중단되거나 혹은 해당 AP로의 접속이 자동 차단된다(단계 712).
[제 4 실시 예]
도 8은 본 발명에 따른 관리 제어 장치의 구성을 위한 제 4 실시 예의 무선 침해 방지 서버(800)에 대한 블록구성도로서, RF 수집 블록(802), 위치 판단 블록(804) 및 보안위협 정보 생성 블록(806) 등을 포함할 수 있다.
도 8을 참조하면, RF 수집 블록(802)은 무선 침해 방지 센서(120)로부터 제공되는 무선 랜에 접속한 모바일 단말(110)의 RF 신호(RF 정보)를 수집하는 등의 기능을 제공할 수 있다.
다음에, 위치 판단 블록(804)은 RF 수집 블록(802)을 통해 수집된 RF 신호의 분석을 통해 해당 모바일 단말의 현재 위치가 기 설정된 접근 불가 위치인지의 여부를 모니터링하는 등의 기능을 제공할 수 있다.
이를 위해, 도시 생략된 데이터베이스에는 각 단말들에 대해 기 설정된 접근 불가 위치(예컨대, A동의 555 회의실 등)에 관련한 정보들이 기 저장되어 있으며, 이러한 정보들은 도 1의 모바일 단말 관리 서버(140)로부터 제공받거나 혹은 외부의 다른 서버로부터 제공받을 수 있다.
마지막으로, 보안위협 정보 생성 블록(806)은 위치 판단 블록(804)으로부터 해당 모바일 단말의 현재 위치가 기 설정된 접근 불가 위치라는 판단 결과가 전달될 때 해당 모바일 단말을 접근 불가 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송하는 등의 기능을 제공할 수 있다.
다음에, 상술한 바와 같은 구성을 갖는 본 실시 예의 단말 관리 제어 장치를 이용하여 접근 불가 위치의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 일련의 과정들에 대하여 상세하게 설명한다.
도 9는 본 발명의 제 4 실시 예에 따라 접근 불가 위치의 탐지를 통해 모바일 단말의 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도이다.
도 9를 참조하면, 무선 침해 방지 센서(120)에서는 모바일 단말이 특정 AP를 통해 접속할 때 해당 모바일 단말의 RF 신호를 획득하여 무선 침해 방지 서버(130)로 전달하는데(단계 902), 이에 대응하여 무선 침해 방지 서버(130) 내 RF 수집 블록(802)에서는 해당 모바일 단말의 RF 신호를 수집하여 위치 판단 블록(804)으로 전달한다.
이어서, 위치 판단 블록(804)에서는 RF 수집 블록(802)으로부터 제공되는 해당 모일 단말의 RF 신호를 분석하고(단계 904), 그 분석 결과에 의거하여 해당 모바일 단말의 현재 위치가 기 설정된 접근 불가 위치인지의 여부를 판단한다(단계 906).
상기 단계(906)에서의 판단 결과, 해당 모바일 단말의 현재 위치가 기 설정된 접근 불가 위치이면, 보안위협 정보 생성 블록(806)에서는 해당 모바일 단말을 접근 불가 단말로 정의하는 보안위협 정보를 생성(획득)하여 도 1의 모바일 단말 관리 서버(140)로 전송한다(단계 908).
여기에서, 보안위협 정보 생성 블록(806)이 해당 모바일 단말을 접근 불가 단말로 정의하는 보안위협 정보를 생성(획득)하여 모바일 단말 관리 서버(140)로 전송한다는 것은 수집한 RF 신호에 근거하여 획득한 보안위협 정보를 무선 침해 방지 서버(130)와 모바일 단말 관리 서버(140)가 서로 공유한다는 것을 의미할 수 있다.
이에 응답하여, 모바일 단말 관리 서버(140)에서는 무선 침해 방지 서버(130)로부터 제공받은 보안위협 정보에 의거하여 해당 모바일 단말(예컨대, 110)에 대한 단말 관리 정책을 실행, 즉 원격 잠금 처리, 카메라 잠금 및 무선 인터페이스 잠금 중 어느 하나의 실행에 대한 지시(지시 메시지)를 생성하여 해당 모바일 단말에 탑재된 MDM 에이전트에게 전송한다(단계 910).
그 결과, 해당 모바일 단말에 탑재된 MDM 에이전트가 원격 잠금 처리, 카메라 잠금 처리 및 무선 인터페이스 잠금 처리 중 어느 하나를 실행함으로써, 해당 모바일 단말은 원격 잠금, 카메라 잠금 및 무선 인터페이스 잠금 중 어느 하나의 상태로 처리(상태 천이)된다(단계 912).
[제 5 실시 예]
도 10은 본 발명의 제 5 실시 예에 따라 모바일 단말의 위험상태 정보에 의거하여 모바일 단말에 대한 관리 제어 서비스를 제공하는 주요 과정을 도시한 순서도이다.
먼저, 본 실시 예의 단말 관리 제어 방법은, 무선 침해 방지 서버가 공유하고자 하는 정보를 모바일 단말 관리 서버에 제공하는 전술한 제 1 내지 제 4 실시 예들과는 달리, 모바일 단말 관리 서버가 공유하고자 하는 정보를 무선 침해 방지 서버로 제공한다는 점에 있어서 차이를 갖는다.
도 10을 참조하면, 모바일 단말 관리 서버(140)에서는 모바일 단말에 탑재된 MDM 에이전트로부터 해당 모바일 단말의 위험상태 정보(탈옥 또는 루팅 정보, 강제 삭제 정보)를 획득하거나 혹은 사용자로부터 제공받은 위험상태 정보(해당 모바일 단말의 분실 정보)가 획득한다(단계 1002).
여기에서, 탈옥 또는 루팅 정보는 MDM 에이전트에 의해 해당 모바일 단말의 상태 변경이 탐지될 때 발생되어 해당 MDM 에이전트가 모바일 단말 관리 서버(140)로 전송(보고)하는 위험상태 정보이고, 강제 삭제 정보는 MDM 에이전트와의 통신이 기 설정된 일정시간 동안 두절될 때 모바일 단말 관리 서버(140)에서 자동 생성하는 정보이다.
이어서, 모바일 단말 관리 서버(140)에서는 획득된 위험상태 정보를 무선 침해 방지 서버(130)로 전송한다(단계 1004). 여기에서, 위험상태 정보의 전송은 정보가 발생될 때 실시간으로 수행되도록 설정될 수 있다.
다음에, 무선 침해 방지 서버(130)에서는 무선 침해 방지 서버(140)로부터 모바일 단말의 위험상태 정보가 제공될 때 무선 침해 방지를 위한 단말 관리 정책(자체 관리 정책)을 실행, 예컨대 해당 모바일 단말이 무선 침해 방지 서버(130)가 관리하는 AP들 접속하지 못하도록 AP 접속 차단 정책을 실행한다(단계 1006).
한편, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리 등에 저장되는 것도 가능하므로, 그 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 적어도 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경 등이 가능함을 쉽게 알 수 있을 것이다. 즉, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것으로서, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 따라서, 본 발명의 보호 범위는 후술되는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110 : 모바일 단말
120 : 무선 침해 센서
130 : 무선 침해 방지 서버
140 : 모바일 단말 관리 서버

Claims (21)

  1. 데이터베이스(DB)에 서비스 등록된 각 모바일 단말들에 대응하는 RF(radio frequency) 지문과 실제 MAC(media access control) 주소 정보를 저장하는 과정;
    무선 침해 방지 서버가 모바일 단말과 AP로부터 발생되는 RF 신호를 모니터링하여, MAC 변조 정보, 비인가 AP 접속 정보, 특정 AP로의 DoS 공격 정보, 접근 불가 위치 정보 중 적어도 어느 하나인 보안위협 정보를 획득하는 과정과,
    획득된 상기 보안위협 정보를 모바일 단말 관리 서버로 전송하는 과정과,
    상기 모바일 단말 관리 서버가 상기 보안위협 정보에 의거하여 상기 모바일 단말에 대한 단말 관리 정책을 실행하는 과정
    을 포함하고,
    상기 실행하는 과정은
    상기 보안위협 정보가 상기 특정 AP로의 DoS 공격 정보일 경우에 상기 모바일 단말에 탑재된 MDM 에이전트로 서비스의 중단 또는 상기 특정 AP로의 접속 차단을 지시하고,
    상기 보안위협 정보가 상기 접근 불가 위치 정보일 경우에 상기 MDM 에이전트로 원격 잠금 처리, 카메라 잠금 및 무선 인터페이스 잠금 중 적어도 어느 하나를 지시하는 것을 특징으로 하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 보안위협 정보가 상기 MAC 변조 정보일 때,
    상기 획득하는 과정은,
    센서를 통해 무선 랜에 접속한 상기 모바일 단말로부터 감지한 RF 신호를 분석하여 RF 지문을 추출하는 과정과,
    상기 추출된 RF 지문과 MAC ID로 구성된 DB에 등록된 RF 지문을 비교하여 상기 모바일 단말의 실제 MAC 주소를 파악하는 과정과,
    감지된 RF 신호에 삽입된 MAC 주소와 추출된 상기 실제 MAC 주소를 비교하여 MAC 변조 여부를 판별하는 과정과,
    MAC 변조로 판별될 때, 상기 모바일 단말을 MAC 변조 단말로 정의하는 상기 보안위협 정보를 획득하는 과정
    을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  4. 제 3 항에 있어서,
    상기 실행하는 과정은,
    상기 보안위협 정보에 의거하여 상기 모바일 단말에 탑재된 MDM 에이전트에게 서비스 차단을 지시하는
    보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  5. 제 1 항에 있어서,
    상기 보안위협 정보가 상기 비인가 AP 접속 정보일 때,
    상기 획득하는 과정은,
    상기 모바일 단말의 RF 신호 또는 AP의 RF 신호의 분석을 통해 획득한 상기 모바일 단말이 접속한 AP 정보를 센서로부터 수집하는 과정과,
    수집된 상기 AP 정보를 분석하여 상기 AP가 인가 AP인지 혹은 비인가 AP인지를 체크하는 과정과,
    체크 결과 상기 비인가 AP일 때, 상기 모바일 단말을 비인가 AP 접속 단말로 정의하는 상기 보안위협 정보를 획득하는 과정
    을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  6. 제 5 항에 있어서,
    상기 실행하는 과정은,
    상기 보안위협 정보에 의거하여 상기 모바일 단말에 탑재된 MDM 에이전트에게 상기 비인가 AP로의 접속 차단을 지시하는
    보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  7. 제 1 항에 있어서,
    상기 보안위협 정보가 상기 특정 AP로의 DoS 공격 정보일 때,
    상기 획득하는 과정은,
    상기 모바일 단말의 RF 신호 분석을 통해 상기 특정 AP로 DoS 공격을 수행하는 지의 여부를 모니터링하는 과정과,
    모니터링 결과 상기 DoS 공격으로 탐지될 때, 상기 모바일 단말을 DoS 공격 단말로 정의하는 상기 보안위협 정보를 획득하는 과정
    을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  8. 삭제
  9. 제 1 항에 있어서,
    상기 보안위협 정보가 상기 접근 불가 위치 정보일 때,
    상기 획득하는 과정은,
    상기 모바일 단말의 RF 신호 분석을 통해 상기 모바일 단말의 현재 위치가 접근 불가 위치인지를 모니터링하는 과정과,
    모니터링 결과 상기 접근 불가 위치로 판별될 때, 상기 모바일 단말을 접근 불가 단말로 정의하는 상기 보안위협 정보를 획득하는 과정
    을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  10. 삭제
  11. RF 신호를 모니터링하여 모바일 단말의 MAC 변조, 비인가 AP 접속, 특정 AP로의 DoS 공격, 접근 불가 위치 중 적어도 어느 하나를 포함하는 보안위협 정보를 획득하고, 획득된 보안위협 정보를 모바일 단말 관리 서버로 전송하는 무선 침해 방지 서버와,
    상기 무선 침해 방지 서버로부터 제공받은 상기 보안위협 정보에 의거하여 상기 모바일 단말에 대한 단말 관리 정책을 실행하는 상기 모바일 단말 관리 서버를 포함하고,
    상기 모바일 단말 관리 서버는
    데이터베이스(DB)에 서비스 등록된 각 모바일 단말들에 대응하는 RF(radio frequency) 지문과 실제 MAC(media access control) 주소 정보를 저장하고,
    상기 보안위협 정보가 상기 특정 AP로의 DoS 공격 정보일 경우에 상기 모바일 단말에 탑재된 MDM 에이전트로 서비스의 중단 또는 상기 특정 AP로의 접속 차단을 지시하고,
    상기 보안위협 정보가 상기 접근 불가 위치 정보일 경우에 상기 MDM 에이전트로 원격 잠금 처리, 카메라 잠금 및 무선 인터페이스 잠금 중 적어도 어느 하나를 지시하는 것을 특징으로 하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 장치.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 청구항 1에 있어서,
    상기 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법은
    상기 모바일 단말 관리 서버가 모바일 단말에 탑재된 MDM 에이전트로부터 상기 모바일 단말의 위험상태 정보를 획득하고,
    획득된 상기 위험상태 정보를 무선 침해 방지 서버로 전송하는 과정과,
    상기 무선 침해 방지 서버가 상기 위험상태 정보에 의거하여 무선 침해 방지를 위한 단말 관리 정책을 실행하는 과정
    을 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  19. 제 18 항에 있어서,
    상기 위험상태 정보는,
    상기 모바일 단말의 탈옥 또는 루팅 정보와 상기 MDM 에이전트의 강제 삭제 정보 중 어느 하나인
    보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  20. 제 19 항에 있어서,
    상기 탈옥 또는 루팅 정보는,
    상기 MDM 에이전트에 의해 상기 모바일 단말의 상태 변경이 탐지될 때 발생되어 상기 모바일 단말 관리 서버로 전송되고,
    상기 강제 삭제 정보는,
    상기 MDM 에이전트와의 통신이 기 설정된 일정시간 동안 두절될 때 자동 생성되는
    보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
  21. 제 19 항에 있어서,
    상기 위험상태 정보는,
    사용자로부터 제공받는 상기 모바일 단말의 분실 정보
    를 더 포함하는 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법.
KR1020120134492A 2012-11-26 2012-11-26 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치 KR101953547B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120134492A KR101953547B1 (ko) 2012-11-26 2012-11-26 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
US13/735,594 US20140150049A1 (en) 2012-11-26 2013-01-07 Method and apparatus for controlling management of mobile device using security event

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120134492A KR101953547B1 (ko) 2012-11-26 2012-11-26 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20140067358A KR20140067358A (ko) 2014-06-05
KR101953547B1 true KR101953547B1 (ko) 2019-03-04

Family

ID=50774526

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120134492A KR101953547B1 (ko) 2012-11-26 2012-11-26 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치

Country Status (2)

Country Link
US (1) US20140150049A1 (ko)
KR (1) KR101953547B1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015030511A1 (ko) * 2013-08-29 2015-03-05 에스케이텔레콤 주식회사 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
EP2846586B1 (en) * 2013-09-06 2018-11-28 Fujitsu Limited A method of accessing a network securely from a personal device, a corporate server and an access point
US10122736B2 (en) * 2014-06-02 2018-11-06 Bastille Networks, Inc. Ground and air vehicle electromagnetic signature detection and localization
GB2533307B (en) * 2014-12-15 2017-07-19 Ge Aviat Systems Ltd Aircraft wireless network for fixed aircraft components
US10021137B2 (en) * 2014-12-27 2018-07-10 Mcafee, Llc Real-time mobile security posture
US9998998B2 (en) 2015-05-14 2018-06-12 Aruba Networks, Inc. RF signature-based WLAN identity management
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
US10419318B2 (en) 2017-02-14 2019-09-17 At&T Intellectual Property I, L.P. Determining attributes using captured network probe data in a wireless communications system
KR102378515B1 (ko) * 2018-05-28 2022-03-24 삼성전자주식회사 단말 장치 및 이에 의한 악성 ap의 식별 방법
EP3672305B1 (en) 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
EP3672185A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
EP3672304A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Statistical analysis of mismatches for spoofing detection
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
EP3671252A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US11533622B2 (en) * 2019-04-17 2022-12-20 Zscaler, Inc. Quarantining fake, counterfeit, jailbroke, or rooted mobile devices in the cloud
TWI742704B (zh) * 2020-06-01 2021-10-11 台眾電腦股份有限公司 資訊裝置之網路連線管理系統
US11755727B2 (en) 2020-12-04 2023-09-12 Bank Of America Corporation Self-defending computing device
CN116541832A (zh) * 2023-07-07 2023-08-04 深圳市科力锐科技有限公司 安全事件的托管处理方法、系统、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069483B1 (en) * 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
US20090016529A1 (en) * 2007-07-11 2009-01-15 Airtight Networks, Inc. Method and system for prevention of unauthorized communication over 802.11w and related wireless protocols
KR101107094B1 (ko) 2010-05-18 2012-01-30 웨이브솔루션즈 주식회사 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법

Also Published As

Publication number Publication date
US20140150049A1 (en) 2014-05-29
KR20140067358A (ko) 2014-06-05

Similar Documents

Publication Publication Date Title
KR101953547B1 (ko) 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
KR102000159B1 (ko) 불법 위장 단말 식별 장치 및 방법
KR101764650B1 (ko) 스마트 기기의 도난 방지 장치
KR101810150B1 (ko) 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
US20070005987A1 (en) Wireless detection and/or containment of compromised electronic devices in multiple power states
CN109618344B (zh) 一种无线监控设备的安全连接方法及装置
CN106652106A (zh) 门锁的控制方法、装置及终端
US20180337932A1 (en) Cyber-physical security
CN105574477A (zh) 一种安全防盗方法、装置及系统
KR101765080B1 (ko) IoT 기반의 스마트 도어락 시스템 및 그 방법
CN106559399A (zh) 一种互联网移动终端综合管控系统
CN111314921A (zh) 一种基于无线通信的测试系统、方法、装置和存储介质
KR20190033757A (ko) 무선 네트워크의 취약점 분석 방법 및 시스템
WO2010027121A1 (en) System and method for preventing wireless lan intrusion
US20100265039A1 (en) Systems and Methods for Securing Control Systems
KR20150041407A (ko) 신뢰 액세스포인트 접속 장치 및 방법
KR101953562B1 (ko) 무선 침해 방지를 위한 무선 디바이스 분류 장치
KR101083727B1 (ko) 무선 네트워크 보안 장치 및 그 방법
KR101765200B1 (ko) 시스템 보안관리장치 및 그 방법
KR20100085459A (ko) 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법
KR20220121744A (ko) 빅데이터 및 인공지능 기반의 IoT 기기조작위험감지 및 이상행위방지 방법 및 이를 수행하는 IoT 모니터링 시스템
KR20170078320A (ko) 사용자 모바일 단말의 악성코드 침투 및 무단 액세스 방지를 위한 실시간 감시 시스템 및 그 방법
KR101915718B1 (ko) Ps-lte 단말장치 및 ps-lte 통신망의 보안 방법 및 그 시스템
KR101609046B1 (ko) 근거리 유저 식별을 통한 신용카드 부정사용 방지 시스템
JP7430397B2 (ja) Wipsセンサ、無線通信システム、無線侵入防止方法及び無線侵入防止プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant