[go: up one dir, main page]

KR100847145B1 - 불법 액세스 포인트 검출 방법 - Google Patents

불법 액세스 포인트 검출 방법 Download PDF

Info

Publication number
KR100847145B1
KR100847145B1 KR1020070048107A KR20070048107A KR100847145B1 KR 100847145 B1 KR100847145 B1 KR 100847145B1 KR 1020070048107 A KR1020070048107 A KR 1020070048107A KR 20070048107 A KR20070048107 A KR 20070048107A KR 100847145 B1 KR100847145 B1 KR 100847145B1
Authority
KR
South Korea
Prior art keywords
access point
illegal
encrypted
list
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020070048107A
Other languages
English (en)
Other versions
KR20080050946A (ko
Inventor
이정우
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20080050946A publication Critical patent/KR20080050946A/ko
Application granted granted Critical
Publication of KR100847145B1 publication Critical patent/KR100847145B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 불법 액세스 포인트 검출 방법은, USIM(Universal Subscriber Identity Module)를 통하여 인증 서버에서 제공받은 불법 액세스 포인트 목록을 관리하며, 접속할 액세스 포인트의 MAC 정보를 획득하여 상기 불법 액세스 포인트 목록에 포함되는지를 확인하면서, 상기 확인된 액세스 포인트의 MAC 정보와, 상기 불법 액세스 포인트 목록을 암호화하여 인증 서버에 전송하여 인증 서버로부터 해당 액세스 포인트의 불법 여부와, 갱신된 불법 액세스 포인트 목록을 전달받는 것으로서, 불법 액세스 포인트로 판단되는 경우 접속을 차단하고, 그 반대이면 EAP 인증 과정을 수행하도록 하는 것이다.
USIM, 액세스 포인트, 불법 액세스 포인트 목록

Description

불법 액세스 포인트 검출 방법{Method for detecting illegal Access Point}
도 1은 본 발명에 따른 불법 액세스 포인트 검출 방법이 적용된 무선 네트워크 연결 구성을 나타낸 도면,
도 2는 본 발명에 따른 불법 액세스 포인트 검출을 위한 메시지 송수신 흐름을 나타낸 도면.
도 3은 본 발명에 따른 무선 단말 및 USIM 카드에서의 불법 액세스 포인트 검출 방법을 나타낸 플로우챠트, 그리고
도 4는 본 발명에 따른 인증 서버에서의 불법 액세스 포인트 검출 방법을 나타낸 흐름도이다.
본 발명은 불법 액세스 포인트(Access Point:이하 AP라 칭함) 검출 방법에 관한 것으로서, 더 상세하게는 USIM(Universal Subscriber Identity Module)을 사용하여 불법 AP와의 접속에 의한 정보의 유출을 방지할 수 있도록 한 불법 AP 검출 방법에 관한 것이다.
일반적으로, 유럽의 시분할 다중 접속 방식 GSM(Global System for Mobile Communication) 방식의 이동 통신 단말기에는 SIM 카드가 삽입된다. 이동통신 단말기는 AMPS(Advanced Mobile Phone Service)/CDMA(Code Division Multiple Access)방식인 경우에 이동통신 단말기 내부의 EEPROM에 기지국과 통신하기 위한 전자 시리얼 번호(ESN:Electronic Serial Number)를 저장하거나, 이러한 전자 시리얼 번호를 스마트 카드에 저장하여 휴대용 단말기와 분리하여 발행, 관리, 운용할 수 있고, 전자 시리얼 번호뿐만 아니라 암호 및 복호화를 포함한 선불카드 등 다양한 기능을 포함하는 SIM/UIM 카드가 도입되고 있다.
SIM 카드는 휴대용 단말기에 탈 부착이 가능하고, 마이크로프로세서와 메모리 칩으로 구성되어 있어 사용자의 각종 정보들을 저장하고 있다. 한편 가입자 확인 모듈용 스마트 카드로는 SIM 카드외에 USIM(범용 가입자 확인 모듈: Universal Subscriber Identification Module) 카드가 있다.
USIM은 휴대용 단말기나 컴퓨터 사용자들이 세계 어디에 있던지 장소에 관계없이 광대역 패킷 기반의 텍스트, 디지털화된 음성이나 영상 그리고 멀티미디어 데이터를 2Mbps 이상의 고속으로 전송할 수 있는 제3세대 통신 서비스인 UMTS에 적용하기 위한 스마트 카드로서 제3 세대 이동통신 단말기에 내장되거나 탈 부착이 가능하도록 하여 비밀 인증 데이터와 함께 사용자 데이터를 저장하고 있어 사용자 인증을 수행할 수 있도록 한 것이다.
즉, 3세대 이동 단말이나 휴대 인터넷 단말의 경우 USIM 카드와 같은 스마트 카드를 사용하여 인증을 수행한다. USIM 카드는 복제 위험이 적어 보안성이 뛰어나며 여러 가지 카드 응용 프로그램에 해당하는 애플릿을 설치하여 여러 용도로 사용이 가능하다. 따라서 3세대 이동통신이나 휴대인터넷 같은 무선 통신의 인증과정에 이런 스마트 카드를 이용한다.
한편, 무선 랜이나 휴대 인터넷 같은 무선 서비스 이용함에 있어서, 이동 단말이나 휴대 인터넷 단말(이하 무선 단말이라 통칭한다)은 먼저 각각의 액세스 포인트(Access Point, 이하 AP라 약칭한다)를 통해 인증 서버로부터 인증을 받고 합당한 사용자임을 증명받아야한다. 이러한 인증방법에는 여러 가지가 있는데 그 중 EAP(Extensible Authentication Protocol)를 이용한 인증은 여러 가지 망을 연동할 때 사용하기 적당한 프로토콜이다.
무선랜이나 휴대인터넷에서 EAP-AKA를 이용하여 인증하는 경우, 상기 USIM 카드를 가진 무선 단말이 인증 서버와의 상호인증을 통해 서로를 확인할 수 있다.
USIM 카드를 사용하여 EAP-AKA(Extensible Authentication Protocol - Authentication and Key Agreement)를 이용하는 경우 인증정보에 대한 연산은 USIM카드에서 이루어지기 때문에 안전한 인증과정을 수행할 수 있다.
그러나 이런 인증정보를 중간에서 전달하는 AP가 허가된 AP를 가장한 불법적인 무허가 AP인 경우, 중간에서 이런 인증정보를 가로채거나 서비스를 불법적으로 이용할 수 있게 되는 문제점을 안고 있다.
그러나 기존에는 주로 불법적인 무선 단말을 검출하여 무허가의 단말이 서비스를 이용하지 못하게 하는 기술들만이 개발되어 있으며, 불법 AP에 대해서 전혀 고려되어 있지 않다.
따라서, 본 발명은 상기한 종래 기술에 따른 문제점을 해결하기 위한 것으로 그 목적은, USIM을 통하여 불법적인 AP를 검출하여 그 연결을 차단하도록 함으로써, 불법 AP에 의한 정보 유출 및 불법 서비스 이용을 방지할 수 있는 불법 AP 검출 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 수단으로서, 본 발명은, 무선 단말이 접속하고자 하는 액세스 포인트에 대한 식별 정보를 획득하는 단계; USIM 카드를 통하여 상기 접속하고자 하는 액세스 포인트에 대한 식별 정보를 암호화하여 인증 서버로 전송하는 단계; 상기 인증 서버로부터 상기 접속하고자 하는 액세스 포인트에 대한 암호화된 검증 결과를 수신하고 상기 USIM 카드를 통하여 복호화하는 단계; 상기 복호화된 검증 결과에 근거하여, 상기 액세스 포인트에 대한 접속을 차단 또는 허용하는 단계를 포함하는 불법 액세스 포인트 검출 방법을 제공한다.
또한 상기 목적을 달성하기 위한 다른 수단으로서, 본 발명은, 인증 서버가 무선 단말로부터 암호화된 액세스 포인트에 대한 식별 정보를 수신하여, 복호화하는 단계; 상기 복호화에 의해 획득된 액세스 포인트의 식별정보와 기 저장된 불법 액세스 포인트 목록을 비교하여 불법 액세스 포인트인지를 검증하는 단계; 및 상기 검증 결과를 암호화하여 상기 무선 단말로 전송하는 단계를 포함하는 불법 액세스 포인트 검출 방법을 제공한다.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '전기적으로 연결'되어 있는 경우도 포함한다. 또한 어떤 구성 요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라, 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명이 적용된 무선 서비스 네트워크의 구성을 나타낸 도면이다.
도 1에 도시된 바와 같이, 무선 단말(200)은 사용자 인증뿐만 아니라 불법 AP 검출 기능을 갖는 USIM 카드(100)에 연결되며, 또한 소정의 AP(300)를 통하여 인증 서버(400)와 연결된다.
상기 USIM 카드(100)는 EAP-AKA 인증을 수행하게 되는데, 이때 무선 단 말(200)을 통해 상기 인증 서버(400)와 인증 정보를 주고 받으며 상호 인증과정을 수행하여 정당한 인증서버(400) 및 사용자인지를 확인하게 된다. 이와 함께 상기 USIM 카드(100)는 상기 AP(300)가 불법 AP인지를 확인하기 위하여 상술한 EAP-AKA 인증을 수행하기 전에, 상기 AP(300)에 대한 정보를 인증 서버(400)와 주고 받아, 불법 AP 인지를 확인하며 불법 AP 인 경우, 상기 무선 단말(200)은 이후 상기 AP(300)와의 연결을 차단한다.
이러한 불법 AP를 검출하기 위해 인증 서버(400)는 현재 접속 중인 AP의 정보와, 이전에 검출된 불법 AP 목록을 관리하며, 이를 참조하여 불법 AP인지를 판단하고, 더하여 상기 수집된 불법 AP 목록을 무선 단말(200)을 통해 USIM 카드(100)d에 제공한다.
상술한 불법 AP 에 대한 처리 과정에서, AP에 대한 식별정보는 AP의 MAC(Medium Access Control)값으로 나타내며, 인증 서버(400)에서 정당한 AP(300)인지 확인한 결과는 불법 여부를 정의하는 1바이트 값에 MAC 값을 붙이고 이를 암호화한 값으로 정의하여 사용할 수 있다.
더하여, 상기 USIM 카드(100)와 인증서버(400)와의 사이에 불법 AP인지를 검증하기 위해서 교환되는 정보는 암호화되며, 상기 암호화에는 이전 EAP-AKA 인증에서 생성하는 MK(Master Key)를 사용한다.
더하여, 불법 AP 목록에는 AP의 식별정보와 함께 불법으로 판별된 시간의 정보도 같이 기록하여 추후 목록을 업데이트 시 활용한다.
이하, 상기 USIM 카드(100)와 무선 단말(200)과 인증 서버(400)간의 불법 AP 검출 과정을 도 2 내지 도 4를 참조하여 상세하게 설명한다.
도 2는 본 발명에 따른 불법 AP 검출을 위한 무선 서비스 네트워크에서의 메시지 흐름을 나타낸 도면이다.
도 2를 참조하면, 불법 AP의 검출을 위하여 먼저 무선단말(200)은 AP(300)로부터 전송되는 비콘 메시지를 통해 연결할 AP(300)에 대한 식별정보(즉, MAC정보)를 획득하고, 이후 접속을 위한 인증 처리를 위하여, 상기 AP(300)로부터 EAP Request/Identity 메시지가 전달되면, 상기 해당 AP(300)의 식별 정보를 상기 수신된 EAP Request/Identity 메시지에 실어 USIM카드(100)로 전송한다(S101).
상기 메시지를 수신한 USIM 카드(100)는 상기 AP의 식별정보와 자신의 식별정보(Identity값)와 기 저장되어 있는 불법 AP 목록을 암호화하고, 상기 암호화된 자신의 식별 정보와 검증 대상 AP의 식별정보와 불법 AP 목록을 EAP Response/Identity 메시지에 실어 무선 단말(200) 및 AP(300)를 통해 인증 서버(400)로 전송한다(S102). 여기서, 상기 불법 AP 목록은 이전에 인증 서버(400)로부터 제공받아 저장되거나 이전의 불법 AP 검출 과정에서 검출된 것이다.
이때, 상기 암호화는 USIM 카드(100)가 이전 EAP-AKA 인증과정에서 생성한 MK값을 사용한다. 따라서 USIM 카드(100)와 인증서버(400)는 이전 EAP-AKA과정에서 생성된 MK를 저장하고 있어야 한다.
상기 EAP Response/Identity 메시지를 수신한 인증서버(400)는 상기 메시지에 포함된 암호화된 정보들을 복호화하고, 이 중에서 복호화된 AP 정보는 현재 인증서버(400)에서 관리하고 있는 접속 AP 목록 및 불법 AP 목록과 비교하여 불법 AP 인지를 판단하며, 복호화된 불법 AP 목록은 인증 서버(400)에 저장된 불법 AP 목록에 추가한다. 상기를 통하여 인증 서버(400)는 여러 USIM 카드들로부터 불법 AP 목록들을 수집할 수 있으며, 보다 신뢰성있는 불법 AP 목록을 보유할 수 있게 된다. 그리고 인증 서버(400)는 상기와 같이 수집된 불법 AP 목록을 통해 추후 불법 AP로부터 접속 요구가 있는 경우, 해당 접속을 차단한다.
그리고 상기 비교 결과, 상기 복호화된 AP의 식별정보가 상기 불법 AP 목록에 포함되지 않고, 현재 접속된 허가된 AP 목록에 포함되어 있으며, 합법적인 AP?판단하고, 반대로, 상기 복호화된 AP의 식별정보가 불법 AP 목록에 포함되어 있는 경우 불법 AP라 판단한다.
그리고, 상기 인증 서버(400)는 상기 불법 AP인지에 대한 판단 결과를 상기 USIM 카드(100)에서 사용하는 키로 암호화한 후, 암호화된 판단 결과를 다시 EAP Request/Identity 메시지에 실어 AP(300) 및 무선 단말(200)을 통해 상기 USIM 카드(100)로 전송한다(S103). 이때, 상기 인증 서버(400)에서 새로 갱신된 불법 AP 목록을 함께 암호화하여 전송할 수 있다.
이를 수신한 USIM 카드(100)는 상기 메시지에서 불법 AP 판단 결과를 복호화하여, 블법 AP에 대한 검증 결과를 확인하고, 그 결과에 따라 상기 접속할 AP(300)가 허가된 AP인지 아니면 불법 AP인지를 인식하며, 해당 AP가 허가된 AP로 판단되는 경우, 상기 AP(300)를 통한 정상적인 EAP 인증 과정을 수행하고, 반대로 상기 해당 AP가 불법 AP로 판단되는 경우 상기 AP(300)와의 연결 설정을 차단하고, 해당 AP를 불법 AP 목록에 등록 저장하여 추후 해당 AP로부터 접속 요구가 있는 경우 무 선 단말(200)에 접속 요구한 AP가 불법 AP라는 정보를 통지하여 접속을 차단하도록 한다.
상기한 동작과 상응하는 본 발명에 따른 불법 AP 검출 방법에 대하여 도 3 및 도 4의 플로우챠트를 참조하여 단계적이면서 상세하게 설명하기로 한다.
도 3은 상기 USIM 카드(100) 및 무선 단말(200) 측에서 이루어지는 불법 AP 검출 방법을 나타낸 플로우챠트이고, 도 4는 인증 서버(400)에서의 불법 AP 검출 방법을 나타낸 플로우차트이다.
도 3을 참조하면, 상기 무선단말(200)은 AP(300)로부터 수신되는 비콘 메시지를 통해 검증 대상인 AP(300)의 MAC 정보를 획득한다. 그리고, 상기 AP(300)로부터 식별 확인 요청 메시지인 EAP Request / Identity 메시지가 수신되면, 상기 메시지와 상기 획득한 검증 대상 AP(300)의 MAC 정보를 USIM 카드(100)로 전달한다(S200).
상기 USIM 카드(100)는 상기 무선 단말(200)을 통해 전송되는 AP(300)의 MAC 정보를 포함하는 EAP Request / Identity 메시지를 수신하면, 먼저 내부에 기 저장된 불법 AP 목록에 상기 AP가 포함되는 지를 확인한다(S201).
즉, 무선 단말(200)에서 획득한 MAC 정보를 갖는 AP(300)가 메모리에 저장된 다수의 불법 AP 목록중 하나의 AP와 일치하는지 판단하게 되는 것이다.
상기 판단 결과, 기 저장된 불법 AP 목록에 일치하는 값이 있으면, 상기 AP(300)를 불법 AP로 판단하여, 단계S210에서 해당 AP(200)와의 연결 설정을 끊는다.
반대로 상기 판단 결과, 상기 획득한 AP(300)의 MAC 정보가 메모리에 저장된 불법 AP 목록의 MAC 정보와 일치하지 않는 MAC 정보인 경우에는, 자신의 식별 정보(Identity)와 함께 상기 AP(300)의 MAC 정보 및 메모리에 저장된 불법 AP 리스트 정보를 EAP-AKA인증과정에서 생성하여 저장하고 있는 MK로 암호화한다(S203).
여기서, 모든 정보의 암호 및 복호화는 AES 암호알고리즘을 이용하여 수행하게 되는데, AES 암호 알고리즘은 일반적으로 공지된 기술이기 때문에 그 상세 방법에 대하여는 그 설명을 생략하기로 한다.
이어, 상기 USIM 카드(100)는 상기한 AES 암호화 알고리즘을 통해 암호화된 AP MAC 정보와 이전에 검출된 불법 AP 목록과 자신의 식별 정보를 EAP Response / Identity 메시지에 실어 무선 단말(200) 및 AP(300)를 통해 인증서버(400)로 전송한다(S204).
그리고 상기 USIM 카드(100)는 타이머(미도시)를 구동하여 상기 EAP Response/Identity 메시지 전송후의 경과 시간을 카운트하며(S205), 기 설정된 일정시간 안에 인증 서버(400)로부터 상기 메시지에 대한 응답(즉, 불법 AP 검증 결과 메시지)가 수신되는지를 판단한다(S206).
상기 판단 결과, 설정된 시간 내에 인증 서버(400)로부터 불법 AP 검증결과 메시지가 도착하지 않는 경우에 USIM 카드(100)는 상기 AP(300)가 인증서버(400)에 연결되지 않은 불법 AP로 판단하여, 상기 AP의 MAC 정보를 불법 AP 목록에 추가하여 저장시키고(S211), 무선 단말(200)에 통보하여 상기 AP(300)와의 연결 설정을 종료한다(S210).
한편, 상기 S206 단계에서 설정된 시간내에 인증 서버(400)로부터 암호화된 AP 검증 결과 정보가 포함된 EAP Request / Identity 메시지가 수신되면, 상기 USIM 카드(100)는 상기 암호화된 검증 결과 정보를 AES 복호화 알고리즘을 이용하여 복호화한다(S207). 이때 상기 인증 서버(400)로부터 검증 결과와 함께 갱신된 불법 AP 목록이 함께 암호화되어 전송될 수 있으며, 상기 단계S207에서는 상기 불법 AP 목록을 함께 복호화한다. 상기 복호화된 불법 AP 목록은 내부 메모리에 함께 저장된다.
그리고, 상기 복호화된 결과를 참조하여 해당 AP(300)가 정당한 AP 인지를 판단하고(S208), 판단 결과, 해당 AP(300)가 정당한 AP로 판단되는 경우 USIM 카드(100)는 이후의 EAP-AKA 인증 과정을 수행하여 AP 연결 설정을 유지하여 서비스를 받을 수 있도록 한다(S209).
그러나, 상기 S208 단계에서, 현재 접속된 해당 AP가 정당한 AP가 아니면, 이 정보를 무선 단말(200)로 제공하여 상기 AP(300)와의 연결 설정을 종료할 수 있도록 한다(S210).
다음으로, 도 4를 참조하여, 인증 서버(400)에서의 불법 AP 검출 과정을 설명하면, 상기 인증 서버(400)는 무선 단말(200)로부터 암호화된 AP MAC 정보와, 암호화된 불법 AP 목록을 포함하는 EAP Response / Identity 메시지가 수신되면(S301), 상기 수신한 EAP Response / Identity 메시지에 포함된 identity값을 이용하여 등록된 사용자인지 확인하며 더하여, 상기 메시지에 실린 암호화된 AP의 MAC정보와 불법 AP 목록을 복호화한다(S302). 상기 복호화는 AES 알고리즘을 통해 이루어질 수 있다.
그리고 상기 인증 서버(400)는 상기 복호화된 AP의 MAC 정보와 자신이 현재 보유하고 있는 현재 접속된 AP 목록 및 불법 AP 목록을 비교한다(S303).
상기 비교 결과, 상기 복호화된 AP의 MAC 정보가 현재 접속 중인 AP 목록에 존재하면 합법적인 AP로 판단하고, 불법 AP 목록에 포함되어 있으면 불법 AP로 판단하여, 상기 판단 결과를 암호화한 후, EAP Request / Identity 메시지에 실어 무선 단말(200)에 연결된 USIM 카드(100)로 전송한다(S304).
또한, 상기 복호화된 불법 AP 목록을 자신의 불법 AP 목록에 추가한다(S305).
더하여, 상기 단계S304에서, 인증 서버(400)는 자신이 보유한 최신의 불법 AP 목록을 암호화하여 상기 판단 결과와 함께 전송할 수 있다.
상술한 바와 같이, USIM 카드(100)와 인증서버(400)간에 AP에 대한 정보(MAC)를 주고 받음으로서, 무선 단말(200)에서 불법적인 AP와 연결되는 것을 방지하게 되는 것이다. 여기서 사용된 암호알고리즘은 AES 이외에 다른 최신 암호알고리즘을 사용할 수도 있으며 상기 AES 알고리즘에 한정되는 것은 아니다.
또한, 휴대 인터넷의 경우 AP 대신에 불법적인 RAS를 검출하여 차단하는데 있어 상기한 바와 같은 동일한 방법을 이용할 수도 있음을 이해해야 할 것이다.
이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명에 따른 불법 AP 검출 방법은, AP의 MAC 정보를 획득하여 해당 정보를 자신에게 등록된 불법 AP 리스트의 각 MAC 정보와 비교하여 불법 AP의 검증을 수행하고, 불법 AP 리스트의 MAC 정보와 일치하지 않은 경우 이 정보를 인증 서버로 전송하여 인증 서버로부터 해당 AP의 불법 여부를 자신이 보유하고 있는 불법 AP 리스트의 MAC 정보와 비교하여 다시 불법 AP의 검증을 수행하여 검증 결과를 다시 USIM 카드로 전송하여 불법 AP 리스트에 등록함으로써, 추후 동일한 AP로부터 접속이 시도되는 경우 접속을 차단할 수 있도록 한 것이다. 따라서, 불법적인 AP의 접속을 통해 정보의 유출이나 불법적인 서비스의 제공을 미리 차단할 수 있는 것이다.

Claims (16)

  1. 무선 단말이 접속하고자 하는 액세스 포인트에 대한 식별 정보를 획득하는 단계;
    USIM 카드를 통하여 상기 접속하고자 하는 액세스 포인트에 대한 식별 정보를 암호화하여 인증 서버로 전송하는 단계;
    상기 인증 서버로부터 상기 접속하고자 하는 액세스 포인트에 대한 암호화된 검증 결과를 수신하고 상기 USIM 카드를 통하여 복호화하는 단계;
    상기 복호화된 검증 결과에 근거하여, 상기 액세스 포인트에 대한 접속을 차단 또는 허용하는 단계를 포함하는 불법 액세스 포인트 검출 방법.
  2. 제1항에 있어서,
    상기 검증 결과를 수신하고 상기 USIM 카드를 통하여 복호화하는 단계는, 검증 결과와 함께 인증 서버로부터 암호화된 불법 액세스 포인트 목록을 더 수신하여 복호화하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  3. 제2항에 있어서,
    상기 복호화된 불법 액세스 포인트 목록을 USIM 카드내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  4. 제3항에 있어서,
    상기 USIM 카드에서 상기 접속하고자 하는 액세스 포인트에 대한 식별 정보와 이전에 저장된 불법 액세스 포인트 목록을 비교하는 단계; 및
    상기 비교 결과 불법 액세스 포인트 목록에 상기 접속하고자 하는 액세스 포인트에 대한 식별 정보가 존재하면 상기 액세스 포인트에 대한 접속을 차단하는 단계를 더 포함하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  5. 제3항에 있어서,
    상기 USIM 카드에서 상기 접속하고자 하는 액세스 포인트에 대한 식별 정보를 암호화하여 인증 서버로 전송한 후의 경과 시간을 카운트하는 단계;
    상기 카운트된 경과 시간이 기설정된 시간을 넘기기 전에 인증 서버로부터 검증 결과가 수신되는 지를 확인하는 단계; 및
    상기 확인 결과 기설정된 시간 이내에 검증 결과가 수신되지 않으면, 상기 액세스 포인트를 USIM 카드에 저장되는 불법 액세스 포인트 목록에 추가하고, 해당 액세스 포인트와의 접속을 차단하는 단계를 더 포함하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  6. 제1항에 있어서,
    상기 액세스 포인터의 식별정보는 MAC 정보를 포함하는 불법 액세스 포인트 검출 방법.
  7. 제6항에 있어서, 상기 USIM 카드를 통하여 상기 접속하고자 하는 액세스 포인트에 대한 식별 정보를 암호화하여 인증 서버로 전송하는 단계는,
    상기 액세스 포인트로부터 EAP Request/Identity 메시지를 수신하면, 이전 EAP-AKA 인증과정에서 생성한 키(MK)로 상기 액세스 포인트의 식별정보를 암호화한 후, EAP Response/Identity 메시지를 통해 상기 암호화된 액세스 포인트의 식별정보와 무선 단말의 식별정보를 함께 전송하는 단계임을 특징으로 하는 불법 액세스 포인트 검출 방법.
  8. 제7항에 있어서, 상기 인증 서버로부터 상기 접속하고자 하는 액세스 포인트에 대한 암호화된 검증 결과를 수신하고 상기 USIM 카드를 통하여 복호화하는 단계에서,
    상기 무선 단말은 EAP Request/Identity 메시지를 통해 검증 결과를 수신하 는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  9. 제8항에 있어서, 상기 복호화된 검증 결과에 근거하여, 상기 액세스 포인트에 대한 접속을 차단 또는 허용하는 단계는,
    상기 접속하고자 하는 액세스 포인트가 불법 액세스 포인트로 판단된 경우, 해당 액세스 포인트와의 연결을 차단하며, 불법 액세스 포인트가 아닌 경우에는 상기 액세스 포인트와 인증 과정을 수행하는 단계임을 특징으로 하는 불법 액세스 포인트 검출 방법.
  10. 인증 서버가 무선 단말로부터 암호화된 액세스 포인트에 대한 식별 정보를 수신하여, 복호화하는 단계;
    상기 복호화에 의해 획득된 액세스 포인트의 식별정보와 기 저장된 불법 액세스 포인트 목록을 비교하여 불법 액세스 포인트인지를 검증하는 단계; 및
    상기 검증 결과를 암호화하여 상기 무선 단말로 전송하는 단계를 포함하는 불법 액세스 포인트 검출 방법.
  11. 제10항에 있어서, 상기 인증 서버가 무선 단말로부터 암호화된 액세스 포인 트에 대한 식별 정보를 수신하여, 복호화하는 단계는,
    상기 무선 단말로부터 암호화된 액세스 포인트의 식별정보와 함께 암호화된 상기 무선 단말의 불법 액세스 포인트 목록을 더 수신하여, 복호화하는 단계인 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  12. 제11항에 있어서,
    상기 복호화된 불법 액세스 포인트 목록을 인증 서버내에 저장된 불법 액세스 포인트 목록에 추가하는 단계를 더 포함하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  13. 제12항에 있어서, 상기 검증 결과를 암호화하여 상기 무선 단말로 전송하는 단계는,
    상기 불법 액세스 포인트 목록을 암호화하여 상기 암호화된 검증 결과와 함께 무선 단말로 전송하는 단계인 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  14. 제13항에 있어서, 상기 인증 서버가 무선 단말로부터 암호화된 액세스 포인 트에 대한 식별 정보를 수신하여, 복호화하는 단계는,
    상기 인증 서버가 EAP Response/Identity 메시지를 통해 상기 암호화된 액세스 포인트의 식별 정보 또는 암호화된 불법 액세스 포인트 목록을 수신하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  15. 제14항에 있어서, 상기 검증 결과를 암호화하여 상기 무선 단말로 전송하는 단계는,
    상기 인증 서버가 EAP Request/Identity 메시지를 통해 상기 암호화된 검증 결과 또는 암호화된 불법 액세스 포인트 목록을 무선 단말로 전송하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
  16. 제10항에 있어서,
    상기 액세스 포인트의 식별 정보는 상기 액세스 포인트의 MAC 정보를 포함하는 것을 특징으로 하는 불법 액세스 포인트 검출 방법.
KR1020070048107A 2006-12-04 2007-05-17 불법 액세스 포인트 검출 방법 Expired - Fee Related KR100847145B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060121837 2006-12-04
KR1020060121837 2006-12-04

Publications (2)

Publication Number Publication Date
KR20080050946A KR20080050946A (ko) 2008-06-10
KR100847145B1 true KR100847145B1 (ko) 2008-07-18

Family

ID=39806098

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070048107A Expired - Fee Related KR100847145B1 (ko) 2006-12-04 2007-05-17 불법 액세스 포인트 검출 방법

Country Status (1)

Country Link
KR (1) KR100847145B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10070318B2 (en) 2014-08-15 2018-09-04 Sanechips Technology Co., Ltd. Method, apparatus and system and storage medium for re-establishing radio resource

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101323092B1 (ko) * 2010-02-12 2013-10-29 한국전자통신연구원 보안 모듈 복제 검출 시스템 및 방법
KR101127764B1 (ko) * 2010-12-30 2012-04-05 한국정보보안연구소 주식회사 무선 단말기 및 그의 접속 제어 방법
KR101395835B1 (ko) * 2012-04-30 2014-05-16 에스케이텔레콤 주식회사 단말장치 및 인증관리장치와, 그 장치의 동작 방법
KR101425275B1 (ko) * 2012-10-05 2014-08-13 숭실대학교산학협력단 무선 액세스 포인트와 통신을 수행하는 단말장치 및 이의 통신 제어 방법
KR101401329B1 (ko) * 2013-11-19 2014-05-29 주식회사 스트릭스 무선 네트워크 인증 시스템 및 방법
KR101410274B1 (ko) * 2013-06-11 2014-06-20 국방과학연구소 광범위적 비인가 무선장비 탐지 방법 및 장치
KR101515154B1 (ko) * 2013-08-30 2015-05-20 에스케이텔레콤 주식회사 액세스포인트 판별 방법 및 이에 적용되는 장치
KR101500906B1 (ko) * 2014-08-08 2015-03-10 주식회사 엘지유플러스 유심칩을 포함하는 휴대기기, 크립토 검증 서버, 유심칩을 이용한 사용자 인증 시스템 및 방법
KR101637912B1 (ko) * 2015-05-20 2016-07-20 주식회사 인프라웨어테크놀러지 Dns ip가 변조된 공유기를 감지하는 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060576A1 (en) 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
US20050171720A1 (en) 2003-07-28 2005-08-04 Olson Timothy S. Method, apparatus, and software product for detecting rogue access points in a wireless network
KR20060036768A (ko) * 2004-10-26 2006-05-02 한국전자통신연구원 Usim 카드 정보를 통하여 무선 시스템 서비스를이용하는 방법 및 장치
KR20060070309A (ko) * 2004-12-20 2006-06-23 한국전자통신연구원 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법
KR20060088000A (ko) * 2004-09-24 2006-08-03 마이크로소프트 코포레이션 무선 통신망에서 비접속 클라이언트들과 로그 액세스포인트들의 협력적 위치 파악
JP2006279438A (ja) 2005-03-29 2006-10-12 Saxa Inc 不正アクセス検出方法および装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050171720A1 (en) 2003-07-28 2005-08-04 Olson Timothy S. Method, apparatus, and software product for detecting rogue access points in a wireless network
US20050060576A1 (en) 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
KR20060088000A (ko) * 2004-09-24 2006-08-03 마이크로소프트 코포레이션 무선 통신망에서 비접속 클라이언트들과 로그 액세스포인트들의 협력적 위치 파악
KR20060036768A (ko) * 2004-10-26 2006-05-02 한국전자통신연구원 Usim 카드 정보를 통하여 무선 시스템 서비스를이용하는 방법 및 장치
KR20060070309A (ko) * 2004-12-20 2006-06-23 한국전자통신연구원 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법
JP2006279438A (ja) 2005-03-29 2006-10-12 Saxa Inc 不正アクセス検出方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10070318B2 (en) 2014-08-15 2018-09-04 Sanechips Technology Co., Ltd. Method, apparatus and system and storage medium for re-establishing radio resource

Also Published As

Publication number Publication date
KR20080050946A (ko) 2008-06-10

Similar Documents

Publication Publication Date Title
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN100477834C (zh) 安全装置的安全和保密性增强
US9094823B2 (en) Data processing for securing local resources in a mobile device
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
KR100546916B1 (ko) 이동 단말기 인증 방법
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
US20030120920A1 (en) Remote device authentication
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN102318386A (zh) 向网络的基于服务的认证
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN1894996B (zh) 用于无线通信中的认证的方法和装置
JP4636423B2 (ja) 移動網内の認証
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
KR20130010522A (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
US11019037B2 (en) Security improvements in a wireless data exchange protocol
Zheng et al. Trusted computing-based security architecture for 4G mobile networks
AU2004307420A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
CN113038459A (zh) 隐私信息传输方法、装置、计算机设备及计算机可读介质
EP1890461B1 (en) Secure access to a subscription module
Sharma et al. A review on wireless network security
KR20160146090A (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR100745617B1 (ko) 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20070517

PA0201 Request for examination
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20080529

PG1501 Laying open of application
GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20080711

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20080714

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee