KR102615155B1 - 전자 장치 및 전자 장치의 제어 방법 - Google Patents

전자 장치 및 전자 장치의 제어 방법 Download PDF

Info

Publication number
KR102615155B1
KR102615155B1 KR1020180172811A KR20180172811A KR102615155B1 KR 102615155 B1 KR102615155 B1 KR 102615155B1 KR 1020180172811 A KR1020180172811 A KR 1020180172811A KR 20180172811 A KR20180172811 A KR 20180172811A KR 102615155 B1 KR102615155 B1 KR 102615155B1
Authority
KR
South Korea
Prior art keywords
information
channel
server
communication
website
Prior art date
Application number
KR1020180172811A
Other languages
English (en)
Other versions
KR20200082328A (ko
Inventor
이호선
신준범
조정일
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180172811A priority Critical patent/KR102615155B1/ko
Priority to CN201980077373.XA priority patent/CN113196815B/zh
Priority to EP19215448.2A priority patent/EP3675453B1/en
Priority to US16/712,502 priority patent/US11425568B2/en
Priority to PCT/KR2019/017623 priority patent/WO2020138780A1/en
Publication of KR20200082328A publication Critical patent/KR20200082328A/ko
Application granted granted Critical
Publication of KR102615155B1 publication Critical patent/KR102615155B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

와이파이 네트워크의 보안성을 검증할 수 있는 전자 장치 및 그 제어 방법이 개시된다. 구체적으로, 본 개시에 따른 전자 장치는 수신된 사용자 명령에 응답하여, 제1 채널을 통해 웹 사이트의 주소와 관련된 제1 정보를 웹 사이트를 제공하는 서버로부터 획득하고, 제2 채널을 통해 웹 사이트의 주소와 관련된 제2 정보를 서버로부터 획득하며, 획득된 제1 정보 및 제2 정보가 동일하면 제1 채널을 통한 서버와의 통신을 유지하고, 획득된 제1 정보 및 제2 정보가 상이하면 제1 채널을 통한 서버와의 통신을 종료한다.

Description

전자 장치 및 전자 장치의 제어 방법{ELECTRONIC DEVICE AND CONTROLLING METHOD OF ELECTRONIC DEVICE}
본 개시는 전자 장치 및 전자 장치의 제어 방법에 관한 것으로서, 구체적으로는 와이파이 네트워크의 보안성을 검증할 수 있는 전자 장치 및 그 제어 방법에 관한 것이다.
근래에는 악성 액세스 포인트(Access Point: AP)를 이용한 와이파이(WiFi) 네트워크에 대한 공격이 증가하고 있다. 특히, AP 펌웨어를 변조하는 등의 방법으로 악성 AP를 생성하고, 대중적인 SSID(Service Set Identifier)를 이용하여 정상 AP인 것처럼 위장하여, 사용자의 정보를 탈취하는 사례가 급증하고 있다.
한편, 와이파이 네트워크에 대한 공격에 대응하여 액세스 포인트의 안전성을 검증하기 위한 기술이 개발되어 왔으나, 종래의 기술 중 AP로부터 수신된 인증서를 모바일 네트워크를 통해 검증하는 기술은 해당 기능을 지원하는 AP에 대해서만 보안성 확인이 가능하여, 특히 모바일 기기를 통해 다양한 환경에서 와이파이 네트워크를 이용하는 경우에 대한 보안성을 확보해 주지 못한다는 한계가 있다.
뿐만 아니라, 근래에는 세이프 브라우징(Safe Browsing) 기능을 통해 블랙 리스트 기반의 피싱 사이트 탐지 기술이 웹 브라우저를 통해 제공되고 있으나, AP 공격을 통해 내부 네트워크에서 운영하는 위장 웹 사이트는 블랙 리스트 데이터베이스에 등록되어 있지 않아 탐지가 불가능하다는 한계가 있다.
한편, 모바일 네트워크는 와이파이 네트워크에 비해 상대적으로 보안성은 높지만, 상대적으로 데이터 전송 속도가 느리고 데이터 전송량에 따라 이동 통신 요금이 증가하는 단점이 있으므로, 사용자는 연결 가능한 AP가 검색되지 않는 경우가 아닌 한, 와이파이 네트워크를 선호하는 것이 일반적이다.
따라서, 근래에는 악성 AP를 이용한 중간자 공격을 효과적으로 탐지함으로써, 와이파이 네트워크에 대한 보안성을 검증할 수 있는 기술에 대한 필요성이 대두되고 있다.
본 개시는 상술한 바와 같은 필요성에 따라 안출된 것으로서, 본 개시의 목적은 와이파이 네트워크에 대한 보안성을 검증할 수 있는 전자 장치 및 그 제어 방법을 제공함에 있다.
상술한 바와 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치는 제1 통신 인터페이스, 제2 통신 인터페이스, 적어도 하나의 명령을 포함하는 메모리 및 상기 적어도 하나의 명령을 실행하는 프로세서를 포함하고, 상기 프로세서는 웹 사이트에 액세스하기 위한 사용자 명령을 수신하고, 상기 수신된 사용자 명령에 응답하여, 상기 제1 인터페이스를 통해 수립된 제1 채널을 통해 상기 웹 사이트의 주소와 관련된 제1 정보를 상기 웹 사이트를 제공하는 서버로부터 획득하며, 상기 제2 통신 인터페이스를 통해 수립된 제2 채널을 통해 상기 웹 사이트의 주소와 관련된 제2 정보를 상기 서버로부터 획득하고, 상기 제1 정보 및 상기 제2 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하고, 상기 제1 정보 및 상기 제2 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료한다.
여기서, 상기 제1 정보 및 상기 제2 정보는 상기 서버와의 통신에 이용되는 프로토콜에 대한 정보를 포함할 수 있다.
여기서, 상기 프로세서는 상기 제1 정보에 HTTP(HyperText Transfer Protocol)가 포함되고 상기 제2 정보에 HTTPS(HyperText Transfer Protocol Secure)가 포함되면, 상기 제2 정보를 바탕으로 상기 제1 채널을 통해 상기 서버와의 통신을 수행할 수 있다
한편, 상기 제1 통신 인터페이스는 와이파이 네트워크를 위한 액세스 포인트에 접속하기 위한 통신 인터페이스이고, 상기 제2 통신 인터페이스는 모바일 네트워크를 위한 기지국에 접속하기 위한 통신 인터페이스일 수 있다.
한편, 상기 프로세서는 상기 수신된 사용자 명령에 응답하여, 상기 제1 채널을 통해 상기 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 포함하는 제3 정보를 상기 서버로부터 더 획득하며, 상기 제2 채널을 통해 상기 핑거프린트 정보를 포함하는 제4 정보를 상기 서버로부터 더 획득하고, 상기 제3 정보 및 상기 제4 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하고, 상기 제3 정보 및 상기 제4 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료할 수 있다.
한편, 상기 제1 정보 및 상기 제2 정보는 상기 웹 사이트의 도메인 네임에 대한 정보를 포함할 수 있다.
한편, 전자 장치는 출력 인터페이스를 더 포함하고, 상기 프로세서는 상기 제1 정보 및 상기 제2 정보가 상이하면, 상기 출력 인터페이스를 통해 상기 제1 채널을 통한 상기 서버와의 통신의 종료 여부를 문의하는 알림을 제공할 수 있다.
한편, 상술한 바와 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치는 웹 사이트에 액세스하기 위한 사용자 명령을 수신하는 단계, 상기 수신된 사용자 명령에 응답하여, 제1 채널을 통해 상기 웹 사이트의 주소와 관련된 제1 정보를 상기 웹 사이트를 제공하는 서버로부터 획득하고, 제2 채널을 통해 상기 웹 사이트의 주소와 관련된 제2 정보를 상기 서버로부터 획득하는 단계, 상기 제1 정보 및 상기 제2 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하는 단계 및 상기 제1 정보 및 상기 제2 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 단계를 포함할 수 있다.
여기서, 상기 제1 정보 및 상기 제2 정보는 상기 서버와의 통신에 이용되는 프로토콜에 대한 정보를 포함할 수 있다.
여기서, 전자 장치의 제어 방법은 상기 제1 정보에 HTTP(HyperText Transfer Protocol)가 포함되고 상기 제2 정보에 HTTPS(HyperText Transfer Protocol Secure)가 포함되면, 상기 제2 정보를 바탕으로 상기 제1 채널을 통해 상기 서버와의 통신을 수행하는 단계를 더 포함할 수 있다.
한편, 상기 제1 채널은 와이파이 네트워크를 위한 액세스 포인트를 통해 수립된 채널이고, 상기 제2 채널은 모바일 네트워크를 위한 기지국을 통해 수립된 채널일 수 있다.
한편, 상기 획득하는 단계는 상기 수신된 사용자 명령에 응답하여, 상기 제1 채널을 통해 상기 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 포함하는 제3 정보를 상기 서버로부터 더 획득하며, 상기 제2 채널을 통해 상기 핑거프린트 정보를 포함하는 제4 정보를 상기 서버로부터 더 획득하고, 상기 통신을 유지하는 단계는 상기 제3 정보 및 상기 제4 정보가 동일하면, 상기 제1 채널을 통한 상기 서버와의 통신을 유지하고, 상기 통신을 종료하는 단계는 상기 제3 정보 및 상기 제4 정보가 상이하면, 상기 제1 채널을 통한 상기 서버와의 통신을 종료할 수 있다.
한편, 상기 제1 정보 및 상기 제2 정보는 상기 웹 사이트의 도메인 네임에 대한 정보를 포함할 수 있다.
한편, 전자 장치의 제어 방법은 상기 제1 정보 및 상기 제2 정보가 상이하면, 상기 출력 인터페이스를 통해 상기 제1 채널을 통한 상기 서버와의 통신의 종료 여부를 문의하는 알림을 제공하는 단계를 더 포함할 수 있다.
한편, 상술한 바와 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 있어서, 상기 전자 장치의 제어 방법은 웹 사이트에 액세스하기 위한 사용자 명령을 수신하는 단계, 상기 수신된 사용자 명령에 응답하여, 제1 채널을 통해 상기 웹 사이트의 주소와 관련된 제1 정보를 상기 웹 사이트를 제공하는 서버로부터 획득하고, 제2 채널을 통해 상기 웹 사이트의 주소와 관련된 제2 정보를 상기 서버로부터 획득하는 단계, 상기 제1 정보 및 상기 제2 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하는 단계 및 상기 제1 정보 및 상기 제2 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 단계를 포함한다.
도 1은 본 개시의 일 실시 예에 따른 와이파이 네트워크의 보안성 확인 과정을 개략적으로 설명하기 위한 도면,
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 구성을 간략하게 나타내는 블록도,
도 3 및 도 4는 각각 중간자 공격의 일 유형과 그에 대응하기 위한 본 개시의 일 실시 예를 설명하기 위한 도면,
도 5 및 도 6은 각각 중간자 공격의 또 다른 유형과 그에 대응하기 위한 본 개시의 일 실시 예를 설명하기 위한 도면,
도 7은 본 개시의 일 실시 예에 따른 전자 장치의 구성을 상세하기 나타내는 블록도,
도 8은 본 개시의 일 실시 예에 따라, 보안 경고 알림을 제공하는 사용자 인터페이스를 나타내는 도면,
도 9는 본 개시의 일 실시 예에 따른 전자 장치의 제어 방법을 나타내기 위한 도면, 그리고
도 10은 본 개시의 일 실시 예에 따른 와이파이 네트워크의 보안성 확인 과정을 시계열적으로 나타내기 위한 시퀀스도이다.
본 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 권리범위를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다.
반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다.
대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
실시 예에 있어서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 혹은 복수의 '부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
한편, 도면에서의 다양한 요소와 영역은 개략적으로 그려진 것이다. 따라서, 본 발명의 기술적 사상은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되지 않는다.
한편, 본 개시의 다양한 실시 예에 따른 전자 장치는 예를 들면, 스마트 폰, 태블릿 PC, 데스크탑 PC, 랩탑 PC 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
이하에서는 첨부한 도면을 참고하여 본 개시에 따른 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.
도 1은 본 개시의 일 실시 예에 따른 와이파이 네트워크의 보안성 확인 과정을 개략적으로 설명하기 위한 도면이다.
도 1에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 웹 사이트를 제공하는 서버(200)와 통신을 수행할 수 있다. 구체적으로, 전자 장치(100)는 와이파이 네트워크를 통해 웹 사이트를 제공하는 서버(200)와 통신을 수행할 수 있으며, 또한 모바일 네트워크를 통해 웹 사이트를 제공하는 서버(200)와 통신을 수행할 수 있다.
특히, 전자 장치(100)는 도 1에 도시된 바와 같이, 와이파이(Wi-Fi) 네트워크를 위한 액세스 포인트(100)(Access Point: AP)에 접속하여, 서버(200)와의 통신을 위한 제1 채널을 수립할 수 있다. 그리고, 전자 장치(100)는 수립된 제1 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
또한, 전자 장치(100)는 도 1에 도시된 바와 같이, 모바일 네트워크를 위한 기지국(20)에 접속하여, 서버(200)와의 통신을 위한 제2 채널을 수립할 수 있다. 그리고, 전자 장치(100)는 수립된 제2 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
한편, 본 개시는 제2 채널을 통해 획득된 정보를 바탕으로 제1 채널의 보안성을 확인하는 것을 목적으로 하는바, 제2 채널은 제1 채널에 비하여 보안성이 상대적으로 높은 채널일 것이 요구된다. 그러나, 본 개시가 제1 채널이 와이파이 네트워크를 위한 채널이고 제2 채널이 모바일 네트워크를 위한 채널인 경우에 국한되는 것은 아니다. 즉, 제2 채널을 통해 획득된 정보를 바탕으로 제1 채널의 보안성을 확인할 수 있는 한도 내에서라면, 본 개시에 따른 제1 채널 및 제2 채널은 다양한 방식의 네트워크를 위한 채널일 수 있다.
다만, 이하에서는 설명의 편의를 위하여, 전자 장치(100)가 와이파이 네트워크를 통한 제1 채널 및 모바일 네트워크를 통한 제2 채널을 통해 서버와의 통신을 수행하는 경우를 전제로 설명한다.
한편, 전자 장치(100)는 웹 사이트에 액세스하기 위한 사용자 명령을 수신할 수 있다. 그리고, 전자 장치(100)는 수신된 사용자 명령에 응답하여, 제1 채널을 통해 웹 사이트의 주소와 관련된 제1 정보를 웹 사이트를 제공하는 서버(200)로부터 획득하고, 제2 채널을 통해 웹 사이트의 주소와 관련된 제2 정보를 서버(200)로부터 획득할 수 있다.
여기서, 제1 정보 및 제2 정보는 웹 사이트를 식별할 수 있는 정보로서, 양 정보를 비교하여 해당 웹 사이트를 제공하는 서버와의 통신을 위한 통신 채널의 보안성을 확인할 수 있는 정보를 의미한다.
구체적으로, 제1 정보 및 제2 정보는 웹 사이트의 주소와 관련된 정보일 수 있다. 그리고, 웹 사이트의 주소와 관련된 정보란 웹 사이트를 제공하는 서버(200)와의 통신에 이용되는 프로토콜에 대한 정보 및 웹 사이트의 도메인 네임에 대한 정보 중 적어도 하나를 포함할 수 있다.
특히, 본 개시의 일 실시 예에 따르면, 웹 사이트를 제공하는 서버(200)와의 통신에 이용되는 프로토콜에 대한 정보는 전자 장치(100)의 HTTP 요청에 대한 서버(200)의 응답에 대한 정보를 포함할 수 있다. 예를 들어, 제1 채널을 통해 도메인 네임이 www.ABC.com인 웹 사이트에 접속하고, 제2 채널을 통해 마찬가지로 도메인 네임이 www.ABC.com인 웹 사이트에 접속하는 경우, 웹 사이트를 제공하는 서버(200)는 제1 채널 및 제2 채널을 통해 각각 HTTP(http://www.ABC.com) 또는 HTTPS(https://www.ABC.com)로 응답할 수 있다.
한편, 본 개시의 일 실시 예에 따르면, 전자 장치(100)는 웹 사이트의 주소와 관련된 정보뿐만 아니라, 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 서버(200)로부터 더 획득할 수도 있다.
다만, 본 개시에 따라 제1 채널 및 제2 채널을 통해 획득된 정보가 상술한 예에 국한되는 것은 아니며, 제1 채널 및 제2 채널을 통해 획득된 정보를 비교함으로써 제1 채널의 보안성을 확인할 수 있는 정보라면 어떠한 정보에 대해서라도 본 개시가 적용될 수 있다.
한편, 제1 채널 및 제2 채널을 통해 각각 제1 정보 및 제2 정보가 획득되면, 전자 장치(100)는 획득된 제1 정보 및 제2 정보를 바탕으로 제1 채널에 대한 중간자 공격의 발생 여부를 확인함으로써, 제1 채널을 통한 서버(200)와의 통신을 종료할 것인지를 판단할 수 있다.
구체적으로, 획득된 제1 정보 및 제2 정보가 동일하면, 전자 장치(100)는 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다. 반면, 획득된 제1 정보 및 제2 정보가 상이하면, 전자 장치(100)는 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
즉, 제1 채널을 통해 획득된 정보와 제1 채널에 비하여 상대적으로 보안성이 높은 제2 채널을 통해 획득된 정보가 동일하면, 전자 장치(100)는 제1 채널의 보안성이 확인된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다. 반면, 제1 채널을 통해 획득된 정보와 제2 채널을 통해 획득된 정보가 상이하면, 전자 장치(100)는 제1 채널에 대한 중간자 공격이 발생된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
상술한 바와 같은 예에서, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTPS(https://www.ABC.com)로 응답하고 제2 채널을 통해서도 HTTPS(https://www.ABC.com)로 응답하는 경우, 전자 장치(100)는 제1 채널의 보안성이 확인된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다.
반면, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTP(http://www.ABC.com)로 응답하고 제2 채널을 통해서는 HTTPS(https://www.ABC.com)로 응답하는 경우, 전자 장치(100)는 제1 채널에 대한 중간자 공격이 발생된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
상술한 바와 같은 본 개시의 일 실시 예에 따르면, 전자 장치(100)는 모바일 네트워크를 통해 획득된 정보를 바탕으로 특정 액세스 포인트(100)에 대한 중간자 공격의 발생 여부를 확인하여 와이파이 네트워크의 보안성을 검증한 후, 와이파이 네트워크를 통해 웹 사이트를 제공하는 서버(200)와의 통신을 수행할 수 있다.
이에 따라, 전자 장치(100)의 사용자는 와이파이 네트워크의 보안성 확인을 위한 한도 내에서 모바일 네트워크를 이용한 후, 상대적으로 데이터 전송 속도가 빠르며 데이터 전송량에 따른 이동 통신 요금의 문제에서 자유로운 와이파이 네트워크를 이용할 수 있게 된다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 구성을 간략하게 나타내는 블록도이다.
도 2에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 제1 통신 인터페이스(110-1), 제2 통신 인터페이스(110-2), 메모리(120) 및 프로세서(130)를 포함한다.
제1 통신 인터페이스(110-1) 및 제2 통신 인터페이스(110-2)는 각각 서버(200)와의 통신을 수행할 수 있다. 구체적으로, 제1 통신 인터페이스(110-1) 및 제2 통신 인터페이스(110-2)는 각각 웹 사이트를 제공하는 서버(200)와의 통신을 수행하여, 서버(200)로 사용자 정보를 전송할 수 있으며 서버(200)로부터 웹 사이트에 포함된 정보를 수신할 수 있다.
특히, 본 개시에 관한 다양한 실시 예에 있어서, 제1 통신 인터페이스(110-1)는 와이파이 네트워크를 위한 액세스 포인트에 접속하기 위한 통신 인터페이스(110)이고, 제2 통신 인터페이스(110-2)는 모바일 네트워크를 위한 기지국에 접속하기 위한 통신 인터페이스(110)일 수 있다. 한편, 이하에서의 통신 인터페이스(110)라는 용어는 제1 통신 인터페이스(110-1) 및 제2 통신 인터페이스(110-2)를 통칭하기 위한 것이다.
메모리(120)에는 전자 장치(100)에 관한 적어도 하나의 명령이 저장될 수 있다. 그리고, 메모리(120)에는 전자 장치(100)를 구동시키기 위한 O/S(Operating System)가 저장될 수 있다. 또한, 메모리(120)에는 본 개시의 다양한 실시 예들에 따라 전자 장치(100)가 동작하기 위한 각종 소프트웨어 프로그램이나 애플리케이션이 저장될 수도 있다. 그리고, 메모리(120)는 플래시 메모리(Flash Memory) 등과 같은 반도체 메모리나 하드디스크(Hard Disk) 등과 같은 자기 저장 매체 등을 포함할 수 있다.
구체적으로, 메모리(120)에는 본 개시의 다양한 실시 예에 따라 전자 장치(100)가 동작하기 위한 각종 소프트웨어 모듈이 저장될 수 있으며, 프로세서(130)는 메모리(120)에 저장된 각종 소프트웨어 모듈을 실행하여 전자 장치(100)의 동작을 제어할 수 있다. 즉, 메모리(120)는 프로세서(130)에 의해 액세스되며, 프로세서(130)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다.
한편, 본 개시에서 메모리(120)라는 용어는 메모리, 프로세서(130) 내 롬(미도시), 램(미도시) 또는 전자 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함하는 의미로 사용될 수 있다.
특히, 본 개시에 따른 다양한 실시 예에 있어서, 메모리(120)에는 웹 사이트의 주소와 관련된 제1 정보 및 제2 정보, 그리고 컨텐츠의 특징점에 대한 핑거프린트 정보를 포함하는 제3 정보 및 제4 정보 등이 저장될 수 있다. 구체적으로, 프로세서(130)가 통신 인터페이스(110)를 통해 웹 사이트의 주소와 관련된 제1 정보 및 제2 정보, 그리고 컨텐츠의 특징점에 대한 핑거프린트 정보를 포함하는 제3 정보 및 제4 정보를 획득하면, 획득된 제1 정보, 제2 정보, 제3 정보 및 제4 정보는 메모리(120)에 저장될 수 있다.
프로세서(130)는 전자 장치(100)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(130)는 상술한 바와 같은 제1 통신 인터페이스(110-1), 제2 통신 인터페이스(110-2) 및 메모리(120)를 포함하는 전자 장치(100)의 구성과 연결되며, 상술한 바와 같은 메모리(120)에 저장된 적어도 하나의 명령을 실행하여 전자 장치(100)의 동작을 전반적으로 제어할 수 있다.
프로세서(130)는 다양한 방식으로 구현될 수 있다. 예를 들어, 프로세서(130)는 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 임베디드 프로세서, 마이크로 프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware Finite State Machine, FSM), 디지털 신호 프로세서(Digital Signal Processor, DSP) 중 적어도 하나로 구현될 수 있다. 한편, 본 개시에서 프로세서(130)라는 용어는 CPU(Central Processing Unit), GPU(Graphic Processing Unit) 및 MPU(Main Processing Unit)등을 포함하는 의미로 사용될 수 있다.
특히, 본 개시의 일 실시 예에 따르면, 프로세서(130)는 제1 통신 인터페이스(110-1) 및 제2 통신 인터페이스(110-2)를 통해 웹 사이트를 제공하는 서버(200)와 통신을 수행할 수 있다.
구체적으로, 프로세서(130)는 제1 통신 인터페이스(110-1)를 통해 와이파이(Wi-Fi) 네트워크를 위한 액세스 포인트(Access Point)에 접속하여, 서버(200)와의 통신을 위한 제1 채널을 수립할 수 있다. 그리고, 프로세서(130)는 수립된 제1 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
또한, 프로세서(130)는 제2 통신 인터페이스(110-2)를 통해 모바일 네트워크를 위한 기지국에 접속하여, 서버(200)와의 통신을 위한 제2 채널을 수립할 수 있다. 그리고, 프로세서(130)는 수립된 제2 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
한편, 본 개시는 제2 채널을 통해 획득된 정보를 바탕으로 제1 채널의 보안성을 확인하는 것을 목적으로 하는바, 제2 채널은 제1 채널에 비하여 보안성이 상대적으로 높은 채널일 것이 요구된다. 그러나, 본 개시가 제1 채널이 와이파이 네트워크를 위한 채널이고 제2 채널이 모바일 네트워크를 위한 채널인 경우에 국한되는 것은 아니다. 즉, 제2 채널을 통해 획득된 정보를 바탕으로 제1 채널의 보안성을 확인할 수 있는 한도 내에서라면, 본 개시에 따른 제1 채널 및 제2 채널은 다양한 방식의 네트워크를 위한 채널일 수 있다.
다만, 이하에서는 설명의 편의를 위하여, 프로세서(130)가 와이파이 네트워크를 통한 제1 채널 및 모바일 네트워크를 통한 제2 채널을 통해 통신을 수행하는 경우를 전제로 설명한다.
한편, 프로세서(130)는 웹 사이트에 액세스하기 위한 사용자 명령을 수신할 수 있다. 그리고, 프로세서(130)는 수신된 사용자 명령에 응답하여, 제1 채널을 통해 웹 사이트의 주소와 관련된 제1 정보를 웹 사이트를 제공하는 서버(200)로부터 획득하고, 제2 채널을 통해 웹 사이트의 주소와 관련된 제2 정보를 서버(200)로부터 획득할 수 있다.
여기서, 제1 정보 및 제2 정보는 웹 사이트를 식별할 수 있는 정보로서, 양 정보를 비교하여 해당 웹 사이트를 제공하는 서버와의 통신을 위한 통신 채널의 보안성을 확인할 수 있는 정보를 의미한다.
구체적으로, 제1 정보 및 제2 정보는 웹 사이트의 주소와 관련된 정보일 수 있다. 그리고, 웹 사이트의 주소와 관련된 정보란 웹 사이트를 제공하는 서버(200)와의 통신에 이용되는 프로토콜에 대한 정보 및 웹 사이트의 도메인 네임에 대한 정보 중 적어도 하나를 포함할 수 있다.
특히, 본 개시의 일 실시 예에 따르면, 웹 사이트를 제공하는 서버(200)와의 통신에 이용되는 프로토콜에 대한 정보는 전자 장치(100)의 HTTP 요청에 대한 서버(200)의 응답에 대한 정보를 포함할 수 있다. 예를 들어, 제1 채널을 통해 도메인 네임이 www.ABC.com인 웹 사이트에 접속하고, 제2 채널을 통해 마찬가지로 도메인 네임이 www.ABC.com인 웹 사이트에 접속하는 경우, 웹 사이트를 제공하는 서버(200)는 제1 채널 및 제2 채널을 통해 각각 HTTP(http://www.ABC.com) 또는 HTTPS(https://www.ABC.com)로 응답할 수 있다.
한편, 본 개시의 일 실시 예에 따르면, 프로세서(130)는 웹 사이트의 주소와 관련된 정보뿐만 아니라, 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 서버(200)로부터 더 획득할 수도 있다.
예를 들어, 제1 채널을 통해 도메인 네임이 www.XYZ.com인 웹 사이트에 접속하고, 제2 채널을 통해 마찬가지로 도메인 네임이 www.XYZ.com인 웹 사이트에 접속하는 경우, 프로세서(130)는 제1 채널 및 제2 채널을 통해 각각 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트 정보를 웹 사이트를 제공하는 서버(200)로부터 수신할 수 있다.
여기서, 핑거프린트 정보는 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 정보로서, 컨텐츠의 위조/변형에도 불구하고 유지되는 고유의 특성에 대한 정보를 말한다. 구체적으로, 핑거프린트 정보는 웹 페이지에 포함되는 텍스트 또는 이미지의 위치에 대한 정보를 포함할 수 있다. 또한, 핑거프린트 정보는 웹 페이지에 포함되는 텍스트 또는 이미지의 색상에 관한 고유의 정보를 포함할 수도 있다.
한편, 본 개시에 따라 제1 채널 및 제2 채널을 통해 획득된 정보가 상술한 예에 국한되는 것은 아니며, 제1 채널 및 제2 채널을 통해 획득된 정보를 비교함으로써 제1 채널의 보안성을 확인할 수 있는 정보라면 어떠한 정보에 대해서라도 본 개시가 적용될 수 있다.
예를 들어, 제1 채널 및 제2 채널을 통해 획득된 정보는 상술한 바와 같이 웹 사이트에서 제공하는 복수의 웹 페이지 중 적어도 하나의 웹 페이지에 포함되는 전체 컨텐츠에 대한 정보를 포함할 수도 있다.
한편, 제1 채널 및 제2 채널을 통해 각각 제1 정보 및 제2 정보가 획득되면, 프로세서(130)는 획득된 제1 정보 및 제2 정보를 바탕으로 제1 채널에 대한 중간자 공격의 발생 여부를 확인함으로써, 제1 채널을 통한 서버(200)와의 통신을 종료할 것인지를 판단할 수 있다.
구체적으로, 획득된 제1 정보 및 제2 정보가 동일하면, 프로세서(130)는 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다. 반면, 획득된 제1 정보 및 제2 정보가 상이하면, 프로세서(130)는 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
즉, 제1 채널을 통해 획득된 정보와 제1 채널에 비하여 상대적으로 보안성이 높은 제2 채널을 통해 획득된 정보가 동일하면, 프로세서(130)는 제1 채널의 보안성이 확인된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다. 반면, 제1 채널을 통해 획득된 정보와 제2 채널을 통해 획득된 정보가 상이하면, 프로세서(130)는 제1 채널에 대한 중간자 공격이 발생된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
상술한 바와 같은 예에서, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTP(http://www.ABC.com)로 응답하고 제2 채널을 통해서는 HTTPS(https://www.ABC.com)로 응답하는 경우, 프로세서(130)는 제1 채널에 대한 중간자 공격이 발생된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
한편, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTP(http://www.ABC.com)로 응답하고 제2 채널을 통해서도 HTTP(http://www.ABC.com)로 응답하는 경우, 프로세서(130)는 제1 채널의 보안성이 확인된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다. 이 경우는 해당 웹 사이트에서 HTTPS를 지원하지 않는 경우에 해당한다.
한편, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTPS(https://www.ABC.com)로 응답하고 제2 채널을 통해서도 HTTPS(https://www.ABC.com)로 응답하는 경우, 프로세서(130)는 제1 채널의 보안성이 확인된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다.
그런데, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTPS(https://www.ABC.com)로 응답한 경우에는 중간자 공격이 발생되지 않은 경우에 해당한다. 따라서, 본 개시의 일 실시 예에 따르면, 전자 장치(100)는 웹 사이트에 액세스하기 위한 사용자 명령에 응답하여, 먼저 제1 채널을 통해 제1 정보를 획득하고, 획득된 제1 정보에 서버(200)의 HTTPS 응답이 포함되는지를 판단한 후, 제1 정보에 서버(200)의 HTTPS 응답이 포함되지 않는 경우에 한하여 제2 채널을 통해 제2 정보를 획득할 수도 있다.
또 다른 예로서, 제1 채널을 통해 웹 사이트 www.XYZ.com의 핑거프린트 정보를 포함하는 제3 정보를 수신하고 제2 채널을 통해 웹 사이트 www.XYZ.com의 핑거프린트 정보를 포함하는 제4 정보를 수신하는 경우, 프로세서(130)는 제3 정보 및 제4 정보가 동일하면 제1 채널을 통한 서버(200)와의 통신을 유지하고, 제3 정보 및 제4 정보가 상이하면 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
한편, 이상에서는 획득된 제1 정보 및 제2 정보가 상이한 경우 제1 채널을 통한 서버(200)와의 통신을 종료하는 경우에 대해서 설명하였으나, 본 개시의 또 다른 실시 예에 따르면, 프로세서(130)는 획득된 제1 정보 및 제2 정보가 상이한 경우 제2 정보를 바탕으로 제1 채널을 통해 서버(200)와의 통신을 수행할 수도 있다.
구체적으로, 프로세서(130)는 제1 정보에 HTTP(HyperText Transfer Protocol)가 포함되고 제2 정보에 HTTPS(HyperText Transfer Protocol Secure)가 포함되면, 제2 정보를 바탕으로 제1 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
예를 들어, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTP(http://www.ABC.com)로 응답하고 제2 채널을 통해서는 HTTPS(https://www.ABC.com)로 응답하는 경우, 프로세서(130)는 제2 채널을 통해 획득된 주소 정보를 제1 채널의 악성 액세스 포인트에 전송할 수 있으며, 이로써 제1 채널의 보안성은 확보될 수 있다.
상술한 바와 같은 본 개시의 다양한 실시 예에 따르면, 전자 장치(100)는 보안성을 신뢰할 수 있는 네트워크의 out-of-band 채널을 통해 획득된 정보를 바탕으로 특정 액세스 포인트(100)에 대한 중간자 공격의 발생 여부를 확인하여 와이파이 네트워크의 보안성 내지는 무결성(integrity)을 검증한 후, 와이파이 네트워크를 통해 웹 사이트를 제공하는 서버(200)와의 통신을 수행할 수 있다.
이에 따라, 전자 장치(100)의 사용자는 와이파이 네트워크의 보안성 확인을 위한 한도 내에서 보안성을 신뢰할 수 있는 네트워크를 이용한 후, 상대적으로 데이터 전송 속도가 빠르며 데이터 전송량에 따른 이동 통신 요금의 문제에서 자유로운 와이파이 네트워크를 이용할 수 있게 된다.
이하에서는 도 3 내지 도 6을 참조하여, 와이파이 네트워크를 위한 액세스 포인트에 대한 중간자 공격의 구체적인 유형과 그에 대응하기 위한 본 개시의 다양한 실시 예에 대하여 보다 구체적으로 설명한다.
도 3 및 도 4는 각각 중간자 공격의 일 유형과 그에 대응하기 위한 본 개시의 일 실시 예를 설명하기 위한 도면이다.
인터넷과 같이 TCP/IP 네트워크를 사용하는 통신에 있어서, 클라이언트와 서버 상호간 데이터 전송 과정에서 중요 정보가 노출되는 것을 방지하기 위하여, 통신 구간에 SSL(Secure Socket Layer)과 같은 암호 규약이 적용될 수 있다. 그리고, SSL의 적용을 위한 프로토콜로는 HTTP가 가 아닌 HTTPS가 사용되며, HTTPS를 사용하는 웹페이지의 URL은 "http://" 대신 "'https://"로 시작한다.
한편, SSL을 적용하는 경우 서버의 부하가 초래될 수 있으며 인증 비용을 부담하게 된다는 점에서, SSL을 적용하지 않는 웹 사이트 또는 특정 통신 구간에 대해서만 SSL을 사용하는 웹 사이트들이 사용자에게 제공되고 있다.
그리고, SSL을 적용하지 않거나 특정 통신 구간에 대해서만 SSL을 적용하는 경우, 중간자(Man In The Middle: MITM) 공격에 의한 악성 액세스 포인트에 의해 와이파이 네트워크를 통한 통신 내용이 스니핑(sniffing)되거나 변조되는 것이 가능하다.
도 3은 중간자 공격의 한 가지 예로서, 소위 SSL Strip 기법에 의한 중간자 공격의 과정을 설명하기 위한 도면이다.
먼저, 전자 장치(100)는 HTTP를 사용하여 서버(200)에서 제공하는 웹 사이트에 접속할 수 있다(S310). 이 때, 중간자는 악성 액세스 포인트(10)를 통해 전자 장치(100)가 전송한 HTTP 요청을 수신하고, 수신된 HTTP 요청을 서버(200)로 전송할 수 있다(S320).
그 후, 전자 장치(100)의 사용자에 의해 웹 사이트에 대한 로그 인이 수행되는 경우와 같이 암호화 통신이 필요한 경우, 서버(200)는 SSL이 적용될 수 있도록 HTTPS 응답을 전송할 수 있다(S330). 이 때, 중간자는 악성 액세스 포인트(10)를 통해 서버(200)가 전송한 HTTPS 응답을 수신하고, 수신된 응답을 HTTP로 변조하여 전자 장치(100)에 전송할 수 있다(S340).
그 후, HTTP로 변조된 응답을 수신한 전자 장치(100)는 SSL이 적용되지 않은 상태에서 HTTP를 통해 사용자의 계정 정보 등이 포함된 정보를 서버(200)로 전송하게 되며, 이 때 중간자는 사용자가 전송한 정보를 수신하여 스니핑할 수 있게 된다.
다시 말해, SSL Strip 기법은 중간자가 악성 액세스 포인트(10)를 통해 서버(200)가 전송한 HTTPS 응답을 가로채고 이를 변조하여, 전자 장치(100)와 서버(200) 상호 간의 세션 연결 시 HTTPS가 아닌 HTTP로 통신을 수행하도록 유도하는 기법이다.
도 4는 도 3에서 상술한 바와 같은 SSL Strip 기법에 의한 중간자 공격에 대응하기 위한 본 개시의 일 실시 예를 나타내기 위한 도면이다.
전술한 바와 같이, 전자 장치(100)는 와이파이 네트워크를 통해, HTTP 요청을 전송하여 서버(200)에서 제공하는 웹 사이트에 접속할 수 있으며(S410), 중간자는 악성 액세스 포인트(10)를 통해 서버(200)가 전송한 HTTPS 응답을 수신하고, 수신된 응답을 HTTP로 변조하여 전자 장치(100)에 전송할 수 있다(S420).
한편, 이상에서는 와이파이 네트워크를 위한 액세스 포인트(10)에 접속하여 서버(200)와의 통신을 수행하는 경우를 전제로 설명하였으나, 전술한 바와 같이 본 개시의 일 실시 예에 따른 전자 장치(100)는 모바일 네트워크를 위한 기지국(20)에 접속하여 서버(200)와의 통신을 수행할 수도 있다.
그리고, 본 개시의 일 실시 예에 따르면, 전자 장치(100)는 와이파이 네트워크에 비해 상대적으로 보안성이 높은 모바일 네트워크를 통해 획득된 정보를 바탕으로 와이파이 네트워크의 보안성을 확인할 수 있다.
구체적으로, 도 4에 도시된 바와 같이, 전자 장치(100)는 와이파이 네트워크를 통해 웹 사이트에 접속할 수 있을 뿐만 아니라, 모바일 네트워크를 통해 HTTP 요청을 전송하여 서버(200)에서 제공하는 웹 사이트에 접속할 수 있다(S430).
한편, 모바일 네트워크는 이동 통신사가 운영하는 폐쇄망 구조로 인해 외부 접근성이 낮고, 전자 장치(100) 내의 USIM 등을 통한 인증 과정을 수행하게 되어 있어, 와이파이 네트워크에 비해 상대적으로 보안성이 높다. 따라서, 전자 장치(100)가 웹 사이트에 접속한 후 서버(200)가 SSL이 적용될 수 있도록 HTTPS 응답을 전송하는 경우(S440), 중간자는 서버(200)가 전송한 HTTPS 응답을 수신하고 변조하기 어렵다. 결국, 전자 장치(100)는 서버(200)가 전송한 HTTPS 응답을 그대로 수신할 수 있다.
상술한 바에 따르면, 본 개시의 일 실시 예에 따른 전자 장치(100)는 와이파이 네트워크 및 모바일 네트워크를 통해 각각 HTTP 응답과 HTTPS 응답을 획득할 수 있다. 이 경우 와이파이 네트워크 및 모바일 네트워크를 통해 획득된 정보가 상이하므로, 전자 장치(100)는 와이파이 네트워크에 대한 중간자 공격이 발생된 것으로 판단할 수 있다. 따라서, 이 경우 전자 장치(100)는 현재 접속된 액세스 포인트(10)를 통한 서버(200)와의 통신을 종료할 수 있다.
한편, 와이파이 네트워크에 대한 중간자 공격이 발생된 것으로 판단되는 경우, 전술한 바와 같이, 전자 장치(100)는 모바일 네트워크를 통해 획득된 HTTPS 응답을 바탕으로 와이파이 네트워크를 통해 서버(200)와의 통신을 수행할 수도 있다. 구체적으로, 전자 장치(100)는 모바일 네트워크를 통해 획득된 HTTPS 응답이 포함된 주소 정보를 바탕으로 악성 액세스 포인트(10)에 전송할 수 있으며, 이로써 와이파이 네트워크의 보안성이 확보될 수도 있다.
도 5 및 도 6은 각각 중간자 공격의 또 다른 유형과 그에 대응하기 위한 본 개시의 일 실시 예를 설명하기 위한 도면이다.
도 5는 중간자 공격의 또 다른 예로서, 소위 중간자 공격에 의한 피싱(Phishing) 내지는 파밍(Pharming)과정을 설명하기 위한 도면이다.
먼저, 전자 장치(100)가 서버(200)에서 제공하는 웹 사이트에 접속을 요청하면(S510), 중간자는 ARP(Address Resolution Protocol) Spoofing 또는 DNS(Domain Name System) Spoofing와 같은 공격 기법에 의해 전자 장치(100)가 원본 웹 사이트가 아닌 중간자에 의해 변조된 위장 웹 사이트에 접속하도록 유도할 수 있다(S520).
여기서, ARP Spoofing은 IP(Internet Protocol) 주소와 MAC(Media Access Control) 주소를 이어주는 역할을 하는 프로토콜인 ARP를 변조시키는 기법이다. 구체적으로, ARP Spoofing은 ARP를 변조시킴으로써 공격하고자 하는 특정 IP 주소를 중간자의 위장 웹 사이트의 MAC 주소로 연결시키는 공격 기법을 말한다.
그리고, DNS Spoofing은 도메인 네임과 IP 주소를 이어주는 역할을 하는 프로토콜인 DNS를 변조시키는 기법이다. 구체적으로, DNS Spoofing은 DNS를 변조시킴으로써 공격하고자 하는 특정 도메인 네임을 중간자의 위장 웹 사이트의 IP 주소로 연결시키는 공격 기법을 말한다.
상술한 바와 같은 공격 기법을 비롯한 다양한 공격 기법에 의해 전자 장치(100)가 중간자의 위장 웹 사이트에 접속된 후, 전자 장치(100)가 사용자의 계정 및 비밀번호를 서버(200)로 전송하면, 중간자는 위장 웹 사이트를 통해 사용자의 계정 및 비밀번호를 획득할 수 있게 된다.
도 6은 도 5에서 상술한 바와 같은 중간자 공격에 의한 피싱 내지는 파밍에 대응하기 위한 본 개시의 일 실시 예를 나타내기 위한 도면이다.
전술한 바와 같이, 전자 장치(100)가 와이파이 네트워크를 통해 서버(200)에서 제공하는 웹 사이트에 접속을 요청하면(S610), 중간자는 ARP Spoofing 또는 DNS Spoofing와 같은 공격 기법에 의해 전자 장치(100)가 원본 웹 사이트가 아닌 중간자에 의해 변조된 위장 웹 사이트에 접속하도록 할 수 있다(S620). 그 후, 전자 장치(100)는 위장 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 서버(200)로부터 획득할 수 있다(S630, S640).
한편, 이상에서는 와이파이 네트워크를 위한 액세스 포인트(10)에 접속하여 서버(200)와의 통신을 수행하는 경우를 전제로 설명하였으나, 전술한 바와 같이 본 개시의 일 실시 예에 따른 전자 장치(100)는 모바일 네트워크를 위한 기지국(20)에 접속하여 서버(200)와의 통신을 수행할 수도 있다.
그리고, 전술한 바와 같이 모바일 네트워크의 경우에는 와이파이 네트워크에 비해 보안성이 높기 때문에, 모바일 네트워크에 대해서는 전술한 바와 같은 ARP Spoofing 또는 DNS Spoofing와 같은 공격 기법에 의해 위장 웹 사이트에 접속하도록 하는 것이 어렵다.
따라서, 전자 장치(100)가 모바일 네트워크를 통해 서버(200)에서 제공하는 웹 사이트에 접속을 요청하면(S650), 중간자에 의해 변조된 위장 웹 사이트가 아닌 원본 웹 사이트에 접속할 수 있다(S660). 그리고, 전자 장치(100)는 원본 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트 정보를 서버(200)로부터 획득할 수 있다(S670, S680).
여기서, 핑거프린트 정보는 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 정보로서, 컨텐츠의 위조/변형에도 불구하고 유지되는 고유의 특성에 대한 정보를 말한다. 구체적으로, 핑거프린트 정보는 웹 페이지에 포함되는 텍스트 또는 이미지의 위치에 대한 정보를 포함할 수 있다. 또한, 핑거프린트 정보는 웹 페이지에 포함되는 텍스트 또는 이미지의 색상에 관한 고유의 정보를 포함할 수도 있다.
상술한 바에 따르면, 본 개시의 일 실시 예에 따른 전자 장치(100)는 와이파이 네트워크 및 모바일 네트워크를 통해 각각 핑거 프린트 정보를 획득할 수 있다. 이 경우, 와이파이 네트워크 및 모바일 네트워크를 통해 획득된 정보가 상이하므로, 전자 장치(100)는 와이파이 네트워크에 대한 중간자 공격이 발생된 것으로 판단하고, 현재 접속된 액세스 포인트(10)를 통한 서버(200)와의 통신을 종료할 수 있다.
한편, 도 6에 도시된 예와는 달리, 와이파이 네트워크에 대한 중간자 공격이 발생되지 않은 경우에는 와이파이 네트워크 및 모바일 네트워크를 통해 획득된 핑거 프린트 정보가 동일하며, 따라서 전자 장치는 현재 접속된 액세스 포인트(10)를 통한 서버(200)와의 통신을 유지하는 것으로 판단할 수 있다.
한편, 이상에서는 와이파이 네트워크 및 모바일 네트워크를 통해 핑거 프린트 정보를 획득하는 경우에 대한 실시 예에 대해서 설명하였으나, 본 개시의 또 다른 실시 예에 따르면, 와이파이 네트워크 및 모바일 네트워크를 통해 웹 사이트에서 제공하는 복수의 웹 페이지 중 적어도 하나의 웹 페이지에 포함되는 전체 컨텐츠에 대한 정보를 각각 획득하고, 와이파이 네트워크를 통해 획득된 전체 컨텐츠에 대한 정보 및 모바일 네트워크를 통해 획득된 전체 컨텐츠에 대한 정보의 동일 여부를 바탕으로 와이파이 네트워크에 대한 보안성을 확인할 수도 있다.
한편, 이상에서는 도 3 내지 도 6을 참조하여 중간자 공격의 유형 및 그에 대응하기 위한 본 개시의 실시 예에 대해 상술하였으나, 본 개시가 이에 국한되는 것은 아니다. 즉, 본 개시의 목적을 달성하기 위한 범위 내에서, 본 개시는 다양한 중간자 공격에 대응하기 위한 실시 예로 구현될 수 있다.
도 7은 본 개시의 일 실시 예에 따른 전자 장치의 구성을 상세하기 나타내는 블록도이고, 도 8은 본 개시의 일 실시 예에 따라, 보안 경고 알림을 제공하는 사용자 인터페이스를 나타내는 도면이다.
도 7에 도시된 바와 같이, 본 개시의 일 실시 예에 전자 장치(100)는 통신 인터페이스(110), 메모리(120) 및 프로세서(130)를 포함할 뿐만 아니라, 출력 인터페이스(140) 및 입력 인터페이스(150)를 더 포함할 수 있다. 그러나, 이와 같은 구성은 예시적인 것으로서, 본 개시를 실시함에 있어 이와 같은 구성에 더하여 새로운 구성이 추가되거나 일부 구성이 생략될 수 있음을 물론이다.
통신 인터페이스(110)는 WiFi 모듈(111), Bluetooth 모듈(112), 무선 통신 모듈(113), 및 NFC 모듈(114) 중 적어도 하나를 포함할 수 있다.
구체적으로, WiFi 모듈(111)과 Bluetooth 모듈(112) 각각은 WiFi 방식, Bluetooth 방식으로 통신을 수행할 수 있다. WiFi 모듈(111)이나 Bluetooth 모듈(112)을 이용하는 경우에는 SSID 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다.
또한, 무선 통신 모듈(113)은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution), 5G(5th Generation) 등과 같은 다양한 통신 규격에 따라 통신을 수행할 수 있다. 그리고, NFC 모듈(114)은 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 통신을 수행할 수 있다.
특히, 본 개시에 관한 다양한 실시 예에 있어서, 통신 인터페이스 중 제1 통신 인터페이스(110-1)는 와이파이 네트워크를 위한 액세스 포인트에 접속하기 위한 통신 인터페이스(110)이고, 통신 인터페이스 중 제2 통신 인터페이스(110-2)는 모바일 네트워크를 위한 기지국에 접속하기 위한 통신 인터페이스(110)일 수 있다는 점은 도 2 에 대한 설명에서 전술한 바와 같다.
즉, 제1 통신 인터페이스(110-1)는 WiFi 칩(111)을 포함할 수 있고, 제2 통신 인터페이스(110-2)는 무선 통신 칩(113)을 포함할 수 있다. 그러나, 본 개시에 따른 제1 통신 인터페이스(110-1) 및 제2 통신 인터페이스(110-2)가 특정한 통신 방식을 위한 인터페이스로 국한되는 것은 아니다. 한편, 이하에서의 통신 인터페이스(110)라는 용어는 제1 통신 인터페이스(110-1) 및 제2 통신 인터페이스(110-2)를 통칭하기 위한 것이다.
출력 인터페이스(140)는 전자 장치(100)가 수행할 수 있는 다양한 기능을 출력할 수 있다. 그리고, 출력 인터페이스(140)는 디스플레이(141), 스피커(142) 및 인디케이터(143) 중 적어도 하나를 포함할 수 있다.
디스플레이(141)는 프로세서(130)의 제어에 의하여 영상 데이터를 출력할 수 있다. 구체적으로, 디스플레이(141)는 프로세서(130)의 제어에 의하여 메모리(120)에 기 저장된 영상을 출력할 수 있다. 특히, 본 개시의 일 실시 예에 따른 디스플레이(141)는 메모리(120)에 저장된 사용자 인터페이스(User Interface)를 표시할 수도 있다.
디스플레이(141)는 LCD(Liquid Crystal Display Panel), OLED(Organic Light Emitting Diodes) 등으로 구현될 수 있으며, 또한 디스플레이(141)는 경우에 따라 플렉서블 디스플레이, 투명 디스플레이 등으로 구현되는 것도 가능하다. 다만, 본 개시에 따른 디스플레이(141)가 특정한 종류에 한정되는 것은 아니다.
스피커(142)는 프로세서(130)의 제어에 의하여 오디오 데이터를 출력할 수 있으며, 인디케이터(143)는 프로세서(130)의 제어에 의하여 점등될 수 있다.
특히, 본 개시의 일 실시 예에 있어서, 제1 채널 및 제2 채널 각각을 통해 획득된 제1 정보 및 제2 정보가 상이하면, 프로세서(130)는 출력 인터페이스(140)를 통해 제1 채널을 통한 서버(200)와의 통신의 종료 여부를 문의하는 알림을 제공할 수 있다.
구체적으로, 제1 채널을 통해 획득된 정보와 제2 채널을 통해 획득된 정보가 상이하면, 프로세서(130)는 제1 채널에 대한 중간자 공격이 발생된 것으로 판단할 수 있다. 이 경우, 전술한 바와 같이 프로세서(130)는 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있으며, 다만 통신의 종료에 앞서 통신의 종료 여부를 문의하는 알림을 제공할 수 있다.
한편, 제1 채널을 통한 서버(200)와의 통신의 종료 여부를 문의하는 알림은 디스플레이(141)를 통해 사용자 인터페이스(810)로 제공될 수도 있다. 구체적으로 도 8에 도시된 바와 같이, 프로세서(130)는 "보안 경고", "네트워크 WiFi1218과(와)의 연결을 종료하시겠습니까?"와 같은 메시지를 포함하는 사용자 인터페이스(810)를 디스플레이(141)를 통해 제공할 수 있다.
한편, 프로세서(130)는 스피커(142)를 통해 통신의 종료 여부를 문의하는 음성을 출력할 수도 있으며, 또한 인디케이터(143)가 점등되도록 제어하여 제1 채널에 대한 보안 경고 알림을 제공할 수도 있다.
상술한 바와 같은 보안 경고 알림이 제공되면, 전자 장치(100)의 사용자는 후술하는 바와 같이 입력 인터페이스(150)를 통해 사용자 명령을 입력하여, 사용자의 선택에 따른 네트워크를 통해 서버(200)와의 통신이 수행되도록 할 수 있다.
입력 인터페이스(150)는 전자 장치(100)의 전반적인 동작을 제어하기 위한 사용자 명령을 입력 받는다. 구체적으로, 입력 인터페이스(150)는 카메라(미도시), 마이크(미도시), 리모컨 신호 수신부(미도시) 등과 같은 구성으로 이루어 질 수 있다. 한편, 입력 인터페이스(150)는 터치 스크린으로서 디스플레이(141)에 포함된 형태로 구현될 수도 있다.
본 개시의 일 실시 예에 따르면, 사용자는 입력 인터페이스(150)를 통해 사용자 명령을 입력하여, 서버(200)와의 통신을 수행할 네트워크를 선택할 수 있다. 특히, 전술한 바와 같이 출력 인터페이스(140)를 통해 제1 채널을 통한 서버(200)와의 통신의 종료 여부를 문의하는 알림이 제공되면 사용자는 제1 채널에 대한 중간자 공격이 발생된 것을 인지할 수 있다. 이에 따라 사용자는 입력 인터페이스(150)를 통해 사용자 명령을 입력하여, 서버(200)와의 통신을 수행할 네트워크를 능동적으로 선택할 수 있다.
구체적으로, 상술한 바와 같은 사용자 인터페이스(810)를 통해 보안 경고 알림을 제공받은 사용자는 현재 접속된 액세스 포인트에 대한 연결을 종료하기 위한 사용자 명령을 입력 인터페이스(150)를 통해 입력할 수 있다. 도 8에 도시된 예에 따르면, 사용자는 현재 접속된 액세스 포인트에 대한 연결을 종료하기 위하여, 사용자 인터페이스(810)에 포함된 선택 명령 중 "예(820)"를 선택하여, 현재 접속된 액세스 포인트에 대한 연결을 종료하기 위한 사용자 명령을 입력할 수 있다.
이 경우 추가적으로, 사용자는 모바일 네트워크를 통해 서버(200)와의 통신을 수행하기 위한 사용자 명령을 입력하거나, 중간자 공격이 발생된 액세스 포인트가 아닌 다른 액세스 포인트에 접속하여 와이파이 네트워크를 통해 서버(200)와의 통신을 수행하기 위한 적어도 하나의 사용자 명령을 입력할 수도 있다.
한편, 상술한 바와 같은 보안 경고 알림에도 불구하고, 사용자는 중간자 공격이 발생된 액세스 포인트를 통해 서버(200)와의 통신을 계속 수행하기를 희망할 수도 있다. 이 경우 사용자는 현재 접속된 액세스 포인트에 대한 연결을 유지하기 위한 사용자 명령을 입력 인터페이스(150)를 통해 입력할 수 있다.
구체적으로, 도 8에 도시된 바와 같이, 사용자는 현재 접속된 액세스 포인트에 대한 연결을 유지하기 위하여, 사용자 인터페이스(810)에 포함된 선택 명령 중 "아니오(830)"를 선택함으로써 현재 접속된 액세스 포인트에 대한 연결을 종료하기 위한 사용자 명령을 입력할 수 있다.
상술한 바와 같은 보안 경고 알림에 관한 실시 예에 따르면, 전자 장치(100)의 사용자는 제1 채널에 대한 중간자 공격이 발생된 것을 인지하고 현재 전자 장치(100)와 접속된 액세스 포인트를 통한 서버(200)와의 통신에 주의를 기울일 수 있다. 그리고, 이 경우 사용자는 입력 인터페이스(150)를 통해 사용자 명령을 입력하여, 서버(200)와의 통신을 수행할 네트워크를 능동적으로 선택할 수 있게 된다.
도 9는 본 개시의 일 실시 예에 따른 전자 장치의 제어 방법을 나타내기 위한 도면이다.
전술한 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 와이파이(Wi-Fi) 네트워크를 위한 액세스 포인트(Access Point)에 접속하여, 서버(200)와의 통신을 위한 제1 채널을 수립할 수 있다. 그리고, 전자 장치(100)는 수립된 제1 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
또한, 전자 장치(100)는 모바일 네트워크를 위한 기지국에 접속하여, 서버(200)와의 통신을 위한 제2 채널을 수립할 수 있다. 그리고, 전자 장치(100)는 수립된 제2 채널을 통해 서버(200)와의 통신을 수행할 수 있다.
한편, 도 9에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 웹 사이트에 액세스하기 위한 사용자 명령을 수신할 수 있다(S910). 그리고, 전자 장치(100)는 수신된 사용자 명령에 응답하여, 제1 채널을 통해 웹 사이트의 주소와 관련된 제1 정보를 웹 사이트를 제공하는 서버(200)로부터 획득하고, 제2 채널을 통해 웹 사이트의 주소와 관련된 제2 정보를 서버(200)로부터 획득할 수 있다(S920).
특히, 본 개시의 일 실시 예에 따르면, 전자 장치(100)는 제1 채널을 통해 도메인 네임이 www.ABC.com인 웹 사이트에 접속하고, 제2 채널을 통해 마찬가지로 도메인 네임이 www.ABC.com인 웹 사이트에 접속하여, 제1 채널 및 제2 채널을 통해 웹 사이트를 제공하는 서버(200)로부터 각각 HTTP(http://www.ABC.com) 응답 또는 HTTPS(https://www.ABC.com) 응답을 포함하는 정보를 획득할 수 있다.
제1 채널 및 제2 채널을 통해 각각 제1 정보 및 제2 정보가 획득되면, 전자 장치(100)는 획득된 제1 정보 및 제2 정보의 동일 여부를 판단할 수 있다(S930). 그리고, 전자 장치(100)는 획득된 제1 정보 및 제2 정보의 동일 여부를 바탕으로 제1 채널에 대한 중간자 공격의 발생 여부를 확인함으로써, 제1 채널을 통한 서버(200)와의 통신을 유지할 것인지를 판단할 수 있다.
구체적으로, 획득된 제1 정보 및 제2 정보가 동일하면(S930-Y), 전자 장치(100)는 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다(S940). 반면, 획득된 제1 정보 및 제2 정보가 상이하면(S930-N), 전자 장치(100)는 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다(S950).
상술한 바와 같은 예에서, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTPS(https://www.ABC.com)로 응답하고 제2 채널을 통해서도 HTTPS(https://www.ABC.com)로 응답하는 경우, 전자 장치(100)는 제1 채널의 보안성이 확인된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 유지할 수 있다.
반면, 웹 사이트를 제공하는 서버(200)가 제1 채널을 통해 HTTP(http://www.ABC.com)로 응답하고 제2 채널을 통해서는 HTTPS(https://www.ABC.com)로 응답하는 경우, 전자 장치(100)는 제1 채널에 대한 중간자 공격이 발생된 것으로 판단하고 제1 채널을 통한 서버(200)와의 통신을 종료할 수 있다.
한편, 상술한 실시 예에 따른 전자 장치(100)의 제어 방법은 프로그램으로 구현되어 전자 장치(100)에 제공될 수 있다. 특히, 전자 장치(100)의 제어 방법을 포함하는 프로그램은 비일시적 판독 가능 매체(non-transitory computer readable medium)에 저장되어 제공될 수 있다.
구체적으로, 전자 장치(100)의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 있어서, 전자 장치(100)의 제어 방법은 웹 사이트에 액세스하기 위한 사용자 명령을 수신하는 단계, 수신된 사용자 명령에 응답하여, 제1 채널을 통해 웹 사이트의 주소와 관련된 제1 정보를 웹 사이트를 제공하는 서버(200)로부터 획득하고, 제2 채널을 통해 웹 사이트의 주소와 관련된 제2 정보를 서버(200)로부터 획득하는 단계, 제1 정보 및 제2 정보가 동일하면 제1 채널을 통한 서버(200)와의 통신을 유지하는 단계 및 제1 정보 및 제2 정보가 상이하면 제1 채널을 통한 서버(200)와의 통신을 종료하는 단계를 포함한다.
여기서, 비일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
도 10은 본 개시의 일 실시 예에 따른 와이파이 네트워크의 보안성 확인 과정을 시계열적으로 나타내기 위한 시퀀스도이다.
도 10에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 액세스 포인트(10)(Access Point)에 접속하여 와이파이(Wi-Fi) 네트워크를 통해 서버(200)와의 통신을 수행할 수 있으며, 또한 전자 장치(100)는 기지국(20)에 접속하여 모바일 네트워크를 통해 서버(200)와의 통신을 수행할 수 있다.
한편, 본 개시의 일 실시 예에 따른 전자 장치(100)는 웹 사이트에 액세스하기 위한 사용자 명령을 수신할 수 있다(S1010). 그리고, 전자 장치(100)는 수신된 사용자 명령에 응답하여, 액세스 포인트(10)를 통해 서버(200)에 제1 정보를 요청할 수 있으며(S1015), 또한 기지국(20)을 통해 서버(200)에 제2 정보를 요청할 수 있다(S1020).
제1 정보가 요청되면, 서버(200)는 제1 정보를 식별하여(S1025) 액세스 포인트(10)를 통해 전자 장치(100)로 제1 정보를 전송할 수 있으며(S1030), 전자 장치(100)는 제1 정보를 수신할 수 있다(S1035). 그리고, 제2 정보가 요청되면, 서버(200)는 제2 정보를 식별하여(S1040) 기지국(20)을 통해 전자 장치(100)로 제2 정보를 전송할 수 있으며(S1045), 전자 장치(100)는 제2 정보를 수신할 수 있다(S1050).
제1 정보 및 제2 정보가 획득되면, 전자 장치(100)는 획득된 제1 정보 및 제2 정보의 동일 여부를 판단할 수 있다(S1055). 그리고, 전자 장치(100)는 획득된 제1 정보 및 제2 정보의 동일 여부를 바탕으로 현재 접속된 액세스 포인트(10)를 통한 와이파이 네트워크의 보안성을 확인함으로써, 와이파이 네트워크를 통한 서버(200)와의 통신의 종료여부를 판단할 수 있다(S1060).
구체적으로, 획득된 제1 정보 및 제2 정보가 동일하면 전자 장치(100)는 현재 접속된 액세스 포인트(10)를 통한 서버(200)와의 통신을 유지할 수 있다. 반면, 획득된 제1 정보 및 제2 정보가 상이하면, 전자 장치(100)는 현재 접속된 액세스 포인트(10)를 통한 서버(200)와의 통신을 종료할 수 있다.
한편, 이상에서는 전자 장치(100)와 서버(200) 상호 간의 통신 과정을 순차적으로 설명하였으나, 이는 전자 장치(100)와 서버(200) 상호 간 정보의 송수신 과정을 구체적으로 설명하기 위한 것일 뿐, 제1 정보의 및 제2 정보의 요청(S1015, S1020)에서부터 제1 정보의 수신 및 제2 정보의 수신 (S1035, S1050)에 이르기까지의 과정에 특별한 시계열적 요소가 존재하는 것은 아니다.
상술한 바와 같은 본 개시의 다양한 실시 예에 따르면, 전자 장치(100)는 보안성을 신뢰할 수 있는 네트워크의 out-of-band 채널을 통해 획득된 정보를 바탕으로 특정 액세스 포인트(100)에 대한 중간자 공격의 발생 여부를 확인하여 와이파이 네트워크의 보안성 내지는 무결성(integrity)을 검증한 후, 와이파이 네트워크를 통해 웹 사이트를 제공하는 서버(200)와의 통신을 수행할 수 있다.
이에 따라, 전자 장치(100)의 사용자는 와이파이 네트워크의 보안성 확인을 위한 한도 내에서 보안성을 신뢰할 수 있는 네트워크를 이용한 후, 상대적으로 데이터 전송 속도가 빠르며 데이터 전송량에 따른 이동 통신 요금의 문제에서 자유로운 와이파이 네트워크를 이용할 수 있게 된다.
또한, 본 개시의 일 실시 예에 따르면 와이파이 네트워크에 대한 대한 중간자 공격이 발생된 것으로 판단되는 경우, 전자 장치는 통신의 종료 여부를 문의하는 알림을 제공함으로써, 전자 장치의 사용자가 서버와의 통신을 수행할 네트워크를 능동적으로 선택하도록 할 수 있다.
이상에서 상술한 바와 같은 본 개시의 다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다.
다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
한편, 본 개시에서 사용된 용어 "부" 또는 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "부" 또는 "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치(예: 전자 장치(100))를 포함할 수 있다.
상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다.
기기로 읽을 수 있는 저장매체는 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다.
컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다.
다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안 될 것이다.
100: 전자 장치 200: 서버
110: 통신 인터페이스 120: 메모리
130: 프로세서 140: 출력 인터페이스
150: 입력 인터페이스

Claims (15)

  1. 전자 장치에 있어서,
    제1 통신 인터페이스;
    제2 통신 인터페이스;
    적어도 하나의 명령을 포함하는 메모리; 및
    상기 적어도 하나의 명령을 실행하는 프로세서; 를 포함하고,
    상기 프로세서는,
    웹 사이트에 액세스하기 위한 사용자 명령을 수신하고,
    상기 수신된 사용자 명령에 응답하여, 상기 제1 통신 인터페이스를 통해 수립된 제1 채널을 통해 상기 웹 사이트의 주소와 관련된 제1 정보를 상기 웹 사이트를 제공하는 서버로부터 획득하며, 상기 제2 통신 인터페이스를 통해 수립된 제2 채널을 통해 상기 웹 사이트의 주소와 관련된 제2 정보를 상기 서버로부터 획득하고,
    상기 제1 정보 및 상기 제2 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하고, 상기 제1 정보 및 상기 제2 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 전자 장치.
  2. 제1 항에 있어서,
    상기 제1 정보 및 상기 제2 정보는 상기 서버와의 통신에 이용되는 프로토콜에 대한 정보를 포함하는 전자 장치.
  3. 제2 항에 있어서,
    상기 프로세서는,
    상기 제1 정보에 HTTP(HyperText Transfer Protocol)가 포함되고 상기 제2 정보에 HTTPS(HyperText Transfer Protocol Secure)가 포함되면, 상기 제2 정보를 바탕으로 상기 제1 채널을 통해 상기 서버와의 통신을 수행하는 전자 장치.
  4. 제1 항에 있어서,
    상기 제1 통신 인터페이스는,
    와이파이 네트워크를 위한 액세스 포인트에 접속하기 위한 통신 인터페이스이고,
    상기 제2 통신 인터페이스는,
    모바일 네트워크를 위한 기지국에 접속하기 위한 통신 인터페이스인 전자 장치.
  5. 제1 항에 있어서,
    상기 프로세서는,
    상기 수신된 사용자 명령에 응답하여, 상기 제1 채널을 통해 상기 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 포함하는 제3 정보를 상기 서버로부터 더 획득하며, 상기 제2 채널을 통해 상기 핑거프린트 정보를 포함하는 제4 정보를 상기 서버로부터 더 획득하고,
    상기 제3 정보 및 상기 제4 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하고, 상기 제3 정보 및 상기 제4 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 전자 장치.
  6. 제1 항에 있어서,
    상기 제1 정보 및 상기 제2 정보는 상기 웹 사이트의 도메인 네임에 대한 정보를 포함하는 전자 장치.
  7. 제1 항에 있어서,
    출력 인터페이스; 를 더 포함하고,
    상기 프로세서는,
    상기 제1 정보 및 상기 제2 정보가 상이하면, 상기 출력 인터페이스를 통해 상기 제1 채널을 통한 상기 서버와의 통신의 종료 여부를 문의하는 알림을 제공하는 전자 장치.
  8. 전자 장치의 제어 방법에 있어서,
    웹 사이트에 액세스하기 위한 사용자 명령을 수신하는 단계;
    상기 수신된 사용자 명령에 응답하여, 제1 채널을 통해 상기 웹 사이트의 주소와 관련된 제1 정보를 상기 웹 사이트를 제공하는 서버로부터 획득하고, 제2 채널을 통해 상기 웹 사이트의 주소와 관련된 제2 정보를 상기 서버로부터 획득하는 단계;
    상기 제1 정보 및 상기 제2 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하는 단계; 및
    상기 제1 정보 및 상기 제2 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 단계; 를 포함하는 전자 장치의 제어 방법.
  9. 제8 항에 있어서,
    상기 제1 정보 및 상기 제2 정보는 상기 서버와의 통신에 이용되는 프로토콜에 대한 정보를 포함하는 전자 장치의 제어 방법.
  10. ◈청구항 10은(는) 설정등록료 납부시 포기되었습니다.◈
    제9 항에 있어서,
    상기 제1 정보에 HTTP(HyperText Transfer Protocol)가 포함되고 상기 제2 정보에 HTTPS(HyperText Transfer Protocol Secure)가 포함되면, 상기 제2 정보를 바탕으로 상기 제1 채널을 통해 상기 서버와의 통신을 수행하는 단계; 를 더 포함하는 전자 장치의 제어 방법.
  11. ◈청구항 11은(는) 설정등록료 납부시 포기되었습니다.◈
    제8 항에 있어서,
    상기 제1 채널은 와이파이 네트워크를 위한 액세스 포인트를 통해 수립된 채널이고, 상기 제2 채널은 모바일 네트워크를 위한 기지국을 통해 수립된 채널인 전자 장치의 제어 방법.
  12. ◈청구항 12은(는) 설정등록료 납부시 포기되었습니다.◈
    제8 항에 있어서,
    상기 획득하는 단계는,
    상기 수신된 사용자 명령에 응답하여, 상기 제1 채널을 통해 상기 웹 사이트에 포함되는 컨텐츠의 특징점에 대한 핑거프린트(fingerprint) 정보를 포함하는 제3 정보를 상기 서버로부터 더 획득하며, 상기 제2 채널을 통해 상기 핑거프린트 정보를 포함하는 제4 정보를 상기 서버로부터 더 획득하고,
    상기 통신을 유지하는 단계는,
    상기 제3 정보 및 상기 제4 정보가 동일하면, 상기 제1 채널을 통한 상기 서버와의 통신을 유지하고,
    상기 통신을 종료하는 단계는,
    상기 제3 정보 및 상기 제4 정보가 상이하면, 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 전자 장치의 제어 방법.
  13. ◈청구항 13은(는) 설정등록료 납부시 포기되었습니다.◈
    제8 항에 있어서,
    상기 제1 정보 및 상기 제2 정보는 상기 웹 사이트의 도메인 네임에 대한 정보를 포함하는 전자 장치의 제어 방법.
  14. ◈청구항 14은(는) 설정등록료 납부시 포기되었습니다.◈
    제8 항에 있어서,
    상기 제1 정보 및 상기 제2 정보가 상이하면, 상기 제1 채널을 통한 상기 서버와의 통신의 종료 여부를 문의하는 알림을 제공하는 단계; 를 더 포함하는 전자 장치의 제어 방법.
  15. 전자 장치의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 있어서,
    상기 전자 장치의 제어 방법은,
    웹 사이트에 액세스하기 위한 사용자 명령을 수신하는 단계;
    상기 수신된 사용자 명령에 응답하여, 제1 채널을 통해 상기 웹 사이트의 주소와 관련된 제1 정보를 상기 웹 사이트를 제공하는 서버로부터 획득하고, 제2 채널을 통해 상기 웹 사이트의 주소와 관련된 제2 정보를 상기 서버로부터 획득하는 단계;
    상기 제1 정보 및 상기 제2 정보가 동일하면 상기 제1 채널을 통한 상기 서버와의 통신을 유지하는 단계; 및
    상기 제1 정보 및 상기 제2 정보가 상이하면 상기 제1 채널을 통한 상기 서버와의 통신을 종료하는 단계; 를 포함하는 컴퓨터 판독 가능 기록매체.

KR1020180172811A 2018-12-28 2018-12-28 전자 장치 및 전자 장치의 제어 방법 KR102615155B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180172811A KR102615155B1 (ko) 2018-12-28 2018-12-28 전자 장치 및 전자 장치의 제어 방법
CN201980077373.XA CN113196815B (zh) 2018-12-28 2019-12-12 电子装置和电子装置的控制方法
EP19215448.2A EP3675453B1 (en) 2018-12-28 2019-12-12 Electronic device capable of verifying security of a wi-fi network
US16/712,502 US11425568B2 (en) 2018-12-28 2019-12-12 Electronic device and controlling method of electronic device
PCT/KR2019/017623 WO2020138780A1 (en) 2018-12-28 2019-12-12 Electronic device and controlling method of electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180172811A KR102615155B1 (ko) 2018-12-28 2018-12-28 전자 장치 및 전자 장치의 제어 방법

Publications (2)

Publication Number Publication Date
KR20200082328A KR20200082328A (ko) 2020-07-08
KR102615155B1 true KR102615155B1 (ko) 2023-12-19

Family

ID=68886976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180172811A KR102615155B1 (ko) 2018-12-28 2018-12-28 전자 장치 및 전자 장치의 제어 방법

Country Status (5)

Country Link
US (1) US11425568B2 (ko)
EP (1) EP3675453B1 (ko)
KR (1) KR102615155B1 (ko)
CN (1) CN113196815B (ko)
WO (1) WO2020138780A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240015179A1 (en) * 2020-03-24 2024-01-11 Gen Digital Inc. Systems and methods for identifying website content manipulation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170126705A1 (en) * 2015-10-29 2017-05-04 Mojtaba Mojy Mirashrafi Wireless hotspot attack detection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958555B1 (en) 2007-09-28 2011-06-07 Trend Micro Incorporated Protecting computer users from online frauds
US8151336B2 (en) 2008-12-10 2012-04-03 At&T Intellectual Property Ii, Lp Devices and methods for secure internet transactions
KR101099537B1 (ko) 2009-05-07 2011-12-29 루멘소프트 (주) 웹사이트 검색 기반의 피싱 사이트 선별시스템 및 그 방법
EP2372971A1 (en) * 2010-03-30 2011-10-05 British Telecommunications Public Limited Company Method and system for authenticating a point of access
JP5106643B2 (ja) 2011-01-05 2012-12-26 株式会社東芝 Webページ改竄検知装置及びプログラム
KR20120121817A (ko) * 2011-04-27 2012-11-06 국립대학법인 울산과학기술대학교 산학협력단 와이파이와 이동통신망을 혼용한 보안 데이터 통신 장치 및 방법
KR101316059B1 (ko) * 2011-11-24 2013-10-18 숭실대학교산학협력단 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR20150041407A (ko) * 2013-10-08 2015-04-16 한국전자통신연구원 신뢰 액세스포인트 접속 장치 및 방법
KR102107132B1 (ko) * 2013-12-05 2020-05-06 삼성전자주식회사 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
US10148672B2 (en) * 2015-03-20 2018-12-04 Samsung Electronics Co., Ltd. Detection of rogue access point
US11297072B2 (en) * 2016-07-19 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for detecting that a wireless device has been communicating with a non-legitimate device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170126705A1 (en) * 2015-10-29 2017-05-04 Mojtaba Mojy Mirashrafi Wireless hotspot attack detection

Also Published As

Publication number Publication date
US20200213859A1 (en) 2020-07-02
US11425568B2 (en) 2022-08-23
WO2020138780A1 (en) 2020-07-02
CN113196815B (zh) 2024-07-09
KR20200082328A (ko) 2020-07-08
EP3675453A1 (en) 2020-07-01
CN113196815A (zh) 2021-07-30
EP3675453B1 (en) 2022-04-27

Similar Documents

Publication Publication Date Title
US11991158B2 (en) System and method for implementing secure communications for internet of things (IoT) devices
US10412061B2 (en) Method and system for encrypted communications
US10581833B2 (en) Electronic device and method for processing secure information
US10615982B2 (en) Method and device for providing a key for internet of things (IoT) communication
KR102617715B1 (ko) 전자 장치 및 전자 장치의 제어 방법
US11159529B2 (en) Systems, methods, and media for authenticating multiple devices
US20160036809A1 (en) Passwordless strong authentication using trusted devices
EP3136692A1 (en) Trusting intermediate certificate authorities
WO2015114676A1 (en) Device to device user service sharing using shared trusted id
US11888947B2 (en) Electronic device and controlling method of electronic device
CN107094132B (zh) 物联网的网络安全性
KR102615155B1 (ko) 전자 장치 및 전자 장치의 제어 방법
KR20130123149A (ko) 데이터 망 접속 인증 방법 및 그 전자 장치
US11727094B2 (en) Mobile device, user authentication method and user authentication system of mobile device
Latvala Evaluation of out-of-band authentication channels
Lee et al. Spy in Your Eye: Spycam Attack via Open-Sided Mobile VR Device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant