KR102433412B1 - Method of providing safety information of an access point, and mobile terminal and server tehrefor - Google Patents
Method of providing safety information of an access point, and mobile terminal and server tehrefor Download PDFInfo
- Publication number
- KR102433412B1 KR102433412B1 KR1020160103563A KR20160103563A KR102433412B1 KR 102433412 B1 KR102433412 B1 KR 102433412B1 KR 1020160103563 A KR1020160103563 A KR 1020160103563A KR 20160103563 A KR20160103563 A KR 20160103563A KR 102433412 B1 KR102433412 B1 KR 102433412B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- safety
- terminal
- level
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 단말기 주변 액세스 포인트의 정보를 기초로, 액세스 포인트의 안전도 정보를 제공하는 방법에 관한 것이다. 이를 위한, 액세스 포인트 안전도 정보 제공 방법은, 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계; 상기 단말기가 상기 AP에 연결되는 단계; 상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및 상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함할 수 있다.The present invention relates to a method of providing safety level information of an access point based on information of an access point near a terminal. To this end, the method for providing access point safety level information includes: outputting safety level evaluation information for an access point (AP) around a terminal; connecting the terminal to the AP; evaluating the safety level of the AP connected to the terminal when the terminal is connected to the AP; and updating and outputting the safety evaluation information of the AP based on the safety evaluation result of the AP connected to the terminal.
Description
본 발명은 단말기 주변 액세스 포인트의 안전도 정보를 제공하는 방법에 관한 것이다.The present invention relates to a method for providing safety level information of an access point near a terminal.
일반적으로 모바일 단말기는, 이동통신사업자가 제공하는 이동통신망 기지국에 접속하는 방식 또는 인터넷망에 연결된 액세스 포인트(AP, Access Point)와의 연결을 통해 인터넷망에 접속하는 방식을 통해 인터넷망에 접속한다. 이동통신망 기지국을 통해 인터넷망에 접속할 경우, 별도의 요금이 과금되기 때문에, 실내 또는 공공장소 등에서는 AP를 통해 인터넷망에 접속하는 방식이 널리 사용되고 있다.In general, a mobile terminal accesses the Internet network through a method of accessing a mobile communication network base station provided by a mobile communication service provider or a method of accessing the Internet network through a connection with an access point (AP) connected to the Internet network. When accessing the Internet network through a mobile communication network base station, a separate fee is charged, so the method of accessing the Internet network through an AP is widely used indoors or in public places.
다만, AP를 통해 인터넷을 연결하는 방식에서, AP는 모바일 단말기와 서버 사이의 중계 역할을 수행하게 되므로, 이동 사업자에 의해 엄격히 관리되는 기지국보다 보안성이 떨어진다는 문제점이 발생할 수 있다. 일 예로, AP를 통해 인터넷을 연결하는 방식에서는, 데이터를 가로채거나 데이터를 중간에서 변조하는 공격이 발생할 수 있다. 또한, 악의적인 사용자에 의해 공공장소 등에 설치되어 사용자들의 접속을 유도하는 AP나, 정상적인 사용자에 의해 생성되었으나 외부의 침입자에 의해 감염된 AP를 이용하는 경우에는, 모바일 단말기에 저장된, 사용자의 주요 정보(예컨대, 연락처, 사진 또는 영상물 등)가 유출되거나, 파밍(Pharming)사이트로의 연결을 통한 2차 금융 피해 등이 발생할 위험이 있다.However, in the method of connecting the Internet through the AP, since the AP performs a relay role between the mobile terminal and the server, there may be a problem in that security is lower than that of the base station strictly managed by the mobile operator. For example, in a method of connecting the Internet through an AP, an attack that intercepts data or modulates data in the middle may occur. In addition, when using an AP installed by a malicious user in a public place to induce users to access, or an AP created by a normal user but infected by an external intruder, the user's main information stored in the mobile terminal (eg, , contact information, photos or videos) may be leaked, or there is a risk of secondary financial damage through linking to a Pharming site.
AP 이용률 증가와 동시에, AP를 통한 보안 위협이 증가함에 따라, AP 이용시 보안 위험을 경감할 수 있는 다양한 방안이 논의되고 있다. AP의 보안 위협을 줄이고자, 어플리케이션 활용 등을 고려해 볼 수 있으나, 아직까지 모바일 단말기 스스로 AP의 보안 등급을 평가하는 방법이 논의되어 있지 않고, 모바일 단말기의 경우 기존에 연결했던 AP에 대한 정보만을 가지고 있기 때문에, 사용자가 새로운 장소에서 새로운 AP 연결을 시도할 경우, 어떠한 보안 정보도 제공하여 줄 수 없는 한계가 있다.As the AP usage rate increases and security threats through the AP increase, various methods for reducing the security risk when using the AP are being discussed. In order to reduce the security threat of the AP, the use of applications can be considered, but a method for evaluating the security level of an AP by a mobile terminal has not been discussed yet, and in the case of a mobile terminal, only information about the AP to which it has been connected is not discussed. Therefore, when a user tries to connect to a new AP in a new location, there is a limit in that any security information cannot be provided.
본 발명에서는 이러한 기존의 한계점을 극복하기 위해, 모바일 환경의 어플리케이션을 통해 사용자 기반의 AP정보를 수집, 분석하여 데이터베이스를 구축하고, 사용자가 모바일 단말을 AP에 연결하고자 할 때 사전에 주변 AP들의 안전도 정보를 제공하여, 사용자가 안심하고 AP를 선택하여 연결할 수 있는 빅 데이터 기반의 AP 보안 검증 시스템을 제공하고자 한다. In the present invention, in order to overcome these existing limitations, user-based AP information is collected and analyzed through an application in a mobile environment to build a database, and when a user wants to connect a mobile terminal to an AP, the safety of neighboring APs in advance We want to provide a big data-based AP security verification system that allows users to select and connect to an AP with confidence by providing information on the access point.
본 발명은 단말기 주변의 AP의 안전도에 대한 정보를 제공하는 것에 목적이 있다.An object of the present invention is to provide information on the safety level of an AP around a terminal.
구체적으로, 본 발명은, 단말기가 AP에 접속하기 전, AP에 대한 안전도 정보를 제공하는 것에 목적이 있다.Specifically, an object of the present invention is to provide safety level information on the AP before the terminal accesses the AP.
또한, 본 발명은 단말기가 접속한 AP의 안전도를 평가하여, AP의 안전도를 실시간으로 업데이트 하는 방법을 제공하는 것에 목적이 있다.Another object of the present invention is to provide a method for evaluating the safety level of an AP accessed by a terminal and updating the security level of the AP in real time.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the description below. will be able
상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계; 상기 단말기가 상기 AP에 연결되는 단계; 상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및 상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함하는, 액세스 포인트 안전도 평가 방법이 개시된다.According to an aspect of the present invention to achieve the above or other object, outputting the safety evaluation information for the AP (Access Point) around the terminal; connecting the terminal to the AP; evaluating the safety level of the AP connected to the terminal when the terminal is connected to the AP; and updating and outputting the safety evaluation information of the AP based on the safety evaluation result of the AP connected to the terminal.
본 발명의 다른 측면에 따르면, AP(Access Point) 및 서버와 통신하기 위한 통신부; 상기 AP에 대한 안전도 평가 정보를 출력하기 위한 디스플레이부; 및 상기 통신부가 상기 AP에 연결된 경우, 상기 AP의 안전도를 평가하기 위한 제어부를 포함하되, 상기 제어부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP에 대한 안전도 평가 정보가 업데이트되어 출력되도록 제어하는 것을 특징으로 하는, 단말 장치가 개시된다.According to another aspect of the present invention, a communication unit for communicating with the AP (Access Point) and the server; a display unit for outputting safety evaluation information for the AP; and a control unit configured to evaluate a safety level of the AP when the communication unit is connected to the AP, wherein the control unit updates and outputs safety evaluation information for the AP based on a safety level evaluation result of the AP Disclosed is a terminal device, characterized in that it is controlled so that it becomes possible.
본 발명의 다른 측면에 따르면, 단말기로부터 상기 단말기 주변의 AP (Access Point)에 대한 정보를 수신하는 단계; 데이터베이스부에 상기 AP에 대한 안전도 정보를 조회하는 단계; 상기 조회 결과에 따라, 상기 데이터베이스부에 상기 AP에 대한 안전도 정보를 제공하는 단계; 상기 단말기가 상기 AP에 연결되면, 상기 단말기로부터 상기 AP의 네트워크 정보를 수신하는 단계; 상기 네트워크 정보에 기초하여, 상기 AP의 안전도를 평가하는 단계; 및 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 평가 방법이 개시된다.According to another aspect of the present invention, the method comprising: receiving information about an access point (AP) around the terminal from a terminal; inquiring into a database unit for safety level information on the AP; providing safety level information on the AP to the database unit according to the inquiry result; receiving network information of the AP from the terminal when the terminal is connected to the AP; evaluating the security level of the AP based on the network information; and updating the safety level information on the AP registered in the database unit based on the safety level evaluation result of the AP.
본 발명의 다른 측면에 따르면, 단말기 주변의 AP(Access Point)에 대한 안전도 정보를 저장하는 데이터베이스부; 단말기로부터 상기 AP에 대한 정보 및 상기 AP의 네트워크 정보를 수집하는 수집부; 및 상기 네트워크 정보에 기초하여 상기 AP의 안전도를 평가하는 분석부를 포함하되, 상기 분석부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 것을 특징으로 하는, 서버 장치가 개시된다.According to another aspect of the present invention, a database unit for storing safety information about the AP (Access Point) around the terminal; a collection unit for collecting information on the AP and network information of the AP from a terminal; and an analysis unit for evaluating the safety level of the AP based on the network information, wherein the analysis unit updates the safety level information for the AP registered in the database unit based on the safety level evaluation result of the AP A server device is disclosed, characterized in that.
본 발명에서 이루고자 하는 기술적 과제들의 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The means of solving the technical problems to be achieved in the present invention are not limited to the solutions mentioned above, and other solutions not mentioned are clear to those of ordinary skill in the art to which the present invention belongs from the description below. will be able to understand
본 발명에 따른 효과에 대해 설명하면 다음과 같다.The effects according to the present invention will be described as follows.
본 발명에 따르면, 단말기가 AP에 접속하기 전, 단말기에 AP에 대한 안전도 정보가 제공될 수 있다.According to the present invention, before the terminal accesses the AP, safety level information on the AP may be provided to the terminal.
또한, 본 발명에 따르면, 단말기가 접속한 AP의 안전도를 평가하여, AP의 안전도를 실시간으로 업데이트 하는 방법을 제공될 수 있다.Also, according to the present invention, it is possible to provide a method of updating the safety level of the AP in real time by evaluating the safety level of the AP accessed by the terminal.
본 발명에서 이루고자 하는 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects to be achieved in the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those of ordinary skill in the art to which the present invention belongs from the following description. .
도 1은 본 발명에 따른, AP (Access Point) 보안 검증 시스템을 개략적으로 도시한 도면이다.
도 2는 단말기의 구성도를 도시한 도면이다.
도 3은 AP 검증 플랫폼의 구성도이다.
도 4는 본 발명의 일 예에 따른 단말기의 동작 흐름도이다.
도 5는 단말기가 AP 리스트를 출력하는 예를 도시한 도면이다.
도 6은 단말기가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다.
도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다.
도 8은 AP 검증 플랫폼이 단말기로 AP 안전도 정보를 제공하는 예를 도시한 도면이다.
도 9는 AP 검증 플랫폼이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다.1 is a diagram schematically illustrating an access point (AP) security verification system according to the present invention.
2 is a diagram illustrating a configuration diagram of a terminal.
3 is a block diagram of an AP verification platform.
4 is a flowchart of an operation of a terminal according to an embodiment of the present invention.
5 is a diagram illustrating an example in which the terminal outputs an AP list.
6 is a diagram illustrating an example in which the terminal collects network information and evaluates the safety level of the AP based on the collected network information.
7 is a diagram illustrating an example in which a visual effect applied to an indicator is changed according to a safety evaluation result of the AP.
8 is a diagram illustrating an example in which the AP verification platform provides AP safety level information to a terminal.
9 is a diagram illustrating an example in which the AP verification platform updates safety level information of the AP.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. Hereinafter, the embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings, but the same or similar components are assigned the same reference numerals regardless of reference numerals, and redundant description thereof will be omitted. The suffixes "module" and "part" for components used in the following description are given or mixed in consideration of only the ease of writing the specification, and do not have distinct meanings or roles by themselves. In addition, in describing the embodiments disclosed in the present specification, if it is determined that detailed descriptions of related known technologies may obscure the gist of the embodiments disclosed in this specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in this specification, and the technical idea disclosed herein is not limited by the accompanying drawings, and all changes included in the spirit and scope of the present invention , should be understood to include equivalents or substitutes.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms including ordinal numbers such as first, second, etc. may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it may be directly connected or connected to the other component, but it is understood that other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. The singular expression includes the plural expression unless the context clearly dictates otherwise.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In the present application, terms such as “comprises” or “have” are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It is to be understood that this does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.
도 1은 본 발명에 따른, AP (Access Point) 보안 검증 시스템을 개략적으로 도시한 도면이다. 도 1을 참조하면, AP 보안 검증 시스템은, AP(100), 단말기(200) 및 AP 검증 플랫폼(300)을 포함할 수 있다.1 is a diagram schematically illustrating an access point (AP) security verification system according to the present invention. Referring to FIG. 1 , the AP security verification system may include an AP 100 , a
AP(100)는, 단말기(200)에 대해 기지국 역할을 하는 무선 기기를 의미한다. 단말기(200)와 AP(100)는, LAN (Local Area Network), WLAN (Wireless LAN) 및 Bluetooth 등의 유선 또는 무선 통신을 통해 통신할 수 있다. AP(100)는 단말기(200)를 인터넷 망에 연결시키는 역할을 수행한다. 일 예로, 유선망과 무선망을 잇는 브릿지 역할을 수행하는 무선 공유기 등이 AP로서 동작할 수 있다.The AP 100 refers to a wireless device serving as a base station for the
단말기(200)는 인터넷 망에 연결하기 위한 유선 혹은 무선 통신 기기를 포함한다. 단말기(200)는 어플리케이션을 설치할 수 있는 이동형 단말기(200) 또는 고정형 단말기(200) 등을 포함할 수 있다. 일 예로, 단말기(200)는, 휴대 전화기, 셋톱박스, 노트북, PC (Personal Computer), 태블릿 PC 및 TV 등 유무선 통신이 가능한 전자 기기를 포함할 수 있다. The
도 2는 단말기(200)의 구성도를 도시한 도면이다.2 is a diagram illustrating a configuration diagram of the
도 2를 참조하면, 단말기(200)는, 통신부(210), 디스플레이부(220), 메모리(230) 및 제어부(240)를 포함할 수 있다. 도 2에 도시된 각 구성은, 하드 웨어 또는 소프트 웨어 등에 의해 구현될 수 있다. Referring to FIG. 2 , the
통신부(210)는, 제1 통신부 및 제2 통신부를 포함할 수 있다. 제1 통신부는 제1 무선 통신 방식을 통해 AP와의 통신을 지원한다. 여기서, 제1 무선 통신은, LAN, WLAN 및 Bluetooth 중 적어도 하나의 통신 방식을 지원할 수 있다. 제2 통신부는 제2 무선 통신 방식을 통해 AP 검증 플랫폼(300)과의 통신을 지원한다. 제2 무선 통신은 LAN, WLAN, LTE, HSPDA, CDMA 및 LTE 중 적어도 하나의 통신 방식을 지원한다. 제2 무선 통신은 제1 무선 통신과 다른 통신 스킴을 가질 수 있다.The
단말기(200)가 AP에 연결(IP_connected)되지 않은 상태라면, 단말기(200)는 제2 통신부를 통해 AP 검증 플랫폼(300)과 통신을 수행하고, 단말기(200)가 AP에 연결되면, 단말기(200)는 제1 통신부를 통해 AP 검증 플랫폼(300)과 통신을 수행할 수도 있다.If the
디스플레이부(220)는 제어부(240)에서 처리되는 정보를 출력한다. 일 예로, 디스플레이부(220)에는 어플리케이션 실행과 관련된 정보 및 단말기(200) 주변 AP 정보 등이 출력될 수 있다.The
제어부(240)는 단말기(200)의 전반적인 동작을 제어한다. 구체적으로, 제어부(240)는 각 구성부의 동작을 제어하고, 단말기(200)의 동작에 필요한 어플리케이션 및 이와 관련한 명령을 처리하는 기능을 수행한다. 제어부(240)는 CPU(Central Processing Unit), MCU(Micro Controller Unit) 등의 하드웨어 장치일 수 있으나, 이에 한정되는 것은 아니다.The
메모리(230)는 단말기(200)에서 처리되는 데이터를 저장하는 역할을 수행한다. 일 예로, 메모리(230)는, 어플리케이션 실행 데이터 및 어플리케이션 실행 중 발생하는 데이터를 저장하는 역할을 수행한다.The
설명의 편의를 위해, 후술되는 실시예에서는, 도 1에 도시된 예에서와 같이, 단말기(200)에서 소정의 어플리케이션이 실행됨에 따라, AP 안전도 평가 동작이 수행 되는 것으로 가정한다. 일 예로, 어플리케이션이 실행됨에 따라, 단말기(200)와 AP 검증 플랫폼(300) 사이의 통신이 수행되는 한편, AP 안전도 평가 및 AP 안전도 정보를 가시화 하여 출력하는 등의 동작이 수행될 수 있다.For convenience of description, in the embodiment to be described later, as in the example shown in FIG. 1 , it is assumed that the AP safety evaluation operation is performed as a predetermined application is executed in the
다시 도 1을 참조하면, AP 검증 플랫폼(300)은, 단말기(200)로부터 수신한 데이터에 기초하여, 단말기(200)가 접속하고자 하는 AP의 안전도를 확인한다. AP 검증 플랫폼(300)은, AP의 안전도와 관련된 정보를 단말기(200)에 제공할 수 있다.Referring back to FIG. 1 , the
도 3은, AP 검증 플랫폼(300)의 구성도이다. 도 3을 참조하면 AP 검증 플랫폼(300)은, 수집부(310), 분석부(320) 및 데이터베이스부(330)를 포함할 수 있다. 도 3에 도시된 AP 검증 플랫폼(300) 또는 AP 검증 플랫폼(300)의 각 구성요소는 적어도 하나 이상의 서버 장치에 구현될 수 있다. 일 예로, 수집부(310)는 수집 서버에 의해, 분석부(320)는 분석 서버에 의해, 데이터베이스부(330)는 데이터 서버에 의해 구현될 수 있다. 둘 이상의 구성요소가 하나의 서버 장치에 의해 구현되는 것도 가능하고, 하나의 구성부가 둘 이상의 서버 장치에 의해 구현되는 것도 가능하다.3 is a block diagram of the
수집부(310)는, 단말기(200)로부터 단말기(200) 주변의 AP와 관련된 정보를 수집하는 역할을 수행한다. 수집부(310)에서 수집하는 AP 관련 정보는, AP의 SSID(Service Set Identifier), AP의 주소 정보(예를 들어, AP의 IP(Internet Protocol) 주소 및/또는 AP의 MAC(Media Access Control) 주소 등), AP의 암호화 방식 정보 등을 포함할 수 있다. The
분석부(320)는, 수집부(310)에서 수집한 AP 관련 정보를 기초로, 단말기(200) 주변의 AP에 대한 안전도를 분석(또는 평가)한다. AP 안전도 분석은, 유해 DNS인지 여부, 정상 DNS와의 비교, 정상 홈페이지와의 응답값 비교 등을 기초로 수행될 수 있다. The
데이터베이스부(330)는, 분석부(320)에서 분석한 AP 안전도 정보를 저장(데이터베이스화)하는 역할을 수행한다. 데이터베이스부(330)에 저장된 AP 안전도 정보는, AP 안전도 분석을 위한 자료로 사용될 수도 있다.The
도 1 내지 도 3에 도시된 구성 이외에도, AP의 안전도를 분석하기 위해 추가 정보가 필요한 경우라면, 해당 정보를 보유하고 있는 구성요소도 AP 보안 검증 시스템에 포함될 수 있다. 일 예로, 안전도 정보에 대한 분석을 실시하는 빅데이터 시스템 등이 추가로 AP 보안 검증 시스템에 포함될 수 있다. In addition to the configuration shown in FIGS. 1 to 3 , if additional information is required to analyze the AP's safety level, a component having the corresponding information may also be included in the AP security verification system. For example, a big data system that analyzes safety information may be additionally included in the AP security verification system.
상술한 설명을 기초로, 본 발명에 따른 단말기(200) 및 AP 검증 플랫폼(300)에 대해 보다 상세히 살펴보기로 한다.Based on the above description, the terminal 200 and the
도 4는 본 발명의 일 예에 따른 단말기(200)의 동작 흐름도이다. 도 4를 참조하면, 먼저, 단말기(200)가 주변 AP를 탐색할 수 있다(S410). 이때, 단말기(200)는 액티브 스캐닝(Active Scanning) 방식으로 AP를 탐색할 수도 있고, 패시브 스캐닝(Passive Scanning) 방식으로 AP를 탐색할 수도 있다. 4 is an operation flowchart of the terminal 200 according to an example of the present invention. Referring to FIG. 4 , first, the terminal 200 may search for a neighboring AP (S410). In this case, the terminal 200 may search for an AP using an active scanning method or may search an AP using a passive scanning method.
AP 탐색을 통해, 주변 AP에 관한 정보가 획득되면, 단말기(200)는 AP 검증 플랫폼(300)으로 AP 정보를 전송할 수 있다(S420). 이때, AP 검증 플랫폼(300)으로 전송되는 AP 정보는, SSID, 주소 정보(예를 들어, MAC 주소 또는 IP 주소 등) 및 AP의 암호화 방식 정보 중 적어도 하나를 포함할 수 있다. 여기서, AP의 암호화 방식 정보는, WAP(Wi-Fi Protected Access), WAP2, WEP(Wired Equivalent Privacy), TKIP(Temporal Key Integrity Protocol), AES(Advanced Encryption Standard) 등을 포함할 수 있다. When information on neighboring APs is obtained through AP discovery, the terminal 200 may transmit the AP information to the AP verification platform 300 ( S420 ). In this case, the AP information transmitted to the
AP 검증 플랫폼(300)의 데이터베이스부(330)에, 단말기(200)로부터 수신한 AP 정보에 대응하는 보안 정보가 저장되어 있다면, 단말기(200)는 AP 검증 플랫폼(300)으로부터 주변 AP에 대한 안전도 정보를 수신할 수 있다(S430). 구체적으로, AP 검증 플랫폼(300)은, 수신한 AP 정보를 데이터 베이스에 조회하고, 기존에 이미 안전도가 분석된 AP라면, 데이터 베이스로부터 해당 AP의 안전도 정보를 추출하여 단말기(200)에게 제공할 수 있다.If the security information corresponding to the AP information received from the terminal 200 is stored in the
단말기(200)가 AP 검증 플랫폼(300)으로부터 수신하는 AP 안전도 정보는, 암호화 연결 안전도, DNS(Domain Name Server) 안전도(또는 파밍 안전도), ARP (Address Resolution Protocol) 스푸핑(Spoofing) 안전도 및 외부 불법 접근 안전도 중 적어도 하나를 포함할 수 있다. 각 안전도의 평가 방법은 실시예들을 통해 상세히 설명하기로 한다.The AP safety level information that the terminal 200 receives from the
단말기(200)는 AP 검증 플랫폼(300)으로부터 수신한 AP 안전도 정보를 기초로, 주변 AP에 대한 안전도를 평가할 수 있다. 구체적으로, 단말기(200)는 수신된 AP 안전도 정보를 기초로, AP의 안전도를 수치화(점수화) 하거나, 등급화 함으로써, AP의 안전도를 평가할 수 있다.The terminal 200 may evaluate the safety level of the neighboring APs based on the AP safety level information received from the
일 예로, 하기 표 1은, AP의 안전도에 대한 점수를 계산하기 위한 평가표를 예시한 것이다.As an example, Table 1 below illustrates an evaluation table for calculating a score for the AP's safety level.
단말기(200)는 안전도 평가 점수 기본값에 각 항목별 가중치를 더함으로써, AP에 대한 안전도 평가 등급을 계산할 수 있다. 일 예로, 기준값이 100점이고, 주변 AP의 암호화 방식이 WPA 일 경우, AP 안전도는 80점(100-20)으로 계산될 수 있다.The terminal 200 may calculate the safety evaluation grade for the AP by adding a weight for each item to the default value of the safety evaluation score. For example, when the reference value is 100 points and the encryption method of the neighboring AP is WPA, the AP safety level may be calculated as 80 points (100-20).
상기 표 1에서는, 암호화 연결 안전도는 3개의 등급으로 세분화되고, DNS 안전도, ARP 스푸핑 안전도 및 외부 불법 접근 안전도는 2개의 등급(안전 / 취약)으로 세분화되는 것으로 예시되었다. 예시한 바와 달리, 각 안전도는 더 많은 수의 등급 혹은 더 적은 수의 등급으로 세분화될 수도 있다.In Table 1, the encryption connection safety is subdivided into three grades, and the DNS security, ARP spoofing safety, and external illegal access safety are exemplified as being subdivided into two grades (safe / weak). Contrary to the illustration, each safety level may be subdivided into a larger number of grades or a smaller number of grades.
단말기(200)는 계산된 AP 안전도 평가 점수에 기초하여, AP의 안전도 평가 등급을 결정할 수도 있다.The terminal 200 may determine the AP safety evaluation grade based on the calculated AP safety evaluation score.
일 예로, 표 2는, 안전도 평가 점수별 안전도 평가 등급을 예시한 것이다.As an example, Table 2 exemplifies safety evaluation grades for each safety evaluation score.
표 2에서는, 안전도 평가 등급이 3개의 등급으로 세분화되는 것으로 예시되었지만, 안전도 평가 등급은 더 많은 수 혹은 더 적은 수의 등급으로 세분화될 수도 있다.In Table 2, the safety evaluation grades are exemplified as being subdivided into three grades, but the safety evaluation grades may be subdivided into more or fewer grades.
상술한 실시예에서는, 단말기(200)가 AP 검증 플랫폼(300)으로부터 수신한 AP 안전도 정보에 기초하여, 주변 AP에 대한 안전도 평가 점수 및 안전도 평가 등급을 결정하는 것으로 설명하였다. 설명한 바와 달리, 단말기(200)는 AP 검증 플랫폼(300)으로부터, 주변 AP에 대한 안전도 평가 정보(예를 들어, 안전도 평가 점수 및 안전도 평가 등급)를 수신할 수도 있다.In the above-described embodiment, it has been described that the terminal 200 determines the safety evaluation score and the safety evaluation grade for the neighboring APs based on the AP safety information received from the
다시 도 4를 참조하면, 단말기(200)는 수집된 AP 정보 및 AP 검증 시스템으로부터 수신한 AP 안전도 정보를 기초로, AP 리스트를 출력할 수 있다(S440). 이때, AP 리스트에는, 단말기(200) 주변의 AP에 대한 정보 및 AP의 안전도 평가 정보(안전도 평가 점수 및 안전도 평가 등급)가 포함될 수 있다.Referring back to FIG. 4 , the terminal 200 may output an AP list based on the collected AP information and the AP safety level information received from the AP verification system ( S440 ). In this case, the AP list may include information on APs around the terminal 200 and safety evaluation information (safety evaluation score and safety evaluation grade) of the AP.
일 예로, 도 5는 단말기(200)가 AP 리스트를 출력하는 예를 도시한 도면이다.As an example, FIG. 5 is a diagram illustrating an example in which the terminal 200 outputs an AP list.
단말기(200)가 복수의 AP를 탐색한 경우, 단말기(200)는 복수 AP 각각의 정보를 포함하는 AP 리스트를 출력할 수 있다. 이때, AP 리스트 상의 각각의 AP에 대한 정보는, AP의 식별 정보, AP에 대한 안전도 등을 포함할 수 있다. 일 예로, 도 5의 (a)에서는, AP 리스트의 각 항목이, AP의 SSID, AP의 신호 세기, AP의 안전도 평가 점수 및 AP의 안전도 평가 등급을 포함하는 것으로 예시하였다.When the terminal 200 searches for a plurality of APs, the terminal 200 may output an AP list including information on each of the plurality of APs. In this case, the information on each AP on the AP list may include identification information of the AP, a degree of safety for the AP, and the like. As an example, in FIG. 5A , each item of the AP list is exemplified as including the AP's SSID, the AP's signal strength, the AP's safety evaluation score, and the AP's safety evaluation grade.
단말기(200)는 소정 기준에 따라, AP 리스트 상의 AP 정보를 소팅할 수 있다. 일 예로, 단말기(200)는 AP의 신호 세기, AP 안전도 평가 점수 및 AP 안전도 평가 등급 중 적어도 하나를 기준으로 AP 리스트를 내림 차순(또는 오름 차순) 정렬할 수 있다. The terminal 200 may sort AP information on the AP list according to a predetermined criterion. As an example, the terminal 200 may sort the AP list in descending order (or ascending order) based on at least one of an AP signal strength, an AP safety evaluation score, and an AP safety evaluation grade.
AP 리스트 중 어느 하나가 선택되면, 단말기(200)는 선택된 AP에 대한 상세 안전도 정보를 출력할 수 있다. 일 예로, 도 5의 (b) 및 (c)는 상세 안전도 정보가 출력되는 예를 도시한 도면이다. AP 리스트 중 어느 하나의 AP가 선택되거나, 단말기(200)가 소정의 AP에 연결되면, 단말기(200)는, 도 5의 (b) 및 (c)에 도시된 예에서와 같이, 선택된 AP 또는 연결된 AP에 대한, 안전도 평가 등급, 안전도 평가 점수 및 안전도를 저해하는 항목 등의 정보 등을 포함하는 팝업 창을 출력할 수 있다.When any one of the AP list is selected, the terminal 200 may output detailed safety level information for the selected AP. As an example, FIGS. 5B and 5C are diagrams illustrating an example in which detailed safety level information is output. When any one AP is selected from the AP list or the terminal 200 is connected to a predetermined AP, as in the example shown in FIG. 5(b) and (c), the selected AP or A pop-up window including information such as a safety evaluation grade, a safety evaluation score, and items impeding safety for the connected AP may be output.
도 5에 도시되지는 않았지만, 단말기(200)는 AP의 신호 세기 및 AP의 안전도 평가 정보(예컨대, AP의 안전도 평가 점수 또는 AP 안전도 평가 등급) 중 적어도 하나를 고려하여, 복수의 AP 중 추천 AP를 선정할 수 있다. AP 안전도가 높더라도, AP의 신호 세기가 낮다면, 원활한 통신이 이루어질 것을 기대할 수 없다. 이에 따라, 단말기(200)는 AP의 안전도뿐만 아니라, AP의 신호 세기를 고려하여, 추천 AP를 선정할 수 있다. 일 예로, 단말기(200)는, AP의 안전도 평가 점수 또는 등급이 소정의 기준 이상인 AP를 추출하고, 추출된 AP 중 신호 세기가 가장 높은 것을 추천 AP로 선정할 수 있다. 다른 예로, 단말기(200)는 AP의 신호 세기가 소정의 기준값 이상인 AP를 추출하고, 추출된 AP 중 안전도 평가 점수 또는 등급이 가장 높은 것을 추천 AP로 선정할 수도 있다. Although not shown in FIG. 5 , the terminal 200 considers at least one of the signal strength of the AP and the safety evaluation information of the AP (eg, the AP's safety evaluation score or the AP safety evaluation grade), and the plurality of APs Among them, you can select a recommended AP. Even if the AP safety level is high, smooth communication cannot be expected if the AP signal strength is low. Accordingly, the terminal 200 may select a recommended AP in consideration of not only the AP's safety level but also the AP's signal strength. As an example, the terminal 200 may extract an AP having a safety evaluation score or grade of the AP equal to or greater than a predetermined standard, and may select an AP having the highest signal strength among the extracted APs as a recommended AP. As another example, the terminal 200 may extract an AP having a signal strength of the AP equal to or greater than a predetermined reference value, and may select an AP having the highest safety evaluation score or grade among the extracted APs as the recommended AP.
추천 AP 선정 기준에 부합하는 AP가 복수개인 경우, 단말기(200)는 최근 접속한 AP 혹은 가장 많이 접속한 AP를 추천 AP로 선정할 수도 있다. 일 예로, AP의 신호 세기가 소정의 기준값 이상인 AP 중, 안전도 평가 점수 또는 등급이 동일한 AP가 2개 존재할 경우, 단말기(200)는 2개의 AP 중 가장 최근 접속한 AP 혹은 2개의 AP 중 접속 빈도가 높은 AP를 추천 AP로 선정할 수 있다. When there are a plurality of APs meeting the recommended AP selection criteria, the terminal 200 may select the recently accessed AP or the most accessed AP as the recommended AP. For example, when there are two APs having the same safety evaluation score or grade among APs having signal strength of the APs equal to or greater than a predetermined reference value, the terminal 200 accesses the most recently accessed AP among the two APs or accesses one of the two APs. An AP with high frequency may be selected as a recommended AP.
추천 AP가 선정되면, 단말기(200)는 AP 리스트 상에서, 추천 AP를 시각적으로 식별 표시할 수 있다. 일 예로, 단말기(200)는 추천 AP로 선정된 AP가 AP 리스트 상의 최상단에 표시하거나, 추천 AP로 선정된 항목 위 추천 AP로 선정되었음을 알리는 이미지 등을 표시함으로써, 추천 AP를 시각적으로 식별 표시할 수 있다.When the recommended AP is selected, the terminal 200 may visually identify and display the recommended AP on the AP list. For example, the terminal 200 may visually identify and display the recommended AP by displaying the AP selected as the recommended AP at the top of the AP list, or by displaying an image indicating that the AP selected as the recommended AP is selected on the item selected as the recommended AP. can
단말기(200)는 AP 리스트에 포함된 AP 중 안전도가 가장 높은 AP, 신호 세기가 가장 높은 AP 또는 추천 AP로 선정된 AP 등에 자동으로 연결(IP_connected)할 수도 있다. 만약, 단말기(200)가 AP와 연결되어 있는 상태에서, AP와의 접속을 유지할 수 없을 만한 조건이 만족될 경우, 단말기(200)는 AP와의 연결을 해제하고, 차순위 AP(예를 들어, 안전도가 다음으로 높은 AP, 신호 세기가 다음으로 높은 AP, 또는 차순위 추천 AP 등)에 연결할 수 있다. 여기서, 단말기(200)와 AP가 절체되는 조건은, AP 와의 연결 상태(status) 가 소정 등급 이하가 되는 경우, AP의 신호 세기가 기준값 이하가 되는 경우, AP의 안전도 평가 등급이 하향 조절된 경우 등을 포함할 수 있다. The terminal 200 may automatically connect (IP_connected) to an AP with the highest level of safety among APs included in the AP list, an AP with the highest signal strength, or an AP selected as a recommended AP. If, while the terminal 200 is connected to the AP, a condition that cannot maintain the connection to the AP is satisfied, the terminal 200 releases the connection to the AP, and the next-priority AP (eg, the level of safety is It can connect to the next highest AP, the AP with the next highest signal strength, or the next-priority recommended AP, etc.). Here, the condition that the terminal 200 and the AP are switched is when the connection status with the AP is below a predetermined grade, when the signal strength of the AP is below the reference value, the safety evaluation grade of the AP is down-regulated cases may be included.
신호 세기 또는 안전도가 높은 AP로 자동 연결함으로써, 단말기(200)는 보안성과 가용성을 함께 만족하는 최적의 AP에 끊김없이(seamless) 연결될 수 있다.By automatically connecting to an AP having high signal strength or safety, the terminal 200 can be seamlessly connected to an optimal AP that satisfies both security and availability.
다른 예로, 단말기(200)는 AP 리스트 중 사용자에 의해 선택된 AP에 연결될 수도 있다.As another example, the terminal 200 may be connected to an AP selected by the user from the AP list.
단말기(200)가 AP에 연결된 이후에는, 단말기(200) 스스로 AP로부터 수집된 네트워크 정보를 기초로, AP의 안전도를 평가할 수 있다. 수집된 AP의 네트워크 정보 및 단말기(200)에서 평가한 AP 안전도는 AP 검증 플랫폼(300)으로 전송될 수 있다. AP 검증 플랫폼(300)은, 단말기(200)로부터 수신한 네트워크 정보 및 AP 안전도 정보를 기초로, 데이터 베이스에 저장된 AP 안전도 정보를 업데이트 할 수 있다.After the terminal 200 is connected to the AP, the terminal 200 itself can evaluate the safety level of the AP based on the network information collected from the AP. The collected AP network information and the AP safety level evaluated by the terminal 200 may be transmitted to the
도 6은 단말기(200)가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다. 도 6을 참조하면, 먼저, 단말기(200)가 AP에 연결되면(IP_connected)(S610), 단말기(200)는 AP로부터 네트워크 정보를 수집할 수 있다(S620). 이때, 네트워크 정보는 AP의 DNS 주소(예컨대, DNS IP 주소), AP의 MAC 주소 테이블 및 AP의 포트 정보 등을 포함할 수 있다. 6 is a diagram illustrating an example in which the terminal 200 collects network information and evaluates the safety level of the AP based on the collected network information. Referring to FIG. 6 , first, when the terminal 200 is connected to the AP (IP_connected) (S610), the terminal 200 may collect network information from the AP (S620). In this case, the network information may include a DNS address (eg, DNS IP address) of the AP, a MAC address table of the AP, port information of the AP, and the like.
네트워크 정보 중 일부는 단말기(200)에서 AP의 안전도를 평가하기 위해 사용되고, 나머지는 AP 검증 플랫폼(300)에서 AP의 안전도를 평가하기 위해 사용될 수 있다. 설명의 편의를 위해, 네트워크 정보 중 MAC 주소 테이블 및 AP의 포트 정보는 단말기(200)에서 AP의 안전도를 평가하기 위해 사용되고, DNS 주소는 AP 검증 플랫폼(300)에서 AP의 안전도를 평가하기 위해 사용되는 것으로 가정한다.Some of the network information may be used to evaluate the safety level of the AP in the terminal 200 , and the rest may be used to evaluate the security level of the AP in the
MAC 주소 테이블 및 AP의 포트 정보를 이용한 AP의 안전도 평가가 단말기(200)가 아닌 AP 검증 플랫폼(300)에서 수행될 수도 있고, DNS 주소를 이용한 AP 안전도 평가가 단말기(200)에서 수행될 수도 있다 할 것이나, 후술되는 실시예들에서는 상기 가정을 적용하여 각 구성요소의 동작을 설명하기로 한다.The AP safety evaluation using the MAC address table and the AP port information may be performed in the
단말기(200)는 수집된 네트워크 정보 중 DNS 주소를 AP 검증 플랫폼(300)으로 전송할 수 있다(S620). AP 검증 플랫폼(300)으로 전송된 DNS 주소는 AP의 DNS 안전도를 평가하는데 이용될 수 있다.The terminal 200 may transmit a DNS address among the collected network information to the AP verification platform 300 ( S620 ). The DNS address transmitted to the
다음으로, 단말기(200)는 수집된 MAC 주소 테이블 및 포트 정보를 기초로, AP의 안전도를 평가할 수 있다. 먼저 단말기(200)는, AP의 MAC 주소 테이블을 확인하여, ARP 스푸핑 공격의 가능성을 평가할 수 있다. ARP 스푸핑 공격을 위해, ARP 스푸핑을 이용하여 공격하는 단말기(200)의 MAC 주소는 AP에 2개 이상이 등록되어 있을 가능성이 높다. 이에 따라, 단말기(200)는, AP에 동일한 MAC 주소가 2개 이상 존재하는 경우(S630), ARP 스푸핑 안전도를 '취약'으로 판단하고(S640), 그렇지 않은 경우에는 ARP 스푸핑 안전도를 '안전'으로 판단할 수 있다(S645). Next, the terminal 200 may evaluate the security level of the AP based on the collected MAC address table and port information. First, the terminal 200 may check the MAC address table of the AP to evaluate the possibility of an ARP spoofing attack. For the ARP spoofing attack, the MAC address of the terminal 200 that attacks using the ARP spoofing is highly likely to be registered in the AP at least two. Accordingly, the terminal 200, when there are two or more identical MAC addresses in the AP (S630), determines the ARP spoofing safety level as 'vulnerable' (S640), otherwise, the ARP spoofing safety level is 'safe' It can be determined as (S645).
ARP 스푸핑 안전도 평가를 위해, 단말기(200)는 임의의 ARP 패킷을 이용할 수도 있다. 일 예로, AP와 연결되면, 단말기(200)는 게이트웨이의 IP 주소 및 단말기(200)의 MAC 주소를 기초로 임의의 ARP 패킷 (구체적으로는, ARP REQUEST 패킷)을 생성하고, 생성한 ARP 패킷을 네트워크로 전송한다. 구체적으로, 단말기(200)는 게이트웨이의 IP 주소 및 단말기(200)의 MAC 주소를 전송자의 주소(Sender's Address)로 매핑한 임의의 ARP REQUEST 패킷을 생성하고, 생성한 ARP 패킷을 브로드 캐스팅 할 수 있다. 이때, 송신자의 IP 주소(Target's Address)는 단말기와 동일한 게이트웨이에 연결된 임의 단말의 IP 주소로 설정될 수 있다.For ARP spoofing safety evaluation, the terminal 200 may use any ARP packet. For example, when connected to the AP, the terminal 200 generates an arbitrary ARP packet (specifically, an ARP REQUEST packet) based on the IP address of the gateway and the MAC address of the terminal 200, and transmits the generated ARP packet. transmit to the network. Specifically, the terminal 200 may generate an arbitrary ARP REQUEST packet by mapping the IP address of the gateway and the MAC address of the terminal 200 to the sender's address, and broadcast the generated ARP packet. . In this case, the sender's IP address (Target's Address) may be set to the IP address of an arbitrary terminal connected to the same gateway as the terminal.
이후, 게이트 웨이로 향하는 ARP 패킷에 대한 응답(구체적으로는, ARP RESPONSE 패킷)이 단말에도 수신되는 경우에는 ARP 스푸핑 안전도를 '취약'으로 판단하고, 그렇지 않은 경우에는 ARP 스푸핑 안전도를 '안전'으로 판단할 수 있다.Thereafter, if a response (specifically, ARP RESPONSE packet) to the ARP packet directed to the gateway is also received by the terminal, the ARP spoofing safety level is determined as 'weak', otherwise, the ARP spoofing safety level is set to 'safe'. can judge
ARP 스푸핑 안전도에 대한 평가가 완료되면, 단말기(200)는 ARP 스푸핑 안전도 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다(S650).When the evaluation of the ARP spoofing safety level is completed, the terminal 200 may transmit the ARP spoofing safety level evaluation result to the AP verification platform 300 (S650).
다음으로, 단말기(200)는 AP의 포트 정보를 기초로, AP의 외부 불법 접근 안전도를 평가할 수 있다. 구체적으로, 단말기(200)는 어플리케이션을 통해 연결된 AP의 특정 포트 중 원격 접속을 통한 공격 가능성이 존재하는 서비스 포트에 대한 외부 오픈 여부를 확인할 수 있다. 여기서, 서비스 포트는 telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443) 중 적어도 하나 이상을 포함할 수 있다. 서비스 포트들 중 적어도 하나 이상이 외부에 대해 오픈된 경우(S660), 외부 불법 접근 안전도를 '취약'이라 판단할 수 있다(S670). 그렇지 않고, 서비스 포트가 외부에서 접근할 수 없도록 닫혀 있는 경우, 외부 불법 접근 안전도는 '안전'이라 판단될 수 있다(S675).Next, the terminal 200 may evaluate the external illegal access security level of the AP based on the port information of the AP. Specifically, the terminal 200 may check whether a service port that is likely to be attacked through remote access among specific ports of an AP connected through an application is open to the outside. Here, the service port may include at least one of telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), and https (tcp 443). When at least one of the service ports is open to the outside (S660), it may be determined that the external illegal access safety level is 'vulnerable' (S670). Otherwise, when the service port is closed so that it cannot be accessed from the outside, it may be determined that the external illegal access safety level is 'safe' (S675).
다른 예로, 단말기(200)는, 서비스 포트가 외부에 대해 오픈되어 있는지 여부와 함께, 실제 외부에서 AP 내부로 손쉽게 접근 가능한지 여부를 더욱 고려하여, 외부 불법 접근 안전도를 판단할 수도 있다. telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443) 등의 경우, 원격으로 AP에 접속할 수 있는 용도로 사용되는 서비스 포트이므로, 이들 서비스 포트를 통해 실제 AP 내부로 접근 가능한지 분석한다. 이를 위해, AP는, 해당 포트를 통해 인증 없이 AP 내부로 접근이 가능한지 여부, 또는 root 또는 admin 등 기존에 알려진 계정 정보를 이용해 AP 내부에 접근 가능한지 여부를 평가할 수 있다. As another example, the terminal 200 may determine the external illegal access safety level by further considering whether the service port is open to the outside and whether it is actually easily accessible from the outside to the inside of the AP. In the case of telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443), etc., these are service ports used for remote access to the AP. Analyze whether access to the inside of the AP is possible through the port. To this end, the AP may evaluate whether access to the inside of the AP is possible without authentication through the corresponding port, or whether access to the inside of the AP is possible using previously known account information such as root or admin.
이때, 기존에 알려진 계정 정보는 AP 검증 플랫폼(300)의 데이터 베이스에 저장 관리될 수 있다. 단말기(200)는 AP 검증 플랫폼(300)의 데이터 베이스로부터 기존에 알려진 계정 정보를 수신하고, 수신된 계정 정보에 기초하여, AP 내부에 접근을 시도할 수 있다.In this case, the previously known account information may be stored and managed in the database of the
서비스 포트를 통해 인증 없이 AP 내부로 접근이 가능하거나, 기존에 알려진 계정 정보를 이용해 AP 내부에 접근이 가능한 경우, 외부 불법 접근 안전도는 '취약'이라 판단될 수 있다. 그렇지 않고, 서비스 포트를 통해 인증 없이 AP 내부로 접근이 불가능하거나, 기존에 알려진 계정 정보를 이용해 AP 내부에 접근이 불가능한 경우, 외부 불법 접근 안전도는 '안전'이라 판단될 수 있다.If access to the inside of the AP is possible without authentication through the service port or access to the inside of the AP is possible using previously known account information, the external illegal access security level may be judged to be 'vulnerable'. Otherwise, if it is impossible to access the inside of the AP without authentication through the service port, or if it is impossible to access the inside of the AP using previously known account information, the external illegal access safety level may be determined to be 'safe'.
외부 불법 접근 안전도에 대한 평가가 완료되면, 단말기(200)는 외부 불법 접근 안전도에 대한 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다. When the evaluation of the external illegal access safety level is completed, the terminal 200 may transmit the evaluation result of the external illegal access safety level to the
상술한 실시예에서는, ARP 스푸핑 안전도를 평가한 이후, 외부 불법 접근 안전도에 대한 평가가 수행되는 것으로 설명되었다. ARP 스푸핑 안전도 및 외부 불법 접근 안전도의 평가 순서는 도시된 예에 한정되지 않는다. 외부 불법 접근 안전도를 평가한 이후 ARP 스푸핑 안전도를 평가할 수도 있고, ARP 스푸핑 안전도 평가 및 외부 불법 접근 안전도 평가는 병렬적으로 수행될 수도 있다. In the above-described embodiment, after evaluating the ARP spoofing safety level, it has been described that the evaluation of the external illegal access safety level is performed. The evaluation order of the ARP spoofing safety level and the external illegal access safety level is not limited to the illustrated example. After evaluating the external illegal access safety level, the ARP spoofing safety level may be evaluated, and the ARP spoofing safety level evaluation and the external illegal access safety level evaluation may be performed in parallel.
도시되지는 않았지만, 단말기(200)는 AP의 암호화 방식을 기초로, AP의 암호화 안전도 정보를 평가할 수도 있다. 암호화 안전도에 대한 평가가 완료되면, 단말기(200)는 암호화 안전도에 대한 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다. Although not shown, the terminal 200 may evaluate the encryption security level information of the AP based on the encryption method of the AP. When the evaluation of the encryption safety level is completed, the terminal 200 may transmit the evaluation result of the encryption security level to the
이후, 단말기(200)는 AP 검증 플랫폼(300)으로부터, 업데이트된 AP 안전도 정보를 수신할 수 있다. 단말기(200)는, 업데이트된 AP 안전도 정보를 기초로, AP 리스트를 업데이트할 수 있다. 일 예로, 단말기(200)가 연결되어 있는 AP의 안전도 정보가 변경된 경우, 단말기(200)는 AP 리스트 상에서 해당 AP의 안전도 평가 점수 또는 안전도 평가 등급 등을 업데이트 할 수 있다(S680). 일 예로, 현재 연결 중인 안전도 평가 점수 또는 안전도 평가 등급이 변경된 경우, 단말기(200)는 변경된 평가 점수 또는 변경된 평가 등급이 디스플레이부를 통해 출력되도록 제어할 수 있다. 안전도 평가 정보를 출력하는 예에 대해서는 도 5를 통해 설명한 바 있으므로, 이에 대한 상세한 설명은 생략한다.Thereafter, the terminal 200 may receive updated AP safety level information from the
다른 예로, 업데이트된 AP 안전도 정보에 의해, AP의 안전도 평가 결과(예를 들어, 안전도 평가 점수 또는 안전도 평가 등급)이 기 설정된 기준값 이하로 변경된 경우, 단말기(200)는 AP와의 연결을 해제할 수 있다. 그리고 나서, 단말기(200)는 연결이 해제된 AP를 제외한 잔여 AP들의 안전도 및 신호 세기 등을 고려하여 자동으로 어느 하나와의 연결을 시도할 수 있다. 일 예로, 단말기(200)는 연결이 해제된 AP를 제외한 잔여 AP 들 중, 안전도 평가 점수 또는 안전도 평가 등급이 가장 높은 AP에 연결하거나, 안전도 평가 점수 또는 안전도 평가 등급이 소정의 기준값 이상인 AP들 중 신호 세기가 가장 높은 AP에 연결할 수 있다. 다른 예로, AP는 신호 세기가 소정의 기준값 이상인 AP들 중 안전도 평가 점수 또는 안전도 평가 등급이 가장 높은 AP에 연결할 수도 있다.As another example, when the safety evaluation result (eg, safety evaluation score or safety evaluation grade) of the AP is changed to less than or equal to a preset reference value due to the updated AP safety information, the terminal 200 connects to the AP can be turned off. Then, the terminal 200 may automatically attempt to connect to any one of the remaining APs except for the disconnected AP in consideration of the safety level and signal strength of the remaining APs. For example, the terminal 200 connects to an AP having the highest safety evaluation score or safety evaluation grade among remaining APs other than the disconnected AP, or the safety evaluation score or safety evaluation grade is a predetermined reference value. It is possible to connect to the AP having the highest signal strength among the above APs. As another example, the AP may connect to an AP having the highest safety evaluation score or safety evaluation grade among APs having a signal strength equal to or greater than a predetermined reference value.
AP와의 연결을 해제하고, 새로운 AP와 연결하고자 하는 경우, 단말기(200)는 기존 AP와의 연결을 해제하고, 새로운 AP로 연결됨을 알리는 메시지를 출력할 수 있다.When disconnecting from the AP and attempting to connect to the new AP, the terminal 200 may disconnect the existing AP and output a message indicating that the connection is made to the new AP.
상술한 실시예에서는, AP의 안전도 평가 결과가 기 설정된 기준값 이하로 변경된 경우, 단말기(200)가 AP와의 연결을 해제하는 것으로 설명하였다. 다른 예로, 단말기(200)는 AP의 안전도 평가 결과가 기 설정된 기준값 이하로 변경된 경우, AP와의 연결을 해제하지 않고, AP의 안전도 평가 결과가 하향되었음을 알리는 메시지를 출력할 수도 있다. In the above-described embodiment, it has been described that the terminal 200 releases the connection with the AP when the safety evaluation result of the AP is changed to be less than or equal to the preset reference value. As another example, when the safety evaluation result of the AP is changed to be less than or equal to a preset reference value, the terminal 200 may output a message indicating that the AP's safety evaluation result has been downgraded without disconnecting the connection to the AP.
단말기(200)가 AP에 연결되면, 단말기(200)는 AP와 연결되었음을 알리는 인디케이터를 출력할 수 있다. 이때, 인디케이터에 적용되는 시각적 효과는 연결된 AP의 안전도 평가 결과에 따라 변경될 수 있다. 여기서, 시각적 효과를 변경한다는 것은, 인디케이터의 모양, 색상 및 크기 등 인디케이터를 시각적으로 식별할 수 있는 요소를 변경하는 것을 의미한다.When the terminal 200 is connected to the AP, the terminal 200 may output an indicator indicating that the terminal 200 is connected to the AP. In this case, the visual effect applied to the indicator may be changed according to the safety evaluation result of the connected AP. Here, changing the visual effect means changing an element that can visually identify the indicator, such as the shape, color, and size of the indicator.
일 예로, 도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다. 단말기(200)가 AP와 연결된 경우, 단말기(200)는 AP와 연결되었음을 알리는 인디케이터를 출력할 수 있다. 일 예로, 단말기(200)는 도 7의 (a)에 도시된 예에서와 같이, 상태 표시줄에, AP와 연결되었음을 알리는 인디케이터(710)를 출력할 수 있다. 이때, 단말기(200)는 AP의 안전도 평가 결과에 따라, 인디케이터(710)에 적용될 시각적 효과를 결정할 수 있다. 일 예로, AP의 안전도 평가 결과가 기 설정된 기준값 이상인 경우라면, 단말기(200)는 도 7의 (a)에 도시된 예에서와 같이, 인디케이터(710)가 제1 색상을 띄도록 제어할 수 있다.As an example, FIG. 7 is a diagram illustrating an example in which a visual effect applied to an indicator is changed according to a safety evaluation result of the AP. When the terminal 200 is connected to the AP, the terminal 200 may output an indicator indicating that the terminal 200 is connected to the AP. For example, as in the example shown in FIG. 7A , the terminal 200 may output an
AP 검증 플랫폼(300)으로부터 업데이트된 AP의 안전도 정보를 수신하고, 업데이트된 AP의 안전도 정보를 기초로 계산된 AP의 안전도 평가 결과가 기 설정된 기준값 이하로 떨어진 경우라면, 단말기(200)는 도 7의 (b)에 도시된 예에서와 같이, 인디케이터(710)가 제2 색상을 띄도록 제어할 수 있다.When the updated AP safety information is received from the
도 7에 도시된 예에서와 같이, AP의 안전도 평가 결과에 기초하여 인디케이터(710)에 적용되는 시각적 효과를 결정함으로써, 사용자가 손쉽게 AP의 안전도를 인식할 수 있는 효과를 제공할 수 있다.As in the example shown in FIG. 7 , by determining the visual effect applied to the
다음으로 AP 검증 플랫폼(300)이, AP 안전도 정보를 단말기(200)로 제공하는 방법 및 AP의 안전도를 평가하는 방법에 대하여 상세히 설명하기로 한다.Next, a method for the
도 8은 AP 검증 플랫폼(300)이 단말기(200)로 AP 안전도 정보를 제공하는 예를 도시한 도면이다. 도 8은, 앞서, 도 4에서 설명한 단말기(200)의 동작에 대응하는 AP 검증 플랫폼(300)의 동작에 관한 것이다.8 is a diagram illustrating an example in which the
단말기(200)가 주변 AP를 탐색하면, 수집부(310)는 단말기(200)로부터 단말기(200) 주변의 AP 정보를 수신할 수 있다(S810). 이때, AP 정보는 AP의 SSID, AP의 주소 정보 및 AP의 암호화 방식 정보 등을 포함할 수 있다.When the terminal 200 searches for a neighboring AP, the
단말기(200)로부터 AP 정보가 수신되면, 수집부(310)는 동일한 주소값을 갖는 AP(예컨대, 동일한 MAC 주소를 갖는 AP)의 안전도 정보가 데이터베이스부(330)에 저장되어 있는지를 조회할 수 있다(S820).When AP information is received from the terminal 200 , the
동일한 주소값을 갖는 AP의 안전도 정보가 데이터베이스부(330)에 저장되어 있을 경우, 수집부(310)는 해당 AP의 안전도 정보를 단말기(200)로 전송할 수 있다(S830). When the safety level information of the AP having the same address value is stored in the
그렇지 않고, AP의 안전도 정보를 데이터베이스부(330)에서 조회할 수 없는 경우, 수신된 AP 정보를 기초로, 데이터베이스부(330)에 신규 AP를 등록할 수 있다(S840).Otherwise, when the security level information of the AP cannot be inquired in the
이때, 신규 AP에 대한 AP 안전도 정보는 기 설정된 값으로 설정될 수 있다. 일 예로, AP 안전도 정보 중 암호화 연결 안전도, DNS(Domain Name Server) 안전도, ARP (Address Resolution Protocol) 스푸핑(Spoofing) 안전도 및 외부 불법 접근 안전도 중 적어도 하나는 디폴트로 설정된 값을 가질 수 있다.In this case, the AP safety level information for the new AP may be set to a preset value. As an example, at least one of encryption connection safety, Domain Name Server (DNS) safety, ARP (Address Resolution Protocol) spoofing safety, and external illegal access security level among AP safety information has a default value set. can
도 8에 도시되지는 않았지만, 신규 AP가 데이터베이스부(330)에 등록된 경우, 분석부(320)는 수신된 AP 정보 중 AP의 암호화 방식에 대한 정보를 기초로 AP의 암호화 연결 안전도를 평가할 수 있다. 데이터베이스부(330)는, 분석부(320)에서 수행된 암호화 연결 안전도 평가 결과를 기초로, 신규 등록된 AP의 안전도 정보를 업데이트 할 수 있다.Although not shown in FIG. 8 , when a new AP is registered in the
수집부(310)는 신규 등록된 AP의 안전도 정보(즉, 디폴트 값을 갖는 안전도 정보 또는 분석부(320)에 의해 일부 항목에 대해 분석이 이루어진 안전도 정보)를 단말기(200)에게 제공할 수 있다.The
도 8에서는, AP 검증 플랫폼(300)이 단말기(200)로 안전도 정보를 제공하는 것으로 도시되었지만, 본 발명은 이에 한정되지 않는다. AP 검증 플랫폼(300)은, 단말기(200)로 안전도 정보를 기초로 계산(또는 판단)된 AP 안전도 평가 점수 및/또는 AP 안전도 평가 등급을 단말기(200)로 제공할 수도 있다. 이때, AP가 데이터베이스부(330)에 신규 등록된 경우, AP 안전도 평가 점수 및/또는 AP 안전도 평가 등급은 디폴트 값을 갖거나, 디폴트로 설정된 값에 암호화 연결 안전도의 평가 결과를 반영한 값을 가질 수 있을 것이다.In FIG. 8 , the
다른 예로, 단말기(200) 주변 AP의 주소값과 동일한 주소값을 갖는 AP의 안전도 정보를 데이터베이스부(330)에서 조회할 수 없는 경우, AP 검증 플랫폼(300)은 단말기(200)로 해당 AP의 안전도 정보의 조회에 실패 했음을 알리는 메시지를 전송할 수도 있다.As another example, when the
이 경우, 단말기(200)는 해당 AP의 안전도 평가시, 안전도 평가 점수 또는 안전도 평가 등급 등을 디폴트로 설정된 값으로 설정할 수 있다. In this case, when evaluating the safety level of the corresponding AP, the terminal 200 may set a safety evaluation score or a safety evaluation grade as a default value.
도 9는 AP 검증 플랫폼(300)이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다. 도 9는 앞서, 도 6에서 설명한 단말기(200)의 동작에 대응하는 AP 검증 플랫폼(300)의 동작에 관한 것이다.9 is a diagram illustrating an example in which the
단말기(200)가 AP에 연결되면, AP 검증 플랫폼(300)은 단말기(200)로부터, 단말기(200)와 연결된 AP의 네트워크 정보를 수신할 수 있다(S910). 여기서, 네트워크 정보는 AP의 DNS 주소를 포함할 수 있다.When the terminal 200 is connected to the AP, the
분석부(320)는, 단말기(200)로부터 수신한 AP의 네트워크 정보를 기초로, AP의 DNS 안전도를 평가할 수 있다. DNS 안전도 평가는 하기 3개의 단계를 거쳐 평가될 수 있다. 다만, 하기 3개의 단계가 모두 필수적인 것은 아니어서, 일부 단계가 생략된 채, DNS 안전도 평가가 이루어질 수도 있다.The
제1 단계로, 분석부(320)는, AP의 DNS 주소가 기 등록된 유해 DNS 블랙 리스트에 등록되어 있는지 여부를 확인할 수 있다(S915). 유해 DNS 블랙 리스트는 데이터베이스부(330)에서 저장 또는 관리될 수 있다. As a first step, the
AP의 DNS 주소가 유해 DNS 블랙 리스트에 존재하는 경우(S920), 분석부(320)는 AP의 DNS 안전도를 '취약'으로 평가할 수 있다(S925). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965).When the DNS address of the AP exists in the harmful DNS black list (S920), the
AP의 DNS 주소가 유해 DNS 블랙 리스트에 존재하지 않을 경우, 분석부(320)는, 제2 단계로 소정의 도메인 주소에 대해, 정상 DNS 주소 및 AP의 DNS 주소 사이의 응답값을 수신 및 비교할 수 있다(S930). 이때, 정상 DNS 주소 및 도메인 주소는 데이터베이스부(330)에서 저장 또는 관리될 수 있다.If the DNS address of the AP does not exist in the harmful DNS black list, the
데이터베이스부(330)에 정상 DNS 주소가 복수개 등록되어 있을 경우, 분석부(320)는 데이터베이스에 등록된 복수개의 DNS 주소 중 임의로 어느 하나를 선택하거나 기 설정된 정책에 따라 복수개의 DNS 주소 중 어느 하나를 선택할 수 있다.When a plurality of normal DNS addresses are registered in the
데이터베이스부(330)에 도메인 주소가 복수개 등록되어 있을 경우, 분석부(320)는 데이터베이스에 등록된 복수개의 도메인 주소 중 임의로 어느 하나를 선택하거나, 기 설정된 정책에 따라 복수개의 도메인 주소 중 어느 하나를 선택할 수 있다. 일 예로, AP 검증 시스템은 단말기(200)로부터, 단말기(200)의 인터넷 접속 기록을 수신하고, 수신한 인터넷 접속 기록 중 사용자가 최근에 접속한 웹 페이지 또는 사용자의 접속 횟수가 높은 웹 페이지에 대응하는 도메인 이름을, DNS 안전도를 평가하기 위한 도메인 주소로 선택할 수 있다.When a plurality of domain addresses are registered in the
정상 DNS 주소 및 도메인 주소의 설정이 완료되면, 분석부(320)는 도메인 주소에 대해 정상 DNS 주소 및 AP의 DNS 주소의 응답값을 비교할 수 있다(S935). 도메인 주소에 대한 양 DNS 주소의 응답값이 일치하지 않는 경우, 분석부(320)는 DNS 안전도를 '취약'으로 평가할 수 있다(S940). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965).When the setting of the normal DNS address and the domain address is completed, the
도메인 주소에 대한 양 DNS 주소의 응답값이 일치하는 경우, 분석부(320)는, 제3 단계로, AP의 DNS를 이용하여 도메인 주소를 연결하였을 때, 응답되는 웹 소스를 분석할 수 있다(S945). 구체적으로, 분석부(320)는, 웹 페이지에 대한 HTTP 응답(Response) 내의 웹 소스 문자열 중 유해 코드가 포함되어 있는지 여부에 기초하여, DNS 안전도를 판단할 수 있다(S950). 여기서, 유해 코드는 데이터베이스부(330)에 저장 또는 관리될 수 있다.When the response values of both DNS addresses to the domain address match, the
HTTP 응답 웹 소스에 유해 코드가 포함되어 있는 것으로 판단되는 경우, 분석부(320)는, AP의 DNS 안전도를 '취약'으로 판단할 수 있다(S955). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965). 그렇지 않고, HTTP 응답 웹 소스에 유해 코드가 포함되어 있지 않은 것으로 판단되는 경우, 분석부(320)는 AP의 DNS 안전도를 '안전'으로 판단할 수 있다(S960).When it is determined that the HTTP response web source contains a harmful code, the
AP의 DNS 안전도 평가가 완료되면, 분석부(320)는 DNS 안전도 평가를 기초로, AP의 안전도 정보를 업데이트 할 수 있다(S970).When the DNS safety level evaluation of the AP is completed, the
아울러, 단말기(200)로부터 ARP 스푸핑 안전도 및 외부 불법 접근 안전도가 수신되면, 수신된 ARP 스푸핑 안전도 및 외부 불법 안전도를 기초로 AP의 안전도 정보를 업데이트 할 수 있다.In addition, when the ARP spoofing safety level and the external illegal access safety level are received from the terminal 200, the security level information of the AP may be updated based on the received ARP spoofing safety level and the external illegal security level.
도시되지는 않았지만, 분석부(320)는 AP의 암호화 정보를 기초로, AP의 암호화 안전도를 평가하고, 암호화 안전도 평가를 기초로 AP의 안전도 정보를 업데이트 할 수도 있다.Although not shown, the
이후, 수집부(310)는 업데이트된 AP의 안전도 정보를 단말기(200)에게 제공하여 줄 수 있다(S975). Thereafter, the
다른 예로, 수집부(310)는, AP의 안전도 정보가 업데이트됨에 따라, AP의 안전도 정보가 변경된 경우에만, 업데이트된 AP의 안전도 정보를 단말기(200)에게 제공하여 줄 수도 있다.As another example, as the safety level information of the AP is updated, the
도 9에서는, 분석부(320)가 단말기(200)로부터 수신한 네트워크 정보에 기초하여, AP의 DNS 안전도를 평가하는 것으로 도시되었다. 다른 예로, AP 검증 플랫폼(300) 내 수집부(310)가 단말기(200)로부터 AP의 네트워크 정보를 수신하면, AP 검증 플랫폼(300)에서 DNS 안전도를 평가하는 대신, 빅데이터 시스템에 AP의 DNS 안전도 분석을 요청할 수도 있다. 이 경우, AP 검증 플랫폼(300)은, 빅데이터 시스템으로부터 수신한 DNS 안전도 분석 결과에 기초하여, 데이터베이스부(330)에 저장된 AP의 안전도 정보를 업데이트 할 수 있다.In FIG. 9 , it is illustrated that the
본 발명의 일실시예에 의하면, 전술한 방법(동작 흐름도)은, 프로그램(또는 어플리케이션) 또는 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.According to an embodiment of the present invention, the above-described method (operation flow chart) can be implemented as a processor-readable code in a program (or application) or a medium in which the program is recorded. Examples of the processor-readable medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc., and may be implemented in the form of a carrier wave (eg, transmission over the Internet). include
상기와 같이 설명된 각 구성요소들은 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.For each of the components described as above, the configuration and method of the above-described embodiments are not limitedly applicable, but the embodiments are configured by selectively combining all or part of each embodiment so that various modifications can be made. it might be
100 : 단말기
200 : AP (Access Point)
300 : AP 검증 플랫폼100: terminal
200: AP (Access Point)
300: AP verification platform
Claims (18)
상기 단말기가 상기 AP에 연결되는 단계;
상기 단말기가 상기 AP와 연결된 경우, 상기 단말기는 AP의 DNS(domain name system) 주소 정보, AP의 MAC(medium access control) 주소 테이블 정보 및 AP의 포트 정보를 상기 AP로부터 획득하여 AP의 안전도를 평가하는 단계; 및
상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함하고,
상기 AP의 안전도를 평가하는 경우, 상기 MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는, 액세스 포인트 안전도 정보 제공 방법.
outputting safety evaluation information for an access point (AP) around the terminal;
connecting the terminal to the AP;
When the terminal is connected to the AP, the terminal acquires domain name system (DNS) address information of the AP, medium access control (MAC) address table information of the AP, and port information of the AP from the AP to evaluate the security level of the AP to do; and
based on the safety evaluation result of the AP connected to the terminal, updating and outputting the safety evaluation information of the AP;
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety is evaluated as safe, the access point safety information providing method.
상기 단말기 주변에 복수의 AP가 존재하는 경우, 상기 단말기가 상기 AP에 연결되는 단계는,
상기 단말기가, 상기 복수의 AP 각각의 안전도 평가 정보에 기초하여, 상기 AP에 자동 연결하는 단계인 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.The method of claim 1,
When a plurality of APs exist around the terminal, the step of connecting the terminal to the AP comprises:
The method of providing access point safety information, characterized in that the terminal automatically connects to the AP based on the safety evaluation information of each of the plurality of APs.
상기 단말기와 연결된 AP의 안전도 평가 정보가 업데이트됨에 따라, 상기 AP의 안전도 평가 정보가 기준치 이하로 하락된 경우, 상기 단말기는 상기 AP와의 연결을 해제하는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.The method of claim 1,
As the safety evaluation information of the AP connected to the terminal is updated, when the safety evaluation information of the AP falls below a reference value, the terminal disconnects the connection with the AP, access point safety information How to provide.
상기 단말기 주변에 복수의 AP가 존재하는 경우, 상기 단말기는 상기 복수의 AP 중 안전도 평가 정보가 기준치 이하로 하락한 상기 AP를 제외한 어느 하나에 자동으로 연결하는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.4. The method of claim 3,
When a plurality of APs exist in the vicinity of the terminal, the terminal automatically connects to any one of the plurality of APs except for the AP whose safety evaluation information has fallen below a reference value, access point safety information How to provide.
상기 AP에 대한 안전도 평가 정보를 출력하는 단계는,
상기 단말기가 상기 AP에 대한 정보를 서버로 전송하는 단계;
상기 서버의 데이터베이스에 상기 AP가 등록되어 있을 경우, 상기 서버로부터 상기 AP에 대한 안전도 정보를 수신하는 단계; 및
수신한 상기 AP의 안전도 정보를 기초로, 상기 AP에 대한 안전도 평가 정보를 출력하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법.The method of claim 1,
The step of outputting the safety evaluation information for the AP includes:
transmitting, by the terminal, information on the AP to a server;
receiving safety level information on the AP from the server when the AP is registered in a database of the server; and
Based on the received safety level information of the AP, comprising the step of outputting the safety evaluation information for the AP, access point safety information providing method.
상기 AP의 안전도 평가 정보를 업데이트 하는 단계는,
상기 단말기가 서버로 상기 AP의 안전도 평가 결과를 전송하는 단계;
상기 단말기가 상기 서버로부터 업데이트된 상기 AP의 안전도 정보를 수신하는 단계; 및
상기 업데이트된 상기 AP의 안전도 정보를 기초로, 상기 AP에 대한 안전도 평가 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법.The method of claim 1,
The step of updating the safety evaluation information of the AP includes:
transmitting, by the terminal, a safety evaluation result of the AP to a server;
receiving, by the terminal, updated safety level information of the AP from the server; and
Based on the updated safety level information of the AP, comprising the step of updating the safety evaluation information for the AP, access point safety information providing method.
상기 AP에 대한 안전도 평가 정보를 출력하기 위한 디스플레이부; 및
상기 통신부가 상기 AP에 연결된 경우, AP의 DNS(domain name system) 주소 정보, AP의 MAC(medium access control) 주소 테이블 정보 및 AP의 포트 정보를 상기 AP로부터 획득하여 AP의 안전도를 평가하기 위한 제어부를 포함하되,
상기 제어부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP에 대한 안전도 평가 정보가 업데이트되어 출력되도록 제어하고,
상기 AP의 안전도를 평가하는 경우, 상기 MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는 것을 특징으로 하는, 단말 장치.
AP (Access Point) and a communication unit for communicating with the server;
a display unit for outputting safety evaluation information for the AP; and
When the communication unit is connected to the AP, a control unit for evaluating the security level of the AP by acquiring domain name system (DNS) address information of the AP, medium access control (MAC) address table information of the AP, and port information of the AP from the AP including,
The control unit controls so that safety evaluation information for the AP is updated and output based on the safety evaluation result of the AP;
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety level is evaluated as safe, the terminal device.
데이터베이스부에 상기 AP에 대한 안전도 정보를 조회하는 단계;
상기 조회 결과에 따라, 상기 데이터베이스부에 상기 AP에 대한 안전도 정보를 제공하는 단계;
상기 단말기가 상기 AP에 연결되면, 상기 단말기로부터 상기 AP의 네트워크 정보를 수신하는 단계로써, 상기 네트워크 정보는 AP의 DNS(domain name system) 주소 정보, AP의 MAC(medium access control) 주소 테이블 정보 및 AP의 포트 정보를 포함하고;
상기 네트워크 정보에 기초하여, 상기 AP의 안전도를 평가하는 단계; 및
상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 단계를 포함하고,
상기 AP의 안전도를 평가하는 경우, 상기 MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는, 액세스 포인트 안전도 정보 제공 방법.
Receiving information about an AP (Access Point) around the terminal from the terminal;
inquiring into a database unit for safety level information on the AP;
providing safety level information on the AP to the database unit according to the inquiry result;
When the terminal is connected to the AP, receiving network information of the AP from the terminal, wherein the network information includes DNS (domain name system) address information of the AP, MAC (medium access control) address table information of the AP, and including port information of the AP;
evaluating the security level of the AP based on the network information; and
updating the safety level information on the AP registered in the database unit based on the safety level evaluation result of the AP;
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety is evaluated as safe, the access point safety information providing method.
상기 액세스 포인트 안전도 평가 방법은, 상기 단말기로부터, 상기 단말기에서 평가된 상기 AP의 안전도 평가 결과를 수신하는 단계를 더 포함하고,
상기 AP의 안전도 정보 업데이트는, 상기 네트워크 정보에 기초한 안전도 평가 결과 및 상기 단말기로부터 수신한 안전도 평가 결과에 기초하여 수행되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법.13. The method of claim 12,
The access point safety level evaluation method further comprises receiving, from the terminal, a safety level evaluation result of the AP evaluated by the terminal,
The update of the safety level information of the AP is characterized in that performed based on a safety level evaluation result based on the network information and a safety level evaluation result received from the terminal, the access point safety level information providing method.
단말기로부터 상기 AP에 대한 정보 및 상기 AP의 네트워크 정보를 수집하는 수집부; 및
상기 네트워크 정보에 기초하여 상기 AP의 안전도를 평가하는 분석부를 포함하되,
상기 분석부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하고,
상기 AP의 안전도를 평가하는 경우, MAC 주소 테이블 정보에 따라 MAC 주소 테이블에 동일한 MAC 주소가 두 개 이상 등록되었는지 여부에 기초하여 ARP 스푸핑 안전도를 평가하되,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하고,
상기 MAC 주소 테이블에 상기 동일한 MAC 주소가 두 개 이상 등록되면 상기 AP의 포트 정보에 따라 AP의 서비스 포트 중 오픈된 포트가 존재하는지 여부에 기초하여 상기 ARP 스푸핑 안전도를 평가하되,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하면 상기 ARP 스푸핑 안전도가 안전하지 않은 것으로 평가하고,
상기 AP의 서비스 포트 중 상기 오픈된 포트가 존재하지 않으면 상기 ARP 스푸핑 안전도가 안전한 것으로 평가하는 것을 특징으로 하는, 서버 장치.
a database unit for storing safety level information on an access point (AP) around the terminal;
a collection unit for collecting information on the AP and network information of the AP from a terminal; and
Comprising an analysis unit to evaluate the safety level of the AP based on the network information,
The analysis unit updates the safety level information on the AP registered in the database unit based on the safety level evaluation result of the AP,
When evaluating the security level of the AP, the ARP spoofing safety level is evaluated based on whether two or more identical MAC addresses are registered in the MAC address table according to the MAC address table information,
If two or more of the same MAC address is not registered in the MAC address table, the ARP spoofing safety is evaluated as safe,
When two or more of the same MAC address is registered in the MAC address table, the ARP spoofing safety is evaluated based on whether there is an open port among the service ports of the AP according to the port information of the AP,
If the open port exists among the service ports of the AP, it is evaluated that the ARP spoofing safety level is not secure,
If the open port does not exist among the service ports of the AP, the ARP spoofing safety level is evaluated as safe, the server device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160103563A KR102433412B1 (en) | 2016-08-16 | 2016-08-16 | Method of providing safety information of an access point, and mobile terminal and server tehrefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160103563A KR102433412B1 (en) | 2016-08-16 | 2016-08-16 | Method of providing safety information of an access point, and mobile terminal and server tehrefor |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20180019335A KR20180019335A (en) | 2018-02-26 |
| KR102433412B1 true KR102433412B1 (en) | 2022-08-17 |
Family
ID=61531348
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020160103563A Active KR102433412B1 (en) | 2016-08-16 | 2016-08-16 | Method of providing safety information of an access point, and mobile terminal and server tehrefor |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102433412B1 (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114611122A (en) * | 2022-03-09 | 2022-06-10 | 江苏保旺达软件技术有限公司 | A data processing method, apparatus, device and storage medium |
| CN114978866B (en) * | 2022-05-25 | 2024-02-20 | 北京天融信网络安全技术有限公司 | Detection method, detection device and electronic equipment |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101091780B1 (en) * | 2010-09-02 | 2011-12-08 | 숭실대학교산학협력단 | Arp spoofing blocking device and method using arp table |
| US20130097710A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | Mobile risk assessment |
| KR101606352B1 (en) * | 2015-07-03 | 2016-03-28 | (주)씨드젠 | System, user terminal, and method for detecting rogue access point and computer program for the same |
-
2016
- 2016-08-16 KR KR1020160103563A patent/KR102433412B1/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101091780B1 (en) * | 2010-09-02 | 2011-12-08 | 숭실대학교산학협력단 | Arp spoofing blocking device and method using arp table |
| US20130097710A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | Mobile risk assessment |
| KR101606352B1 (en) * | 2015-07-03 | 2016-03-28 | (주)씨드젠 | System, user terminal, and method for detecting rogue access point and computer program for the same |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20180019335A (en) | 2018-02-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6506871B2 (en) | System and method for wireless access point security and quality assessment | |
| EP1836830B1 (en) | Controlling wireless access to a network | |
| US9264893B2 (en) | Method for selecting access point with reliability | |
| US20150040194A1 (en) | Monitoring of smart mobile devices in the wireless access networks | |
| US7535880B1 (en) | Method and apparatus for controlling wireless access to a network | |
| CN104540134B (en) | Wireless access node detection method, wireless network detecting system and server | |
| CN105681272B (en) | The detection of mobile terminal fishing WiFi a kind of and resist method | |
| JP5497646B2 (en) | System and method for wireless network selection | |
| CN106572464B (en) | Illegal AP monitoring method in wireless local area network, inhibition method thereof and monitoring AP | |
| KR101563213B1 (en) | Terminal and Method for Selecting Access Point With Reliablility | |
| CN104219339A (en) | Method and device for detecting address resolution protocol attack in local area network | |
| KR101606352B1 (en) | System, user terminal, and method for detecting rogue access point and computer program for the same | |
| JP2012531822A (en) | System and method for obtaining network credentials | |
| KR101540343B1 (en) | System and method for detecting rogue ap | |
| US11336621B2 (en) | WiFiwall | |
| CN106961683A (en) | A kind of method, system and finder AP for detecting rogue AP | |
| KR102433412B1 (en) | Method of providing safety information of an access point, and mobile terminal and server tehrefor | |
| CN104735749B (en) | A kind of method and wireless router, portal platform server accessing network | |
| KR20180018197A (en) | System including apparatus for managing sharer and server and method thereof | |
| Kainz et al. | A Simulated Reconnaissance Attack on a Mobile Device | |
| Nakhila | Masquerading techniques in IEEE 802.11 wireless local area networks | |
| KR20130044545A (en) | Portable terminal and method for selecting access point | |
| KR20130044842A (en) | Portable terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |