KR101807523B1 - 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법 - Google Patents

무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR101807523B1
KR101807523B1 KR1020110133701A KR20110133701A KR101807523B1 KR 101807523 B1 KR101807523 B1 KR 101807523B1 KR 1020110133701 A KR1020110133701 A KR 1020110133701A KR 20110133701 A KR20110133701 A KR 20110133701A KR 101807523 B1 KR101807523 B1 KR 101807523B1
Authority
KR
South Korea
Prior art keywords
frame
information
security check
safety
terminal
Prior art date
Application number
KR1020110133701A
Other languages
English (en)
Other versions
KR20130066927A (ko
Inventor
박우진
강재은
심효선
이진욱
이창현
이성욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110133701A priority Critical patent/KR101807523B1/ko
Priority to PCT/KR2012/009336 priority patent/WO2013089349A1/en
Priority to US13/681,349 priority patent/US8856876B2/en
Publication of KR20130066927A publication Critical patent/KR20130066927A/ko
Application granted granted Critical
Publication of KR101807523B1 publication Critical patent/KR101807523B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 AP(Access Point)의 안전성을 검사하기 위한 것으로, 단말의 동작 방법은, AP와의 연결 완료 전, 상기 AP의 존재를 알리는 프레임을 수신하는 과정과, 상기 프레임에서 안전성 검사를 위한 정보를 추출하는 과정과, 안전성 검사를 위한 정보를 이용하여 상기 AP에 대한 안전성 검사를 수행하는 과정을 포함한다.

Description

무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법{APPARATUS AND METHOD FOR IDENTIFYING WIRELESS NETWORK PROVIDER IN WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에 관한 것이다.
무선 랜(wireless LAN : wireless Local Area Network)은 기존의 케이블(cable)을 연결하여 통신하는 유선 랜(wired LAN)과 달리 무선의 주파수를 이용한 연결을 제공한다. 상기 무선 랜은 무선 접속을 제공하는 무선 AP(Access Point)에 의해 구성될 수 있다. 상기 AP는 주파수 대역, SSID(Service Set IDentifier), 보안방식 등을 설정함으로써 하나의 무선 랜을 형성한다. 상기 AP는 설정한 SSID와 동일한 무선 랜 이름을 가지게 되며, 미리 정의된 형태의 신호를 주기적으로 송신함으로써 상기 SSID를 포함한 자신의 정보를 주변 단말들에게 알린다. 상기 단말은 스테이션(station)으로 지칭될 수 있다.
단말은 특정 무선 랜에 연결하기 위해 스캐닝(Scanning) 절차를 통해 주변 AP들을 검색한다. 검색 결과, 상기 단말은 하나의 AP를 선택하고, 상기 AP에 접속할 수 있다. 이때, 상기 AP의 보안모드가 '오픈(open)'이 아니라면, 해당 보안방식에 따라 상기 선택된 AP가 설정해둔 보안암호를 입력할 것이 요구된다. 상기 AP의 보안 모드가 '오픈'인 경우, 단말들은 상기 보안암호의 입력 없이 상기 AP에 접속할 수 있다.
이때, 부당한 의도를 가진 AP의 소유자가 AP의 보안모드를 '오픈'으로 설정함으로써 단말들이 쉽게 연결하게 하고, 연결된 단말들이 송수신하는 모든 데이터를 획득하고자 할 수 있다. 즉, 상기 단말들이 코어 망(core network)으로 송수신하는 모든 데이터는 상기 AP를 거치므로, 상기 AP는 모든 데이터를 획득할 수 있다. 특히, 널리 알려진 무선 망 서비스 제공자의 SSID를 도용하는 경우, 위와 같은 문제점이 더욱 심각해질 수 있다. 따라서, 정당한 사용 권리를 가지지 아니하는 AP가 다른 서비스 제공자의 SSID를 도용한 경우, 이를 판단하기 위한 대안이 제시되어야 한다.
따라서, 본 발명의 목적은 무선 통신 시스템에서 망 이름(network name)을 도용한 AP를 식별하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 무선 통신 시스템에서 정당하게 망 이름을 설정한 AP를 식별하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 무선 통신 시스템에서 무선 망 서비스 제공자들이 자신의 망이 안전함을 알리기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 무선 통신 시스템에서 연결할 무선망이 안전한 망임을 연결 수행 전에 판단하기 위한 장치 및 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제1견지에 따르면, 무선 통신 시스템에서 단말의 동작 방법은, AP(Access Point)와의 연결 완료 전, 상기 AP의 존재를 알리는 프레임을 수신하는 과정과, 상기 프레임에서 안전성 검사를 위한 정보를 추출하는 과정과, 안전성 검사를 위한 정보를 이용하여 상기 AP에 대한 안전성 검사를 수행하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제2견지에 따르면, 무선 통신 시스템에서 AP(Access Point)의 동작 방법은, 상기 AP의 존재를 알리는 프레임을 송신할 것을 판단하는 과정과, 상기 AP에 대한 안전성 검사를 위한 정보를 생성하는 과정과, 상기 안전성 검사를 위한 정보를 포함하는 프레임을 생성하는 과정과, 상기 프레임을 송신하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제3견지에 따르면, 무선 통신 시스템에서 단말 장치는, AP(Access Point)와의 연결 완료 전, 상기 AP의 존재를 알리는 프레임을 수신하는 통신부와, 상기 프레임에서 안전성 검사를 위한 정보를 추출하고, 안전성 검사를 위한 정보를 이용하여 상기 AP에 대한 안전성 검사를 수행하는 제어부를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제4견지에 따르면, 무선 통신 시스템에서 AP(Access Point) 장치는, 상기 AP의 존재를 알리는 프레임을 송신할 것을 판단하고, 상기 AP에 대한 안전성 검사를 위한 정보를 생성하고, 상기 안전성 검사를 위한 정보를 포함하는 프레임을 생성하는 제어부와, 상기 프레임을 송신하는 통신부를 포함하는 것을 특징으로 한다.
무선 통신 시스템에서, 무선망 제공자는 자신들이 제공하는 무선망이 안전함을 알릴 수 있고, 사용자는 자신들이 연결할 AP(Access Point)가 안전함을 연결 수행 전 판단할 수 있게 한다.
도 1은 본 발명의 실시 예에 따른 무선 통신 시스템에서 관리 프레임(management frame)의 구조를 도시하는 도면,
도 2는 본 발명의 실시 예에 따른 무선 통신 시스템에서 AP 검색을 위한 신호 교환을 도시하는 도면,
도 3은 본 발명의 실시 예에 따른 무선 통신 시스템에 포함되는 객체(entity)들을 도시하는 도면,
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 AP의 동작 절차를 도시하는 도면,
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 단말의 동작 절차를 도시하는 도면,
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 AP의 블록 구성을 도시하는 도면,
도 7은 본 발명의 실시 예에 따른 무선 통신 시스템에서 단말의 블록 구성을 도시하는 도면.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
이하 본 발명은 무선 통신 시스템에서 망 이름을 도용한 AP(Access Point)를 식별하기 위한 기술에 대해 설명한다. 이하 설명의 편의를 위하여, 본 발명은 IEEE(Institute of Electrical and Electronical Engineers) 802.11 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
일반적으로, 단말은 다음과 같은 과정을 통해 AP를 통해 무선 랜 연결을 완료한다. 먼저, 단말은 스캐닝(Scanning) 절차를 통해 주변 AP들을 검색한다. 적어도 하나의 AP가 검색되면, 상기 단말은 표시 수단을 통해 사용자에게 AP 목록을 표시한다. 사용자가 어느 하나의 AP를 선택하면, 상기 단말은 선택된 AP와의 연결 절차를 수행한다. 단, 상기 선택된 AP에 보안암호가 설정된 경우, 상기 단말은 사용자에게 보안암호를 입력할 것을 요청하는 화면을 표시한다. 올바른 암호가 입력된 경우, 무선 랜 연결이 성공적으로 완료될 수 있다. 반면, 상기 선택된 AP의 보안설정이 오픈(open)으로 설정되어 있으면, 암호 입력 과정은 생략된다.
이때, 상기 단말이 주변 AP들을 검색하는 과정에서, 상기 단말은 주변 AP들로부터 송신되는 프레임(frame)을 수신한다. 상기 프레임은 관리 프레임(management frame)의 한 종류일 수 있다. 상기 프레임은 AP가 자신의 존재를 알리기 위해 송신하는 것으로, SSID, 보안방식 등의 정보를 포함한다. 상기 프레임은 상기 AP로부터 주기적으로 송신되거나, 또는, 단말의 요청에 의해 송신될 수 있다. 예를 들어, 상기 프레임은 비콘(beacon) 프레임, 프로브 응답(probe response) 프레임으로 지칭될 수 있다. 상기 비콘 프레임은 단말의 요청 없이도 AP에 의해 주기적으로 송신되는 프레임이고, 상기 프로브 응답 프레임은 단말로부터 프로브 요청(probe request) 프레임이 수신된 경우에 송신되는 프레임이다.
본 발명의 실시 예에 따라, 상기 프레임은 안전성을 검사하기 위한 정보를 포함한다. 여기서, 상기 안전성은 해당 AP가 정당한 망 이름(network name)을 사용하고 있음을 보장함을 의미한다. 다시 말해, 상기 안전성은 해당 AP를 설치한 자 및 해당 AP에 설정된 망 이름을 가지는 무선 망 제공자가 동일함을 의미한다. 도 2는 본 발명의 실시 예에 따른 무선 통신 시스템에서 관리 프레임의 구조를 도시하고 있다. 상기 도 2에 도시된 바와 같이, 상기 관리 프레임은 헤더(header)(110), 프레임 바디(frame body)(120), FCS(Frame Checking Sequence)(130)를 포함한다. 상기 프레임 헤더(110)는 프레임 제어(frame control), 현재 전송이 유지되는 시간량을 나타내는 구간(duration), 프레임의 목적지를 나타내는 DA(Destination Address), 프레임의 송신지를 나타내는 SA(Source Address), BSS(Basic Service Set) 내에서의 AP의 주소를 나타내는 BSSID(Basic Service Set IDentifier), 프레임의 시퀀스 번호(sequence number) 및 조각 번호(fragmentation number)를 나타내는 시퀀스 컨트롤(sequency control) 중 적어도 하나를 포함할 수 있다. 상기 FCS(130)는 CRC(Cyclic Redundancy Check) 비트이다. 상기 프레임 바디(120)는 AP에 대한 정보를 포함한다.
특히, 본 발명의 실시 예에 따라, 상기 프레임 바디(120)는 망 제공자 식별 정보(122) 및 안전성 관련 정보(124)를 포함한다. 상기 망 제공자 식별 정보(122)는 상기 AP를 통해 무선 접속 서비스를 제공하는 서비스 제공자의 식별자로서, 'Organization Identifer'라 지칭될 수 있다. 상기 안전성 관련 정보(124)는 해당 AP가 안전성을 가지는지 여부를 판단하기 위해 단말로 제공되는 정보로서, 'Organization Security'라 지칭될 수 있다. 본 발명의 실시 예에 따라, 상기 망 제공자 식별 정보(122) 및 상기 안전성 관련 정보(124)는 벤더 특정 IE(Vendor Specific Information Element)에 포함될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 망 제공자 식별 정보(122) 및 상기 안전성 관련 정보(124)는 안전성 검사를 위해 정의된 별도의 IE로서 포함될 수 있다. 본 발명의 또 다른 실시 예에 따라, 상기 망 제공자 식별 정보(122)는 배제될 수 있다.
상기 제공자 식별 정보(122) 및 상기 안전성 관련 정보(124)를 포함하는 프레임은 단말이 AP와의 연결을 완료하기 전, AP를 검색하는 절차에서 송신될 수 있다. AP 검색 절차는 이하 도 2와 같은 신호 교환을 통해 이루어질 수 있다. 도 2는 본 발명의 실시 예에 따른 무선 통신 시스템에서 AP 검색을 위한 신호 교환을 도시하고 있다. 상기 도 2를 참고하면, 201단계에서, 단말(210)은 주변 AP들에 대한 정보를 획득하기 위해 프로브 요청(probe request) 프레임을 송신한다. 203단계에서, 상기 프로브 요청 프레임을 수신한 AP(220)는 프로브 응답(probe response) 프레임을 송신한다. 여기서, 상기 프로브 응답 프레임은 상기 도 1에 도시된 바와 같이 상기 제공자 식별 정보(122) 및 상기 안전성 관련 정보(124) 중 적어도 하나를 포함할 수 있다. 또한, 상기 프로브 요청 프레임의 수신 여부와 별개로, 205단계에서, 상기 AP(220)는 주기적으로 비콘 프레임을 송신한다. 예를 들어, 상기 AP(220)는 100ms 간격으로 상기 비콘 프레임을 브로드캐스트(broadcast)할 수 있다. 여기서, 상기 비콘 프레임은 상기 도 1에 도시된 바와 같이 상기 제공자 식별 정보(122) 및 상기 안전성 관련 정보(124) 중 적어도 하나를 포함할 수 있다. 즉, 본 발명의 실시 예에 따라, 단말은 무선 랜 연결 전, AP로부터 비콘 프레임 또는 프로브 응답을 수신함으로써 해당 AP가 안전한 AP임을 증명할 수 있다.
안전성을 검사하는 구체적인 실시 예들은 다음과 같다.
상기 안전성 관련 정보는 AP 및 단말 간 미리 약속된 방식에 따라 생성되는 정보이다. 따라서, 상기 AP로부터 송신된 프레임에 상기 안전성 관련 정보가 포함되어 있음을 판단함으로써, 상기 단말은 상기 AP가 정당한 AP 임을 증명할 수 있다. 상기 안전성 관련 정보는 구체적인 실시 예에 따라 다양한 형태로 정의될 수 있다. 예를 들어, 상기 안전성 관련 정보는 전자 서명(Digital Signature) 방식에 따라 암호화된 값, 해쉬(Hash) 값 등이 될 수 있다.
상기 전자 서명 방식이 적용되는 경우, AP는 미리 정의된 특정 정보를 비밀 키(Private key)로 암호화한 값을 상기 안전성 관련 정보로서 사용한다. 다시 말해, 상기 AP는 상기 특정 정보를 비밀 키로 암호화한 값을 프레임에 포함시킨다. 즉, 상기 AP는 안전성 관련 정보 필드에 상기 특정 정보를 비밀 키로 암호화한 값을 포함시킨 비콘 프레임 및 프로브 응답 프레임을 송신한다. 상기 특정 정보는 구체적인 실시 예에 따라 달라질 수 있다. 예를 들어, 상기 특정 정보는 BSSID(Basic Service Set Identification)를 포함할 수 있다. 이에 따라, 단말은 미리 획득한 공개 키(Public key)를 이용하여 상기 암호화한 값을 해독(decryption)하고, 해독 결과 BSSID가 확인되면, 안전성이 보장됨을 판단한다.
상기 해쉬 값이 사용되는 경우, AP 및 단말은 공통된 비밀 키를 보유하고 있다. 상기 AP는 현재 시스템 시간 값, 랜덤 값을 이용하여 해쉬 값을 생성하고, 상기 해쉬 값을 상기 안전성 관련 정보로서 사용한다. 즉, 상기 AP는 안전성 관련 정보 필드에 상기 해쉬 값을 포함시킨 비콘 프레임 및 프로브 응답 프레임을 송신한다. 상기 단말은 동일한 방식으로 해쉬 값을 생성하고, 상기 비콘 프레임 및 상기 프로브 응답 프레임의 안전성 관련 정보 필드에 포함된 해쉬 값 및 생성된 해쉬 값을 비교한다. 비교 결과, 2개의 해쉬 값들이 동일하면, 상기 단말은 안전성이 보장됨을 판단한다. 단, 본 발명의 다른 실시 예에 따라, 상기 단말은 상기 시스템 시간 값에 의해 지시되는 시각으로부터 일정 유효 시간(Validity time) 내에 동일한 해쉬 값을 송신한 AP에 대하여만 안전성을 인정할 수 있다. 또는, 본 발명의 또 다른 실시 예에 따라, 상기 단말은 가장 먼저 동일한 해쉬 값을 송신한 AP만을 안전성을 인정할 수 있다.
상술한 전자 서명 기반의 실시 예를 수행하는데 있어서, 단말은 공개 키를 획득해야 한다. 또한, 상술한 해쉬 값 기반의 실시 예를 수행하는데 있어서, 단말 및 AP는 현재 시스템 시간 값, 랜덤 값을 획득해야 한다. 본 발명의 실시 예에 따라, 상기 공개 키, 상기 시스템 시간 값, 상기 랜덤 값은 상기 단말 및 상기 AP의 제조 당시에 저장될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 공개 키, 상기 시스템 시간 값, 상기 랜덤 값은 상기 단말 및 상기 AP의 운영 중에 무선 망 제공자로부터 제공될 수 있다. 본 발명의 또 다른 실시 예에 따라, 상기 공개 키, 상기 시스템 시간 값, 상기 랜덤 값 중 일부는 제조 시에 저장되고, 나머지 일부는 운영 중에 무선 망 제공자로부터 제공될 수 있다.
상기 단말 및 상기 AP의 운영 중에 정보가 제공되는 절차는 다음과 같다. 도 3은 본 발명의 실시 예에 따른 무선 통신 시스템에 포함되는 객체(entity)들을 도시하고 있다. 운영 중에 안전성 검사에 필요한 정보를 제공하는 절차는 무선 망 제공자는 이동 통신 망을 보유한 경우에 실시될 수 있다. 상기 도 3을 참고하면, 시스템은 단말(310), AP(320), 안전성 관리 서버(330)를 포함한다. 상기 단말(310)은 상기 AP(320)에 접속할 수 있고, 또한, 이동 통신 망에 접속할 수 있다. 상기 안전성 관리 서버(330)는 무선 망 제공자에 의해 관리되는 객체로서, 상기 AP(320)에 대한 설정을 제어하거나, 이동 통신 망의 설정을 제어한다. 본 발명의 실시 예에 따라, 상기 안전성 관리 서버(330)는 상기 공개 키, 상기 시스템 시간 값, 상기 랜덤 값 중 적어도 하나의 정보를 상기 AP(320) 및 상기 단말(310)로 제공할 수 있다. 이 경우, 상기 AP(320)로의 정보 전달은 인터넷 망을 통해, 상기 단말(310)로의 정보 전달은 이동 통신 망을 통해 수행된다.
구체적으로, 상기 전자 서명 방식의 경우, 상기 안전성 관리 서버(320)는 상기 이동 통신 망을 통해 공개 키를 상기 단말(310)을 포함한 다수의 단말들에게 송신한다. 예를 들어, 상기 공개 키는 이동 통신 시스템의 브로드캐스트 채널(broadcast channel)을 통해 송신될 수 있다. 상기 이동 통신 망을 통한 공개 키의 송신은 공개 키가 변경되는 경우 또는 일정 시간 간격에 따라 주기적으로 수행될 수 있다. 또한, 상기 해쉬 방식의 경우, 상기 안전성 관리 서버(320)는 상기 이동 통신 망을 통해 시스템 시간 값, 랜덤 값을 상기 단말(310)을 포함한 다수의 단말들에게 송신하고, 상기 인터넷 망을 통해 상기 시스템 시간 값, 상기 랜덤 값을 상기 AP(320)을 포함한 다수의 AP들에게 송신한다. 예를 들어, 상기 시스템 시간 값, 상기 랜덤 값은 이동 통신 시스템의 브로드캐스트 채널을 통해 송신될 수 있다.
본 발명의 다른 실시 예에 따라, NFC(Near Field Communication)과 같은 RFID(Radio Frequency Identification) 태그를 통해 안전성 검사에 필요한 정보가 제공될 수 있다.
이하 본 발명은 상술한 바와 같이 안전성을 검사하기 위한 AP 및 단말의 동작 및 구성을 도면을 참고하여 상세히 설명한다.
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 AP의 동작 절차를 도시하고 있다.
상기 도 4를 참고하면, 상기 AP는 401단계에서 AP의 존재를 알리는 프레임을 송신해야 하는지 판단한다. 상기 'AP의 존재를 알리는 프레임'은 단말이 스캐닝 절차를 통해 AP에 접속에 필요한 기본적인 정보를 획득하도록 하기 위한 것으로서, 상기 단말이 상기 AP와의 연결을 완료하기 전에 수신할 수 있는 프레임을 의미한다. 예를 들어, 상기 기본적인 정보는 SSID, 보안방식을 포함한다. 예를 들어, 상기 AP의 존재를 알리는 프레임은 비콘 프레임, 프로브 응답 프레임 등을 포함한다. 상기 비콘 프레임은 주기적으로 송신되므로, 상기 AP는 비콘 프레임의 송신 주기가 도래한 경우, 상기 AP는 상기 AP의 존재를 알리는 프레임을 송신할 것을 판단한다. 또한, 상기 프로브 응답 프레임은 단말로부터 프로브 요청 프레임을 수신한 경우 송신되므로, 상기 AP는 상기 프로브 요청 프레임이 수신된 경우, 상기 AP는 상기 AP의 존재를 알리는 프레임을 송신할 것을 판단한다.
상기 AP의 존재를 알리는 프레임을 송신할 것이 판단되면, 상기 AP는 403단계로 진행하여 안전성 검사 정보를 결정한다. 상기 안전성 검사 정보는 상기 도 1에 도시된 안전성 관련 정보 필드에 포함될 값을 의미한다. 예를 들어, 상기 안전성 검사 정보는 특정 정보(예 : BSSID)를 암호화한 값, 무선 망 제공자로부터 제공된 입력 파라미터(parameter)(예 : 시스템 시간, 랜덤 값)으로부터 생성되는 해쉬 값 중 하나일 수 있다. 상기 안전성 검사 정보가 상기 특정 정보를 암호화한 값인 경우, 상기 AP는 상기 특정 정보를 미리 정의된 비밀 키를 이용하여 암호화한다. 상기 안전성 검사 정보가 상기 해쉬 값인 경우, 상기 AP는 별도의 서버로부터 입력 파라미터를 수신하고, 상기 입력 파라미터로부터 해쉬 값을 생성한다.
상기 안전성 검사 정보를 결정한 후, 상기 AP는 405단계로 진행하여 안전성 검사 정보를 포함하는 프레임을 생성하고, 상기 프레임을 송신한다. 예를 들어, 상기 프레임은 비콘 프레임, 프로브 응답 프레임 중 하나일 수 있다. 본 발명의 실시 예에 따라, 상기 안전성 검사 정보는 프레임 바디에 포함되는 벤더 특정 IE에 포함될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 안전성 검사 정보는 안전성 검사를 위해 정의된 별도의 IE로서 포함될 수 있다. 추가적으로, 상기 안전성 검사 정보에 더하여, 망 제공자의 식별 정보가 함께 포함될 수 있다.
도 5는 본 발명의 실시 예에 따른 무선 통신 시스템에서 단말의 동작 절차를 도시하고 있다.
상기 도 5를 참고하면, 상기 단말은 501단계에서 AP의 존재를 알리는 프레임이 수신되는지 판단한다. 상기 'AP의 존재를 알리는 프레임'은 단말이 스캐닝 절차를 통해 AP에 접속에 필요한 기본적인 정보를 획득하도록 하기 위한 것으로서, 상기 단말이 상기 AP와의 연결을 완료하기 전에 수신할 수 있는 프레임을 의미한다. 예를 들어, 상기 기본적인 정보는 SSID, 보안방식을 포함한다. 예를 들어, 상기 AP의 존재를 알리는 프레임은 비콘 프레임, 프로브 응답 프레임 등을 포함한다.
상기 AP의 존재를 알리는 프레임이 수신되면, 상기 단말은 503단계로 진행하여 수신된 프레임에서 안전성 검사 정보를 추출한다. 상기 안전성 검사 정보는 상기 도 1에 도시된 안전성 관련 정보 필드에 포함될 값을 의미한다. 예를 들어, 상기 안전성 검사 정보는 특정 정보(예 : BSSID)를 암호화한 값, 무선 망 제공자로부터 제공된 입력 파라미터(예 : 시스템 시간, 랜덤 값)으로부터 생성되는 해쉬 값 중 하나일 수 있다. 본 발명의 실시 예에 따라, 상기 안전성 검사 정보는 프레임 바디에 포함되는 벤더 특정 IE에 포함될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 안전성 검사 정보는 안전성 검사를 위해 정의된 별도의 IE로서 포함될 수 있다. 따라서, 상기 단말은 상기 벤더 특정 IE 또는 별도의 IE에서 상기 안전성 검사 정보를 추출할 수 있다.
상기 안전성 검사 정보를 추출한 후, 상기 단말은 505단계로 진행하여 상기 안전성 검사 정보를 이용하여 안전성 검사를 수행한다. 상기 안전성 검사를 수행하기 위해, 상기 단말은 상기 안전성 검사 정보 외에 추가적인 참고 정보를 획득해야 한다. 상기 참고 정보는 상기 단말의 제조 시 저장될 수 있고, 또는, 무선 망 제공자로부터 운영 중에 수신될 수 있다. 상기 참고 정보는 상기 안전성 검사 정보의 형태에 따라 달라질 수 있다.
상기 안전성 검사 정보가 상기 특정 정보를 암호화한 값인 경우, 상기 참고 정보는 공개 키를 포함한다. 이 경우, 상기 단말은 기 저장된 공개 키를 이용하여 상기 안전성 검사 정보를 해독하고, 상기 특정 정보가 복원되는지 여부를 판단한다. 또는, 상기 단말은 상기 무선 망 제공자가 보유한 이동 통신 망을 통해 상기 공개 키를 수신하고, 공개 키를 이용하여 상기 안전성 검사 정보를 해독하고, 상기 특정 정보가 복원되는지 여부를 판단한다. 판단 결과, 상기 특정 정보가 복원되면, 상기 단말은 안전성이 증명되었다고 판단한다.
상기 안전성 검사 정보가 상기 해쉬 값인 경우, 상기 참고 정보는 해쉬 값에 대한 입력 파라미터를 포함한다. 이 경우, 상기 단말은 기 저장된 입력 파라미터를 이용하여 해쉬 값을 생성하고, 생성된 해쉬 값 및 상기 안전성 검사 정보에 포함된 해쉬 값이 동일한지 여부를 판단한다. 또는, 상기 단말은 상기 무선 망 제공자가 보유한 이동 통신 망을 통해 상기 입력 파라미터를 수신하고, 입력 파라미터를 이용하여 해쉬 값을 생성하고, 생성된 해쉬 값 및 상기 안전성 검사 정보에 포함된 해쉬 값이 동일한지 여부를 판단한다. 판단 결과, 2개의 해쉬 값들이 동일하면, 상기 단말은 안전성이 증명되었다고 판단한다. 이때, 동일한 해쉬 값을 포함하는 프레임이 상기 입력 파라미터를 획득한 후 일정 시간 내에 수신되어야 한다는 조건 및 동일한 해쉬 값을 포함하는 프레임을 가장 먼저 송신한 AP일 것이라는 조건 중 적어도 하나가 더 부가될 수 있다.
상기 도 5에 도시되지 아니하였으나, 상기 안전성 검사를 수행한 후, 상기 단말은 표시 수단 등을 이용하여 안전성 검사 결과를 사용자에게 알릴 수 있다. 또는, 상기 단말은 검색된 AP들의 목록에서 안전성이 증명되지 아니한 AP를 제외할 수 있다.
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 AP의 블록 구성을 도시하고 있다.
상기 도 6을 참고하면, 상기 AP는 무선통신부(610), 코어망통신부(620), 저장부(630), 제어부(640)를 포함한다.
상기 무선통신부(610)는 무선 채널을 통해 단말과 통신을 수행하기 위한 인터페이스를 제공한다. 예를 들어, 상기 무선통신부(610)는 모뎀(modem) 및 RF(Radio Frequency) 처리부를 포함한다. 상기 무선통신부(610)는 송신 데이터를 부호화 및 변조하고, RF 대역의 신호로 상향변환한 후, 안테나를 통해 송신하고, 수신되는 RF 신호를 기저대역(baseband) 신호로 하향변환한 후, 복조 및 복호화한다. 상기 코어망통신부(620)는 코어 망, 예를 들어, 인터넷 망에 접속하기 위한 인터페이스를 제공한다. 상기 코어망통신부(620)를 통해 상기 코어 망에 연결된 다른 객체들과의 통신이 수행될 수 있다. 상기 저장부(630)는 상기 AP의 동작에 필요한 기본 프로그램, 설정 정보 등을 저장한다.
상기 제어부(640)는 상기 AP의 전반적인 기능들을 제어한다. 특히, 본 발명의 실시 예에 따라, 상기 제어부(640)는 단말이 상기 AP의 안전성을 증명하기 위한 절차를 제공하는 안전성관리부(642)를 포함한다. 상기 안전성관리부(642)는 상기 AP에 대응하는 무선 망 제공자가 정당한 망 이름을 사용함을 증명하도록 하고, 상기 AP로부터 송신되는 프레임에 안전성 검사 정보를 포함시키는 기능을 제어한다. 상기 안전성 검사를 위한 상기 제어부(640)의 동작을 상세히 살펴보면 다음과 같다.
상기 제어부(640)는 401단계에서 AP의 존재를 알리는 프레임을 송신해야 하는지 판단한다. 상기 'AP의 존재를 알리는 프레임'은 단말이 스캐닝 절차를 통해 AP에 접속에 필요한 기본적인 정보를 획득하도록 하기 위한 것으로서, 상기 단말이 상기 AP와의 연결을 완료하기 전에 수신할 수 있는 프레임을 의미한다. 예를 들어, 상기 AP의 존재를 알리는 프레임은 비콘 프레임, 프로브 응답 프레임 등을 포함한다. 상기 AP의 존재를 알리는 프레임을 송신할 것이 판단되면, 상기 제어부(640)는 안전성 검사 정보를 결정한다. 예를 들어, 상기 안전성 검사 정보는 특정 정보(예 : BSSID)를 암호화한 값, 무선 망 제공자로부터 제공된 입력 파라미터(예 : 시스템 시간, 랜덤 값)으로부터 생성되는 해쉬 값 중 하나일 수 있다. 상기 안전성 검사 정보가 상기 특정 정보를 암호화한 값인 경우, 상기 제어부(640)는 상기 특정 정보를 미리 정의된 비밀 키를 이용하여 암호화한다. 상기 안전성 검사 정보가 상기 해쉬 값인 경우, 상기 제어부(640)는 상기 코어망통신부(620)를 통해 별도의 서버로부터 입력 파라미터를 수신하고, 상기 입력 파라미터로부터 해쉬 값을 생성한다. 이후, 상기 제어부(640)는 안전성 검사 정보를 포함하는 프레임을 생성하고, 상기 무선통신부(610)를 통해 상기 프레임을 송신한다. 본 발명의 실시 예에 따라, 상기 안전성 검사 정보는 프레임 바디에 포함되는 벤더 특정 IE에 포함될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 안전성 검사 정보는 안전성 검사를 위해 정의된 별도의 IE로서 포함될 수 있다. 추가적으로, 상기 안전성 검사 정보에 더하여, 망 제공자의 식별 정보가 함께 포함될 수 있다.
도 7은 본 발명의 실시 예에 따른 무선 통신 시스템에서 단말의 블록 구성을 도시하고 있다.
상기 도 7을 참고하면, 상기 단말은 입력부(710), 표시부(720), 저장부(730), 제1통신부(740), 제2통신부(750), 제어부(760)를 포함한다.
상기 입력부(710)는 사용자에 의해 발생하는 입력을 인지하고, 입력에 대응되는 정보를 상기 제어부(760)로 제공한다. 즉, 상기 입력부(710)는 키보드, 키패드, 터치스크린, 터치패드, 마우스, 특수 기능 버튼 등을 통한 사용자의 입력을 처리한다. 상기 표시부(720)는 상기 단말의 동작 중에 발생하는 상태 정보 및 응용 프로그램의 실행에 따른 숫자, 문자 및 영상 등을 표시한다. 즉, 상기 표시부(720)는 상기 제어부(760)로부터 제공되는 화상 데이터를 시각으로 인식 가능하도록 표현한다. 예를 들어, 상기 표시부(720)는 LCD(Liquid Crystal Display), LED(Light-Emitting Diode), OLED(Organic Light-Emitting Diode) 등으로 구성될 수 있다. 상기 저장부(730)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 사용자 컨텐츠, 설정 정보 등을 저장한다. 그리고, 상기 저장부(730)는 상기 제어부(760)의 요청에 따라 저장된 데이터를 제공한다.
상기 제1통신부(740)는 이동 통신 망에 접속하기 위한 인터페이스를 제공한다. 상기 제2통신부(750)는 무선 랜 망에 접속하기 위한 인터페이스를 제공한다. 예를 들어, 상기 제1통신부(740) 및 상기 제2통신부(750)는 모뎀 및 RF 처리부를 포함한다. 단, 상기 제1통신부(740)는 상기 이동 통신 망의 규격에 따라, 상기 제2통신부(750)는 상기 무선 랜 망의 규격에 따라 신호를 처리한다.
상기 제어부(760)는 상기 단말의 전반적인 기능들을 제어한다. 특히, 상기 제어부(760)는 상기 단말이 AP의 안전성을 증명하기 위한 절차를 수행하는 안전성검사부(762)를 포함한다. 상기 안전성검사부(762)는 AP로부터 수신되는 프레임에서 안전성 검사 정보를 추출하고, 상가 안전성 검사 정보를 이용하여 상기 AP의 안전성을 증명한다. 상기 안전성 검사를 위한 상기 제어부(760)의 동작을 상세히 살펴보면 다음과 같다.
상기 AP의 존재를 알리는 프레임이 수신되면, 상기 제어부(760)는 503단계로 진행하여 수신된 프레임에서 안전성 검사 정보를 추출한다. 상기 'AP의 존재를 알리는 프레임'은 단말이 스캐닝 절차를 통해 AP에 접속에 필요한 기본적인 정보를 획득하도록 하기 위한 것으로서, 상기 단말이 상기 AP와의 연결을 완료하기 전에 수신할 수 있는 프레임을 의미한다. 예를 들어, 상기 AP의 존재를 알리는 프레임은 비콘 프레임, 프로브 응답 프레임 등을 포함한다. 예를 들어, 상기 안전성 검사 정보는 특정 정보(예 : BSSID)를 암호화한 값, 무선 망 제공자로부터 제공된 입력 파라미터(예 : 시스템 시간, 랜덤 값)으로부터 생성되는 해쉬 값 중 하나일 수 있다. 그리고, 상기 제어부(760)는 상기 안전성 검사 정보를 이용하여 안전성 검사를 수행한다. 이때, 상기 안전성 검사를 수행하기 위해, 상기 제어부(760)는 상기 안전성 검사 정보 외에 추가적인 참고 정보를 획득해야 한다. 상기 참고 정보는 상기 단말의 제조 시 저장될 수 있고, 또는, 무선 망 제공자로부터 운영 중에 수신될 수 있다.
상기 안전성 검사 정보가 상기 특정 정보를 암호화한 값인 경우, 상기 참고 정보는 공개 키를 포함한다. 이 경우, 상기 제어부(760)는 기 저장된 공개 키를 이용하여 상기 안전성 검사 정보를 해독하고, 상기 특정 정보가 복원되는지 여부를 판단한다. 또는, 상기 제어부(760)는 상기 무선 망 제공자가 보유한 이동 통신 망을 통해 상기 공개 키를 수신하고, 공개 키를 이용하여 상기 안전성 검사 정보를 해독하고, 상기 특정 정보가 복원되는지 여부를 판단한다. 판단 결과, 상기 특정 정보가 복원되면, 상기 제어부(760)는 안전성이 증명되었다고 판단한다. 상기 안전성 검사 정보가 상기 해쉬 값인 경우, 상기 참고 정보는 해쉬 값에 대한 입력 파라미터를 포함한다. 이 경우, 상기 제어부(760)는 기 저장된 입력 파라미터를 이용하여 해쉬 값을 생성하고, 생성된 해쉬 값 및 상기 안전성 검사 정보에 포함된 해쉬 값이 동일한지 여부를 판단한다. 또는, 상기 제어부(760)는 상기 무선 망 제공자가 보유한 이동 통신 망을 통해 상기 입력 파라미터를 수신하고, 입력 파라미터를 이용하여 해쉬 값을 생성하고, 생성된 해쉬 값 및 상기 안전성 검사 정보에 포함된 해쉬 값이 동일한지 여부를 판단한다. 판단 결과, 2개의 해쉬 값들이 동일하면, 상기 제어부(760)는 안전성이 증명되었다고 판단한다. 이때, 동일한 해쉬 값을 포함하는 프레임이 상기 입력 파라미터를 획득한 후 일정 시간 내에 수신되어야 한다는 조건 및 동일한 해쉬 값을 포함하는 프레임을 가장 먼저 송신한 AP일 것이라는 조건 중 적어도 하나가 더 부가될 수 있다.
상기 안전성 검사를 수행한 후, 상기 제어부(760)는 상기 표시부(720)를 이용하여 안전성 검사 결과를 사용자에게 알릴 수 있다. 또는, 상기 제어부(760)는 상기 표시부(720)를 통해 표시될 검색된 AP들의 목록에서 안전성이 증명되지 아니한 AP를 제외할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (38)

  1. 무선 통신 시스템에서 단말의 동작 방법에 있어서,
    AP(Access Point)와의 연결 완료 전, 상기 AP의 존재를 알리는 프레임을 수신하는 과정과,
    상기 프레임에서 안전성 검사를 위한 정보를 추출하는 과정과,
    안전성 검사를 위한 정보를 이용하여 상기 AP에 대한 안전성 검사를 수행하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 프레임은, 상기 AP에서 주기적으로 브로드캐스트되는 프레임, 상기 AP에서 단말의 요청에 의해 송신되는 프레임 중 하나인 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 프레임은, 비콘 프레임, 프로브 응답(probe response) 프레임 중 하나인 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 안전성 검사를 수행하는 과정은,
    상기 안전성 검사를 위한 정보를 해독(decryption)하는 과정과,
    해독 결과가 미리 정의된 정보와 일치하는지 여부를 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    이동 통신 망을 통해 상기 해독을 위한 공개 키를 획득하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 안전성 검사를 수행하는 과정은,
    적어도 하나의 입력 파라미터를 이용하여 해쉬(hash) 값을 생성하는 과정과,
    상기 안전성 검사를 위한 정보에 상기 해쉬 값이 포함되어 있는지 여부를 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 적어도 하나의 입력 파라미터는, 시스템 시간 값, 랜덤 값 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    이동 통신 망을 통해 상기 시스템 시간 값, 상기 랜덤 값 중 적어도 하나를 획득하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 안전성 검사를 수행하는 과정은,
    상기 해쉬 값을 포함하는 상기 안전성 검사를 위한 정보를 포함하는 프레임이 상기 시스템 시간 값에 의해 지시되는 시간으로부터 미리 정의된 시간 내에 수신되었는지 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 안전성 검사를 수행하는 과정은,
    상기 해쉬 값을 포함하는 상기 안전성 검사를 위한 정보를 포함하는 프레임을 최초로 송신한 AP인지 여부를 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  11. 제1항에 있어서,
    상기 안전성 검사를 위한 정보를 추출하는 과정은,
    상기 프레임 내의 벤더 특정 IE(Vendor Specific Information Element)에서 상기 안전성 검사를 위한 정보를 추출하는 과정을 포함하는 것을 특징으로 하는 방법.
  12. 무선 통신 시스템에서 AP(Access Point)의 동작 방법에 있어서,
    상기 AP의 존재를 알리는 프레임을 송신할 것을 판단하는 과정과,
    상기 AP에 대한 안전성 검사를 위한 정보를 생성하는 과정과,
    상기 안전성 검사를 위한 정보를 포함하는 프레임을 생성하는 과정과,
    상기 프레임을 송신하는 과정을 포함하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서,
    상기 프레임은, 상기 AP에서 주기적으로 브로드캐스트되는 프레임, 상기 AP에서 단말의 요청에 의해 송신되는 프레임 중 하나인 것을 특징으로 하는 방법.
  14. 제12항에 있어서,
    상기 프레임은, 비콘 프레임, 프로브 응답(probe response) 프레임 중 하나인 것을 특징으로 하는 방법.
  15. 제12항에 있어서,
    상기 안전성 검사를 위한 정보를 생성하는 과정은,
    미리 정의된 정보를 비밀 키로 암호화하는 과정을 포함하는 것을 특징으로 하는 방법.
  16. 제12항에 있어서,
    상기 안전성 검사를 위한 정보를 생성하는 과정은,
    적어도 하나의 입력 파라미터를 이용하여 해쉬(hash) 값을 생성하는 과정을 포함하는 것을 특징으로 하는 방법.
  17. 제16항에 있어서,
    상기 적어도 하나의 입력 파라미터는, 시스템 시간 값, 랜덤 값 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  18. 제17항에 있어서,
    외부 서버로부터 상기 시스템 시간 값, 상기 랜덤 값 중 적어도 하나를 획득하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  19. 제12항에 있어서,
    상기 안전성 검사를 위한 정보를 포함하는 프레임을 생성하는 과정은,
    상기 프레임 내의 벤더 특정 IE(Vendor Specific Information Element)에서 상기 안전성 검사를 위한 정보를 삽입하는 과정을 포함하는 것을 특징으로 하는 방법.
  20. 무선 통신 시스템에서 단말 장치에 있어서,
    AP(Access Point)와의 연결 완료 전, 상기 AP의 존재를 알리는 프레임을 수신하는 통신부와,
    상기 프레임에서 안전성 검사를 위한 정보를 추출하고, 안전성 검사를 위한 정보를 이용하여 상기 AP에 대한 안전성 검사를 수행하는 제어부를 포함하는 것을 특징으로 하는 장치.
  21. 제20항에 있어서,
    상기 프레임은, 상기 AP에서 주기적으로 브로드캐스트되는 프레임, 상기 AP에서 단말의 요청에 의해 송신되는 프레임 중 하나인 것을 특징으로 하는 장치.
  22. 제20항에 있어서,
    상기 프레임은, 비콘 프레임, 프로브 응답(probe response) 프레임 중 하나인 것을 특징으로 하는 장치.
  23. 제20항에 있어서,
    상기 제어부는, 상기 안전성 검사를 위해, 상기 안전성 검사를 위한 정보를 해독(decryption)하고, 해독 결과가 미리 정의된 정보와 일치하는지 여부를 판단하는 것을 특징으로 하는 장치.
  24. 제23항에 있어서,
    상기 제어부는, 이동 통신 망을 통해 상기 해독을 위한 공개 키를 획득하는 것을 특징으로 하는 장치.
  25. 제20항에 있어서,
    상기 제어부는, 상기 안전성 검사를 위해, 적어도 하나의 입력 파라미터를 이용하여 해쉬(hash) 값을 생성하고, 상기 안전성 검사를 위한 정보에 상기 해쉬 값이 포함되어 있는지 여부를 판단하는 것을 특징으로 하는 장치.
  26. 제25항에 있어서,
    상기 적어도 하나의 입력 파라미터는, 시스템 시간 값, 랜덤 값 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  27. 제26항에 있어서,
    상기 제어부는, 이동 통신 망을 통해 상기 시스템 시간 값, 상기 랜덤 값 중 적어도 하나를 획득하는 것을 특징으로 하는 장치.
  28. 제26항에 있어서,
    상기 제어부는, 상기 해쉬 값을 포함하는 상기 안전성 검사를 위한 정보를 포함하는 프레임이 상기 시스템 시간 값에 의해 지시되는 시간으로부터 미리 정의된 시간 내에 수신되었는지 판단하는 것을 특징으로 하는 장치.
  29. 제26항에 있어서,
    상기 제어부는, 상기 해쉬 값을 포함하는 상기 안전성 검사를 위한 정보를 포함하는 프레임을 최초로 송신한 AP인지 여부를 판단하는 것을 특징으로 하는 장치.
  30. 제20항에 있어서,
    상기 제어부는, 상기 프레임 내의 벤더 특정 IE(Vendor Specific Information Element)에서 상기 안전성 검사를 위한 정보를 추출하는 것을 특징으로 하는 장치.
  31. 무선 통신 시스템에서 AP(Access Point) 장치에 있어서,
    상기 AP의 존재를 알리는 프레임을 송신할 것을 판단하고, 상기 AP에 대한 안전성 검사를 위한 정보를 생성하고, 상기 안전성 검사를 위한 정보를 포함하는 프레임을 생성하는 제어부와,
    상기 프레임을 송신하는 통신부를 포함하는 것을 특징으로 하는 장치.
  32. 제31항에 있어서,
    상기 프레임은, 상기 AP에서 주기적으로 브로드캐스트되는 프레임, 상기 AP에서 단말의 요청에 의해 송신되는 프레임 중 하나인 것을 특징으로 하는 장치.
  33. 제31항에 있어서,
    상기 프레임은, 비콘 프레임, 프로브 응답(probe response) 프레임 중 하나인 것을 특징으로 하는 장치.
  34. 제31항에 있어서,
    상기 제어부는, 상기 안전성 검사를 위한 정보를 생성하기 위해, 미리 정의된 정보를 비밀 키로 암호화하는 것을 특징으로 하는 장치.
  35. 제31항에 있어서,
    상기 제어부는, 상기 안전성 검사를 위한 정보를 생성하기 위해, 적어도 하나의 입력 파라미터를 이용하여 해쉬(hash) 값을 생성하는 것을 특징으로 하는 장치.
  36. 제35항에 있어서,
    상기 적어도 하나의 입력 파라미터는, 시스템 시간 값, 랜덤 값 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  37. 제36항에 있어서,
    외부 서버로부터 상기 시스템 시간 값, 상기 랜덤 값 중 적어도 하나를 획득하는 과정을 더 포함하는 것을 특징으로 하는 장치.
  38. 제31항에 있어서,
    상기 제어부는, 상기 프레임 내의 벤더 특정 IE(Vendor Specific Information Element)에서 상기 안전성 검사를 위한 정보를 삽입하는 것을 특징으로 하는 장치.
KR1020110133701A 2011-12-13 2011-12-13 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법 KR101807523B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110133701A KR101807523B1 (ko) 2011-12-13 2011-12-13 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
PCT/KR2012/009336 WO2013089349A1 (en) 2011-12-13 2012-11-07 Apparatus and method for identifying wireless network provider in wireless communication system
US13/681,349 US8856876B2 (en) 2011-12-13 2012-11-19 Apparatus and method for identifying wireless network provider in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110133701A KR101807523B1 (ko) 2011-12-13 2011-12-13 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20130066927A KR20130066927A (ko) 2013-06-21
KR101807523B1 true KR101807523B1 (ko) 2017-12-12

Family

ID=48573319

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110133701A KR101807523B1 (ko) 2011-12-13 2011-12-13 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법

Country Status (3)

Country Link
US (1) US8856876B2 (ko)
KR (1) KR101807523B1 (ko)
WO (1) WO2013089349A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US9380644B2 (en) * 2012-12-21 2016-06-28 Hewlett Packard Enterprise Development Lp Access points to provide event notifications
US20140177459A1 (en) * 2012-12-21 2014-06-26 Apple Inc. Methods and apparatus for rapid and cost effective testing of wireless systems
CN105208562A (zh) * 2015-08-26 2015-12-30 盾宇(上海)信息科技有限公司 基于客户机的主动防基站诱骗方法和***
KR101940722B1 (ko) * 2015-11-03 2019-01-22 한국전자통신연구원 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법
US10064062B2 (en) * 2016-06-07 2018-08-28 Sears Brands, L.L.C. System and method for automatically and securely registering an internet of things device
US11039412B2 (en) 2018-06-19 2021-06-15 Transform Sr Brands Llc Simple and assisted mechanism for registering an internet-of-things (IoT) device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307484A1 (en) 2006-07-06 2009-12-10 Nortel Networks Limited Wireless access point security for multi-hop networks
US20100020746A1 (en) 2008-07-28 2010-01-28 Texas Instruments Incorporated Advertisement of multiple security profiles in wireless local area networks
US20100328032A1 (en) 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658004B1 (en) * 1999-12-28 2003-12-02 Sun Microsystems, Inc. Use of beacon message in a network for classifying and discarding messages
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US20020093929A1 (en) * 2001-01-18 2002-07-18 Koninklijke Philips Electronics N.V. System and method for sharing bandwidth between co-located 802.11a/e and HIPERLAN/2 systems
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7200112B2 (en) * 2002-01-02 2007-04-03 Winphoria Networks, Inc. Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN)
US7036013B2 (en) * 2002-01-31 2006-04-25 Brocade Communications Systems, Inc. Secure distributed time service in the fabric environment
US7236460B2 (en) * 2002-03-29 2007-06-26 Airmagnet, Inc. Detecting a counterfeit access point in a wireless local area network
DE60326330D1 (de) * 2002-04-08 2009-04-09 Airmagnet Inc Überwachung eines lokalen netzwerks
US7316031B2 (en) * 2002-09-06 2008-01-01 Capital One Financial Corporation System and method for remotely monitoring wireless networks
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7743408B2 (en) * 2003-05-30 2010-06-22 Microsoft Corporation Secure association and management frame verification
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7882349B2 (en) * 2003-10-16 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
US20060165073A1 (en) * 2004-04-06 2006-07-27 Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) Method and a system for regulating, disrupting and preventing access to the wireless medium
JP4606055B2 (ja) 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
KR100744315B1 (ko) * 2004-05-31 2007-07-30 삼성전자주식회사 무선랜에서의 빠른 핸드오프를 위한 접속노드 탐색 방법
US7403774B2 (en) * 2004-09-29 2008-07-22 Texas Instruments Incorporated Unconnected power save mode for improving battery life of wireless stations in wireless local area networks
WO2006035140A1 (fr) * 2004-09-30 2006-04-06 France Telecom Procede, dispositif et programme de detection d'usurpation de point d'acces.
US7224970B2 (en) * 2004-10-26 2007-05-29 Motorola, Inc. Method of scanning for beacon transmissions in a WLAN
US8369264B2 (en) * 2005-10-28 2013-02-05 Skyhook Wireless, Inc. Method and system for selecting and providing a relevant subset of Wi-Fi location information to a mobile client device so the client device may estimate its position with efficient utilization of resources
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
US7809354B2 (en) * 2006-03-16 2010-10-05 Cisco Technology, Inc. Detecting address spoofing in wireless network environments
US7885639B1 (en) * 2006-06-29 2011-02-08 Symantec Corporation Method and apparatus for authenticating a wireless access point
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
US8069483B1 (en) * 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
KR100842534B1 (ko) * 2006-12-14 2008-07-01 삼성전자주식회사 Tdd 방식의 광중계기에서 전송 신호를 분리하는 스위치제어 신호 생성 방법 및 시스템
KR20080060925A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점
US8233414B2 (en) * 2007-07-05 2012-07-31 Conexant Systems, Inc. Systems and methods for indicating buffered data at an access point using an embedded traffic indication map
US8320350B2 (en) * 2007-09-26 2012-11-27 Motorola Solutions, Inc. Method, system and a data frame for communication in a wireless communication system
EP2068525B1 (en) * 2007-11-06 2014-04-09 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US8032939B2 (en) * 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US8958460B2 (en) * 2008-03-18 2015-02-17 On-Ramp Wireless, Inc. Forward error correction media access control system
US8576760B2 (en) * 2008-09-12 2013-11-05 Qualcomm Incorporated Apparatus and methods for controlling an idle mode in a wireless device
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8756690B2 (en) * 2009-09-30 2014-06-17 Symbol Technologies, Inc. Extensible authentication protocol attack detection systems and methods
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
KR101644090B1 (ko) * 2010-01-29 2016-08-11 삼성전자주식회사 무선 통신 연결 방법, 무선 통신 단말기 및 무선 통신 시스템
CN103621127B (zh) * 2011-05-04 2019-04-19 马维尔国际贸易有限公司 用于无线认证的接入点控制器、方法及集成电路
US8239698B2 (en) * 2011-07-01 2012-08-07 Intel Corporation System and method for maintaining connectivity to remote application servers
GB201112360D0 (en) * 2011-07-18 2011-08-31 Skype Ltd Distributing information
US9301266B2 (en) * 2011-08-19 2016-03-29 Qualcomm Incorporated Beacons for wireless communication
US8744439B2 (en) * 2011-10-07 2014-06-03 Apple Inc. Methods and apparatus for intelligent initiation of connections within a network
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US8254498B1 (en) * 2012-02-28 2012-08-28 On-Ramp Wireless, Inc. Random orthogonal frequency division multiplexing
US9635601B2 (en) * 2012-03-09 2017-04-25 Huawei Technologies Co., Ltd. 802.11 PHY hashed SSID

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307484A1 (en) 2006-07-06 2009-12-10 Nortel Networks Limited Wireless access point security for multi-hop networks
US20100020746A1 (en) 2008-07-28 2010-01-28 Texas Instruments Incorporated Advertisement of multiple security profiles in wireless local area networks
US20100328032A1 (en) 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality

Also Published As

Publication number Publication date
US8856876B2 (en) 2014-10-07
KR20130066927A (ko) 2013-06-21
WO2013089349A1 (en) 2013-06-20
US20130152167A1 (en) 2013-06-13

Similar Documents

Publication Publication Date Title
KR101807523B1 (ko) 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US20240031800A1 (en) Network access authentication method and device
US10477397B2 (en) Method and apparatus for passpoint EAP session tracking
US20060268743A1 (en) Information portable terminal apparatus and wireless communication system
EP1760945A2 (en) Wireless LAN security system and method
US20110055409A1 (en) Method For Network Connection
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
US11706823B2 (en) Communication management and wireless roaming support
US20140380443A1 (en) Network connection in a wireless communication device
CN108605277B (zh) 建立无线局域网连接的方法及装置
CN102318386A (zh) 向网络的基于服务的认证
US20190104422A1 (en) System and Method for Easy Configuration and Authentication of Network Devices
CN107979864B (zh) 接入点的接入方法、装置及***
TW201503655A (zh) 存取點裝置的使用者終端驗證方法
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
CN111901795B (zh) 接入方法及核心网设备、微基站管理服务器
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
CN108377500B (zh) 一种wifi网络连接方法、装置和设备
CN109219045A (zh) 一种路由器连接方法、装置、电子设备及***
CN114697958A (zh) 无线接入点的入网方法、***、ap及存储介质
WO2011035337A2 (en) Method, system, and computer-readable medium for the protection of ad-hoc wireless device operation
CN110621018B (zh) 一种wifi探测终端的方法
KR101940722B1 (ko) 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법
JP6426581B2 (ja) 無線システム、基地局装置、端末装置および識別情報報知方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant