[go: up one dir, main page]

KR102433412B1 - Method of providing safety information of an access point, and mobile terminal and server tehrefor - Google Patents

Method of providing safety information of an access point, and mobile terminal and server tehrefor Download PDF

Info

Publication number
KR102433412B1
KR102433412B1 KR1020160103563A KR20160103563A KR102433412B1 KR 102433412 B1 KR102433412 B1 KR 102433412B1 KR 1020160103563 A KR1020160103563 A KR 1020160103563A KR 20160103563 A KR20160103563 A KR 20160103563A KR 102433412 B1 KR102433412 B1 KR 102433412B1
Authority
KR
South Korea
Prior art keywords
information
safety
terminal
level
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020160103563A
Other languages
Korean (ko)
Other versions
KR20180019335A (en
Inventor
장세미
황형식
김정복
김지혜
김학형
김영조
배수열
신호섭
우지석
이주빈
이호준
전천후
정희철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160103563A priority Critical patent/KR102433412B1/en
Publication of KR20180019335A publication Critical patent/KR20180019335A/en
Application granted granted Critical
Publication of KR102433412B1 publication Critical patent/KR102433412B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 단말기 주변 액세스 포인트의 정보를 기초로, 액세스 포인트의 안전도 정보를 제공하는 방법에 관한 것이다. 이를 위한, 액세스 포인트 안전도 정보 제공 방법은, 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계; 상기 단말기가 상기 AP에 연결되는 단계; 상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및 상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함할 수 있다.The present invention relates to a method of providing safety level information of an access point based on information of an access point near a terminal. To this end, the method for providing access point safety level information includes: outputting safety level evaluation information for an access point (AP) around a terminal; connecting the terminal to the AP; evaluating the safety level of the AP connected to the terminal when the terminal is connected to the AP; and updating and outputting the safety evaluation information of the AP based on the safety evaluation result of the AP connected to the terminal.

Description

액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 {METHOD OF PROVIDING SAFETY INFORMATION OF AN ACCESS POINT, AND MOBILE TERMINAL AND SERVER TEHREFOR}Access point safety information providing method, and terminal and server device therefor

본 발명은 단말기 주변 액세스 포인트의 안전도 정보를 제공하는 방법에 관한 것이다.The present invention relates to a method for providing safety level information of an access point near a terminal.

일반적으로 모바일 단말기는, 이동통신사업자가 제공하는 이동통신망 기지국에 접속하는 방식 또는 인터넷망에 연결된 액세스 포인트(AP, Access Point)와의 연결을 통해 인터넷망에 접속하는 방식을 통해 인터넷망에 접속한다. 이동통신망 기지국을 통해 인터넷망에 접속할 경우, 별도의 요금이 과금되기 때문에, 실내 또는 공공장소 등에서는 AP를 통해 인터넷망에 접속하는 방식이 널리 사용되고 있다.In general, a mobile terminal accesses the Internet network through a method of accessing a mobile communication network base station provided by a mobile communication service provider or a method of accessing the Internet network through a connection with an access point (AP) connected to the Internet network. When accessing the Internet network through a mobile communication network base station, a separate fee is charged, so the method of accessing the Internet network through an AP is widely used indoors or in public places.

다만, AP를 통해 인터넷을 연결하는 방식에서, AP는 모바일 단말기와 서버 사이의 중계 역할을 수행하게 되므로, 이동 사업자에 의해 엄격히 관리되는 기지국보다 보안성이 떨어진다는 문제점이 발생할 수 있다. 일 예로, AP를 통해 인터넷을 연결하는 방식에서는, 데이터를 가로채거나 데이터를 중간에서 변조하는 공격이 발생할 수 있다. 또한, 악의적인 사용자에 의해 공공장소 등에 설치되어 사용자들의 접속을 유도하는 AP나, 정상적인 사용자에 의해 생성되었으나 외부의 침입자에 의해 감염된 AP를 이용하는 경우에는, 모바일 단말기에 저장된, 사용자의 주요 정보(예컨대, 연락처, 사진 또는 영상물 등)가 유출되거나, 파밍(Pharming)사이트로의 연결을 통한 2차 금융 피해 등이 발생할 위험이 있다.However, in the method of connecting the Internet through the AP, since the AP performs a relay role between the mobile terminal and the server, there may be a problem in that security is lower than that of the base station strictly managed by the mobile operator. For example, in a method of connecting the Internet through an AP, an attack that intercepts data or modulates data in the middle may occur. In addition, when using an AP installed by a malicious user in a public place to induce users to access, or an AP created by a normal user but infected by an external intruder, the user's main information stored in the mobile terminal (eg, , contact information, photos or videos) may be leaked, or there is a risk of secondary financial damage through linking to a Pharming site.

AP 이용률 증가와 동시에, AP를 통한 보안 위협이 증가함에 따라, AP 이용시 보안 위험을 경감할 수 있는 다양한 방안이 논의되고 있다. AP의 보안 위협을 줄이고자, 어플리케이션 활용 등을 고려해 볼 수 있으나, 아직까지 모바일 단말기 스스로 AP의 보안 등급을 평가하는 방법이 논의되어 있지 않고, 모바일 단말기의 경우 기존에 연결했던 AP에 대한 정보만을 가지고 있기 때문에, 사용자가 새로운 장소에서 새로운 AP 연결을 시도할 경우, 어떠한 보안 정보도 제공하여 줄 수 없는 한계가 있다.As the AP usage rate increases and security threats through the AP increase, various methods for reducing the security risk when using the AP are being discussed. In order to reduce the security threat of the AP, the use of applications can be considered, but a method for evaluating the security level of an AP by a mobile terminal has not been discussed yet, and in the case of a mobile terminal, only information about the AP to which it has been connected is not discussed. Therefore, when a user tries to connect to a new AP in a new location, there is a limit in that any security information cannot be provided.

본 발명에서는 이러한 기존의 한계점을 극복하기 위해, 모바일 환경의 어플리케이션을 통해 사용자 기반의 AP정보를 수집, 분석하여 데이터베이스를 구축하고, 사용자가 모바일 단말을 AP에 연결하고자 할 때 사전에 주변 AP들의 안전도 정보를 제공하여, 사용자가 안심하고 AP를 선택하여 연결할 수 있는 빅 데이터 기반의 AP 보안 검증 시스템을 제공하고자 한다. In the present invention, in order to overcome these existing limitations, user-based AP information is collected and analyzed through an application in a mobile environment to build a database, and when a user wants to connect a mobile terminal to an AP, the safety of neighboring APs in advance We want to provide a big data-based AP security verification system that allows users to select and connect to an AP with confidence by providing information on the access point.

본 발명은 단말기 주변의 AP의 안전도에 대한 정보를 제공하는 것에 목적이 있다.An object of the present invention is to provide information on the safety level of an AP around a terminal.

구체적으로, 본 발명은, 단말기가 AP에 접속하기 전, AP에 대한 안전도 정보를 제공하는 것에 목적이 있다.Specifically, an object of the present invention is to provide safety level information on the AP before the terminal accesses the AP.

또한, 본 발명은 단말기가 접속한 AP의 안전도를 평가하여, AP의 안전도를 실시간으로 업데이트 하는 방법을 제공하는 것에 목적이 있다.Another object of the present invention is to provide a method for evaluating the safety level of an AP accessed by a terminal and updating the security level of the AP in real time.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the description below. will be able

상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계; 상기 단말기가 상기 AP에 연결되는 단계; 상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및 상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함하는, 액세스 포인트 안전도 평가 방법이 개시된다.According to an aspect of the present invention to achieve the above or other object, outputting the safety evaluation information for the AP (Access Point) around the terminal; connecting the terminal to the AP; evaluating the safety level of the AP connected to the terminal when the terminal is connected to the AP; and updating and outputting the safety evaluation information of the AP based on the safety evaluation result of the AP connected to the terminal.

본 발명의 다른 측면에 따르면, AP(Access Point) 및 서버와 통신하기 위한 통신부; 상기 AP에 대한 안전도 평가 정보를 출력하기 위한 디스플레이부; 및 상기 통신부가 상기 AP에 연결된 경우, 상기 AP의 안전도를 평가하기 위한 제어부를 포함하되, 상기 제어부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP에 대한 안전도 평가 정보가 업데이트되어 출력되도록 제어하는 것을 특징으로 하는, 단말 장치가 개시된다.According to another aspect of the present invention, a communication unit for communicating with the AP (Access Point) and the server; a display unit for outputting safety evaluation information for the AP; and a control unit configured to evaluate a safety level of the AP when the communication unit is connected to the AP, wherein the control unit updates and outputs safety evaluation information for the AP based on a safety level evaluation result of the AP Disclosed is a terminal device, characterized in that it is controlled so that it becomes possible.

본 발명의 다른 측면에 따르면, 단말기로부터 상기 단말기 주변의 AP (Access Point)에 대한 정보를 수신하는 단계; 데이터베이스부에 상기 AP에 대한 안전도 정보를 조회하는 단계; 상기 조회 결과에 따라, 상기 데이터베이스부에 상기 AP에 대한 안전도 정보를 제공하는 단계; 상기 단말기가 상기 AP에 연결되면, 상기 단말기로부터 상기 AP의 네트워크 정보를 수신하는 단계; 상기 네트워크 정보에 기초하여, 상기 AP의 안전도를 평가하는 단계; 및 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 평가 방법이 개시된다.According to another aspect of the present invention, the method comprising: receiving information about an access point (AP) around the terminal from a terminal; inquiring into a database unit for safety level information on the AP; providing safety level information on the AP to the database unit according to the inquiry result; receiving network information of the AP from the terminal when the terminal is connected to the AP; evaluating the security level of the AP based on the network information; and updating the safety level information on the AP registered in the database unit based on the safety level evaluation result of the AP.

본 발명의 다른 측면에 따르면, 단말기 주변의 AP(Access Point)에 대한 안전도 정보를 저장하는 데이터베이스부; 단말기로부터 상기 AP에 대한 정보 및 상기 AP의 네트워크 정보를 수집하는 수집부; 및 상기 네트워크 정보에 기초하여 상기 AP의 안전도를 평가하는 분석부를 포함하되, 상기 분석부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 것을 특징으로 하는, 서버 장치가 개시된다.According to another aspect of the present invention, a database unit for storing safety information about the AP (Access Point) around the terminal; a collection unit for collecting information on the AP and network information of the AP from a terminal; and an analysis unit for evaluating the safety level of the AP based on the network information, wherein the analysis unit updates the safety level information for the AP registered in the database unit based on the safety level evaluation result of the AP A server device is disclosed, characterized in that.

본 발명에서 이루고자 하는 기술적 과제들의 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The means of solving the technical problems to be achieved in the present invention are not limited to the solutions mentioned above, and other solutions not mentioned are clear to those of ordinary skill in the art to which the present invention belongs from the description below. will be able to understand

본 발명에 따른 효과에 대해 설명하면 다음과 같다.The effects according to the present invention will be described as follows.

본 발명에 따르면, 단말기가 AP에 접속하기 전, 단말기에 AP에 대한 안전도 정보가 제공될 수 있다.According to the present invention, before the terminal accesses the AP, safety level information on the AP may be provided to the terminal.

또한, 본 발명에 따르면, 단말기가 접속한 AP의 안전도를 평가하여, AP의 안전도를 실시간으로 업데이트 하는 방법을 제공될 수 있다.Also, according to the present invention, it is possible to provide a method of updating the safety level of the AP in real time by evaluating the safety level of the AP accessed by the terminal.

본 발명에서 이루고자 하는 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects to be achieved in the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the following description. .

도 1은 본 발명에 따른, AP (Access Point) 보안 검증 시스템을 개략적으로 도시한 도면이다.
도 2는 단말기의 구성도를 도시한 도면이다.
도 3은 AP 검증 플랫폼의 구성도이다.
도 4는 본 발명의 일 예에 따른 단말기의 동작 흐름도이다.
도 5는 단말기가 AP 리스트를 출력하는 예를 도시한 도면이다.
도 6은 단말기가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다.
도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다.
도 8은 AP 검증 플랫폼이 단말기로 AP 안전도 정보를 제공하는 예를 도시한 도면이다.
도 9는 AP 검증 플랫폼이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다.
1 is a diagram schematically illustrating an access point (AP) security verification system according to the present invention.
2 is a diagram illustrating a configuration diagram of a terminal.
3 is a block diagram of an AP verification platform.
4 is a flowchart of an operation of a terminal according to an embodiment of the present invention.
5 is a diagram illustrating an example in which the terminal outputs an AP list.
6 is a diagram illustrating an example in which the terminal collects network information and evaluates the safety level of the AP based on the collected network information.
7 is a diagram illustrating an example in which a visual effect applied to an indicator is changed according to a safety evaluation result of the AP.
8 is a diagram illustrating an example in which the AP verification platform provides AP safety level information to a terminal.
9 is a diagram illustrating an example in which the AP verification platform updates safety level information of the AP.

이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. Hereinafter, the embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings, but the same or similar components are assigned the same reference numerals regardless of reference numerals, and redundant description thereof will be omitted. The suffixes "module" and "part" for components used in the following description are given or mixed in consideration of only the ease of writing the specification, and do not have distinct meanings or roles by themselves. In addition, in describing the embodiments disclosed in the present specification, if it is determined that detailed descriptions of related known technologies may obscure the gist of the embodiments disclosed in this specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in this specification, and the technical idea disclosed herein is not limited by the accompanying drawings, and all changes included in the spirit and scope of the present invention , should be understood to include equivalents or substitutes.

제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms including ordinal numbers such as first, second, etc. may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it may be directly connected or connected to the other component, but it is understood that other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. The singular expression includes the plural expression unless the context clearly dictates otherwise.

본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In the present application, terms such as “comprises” or “have” are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It is to be understood that this does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.

도 1은 본 발명에 따른, AP (Access Point) 보안 검증 시스템을 개략적으로 도시한 도면이다. 도 1을 참조하면, AP 보안 검증 시스템은, AP(100), 단말기(200) 및 AP 검증 플랫폼(300)을 포함할 수 있다.1 is a diagram schematically illustrating an access point (AP) security verification system according to the present invention. Referring to FIG. 1 , the AP security verification system may include an AP 100 , a terminal 200 , and an AP verification platform 300 .

AP(100)는, 단말기(200)에 대해 기지국 역할을 하는 무선 기기를 의미한다. 단말기(200)와 AP(100)는, LAN (Local Area Network), WLAN (Wireless LAN) 및 Bluetooth 등의 유선 또는 무선 통신을 통해 통신할 수 있다. AP(100)는 단말기(200)를 인터넷 망에 연결시키는 역할을 수행한다. 일 예로, 유선망과 무선망을 잇는 브릿지 역할을 수행하는 무선 공유기 등이 AP로서 동작할 수 있다.The AP 100 refers to a wireless device serving as a base station for the terminal 200 . The terminal 200 and the AP 100 may communicate through wired or wireless communication such as a local area network (LAN), a wireless LAN (WLAN), and Bluetooth. The AP 100 serves to connect the terminal 200 to the Internet network. For example, a wireless router serving as a bridge connecting a wired network and a wireless network may operate as an AP.

단말기(200)는 인터넷 망에 연결하기 위한 유선 혹은 무선 통신 기기를 포함한다. 단말기(200)는 어플리케이션을 설치할 수 있는 이동형 단말기(200) 또는 고정형 단말기(200) 등을 포함할 수 있다. 일 예로, 단말기(200)는, 휴대 전화기, 셋톱박스, 노트북, PC (Personal Computer), 태블릿 PC 및 TV 등 유무선 통신이 가능한 전자 기기를 포함할 수 있다. The terminal 200 includes a wired or wireless communication device for connecting to the Internet network. The terminal 200 may include a mobile terminal 200 or a fixed terminal 200 in which applications can be installed. For example, the terminal 200 may include an electronic device capable of wired/wireless communication, such as a mobile phone, a set-top box, a notebook computer, a personal computer (PC), a tablet PC, and a TV.

도 2는 단말기(200)의 구성도를 도시한 도면이다.2 is a diagram illustrating a configuration diagram of the terminal 200 .

도 2를 참조하면, 단말기(200)는, 통신부(210), 디스플레이부(220), 메모리(230) 및 제어부(240)를 포함할 수 있다. 도 2에 도시된 각 구성은, 하드 웨어 또는 소프트 웨어 등에 의해 구현될 수 있다. Referring to FIG. 2 , the terminal 200 may include a communication unit 210 , a display unit 220 , a memory 230 , and a control unit 240 . Each configuration shown in FIG. 2 may be implemented by hardware or software.

통신부(210)는, 제1 통신부 및 제2 통신부를 포함할 수 있다. 제1 통신부는 제1 무선 통신 방식을 통해 AP와의 통신을 지원한다. 여기서, 제1 무선 통신은, LAN, WLAN 및 Bluetooth 중 적어도 하나의 통신 방식을 지원할 수 있다. 제2 통신부는 제2 무선 통신 방식을 통해 AP 검증 플랫폼(300)과의 통신을 지원한다. 제2 무선 통신은 LAN, WLAN, LTE, HSPDA, CDMA 및 LTE 중 적어도 하나의 통신 방식을 지원한다. 제2 무선 통신은 제1 무선 통신과 다른 통신 스킴을 가질 수 있다.The communication unit 210 may include a first communication unit and a second communication unit. The first communication unit supports communication with the AP through the first wireless communication method. Here, the first wireless communication may support at least one communication method among LAN, WLAN, and Bluetooth. The second communication unit supports communication with the AP verification platform 300 through the second wireless communication method. The second wireless communication supports at least one communication method among LAN, WLAN, LTE, HSPDA, CDMA, and LTE. The second wireless communication may have a different communication scheme than the first wireless communication.

단말기(200)가 AP에 연결(IP_connected)되지 않은 상태라면, 단말기(200)는 제2 통신부를 통해 AP 검증 플랫폼(300)과 통신을 수행하고, 단말기(200)가 AP에 연결되면, 단말기(200)는 제1 통신부를 통해 AP 검증 플랫폼(300)과 통신을 수행할 수도 있다.If the terminal 200 is not connected to the AP (IP_connected), the terminal 200 communicates with the AP verification platform 300 through the second communication unit, and when the terminal 200 is connected to the AP, the terminal ( 200 may communicate with the AP verification platform 300 through the first communication unit.

디스플레이부(220)는 제어부(240)에서 처리되는 정보를 출력한다. 일 예로, 디스플레이부(220)에는 어플리케이션 실행과 관련된 정보 및 단말기(200) 주변 AP 정보 등이 출력될 수 있다.The display unit 220 outputs information processed by the control unit 240 . For example, information related to the execution of an application and information about an AP surrounding the terminal 200 may be output to the display unit 220 .

제어부(240)는 단말기(200)의 전반적인 동작을 제어한다. 구체적으로, 제어부(240)는 각 구성부의 동작을 제어하고, 단말기(200)의 동작에 필요한 어플리케이션 및 이와 관련한 명령을 처리하는 기능을 수행한다. 제어부(240)는 CPU(Central Processing Unit), MCU(Micro Controller Unit) 등의 하드웨어 장치일 수 있으나, 이에 한정되는 것은 아니다.The controller 240 controls the overall operation of the terminal 200 . Specifically, the control unit 240 controls the operation of each component and performs a function of processing an application required for the operation of the terminal 200 and a command related thereto. The controller 240 may be a hardware device such as a central processing unit (CPU) or a micro controller unit (MCU), but is not limited thereto.

메모리(230)는 단말기(200)에서 처리되는 데이터를 저장하는 역할을 수행한다. 일 예로, 메모리(230)는, 어플리케이션 실행 데이터 및 어플리케이션 실행 중 발생하는 데이터를 저장하는 역할을 수행한다.The memory 230 serves to store data processed by the terminal 200 . For example, the memory 230 serves to store application execution data and data generated during application execution.

설명의 편의를 위해, 후술되는 실시예에서는, 도 1에 도시된 예에서와 같이, 단말기(200)에서 소정의 어플리케이션이 실행됨에 따라, AP 안전도 평가 동작이 수행 되는 것으로 가정한다. 일 예로, 어플리케이션이 실행됨에 따라, 단말기(200)와 AP 검증 플랫폼(300) 사이의 통신이 수행되는 한편, AP 안전도 평가 및 AP 안전도 정보를 가시화 하여 출력하는 등의 동작이 수행될 수 있다.For convenience of description, in the embodiment to be described later, as in the example shown in FIG. 1 , it is assumed that the AP safety evaluation operation is performed as a predetermined application is executed in the terminal 200 . As an example, as the application is executed, communication between the terminal 200 and the AP verification platform 300 is performed, while an operation such as evaluating the AP safety level and visualizing and outputting the AP safety level information may be performed. .

다시 도 1을 참조하면, AP 검증 플랫폼(300)은, 단말기(200)로부터 수신한 데이터에 기초하여, 단말기(200)가 접속하고자 하는 AP의 안전도를 확인한다. AP 검증 플랫폼(300)은, AP의 안전도와 관련된 정보를 단말기(200)에 제공할 수 있다.Referring back to FIG. 1 , the AP verification platform 300 checks the safety level of the AP to which the terminal 200 intends to access, based on the data received from the terminal 200 . The AP verification platform 300 may provide information related to the safety level of the AP to the terminal 200 .

도 3은, AP 검증 플랫폼(300)의 구성도이다. 도 3을 참조하면 AP 검증 플랫폼(300)은, 수집부(310), 분석부(320) 및 데이터베이스부(330)를 포함할 수 있다. 도 3에 도시된 AP 검증 플랫폼(300) 또는 AP 검증 플랫폼(300)의 각 구성요소는 적어도 하나 이상의 서버 장치에 구현될 수 있다. 일 예로, 수집부(310)는 수집 서버에 의해, 분석부(320)는 분석 서버에 의해, 데이터베이스부(330)는 데이터 서버에 의해 구현될 수 있다. 둘 이상의 구성요소가 하나의 서버 장치에 의해 구현되는 것도 가능하고, 하나의 구성부가 둘 이상의 서버 장치에 의해 구현되는 것도 가능하다.3 is a block diagram of the AP verification platform 300 . Referring to FIG. 3 , the AP verification platform 300 may include a collection unit 310 , an analysis unit 320 , and a database unit 330 . The AP verification platform 300 or each component of the AP verification platform 300 illustrated in FIG. 3 may be implemented in at least one server device. For example, the collection unit 310 may be implemented by a collection server, the analysis unit 320 may be implemented by an analysis server, and the database unit 330 may be implemented by a data server. It is also possible that two or more components are implemented by one server device, and it is also possible that one component is implemented by two or more server devices.

수집부(310)는, 단말기(200)로부터 단말기(200) 주변의 AP와 관련된 정보를 수집하는 역할을 수행한다. 수집부(310)에서 수집하는 AP 관련 정보는, AP의 SSID(Service Set Identifier), AP의 주소 정보(예를 들어, AP의 IP(Internet Protocol) 주소 및/또는 AP의 MAC(Media Access Control) 주소 등), AP의 암호화 방식 정보 등을 포함할 수 있다. The collection unit 310 collects information related to an AP around the terminal 200 from the terminal 200 . The AP-related information collected by the collecting unit 310 may include an SSID (Service Set Identifier) of the AP, address information of the AP (eg, an Internet Protocol (IP) address of the AP, and/or a Media Access Control (MAC) of the AP). address, etc.), and encryption method information of the AP.

분석부(320)는, 수집부(310)에서 수집한 AP 관련 정보를 기초로, 단말기(200) 주변의 AP에 대한 안전도를 분석(또는 평가)한다. AP 안전도 분석은, 유해 DNS인지 여부, 정상 DNS와의 비교, 정상 홈페이지와의 응답값 비교 등을 기초로 수행될 수 있다. The analysis unit 320 analyzes (or evaluates) the degree of safety of the APs around the terminal 200 based on the AP-related information collected by the collection unit 310 . AP safety analysis may be performed based on whether the DNS is harmful, a comparison with a normal DNS, a comparison of a response value with a normal homepage, and the like.

데이터베이스부(330)는, 분석부(320)에서 분석한 AP 안전도 정보를 저장(데이터베이스화)하는 역할을 수행한다. 데이터베이스부(330)에 저장된 AP 안전도 정보는, AP 안전도 분석을 위한 자료로 사용될 수도 있다.The database unit 330 serves to store (database) the AP safety level information analyzed by the analysis unit 320 . The AP safety level information stored in the database unit 330 may be used as data for AP safety analysis.

도 1 내지 도 3에 도시된 구성 이외에도, AP의 안전도를 분석하기 위해 추가 정보가 필요한 경우라면, 해당 정보를 보유하고 있는 구성요소도 AP 보안 검증 시스템에 포함될 수 있다. 일 예로, 안전도 정보에 대한 분석을 실시하는 빅데이터 시스템 등이 추가로 AP 보안 검증 시스템에 포함될 수 있다. In addition to the configuration shown in FIGS. 1 to 3 , if additional information is required to analyze the AP's safety level, a component having the corresponding information may also be included in the AP security verification system. For example, a big data system that analyzes safety information may be additionally included in the AP security verification system.

상술한 설명을 기초로, 본 발명에 따른 단말기(200) 및 AP 검증 플랫폼(300)에 대해 보다 상세히 살펴보기로 한다.Based on the above description, the terminal 200 and the AP verification platform 300 according to the present invention will be described in more detail.

도 4는 본 발명의 일 예에 따른 단말기(200)의 동작 흐름도이다. 도 4를 참조하면, 먼저, 단말기(200)가 주변 AP를 탐색할 수 있다(S410). 이때, 단말기(200)는 액티브 스캐닝(Active Scanning) 방식으로 AP를 탐색할 수도 있고, 패시브 스캐닝(Passive Scanning) 방식으로 AP를 탐색할 수도 있다. 4 is an operation flowchart of the terminal 200 according to an example of the present invention. Referring to FIG. 4 , first, the terminal 200 may search for a neighboring AP (S410). In this case, the terminal 200 may search for an AP using an active scanning method or may search an AP using a passive scanning method.

AP 탐색을 통해, 주변 AP에 관한 정보가 획득되면, 단말기(200)는 AP 검증 플랫폼(300)으로 AP 정보를 전송할 수 있다(S420). 이때, AP 검증 플랫폼(300)으로 전송되는 AP 정보는, SSID, 주소 정보(예를 들어, MAC 주소 또는 IP 주소 등) 및 AP의 암호화 방식 정보 중 적어도 하나를 포함할 수 있다. 여기서, AP의 암호화 방식 정보는, WAP(Wi-Fi Protected Access), WAP2, WEP(Wired Equivalent Privacy), TKIP(Temporal Key Integrity Protocol), AES(Advanced Encryption Standard) 등을 포함할 수 있다. When information on neighboring APs is obtained through AP discovery, the terminal 200 may transmit the AP information to the AP verification platform 300 ( S420 ). In this case, the AP information transmitted to the AP verification platform 300 may include at least one of SSID, address information (eg, MAC address or IP address, etc.) and encryption method information of the AP. Here, the encryption method information of the AP may include Wi-Fi Protected Access (WAP), WAP2, Wired Equivalent Privacy (WEP), Temporal Key Integrity Protocol (TKIP), Advanced Encryption Standard (AES), and the like.

AP 검증 플랫폼(300)의 데이터베이스부(330)에, 단말기(200)로부터 수신한 AP 정보에 대응하는 보안 정보가 저장되어 있다면, 단말기(200)는 AP 검증 플랫폼(300)으로부터 주변 AP에 대한 안전도 정보를 수신할 수 있다(S430). 구체적으로, AP 검증 플랫폼(300)은, 수신한 AP 정보를 데이터 베이스에 조회하고, 기존에 이미 안전도가 분석된 AP라면, 데이터 베이스로부터 해당 AP의 안전도 정보를 추출하여 단말기(200)에게 제공할 수 있다.If the security information corresponding to the AP information received from the terminal 200 is stored in the database unit 330 of the AP verification platform 300 , the terminal 200 provides the security of the neighboring APs from the AP verification platform 300 . It is also possible to receive information (S430). Specifically, the AP verification platform 300 queries the database for the received AP information, and if it is an AP whose safety level has already been analyzed, extracts the safety level information of the corresponding AP from the database and provides it to the terminal 200 . can do.

단말기(200)가 AP 검증 플랫폼(300)으로부터 수신하는 AP 안전도 정보는, 암호화 연결 안전도, DNS(Domain Name Server) 안전도(또는 파밍 안전도), ARP (Address Resolution Protocol) 스푸핑(Spoofing) 안전도 및 외부 불법 접근 안전도 중 적어도 하나를 포함할 수 있다. 각 안전도의 평가 방법은 실시예들을 통해 상세히 설명하기로 한다.The AP safety level information that the terminal 200 receives from the AP verification platform 300 is encryption connection safety, DNS (Domain Name Server) safety (or pharming safety), ARP (Address Resolution Protocol) spoofing. It may include at least one of a safety level and an external illegal access safety level. Each safety level evaluation method will be described in detail through examples.

단말기(200)는 AP 검증 플랫폼(300)으로부터 수신한 AP 안전도 정보를 기초로, 주변 AP에 대한 안전도를 평가할 수 있다. 구체적으로, 단말기(200)는 수신된 AP 안전도 정보를 기초로, AP의 안전도를 수치화(점수화) 하거나, 등급화 함으로써, AP의 안전도를 평가할 수 있다.The terminal 200 may evaluate the safety level of the neighboring APs based on the AP safety level information received from the AP verification platform 300 . Specifically, the terminal 200 may evaluate the safety level of the AP by digitizing (scoring) or grading the safety level of the AP based on the received AP safety level information.

일 예로, 하기 표 1은, AP의 안전도에 대한 점수를 계산하기 위한 평가표를 예시한 것이다.As an example, Table 1 below illustrates an evaluation table for calculating a score for the AP's safety level.

항목Item 구분division 점수score 암호화 연결 안전도Encryption connection safety 암호화 미적용No encryption -40-40 암호화 적용Encryption applied WEP/WPAWEP/WPA -20-20 WPA2WPA2 00 DNS 안전도DNS safety 취약(유해 DNS)Weak (harmful DNS) -40-40 안전(정상 DNS)Safe (normal DNS) 00 ARP 스푸핑 안전도ARP spoofing safety 취약(가능성 존재)Vulnerable (possible) -10-10 안전(가능성 없음)Safe (no possibility) 00 외부 불법 접근 안전도External illegal access safety 취약(불필요 포트 외부 open)Weak (unnecessary port open outside) -10-10 안전(불필요 포트 외부 close)Safe (close port outside unnecessary) 00

단말기(200)는 안전도 평가 점수 기본값에 각 항목별 가중치를 더함으로써, AP에 대한 안전도 평가 등급을 계산할 수 있다. 일 예로, 기준값이 100점이고, 주변 AP의 암호화 방식이 WPA 일 경우, AP 안전도는 80점(100-20)으로 계산될 수 있다.The terminal 200 may calculate the safety evaluation grade for the AP by adding a weight for each item to the default value of the safety evaluation score. For example, when the reference value is 100 points and the encryption method of the neighboring AP is WPA, the AP safety level may be calculated as 80 points (100-20).

상기 표 1에서는, 암호화 연결 안전도는 3개의 등급으로 세분화되고, DNS 안전도, ARP 스푸핑 안전도 및 외부 불법 접근 안전도는 2개의 등급(안전 / 취약)으로 세분화되는 것으로 예시되었다. 예시한 바와 달리, 각 안전도는 더 많은 수의 등급 혹은 더 적은 수의 등급으로 세분화될 수도 있다.In Table 1, the encryption connection safety is subdivided into three grades, and the DNS security, ARP spoofing safety, and external illegal access safety are exemplified as being subdivided into two grades (safe / weak). Contrary to the illustration, each safety level may be subdivided into a larger number of grades or a smaller number of grades.

단말기(200)는 계산된 AP 안전도 평가 점수에 기초하여, AP의 안전도 평가 등급을 결정할 수도 있다.The terminal 200 may determine the AP safety evaluation grade based on the calculated AP safety evaluation score.

일 예로, 표 2는, 안전도 평가 점수별 안전도 평가 등급을 예시한 것이다.As an example, Table 2 exemplifies safety evaluation grades for each safety evaluation score.

안전도 평가 등급Safety Rating Rating 점수 범위score range 안전safety 91~100점91 to 100 points 보통usually 61~90점61-90 points 위험danger 0~60점0-60 points

표 2에서는, 안전도 평가 등급이 3개의 등급으로 세분화되는 것으로 예시되었지만, 안전도 평가 등급은 더 많은 수 혹은 더 적은 수의 등급으로 세분화될 수도 있다.In Table 2, the safety evaluation grades are exemplified as being subdivided into three grades, but the safety evaluation grades may be subdivided into more or fewer grades.

상술한 실시예에서는, 단말기(200)가 AP 검증 플랫폼(300)으로부터 수신한 AP 안전도 정보에 기초하여, 주변 AP에 대한 안전도 평가 점수 및 안전도 평가 등급을 결정하는 것으로 설명하였다. 설명한 바와 달리, 단말기(200)는 AP 검증 플랫폼(300)으로부터, 주변 AP에 대한 안전도 평가 정보(예를 들어, 안전도 평가 점수 및 안전도 평가 등급)를 수신할 수도 있다.In the above-described embodiment, it has been described that the terminal 200 determines the safety evaluation score and the safety evaluation grade for the neighboring APs based on the AP safety information received from the AP verification platform 300 . Contrary to the description, the terminal 200 may receive, from the AP verification platform 300 , safety evaluation information (eg, a safety evaluation score and a safety evaluation grade) for neighboring APs.

다시 도 4를 참조하면, 단말기(200)는 수집된 AP 정보 및 AP 검증 시스템으로부터 수신한 AP 안전도 정보를 기초로, AP 리스트를 출력할 수 있다(S440). 이때, AP 리스트에는, 단말기(200) 주변의 AP에 대한 정보 및 AP의 안전도 평가 정보(안전도 평가 점수 및 안전도 평가 등급)가 포함될 수 있다.Referring back to FIG. 4 , the terminal 200 may output an AP list based on the collected AP information and the AP safety level information received from the AP verification system ( S440 ). In this case, the AP list may include information on APs around the terminal 200 and safety evaluation information (safety evaluation score and safety evaluation grade) of the AP.

일 예로, 도 5는 단말기(200)가 AP 리스트를 출력하는 예를 도시한 도면이다.As an example, FIG. 5 is a diagram illustrating an example in which the terminal 200 outputs an AP list.

단말기(200)가 복수의 AP를 탐색한 경우, 단말기(200)는 복수 AP 각각의 정보를 포함하는 AP 리스트를 출력할 수 있다. 이때, AP 리스트 상의 각각의 AP에 대한 정보는, AP의 식별 정보, AP에 대한 안전도 등을 포함할 수 있다. 일 예로, 도 5의 (a)에서는, AP 리스트의 각 항목이, AP의 SSID, AP의 신호 세기, AP의 안전도 평가 점수 및 AP의 안전도 평가 등급을 포함하는 것으로 예시하였다.When the terminal 200 searches for a plurality of APs, the terminal 200 may output an AP list including information on each of the plurality of APs. In this case, the information on each AP on the AP list may include identification information of the AP, a degree of safety for the AP, and the like. As an example, in FIG. 5A , each item of the AP list is exemplified as including the AP's SSID, the AP's signal strength, the AP's safety evaluation score, and the AP's safety evaluation grade.

단말기(200)는 소정 기준에 따라, AP 리스트 상의 AP 정보를 소팅할 수 있다. 일 예로, 단말기(200)는 AP의 신호 세기, AP 안전도 평가 점수 및 AP 안전도 평가 등급 중 적어도 하나를 기준으로 AP 리스트를 내림 차순(또는 오름 차순) 정렬할 수 있다. The terminal 200 may sort AP information on the AP list according to a predetermined criterion. As an example, the terminal 200 may sort the AP list in descending order (or ascending order) based on at least one of an AP signal strength, an AP safety evaluation score, and an AP safety evaluation grade.

AP 리스트 중 어느 하나가 선택되면, 단말기(200)는 선택된 AP에 대한 상세 안전도 정보를 출력할 수 있다. 일 예로, 도 5의 (b) 및 (c)는 상세 안전도 정보가 출력되는 예를 도시한 도면이다. AP 리스트 중 어느 하나의 AP가 선택되거나, 단말기(200)가 소정의 AP에 연결되면, 단말기(200)는, 도 5의 (b) 및 (c)에 도시된 예에서와 같이, 선택된 AP 또는 연결된 AP에 대한, 안전도 평가 등급, 안전도 평가 점수 및 안전도를 저해하는 항목 등의 정보 등을 포함하는 팝업 창을 출력할 수 있다.When any one of the AP list is selected, the terminal 200 may output detailed safety level information for the selected AP. As an example, FIGS. 5B and 5C are diagrams illustrating an example in which detailed safety level information is output. When any one AP is selected from the AP list or the terminal 200 is connected to a predetermined AP, as in the example shown in FIG. 5(b) and (c), the selected AP or A pop-up window including information such as a safety evaluation grade, a safety evaluation score, and items impeding safety for the connected AP may be output.

도 5에 도시되지는 않았지만, 단말기(200)는 AP의 신호 세기 및 AP의 안전도 평가 정보(예컨대, AP의 안전도 평가 점수 또는 AP 안전도 평가 등급) 중 적어도 하나를 고려하여, 복수의 AP 중 추천 AP를 선정할 수 있다. AP 안전도가 높더라도, AP의 신호 세기가 낮다면, 원활한 통신이 이루어질 것을 기대할 수 없다. 이에 따라, 단말기(200)는 AP의 안전도뿐만 아니라, AP의 신호 세기를 고려하여, 추천 AP를 선정할 수 있다. 일 예로, 단말기(200)는, AP의 안전도 평가 점수 또는 등급이 소정의 기준 이상인 AP를 추출하고, 추출된 AP 중 신호 세기가 가장 높은 것을 추천 AP로 선정할 수 있다. 다른 예로, 단말기(200)는 AP의 신호 세기가 소정의 기준값 이상인 AP를 추출하고, 추출된 AP 중 안전도 평가 점수 또는 등급이 가장 높은 것을 추천 AP로 선정할 수도 있다. Although not shown in FIG. 5 , the terminal 200 considers at least one of the signal strength of the AP and the safety evaluation information of the AP (eg, the AP's safety evaluation score or the AP safety evaluation grade), and the plurality of APs Among them, you can select a recommended AP. Even if the AP safety level is high, smooth communication cannot be expected if the AP signal strength is low. Accordingly, the terminal 200 may select a recommended AP in consideration of not only the AP's safety level but also the AP's signal strength. As an example, the terminal 200 may extract an AP having a safety evaluation score or grade of the AP equal to or greater than a predetermined standard, and may select an AP having the highest signal strength among the extracted APs as a recommended AP. As another example, the terminal 200 may extract an AP having a signal strength of the AP equal to or greater than a predetermined reference value, and may select an AP having the highest safety evaluation score or grade among the extracted APs as the recommended AP.

추천 AP 선정 기준에 부합하는 AP가 복수개인 경우, 단말기(200)는 최근 접속한 AP 혹은 가장 많이 접속한 AP를 추천 AP로 선정할 수도 있다. 일 예로, AP의 신호 세기가 소정의 기준값 이상인 AP 중, 안전도 평가 점수 또는 등급이 동일한 AP가 2개 존재할 경우, 단말기(200)는 2개의 AP 중 가장 최근 접속한 AP 혹은 2개의 AP 중 접속 빈도가 높은 AP를 추천 AP로 선정할 수 있다. When there are a plurality of APs meeting the recommended AP selection criteria, the terminal 200 may select the recently accessed AP or the most accessed AP as the recommended AP. For example, when there are two APs having the same safety evaluation score or grade among APs having signal strength of the APs equal to or greater than a predetermined reference value, the terminal 200 accesses the most recently accessed AP among the two APs or accesses one of the two APs. An AP with high frequency may be selected as a recommended AP.

추천 AP가 선정되면, 단말기(200)는 AP 리스트 상에서, 추천 AP를 시각적으로 식별 표시할 수 있다. 일 예로, 단말기(200)는 추천 AP로 선정된 AP가 AP 리스트 상의 최상단에 표시하거나, 추천 AP로 선정된 항목 위 추천 AP로 선정되었음을 알리는 이미지 등을 표시함으로써, 추천 AP를 시각적으로 식별 표시할 수 있다.When the recommended AP is selected, the terminal 200 may visually identify and display the recommended AP on the AP list. For example, the terminal 200 may visually identify and display the recommended AP by displaying the AP selected as the recommended AP at the top of the AP list, or by displaying an image indicating that the AP selected as the recommended AP is selected on the item selected as the recommended AP. can

단말기(200)는 AP 리스트에 포함된 AP 중 안전도가 가장 높은 AP, 신호 세기가 가장 높은 AP 또는 추천 AP로 선정된 AP 등에 자동으로 연결(IP_connected)할 수도 있다. 만약, 단말기(200)가 AP와 연결되어 있는 상태에서, AP와의 접속을 유지할 수 없을 만한 조건이 만족될 경우, 단말기(200)는 AP와의 연결을 해제하고, 차순위 AP(예를 들어, 안전도가 다음으로 높은 AP, 신호 세기가 다음으로 높은 AP, 또는 차순위 추천 AP 등)에 연결할 수 있다. 여기서, 단말기(200)와 AP가 절체되는 조건은, AP 와의 연결 상태(status) 가 소정 등급 이하가 되는 경우, AP의 신호 세기가 기준값 이하가 되는 경우, AP의 안전도 평가 등급이 하향 조절된 경우 등을 포함할 수 있다. The terminal 200 may automatically connect (IP_connected) to an AP with the highest level of safety among APs included in the AP list, an AP with the highest signal strength, or an AP selected as a recommended AP. If, while the terminal 200 is connected to the AP, a condition that cannot maintain the connection to the AP is satisfied, the terminal 200 releases the connection to the AP, and the next-priority AP (eg, the level of safety is It can connect to the next highest AP, the AP with the next highest signal strength, or the next-priority recommended AP, etc.). Here, the condition that the terminal 200 and the AP are switched is when the connection status with the AP is below a predetermined grade, when the signal strength of the AP is below the reference value, the safety evaluation grade of the AP is down-regulated cases may be included.

신호 세기 또는 안전도가 높은 AP로 자동 연결함으로써, 단말기(200)는 보안성과 가용성을 함께 만족하는 최적의 AP에 끊김없이(seamless) 연결될 수 있다.By automatically connecting to an AP having high signal strength or safety, the terminal 200 can be seamlessly connected to an optimal AP that satisfies both security and availability.

다른 예로, 단말기(200)는 AP 리스트 중 사용자에 의해 선택된 AP에 연결될 수도 있다.As another example, the terminal 200 may be connected to an AP selected by the user from the AP list.

단말기(200)가 AP에 연결된 이후에는, 단말기(200) 스스로 AP로부터 수집된 네트워크 정보를 기초로, AP의 안전도를 평가할 수 있다. 수집된 AP의 네트워크 정보 및 단말기(200)에서 평가한 AP 안전도는 AP 검증 플랫폼(300)으로 전송될 수 있다. AP 검증 플랫폼(300)은, 단말기(200)로부터 수신한 네트워크 정보 및 AP 안전도 정보를 기초로, 데이터 베이스에 저장된 AP 안전도 정보를 업데이트 할 수 있다.After the terminal 200 is connected to the AP, the terminal 200 itself can evaluate the safety level of the AP based on the network information collected from the AP. The collected AP network information and the AP safety level evaluated by the terminal 200 may be transmitted to the AP verification platform 300 . The AP verification platform 300 may update the AP safety level information stored in the database based on the network information and the AP safety level information received from the terminal 200 .

도 6은 단말기(200)가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다. 도 6을 참조하면, 먼저, 단말기(200)가 AP에 연결되면(IP_connected)(S610), 단말기(200)는 AP로부터 네트워크 정보를 수집할 수 있다(S620). 이때, 네트워크 정보는 AP의 DNS 주소(예컨대, DNS IP 주소), AP의 MAC 주소 테이블 및 AP의 포트 정보 등을 포함할 수 있다. 6 is a diagram illustrating an example in which the terminal 200 collects network information and evaluates the safety level of the AP based on the collected network information. Referring to FIG. 6 , first, when the terminal 200 is connected to the AP (IP_connected) (S610), the terminal 200 may collect network information from the AP (S620). In this case, the network information may include a DNS address (eg, DNS IP address) of the AP, a MAC address table of the AP, port information of the AP, and the like.

네트워크 정보 중 일부는 단말기(200)에서 AP의 안전도를 평가하기 위해 사용되고, 나머지는 AP 검증 플랫폼(300)에서 AP의 안전도를 평가하기 위해 사용될 수 있다. 설명의 편의를 위해, 네트워크 정보 중 MAC 주소 테이블 및 AP의 포트 정보는 단말기(200)에서 AP의 안전도를 평가하기 위해 사용되고, DNS 주소는 AP 검증 플랫폼(300)에서 AP의 안전도를 평가하기 위해 사용되는 것으로 가정한다.Some of the network information may be used to evaluate the safety level of the AP in the terminal 200 , and the rest may be used to evaluate the security level of the AP in the AP verification platform 300 . For convenience of explanation, the MAC address table and port information of the AP among the network information are used to evaluate the security level of the AP in the terminal 200 , and the DNS address is used to evaluate the security level of the AP in the AP verification platform 300 . assumed to be

MAC 주소 테이블 및 AP의 포트 정보를 이용한 AP의 안전도 평가가 단말기(200)가 아닌 AP 검증 플랫폼(300)에서 수행될 수도 있고, DNS 주소를 이용한 AP 안전도 평가가 단말기(200)에서 수행될 수도 있다 할 것이나, 후술되는 실시예들에서는 상기 가정을 적용하여 각 구성요소의 동작을 설명하기로 한다.The AP safety evaluation using the MAC address table and the AP port information may be performed in the AP verification platform 300 instead of the terminal 200, and the AP safety evaluation using the DNS address may be performed in the terminal 200. However, in the embodiments to be described later, the operation of each component will be described by applying the above assumption.

단말기(200)는 수집된 네트워크 정보 중 DNS 주소를 AP 검증 플랫폼(300)으로 전송할 수 있다(S620). AP 검증 플랫폼(300)으로 전송된 DNS 주소는 AP의 DNS 안전도를 평가하는데 이용될 수 있다.The terminal 200 may transmit a DNS address among the collected network information to the AP verification platform 300 ( S620 ). The DNS address transmitted to the AP verification platform 300 may be used to evaluate the DNS security level of the AP.

다음으로, 단말기(200)는 수집된 MAC 주소 테이블 및 포트 정보를 기초로, AP의 안전도를 평가할 수 있다. 먼저 단말기(200)는, AP의 MAC 주소 테이블을 확인하여, ARP 스푸핑 공격의 가능성을 평가할 수 있다. ARP 스푸핑 공격을 위해, ARP 스푸핑을 이용하여 공격하는 단말기(200)의 MAC 주소는 AP에 2개 이상이 등록되어 있을 가능성이 높다. 이에 따라, 단말기(200)는, AP에 동일한 MAC 주소가 2개 이상 존재하는 경우(S630), ARP 스푸핑 안전도를 '취약'으로 판단하고(S640), 그렇지 않은 경우에는 ARP 스푸핑 안전도를 '안전'으로 판단할 수 있다(S645). Next, the terminal 200 may evaluate the security level of the AP based on the collected MAC address table and port information. First, the terminal 200 may check the MAC address table of the AP to evaluate the possibility of an ARP spoofing attack. For the ARP spoofing attack, the MAC address of the terminal 200 that attacks using the ARP spoofing is highly likely to be registered in the AP at least two. Accordingly, the terminal 200, when there are two or more identical MAC addresses in the AP (S630), determines the ARP spoofing safety level as 'vulnerable' (S640), otherwise, the ARP spoofing safety level is 'safe' It can be determined as (S645).

ARP 스푸핑 안전도 평가를 위해, 단말기(200)는 임의의 ARP 패킷을 이용할 수도 있다. 일 예로, AP와 연결되면, 단말기(200)는 게이트웨이의 IP 주소 및 단말기(200)의 MAC 주소를 기초로 임의의 ARP 패킷 (구체적으로는, ARP REQUEST 패킷)을 생성하고, 생성한 ARP 패킷을 네트워크로 전송한다. 구체적으로, 단말기(200)는 게이트웨이의 IP 주소 및 단말기(200)의 MAC 주소를 전송자의 주소(Sender's Address)로 매핑한 임의의 ARP REQUEST 패킷을 생성하고, 생성한 ARP 패킷을 브로드 캐스팅 할 수 있다. 이때, 송신자의 IP 주소(Target's Address)는 단말기와 동일한 게이트웨이에 연결된 임의 단말의 IP 주소로 설정될 수 있다.For ARP spoofing safety evaluation, the terminal 200 may use any ARP packet. For example, when connected to the AP, the terminal 200 generates an arbitrary ARP packet (specifically, an ARP REQUEST packet) based on the IP address of the gateway and the MAC address of the terminal 200, and transmits the generated ARP packet. transmit to the network. Specifically, the terminal 200 may generate an arbitrary ARP REQUEST packet by mapping the IP address of the gateway and the MAC address of the terminal 200 to the sender's address, and broadcast the generated ARP packet. . In this case, the sender's IP address (Target's Address) may be set to the IP address of an arbitrary terminal connected to the same gateway as the terminal.

이후, 게이트 웨이로 향하는 ARP 패킷에 대한 응답(구체적으로는, ARP RESPONSE 패킷)이 단말에도 수신되는 경우에는 ARP 스푸핑 안전도를 '취약'으로 판단하고, 그렇지 않은 경우에는 ARP 스푸핑 안전도를 '안전'으로 판단할 수 있다.Thereafter, if a response (specifically, ARP RESPONSE packet) to the ARP packet directed to the gateway is also received by the terminal, the ARP spoofing safety level is determined as 'weak', otherwise, the ARP spoofing safety level is set to 'safe'. can judge

ARP 스푸핑 안전도에 대한 평가가 완료되면, 단말기(200)는 ARP 스푸핑 안전도 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다(S650).When the evaluation of the ARP spoofing safety level is completed, the terminal 200 may transmit the ARP spoofing safety level evaluation result to the AP verification platform 300 (S650).

다음으로, 단말기(200)는 AP의 포트 정보를 기초로, AP의 외부 불법 접근 안전도를 평가할 수 있다. 구체적으로, 단말기(200)는 어플리케이션을 통해 연결된 AP의 특정 포트 중 원격 접속을 통한 공격 가능성이 존재하는 서비스 포트에 대한 외부 오픈 여부를 확인할 수 있다. 여기서, 서비스 포트는 telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443) 중 적어도 하나 이상을 포함할 수 있다. 서비스 포트들 중 적어도 하나 이상이 외부에 대해 오픈된 경우(S660), 외부 불법 접근 안전도를 '취약'이라 판단할 수 있다(S670). 그렇지 않고, 서비스 포트가 외부에서 접근할 수 없도록 닫혀 있는 경우, 외부 불법 접근 안전도는 '안전'이라 판단될 수 있다(S675).Next, the terminal 200 may evaluate the external illegal access security level of the AP based on the port information of the AP. Specifically, the terminal 200 may check whether a service port that is likely to be attacked through remote access among specific ports of an AP connected through an application is open to the outside. Here, the service port may include at least one of telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), and https (tcp 443). When at least one of the service ports is open to the outside (S660), it may be determined that the external illegal access safety level is 'vulnerable' (S670). Otherwise, when the service port is closed so that it cannot be accessed from the outside, it may be determined that the external illegal access safety level is 'safe' (S675).

다른 예로, 단말기(200)는, 서비스 포트가 외부에 대해 오픈되어 있는지 여부와 함께, 실제 외부에서 AP 내부로 손쉽게 접근 가능한지 여부를 더욱 고려하여, 외부 불법 접근 안전도를 판단할 수도 있다. telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443) 등의 경우, 원격으로 AP에 접속할 수 있는 용도로 사용되는 서비스 포트이므로, 이들 서비스 포트를 통해 실제 AP 내부로 접근 가능한지 분석한다. 이를 위해, AP는, 해당 포트를 통해 인증 없이 AP 내부로 접근이 가능한지 여부, 또는 root 또는 admin 등 기존에 알려진 계정 정보를 이용해 AP 내부에 접근 가능한지 여부를 평가할 수 있다. As another example, the terminal 200 may determine the external illegal access safety level by further considering whether the service port is open to the outside and whether it is actually easily accessible from the outside to the inside of the AP. In the case of telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443), etc., these are service ports used for remote access to the AP. Analyze whether access to the inside of the AP is possible through the port. To this end, the AP may evaluate whether access to the inside of the AP is possible without authentication through the corresponding port, or whether access to the inside of the AP is possible using previously known account information such as root or admin.

이때, 기존에 알려진 계정 정보는 AP 검증 플랫폼(300)의 데이터 베이스에 저장 관리될 수 있다. 단말기(200)는 AP 검증 플랫폼(300)의 데이터 베이스로부터 기존에 알려진 계정 정보를 수신하고, 수신된 계정 정보에 기초하여, AP 내부에 접근을 시도할 수 있다.In this case, the previously known account information may be stored and managed in the database of the AP verification platform 300 . The terminal 200 may receive previously known account information from the database of the AP verification platform 300 and attempt to access the inside of the AP based on the received account information.

서비스 포트를 통해 인증 없이 AP 내부로 접근이 가능하거나, 기존에 알려진 계정 정보를 이용해 AP 내부에 접근이 가능한 경우, 외부 불법 접근 안전도는 '취약'이라 판단될 수 있다. 그렇지 않고, 서비스 포트를 통해 인증 없이 AP 내부로 접근이 불가능하거나, 기존에 알려진 계정 정보를 이용해 AP 내부에 접근이 불가능한 경우, 외부 불법 접근 안전도는 '안전'이라 판단될 수 있다.If access to the inside of the AP is possible without authentication through the service port or access to the inside of the AP is possible using previously known account information, the external illegal access security level may be judged to be 'vulnerable'. Otherwise, if it is impossible to access the inside of the AP without authentication through the service port, or if it is impossible to access the inside of the AP using previously known account information, the external illegal access safety level may be determined to be 'safe'.

외부 불법 접근 안전도에 대한 평가가 완료되면, 단말기(200)는 외부 불법 접근 안전도에 대한 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다. When the evaluation of the external illegal access safety level is completed, the terminal 200 may transmit the evaluation result of the external illegal access safety level to the AP verification platform 300 .

상술한 실시예에서는, ARP 스푸핑 안전도를 평가한 이후, 외부 불법 접근 안전도에 대한 평가가 수행되는 것으로 설명되었다. ARP 스푸핑 안전도 및 외부 불법 접근 안전도의 평가 순서는 도시된 예에 한정되지 않는다. 외부 불법 접근 안전도를 평가한 이후 ARP 스푸핑 안전도를 평가할 수도 있고, ARP 스푸핑 안전도 평가 및 외부 불법 접근 안전도 평가는 병렬적으로 수행될 수도 있다. In the above-described embodiment, after evaluating the ARP spoofing safety level, it has been described that the evaluation of the external illegal access safety level is performed. The evaluation order of the ARP spoofing safety level and the external illegal access safety level is not limited to the illustrated example. After evaluating the external illegal access safety level, the ARP spoofing safety level may be evaluated, and the ARP spoofing safety level evaluation and the external illegal access safety level evaluation may be performed in parallel.

도시되지는 않았지만, 단말기(200)는 AP의 암호화 방식을 기초로, AP의 암호화 안전도 정보를 평가할 수도 있다. 암호화 안전도에 대한 평가가 완료되면, 단말기(200)는 암호화 안전도에 대한 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다. Although not shown, the terminal 200 may evaluate the encryption security level information of the AP based on the encryption method of the AP. When the evaluation of the encryption safety level is completed, the terminal 200 may transmit the evaluation result of the encryption security level to the AP verification platform 300 .

이후, 단말기(200)는 AP 검증 플랫폼(300)으로부터, 업데이트된 AP 안전도 정보를 수신할 수 있다. 단말기(200)는, 업데이트된 AP 안전도 정보를 기초로, AP 리스트를 업데이트할 수 있다. 일 예로, 단말기(200)가 연결되어 있는 AP의 안전도 정보가 변경된 경우, 단말기(200)는 AP 리스트 상에서 해당 AP의 안전도 평가 점수 또는 안전도 평가 등급 등을 업데이트 할 수 있다(S680). 일 예로, 현재 연결 중인 안전도 평가 점수 또는 안전도 평가 등급이 변경된 경우, 단말기(200)는 변경된 평가 점수 또는 변경된 평가 등급이 디스플레이부를 통해 출력되도록 제어할 수 있다. 안전도 평가 정보를 출력하는 예에 대해서는 도 5를 통해 설명한 바 있으므로, 이에 대한 상세한 설명은 생략한다.Thereafter, the terminal 200 may receive updated AP safety level information from the AP verification platform 300 . The terminal 200 may update the AP list based on the updated AP safety level information. For example, when the safety information of the AP to which the terminal 200 is connected is changed, the terminal 200 may update the safety evaluation score or safety evaluation grade of the corresponding AP on the AP list (S680). For example, when the currently connected safety evaluation score or safety evaluation grade is changed, the terminal 200 may control the changed evaluation score or the changed evaluation grade to be output through the display unit. Since the example of outputting the safety evaluation information has been described with reference to FIG. 5 , a detailed description thereof will be omitted.

다른 예로, 업데이트된 AP 안전도 정보에 의해, AP의 안전도 평가 결과(예를 들어, 안전도 평가 점수 또는 안전도 평가 등급)이 기 설정된 기준값 이하로 변경된 경우, 단말기(200)는 AP와의 연결을 해제할 수 있다. 그리고 나서, 단말기(200)는 연결이 해제된 AP를 제외한 잔여 AP들의 안전도 및 신호 세기 등을 고려하여 자동으로 어느 하나와의 연결을 시도할 수 있다. 일 예로, 단말기(200)는 연결이 해제된 AP를 제외한 잔여 AP 들 중, 안전도 평가 점수 또는 안전도 평가 등급이 가장 높은 AP에 연결하거나, 안전도 평가 점수 또는 안전도 평가 등급이 소정의 기준값 이상인 AP들 중 신호 세기가 가장 높은 AP에 연결할 수 있다. 다른 예로, AP는 신호 세기가 소정의 기준값 이상인 AP들 중 안전도 평가 점수 또는 안전도 평가 등급이 가장 높은 AP에 연결할 수도 있다.As another example, when the safety evaluation result (eg, safety evaluation score or safety evaluation grade) of the AP is changed to less than or equal to a preset reference value due to the updated AP safety information, the terminal 200 connects to the AP can be turned off. Then, the terminal 200 may automatically attempt to connect to any one of the remaining APs except for the disconnected AP in consideration of the safety level and signal strength of the remaining APs. For example, the terminal 200 connects to an AP having the highest safety evaluation score or safety evaluation grade among remaining APs other than the disconnected AP, or the safety evaluation score or safety evaluation grade is a predetermined reference value. It is possible to connect to the AP having the highest signal strength among the above APs. As another example, the AP may connect to an AP having the highest safety evaluation score or safety evaluation grade among APs having a signal strength equal to or greater than a predetermined reference value.

AP와의 연결을 해제하고, 새로운 AP와 연결하고자 하는 경우, 단말기(200)는 기존 AP와의 연결을 해제하고, 새로운 AP로 연결됨을 알리는 메시지를 출력할 수 있다.When disconnecting from the AP and attempting to connect to the new AP, the terminal 200 may disconnect the existing AP and output a message indicating that the connection is made to the new AP.

상술한 실시예에서는, AP의 안전도 평가 결과가 기 설정된 기준값 이하로 변경된 경우, 단말기(200)가 AP와의 연결을 해제하는 것으로 설명하였다. 다른 예로, 단말기(200)는 AP의 안전도 평가 결과가 기 설정된 기준값 이하로 변경된 경우, AP와의 연결을 해제하지 않고, AP의 안전도 평가 결과가 하향되었음을 알리는 메시지를 출력할 수도 있다. In the above-described embodiment, it has been described that the terminal 200 releases the connection with the AP when the safety evaluation result of the AP is changed to be less than or equal to the preset reference value. As another example, when the safety evaluation result of the AP is changed to be less than or equal to a preset reference value, the terminal 200 may output a message indicating that the AP's safety evaluation result has been downgraded without disconnecting the connection to the AP.

단말기(200)가 AP에 연결되면, 단말기(200)는 AP와 연결되었음을 알리는 인디케이터를 출력할 수 있다. 이때, 인디케이터에 적용되는 시각적 효과는 연결된 AP의 안전도 평가 결과에 따라 변경될 수 있다. 여기서, 시각적 효과를 변경한다는 것은, 인디케이터의 모양, 색상 및 크기 등 인디케이터를 시각적으로 식별할 수 있는 요소를 변경하는 것을 의미한다.When the terminal 200 is connected to the AP, the terminal 200 may output an indicator indicating that the terminal 200 is connected to the AP. In this case, the visual effect applied to the indicator may be changed according to the safety evaluation result of the connected AP. Here, changing the visual effect means changing an element that can visually identify the indicator, such as the shape, color, and size of the indicator.

일 예로, 도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다. 단말기(200)가 AP와 연결된 경우, 단말기(200)는 AP와 연결되었음을 알리는 인디케이터를 출력할 수 있다. 일 예로, 단말기(200)는 도 7의 (a)에 도시된 예에서와 같이, 상태 표시줄에, AP와 연결되었음을 알리는 인디케이터(710)를 출력할 수 있다. 이때, 단말기(200)는 AP의 안전도 평가 결과에 따라, 인디케이터(710)에 적용될 시각적 효과를 결정할 수 있다. 일 예로, AP의 안전도 평가 결과가 기 설정된 기준값 이상인 경우라면, 단말기(200)는 도 7의 (a)에 도시된 예에서와 같이, 인디케이터(710)가 제1 색상을 띄도록 제어할 수 있다.As an example, FIG. 7 is a diagram illustrating an example in which a visual effect applied to an indicator is changed according to a safety evaluation result of the AP. When the terminal 200 is connected to the AP, the terminal 200 may output an indicator indicating that the terminal 200 is connected to the AP. For example, as in the example shown in FIG. 7A , the terminal 200 may output an indicator 710 indicating that the AP is connected to the status bar. In this case, the terminal 200 may determine a visual effect to be applied to the indicator 710 according to the safety evaluation result of the AP. As an example, if the safety evaluation result of the AP is equal to or greater than a preset reference value, the terminal 200 may control the indicator 710 to have a first color, as in the example shown in FIG. 7A . have.

AP 검증 플랫폼(300)으로부터 업데이트된 AP의 안전도 정보를 수신하고, 업데이트된 AP의 안전도 정보를 기초로 계산된 AP의 안전도 평가 결과가 기 설정된 기준값 이하로 떨어진 경우라면, 단말기(200)는 도 7의 (b)에 도시된 예에서와 같이, 인디케이터(710)가 제2 색상을 띄도록 제어할 수 있다.When the updated AP safety information is received from the AP verification platform 300, and the safety evaluation result of the AP calculated based on the updated AP safety information falls below a preset reference value, the terminal 200 may control the indicator 710 to have a second color, as in the example shown in FIG. 7B .

도 7에 도시된 예에서와 같이, AP의 안전도 평가 결과에 기초하여 인디케이터(710)에 적용되는 시각적 효과를 결정함으로써, 사용자가 손쉽게 AP의 안전도를 인식할 수 있는 효과를 제공할 수 있다.As in the example shown in FIG. 7 , by determining the visual effect applied to the indicator 710 based on the AP safety evaluation result, it is possible to provide the effect that the user can easily recognize the AP safety level.

다음으로 AP 검증 플랫폼(300)이, AP 안전도 정보를 단말기(200)로 제공하는 방법 및 AP의 안전도를 평가하는 방법에 대하여 상세히 설명하기로 한다.Next, a method for the AP verification platform 300 to provide AP safety level information to the terminal 200 and a method for evaluating the AP safety level will be described in detail.

도 8은 AP 검증 플랫폼(300)이 단말기(200)로 AP 안전도 정보를 제공하는 예를 도시한 도면이다. 도 8은, 앞서, 도 4에서 설명한 단말기(200)의 동작에 대응하는 AP 검증 플랫폼(300)의 동작에 관한 것이다.8 is a diagram illustrating an example in which the AP verification platform 300 provides AP safety level information to the terminal 200 . FIG. 8 relates to the operation of the AP verification platform 300 corresponding to the operation of the terminal 200 described above with reference to FIG. 4 .

단말기(200)가 주변 AP를 탐색하면, 수집부(310)는 단말기(200)로부터 단말기(200) 주변의 AP 정보를 수신할 수 있다(S810). 이때, AP 정보는 AP의 SSID, AP의 주소 정보 및 AP의 암호화 방식 정보 등을 포함할 수 있다.When the terminal 200 searches for a neighboring AP, the collection unit 310 may receive information on the AP around the terminal 200 from the terminal 200 ( S810 ). In this case, the AP information may include an SSID of the AP, address information of the AP, and encryption method information of the AP.

단말기(200)로부터 AP 정보가 수신되면, 수집부(310)는 동일한 주소값을 갖는 AP(예컨대, 동일한 MAC 주소를 갖는 AP)의 안전도 정보가 데이터베이스부(330)에 저장되어 있는지를 조회할 수 있다(S820).When AP information is received from the terminal 200 , the collection unit 310 inquires whether the safety information of the AP having the same address value (eg, the AP having the same MAC address) is stored in the database unit 330 . can be (S820).

동일한 주소값을 갖는 AP의 안전도 정보가 데이터베이스부(330)에 저장되어 있을 경우, 수집부(310)는 해당 AP의 안전도 정보를 단말기(200)로 전송할 수 있다(S830). When the safety level information of the AP having the same address value is stored in the database unit 330 , the collection unit 310 may transmit the safety level information of the corresponding AP to the terminal 200 ( S830 ).

그렇지 않고, AP의 안전도 정보를 데이터베이스부(330)에서 조회할 수 없는 경우, 수신된 AP 정보를 기초로, 데이터베이스부(330)에 신규 AP를 등록할 수 있다(S840).Otherwise, when the security level information of the AP cannot be inquired in the database unit 330, a new AP may be registered in the database unit 330 based on the received AP information (S840).

이때, 신규 AP에 대한 AP 안전도 정보는 기 설정된 값으로 설정될 수 있다. 일 예로, AP 안전도 정보 중 암호화 연결 안전도, DNS(Domain Name Server) 안전도, ARP (Address Resolution Protocol) 스푸핑(Spoofing) 안전도 및 외부 불법 접근 안전도 중 적어도 하나는 디폴트로 설정된 값을 가질 수 있다.In this case, the AP safety level information for the new AP may be set to a preset value. As an example, at least one of encryption connection safety, Domain Name Server (DNS) safety, ARP (Address Resolution Protocol) spoofing safety, and external illegal access security level among AP safety information has a default value set. can

도 8에 도시되지는 않았지만, 신규 AP가 데이터베이스부(330)에 등록된 경우, 분석부(320)는 수신된 AP 정보 중 AP의 암호화 방식에 대한 정보를 기초로 AP의 암호화 연결 안전도를 평가할 수 있다. 데이터베이스부(330)는, 분석부(320)에서 수행된 암호화 연결 안전도 평가 결과를 기초로, 신규 등록된 AP의 안전도 정보를 업데이트 할 수 있다.Although not shown in FIG. 8 , when a new AP is registered in the database unit 330 , the analysis unit 320 may evaluate the encryption connection security level of the AP based on the information on the encryption method of the AP among the received AP information. have. The database unit 330 may update the security level information of the newly registered AP based on the result of the encryption connection safety level evaluation performed by the analysis unit 320 .

수집부(310)는 신규 등록된 AP의 안전도 정보(즉, 디폴트 값을 갖는 안전도 정보 또는 분석부(320)에 의해 일부 항목에 대해 분석이 이루어진 안전도 정보)를 단말기(200)에게 제공할 수 있다.The collection unit 310 provides the terminal 200 with safety level information of the newly registered AP (ie, safety level information having a default value or safety level information analyzed for some items by the analysis unit 320 ). can do.

도 8에서는, AP 검증 플랫폼(300)이 단말기(200)로 안전도 정보를 제공하는 것으로 도시되었지만, 본 발명은 이에 한정되지 않는다. AP 검증 플랫폼(300)은, 단말기(200)로 안전도 정보를 기초로 계산(또는 판단)된 AP 안전도 평가 점수 및/또는 AP 안전도 평가 등급을 단말기(200)로 제공할 수도 있다. 이때, AP가 데이터베이스부(330)에 신규 등록된 경우, AP 안전도 평가 점수 및/또는 AP 안전도 평가 등급은 디폴트 값을 갖거나, 디폴트로 설정된 값에 암호화 연결 안전도의 평가 결과를 반영한 값을 가질 수 있을 것이다.In FIG. 8 , the AP verification platform 300 is illustrated as providing safety level information to the terminal 200 , but the present invention is not limited thereto. The AP verification platform 300 may provide the terminal 200 with an AP safety evaluation score and/or an AP safety evaluation grade calculated (or determined) based on the safety information to the terminal 200 . At this time, when the AP is newly registered in the database unit 330, the AP safety evaluation score and/or the AP safety evaluation grade has a default value, or a value that reflects the evaluation result of the encryption connection safety to a default value. will be able to have

다른 예로, 단말기(200) 주변 AP의 주소값과 동일한 주소값을 갖는 AP의 안전도 정보를 데이터베이스부(330)에서 조회할 수 없는 경우, AP 검증 플랫폼(300)은 단말기(200)로 해당 AP의 안전도 정보의 조회에 실패 했음을 알리는 메시지를 전송할 수도 있다.As another example, when the database unit 330 cannot inquire the safety level information of the AP having the same address value as the address value of the APs around the terminal 200, the AP verification platform 300 sends the corresponding AP to the terminal 200. It can also transmit a message notifying that the search for safety information of safety information has failed.

이 경우, 단말기(200)는 해당 AP의 안전도 평가시, 안전도 평가 점수 또는 안전도 평가 등급 등을 디폴트로 설정된 값으로 설정할 수 있다. In this case, when evaluating the safety level of the corresponding AP, the terminal 200 may set a safety evaluation score or a safety evaluation grade as a default value.

도 9는 AP 검증 플랫폼(300)이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다. 도 9는 앞서, 도 6에서 설명한 단말기(200)의 동작에 대응하는 AP 검증 플랫폼(300)의 동작에 관한 것이다.9 is a diagram illustrating an example in which the AP verification platform 300 updates safety level information of the AP. FIG. 9 is related to the operation of the AP verification platform 300 corresponding to the operation of the terminal 200 described above with reference to FIG. 6 .

단말기(200)가 AP에 연결되면, AP 검증 플랫폼(300)은 단말기(200)로부터, 단말기(200)와 연결된 AP의 네트워크 정보를 수신할 수 있다(S910). 여기서, 네트워크 정보는 AP의 DNS 주소를 포함할 수 있다.When the terminal 200 is connected to the AP, the AP verification platform 300 may receive network information of the AP connected to the terminal 200 from the terminal 200 (S910). Here, the network information may include the DNS address of the AP.

분석부(320)는, 단말기(200)로부터 수신한 AP의 네트워크 정보를 기초로, AP의 DNS 안전도를 평가할 수 있다. DNS 안전도 평가는 하기 3개의 단계를 거쳐 평가될 수 있다. 다만, 하기 3개의 단계가 모두 필수적인 것은 아니어서, 일부 단계가 생략된 채, DNS 안전도 평가가 이루어질 수도 있다.The analyzer 320 may evaluate the DNS security level of the AP based on the network information of the AP received from the terminal 200 . DNS safety evaluation can be evaluated through the following three steps. However, since the following three steps are not all essential, DNS safety evaluation may be performed while some steps are omitted.

제1 단계로, 분석부(320)는, AP의 DNS 주소가 기 등록된 유해 DNS 블랙 리스트에 등록되어 있는지 여부를 확인할 수 있다(S915). 유해 DNS 블랙 리스트는 데이터베이스부(330)에서 저장 또는 관리될 수 있다. As a first step, the analyzer 320 may check whether the DNS address of the AP is registered in the pre-registered harmful DNS black list (S915). The harmful DNS black list may be stored or managed in the database unit 330 .

AP의 DNS 주소가 유해 DNS 블랙 리스트에 존재하는 경우(S920), 분석부(320)는 AP의 DNS 안전도를 '취약'으로 평가할 수 있다(S925). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965).When the DNS address of the AP exists in the harmful DNS black list (S920), the analysis unit 320 may evaluate the DNS security level of the AP as 'weak' (S925). In addition, the analysis unit 320 may newly register the DNS address of the AP in the harmful DNS black list of the database unit 330 ( S965 ).

AP의 DNS 주소가 유해 DNS 블랙 리스트에 존재하지 않을 경우, 분석부(320)는, 제2 단계로 소정의 도메인 주소에 대해, 정상 DNS 주소 및 AP의 DNS 주소 사이의 응답값을 수신 및 비교할 수 있다(S930). 이때, 정상 DNS 주소 및 도메인 주소는 데이터베이스부(330)에서 저장 또는 관리될 수 있다.If the DNS address of the AP does not exist in the harmful DNS black list, the analysis unit 320 may receive and compare a response value between the normal DNS address and the DNS address of the AP with respect to a predetermined domain address in a second step. There is (S930). In this case, the normal DNS address and domain address may be stored or managed in the database unit 330 .

데이터베이스부(330)에 정상 DNS 주소가 복수개 등록되어 있을 경우, 분석부(320)는 데이터베이스에 등록된 복수개의 DNS 주소 중 임의로 어느 하나를 선택하거나 기 설정된 정책에 따라 복수개의 DNS 주소 중 어느 하나를 선택할 수 있다.When a plurality of normal DNS addresses are registered in the database unit 330, the analysis unit 320 arbitrarily selects any one of a plurality of DNS addresses registered in the database or selects any one of the plurality of DNS addresses according to a preset policy. You can choose.

데이터베이스부(330)에 도메인 주소가 복수개 등록되어 있을 경우, 분석부(320)는 데이터베이스에 등록된 복수개의 도메인 주소 중 임의로 어느 하나를 선택하거나, 기 설정된 정책에 따라 복수개의 도메인 주소 중 어느 하나를 선택할 수 있다. 일 예로, AP 검증 시스템은 단말기(200)로부터, 단말기(200)의 인터넷 접속 기록을 수신하고, 수신한 인터넷 접속 기록 중 사용자가 최근에 접속한 웹 페이지 또는 사용자의 접속 횟수가 높은 웹 페이지에 대응하는 도메인 이름을, DNS 안전도를 평가하기 위한 도메인 주소로 선택할 수 있다.When a plurality of domain addresses are registered in the database unit 330, the analysis unit 320 arbitrarily selects any one of the plurality of domain addresses registered in the database, or selects any one of the plurality of domain addresses according to a preset policy. You can choose. For example, the AP verification system receives the Internet access record of the terminal 200 from the terminal 200, and corresponds to a web page recently accessed by the user or a web page with a high number of access by the user among the received Internet access records. You can select a domain name to be used as a domain address to evaluate DNS safety.

정상 DNS 주소 및 도메인 주소의 설정이 완료되면, 분석부(320)는 도메인 주소에 대해 정상 DNS 주소 및 AP의 DNS 주소의 응답값을 비교할 수 있다(S935). 도메인 주소에 대한 양 DNS 주소의 응답값이 일치하지 않는 경우, 분석부(320)는 DNS 안전도를 '취약'으로 평가할 수 있다(S940). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965).When the setting of the normal DNS address and the domain address is completed, the analyzer 320 may compare response values of the normal DNS address and the DNS address of the AP with respect to the domain address (S935). When the response values of the two DNS addresses to the domain address do not match, the analysis unit 320 may evaluate the DNS safety level as 'weak' (S940). In addition, the analysis unit 320 may newly register the DNS address of the AP in the harmful DNS black list of the database unit 330 ( S965 ).

도메인 주소에 대한 양 DNS 주소의 응답값이 일치하는 경우, 분석부(320)는, 제3 단계로, AP의 DNS를 이용하여 도메인 주소를 연결하였을 때, 응답되는 웹 소스를 분석할 수 있다(S945). 구체적으로, 분석부(320)는, 웹 페이지에 대한 HTTP 응답(Response) 내의 웹 소스 문자열 중 유해 코드가 포함되어 있는지 여부에 기초하여, DNS 안전도를 판단할 수 있다(S950). 여기서, 유해 코드는 데이터베이스부(330)에 저장 또는 관리될 수 있다.When the response values of both DNS addresses to the domain address match, the analysis unit 320 may analyze a web source that is responded to when the domain address is connected using the DNS of the AP in a third step ( S945). Specifically, the analyzer 320 may determine the DNS safety level based on whether a malicious code is included in the web source string in the HTTP response to the web page (S950). Here, the harmful code may be stored or managed in the database unit 330 .

HTTP 응답 웹 소스에 유해 코드가 포함되어 있는 것으로 판단되는 경우, 분석부(320)는, AP의 DNS 안전도를 '취약'으로 판단할 수 있다(S955). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965). 그렇지 않고, HTTP 응답 웹 소스에 유해 코드가 포함되어 있지 않은 것으로 판단되는 경우, 분석부(320)는 AP의 DNS 안전도를 '안전'으로 판단할 수 있다(S960).When it is determined that the HTTP response web source contains a harmful code, the analysis unit 320 may determine the DNS security level of the AP as 'vulnerable' (S955). In addition, the analysis unit 320 may newly register the DNS address of the AP in the harmful DNS black list of the database unit 330 ( S965 ). Otherwise, when it is determined that the HTTP response web source does not contain harmful codes, the analysis unit 320 may determine the DNS safety level of the AP as 'safe' (S960).

AP의 DNS 안전도 평가가 완료되면, 분석부(320)는 DNS 안전도 평가를 기초로, AP의 안전도 정보를 업데이트 할 수 있다(S970).When the DNS safety level evaluation of the AP is completed, the analysis unit 320 may update the AP safety level information based on the DNS safety level evaluation (S970).

아울러, 단말기(200)로부터 ARP 스푸핑 안전도 및 외부 불법 접근 안전도가 수신되면, 수신된 ARP 스푸핑 안전도 및 외부 불법 안전도를 기초로 AP의 안전도 정보를 업데이트 할 수 있다.In addition, when the ARP spoofing safety level and the external illegal access safety level are received from the terminal 200, the security level information of the AP may be updated based on the received ARP spoofing safety level and the external illegal security level.

도시되지는 않았지만, 분석부(320)는 AP의 암호화 정보를 기초로, AP의 암호화 안전도를 평가하고, 암호화 안전도 평가를 기초로 AP의 안전도 정보를 업데이트 할 수도 있다.Although not shown, the analysis unit 320 may evaluate the encryption security level of the AP based on the encryption information of the AP, and update the security level information of the AP based on the encryption security evaluation.

이후, 수집부(310)는 업데이트된 AP의 안전도 정보를 단말기(200)에게 제공하여 줄 수 있다(S975). Thereafter, the collection unit 310 may provide the updated safety level information of the AP to the terminal 200 (S975).

다른 예로, 수집부(310)는, AP의 안전도 정보가 업데이트됨에 따라, AP의 안전도 정보가 변경된 경우에만, 업데이트된 AP의 안전도 정보를 단말기(200)에게 제공하여 줄 수도 있다.As another example, as the safety level information of the AP is updated, the collection unit 310 may provide the updated safety level information of the AP to the terminal 200 only when the safety level information of the AP is changed.

도 9에서는, 분석부(320)가 단말기(200)로부터 수신한 네트워크 정보에 기초하여, AP의 DNS 안전도를 평가하는 것으로 도시되었다. 다른 예로, AP 검증 플랫폼(300) 내 수집부(310)가 단말기(200)로부터 AP의 네트워크 정보를 수신하면, AP 검증 플랫폼(300)에서 DNS 안전도를 평가하는 대신, 빅데이터 시스템에 AP의 DNS 안전도 분석을 요청할 수도 있다. 이 경우, AP 검증 플랫폼(300)은, 빅데이터 시스템으로부터 수신한 DNS 안전도 분석 결과에 기초하여, 데이터베이스부(330)에 저장된 AP의 안전도 정보를 업데이트 할 수 있다.In FIG. 9 , it is illustrated that the analysis unit 320 evaluates the DNS security level of the AP based on the network information received from the terminal 200 . As another example, when the collection unit 310 in the AP verification platform 300 receives the network information of the AP from the terminal 200, instead of evaluating the DNS safety in the AP verification platform 300, the DNS of the AP in the big data system A safety analysis may be requested. In this case, the AP verification platform 300 may update the AP safety level information stored in the database unit 330 based on the DNS safety analysis result received from the big data system.

본 발명의 일실시예에 의하면, 전술한 방법(동작 흐름도)은, 프로그램(또는 어플리케이션) 또는 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.According to an embodiment of the present invention, the above-described method (operation flow chart) can be implemented as a processor-readable code in a program (or application) or a medium in which the program is recorded. Examples of the processor-readable medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc., and may be implemented in the form of a carrier wave (eg, transmission over the Internet). include

상기와 같이 설명된 각 구성요소들은 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.For each of the components described as above, the configuration and method of the above-described embodiments are not limitedly applicable, but the embodiments are configured by selectively combining all or part of each embodiment so that various modifications can be made. it might be

100 : 단말기
200 : AP (Access Point)
300 : AP 검증 플랫폼
100: terminal
200: AP (Access Point)
300: AP verification platform

Claims (18)

단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계;
상기 단말기가 상기 AP에 연결되는 단계;
상기 단말기가 상기 AP와 연결된 경우, 상기 단말기는 AP의 DNS(domain name system) 주소 정보, AP의 MAC(medium access control) 주소 테이블 정보 및 AP의 포트 정보를 상기 AP로부터 획득하여 AP의 안전도를 평가하는 단계; 및
상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함하고,
상기 AP의 안전도를 평가하는 경우, 상기 MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는, 액세스 포인트 안전도 정보 제공 방법.
outputting safety evaluation information for an access point (AP) around the terminal;
connecting the terminal to the AP;
When the terminal is connected to the AP, the terminal acquires domain name system (DNS) address information of the AP, medium access control (MAC) address table information of the AP, and port information of the AP from the AP to evaluate the security level of the AP to do; and
based on the safety evaluation result of the AP connected to the terminal, updating and outputting the safety evaluation information of the AP;
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety is evaluated as safe, the access point safety information providing method.
제1 항에 있어서,
상기 단말기 주변에 복수의 AP가 존재하는 경우, 상기 단말기가 상기 AP에 연결되는 단계는,
상기 단말기가, 상기 복수의 AP 각각의 안전도 평가 정보에 기초하여, 상기 AP에 자동 연결하는 단계인 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.
The method of claim 1,
When a plurality of APs exist around the terminal, the step of connecting the terminal to the AP comprises:
The method of providing access point safety information, characterized in that the terminal automatically connects to the AP based on the safety evaluation information of each of the plurality of APs.
제1 항에 있어서,
상기 단말기와 연결된 AP의 안전도 평가 정보가 업데이트됨에 따라, 상기 AP의 안전도 평가 정보가 기준치 이하로 하락된 경우, 상기 단말기는 상기 AP와의 연결을 해제하는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.
The method of claim 1,
As the safety evaluation information of the AP connected to the terminal is updated, when the safety evaluation information of the AP falls below a reference value, the terminal disconnects the connection with the AP, access point safety information How to provide.
제3 항에 있어서,
상기 단말기 주변에 복수의 AP가 존재하는 경우, 상기 단말기는 상기 복수의 AP 중 안전도 평가 정보가 기준치 이하로 하락한 상기 AP를 제외한 어느 하나에 자동으로 연결하는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.
4. The method of claim 3,
When a plurality of APs exist in the vicinity of the terminal, the terminal automatically connects to any one of the plurality of APs except for the AP whose safety evaluation information has fallen below a reference value, access point safety information How to provide.
제1 항에 있어서,
상기 AP에 대한 안전도 평가 정보를 출력하는 단계는,
상기 단말기가 상기 AP에 대한 정보를 서버로 전송하는 단계;
상기 서버의 데이터베이스에 상기 AP가 등록되어 있을 경우, 상기 서버로부터 상기 AP에 대한 안전도 정보를 수신하는 단계; 및
수신한 상기 AP의 안전도 정보를 기초로, 상기 AP에 대한 안전도 평가 정보를 출력하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법.
The method of claim 1,
The step of outputting the safety evaluation information for the AP includes:
transmitting, by the terminal, information on the AP to a server;
receiving safety level information on the AP from the server when the AP is registered in a database of the server; and
Based on the received safety level information of the AP, comprising the step of outputting the safety evaluation information for the AP, access point safety information providing method.
제1 항에 있어서,
상기 AP의 안전도 평가 정보를 업데이트 하는 단계는,
상기 단말기가 서버로 상기 AP의 안전도 평가 결과를 전송하는 단계;
상기 단말기가 상기 서버로부터 업데이트된 상기 AP의 안전도 정보를 수신하는 단계; 및
상기 업데이트된 상기 AP의 안전도 정보를 기초로, 상기 AP에 대한 안전도 평가 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법.
The method of claim 1,
The step of updating the safety evaluation information of the AP includes:
transmitting, by the terminal, a safety evaluation result of the AP to a server;
receiving, by the terminal, updated safety level information of the AP from the server; and
Based on the updated safety level information of the AP, comprising the step of updating the safety evaluation information for the AP, access point safety information providing method.
삭제delete 삭제delete 삭제delete 삭제delete AP(Access Point) 및 서버와 통신하기 위한 통신부;
상기 AP에 대한 안전도 평가 정보를 출력하기 위한 디스플레이부; 및
상기 통신부가 상기 AP에 연결된 경우, AP의 DNS(domain name system) 주소 정보, AP의 MAC(medium access control) 주소 테이블 정보 및 AP의 포트 정보를 상기 AP로부터 획득하여 AP의 안전도를 평가하기 위한 제어부를 포함하되,
상기 제어부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP에 대한 안전도 평가 정보가 업데이트되어 출력되도록 제어하고,
상기 AP의 안전도를 평가하는 경우, 상기 MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는 것을 특징으로 하는, 단말 장치.
AP (Access Point) and a communication unit for communicating with the server;
a display unit for outputting safety evaluation information for the AP; and
When the communication unit is connected to the AP, a control unit for evaluating the security level of the AP by acquiring domain name system (DNS) address information of the AP, medium access control (MAC) address table information of the AP, and port information of the AP from the AP including,
The control unit controls so that safety evaluation information for the AP is updated and output based on the safety evaluation result of the AP;
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety level is evaluated as safe, the terminal device.
단말기로부터 상기 단말기 주변의 AP (Access Point)에 대한 정보를 수신하는 단계;
데이터베이스부에 상기 AP에 대한 안전도 정보를 조회하는 단계;
상기 조회 결과에 따라, 상기 데이터베이스부에 상기 AP에 대한 안전도 정보를 제공하는 단계;
상기 단말기가 상기 AP에 연결되면, 상기 단말기로부터 상기 AP의 네트워크 정보를 수신하는 단계로써, 상기 네트워크 정보는 AP의 DNS(domain name system) 주소 정보, AP의 MAC(medium access control) 주소 테이블 정보 및 AP의 포트 정보를 포함하고;
상기 네트워크 정보에 기초하여, 상기 AP의 안전도를 평가하는 단계; 및
상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 단계를 포함하고,
상기 AP의 안전도를 평가하는 경우, 상기 MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는, 액세스 포인트 안전도 정보 제공 방법.
Receiving information about an AP (Access Point) around the terminal from the terminal;
inquiring into a database unit for safety level information on the AP;
providing safety level information on the AP to the database unit according to the inquiry result;
When the terminal is connected to the AP, receiving network information of the AP from the terminal, wherein the network information includes DNS (domain name system) address information of the AP, MAC (medium access control) address table information of the AP, and including port information of the AP;
evaluating the security level of the AP based on the network information; and
updating the safety level information on the AP registered in the database unit based on the safety level evaluation result of the AP;
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety is evaluated as safe, the access point safety information providing method.
제12 항에 있어서,
상기 액세스 포인트 안전도 평가 방법은, 상기 단말기로부터, 상기 단말기에서 평가된 상기 AP의 안전도 평가 결과를 수신하는 단계를 더 포함하고,
상기 AP의 안전도 정보 업데이트는, 상기 네트워크 정보에 기초한 안전도 평가 결과 및 상기 단말기로부터 수신한 안전도 평가 결과에 기초하여 수행되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.
13. The method of claim 12,
The access point safety level evaluation method further comprises receiving, from the terminal, a safety level evaluation result of the AP evaluated by the terminal,
The update of the safety level information of the AP is characterized in that performed based on a safety level evaluation result based on the network information and a safety level evaluation result received from the terminal, the access point safety level information providing method.
삭제delete 삭제delete 삭제delete 삭제delete 단말기 주변의 AP(Access Point)에 대한 안전도 정보를 저장하는 데이터베이스부;
단말기로부터 상기 AP에 대한 정보 및 상기 AP의 네트워크 정보를 수집하는 수집부; 및
상기 네트워크 정보에 기초하여 상기 AP의 안전도를 평가하는 분석부를 포함하되,
상기 분석부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하고,
상기 AP의 안전도를 평가하는 경우, MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는 것을 특징으로 하는, 서버 장치.
a database unit for storing safety level information on an access point (AP) around the terminal;
a collection unit for collecting information on the AP and network information of the AP from a terminal; and
Comprising an analysis unit to evaluate the safety level of the AP based on the network information,
The analysis unit updates the safety level information on the AP registered in the database unit based on the safety level evaluation result of the AP,
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety level is evaluated as safe, the server device.
KR1020160103563A 2016-08-16 2016-08-16 Method of providing safety information of an access point, and mobile terminal and server tehrefor Active KR102433412B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160103563A KR102433412B1 (en) 2016-08-16 2016-08-16 Method of providing safety information of an access point, and mobile terminal and server tehrefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160103563A KR102433412B1 (en) 2016-08-16 2016-08-16 Method of providing safety information of an access point, and mobile terminal and server tehrefor

Publications (2)

Publication Number Publication Date
KR20180019335A KR20180019335A (en) 2018-02-26
KR102433412B1 true KR102433412B1 (en) 2022-08-17

Family

ID=61531348

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160103563A Active KR102433412B1 (en) 2016-08-16 2016-08-16 Method of providing safety information of an access point, and mobile terminal and server tehrefor

Country Status (1)

Country Link
KR (1) KR102433412B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611122A (en) * 2022-03-09 2022-06-10 江苏保旺达软件技术有限公司 A data processing method, apparatus, device and storage medium
CN114978866B (en) * 2022-05-25 2024-02-20 北京天融信网络安全技术有限公司 Detection method, detection device and electronic equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101091780B1 (en) * 2010-09-02 2011-12-08 숭실대학교산학협력단 Arp spoofing blocking device and method using arp table
US20130097710A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. Mobile risk assessment
KR101606352B1 (en) * 2015-07-03 2016-03-28 (주)씨드젠 System, user terminal, and method for detecting rogue access point and computer program for the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101091780B1 (en) * 2010-09-02 2011-12-08 숭실대학교산학협력단 Arp spoofing blocking device and method using arp table
US20130097710A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. Mobile risk assessment
KR101606352B1 (en) * 2015-07-03 2016-03-28 (주)씨드젠 System, user terminal, and method for detecting rogue access point and computer program for the same

Also Published As

Publication number Publication date
KR20180019335A (en) 2018-02-26

Similar Documents

Publication Publication Date Title
JP6506871B2 (en) System and method for wireless access point security and quality assessment
EP1836830B1 (en) Controlling wireless access to a network
US9264893B2 (en) Method for selecting access point with reliability
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
US7535880B1 (en) Method and apparatus for controlling wireless access to a network
CN104540134B (en) Wireless access node detection method, wireless network detecting system and server
CN105681272B (en) The detection of mobile terminal fishing WiFi a kind of and resist method
JP5497646B2 (en) System and method for wireless network selection
CN106572464B (en) Illegal AP monitoring method in wireless local area network, inhibition method thereof and monitoring AP
KR101563213B1 (en) Terminal and Method for Selecting Access Point With Reliablility
CN104219339A (en) Method and device for detecting address resolution protocol attack in local area network
KR101606352B1 (en) System, user terminal, and method for detecting rogue access point and computer program for the same
JP2012531822A (en) System and method for obtaining network credentials
KR101540343B1 (en) System and method for detecting rogue ap
US11336621B2 (en) WiFiwall
CN106961683A (en) A kind of method, system and finder AP for detecting rogue AP
KR102433412B1 (en) Method of providing safety information of an access point, and mobile terminal and server tehrefor
CN104735749B (en) A kind of method and wireless router, portal platform server accessing network
KR20180018197A (en) System including apparatus for managing sharer and server and method thereof
Kainz et al. A Simulated Reconnaissance Attack on a Mobile Device
Nakhila Masquerading techniques in IEEE 802.11 wireless local area networks
KR20130044545A (en) Portable terminal and method for selecting access point
KR20130044842A (en) Portable terminal

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4