KR20130099750A - Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법 - Google Patents

Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법 Download PDF

Info

Publication number
KR20130099750A
KR20130099750A KR1020120021485A KR20120021485A KR20130099750A KR 20130099750 A KR20130099750 A KR 20130099750A KR 1020120021485 A KR1020120021485 A KR 1020120021485A KR 20120021485 A KR20120021485 A KR 20120021485A KR 20130099750 A KR20130099750 A KR 20130099750A
Authority
KR
South Korea
Prior art keywords
specific
mobile device
verification
determining
connection
Prior art date
Application number
KR1020120021485A
Other languages
English (en)
Other versions
KR101345943B1 (ko
Inventor
임중건
김미정
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020120021485A priority Critical patent/KR101345943B1/ko
Priority to US13/711,980 priority patent/US20130227645A1/en
Publication of KR20130099750A publication Critical patent/KR20130099750A/ko
Application granted granted Critical
Publication of KR101345943B1 publication Critical patent/KR101345943B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

AP 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법이 개시된다. AP 검증을 위한 모바일 디바이스는 모바일 디바이스에 접속한 이력이 있고 안전성 여부가 검증된 AP의 정보를 저장하는 AP저장부와, 상기 모바일 디바이스의 위치를 기준으로 연결 가능한 상기 AP를 검색하는 AP검색부와, 상기 검색된 AP 중에서 특정 AP로의 연결 요청이 수신되면, 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 저장되지 않은 경우, 상기 특정 AP의 안전성을 판단하는 AP판단부와, 상기 특정 AP가 불안전하다고 판단할 경우, 상기 특정 AP와의 연결을 해제하는 제어부를 포함한다.

Description

AP 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법{MOBILE DEVICE FOR ACCESS POINT VERIFICATION AND METHOD FOR OPERATING MOBILE DEVICE}
개방형 AP의 안전성 여부를 판단하고, 안전성 여부에 따라 AP와의 연결을 제어하기 위한 기술에 관한 것이다.
이동 단말은 서버와의 데이터 통신을 통해, 서버가 제공하는 다양한 서비스를 제공받을 수 있다. 이때, 이동 단말은 AP(예컨대, 무선 공유기)를 통해, 서버와 통신할 수 있다.
이동 단말은 AP를 통해 서버와 통신 함으로써, 다양한 혜택(예컨대, 좋은 통신 상태, WIFI를 이용한 무료 통신 등)을 제공받을 수 있으나, AP가 이동 단말과 서버 간에 중계 역할을 하게 됨에 따라, AP가 데이터를 가로챌 수 있는 환경에 노출된다. 즉, AP는 이동 단말과 서버 간에 전송된 데이터를 가로채어, 그대로 전달하지 않고, 변형된 데이터를 이동 단말에서 전송된 것처럼 서버로 전달하고, 서버에서 전송된 것처럼 이동 단말로 전달할 수 있다.
이에 따라, 이동 단말은 AP를 통해 서버와 통신하는 한, 개인정보와 같이 보안이 필요한 데이터를 쉽게 유출시킬 수 있다.
따라서, 이동 단말과 서버 간의 데이터 전송에 대한 암호화 여부를 토대로 AP의 안전성 여부를 판단하여, AP와의 연결을 제어 함으로써, 데이터 유출을 방지할 수 있는 기술이 필요하다.
본 발명은 서버와의 통신을 지원하는 AP가 안전성이 확인되지 않은 AP(즉, 보안화되지 않은 위험 AP)에 해당할 경우, AP와의 연결을 해제하여, 데이터 유출을 방지하는 것을 목적으로 한다.
본 발명은 서버와의 통신을 지원하는 AP가 안전성이 확인되지 않은 AP에 해당할 경우, 상기 AP를 포함하도록 데이터베이스 내 위험 AP 리스트를 업데이트하여, 이후 접속하게 되는 AP에 대한 안전성 여부를 용이하게 파악하는 것을 목적으로 한다.
본 발명의 실시예에 따른 AP 검증을 위한 모바일 디바이스는 모바일 디바이스에 접속한 이력이 있고 안전성 여부가 검증된 AP의 정보를 저장하는 AP저장부와, 상기 모바일 디바이스의 위치를 기준으로 연결 가능한 상기 AP를 검색하는 AP검색부와, 상기 검색된 AP 중에서 특정 AP로의 연결 요청이 수신되면, 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 저장되지 않은 경우, 상기 특정 AP의 안전성을 판단하는 AP판단부와, 상기 특정 AP가 불안전하다고 판단할 경우, 상기 특정 AP와의 연결을 해제하는 제어부를 포함한다.
상기 AP판단부는 개인정보부에 저장된 개인정보를 전송할 경우, 상기 특정 AP를 통해 서버로부터의 암호화 통신 응답에 대한 수신 여부를 판단하고, 상기 특정 AP로부터 암호화 통신 응답이 수신되지 않을 경우, 상기 특정 AP로 암호화 통신을 재요청하여, 상기 특정 AP로부터 암호화 통신 응답을 수신하지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다.
상기 AP판단부는 HTTP(Hypertext Transfer Protocol) 방식의 웹 페이지에 연관하여 상기 개인정보를 전송한 후, 상기 특정 AP로부터 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 방식의 웹 페이지가 수신되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다.
상기 AP판단부는 상기 특정 AP로 전송한 명령에 대하여, 상기 특정 AP로부터 획득되는 피드백이, 상기 명령에 대응한 응답을 만족하지 않는 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다.
상기 AP판단부는 상기 특정 AP로 전송한 명령으로서, 연결 종료에 대한 명령을 발송한 후, 상기 특정 AP로부터 획득되는 피드백으로서, 상기 특정 AP와의 연결이 해제되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다.
상기 특정 AP와의 통신데이터가 개인정보와 연관되지 않을 경우, 상기 제어부는 상기 특정 AP와의 연결을 유지할 수 있다.
상기 특정 AP의 안전성 판단 결과, 상기 특정 AP가 안전하다고 판단될 경우, 상기 제어부는 상기 특정 AP에 관한 정보를 상기 AP저장부에 추가할 수 있다.
본 발명의 실시예에 따른 AP 검증을 위한 모바일 디바이스의 동작 방법은 모바일 디바이스에 접속한 이력이 있고 안전성 여부가 검증된 AP의 정보를 AP저장부에 저장하는 단계와, 상기 모바일 디바이스의 위치를 기준으로 연결 가능한 상기 AP를 검색하는 단계와, 상기 검색된 AP 중에서 특정 AP로의 연결 요청이 수신되면, 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 저장되지 않은 경우, 상기 특정 AP의 안전성을 판단하는 단계와, 상기 특정 AP가 불안전하다고 판단할 경우, 상기 특정 AP와의 연결을 해제하는 단계를 포함한다.
본 발명에 따르면, 서버와의 통신을 지원하는 AP가 안전성이 확인되지 않은 AP(즉, 보안화되지 않은 위험 AP)에 해당할 경우, AP와의 연결을 해제하여, 데이터 유출을 제한할 수 있다.
본 발명에 따르면, 서버와의 통신을 지원하는 AP가 안전성이 확인되지 않은 AP에 해당할 경우, 상기 AP를 포함하도록 데이터베이스 내 위험 AP 리스트를 업데이트하여, 이후 접속하게 되는 AP에 대한 안전성 여부를 용이하게 파악할 수 있다.
도 1은 본 발명의 일실시예에 따른 AP 확인을 위한 모바일 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스의 구성을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스에서의 동작에 대한 일례를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스에서의 동작에 대한 다른 일례를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스의 동작 방법을 나타내는 흐름도이다.
이하, 첨부된 도면들을 참조하여 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법에 대해 상세히 설명한다. AP 검증을 위한 모바일 디바이스는 예컨대, 이동 단말에 적용될 수 있으며, 이에 한정되지 않는다.
도 1은 본 발명의 일실시예에 따른 AP 확인을 위한 모바일 시스템의 구성을 도시한 도면이다.
도 1을 참조하면, AP 검증을 위한 모바일 시스템(100)은 AP 검증을 위한 모바일 디바이스(101), AP(103) 및 서버(105)를 포함한다.
AP 검증을 위한 모바일 디바이스(101)는 설정된 영역 내에 위치하여, 서버(105)와의 통신을 지원하는 AP를 검색하고, 검색된 AP(103)로의 접속 요청에 따라 AP(103)와 연결할 수 있다.
AP 검증을 위한 모바일 디바이스(101)는 확인 결과, AP(103)가 보안화되지 않은 AP(즉, 위험 AP)일 경우, AP(103)와의 연결을 해제하거나, 또는 연결 유지 여부에 대한 사용자 선택에 따라, AP(103)와의 연결을 제어하여, 데이터 유출을 방지할 수 있다. 여기서, AP 검증을 위한 모바일 디바이스(101)는 AP(103)를 통한 서버(105)로의 암호화 통신 요청 발송에 연동하여, AP(103)로부터 암호화 통신 응답(예컨대, HTTPS 방식의 응답)을 수신하지 않을 경우, AP(103)를 불안전한 것으로 확인할 수 있다.
또한, AP 검증을 위한 모바일 디바이스(101)는 AP(103)로의 명령에 대한 피드백 요청에 연동하여, AP(103)로부터 획득되는 피드백 응답이, 상기 명령에 대응하여 기설정된 응답을 만족하지 않는 경우, AP(103)를 불안전한 것으로 확인할 수 있다. 예컨대, AP 검증을 위한 모바일 디바이스(101)는 AP(103)로의 연결 종료에 대한 피드백 요청에 연동하여, AP(103)와의 연결이 해제되지 않을 경우, AP(103)를 불안전한 것으로 확인할 수 있다.
AP(103)는 AP 검증을 위한 모바일 디바이스(101)로부터의 접속 요청에 따라, AP 검증을 위한 모바일 디바이스(101)와 연결하고, AP 검증을 위한 모바일 디바이스(101)와 서버 간의 통신을 중계할 수 있다.
서버(105)는 AP(103)를 통해, AP 검증을 위한 모바일 디바이스(101)와 통신할 수 있다. 여기서, 서버(105)는 인터넷망을 통해 AP(103)로 특정 서비스를 제공할 수 있다.
도 2는 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스의 구성을 도시한 도면이다.
도 2를 참조하면, AP 검증을 위한 모바일 디바이스(101)는 데이터베이스(201), AP검색부(203), AP판단부(205) 및 제어부(207)를 포함한다.
데이터베이스(201)는 모바일 디바이스에 접속한 이력이 있고, 안전성 여부가 검증된 AP의 정보를 저장하는 AP저장부(201-1)를 포함한다. 여기서, AP저장부(201-1)는 안전한 AP(즉, 데이터 유출이 방지된 AP)의 어드레스 정보를 포함하는 정상 AP 리스트를 저장할 수 있다.
데이터베이스(201)는 모바일 디바이스에 접속한 이력이 있으나, 불안전한 AP의 정보를 저장하는 위험 AP저장부(도시하지 않음)를 더 포함할 수 있다. 여기서, 위험 AP저장부(201-1)는 위험한 AP(즉, 데이터를 유출시킬 수 있는 AP)의 어드레스 정보를 포함하는 위험 AP 리스트를 저장할 수 있다.
또한, 데이터베이스(201)는 개인정보를 저장하는 개인정보부를 더 포함할 수 있다. 여기서, 개인정보부는 웹 사이트별 개인정보(예컨대, 아이디, 비밀번호, 주민등록번호 등)을 저장할 수 있다.
AP검색부(203)는 모바일 디바이스의 위치를 기준으로 연결 가능한 AP를 검색할 수 있다. 이때, AP검색부(203)는 모바일 디바이스의 위치를 기준으로, 설정된 영역 내에 위치하여, 서버와의 통신을 지원하는 AP를 검색할 수 있다. 이때, AP검색부(203)는 복수의 AP가 검색될 경우, 기설정된 기준(예컨대, 수신신호세기)에 따라 정렬된 AP 리스트를 화면에 제공할 수 있다.
AP판단부(205)는 상기 검색된 AP 중에서 특정 AP로의 접속 요청이 수신되면(예컨대, 상기 AP 리스트에 대한 선택 입력), 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 저장되지 않은 경우, 상기 특정 AP의 안전성을 판단한다.
먼저, AP판단부(205)는 연결된 AP의 어드레스 정보를 획득하고, 획득한 AP의 어드레스 정보를 이용하여 AP에 대한 안전성 여부를 확인할 수 있다. 구체적으로, AP판단부(205)는 획득한 AP의 어드레스 정보가 AP저장부 내 정상 AP 리스트에서 검색될 경우, 상기 연결된 AP를 안전한 것으로 확인하고, 획득한 AP의 어드레스 정보가 위험 AP저장부 내 위험 AP 리스트에서 검색될 경우, 상기 연결된 AP를 불안전한 것으로 확인할 수 있다. 이에 따라, AP에 대한 연결 이력이 있을 경우, AP의 어드레스 정보가 위험 AP 리스트 또는 정상 AP 리스트로부터 검색됨에 따라, AP판단부(205)는 검색 결과에 기초하여, AP에 대한 안전성 여부를 용이하게 확인할 수 있다.
AP판단부(205)는 AP가 AP저장부(201-1)에 저장되지 않은 경우(또는, 특정 AP의 어드레스 정보가 위험 AP 리스트 또는 정상 AP 리스트에 포함되지 않을 경우), 즉, 처음으로 연결된 AP일 경우, 다양한 방법을 통해, AP에 대한 안전성을 확인할 수 있다.
ⅰ) 암호화 통신 응답을 이용한 AP 안전성 확인
구체적으로, AP판단부(205)는 AP를 통한 상기 서버로의 암호화 통신 요청 발송에 연동하여, AP로부터 암호화 통신 응답을 수신하지 않을 경우, AP를 불안전한 것으로 확인할 수 있다. 여기서, AP판단부(205)는 AP로부터 암호화 통신 응답을 수신하지 않을 경우, 설정된 횟수 내에서 서버로의 암호화 통신 요청을 재발송할 수 있다.
예컨대, AP판단부(205)는 개인정보부에 저장된 개인정보를 전송할 경우, 상기 특정 AP를 통해 서버로부터의 암호화 통신 응답에 대한 수신 여부를 판단하고, 상기 특정 AP로부터 암호화 통신 응답이 수신되지 않을 경우, 상기 특정 AP로 암호화 통신을 재요청하여, 상기 특정 AP로부터 암호화 통신 응답을 수신하지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다.
즉, AP판단부(205)는 HTTP(Hypertext Transfer Protocol) 방식의 웹 페이지에 연관하여 개인정보(예컨대, 아이디, 비밀번호, 주민등록번호 등)를 특정 AP로 전송한 후, 상기 특정 AP로부터 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 방식의 웹 페이지가 수신되지 않을 경우, 상기 특정 AP를 불안전한 것으로 확인할 수 있다.
ⅱ) 피드백 응답을 이용한 AP 안전성 확인
AP판단부(205)는 특정 AP로 전송한 명령에 대하여, 상기 특정 AP로부터 획득되는 피드백이, 상기 명령에 대응한 응답을 만족하지 않는 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다. 여기서, AP판단부(205)는 상기 특정 AP로 전송한 명령으로서, 연결 종료에 대한 명령을 발송한 후, 상기 특정 AP로부터 획득되는 피드백으로서, 상기 특정 AP와의 연결이 해제되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다. 이때, AP판단부(205)는 SSL(Secure Socket Layer) 프로토콜에 기반하여 AP와 통신할 수 있으며, 예컨대, SSL 내 Record Layer 중 'Level' 및 'Description' 필드를 각각 '2' 및 '0'으로 기재한 Alert 프로토콜 메시지를 AP로 전송하여, 연결 종료에 대한 명령을 발송할 수 있다.
제어부(207)는 상기 특정 AP가 불안전하다고 판단할 경우, 상기 특정 AP와의 연결을 해제한다. 이때, 제어부(207)는 특정 AP의 어드레스 정보(예컨대, MAC(media access control) 주소 또는 SSID(Service Set Identifier))를 이용하여, 위험 AP 리스트를 작성(또는, 갱신)하고, 작성된 위험 AP 리스트를 데이터베이스(201) 내 위험 AP저장부에 저장할 수 있다. 반면, 제어부(207)는 상기 특정 AP의 안전성 판단 결과, 상기 특정 AP가 안전하다고 판단될 경우, 특정 AP와의 연결을 유지하고, 상기 특정 AP에 관한 정보를 AP저장부(201-1)에 추가할 수 있다. 즉, 제어부(207)는 특정 AP가 안전할 경우, AP의 어드레스 정보를 이용하여 정상 AP 리스트를 작성(또는, 갱신)하고, 작성된 정상 AP 리스트를 데이터베이스(201) 내 AP저장부(201-1)에 저장할 수 있다.
한편, 제어부(207)는 상기 특정 AP가 불안전할 경우에도, 상기 AP와의 통신데이터가 개인정보와 연관되지 않을 경우, 특정 AP와의 연결을 유지할 수 있다. 이때, 제어부(207)는 상기 AP 이용에 대한 위험 알림 메시지와 함께, AP와의 연결 유지에 대한 입력 필드를 화면으로 제공하고, 상기 입력 필드가 선택될 경우, AP와의 연결을 유지할 수 있다.
도 3은 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스에서의 동작에 대한 일례를 도시한 도면이다.
도 3을 참조하면, AP 검증을 위한 모바일 디바이스는 AP에 대한 안전성 여부를 판단하고, 판단 결과, 상기 AP가 불안전할 경우, 상기 AP와의 연결을 해제할 수 있다.
예컨대, AP 검증을 위한 모바일 디바이스는 HTTP 방식의 웹 페이지를 활성화하고, 활성화된 웹 페이지를 통해 AP로부터 서버가 제공하는 서비스를 획득할 수 있다. 이때, AP 검증을 위한 모바일 디바이스는 웹 페이지에 연관하여 개인정보 전송 이벤트를 발생한 경우(예컨대, 아이디 및 비밀번호를 이용한 로그인 이벤트 발생, 301), AP로부터 HTTPS 방식의 웹 페이지가 수신되지 않으면, 상기 AP를 불안전한 것으로 확인하여, AP와의 연결을 해제할 수 있다. 즉, AP 검증을 위한 모바일 디바이스는 AP로부터 HTTPS 방 식의 웹 페이지가 아닌, HTTP 방식의 웹 페이지를 수신하는 경우, AP와의 연결을 해제 함으로써, HTTP 방식이 암호화 통신을 지원하지 않음에 따라, 개인정보가 암호화되지 않은 상태에서 그대로 AP로 전달되는 것을 차단할 수 있다.
도 4는 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스에서의 동작에 대한 다른 일례를 도시한 도면이다.
도 4를 참조하면, AP 검증을 위한 모바일 디바이스는 연결된 AP에 대한 안전성을 판단하고, 판단 결과, 상기 AP가 불안전할 경우, 상기 AP와의 연결을 해제할 수 있다.
여기서, AP 검증을 위한 모바일 디바이스는 SSL 프로토콜에 기반하여 AP와 통신할 수 있으며, AP로 연결 종료에 대한 명령을 발송할 수 있다. 이때, SSL 프로토콜은 HTTP와 같은 어플리케이션 계층(Application Layer)과 TCP와 같은 전송 계층(Transport Layer) 사이에 동작할 수 있으며, 체인지 사이퍼(Change Cipher), 얼러트(Alert), 핸드세이크(Handshake), 레코드 계층(Record Layer) 프로토콜로 구성될 수 있다.
즉, AP 검증을 위한 모바일 디바이스는 SSL 내 레코드 계층(Record Layer)을 이용하여, 연결 종료에 대한 명령을 발송할 수 있다. 구체적으로, AP 검증을 위한 모바일 디바이스는 레코드 계층(Record Layer) 중 'Protocol', 'Version', 'Length', 'Level' 및 'Description' 필드를 각각 '21', '30', '02', '2' 및 '0'으로 기재한 메시지를 AP로 전송할 수 있다. 여기서, '21'의 'Protocol'는 Alert 프로토콜 메시지를 의미하고, '30'의 'Version'은 버전이 3.0임을 의미하고, '02'의 'Length'는 길이가 2로서, 'Length' 다음의 두 필드('Level', 'Description')가 Alert 프로토콜의 내용을 의미한다. 또한, '2'의 'Level'은 Alert의 수준(예컨대, 문제가 있으나 연결 종료가 불필요함, 문제가 있어 연결 종료가 필요함)으로서, 서로의 연결을 종료해야 함을 의미하고, '0'의 'Description'은 상대방에게 연결 종료함을 알리는 것을 의미한다.
AP 검증을 위한 모바일 디바이스는 AP로 연결 종료에 대한 명령을 발송한 후, 상기 AP로부터 획득되는 피드백으로서, 상기 AP와의 연결이 해제되지 않을 경우, 상기 AP를 불안전한 것으로 판단할 수 있다.
도 5는 본 발명의 일실시예에 따른 AP 검증을 위한 모바일 디바이스의 동작 방법을 나타내는 흐름도이다. 여기서, AP 검증을 위한 모바일 디바이스는 모바일 디바이스에 접속한 이력이 있고, 안전성 여부가 검증된 AP의 정보를 AP저장부에 저장하고, 모바일 디바이스에 접속한 이력이 있으나, 불안전한 AP의 정보를 위험 AP저장부에 저장한다.
도 5를 참조하면, 단계 501에서, AP 검증을 위한 모바일 디바이스는 모바일 디바이스의 위치를 기준으로 연결 가능한 AP를 검색한다. 즉, AP 검증을 위한 모바일 디바이스는 모바일 디바이스의 위치를 기준으로, 설정된 영역 내에 위치하여, 서버와의 통신을 지원하는 AP를 검색할 수 있다. 이때, AP 검증을 위한 모바일 디바이스는 복수의 AP가 검색될 경우, 기설정된 기준(예컨대, 수신신호세기)에 따라 정렬된 AP 리스트를 화면에 제공할 수 있다.
단계 503에서, AP 검증을 위한 모바일 디바이스는 상기 검색된 AP 중에서 특정 AP로의 접속 요청이 수신되면(예컨대, 상기 AP 리스트에 대한 선택 입력), 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 특정 AP에 대한 접속 이력 및 안정성을 확인한다.
예컨대, AP 검증을 위한 모바일 디바이스는 특정 AP가 상기 AP저장부에 저장될 경우, 특정 AP가 안전하다고 판단하여, 특정 AP와의 연결을 유지하고, 특정 AP가 위험 AP저장부에 저장될 경우, 특정 AP가 불안전하다고 판단하여, 특정 AP와의 연결을 해제할 수 있다. 이때, AP 검증을 위한 모바일 디바이스는 연결된 특정 AP의 어드레스 정보를 획득하고, 획득한 AP의 어드레스 정보가 AP저장부 내 정상 AP 리스트에서 검색될 경우, 상기 연결된 AP를 안전한 것으로 확인하고, 획득한 AP의 어드레스 정보가 위험 AP저장부 내 위험 AP 리스트에서 검색될 경우, 상기 연결된 AP를 불안전한 것으로 확인할 수 있다.
단계 505에서, AP 검증을 위한 모바일 디바이스는 특정 AP가 상기 AP저장부에 저장되지 않은 경우(또는, 특정 AP의 어드레스 정보가 위험 AP 리스트 또는 정상 AP 리스트에 포함되지 않을 경우), 즉, 처음으로 연결된 AP일 경우, 다양한 방법을 통해, AP에 대한 안전성을 확인할 수 있다.
구체적으로, AP 검증을 위한 모바일 디바이스는 AP를 통한 상기 서버로의 암호화 통신 요청 발송에 연동하여, AP로부터 암호화 통신 응답을 수신하지 않을 경우, 상기 AP를 불안전한 것으로 확인할 수 있다. 예컨대, AP 검증을 위한 모바일 디바이스는 개인정보부에 저장된 개인정보를 전송할 경우, 상기 특정 AP를 통해 서버로부터의 암호화 통신 응답에 대한 수신 여부를 판단하고, 상기 특정 AP로부터 암호화 통신 응답이 수신되지 않을 경우, 상기 특정 AP로 암호화 통신을 재요청하여, 상기 특정 AP로부터 암호화 통신 응답을 수신하지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다.
즉, AP 검증을 위한 모바일 디바이스는 HTTP(Hypertext Transfer Protocol) 방식의 웹 페이지에 연관하여 개인정보를 특정 AP로 전송한 후, 상기 특정 AP로부터 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 방식의 웹 페이지가 수신되지 않을 경우, 상기 AP를 불안전한 것으로 확인할 수 있다.
또한, AP 검증을 위한 모바일 디바이스는 특정 AP로 전송한 명령에 대하여, 상기 특정 AP로부터 획득되는 피드백이, 상기 명령에 대응한 응답을 만족하지 않는 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다. 예컨대, AP 검증을 위한 모바일 디바이스는 상기 특정 AP로 전송한 명령으로서, 연결 종료에 대한 명령을 발송한 후, 상기 특정 AP로부터 획득되는 피드백으로서, 상기 특정 AP와의 연결이 해제되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단할 수 있다. 이때, AP 검증을 위한 모바일 디바이스는 SSL(Secure Socket Layer) 프로토콜에 기반하여 AP와 통신할 수 있으며, 예컨대, SSL 내 레코드 계층(Record Layer) 중 'Level' 및 'Description' 필드를 각각 '2' 및 '0'으로 기재한 Alert 프로토콜 메시지를 AP로 전송하여, 연결 종료에 대한 명령을 발송할 수 있다.
단계 507에서, AP 검증을 위한 모바일 디바이스는 특정 AP가 불안전할 경우, 단계 509에서, AP와의 연결을 해제한다. 이때, 특정 AP가 불안전할 경우에도, 상기 AP와의 통신데이터가 개인정보와 연관되지 않으면, 상기 AP와의 연결을 유지할 수 있다.
단계 511에서, AP 검증을 위한 모바일 디바이스는 AP의 어드레스 정보(예컨대, MAC 주소 또는 SSID)를 이용하여, 위험 AP 리스트를 작성하고, 작성된 위험 AP 리스트를 데이터베이스 내 위험 AP저장부에 저장할 수 있다.
단계 507에서, AP 검증을 위한 모바일 디바이스는 AP가 안전할 경우, 단계 513에서, AP와의 연결을 유지한다.
단계 515에서, AP 검증을 위한 모바일 디바이스는 AP의 어드레스 정보를 이용하여 정상 AP 리스트를 작성하고, 작성된 정상 AP 리스트를 데이터베이스 내 AP저장부에 저장할 수 있다.
본 발명의 실시예는 서버와의 통신을 지원하는 AP가 안전성이 확인되지 않은 AP일 경우, AP와의 연결을 해제하여, 데이터 유출을 방지할 수 있다.
본 발명의 실시예는 서버와의 통신을 지원하는 AP가 안전성이 확인되지 않은 AP에 해당할 경우, 상기 AP를 포함하도록 데이터베이스 내 위험 AP 리스트를 업데이트하여, 이후 접속하게 되는 AP에 대한 안전성 여부를 용이하게 파악할 수 있다.
본 발명의 실시예는 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: AP 검증을 위한 모바일 시스템
101: AP 검증을 위한 모바일 디바이스
103: AP
105: 서버

Claims (14)

  1. AP를 통해 통신망에 접속하는 모바일 디바이스에 있어서,
    상기 모바일 디바이스에 접속한 이력이 있고, 안전성 여부가 검증된 AP의 정보를 저장하는 AP저장부;
    상기 모바일 디바이스의 위치를 기준으로 연결 가능한 상기 AP를 검색하는 AP검색부;
    상기 검색된 AP 중에서 특정 AP로의 접속 요청이 수신되면, 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 저장되지 않은 경우, 상기 특정 AP의 안전성을 판단하는 AP판단부; 및
    상기 특정 AP가 불안전하다고 판단할 경우, 상기 특정 AP와의 연결을 해제하는 제어부
    를 포함하는 것을 특징으로 하는 AP 검증을 위한 모바일 디바이스.
  2. 제1항에 있어서,
    상기 AP판단부는,
    개인정보부에 저장된 개인정보를 전송할 경우, 상기 특정 AP를 통해 서버로부터의 암호화 통신 응답에 대한 수신 여부를 판단하고,
    상기 특정 AP로부터 암호화 통신 응답이 수신되지 않을 경우, 상기 특정 AP로 암호화 통신을 재요청하여, 상기 특정 AP로부터 암호화 통신 응답을 수신하지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단하는, AP 검증을 위한 모바일 디바이스.
  3. 제2항에 있어서,
    상기 AP판단부는,
    HTTP(Hypertext Transfer Protocol) 방식의 웹 페이지에 연관하여 상기 개인정보를 전송한 후, 상기 특정 AP로부터 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 방식의 웹 페이지가 수신되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단하는, AP 검증을 위한 모바일 디바이스.
  4. 제1항에 있어서,
    상기 AP판단부는,
    상기 특정 AP로 전송한 명령에 대하여, 상기 특정 AP로부터 획득되는 피드백이, 상기 명령에 대응한 응답을 만족하지 않는 경우, 상기 특정 AP를 불안전한 것으로 판단하는, AP 검증을 위한 모바일 디바이스.
  5. 제4항에 있어서,
    상기 AP판단부는,
    상기 특정 AP로 전송한 명령으로서, 연결 종료에 대한 명령을 발송한 후, 상기 특정 AP로부터 획득되는 피드백으로서, 상기 특정 AP와의 연결이 해제되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단하는, AP 검증을 위한 모바일 디바이스.
  6. 제1항에 있어서,
    상기 특정 AP와의 통신데이터가 개인정보와 연관되지 않을 경우,
    상기 제어부는,
    상기 특정 AP와의 연결을 유지하는 것을 특징으로 하는, AP 검증을 위한 모바일 디바이스.
  7. 제1항에 있어서,
    상기 특정 AP의 안전성 판단 결과, 상기 특정 AP가 안전하다고 판단될 경우,
    상기 제어부는,
    상기 특정 AP에 관한 정보를 상기 AP저장부에 추가하는 것을 특징으로 하는, AP 검증을 위한 모바일 디바이스.
  8. AP를 통해 통신망에 접속하는 모바일 디바이스의 동작 방법에 있어서,
    상기 모바일 디바이스에 접속한 이력이 있고, 안전성 여부가 검증된 AP의 정보를 AP저장부에 저장하는 단계;
    상기 모바일 디바이스의 위치를 기준으로 연결 가능한 상기 AP를 검색하는 단계;
    상기 검색된 AP 중에서 특정 AP로의 접속 요청이 수신되면, 상기 특정 AP와 연결하고, 상기 특정 AP가 상기 AP저장부에 저장된 AP인지를 판단하여, 저장되지 않은 경우, 상기 특정 AP의 안전성을 판단하는 단계; 및
    상기 특정 AP가 불안전하다고 판단할 경우, 상기 특정 AP와의 연결을 해제하는 단계
    를 포함하는 AP 검증을 위한 모바일 디바이스의 동작 방법.
  9. 제8항에 있어서,
    상기 특정 AP의 안전성을 판단하는 단계는,
    개인정보부에 저장된 개인정보를 전송할 경우, 상기 특정 AP를 통해 서버로부터의 암호화 통신 응답에 대한 수신 여부를 판단하는 단계; 및
    상기 특정 AP로부터 암호화 통신 응답이 수신되지 않을 경우, 상기 특정 AP로 암호화 통신을 재요청하여, 상기 특정 AP로부터 암호화 통신 응답을 수신하지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단하는 단계
    를 포함하는, AP 검증을 위한 모바일 디바이스의 동작 방법.
  10. 제9항에 있어서,
    상기 특정 AP를 불안전한 것으로 판단하는 단계는,
    HTTP(Hypertext Transfer Protocol) 방식의 웹 페이지에 연관하여 상기 개인정보를 전송한 후, 상기 특정 AP로부터 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 방식의 웹 페이지가 수신되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단하는 단계
    를 포함하는, AP 검증을 위한 모바일 디바이스의 동작 방법.
  11. 제8항에 있어서,
    상기 특정 AP의 안전성을 판단하는 단계는,
    상기 특정 AP로 전송한 명령에 대하여, 상기 특정 AP로부터 획득되는 피드백이, 상기 명령에 대응한 응답을 만족하지 않는 경우, 상기 특정 AP를 불안전한 것으로 판단하는 단계
    를 포함하는, AP 검증을 위한 모바일 디바이스의 동작 방법.
  12. 제11항에 있어서,
    상기 특정 AP의 안전성을 판단하는 단계는,
    상기 특정 AP로 전송한 명령으로서, 연결 종료에 대한 명령을 발송한 후, 상기 특정 AP로부터 획득되는 피드백으로서, 상기 특정 AP와의 연결이 해제되지 않을 경우, 상기 특정 AP를 불안전한 것으로 판단하는 단계
    를 포함하는, AP 검증을 위한 모바일 디바이스의 동작 방법.
  13. 제8항에 있어서,
    상기 특정 AP와의 연결을 해제하는 단계는,
    상기 특정 AP와의 통신데이터가 개인정보와 연관되지 않을 경우,
    상기 특정 AP와의 연결을 유지하는 단계
    를 포함하는, AP 검증을 위한 모바일 디바이스의 동작 방법.
  14. 제8항에 있어서,
    상기 특정 AP의 안전성 판단 결과, 상기 특정 AP가 안전하다고 판단될 경우,
    상기 특정 AP에 관한 정보를 상기 AP저장부에 추가하는 단계
    를 더 포함하는, AP 검증을 위한 모바일 디바이스의 동작 방법.
KR1020120021485A 2012-02-29 2012-02-29 Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법 KR101345943B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120021485A KR101345943B1 (ko) 2012-02-29 2012-02-29 Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법
US13/711,980 US20130227645A1 (en) 2012-02-29 2012-12-12 Terminal and method for access point verification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120021485A KR101345943B1 (ko) 2012-02-29 2012-02-29 Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법

Publications (2)

Publication Number Publication Date
KR20130099750A true KR20130099750A (ko) 2013-09-06
KR101345943B1 KR101345943B1 (ko) 2013-12-27

Family

ID=49004787

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120021485A KR101345943B1 (ko) 2012-02-29 2012-02-29 Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법

Country Status (2)

Country Link
US (1) US20130227645A1 (ko)
KR (1) KR101345943B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101401329B1 (ko) * 2013-11-19 2014-05-29 주식회사 스트릭스 무선 네트워크 인증 시스템 및 방법

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
US8787375B2 (en) 2012-06-14 2014-07-22 Aerohive Networks, Inc. Multicast to unicast conversion technique
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9413772B2 (en) * 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
CN104581718A (zh) * 2013-10-09 2015-04-29 中兴通讯股份有限公司 一种实现安全接入的方法、系统及无线网关设备
US9973987B2 (en) * 2014-04-24 2018-05-15 Aruba Networks, Inc Selection of anchor controllers for access points within a network environment
CN105451303B (zh) * 2014-07-02 2018-11-06 阿里巴巴集团控股有限公司 接入网络的方法、装置、服务器及终端
CN106330828B (zh) * 2015-06-25 2020-02-18 联芯科技有限公司 网络安全接入的方法、终端设备
CN105120505B (zh) * 2015-07-28 2019-04-16 小米科技有限责任公司 智能设备接入路由器的方法、装置以及系统
CN105554760B (zh) * 2016-01-29 2018-06-29 腾讯科技(深圳)有限公司 无线接入点认证方法、装置及系统
KR101999148B1 (ko) * 2017-07-28 2019-07-11 (주)씨드젠 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
US11301568B1 (en) * 2018-04-05 2022-04-12 Veritas Technologies Llc Systems and methods for computing a risk score for stored information

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
WO2004028121A2 (en) * 2002-09-23 2004-04-01 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
US7539169B1 (en) * 2003-06-30 2009-05-26 Cisco Systems, Inc. Directed association mechanism in wireless network environments
US20070049323A1 (en) * 2005-08-25 2007-03-01 Research In Motion Limited Rogue access point detection and restriction
US7570625B1 (en) * 2006-01-10 2009-08-04 Tw Acquisition, Inc. Detection of wireless devices
WO2007139909A2 (en) * 2006-05-25 2007-12-06 Celltrust Corporation Secure mobile information management system and method
JP4229148B2 (ja) * 2006-07-03 2009-02-25 沖電気工業株式会社 不正アクセスポイント接続阻止方法、アクセスポイント装置及び無線lanシステム
US9119070B2 (en) * 2009-08-31 2015-08-25 Verizon Patent And Licensing Inc. Method and system for detecting unauthorized wireless devices
US8677497B2 (en) * 2011-10-17 2014-03-18 Mcafee, Inc. Mobile risk assessment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101401329B1 (ko) * 2013-11-19 2014-05-29 주식회사 스트릭스 무선 네트워크 인증 시스템 및 방법

Also Published As

Publication number Publication date
US20130227645A1 (en) 2013-08-29
KR101345943B1 (ko) 2013-12-27

Similar Documents

Publication Publication Date Title
KR101345943B1 (ko) Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법
JP6242938B2 (ja) 無線式送電装置
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
CN107426174B (zh) 一种可信执行环境的访问控制方法
CN105027529B (zh) 用于验证对网络资源的用户接入的方法和设备
US20240048985A1 (en) Secure password sharing for wireless networks
US9319429B2 (en) Network quarantine system, network quarantine method and program therefor
KR102084902B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
WO2014071725A1 (zh) 软sim卡的启用方法及入网方法及终端及网络接入设备
KR20190099288A (ko) 네트워크 연결을 위한 크리덴셜 정보 처리 방법 및 장치, 및 응용 프로그램(app)
JP2018533864A (ja) 遠隔制御方法、装置及び携帯端末
KR101310631B1 (ko) 네트워크 접근 제어 시스템 및 방법
KR20130001655A (ko) 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
WO2013127190A1 (zh) 一种nas算法的传输方法及装置
KR101575552B1 (ko) 안전한 데이터 전송
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP2014532316A (ja) M2mにおけるプライバシー問題
CN103916404A (zh) 一种数据管理方法和系统
KR101628534B1 (ko) 가상 802.1x 기반 네트워크 접근 제어 장치 및 네트워크 접근 제어 방법
JP5534473B2 (ja) インターネット接続認証システム、インターネット接続認証方法およびプログラム
US20180013853A1 (en) Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method
KR20190043921A (ko) 방화벽 정책 제어 장치 및 방법
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 7