KR102434472B1 - 서버 및 그 서버의 보안 방법 - Google Patents

서버 및 그 서버의 보안 방법 Download PDF

Info

Publication number
KR102434472B1
KR102434472B1 KR1020220028105A KR20220028105A KR102434472B1 KR 102434472 B1 KR102434472 B1 KR 102434472B1 KR 1020220028105 A KR1020220028105 A KR 1020220028105A KR 20220028105 A KR20220028105 A KR 20220028105A KR 102434472 B1 KR102434472 B1 KR 102434472B1
Authority
KR
South Korea
Prior art keywords
terminal
wireless network
network router
server
tethering
Prior art date
Application number
KR1020220028105A
Other languages
English (en)
Inventor
허진석
최민혁
이수안
이현민
강윤정
이영서
Original Assignee
주식회사 티아이지코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티아이지코리아 filed Critical 주식회사 티아이지코리아
Priority to KR1020220102197A priority Critical patent/KR20230131072A/ko
Priority to KR1020220102198A priority patent/KR20230131073A/ko
Application granted granted Critical
Publication of KR102434472B1 publication Critical patent/KR102434472B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)

Abstract

실시예들은 서버 및 그 서버의 보안 방법을 제공한다. 일 실시예에 따른 보안 시스템은, 서버 관리 장치; 제1 무선 네트워크 라우터; 제2 무선 네트워크 라우터; 상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드; 실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드; 상기 서버 관리 장치의 내부에 배치된 제3 광섬유 그리드; 상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인; 상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인; 상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인; 제1 단말기; 제2 단말기; 및 테더링 단말기를 포함하고, 상기 서버 관리 장치는, 프로세서 및 메모리를 포함하는 서버; 상기 서버를 냉각하는 냉각 장치; 안테나와 연결되는 제3 무선 네트워크 라우터; 및 상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고, 상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고, 상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신할 수 있다.

Description

서버 및 그 서버의 보안 방법{SERVER AND METHOD FOR SECURING THE SERVER}
본 발명의 실시예들은 서버의 보안 기술에 관한 것으로, 서버의 내부 정보에 대한 보안과 함께 물리적인 보안을 동시에 확보하는 기술에 대한 것이다.
인터넷을 통한 기존의 네트워크 트래픽은 방화벽, IDS/IPS(Intrusion Detection Systems/Intrusion Prevention Systems), NAC(Network Access Control) 등의 보안 장비의 정책을 통해 제어된다. 그러나 사용자의 컴퓨팅 자원(무선 네트워크 라우터, PC, 서버, 스마트 기기 등)이 Malware, Worm 등의 해킹기법을 통해 탈취되거나 비접근 권한을 가진 사용자에 의해 사용될 수 있다.
또한, 네트워크 트래픽을 처리하는 인프라 장비(또는 통신 인프라 장비로 지칭될 수 있음) 이외의 스토리지, 백업 디바이스 등의 인프라 장비도 이러한 인프라 장비와 연계되어 동작하기 때문에 일부 인프라 장비의 보안과 고장 등으로 인해 전체 인프라 시스템에 오류가 발생하는 문제점이 있다.
일 실시예에 따르면 시간 분할, 주파수 분할, 암호화를 통해 데이터 보안을 달성하고 온도 제어를 통해 물리적 보안을 달성할 수 있는 보안 시스템이 제공된다.
실시예들에서 이루고자 하는 기술적 과제들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 다양한 실시예들로부터 당해 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.
일 실시예에 따른 보안 시스템은, 서버 관리 장치; 제1 무선 네트워크 라우터; 제2 무선 네트워크 라우터; 상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드; 실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드; 상기 서버 관리 장치의 내부에 배치된 제3 광섬유 그리드; 상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인; 상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인; 상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인; 제1 단말기; 제2 단말기; 및 테더링 단말기를 포함하고, 상기 서버 관리 장치는, 프로세서 및 메모리를 포함하는 서버; 상기 서버를 냉각하는 냉각 장치; 안테나와 연결되는 제3 무선 네트워크 라우터; 및 상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고, 상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고, 상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신할 수 있다.
상기 제1 무선 네트워크 라우터는, 제1 시간 구간 동안 상기 제1 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 일반 데이터 패킷을 교환하고, 제2 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 상기 제1 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고, 상기 제1 시간 구간 및 상기 제2 시간 구간은 교차 반복되고, 상기 제2 무선 네트워크 라우터는, 제3 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 제2 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고, 제4 시간 구간 동안 상기 제1 보안 주파수를 이용하여 상기 테더링 단말기와 보안 데이터 패킷을 교환하고, 상기 제3 시간 구간 및 상기 제4 시간 구간은 교차 반복될 수 있다.
상기 제1 무선 네트워크 라우터는, 상기 제2 싱크 패킷을 수신하고, 상기 제2 싱크 패킷을 기초로 상기 제2 일반 주파수의 동작 타이밍을 상기 제3 시간 구간의 타이밍에 맞추고, 상기 제2 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷을 수신하고, 상기 서버는, 상기 제2 무선 네트워크 라우터로부터 수신된 상기 일반 데이터 패킷을 기초로 상기 제2 무선 네트워크 라우터의 통신 상태를 판단할 수 있다.
상기 제2 무선 네트워크 라우터는, 상기 제1 싱크 패킷을 수신하고, 상기 제1 싱크 패킷을 기초로 상기 제2 일반 주파수의 동작 타이밍을 상기 제2 시간 구간의 타이밍에 맞추고, 상기 제1 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷을 수신하고, 상기 서버는, 상기 제1 무선 네트워크 라우터로부터 수신된 상기 일반 데이터 패킷을 기초로 상기 제1 무선 네트워크 라우터의 통신 상태를 판단할 수 있다.
상기 제2 무선 네트워크 라우터는, 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기로 제3 생성자 및 제3 반환자를 송신하고, 상기 테더링 단말기는, 상기 제3 생성자를 기초로 코드 시퀀스를 생성하고, 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 송신하고, 상기 서버는, 상기 제3 반환자에 대응하는 코드를 기초로 상기 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정할 수 있다.
상기 제1 단말기는, 상기 테더링 단말기로 페어링 요청 신호를 송신하고, 상기 테더링 단말기는, 상기 페어링 요청 신호에 반응하여 상기 제1 단말기로 상기 제3 생성자 및 상기 제3 반환자를 포함하는 페어링 정보를 송신하고, 상기 제1 단말기는, 상기 제3 생성자를 기초로 코드 시퀀스를 생성하고, 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 테더링 단말기로 송신하고, 상기 테더링 단말기는, 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 전달하고, 상기 서버는, 상기 제3 반환자에 대응하는 코드를 기초로 상기 테더링 단말기와 상기 제1 단말기의 페어링 허용 여부를 결정하고, 상기 테더링 단말기와 상기 제1 단말기의 페어링이 허용된 경우에, 상기 테더링 단말기는 상기 제1 단말기와 통신 세션을 수립할 수 있다.
상기 테더링 단말기와 상기 제1 단말기의 페어링이 허용된 경우에, 상기 제1 단말기는, 상기 서버의 상기 메모리의 제1 보안 영역에 대한 액세스 요청을 상기 테더링 단말기로 송신하고, 상기 서버는, 상기 테더링 단말기로부터 수신된 상기 제1 보안 영역에 대한 액세스 요청에 반응하여 상기 테더링 단말기로 제1 생성자 및 제1 반환자를 송신하고, 상기 제1 단말기는, 상기 테더링 단말기로부터 수신된 상기 제1 생성자를 기초로 코드 시퀀스를 생성하고, 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제1 반환자에 대응하는 코드를 상기 테더링 단말기로 송신하고, 상기 서버는, 상기 제1 반환자에 대응하는 코드를 기초로 상기 제1 보안 영역에 대한 액세스 요청의 허용 여부를 결정할 수 있다.
상기 테더링 단말기와 상기 제1 단말기 및 상기 제2 단말기의 페어링이 각각 허용되고, 상기 제1 단말기의 상기 제1 보안 영역에 대한 접근이 허용되고, 상기 제2 단말기의 상기 제2 보안 영역에 대한 접근이 허용된 경우에, 상기 제1 단말기는, 상기 제1 생성자를 변환하여 제4 생성자를 획득하고, 상기 제1 반환자를 변환하여 제4 반환자를 획득하고, 상기 제4 생성자 및 상기 제4 반환자를 상기 제2 단말기로 송신하고, 상기 제2 단말기는, 상기 제4 생성자를 기초로 코드 시퀀스를 생성하고, 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제4 반환자에 대응하는 코드를 상기 제1 단말기로 송신하고, 상기 제1 단말기는, 상기 제4 반환자에 대응하는 코드를 기초로 상기 제1 보안 영역으로부터 수신한 보안 데이터 패킷의 교환 여부를 결정할 수 있다.
상기 서버는, 상기 서버 관리 장치 내부에 배치된 상기 제3 광섬유 그리드로부터 제5 측정광 세기 및 제6 측정광 세기를 수신하고, 제2 공간 영역에서의 상기 제2 광섬유 그리드로부터 제3 측정광 세기 및 제4 측정광 세기를 수신하고, 상기 제5 측정광 세기 및 상기 제6 측정광 세기의 제1 비율을 계산하고, 상기 제3 측정광 세기 및 상기 제4 측정광 세기의 제2 비율을 계산하고, 상기 제1 비율 및 상기 제2 비율을 기초로 상기 냉각 장치의 출력을 결정할 수 있다.
상기 서버는, 제1 공간 영역에서의 상기 제1 광섬유 그리드로부터 제1 측정광 세기 및 제2 측정광 세기를 수신하고, 상기 제1 측정광 세기 및 상기 제2 측정광 세기의 제1 비율을 기초로 상기 제1 공간 영역의 온도를 계산하고, 상기 제1 공간 영역의 온도가 임계값 이상인 경우에, 상기 제2 무선 네트워크 대신 상기 제3 무선 네트워크를 상기 제1 보안 주파수에서 동작시킬 수 있다.
일 실시예에 따른 서버에 있어서, 상기 서버는, 프로세서; 및 메모리를 포함하고, 상기 프로세서는, 제1 무선 네트워크 라우터로부터 수신된 일반 데이터 패킷을 기초로 상기 제1 무선 네트워크 라우터의 통신 상태를 판단하고, 상기 제1 싱크 패킷은 제2 무선 네트워크 라우터에 의해 수신되고, 상기 제2 일반 주파수의 동작 타이밍은 상기 제2 무선 네트워크 라우터에 의해 상기 제1 싱크 패킷을 기초로 상기 제2 시간 구간의 타이밍에 맞춰지고, 상기 제1 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷은 상기 제2 무선 네트워크 라우터에 의해 수신되고, 상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고, 상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고, 상기 제1 무선 네트워크 라우터는, 제1 시간 구간 동안 상기 제1 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 일반 데이터 패킷을 교환하고, 제2 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 상기 제1 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고, 상기 제1 시간 구간 및 상기 제2 시간 구간은 교차 반복되고, 상기 제2 무선 네트워크 라우터는, 제3 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 제2 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고, 제4 시간 구간 동안 상기 제1 보안 주파수를 이용하여 상기 테더링 단말기와 보안 데이터 패킷을 교환하고, 상기 제3 시간 구간 및 상기 제4 시간 구간은 교차 반복될 수 있다.
서버에 있어서, 상기 서버는, 프로세서; 및 메모리를 포함하고, 상기 프로세서는, 제3 반환자에 대응하는 코드를 기초로 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정하고, 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 제1 단말기, 제2 단말기 또는 상기 테더링 단말기와 통신하고, 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고, 상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기로 제3 생성자 및 제3 반환자를 송신하고, 상기 테더링 단말기는 상기 제3 생성자를 기초로 코드 시퀀스를 생성하고, 상기 테더링 단말기는 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 송신할 수 있다.
일 실시예에 따른 서버 보안 방법은, 서버 관리 장치; 제1 무선 네트워크 라우터; 제2 무선 네트워크 라우터; 상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드; 실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드; 상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인; 상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인; 상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인; 제1 단말기; 제2 단말기; 및 테더링 단말기를 포함하고, 상기 서버 관리 장치는, 프로세서 및 메모리를 포함하는 서버; 상기 서버를 냉각하는 냉각 장치; 고출력 안테나와 연결되는 제3 무선 네트워크 라우터; 및 상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고, 상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고, 상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고, 상기 제1 무선 네트워크 라우터는, 제1 시간 구간 동안 상기 제1 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 일반 데이터 패킷을 교환하고, 제2 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 상기 제1 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고, 상기 제1 시간 구간 및 상기 제2 시간 구간은 교차 반복되고, 상기 제2 무선 네트워크 라우터는, 제3 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 제2 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고, 제4 시간 구간 동안 상기 제1 보안 주파수를 이용하여 상기 테더링 단말기와 보안 데이터 패킷을 교환하고, 상기 제3 시간 구간 및 상기 제4 시간 구간은 교차 반복되는, 보안 시스템에 있어서, 상기 제2 무선 네트워크 라우터에 의해, 상기 제1 싱크 패킷을 수신하는 동작; 상기 제2 무선 네트워크 라우터에 의해, 상기 제1 싱크 패킷을 기초로 상기 제2 일반 주파수의 동작 타이밍을 상기 제2 시간 구간의 타이밍에 맞추는 동작; 상기 제2 무선 네트워크 라우터에 의해, 상기 제1 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷을 수신하는 동작; 및 상기 서버에 의해, 상기 제1 무선 네트워크 라우터로부터 수신된 상기 일반 데이터 패킷을 기초로 상기 제1 무선 네트워크 라우터의 통신 상태를 판단하는 동작을 포함할 수 있다.
일 실시예에 따른 서버 보안 방법은, 서버 관리 장치; 제1 무선 네트워크 라우터; 제2 무선 네트워크 라우터; 상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드; 실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드; 상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인; 상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인; 상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인; 제1 단말기; 제2 단말기; 및 테더링 단말기를 포함하고, 상기 서버 관리 장치는, 프로세서 및 메모리를 포함하는 서버; 상기 서버를 냉각하는 냉각 장치; 고출력 안테나와 연결되는 제3 무선 네트워크 라우터; 및 상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고, 상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고, 상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고, 상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하는, 보안 시스템에 있어서, 상기 제2 무선 네트워크 라우터에 의해, 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기로 제3 생성자 및 제3 반환자를 송신하는 동작; 상기 테더링 단말기에 의해, 상기 제3 생성자를 기초로 코드 시퀀스를 생성하는 동작; 상기 테더링 단말기에 의해, 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 송신하는 동작; 및 상기 서버에 의해, 상기 제3 반환자에 대응하는 코드를 기초로 상기 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정하는 동작을 포함할 수 있다.
실시예들에 따르면, 실시예들은, 시간 분할, 주파수 분할, 암호화를 통해 데이터 보안을 달성하고 온도 제어를 통해 물리적 보안을 달성할 수 있다.
실시예들로부터 얻을 수 있는 효과들은 이상에서 언급된 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 이하의 상세한 설명을 기반으로 당해 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다.
실시예들에 대한 이해를 돕기 위해 상세한 설명의 일부로 포함된, 첨부 도면은 다양한 실시예들을 제공하고, 상세한 설명과 함께 다양한 실시예들의 기술적 특징을 설명한다.
도 1은 일 실시예에 따른 전자 장치의 구성을 나타내는 도면이다.
도 2는 일 실시예에 따른 프로그램의 구성을 나타내는 도면이다.
도 3은 일 실시예에 따른 보안 시스템의 전체 구성을 도시한 도면이다.
도 4는 일 실시예에 따른 서버 보안 방법의 동작을 도시한 흐름도이다.
도 5는 다른 실시예에 따른 서버 보안 방법의 동작을 도시한 흐름도이다.
도 6은 일 실시예에 따른 보안 시스템의 구체적인 구성을 도시한 개념도이다.
도 7은 일 실시예에 따른 서버 보안 방법의 예시적인 흐름도이다.
도 8은 일 실시예에 따른 필터 및 신호 처리기의 구성을 도시한 도면이다.
도 9는 일 실시예에 따른 서버의 구성을 도시한 도면이다.
도 10은 일 실시예에 따른 단말기의 구성을 도시한 도면이다.
이하의 실시예들은 실시예들의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 다양한 실시예들을 구성할 수도 있다. 다양한 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 다양한 실시예들의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당해 기술분야에서 통상의 지식을 가진 자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 다양한 실시예들을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
이하, 다양한 실시예들에 따른 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 다양한 실시예들의 예시적인 실시형태를 설명하고자 하는 것이며, 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 다양한 실시예들에서 사용되는 특정(特定) 용어들은 다양한 실시예들의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 다양한 실시예들의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
도 1은 일 실시예에 따른 전자 장치의 구성을 나타내는 도면이다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다. 전자 장치(101)는 클라이언트, 단말기 또는 피어로 지칭될 수도 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
서버(108)는 전자 장치(101)가 접속되며, 접속된 전자 장치(101)로 서비스를 제공할 수 있다. 또한, 서버(108)는 회원 가입 절차를 진행하여 그에 따라 회원으로 가입된 사용자의 각종 정보를 저장하여 관리하고, 서비스에 관련된 각종 구매 및 결제 기능을 제공할 수도 있다. 또한, 서버(108)는, 사용자 간에 서비스를 공유할 수 있도록, 복수의 전자 장치(101) 각각에서 실행되는 서비스 애플리케이션의 실행 데이터를 실시간으로 공유할 수도 있다. 이러한 서버(108)는 하드웨어적으로는 통상적인 웹 서버(Web Server) 또는 왑 서버(WAP Server)와 동일한 구성을 가질 수 있다. 그러나, 소프트웨어적으로는, C, C++, Java, Visual Basic, Visual C 등 여하한 언어를 통하여 구현되어 여러 가지 기능을 하는 프로그램 모듈(Module)을 포함할 수 있다. 또한, 서버(108)는 일반적으로 인터넷과 같은 개방형 컴퓨터 네트워크를 통하여 불특정 다수 클라이언트 및/또는 다른 서버와 연결되어 있고, 클라이언트 또는 다른 서버의 작업수행 요청을 접수하고 그에 대한 작업 결과를 도출하여 제공하는 컴퓨터 시스템 및 그를 위하여 설치되어 있는 컴퓨터 소프트웨어(서버 프로그램)를 뜻하는 것이다. 또한, 서버(108)는, 전술한 서버 프로그램 이외에도, 서버(108) 상에서 동작하는 일련의 응용 프로그램(Application Program)과 경우에 따라서는 내부 또는 외부에 구축되어 있는 각종 데이터베이스(DB: Database, 이하 "DB"라 칭함)를 포함하는 넓은 개념으로 이해되어야 할 것이다. 따라서, 서버(108)는, 회원 가입 정보와, 게임에 대한 각종 정보 및 데이터를 분류하여 DB에 저장시키고 관리하는데, 이러한 DB는 서버(108)의 내부 또는 외부에 구현될 수 있다. 또한, 서버(108)는, 일반적인 서버용 하드웨어에 도스(DOS), 윈도우(windows), 리눅스(Linux), 유닉스(UNIX), 매킨토시(Macintosh) 등의 운영체제에 따라 다양하게 제공되고 있는 서버 프로그램을 이용하여 구현될 수 있으며, 대표적인 것으로는 윈도우 환경에서 사용되는 웹사이트(Website), IIS(Internet Information Server)와 유닉스환경에서 사용되는 CERN, NCSA, APPACH등이 이용될 수 있다. 또한, 서버(108)는, 서비스의 사용자 인증이나 서비스와 관련된 구매 결제를 위한 인증 시스템 및 결제 시스템과 연동할 수도 있다.
제1 네트워크(198) 및 제2 네트워크(199)는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조 또는 서버(108)와 전자 장치들(101, 104)을 연결하는 망(Network)을 의미한다. 제1 네트워크(198) 및 제2 네트워크(199)는 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, LTE, 5G, Wi-Fi 등이 포함되나 이에 한정되지는 않는다. 제1 네트워크(198) 및 제2 네트워크(199)는 LAN, WAN 등의 폐쇄형 제1 네트워크(198) 및 제2 네트워크(199)일 수도 있으나, 인터넷(Internet)과 같은 개방형인 것이 바람직하다. 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(HyperText Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service)를 제공하는 전 세계적인 개방형 컴퓨터 제1 네트워크(198) 및 제2 네트워크(199) 구조를 의미한다.
데이터베이스는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 가질 수 가질 수 있다. 데이터베이스는 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 가질 수 있다. 데이터베이스는 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), DB2와 같은 관계형 데이타베이스 관리 시스템(RDBMS)이나, 겜스톤(Gemston), 오리온(Orion), O2 등과 같은 객체 지향 데이타베이스 관리 시스템(OODBMS) 및 엑셀론(Excelon), 타미노(Tamino), 세카이주(Sekaiju) 등의 XML 전용 데이터베이스(XML Native Database)를 이용하여 본 개시의 일 실시예의 목적에 맞게 구현될 수 있고, 자신의 기능을 달성하기 위하여 적당한 필드(Field) 또는 엘리먼트들을 가질 수 있다.
도 2는 일 실시예에 따른 프로그램의 구성을 나타내는 도면이다.
도 2은 다양한 실시예에 따른 프로그램(140)을 예시하는 블록도(200)이다. 일실시예에 따르면, 프로그램(140)은 전자 장치(101)의 하나 이상의 리소스들을 제어하기 위한 운영 체제(142), 미들웨어(144), 또는 상기 운영 체제(142)에서 실행 가능한 어플리케이션(146)을 포함할 수 있다. 운영 체제(142)는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 프로그램(140) 중 적어도 일부 프로그램은, 예를 들면, 제조 시에 전자 장치(101)에 프리로드되거나, 또는 사용자에 의해 사용 시 외부 전자 장치(예: 전자 장치(102 또는 104), 또는 서버(108))로부터 다운로드되거나 갱신 될 수 있다. 프로그램(140)의 전부 또는 일부는 뉴럴 네트워크를 포함할 수 있다.
운영 체제(142)는 전자 장치(101)의 하나 이상의 시스템 리소스들(예: 프로세스, 메모리, 또는 전원)의 관리(예: 할당 또는 회수)를 제어할 수 있다. 운영 체제(142)는, 추가적으로 또는 대체적으로, 전자 장치(101)의 다른 하드웨어 디바이스, 예를 들면, 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 구동하기 위한 하나 이상의 드라이버 프로그램들을 포함할 수 있다.
미들웨어(144)는 전자 장치(101)의 하나 이상의 리소스들로부터 제공되는 기능 또는 정보가 어플리케이션(146)에 의해 사용될 수 있도록 다양한 기능들을 어플리케이션(146)으로 제공할 수 있다. 미들웨어(144)는, 예를 들면, 어플리케이션 매니저(201), 윈도우 매니저(203), 멀티미디어 매니저(205), 리소스 매니저(207), 파워 매니저(209), 데이터베이스 매니저(211), 패키지 매니저(213), 커넥티비티 매니저(215), 노티피케이션 매니저(217), 로케이션 매니저(219), 그래픽 매니저(221), 시큐리티 매니저(223), 통화 매니저(225), 또는 음성 인식 매니저(227)를 포함할 수 있다.
어플리케이션 매니저(201)는, 예를 들면, 어플리케이션(146)의 생명 주기를 관리할 수 있다. 윈도우 매니저(203)는, 예를 들면, 화면에서 사용되는 하나 이상의 GUI 자원들을 관리할 수 있다. 멀티미디어 매니저(205)는, 예를 들면, 미디어 파일들의 재생에 필요한 하나 이상의 포맷들을 파악하고, 그 중 선택된 해당하는 포맷에 맞는 코덱을 이용하여 상기 미디어 파일들 중 해당하는 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(207)는, 예를 들면, 어플리케이션(146)의 소스 코드 또는 메모리(130)의 메모리의 공간을 관리할 수 있다. 파워 매니저(209)는, 예를 들면, 배터리(189)의 용량, 온도 또는 전원을 관리하고, 이 중 해당 정보를 이용하여 전자 장치(101)의 동작에 필요한 관련 정보를 결정 또는 제공할 수 있다. 일실시예에 따르면, 파워 매니저(209)는 전자 장치(101)의 바이오스(BIOS: basic input/output system)(미도시)와 연동할 수 있다.
데이터베이스 매니저(211)는, 예를 들면, 어플리케이션(146)에 의해 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(213)는, 예를 들면, 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다. 커넥티비티 매니저(215)는, 예를 들면, 전자 장치(101)와 외부 전자 장치 간의 무선 연결 또는 직접 연결을 관리할 수 있다. 노티피케이션 매니저(217)는, 예를 들면, 지정된 이벤트(예: 착신 통화, 메시지, 또는 알람)의 발생을 사용자에게 알리기 위한 기능을 제공할 수 있다. 로케이션 매니저(219)는, 예를 들면, 전자 장치(101)의 위치 정보를 관리할 수 있다. 그래픽 매니저(221)는, 예를 들면, 사용자에게 제공될 하나 이상의 그래픽 효과들 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다.
시큐리티 매니저(223)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 통화(telephony) 매니저(225)는, 예를 들면, 전자 장치(101)에 의해 제공되는 음성 통화 기능 또는 영상 통화 기능을 관리할 수 있다. 음성 인식 매니저(227)는, 예를 들면, 사용자의 음성 데이터를 서버(108)로 전송하고, 그 음성 데이터에 적어도 일부 기반하여 전자 장치(101)에서 수행될 기능에 대응하는 명령어(command), 또는 그 음성 데이터에 적어도 일부 기반하여 변환된 문자 데이터를 서버(108)로부터 수신할 수 있다. 일 실시예에 따르면, 미들웨어(244)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 일 실시예에 따르면, 미들웨어(144)의 적어도 일부는 운영 체제(142)의 일부로 포함되거나, 또는 운영 체제(142)와는 다른 별도의 소프트웨어로 구현될 수 있다.
어플리케이션(146)은, 예를 들면, 홈(251), 다이얼러(253), SMS/MMS(255), IM(instant message)(257), 브라우저(259), 카메라(261), 알람(263), 컨택트(265), 음성 인식(267), 이메일(269), 달력(271), 미디어 플레이어(273), 앨범(275), 와치(277), 헬스(279)(예: 운동량 또는 혈당과 같은 생체 정보를 측정), 또는 환경 정보(281)(예: 기압, 습도, 또는 온도 정보 측정) 어플리케이션을 포함할 수 있다. 일실시예에 따르면, 어플리케이션(146)은 전자 장치(101)와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션(미도시)을 더 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치로 지정된 정보 (예: 통화, 메시지, 또는 알람)를 전달하도록 설정된 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하도록 설정된 장치 관리 어플리케이션을 포함할 수 있다. 노티피케이션 릴레이 어플리케이션은, 예를 들면, 전자 장치(101)의 다른 어플리케이션(예: 이메일 어플리케이션(269))에서 발생된 지정된 이벤트(예: 메일 수신)에 대응하는 알림 정보를 외부 전자 장치로 전달할 수 있다. 추가적으로 또는 대체적으로, 노티피케이션 릴레이 어플리케이션은 외부 전자 장치로부터 알림 정보를 수신하여 전자 장치(101)의 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치(101)와 통신하는 외부 전자 장치 또는 그 일부 구성 요소(예: 외부 전자장치의 디스플레이 모듈 또는 카메라 모듈)의 전원(예: 턴-온 또는 턴-오프) 또는 기능(예: 밝기, 해상도, 또는 포커스)을 제어할 수 있다. 장치 관리 어플리케이션은, 추가적으로 또는 대체적으로, 외부 전자 장치에서 동작하는 어플리케이션의 설치, 삭제, 또는 갱신을 지원할 수 있다.
도 3은 일 실시예에 따른 보안 시스템의 전체 구성을 도시한 도면이다.
일 실시예에 따르면, 보안 시스템은 서버의 데이터에 대한 보안과 함께 서버의 물리적인 보안을 확보할 수 있다. 보안 시스템은 무선 네트워크 라우터 중의 하나를 보안 데이터의 통신에 전용함으로써 서버의 데이터의 보안을 확보할 수 있다. 보안 시스템은 보안 데이터의 통신에 사용되는 무선 네트워크 라우터의 물리적인 상태를 판단하고 상태 이상인 경우 다른 무선 네트워크 라우터를 사용할 수 있다.
이를 위하여, 보안 시스템은 서버 관리 장치, 제1 무선 네트워크 라우터(311), 제2 무선 네트워크 라우터(312), 제1 광섬유 그리드(321), 제2 광섬유 그리드(322), 제1 통신 라인(331), 제2 통신 라인(332), 광섬유 라인(333), 제1 단말기(302)(예: 도 1의 전자 장치(100)), 제2 단말기(303) (예: 도 1의 전자 장치(100)) 및 테더링 단말기(301) (예: 도 1의 전자 장치(100))를 포함할 수 있다.
무선 네트워크 라우터(311, 312)에는 WiFi 링크, mmWave 링크, 무선 기가비트(Wireless Gigabit) 링크, 또는 임의의 다른 링크를 통해 무선 통신이 가능한 컴퓨팅 디바이스가 접속될 수 있다. 예를 들어, 컴퓨팅 디바이스는 제1 단말기(302), 제2 단말기(303) 및 테더링 단말기(301)일 수 있다.
제1 무선 네트워크 라우터(31)는 무선 통신함에 있어, 2.4 GHz 및 5 GHz 주파수 대역을 사용하는 듀얼 밴드 무선 네트워크 라우터일 수 있다. 즉, 제1 무선 네트워크 라우터(31)의 일 밴드는 2.4 GHz의 주파수 대역을 사용하고, 제1 무선 네트워크 라우터(31)의 다른 밴드는 5 GHz의 주파수 대역을 사용할 수 있다. 제1 통신 라인(41)을 통해 서버(120)와 데이터를 송수신할 수 있다.
제2 무선 네트워크 라우터(32)는 무선 통신함에 있어, 시간에 따라 다른 주파수 대역을 사용하는 싱글 밴드 무선 네트워크 라우터일 수 있다. 제2 무선 네트워크 라우터(32)는 동적 주파수 대역을 사용할 수 있다. 여기서 동적 주파수 대역은 2.4 GHz 또는 5 GHz 주파수 대역에서 20MHz, 40MHz, 80MHz 또는 160MHz 폭의 채널이 변화되도록 구성(제1 경우)되거나, 또는 2.4 GHz나 5 GHz 주파수 대역과 상이한 주파수 대역(예, 10 GHz 이상)에서 주파수가 변화되도록 구성(제2 경우)되는 것을 의미한다. 이하에서는, 제2 경우를 예로서 설명한다. 예를 들어, 제2 무선 네트워크 라우터(32)는 소정의 규칙에 따라 사용하는 주파수 대역을 변경할 수 있다. 제2 무선 네트워크 라우터(32)는 제2 통신 라인(42)을 통해 서버(120)와 데이터를 송수신할 수 있다.
보안 시스템은 광섬유 그리드를 통하여 보안 데이터의 통신에 사용되는 무선 네트워크 라우터의 물리적인 상태를 판단할 수 있다. 보안 시스템은 광섬유 그리드를 통하여 보안 데이터의 통신에 사용되는 무선 네트워크 라우터 주변의 화재를 감지할 수 있다. 화재가 발생한 것으로 판단될 경우, 보안 시스템은 서버와 인접한 제3 무선 네트워크 라우터를 이용하여 보안 데이터의 통신을 지속할 수 있다.
제3 무선 네트워크 라우터는 안테나와 연결될 수 있다. 안테나는 고출력 안테나를 포함할 수 있으며, 건물 내부의 격벽들을 무시하고 서버와 단말기들 간의 통신에 사용될 수 있다.
제1 광섬유 그리드(321)는 제2 무선 네트워크 라우터(312)가 설치된 제1 공간 영역에 배치될 수 있다. 제2 광섬유 그리드(322)는 실외와 인접한 제2 공간 영역에 배치될 수 있다. 광섬유 라인(333)은 제1 광섬유 그리드(321) 및 제2 광섬유 그리드(322)와 서버 관리 장치를 연결할 수 있다.
서버 관리 장치는 서버(342)(예: 도 1의 서버(108)), 냉각 장치(미도시), 제3 무선 네트워크 라우터(미도시) 및 보관 용기(341)를 포함할 수 있다. 보관 용기(341)는 서버(342), 냉각 장치 및 제3 무선 네트워크 라우터를 포함할 수 있다. 서버(342)는 프로세서(예: 도 1의 프로세서(120)) 및 메모리(예: 도 1의 메모리(130))를 포함할 수 있다.
서버(342)는 네트워크를 통해 다른 장치와 통신할 수 있는 컴퓨팅 장치로서, CPU(central processing unit), GPU(gr무선 네트워크 라우터hic processing unit), DSP(digital signal processor) 등 중의 어느 하나를 이용하여 연산 동작을 수행할 수 있는 컴퓨팅 장치일 수 있으나, 이에 한정되는 것은 아니다. 또한, 소정의 정보를 저장하는 데이터 베이스, 스토리지 디바이스 등을 포함할 수 있다.
보안 시스템은 광섬유 그리드를 통하여 서버의 물리적인 상태를 판단할 수 있다. 보안 시스템은 보관 용기 내부와 외부에 설치된 광섬유 그리드를 이용하여 서버의 온도를 확인할 수 있다. 보안 시스템은 내외부의 온도 차이가 임계값 이상일 경우 냉각 장치를 가동할 수 있다. 냉각 장치는 서버(342)를 냉각할 수 있다.
제1 통신 라인(331)은 제1 무선 네트워크 라우터(311)와 서버 관리 장치를 연결할 수 있다. 제1 무선 네트워크 라우터(311)는 보안 데이터의 통신에 관여할 수 없으며, 오직 일반 데이터의 통신에만 사용될 수 있다. 제2 통신 라인(332)은 제2 무선 네트워크 라우터(312)와 서버 관리 장치를 연결할 수 있다. 제2 무선 네트워크 라우터(312)는 일반 데이터 및 보안 데이터의 통신에 사용될 수 있다. 이처럼, 무선 네트워크 라우터의 사용 목적에 따라 통신 라인을 구별함으로써 보안 데이터의 통신에 대한 보안이 강화될 수 있다.
제1 무선 네트워크 라우터(311)는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 제1 단말기(302), 제2 단말기(303) 또는 테더링 단말기(301)와 통신할 수 있다. 제2 무선 네트워크 라우터(312)는 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 테더링 단말기(301)와 통신할 수 있다.
제1 무선 네트워크 라우터(311)는 제1 단말기(302), 제2 단말기(303) 또는 테더링 단말기(301)에게 일반 데이터의 통신 기능을 제공하기 위해 제1 일반 주파수 또는 제2 일반 주파수를 이용할 수 있다. 제2 무선 네트워크 라우터(312)는 테더링 단말기(301)에게 일반 데이터 또는 보안 데이터의 통신 기능을 제공하기 위해 제2 일반 주파수 또는 제1 보안 주파수를 이용할 수 있다. 제1 보안 주파수는 제2 무선 네트워크 라우터(312)와 보안 통신이 허용된 단말기에 대해 보안 데이터의 통신을 수행하는 전용 주파수일 수 있다.
제1 단말기(302) 또는 제2 단말기(303)는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 테더링 단말기(301)와 통신할 수 있다. 제1 단말기(302) 및 제2 단말기(303)는 제1 일반 주파수, 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신할 수 있다. 제1 단말기(302) 또는 제2 단말기(303)는 테더링 단말기(301)를 통하여 보안 데이터에 대한 접근이 허용될 수 있으며, 이러한 프로세스는 이하에서 보다 자세히 설명된다. 제1 단말기(302) 또는 제2 단말기(303)에 대해 보안 데이터의 접근이 허용된 경우, 단말기 상호 간의 보안 통신을 위해 제2 보안 주파수가 할당될 수 있다.
보안 시스템은 일반 주파수 및 보안 주파수의 시간 구간을 분할할 수 있다. 제1 무선 네트워크 라우터(311)는 제1 시간 구간 동안 제1 일반 주파수를 이용하여 제1 단말기(302), 제2 단말기(303) 또는 테더링 단말기(301)와 일반 데이터 패킷을 교환할 수 있다. 제1 무선 네트워크 라우터(311)는 제2 시간 구간 동안 제2 일반 주파수를 이용하여 제1 단말기(302), 제2 단말기(303) 또는 테더링 단말기(301)와 제1 싱크 패킷 및 일반 데이터 패킷을 교환할 수 있다. 여기서, 제1 시간 구간 및 제2 시간 구간은 교차 반복될 수 있다. 이처럼, 주파수 별로 시간 구간이 분할됨으로써 상호간의 간섭 현상이 완화될 수 있다.
제2 무선 네트워크 라우터(312)는 제3 시간 구간 동안 제2 일반 주파수를 이용하여 테더링 단말기(301)와 제2 싱크 패킷 및 일반 데이터 패킷을 교환할 수 있다. 제2 무선 네트워크 라우터(312)는 제4 시간 구간 동안 제1 보안 주파수를 이용하여 테더링 단말기와 보안 데이터 패킷을 교환할 수 있다. 여기서, 제3 시간 구간 및 제4 시간 구간은 교차 반복될 수 있다. 이처럼, 일반 주파수와 보안 주파수의 시간 구간을 분할함으로써 보안 데이터에 대한 보안을 더욱 강화할 수 있다.
제1 무선 네트워크 라우터(311)와 제2 무선 네트워크 라우터(312)는 상호간에 상태 검증을 수행할 수 있다. 제1 무선 네트워크 라우터(311)는 제2 무선 네트워크 라우터(312)와 테더링 단말기(301) 사이에서 교환되는 제2 싱크 패킷을 수신할 수 있다. 제1 무선 네트워크 라우터(311)는 제2 싱크 패킷을 기초로 제2 일반 주파수의 동작 타이밍을 제3 시간 구간의 타이밍에 맞출 수 있다. 제1 무선 네트워크 라우터(311)는 제2 무선 네트워크 라우터가 교환하는 일반 데이터 패킷을 수신할 수 있다.
서버는 제2 무선 네트워크 라우터(312)로부터 수신된 일반 데이터 패킷을 기초로 제2 무선 네트워크 라우터의 통신 상태를 판단할 수 있다. 서버는 제1 무선 네트워크 라우터(311)으로부터 수신된 일반 데이터 패킷과 제2 무선 네트워크 라우터(312)으로부터 수신된 일반 데이터 패킷을 비교하여 제2 무선 네트워크 라우터(312)의 통신 상태를 판단할 수 있다.
제2 무선 네트워크 라우터(312)는 제1 무선 네트워크 라우터(311)와 제1 단말기(302), 제2 단말기(303) 또는 테더링 단말기(301) 사이에서 교환되는 제1 싱크 패킷을 수신할 수 있다. 제2 무선 네트워크 라우터(312)는 제1 싱크 패킷을 기초로 제2 일반 주파수의 동작 타이밍을 제2 시간 구간의 타이밍에 맞출 수 잇다. 제2 무선 네트워크 라우터(312)는 제1 무선 네트워크 라우터(311)가 교환하는 일반 데이터 패킷을 수신할 수 있다.
서버는 제1 무선 네트워크 라우터(311)로부터 수신된 일반 데이터 패킷을 기초로 제1 무선 네트워크 라우터(311)의 통신 상태를 판단할 수 있다. 서버는 제1 무선 네트워크 라우터(311)으로부터 수신된 일반 데이터 패킷과 제2 무선 네트워크 라우터(312)으로부터 수신된 일반 데이터 패킷을 비교하여 제1 무선 네트워크 라우터(311)의 통신 상태를 판단할 수 있다.
보안 시스템은 테더링 단말기(301)를 통하여 보안 데이터의 통신을 수행할 수 있다. 제1 단말기(302) 및 제2 단말기(303)는 테더링 단말기(301)와 페어링을 수행한 후 테더링 단말기(301)를 통하여 서버와 통신할 수 있다. 제1 단말기(302) 및 제2 단말기(303)는 테더링 단말기(301)를 통하여 보안 데이터에 접근할 수 있다. 서버는 메모리의 영역 별로 보안 영역을 설정할 수 있으며, 각 단말기에 서로 다른 보안 영역에 대한 접근 권한을 부여할 수 있다. 각 단말기가 서로 다른 보안 데이터를 수신할 경우, 서버는 수신한 보안 데이터를 상호 교환하도록 허용할지 여부를 결정할 수 있다.
이를 위하여, 먼저, 서버는 테더링 단말기(301)와 보안 데이터 패킷을 교환할지 여부를 결정할 수 있다. 제2 무선 네트워크 라우터(312)는 제2 일반 주파수를 이용하여 테더링 단말기(301)로 제3 생성자 및 제3 반환자를 송신할 수 있다. 테더링 단말기(301)는 제3 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 테더링 단말기(301)는 코드 시퀀스를 구성하는 복수의 코드 중에서 제3 반환자에 대응하는 코드를 제2 무선 네트워크 라우터(312)로 송신할 수 있다. 서버는 제3 반환자에 대응하는 코드를 기초로 테더링 단말기(301)와 보안 데이터 패킷의 교환 여부를 결정할 수 있다.
테더링 단말기(301)는 제1 단말기(302)에게 보안 데이터의 접근을 허용할지 여부를 결정할 수 있다. 제1 단말기(302)는 테더링 단말기(301)로 페어링 요청 신호를 송신할 수 있다. 테더링 단말기(301)는 페어링 요청 신호에 반응하여 제1 단말기(302)로 제3 생성자 및 제3 반환자를 포함하는 페어링 정보를 송신할 수 있다.
제1 단말기(302)는 제3 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 제1 단말기(302)는 코드 시퀀스를 구성하는 복수의 코드 중에서 제3 반환자에 대응하는 코드를 테더링 단말기(301)로 송신할 수 있다. 테더링 단말기(301)는 제3 반환자에 대응하는 코드를 제2 무선 네트워크 라우터(312)로 전달할 수 있다.
서버는 제3 반환자에 대응하는 코드를 기초로 테더링 단말기(301)와 제1 단말기(302)의 페어링 허용 여부를 결정할 수 있다. 테더링 단말기(301)와 제1 단말기(302)의 페어링이 허용된 경우에, 테더링 단말기(301)는 제1 단말기(302)와 통신 세션을 수립할 수 있다.
서버의 메모리는 보안 영역 별로 접근 권한이 부여될 수 있다. 테더링 단말기(301)와 제1 단말기(302)의 페어링이 허용된 경우에, 제1 단말기(302)는 서버의 메모리의 제1 보안 영역에 대한 액세스 요청을 테더링 단말기(301)로 송신할 수 있다. 테더링 단말기(301)는 제1 보안 영역에 대한 액세스 요청을 서버로 전달할 수 있다. 서버는 테더링 단말기(301)로부터 수신된 제1 보안 영역에 대한 액세스 요청에 반응하여 테더링 단말기(301)로 제1 생성자 및 제1 반환자를 송신할 수 있다.
제1 단말기(302)는 테더링 단말기(301)로부터 수신된 제1 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 제1 단말기(302)는 코드 시퀀스를 구성하는 복수의 코드 중에서 제1 반환자에 대응하는 코드를 테더링 단말기(301)로 송신할 수 있다. 서버는 제1 반환자에 대응하는 코드를 기초로 제1 보안 영역에 대한 액세스 요청의 허용 여부를 결정할 수 있다.
서버가 상이한 메모리 영역별 보안 접근을 상이한 단말기 각각에 허용한 경우, 단말기 간의 보안 데이터의 상호 교환 여부를 허용할지 여부가 서버에 의해 결정될 수 있다. 테더링 단말기(301)와 제1 단말기(302) 및 제2 단말기(303)의 페어링이 각각 허용되고, 제1 단말기(302)의 제1 보안 영역에 대한 접근이 허용되고, 제2 단말기(303)의 제2 보안 영역에 대한 접근이 허용될 수 있다.
이 경우에, 제1 단말기(302)는 제1 생성자를 변환하여 제4 생성자를 획득하고, 제1 반환자를 변환하여 제4 반환자를 획득할 수 있다. 제1 단말기(302)는 제4 생성자 및 제4 반환자를 제2 단말기(303)로 송신할 수 있다. 제2 단말기(303)는 제4 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 제2 단말기(303)는 코드 시퀀스를 구성하는 복수의 코드 중에서 제4 반환자에 대응하는 코드를 제1 단말기(302)로 송신할 수 있다. 제1 단말기(302)는 제4 반환자에 대응하는 코드를 기초로 제1 보안 영역으로부터 수신한 보안 데이터 패킷의 교환 여부를 결정할 수 있다.
상기 방식과 유사한 방식으로 제2 단말기(303)가 제1 단말기(302)로부터 보안 데이터 패킷을 수신할 수 있는지 여부가 결정될 수 있다. 제2 단말기(303)는 제2 생성자를 변환하여 제5 생성자를 획득하고, 제2 반환자를 변환하여 제5 반환자를 획득할 수 있다. 제2 단말기(303)는 제5 생성자 및 제5 반환자를 제1 단말기(302)로 송신할 수 있다. 제1 단말기(302)는 제5 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 제1 단말기(302)는 코드 시퀀스를 구성하는 복수의 코드 중에서 제5 반환자에 대응하는 코드를 제2 단말기(303)로 송신할 수 있다. 제2 단말기(303)는 제5 반환자에 대응하는 코드를 기초로 제2 보안 영역으로부터 수신한 보안 데이터 패킷의 교환 여부를 결정할 수 있다.
서버는 발생기, 순환기, 필터 및 신호 처리기를 포함할 수 있다. 펄스 신호를 포함하는 입사광을 광섬유로 입사한다. 발생기는 펄스 신호를 발생시키고, 펄스 신호를 포함하는 입사광을 생성할 수 있다. 발생기는 라만 산란광에 대응하는 광섬유의 위치를 파악하기 위하여 펄스 신호를 입사광에 반영할 수 있다.
입사광은 전반사를 통해 광섬유의 내부를 진행할 수 있다. 입사광은 광섬유의 중간에 설치된 순환기를 만날 수 있다. 순환기는 입사광을 통과시키고, 광섬유로부터 되돌아오는 출력광을 필터로 전달한다. 여기서, 출력광은 라만 산란에 의한 산란광 및 레일리 산란에 의한 산란광을 포함할 수 있다. 출력광은 되돌아오는 지점의 물리적 특성을 반영할 수 있다. 입사광이 광섬유의 임의의 위치에서 되돌아오는 경우, 되돌아오는 출력광은 해당 위치의 광섬유의 온도 또는 물리적 특성을 반영할 수 있다.
필터는 상호 대응되는 산란광을 분리할 수 있다. 예를 들어, 이하에서 설명되는 제1 측정광 및 제2 측정광, 제3 측정광 및 제4 측정광, 제5 측정광 및 제6 측정광은 상호 대응되는 산란광일 수 있다.
보안 시스템은 광섬유 그리드를 통하여 서버의 물리적인 상태를 판단할 수 있다. 보안 시스템은 내외부의 온도 차이가 임계값 이상일 경우 냉각 장치를 가동할 수 있다. 이를 위하여, 서버는 서버 관리 장치 내부에 배치된 제3 광섬유 그리드로부터 제5 측정광 세기 및 제6 측정광 세기를 수신할 수 있다. 서버는 제2 공간 영역에서의 제2 광섬유 그리드로부터 제3 측정광 세기 및 제4 측정광 세기를 수신할 수 있다. 서버는 제5 측정광 세기 및 제6 측정광 세기의 제1 비율을 계산할 수 있다. 서버는 제3 측정광 세기 및 제4 측정광 세기의 제2 비율을 계산할 수 있다. 서버는 제1 비율 및 제2 비율을 기초로 냉각 장치의 출력을 결정할 수 있다.
예를 들어, 보관 용기가 개구 영역, 방열부를 포함하고, 냉각 장치가 팬을 포함하는 경우에, 서버는 수학식 1을 통해 냉각 장치의 출력을 결정할 수 있다.
Figure 112022024190598-pat00001
수학식 1에서, kB는 볼쯔만 상수, h는 플랑크 상수, dv는 피측정 광섬유의 라만 주파수 천이량, r(a)는 피측정 광섬유의 a 위치에서 안티-스토키스(제1) 산란광의 세기와 스토키스(제2) 산란광의 세기의 비율, r(b)는 피측정 광섬유의 b 위치에서 안티-스토키스(제1) 산란광의 세기와 스토키스(제2) 산란광의 세기의 비율, r0는 피측정 광섬유의 기준 위치에서 안티-스토키스 산란광의 세기와 스토키스 산란광의 세기의 비율, T0는 피측정 광섬유의 기준 위치에서의 온도를 의미한다.
Figure 112022024190598-pat00002
는 보관 용기의 내부 온도(*?*
Figure 112022024190598-pat00003
는 보관 용기의 외부 온도(?S는 개구 영역의 면적, h는 방열부의 열전달 계수, R은 팬의 직경, ρ는 회전 횟수의 허용치 범위 내로 조절하기 위한 파라미터를 의미한다.
보안 시스템은 광섬유 그리드를 통하여 보안 데이터의 통신에 사용되는 무선 네트워크 라우터의 물리적인 상태를 판단할 수 있다. 화재가 발생한 것으로 판단될 경우, 보안 시스템은 서버와 인접한 제3 무선 네트워크 라우터를 이용하여 보안 데이터의 통신을 지속할 수 있다. 이를 위하여, 서버는 제1 공간 영역에서의 제1 광섬유 그리드로부터 제1 측정광 세기 및 제2 측정광 세기를 수신할 수 있다. 서버는 제1 측정광 세기 및 제2 측정광 세기의 제1 비율을 기초로 제1 공간 영역의 온도를 계산할 수 있다. 제1 공간 영역의 온도가 임계값 이상인 경우에, 서버는 제2 무선 네트워크 대신 제3 무선 네트워크를 제1 보안 주파수에서 동작시킬 수 있다.
예를 들어, 서버는 수학식 2를 통해 광섬유의 온도를 계산할 수 있다.
Figure 112022024190598-pat00004
수학식 1에서, kB는 볼쯔만 상수, h는 플랑크 상수, dv는 피측정 광섬유의 라만 주파수 천이량, r(i)는 피측정 광섬유의 i 위치에서 안티-스토키스 산란광의 세기와 스토키스 산란광의 세기의 비율, r0는 피측정 광섬유의 기준 위치에서 안티-스토키스 산란광의 세기와 스토키스 산란광의 세기의 비율, T0는 피측정 광섬유의 기준 위치에서의 온도를 의미한다.
도 4는 일 실시예에 따른 서버 보안 방법의 동작을 도시한 흐름도이다.
일 실시예에 따르면, 동작(401)에서, 제2 무선 네트워크 라우터(312)는 제1 싱크 패킷을 수신할 수 있다.
일 실시예에 따르면, 동작(402)에서, 제2 무선 네트워크 라우터(312)는 제1 싱크 패킷을 기초로 제2 일반 주파수의 동작 타이밍을 제2 시간 구간의 타이밍에 맞출 수 있다.
일 실시예에 따르면, 동작(403)에서, 제2 무선 네트워크 라우터(312)는 제1 무선 네트워크 라우터(311)가 교환하는 일반 데이터 패킷을 수신할 수 있다.
일 실시예에 따르면, 동작(404)에서, 서버는 제1 무선 네트워크 라우터(311)로부터 수신된 일반 데이터 패킷을 기초로 제1 무선 네트워크 라우터(311)의 통신 상태를 판단할 수 있다.
도 5는 다른 실시예에 따른 서버 보안 방법의 동작을 도시한 흐름도이다.
일 실시예에 따르면, 동작(501)에서, 제2 무선 네트워크 라우터(312)는 제2 일반 주파수를 이용하여 테더링 단말기(301)로 제3 생성자 및 제3 반환자를 송신할 수 있다.
일 실시예에 따르면, 동작(502)에서, 테더링 단말기(301)는 제3 생성자를 기초로 코드 시퀀스를 생성할 수 있다.
일 실시예에 따르면, 동작(503)에서, 테더링 단말기(301)는 코드 시퀀스를 구성하는 복수의 코드 중에서 제3 반환자에 대응하는 코드를 제2 무선 네트워크 라우터(312)로 송신할 수 있다.
일 실시예에 따르면, 동작(504)에서, 서버는 제3 반환자에 대응하는 코드를 기초로 테더링 단말기(301)와 보안 데이터 패킷의 교환 여부를 결정할 수 있다.
도 6은 일 실시예에 따른 보안 시스템의 구체적인 구성을 도시한 개념도이다.
서버 관리 시스템은 서버 관리 장치(341), 제1 무선 네트워크 라우터(311), 제2 무선 네트워크 라우터(312), 제1 통신 라인(331), 제2 통신 라인(332), 테더링 단말기(301), 제1 단말기(302), 제2 단말기(303)를 포함할 수 있다.
서버 관리 장치(341)는 서버(342), 냉각 장치(611), 안테나(622), 제3 무선 네트워크 라우터(621)을 포함할 수 있다.
서버(342)는 무선 네트워크 라우터(제1 무선 네트워크 라우터(31) 및 제2 무선 네트워크 라우터(32))가 전송하는 무선 신호의 프레임이나 패킷을 모니터링하고, 모니터링한 내용을 기반으로 이를 전송한 무선 네트워크 라우터의 MAC 주소, 보안 설정 내용, 설정 주파수, 전송 속도, 데이터 양, SSID, IEEE 802.11 a/b/g/n 등 여부, 채널, RSSI 등의 정보를 가공할 수 있다. 서버(342)는 가공된 정보를 DB(database)화된 서명(signature) 정보와 비교하여 해당 무선 네트워크 라우터의 비인가 여부 및 이상 동작 여부를 판단할 수 있다. 이때, 서명 정보는 무선 신호의 설정 주파수 등의 정보를 포함할 수 있다. 서버(342)는 탐지된 무선 네트워크 라우터의 비인가 여부를 판단할 수 있다. 서버(342)는 비인가 무선 네트워크 라우터에 대해 차단을 수행할 수 있다.
서버(342)는 통신 모듈(220)을 제어하여 복수의 채널에서 무선 프레임을 모니터링할 수 있다. 서버(342)는 모니터링 결과 수신된 무선 프레임을 분석하여 상기 무선 프레임을 송신한 무선 네트워크 라우터의 정보를 추가/갱신할 수 있다. 신호 분석부(212)는 차단 대상 목록 및 차단 정책에 기반하여 상기 무선 네트워크 라우터의 정책 위반 여부를 판단하여 차단 이벤트를 생성할 수 있다. 서버(342)는 생성된 차단 이벤트를 실행할 수 있다. 신호 차단부(213)는 차단 메시지를 생성하여 상기 무선 프레임을 송수신하도록 설정됐던 무선 네트워크 라우터로 전송할 수 있다. 서버(342)는 서버(120)가 서버(120)에 연결된 다른 구성 요소들과 데이터를 송수신할 수 있도록 구성되고, 서버(120)가 범용 네트워크에 연결되어 데이터를 송수신할 수 있도록 구성될 수 있다.
서버(342)는 제2 무선 네트워크 라우터(32)가 사용하는 주파수 대역을 조절할 수 있다. 예를 들어, 서버(342)는 제2 무선 네트워크 라우터(32)가 테더링 단말기(301)와 데이터를 송수신하고, 제1 단말기(302)의 액세스를 제한할 수 있도록, 동적 주파수 대역을 사용하도록 제어할 수 있다. 필요에 따라, 통신 모듈(220)은 제2 무선 네트워크 라우터(32)가 2.4 GHz 및/또는 5 GHz 대역의 주파수 대역을 사용하도록 제어할 수 있다.
서버(342)는 신호 처리기로부터 보관 용기 내부의 온도 정보를 바탕으로 냉각 장치(611)를 조절할 수 있다. 또한, 서버(342)는 필요에 따라 제3 무선 네트워크 라우터가 가동될 수 있도록 제어할 수 있다.
보관 용기는 내부의 온도가 서버(342)가 작동하는데 최적의 상태가 되도록 조절할 수 있다. 보관 용기는 외부로부터 열을 차단하고, 보관 용기 내부의 열을 외부로 배출시킬 수 있다. 일 실시예로 보관 용기는 내측에 배치된 보온부, 외측에 배치된 방열부 및 보온부와 방열부 사이에 배치된 난연부를 포함할 수 있다.
보온부는 보관 용기 내부의 온도를 유지시키는 기능을 포함할 수 있다. 예를 들어, 보온부는 보온 기능을 수행하기 위해, 보온 기능이 우수한 금속을 포함할 수 있으며, 대표적인 예로 SUS(예, 스테인리스 금속)를 포함할 수 있다.
방열부는 보관 용기 내부의 온도를 낮추는 기능을 포함할 수 있다. 예를 들어, 방열부는 방열 기능을 수행하기 위해, 방열 기능이 우수한 금속을 포함할 수 있으며, 대표적인 예로 Cu 또는 Al을 포함할 수 있다.
일 실시예로 방열부의 두께는 효과적인 방열 기능을 수행하기 위해, 보온부의 두께 보다 더 두꺼울 수 있다.
난연부는 외부의 화재로부터 보관 용기 내부를 보호하거나, 서버(342) 등의 화재로부터 건물의 화재를 방지하는 기능을 포함할 수 있다. 예를 들어, 난연부는 난연성 충진재를 포함할 수 있다.
일 실시예로, 보관 용기는 보관 용기 내부로 방열부가 노출되도록 하는 복수의 개구 영역들을 더 포함할 수 있다. 보온부와 난연부에는 방열부 내부가 보관 용기 내부로 노출될 수 있도록 하는 개구 영역들이 형성되어 있을 수 있다.
또한, 보관 용기는 각 개구 영역마다 배치된 개폐 장치를 더 포함할 수 있다. 개폐 장치는 보온부와 동일한 물질을 포함할 수 있다. 개폐 장치(142)는 보온부 내측에서 보온부와 피스톤으로 연결될 수 있으며, 피스톤에 의해 상하로 움직일 수 있다. 개폐 장치는 보관 용기 내부를 닫거나 열 수 있다.
각 개구 영역에는 냉각 장치(611)가 배치될 수 있다. 예를 들어 냉각 장치(611)는 모터가 달린 팬(쿨링 팬)의 형태로 구현될 수 있다.
냉각 장치(611)는 개폐 장치가 열리면, 작동하되, 보관 용기 내부의 열을 방열부로 이동시킬 수 있다. 냉각 장치(611)는 보관 용기 내부의 온도에 따라 통해 회전양이 조절될 수 있다.
도 7은 일 실시예에 따른 서버 보안 방법의 예시적인 흐름도이다.
일 실시예에 따르면, 테더링 단말기(301)는 서버(342)로부터 보안 영역에 대한 접근 권한을 수락받을 수 있다. 테더링 단말기(301)는 제2 무선 네트워크 라우터(312)를 통해 서버(342)의 보안 영역에 접근할 수 있다.
동작(701)에서, 제1 단말기(302)는 테더링 단말기(301)로 페어링 요청 신호를 송신할 수 있다. 동작(702)에서, 테더링 단말기(301)는 페어링 요청 신호에 반응하여 제3 생성자 및 제3 반환자를 포함하는 페어링 정보를 제1 단말기(302)로 송신할 수 있다.
동작(703)에서,제1 단말기(302)는 제3 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 동작(704)에서, 제1 단말기(302)는 제3 반환자에 대응하는 코드를 테더링 단말기(301)로 송신할 수 있다. 동작(705)에서, 테더링 단말기(301)는 제2 무선 네트워크 라우터(312)로 제3 반환자에 대응하는 코드를 송신할 수 있다. 동작(706)에서, 제2 무선 네트워크 라우터(312)는 서버(342)로 제3 반환자에 대응하는 코드를 송신할 수 있다.
동작(707)에서, 서버(342)는 제3 반환자에 대응하는 코드를 기초로 제1 단말기의 페어링 허용 여부를 결정할 수 있다. 페어링이 허용되는 것으로 결정된 경우, 동작(708)에서, 테더링 단말기(301) 및 제1 단말기(302)는 통신 세션을 수립할 수 있다.
도 8은 일 실시예에 따른 필터 및 신호 처리기의 구성을 도시한 도면이다.
펄스 신호를 포함하는 입사광을 광섬유 내에 입사시키면 입사광은 광섬유를 따라 이동하면서 산란광을 발생시킨다. 산란광 중 일부는 후방으로 전달되며, 이를 후방 산란광이라고 지칭한다. 대표적인 후방 산란광은 레일리 산란광(Rayleigh scattering light)이다. 레일리 산란광은 입사광과 주파수가 동일한 탄성 산란(Elastic scattering)으로 발생하며, 외부 온도 변화 및 변형률에 둔감하다.
비탄성 산란(Inelastic scattering)은 산란광의 주파수와 입사광의 주파수가 차이를 나타내는 산란 현상으로, 안티-스토크스 산란광(Anti-Stokes scattering light)과 스토크스 산란광(Stokes scattering light)의 쌍을 포함한다. 안티-스토크스 산란광은 입사광에 비해 주파수가 증가하고, 스토크스 산란광은 입사광에 비해 주파수가 감소한다. 비탄성 산란광에 해당하는 라만 산란광은 입사광의 주파수와 약 10 THz 차이를 보이며 광섬유 분자의 진동 에너지 상태와 관련된다.
라만 스토크스 산란광은 진동 바닥 상태의 분자가 에너지를 얻어 진동 여기 상태가 되면서 발생되고 라만 안티-스토크스 산란광은 진동 여기 상태의 분자가 에너지를 잃고 진동 바닥 상태가 되면서 발생된다. 라만 스토크스 산란광의 세기는 온도에 둔감한 반면 라만 안티-스토크스 산란광의 세기는 온도에 따라 민감하게 반응하므로 라만 안티-스토크스 산란광의 세기와 라만 스토크스 산란광의 세기의 비를 이용하면 광섬유의 온도 변화를 측정할 수 있다.
광섬유의 임의의 지점에서 급격한 온도 변화가 발생하거나 급격한 광 손실이 발생할 경우, 출력광에 포함된 라만 산란광의 세기도 급격한 변화가 발생된다. 이에 따라, 광 신호를 전기 신호로 변환하는 검출기의 출력인 전기 신호에도 급격한 변화가 발생되며 해당 지점에서 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상이 나타나며 이는 신호 왜곡의 일종으로서 측정되는 온도에 오차를 증가시킬 수 있다.
온도 감지 장치(100)는 전기 신호의 급격한 변화가 발생하는 위치에서 나타나는 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상을 보상함으로써 보다 정확하게 광섬유의 주변 온도를 측정할 수 있다. 온도 감지 장치(100)는 전기 신호의 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상을 보상함으로써 보다 안정적으로 온도를 측정할 수 있다. 또한, 온도 감지 장치(100)는 하나의 광원과 하나의 광 검출기를 이용하여 라만 산란광을 검출할 수 있고, 비용을 절감할 수 있다.
이를 위하여, 서버는 발생기, 순환기, 필터(840) 및 신호 처리기(850)를 포함할 수 있다. 신호 처리기(850)는 검출기(151), 증폭기(153), 변환기(157), 보상기(159)를 포함할 수 있다. 펄스 신호를 포함하는 입사광을 광섬유로 입사한다. 발생기는 펄스 신호를 발생시키고, 펄스 신호를 포함하는 입사광을 생성할 수 있다. 발생기는 라만 산란광에 대응하는 광섬유의 위치를 파악하기 위하여 펄스 신호를 입사광에 반영할 수 있다.
입사광은 전반사를 통해 광섬유의 내부를 진행할 수 있다. 입사광은 광섬유의 중간에 설치된 순환기를 만날 수 있다. 순환기는 입사광을 통과시키고, 광섬유로부터 되돌아오는 출력광을 필터(840)로 전달한다. 여기서, 출력광은 라만 산란에 의한 산란광 및 레일리 산란에 의한 산란광을 포함할 수 있다. 출력광은 되돌아오는 지점의 물리적 특성을 반영할 수 있다. 입사광이 광섬유의 임의의 위치에서 되돌아오는 경우, 되돌아오는 출력광은 해당 위치의 광섬유의 온도 또는 물리적 특성을 반영할 수 있다.
필터(840)는 출력광으로부터 스토키스 광, 안티-스토키스 광 및 레일리 산란광을 분리한다. 필터(840)는 파장 대역에 따라 출력광을 분리할 수 있다. 예를 들어, 필터(840)는 1420㎚ 내지 1480㎚의 범위의 대역의 출력광을 라만 산란광으로 분리할 수 있다. 예를 들어, 필터(840)는 라만 필터(840)를 포함할 수 있다.
필터(840)는 분리된 스토키스 광, 안티-스토키스 광을 신호 처리기(850)로 전달할 수 있다. 이를 위하여, 필터(840)는 입력되는 광이 연결되는 입력 포트와 출력되는 광을 내보내는 3개의 출력 포트로 구성될 수 있다.
신호 처리기(850)는 스토키스 광 및 안티-스토키스 광을 기초로 광섬유의 길이에 따른 온도를 결정한다. 신호 처리기(850)에 의해, 스토키스 및 안티-스토키스 성분은 광섬유의 복수의 위치의 온도 분포를 측정하는데 사용된다.
신호 처리기(850)에 포함된 보상기는 스토키스 신호 및 안티-스토키스 신호의 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상을 보상하고 보상된 결과를 기초로 길이에 따른 온도를 결정한다. 신호 처리기(850)는 스토키스 신호 및 안티-스토키스 신호의 크기의 비를 구하여 광섬유의 길이 방향의 온도 분포를 구할 수 있다.
펄스 변조되어 발생기에서 발생한 입사광이 광섬유에 입사하면, 거리에 따라 산란되어 돌아오는 후방 산란광과 입사광은 시간적 차이를 나타낼 수 있다. 신호 처리기(850)는 시간적 차이를 기초로 후방 산란광이 생성된 위치를 파악할 수 있다. 이를 통해, 신호 처리기(850)는 라만 산란을 이용하여 광섬유의 길이에 따른 온도를 측정할 수 있다.
예를 들어, 신호 처리기(850)는 도 3의 수학식 2를 통해 광섬유의 온도를 계산할 수 있다.
보상기(159)는 전기 신호로 변환된 스토키스 신호 및 안티-스토키스 신호의 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상을 검출할 수 있다. 보상기(159)는 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상이 검출된 경우, 검출 결과에 대응하여 오버-슈트(overshoot) 또는 언더-슈트(undershoot) 현상을 보상할 수 있다.
도 9는 일 실시예에 따른 서버의 구성을 도시한 도면이다.
일 실시예에 따르면, 서버(900)는 프로세서(920) 및 메모리(910)를 포함할 수 있다. 서버(900)는 통신부(930)를 더 포함할 수 있다.
프로세서(920)는 제1 무선 네트워크 라우터로부터 수신된 일반 데이터 패킷을 기초로 제1 무선 네트워크 라우터의 통신 상태를 판단할 수 있다.
여기서, 제1 싱크 패킷은 제2 무선 네트워크 라우터에 의해 수신되고, 제2 일반 주파수의 동작 타이밍은 제2 무선 네트워크 라우터에 의해 제1 싱크 패킷을 기초로 제2 시간 구간의 타이밍에 맞춰지고, 제1 무선 네트워크 라우터가 교환하는 일반 데이터 패킷은 제2 무선 네트워크 라우터에 의해 수신될 수 있다.
제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 제1 단말기, 제2 단말기 또는 테더링 단말기와 통신할 수 있다.
제2 무선 네트워크 라우터는 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 테더링 단말기와 통신할 수 있다.
제1 단말기 또는 제2 단말기는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 테더링 단말기와 통신할 수 있다.
제1 단말기 및 제2 단말기는 제1 일반 주파수, 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신할 수 있다.
제1 무선 네트워크 라우터는 제1 시간 구간 동안 제1 일반 주파수를 이용하여 제1 단말기, 제2 단말기 또는 테더링 단말기와 일반 데이터 패킷을 교환하고, 제2 시간 구간 동안 제2 일반 주파수를 이용하여 제1 단말기, 제2 단말기 또는 테더링 단말기와 제1 싱크 패킷 및 일반 데이터 패킷을 교환할 수 있다. 여기서, 제1 시간 구간 및 제2 시간 구간은 교차 반복될 수 있다.
제2 무선 네트워크 라우터는 제3 시간 구간 동안 제2 일반 주파수를 이용하여 테더링 단말기와 제2 싱크 패킷 및 일반 데이터 패킷을 교환하고, 제4 시간 구간 동안 제1 보안 주파수를 이용하여 테더링 단말기와 보안 데이터 패킷을 교환할 수 있다. 여기서, 제3 시간 구간 및 제4 시간 구간은 교차 반복될 수 있다.
프로세서(920)는 제3 반환자에 대응하는 코드를 기초로 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정할 수 있다. 여기서, 제2 무선 네트워크 라우터는 제2 일반 주파수를 이용하여 테더링 단말기로 제3 생성자 및 제3 반환자를 송신할 수 있다. 테더링 단말기는 제3 생성자를 기초로 코드 시퀀스를 생성할 수 있다. 테더링 단말기는 코드 시퀀스를 구성하는 복수의 코드 중에서 제3 반환자에 대응하는 코드를 제2 무선 네트워크 라우터로 송신할 수 있다.
도 10은 일 실시예에 따른 단말기의 구성을 도시한 도면이다.
일 실시예에 따르면, 단말기(1000)는 메모리(1010), 프로세서(1020) 및 통신부(1030)를 포함할 수 있다. 단말기(1000)는 무선 네트워크 라우터와 데이터 패킷을 교환함으로써 서버와 통신할 수 있다.
단말기(1000) 중의 일부는 보안 영역에 대한 액세스가 허용될 수 있다. 단말기(1000) 중의 다른 일부는 보안 영역에 대한 액세스가 허용된 단말기(1000)와 페어링을 통해 서버에 접근할 수 있다. 보안 영역에 대한 액세스가 허용된 단말기(1000)와의 페어링은 서버에 의해 허용 여부가 결정될 수 있다.
페어링이 허용된 경우에도, 서버는 보안 영역 별로 각 단말기(1000)에 접근 권한을 부여할 수 있다. 서로 다른 접근 권한이 부여된 단말기(1000) 각각은 접근 권한이 부여되지 않은 보안 영역에 원칙적으로 접근할 수 없다.
다만, 단말기(1000)들은 상호간에 보안 데이터를 교환할 수 있다. 이를 위해 서버는 단말기(1000) 상환의 보안 데이터의 교환 여부를 허용할지를 결정할 수 있다. 보안 데이터의 교환이 허용된 경우, 단말기(1000)들은 각각 자신에게만 권한이 부여된 보안 데이터를 상대 단말기(1000)에게 전달할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 서버 관리 장치;
    제1 무선 네트워크 라우터;
    제2 무선 네트워크 라우터;
    상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드;
    실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드;
    상기 서버 관리 장치의 내부에 배치된 제3 광섬유 그리드;
    상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인;
    상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인;
    상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인;
    제1 단말기;
    제2 단말기; 및
    테더링 단말기를 포함하고,
    상기 서버 관리 장치는,
    프로세서 및 메모리를 포함하는 서버;
    상기 서버를 냉각하는 냉각 장치;
    안테나와 연결되는 제3 무선 네트워크 라우터; 및
    상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고,
    상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고,
    상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고,
    상기 제1 무선 네트워크 라우터는,
    제1 시간 구간 동안 상기 제1 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 일반 데이터 패킷을 교환하고,
    제2 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 제1 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고,
    상기 제1 시간 구간 및 상기 제2 시간 구간은 교차 반복되고,
    상기 제2 무선 네트워크 라우터는,
    제3 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 제2 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고,
    제4 시간 구간 동안 상기 제1 보안 주파수를 이용하여 상기 테더링 단말기와 보안 데이터 패킷을 교환하고,
    상기 제3 시간 구간 및 상기 제4 시간 구간은 교차 반복되는,
    보안 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 무선 네트워크 라우터는,
    상기 제2 싱크 패킷을 수신하고,
    상기 제2 싱크 패킷을 기초로 상기 제2 일반 주파수의 동작 타이밍을 상기 제3 시간 구간의 타이밍에 맞추고,
    상기 제2 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷을 수신하고,
    상기 서버는, 상기 제2 무선 네트워크 라우터로부터 수신된 상기 일반 데이터 패킷을 기초로 상기 제2 무선 네트워크 라우터의 통신 상태를 판단하는,
    보안 시스템.
  4. 제1항에 있어서,
    상기 제2 무선 네트워크 라우터는,
    상기 제1 싱크 패킷을 수신하고,
    상기 제1 싱크 패킷을 기초로 상기 제2 일반 주파수의 동작 타이밍을 상기 제2 시간 구간의 타이밍에 맞추고,
    상기 제1 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷을 수신하고,
    상기 서버는, 상기 제1 무선 네트워크 라우터로부터 수신된 상기 일반 데이터 패킷을 기초로 상기 제1 무선 네트워크 라우터의 통신 상태를 판단하는,
    보안 시스템.
  5. 제1항에 있어서,
    상기 제2 무선 네트워크 라우터는, 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기로 제3 생성자 및 제3 반환자를 송신하고,
    상기 테더링 단말기는,
    상기 제3 생성자를 기초로 코드 시퀀스를 생성하고,
    상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 송신하고,
    상기 서버는, 상기 제3 반환자에 대응하는 코드를 기초로 상기 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정하는,
    보안 시스템.
  6. 제5항에 있어서,
    상기 제1 단말기는, 상기 테더링 단말기로 페어링 요청 신호를 송신하고,
    상기 테더링 단말기는, 상기 페어링 요청 신호에 반응하여 상기 제1 단말기로 상기 제3 생성자 및 상기 제3 반환자를 포함하는 페어링 정보를 송신하고,
    상기 제1 단말기는,
    상기 제3 생성자를 기초로 코드 시퀀스를 생성하고,
    상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 테더링 단말기로 송신하고,
    상기 테더링 단말기는, 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 전달하고,
    상기 서버는, 상기 제3 반환자에 대응하는 코드를 기초로 상기 테더링 단말기와 상기 제1 단말기의 페어링 허용 여부를 결정하고,
    상기 테더링 단말기와 상기 제1 단말기의 페어링이 허용된 경우에, 상기 테더링 단말기는 상기 제1 단말기와 통신 세션을 수립하는,
    보안 시스템.
  7. 제6항에 있어서,
    상기 테더링 단말기와 상기 제1 단말기의 페어링이 허용된 경우에,
    상기 제1 단말기는, 상기 서버의 상기 메모리의 제1 보안 영역에 대한 액세스 요청을 상기 테더링 단말기로 송신하고,
    상기 서버는, 상기 테더링 단말기로부터 수신된 상기 제1 보안 영역에 대한 액세스 요청에 반응하여 상기 테더링 단말기로 제1 생성자 및 제1 반환자를 송신하고,
    상기 제1 단말기는,
    상기 테더링 단말기로부터 수신된 상기 제1 생성자를 기초로 코드 시퀀스를 생성하고,
    상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제1 반환자에 대응하는 코드를 상기 테더링 단말기로 송신하고,
    상기 서버는, 상기 제1 반환자에 대응하는 코드를 기초로 상기 제1 보안 영역에 대한 액세스 요청의 허용 여부를 결정하는,
    보안 시스템.
  8. 제7항에 있어서,
    상기 테더링 단말기와 상기 제1 단말기 및 상기 제2 단말기의 페어링이 각각 허용되고, 상기 제1 단말기의 상기 제1 보안 영역에 대한 접근이 허용되고, 상기 제2 단말기의 상기 제2 보안 영역에 대한 접근이 허용된 경우에,
    상기 제1 단말기는,
    상기 제1 생성자를 변환하여 제4 생성자를 획득하고, 상기 제1 반환자를 변환하여 제4 반환자를 획득하고,
    상기 제4 생성자 및 상기 제4 반환자를 상기 제2 단말기로 송신하고,
    상기 제2 단말기는,
    상기 제4 생성자를 기초로 코드 시퀀스를 생성하고,
    상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제4 반환자에 대응하는 코드를 상기 제1 단말기로 송신하고,
    상기 제1 단말기는, 상기 제4 반환자에 대응하는 코드를 기초로 상기 제1 보안 영역으로부터 수신한 보안 데이터 패킷의 교환 여부를 결정하는,
    보안 시스템.
  9. 서버에 있어서,
    상기 서버는,
    프로세서; 및
    메모리를 포함하고,
    상기 프로세서는, 제1 무선 네트워크 라우터로부터 수신된 일반 데이터 패킷을 기초로 상기 제1 무선 네트워크 라우터의 통신 상태를 판단하고,
    제1 싱크 패킷은 제2 무선 네트워크 라우터에 의해 수신되고, 제2 일반 주파수의 동작 타이밍은 상기 제2 무선 네트워크 라우터에 의해 상기 제1 싱크 패킷을 기초로 제2 시간 구간의 타이밍에 맞춰지고, 상기 제1 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷은 상기 제2 무선 네트워크 라우터에 의해 수신되고,
    상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 제1 단말기, 제2 단말기 또는 테더링 단말기와 통신하고,
    상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고,
    상기 제1 무선 네트워크 라우터는,
    제1 시간 구간 동안 상기 제1 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 일반 데이터 패킷을 교환하고,
    상기 제2 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 상기 제1 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고,
    상기 제1 시간 구간 및 상기 제2 시간 구간은 교차 반복되고,
    상기 제2 무선 네트워크 라우터는,
    제3 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 제2 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고,
    제4 시간 구간 동안 상기 제1 보안 주파수를 이용하여 상기 테더링 단말기와 보안 데이터 패킷을 교환하고,
    상기 제3 시간 구간 및 상기 제4 시간 구간은 교차 반복되는,
    서버.
  10. 서버에 있어서,
    상기 서버는,
    프로세서; 및
    메모리를 포함하고,
    상기 프로세서는, 제3 반환자에 대응하는 코드를 기초로 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정하고,
    제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 제1 단말기, 제2 단말기 또는 상기 테더링 단말기와 통신하고,
    제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고,
    상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기로 제3 생성자 및 제3 반환자를 송신하고,
    상기 테더링 단말기는 상기 제3 생성자를 기초로 코드 시퀀스를 생성하고,
    상기 테더링 단말기는 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 송신하는,
    서버.
  11. 서버 관리 장치;
    제1 무선 네트워크 라우터;
    제2 무선 네트워크 라우터;
    상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드;
    실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드;
    상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인;
    상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인;
    상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인;
    제1 단말기;
    제2 단말기; 및
    테더링 단말기를 포함하고,
    상기 서버 관리 장치는,
    프로세서 및 메모리를 포함하는 서버;
    상기 서버를 냉각하는 냉각 장치;
    고출력 안테나와 연결되는 제3 무선 네트워크 라우터; 및
    상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고,
    상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고,
    상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하고,
    상기 제1 무선 네트워크 라우터는,
    제1 시간 구간 동안 상기 제1 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 일반 데이터 패킷을 교환하고,
    제2 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 제1 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고,
    상기 제1 시간 구간 및 상기 제2 시간 구간은 교차 반복되고,
    상기 제2 무선 네트워크 라우터는,
    제3 시간 구간 동안 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 제2 싱크 패킷 및 상기 일반 데이터 패킷을 교환하고,
    제4 시간 구간 동안 상기 제1 보안 주파수를 이용하여 상기 테더링 단말기와 보안 데이터 패킷을 교환하고,
    상기 제3 시간 구간 및 상기 제4 시간 구간은 교차 반복되는,
    보안 시스템에 있어서,
    상기 제2 무선 네트워크 라우터에 의해, 상기 제1 싱크 패킷을 수신하는 동작;
    상기 제2 무선 네트워크 라우터에 의해, 상기 제1 싱크 패킷을 기초로 상기 제2 일반 주파수의 동작 타이밍을 상기 제2 시간 구간의 타이밍에 맞추는 동작;
    상기 제2 무선 네트워크 라우터에 의해, 상기 제1 무선 네트워크 라우터가 교환하는 상기 일반 데이터 패킷을 수신하는 동작; 및
    상기 서버에 의해, 상기 제1 무선 네트워크 라우터로부터 수신된 상기 일반 데이터 패킷을 기초로 상기 제1 무선 네트워크 라우터의 통신 상태를 판단하는 동작
    을 포함하는, 서버 보안 방법.
  12. 서버 관리 장치;
    제1 무선 네트워크 라우터;
    제2 무선 네트워크 라우터;
    상기 제2 무선 네트워크 라우터가 설치된 제1 공간 영역에 배치된 제1 광섬유 그리드;
    실외와 인접한 제2 공간 영역에 배치된 제2 광섬유 그리드;
    상기 제1 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제1 통신 라인;
    상기 제2 무선 네트워크 라우터와 상기 서버 관리 장치를 연결하는 제2 통신 라인;
    상기 제1 광섬유 그리드 및 상기 제2 광섬유 그리드와 상기 서버 관리 장치를 연결하는 광섬유 라인;
    제1 단말기;
    제2 단말기; 및
    테더링 단말기를 포함하고,
    상기 서버 관리 장치는,
    프로세서 및 메모리를 포함하는 서버;
    상기 서버를 냉각하는 냉각 장치;
    고출력 안테나와 연결되는 제3 무선 네트워크 라우터; 및
    상기 서버, 상기 냉각 장치 및 상기 제3 무선 네트워크 라우터를 포함하는 보관 용기를 포함하고,
    상기 제1 무선 네트워크 라우터는 제1 일반 주파수 또는 제2 일반 주파수를 이용하여 상기 제1 단말기, 상기 제2 단말기 또는 상기 테더링 단말기와 통신하고,
    상기 제2 무선 네트워크 라우터는 상기 제2 일반 주파수 또는 제1 보안 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 또는 상기 제2 단말기는 상기 제1 일반 주파수 또는 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기와 통신하고,
    상기 제1 단말기 및 상기 제2 단말기는 상기 제1 일반 주파수, 상기 제2 일반 주파수 또는 제2 보안 주파수를 이용하여 상호 통신하는,
    보안 시스템에 있어서,
    상기 제2 무선 네트워크 라우터에 의해, 상기 제2 일반 주파수를 이용하여 상기 테더링 단말기로 제3 생성자 및 제3 반환자를 송신하는 동작;
    상기 테더링 단말기에 의해, 상기 제3 생성자를 기초로 코드 시퀀스를 생성하는 동작;
    상기 테더링 단말기에 의해, 상기 코드 시퀀스를 구성하는 복수의 코드 중에서 상기 제3 반환자에 대응하는 코드를 상기 제2 무선 네트워크 라우터로 송신하는 동작; 및
    상기 서버에 의해, 상기 제3 반환자에 대응하는 코드를 기초로 상기 테더링 단말기와 보안 데이터 패킷의 교환 여부를 결정하는 동작
    을 포함하는, 서버 보안 방법.

KR1020220028105A 2022-03-04 2022-03-04 서버 및 그 서버의 보안 방법 KR102434472B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220102197A KR20230131072A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법
KR1020220102198A KR20230131073A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020220028096 2022-03-04
KR20220028082 2022-03-04
KR1020220028082 2022-03-04
KR20220028096 2022-03-04

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020220102198A Division KR20230131073A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법
KR1020220102197A Division KR20230131072A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법

Publications (1)

Publication Number Publication Date
KR102434472B1 true KR102434472B1 (ko) 2022-08-22

Family

ID=83103163

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020220028105A KR102434472B1 (ko) 2022-03-04 2022-03-04 서버 및 그 서버의 보안 방법
KR1020220102198A KR20230131073A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법
KR1020220102197A KR20230131072A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020220102198A KR20230131073A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법
KR1020220102197A KR20230131072A (ko) 2022-03-04 2022-08-16 서버 및 그 서버의 보안 방법

Country Status (1)

Country Link
KR (3) KR102434472B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101480443B1 (ko) * 2013-09-17 2015-01-09 주식회사 하나은행 하이브리드 망 분리 시스템 및 그 방법
KR102246820B1 (ko) * 2020-12-16 2021-04-29 이상용 인프라 장비의 통합 유지보수 및 관리 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101480443B1 (ko) * 2013-09-17 2015-01-09 주식회사 하나은행 하이브리드 망 분리 시스템 및 그 방법
KR102246820B1 (ko) * 2020-12-16 2021-04-29 이상용 인프라 장비의 통합 유지보수 및 관리 시스템

Also Published As

Publication number Publication date
KR20230131073A (ko) 2023-09-12
KR20230131072A (ko) 2023-09-12

Similar Documents

Publication Publication Date Title
US10715542B1 (en) Mobile application risk analysis
US11082402B2 (en) Controlling computing device virtual private network usage with a wearable device
US20140282868A1 (en) Method And Apparatus To Effect Re-Authentication
WO2013185413A1 (zh) 应用权限的控制方法及装置
US11233979B2 (en) Facilitation of collaborative monitoring of an event
KR102480969B1 (ko) 뉴럴 네트워크를 이용하여 설정된 값을 기반으로 몰래 카메라를 탐지한 결과에 따라 전력을 공급하는 방법 및 장치
US20190349356A1 (en) Cybersecurity intelligence platform that predicts impending cyber threats and proactively protects heterogeneous devices using highly-scalable bidirectional secure connections in a federated threat intelligence environment
US11930040B2 (en) Security techniques for 5G and next generation radio access networks
KR102414167B1 (ko) 뉴럴 네트워크를 이용한 패킷 센딩을 통한 보안 방법 및 장치
Daubert et al. HoneyDrone: A medium-interaction unmanned aerial vehicle honeypot
CN108875356A (zh) 一种数据访问方法、终端及计算机可读存储介质
US10122737B1 (en) Local area network ecosystem of verified computer security resources
KR102434472B1 (ko) 서버 및 그 서버의 보안 방법
US20180124018A1 (en) Coordinated application firewall
EP3726413B1 (en) Device and method for control policy retention
KR102438865B1 (ko) 텍스트 필터링을 이용한 데이터 보안 방법
KR102483826B1 (ko) 데이터 보안 방법
KR102468193B1 (ko) IP-Cam 모니터링 방법 및 장치
Mahmoud et al. 5G Vulnarabilities from Security Operation Center's Perspective
US20220329615A1 (en) Method of processing network security policy of electronic device
KR102450024B1 (ko) 뉴럴 네트워크 기반의 건물 화재 예방 시스템
KR102390412B1 (ko) 인공지능 기반의 피싱 대응 챗봇 시스템
KR102653470B1 (ko) Ai 기반 dvr 기기 영상 실시간 스트리밍 시스템
KR102471214B1 (ko) IP-Cam 모니터링 방법 및 장치
KR102455357B1 (ko) 뉴럴 네트워크 기반의 피싱 데이터 필터링 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant