KR20210129026A - 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 - Google Patents
블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 Download PDFInfo
- Publication number
- KR20210129026A KR20210129026A KR1020210141020A KR20210141020A KR20210129026A KR 20210129026 A KR20210129026 A KR 20210129026A KR 1020210141020 A KR1020210141020 A KR 1020210141020A KR 20210141020 A KR20210141020 A KR 20210141020A KR 20210129026 A KR20210129026 A KR 20210129026A
- Authority
- KR
- South Korea
- Prior art keywords
- bluetooth
- bluetooth device
- dangerous
- detection
- connection
- Prior art date
Links
- 238000010187 selection method Methods 0.000 title description 2
- 238000001514 detection method Methods 0.000 claims abstract description 96
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000012216 screening Methods 0.000 claims description 28
- 238000005266 casting Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H04B5/02—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
일 실시예에 따르면, 선별 장치가 블루투스 기기를 찾는 탐지 단계; 탐지된 블루투스 기기에 상기 선별 장치가 접속하는 접속 단계; 및 상기 선별 장치가, 상기 탐지 단계의 결과와 상기 접속 단계의 결과 중 적어도 하나의 결과에 기초하여, 상기 탐지 단계에서 찾아낸 블루투스 기기들 중에서 위험한 블루투스 기기를 추정하는 추정 단계;를 포함하는 위험한 블루투스 기기를 선별하는 방법이 개시된다.
Description
본 발명은 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법에 관한 것이다.
블루투스(Bluetooth)는 좁은 범위 내에서 휴대용 PC 또는 휴대폰을 비롯한 이동 가능한 장치들을 무선으로 연결하여 주는 기술 규격이다. 블루투스(Bluetooth)는 예를 들면 245MHZ의 ISM(Industrial Scientific Medical) 밴드의 무선 주파수를 이용하여 각종 디지털 장비들이 물리적인 케이블 없이 음성과 데이터를 송수신할 수 있도록 지원한다. 예컨대, 블루투스(Bluetooth) 통신용 모듈은 이동 통신 단말과 랩탑 컴퓨터 안에 내장되어 무선 통신이 가능하도록 지원한다. 이러한 편리성 때문에, 블루투스블루투스(Bluetooth)는 PDA(Personal Digital Assistant), 데스크탑, FAX, 키보드, 또는 조이스틱은 물론 거의 모든 디지털 장비들에 사용되고 있다.
본 발명의 일 실시예에 따르면 위험한 블루투스 기기를 선별하는 방법 및 이에 사용되는 선별 장치가 제공될 수 있다.
본 발명의 일 실시예에 따르면
선별 장치가 블루투스 기기를 찾는 탐지 단계;
탐지된 블루투스 기기에 상기 선별 장치가 접속하는 접속 단계; 및
상기 선별 장치가, 상기 탐지 단계의 결과와 상기 접속 단계의 결과 중 적어도 하나의 결과에 기초하여, 상기 탐지 단계에서 찾아낸 블루투스 기기들 중에서 위험한 블루투스 기기를 추정하는 추정 단계;를 포함하며,
상기 탐지 단계는
블루투스 기기들로부터 브로드캐스팅되는 애드버타이징 패킷들(advertising packets)을 스캐닝하는 제1차 스캐닝 단계와 상기 탐지 단계의 수행전에 이미 접속된 블루투스 기기들의 접속을 끊기 위한 피니싱 패킷(finishing packet)을 브로드캐스팅하는 단계를 포함하며,
상기 접속 단계는
상기 선별 장치가 상기 탐지 단계에서 찾아낸 블루투스 기기와 접속 동작을 수행하고, 상기 선별 장치가 접속된 블루투스 기기로부터 서비스 정보를 획득하는 기기 정보 획득 동작을 수행하는 것인, 위험한 블루투스 기기를 선별하는 방법이 제공된다.
본 발명의 일 실시예에 따르면 해킹과 같이 나쁜 목적을 가진 블루투스 기기를 선별할 수 있다.
도 1 내지 도 3은 본 발명의 일 실시예에 따른 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 장치를 설명하기 위한 도면들이다.
도 4는 본 발명의 일 실시예에 따른 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 탐지 단계를 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 탐지 단계를 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따른 위험 기기 추정 단계를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 탐지 단계를 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 탐지 단계를 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따른 위험 기기 추정 단계를 설명하기 위한 도면이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수 있다. 이하에 설명되는 실시예들은 당업자에게 본 발명의 사상을 충분히 전달할 수 있도록 하기 위해 제공되는 예시적 실시예들이다.
용어의 정의
본원 명세서에서, 용어 '소프트웨어'는 컴퓨터에서 하드웨어를 움직이는 기술을 의미하고, 용어 '하드웨어'는 컴퓨터를 구성하는 유형의 장치나 기기(CPU, 메모리, 입력 장치, 출력 장치, 주변 장치 등)를 의미하고, 용어 '단계'는 소정의 목을 달성하기 위해 시계열으로 연결된 일련의 처리 또는 조작을 의미하고, 용어 '프로그램은 컴퓨터로 처리하기에 합한 명령의 집합을 의미하고, 용어 '프로그램 기록 매체'는 프로그램을 설치하고 실행하거나 유통하기 위해 사용되는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 의미한다.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시예들도 포함한다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
본원 명세서에서, 용어 '관리'는 데이터의 '수신', '송신', '저장', '수정', 및 '삭제'를 포함하는 의미로 사용된다.
본원 명세서에서, '구성요소 A 및/또는 구성요소 B'는 '구성요소 A', '구성요소 B' 또는 '구성요소 A와 구성요소 B'를 의미한다.
본원 명세서에서, '사용자 단말장치'는 컴퓨터이며, 예를 들면 데스크탑 컴퓨터, 노트북, 스마트폰, 또는 PDA와 같은 장치일 수 있다.
본원 명세서에서, '컴퓨터'는 컴퓨터 프로세서와 기억장치, 운영체제, 펌웨어, 응용 프로그램, 통신부, 및 기타 리소스를 포함하며, 여기서, 운영체제(OS: OPERATING SYSTEM)은 다른 하드웨어, 펌웨어, 또는 응용프로그램(예를 들면, 관리 프로그램)을 동작적으로 연결시킬 수 있다. 통신부는 외부와의 데이터를 송수신하기 위한 소프트웨어 및 하드웨어로 이루어진 모듈을 의미한다. 또한, 컴퓨터 프로세서와 기억장치, 운영체제, 응용 프로그램, 펌웨어, 통신부, 및 기타 리소스는 서로 동작적으로(operatively) 연결되어 있다. 한편, 위에서 언급한 구성요소들에 대한 설명이나 도면은 본 발명의 설명의 목적을 위한 한도에서 기재 또는 도시된다.
본 명세서에서, 구성요소 'A'가 구성요소 'B'에게 정보, 내역, 및/ 또는 데이터를 전송한다고 함은 구성요소 'A'가 구성요소 'B'에게 직접 전송하거나 또는 구성요소 'A'가 적어도 하나 이상의 다른 구성요소를 통해서 구성요소 'B'에 전송하는 것을 포함하는 의미로 사용한다.
본 명세서에서, 용어 '블루투스 기기'는 블루투스라는 무선 통신 기술을 사용하여 통신하는 기기를 의미한다.
이하, 도면들을 참조하여, 본 발명의 실시예들에 대해 상세히 설명하기로 한다.
도 1 내지 도 3은 본 발명의 일 실시예에 따른 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 장치를 설명하기 위한 도면들이다.
도 1 내지 도 3을 참조하면, 본 발명의 일 실시예에 따른 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 장치(이하, '선별 장치'(Selecting apparatus)라고 함)(100)는 탐지 동작(Detecting action), 접속 동작(Connecting action), 기기 정보 획득 동작(Acquiring action of device informaion), 및 위험 기기 추정 동작(Predicting action)을 수행한다.
한편, 본 발명의 설명의 목적을 위해서, 블루투스 기기들이 4개(S, M1, M2, M3) 있고, 이 중에서 블루투스 기기(S)에 대하여 나머지 블루투스 기기들(M1,M2, M3)은 마스터인 것을 가정한다. 즉, 블루투스 기기(S)는 슬레이브이고, 블루투스 기기들(M1,M2, M3)은 마스터이다. 한편, 슬레이브와 마스터는 서로 상대적인 것이다. 예를 들면, 블루투스 기기(M1)와 블루투스 기기(M2)가 서로 접속하고자 할 경우, 이들 중 하나는 슬레이브이고 나머지 하나는 마스터가 될 것이다. 일 실시예에 따르면, 본 발명에 따른 선별 장치(100)는 블루투스 기기들(S, M1, M2, M3)에 대하여 슬레이브나 또는 마스터가 될 수 있다.
마스터들(M1, M2, M3)은 슬레이브(S)와의 접속(Connection)을 위해, 슬레이브(S)로부터 브로드캐스팅되는 애드버타이징 패킷(Advertising packet)(이하, 'AD 패킷'이라고 함)을 주기적으로 스캔한다. 마스터들(M1, M2, M3)은 슬레이브(S)가 AD 패킷을 브로드캐스팅하면 슬레이브(S)에게 접속을 요청할 수 있다. 마스터(M1)가 슬레이브(S)에 접속되고 나면, 마스터(M1)는 타이밍(timing)을 설정하고 슬레이브(S)와의 데이터 교환 동작을 수행한다.
슬레이브(S)는, 다른 블루투스 기기와 접속하기 위해서 주기적으로 AD 패킷을 브로드캐스팅한다. 마스터(M1)가 AD 패킷을 수신하고, 슬레이브(S)에게 접속 리퀘스트(Connection Request)를 송신하면, 슬레이브(S)는 접속 리퀘스트(Connection Request)를 허락하고 접속(Connecion)을 한다. 예를 들어, 마스터(M1)와 슬레이브(S)가 서로 접속(Connection) 되면, 슬레이브(S)는 마스터(M1)가 지정한 타이밍(timing)에 맞추어 채널(Channel)을 같이 홉핑(hopping)을 하면서 마스터(M1)와 데이터를 교환한다.
AD 패킷은 예를 들면 미디어 접근 제어 어드레스(Media Access Control Address)(이하, 'MAC 어드레스'라고 함), UUID(universally unique identifier), 벤더(Vendor) 고유 번호, 및 블루투스 기기의 종류를 나타내는 데이터를 포함할 수 있다.
여기서, MAC 어드레스는 네트워크 세그먼트의 데이터 링크 계층에서 통신을 위한 네트워크 인터페이스에 할당된 고유 식별자이다. MAC 어드레스는 이더넷(ethernet)과 와이파이(WiFi)를 포함한 대부분의 IEEE 802 네트워크 기술에 네트워크 주소로 사용된다.
UUID(universally unique identifier)는 소프트웨어 서비스를 구분하는 고유 번호이다. 블루투스 표준에 따르면 블루투스 기기에 의해 제공되는 서비스(Service)는 서로를 구분하기 위해 고유한 UUID 값을 가지는데, 블루투스 표준에 정의된 서비스(Service)인 경우 이미 정의된 16 bit UUID 값을 가진다. 한편 사용자가 직접 만든 사용자 정의(user-defined) Service는 128 bit UUID를 가진다.
벤더 고유 번호는 블루투스 기기의 제조사를 알 수 있는 정보이다.
탐지 동작
탐지 동작은, 선별 장치(100)가 블루투스 기기들(S, M1, M2, M3)을 찾는 동작이다.
본 실시예에서 탐지 동작은, 탐지하고자 하는 지역(이하, '탐지 지역'이라고 함)에 존재하는 모든 블루투스 기기들(S, M1, M2, M3)을 탐지하는 동작이다. 탐지의 대상은, 이미 서로 접속된(즉, 페어링(Paring)) 블루투스 기기들과, 아직 서로 접속되지는 않았지만 접속을 시도하는 블루투스 기기들이다.
본 실시예에서, 탐지 지역은 통상적으로 수 미터에서 수십 미터로 정해지며, 조사 대상인 블루투스 기기들이 위치되는 영역으로 정의된다. 예를 들면, 특정 오피스(Office) 내에 위치한 블루투스 기기들에서 위험한 블루투스 기기를 선별하고자 할 경우, 탐지 지역은 상기 특정 오피스의 내부 공간으로 정해진다. 도 2를 참조하면, 탐지 지역(r)이 표시되어 있고, 이러한 탐지 지역(r) 내에 블루투스 기기들(S, M1, M2, M3)이 위치되어 있다. 후술하겠지만, 블루투스 기기(M4)는 탐지 지역(r)에 위치되어 있지 않다.
탐지 동작은, 예를 들면, 블루투스 기기들로부터 브로드캐스팅되는 AD 패킷을 스캐닝하는 동작과, 스캐닝한 결과 수신되는 AD 패킷을 저장하는 동작을 포함할 수 있다. 탐지 동작은, 예를 들면, 도 5를 참조하여 설명하는 방법(제1실시예)에 의해 실시되거나 또는 도 6을 참조하여 설명하는 방법(제2실시예)에 의해 실시될 수 있다.
제1실시예에 따른 탐지 동작은 선별 장치(100)가 탐지 지역에서 AD 패킷을 스캐닝하는 동작(이하, '제1스캐닝'이라고 함)과, 피니싱 패킷(finishing packet)을 탐지 지역에 브로드캐스팅 하는 동작과, AD 패킷을 스캐닝하는 동작(이하, '제2스캐닝'이라고 함)을 포함한다.
제1실시예에 따른 탐지 동작은 1차로 AD 패킷을 스캐닝하고, 이후에 피니싱 패킷을 브로드캐스팅하여 탐지 동작이 수행되기 전에 이미 접속된 블루투스 기기들의 연결을 해제시킨 후, 2차로 AD 패킷을 스캐닝하는 동작이다. 탐지 동작이 수행되기 전에 이미 접속된 블루투스 기기들은 AD 패킷을 스캐닝하는 동작에 의해서는 탐지 되지 않기 때문에, 피니싱 패킷을 브로드캐스팅하여 기존의 블루투스 기기들의 접속을 해제시키는 것이다.
이미 접속된 블루투스 기기들은 피니싱 패킷을 수신하면, 서로간의 접속을 해제한다. 접속이 해제된 블루투스 기기들은 다시 접속하기 위해서 AD 패킷을 브로드캐스팅하며, 이렇게 브로드캐스팅되는 AD 패킷들은 제2차 스캐닝 동작에 의해 탐지된다.
제2실시예에 따른 탐지 동작은 선별 장치(100)가 탐지 지역에서 피니싱 패킷(finishing packet)을 브로드캐스팅 하는 동작과, AD 패킷을 스캐닝하는 동작을 수행한다. 즉, 제2실시예에 따르면, 탐지 동작은 피니싱 패킷을 탐지 지역에 브로드캐스팅하여 기존에 서로 접속된 블루투스 기기들의 연결을 해제시킨 후, AD 패킷을 스캐닝하는 동작이다. 상술한 바와 같이, 접속이 해제된 블루투스 기기들은 다시 접속하기 위해서 AD 패킷을 브로드캐스팅하며, 이렇게 브로드캐스팅되는 AD 패킷들은 스캐닝 동작에 의해 탐지된다.
접속 동작
접속 동작은, 탐지 동작에 의해 찾아진 블루투스 기기들에게 선별 장치(100)가 순차적으로 접속하는 동작이다.
접속 동작은, 탐지 동작에서 탐지된 모든 블루투스 기기들에 대하여 순차적으로 선별 장치(100)가 접속하고, 접속한 블루투스 기기들로부터 기기 정보를 획득하는 동작(이하, '기기 정보 획득 동작')이다. 예를 들면, 선별 장치(100)는 순차적으로 블루투스 기기들(S, M1, M2, M3)과 접속을 하고, 접속한 블루투스 기기들(S, M1, M2, M3)로부터 기기 정보를 획득할 수 있다.
상술한 기기 정보 획득 동작은, 선별 장치(100)가 접속한 블루투스 기기의 서비스 정보를 획득하는 동작이다. 예를 들면, 선별 장치(100)가 블루투스 기기(M2)에 접속한 경우, 선별 장치(100)는 블루투스 기기(M2)로부터 서비스 정보를 획득할 수 있다. 일 실시예에 따르면, 서비스 정보는 블루투스 기기(M2)가 어떠한 서비스를 제공하는지를 나타내는 데이터와 블루투스 기기(M2)의 종류를 나타내는 데이터를 포함할 수 있다. 본 실시예에서, 서비스 정보는 블루투스 기기(M2)의 현재 위치를 나타내는 데이터를 더 포함할 수 있다. 대안적으로(alternatively), 블루투스 기기의 현재 위치를 나타내는 데이터는, AD 패킷에 포함되어 있을 수 있다.
위험 기기 추정 동작
위험 기기 추정 동작은, 탐지 동작의 결과와 접속 동작의 결과 중 적어도 하나의 결과에 기초하여, 블루투스 기기들(S, M1, M2, M3) 중에서 위험한 블루투스 기기를 추정하는 동작이다. 즉, 위험 기기 추정 동작은 i)탐지 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하거나, ii)접속 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하거나, 또는, iii) 탐지 동작의 결과와 접속 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하는 동작이다.
탐지 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하는 실시예를 설명한다.
본 실시예에 따르면, 선별 장치(100)는 탐지 동작에 의해 탐지된 AD 패킷들로부터 블루투스 기기들의 MAC 어드레스(Max address)를 추출하고, 추출한 MAC 어드레스들 중에서 서로 동일한 MAC 어드레스들을 가진 블루투스 기기들을 찾고, 서로 동일한 MAC 어드레스를 가진 블루투스 기기들을 위험한 블루투스 기기라고 추정한다. 예를 들면, 선별 장치(100)는, 블루투스 기기(M1)에서 브로드캐스팅된 AD 패킷으로부터 추출된 MAC 어드레스와 블루투스 기기(M2)에서 브로드캐스팅된 AD 패킷으로부터 추출된 MAC 어드레스가 서로 동일할 경우에, 블루투스 기기(M1)와 블루투스 기기(M2)를 위험한 블루투스 기기라고 추정한다.
탐지 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하는 다른 실시예를 설명한다.
본 실시예에 따르면, 선별 장치(100)는 탐지 동작에 의해 탐지된 AD 패킷들로부터 MAC 어드레스(Max address)를 추출하고, 추출한 MAC 어드레스들 중에서 비전형적인 형태를 가진 MAC 어드레스가 있는지 확인한다. 선별 장치(100)는 비전형적인 형태의 MAC 어드레스를 가진 블루투스 기기를 위험한 블루투스 기기라고 추정한다.
본원 명세서에서, 비전형적인 형태의 MAC 어드레스라고 함은, 통상적인 블루투스 기기들에 할당되는 MAC 어드레스와 다른 형태로 구성된 것을 의미한다.
통상적으로, 전형적인 MAC 어드레스는 기기 벤더(vendor)별로 고유한 번호(이하, '벤더 고유 번호')를 갖고 있어서 MAC 어드레스를 통해서 해당 기기의 제조사를 알수 있는 정보로 사용 가능하다.
비 전형적인 형태의 MAC 어드레스는, 사업적으로 블루투스 기기를 제조하지 않은 회사의 벤더 고유 번호가 포함된 것일 수 있다.
탐지 동작의 결과와 접속 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하는 실시예를 설명한다.
본 실시예에 따르면, 선별 장치(100)는 탐색 동작에 의해 찾아낸 AD 패킷의 신호의 세기가 '기준 값'보다 크고, 상기 AD 패킷을 전송한 블루투스의 기기의 위치가 '기준 범위'를 벗어난 경우, 상기 블루투스 기기를 위험한 기기라고 추정할 수 있다. 여기서, '기준 범위'는 선별 장치(100)를 기준으로 기준 거리 이내의 범위를 의미한다(예를 들면, 도 2의 패턴을 표시한 부분이 '기준 범위'임)
'기준 값'의 예를 들면, 탐지 영역(r)에 블루투스 기기들(S, M1, M2, M3)이 위치되어 있다고 가정할 때, '기준 값'은 AD 패킷들의 신호의 세기를 기준으로 정해질 수 있다. 예를 들면, 기준값은, '기준 값'은 AD 패킷들의 신호의 세기들 중에서 가장 작은 값이 될 수 있다.
'기준 거리'(h)는 탐지 영역(r)의 크기에 기초하여 정해질 수 있다. 예를 들면, 기준거리(h)는, 2개 블루투스 기기를 탐지 영역(r) 내에서 서로 가장 멀리 떨어지도록 가상적으로 배치하였을 때, 그렇게 가상적으로 배치된 2개의 블루투스 기기간의 거리로 정의될 수 있다. 도 2를 참조하면, 2개 블루투스 기기를 탐지 영역(r) 내에서 서로 가장 멀리 떨어진 위치들(P1, P2)간의 거리가 기준 거리(h)로 정의될 수 있다.
'기준 범위'(A)는 선별 장치(100)를 기준으로 기준 거리(h) 이내의 영역으로 정의될 수 있다. 도 2를 참조하면, '기준 범위'(A)는 선별 장치(100)를 기준으로 기준 거리(h) 이내의 영역으로 표시되어 있다.
도 2를 참조하면, 블루투스 기기(M4)의 위치는 '기준 범위'를 벗어나 있다. 선별 장치(100)는 블루투스 기기(M4)로부터의 AD 패킷의 신호의 세기가 기준 값보다 크다면, 블루투스 기기(M4)의 위치가 '기준 범위'를 벗어나 있으므로 블루투스 기기(M4)를 위험한 기기라고 추정할 수 있을 것이다.
한편, 블루투스 기기의 위치를 나타내는 위치 데이터(예를 들면, GPS 좌표)는, 블루투스 기기와 접속했을 때 제공되는 서비스 정보 또는 블루투스 기기로부터 송신되는 AD 패킷에 포함되어 있을 수 있다. 선별장치(100)는 블루투스 기기로부터 제공되는 서비스 정보 또는 AD 패킷에 포함된 위치 데이터를 이용하여, 블루투스 기기와 선별장치(100)와의 거리를 알 수 있다.
탐지 동작의 결과와 접속 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하는 다른 예를 설명한다.
선별 장치(100)는, AD 패킷으로부터 알아낸 서비스의 종류와, 블루투스 기기에 접속하여 제공받은 서비스 정보로부터 알아낸 서비스의 종류를 비교하고, 양자가 상이하면 이러한 블루투스 기기는 위험한 기기라고 추정한다. 예를 들면, 선별 장치(100)가 블루투스 기기(M3)로부터 수신한 AD 패킷에 포함된 UUID으로부터 알아낸 서비스의 종류와, 블루투스 기기(M3)에 선별 장치(100)가 접속되었을 때 블루투스 기기(M3)로부터 제공받는 서비스 정보로부터 알아낸 서비스의 종류가 서로 상이할 경우, 선별 장치(100)는 블루투스 기기(M3)가 위험한 기기라고 추정한다.
탐지 동작의 결과와 접속 동작의 결과에 기초하여 위험한 블루투스 기기를 추정하는 또 다른 예를 설명한다.
선별 장치(100)는, AD 패킷으로부터 알아낸 블루투스 기기의 종류와, 기기 정보 획득동작에 의해 획득된 서비스 정보로부터 알아낸 블루투스 기기의 종류가 서로 동일하지 않을 경우, 상기 블루투스 기기를 위험한 블루투스 기기로 추정한다. 예를 들면, 선별 장치(100)가 블루투스 기기(M3)로부터 수신한 AD 패킷에 포함된 데이터로부터 알아낸 블루투스 기기(M3)의 종류와, 블루투스 기기(M3)에 선별 장치(100)가 접속되었을 때 블루투스 기기(M3)로부터 제공받는 서비스 정보로부터 알아낸 블루투스 기기(M3)의 종류가 서로 상이할 경우, 선별 장치(100)는 블루투스 기기(M3)가 위험한 기기라고 추정한다.
도 3을 참조하면, 블루투스 기기를 선별하는 장치(100)는 탐지부(101), 접속부(103), 추정부(105), 운영체제(107), 통신부(109), 컴퓨터 프로세서(111), 기억장치(113), 및 메모리(115)를 포함할 수 있다.
여기서, 운영체제(107)는 하드웨어를 관리할 뿐 아니라 응용 소프트웨어를 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 소프트웨어이고, 기억장치(113)와 메모리(115)는 각각 프로그램이 저장되고 실행되기 위한 공간을 제공하는 디바이스이다. 컴퓨터 프로세서(111)는 중앙처리장치(CPU)이며, 이러한 중앙처리장치는 컴퓨터 시스템을 통제하고 프로그램의 연산을 실행하는 컴퓨터의 제어 장치, 또는 그 기능을 내장한 칩이다.
메모리(115) 및/또는 기억장치(113)에는 프로그램이 저장 또는 실행되는 공간을 제공하며, 또한 기준 값, 기준 거리, AP 패킷들, 또는 블루투스 기기들로부터 제공받은 서비스 정보들을 저장할 수 있다.
탐지부(101)는 상술한 탐지 동작을 수행한다. 예를 들면, 탐지부(101)는 탐지 지역에 존재하는 모든 블루투스 기기들(S, M1, M2, M3)을 탐지하는 동작을 수행한다. 탐지의 대상은, 현재 서로 접속된(즉, 페어링(Paring)) 블루투스 기기들과, 아직 서로 접속되지는 않았지만 접속을 시도하는 블루투스 기기들이다.
접속부(103)는 상술한 접속 동작과 기기 정보 획득 동작을 수행한다. 예를 들면, 접속부(103)는 탐지부(101)에 의해 탐지된 모든 블루투스 기기들에 대하여 순차적으로 접속하는 동작을 수행한다. 또한, 접속부(103)는 블루투스 기기와 접속이 되면, 접속한 블루투스 기기의 서비스 정보를 획득하는 기기 정보 획득동작을 수행한다. 예를 들면, 접속부(103)는 블루투스 기기(M2)에 접속한 경우, 블루투스 기기(M2)로부터 서비스 정보를 획득한다.
추정부(105)는 상술한 위험 기기 추정 동작을 수행한다. 예를 들면, 추정부(105)는, 탐지부(101)에 의한 동작결과와 접속부(103)에 의한 동작 결과 중 적어도 하나의 결과에 기초하여, 블루투스 기기들(S, M1, M2, M3) 중에서 위험한 블루투스 기기를 추정하는 동작이다. 즉, 추정부(105)는 i) 탐지부(101)에 의한 동작결과에 기초하여 위험한 블루투스 기기를 추정하거나, ii) 접속부(103)에 의한 동작 결과에 기초하여 위험한 블루투스 기기를 추정하거나, 또는, iii) 탐지부(101)에 의한 동작결과와 접속부(103)에 의한 동작 결과에 기초하여 위험한 블루투스 기기를 추정한다.
탐지부(101)의 전부 또는 적어도 일부는 프로그램으로 구성될 수 있다. 프로그램으로 구성된 부분은 메모리(115)에 로딩되어 컴퓨터 프로세서(111)의 제어하에 포트 스캐닝 동작을 수행한다. 다른 구성요소들, 예를 들면, 접속부(103), 및 추정부(105)도 탐지부(101)와 같이 적어도 일부가 프로그램으로 구성되어 자신의 동작을 수행할 수 있다. 한편, 탐지 동작, 접속 동작, 및 위험기기 추정 동작에 대한 상세한 설명은 상술한 바가 있으므로, 여기서는 생략하기로 한다.
도 4는 본 발명의 일 실시예에 따른 블루투스 기기의 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법(이하, '선별 방법'이라고 함)을 설명하기 위한 도면이다.
이하에서는, 본 발명의 일 실시예에 따른 선별 방법에 도 1 내지 도 3을 참조하여 설명한 선별 장치(100)가 사용되는 경우를 가정하여, 본 발명의 일 실시예에 따른 선별 방법을 상세히 설명하기로 한다.
본 발명의 일 실시예에 따른 선별 방법은, 선별 장치(100)가, 블루투스 기기를 찾는 제1단계(이하, '탐지 단계'라고 함)(S100); 탐지 단계(S100)에서 찾는 블루투스 기기에 선별 장치(100)가 순차적으로 접속하는 제2단계(이하, '접속 단계'라고 함)(S200); 및 선별 장치(100)가, 탐지 단계(S100)의 결과와 접속 결과(S200)의 결과 중 적어도 하나의 결과에 기초하여, 탐지 단계(S100)에서 찾은 블루투스 기기들 중에서 위험한 블루투스 기기를 추정하는 제3단계(이하, '위험 기기 추정 단계' 라고 함)(S300)를 포함할 수 있다.
탐지 단계(S100)
본 실시예에 따른 탐지 단계(S100)는, 블루투스 기기들(S, M1, M2, M3)을 찾는 동작이다.
탐지 단계(S100)는, 탐지 지역(r)에 존재하는 모든 블루투스 기기들(S, M1, M2, M3)을 탐지하는 동작을 수행한다. 탐지의 대상은, 현재 서로 접속된(즉, 페어링(Paring)) 블루투스 기기들과, 아직 서로 접속되지는 않았지만 접속을 시도하는 블루투스 기기들이다.
탐지 단계(S100)는, 예를 들면, 블루투스 기기들로부터 브로드캐스팅되는 AD 패킷을 스캐닝하는 단계(S101)와, 스캐닝 결과 수신되는 AD 패킷을 저장하는 단계(S107)를 포함할 수 있다. 탐지 단계(S100)는, 예를 들면, 도 5를 참조하여 설명하는 방법(제1실시예)에 의해 실시되거나 또는 도 6을 참조하여 설명하는 방법(제2실시예)에 의해 실시될 수 있다.
도 5를 참조하여 제1실시예를 설명하면, 탐지 단계(S100)는 선별 장치(100)가 탐지 지역에서 AD 패킷을 스캐닝하는 단계(이하, '제1스캐닝'이라고 함)(S101)와, 피니싱 패킷(finishing packet)을 탐지 지역에 브로드캐스팅 하는 단계(S103)와, AD 패킷을 스캐닝하는 단계(이하, '제2스캐닝'이라고 함)(S105)을 포함한다. 즉, 제1실시예에 따르면, 탐지 단계(S100)는 1차로 먼저 AD 패킷을 스캐닝하고, 이후에 피니싱 패킷을 브로드캐스팅하여 기존에 서로 접속된 블루투스 기기들의 연결을 해제시킨 후, 2차로 AD 패킷을 스캐닝하는 동작이다. 탐지 단계(S100)가 수행되기 전에 이미 접속된 블루투스 기기들은 AD 패킷을 스캐닝하는 동작에 의해 탐지 되지 않기 때문에, 피니싱 패킷을 브로드캐스팅하여 기존의 블루투스 기기들의 접속을 해제시키는 동작이 수행된다.
서로 접속된 블루투스 기기들은 피니싱 패킷을 수신하면, 서로간의 접속을 해제한다. 접속이 해제된 블루투스 기기들은 다시 접속하기 위해서 AD 패킷을 브로드캐스팅하며, 이렇게 브로드캐스팅되는 AD 패킷들은 제2차 스캐닝 동작에 의해 탐지된다.
도 6을 참조하여 제2실시예를 설명하면, 탐지 단계(S100)는 선별 장치(100)가 탐지 지역에서 피니싱 패킷(finishing packet)을 브로드캐스팅 하는 단계(S102)와, AD 패킷을 스캐닝하는 단계(S104)를 수행한다. 즉, 제2실시예에 따르면, 탐지 단계(S100)는 피니싱 패킷을 탐지 지역에 브로드캐스팅하여 기존에 서로 접속된 블루투스 기기들의 연결을 해제시킨 후, AD 패킷을 스캐닝하는 동작이다. 탐지 단계(S100)가 수행되기 전에 이미 접속된 블루투스 기기들은 AD 패킷을 스캐닝하는 동작에 의해 탐지 되지 않기 때문에, 피니싱 패킷을 브로드캐스팅하여 기존의 블루투스 기기들의 접속을 해제시키는 동작을 수행한다.
상술한 바와 같이, 접속이 해제된 블루투스 기기들은 다시 접속하기 위해서 AD 패킷을 브로드캐스팅하며, 이렇게 브로드캐스팅되는 AD 패킷들은 스캐닝 동작에 의해 탐지된다.
접속 단계(S200)
접속 단계(S200)는 접속부(103)는 상술한 접속 동작과 기기 정보 획득 동작을 수행한다. 예를 들면, 접속 단계(S200)는 탐지 단계(S100)에 의해 탐지된 모든 블루투스 기기들에 대하여 순차적으로 접속하는 동작을 수행한다. 또한, 접속 단계(S200)는 블루투스 기기와 접속이 되면, 접속한 블루투스 기기의 서비스 정보를 획득하는 기기 정보 획득동작을 수행한다. 예를 들면, 접속 단계(S200)는 블루투스 기기(M2)에 접속한 경우, 블루투스 기기(M2)로부터 서비스 정보를 획득한다.
추정 단계(S300)
추정 단계(S300)는 상술한 위험기기 추정 동작을 수행한다.
예를 들면, 추정 단계(S300)는, 탐지 단계(S100)에 의한 동작결과와 접속 단계(S200)에 의한 동작 결과 중 적어도 하나의 결과에 기초하여, 블루투스 기기들(S, M1, M2, M3) 중에서 위험한 블루투스 기기를 추정하는 동작이다. 즉, 추정 단계(S300)는 탐지 단계(S100)에 의한 동작결과에 기초하여 위험한 블루투스 기기를 추정하거나, 접속 단계(S200)에 의한 동작 결과에 기초하여 위험한 블루투스 기기를 추정하거나, 또는, 탐지 단계(S100)에 의한 동작결과와 접속 단계(S200)에 의한 동작 결과에 기초하여 위험한 블루투스 기기를 추정한다.
일 실시예에 따르면, 추정 단계(S300)는 탐지 단계(S100)에서 찾아낸 AD 패킷들로부터 MAC 어드레스를 추출하고, MAC 어드레스를 추출하는 단계에서 추출된 MAC 어드레스들 중에서, 서로 동일한 MAC 어드레스를 가진 블루투스 기기들을 위험한 블루투스 기기로 추정할 수 있다.
일 실시예에 따르면, 추정 단계(S300)는 탐지 단계(S100)에서 찾아낸 AD 패킷들로부터 MAC 어드레스를 추출하고, 추출한 MAC 어드레스들 중에서 비전형적인 형태의 MAC 어드레스를 가진 블루투스 기기를 위험한 블루투스 기기로 추정할 수 있다.
일 실시예에 따르면, 추정 단계(S300)는 블루투스 기기들로부터 브로드캐스팅되는 AD 패킷들의 신호의 세기가 기준 값보다 크고, 기준 값보다 큰 신호의 세기를 가진 AD 패킷을 전송한 블루투스 기기의 위치가 기준 범위를 벗어난 경우, 기준 값보다 큰 신호의 세기를 가진 AD 패킷을 전송한 블루투스 기기를 위험한 블루투스 기기로 추정할 수 있다.
일 실시예에 따르면, 추정 단계(S300)는 탐지 단계(S100)에서 찾아낸 블루투스 기기로부터 수신한 AD 패킷으로부터 알아낸 서비스의 종류와, 상기 서비스 정보로부터 알아낸 서비스의 종류가 서로 동일하지 않을 경우, 그러한 블루투스 기기를 위험한 블루투스 기기로 추정할 수 있다.
일 실시예에 따르면, 추정 단계(S300)는 탐지 단계(S100)에서 찾아낸 블루투스 기기로부터 수신한 AD 패킷으로부터 알아낸 블루투스 기기의 종류와, 상기 서비스 정보로부터 알아낸 블루투스 기기의 종류가 동일하지 않을 경우, 그러한 블루투스 기기를 위험한 블루투스 기기로 추정할 수 있다.
상술한 단계들에서 언급된 탐지 동작, 접속 동작, 및 위험기기 추정 동작에 대한 보다 상세한 설명은 상술한 바가 있으므로, 여기서는 생략하기로 한다.
상술한 위험한 블루투스 기기를 선별하는 방법의 전부 또는 일부 단계들은 컴퓨터 프로그램에 의해 실행될 수 있다. 이러한 컴퓨터 프로그램은 메모리에 로딩되어 컴퓨터 프로세서에 의해 실행되며, 컴퓨터 판독 가능한 저장 매체(예를 들면, 기억장치)에 저장되어 있을 수 있다.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상술한 명세서의 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 선별 장치
S, M1, M2, M3, M4: 블루투스 기기
101: 탐지부 103: 접속부
105: 추정부 107: 운영체제
109: 통신부 111: 컴퓨터 프로세서
113: 기억장치 115: 메모리
101: 탐지부 103: 접속부
105: 추정부 107: 운영체제
109: 통신부 111: 컴퓨터 프로세서
113: 기억장치 115: 메모리
Claims (1)
- 위험한 블루투스 기기를 선별하는 방법에 있어서,
선별 장치가 블루투스 기기를 찾는 탐지 단계;
탐지된 블루투스 기기에 상기 선별 장치가 접속하는 접속 단계; 및
상기 선별 장치가, 상기 탐지 단계의 결과와 상기 접속 단계의 결과 중 적어도 하나의 결과에 기초하여, 상기 탐지 단계에서 찾아낸 블루투스 기기들 중에서 위험한 블루투스 기기를 추정하는 추정 단계;를 포함하며,
상기 탐지 단계는
블루투스 기기들로부터 브로드캐스팅되는 애드버타이징 패킷들(advertising packets)을 스캐닝하는 제1차 스캐닝 단계와 상기 탐지 단계의 수행전에 이미 접속된 블루투스 기기들의 접속을 끊기 위한 피니싱 패킷(finishing packet)을 브로드캐스팅하는 단계를 포함하며,
상기 접속 단계는
상기 선별 장치가 상기 탐지 단계에서 찾아낸 블루투스 기기와 접속 동작을 수행하고, 상기 선별 장치가 접속된 블루투스 기기로부터 서비스 정보를 획득하는 기기 정보 획득 동작을 수행하는 것인, 위험한 블루투스 기기를 선별하는 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210141020A KR20210129026A (ko) | 2019-04-19 | 2021-10-21 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190046195A KR102292022B1 (ko) | 2019-04-19 | 2019-04-19 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
KR1020210107396A KR102505212B1 (ko) | 2019-04-19 | 2021-08-13 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
KR1020210141020A KR20210129026A (ko) | 2019-04-19 | 2021-10-21 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210107396A Division KR102505212B1 (ko) | 2019-04-19 | 2021-08-13 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210129026A true KR20210129026A (ko) | 2021-10-27 |
Family
ID=72911949
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190046195A KR102292022B1 (ko) | 2019-04-19 | 2019-04-19 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
KR1020210107396A KR102505212B1 (ko) | 2019-04-19 | 2021-08-13 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
KR1020210141020A KR20210129026A (ko) | 2019-04-19 | 2021-10-21 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190046195A KR102292022B1 (ko) | 2019-04-19 | 2019-04-19 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
KR1020210107396A KR102505212B1 (ko) | 2019-04-19 | 2021-08-13 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
Country Status (2)
Country | Link |
---|---|
KR (3) | KR102292022B1 (ko) |
CN (1) | CN111836239B (ko) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100703319B1 (ko) * | 2004-10-29 | 2007-04-03 | 삼성전자주식회사 | 제조회사 아이디를 이용한 블루투스 기기의 탐색 방법 |
CN101022637A (zh) * | 2007-03-09 | 2007-08-22 | 华为技术有限公司 | 检查移动设备的方法及装置 |
KR101500333B1 (ko) * | 2008-09-08 | 2015-03-09 | 삼성전자주식회사 | 블루투스 통신 장치 탐색 방법 및 장치 |
KR101117628B1 (ko) * | 2011-03-03 | 2012-04-06 | 한국정보보안연구소 주식회사 | 비인가 무선 단말기의 접속을 탐지할 수 있는 무선 보안 시스템 및 그 방법 |
CN103781058A (zh) * | 2012-10-18 | 2014-05-07 | 中国电信股份有限公司 | 对cdma网络中移动终端进行合法性检测的方法与装置 |
CN106332087A (zh) * | 2016-09-05 | 2017-01-11 | 努比亚技术有限公司 | 伪基站信息上报服务器的方法及移动终端 |
CN111246440B (zh) * | 2017-06-13 | 2024-02-09 | 天地融科技股份有限公司 | 一种蓝牙设备安全通信的方法及系统 |
KR101999148B1 (ko) * | 2017-07-28 | 2019-07-11 | (주)씨드젠 | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 |
-
2019
- 2019-04-19 KR KR1020190046195A patent/KR102292022B1/ko active IP Right Grant
- 2019-04-25 CN CN201910338321.5A patent/CN111836239B/zh active Active
-
2021
- 2021-08-13 KR KR1020210107396A patent/KR102505212B1/ko active IP Right Grant
- 2021-10-21 KR KR1020210141020A patent/KR20210129026A/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR102292022B1 (ko) | 2021-08-23 |
KR20200122859A (ko) | 2020-10-28 |
KR102505212B1 (ko) | 2023-03-03 |
CN111836239B (zh) | 2023-02-21 |
CN111836239A (zh) | 2020-10-27 |
KR20210103447A (ko) | 2021-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210144806A1 (en) | Communication Device | |
US20210144534A1 (en) | Communication Device | |
RU2435333C2 (ru) | Способ и устройство восстановления соединения в сети беспроводной связи | |
US10425889B2 (en) | Communication device | |
US9191861B2 (en) | Tethering method and mobile device adapted thereto | |
KR100659253B1 (ko) | 휴대용 단말기에서 블루투스 장치 검색 방법 | |
US8559878B2 (en) | Wireless communication system, wireless communication apparatus, wireless communication method, and non-transitory computer readable recording medium | |
JP5257306B2 (ja) | 無線通信装置とコンピュータプログラム | |
KR101563213B1 (ko) | 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법 | |
US8908614B2 (en) | Management apparatus, control method, and program | |
US20100254358A1 (en) | Wireless network connecting and setting method and application thereof | |
EP3206437A1 (en) | Hidden hotspot access method and device | |
JP6366113B2 (ja) | 通信システム、通信装置及び通信方法 | |
CN113132929A (zh) | 设备入网方法、装置、计算机设备及存储介质 | |
JP4046705B2 (ja) | 移動通信支援装置、移動通信端末および移動通信システム | |
EP3062475B1 (en) | Communication device, communication method, and communication system | |
JP3926746B2 (ja) | 携帯情報端末、無線通信システム及びリンク確立方法 | |
KR102292022B1 (ko) | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 | |
JP5641918B2 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
KR20110045154A (ko) | 휴대용 단말기에서 억세스 포인트와 연결하기 위한 장치 및 방법 | |
KR102655601B1 (ko) | 블루투스 기기의 위치에 기초한 위험한 블루투스 기기를 선별하는 시스템 및 방법 | |
KR20200123043A (ko) | 블루투스 기기의 위치에 기초한 위험한 블루투스 기기를 선별하는 시스템 및 방법 | |
JP5835565B2 (ja) | 無線lan端末および無線lan端末用プログラム | |
US20230125376A1 (en) | Selection Method of dangerous Bluetooth Device based on connection with Bluetooth Device | |
TW202209916A (zh) | 無線通訊裝置及應用在無線通訊裝置的無線通訊方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent |