[go: up one dir, main page]

KR102102256B1 - System including apparatus for managing sharer and server and method thereof - Google Patents

System including apparatus for managing sharer and server and method thereof Download PDF

Info

Publication number
KR102102256B1
KR102102256B1 KR1020160103271A KR20160103271A KR102102256B1 KR 102102256 B1 KR102102256 B1 KR 102102256B1 KR 1020160103271 A KR1020160103271 A KR 1020160103271A KR 20160103271 A KR20160103271 A KR 20160103271A KR 102102256 B1 KR102102256 B1 KR 102102256B1
Authority
KR
South Korea
Prior art keywords
router
security
server
dns
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020160103271A
Other languages
Korean (ko)
Other versions
KR20180018197A (en
Inventor
김은주
서영수
임호문
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160103271A priority Critical patent/KR102102256B1/en
Publication of KR20180018197A publication Critical patent/KR20180018197A/en
Application granted granted Critical
Publication of KR102102256B1 publication Critical patent/KR102102256B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

공유기 관리 시스템으로서,
상기 공유기 보안 시스템은 적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고 적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함한다.
As a router management system,
The router security system is operated by at least one processor, and a router management device that checks a terminal-based router security item in cooperation with a router, and operates by at least one processor, and receives router information transmitted from the router management device. And a router management server that receives and checks a remote-based router security item including whether the router uses a harmful Domain Name Server (DNS) server.

Description

공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법{SYSTEM INCLUDING APPARATUS FOR MANAGING SHARER AND SERVER AND METHOD THEREOF}Router management system including a server and a server, and a management method using the same {SYSTEM INCLUDING APPARATUS FOR MANAGING SHARER AND SERVER AND METHOD THEREOF}

본 발명은 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법에 관한 것이다.The present invention relates to a router management device, a router management system including a server, and a router management method using the same.

공유기(AP)가 해킹 또는 악성 코드에 감염되어 DNS IP 주소설정이 유해 DNS IP 주소로 불법 변경된 사례가 지속 발생하고 있다. There have been cases where the router (AP) has been hacked or infected with malicious code, and the DNS IP address setting has been illegally changed to a harmful DNS IP address.

파밍은 사용자 공유기 또는 PC의 정상DNS IP 주소를 유해 DNS IP주소로 변경시켜 위조 사이트로 접근을 유도하는 방식과 사용자 PC의 hosts 파일을 변조하여 포털사이트 또는 금융 사이트 접속시 해커가 설정한 IP 주소로 접근을 유도하는 방식이 있다. Farming changes the normal DNS IP address of the user's router or PC to a harmful DNS IP address to induce access to the forged site and modifies the hosts file of the user's PC to the IP address set by the hacker when accessing the portal site or financial site. There are ways to drive access.

공유기의 DNS 설정이 유해DNS IP 주소로 변경되거나 PC의 hosts 파일이 변조된 경우, 인터넷 이용자가 네이버, 다음 같은 포털 사이트 또는 금융 사이트에 접속 시 실제 사이트와 유사하게 제작된 위조(파밍)사이트로 강제 접속되어 악성 코드/악성 앱 다운로드, 개인 정보 유출, 금융 사기 등의 피해를 받게 된다.If the router's DNS setting is changed to a harmful DNS IP address or the hosts file of the PC is tampered with, the Internet user will be forced to a fake (farming) site similar to the actual site when accessing Naver, the following portal site or financial site. You are connected and you are affected by malicious code / malware download, personal information leakage, financial fraud, etc.

본 발명이 해결하고자 하는 과제는 공유기의 보안 점검을 수행하고 공유기의 취약 항목에 대한 자동 조치를 통하여 인터넷 사용자의 파밍 피해를 방지하는 공유기 관리 시스템 및 이를 이용한 관리 방법을 제공하는 것이다.The problem to be solved by the present invention is to provide a router management system and a management method using the router, which performs security checks on the router and prevents pharming damage of Internet users through automatic actions on vulnerable items of the router.

본 발명의 한 실시예에 따른 공유기 관리 시스템은 적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고 적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함한다.The router management system according to an embodiment of the present invention is operated by at least one processor, and is operated by a router management device for interworking with a router to check a terminal-based router security item, and at least one processor, and managing the router And a router management server that receives the router information transmitted from the device and checks the remote-based router security items including whether the router uses a harmful Domain Name Server (DNS) server.

상기 공유기 정보는 상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다. The router information may include one or more of the router IP information, configuration DNS information, and MAC information.

상기 단말 기반 공유기 보안 항목은 상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함할 수 있다. The terminal-based router security item includes one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set automatic password change. can do.

상기 원격 기반 공유기 보안 항목은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다. The remote-based router security item may further include one or more of whether the router MAC is tampered with, DNS, NTP function use, and firmware update.

상기 공유기 관리 장치는 상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목 점검 결과를 종합하여 상기 공유기의 취약 항목을 파악할 수 있다.The router management device may grasp the vulnerable items of the router by synthesizing the terminal-based router security items and the remote-based router security item inspection results.

상기 공유기 관리 장치는 상기 공유기 취약 항목의 조치 스크립트를 수신하고, 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취할 수 있다. The router management device may receive an action script of the router vulnerable item, and take action on the vulnerability of the router using the action script.

본 발명의 한 실시예에 따른 공유기 관리 장치가 공유기 보안을 관리하는 방법은 공유기와 연동하여 상기 공유기의 단말 기반 보안 항목을 점검하는 단계, 공유기 관리 서버로부터 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용 여부를 포함하는 원격 기반 보안 항목의 점검 결과를 수신하는 단계, 그리고 상기 단말 기반 보안 항목 점검 결과, 그리고 상기 원격 기반 보안 항목 점검 결과를 종합하는 단계를 포함한다.The method of managing the router security by the router management device according to an embodiment of the present invention includes the steps of checking the terminal-based security items of the router in conjunction with a router, and the router from the router management server is a harmful DNS (Domain Name Server) server And receiving a check result of the remote-based security item including whether or not to use it, and synthesizing the terminal-based security item checking result and the remote-based security item checking result.

상기 보안 관리 방법은 상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 취약 항목을 파악하는 단계를 더 포함할 수 있다. The security management method may further include identifying a vulnerable item of the router by using the comprehensive security item inspection result.

상기 보안 관리 방법은 상기 공유기의 취약 항목의 조치 스크립트를 수신하는 단계, 그리고 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 단계를 더 포함할 수 있다. The security management method may further include receiving an action script of the vulnerable item of the router, and taking action on the vulnerability of the router using the action script.

상기 단말 기반 공유기 보안 항목은 상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함할 수 있다. The terminal-based router security item includes one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set automatic password change. can do.

상기 원격 기반 공유기 보안 항목은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다. The remote-based router security item may further include one or more of whether the router MAC is tampered with, DNS, NTP function use, and firmware update.

상기 보안 관리 방법은 상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 보안 등급을 계산하는 단계, 그리고 상기 보안 등급이 기준 값 미만이면 상기 공유기의 사용을 차단하도록 제어하는 단계를 더 포함할 수 있다. The security management method may further include calculating the security level of the router using the combined security item check result, and controlling to block the use of the router when the security level is less than a reference value. .

본 발명의 한 실시예에 따른 공유기 관리 장치가 무선 공유기의 보안을 관리하는 방법은 연결 가능한 복수의 공유기를 검색하는 단계, 각 공유기 정보를 공유기 관리 서버로 전송하는 단계, 상기 공유기 관리 서버로부터 상기 공유기의 보안 점검 결과를 수신하는 단계, 그리고 상기 공유기의 보안 점검 결과를 이용하여 상기 공유기의 보안 등급을 확인하고, 일정 기준 이상의 보안 등급을 갖는 공유기의 접속을 허용하도록 제어하는 단계를 포함한다.The method for managing the security of the wireless router by the router management apparatus according to an embodiment of the present invention includes searching for a plurality of connectable routers, transmitting each router information to the router management server, and the router from the router management server Receiving a security check result of the step, and using the security check result of the router to check the security level of the router, and controlling to allow access to the router having a security level above a certain standard.

상기 공유기 정보는 상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보를 포함할 수 있다. The router information may include the router IP information, configuration DNS information, and MAC information.

상기 공유기의 보안 점검 내용은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다. The security check contents of the router may further include one or more of whether the router MAC is tampered with, DNS, NTP function is used, and whether the firmware is updated.

상기 공유기 관리 장치는 사용자 단말 내에 설치될 수 있다. The router management device may be installed in a user terminal.

본 발명의 실시예에 따르면 각종 해킹 및 파밍의 위험으로부터 인터넷 사용자들을 보호할 수 있는 공유기 관리 시스템 및 이를 이용한 관리 방법을 제공할 수 있다. According to an embodiment of the present invention, it is possible to provide a router management system capable of protecting Internet users from various hacking and pharming risks, and a management method using the same.

도 1은 본 발명의 한 실시예에 따른 공유기 관리 시스템이 적용되는 네트워크 망 환경의 예시적 구성도이다.
도 2는 본 발명의 한 실시예에 따른 공유기 관리 시스템의 예시적 구성도이다.
도 3은 본 발명의 한 실시예에 따른 공유기 관리 서버의 내부 구성도이다.
도 4는 본 발명의 한 실시예에 따른 공유기 관리 서버가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법의 예시적 흐름도이다.
도 5는 본 발명의 한 실시예에 따른 공유기 관리 방법의 흐름도이다.
도 6는 본 발명의 한 실시예에 따른 공유기 관리 장치 및 공유기 관리 서버 상호간 공유기를 관리하는 방법의 예시를 설명하기 위한 흐름도이다.
도 7은 본 발명의 한 실시예에 따른 공유기 관리 시스템에서 공유기 보안을 점검하는 내용을 나타낸 표이다.
도 8은 본 발명의 한 실시예에 따른 공유기 관리 서버가 유해 DNS 서버 사용 여부를 점검하는 방법을 나타내는 흐름도이다.
도 9는 본 발명의 한 실시예에 따른 공유기 관리 시스템이 MAC 변조 여부를 점검하는 방법을 나타내는 흐름도이다.
도 10은 본 발명의 다른 실시예에 따른 공유기 관리 시스템이 보안 등급이 높은 공유기를 선택하는 방법의 흐름도이다.
도 11은 본 발명의 한 실시예에 따른 공유기 관리 장치의 하드웨어 블록도이다.
1 is an exemplary configuration diagram of a network network environment to which a router management system according to an embodiment of the present invention is applied.
2 is an exemplary configuration diagram of a router management system according to an embodiment of the present invention.
3 is an internal configuration diagram of a router management server according to an embodiment of the present invention.
4 is an exemplary flowchart of a method for a router management server to build a MAC-modulated terminal IP database according to an embodiment of the present invention.
5 is a flowchart of a router management method according to an embodiment of the present invention.
6 is a flowchart illustrating an example of a method for managing a router between a router management device and a router management server according to an embodiment of the present invention.
7 is a table showing the contents of checking the router security in the router management system according to an embodiment of the present invention.
8 is a flowchart illustrating a method for checking whether a router management server uses a harmful DNS server according to an embodiment of the present invention.
9 is a flowchart illustrating a method for checking whether a router is managed by a router management system according to an embodiment of the present invention.
10 is a flowchart of a method of selecting a router having a high security level in a router management system according to another embodiment of the present invention.
11 is a hardware block diagram of a router management apparatus according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art to which the present invention pertains may easily practice. However, the present invention can be implemented in many different forms and is not limited to the embodiments described herein. In addition, in order to clearly describe the present invention in the drawings, parts irrelevant to the description are omitted, and like reference numerals are assigned to similar parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part “includes” a certain component, it means that the component may further include other components, not to exclude other components, unless otherwise stated.

본 명세서에서 단말(terminal)은, 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다.In the present specification, a terminal is a mobile station (MS), a mobile terminal (MT), a subscriber station (SS), a portable subscriber station (PSS), a user device (User) Equipment, UE, access terminal (AT), or the like, or may include all or part of functions such as a mobile terminal, a subscriber station, a mobile subscriber station, and a user device.

본 명세서에서 기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.In this specification, the base station (Base Station, BS) is an access point (Access Point, AP), a radio access station (Radio Access Station, RAS), Node B (Node B), a base transceiver station (Base Transceiver Station, BTS), MMR ( Mobile Multihop Relay) -BS or the like, or may include all or part of functions such as an access point, a radio access station, a Node B, a transmitting and receiving base station, and an MMR-BS.

이하, 도면을 참조로 하여 본 발명의 실시예에 따른 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법에 대해 설명한다.Hereinafter, a router management apparatus and a router management system including a server and a management method using the same according to an embodiment of the present invention will be described with reference to the drawings.

도 1은 본 발명의 한 실시예에 따른 공유기 관리 시스템이 적용되는 네트워크 망 환경의 예시적 구성도이다. 1 is an exemplary configuration diagram of a network network environment to which a router management system according to an embodiment of the present invention is applied.

도 1을 참고하면 단말(10)은 IP 단말로서, 휴대폰, 스마트 디바이스 등의 휴대가 가능한 단말과, PC, 노트북 등의 컴퓨터를 포함할 수 있다. 단말(10)은 공유기(20)로부터 부여받은 IP 주소를 이용하여 트래픽을 송수신할 수 있다. Referring to FIG. 1, the terminal 10 is an IP terminal, and may include a portable terminal such as a mobile phone or a smart device, and a computer such as a PC and a laptop. The terminal 10 may transmit and receive traffic using the IP address provided from the router 20.

외부의 파밍 공격에 의해 공유기(20)의 DNS(Domain Name Server) IP 주소는 유해 DNS IP 주소로 변경될 수 있다. 그러면, 단말(10)에서 인터넷 브라우저에 도메인 입력시 정상 DNS 대신 유해 DNS가 위조 사이트의 IP 주소를 응답한다. 이때, DNS란 특정 사이트에 접속하기 위해 일일이 숫자로 된 IP 주소를 기억하지 않고 도메인 네임 만으로도 가능하게 하기 위해 도메인 네임을 IP 주소로 전환하는 시스템을 뜻한다. 위조 사이트로 자동 이동되는 경우, 단말 사용자의 개인 정보를 유출하거나 악성 코드가 설치되어 DDoS 공격을 유발하는 등 추가 피해가 야기된다. The DNS (Domain Name Server) IP address of the router 20 may be changed to a harmful DNS IP address by an external pharming attack. Then, when the domain is entered into the Internet browser by the terminal 10, the harmful DNS instead of the normal DNS responds with the IP address of the forged site. At this time, DNS refers to a system that converts a domain name into an IP address in order to be able to use only a domain name without remembering the numerical IP address to access a specific site. When it is automatically moved to a forged site, additional damage is caused, such as leaking personal information of the terminal user or installing a malicious code to cause a DDoS attack.

또한, 외부의 공격에 의해 공유기(20)의 정상 MAC 주소가 변조될 수 있다. 공유기(20)의 정상 MAC 주소가 변조되면, 같은 MAC 주소를 사용하는 단말(10)은 인터넷 사용이 불가 또는 끊김 현상이 발생할 수 있으며, 고객 수용 고객 수용 라우터(30)에 부하를 야기하여 해당 고객 수용 라우터(30)에 수용된 다른 단말(10) 역시 인터넷 사용이 어려울 수 있다. In addition, the normal MAC address of the router 20 may be modulated by an external attack. When the normal MAC address of the router 20 is tampered with, the terminal 10 using the same MAC address may not be able to use the Internet or may be disconnected, and the customer acceptance customer acceptance router 30 causes a load, thereby accommodating the corresponding customer Other terminals 10 accommodated in the router 30 may also be difficult to use the Internet.

그러면, 공유기 보안 관리 시스템(100)이 유해 DNS 및 MAC 변조를 차단하고, 공유기의 보안 상태를 최상으로 유지하는 동작을 실시예 별로 설명하면 다음과 같다.Then, when the router security management system 100 blocks harmful DNS and MAC tampering and maintains the best security state of the router according to each embodiment, it is as follows.

이하, 도 2 내지 도 10 에서는 도 1의 구성과 연계하여 동일한 도면 부호를 사용하여 설명한다. Hereinafter, in FIGS. 2 to 10, the same reference numerals will be used in connection with the configuration of FIG. 1.

도 2는 본 발명의 한 실시예에 따른 공유기 관리 시스템의 예시적인 구성도이다. 2 is an exemplary configuration diagram of a router management system according to an embodiment of the present invention.

도 2를 참고하면, 본 발명의 한 실시예에 따른 공유기 관리 시스템은 공유기 관리 장치(200) 및 관리 서버(300)를 포함한다.Referring to FIG. 2, a router management system according to an embodiment of the present invention includes a router management device 200 and a management server 300.

공유기 관리 장치(200)는 공유기(20)와 연동하여 공유기(20)의 설정 값을 기반으로 보안 항목을 검사하는 장치로서, 사용자의 단말(10) 내에 설치되거나, 단말(10)과 연동하여 공유기(20)의 보안 항목을 검사할 수 있다. The router management device 200 is a device that checks security items based on the setting value of the router 20 in cooperation with the router 20, or is installed in the user's terminal 10 or interlocks with the terminal 10 Security items in (20) can be checked.

본 실시예에서 공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로 가정한다. In this embodiment, the router management device 200 is installed in the user terminal 10 and is assumed to be a device that checks the security items of the router 20.

공유기 관리 장치(200)는 명령어 실행에 따라 단말 기반의 공유기 보안 검사를 수행한다. 단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부 중 어느 하나 이상을 포함할 수 있다.The router management device 200 performs a terminal-based router security check according to command execution. The terminal-based router security check includes router 20 account password difficulty, telnet port check, FTP port check, other remote access use, dynamic DNS server use, password auto change, and WAN port MAC address It may include any one or more of the modulation.

공유기 관리 서버(300)는 단말 기반으로 점검할 수 없는 공유기(20)의 취약점을 검사하기 위하여 공유기 관리 장치(200)로부터 공유기 정보를 입력받아 공유기(20)의 보안 검사를 수행한다. The router management server 300 receives the router information from the router management device 200 and performs a security check of the router 20 in order to check the vulnerability of the router 20 that cannot be checked on a terminal basis.

공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다. The router information may include one or more of a router IP, a router model, a router firmware version, a DNS server IP, and MAC information.

공유기 관리 서버(300)는 다른 서버와 연동하거나 또는 내부 저장된 데이터 베이스를 이용하여 단말 기반 보안 점검이 어려운 공유기의 취약점을 검사할 수 있다. The router management server 300 may check the vulnerability of the router, which is difficult to perform terminal-based security checks by interworking with other servers or using an internally stored database.

이때, 공유기 관리 서버(300)는 공유기(20)의 MAC 주소 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상의 보안 항목을 검사할 수 있다. At this time, the router management server 300 may check one or more security items of whether the router 20 is tampered with the MAC address, whether a harmful DNS server is used, whether DNS, the NTP function is not used, and whether the firmware is updated.

공유기 관리 서버(300)는 보안 검사 결과를 공유기 관리 장치(200)로 전송할 수 있다. 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 공유기 보안 검사 결과와 공유기 관리 서버(300)에서 수행한 보안 검사 결과를 종합하여 보안 등급을 계산하고, 보안 등급이 낮은 공유기(20)의 이용을 차단하도록 할 수 있다. The router management server 300 may transmit the security check result to the router management device 200. The router management device 200 calculates the security level by synthesizing the terminal-based router security inspection result and the security management result performed by the router management server 300, and using the router 20 having a low security level Can be blocked.

또는 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 공유기 보안 검사 결과와 공유기 관리 서버(300)에서 수행한 보안 검사 결과를 종합하여 공유기(20)의 보안 취약 항목을 파악하고, 외부 서버로부터 전송받은 스크립트를 이용하여 공유기(20)의 취약점에 대해 조치를 취할 수도 있다. Alternatively, the router management device 200 may identify security vulnerabilities of the router 20 by synthesizing the terminal-based router security check results performed internally and the security check results performed by the router management server 300, and from the external server. It is also possible to take action on the vulnerability of the router 20 using the transmitted script.

도 3은 본 발명의 한 실시예에 따른 공유기 관리 서버의 내부 구성도이고, 도 4는 본 발명의 한 실시예에 따른 공유기 관리 서버가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법의 예시적 흐름도이다. 3 is an internal configuration diagram of a router management server according to an embodiment of the present invention, and FIG. 4 is an exemplary flowchart of a method for a router management server according to an embodiment of the present invention to establish a MAC modulation terminal IP database.

도 3을 참고하면, 공유기 관리 서버(300)는 유해 DNS IP 수집부(310), MAC 변조 단말 IP 수집부(320), 펌웨어 최신 버전 수집부(330), 악용 포트 스캔부(340), 그리고 보안 점검부(350)를 포함할 수 있다. Referring to FIG. 3, the router management server 300 includes a harmful DNS IP collection unit 310, a MAC-modulated terminal IP collection unit 320, a firmware latest version collection unit 330, an exploit port scan unit 340, and It may include a security check unit 350.

유해 DNS IP 수집부(310)는 패킷 수집 장치(40)와 연동하여 구축된 정상 DNS IP 데이터베이스와, 유해 DNS IP 데이터베이스를 포함할 수 있다. The harmful DNS IP collection unit 310 may include a normal DNS IP database and a harmful DNS IP database built in conjunction with the packet collection device 40.

MAC 변조 단말 IP 수집부(320)는 MAC 주소가 변조된 단말의 IP 정보를 수집한다. The MAC modulated terminal IP collection unit 320 collects IP information of a terminal whose MAC address is modulated.

도 4를 참고하여 공유기 관리 서버(300)가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법을 설명하면, 먼저 공유기 관리 서버(300)는 고객 수용 라우터(30)와 연동하여 고객 수용 라우터(30)와 연결된 단말(10)의 MAC 테이블 및 ARP 테이블을 수집한다(S110). Referring to FIG. 4, when the router management server 300 describes a method of establishing a MAC-modulated terminal IP database, the router management server 300 is connected to the customer acceptance router 30 in conjunction with the customer acceptance router 30. The MAC table and the ARP table of the terminal 10 are collected (S110).

그리고 공유기 관리 서버(300)는 수집한 MAC 테이블 내에 중복된 MAC 주소가 있는지 확인한다(S120).Then, the router management server 300 checks whether there is a duplicate MAC address in the collected MAC table (S120).

MAC 테이블 내에 중복된 MAC 주소가 있는 경우 공유기 관리 서버(300)는 ARP 테이블을 이용하여 해당 단말 IP를 확인한다(S130). If there is a duplicate MAC address in the MAC table, the router management server 300 checks the corresponding terminal IP using the ARP table (S130).

그리고 공유기 관리 서버(300)는 MAC 변조 단말 IP 정보를 MAC 변조 단말 IP 데이터베이스에 저장한다(S140). 이때, 공유기 관리 서버(300)는 단말 IP 주소는 유동 IP 주소일 수 있으므로, 단말 IP 주소를 확인한 시각 정보도 함께 저장할 수 있다. 그리고 중복 수가 많은 MAC 주소는 유사하게 변경되어 악용될 수 있으므로, MAC 중복 수도 함께 저장할 수 있다. And the router management server 300 stores the MAC-modulated terminal IP information in the MAC-modulated terminal IP database (S140). At this time, the router management server 300 may store the time information confirming the terminal IP address, since the terminal IP address may be a floating IP address. In addition, MAC addresses having a large number of duplicates can be similarly changed and exploited, so that the number of MAC duplicates can be stored together.

다시 도 3을 참고하면, 펌웨어 최신 버전 수집부(330)는 각 공유기의 제조사 홈페이지와 연동하여 공유기(20)의 최신 펌웨어 정보를 저장하여 보관할 수 있다. Referring back to FIG. 3, the firmware latest version collection unit 330 may store and store the latest firmware information of the router 20 in conjunction with the manufacturer's homepage of each router.

악용 포트 스캔부(340)는 공유기(20)가 DNS, NTP 응답 패킷 등을 이용한 분산 반사 서비스 거부 공격(DRDOS)에 악용되는 포트가 열려 있는지 여부를 확인할 수 있다. 악용 포트 스캔부(340)는 공유기(20)의 주기적인 포트 스캔을 통해 공유기(20)에 불필요한 서비스가 실행되고 있는지 판단할 수 있다. The exploitation port scan unit 340 may check whether the port used for the distributed reflection denial of service attack (DRDOS) using the DNS, NTP response packet, or the like is opened. The exploitation port scan unit 340 may determine whether unnecessary services are being executed on the router 20 through periodic port scans of the router 20.

보안 점검부(350)는 공유기 관리 장치(200)로부터 수신한 공유기 정보를 이용하여 단말 기반 보안 점검이 어려운 공유기의 취약점을 점검한다.The security checker 350 checks the vulnerability of the router, which is difficult to perform terminal-based security check, by using the router information received from the router management device 200.

이때, 보안 점검부(350)는 유해 DNS IP 수집부(310), MAC 변조 단말 IP 수집부(320), 펌웨어 최신 버전 수집부(330), 그리고 악용 포트 스캔부(340)와 연동하여 원격 기반 보안 점검을 수행하고, 보안 점검 결과를 공유기 관리 장치(200)로 전송할 수 있다. At this time, the security check unit 350 is remotely based in conjunction with the harmful DNS IP collection unit 310, the MAC modulation terminal IP collection unit 320, the firmware latest version collection unit 330, and the exploit port scan unit 340. The security check may be performed, and the security check result may be transmitted to the router management device 200.

도 5는 본 발명의 한 실시예에 따른 공유기 관리 방법의 흐름도이다. 5 is a flowchart of a router management method according to an embodiment of the present invention.

공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로서, 공유기(20)의 식별 아이디, 그리고 패스 워드 정보를 수집한다(S210). The router management apparatus 200 is installed in the user terminal 10 and checks the security items of the router 20, and collects identification ID and password information of the router 20 (S210).

공유기 관리 장치(200)는 제1 공유기 보안 점검을 수행한다(S220). 제1 공유기 보안 점검은 명령어 실행에 따라 공유기(20)와 연동하여 수행하는 단말 기반의 공유기 보안 검사를 의미한다. The router management device 200 performs a first router security check (S220). The first router security check refers to a terminal-based router security check performed in conjunction with the router 20 according to command execution.

단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부 중 어느 하나 이상을 포함할 수 있다. The terminal-based router security check includes router 20 account password difficulty, telnet port check, FTP port check, other remote access use, dynamic DNS server use, password auto change, and WAN port MAC address It may include any one or more of the modulation.

그리고 공유기 관리 장치(200)는 공유기 관리 서버(300)로 공유기 정보를 전송(S230)하고, 공유기 관리 서버(300)는 공유기 정보를 이용하여 제2 공유기 보안 점검을 수행한다(S240).And the router management device 200 transmits the router information to the router management server 300 (S230), and the router management server 300 performs a second router security check using the router information (S240).

즉, 공유기 관리 서버(300)는 공유기 관리 장치(200)가 단말(10) 내에서 수행하기 어려운 보안 점검을 위하여 공유기 관리 장치(200)에서 전송된 공유기 정보를 수신하고, 원격 기반의 공유기 보안 점검을 수행할 수 있다.That is, the router management server 300 receives the router information transmitted from the router management device 200 for security check that the router management device 200 is difficult to perform in the terminal 10, and remotely checks the security of the router You can do

공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있고, 제2 공유기 보안 점검 내용은 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부 중 하나 이상의 보안 항목을 포함할 수 있다. The router information may include any one or more of a router IP, a router model, a router firmware version, a DNS server IP, and MAC information, and the second router security check includes MAC tampering, harmful DNS server use, DNS, NTP It may include one or more security items of whether the function is not used and whether the firmware is the latest version.

그리고 공유기 관리 서버(300)는 제2 공유기 보안 점검 결과 내용을 공유기 관리 장치(200)로 전송(S250)하고, 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 보안 점검인 제1 공유기 보안 점검 결과와 공유기 관리 서버(300)에서 전송된 제2 공유기 보안 점검 결과를 종합한다(S260). And the router management server 300 transmits the result of the second router security check to the router management device 200 (S250), and the router management device 200 secures the first router, which is a terminal-based security check performed internally. The inspection result and the second router security check result transmitted from the router management server 300 are aggregated (S260).

공유기 관리 장치(200)는 종합한 보안 점검 결과를 이용하여 보안 등급을 계산할 수 있고, 보안 등급이 낮은 공유기(20)의 이용을 차단하도록 제어할 수 있다. The router management device 200 may calculate the security level using the comprehensive security check result, and control to block the use of the router 20 having a low security level.

또는 공유기 관리 장치(200)는 종합한 보안 점검 결과를 이용하여 공유기(20)의 보안 취약 항목을 파악하고, 공유기(20)의 보안 취약 항목을 취약점 조치 서버(400)로 전송할 수 있다(S270). Alternatively, the router management device 200 may identify the security vulnerable items of the router 20 using the comprehensive security check results, and transmit the security vulnerable items of the router 20 to the vulnerability action server 400 (S270). .

취약점 조치 서버(400)는 공유기의 취약 정보에 대응하는 조치 스크립트를 공유기 관리 장치(200)로 전송할 수 있다(S280). 취약점 조치 서버(400)는 공유기(20)의 취약 항목에 대응한 조치 방안 정보를 저장하여 보관할 수 있다. The vulnerability action server 400 may transmit an action script corresponding to the vulnerable information of the router to the router management device 200 (S280). Vulnerability measures server 400 may store and store information on measures to be taken in response to vulnerable items in the router 20.

이때, 취약점 조치 수집부(400)는 공유기 관리 장치(200)가 공유기(20)의 웹을 통해 관리자 화면에 접속하여 설정을 변경할 때 전달되는 웹 소스를 추출하고, 이를 저장한 스크립트를 보유할 수 있다. 예를 들어, 공유기 웹 관리자 화면에 접속하여 텔넷 포트 미설정을 체크하면 공유자 관리 장치(200)에서 공유기(20)로 전달되는 웹 소스 스크립트를 추출하고, 해당 스크립트를 텔넷 포트 미 설정 조치를 위한 스크립트로 저장할 수 있다. At this time, the vulnerability action collection unit 400 can extract the web source delivered when the router management device 200 accesses the administrator screen through the web of the router 20 and changes the settings, and retains the script that stores it. have. For example, when accessing the router web manager screen and checking the telnet port is not set, the web source script delivered from the sharer management device 200 to the router 20 is extracted, and the script is a script for telnet port not set action. Can be saved as.

한편, 본 실시예에서는 공유기의 보안을 점검하는 공유기 관리 서버(300)와 공유기의 취약점에 대한 조치스크립트를 보유하는 취약점 조치 서버(400)를 별도로 도시하였으나, 상기 구성들은 하나의 물리 장치 또는 가상 장치에 구성될 수 있다. On the other hand, in the present embodiment, the router management server 300 for checking the security of the router and the vulnerability action server 400 for holding the action script for the vulnerability of the router are separately illustrated, but the above configurations are one physical device or virtual device. Can be configured in.

그리고 공유기 관리 장치(200)는 조치 스크립트를 이용하여 공유기(20)의 보안 취약점에 대해 조치를 취할 수 있다(S290).In addition, the router management device 200 may take action on the security vulnerability of the router 20 using an action script (S290).

도 6는 본 발명의 한 실시예에 따른 공유기 관리 장치 및 공유기 관리 서버 상호간 공유기를 관리하는 방법의 예시를 설명하기 위한 흐름도이고, 도 7은 본 발명의 한 실시예에 따른 공유기 관리 시스템에서 공유기 보안을 점검하는 내용을 나타낸 표이다. 6 is a flowchart illustrating an example of a method for managing a router between a router management device and a router management server according to an embodiment of the present invention, and FIG. 7 is a router security in a router management system according to an embodiment of the present invention This is a table showing the contents of checking.

도 6을 참고하면, 공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로서, 공유기(20)의 식별 아이디, 그리고 패스 워드 정보를 수집한다(S301). Referring to FIG. 6, the router management device 200 is installed in the user terminal 10 and checks the security items of the router 20, and collects identification ID and password information of the router 20 ( S301).

공유기 관리 장치(200)는 공유기 보안 항목 검사 결과와 비교하기 위한 기준 코드 값을 미리 설정할 수 있다(S302). 기준 코드 값은 이진수로 구성될 수 있고, 공유 관리 시스템이 수행하는 검사 항목 개수에 대응하는 비트 수를 가질 수 있다. The router management device 200 may set a reference code value for comparison with the router security item inspection result in advance (S302). The reference code value may be composed of binary numbers and may have a number of bits corresponding to the number of check items performed by the shared management system.

도 7을 참고하면 본 실시예에 따른 공유 관리 시스템은 패스 워드의 난이도 정도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 설정 여부, MAC 변조 유무, 유해 DNS 서버 사용 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부를 포함하는 10가지 항목을 점검할 수 있고, 이에 따라 기준 코드 값은 1023(1111111111)로 설정될 수 있다. Referring to FIG. 7, the sharing management system according to the present embodiment has a degree of difficulty of the password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server, whether to automatically set a password, MAC modulation Ten items including presence or absence, whether to use a harmful DNS server, whether to use DNS, NTP function, and whether to update the firmware can be checked, and accordingly, the reference code value may be set to 1023 (1111111111).

다시 도 6을 참고하면, 공유기 관리 장치(200)는 단말 기반 공유기 취약점을 점검한다(S303). 단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부를 포함할 수 있다. Referring back to FIG. 6, the router management device 200 checks the terminal-based router vulnerability (S303). The terminal-based router security check includes router 20 account password difficulty, telnet port check, FTP port check, other remote access use, dynamic DNS server use, password auto change, and WAN port MAC address It may include whether to modulate.

그리고 공유기 관리 장치(200)는 단말 기반 공유기 취약점 점검 결과 코드를 기록할 수 있다(S304). 공유기 관리 장치(200)는 점검 결과 보안성이 높은 것으로 판단하면 각 비트를 1로, 보안성이 낮은 것으로 판단하면 각 비트를 0으로 설정할 수 있다. In addition, the router management device 200 may record the terminal-based router vulnerability check result code (S304). The router management apparatus 200 may set each bit to 1 when it is determined that the security is high, and each bit to 0 when it is determined that the security is low.

도 7을 참고하면, 공유기 관리 장치(200)는 패스 워드의 난이도 점검 결과 패스 워드가 복잡하여 보안성이 높은 것으로 판단하면 코드 값을 1000000000로 설정할 수 있다. 공유기 관리 장치(200)는 패스 워드가 영문, 숫자, 그리고 특수 문자의 혼합으로 구성되었는지 여부, 패스 워드의 길이, 이전 패스 워드가 사용되었는지 여부, 공유기 ID와 동일한지 여부 등을 종합적으로 고려하여 패스 워드의 난이도를 점검할 수 있다. Referring to FIG. 7, the router management apparatus 200 may set the code value to 1000000000 when it is determined that the password is complicated and has high security as a result of checking the difficulty of the password. The router management device 200 comprehensively considers whether the password is composed of a mixture of English letters, numbers, and special characters, the length of the password, whether the previous password was used, and whether the password is the same as the router ID. Word's difficulty can be checked.

상술한 바와 마찬가지로 공유기 관리 장치(200)는 텔넷 포트의 사용 여부 점검 결과, FTP 사용 여부 점검 결과, 원격 접속 사용 여부 점검 결과, 동적 DNS 서버 사용 여부 점검 결과, 패스 워드 자동 변경 설정 여부 점검 결과, 그리고 MAC 변조 유무 점검 결과에 따라 보안성이 높은 것으로 판단하면 해당 비트를 1로 설정할 수 있다. As described above, the router management device 200 checks whether a telnet port is used, checks whether FTP is used, checks whether a remote connection is used, checks whether a dynamic DNS server is used, checks whether a password is automatically changed, and If it is determined that the security is high according to the result of checking whether the MAC is tampered, the corresponding bit can be set to 1.

다음, 공유기 관리 장치(200)는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보를 포함하는 공유기 정보를 공유기 관리 서버(300)로 전송한다(S305). Next, the router management device 200 transmits the router information including the router IP, the router model, the router firmware version, the DNS server IP, and MAC information to the router management server 300 (S305).

그리고 공유기 관리 서버(300)는 공유기 정보를 이용하여 원격 기반 공유기 취약점을 점검한다(S306). 즉, 공유기 관리 서버(300)는 공유기 관리 장치(200)에서 단말 기반으로 점검할 수 없는 공유기(20)의 보안 취약점을 점검할 수 있다. And the router management server 300 checks the remote-based router vulnerability using the router information (S306). That is, the router management server 300 may check the security vulnerability of the router 20 that cannot be checked based on the terminal in the router management device 200.

원격 기반의 공유기 보안 검사 내용은 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부를 포함할 수 있다. 이때, 공유기 관리 서버(300)는 공유기 관리 장치(200)와 연동하여 MAC 변조 여부를 점검할 수 있는데, 상세 점검 동작은 후술한다. The remote-based router security checks may include whether the MAC is tampered with, whether a harmful DNS server is used, whether DNS, the NTP function is not used, and whether the firmware is up to date. At this time, the router management server 300 may check whether the MAC is tampered with the router management device 200, and a detailed inspection operation will be described later.

그리고 공유기 관리 서버(300)는 원격 기반 공유기 취약점 점검 결과 코드(Code b)를 기록할 수 있다(S307). 공유기 관리 서버(300)는 점검 결과 보안성이 높은 것으로 판단하면 각 비트를 1로 설정할 수 있다. In addition, the router management server 300 may record a code (Code b) of the remote-based router vulnerability check result (S307). The router management server 300 may set each bit to 1 when it is determined that the security is high as a result of the inspection.

도 7을 참고하면, 공유기 관리 서버(300)는 MAC 변조 유무 점검 결과, 유해 DNS 서버 사용 여부 점검 결과, DNS, NTP 기능 사용 여부 점검 결과, 그리고 펌웨어 업데이트 점검 결과에 따라 보안성이 높은 것으로 판단하면 해당 비트를 1로 설정할 수 있다. Referring to FIG. 7, if the router management server 300 determines that the security is high according to the MAC tampering check result, the harmful DNS server use check result, the DNS, NTP function use check result, and the firmware update check result The bit can be set to 1.

공유기 관리 서버(300)는 원격 기반 공유기 취약점 점검 결과 코드를 공유기 관리 장치(200)로 전송한다(S308). The router management server 300 transmits the code for the remote-based router vulnerability check result to the router management device 200 (S308).

공유기 관리 장치(200)는 원격 기반 공유기 취약점 점검 결과 코드(code b)를 수신하고, 내부에서 수행한 단말 기반 공유기 보안 점검 결과 코드(code a)와 결합하여 공유기 보안 점검 결과 코드(af)를 계산한다(S309).The router management device 200 receives the remote-based router vulnerability check result code (code b) and calculates the router security check result code (af) in combination with the terminal-based router security check result code (code a) performed internally. (S309).

그리고 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)가 동일한지 비교한다(S310). 기준 코드 값(bf)는 1023(1111111111)이고, 공유기 보안 점검 결과 코드는 각 점검 항목에 따라 보안성이 높으면 1로 설정되어 있기 때문에, 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)값이 동일하면 해킹 및 파밍의 위험으로부터 안전한 것으로 판단할 수 있다. Then, the reference code value bf and the router security check result code af are compared (S310). The reference code value (bf) is 1023 (1111111111), and the router security check result code is set to 1 when security is high according to each check item, so the reference code value (bf) and the router security check result code (af) If the values are the same, it can be judged to be safe from the risk of hacking and pharming.

반면, 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)값과 다르면 공유기가 해킹으로부터 취약한 항목이 있는 것으로 판단할 수 있다. 공유기 관리 장치(200)는 공유기 보안 점검 결과 코드 값을 이용하여 보안 등급 점수를 계산하고, 보안 등급 점수 결과를 사용자에게 통보한다(S311). On the other hand, if the reference code value (bf) and the router security check result are different from the code (af) value, the router may determine that there is a weak item from hacking. The router management device 200 calculates the security level score using the code value of the router security check result, and notifies the user of the security level score result (S311).

공유기 관리 장치(200)는 보안 등급 점수가 기준 값 이하인 경우는 공유기(20)의 이용을 차단하도록 제어할 수 있다.The router management device 200 may control to block the use of the router 20 when the security level score is below a reference value.

또한, 공유기 관리 장치(200)는 결과 코드를 취약점 조치 서버(400)로 전송하고, 조치 스크립트를 요청한다(S312).In addition, the router management device 200 transmits the result code to the vulnerability action server 400 and requests an action script (S312).

취약점 조치 서버(400)는 결과 코드를 수신하고, 결과 코드를 분석하여 공유기의 보안 취약점에 대한 조치스크립트를 공유기 관리 장치(200)로 전송한다(S313).The vulnerability action server 400 receives the result code, analyzes the result code, and transmits an action script for the security vulnerability of the router to the router management device 200 (S313).

공유기 관리 장치(200)는 공유기 관리 서버(300)로부터 전송받은 스크립트를 이용하여 공유기(20)의 취약점에 대해 조치를 취한다(S314).The router management device 200 takes action on the vulnerability of the router 20 using a script received from the router management server 300 (S314).

도 8은 본 발명의 한 실시예에 따른 공유기 관리 서버가 유해 DNS 서버 사용 여부를 점검하는 방법을 나타내는 흐름도이다. 8 is a flowchart illustrating a method for checking whether a router management server uses a harmful DNS server according to an embodiment of the present invention.

먼저, 공유기 관리 서버(300)는 공유기 DNS IP 정보를 수집한다(S410). 공유기 관리 서버(300)는 DNS IP 정보를 공유기(20), 또는 공유기 관리 장치(200)로부터 수집할 수 있다. First, the router management server 300 collects router DNS IP information (S410). The router management server 300 may collect DNS IP information from the router 20 or the router management device 200.

공유기 관리 서버(300)는 수집한 공유기 DNS IP 정보가 유해 DNS IP 데이터 베이스에 포함되어 있는지 확인한다(S420). 만약 유해 DNS IP 데이터베이스에 포함되어 있는 경우 공유기가 유해 DNS 서버를 사용하는 것으로 확인하고, 점검 결과 해당 비트를 0으로 설정할 수 있다. The router management server 300 checks whether the collected router DNS IP information is included in the harmful DNS IP database (S420). If it is included in the harmful DNS IP database, it is confirmed that the router is using the harmful DNS server, and the bit can be set to 0 as a result of the check.

만약 공유기 DNS IP 정보가 유해 DNS IP 데이터 베이스에 포함되어 있지 않다면, 정상 DNS 데이터 베이스에 포함되어 있는지 확인한다(S430). 정상 데이터 베이스에 포함되어 있는 경우 공유기는 보안성이 높은 것으로 확인하고 해당 비트를 1로 설정할 수 있다. If the router DNS IP information is not included in the harmful DNS IP database, check whether it is included in the normal DNS database (S430). When included in the normal database, the router can confirm that the security is high and set the corresponding bit to 1.

만약 공유기 DNS IP 정보가 유해 DNS IP 데이터베이스와 정상 DNS IP 데이터베이스 모두에 포함되어 있지 않으면, 공유기 관리 서버(300)는 공유기 DNS로 질의한 DNS 결과값 A를 수신(S440)하고, 정상 DNS로 질의한 DNS 결과값 B를 수신한다(S450). If the router DNS IP information is not included in both the harmful DNS IP database and the normal DNS IP database, the router management server 300 receives the DNS result value A queried by the router DNS (S440), and queries the normal DNS. The DNS result value B is received (S450).

그리고 결과값 A와 결과값 B가 동일한지 판단한다(S460). 만약 결과값 A와 결과값 B가 동일하면 공유기 DNS IP 주소를 정상 DNS IP 데이터 베이스에 추가한다(S470). 그리고 점검 결과 해당 비트를 1로 설정할 수 있다(S490). Then, it is determined whether the result value A and the result value B are the same (S460). If the result value A and the result value B are the same, the router DNS IP address is added to the normal DNS IP database (S470). In addition, as a result of the check, the corresponding bit may be set to 1 (S490).

반대로, 결과값 A와 결과값 B가 다르면 공유기 DNS IP 주소를 유해 DNS IP 데이터 베이스에 저장(S480)하고, 점검 결과 해당 비트를 0으로 설정할 수 있다(S490). Conversely, if the result value A and the result value B are different, the router DNS IP address may be stored in the harmful DNS IP database (S480), and the corresponding bit may be set to 0 (S490).

도 9는 본 발명의 한 실시예에 따른 공유기 관리 시스템이 MAC 변조 여부를 점검하는 방법을 나타내는 흐름도이다. 9 is a flowchart illustrating a method for checking whether a router is managed by a router management system according to an embodiment of the present invention.

공유기 관리 장치(200)는 연결된 공유기의 IP, 그리고 MAC 정보를 수집한다(S510). 공유기 관리 장치(200)는 공유기(20)와 초기 접속시 내부에 저장해 둔 MAC 정보와 연결된 공유기의 MAC 정보를 비교한다(S520). The router management device 200 collects the IP and MAC information of the connected router (S510). The router management device 200 compares the MAC information stored therein in the initial connection with the router 20 and the MAC information of the connected router (S520).

공유기 관리 장치(200)는 공유기(20)와 초기 접속시 내부에 저장해 둔 MAC 정보와 연결된 공유기의 MAC 정보가 동일한지 판단(S530)하고, 판단 결과 만약 미리 저장된 MAC와 연결된 MAC 정보가 다르면, 공유기의 MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). The router management device 200 determines whether the MAC information stored therein and the MAC information of the connected router are the same when the initial connection to the router 20 is performed (S530), and as a result of determination, if the MAC information connected to the previously stored MAC is different, the router It can be determined that the MAC address of is modulated and the corresponding bit is set to 0 (S540).

반대로, 미리 저장된 MAC 정보와 연결된 MAC 정보가 동일하면 공유기 관리 장치(200)는 공유기 관리 서버(300)로 공유기 정보를 전송한다(S550). 이때, 공유기 정보는 공유기 IP, MAC, 그리고 공유기 정보 수집 시각 정보를 포함할 수 있다. Conversely, if the MAC information connected to the pre-stored MAC information is the same, the router management device 200 transmits the router information to the router management server 300 (S550). At this time, the router information may include router IP, MAC, and router information collection time information.

공유기 관리 서버(300)는 공유기 IP가 내부에 저장된 MAC 변조 단말 IP 데이터 베이스에 포함되는지 판단한다(S560). The router management server 300 determines whether the router IP is included in the MAC modulation terminal IP database stored therein (S560).

만약, 공유기 IP가 MAC 변조 단말 IP 데이터베이스에 포함되어 있지 않으면, 고객 수용 라우터(30)로부터 수집한 MAC 테이블 내에 공유기 MAC 중복 여부를 확인(S580)하고, 판단 결과 중복된 MAC 주소가 있으면 MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). 반대로 중복된 MAC 주소가 없으면 공유기(20)는 MAC 변조가 없어 해당 보안 성능은 높은 것으로 확인할 수 있다. 그리고 MAC 변조 코드의 해당 비트를 1로 설정할 수 있다(S540). If the router IP is not included in the MAC modulation terminal IP database, it is checked whether the router MAC is duplicated in the MAC table collected from the customer accommodating router 30 (S580), and if there is a duplicate MAC address, the MAC address is determined. It can be determined as being modulated and the corresponding bit can be set to 0 (S540). On the contrary, if there is no duplicate MAC address, the router 20 does not have MAC modulation, and thus it can be confirmed that the corresponding security performance is high. Then, the corresponding bit of the MAC modulation code may be set to 1 (S540).

반대로, 공유기 IP가 MAC 변조 단말 IP 데이터베이스에 포함되어 있으면 MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각 정보를 비교한다(S570). MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각이 동일하면, MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). 반대로 MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각이 다르면 MAC 테이블 내에 중복된 MAC 정보가 있는지 판단(S580)하고 공유기 MAC 정보 변조여부를 점검할 수 있다. Conversely, if the router IP is included in the MAC modulated terminal IP database, the extraction time included in the MAC modulated terminal IP database is compared with the router information collection time information (S570). If the extraction time included in the MAC modulation terminal IP database and the router information collection time are the same, it is determined that the MAC address is tampered and the corresponding bit can be set to 0 (S540). Conversely, if the extraction time included in the MAC modulation terminal IP database and the router information collection time are different, it is determined whether there is duplicate MAC information in the MAC table (S580) and it is possible to check whether the router MAC information is modulated.

도 10은 본 발명의 다른 실시예에 따른 공유기 관리 시스템이 보안 등급이 높은 공유기를 선택하는 방법의 흐름도이다. 10 is a flowchart of a method of selecting a router having a high security level in a router management system according to another embodiment of the present invention.

도 10을 참고하면, 공유기 관리 장치(200)는 단말(10) 내에 설치되어 연결 가능한 공유기(20) 중에서 어느 하나를 선택하는 장치로서, 연결 가능한 공유기(20)를 검색한다(S610). 이때, 공유기(20)는 공공장소에서 다수의 단말과 연결되는 무선 공유기 일 수 있다. Referring to FIG. 10, the router management device 200 is a device that is installed in the terminal 10 and selects any one of the connectable routers 20, and searches for a connectable router 20 (S610). At this time, the router 20 may be a wireless router connected to a plurality of terminals in a public place.

본 실시예에서 공유기 관리 장치(200)는 공용으로 사용되는 공유기(20)의 관리자 계정 정보는 알 수 없기 때문에, 단말 기반의 공유기 보안 점검을 수행할 수는 없다. In this embodiment, the router management device 200 cannot perform the terminal-based router security check because the administrator account information of the publicly used router 20 is unknown.

대신 본 실시예에 따른 공유기 관리 장치(200)는 공유기 정보를 공유기 관리 서버(300)로 전송(S620)하고, 공유기 관리 서버(300)는 공유기 정보를 이용하여 원격 기반의 공유기 보안 점검을 수행한다(S630).Instead, the router management device 200 according to the present embodiment transmits the router information to the router management server 300 (S620), and the router management server 300 performs remote-based router security check using the router information. (S630).

공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다. The router information may include one or more of a router IP, a router model, a router firmware version, a DNS server IP, and MAC information.

공유기 관리 서버(300)는 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부 중 하나 이상의 보안 항목을 점검할 수 있다. The router management server 300 may check one or more security items of whether MAC is tampered with, whether a harmful DNS server is used, DNS, whether an NTP function is not used, and whether the firmware is the latest version.

공유기 관리 장치(200)는 공유기 관리 서버(300)로부터 전송된 각 공유기의 보안 점검 결과를 수신(S640)하고, 공유기 보안 점검 결과를 이용하여 연결 가능한 복수의 공유기 중에서 가장 높은 보안 등급을 갖는 공유기를 선택(S650)할 수 있다. The router management device 200 receives the security check result of each router transmitted from the router management server 300 (S640), and the router having the highest security level among a plurality of connectable routers using the router security check result It can be selected (S650).

그리고 보안 점검 결과에 따른 보안 등급이 미리 설정된 기준 값 이하를 갖는 공유기(20)의 이용을 제한하도록 설정할 수 있다. In addition, the security level according to the security check result may be set to limit the use of the router 20 having a preset reference value or less.

이와 같이, 본 발명의 한 실시예에 따른 공유기 관리 시스템은 공공장소에서 단말이 공유기를 사용할 때, 다수의 공공 공유기 중 보안이 취약한 공유기의 접속은 제한하고, 보안 등급이 높은 공유기를 사용하도록 제어할 수 있다. As described above, the router management system according to an embodiment of the present invention is configured to control access to a router having a weak security level among the plurality of public routers when the terminal uses the router in a public place, and to use a router having a high security level. You can.

이에 따라 각종 해킹 및 파밍의 위험으로부터 인터넷 사용자들을 보호할 수 있다. Accordingly, Internet users can be protected from various hacking and pharming risks.

도 11은 본 발명의 한 실시예에 따른 공유기 관리 장치의 하드웨어 블록도이다. 11 is a hardware block diagram of a router management apparatus according to an embodiment of the present invention.

도 11을 참고하면, 본 발명의 한 실시예에 따른 공유기 관리 장치(200)는 프로세서(201), 메모리 장치(202), 저장 장치(203), 그리고 통신 장치(204) 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합하여 실행되는 프로그램이 저장된다. Referring to FIG. 11, the router management device 200 according to an embodiment of the present invention is hardware including a processor 201, a memory device 202, a storage device 203, and a communication device 204. A program configured and executed in combination with hardware is stored in a designated place.

프로세서(201)는 메모리 장치(202). 저장 장치(203) 그리고 통신 장치(204)와 통신하고, 이들을 제어한다. 프로세서(201)는 메모리 장치(202)에 저장된 프로그램을 로드하여 저장 장치(203)에 필요한 데이터를 읽고 쓰면서 통신 장치(204)를 통해 공유기(20), 그리고 공유기 관리 서버(300)와 연동하여 공유기(20)의 보안 항목을 검사할 수 있다. The processor 201 is a memory device 202. The storage device 203 communicates with and controls the communication device 204. The processor 201 loads a program stored in the memory device 202, reads and writes data required for the storage device 203, and works in conjunction with the router 20 and the router management server 300 through the communication device 204. Security items in (20) can be checked.

메모리 장치(202)는 프로세서(201)의 동작에 필요한 각종 정보를 저장하는 하드웨어이다. 메모리 장치(202)는 프로세서(201)의 구동을 위한 운영 체제(OS), 그리고 본 발명에서 설명하는 공유기 관리 장치(200)의 각종 동작을 위한 프로그램을 저장할 수 있다. The memory device 202 is hardware that stores various information necessary for the operation of the processor 201. The memory device 202 may store an operating system (OS) for driving the processor 201, and programs for various operations of the router management device 200 described in the present invention.

통신 장치(204)는 외부 장치와의 물리적 연결을 위한 하드웨어이다. 본 실시예에서 통신 장치(204)는 공유기(20), 그리고 공유기 관리 서버(300)와 공유기(20) 상태 정보, 그리고 보안 점검 결과 정보를 송수신하는 유/무선 통신 인터페이스를 포함할 수 있다. The communication device 204 is hardware for physical connection with an external device. In this embodiment, the communication device 204 may include a router 20 and a wired / wireless communication interface for transmitting and receiving status information of the router management server 300 and the router 20, and security check result information.

이와 같이 본 발명의 한 실시예에 따른 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법은 공유기의 DNS 변조를 실시간으로 탐지하고, 자동 조치를 통하여 인터넷 사용자의 파밍 피해를 방지할 수 있다. As described above, the router management system and the router management method using the same according to an embodiment of the present invention can detect DNS modulation of the router in real time and prevent pharming damage of Internet users through automatic actions.

본 발명의 한 실시예에 따른 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법은 공유기의 MAC 변조를 탐지하고, 자동 조치를 통해 인터넷 사용자에게 끊김 없는 인터넷 서비스를 제공할 수 있다. A router management system and a router management method using the same according to an embodiment of the present invention can detect MAC modulation of the router and provide seamless Internet service to Internet users through automatic actions.

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.The embodiment of the present invention described above is not implemented only through an apparatus and method, and may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium in which the program is recorded.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구 범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of rights of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concept of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

Claims (16)

공유기 관리 시스템으로서,
사용자 단말 내에 설치되고, 상기 사용자 단말의 프로세서에 의해 동작하고, 공유기와 연동하여 수집한 상기 공유기의 설정 값을 기초로 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고
적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함하며,
상기 공유기 관리 장치는
상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목의 점검 결과를 종합하여 상기 공유기의 보안 등급을 계산하고, 상기 보안 등급에 따라 상기 공유기의 이용을 제어하는 공유기 관리 시스템.
As a router management system,
A router management device installed in a user terminal, operated by a processor of the user terminal, and checking a terminal-based router security item based on a set value of the router collected in cooperation with a router, and
Router management operated by at least one processor, receiving router information transmitted from the router management device, and checking remote-based router security items including whether the router uses a harmful Domain Name Server (DNS) server Includes a server,
The router management device
A router management system that calculates the security level of the router by synthesizing the inspection results of the terminal-based router security item and the remote-based router security item, and controls the use of the router according to the security level.
제1항에서,
상기 공유기 정보는
상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보 중 어느 하나 이상을 포함하는 공유기 관리 시스템.
In claim 1,
The router information is
A router management system including any one or more of the router IP information, setting DNS information, and MAC information.
제1항에서,
상기 단말 기반 공유기 보안 항목은
상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함하는 공유기 관리 시스템.
In claim 1,
The terminal-based router security item
The router management system including any one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set an automatic password change.
제3항에서,
상기 원격 기반 공유기 보안 항목은
상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 공유기 관리 시스템.
In claim 3,
The remote-based router security item
The router management system further includes at least one of whether the router MAC is tampered with, whether to use DNS, NTP functions, and whether to update the firmware.
제1항에서,
상기 공유기 관리 장치는
상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목 점검 결과를 종합하여 상기 공유기의 취약 항목을 파악하는 공유기 관리 시스템.
In claim 1,
The router management device
A router management system that identifies the vulnerable items of the router by synthesizing the terminal-based router security items and the remote-based router security item inspection results.
제5항에서,
상기 공유기 관리 장치는
상기 공유기 취약 항목에 대한 조치스크립트를 수신하고, 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 공유기 관리 시스템.
In claim 5,
The router management device
A router management system that receives an action script for the vulnerable item of the router and takes action on the vulnerability of the router by using the action script.
공유기 관리 장치가 공유기 보안을 관리하는 방법에서,
공유기와 연동하여 수집한 상기 공유기의 설정 값을 기초로 상기 공유기의 단말 기반 보안 항목을 점검하는 단계,
공유기 관리 서버로 상기 공유기의 정보를 전송하고, 상기 공유기 관리 서버로부터 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 보안 항목의 점검 결과를 수신하는 단계,
상기 단말 기반 보안 항목의 점검 결과, 그리고 상기 원격 기반 보안 항목의 점검 결과를 종합하는 단계,
상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 보안 등급을 계산하는 단계, 그리고
상기 보안 등급이 기준 값 미만이면 상기 공유기의 사용을 차단하도록 제어하는 단계를 포함하는 보안 관리 방법.
In the way the router management device manages the router security,
Checking a terminal-based security item of the router based on the set value of the router collected in conjunction with a router,
Transmitting the information of the router to the router management server, and receiving a check result of a remote-based security item including whether the router uses a harmful Domain Name Server (DNS) server from the router management server,
Synthesizing the inspection result of the terminal-based security item and the inspection result of the remote-based security item,
Calculating a security level of the router using the combined security item check result, and
And controlling to block the use of the router when the security level is less than a reference value.
제7항에서,
상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 취약 항목을 파악하는 단계를 더 포함하는 보안 관리 방법.
In claim 7,
Security management method further comprising the step of identifying the vulnerable items of the router using the combined security item check results.
제8항에서,
상기 공유기의 취약 항목에 대한 조치스크립트를 수신하는 단계, 그리고
상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 단계를 더 포함하는 보안 관리 방법.
In claim 8,
Receiving an action script for the vulnerable item of the router, and
Security action method further comprising the step of taking action on the vulnerability of the router using the action script.
제7항에서,
상기 단말 기반 보안 항목은
상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함하는 보안 관리 방법.
In claim 7,
The terminal-based security item
Security management method including any one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set the automatic password change.
제7항에서,
상기 원격 기반 보안 항목은
상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 보안 관리 방법.
In claim 7,
The remote-based security item
A security management method further comprising at least one of whether the router MAC is tampered with, whether to use DNS, NTP functions, and whether to update firmware.
삭제delete 공유기 관리 장치가 무선 공유기의 보안을 관리하는 방법에서,
연결 가능한 복수의 공유기들을 검색하는 단계,
상기 복수의 공유기들의 공유기 정보를 공유기 관리 서버로 전송하는 단계,
상기 공유기 관리 서버로부터 상기 복수의 공유기들의 보안 점검 결과를 수신하는 단계, 그리고
상기 복수의 공유기들의 보안 점검 결과를 이용하여 상기 복수의 공유기들 각각의 보안 등급을 확인하고, 상기 복수의 공유기들 중 일정 기준 이상의 보안 등급을 갖는 특정 공유기로의 접속을 허용하도록 제어하는 단계를 포함하며,
상기 공유기 관리 장치는 사용자 단말 내에 설치되는 보안 관리 방법.
In the way the router management device manages the security of the wireless router,
Searching for a plurality of connectable routers,
Transmitting the router information of the plurality of routers to a router management server,
Receiving a security check result of the plurality of routers from the router management server, and
Checking the security level of each of the plurality of routers by using the security check result of the plurality of routers, and controlling to allow access to a specific router having a security level of a predetermined criterion or higher among the plurality of routers. And
The router management device is a security management method that is installed in the user terminal.
제13항에서,
상기 공유기 정보는
상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보를 포함하는 보안 관리 방법.
In claim 13,
The router information is
A security management method including the router IP information, setting DNS information, and MAC information.
제13항에서,
상기 공유기의 보안 점검 내용은
상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 보안 관리 방법.
In claim 13,
The security check of the router is
A security management method further comprising at least one of whether the router MAC is tampered with, whether to use DNS, NTP functions, and whether to update firmware.
삭제delete
KR1020160103271A 2016-08-12 2016-08-12 System including apparatus for managing sharer and server and method thereof Active KR102102256B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160103271A KR102102256B1 (en) 2016-08-12 2016-08-12 System including apparatus for managing sharer and server and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160103271A KR102102256B1 (en) 2016-08-12 2016-08-12 System including apparatus for managing sharer and server and method thereof

Publications (2)

Publication Number Publication Date
KR20180018197A KR20180018197A (en) 2018-02-21
KR102102256B1 true KR102102256B1 (en) 2020-04-20

Family

ID=61525032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160103271A Active KR102102256B1 (en) 2016-08-12 2016-08-12 System including apparatus for managing sharer and server and method thereof

Country Status (1)

Country Link
KR (1) KR102102256B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102354783B1 (en) 2021-10-21 2022-01-24 주식회사 모노커뮤니케이션즈 Router management system with increased security

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102540097B1 (en) * 2022-11-18 2023-06-05 에스지에이솔루션즈 주식회사 Device risk-based trusted device verification and remote access processing system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008688B1 (en) * 2010-08-31 2011-01-17 (주)텔레콤랜드 Device to monitor wireless router

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100607110B1 (en) * 2003-12-09 2006-08-01 주식회사데이콤 Security information management and vulnerability analysis system
KR101494343B1 (en) * 2008-02-22 2015-02-23 삼성전자주식회사 Apparatus and method for upgrading firmware of internet share device
KR101018435B1 (en) * 2008-08-14 2011-02-28 한국전자통신연구원 Device and method for managing security of user terminal
KR101226693B1 (en) * 2010-12-03 2013-01-25 주식회사 웨어밸리 Database security method with remove the exposed weak point using Access Control System
KR101623570B1 (en) * 2014-09-02 2016-05-23 주식회사 케이티 Method for detecting harmful dns and spoofing site, and security system thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008688B1 (en) * 2010-08-31 2011-01-17 (주)텔레콤랜드 Device to monitor wireless router

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102354783B1 (en) 2021-10-21 2022-01-24 주식회사 모노커뮤니케이션즈 Router management system with increased security
KR102435335B1 (en) 2021-10-21 2022-08-23 주식회사 모노커뮤니케이션즈 Router combination management system

Also Published As

Publication number Publication date
KR20180018197A (en) 2018-02-21

Similar Documents

Publication Publication Date Title
US10873590B2 (en) System and method of cloud detection, investigation and elimination of targeted attacks
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
CN101455041B (en) Detection of network environment
CN110324287A (en) Access authentication method, device and server
CN103607385A (en) Method and apparatus for security detection based on browser
JPWO2009087702A1 (en) Virtual machine execution program, user authentication program, and information processing apparatus
CN104488303A (en) Device and method for accessing to wireless network
CN105162768A (en) Method and device for detecting phishing Wi-Fi hotspots
US9608973B2 (en) Security management system including multiple relay servers and security management method
Damopoulos et al. User privacy and modern mobile services: are they on the same path?
KR100985049B1 (en) Farming detection system and control method
CN112637138A (en) Method and related device for realizing multi-server secret-free login
KR101996471B1 (en) Network Securing Device and Securing method Using The Same
JP2010263310A (en) Wireless communication apparatus, wireless communication monitoring system, wireless communication method, and program
CN104410580A (en) Trusted security WiFi (Wireless Fidelity) router and data processing method thereof
KR102102256B1 (en) System including apparatus for managing sharer and server and method thereof
CN104683290A (en) Method and device for monitoring phishing and terminal
US20200213856A1 (en) Method and a device for security monitoring of a wifi network
CN110602134A (en) Method, device and system for identifying illegal terminal access based on session label
US20140096211A1 (en) Secure identification of intranet network
KR101637912B1 (en) Method and apparatus for detecting wireless router with altered domain name system ip
KR101874815B1 (en) Method for examining change of dns address and terminal apparatus for the same
KR102514214B1 (en) Method and system for preventing network pharming using big data and artificial intelligence
US10812537B1 (en) Using network locality to automatically trigger arbitrary workflows
Afek et al. Eradicating attacks on the internal network with internal network policy

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160812

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20180816

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20160812

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20191029

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20200319

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20200413

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20200413

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20230329

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20240328

Start annual number: 5

End annual number: 5