WO2024128619A1 - 불법 디바이스 검출차단장치 - Google Patents
불법 디바이스 검출차단장치 Download PDFInfo
- Publication number
- WO2024128619A1 WO2024128619A1 PCT/KR2023/019252 KR2023019252W WO2024128619A1 WO 2024128619 A1 WO2024128619 A1 WO 2024128619A1 KR 2023019252 W KR2023019252 W KR 2023019252W WO 2024128619 A1 WO2024128619 A1 WO 2024128619A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- illegal
- user terminal
- wireless
- mac
- blocking
- Prior art date
Links
- 230000000903 blocking effect Effects 0.000 title claims abstract description 106
- 238000001514 detection method Methods 0.000 title claims abstract description 100
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000003860 storage Methods 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 17
- 238000012544 monitoring process Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Definitions
- the present invention relates to a system for detecting unauthorized devices such as illegal cameras, and more specifically, to detect and block illegal devices in a wireless network that can block unauthorized devices when they are detected while monitoring devices in a wireless network. It relates to a device and a detection and blocking system including the same.
- the HMM model application prediction unit performs prediction by applying the HMM model using the state transition probability matrix A, the observation probability B, and the initial state probability vector ⁇ , and the illegal device blocking unit performs traffic traffic.
- Illegal hidden cameras are blocked in real time using analysis and device load according to current amount, and the illegal video judgment unit confirms illegal video through packet analysis.
- the "Wireless LAN intrusion detection method and system" published under Publication No. 10-2014-0071776 has an intrusion detection sensor detecting packets suspected of being an attack from the outside or inside, and an intrusion detection AP detects all APs in the wireless LAN. It manages the generated AP-generated frames, and after the threat management server extracts the frames included in the packet suspected of being an attack, it checks whether the extracted frame is a frame that exists in the AP-generated frame to determine whether the packet is attacked.
- the present invention was proposed to solve the above problems, and the purpose of the present invention is to detect unauthorized illegal devices while monitoring device information in a wireless network and block the illegal devices in advance before illegal activities occur. It provides a device to detect and block illegal devices.
- an illegal device detection and blocking device is provided that allows individual users to conveniently detect and block illegal devices at any location.
- the illegal device detection and blocking device is an illegal device detection and blocking device that can detect and block whether an illegal device such as a hidden camera is installed in a pre-installed surveillance target network, and is capable of detecting and blocking the wireless LAN (LAN) of the surveillance target network.
- a network connection unit connected to; Storage means for storing a MAC list; and a control unit that receives MAC addresses of devices connected to the network through the network connection unit and blocks data transmission of the illegal device when an illegal MAC address is detected. It includes a wireless communication unit that transmits and receives signals between the control unit and the user terminal, wherein the control unit operates the network connection unit in a monitor mode and acquires MAC addresses of surrounding Wi-Fi devices existing in the wireless network to be monitored.
- An illegal wireless device is detected by comparing the MAC address of the wireless LAN collected in the monitor mode with the MAC address registered in the MAC list of the storage means, and when an illegal wireless device is detected, the detection is notified to the user terminal through the wireless communication unit. It may include a transmitting illegal device detection unit.
- the control unit may further include an illegal device blocking unit that blocks data transmission by illegal devices by transmitting a de-authenticate packet to the wireless network to block illegal wireless devices from accessing the access point. .
- the control unit When an illegal device is detected, the control unit transmits illegal device information to the user terminal through the wireless communication unit.
- the control unit retrieves the MAC list from the user terminal and performs a blocking operation. It may further include an input/output control unit for processing.
- the control unit is paired with the user terminal via Bluetooth, and upon receiving an operation command from the app on the user terminal, provides various information about the device to the user terminal, and provides various lists such as MAC list, AP list, and firmware list to the user. It can be controlled to perform initial setup by allowing transmission from the terminal to the corresponding device.
- control unit When the control unit receives an operation command from the user through an app on the user terminal, it operates the network connection unit to activate the wireless LAN, checks the firmware version and MAC list version in the version file of the user terminal, and detects or detects a new firmware version. When a new MAC list version is detected, new firmware data or MAC list data can be downloaded from the user terminal to update the firmware or MAC list. If the firmware data has been updated, the system can be controlled to reboot and then perform the illegal device detection process. there is.
- the illegal device detection and blocking device is portable and includes a rechargeable battery, and the wireless communication unit is configured to be linked with a user terminal through Bluetooth communication, and is controlled through the user interface of the user terminal operated by the user. It can be.
- an illegal device detection and blocking device can be used to monitor a wireless internal network and detect unauthorized wireless signals to block illegal devices before illegal activities, and can be applied to the security of various wireless communication networks.
- a general user can carry this illegal device detection and blocking device and control it by linking it with a user terminal such as a smartphone. Therefore, it can be activated wherever and whenever an illegal device is suspected to be present, making it possible to conveniently detect and block illegal devices.
- FIG. 1 is a block diagram of an illegal device detection and blocking device according to an embodiment of the present invention.
- Figure 2 is a flow chart of how the illegal device detection and blocking device according to an embodiment of the present invention operates
- Figure 3 is a schematic diagram showing a system including an illegal device detection and blocking device according to an embodiment of the present invention
- Figure 4 is a block diagram showing the configuration of an illegal device detection and blocking device according to an embodiment of the present invention.
- Figure 5 is a diagram showing an example of the operation of an illegal device in a network environment to which an embodiment of the present invention is applied;
- Figure 6 is a diagram for explaining the detection process of the illegal device detection and blocking device according to an embodiment of the present invention.
- FIG. 7 is a diagram illustrating the blocking process of the illegal device detection and blocking device according to an embodiment of the present invention.
- Figure 8 is a flowchart showing the overall operation of an illegal device detection and blocking device and a system including the same according to an embodiment of the present invention.
- Figure 1 is a block diagram of an illegal device detection and blocking device according to an embodiment of the present invention.
- the illegal device detection and blocking device 100 of the present invention is composed of a network connection unit 110, a storage unit 120, a control unit 130, and a wireless communication unit 140.
- the network connection unit 110 is used to access the network to be monitored to obtain a MAC address, and to block the device with the MAC address according to a control command, and the storage means (120) stores the MAC addresses of illegal devices as a MAC list.
- the illegal device detection and blocking device 100 blocks illegal devices with MAC addresses included in the Mac list. Therefore, the MAC list is a MAC list of block target devices.
- the wireless communication unit 140 may receive a signal from the control unit 130, transmit it to the user terminal 200, and transmit the signal from the user terminal 200 to the control unit 130.
- a user can carry around the illegal device detection and blocking device 100 and a user terminal 200 such as a personal smartphone and operate the illegal device detection and blocking device 100 at a point where an illegal device is suspected to be present.
- the illegal device detection and blocking device 100 may not have a separate user interface.
- the user terminal 200 can communicate with the illegal device detection and blocking device 100 through a short-distance communication method such as Bluetooth. Therefore, the user can operate the illegal device detection and blocking device 100 using the app on the user terminal 200.
- the storage means is volatile memory such as RAM (Random Access Memory), non-volatile memory such as ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), flash memory, etc., or a technical field to which the present invention pertains. It may be configured to include any type of computer-readable recording medium well known in the art.
- the MAC list is a block list in which the MAC addresses of illegal devices corresponding to a black list are stored, and can be set when manufacturing the illegal device detection and blocking device of the present invention. and can be continuously updated by the user terminal 200.
- the control unit 130 receives MAC addresses of devices connected to the network to be monitored through the network connection unit 110, compares them with the MAC addresses of the MAC list of the storage means 120, and detects illegal devices. When an illegal device is detected, it is notified to the user terminal 200 through the wireless communication unit 140, and after receiving a blocking command from the user terminal 200, transmission of the illegal device is blocked through the network connection unit 110.
- the control unit 130 includes a Central Processing Unit (CPU), Micro Processor Unit (MPU), Micro Controller Unit (MCU), Graphic Processing Unit (GPU), or any type of processor well known in the art of the present invention. It can be.
- Figure 2 is a flow chart of how the illegal device detection and blocking device according to an embodiment of the present invention operates.
- a 'MAC list' predicted to be an illegal device is obtained and recorded in the storage means 120.
- the illegal device detection and blocking device 100 collects packets existing in the monitored network and extracts the MAC address.
- the illegal device detection and blocking device 100 compares the extracted MAC address with the MAC address of the stored MAC list to detect the illegal device.
- the illegal device detection and blocking device 100 transmits the detected illegal device information (MAC address, detection distance, etc.) to the user terminal 200 using short-distance communication such as Bluetooth. (200) transmits an illegal device blocking command to the illegal device detection and blocking device using short-distance communication (15).
- the detected illegal device information MAC address, detection distance, etc.
- short-distance communication such as Bluetooth.
- (200) transmits an illegal device blocking command to the illegal device detection and blocking device using short-distance communication (15).
- the illegal device detection and blocking device 100 blocks data transmission of the illegal device.
- the illegal device detection and blocking system is installed in a wireless LAN (10) environment and connected to the user terminal (200) through short-distance communication (15) to enable wireless LAN. It may be composed of an illegal device detection and blocking device 100 for detecting illegal devices existing in the (LAN) 10 and blocking the connection, and a user terminal 200 for controlling it.
- a wireless LAN 10 is a wireless LAN connected wirelessly and operates according to the IEEE 802.11 protocol and is also called WiFi. Legitimate wireless terminals are connected to the wireless LAN, and illegal wireless devices 50, which are subject to monitoring in the present invention, can also be connected.
- the illegal device detection and blocking device 100 is installed in a wireless LAN (10) environment and connected to the user terminal 200 through short-distance communication 15 to detect illegal devices existing in the wireless LAN (10). It is detected and reported to the user terminal 200, and the illegal device 50 can be blocked according to the blocking command of the user terminal 200.
- the illegal device 50 is a device recorded in the MAC list, and after transmitting the MAC address of the device to the user terminal 200 and requesting a decision, it is determined to be an illegal device and a blocking command is received. If so, the device is blocked.
- the illegal device detection and blocking device 100 monitors the illegal device 50 in monitor mode and blocks the illegal device 50 according to a command from the user terminal 200.
- Monitor mode is a wireless LAN operating mode that can collect all wireless frames received through the antenna even if the WiFi terminal is not connected to the AP.
- the illegal device detection and blocking device 100 scans the network and transmits the MAC addresses and detection distances of the devices to the user terminal 200 so that they can be registered in the DB 210.
- the user terminal 200 is equipped with a database 210, and the database 210 includes a version file storing the firmware (F/W) version of the illegal device detection and blocking device 100 and the version information of the MAC list, MAC list and firmware (F/W) data can be stored.
- the firmware (F/W) version of the illegal device detection and blocking device 100 includes the version information of the MAC list, MAC list and firmware (F/W) data.
- the user terminal 200 can register various information about the illegal device detection and blocking device 100 in the database 210. That is, the user terminal 200 has a function for displaying a searched MAC list, a blocking function for registering and updating a MAC list when blocking a suspicious device after checking the MAC list, an upload function for version files, firmware files, and MAC list files, etc. can be provided.
- the user terminal 200 can connect to a separate external server (not shown) through a mobile communication network and download MAC list files, firmware files, etc.
- This external server may be operated by a company that sells the illegal device detection and blocking device 100 or a separate service provider. This company can also provide apps that are stored in the user terminal 200.
- This external server can register users who have installed the illegal device detection and blocking device 100 as members and provide an administrator mode screen, member information management screen, member device management screen, etc. Sensitivity, data volume, suspicion, etc. can be recorded in the search MAC list.
- the suspect device refers to a device that is suspected to be an illegal device as determined by the illegal device detection and blocking device 100 according to a predetermined procedure, and the user terminal 200 is a suspicious device reported by the illegal device detection and blocking device 100. This can be notified to the user through the app. Alternatively, it can be notified to an external server. Accordingly, if it is ultimately determined to be an illegal device according to the user's instructions or the external server's instructions, the suspect device can be registered in the MAC list and blocked.
- the block list (Mac list) can be prepared on an external server by a company that sells the device detection blocking device 100 or a separate service provider. They can select and collect MAC addresses mainly used by companies that manufacture illegal devices and provide them in a block list.
- Figure 4 is a block diagram showing the configuration of an illegal device detection and blocking device according to an embodiment of the present invention.
- the illegal device detection and blocking device 100 includes a network connection unit 110, a packet pattern information collection unit 131, an illegal device detection unit 132, and an illegal device blocking unit. It is composed of a control unit 130 consisting of a unit 133 and an input/output control unit 134, a storage means 120 in which a MAC list 122 is stored, and a wireless communication unit 140.
- the network connection unit 110 is used to obtain MAC addresses of devices existing in the wireless network by accessing the monitored wireless LAN (LAN) 10.
- the packet pattern information collection unit 131 operates in monitor mode through the network connection unit 110 and collects MAC addresses of surrounding WiFi devices while not connected to the AP.
- the illegal device detection unit 132 detects the illegal wireless device 50 by comparing the MAC address of the wireless LAN collected in the monitor mode with the MAC address registered in the MAC list 122 of the storage means.
- De-Authentification refers to blocking a device using a Disassociation frame (subtype: 1010) or Deauthentication frame (subtype: 1100), which is a type of 802.11 management frame.
- the input/output control unit 134 may communicate with the user terminal 200 to process operations such as updating the MAC list 122 of the storage means 120 or updating firmware. That is, when the illegal device 50 is detected, the input/output control unit 134 transmits information about the illegal device 50 to the user terminal 200 through the wireless communication unit 140, and transmits information about the illegal device 50 to the user terminal 200 through the wireless communication unit 140.
- the command 200 it is processed. For example, when a blocking command is received, the user terminal 200 can retrieve the MAC list and perform a blocking operation. Additionally, when a version file update command (firmware version or MAC list version) is received, MAC list data or firmware data is received and updated.
- the wireless communication unit 140 is a communication means for communicating with the user terminal 200, and in an embodiment of the present invention, it can communicate with the user terminal 200 through short-distance communication (15, Bluetooth).
- Figure 5 is a diagram showing an example of the operation of an illegal device in a network environment to which an embodiment of the present invention is applied
- Figure 6 is a diagram illustrating the detection process of an illegal device detection and blocking device according to an embodiment of the present invention
- Figure 7 is a diagram showing an example of the operation of an illegal device in a network environment to which an embodiment of the present invention is applied. This is a diagram to explain the blocking process of the illegal device detection and blocking device according to an embodiment of the present invention.
- FIG. 5 An example of a network environment to which the embodiment of the present invention is applied is as shown in FIG. 5, where wireless illegal cameras 50-1 and 50-2 are connected to the access point 11 via wireless LAN 10, and illegal
- the device detection and blocking device 100 monitors the wireless network 10, and a device 70 for viewing illegal devices is connected to the Internet 40.
- the illegal device detection and blocking device 100 is connected to the user terminal 200 through short-distance communication 15.
- the illegal video captured by the wireless illegal camera (50-1, 50-2) is transmitted to the AP (11) through the wireless LAN (10).
- the illegal video transmitted to the AP (11) is transmitted to the illegal video viewing terminal (70) through the Internet (40). Accordingly, it is possible to watch illegal videos on the illegal video viewing device 70.
- the illegal device detection and blocking device 100 switches to the monitoring mode, receives wireless packets from devices connected to the wireless LAN 10, extracts MAC addresses, and compares them with the MAC addresses of the MAC list 122.
- a de-authentication packet (de- Authentificate packet) is transmitted to block illegal wireless cameras (50-1, 50-2) from accessing the access point (11).
- Figure 8 is a flowchart showing the overall operation of an illegal device detection and blocking device and a system including the same according to an embodiment of the present invention.
- the user terminal 200 When a user who has installed the illegal device detection and blocking device 100 according to an embodiment of the present invention runs the app on the user terminal 200, the user terminal 200 is paired with the illegal device detection and blocking device 100.
- the user terminal 200 is provided with various information (product serial number, etc.) about the illegal device detection and blocking device 100, and various lists such as MAC list, AP list, and firmware list are provided to the illegal device detection and blocking device ( 100) to perform initial setup (S11).
- the illegal device detection and blocking device 100 When an operation command or reset command is transmitted from the user terminal 200 to the illegal device detection and blocking device 100, the illegal device detection and blocking device 100 operates the network connection unit 110 to activate the wireless LAN (LAN) ( S12).
- LAN wireless LAN
- the illegal device detection and blocking device 100 can update the firmware or MAC list by downloading new firmware data or MAC list data from the user terminal 200 (S14) ). If the firmware data has been updated, the entire process can be started anew by rebooting.
- the illegal device detection and blocking device 100 After checking the update of the MAC list or firmware version at the beginning of operation, the illegal device detection and blocking device 100 operates in a monitor (WiFi monitor) mode and receives wireless packets from devices connected to the wireless LAN 10 and determines the MAC address. After extracting, an illegal wireless device is detected by comparing it with the MAC address of the MAC list, and when an illegal wireless device is detected, the corresponding information is transmitted to the user terminal 200 (S16 to S19). When suspicious device information is received from the illegal device detection and blocking device 100, the user terminal 200 registers it in the Mac list and transmits an illegal device blocking command to the illegal device detection and blocking device 100 according to a predetermined procedure, and detects and blocks the illegal device.
- a monitor WiFi monitor
- the detection blocking device 100 blocks illegal wireless devices by transmitting a de-Authenticate packet to the wireless LAN 10 (S20 to S22). Looking more closely, the device 100 for detecting and blocking illegal devices in a wireless LAN catches the MAC address in monitor mode, checks whether there is an illegal device in Address 2 and Address 3 of the MAC header, and detects an illegal device in the mobile communication network. The MAC address of the suspicious device is transmitted to the user terminal (200) through (30).
- the illegal device detection and blocking device 100 can be manufactured in a portable size that can be held in the hand. Additionally, a ring-shaped handle strap is attached to one side of the illegal device detection and blocking device 100 so that it can be made convenient for users to carry around.
- the user can turn the illegal device detection and blocking device 100 on and off through an app installed on the user terminal 200 and give a command to the illegal device detection and blocking device 100 to detect an illegal device.
- the user terminal 200 can display information about a suspicious device transmitted from the illegal device detection and blocking device 100 to the user, and can receive a command from the user and transmit a blocking command to the illegal device detection and blocking device 100. there is.
- the illegal device detection and blocking device 100 does not have a user interface, so it is exemplified that the interface of the user terminal 200 connected through short-range communication 15 is utilized.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
불법 디바이스 검출차단장치는, 기설치된 감시대상 네트워크에 몰래 카메라와 같은 불법 디바이스가 설치되었는지 검출하고 차단할 수 있는 불법 디바이스 검출차단장치로서, 감시대상 네트워크의 무선 랜(LAN)에 접속되는 네트워크 접속부; 맥 리스트(MAC list)를 저장하는 저장수단; 및 상기 네트워크 접속부를 통해 네트워크에 연결된 디바이스들의 맥(MAC) 어드레스를 입력받고, 불법 맥(MAC) 어드레스가 검출되면 불법 디바이스의 데이터 전송을 차단하는 제어부; 상기 제어부와 상기 사용자단말 사이에서 신호를 송수신하는 무선통신부;를 포함하며, 상기 제어부는, 상기 네트워크 접속부를 모니터 모드로 동작하면서 감시대상 무선 네트워크에 존재하는 주변 Wifi 디바이스들의 맥(MAC) 어드레스를 획득하는 패킷 패턴정보 수집부; 모니터 모드에서 수집된 무선 LAN의 MAC 주소를 상기 저장수단의 상기 맥 리스트에 등록된 MAC 주소와 비교하여 무선 불법 디바이스를 검출하며, 무선 불법 디바이스가 검출되면 상기 무선통신부를 통해 사용자단말에 검출사실을 전달하는 불법 디바이스 검출부;를 포함할 수 있다.
Description
본 발명은 불법 카메라와 같이 허용되지 않은 불법 디바이스를 검출하는 시스템에 관한 것으로, 더욱 상세하게는 무선 네트워크에서 디바이스를 감시하면서 허용되지 않은 디바이스가 검출되면 이를 차단시킬 수 있는 무선 네트워크의 불법 디바이스 검출차단장치 및 이를 포함하는 검출차단시스템에 관한 것이다.
최근들어, 악의적인 목적으로 컴퓨터 주변기기에 스파이칩을 탑재하여 유,무선 백도어를 생성한 후 국가 기밀자료나 기업의 기술 및 영업 자료, 개인정보 등을 탈취하는 보안 문제가 이슈화되고 있고, 불법 카메라를 설치한 후 몰래 카메라 촬영을 하여 개인 프라이버시(privacy)를 침해하거나 불법 영상을 유포하는 행위가 사회문제로 대두되고 있다.
이러한 불법 행위를 예방하기 위한 종래기술로는 대한민국 특허청 공개특허공보에 공개번호 제10-2021-0009917호로 공개된 'AI 알고리즘 적용 불법 몰래카메라 실시간 차단 및 경보장치'가 있다. 상기 공개특허는 HMM 모델 적용 예측부가 상태 전이 확률 행렬(state transition probability) A, 관측 확률(emission probability) B, 초기 상태 확률 벡터ð를 이용하는 HMM 모델을 적용하여 예측을 수행하고, 불법 기기 차단부가 트래픽 분석 및 전류량에 따른 기기 부하량을 이용하여 불법 몰래 카메라를 실시간으로 차단하며, 불법 영상 판단부가 패킷 분석으로 불법 영상을 확정하는 것이다.
또한 공개번호 제10-2014-0071776호로 공개된 "무선랜 침입 탐지방법 및 시스템"은 침입탐지센서가 외부 또는 내부로부터의 공격이 의심되는 패킷을 탐지하고, 침입탐지 AP가 무선 랜의 모든 AP에서 생성되는 AP 생성 프레임을 관리하며, 위협관리서버가 공격이 의심되는 패킷에 포함되는 프레임을 추출한 후 추출된 프레임이 AP 생성 프레임에 존재하는 프레임인지 여부를 검사하여 패킷의 공격 여부를 판단하는 것이다.
종래기술의 불법 몰래 카메라 차단장치와 무선 랜 침입 탐지 기술은 촬영된 영상의 전송 패킷을 모니터링하여 불법 영상을 탐지하는 방식이거나 전송 패킷에 포함된 프레임을 검사하는 방식이므로 불법 디바이스를 사전에 탐지하여 차단하지 못하는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은 무선 네트워크에서 디바이스의 정보를 모니터링하면서 허용되지 않은 불법 디바이스를 검출하여 불법 행위 발생 전에 해당 불법 디바이스를 미리 차단시킬 수 있는 불법 디바이스 검출차단장치를 제공하는 것이다.
또한, 이러한 장치를 휴대용으로 구성함으로써, 개인 사용자가 어느 장소에서든 편리하게 불법 디바이스를 검출 및 차단할 수 있도록 한 불법 디바이스 검출차단장치를 제공하는 것이다.
본 발명의 실시예에 따른 불법 디바이스 검출차단장치는, 기설치된 감시대상 네트워크에 몰래 카메라와 같은 불법 디바이스가 설치되었는지 검출하고 차단할 수 있는 불법 디바이스 검출차단장치로서, 감시대상 네트워크의 무선 랜(LAN)에 접속되는 네트워크 접속부; 맥 리스트(MAC list)를 저장하는 저장수단; 및 상기 네트워크 접속부를 통해 네트워크에 연결된 디바이스들의 맥(MAC) 어드레스를 입력받고, 불법 맥(MAC) 어드레스가 검출되면 불법 디바이스의 데이터 전송을 차단하는 제어부; 상기 제어부와 상기 사용자단말 사이에서 신호를 송수신하는 무선통신부;를 포함하며, 상기 제어부는, 상기 네트워크 접속부를 모니터 모드로 동작하면서 감시대상 무선 네트워크에 존재하는 주변 Wifi 디바이스들의 맥(MAC) 어드레스를 획득하는 패킷 패턴정보 수집부; 모니터 모드에서 수집된 무선 LAN의 MAC 주소를 상기 저장수단의 상기 맥 리스트에 등록된 MAC 주소와 비교하여 무선 불법 디바이스를 검출하며, 무선 불법 디바이스가 검출되면 상기 무선통신부를 통해 사용자단말에 검출사실을 전달하는 불법 디바이스 검출부;를 포함할 수 있다.
상기 제어부는, 인증해제패킷(de-Authentificate packet)을 무선 네트워크에 전송하여 무선 불법 디바이스가 억세스 포인트에 접속하는 것을 차단함으로써 불법 디바이스의 데이터 전송을 차단하는 불법 디바이스 차단부;를 더 포함할 수 있다.
상기 제어부는, 불법 디바이스가 검출되면, 상기 무선통신부를 통해 사용자 단말에 불법 디바이스 정보를 전달하고, 사용자단말로부터의 명령이 무선통신부를 통해 수신되면, 사용자단말로부터 MAC 리스트를 가져오고 차단동작을 수행하도록 처리하는 입출력 제어부를 더 포함할 수 있다.
상기 제어부는, 사용자단말과 블루투스 방식으로 페어링되고, 사용자단말의 앱에 의해 구동명령을 받으면, 사용자 단말에 해당 장치에 대한 각종 정보를 제공하며, MAC 리스트와 AP 리스트, 펌웨어 리스트 등 각종 리스트를 사용자단말로부터 해당장치로 전송받을 수 있도록 하여 초기설정을 수행하도록 제어할 수 있다.
상기 제어부는, 사용자단말의 앱을 통해 사용자로부터 작동명령을 받으면, 네트워크 접속부를 작동시켜 무선 랜을 활성화하고, 사용자단말의 버전파일에서 펌웨어 버전과 MAC 리스트 버전을 확인하고, 신규 펌웨어 버전이 검출되거나 신규 MAC 리스트 버전이 검출되면, 사용자단말로부터 신규 펌웨어 데이터나 MAC 리스트 데이터를 다운로드받아 펌웨어나 MAC 리스트를 갱신하고, 펌웨어 데이터가 업데이트된 경우에는 리부팅한 후, 불법 디바이스 검출과정이 수행되도록 제어할 수 있다.
상기 불법 디바이스 검출차단장치는, 충전가능한 배터리를 포함하여 휴대용으로 이루어지며, 상기 무선통신부는 사용자단말과 블루투스 통신방식으로 연동될 수 있도록 구성되어, 사용자에 의해 조작되는 사용자단말의 유저인터페이스를 통해 제어될 수 있다.
본 발명의 실시예에 따르면, 불법 디바이스 검출차단장치를 이용하여 무선 내부 네트워크를 감시하여 비인가 무선 신호를 탐지하여 불법 행위 이전에 불법 디바이스를 차단할 수 있고, 다양한 무선 통신망의 보안에 적용할 수 있다.
또한 본 발명의 실시예에 따르면, 이러한 불법 디바이스 검출차단장치를 일반 사용자가 휴대하고 다니다가 스마트폰과 같은 사용자 단말과 연동하여 제어할 수 있게 된다. 따라서, 언제 어디서든 불법 디바이스가 있다고 의심되는 곳이라면 작동시켜, 편리하게 불법 디바이스를 검출하고 차단할 수 있게 된다.
도 1은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 블럭도,
도 2는 본 발명의 실시예에 따른 불법 디바이스 검출차단장치가 작동되는 방법의 순서도,
도 3은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치를 포함하는 시스템을 도시한 개략도,
도 4는 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 구성을 도시한 블럭도,
도 5는 본 발명의 실시예가 적용되는 네트워크 환경에서 불법 디바이스의 동작 예를 도시한 도면,
도 6은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 검출과정을 설명하기 위한 도면,
도 7은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 차단과정을 설명하기 위한 도면,
도 8은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치 및 이를 포함하는 시스템의 전체 동작을 도시한 순서도이다.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시예들에 의하여 보다 명확해질 것이다. 다음의 실시예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 1은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 블록도이다.
본 발명의 불법 디바이스 검출차단장치(100)는 도 1에 도시된 바와 같이, 네트워크 접속부(110), 저장수단(120), 제어부(130), 무선통신부(140)으로 구성된다.
도 1 내지 도 3을 참조하면, 네트워크 접속부(110)는 감시대상 네트워크에 접속하여 맥(MAC) 어드레스를 획득하고, 제어명령에 따라 해당 맥(MAC) 어드레스의 디바이스를 차단하기 위한 것이고, 저장수단(120)은 불법 디바이스들의 맥(MAC) 어드레스를 맥 리스트(MAC list)로 저장하고 있다. 불법 디바이스 검출차단장치(100)는 맥 리스트에 포함된 맥 어드레스를 갖는 불법 디바이스를 차단한다. 따라서, 맥 리스트는 블록 대상 디바이스의 맥 리스트(block list)이다. 무선통신부(140)는 제어부(130)로부터 신호를 받아 이를 사용자단말(200)로 송신하고 사용자단말(200)로부터의 신호를 제어부(130)로 전달할 수 있다.
사용자는 불법 디바이스 검출차단장치(100)와 개인 스마트폰과 같은 사용자단말(200)을 같이 휴대하여 다니다가 불법 디바이스가 있을 것으로 의심되는 지점에서 불법 디바이스 검출차단장치(100)를 작동시킬 수 있다. 불법 디바이스 검출차단장치(100)는 별도의 유저 인터페이스가 없을 수 있다. 사용자단말(200)은 블루투스와 같은 근거리 통신방법을 통해 불법 디바이스 검출차단장치(100)와 통신할 수 있다. 따라서, 사용자는 사용자단말(200)의 앱을 이용해 불법 디바이스 검출차단장치(100)를 조작할 수 있다.
저장수단은 RAM(Random Access Memory)과 같은 휘발성 메모리, ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.
맥 리스트(MAC list)는 블랙 리스트와 화이트 리스트로 디바이스를 관리할 경우, 일종의 블랙 리스트에 대응하는 불법 디바이스의 MAC 주소가 저장된 차단 목록으로서, 본 발명의 불법 디바이스 검출차단장치를 제조할 때 설정할 수 있고, 사용자단말(200)에 의해 지속적으로 갱신될 수 있다.
제어부(130)는 네트워크 접속부(110)를 통해 감시대상 네트워크에 연결된 디바이스들의 맥(MAC) 어드레스를 입력받아 저장수단(120)의 맥 리스트의 맥(MAC) 어드레스와 비교하여 불법 디바이스를 검출하고, 불법 디바이스가 검출되면 무선통신부(140)를 통해 사용자단말(200)에 통보하며 사용자단말(200)로부터 차단명령을 수신한 후 네트워크 접속부(110)를 통해 해당 불법 디바이스의 전송을 차단시킨다. 제어부(130)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다.
도 2는 본 발명의 실시예에 따른 불법 디바이스 검출차단장치가 작동되는 방법의 순서도이다.
도 2를 참조하면, 맥(MAC) 리스트 기록단계(S1)에서는 불법 디바이스로 예측되는 'MAC 리스트'를 획득하여 저장수단(120)에 기록한다.
패킷정보 수집단계(S2)에서는 불법 디바이스 검출차단장치(100)가 감시대상 네트워크에 존재하는 패킷들을 수집하여 맥(MAC) 어드레스를 추출한다.
불법 디바이스 검출단계(S3)에서는 불법 디바이스 검출차단장치(100)가 추출된 맥(MAC) 어드레스를 저장된 맥 리스트(MAC list)의 맥(MAC) 어드레스와 비교하여 불법 디바이스를 검출한다.
사용자단말 연동단계(S4)에서는 불법 디바이스 검출차단장치(100)가 블루투스와 같은 근거리통신을 이용하여 검출된 불법 디바이스 정보(MAC 어드레스, 탐지거리 등)를 사용자단말(200)에 전송하며, 사용자단말(200)은 근거리 통신(15)을 이용하여 불법 디바이스 차단명령을 불법 디바이스 검출차단장치로 전송한다.
불법 디바이스 차단단계(S5)에서는 불법 디바이스 검출차단장치(100)가 해당 불법 디바이스의 데이터 전송을 차단한다.
이와 같은 본 발명의 장치와 방법은 다음과 같은 구체적인 실시예들을 통해 구현될 수 있다.
본 발명의 실시예에 따른 불법 디바이스 검출차단 시스템은 도 3에 도시된 바와 같이, 무선 랜(LAN)(10) 환경에 설치되고 근거리통신(15)을 통해 사용자단말(200)과 연결되어 무선 랜(LAN)(10)에 존재하는 불법 디바이스들을 검출하여 연결을 차단하기 위한 불법 디바이스 검출차단장치(100)과, 이를 통제하는 사용자단말(200)로 구성될 수 있다.
도 3을 참조하면, 무선 랜(LAN)(10)은 무선 방식으로 연결되는 Wireless LAN으로서, IEEE 802.11 프로토콜에 따라 동작되며 WiFi라고도 한다. 무선 랜에는 합법적인 무선 단말들이 연결되어 있고, 본 발명에서 감시대상인 무선 불법 디바이스(50)도 연결될 수 있다.
불법 디바이스 검출차단장치(100)는 무선 랜(LAN)(10) 환경에 설치되고 근거리통신(15)을 통해 사용자단말(200)와 연결되어 무선 랜(LAN)(10)에 존재하는 불법 디바이스들을 검출하여 사용자단말(200)에 보고하고, 사용자단말(200)의 차단명령에 따라 해당 불법 디바이스(50)를 차단시킬 수 있다. 본 발명의 실시예에서 불법 디바이스(50)는 맥(MAC) 리스트에 기록된 디바이스로서 사용자단말(200)에 해당 디바이스의 MAC 주소를 전송하여 판단을 요구한 후 불법 디바이스로 판명되어 차단명령이 수신되면 해당 디바이스를 차단시킨다.
불법 디바이스 검출차단장치(100)는 모니터(Monitor) 모드에서 불법 디바이스(50)를 감시하고, 사용자단말(200)의 명령에 따라 불법 디바이스(50)를 차단한다. 여기서, Monitor 모드는 WiFi 단말이 AP와 연결되어 있지 않아도 안테나를 통해 수신되는 모든 무선 프레임을 수집할 수 있는 무선 랜(LAN) 운영모드이다.
또한 불법 디바이스 검출차단장치(100)는 네트워크를 스캔 후 디바이스들의MAC 주소, 탐지거리 등을 사용자단말(200)로 전송하여 DB(210)에 등록할 수 있게 한다.
사용자단말(200)은 데이터베이스(210)를 구비하고 있고, 데이터베이스(210)에는 불법 디바이스 검출차단장치(100)의 펌웨어(F/W) 버전과 MAC 리스트의 버전 정보를 저장하고 있는 버전 파일과, MAC 리스트, 펌웨어(F/W) 데이터가 저장될 수 있다.
사용자단말(200)은 불법 디바이스 검출차단장치(100)의 각종 정보를 데이터베이스(210)에 등록할 수 있다. 즉, 사용자단말(200)은 검색된 MAC 리스트 표시기능, 의심 디바이스 MAC 리스트 체크 후 차단 시 맥 리스트(MAC list)에 등록하여 갱신하는 차단 기능, 버전 파일과 펌웨어 파일, MAC 리스트 파일에 대한 업로드 기능 등을 구비할 수 있다.
사용자단말(200)은 이동통신망을 통해 별도의 외부서버(미도시)에 접속하여 MAC 리스트 파일, 펌웨어 파일 등을 다운로드 받을 수 있다. 이 외부서버는 불법 디바이스 검출차단장치(100)를 판매하는 회사 또는 별도의 서비스제공회사에 의해 운영될 수 있다. 이 회사는 사용자단말(200)에 저장되는 앱도 제공할 수 있다. 이 외부서버는 불법 디바이스 검출차단장치(100)를 설치한 사용자들을 회원으로 가입받아 관리자 모드 화면, 회원정보 관리 화면, 회원 기기 관리 화면 등을 제공할 수 있다. 검색 MAC list에는 감도, 데이터량, 의심여부 등이 기록될 수 있다. 여기서, 의심 디바이스란 불법 디바이스 검출차단장치(100)가 소정의 절차에 따라 판별하여 불법 디바이스로 의심되는 디바이스를 의미하며, 사용자단말(200)은 불법 디바이스 검출차단장치(100)로부터 보고된 의심 디바이스들을 앱을 통해 사용자에게 알릴 수 있다. 또는 외부서버에 알릴 수 있다. 그에 따라, 사용자의 지시 또는 외부서버의 지시에 따라 최종적으로 불법 디바이스로 판단될 경우 해당 의심 디바이스를 맥(MAC) 리스트에 등록하여 차단시킬 수 있다.
블록 리스트(맥 리스트)는 디바이스 검출차단장치(100)를 판매하는 회사 또는 별도의 서비스제공회사에 의해 외부서버에 준비될 수 있다. 이들은 불법 디바이스를 제조하는 회사들이 주로 사용하는 맥 어드레스를 선별하고 모아 블록 리스트로 구성하여 제공할 수 있다.
도 4는 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 구성을 도시한 블럭도이다.
본 발명의 실시예에 따른 불법 디바이스 검출차단장치(100)은 도 4에 도시된 바와 같이, 네트워크 접속부(110)와, 패킷 패턴 정보 수집부(131), 불법 디바이스 검출부(132), 불법 디바이스 차단부(133), 입출력 제어부(134)로 이루어진 제어부(130)와, 맥(MAC) 리스트(122)가 저장된 저장수단(120)과, 무선통신부(140)로 구성된다.
도 4를 참조하면, 네트워크 접속부(110)는 감시대상 무선 랜(LAN)(10)에 접속하여 무선 네트워크에 존재하는 디바이스들의 MAC 어드레스를 획득하기 위한 것이다.
패킷 패턴정보 수집부(131)는 네트워크 접속부(110)를 통해 모니터(Monitor) 모드로 동작하면서 AP에 접속하지 않은 상태에서 주변 WiFi 디바이스들의 MAC 주소를 수집한다. 불법 디바이스 검출부(132)는 모니터 모드에서 수집된 무선 LAN의 MAC 주소를 저장수단의 MAC 리스트(122)에 등록된 MAC 주소와 비교하여 무선 불법 디바이스(50)를 검출한다.
불법 디바이스 차단부(133)는 불법 디바이스 검출부(132)에 의해 무선 불법 디바이스(50)가 검출되면, 인증해제패킷(de-Authentificate packet)을 전송하여 무선 불법 디바이스의 동작을 차단한다. 여기서, De-Authentification이란 802.11의 관리 프레임의 일종인 분리(결합 해제, Disassociation) 프레임(subtype: 1010) 또는 탈인증(인증해제, Deauhentication) 프레임(subtype: 1100)을 이용하여 디바이스를 차단시키는 것이다.
입출력 제어부(134)는 사용자단말(200)과 통신하여 저장수단(120)의 맥(MAC) 리스트(122)를 갱신하거나 펌웨어를 갱신하는 등의 동작을 처리할 수 있다. 즉, 입출력 제어부(134)는 불법 디바이스(50)가 검출되면, 무선통신부(140)를 통해 사용자단말(200)에 불법 디바이스(50) 정보를 전달하고, 무선통신부(140)를 통해 사용자단말(200)의 명령이 수신되면 이를 처리한다. 예컨대, 차단명령이 수신되면 사용자단말(200)에서 MAC 리스트를 가져오고 차단동작을 수행할 수 있다. 또한 버전 파일 갱신 명령(펌웨어 버전이나 MAC 리스트 버전)이 수신되면 MAC 리스트 데이터나 펌웨어 데이터를 수신하여 갱신한다.
무선통신부(140)는 사용자단말(200)과 통신하기 위한 통신수단으로서, 본 발명의 실시예에서는 근거리통신(15, 블루투스)을 통해 사용자단말(200)과 통신할 수 있다.
도 5는 본 발명의 실시예가 적용되는 네트워크 환경에서 불법 디바이스의 동작 예를 도시한 도면, 도 6은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 검출과정을 설명하기 위한 도면, 도 7은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치의 차단과정을 설명하기 위한 도면이다.
본 발명의 실시예가 적용되는 네트워크 환경의 예는 도 5에 도시된 바와 같이, 무선 불법 카메라(50-1,50-2)가 무선 랜(10)으로 억세스 포인트(11)에 연결되어 있고, 불법 디바이스 검출차단장치(100)가 무선 네트워크(10)를 감시하고 있으며, 인터넷(40)을 통해 불법 디바이스 시청용 디바이스(70)가 연결되어 있다. 불법 디바이스 검출차단장치(100)는 사용자단말(200)과 근거리통신(15)으로 연결되어 있다.
이와 같은 상태에서 불법 카메라가 동작할 경우에는 도 5에 도시된 바와 같이, 무선 불법 카메라(50-1,50-2)가 촬영한 불법 영상은 무선 랜(10)을 통해 AP(11)로 전송되고, AP(11)로 전송된 불법 영상은 인터넷(40)을 통해 불법영상 시청단말(70)로 전송된다. 이에 따라 불법 영상 시청용 디바이스(70)에서 불법 영상을 시청할 수 있게 된다.
도 6을 참조하면, 불법 디바이스 검출차단장치(100)가 모니터링 모드로 전환되어 무선 랜(10)에 연결된 디바이스들의 무선 패킷을 수신받아 MAC 어드레스를 추출한 후 MAC 리스트(122)의 MAC 어드레스와 비교하여 무선 불법 카메라(50-1,50-2)를 검출하고, 무선 불법 카메라(50-1,50-2)가 검출되면 도 7에 도시된 바와 같이 무선 랜(10)에 인증해제패킷(de-Authentificate packet)을 전송하여 무선 불법 카메라(50-1,50-2)가 억세스 포인트(11)에 접속하는 것을 차단한다.
도 8은 본 발명의 실시예에 따른 불법 디바이스 검출차단장치 및 이를 포함하는 시스템의 전체 동작을 도시한 순서도이다.
본 발명의 실시예에 따른 불법 디바이스 검출차단장치(100)를 설치한 사용자가 사용자단말(200)의 앱을 구동하면, 사용자단말(200)이 불법 디바이스 검출차단장치(100)와 페어링된다. 사용자단말(200)은 불법 디바이스 검출차단장치(100)에 대한 각종 정보(제품의 일련번호 등)에 대한 정보를 제공받고, MAC 리스트와 AP 리스트, 펌웨어 리스트 등 각종 리스트를 불법 디바이스 검출차단장치(100)에 전송하여 초기 설정을 수행한다(S11).
사용자단말(200)로부터 불법 디바이스 검출차단장치(100)로 작동명령 또는 리셋명령이 전송되면, 불법 디바이스 검출차단장치(100)가 네트워크 접속부(110)를 작동시켜 무선 랜(LAN)을 활성화 한다(S12).
이어 사용자단말(200)의 버전 파일에서 펌웨어 버전과 MAC 리스트 버전을 확인한다(S13).
신규 펌웨어 버전이 검출되거나 신규 MAC 리스트 버전이 검출되면, 불법 디바이스 검출차단장치(100)가 사용자단말(200)로부터 신규 펌웨어 데이터나 MAC 리스트 데이터를 다운로드받아 펌웨어나 MAC 리스트를 갱신할 수 있다(S14). 만일, 펌웨어 데이터가 업데이트 된 경우에는 리부팅(Reboot)을 통해 전체 과정을 새롭게 시작할 수 있다.
이와 같이 동작 초기에 MAC 리스트나 펌웨어 버전의 갱신을 확인한 후, 불법 디바이스 검출차단장치(100)는 모니터(WiFi monitor) 모드로 동작하면서 무선 랜(10)에 연결된 디바이스들의 무선 패킷을 수신받아 MAC 어드레스를 추출한 후 MAC 리스트의 MAC 어드레스와 비교하여 무선 불법 디바이스를 검출하고, 무선 불법 디바이스가 검출되면 사용자단말(200)에 해당 정보를 전송한다(S16~S19). 사용자단말(200)은 불법 디바이스 검출차단장치(100)로부터 의심 디바이스 정보가 수신되면 맥 리스트에 등록하고 소정의 절차에 따라 불법 디바이스 차단명령을 불법 디바이스 검출차단장치(100)로 전송하며, 불법 디바이스 검출차단장치(100)는 사용자단말(200)로부터 차단 명령을 수신한 후 무선 랜(10)에 de-Authentificate packet을 전송하여 무선 불법 디바이스를 차단한다(S20~S22). 보다 자세히 살펴보면, 무선 랜(LAN)에서 불법 디바이스 검출차단장치(100)가 모니터 모드에서 MAC 어드레스를 캐취한 후 MAC 헤더의 어드레스 2와 어드레스 3에 불법 디바이스가 있는지 검사하여 불법 디바이스가 검출되면 이동통신망(30)을 통해 의심 디바이스의 MAC 주소를 사용자단말(200)로 전송한다.
대부분의 일반 개인들은 스마트폰과 같은 사용자단말(200)을 휴대하고 다닌다. 여기에 사용자단말(200)과 연동가능한 불법 디바이스 검출차단장치(100)를 하나 더 갖고 다니면, 불법 디바이스(50)들을 검출하고 차단하는 것이 가능하게 된다. 불법 디바이스 검출차단장치(100)는 휴대용으로서 손에 잡을 수 있는 크기로 제작될 수 있다. 그리고 불법 디바이스 검출차단장치(100)의 일측에 고리형의 손잡이끈도 부착되어 사용자가 갖고 다니기 편하게 제작될 수 있다.
사용자는 사용자단말(200)에 설치된 앱을 통해 불법 디바이스 검출차단장치(100)를 켜고 끌 수 있고, 불법 디바이스 검출차단장치(100)가 불법 디바이스를 검출하도록 명령을 내릴 수 있다. 사용자단말(200)은 불법 디바이스 검출차단장치(100)로부터 전송받은 의심 디바이스에 대한 정보를 사용자에게 표시해줄 수 있고, 사용자로부터 명령을 입력받아 불법 디바이스 검출차단장치(100)에 차단명령을 전송할 수 있다.
본 실시예에서는 불법 디바이스 검출차단장치(100)에는 유저 인터페이스가 없어서 근거리통신(15)으로 연결된 사용자단말(200)의 인터페이스를 활용하는 것을 예시하였다. 그러나, 불법 디바이스 검출차단장치(100)에 입출력수단을 설치하여 유저 인터페이스를 제공하는 것도 가능하고, 유저 인터페이스 없이 불법 디바이스 검출차단장치(100)가 켜지기만 하면 위의 모든 과정을 사용자 개입없이 자동으로 실행하도록 구성하는 것도 가능하다.
이상에서 본 발명은 도면에 도시된 일 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다.
Claims (6)
- 기설치된 감시대상 네트워크에 몰래 카메라와 같은 불법 디바이스가 설치되었는지 검출하고 차단할 수 있는 불법 디바이스 검출차단장치로서,감시대상 네트워크의 무선 랜(LAN)에 접속되는 네트워크 접속부;맥 리스트(MAC list)를 저장하는 저장수단; 및상기 네트워크 접속부를 통해 네트워크에 연결된 디바이스들의 맥(MAC) 어드레스를 입력받고, 불법 맥(MAC) 어드레스가 검출되면 불법 디바이스의 데이터 전송을 차단하는 제어부;상기 제어부와 상기 사용자단말 사이에서 신호를 송수신하는 무선통신부;를 포함하며,상기 제어부는,상기 네트워크 접속부를 모니터 모드로 동작하면서 감시대상 무선 네트워크에 존재하는 주변 Wifi 디바이스들의 맥(MAC) 어드레스를 획득하는 패킷 패턴정보 수집부;모니터 모드에서 수집된 무선 LAN의 MAC 주소를 상기 저장수단의 상기 맥 리스트에 등록된 MAC 주소와 비교하여 무선 불법 디바이스를 검출하며, 무선 불법 디바이스가 검출되면 상기 무선통신부를 통해 사용자단말에 검출사실을 전달하는 불법 디바이스 검출부;를 포함하는 불법 디바이스 검출차단장치.
- 제1항에 있어서, 상기 제어부는,인증해제패킷(de-Authentificate packet)을 무선 네트워크에 전송하여 무선 불법 디바이스가 억세스 포인트에 접속하는 것을 차단함으로써 불법 디바이스의 데이터 전송을 차단하는 불법 디바이스 차단부;를 더 포함하는 불법 디바이스 검출차단장치.
- 제2항에 있어서, 상기 제어부는,불법 디바이스가 검출되면, 상기 무선통신부를 통해 사용자 단말에 불법 디바이스 정보를 전달하고, 사용자단말로부터의 명령이 무선통신부를 통해 수신되면, 사용자단말로부터 MAC 리스트를 가져오고 차단동작을 수행하도록 처리하는 입출력 제어부를 더 포함하는 불법 디바이스 검출차단장치.
- 제2항에 있어서, 상기 제어부는,사용자단말과 블루투스 방식으로 페어링되고, 사용자단말의 앱에 의해 구동명령을 받으면, 사용자 단말에 해당 장치에 대한 각종 정보를 제공하며,MAC 리스트와 AP 리스트, 펌웨어 리스트 등 각종 리스트를 사용자단말로부터해당장치로 전송받을 수 있도록 하여 초기설정을 수행하도록 제어하는 불법 디바이스 검출차단장치.
- 제2항에 있어서, 상기 제어부는,사용자단말의 앱을 통해 사용자로부터 작동명령을 받으면, 네트워크 접속부를 작동시켜 무선 랜을 활성화하고,사용자단말의 버전파일에서 펌웨어 버전과 MAC 리스트 버전을 확인하고,신규 펌웨어 버전이 검출되거나 신규 MAC 리스트 버전이 검출되면, 사용자단말로부터 신규 펌웨어 데이터나 MAC 리스트 데이터를 다운로드받아 펌웨어나 MAC 리스트를 갱신하고,펌웨어 데이터가 업데이트된 경우에는 리부팅한 후, 불법 디바이스 검출과정이 수행되도록 제어하는 불법 디바이스 검출차단장치.
- 제1항에 있어서,상기 불법 디바이스 검출차단장치는, 충전가능한 배터리를 포함하여 휴대용으로 이루어지며,상기 무선통신부는 사용자단말과 블루투스 통신방식으로 연동될 수 있도록 구성되어,사용자에 의해 조작되는 사용자단말의 유저인터페이스를 통해 제어될 수 있는 불법 디바이스 검출차단장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2022-0173601 | 2022-12-13 | ||
KR1020220173601A KR20240088158A (ko) | 2022-12-13 | 2022-12-13 | 불법 디바이스 검출차단장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024128619A1 true WO2024128619A1 (ko) | 2024-06-20 |
Family
ID=91485176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2023/019252 WO2024128619A1 (ko) | 2022-12-13 | 2023-11-27 | 불법 디바이스 검출차단장치 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR20240088158A (ko) |
WO (1) | WO2024128619A1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150118341A (ko) * | 2014-04-14 | 2015-10-22 | 유넷시스템주식회사 | 무선 장비 탐지 시스템 |
KR20170015340A (ko) * | 2014-05-29 | 2017-02-08 | 테크테코 시큐리티 시스템즈, 에스.엘. | 통신 네트워크에 대한 개선된 액세스를 위한 방법 및 네트워크 요소 |
KR20210062579A (ko) * | 2019-11-20 | 2021-05-31 | 한국전자기술연구원 | 와이파이 무선 통신을 사용하는 몰래 카메라 탐지 시스템 및 그 방법 |
KR102359801B1 (ko) * | 2021-06-02 | 2022-02-09 | 주식회사 시큐아이 | 무선 침입 방지 시스템 및 그 동작 방법 |
US20220086640A1 (en) * | 2019-01-15 | 2022-03-17 | Osram Gmbh | System for providing a wireless network |
-
2022
- 2022-12-13 KR KR1020220173601A patent/KR20240088158A/ko not_active Application Discontinuation
-
2023
- 2023-11-27 WO PCT/KR2023/019252 patent/WO2024128619A1/ko unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150118341A (ko) * | 2014-04-14 | 2015-10-22 | 유넷시스템주식회사 | 무선 장비 탐지 시스템 |
KR20170015340A (ko) * | 2014-05-29 | 2017-02-08 | 테크테코 시큐리티 시스템즈, 에스.엘. | 통신 네트워크에 대한 개선된 액세스를 위한 방법 및 네트워크 요소 |
US20220086640A1 (en) * | 2019-01-15 | 2022-03-17 | Osram Gmbh | System for providing a wireless network |
KR20210062579A (ko) * | 2019-11-20 | 2021-05-31 | 한국전자기술연구원 | 와이파이 무선 통신을 사용하는 몰래 카메라 탐지 시스템 및 그 방법 |
KR102359801B1 (ko) * | 2021-06-02 | 2022-02-09 | 주식회사 시큐아이 | 무선 침입 방지 시스템 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20240088158A (ko) | 2024-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140150049A1 (en) | Method and apparatus for controlling management of mobile device using security event | |
WO2011122845A2 (ko) | 행위기반 악성 코드 진단 기능을 갖는 이동통신 단말 및 그 진단 방법 | |
WO2012067371A1 (ko) | 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템 | |
WO2004023730A2 (en) | System and method for remotely monitoring wirless networks | |
WO2015130031A1 (ko) | 사물인터넷 보안시스템 및 방법 | |
WO2012081857A2 (ko) | 영상정보 오남용 감사 시스템 | |
WO2021112494A1 (ko) | 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법 | |
CN105681272A (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
WO2015034241A1 (en) | Method and system for configuring smart home gateway firewall | |
WO2022255619A1 (ko) | 무선 침입 방지 시스템 및 그 동작 방법 | |
US11240136B2 (en) | Determining attributes using captured network probe data in a wireless communications system | |
CN107733858A (zh) | 一种智能保护摄像头信息的监控设备及方法 | |
WO2017150781A1 (ko) | 스마트기기 간의 협업 방법 및 클라우드 서버 | |
WO2015030511A1 (ko) | 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치 | |
WO2022215841A1 (ko) | 건물 소방안전 관리 시스템 및 방법 | |
WO2016190663A1 (ko) | 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법 | |
WO2024128619A1 (ko) | 불법 디바이스 검출차단장치 | |
KR102204342B1 (ko) | 무선 ip 카메라 탐지 시스템 및 방법 | |
WO2020130536A1 (ko) | 비콘을 이용한 지능형 호출 시스템 | |
WO2020189871A1 (ko) | Iot 디바이스의 인터넷 접근 제어를 위한 장치 및 이를 위한 방법 | |
WO2012148098A1 (ko) | 세이프가드 장치 및 방법 | |
KR102532210B1 (ko) | 고정형 @(Crazy A)불법촬영카메라 탐지 배선반 시스템 | |
Meng et al. | Building a wireless capturing tool for WiFi | |
CN114143783B (zh) | 一种识别无线局域网络内非法接入设备的方法和系统 | |
WO2022265265A1 (ko) | 유무선 네트워크의 불법 디바이스 검출 및 차단 방법과 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23903822 Country of ref document: EP Kind code of ref document: A1 |