KR102423126B1 - 전자 장치 및 그 제어 방법 - Google Patents
전자 장치 및 그 제어 방법 Download PDFInfo
- Publication number
- KR102423126B1 KR102423126B1 KR1020180129302A KR20180129302A KR102423126B1 KR 102423126 B1 KR102423126 B1 KR 102423126B1 KR 1020180129302 A KR1020180129302 A KR 1020180129302A KR 20180129302 A KR20180129302 A KR 20180129302A KR 102423126 B1 KR102423126 B1 KR 102423126B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- terminal device
- communication channel
- relay device
- channel
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15528—Control of operation parameters of a relay station to exploit the physical medium
- H04B7/15542—Selecting at relay station its transmit and receive resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
전자 장치가 개시된다. 전자 장치는, 센서, 통신부 및 중계 장치 및 단말 장치 간 무선 통신이 센서에 의해 센싱되면, 중계 장치 및 단말 장치 각각이 인가된 장치인지 여부를 식별하고, 중계 장치 또는 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 비콘 신호를 단말 장치로 전송하도록 통신부를 제어하는 프로세서를 포함한다.
Description
본 개시는 무선 침입 방지 시스템(Wireless Intrusion Prevention System)을 통한 단말 장치 및 중계 장치 간 통신 연결을 차단하는 전자 장치 및 그 제어 방법에 관한 것이다.
인터넷의 급속한 발전과 보급으로 네트워크 환경은 복잡해지고 있는 추세이다. 다만, 인터넷 상에서의 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입 사실 은닉, 서비스 거부 공격 등과 같은 다양한 형태의 네트워크 공격으로 인해 인터넷은 해킹의 위험에 노출되어 인터넷에 대한 침해가 증가하고 있다. 따라서, 이러한 인터넷 보안문제를 해결하기 위해 바이러스 백신, 방화벽, 통합 보안 관리, 침입탐지시스템 등의 네트워크 보안 기술의 필요성이 대두되고 있다.
무선 인터넷 통신을 위한 무선랜(Wireless LAN) 시스템은 액세스 포인트(Access Point, AP)와 단말 장치를 포함한다. 일반적으로 사용되는 액세스 포인트는 무선 트래픽에 대한 전송, 네트워크 지원 기능만을 제공하기 때문에, 무선으로 침입되는 해킹 정보를 필터링하고 있지 못하다. 이를 해결하기 위해 침입 차단 시스템(Wireless Intrusion Prevention System, WIPS)이 개발되고 있는 상황이다.
본 개시는 상술한 필요성에 따른 것으로, 본 개시의 목적은, 액세스 포인트 또는 단말 장치 중 적어도 하나가 비 인가된 장치인 경우, 액세스 포인트 및 단말 장치 간 통신 연결을 차단하기 위한 WIPS 기반의 전자 장치 및 그 제어 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 개시의 일 실시 예에 따른 전자 장치는, 센서, 통신부 및 중계 장치 및 단말 장치 간 무선 통신이 상기 센서에 의해 센싱되면, 상기 중계 장치 및 상기 단말 장치 각각이 인가된 장치인지 여부를 식별하고, 상기 중계 장치 또는 상기 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 비콘 신호를 상기 단말 장치로 전송하도록 상기 통신부를 제어하는 프로세서를 포함할 수 있다.
상기 프로세서는, 상기 중계 장치의 식별 정보를 소스 정보로 포함시켜 상기 비콘 신호를 생성할 수 있다.
상기 프로세서는, 상기 중계 장치의 식별 정보를 상기 소스 정보로 포함시키고, 상기 단말 장치의 식별 정보를 목적지 정보로 포함시켜 상기 비콘 신호를 생성할 수 있다.
여기서, 상기 통신 채널 이동 정보는, 채널 이동을 제어하는 제어 정보 및 타겟 채널 정보를 포함하는 채널 정보를 포함할 수 있다.
여기서, 상기 제어 정보는 상기 통신 채널의 이동을 지시하는 정보를 포함하고, 상기 타겟 채널 정보는 상기 통신 채널의 이동을 위한 타겟 채널 정보를 포함할 수 있다.
상기 프로세서는, 상기 중계 장치 및 상기 단말 장치 간 무선 통신이 수행되는 제1 통신 채널의 제1 식별 정보가 상기 센서에 의해 획득되면, 상기 제1 통신 채널과 상이한 제2 통신 채널의 제2 식별 정보를 상기 타겟 채널 정보에 포함시켜 상기 비콘 신호를 생성할 수 있다.
여기서, 상기 제2 통신 채널은 상기 제1 통신 채널이 속한 대역과 상이한 대역에 속한 채널일 수 있다.
한편, 상기 단말 장치가 상기 제2 식별 정보에 기초하여 상기 제2 통신 채널로 액세스함에 따라, 상기 중계 장치와 상기 단말 장치 간에서 상기 제1 통신 채널을 통해 수행되는 통신은 차단될 수 있다.
상기 중계 장치 및 상기 단말 장치 간 무선 통신은, IEEE 802.11w 규격에 따라 수행될 수 있다.
상기 전자 장치는, WIPS (Wireless Intrusion Prevention System) 장치로 구현될 수 있다.
본 개시의 일 실시 예에 따른 전자 장치의 제어 방법은, 중계 장치 및 단말 장치 간 무선 통신이 센싱되면, 상기 중계 장치 및 상기 단말 장치 각각이 인가된 장치인지 여부를 식별하는 단계 및 상기 중계 장치 또는 상기 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 비콘 신호를 상기 단말 장치로 전송하는 단계를 포함할 수 있다.
상기 제어 방법은, 상기 중계 장치의 식별 정보를 소스 정보로 포함시켜 상기 비콘 신호를 생성하는 단계를 더 포함할 수 있다.
상기 비콘 신호를 생성하는 단계는, 상기 중계 장치의 식별 정보를 상기 소스 정보로 포함시키고, 상기 단말 장치의 식별 정보를 목적지 정보로 포함시켜 상기 비콘 신호를 생성할 수 있다.
여기서, 상기 통신 채널 이동 정보는, 채널 이동을 제어하는 제어 정보 및 타겟 채널 정보를 포함하는 채널 정보를 포함할 수 있다.
여기서, 상기 제어 정보는 상기 통신 채널의 이동을 지시하는 정보를 포함하고, 상기 타겟 채널 정보는 상기 통신 채널의 이동을 위한 타겟 채널 정보를 포함할 수 있다.
상기 제어 방법은, 상기 중계 장치 및 상기 단말 장치 간 무선 통신이 수행되는 제1 통신 채널의 제1 식별 정보가 상기 센서에 의해 획득되면, 상기 제1 통신 채널과 상이한 제2 통신 채널의 제2 식별 정보를 상기 타겟 채널 정보에 포함시켜 상기 비콘 신호를 생성하는 단계를 더 포함할 수 있다.
여기서, 상기 제2 통신 채널은 상기 제1 통신 채널이 속한 대역과 상이한 대역에 속한 채널일 수 있다.
한편, 상기 단말 장치가 상기 제2 식별 정보에 기초하여 상기 제2 통신 채널로 액세스함에 따라, 상기 중계 장치와 상기 단말 장치 간에서 상기 제1 통신 채널을 통해 수행되는 통신은 차단될 수 있다.
여기서, 상기 중계 장치 및 상기 단말 장치 간 무선 통신은, IEEE 802.11w 규격에 따라 수행될 수 있다.
상기 전자 장치는, WIPS (Wireless Intrusion Prevention System) 장치로 구현될 수 있다.
본 개시의 일 실시 예에 따른 전자 장치의 프로세서에 의해 실행되는 경우 상기 전자 장치가 동작을 수행하도록 하는 컴퓨터 명령을 저장하는 비일시적 컴퓨터 판독 가능 매체에 있어서, 상기 동작은, 중계 장치 및 단말 장치 간 무선 통신이 센싱되면, 상기 중계 장치 및 상기 단말 장치 각각이 인가된 장치인지 여부를 식별하는 단계 및 상기 중계 장치 또는 상기 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 비콘 신호를 상기 단말 장치로 전송하는 단계를 포함할 수 있다.
상술한 바와 같이 본 개시의 다양한 실시 예에 따르면, IEEE 802.11w 규격이 적용된 네트워크 환경에서도 중계 장치 및 단말 장치 간 통신 연결을 차단할 수 있다.
또한, 비콘 신호를 이용하여 중계 장치 및 단말 장치 간 통신 연결을 차단하므로 전자 장치의 부하가 감소되는 효과가 있다.
도 1은 본 개시의 일 실시 예에 따른 전자 시스템을 나타내는 도면이다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 동작을 설명하기 위한 블록도이다.
도 3은 전자 장치(100)의 세부 구성을 설명하기 위한 블록도이다.
도 4는 본 개시의 일 실시 예에 따른 브로드캐스트되는 비콘 프레임의 구성을 설명하기 위한 도 면이다.
도 5는 본 개시의 일 실시 예에 따른 유니캐스트되는 비콘 프레임의 구성을 설명하기 위한 도면이다.
도 6은 본 개시의 일 실시 예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 동작을 설명하기 위한 블록도이다.
도 3은 전자 장치(100)의 세부 구성을 설명하기 위한 블록도이다.
도 4는 본 개시의 일 실시 예에 따른 브로드캐스트되는 비콘 프레임의 구성을 설명하기 위한 도 면이다.
도 5는 본 개시의 일 실시 예에 따른 유니캐스트되는 비콘 프레임의 구성을 설명하기 위한 도면이다.
도 6은 본 개시의 일 실시 예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
이하에서는 첨부 도면을 참조하여 본 개시를 상세히 설명한다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 개시에 대해 구체적으로 설명하기로 한다.
본 개시의 실시 예에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 개시의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 개시의 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 개시된 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 실시 예들을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성되다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
A 및/또는 B 중 적어도 하나라는 표현은 "A" 또는 "B" 또는 "A 및 B" 중 어느 하나를 나타내는 것으로 이해되어야 한다.
본 명세서에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 어떤 구성요소가 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다.
본 개시에서 "모듈" 혹은 "부"는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 "모듈" 혹은 복수의 "부"는 특정한 하드웨어로 구현될 필요가 있는 "모듈" 혹은 "부"를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다. 본 명세서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
이하 첨부된 도면들을 참조하여 본 개시의 일 실시 예를 보다 상세하게 설명한다.
도 1은 본 개시의 일 실시 예에 따른 전자 시스템을 나타낸 도면이다.
전자 시스템(1000)은 전자 장치(100), 중계 장치(200), 단말 장치(300) 및 서버(400)를 포함한다.
본 개시의 일 실시 예에 따르면, 전자 장치(100)는 중계 장치(200) 및 단말 장치(300) 간 통신 연결을 차단할 수 있는 장치로, WIPS (Wireless Intrusion Prevention System) 장치로 구현될 수 있다. 다만, 이에 한정되는 것은 아니며, 비 인가된 장치의 통신 연결을 차단할 수 있는 장치이면 다양한 형태로 구현될 수 있음은 물론이다. 여기서, WIPS란 무선 랜 환경에서 보안 위협을 감지하고 대응하는 시스템이다. 구체적으로, WIPS는 중계 장치(200) 및 단말 장치(300)를 주기적으로 모니터링하여 비 인가된 중계 장치(200) 또는 단말 장치(300)의 접근을 방지하거나 통신 연결을 차단하는 시스템이다. WIPS는 무선 방화벽, 웹스, 무선 네트워크 보안 솔루션 등으로 불릴 수 있으나 이하에서는 설명의 편의를 위해 WIPS로 통칭하도록 한다.
중계 장치(200)는 단말 장치(300)를 네트워크에 접속할 수 있게 해주는 장치이다. 중계 장치(200)는 액세스 포인트(Access Point, AP)로 불릴 수 있으며, 라우터에 연결되어 단말 장치(300) 및 네트워크 상의 장치 간 데이터를 중계할 수 있다.
단말 장치(300)는 중계 장치(200)와 통신 연결을 통해 네트워크에 접속할 수 있는 장치로, 사용자에게 인터넷 서비스를 제공하는 장치이다. 단말 장치(300)는 스마트 폰, 태블릿 PC, 이동 전화기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, PDA, PMP(portable multimedia player), MP3 플레이어, 카메라, 웨어러블 장치 등으로 구현될 수 있다.
서버(400)는 전자 장치(100)와 데이터를 송수신하는 구성이다. 예를 들어, 서버(400)는 전자 장치(100)로 비 인가된 중계 장치 또는 비 인가된 단말 장치의 정보를 전송하거나 전자 장치(100)로부터 획득된 정보를 수신할 수 있다. 서버(400)는 WIPS 기반의 서버로 구현될 수 있다.
한편, 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 연결된 상태이고, 중계 장치(200) 또는 단말 장치(300) 중 적어도 하나가 비 인가된 장치인 경우, 네트워크 보안을 위해 중계 장치(200) 및 단말 장치(300) 간 무선 통신 연결을 차단할 필요가 있는데, 이하에서는 도면을 참조하여 본 개시의 다양한 실시 에에 대해 자세히 설명하도록 한다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 동작을 설명하기 위한 블록도이다.
도 2에 따르면, 전자 장치(100)는 센서(110), 통신부(120) 및 프로세서(130)를 포함한다.
센서(110)는 무선 프레임을 모니터링할 수 있는 구성이다. 센서(110)는 모니터링된 무선 프레임에 기초하여 중계 장치(200) 및 단말 장치(300)의 맥 어드레스(Mac Address), 보안 설정 내용, 프레임 출현 빈도, 전송 속도, 데이터 크기, SSID, 통신 채널, RSSI 등의 정보를 획득할 수 있다. 여기서, 무선 프레임이란 무선 신호의 단위를 의미한다.
특히, 센서(110)는 IEEE 802.11 규격이 적용되는 무선 네트워크에서 사용되는 2.4Ghz 및 5Ghz 대역을 모니터링할 수 있다. 따라서, 센서(110)는 중계 장치(200) 및 단말 장치(300) 간 통신 연결 여부를 센싱할 수 있다. 센서(110)로부터 획득된 정보는 프로세서(130)의 제어에 따라 서버(400)로 전송될 수 있다.
한편, 센서(110)는 WIPS 센서로 구현될 수 있으나, 이에 한정되는 것은 아니며 무선 프레임을 모니터링할 수 있는 센서이면 다양한 형태로 구현될 수 있다.
통신부(120)는 중계 장치(200) 및 단말 장치(300)로 신호를 전송할 수 있는 구성이다. 일 예로, 통신부(120)는 무선 통신 방식에 따라 외부로 신호를 전송할 수 있는데, BT(BlueTooth), WI-FI(Wireless Fidelity), Zigbee, IR(Infrared), Serial Interface, USB(Universal Serial Bus), NFC(Near Field Communication), V2X(Vehicle to Everything), 이동통신(Cellular) 등과 같은 통신 방식을 이용할 수 있다.
또한, 통신부(120)는 프로세서(130)의 제어에 따라 신호를 특정 장치로 유니캐스트(Unicast)하거나 모든 장치로 브로드캐스트(Broadcast)할 수 있다.
특히, 통신부(120)는 블루투스 통신 방식에 기초하여 비콘 신호를 외부로 전송할 수 있다. 다만, 이에 한정되는 것은 아니며, 다양한 통신 방식에 따라 비콘 신호를 외부 방사할 수 있다.
프로세서(130)는 전자 장치(100)의 전반적인 동작을 제어한다.
본 개시의 일 실시 예에 따라, 프로세서(130)는 디지털 신호를 처리하는 디지털 시그널 프로세서(digital signal processor(DSP), 마이크로 프로세서(microprocessor), TCON(Time controller)으로 구현될 수 있다. 다만, 이에 한정되는 것은 아니며, 중앙처리장치(central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(130)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형태로 구현될 수도 있다. 프로세서(130)는 저장부(미도시)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다.
본 개시의 일 실시 예에 따르면, 프로세서(130)는 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 센서(110)에 의해 센싱되면, 중계 장치(200) 및 단말 장치(300) 각각이 인가된 장치인지 여부를 식별할 수 있다.
구체적으로, 프로세서(130)는 센서(110)로부터 획득된 정보에 기초하여 중계 장치(200) 및 단말 장치(300) 각각이 인가된 장치인지 여부를 식별할 수 있다. 예를 들어, 프로세서(130)는 센서(110)로부터 획득된 중계 장치(200) 및 단말 장치(300) 각각의 맥 어드레스(Mac Address), 보안 설정 내용, 프레임 출현 빈도, 전송 속도, 데이터 크기, SSID, 통신 채널, RSSI 등의 정보에 기초하여 중계 장치(200) 및 단말 장치(300) 각각이 인가된 장치인지 여부를 식별할 수 있다. 예를 들어, 프로세서(130)는 저장부(미도시)에 저장된 장치의 식별 정보와 센서(110)로부터 획득된 중계 장치(200) 및 단말 장치(300)의 식별 정보를 비교하여 비 인가된 장치인지 여부를 식별할 수 있다. 일 예로, 사내에서 이용되는 액세스 포인트의 맥 어드레스 및 직원들의 휴대 단말의 맥 어드레스 정보가 저장부에 저장되어 있을 수 있다. 프로세서(130)는, 센서(110)로부터 획득된 액세스 포인트의 맥 어드레스 또는 단말 장치의 맥 어드레스 정보를 저장부에 저장된 맥 어드레스 정보와 비교하여 일치하지 않는 경우, 해당 장치를 비 인가된 장치로 식별할 수 있다.
또는, 프로세서(130)는 Market Packet Test 방법, Open AP Test 방법, MAC Adjacency Test 방법 등을 통해 중계 장치(200) 및 단말 장치(300)가 비 인가된 장치인지 여부를 식별할 수 있다. 여기서, Market Packet Test 방법은, 프로세서(130)가 고유 식별자를 갖는 신호를 유선 네트워크를 통해 테스트 대상이 되는 장치로 전송하고, 테스트 대상이 되는 장치가 해당 신호를 무선 상으로 브로드캐스트하면, 전자 장치(100)는 고유 식별자를 갖는 신호의 맥 어드레스를 인가된 장치의 맥 어드레스와 비교하여 해당 장치를 비 인가된 장치인지 식별하는 기술이다. Open AP Test 방법은, 프로세서(130)는 테스트 대상이 되는 장치와 전자 장치(100)가 무선 연결되도록 하고, 프로세서(130)는 테스트 대상이 되는 장치의 식별 정보를 도용하여 해당 장치와 연결된 서버에 유선 네트워크를 통해 신호를 전송하고, 서버에 해당 신호가 전송되는지 여부에 따라 비 인가된 장치인지 식별하는 기술이다. MAC Adjacency Test 방법은, 테스트 대상이 되는 장치의 유선 맥 어드레스 및 무선 맥 어드레스를 비교하여 비 인가된 장치인지 식별하는 기술이다. 상술한 기술은 공지된 기술이므로 자세한 설명은 생략하도록 한다.
다른 실시 예에 따르면, 프로세서(130)는 센서(110)로부터 획득된 중계 장치(200) 및 단말 장치(300) 각각의 맥 어드레스(Mac Address), 보안 설정 내용, 프레임 출현 빈도, 전송 속도, 데이터 크기, SSID, 통신 채널, RSSI 등의 정보를 외부 서버(400)로 전송하고, 외부 서버(400)가 중계 장치(200) 및 단말 장치(300) 각각이 인가된 장치인지 여부를 식별할 수도 있다. 이 경우, 프로세서(130)는 외부 서버(400)로부터 중계 장치(200) 및 단말 장치(300) 각각의 인가 여부에 대한 정보를 수신하여 이를 식별할 수 있다.
프로세서(130)는 상술한 방법 이외의 다양한 방법으로 중계 장치(200) 및 단말 장치(300)가 비 인가된 장치인지 여부를 식별할 수 있음은 물론이다.
프로세서(130)는 중계 장치(200) 또는 단말 장치(300) 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 신호를 단말 장치(300)로 전송하도록 통신부(120)를 제어할 수 있다. 구체적으로, 프로세서(130)는 통신 채널 이동 정보가 포함된 비콘(beacon) 신호를 생성하여 전송할 수 있다. 여기서, 비콘 신호란 특정한 주파수를 가지며, 일정 주기로 전송되는 신호이다. 한편, 프로세서(130)는 비콘 프레임의 단위로 비콘 신호를 전송할 수 있다.
프로세서(130)는 중계 장치(200)의 식별 정보를 소스 정보로 포함시켜 비콘 신호를 생성할 수 있다. 여기서, 식별 정보는 맥 어드레스(Mac Address) 등 해당 장치의 ID를 나타낼 수 있는 정보를 포함할 수 있다. 소스 정보는 해당 신호의 출처를 나타내는 정보이다. 즉, 소스 정보는 해당 신호의 발신자 정보를 나타낼 수 있다. 프로세서(130)는 자신이 전송하는 비콘 신호의 발신자 정보에 중계 장치(200)의 식별 정보는 포함시킴으로써, 중계 장치(200)가 해당 비콘 신호를 전송하는 것과 같이 위조할 수 있다. 따라서, 단말 장치(300)는 비콘 신호를 중계 장치(200)로부터 전송된 신호로 식별하여 비콘 신호에 포함된 정보에 대응되는 동작을 수행할 수 있다.
한편, 프로세서(130)는 통신 채널 이동 정보를 포함하는 비콘 신호를 전송함으로써 중계 장치(200) 및 단말 장치(300) 간 수행되는 통신 연결을 차단할 수 있다. 여기서, 통신 채널 이동 정보는, 채널 이동을 제어하는 제어 정보 및 타겟 채널 정보를 포함하는 채널 정보를 포함할 수 있다. 여기서, 제어 정보는 통신 채널의 이동을 지시하는 정보를 포함하고, 타겟 채널 정보는 통신 채널의 이동을 위한 타겟 채널 정보를 포함할 수 있다. 즉, 제어 정보에는 통신 채널을 이동할지 여부에 대한 정보가 포함되고, 타겟 채널 정보에는 이동할 통신 채널에 대한 정보가 포함될 수 있다. 통신 채널 이동 정보는, CSA (Channel Switch Announcement) 필드로 구현될 수 있다.
프로세서(130)는 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 수행되는 제1 통신 채널의 제1 식별 정보가 센서(110)에 의해 획득되면, 제1 통신 채널과 상이한 제2 통신 채널의 제2 식별 정보를 타겟 채널 정보에 포함시켜 비콘 신호를 생성할 수 있다. 여기서, 통신 채널의 식별 정보는 통신 채널의 대역 정보 및 통신 채널의 채널 번호 정보 등을 포함할 수 있다.
예를 들어, 중계 장치(200) 및 단말 장치(300)가 1번 채널에서 통신 연결 중인 상황을 상정한다. 프로세서(130)는 센서(110)에 의해 중계 장치(200) 및 단말 장치(300)간 연결된 통신 채널의 식별 정보(1번 채널)를 획득할 수 있다. 이후, 프로세서(130)는 1번 채널과 상이한 2번 채널의 식별 정보를 타겟 채널 정보에 포함시켜 비콘 신호를 생성할 수 있다. 또한, 비콘 신호의 소스 정보에는 중계 장치(200)의 식별 정보가 포함되어 있으므로, 단말 장치(300)는 중계 장치(200)로부터 비콘 신호가 전송된 것으로 오인하고, 수신된 비콘 신호에 포함된 통신 채널 이동 정보에 기초하여 현재 통신 중인 1번 채널에서의 통신 연결을 끊고, 2번 채널로 이동한 후 중계 장치(200)와 통신 연결을 시도할 수 있다. 중계 장치(200)는 단말 장치(300)와 끊어진 통신 연결을 재 연결하기 위해 1번 채널에서 단말 장치(300)와 통신 연결을 시도하지만, 단말 장치(300)는 2번 채널로 이동된 상태이므로 중계 장치(200) 및 단말 장치(300) 간 통신 연결이 차단될 수 있다.
즉, 단말 장치(300)가 제2 식별 정보에 기초하여 제2 통신 채널로 액세스함에 따라, 중계 장치(200)와 단말 장치(300) 간에서 제1 통신 채널을 통해 수행되는 통신은 차단될 수 있다.
일 실시 예에 따르면, 제2 통신 채널은 제1 통신 채널이 속한 대역과 상이한 대역에 속한 채널일 수 있다. 즉, 프로세서(130)는 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 수행되는 제1 통신 채널의 대역과 상이한 대역에 속한 제2 채널의 식별 정보를 타겟 채널 정보에 포함시켜 비콘 신호를 생성할 수 있다.
예를 들어, 중계 장치(200) 및 단말 장치(300) 간 통신이 수행되는 제1 통신 채널이 2.4Ghz의 1번 채널인 경우, 프로세서(130)는 2.4Ghz와 다른 대역에 속한 통신 채널, 일 예로 5Ghz의 36번 채널 정보를 타겟 채널 정보에 포함시켜 비콘 신호를 생성할 수 있다. 이후, 단말 장치(300)는 수신된 비콘 신호를 중계 장치(200)로부터 전송된 신호로 식별할 수 있다. 단말 장치(300)는 비콘 신호에 기초하여 현재 통신 중인 채널인 2.4Ghz의 1번 채널에서의 통신 연결을 종료하고, 5Ghz의 36번 채널로 이동하여 중계 장치(200)와 통신을 수행할 수 있다.
이와 같이, 전자 장치(100)로부터 전송된 비콘 신호에 기초하여 대역 간 통신 채널이 이동되는 경우, 통신 연결이 차단된 중계 장치(200) 및 단말 장치(300) 간 재 연결이 상대적으로 더 어려울 수 있다.
한편, 프로세서(130)는 중계 장치(200)의 식별 정보를 소스 정보로 포함시키고, 단말 장치(300)의 식별 정보를 비콘 신호의 목적지 정보로 포함시켜 비콘 신호를 생성할 수 있다. 여기서, 목적지 정보는 비콘 신호가 도달되는 수신자 정보일 수 있다.
예를 들어, 특정 단말 장치가 비 인가된 장치로 식별된 경우, 프로세서(130)는 비 인가된 단말 장치의 맥 어드레스를 목적지 정보로 포함시켜 해당 단말 장치로 비콘 신호를 전송할 수 있다. 즉, 프로세서(130)는 비 인가된 단말 장치의 식별 정보를 목적지 정보로 포함시켜 생성된 비콘 신호를 해당 단말 장치로 유니캐스트함으로써, 해당 단말 장치는 중계 장치(200)와의 통신 연결이 차단될 수 있다.
또는, 프로세서(130)는 특정 단말 장치의 식별 정보를 목적지 정보에 포함시키지 않을 수 있다. 예를 들어, 프로세서(130)는 비콘 신호의 목적지 정보로 FF:FF:FF:FF:FF:FF를 할당하는 경우, 모든 단말 장치로 비콘 신호가 전송될 수 있다. 즉, 프로세서(130)는 비콘 신호를 브로드캐스트하여 중계 장치(200)에 연결된 모든 장치는 중계 장치(200)와 통신 연결이 차단될 수 있다.
일 예로, 중계 장치(200)가 비 인가된 장치인 경우, 비 인가된 중계 장치(200)와 연결된 모든 단말 장치(300)의 통신 연결을 차단하기 위해 이러한 비콘 신호가 브로드캐스트되는 실시 예가 이용될 수 있다. 또는, 인가된 중계 장치(200)와 연결된 모든 단말 장치(300)가 비 인가된 장치인 경우, 인가된 중계 장치(200)와 연결된 비 인가된 단말 장치(300) 모두의 통신 연결을 차단하기 위해 비콘 신호가 브로드캐스트되는 실시 예가 이용될 수도 있다.
한편, 본 개시의 무선 통신은 IEEE 802.11 규격에 따라 수행되는 통신일 수 있다. 특히, 중계 장치(200) 및 단말 장치(300) 간 무선 통신은, IEEE 802.11w 규격에 따라 수행되는 통신일 수 있다. 여기서, IEEE 802.11w는 관리 프레임의 보안성을 향상시킨 규격으로 IEEE 802.11에서 수정된 규격이다. 다만, 이에 한정되는 것은 아니고, 본 개시의 실시 예는 다양한 규격이 적용되는 무선 통신에 적용될 수 있음은 물론이다.
한편, 전자 장치(100)의 전송 신호로서 비콘 신호를 이용함으로써 전자 장치(100)의 부하가 감소될 수 있다. 종래에는 전자 장치(100)가 각 단말 장치(300)와 별개의 신호를 전송하여 중계 장치(200)와의 통신 연결을 차단하였으나, 본 개시의 일 실시 예에 따라 비콘 신호를 브로드캐스트하는 경우, 각 단말 장치(300)와 별개의 신호를 송수신할 필요가 없으므로 전자 장치(100)의 부하가 감소될 수 있다.
한편, 본 개시의 전자 장치(100)는 WIPS (Wireless Intrusion Prevention System) 장치로 구현될 수 있다. 다만, 이에 한정되는 것은 아니며, 비 인가된 장치의 통신 연결을 차단할 수 있는 장치이면 다양한 형태로 구현될 수 있음은 물론이다.
한편, 전자 장치(100)는 무선 통신 연결된 중계 장치(200) 및 단말 장치(300) 간 통신을 차단하는 것으로 상술하였으나, 경우에 따라 중계 장치(200) 및 단말 장치(300) 간 통신 연결을 사전에 차단할 수도 있다.
도 3은 전자 장치(100)의 세부 구성을 설명하기 위한 블록도이다.
도 3에 따르면, 전자 장치(100)는 센서(110), 통신부(120), 프로세서(130) 및 저장부(140)를 포함한다. 도 3에 도시된 구성 중 도 2에 도시된 구성과 중복되는 부분에 대해서는 자세한 설명을 생략하도록 한다.
프로세서(130)는 저장부(140)에 저장된 각종 프로그램을 이용하여 전자 장치(100)의 동작을 전반적으로 제어한다.
구체적으로, 프로세서(130)는 RAM(131), ROM(132), 메인 CPU(133), 제1 내지 n 인터페이스(134-1 ~ 134-n), 버스(135)를 포함한다.
RAM(131), ROM(132), 메인 CPU(133), 제1 내지 n 인터페이스(134-1 ~ 134-n) 등은 버스(135)를 통해 서로 연결될 수 있다.
ROM(132)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(133)는 ROM(132)에 저장된 명령어에 따라 저장부(140)에 저장된 O/S를 RAM(131)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(133)는 저장부(140)에 저장된 각종 어플리케이션 프로그램을 RAM(131)에 복사하고, RAM(131)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
메인 CPU(133)는 저장부(140)에 액세스하여, 저장부(140)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 저장부(140)에 저장된 각종 프로그램, 컨텐츠 데이터 등을 이용하여 다양한 동작을 수행한다.
제1 내지 n 인터페이스(134-1 내지 134-n)는 상술한 각종 구성 요소들과 연결된다. 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
저장부(140)는 센서(110)에 의해 획득된 중계 장치(200) 및 단말 장치(300) 각각의 맥 어드레스(Mac Address), 통신 채널 정보, 보안 설정 내용, 프레임 출현 빈도, 전송 속도, 데이터 크기, SSID, 통신 채널, RSSI 등의 정보를 저장할 수 있다.
또한, 저장부(140)는 인가된 것으로 식별되는 중계 장치(200) 및 단말 장치(300)의 식별 정보를 저장할 수 있다. 예를 들어, 저장부(140)는 사내에서 이용되는 액세스 포인트의 맥 어드레스 및 휴대 단말의 맥 어드레스 정보를 저장할 수 있다.
저장부(140)는 프로세서(130)에 포함된 롬(ROM)(예를 들어, EEPROM(electrically erasable programmable read-only memory)), 램(RAM) 등의 내부 메모리로 구현되거나, 프로세서(130)와 별도의 메모리로 구현될 수도 있다. 이 경우, 저장부(140)는 데이터 저장 용도에 따라 전자 장치(100)에 임베디드된 메모리 형태로 구현되거나, 전자 장치(100)에 탈부착이 가능한 메모리 형태로 구현될 수도 있다. 예를 들어, 전자 장치(100)의 구동을 위한 데이터의 경우 전자 장치(100)에 임베디드된 메모리에 저장되고, 전자 장치(100)의 확장 기능을 위한 데이터의 경우 전자 장치(100)에 탈부착이 가능한 메모리에 저장될 수 있다. 한편, 전자 장치(100)에 임베디드된 메모리의 경우 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나로 구현되고, 전자 장치(100)에 탈부착이 가능한 메모리의 경우 메모리 카드(예를 들어, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 등), USB 포트에 연결 가능한 외부 메모리(예를 들어, USB 메모리) 등과 같은 형태로 구현될 수 있다.
도 4는 본 개시의 일 실시 예에 따른 브로드캐스트되는 비콘 프레임의 구성을 설명하기 위한 도면이다.
도 4는 기설정된 목적지 정보없이 전자 장치(100)가 비콘 신호를 브로드캐스트하는 경우의 비콘 프레임의 일 예이다.
전자 장치(100)는 중계 장치(200)에 연결된 모든 단말 장치(300)의 통신 연결을 차단하기 위해 도 4와 같은 비콘 프레임을 브로드캐스트할 수 있다. 예를 들어, 중계 장치(200)가 비 인가된 장치인 경우, 비 인가된 중계 장치(200)와 연결된 모든 단말 장치(300)의 통신 연결을 차단하기 위해 비콘 프레임이 브로드캐스트되는 실시 예가 이용될 수 있다. 또는, 인가된 중계 장치(200)와 연결된 모든 단말 장치(300)가 비 인가된 장치인 경우, 인가된 중계 장치(200)와 연결된 비 인가된 단말 장치(300) 모두의 통신 연결을 차단하기 위해 비콘 프레임이 브로드캐스트되는 실시 예가 이용될 수도 있다.
여기서, Destination MAC은 비콘 신호의 목적지 정보를 의미하는 구성이다. 일반적으로, Destination MAC 에는 비콘 신호가 전송될 단말 장치(300)의 맥 어드레스가 포함될 수 있다. 다만, 도 4는 비콘 프레임이 브로드캐스트되는 경우를 상정하였으므로, 특정한 단말 장치의 맥 어드레스가 포함되지 않고, 브로드캐스트를 나타내는 Broadcast MAC이 포함될 수 있다. 예를 들어, Destination MAC에는 브로드캐스트를 나타내는 FF:FF:FF:FF:FF:FF가 할당될 수 있다.
Source MAC은 소스 정보, 즉 발신자 정보를 의미하는 구성이다. 일반적으로, Source MAC에는 비콘 신호를 전송하는 중계 장치(200)의 맥 어드레스가 포함될 수 있다. 단말 장치(300)는 비콘 프레임에 포함된 Source MAC에 기초하여 해당 프레임의 발신자를 식별할 수 있다.
본 개시의 일 실시 예에 따르면, 전자 장치(100)는 Source MAC에 단말 장치(300)와 통신 중인 중계 장치(200)의 맥 어드레스를 포함시켜 비콘 프레임을 전송할 수 있다. 즉, 전자 장치(100)는 중계 장치(300)가 해당 비콘 프레임을 전송한 것과 같이 위조할 수 있다. 이 경우, 비콘 프레임을 수신한 단말 장치(300)는 해당 비콘 프레임이 단말 장치(300)와 통신 중인 중계 장치(200)로부터 전송된 것으로 오인할 수 있다.
Length는 프레임의 길이를 나타내는 정보이다. 도 4와 같이, Length가 03인 경우, 3바이트의 정보를 포함하고 있음을 나타낼 수 있다.
Channel Switch Mode는 통신 채널 이동 여부를 나타내는 정보이다. Channel Switch Mode에는 0 또는 1이 포함될 수 있다. Channel Switch Mode가 0으로 나타나는 경우 통신 채널 이동을 하지 않고, 1로 나타나는 경우 통신 채널을 이동할 수 있다. 즉, Channel Switch Mode는 상술한 통신 채널의 이동을 지시하는 제어 정보에 대응되는 정보일 수 있다.
New Channel Number는 단말 장치가 이동될 통신 채널의 식별 정보를 나타낼 수 있다. 예를 들어, New Channel Number가 1이면 이동될 채널은 1번 채널임을 나타낸다. 일반적으로, 2.4Ghz 대역에는 1 내지 13번 채널이 포함되고, 5Ghz 대역에는 36 내지 165번 채널이 포함될 수 있다. 즉, New Channel Number는 대역 정보를 포함할 수 있다.
전자 장치(100)는 중계 장치(200) 및 단말 장치(300) 간 통신 연결 채널을 획득하고, 이와 상이한 채널을 New Channel Number에 할당하여 중계 장치(200) 및 단말 장치(300) 간 통신 연결을 차단할 수 있다. 이에 관하여는 상술한 바 있으므로 자세한 설명은 생략한다.
Channel Switch Count는 통신 채널 이동 정보가 포함된 프레임이 몇 번 전송되는 경우 New Channel Number에 포함된 통신 채널로 이동할지를 나타내는 정보이다. 예를 들어, Channel Switch Count가 4이면, 단말 장치(300)는 통신 채널 이동 정보가 포함된 비콘 프레임이 4번 수신되는 경우 New Channel Number에 포함된 통신 채널로 이동할 수 있다.
도 5는 본 개시의 일 실시 예에 따른 유니캐스트되는 비콘 프레임의 구성을 설명하기 위한 도면이다.
도 5는 기설정된 목적지 정보가 포함된 비콘 프레임의 일 예이다.
전자 장치(100)는 중계 장치(200)에 연결된 특정 단말 장치(300)의 통신 연결을 차단하기 위해 도 5와 같은 비콘 프레임을 유니캐스트할 수 있다. 예를 들어, 특정 단말 장치(300)가 비 인가된 경우에 해당 단말 장치(300)와 중계 장치(200) 간 통신 연결을 차단하기 위해 비콘 프레임이 유니캐스트되는 실시 예가 이용될 수 있다.
구체적으로, 전자 장치(100)는 Destination MAC에 특정 단말 장치(300)의 맥 어드레스를 포함시켜 유니캐스트할 수 있다. 이 경우, 해당 맥 어드레스에 대응되는 단말 장치(300)만이 유니캐스트된 비콘 프레임을 수신하고, 수신된 비콘 프레임에 기초하여 통신 중인 중계 장치(200)와 통신 연결을 차단할 수 있다. 이외의 다른 단말 장치(300)가 있는 경우, 비콘 프레임에 포함된 Destination MAC 정보를 확인하고 이를 무시할 수 있다. 이에 따라, 인가된 단말 장치(300)는 중계 장치(200)와 통신 연결을 유지할 수 있다.
도 5에 도시된 Source MAC, Length, Channel Switch Mode, New Channel Number 및 Channel Switch Count는 도 4에 도시된 것과 중복되는 구성이므로 자세한 설명은 생략하도록 한다.
도 6은 본 개시의 일 실시 예에 따른 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
전자 장치(100)는 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 센싱되면, 중계 장치 및 단말 장치 각각이 인가된 장치인지 여부를 식별할 수 있다(S610).
예를 들어, 전자 장치(100)는 중계 장치(200) 및 단말 장치(300) 각각의 맥 어드레스(Mac Address), 보안 설정 내용, 프레임 출현 빈도, 전송 속도, 데이터 크기, SSID, 통신 채널, RSSI 등의 정보를 획득하고, 획득된 정보에 기초하여 중계 장치(200) 및 단말 장치(300) 각각이 인가된 장치인지 여부를 식별할 수 있다. 예를 들어, 전자 장치(100)는 인가된 장치로 저장된 장치의 식별 정보와 중계 장치(200) 및 단말 장치(300)의 식별 정보를 비교하여 비 인가된 장치인지 여부를 식별할 수 있다. 일 예로, 사내에서 이용되는 액세스 포인트의 맥 어드레스 및 직원들의 휴대 단말의 맥 어드레스 정보는 전자 장치(100)에 저장되어 있을 수 있다. 전자 장치(100)는, 획득된 액세스 포인트의 맥 어드레스 또는 단말 장치의 맥 어드레스 정보를 저장된 맥 어드레스 정보와 비교하여 일치하지 않는 경우, 해당 장치를 비 인가된 장치로 식별할 수 있다.
또는, 전자 장치(100)는 Market Packet Test 방법, Open AP Test 방법, MAC Adjacency Test 방법 등을 통해 중계 장치(200) 및 단말 장치(300)가 비 인가된 장치인지 여부를 식별할 수 있다.
다른 실시 예에 따르면, 전자 장치(100)는 서버(400)로부터 중계 장치(200) 및 단말 장치(300) 각각의 인가 여부에 대한 정보를 수신하여 이를 식별할 수 있다.
전자 장치(100)는 중계 장치(200) 또는 단말 장치(300) 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 비콘 신호를 단말 장치(300)로 전송할 수 있다(S620).
구체적으로, 전자 장치(100)는 중계 장치(200)의 식별 정보를 소스 정보로 포함시켜 비콘 신호를 생성할 수 있다. 전자 장치(100)가 특정 단말 장치(300)로 비콘 신호를 전송하려는 경우, 해당 단말 장치(300)의 식별 정보를 목적지 정보로 포함시켜 비콘 신호를 생성하고, 생성된 비콘 신호를 유니캐스트할 수 있다. 또는 전자 장치(100)가 모든 단말 장치(300)로 비콘 신호를 전송하려는 경우, FF:FF:FF:FF:FF:FF를 목적지 정보로 포함시켜 비콘 신호를 생성하고, 생성된 비콘 신호를 브로드캐스트할 수 있다.
여기서, 통신 채널 이동 정보는, 채널 이동을 제어하는 제어 정보 및 타겟 채널 정보를 포함하는 채널 정보를 포함할 수 있다. 여기서, 제어 정보는 통신 채널의 이동을 지시하는 정보를 포함하고, 타겟 채널 정보는 통신 채널의 이동을 위한 타겟 채널 정보를 포함할 수 있다. 즉, 제어 정보에는 통신 채널을 이동할지 여부에 대한 정보가 포함되고, 타겟 채널 정보에는 이동할 통신 채널에 대한 정보가 포함될 수 있다. 통신 채널 이동 정보는, CSA (Channel Switch Announcement) 필드로 구현될 수 있다.
전자 장치(100)는 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 수행되는 제1 통신 채널의 제1 식별 정보가 획득되면, 제1 통신 채널과 상이한 제2 통신 채널의 제2 식별 정보를 타겟 채널 정보에 포함시켜 비콘 신호를 생성할 수 있다. 여기서, 제2 통신 채널은 제1 통신 채널이 속한 대역과 상이한 대역에 속한 채널일 수 있다. 예를 들어, 제1 통신 채널이 2.4Ghz 대역인 경우, 제2 통신 채널은 5Ghz 대역일 수 있다.
단말 장치(300)가 제2 식별 정보에 기초하여 제2 통신 채널로 액세스함에 따라, 중계 장치(200)와 단말 장치(300) 간에서 제1 통신 채널을 통해 수행되는 통신은 차단될 수 있다.
한편, 본 개시의 무선 통신은 IEEE 802.11 규격에 따라 수행되는 통신일 수 있다. 특히, 중계 장치(200) 및 단말 장치(300) 간 무선 통신은, IEEE 802.11w 규격에 따라 수행되는 통신일 수 있다. 여기서, IEEE 802.11w는 관리 프레임의 보안성을 향상시킨 규격으로 IEEE 802.11에서 수정된 규격이다. 다만, 이에 한정되는 것은 아니고, 본 개시의 실시 예는 다양한 규격이 적용되는 무선 통신에 적용될 수 있음은 물론이다.
한편, 전자 장치(100)는 WIPS (Wireless Intrusion Prevention System) 장치로 구현될 수 있으나, 이에 한정되는 것은 아니다.
각 단계의 상세 동작에 대해서는 상술한 바 있으므로 자세한 설명은 생략하도록 한다.
한편, 상술한 본 개시의 다양한 실시 예들에 따른 방법들 중 적어도 일부 구성은 기존 전자 장치에 설치 가능하며, OS 상에서 사용자가 직접 사용하게 되는 소프트웨어인 어플리케이션 형태로 구현될 수 있다.
또한, 상술한 본 개시의 다양한 실시 예들에 따른 방법들 중 적어도 일부 구성은, 기존 전자 장치에 대한 소프트웨어 업그레이드, 또는 하드웨어 업그레이드 만으로도 구현될 수 있다.
또한, 상술한 본 개시의 다양한 실시 예들은 전자 장치에 구비된 임베디드 서버, 또는 전자 장치 및 디스플레이 장치 중 적어도 하나의 외부 서버를 통해 수행되는 것도 가능하다.
한편, 본 개시의 일시 예에 따르면, 이상에서 설명된 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치를 포함할 수 있다. 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 프로세서의 제어 하에 다른 구성요소들을 이용하여 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
또한, 본 개시의 일 실시 예에 따르면, 이상에서 설명된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
또한, 본 개시의 일 실시 예에 따르면, 이상에서 설명된 다양한 실시 예들은 소프트웨어(software), 하드웨어(hardware) 또는 이들의 조합을 이용하여 컴퓨터(computer) 또는 이와 유사한 장치로 읽을 수 있는 기록 매체 내에서 구현될 수 있다. 일부 경우에 있어 본 명세서에서 설명되는 실시 예들이 프로세서 자체로 구현될 수 있다. 소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시 예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 동작을 수행할 수 있다.
한편, 상술한 다양한 실시 예들에 따른 기기의 프로세싱 동작을 수행하기 위한 컴퓨터 명령어(computer instructions)는 비일시적 컴퓨터 판독 가능 매체(non-transitory computer-readable medium) 에 저장될 수 있다. 이러한 비일시적 컴퓨터 판독 가능 매체에 저장된 컴퓨터 명령어는 특정 기기의 프로세서에 의해 실행되었을 때 상술한 다양한 실시 예에 따른 기기에서의 처리 동작을 특정 기기가 수행하도록 한다. 여기서, 동작은, 중계 장치(200) 및 단말 장치(300) 간 무선 통신이 센싱되면, 중계 장치(200) 및 단말 장치(300) 각각이 인가된 장치인지 여부를 식별하는 단계 및 중계 장치(200) 또는 단말 장치(300) 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 비콘 신호를 단말 장치(300)로 전송하는 단계를 포함할 수 있다.
비일시적 컴퓨터 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 비일시적 컴퓨터 판독 가능 매체의 구체적인 예로는, CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등이 있을 수 있다.
일 실시 예에 따르면, 본 개시의 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM, 앱스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
또한, 상술한 다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시에 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : 전자 장치 110 : 센서
120 : 통신부 130: 프로세서
140 : 저장부 200: 중계 장치
300 : 단말 장치 400: 서버
1000: 전자 시스템
120 : 통신부 130: 프로세서
140 : 저장부 200: 중계 장치
300 : 단말 장치 400: 서버
1000: 전자 시스템
Claims (19)
- 센서;
통신부; 및
중계 장치 및 적어도 하나의 단말 장치 간 무선 통신이 상기 센서에 의해 센싱되면, 상기 중계 장치 및 상기 적어도 하나의 단말 장치 각각이 인가된 장치인지 여부를 식별하고,
상기 중계 장치의 식별 정보를 소스 정보로 포함시켜 비콘 신호를 생성하고,
상기 중계 장치 또는 상기 적어도 하나의 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 상기 비콘 신호를 상기 적어도 하나의 단말 장치로 전송하도록 상기 통신부를 제어하는 프로세서;를 포함하며,
상기 프로세서는,
상기 적어도 하나의 단말 장치가 상기 비 인가된 장치로 식별된 경우, 상기 적어도 하나의 단말 장치의 식별 정보를 목적지 정보로 포함시켜 상기 비콘 신호를 생성하고,
상기 중계 장치가 상기 비 인가된 장치인 것으로 식별된 경우, 상기 비콘 신호를 브로드캐스트(Broadcast)하며,
상기 중계 장치 및 상기 적어도 하나의 단말 장치의 식별 정보는,
상기 중계 장치 및 상기 적어도 하나의 단말 장치 각각의 맥 어드레스(Mac Address) 정보, 프레임 출현 빈도 정보, 전송 속도 정보, 데이터 크기 정보, 통신 채널 정보, RSSI(Received Signal Strength Indicator) 정보 중 적어도 하나를 포함하는, 전자 장치.
- 삭제
- 삭제
- 제1항에 있어서,
상기 통신 채널 이동 정보는,
채널 이동을 제어하는 제어 정보 및 타겟 채널 정보를 포함하는 채널 정보를 포함하며,
상기 제어 정보는 상기 통신 채널의 이동을 지시하는 정보를 포함하고,
상기 타겟 채널 정보는 상기 통신 채널의 이동을 위한 타겟 채널 정보를 포함하는, 전자 장치.
- 제4항에 있어서,
상기 프로세서는,
상기 중계 장치 및 상기 단말 장치 간 무선 통신이 수행되는 제1 통신 채널의 제1 식별 정보가 상기 센서에 의해 획득되면, 상기 제1 통신 채널과 상이한 제2 통신 채널의 제2 식별 정보를 상기 타겟 채널 정보에 포함시켜 상기 비콘 신호를 생성하는, 전자 장치.
- 제5항에 있어서,
상기 제2 통신 채널은 상기 제1 통신 채널이 속한 대역과 상이한 대역에 속한 채널인, 전자 장치.
- 제5항에 있어서,
상기 단말 장치가 상기 제2 식별 정보에 기초하여 상기 제2 통신 채널로 액세스함에 따라, 상기 중계 장치와 상기 단말 장치 간에서 상기 제1 통신 채널을 통해 수행되는 통신은 차단되는, 전자 장치.
- 제1항에 있어서,
상기 중계 장치 및 상기 단말 장치 간 무선 통신은,
IEEE 802.11w 규격에 따라 수행되는, 전자 장치.
- 제1항에 있어서,
상기 전자 장치는,
WIPS (Wireless Intrusion Prevention System) 장치로 구현되는, 전자 장치.
- 중계 장치 및 적어도 하나의 단말 장치 간 무선 통신이 센서에 의해 센싱되면, 상기 중계 장치 및 상기 적어도 하나의 단말 장치 각각이 인가된 장치인지 여부를 식별하는 단계;
상기 중계 장치의 식별 정보를 소스 정보로 포함시켜 비콘 신호를 생성하는 단계; 및
상기 중계 장치 또는 상기 적어도 하나의 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 상기 비콘 신호를 상기 적어도 하나의 단말 장치로 전송하는 단계;를 포함하는 전자 장치의 제어 방법에 있어서,
상기 제어 방법은,
상기 적어도 하나의 단말 장치가 상기 비 인가된 장치로 식별된 경우, 상기 적어도 하나의 단말 장치의 식별 정보를 목적지 정보로 포함시켜 상기 비콘 신호를 생성하고, 상기 중계 장치가 상기 비 인가된 장치인 것으로 식별된 경우, 상기 비콘 신호를 브로드캐스트(Broadcast)하고,
상기 중계 장치 및 상기 적어도 하나의 단말 장치의 식별 정보는,
상기 중계 장치 및 상기 적어도 하나의 단말 장치 각각의 맥 어드레스(Mac Address) 정보, 프레임 출현 빈도 정보, 전송 속도 정보, 데이터 크기 정보, 통신 채널 정보, RSSI(Received Signal Strength Indicator) 정보 중 적어도 하나를 포함하는, 전자 장치의 제어 방법.
- 삭제
- 삭제
- 제10항에 있어서,
상기 통신 채널 이동 정보는,
채널 이동을 제어하는 제어 정보 및 타겟 채널 정보를 포함하는 채널 정보를 포함하며,
상기 제어 정보는 상기 통신 채널의 이동을 지시하는 정보를 포함하고,
상기 타겟 채널 정보는 상기 통신 채널의 이동을 위한 타겟 채널 정보를 포함하는, 제어 방법.
- ◈청구항 14은(는) 설정등록료 납부시 포기되었습니다.◈제13항에 있어서,
상기 중계 장치 및 상기 단말 장치 간 무선 통신이 수행되는 제1 통신 채널의 제1 식별 정보가 상기 센서에 의해 획득되면, 상기 제1 통신 채널과 상이한 제2 통신 채널의 제2 식별 정보를 상기 타겟 채널 정보에 포함시켜 상기 비콘 신호를 생성하는 단계;를 더 포함하는, 제어 방법.
- ◈청구항 15은(는) 설정등록료 납부시 포기되었습니다.◈제14항에 있어서,
상기 제2 통신 채널은 상기 제1 통신 채널이 속한 대역과 상이한 대역에 속한 채널인, 제어 방법.
- ◈청구항 16은(는) 설정등록료 납부시 포기되었습니다.◈제14항에 있어서,
상기 단말 장치가 상기 제2 식별 정보에 기초하여 상기 제2 통신 채널로 액세스함에 따라, 상기 중계 장치와 상기 단말 장치 간에서 상기 제1 통신 채널을 통해 수행되는 통신은 차단되는, 제어 방법.
- ◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈제10항에 있어서,
상기 중계 장치 및 상기 단말 장치 간 무선 통신은,
IEEE 802.11w 규격에 따라 수행되는, 제어 방법.
- ◈청구항 18은(는) 설정등록료 납부시 포기되었습니다.◈제10항에 있어서,
상기 전자 장치는,
WIPS (Wireless Intrusion Prevention System) 장치로 구현되는, 제어 방법.
- 전자 장치의 프로세서에 의해 실행되는 경우 상기 전자 장치가 동작을 수행하도록 하는 컴퓨터 명령을 저장하는 비일시적 컴퓨터 판독 가능 매체에 있어서, 상기 동작은,
중계 장치 및 적어도 하나의 단말 장치 간 무선 통신이 센서에 의해 센싱되면, 상기 중계 장치 및 상기 적어도 하나의 단말 장치 각각이 인가된 장치인지 여부를 식별하는 단계;
상기 중계 장치의 식별 정보를 소스 정보로 포함시켜 비콘 신호를 생성하는 단계; 및
상기 중계 장치 또는 상기 적어도 하나의 단말 장치 중 적어도 하나가 비 인가된 장치인 것으로 식별되면, 통신 채널 이동 정보를 포함하는 상기 비콘 신호를 상기 적어도 하나의 단말 장치로 전송하는 단계;를 포함하며,
상기 동작은,
상기 적어도 하나의 단말 장치가 상기 비 인가된 장치로 식별된 경우, 상기 적어도 하나의 단말 장치의 식별 정보를 목적지 정보로 포함시켜 상기 비콘 신호를 생성하고, 상기 중계 장치가 상기 비 인가된 장치인 것으로 식별된 경우, 상기 비콘 신호를 브로드캐스트(Broadcast)하고,
상기 중계 장치 및 상기 적어도 하나의 단말 장치의 식별 정보는,
상기 중계 장치 및 상기 적어도 하나의 단말 장치 각각의 맥 어드레스(Mac Address) 정보, 프레임 출현 빈도 정보, 전송 속도 정보, 데이터 크기 정보, 통신 채널 정보, RSSI(Received Signal Strength Indicator) 정보 중 적어도 하나를 포함하는, 비일시적 컴퓨터 판독 가능 매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180129302A KR102423126B1 (ko) | 2018-10-26 | 2018-10-26 | 전자 장치 및 그 제어 방법 |
US16/596,085 US11496903B2 (en) | 2018-10-26 | 2019-10-08 | Electronic apparatus and controlling method thereof |
PCT/KR2019/013152 WO2020085676A1 (en) | 2018-10-26 | 2019-10-08 | Electronic apparatus and controlling method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180129302A KR102423126B1 (ko) | 2018-10-26 | 2018-10-26 | 전자 장치 및 그 제어 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200047178A KR20200047178A (ko) | 2020-05-07 |
KR102423126B1 true KR102423126B1 (ko) | 2022-07-21 |
Family
ID=70325989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180129302A KR102423126B1 (ko) | 2018-10-26 | 2018-10-26 | 전자 장치 및 그 제어 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11496903B2 (ko) |
KR (1) | KR102423126B1 (ko) |
WO (1) | WO2020085676A1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101447469B1 (ko) * | 2013-12-31 | 2014-10-06 | 한국정보보호시스템(주) | 무선 침입 방지 시스템에서의 모바일 패킷을 이용한 공격의 방어 및 제어 방법 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7971251B2 (en) * | 2006-03-17 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless security using distributed collaboration of wireless clients |
US7970013B2 (en) * | 2006-06-16 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless network content filtering |
WO2008031057A2 (en) * | 2006-09-07 | 2008-03-13 | Qualcomm Incorporated | Base station identification using beacon signals |
WO2008067335A2 (en) * | 2006-11-27 | 2008-06-05 | Smobile Systems, Inc. | Wireless intrusion prevention system and method |
US20090016529A1 (en) * | 2007-07-11 | 2009-01-15 | Airtight Networks, Inc. | Method and system for prevention of unauthorized communication over 802.11w and related wireless protocols |
US20090119741A1 (en) * | 2007-11-06 | 2009-05-07 | Airtight Networks, Inc. | Method and system for providing wireless vulnerability management for local area computer networks |
US8694624B2 (en) * | 2009-05-19 | 2014-04-08 | Symbol Technologies, Inc. | Systems and methods for concurrent wireless local area network access and sensing |
US9351166B2 (en) * | 2012-01-25 | 2016-05-24 | Fortinet, Inc. | Blocking communication between rogue devices on wireless local access networks (WLANS) |
US9531524B2 (en) * | 2013-01-18 | 2016-12-27 | Lg Electronics Inc. | Method and apparatus for wireless communication on heterogeneous networks |
KR101429178B1 (ko) | 2013-03-05 | 2014-08-12 | 유넷시스템주식회사 | 무선 네트워크 보안 시스템 및 방법 |
CN104144473B (zh) * | 2013-05-09 | 2019-12-20 | 中兴通讯股份有限公司 | 一种选择可用接入网络的方法及用户设备 |
US9681299B2 (en) | 2013-07-08 | 2017-06-13 | Fortinet, Inc. | Deauthenticating and disassociating unauthorized access points with spoofed management frames |
US9572171B2 (en) * | 2013-10-31 | 2017-02-14 | Intel IP Corporation | Systems, methods, and devices for efficient device-to-device channel contention |
KR102137089B1 (ko) * | 2014-02-25 | 2020-07-23 | (주)나루씨큐리티 | 명령제어채널 탐지장치 및 방법 |
KR101575341B1 (ko) | 2014-04-18 | 2015-12-04 | 유넷시스템주식회사 | 무선침입방지시스템 센서 및 채널 모니터링 방법 |
KR20160072533A (ko) | 2014-12-15 | 2016-06-23 | 한국전자통신연구원 | 무선랜 침입방지를 위한 채널 스케줄링 장치 및 방법 |
KR102345650B1 (ko) * | 2015-02-10 | 2021-12-30 | 삼성전자주식회사 | 위치 기반 정보 제공 시스템 및 그 방법 |
US9967843B2 (en) * | 2015-02-27 | 2018-05-08 | Zte Corporation | Using multiple beacon types in wireless communication |
KR101737893B1 (ko) | 2015-03-27 | 2017-05-22 | 유넷시스템주식회사 | Wips 센서 및 이를 이용한 단말 차단 방법 |
JP6620810B2 (ja) | 2015-06-25 | 2019-12-18 | 日本電気株式会社 | 無線端末、d2d通信制御装置、及び予備中継無線端末選択方法 |
KR102329493B1 (ko) | 2015-11-27 | 2021-11-22 | 삼성전자 주식회사 | 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치 |
CN110771187B (zh) * | 2017-04-18 | 2023-10-27 | 瑞典爱立信有限公司 | 虚拟信标 |
KR101806470B1 (ko) * | 2017-09-21 | 2018-01-10 | (주)패스넷 | 비콘신호를 이용한 보행자 보호 시스템 |
US20190200278A1 (en) * | 2018-03-02 | 2019-06-27 | Ido Ouzieli | Enhanced beacon frames in wireless communications |
US11197160B2 (en) * | 2018-09-27 | 2021-12-07 | Sophos Limited | System and method for rogue access point detection |
-
2018
- 2018-10-26 KR KR1020180129302A patent/KR102423126B1/ko active IP Right Grant
-
2019
- 2019-10-08 WO PCT/KR2019/013152 patent/WO2020085676A1/en active Application Filing
- 2019-10-08 US US16/596,085 patent/US11496903B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101447469B1 (ko) * | 2013-12-31 | 2014-10-06 | 한국정보보호시스템(주) | 무선 침입 방지 시스템에서의 모바일 패킷을 이용한 공격의 방어 및 제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
US11496903B2 (en) | 2022-11-08 |
WO2020085676A1 (en) | 2020-04-30 |
KR20200047178A (ko) | 2020-05-07 |
US20200137579A1 (en) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3375159B1 (en) | Dynamic honeypot system | |
US10678938B2 (en) | Trustworthy peripheral transfer of ownership | |
WO2016101730A1 (zh) | 无线网络接入的方法、装置及系统 | |
EP3545700B1 (en) | Method, authentication server, and electronic device for configuring a sharing target device for sharing data usage of the electronic device | |
US10498731B2 (en) | Apparatus and method for controlling wireless network access and wireless data traffic | |
WO2016101729A1 (zh) | 无线网络接入的方法、装置及系统 | |
US9668126B2 (en) | Preventing location tracking via smartphone MAC address | |
US11425018B2 (en) | Methods and apparatus to implement a virtual private network with probe for network connectivity | |
US9967099B2 (en) | Method and apparatus for providing information | |
US20230262467A1 (en) | Method and apparatus by which electronic device performs secure ranging | |
WO2016086763A1 (zh) | 无线访问节点检测方法、无线网络检测系统和服务器 | |
AU2019207606B2 (en) | System and method for controlling the power states of a mobile computing device | |
US11381459B2 (en) | Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon | |
CN104363665A (zh) | 一种终端 | |
US11678190B2 (en) | Method for secure handling of early data transmission | |
KR20230014693A (ko) | 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법 | |
KR102423126B1 (ko) | 전자 장치 및 그 제어 방법 | |
AU2020258279B2 (en) | System and method for control policy retention | |
EP3821629B1 (en) | Electronic device and control method thereof | |
CN114222353B (zh) | 一种快速入网的方法、装置及电子设备 | |
JP2021101521A (ja) | 通信システム及び情報処理装置 | |
JP2015099531A (ja) | ストレージ装置、方法、および、コンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |