KR102125848B1 - 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템 - Google Patents

맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템 Download PDF

Info

Publication number
KR102125848B1
KR102125848B1 KR1020200039416A KR20200039416A KR102125848B1 KR 102125848 B1 KR102125848 B1 KR 102125848B1 KR 1020200039416 A KR1020200039416 A KR 1020200039416A KR 20200039416 A KR20200039416 A KR 20200039416A KR 102125848 B1 KR102125848 B1 KR 102125848B1
Authority
KR
South Korea
Prior art keywords
access
terminal
mac address
access terminal
information
Prior art date
Application number
KR1020200039416A
Other languages
English (en)
Inventor
정승아
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200039416A priority Critical patent/KR102125848B1/ko
Application granted granted Critical
Publication of KR102125848B1 publication Critical patent/KR102125848B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0225Monitoring making use of different thresholds, e.g. for different alarm levels
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Alarm Systems (AREA)

Abstract

일 실시예들은 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템에 관한 것이다.

Description

맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템{METHOD FOR CONTROLING PHYSICAL SECURITY USING MAC ADDRESS AND SYSTEM THEREOF}
아래 실시예들은 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템에 관한 것이다.
일반적으로 물리 보안은 정보, 인명, 시설을 물리적으로 보호하는 것을 말하며, 인가자 또는 비인가자의 출입 관리, 천재지변으로부터의 시설 보호, 방범 관리 등 모든 물리적 위협에 대한 보안을 의미한다.
무선 인프라의 확장에 따라 내외부 정보의 관리 및 보안에 대한 취약성이 증가하고, 무선 디바이스가 발전됨에 따라 새로운 보안 위협 요소들이 증가하는 추세다. 보안 시스템에 대한 연구개발이 활발히 이루어지는 이유다.
보안 시스템은 기본적으로 특정 공간에 출입하는 출입자가 출입 인가를 받은 사람인지를 확인하거나, 특정 장비를 사용하는 사용자가 사용 인가를 받은 사람인지를 확인하거나, 특정 공간에 출입하는 출입자가 소지한 무선 디바이스가 인가된 장비인지를 확인하는 등을 실시간으로 체크함으로써 보안 리스크를 줄이는 것을 기본적 기능으로 한다.
이를 위해서 보안 시스템은 다양한 기능을 구현할 수 있어야 하며, 대표적인 기능으로는 특정 공간으로의 출입 통제, 자원들에 대한 위치 측위 기능 들이 있다. 특히, 후자와 관련하여 출입자가 소지한 모바일 장비가 무선 액세스 포인트(Access Point) 등에 접속한 데이터를 분석함으로써 출입자의 실내 위치를 측위하는 기능들이 일반적으로 사용되고 있다. 출입자가 소지한 모바일 장비가 무선 액세스 포인트 등에 패킷 신호를 전송하면 무선 액세스 포인트 등에서는 패킷 신호에 응답하는 응답 신호를 보냄으로써 모바일 장비가 무선 액세스 포인트 등에 접속되는 원리를 이용하여, 무선 액세스 포인트 등으로부터 해당 모바일 장비로부터 수신한 패킷을 분석하는 방식이다.
다만, 이러한 기존 방식은 출입자 단말의 단순한 데이터를 이용한 물리 보안 관제 방법으로, 점점 다양해지고 복잡해지는 물리 보안 위협 요소에 효율적으로 대응하지 못하는 단점이 존재한다.
이에 따라, 출입자와 출입자 단말의 다양한 정보를 다각도로 분석하여, 출입자의 물리 보안 침입 시도에 효율적으로 대응할 수 있는 보안 관제 시스템이 요구되고 있다.
이 배경기술 부분에 기재된 사항은 발명의 배경에 대한 이해를 증진하기 위하여 작성된 것으로써, 이 기술이 속하는 분야에서 통상의 지식을 가진 자에게 이미 알려진 종래기술이 아닌 사항을 포함할 수 있다.
아래 실시예들은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 일 실시예는 출입자와 출입자 단말의 다양한 정보를 다각도로 분석하여, 출입자의 물리 보안 침입 시도에 효율적으로 대응할 수 있는 보안 관제 시스템을 제공하는 것을 목적으로 한다.
일 실시예가 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
일 실시예는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보를 수신하거나 사용자로부터 입력받는 동작; 맥 어드레스 추출 장치로부터 출입자 단말의 맥 어드레스(Mac Address)를 수신하는 동작; 상기 출입자 정보, 상기 출입자 단말 화이트 리스트 및 상기 위험 단말 정보 중 적어도 하나를 이용하여, 상기 출입자 단말의 맥 어드레스를 분석하여, 출입자의 침입 위험 단계를 결정하는 동작; 상기 출입자의 침입 위험 단계에 따라, 침입 위험 경고를 생성하는 동작; 및 상기 침입 위험 경고를 사용자에게 출력하거나 사용자 단말에 전송하는 동작을 포함하고, 상기 침입 위험 경고는 상기 출입자의 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는 물리 보안 관제 방법을 제공한다.
상기 침입 위험 단계 결정 동작은 상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는지 확인하는 동작; 상기 출입자 단말 화이트 리스트에 포함되어 있는 경우, 상기 출입자 단말의 맥 어드레스와 상기 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인하는 동작; 및 상기 매칭 여부에 따라, 상기 침입 위험 단계를 제 1 단계 또는 제 2 단계로 결정하는 동작을 포함한다.
상기 침입 위험 단계 결정 동작은 상기 출입자 단말 화이트 리스트에 포함되어 있지 않은 경우, 상기 위험 단말 정보를 이용하여, 상기 출입자 단말이 위험 단말인지 확인하는 동작; 및 상기 위험 단말 여부에 따라, 상기 침입 위험 단계를 제 3 단계 또는 제 4 단계로 결정하는 동작을 포함한다.
상기 위험 단말 확인 동작은 상기 출입자 단말의 맥 어드레스에 포함된 제조업체 식별 정보를 이용하여, 상기 출입자 단말의 제조업체가 위험 제조업체인지 확인한다.
액세스 포인트 장치로부터 상기 출입자 단말의 위치 정보를 수신하는 동작; 단말의 위치 정보를 이용하여 단말 소지자의 이상 징후를 판단하도록 학습된 머신 러닝 모델을 생성하는 동작; 상기 출입자 단말의 위치 정보를 상기 머신 러닝 모델에 입력하여, 상기 출입자의 이상 징후를 분석하여, 상기 출입자의 이상 징후 탐지 정보를 생성하는 동작을 포함하고, 상기 침입 위험 경고 생성 동작은 상기 출입자의 이상 징후 탐지 정보를 포함하는 상기침입 위험 경고를 생성하고, 상기 이상 징후 탐지 정보는 상기 출입자의 식별 정보, 이상 징후 위험 단계 및 경고 메시지 중 적어도 하나를 포함한다.
일 실시예는 통신부 또는 사용자 인터페이스부를 제어하여 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보를 수신하거나 사용자로부터 입력받도록 구성되고, 상기 통신부를 제어하여 맥 어드레스 추출 장치로부터 출입자 단말의 맥 어드레스(Mac Address)를 수신하도록 구성된 제어부; 상기 출입자 정보, 상기 출입자 단말 화이트 리스트 및 상기 위험 단말 정보 중 적어도 하나를 이용하여, 상기 출입자 단말의 맥 어드레스를 분석하여, 출입자의 침입 위험 단계를 결정하도록 구성된 맥 어드레스 분석부; 및 상기 출입자의 침입 위험 단계에 따라, 침입 위험 경고를 생성하도록 구성된 침입 위험 경고 생성부를 포함하고, 상기 침입 위험 경고는 상기 출입자의 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는 물리 보안 관제 장치를 제공한다.
이상에서 설명한 바와 같은 일 실시예들에 따르면, 출입자와 출입자 단말의 다양한 정보를 다각도로 분석하여, 출입자의 물리 보안 침입 시도에 효율적으로 대응할 수 있는 보안 시스템을 제공할 수 있다.
일 실시예의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시예에 따른 물리 보안 관제 시스템의 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 물리 보안 관제 장치의 구성을 도시한 도면이다.
도 3은 일 실시예에 따른 맥 어드레스의 구성을 도시한 도면이다.
도 4는 일 실시예에 따른 출입자 단말 화이트 리스트 저장 방법의 흐름도를 도시한 도면이다.
도 5는 일 실시예에 따른 위험 단말 정보 저장 방법의 흐름도를 도시한 도면이다.
도 6은 일 실시예에 따른 물리 보안 관제 방법의 흐름도를 도시한 도면이다.
도 7은 일 실시예에 따른 맥 어드레스 분석 방법의 흐름도를 도시한 도면이다.
도 8은 일 실시예에 따른 이상 징후 탐지 방법의 흐름도를 도시한 도면이다.
도 9는 일 실시예에 따른 사용자 단말의 구성을 도시한 도면이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다. 아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 동작, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 동작, 동작, 구성 요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일 실시예에 따른 물리 보안 관제 시스템(10)의 구성을 도시한 도면이다.
도 1을 참조하면, 일 실시예에 따른 물리 보안 관제 시스템(10)은 출입문 관리 장치(11), 액세스 포인트 장치(12), 맥 어드레스 추출 장치(130), 물리 보안 관제 장치(100) 및 사용자 단말(300)을 포함한다.
출입문 관리 장치(11)는 출입자의 출입 카드를 인식하여, 출입자가 보안 공간에 출입이 허용된 사람인지 확인한다. 출입자의 출입이 허용된 경우, 출입문 관리 장치(11)는 출입문을 개방하여, 출입자가 보안 공간에 출입할 수 있도록 한다.
출입문 관리 장치(11)는 출입자 정보를 생성하여, 물리 보안 관제 장치(100)에 전송한다. 일 실시예의 출입자 정보는 출입자의 식별 정보, 출입 시간, 출입 장소, 출입자가 소지한 단말의 맥 어드레스 등을 포함할 수 있다.
액세스 포인트 장치(12)는 출입자가 소지한 단말인 출입자 단말과 무선으로 연결되어, 출입자 단말의 위치 정보를 생성한다. 일 실시예의 출입자 단말의 위치 정보는 출입자 단말의 보안 공간 내 현재 위치, 이동 동선, 이동 시간 등을 포함할 수 있다.
액세스 포인트 장치(12)는 다양한 무선 액세스 포인트(Wireless Access Point)로 구성되며, 일례로 액세스 포인트 장치(12)는 와이파이(Wifi), 블루투스(Bluetooth) 등으로 구성될 수 있다.
액세스 포인트 장치(12)는 다양한 측량 기법을 이용하여, 출입자 단말의 위치를 확인할 수 있다. 일례로, 액세스 포인트 장치(12)는 삼각 측량 기법을 이용하여, 출입자 단말의 위치를 확인할 수 있다. 이 경우, 액세스 포인트 장치(12)는 적어도 3개의 무선 액세스 포인트(Wireless Access Point)를 포함할 수 있다.
액세스 포인트 장치(12)는 출입자 단말의 위치 정보를 물리 보안 관제 장치(100)에 전달한다.
맥 어드레스 추출 장치(13)는 출입자 단말의 맥 어드레스(Mac Address)를 추출한다. 맥 어드레스는 네트워크에 사용되는 단말의 고유 번호로, 출입자 단말의 맥 어드레스는 출입자 단말의 식별 정보로 사용될 수 있다. 맥 어드레스의 구성은 이하 도 3에서 자세히 설명하도록 한다.
맥 어드레스 추출 장치(13)는 다양한 방법으로 출입자 단말의 맥 어드레스(Mac Address)를 추출할 수 있다. 일례로, 맥 어드레스 추출 장치(13)는 액세스 포인트 장치(12)를 이용하여 출입자 단말에 접속하여, 출입자 단말의 맥 어드레스(Mac Address)를 추출할 수 있다.
맥 어드레스 추출 장치(13)는 출입자 단말의 맥 어드레스를 물리 보안 관제 장치(100)에 전달한다.
물리 보안 관제 장치(100)는 보안 관리자인 사용자로부터 출입자 단말 화이트 리스트를 입력받아 저장한다. 일 실시예의 출입자 단말 화이트 리스트는 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스이다.
물리 보안 관제 장치(100)는 보안 관리자인 사용자로부터 위험 단말 정보를 입력받아 저장한다. 일 실시예의 위험 단말 정보는 위험 단말로 판단된 단말 정보로, 일례로 특정 제조업체에서 제조된 단말, 제조일자가 일정 기간 경과한 단말, 특정 OS를 탑재한 단말, 특정 프로그램이 설치된 단말 등이 이에 포함될 수 있다.
다른 일례로, 물리 보안 관제 장치(100)는 출입자 단말 화이트 리스트 또는 위험 단말 정보를 외부 장치로부터 수신받을 수 있다.
물리 보안 관제 장치(100)는 출입문 관리 장치(11)로부터 출입자 정보를, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신한다. 다른 일례로, 물리 보안 관제 장치(100)는 출입자 정보를 사용자로부터 직접 입력받을 수 있다.
물리 보안 관제 장치(100)는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보 중 적어도 하나를 이용하여 출입자 단말의 맥 어드레스를 분석하고, 출입자의 침입 위험 단계를 결정한다.
물리 보안 관제 장치(100)는 결정된 침입 위험 단계에 따라 침입 위험 경고를 생성한다.
일 실시예의 침입 위험 경고는 출입자의 침입 위험 단계 별 경보 정보로, 침임 위험 경고는 출입자의 식별 정보, 출입자 단말의 맥 어드레스, 침입 위험 단계, 경고 메시지 등을 포함할 수 있다.
물리 보안 관제 장치(100)는 액세스 포인트 장치(12)로부터 출입자 단말의 위치 정보를 수신한다.
물리 보안 관제 장치(100)는 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 출입자의 이상 징후를 분석한다.
물리 보안 관제 장치(100)는 출입자의 이상 징후를 포함하는 침입 위험 경고를 생성한다.
물리 보안 관제 장치(100)는 침입 위험 경고를 디스플레이 장치(Display Device)를 통하여 사용자에게 출력하거나, 보안 관리자 단말인 사용자 단말(300)에 전송한다.
물리 보안 관제 장치(100)의 구체적인 구성 및 기능에 대해서는 이하 도 2에서 자세히 설명하도록 한다.
물리 보안 관제 장치(100)는 예를 들어, 컴퓨터, UMPC(Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA(Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), PMP(portable multimedia player) 같은 전자 장치 중 하나로서, 일 실시예와 관련된 어플리케이션의 설치 및 실행이 가능한 모든 전자 장치를 포함할 수 있다. 전자 장치는 어플리케이션의 제어 하에 예를 들어, 서비스 화면의 구성, 데이터 입력, 데이터 송수신, 데이터 저장 등과 같은 서비스 전반의 동작을 수행할 수 있다.
사용자 단말(300)은 보안 관리자의 단말로, 물리 보안 관제 장치(100)로부터 수신된 침입 위험 경고를 디스플레이 장치를 통하여, 사용자에게 출력한다.
이로써, 사용자는 침입 위험 경보를 분석하여, 보안 공간의 무단 침입이나 보안 정보 유출 등에 대응할 수 있다.
사용자 단말(300)의 구체적인 구성과 기능에 대해서는 이하 도 9에서 자세히 설명하도록 한다.
도 2는 일 실시예에 따른 물리 보안 관제 장치(100)의 구성을 도시한 도면이다.
도 2를 참조하면, 일 실시예에 물리 보안 관제 장치(100)는 제어부(110), 맥 어드레스 분석부(120), 이상 징후 탐지부(130), 침입 위험 경고 생성부(140), 사용자 인터페이스부(150), 데이터베이스부(160), 통신부(170) 및 디스플레이부(180)를 포함한다.
물리 보안 관제 장치(100) 내에 포함된 다양한 개체들(entities) 간의 통신은 유/무선 네트워크(미도시)를 통해 수행될 수 있다. 유/무선 네트워크는 표준 통신 기술 및/또는 프로토콜들이 사용될 수 있다.
물리 보안 관제 장치(100)의 하드웨어 구성은 다양하게 구현될 수 있다. 맥 어드레스 분석부(120)와 이상 징후 탐지부(130)를 통합하거나, 맥 어드레스 분석부(120)와 침입 위험 경고 생성부(140)를 통합하여 하드웨어를 구성할 수 있다. 이와 같이, 물리 보안 관제 장치(100)의 하드웨어 구성은 본 명세서의 기재에 한정되지 아니하며, 다양한 방법과 조합으로 구현될 수 있다.
물리 보안 관제 장치(100)의 각 구성들에 대한 설명에 앞서, 일 실시예의 맥 어드레스에 대해 설명하도록 한다.
도 3은 일 실시예에 따른 맥 어드레스(20)의 구성을 도시한 도면으로, 도 3을 참조하면, 일 실시예의 맥 어드레스(20)는 제조업체 식별정보(21) 및 시리얼 넘버(22)로 구성된다.
제조업체 식별정보(21)는 단말을 제조한 업체의 식별 정보이며, 시리얼 넘버(22)는 단말 자체의 식별 정보이다.
제어부(110)는 물리 보안 관제 장치(100)의 다양한 기능을 수행하도록 맥 어드레스 분석부(120), 이상 징후 탐지부(130), 침입 위험 경고 생성부(140), 사용자 인터페이스부(150), 데이터베이스부(160), 통신부(170) 및 디스플레이부(180)를 제어한다.
그리고, 제어부(110)는 프로세서(Processor), 컨트롤러(controller), 마이크로 컨트롤러(microcontroller), 마이크로 프로세서(microprocessor), 마이크로 컴퓨터(microcomputer) 등으로도 호칭될 수 있으며, 제어부는 하드웨어(hardware) 또는 펌웨어(firmware), 소프트웨어 또는 이들의 결합에 의해 구현될 수 있다.
제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 출입자 단말 화이트 리스트를 입력받고, 출입자 단말 화이트 리스트를 데이터베이스부(160)에 저장한다. 일 실시예의 출입자 단말 화이트 리스트는 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스이다.
제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 위험 단말 정보를 입력받고, 위험 단말 정보를 데이터베이스부(160)에 저장한다. 일 실시예의 위험 단말 정보는 위험 단말로 판단된 단말 정보로, 일례로 특정 제조업체에서 제조된 단말, 제조일자가 일정 기간 경과한 단말, 특정 OS를 탑재한 단말, 특정 프로그램이 설치된 단말 등이 이에 포함될 수 있다.
다른 일례로, 제어부(110)는 통신부(170)를 제어하여, 출입자 단말 화이트 리스트 또는 위험 단말 정보를 외부 장치로부터 수신받을 수 있다.
제어부(110)는 통신부(170)를 제어하여, 출입문 관리 장치(11)로부터 출입자 정보를, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신한다. 다른 일례로, 제어부(110)는 사용자 인터페이스부(150)를 제어하여, 사용자로부터 출입자 정보를 입력받을 수 있다.
맥 어드레스 분석부(120)는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보 중 적어도 하나를 이용하여 출입자 단말의 맥 어드레스를 분석하고, 출입자의 침입 위험 단계를 결정한다.
일 실시예의 침입 위험 단계는 침입 위험이 가장 낮은 제 1 단계부터 침입 위험이 가장 높은 제 4 단계로 구성될 수 있다.
맥 어드레스 분석부(120)가 출입자의 침입 위험 단계를 결정하는 방법을 구체적으로 설명하면, 우선 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는지 확인한다.
출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는 경우, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스와 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인하다. 즉, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 정보에 포함된 맥 어드레스와 동일한지 확인하다.
여기서, 맥 어드레스 분석부(120)는 하나의 출입자 단말의 맥 어드레스와 하나의 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인할 수 있으며, 하나의 출입자 단말의 맥 어드레스가 다수의 출입자 정보 중 하나의 출입자 정보에 포함된 맥 어드레스와 매칭되는지 확인할 수 있다.
맥 어드레스가 매칭되면, 맥 어드레스 분석부(120)는 침입 위험 단계를 제 1 단계로 결정하고, 맥 어드레스가 매칭되지 않으면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 2 단계로 결정한다.
출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 않은 경우, 맥 어드레스 분석부(120)는 위험 단말 정보를 이용하여, 출입자 단말이 위험 단말 인지 확인한다.
일례로, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스에 포함된 제조업체 식별정보(21)를 출입자 단말의 제조업체를 파악하고, 파악된 제조업제가 위험 단말 정보에 포함된 위험 제조업체인 경우, 출입자 단말을 위험 단말로 확인할 수 있다.
출입자 단말이 위험 단말이 아니면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 3 단계로 결정하고, 출입자 단말이 위험 단말이면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 4 단계로 결정한다.
맥 어드레스 분석부(120)는 출입자의 침입 위험 단계를 침입 위험 경고 생성부(140)로 전송한다.
이상 징후 탐지부(130)는 단말의 위치 정보를 이용하여 단말 소지자의 이상 징후를 판단하도록 학습된 머신 러닝 모델을 생성한다.
이상 징후 탐지부(130)는 액세스 포인트 장치(12)로부터 수신된 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 출입자의 이상 징후를 분석한다.
이상 징후 탐지부(130)는 분석된 이상 징후를 바탕으로, 출입자의 이상 징후 탐지 정보를 생성한다. 일 실시예의 이상 징후 탐지 정보는 출입자의 이상 징후 위험도 정보로, 일례로 이상 징후 탐지 정보는 출입자의 식별 정보, 이상 징후 위험 단계, 경고 메시지 등이 포함될 수 있다.
이상 징후 탐지부(130)는 출입자의 이상 징후 탐지 정보를 침입 위험 경고 생성부(140)에 전송한다.
침입 위험 경고 생성부(140)는 침입 위험 단계에 따라 침입 위험 경고를 생성한다. 전술한 바와 같이, 일 실시예의 침입 위험 경고는 출입자의 침입 위험 단계 별 경보 정보로, 침임 위험 경고는 출입자의 식별 정보, 출입자 단말의 맥 어드레스, 침입 위험 단계, 경고 메시지 등을 포함할 수 있다.
침입 위험 경고 생성부(140)는 출입자의 이상 징후 탐지 정보를 더 포함하는 침입 위험 경고를 생성할 수 있다.
사용자 인터페이스부(150)는 사용자에게 데이터를 입력할 수 있는 인터페이스를 제공한다. 일례로, 사용자는 사용자 인터페이스부(150)를 통해 출입자 단말 화이트 리스트 및 위험 단말 정보를 입력할 수 있다.
데이터베이스부(160)는 물리 보안 관제 장치(100)가 일 실시예를 구현하기 위해 필요한 다양한 데이터를 저장한다. 일례로, 데이터베이스부(160)는 출입자 단말 화이트 리스트, 위험 단말 정보, 출입자 정보, 출입자 단말의 위치 정보, 출입자 단말의 맥 어드레스, 출입자의 침입 위험 경고 및 이상 징후 탐지 정보 등을 저장할 수 있다.
통신부(170)는 외부 장치들과 데이터 통신한다. 일례로, 통신부(170)는 출입문 관리 장치(11)로부터 출입자 정보, 액세스 포인트 장치(12)로부터 출입자 단말의 위치 정보, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신할 수 있다. 그리고, 통신부(170)는 침입 위험 경고를 사용자 단말(300)에 전송할 수 있다.
디스플레이부(180)는 디스플레이 장치를 통하여 사용자에게 다양한 데이터를 출력한다. 일례로, 디스플레이부(180)는 출입자 정보, 출입자 단말의 위치 정보, 출입자 단말의 맥 어드레스 및 출입자의 침입 위험 경고 등을 사용자에게 출력할 수 있다.
도 4는 일 실시예에 따른 출입자 단말 화이트 리스트 저장 방법의 흐름도를 도시한 도면이다.
도 4를 참조하면, 일 실시예에 따른 출입자 단말 화이트 리스트 저장 방법은 출입자 단말 화이트 리스트 입력 동작(S100) 및 출입자 단말 화이트 리스트 저장 동작(S110)을 포함한다.
우선, 출입자 단말 화이트 리스트 입력 동작(S100)으로, 제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 출입자 단말 화이트 리스트를 입력받는다.
그리고, 출입자 단말 화이트 리스트 저장 동작(S110)으로, 제어부(110)는 입력받은 출입자 단말 화이트 리스트를 데이터베이스부(160)에 저장한다.
일 실시예의 출입자 단말 화이트 리스트는 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스이다.
도 5는 일 실시예에 따른 위험 단말 정보 저장 방법의 흐름도를 도시한 도면이다.
도 5를 참조하면, 일 실시예에 따른 위험 단말 정보 저장 방법은 위험 단말 정보 입력 동작(S200) 및 위험 단말 정보 저장 동작(S210)을 포함한다.
우선, 위험 단말 정보 입력 동작(S200)으로, 제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 위험 단말 정보를 입력받는다.
그리고, 위험 단말 정보 저장 동작(S210)으로, 제어부(110)는 입력받은 위험 단말 정보를 데이터베이스부(160)에 저장한다.
일 실시예의 위험 단말 정보는 위험 단말로 판단된 단말 정보로, 일례로 특정 제조업체에서 제조된 단말, 제조일자가 일정 기간 경과한 단말, 특정 OS를 탑재한 단말, 특정 프로그램이 설치된 단말 등이 이에 포함될 수 있다.
도 6은 일 실시예에 따른 물리 보안 관제 방법의 흐름도를 도시한 도면이다.
도 6을 참조하면, 일 실시예에 따른 물리 보안 관제 방법은 출입자 정보 수신 동작(S300), 출입자 단말의 맥 어드레스 수신 동작(S310), 맥 어드레스 분석 동작(S320) 및 침입 위험 경고 생성 동작(S330)을 포함한다.
우선, 출입자 정보 수신 동작(S300)으로, 제어부(110)는 통신부(170)를 제어하여, 출입문 관리 장치(11)로부터 출입자 정보를 수신한다.
그리고, 출입자 단말의 맥 어드레스 수신 동작(S310)으로, 제어부(110)는 통신부(170)를 제어하여, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신한다.
그리고, 맥 어드레스 분석 동작(S320)으로, 맥 어드레스 분석부(120)는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보 중 적어도 하나를 이용하여 출입자 단말의 맥 어드레스를 분석하고, 출입자의 침입 위험 단계를 결정한다.
일 실시예의 침입 위험 단계는 침입 위험이 가장 낮은 제 1 단계부터 침입 위험이 가장 높은 제 4 단계로 나눠질 수 있다.
그리고, 침입 위험 경고 생성 동작(S330)으로, 침입 위험 경고 생성부(140)는 침입 위험 단계에 따라 침입 위험 경고를 생성한다. 전술한 바와 같이, 일 실시예의 침입 위험 경고는 출입자의 침입 위험 단계 별 경보 정보로, 침임 위험 경고는 출입자의 식별 정보, 출입자 단말의 맥 어드레스, 침입 위험 단계, 경고 메시지 등을 포함할 수 있다.
도 7은 일 실시예에 따른 맥 어드레스 분석 방법의 흐름도를 도시한 도면이다.
도 7을 참조하면, 일 실시예에 따른 맥 어드레스 분석 방법은 화이트 리스트 확인 동작(S400), 출입자 매칭 동작(S410), 위험 단말 확인 동작(S420) 및 침입 위험 단계 결정 동작(S430)을 포함한다.
우선, 화이트 리스트 확인 동작(S400)으로, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는지 확인한다.
그리고, 출입자 매칭 동작(S410)으로, 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는 경우, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스와 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인하다. 즉, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 정보에 포함된 맥 어드레스와 동일한지 확인하다.
여기서, 맥 어드레스 분석부(120)는 하나의 출입자 단말의 맥 어드레스와 하나의 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인할 수 있으며, 하나의 출입자 단말의 맥 어드레스가 다수의 출입자 정보 중 하나의 출입자 정보에 포함된 맥 어드레스와 매칭되는지 확인할 수 있다.
그리고, 침입 위험 단계 결정 동작(S430)으로, 맥 어드레스가 매칭되면, 맥 어드레스 분석부(120)는 침입 위험 단계를 제 1 단계로 결정하고, 맥 어드레스가 매칭되지 않으면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 2 단계로 결정한다.
그리고, 위험 단말 확인 동작(S420)으로, 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 않은 경우, 맥 어드레스 분석부(120)는 위험 단말 정보를 이용하여, 출입자 단말이 위험 단말 인지 확인한다.
일례로, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스에 포함된 제조업체 식별정보(21)를 출입자 단말의 제조업체를 파악하고, 파악된 제조업제가 위험 단말 정보에 포함된 위험 제조업체인 경우, 출입자 단말을 위험 단말로 확인할 수 있다.
그리고, 침입 위험 단계 결정 동작(S430)으로, 출입자 단말이 위험 단말이 아니면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 3 단계로 결정하고, 출입자 단말이 위험 단말이면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 4 단계로 결정한다.
도 8은 일 실시예에 따른 이상 징후 탐지 방법의 흐름도를 도시한 도면이다.
도 8을 참조하면, 일 실시예에 따른 이상 징후 탐지 방법은 출입자 단말의 위치 정보 수신 동작(S500), 머신 러닝 모델 생성 동작(S510), 이상 징후 분석 동작(S520) 및 침입 위험 경고 생성 동작(S530)을 포함한다.
우선, 출입자 단말의 위치 정보 수신 동작(S500)으로, 제어부(110)는 통신부(170)를 제어하여, 액세스 포인트 장치(12)로부터 출입자 단말의 위치 정보를 수신한다.
그리고, 머신 러닝 모델 생성 동작(S510)으로, 이상 징후 탐지부(130)는 단말의 위치 정보를 이용하여 단말 소지자의 이상 징후를 판단하도록 학습된 머신 러닝 모델을 생성한다.
그리고, 이상 징후 분석 동작(S520)으로, 이상 징후 탐지부(130)는 액세스 포인트 장치(12)로부터 수신된 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 출입자의 이상 징후를 분석한다.
그리고, 침입 위험 경고 생성 동작(S530)으로, 이상 징후 탐지부(130)는 분석된 이상 징후를 바탕으로, 출입자의 이상 징후 탐지 정보를 생성한다. 일 실시예의 이상 징후 탐지 정보는 출입자의 이상 징후 위험도 정보로, 일례로 이상 징후 탐지 정보는 출입자의 식별 정보, 이상 징후 위험 단계, 경고 메시지 등이 포함될 수 있다. 이상 징후 탐지부(130)는 출입자의 이상 징후 탐지 정보를 침입 위험 경고 생성부(140)에 전송한다. 침입 위험 경고 생성부(140)는 출입자의 이상 징후 탐지 정보를 더 포함하는 침입 위험 경고를 생성한다.
도 9는 일 실시예에 따른 사용자 단말(300)의 구성을 도시한 도면이다. 이하, 도 9에 도시된 사용자 단말기(300)를 구성하는 구성요소들에 대해 차례로 살펴본다.
무선 통신부(310)는 사용자 단말(300)와 무선 통신 시스템 사이의 무선 통신 또는 사용자 단말(300)와 사용자 단말(300)가 위치한 네트워크 사이의 무선 통신을 수행하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 무선 통신부(310)는 방송 수신 모듈(311), 이동통신 모듈(312), 무선 인터넷 모듈(313), 근거리 통신 모듈(314) 및 위치정보 모듈(315) 등을 포함할 수 있다.
방송 수신 모듈(311)은 방송 채널을 통하여 외부의 방송 관리 서버로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 여기에서, 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 한편, 방송 관련 정보는 이동통신망을 통하여도 제공될 수 있으며, 이러한 경우에는 이동통신 모듈(312)에 의해 수신될 수 있다.
또한, 이동통신 모듈(312)은 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
무선 인터넷 모듈(313)은 무선 인터넷 접속을 위한 모듈을 말하는 것으로, 사용자 단말(300)에 내장되거나 외장 될 수 있다.
근거리 통신 모듈(314)은 근거리 통신을 위한 모듈을 말한다. 근거리 통신 기술로, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), ZigBee 등이 이용될 수 있다.
또한, 위치정보 모듈(115)은 사용자 단말(300)의 위치를 확인하거나 얻기 위한 모듈이다. 일례로 GPS(Global Position System) 모듈을 들 수 있다. GPS 모듈은 복수 개의 인공위성으로부터 위치 정보를 수신한다. 여기에서, 위치 정보는 위도 및 경도로 표시되는 좌표 정보를 포함할 수 있다.
한편, A/V(Audio/Video) 입력부(320)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(321)와 마이크(322) 등이 포함될 수 있다. 카메라(321)는 화상 통화 모드 또는 촬영 모드에서 이미지 센서에 의해 얻어지는 정지영상 또는 동영상 등의 화상 프레임을 처리한다. 그리고, 처리된 화상 프레임은 디스플레이부(351)에 표시될 수 있다.
카메라(321)에서 처리된 화상 프레임은 메모리(360)에 저장되거나 무선 통신부(310)를 통하여 외부로 전송될 수 있다. 카메라(321)는 사용자 단말(300)의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크(322)는 통화모드 또는 녹음모드, 음성인식 모드 등에서 마이크로폰(Microphone)에 의해 외부의 음향 신호를 입력받아 전기적인 음성 데이터로 처리한다. 그리고, 처리된 음성 데이터는 통화 모드인 경우 이동통신 모듈(312)을 통하여 이동통신 기지국으로 송신 가능한 형태로 변환되어 출력될 수 있다. 마이크(322)는 외부의 음향 신호를 입력받는 과정에서 발생하는 잡음(noise)을 제거하기 위한 다양한 잡음 제거 알고리즘을 구현할 수 있다.
사용자 입력부(330)는 사용자로부터 입력 동작을 받아들여, 사용자 단말(300)의 동작 제어를 위한 입력 데이터를 발생시킨다.
센싱부(340)는 사용자 단말(300)의 위치, 사용자 접촉 유무, 사용자 단말(300)의 방위, 사용자 단말(300)의 가속/감속 등과 같이, 사용자 단말(300)의 현 상태를 감지하여 사용자 단말(300)의 동작을 제어하기 위한 센싱 신호를 발생시킨다.
인터페이스부(370)는 사용자 단말(300)에 연결되는 모든 외부기기와의 인터페이스 역할을 한다. 예를 들어, 유/무선 헤드셋 포트, 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O(Input/Output) 포트, 이어폰 포트 등이 포함될 수 있다.
출력부(350)는 오디오 신호 또는 비디오 신호 또는 알람(alarm) 신호의 출력을 위한 것으로, 이에는 디스플레이부(351)와 음향 출력 모듈(352), 알람부(353) 등이 포함될 수 있다.
디스플레이부(351)는 사용자 단말(300)에서 처리되는 정보를 표시 출력한다. 예를 들어, 단말기가 통화 모드인 경우, 통화와 관련된 UI(User Interface) 또는 GUI(Graphic User Interface)를 표시한다. 그리고, 사용자 단말(300)가 화상 통화 모드 또는 촬영 모드인 경우, 촬영 또는/및 수신된 영상 또는 UI, GUI를 표시한다.
한편, 전술한 바와 같이, 디스플레이부(351)와 터치 패드가 상호 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(351)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(351)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display) 중에서 적어도 하나를 포함할 수 있다. 그리고, 사용자 단말(300)의 구현 형태에 따라, 디스플레이부(351)는 2개 이상 존재할 수도 있다. 예를 들어, 사용자 단말(300)에 외부 디스플레이부(미도시)와 내부 디스플레이부(미도시)가 동시에 구비될 수 있다.
음향 출력 모듈(352)은 호 신호 수신, 통화모드 또는 녹음 모드, 음성인식 모드, 방송수신 모드 등에서, 무선 통신부(310)로부터 수신되거나 메모리(360)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력 모듈(352)은 사용자 단말(300)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음 등)과 관련된 음향 신호를 출력한다. 이러한 음향 출력 모듈(352)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
알람부(353)는 사용자 단말(300)의 이벤트 발생을 알리기 위한 신호를 출력한다. 단말기에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력 등이 있다.
메모리(360)는 제어부(380)의 처리 및 제어를 위한 프로그램이 저장될 수도 있고, 입/출력되는 데이터들(예를 들어, 폰북, 메시지, 정지영상, 동영상 등)의 임시 저장을 위한 기능을 수행할 수도 있다.
메모리(360)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
제어부(380)는 통상적으로 단말기의 전반적인 동작을 제어한다. 예를 들어, 음성 통화, 데이터 통신, 화상 통화 등을 위한 관련된 제어 및 처리를 수행한다. 또한, 제어부(380)는 멀티 미디어 재생을 위한 멀티미디어 모듈(181)을 구비할 수도 있다. 멀티미디어 모듈(381)은 제어부(380) 내에 구현될 수도 있고, 제어부(380)와 별도로 구현될 수도 있다.
그리고, 제어부(380)는 디스플레이부(351)를 제어하여, 물리 보안 관제 장치(100)에서 전송된 침입 위험 경고를 보안 관리자인 사용자에게 출력한다.
전원 공급부(390)는 제어부(380)의 제어에 의해 외부의 전원, 내부의 전원을 인가받아 각 구성요소들의 동작에 필요한 전원을 공급한다.
여기에 설명되는 다양한 실시예는 예를 들어 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여, 컴퓨터로 읽을 수 있는 기록매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시 예들이 제어부(280)에 의해 구현될 수 있다.
소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시 예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션에 의해 구현될 수 있다. 또한, 소프트웨어 코드는 메모리(260)에 저장되고, 제어부(280)에 의해 실행될 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, 중앙 처리 장치(Central Processing Unit; CPU), 그래픽 프로세싱 유닛(Graphics Processing Unit; GPU), ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 주문형 집적 회로(Application Specific Integrated Circuits; ASICS), 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 비록 한정된 도면에 의해 실시예들이 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (10)

  1. 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스(Mac Address)를 포함하는 출입자 단말 화이트 리스트 및 위험 단말로 판단된 단말 정보를 포함하는 위험 단말 정보를 수신하거나 사용자로부터 입력받는 동작;
    액세스 포인트 장치로부터 삼각 측량 기법을 이용하여 확인된 출입자 단말의 위치 정보를 수신하는 동작;
    출입문 관리 장치로부터 출입자의 출입 카드로부터 인식된 출입자 식별 정보를 수신하는 동작;
    맥 어드레스 추출 장치로부터 상기 출입자 단말의 맥 어드레스를 수신하는 동작;
    상기 출입자 단말 화이트 리스트, 상기 위험 단말 정보, 상기 출입자 식별 정보 및 상기 출입자 단말의 맥 어드레스를 이용하여, 상기 출입자의 침입 위험 단계를 결정하는 동작;
    상기 출입자의 침입 위험 단계에 따라, 침입 위험 경고를 생성하는 동작; 및
    상기 침입 위험 경고를 사용자에게 출력하거나 사용자 단말에 전송하는 동작을 포함하고,
    상기 침입 위험 경고는
    상기 출입자 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하고,
    상기 침입 위험 단계를 결정하는 동작은,
    상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는지 확인하는 동작;
    상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는 경우, 상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되는지 확인하는 동작;
    상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되면, 상기 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 상기 출입자의 이상 징후를 분석하고, 상기 출입자의 이상 징후 탐지 정보를 생성하는 동작;
    상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되지 않으면, 상기 침입 위험 단계를 제1 단계로 결정하는 동작;
    상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있지 않은 경우, 상기 위험 단말 정보를 이용하여, 상기 출입자 단말이 위험 단말인지 확인하는 동작;
    상기 출입자 단말이 상기 위험 단말로 확인되지 않으면, 상기 침입 위험 단계를 상기 제1 단계보다 높은 제2 단계로 결정하는 동작;
    상기 출입자 단말이 상기 위험 단말로 확인되면, 상기 침입 위험 단계를 상기 제2 단계보다 높은 제3 단계로 결정하는 동작을 포함하고,
    상기 출입자 단말이 위험 단말인지 확인하는 동작은,
    상기 출입자 단말의 맥 어드레스에 포함된 제조업체 식별 정보를 이용하여 상기 출입자 단말의 제조업체를 파악하고, 상기 파악된 제조업체가 상기 위험 단말 정보에 포함된 위험 제조업체인지 확인하는 동작을 포함하고,
    상기 침입 위험 경고를 생성하는 동작은,
    상기 출입자의 이상 징후 탐지 정보를 포함하는 상기 침입 위험 경고를 생성하는 동작을 포함하고,
    상기 이상 징후 탐지 정보는,
    상기 출입자 식별 정보, 이상 징후 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는,
    물리 보안 관제 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 통신부 또는 사용자 인터페이스부를 제어하여 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스(Mac Address)를 포함하는 출입자 단말 화이트 리스트 및 위험 단말로 판단된 단말 정보를 포함하는 위험 단말 정보를 수신하거나 사용자로부터 입력받도록 구성되고, 상기 통신부를 제어하여 액세스 포인트 장치로부터 삼각 측량 기법을 이용하여 확인된 출입자 단말의 위치 정보를 수신하고, 출입문 관리 장치로부터 출입자의 출입 카드로부터 인식된 출입자 식별 정보를 수신하고, 맥 어드레스 추출 장치로부터 상기 출입자 단말의 맥 어드레스를 수신하도록 구성되고, 디스플레이부 또는 상기 통신부를 제어하여 침입 위험 경고를 사용자에게 출력하거나 사용자 단말에 전송하도록 구성된 제어부;
    상기 출입자 단말 화이트 리스트, 상기 위험 단말 정보, 상기 출입자 식별 정보 및 상기 출입자 단말의 맥 어드레스를 이용하여, 상기 출입자의 침입 위험 단계를 결정하도록 구성된 맥 어드레스 분석부;
    상기 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 상기 출입자의 이상 징후를 분석하고, 상기 출입자의 이상 징후 탐지 정보를 생성하도록 구성된 이상 징후 탐지부; 및
    상기 출입자의 침입 위험 단계에 따라, 상기 침입 위험 경고를 생성하도록 구성된 침입 위험 경고 생성부를 포함하고,
    상기 침입 위험 경고는
    상기 출입자 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하고,
    상기 맥 어드레스 분석부는,
    상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는지 확인하고,
    상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는 경우, 상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되는지 확인하고,
    상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되면, 상기 이상 징후 탐지부가 상기 출입자의 이상 징후를 분석하도록 하고,
    상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되지 않으면, 상기 침입 위험 단계를 제1 단계로 결정하고,
    상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있지 않은 경우, 상기 위험 단말 정보를 이용하여, 상기 출입자 단말이 위험 단말인지 확인하고,
    상기 출입자 단말이 상기 위험 단말로 확인되지 않으면, 상기 침입 위험 단계를 상기 제1 단계보다 높은 제2 단계로 결정하고,
    상기 출입자 단말이 상기 위험 단말로 확인되면, 상기 침입 위험 단계를 상기 제2 단계보다 높은 제3 단계로 결정하도록 구성되고,
    상기 맥 어드레스 분석부는,
    상기 출입자 단말의 맥 어드레스에 포함된 제조업체 식별 정보를 이용하여 상기 출입자 단말의 제조업체를 파악하고, 상기 파악된 제조업체가 상기 위험 단말 정보에 포함된 위험 제조업체인지 확인하도록 구성되고,
    상기 침입 위험 경고 생성부는,
    상기 출입자의 이상 징후 탐지 정보를 포함하는 상기 침입 위험 경고를 생성하도록 구성되고,
    상기 이상 징후 탐지 정보는,
    상기 출입자 식별 정보, 이상 징후 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는,
    물리 보안 관제 장치.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1020200039416A 2020-03-31 2020-03-31 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템 KR102125848B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200039416A KR102125848B1 (ko) 2020-03-31 2020-03-31 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200039416A KR102125848B1 (ko) 2020-03-31 2020-03-31 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR102125848B1 true KR102125848B1 (ko) 2020-06-23

Family

ID=71138233

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039416A KR102125848B1 (ko) 2020-03-31 2020-03-31 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR102125848B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102192460B1 (ko) * 2020-04-13 2020-12-17 (주)아이나래컴퍼니 위치기반 서비스를 이용한 침입 탐지 시스템 및 침입 탐지 방법
CN116669142A (zh) * 2023-07-26 2023-08-29 天津安力信通讯科技有限公司 一种屏蔽无线网络通信信号的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017078969A (ja) * 2015-10-20 2017-04-27 株式会社リクルートホールディングス 不審者検出システム、不審者検出方法
KR20170056045A (ko) * 2015-11-12 2017-05-23 주식회사 엔젠소프트 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치
JP2018501694A (ja) * 2014-11-21 2018-01-18 シマンテック コーポレーションSymantec Corporation 無認可のネットワーク侵入から保護するシステム及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018501694A (ja) * 2014-11-21 2018-01-18 シマンテック コーポレーションSymantec Corporation 無認可のネットワーク侵入から保護するシステム及び方法
JP2017078969A (ja) * 2015-10-20 2017-04-27 株式会社リクルートホールディングス 不審者検出システム、不審者検出方法
KR20170056045A (ko) * 2015-11-12 2017-05-23 주식회사 엔젠소프트 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102192460B1 (ko) * 2020-04-13 2020-12-17 (주)아이나래컴퍼니 위치기반 서비스를 이용한 침입 탐지 시스템 및 침입 탐지 방법
CN116669142A (zh) * 2023-07-26 2023-08-29 天津安力信通讯科技有限公司 一种屏蔽无线网络通信信号的方法
CN116669142B (zh) * 2023-07-26 2023-12-29 天津安力信通讯科技有限公司 一种屏蔽无线网络通信信号的方法

Similar Documents

Publication Publication Date Title
US11171977B2 (en) Unsupervised spoofing detection from traffic data in mobile networks
EP3285196B1 (en) Electromagnetic persona generation based on radio frequency fingerprints
US9325949B2 (en) Intrusion detection
US20150317809A1 (en) Systems and methods for emergency situation communications
US10529152B2 (en) Detecting unauthorized physical access via wireless electronic device identifiers
KR102125848B1 (ko) 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템
US10419876B2 (en) Secure mobile device recovery
KR102124611B1 (ko) 보안 정책 관리 방법 및 그 시스템
JP6656281B2 (ja) セキュアなコンピュータベースの志願者評価を実施するためのシステム、方法、および非一時的コンピュータ可読記録媒体
US20160162985A1 (en) Occupancy monitoring for a remote short term housing rental
US10311440B2 (en) Context-aware deterrent and response system for financial transaction device security
KR102131347B1 (ko) 머신 러닝 학습 데이터 생성 방법 및 그 시스템
US11532218B2 (en) Detection of unauthorized access of locked container
KR20230055746A (ko) 사용자 통화행동패턴 분석을 통한 보이스 피싱 예방 시스템 및 보이스 피싱 예방 방법
CN113360354A (zh) 用户操作行为监控方法、装置、设备及可读存储介质
US11568386B2 (en) Method and system for active NFC payment device management
US20220398563A1 (en) Method and system for active nfc payment device management
KR101832070B1 (ko) 모바일 장치 및 모바일 장치의 위치 변화 감지 방법
CN117151733A (zh) 定位信息造假的识别方法、装置以及电子设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant