KR20130044842A - 단말기 - Google Patents

단말기 Download PDF

Info

Publication number
KR20130044842A
KR20130044842A KR1020110109134A KR20110109134A KR20130044842A KR 20130044842 A KR20130044842 A KR 20130044842A KR 1020110109134 A KR1020110109134 A KR 1020110109134A KR 20110109134 A KR20110109134 A KR 20110109134A KR 20130044842 A KR20130044842 A KR 20130044842A
Authority
KR
South Korea
Prior art keywords
fake
packets
selector
reliability
terminal
Prior art date
Application number
KR1020110109134A
Other languages
English (en)
Inventor
정현철
김태범
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to KR1020110109134A priority Critical patent/KR20130044842A/ko
Priority to US13/977,884 priority patent/US9264893B2/en
Priority to PCT/KR2011/010409 priority patent/WO2012091529A2/ko
Priority to KR1020110147699A priority patent/KR20120078664A/ko
Priority to KR1020120156709A priority patent/KR101541073B1/ko
Priority to KR1020130032063A priority patent/KR101564000B1/ko
Publication of KR20130044842A publication Critical patent/KR20130044842A/ko
Priority to KR1020140078018A priority patent/KR20140098721A/ko
Priority to KR1020150026469A priority patent/KR20150039160A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

액세스 포인트 선별을 위한 단말기 및 방법이 제공된다. 액세스 포인트 선별을 위한 방법은 무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하고, 수신된 복수의 패킷들을 분석하여 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하며, 산출된 신뢰도 및 복수의 액세스 포인트들의 식별정보를 표시할 수 있다.

Description

단말기{Portable Terminal}
본 발명은 단말기 및 방법에 관한 것으로, 보다 상세하게는 페이크 액세스 포인트를 수집할 수 있는 단말기 및 그 방법에 관한 것이다.
3G는 통신사의 기지국을 통해 무선 인터넷 서비스를 제공하며, Wi-Fi는 유무선 공유기, 즉, 액세스 포인트를 이용하여 무선 인터넷 서비스를 제공한다. 스마트폰, 타블렛 PC와 같이 휴대가 가능한 단말기들은 시간과 장소의 제약없이 3G 또는 Wi-Fi를 이용하여 무선 인터넷 서비스를 사용할 수 있다. 다만, 사용자가 3G를 사용하는 경우, 사용자는 사용료를 지불하여야 하며, Wi-Fi를 사용하는 경우, 사용자는 무료로 인터넷을 사용할 수 있다. 최근에는, 많은 공공 장소와 같은 개방형 환경에서 Wi-Fi 서비스를 제공하고 있다.
그러나, 3G에 의한 인터넷은 보안 측면에서 안전한 편이나, Wi-Fi에 의한 인터넷은 액세스 포인트를 이용하여 인터넷을 사용하므로, 단말기의 보안에 대한 신뢰도가 낮다. 특히, 해커와 같은 공격자가 자신의 단말기를 보안이 설정되어 있지 않은 액세스 포인트로 가장하고, 단말기가 접속하면, 단말기는 페이크 에이피(이하, 페이크 AP)의 공격에 의해 개인정보를 해킹당한다. 따라서, 개방형 환경에 존재하여 액세스 포인트로 동작하는 페이크 에이피를 선별함으로써, 해킹과 같은 사고를 방지할 수 있는 기술이 필요하다.
본 발명은 주변에 존재하는 복수 개의 액세스 포인트들 중 해킹과 같은 공격성을 가지는 액세스 포인트를 선별하고 신뢰도를 산출하여 사용자에게 보안과 관련된 위험성을 알려줄 수 있는 방화벽을 가진 단말기 및 방법을 제공함을 목적으로 한다.
본 발명의 일 실시 예에 따르면, 무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하는 단계; 상기 수신된 복수의 패킷들을 분석하여 상기 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하는 단계; 및 상기 산출된 신뢰도 및 상기 복수의 액세스 포인트들의 식별정보를 표시하는 단계;를 포함하는 것을 특징으로 하는 액세스 포인트 선별을 위한 방법이 제공된다.
상기 산출된 신뢰도에 기초하여 상기 복수의 액세스 포인트들의 사용을 권장할지를 결정하는 단계;를 더 포함하며, 상기 표시하는 단계는, 상기 결정하는 단계에서 결정된 권장 여부를 함께 표시할 수 있다.
상기 산출하는 단계는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스(MAC Address)와 각각의 SSID(Service Set Identifier)를 분석하여 상기 신뢰도를 산출할 수 있다.
상기 산출하는 단계는, 상기 복수의 맥 어드레스들이 동일하고, 상기 복수의 SSID들이 상이하면, 상기 복수의 액세스 포인트들 중 상기 동일한 맥 어드레스를 가지는 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.
상기 산출하는 단계는, 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 확인하고, 상기 복수의 액세스 포인트들 중 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.
상기 산출하는 단계는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스, 각각의 SSID 및 상기 복수의 패킷들의 신호감도를 분석하여 상기 신뢰도를 산출할 수 있다.
상기 산출하는 단계는, 상기 복수의 맥 어드레스들이 상이하고, 상기 복수의 SSID들이 상이하며, 상기 복수의 패킷들의 신호감도가 동일하면, 상기 복수의 액세스 포인트 중 상기 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.
상기 산출하는 단계는, 상기 적어도 하나의 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝을 적용하여 상기 신뢰도를 산출할 수 있다.
한편, 본 발명의 일 실시 예에 따르면, 무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하는 통신부; 상기 수신된 복수의 패킷들을 분석하여 상기 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하는 페이크 에이피 선별부; 및 상기 산출된 신뢰도 및 상기 복수의 액세스 포인트들의 식별정보를 보여주는 신뢰도 화면을 표시하는 표시부;를 포함하는 것을 특징으로 하는 방화벽을 가진 단말기가 제공된다.
상기 페이크 에이피 선별부는, 상기 산출된 신뢰도에 기초하여 상기 복수의 액세스 포인트들의 사용을 권장할지를 결정하며, 상기 결정된 권장 여부를 상기 신뢰도 화면에 더 표시하는 제어부;를 더 포함할 수 있다.
상기 페이크 에이피 선별부는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스(MAC Address)와 각각의 SSID(Service Set Identifier)를 분석하여 상기 신뢰도를 산출할 수 있다.
상기 페이크 에이피 선별부는, 상기 복수의 맥 어드레스들이 동일하고, 상기 복수의 SSID들이 상이하면, 상기 복수의 액세스 포인트들 중 상기 동일한 맥 어드레스를 가지는 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.
상기 페이크 에이피 선별부는, 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 확인하고, 상기 복수의 액세스 포인트들 중 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.
상기 페이크 에이피 선별부는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스, 각각의 SSID 및 상기 복수의 패킷들의 신호감도를 분석하여 상기 신뢰도를 산출할 수 있다.
상기 페이크 에이피 선별부는, 상기 복수의 맥 어드레스들이 상이하고, 상기 복수의 SSID들이 상이하며, 상기 복수의 패킷들의 신호감도가 동일하면, 상기 복수의 액세스 포인트 중 상기 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.
상기 페이크 에이피 선별부는, 상기 적어도 하나의 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝을 적용하여 상기 신뢰도를 산출할 수 있다.
본 발명의 실시 예에 따르면, 주변에 존재하는 복수 개의 액세스 포인트들 중 해킹과 같은 공격성을 가지는 액세스 포인트(페이크 AP)를 선별할 수 있다. 사용자는 그러한 선택된 페이크 AP들에 대한 리스트를 이용하여 개인 정보의 유출을 미연에 방지할 수 있다.
도 1은 본 발명의 실시 예에 따른 단말기를 포함하는 무선 통신 시스템을 도시한 도면,
도 2는 도 1에 도시된 본 발명의 일 실시 예에 따른 제1 단말기(100)를 도시한 블록도,
도 3은 본 발명의 일 실시 예에 따른 단말기의 액세스 포인트 선별을 위한 방법을 설명하기 위한 흐름도,
도 4는 도 3의 S330단계를 자세히 설명하기 위한 흐름도, 그리고
도 5는 본 발명의 일 실시예에 따른 단말기의 동작을 설명하기 위한 블럭도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
도 1은 본 발명의 실시 예에 따른 방화벽을 가진 단말기를 포함하는 무선 통신 시스템을 도시한 도면이다.
도 1을 참조하면, 무선 통신 시스템은 제1 내지 제3액세스 포인트(AP: Access Point)(10, 20, 30) 및 제1 내지 제4 단말기들(100, 110, 120, 130)을 포함한다. 여기서, 단말기들은 무선랜 통신 기능을 가진 장치로서, 예를 들면, 휴대용 단말기, 퍼스널 컴퓨터, 스마트폰, PDA 등과 같은 장치들이 될 수 있다.
제1 내지 제3액세스 포인트들(10, 20, 30)은 주변의 근거리에 위치하는 단말기들에게 인터넷과 같은 무선 통신 서비스를 제공하기 위한 디바이스로서, 유무선 공유기를 예로 들 수 있다. 제1 내지 제3액세스 포인트들(10, 20, 30)은 무선 통신 서비스를 제공하는 자신의 존재를 알리는 패킷을 브로드캐스팅한다. 이 때, 브로드캐스팅되는 각 패킷의 헤더에는 맥 어드레스(MAC Address)와 SSID(Service Set Identifier)가 기록되어 있다. 맥 어드레스는 무선 통신을 위해 제1 내지 제3액세스 포인트들(10, 20, 30)에 부여된 고유 주소이며, SSID는 제1 내지 제3액세스 포인트들(10, 20, 30)에서 제공하는 무선랜 서비스의 이름으로서 서로 다를 수 있다.
단말기(100, 130)는 음성통화기능, 인터넷 정보 검색, 유무선 통신에 의한 자료의 송수신, 팩스 송수신, 일정관리 등 다양한 기능을 제공하며, 개인 컴퓨터와 같이 운영체제가 탑재되어 있을 수 있으며, 스마트폰을 예로 들 수 있다. 단말기(120, 140)는 타블렛 PC를 예로 들 수 있다.
한편, 일반적으로 액세스 포인트는 무선 매체와 IEEE 802.3과 같은 유선망을 연결시켜주는 엔터티(Entity)로서, 액세스 포인트는 WLAN(Wireless Local Area Network) 디바이스를 위한 기지국 역할을 하며, LAN과 같은 유선망에 WLAN 디바이스를 연결시켜 줄 수 있으며, 이러한 인터넷 접속 방식을 Wi-Fi라 한다. 또한, 액세스 포인트가 공유기 역할을 병행하는 경우, 액세스 포인트는 유선으로 연결된 인터넷 회선 1개를 이용하여 복수의 단말기들이 인터넷을 사용할 수 있도록 한다.
최근에는 도서관, 사내, 까페 등 공공 장소에서도 Wi-Fi를 이용한 인터넷 서비스를 무료로 제공하고 있다. 따라서, 제1 내지 제4단말기들(100, 110, 120, 130)의 주변에 제1 내지 제3액세스 포인트들(10, 20, 30)이 설치된 경우, 단말기들(100, 110, 120, 130)은 주변의 무선신호를 검색하여, 복수 개의 SSID를 표시할 수 있다.
복수 개의 SSID는 제1 내지 제3액세스 포인트들(10, 20, 30) 각각의 식별자로서, 사용자는 표시된 SSID들 중 하나를 선택하여 무선 연결을 시도할 수 있다. 앞서 설명한 바와 같이, 제1 내지 제3액세스 포인트들(10, 20, 30)의 맥 어드레스와 SSID는 서로 다르며, 일반적으로 하나의 액세스 포인트는 한 번에 하나의 패킷을 브로드캐스팅한다.
다만, 제1 내지 제3액세스 포인트들(10, 20, 30) 중 하나가 해킹을 위한 페이크 에이피인 경우, 페이크 에이피는 서로 다른 SSID를 가진 패킷들을 동시에 브로드캐스팅할 수 있으며, 통상적으로 페이크 에이피로부터 브로드캐스팅된 패킷들의 SSID는 다를 수 있으나 맥 어드레스는 동일할 가능성이 크다. 본원 명세서에서 용어 '페이크 에이피'는 변조된 에이피를 포함하는 개념이다.
또한, 브로드캐스팅된 패킷들의 SSID와 맥 어드레스는 다르더라도, 패킷들의 수신 신호감도는 완전히 동일하면 그 SSID를 가진 액세스 포인트는 페이크 에이피일 가능성이 높다. 이는, 페이크 에이피가 고정된 위치에서, SSID와 맥 어드레스를 달리하여 패킷들을 전송할 가능성이 높기 때문이다.
도 2는 도 1에 도시된 본 발명의 일 실시 예에 따른 단말기(100)를 도시한 블록도이다.
도 2를 참조하면, 제1단말기(100)는 터치 스크린(110), 저장부(120), 통신부(130), 페이크 에이피 선별부(140) 및 제어부(150)를 포함한다.
터치 스크린(110)은 사용자와 제1단말기(100) 간의 인터페이싱을 담당한다. 사용자는 터치 스크린(110)을 조작하여 제1단말기(100)에서 제공하는 기능을 사용한다. 예를 들어, 사용자는 터치 스크린(110)에 표시된 아이콘들 중 원하는 기능의 아이콘을 터치 방식으로 선택할 수 있다.
이를 위하여, 터치 스크린(110)은 표시부(112)와 입력부(114)로 구분될 수 있다. 표시부(112)에는 제1단말기(100)의 현재 상태를 보여주는 화면이 표시되며, 입력부(114)는 터치패널, 조작패널등을 통해 사용자로부터 명령을 입력받는다. 도 1에는 터치 방식을 사용하는 터치 스크린(110)이 도시되어 있으나, LED(Light Emitting Diode), LCD(Liquid Crystal Display)와 같은 표시패널, 키보드 또는 마우스와 같은 입력장치가 구비될 수도 있다.
저장부(120)는 제1단말기(100)의 구동에 필요한 제어 프로그램, 운영체제, 어플리케이션, 드라이버와, 운영체제 등 제1단말기(100)의 동작 수행에 필요한 데이터 및 동작 중 발생하는 데이터를 저장한다. 어플리케이션은 운영체제의 운영으로 PC에서와 같이 웹을 통해 다운로딩하여 설치될 수 있으며, 사용자는 다양한 어플리케이션을 다운로딩할 수 있다. 따라서, 제1단말기(100)는 전화가 가능한 PC로 인식될 수 있으며, 다양한 기능과 휴대성을 고려하여 제1단말기(100)의 보안이 보장되어야 한다.
통신부(130)는 전화를 위해 기지국(미도시)과 통신하며, 인터넷과 같은 무선 통신 서비스를 위해 액세스 포인트와 통신할 수 있다. 이를 위해 통신부(130)는 복합적인 기능을 가진 모듈로 구현될 수 있다. 사용자가 제1단말기(100)를 휴대하여 장소에 진입한 후 무선통신 서비스를 지원하는 무선 네트워크를 검색하면, 통신부(130)는 제1 내지 제3액세스 포인트들(10, 20, 30)이 브로드캐스팅하는 패킷들을 수신할 수 있다.
페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들을 분석하여, 페이크 에이피들을 선별할 수 있다. 한편, 여기서 선별된 페이크 에이피는 리스트(이하, '페이크 에이피 리스트')의 형태로 저장부(120)에 저장될 수 있으나, 페이크 에이피 리스트가 반드시 저장부(120)에 저장될 필요는 없으나 다른 저장장치(미도시)에 저장되는 것도 가능할 것이다.
예를 들어, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 맥 어드레스, SSID 및 수신 신호감도 중 적어도 어느 하나를 분석하여, 각 제1 내지 제3액세스 포인트들(10, 20, 30)이 페이크 에이피 인지 여부를 선별할 수 있다.
예를 들면, 페이크 에이피 선별부(140)는 다음과 같은 방법으로 페이크 에이피들을 선별할 수 있다.
제1예를 들면, 페이크 에이피 선별부(140), 각 AP 별로 신뢰도를 나타내는 수치를 부여하고, 그러한 신뢰도 수치를 기준으로 페이크 에이피들을 선별할 수 있다. 여기서, 신뢰도는 곧 제1 내지 제3액세스 포인트들(10, 20, 30)의 보안과 관련된 신뢰도를 나타내며, 신뢰도가 가장 적은 수치이거나 또는 특정 수치 이하인 경우가 페이크 에이피로서 선별될 수 있다.
제2예를 들면, 페이크 에이피 선별부(140)는, 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들을 분석하여, 특정 상황에 해당되면 페이크 에이피로서 선별할 수 있다. 제2예의 경우에는, 미리 페이크 에이피에 해당하는 경우를 저장하여 두고, 그러한 경우에 해당하면 페이크 에이피로서 선별하는 방법이다.
제1상황
제1상황, SSID는 서로 다르지만 맥 어드레스는 동일한 경우이다.
패킷에는, 제1 내지 제3액세스 포인트들(10, 20, 30)의 SSID, 제1 내지 제3액세스 포인트들(10, 20, 30)의 맥 어드레스, 패킷의 수신 신호감도 및 타임스탬프 등의 데이터가 포함될 수 있다. 페이크 에이피 선별부(140)는 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝(data mining) 기법을 적용하여 AP 별로 신뢰도 수치를 산정할 수 있다. 데이터마이닝은 데이터들에 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를 추출해 내고 의사 결정에 이용하는 과정을 말한다.
일 예로, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 맥 어드레스와 SSID를 분석하여, 각 제1 내지 제3액세스 포인트들(10, 20, 30)의 신뢰도를 각각 판단할 수 있다.
자세히 설명하면, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)의 SSID는 모두 다르고, 수신된 패킷들 중 동일한 맥 어드레스를 가지는 패킷들을 검출할 수 있다. 그리고, 페이크 에이피 선별부(140)는 검출된 패킷들의 맥 어드레스를 확인하여 검출된 패킷들을 브로드캐스팅한 액세스 포인트(예를 들어, 제1액세스 포인트(10))를 확인하고, 제1 상황에 해당되면 제1액세스 포인트(10)를 페이크 에이피인 것으로 판단할 수 있다.
이는 적어도 두 개의 패킷의 SSID는 다르나 맥 어드레스가 동일한 것은, 하나의 액세스 포인트가 적어도 두 개의 패킷을 브로드캐스팅하였음을 의미하며, 따라서, 액세스 포인트가 페이크 에이피일 확률이 높기 때문이다. 페이크 에이피 선별부(140)는 페이크 에이피로 판단된 제1액세스 포인트(10)의 신뢰도 수치를 최저로 판단하거나, 또는, 제1액세스 포인트(10)의 신뢰도를 수신 신호감도를 고려하여 수치로 산출할 수 있다.
페이크 에이피 선별부(140)는, 제1액세스 포인트(10)가 제1상황에 해당하면 페이크 에이피로서 선별할 수 있다.
이와 다르게, 페이크 에이피 선별부(140)는, 제1상황에 해당하더라도 후술하는 다른 상황들 중 적어도 어느 하나 이상의 상황들을 고려하여, 페이크 에이피로 판단할 수 있다. 예를 들면, 각 상황별에 값을 부여하고, 그러한 값들의 합계가 소정의 값 이상이 되는 경우, 페이크 에이피 선별부(140)는 해당 AP를 페이크 에이피로서 선별할 수 있다.
제2상황
제2상황은, SSID와 MAC 어드레스가 서로 다른 AP인데도, 이들 AP의 각 패킷의 신호 강도가 서로 동일 또는 유사한 경우이다.
페이크 에이피 선별부(140)는, 액세스 포인트들로부터 브로드캐스팅되는 패킷들의 신호강도를 확인하여, 페이크 에이피를 찾을 수 있다. SSID와 MAC 어드레스가 서로 다른 AP의 경우에도, 페이크 에이피에 해당될 수 있다. 즉, 페이크 에이피는 MAC 어드레스와 SSID가 다른 패킷을 브로드캐스팅할 수 있으며, 이러한 경우에는 MAC 어드레스와 SSID만으로 페이크 에이피를 선별할 수 없다. 이를 해결하기 위해서, 페이크 에이피 선별부(140)는, 각 패킷의 신호 강도가 동일 또는 유사한지 여부를 판단하고, 만약 신호강도가 동일 또는 유사하다면 페이크 에이피로서 선별할 수 있다.
예를 들어, MAC 어드레스와 SSID가 서로 다른 제1 AP와 제2 AP가 있다고 가정한다. 이러한 경우, 페이크 에이피 선별부(140)는 제1 AP의 신호 강도와 제2 AP의 신호 강도를 비교하여 양자가 동일 또는 유사한지를 판단한다. 만약 동일 또는 유사하다면, 제1 AP와 제2 AP는 실제로는 동일한 단말기로서 페이크 에이피일 가능성이 크다고 판단하고, 페이크 에이피 선별부(140)는 제1 AP와 제2 AP를 페이크 에이피로서 선별할 수 있다.
상술한 실시예에서, AP의 신호 강도를 비교하는 동작을 페이크 에이피 선별부(140)가 수행하는 것으로 설명하였지만, 이는 예시적인 것으로서 페이크 에이피 선별부가 아닌 다른 별도의 구성요소를 마련하여 AP의 신호 강도를 비교하는 동작을 수행하도록 하는 것도 가능하다.
AP의 신호 강도를 비교하는 동작은 예를 들면, 각 AP의 신호에 대하여 소정의 시간영역동안 제곱하여 서로 동일한지 여부를 확인함으로써, 수행가능하다. 물론 이러한 방법은 예시적인 것으로서, AP의 신호 강도가 동일 유사인지 여부를 판단하는 다른 알고리즘을 사용하는 것도 가능할 것이다.
제3상황
제3 상황은 동일한 맥 어드레스를 가진 AP들로서 패킷들의 수신 신호감도가 서로 동일한 경우이다.
페이크 에이피 선별부(140)는, 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 동일한 맥 어드레스를 가지는 패킷들을 검출하고, 검출된 패킷들의 수신 신호감도가 서로 동일한 액세스 포인트들은 페이크 에이피로서 선별할 수 있다.
제4상황
제4상황은 서로 다른 SSID 를 가진 AP 들로서, 신호강도가 서로 동일한 경우이다.
페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 맥 어드레스, SSID 및 수신 신호감도를 분석하여, SSID 는 다른데 신호강도가 서로 완전히 동일한 경우에는 그러한 액세스 포인트를 페이크 에이피 로서 선별할 수 있다.
제5상황
제5상황은 제조사가 없은 맥 어드레스를 가진 AP인 경우이다.
페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들을 분석하여 제조사가 없는 맥 어드레스를 가진 액세스 포인트를 선별하고, 그러한 액세스 포인트에 대하여는 신뢰도를 낮은 수치로 산출한다. 요즘 제조사들은 OID를 공개하고 있으므로, 페이크 에이피 선별부(140)는 맥 어드레스에 포함된 OID와 제조사들이 공개한 OID를 비교함으로서, 제조사가 존재하지 않는 액세스 포인트를 선별할 수 있다. 여기서, 도시하지는 않았지만, 제조사가 공개하는 OID를 저장하는 서버가 별도로 구비될 수 있으며, 제1단말기(100)는 그러한 OID를 저장하는 서버로부터 제조사의 OID를 획득할 수 있다.
제6상황
제6상황은 휴대용 AP에 해당하는 경우이다.
페이크 에이피 선별부(140)는 패킷을 분석하여 휴대용 AP에 해당하는 경우 페이크 에이피 로서 선별할 수 있다. 휴대용 AP 인지 여부는 MAC 어드레스로 구별할 수 있으며, MAC 어드레스에는 통상 제조사를 나타내는 정보가 있으며, 이러한 정보를 이용하여 휴대용 AP 인지 여부를 선별할 수 있다. 이를 위해서, 저장부(120)는, AP 제조사 리스트에 대한 정보를 저장할 수 있다. 여기서, AP 제조사 리스트는 각 AP 제조사들의 목록으로서 각각의 AP 제조사들에 대하여 휴대용 AP만 생산하는지 또는 휴대용 AP는 생산하지 않는 지 등을 나타낸다. 예를 들면, MAC 어드레스가 AA:BB:CC:DD:EE:EF와 같이 되어 있을 때 AA:BB:CC 부분이 제조사를 구분하는 정보로서 OUI(Organizationally Unique Identifier)라고 불리운다.
제7상황
제7상황은 AP가 Back end 단에서 3G 또는 4G 망을 사용하는 경우이다.
페이크 에이피 선별부(140)는 3G 또는 4G 망을 사용하는 AP를 선별할 수 있고, 이들 AP들을 페이크 에이피 로서 선별할 수 있다.
통상 AP들은 Back end 단에서 이더넷 망을 사용하는데, 종종 3G와 4G를 사용하는 AP 들이 있다. 하지만, Back end 단에서 3G와 4G를 사용하게 되면, 비용이 비싸고 통신속도가 늦어서, 3G와 4G를 사용할 이유가 적으므로, 3G와 4G를 사용하는 AP들은 페이크 에이피 일 가능성이 크다. 따라서, 본 실시예에 따른 페이크 에이피 선별부(140)는 3G와 4G 망을 사용하는 AP들을 페이크 에이피로서 선별한다.
3G와 4G를 사용하는 AP 들을 선별하는 방법은 여러가지 방법들이 있을 수 있으며, 예를 들면 다음과 같은 방법이 있을 수 있다.
단말기(100)는 라우팅 패스 경로를 알아냄으로써, Back end 단에서 3G 또는 4G를 사용하는지를 알아낼 수 있다. 예를 들어, 라우팅 경로 패스는, QICMP (Internet Control Message Protocol)프로토콜을 사용하여 알아낼 수 있다. 단말기(100)가 라우팅 패스 경로를 알아내 수 있으나, 라우팅 경로 패스를 알아내는 장치를 별도로 구축하고, 그러한 장치로부터 라우팅 경로 패스에 대한 정보를 단말기(100)가 제공받는 것도 가능하다.
또한, 라우팅 패스 경로는 페이크 에이피 선별부(140)가 알아낼 수 있지만, 페이크 에이피 선별부(140)가 아니고, 라우팅 패스 경로를 알아내는 별도의 구성요소를 단말기(100)가 추가적으로 포함하도록 구성하는 것도 가능하다.
도 5는 본 발명의 일 실시예에 따른 단말기의 동작을 설명하기 위한 블럭도로서, 도 5를 참조하여, ICMP 프로토콜을 사용하여 라우팅 패스 경로를 알아내는 방법을 설명하기로 한다.
단말기(100)가 ICMP 트랜스 라우팅 메시지를 AP에게 전송하면, AP는 자신의 IP 어드레스를 알려주고, AP와 연결된 라우터들(R1, R2)도 자신의 IP 어드레스를 단말기(100)에게 알려준다. 한편, 게이트웨이도 자신의 IP 어드레스를 단말기(100)에게 알려주는데, 게이트웨이의 IP 어드레스를 참조하면 Back end 단에서 3G 또는 4G 망을 사용하는지를 알 수 있다.
상술한 라우터들의 개수들은 예시적인 것으로서 본원발명이 그러한 개수들에만 한정되는 것이 아님은 물론이다. 또한, 상술한 3G와 4G를 사용하는 AP들을 선별하는 방법은 예시적인 것으로서 본원 발명이 그러한 방법에만 한정되는 것이 아님은 물론이다.
제8상황
제8상황은 기저장하고 있는 라우팅 경로와 다른 라우팅 경로를 가진 AP인 경우이다.
페이크 에이피 선별부(140)는 기저장하고 있던 라우팅 경로와 다른 라우팅 경로를 가진 AP를 선별할 수 있다. 이를 위해서, 저장부(120)는 AP마다 라우팅 경로를 저장하여 둘 수 있다. 라우팅 경로는 상술한 바와 같이 예를 들면 ICMP 프로토콜을 사용하여 알아낼 수 있다.
단말기들 중에는,한번 접속하였던 AP에 대하여 자동접속하는 기능을 가지고 있는 단말기들이 있다. 예를 들면, i) SSID가 동일하거나 또는 ii) SSID가 동일하고 동시에 인증알고리즘이 동일한 경우에는, 단말기 사용자에게 접속 여부를 묻지 않고 자동으로 접속한다. 이러한, 허점을 페이크 에이피가 이용할 수 있다.
본 발명의 일 실시예에 따른 단말기는, 그러한 페이크 에이피를 선별하기 위해서, 기접속하였던 AP들 각각에 대한 라우팅 경로를 적어도 2홉 이상 저장하여 둔다. 이후, 단말기가 AP에 자동으로 재접속하고자 할때, 재접속하고자 하는 AP의 라우팅 경로를 확인하고, 확인한 라우팅 경로와 기저장하고 있던 라우팅 경로를 확인하여 양자가 동일하지 않으면 페이크 에이피로 취급하여 신뢰도 수치를 낮게 부여한다. 예를 들어, 저장부(120)는 기접속하였던 AP들 각각에 대한 라우팅 경로를 적어도 2홉 이상 저장할 수 있고, 페이크 에이피 선별부(140)는 재접속하고자 하는 AP의 라우팅 경로를 확인하고, 확인한 라우팅 경로와 저장부(120)에 기저장하고 있던 라우팅 경로를 확인하여 양자가 동일하지 않으면 페이크 에이피로 취급할 수 있다.
상술한 실시예에서, 라우팅 경로를 확인하는 구성요소는 페이크 에이피 선별부(140)인 것으로 설명하였지만, 이는 예시적인 것으로서 라우팅 경로를 확인하는 구성요소를 단말기가 별도로 포함하도록 구성하는 것도 가능할 것이다.
제9상황
기정해진 시간적 순서대로 암호화를 하는 AP의 경우이다.
페이크 에이피 선별부(140)는 각각의 액세스 포인트들의 암호화 방식의 시간적 변화를 고려하여, 각각의 액세스 포인트들이 페이크 에이피인지 여부를 선별할 수 있다.
예를 들면 암호화 방식이 OPEN, WEP, WPA, 및 WPA2 네가지 방식이 있고, 이들은 OPEN < WEP < WPA < WPA2 순으로 암호화의 정도가 강해진다고 하자. 이러한 제1 액세스 포인트가 처음에는 암호화 방식을 WPA2로 하다가 WEP로 바꾸었다면, 이러한 경우 페이크 에이피 선별부(140)는 제1 액세스 포인트를 페이크 에이피로서 선별하거나, 또는 다른 팩터(FACOR)들을 같이 종합적으로 고려하여 제1 액세스 포인트가 페이크 에이피 인지 여부를 선별할 수 있다.
암호화 방식의 시간적 변화가, 암호화의 정도가 강한 것에서 약한 것으로 변화되면 페이크 에이피일 가능성이 커지기 때문이다.
한편, 페이크 에이피 선별부(140)는 암호화 방식의 시간적 변화가, 암호화의 정도가 낮은 것에서 강한 것으로 변화된 경우(예를 들면, OPEN에서 WPA로 변경)는, 신뢰도 수치가 유지되거나 더 높게 설정한다.
제10상황
AP 가, 기저장된 블랙리스트 또는 화이트 리스트에 포함되는 경우이다.
SSID에 대한 블랙 리스트와 화이트 리스트를 미리 저장하고 있다가, 페이크 에이피 선별부(140)는 그러한 리스트를 이용하여 신뢰도 수치의 산출에 반영할 수 있다. 예를 들면, 블랙 리스트에 특정 액세스 포인트의 SSID가 포함된 경우는 신뢰도 수치를 낮게 산출할 수 있으며, 화이트 리스트에 특정 액세스 포인트의 SSID가 포함된 경우는 신뢰도 수치를 높게 산출할 수 있다. 상술한 리스트들은 저장부(120)에 저장될 수 있으나, 별도로 마련된 다른 저장부(미도시)에 저장되는 것도 가능하다.
제11상황
히든 SSID를 가진 AP가 있는 경우이다.
페이크 에이피 선별부(140)는 액세스 포인트가 히든 SSID를 가진 경우에는 신뢰도 수치를 낮게 하지 않고 유지하거나 높일 수 있다.
제12상황
같은 채널을 사용하는 AP들이 있는 경우이다.
페이크 에이피 선별부(140)는, 같은 채널을 사용하는 액세스 포인트들이 많은 경우, 그러한 액세스 포인트들에 대하여는 페이크 에이피로서 선별하거나, 또는 신뢰도 수치를 전반적으로 낮게 부여할 수 있다. 통상적으로, 액세스 포인트들은 특정 대역의 채널을 사용하는데, 페이크 에이피들의 경우는 모두 동일한 대역의 채널을 사용할 가능성이 높으므로, 특정 지역에서 동일한 대역의 채널을 사용하는 액세스 포인트들이 매우 많다면 그것은 페이크 에이피 일 가능성이 높을 것이다.
제13상황
AP들의 시간적 위치변화가 기준횟수 이상으로 변화되는 경우이다.
페이크 에이피 선별부(140)는 시간이 흐름에 따른 액세스 포인트들의 히스토리를 참조하여 신뢰도 수치의 산출에 반영할 수 있다. 예를 들면, 각 AP들의 위치 값을 제1단말기(100)를 개략적으로 산출하여 시간대별로 저장할 수 있다. 위치값은 저장부(120)에 저장될 수 있으나, 별도로 마련된 다른 저장부(미도시)에 저장되는 것도 가능하다. 페이크 에이피 선별부(140)는 액세스 포인트들의 위치를 시간적으로 변화된 정도를 파악하여, 그 위치가 변하는 경우에 신뢰도 수치를 낮게 설정할 수 있다.
본 발명의 일 실시예에 따르면, 페이크 에이피 선별부(140)는 제1상황 내지 제10상황, 및 제12상황 내지 제13상황 중 어느 하나에만 해당하면 페이크 에이피로서 선별할 수 있다. 이와 다르게, 페이크 에이피 선별부(140)는 제1 상황 내지 제13상황들 각각에 수치를 부여하고, 그러한 수치들에 기초하여 페이크 에이피를 선별할 수 있다. 즉, 제1상황 내지 제13상황들을 종합적으로 고려하여 페이크 에이피를 선별할 수 있다. 예를 들어, 페이크 에이피 선별부(140)는, 상술한 방법들을 중 적어도 2개 이상을 고려하여, 신뢰도 수치를 산출할 수 있다. 또한, 페이크 에이피 선별부(140)는 상술한 방법들 중 적어도 2개 이상을 고려하되 각각에 대하여 서로 같거나 다른 가중치를 부여함으로써 신뢰도를 산출할 수 있다.
자세히 설명하면, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)의 SSID가 모두 다르고, 맥 어드레스도 모두 다르면, 수신된 패킷들 중 동일한 수신 신호감도를 가지는 패킷들을 검출할 수 있다. 그리고, 페이크 에이피 선별부(140)는 검출된 패킷들을 브로드캐스팅한 액세스 포인트(예를 들어, 제1액세스 포인트(10))를 페이크 에이피로서 판단할 수 있다. 이는 SSID와 맥 어드레스가 모두 다름에도 불구하고 수신 신호감도가 동일한 것은, 동일한 장소, 즉, 동일한 액세스 포인트로부터 패킷이 브로드캐스팅되었음을 의미하며, 따라서, 액세스 포인트가 페이크 에이피일 확률이 높기 때문이다. 페이크 에이피 선별부(140)는 페이크 에이피로 판단된 제1액세스 포인트(10)의 신뢰도를 최저로 판단할 수 있다.
또한, 페이크 에이피 선별부(140)는 페이크 에이피로 판단된 제1액세스 포인트(10)뿐만 아니라, 그 외 제2 및 제3액세스 포인트들(20, 30)의 신뢰도도 산출할 수 있다.
제1 내지 제3액세스 포인트들(10, 20, 30)의 신뢰도가 모두 산출되면, 페이크 에이피 선별부(140)는 산출된 신뢰도에 기초하여 제1 내지 제3액세스 포인트들(10, 20, 30)이 페이크 에이피인지 여부를 결정할 수 있다.
한편, 페이크 에이피 선별부(140)에 의해 산출된 신뢰도가 0~30%에 속하면, 페이크 에이피 선별부(140)는 페이크 에이피로서 선별할 수 있다.
제어부(150)는 저장부(120)에 저장된 제어 프로그램, 운영체제, 어플리케이션을 이용하여 제1단말기(100)의 동작을 제어할 수 있다. 예를 들어, 제어부(150)는 사용자가 입력부(114)를 통해 복수의 어플리케이션들 중 하나를 선택하면, 선택된 어플리케이션을 구동하고, 해당 화면을 표시부(112)에 표시할 수 있다.
또한, 제어부(150)는 사용자가 무선 통신 서비스를 요청하면, 통신부(130)를 통해 수신되는 패킷들을 분석하여, 패킷들을 브로드캐스팅한 제1 내지 제3액세스 포인트들(10, 20, 30)의 신뢰도를 산출하도록 페이크 에이피 선별부(140)를 구동할 수 있다. 이에 의해, 페이크 에이피 선별부(140)는 패킷들을 분석하여 신뢰도를 산출한다. 표시부(112)는, 산출된 신뢰도를 표시할 수 있다.
상술한 실시예에서, 저장부(120)에 제어 프로그램, 운영체제, 및 어플리케이션이 모두 저장된 것으로 설명하였으나 이는 예시적인 것으로서 서로 다른 별도의 저장부에 저장될 수 있음은 물론이다. 예를 들면 제어 프로그램과 운영체제를 저장하는 저장부와 어플리케이션이 저장된 저장부를 별도로 마련할 수 있다. 또한, 이들 제어 프로그램, 운영체제, 및 어플리케이션이 동작할 때는 램과 같이 휘발성 저장부(미도시)에 로딩되어 동작될 수 있으며, 이러한 기술은 널리 알려진 것이므로 더 상세히 설명하지는 않기로 한다.
도 3은 본 발명의 일 실시 예에 따른 단말기의 액세스 포인트 선별을 위한 방법을 설명하기 위한 흐름도이다.
도 3의 액세스 포인트 선별을 위한 방법을 수행하는 단말기는 도 2를 참조하여 설명한 제1단말기(100)이거나 또는 제1단말기(100)에 설치된 어플리케이션 및/또는 하드웨어 형태로 구현될 수 있다.
S300단계 내지 S320단계에서, 제1 내지 제3액세스 포인트들은 무선 통신 서비스를 제공하는 자신들의 존재를 알리기 위해 각각 적어도 하나의 패킷을 브로드캐스팅할 수 있다.
S330단계에서, 주변의 무선신호의 검색을 사용자로부터 요청받은 단말기는 수신된 패킷들을 분석하여 제1 내지 제3액세스 포인트들의 신뢰도를 산출할 수 있다.
S350단계에서, 단말기는 S330단계에서 산출된 신뢰도에 기초하여 페이크 에이피를 선별할 수 있다.
도 4는 도 3의 S330단계를 자세히 설명하기 위한 흐름도이다.
S410단계에서, 단말기는 수신된 패킷들에 포함된 맥 어드레스, SSID 및 수신 신호감도를 확인할 수 있다.
S420단계에서, 단말기는 확인된 맥 어드레스들 중 동일한 맥 어드레스가 존재하는지 확인한다.
동일한 맥 어드레스가 존재하면(S420-Y), S430단계에서, 단말기는 수신 신호감도를 더 고려할지를 정할 수 있다.
수신 신호감도를 더 고려하는 경우(S430-Y), S440단계에서, 단말기는 S420단계에서 확인된 동일한 맥 어드레스를 가지는 패킷들의 수신 신호감도들 중 동일한 신호감도가 존재하는지 확인할 수 있다.
동일한 신호감도가 존재하면(S440-Y), 단말기는 동일한 맥 어드레스를 가지는 패킷들 중 동일한 신호감도를 가지는 패킷을 송신한 액세스 포인트, 즉, 제1액세스 포인트의 신뢰도를 산출한다. 이 때, 제1액세스 포인트의 신뢰도는 최저의 수치로 산출될 수 있다. 이는, 패킷의 맥 어드레스가 동일하면서 신호감도도 동일함은, 제1액세스 포인트로부터 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1액세스 포인트는 페이크 에이피일 확률이 높기 때문이다.
한편, 수신 신호감도를 더 고려하지 않는 경우(S430-N), S460단계에서, 단말기는 S420단계에서 확인된 동일한 맥 어드레스를 가지는 패킷들을 송신한 액세스 포인트, 즉, 제1액세스 포인트의 신뢰도를 산출한다. 이 때, 제1액세스 포인트의 신뢰도는 낮은 수치로 산출될 수 있다. 이는, 패킷의 맥 어드레스가 동일함은, 제1액세스 포인트로부터 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1액세스 포인트는 페이크 에이피일 확률이 높기 때문이다.
또한, 동일한 맥 어드레스가 존재하지 않으면(S420-N), S470단계에서, 단말기는 S410단계에서 확인된 패킷들의 수신 신호감도들 중 동일한 신호감도가 존재하는지 확인할 수 있다.
동일한 신호감도가 존재하면(S470-Y), S480단계에서, 단말기는 동일한 맥 어드레스를 가지는 패킷들 중 동일한 신호감도를 가지는 패킷을 송신한 제1액세스 포인트의 신뢰도를 산출한다. 이 때, 제1액세스 포인트의 신뢰도는 낮은 수치로 산출될 수 있다. 이는, 패킷들의 맥 어드레스와 SSID가 동일하지 않더라도, 수신 신호감도가 동일함은 동일한 제1액세스 포인트에서 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1액세스 포인트는 페이크 에이피일 확률이 높기 때문이다.
반면, 동일한 신호감도가 존재하지 않으면(S470-N), S490단계에서, 단말기는 페이크 에이피가 주변에 존재하지 않는 것으로 판단하고, 패킷을 브로드캐스팅한 모든 제1 내지 제3액세스 포인트들의 신뢰도를 산출한다.
상술한 실시예들에서, 페이크 에이피 선별부가 페이크 에이피(또는 페이크 에이피)를 선별하는 동작과 신뢰성 수치를 부여하는 동작을 모두 가진 것으로 설명하였으나, 이는 예시적인 것으로서 페이크 에이피를 선별하는 동작을 수행하는 구성요소를 별도로 마련하고, 페이크 에이피 선별부는 신뢰성 수치를 부여하는 동작을 수행하도록 구성하는 것도 가능할 것이다.
상술한 실시예들과 달리, 페이크 AP를 다른 방법으로서, 핑거 프린팅 방법이 제공될 수 있다. 이러한 방법은, 채널(주파수 대역), 할당받은 IP, SSID, 맥 어드레스, 인증방식을 모두 검사하는 방법이다.
예를 들면, 단말기가 정상적인 AP와 통신중에 페이크 AP가 끼어들 수 있다. 이러한 경우, 핑거 프린팅 기법을 이용하여 판단할 수 있다. 구체적인 예를 들면, 단말기는 2개의 핑거 프린링을 받을 수 있다. 즉, A라는 AP가 있을 때 단말기는 A에 접속하기 전에 핑거 프린팅(SSID, BSSID, 인증방식, 채널)을 받고, A에 접속한 후에도 핑거 프린팅(SSID, BSSID, 인증방식, 채널, 라우팅패스-k홉)을 받는다. 접속전의 핑거 프린팅은 단말기가 A에 접속하기 전에 A 가 정상인지 여부를 판단하기 위함이고, 접속후의 핑거 프린팅은 단말기와 AP가 통신중에 발생되느 페이크 AP를 탐지하기 위함이다. 이러한 핑거 프린팅 기법은, 상술한 도면 1 내지 도 5를 참조하여 설명한 실시예들과 같이 결합되어 실시될 수 있다. 즉, 상술한 제1 상황 내지 제 13상황과 결합되어 페이크 AP인지 여부를 종합적으로 판단할 수 있다.
또한, 상술한 방법들 전부 또는 적어도 일부는, 컴퓨터가 실행가능하도록 하는 프로그램으로 구현될 수 있다.
또한, 상술한 방법들 전부 또는 적어도 일부는, 컴퓨터가 실행가능하도록 하는 프로그램이 저장된, 컴퓨터 판독가능한 기록매체로 구현될 수 있다.
상기와 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10, 20, 30: 제1 내지 제3액세스 포인트
100, 110, 120, 130: 제1 내지 제4단말기들
110: 터치 스크린 120: 저장부
130: 통신부 140: 페이크 에이피 선별부
150: 제어부

Claims (1)

  1. 무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하는 단계;
    상기 수신된 복수의 패킷들을 분석하여 상기 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하는 단계; 및
    상기 산출된 신뢰도에 기초하여 페이크 AP를 선별하는 단계;를 포함하는 것을 특징으로 하는 액세스 포인트 선별을 위한 방법.
KR1020110109134A 2010-12-30 2011-10-25 단말기 KR20130044842A (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020110109134A KR20130044842A (ko) 2011-10-25 2011-10-25 단말기
US13/977,884 US9264893B2 (en) 2010-12-30 2011-12-30 Method for selecting access point with reliability
PCT/KR2011/010409 WO2012091529A2 (ko) 2010-12-30 2011-12-30 단말기
KR1020110147699A KR20120078664A (ko) 2010-12-30 2011-12-30 단말기
KR1020120156709A KR101541073B1 (ko) 2010-12-30 2012-12-28 안전한 클라우드 환경 구현을 위한 스마트기기 기반의 모바일 침입 방지 시스템 및 방법
KR1020130032063A KR101564000B1 (ko) 2010-12-30 2013-03-26 안전한 클라우드 환경 구현을 위한 단말기
KR1020140078018A KR20140098721A (ko) 2010-12-30 2014-06-25 안전한 클라우드 환경 구현을 위한 스마트기기 기반의 모바일 침입 방지 시스템 및 방법
KR1020150026469A KR20150039160A (ko) 2010-12-30 2015-02-25 안전한 클라우드 환경 구현을 위한 단말기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110109134A KR20130044842A (ko) 2011-10-25 2011-10-25 단말기

Publications (1)

Publication Number Publication Date
KR20130044842A true KR20130044842A (ko) 2013-05-03

Family

ID=48657162

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110109134A KR20130044842A (ko) 2010-12-30 2011-10-25 단말기

Country Status (1)

Country Link
KR (1) KR20130044842A (ko)

Similar Documents

Publication Publication Date Title
KR101564000B1 (ko) 안전한 클라우드 환경 구현을 위한 단말기
EP3439371B1 (en) Method and apparatus for determining access point service capabilities
KR101563213B1 (ko) 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법
US8904491B2 (en) Network connecting device and method
US7412237B2 (en) Information processing apparatus and information processing method
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
US9019944B2 (en) Diagnosing and resolving wireless network malfunctions
US9204470B2 (en) Method for a wireless target device to automatically connect to a target network, wireless network system with automatic network setting ability, and wireless target device thereof
US20140282905A1 (en) System and method for the automated containment of an unauthorized access point in a computing network
US9794119B2 (en) Method and system for preventing the propagation of ad-hoc networks
KR20120064954A (ko) 이동통신 단말에서 무선 접속점을 이용한 인터넷 접속 처리 방법 및 이를 위한 이동통신 단말
KR20130044545A (ko) 방화벽을 가진 휴대용 단말기 및 방법
KR20130044842A (ko) 단말기
KR20120095519A (ko) 방화벽을 가진 휴대용 단말기 및 방법
KR101127764B1 (ko) 무선 단말기 및 그의 접속 제어 방법
US20240259935A1 (en) Wifi access method, terminal device, and storage medium
Bashi et al. Next-Generation Hotspot (NGH): Advancing Automatic Roaming and Seamless Wi-Fi Network Logins

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid