KR20220036789A - HOME NETWORK SYSTEM USING IoT CARE SENSOR - Google Patents
HOME NETWORK SYSTEM USING IoT CARE SENSOR Download PDFInfo
- Publication number
- KR20220036789A KR20220036789A KR1020200119403A KR20200119403A KR20220036789A KR 20220036789 A KR20220036789 A KR 20220036789A KR 1020200119403 A KR1020200119403 A KR 1020200119403A KR 20200119403 A KR20200119403 A KR 20200119403A KR 20220036789 A KR20220036789 A KR 20220036789A
- Authority
- KR
- South Korea
- Prior art keywords
- type
- protocol
- port
- wireless device
- estimating
- Prior art date
Links
- 238000012790 confirmation Methods 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 35
- 238000004891 communication Methods 0.000 description 27
- 238000003745 diagnosis Methods 0.000 description 14
- 230000000903 blocking effect Effects 0.000 description 8
- 238000013507 mapping Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 241000720913 Fuchsia Species 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000010438 heat treatment Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- 210000004916 vomit Anatomy 0.000 description 1
- 230000008673 vomiting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2809—Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/80—Homes; Buildings
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
Landscapes
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Architecture (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Structural Engineering (AREA)
- Civil Engineering (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
본 발명은 IoT 케어 센서를 이용한 홈 네트워크 시스템에 관한 것이다.The present invention relates to a home network system using an IoT care sensor.
일반적으로, 홈네트워크(Home network)는 가정내 모든 전기 및 전자제품을 하나의 시스템으로 연결하여 원격제어가 가능하게 하는 기술을 말한다. 한편, IoT 기술이 발전함에 따라서, 홈네트워크에 포함된 전기 및 전자제품의 적어도 일부는 무선망을 통해서 서로 연결되어, 무선으로 원격제어가 가능한 상태이다. 나아가, 홈네트워크의 외부에서도 홈네트워크에 포함된 전기 및 전자제품들을 제어할 수 있게 되었다. 하지만, 이렇게 외부에서도 홈네트워크에 포함된 전기 및 전자제품들을 제어할 수 있게 됨에 따라서, 권한없는자가 홈네트워크에 포함된 전기 및 전자제품들에 대한 제어될 위험이 있다. 만약, 홈네트워크에 도어락까지 연결되어 있다면 심각한 범죄의 위험에 노출될 수 있다.In general, a home network refers to a technology that enables remote control by connecting all electrical and electronic products in a home as one system. Meanwhile, as IoT technology develops, at least some of the electric and electronic products included in the home network are connected to each other through a wireless network, and remote control is possible wirelessly. Furthermore, it is possible to control electrical and electronic products included in the home network even outside the home network. However, as the outside can control the electrical and electronic products included in the home network, there is a risk that an unauthorized person may be controlled with respect to the electrical and electronic products included in the home network. If the door lock is connected to the home network, it may be exposed to the risk of serious crime.
본 발명의 일 실시예에 따른 IoT 케어 센서를 이용한 홈 네트워크 시스템이 개시된다. A home network system using an IoT care sensor according to an embodiment of the present invention is disclosed.
본 발명의 일 실시예에 따른 IoT 케어 센서를 이용한 홈 네트워크 시스템이 개시된다.A home network system using an IoT care sensor according to an embodiment of the present invention is disclosed.
일 실시예에 따르면, 유무선 망으로 구성되는 홈 네트워크에 연결된 IoT 기기들; 상기 홈 네트워크를 통해서 상기 IoT 기기들과 통신을 할 수 있는 월패드; 및 상기 홈 네트워크에 연결하는 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있는 IoT 케어 센서;를 포함하는 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템이 제공된다. According to an embodiment, IoT devices connected to a home network composed of a wired/wireless network; a wall pad capable of communicating with the IoT devices through the home network; and an IoT care sensor capable of detecting a wireless signal of a wireless device connected to the home network and determining whether the detected wireless device is a fake device; this is provided
하나 이상의 실시예들에 따르면, 페이크 디바이스로부터 안전하게 홈 네트워크 서비스를 제공할 수 있게 된다.According to one or more embodiments, it is possible to securely provide a home network service from a fake device.
도 1은 본 발명의 일 실시예에 따른 IoT 케어 센서를 이용한 홈 네트워크 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선케어방법을 설명하기 위한 도면이다.
도 3는 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다. 1 is a diagram for explaining a home network system using an IoT care sensor according to an embodiment of the present invention.
2 is a view for explaining a wireless care method according to an embodiment of the present invention.
3 is a diagram for explaining a method of estimating a type of a wireless device according to an embodiment of the present invention.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수 있다. 이하에 설명되는 실시예들은 당업자에게 본 발명의 사상을 충분히 전달할 수 있도록 하기 위해 제공되는 예시적 실시예들이다. The above objects, other objects, features and advantages of the present invention will be easily understood through the following preferred embodiments in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. The embodiments described below are exemplary embodiments provided to sufficiently convey the spirit of the present invention to those skilled in the art.
용어의 정의Definition of Terms
본원 명세서에서, 용어 '소프트웨어'는 컴퓨터에서 하드웨어를 움직이는 기술을 의미하고, 용어 '하드웨어'는 컴퓨터를 구성하는 유형의 장치나 기기(CPU, 메모리, 입력 장치, 출력 장치, 주변 장치 등)를 의미하고, 용어 '단계'는 소정의 목을 달성하기 위해 시계열으로 연결된 일련의 처리 또는 조작을 의미하고, 용어 '프로그램은 컴퓨터로 처리하기에 합한 명령의 집합을 의미하고, 용어 '기록매체'는 프로그램을 설치하고 실행하거나 유통하기 위해 사용되는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 의미한다. As used herein, the term 'software' refers to a technology that moves hardware in a computer, and the term 'hardware' refers to a tangible device or device (CPU, memory, input device, output device, peripheral device, etc.) constituting the computer. And, the term 'step' means a series of processing or operations connected in time series to achieve a predetermined goal, the term 'program' means a set of instructions that are combined to be processed by a computer, and the term 'recording medium' means a program It means a computer-readable recording medium on which a program used for installing, executing, or distributing is recorded.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시예들도 포함한다.In this specification, when terms such as first, second, etc. are used to describe components, these components should not be limited by these terms. These terms are only used to distinguish one component from another. Embodiments described and illustrated herein also include complementary embodiments thereof.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. In this specification, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, the terms 'comprise' and/or 'comprising' do not exclude the presence or addition of one or more other components.
본원 명세서에서, 용어 '관리'는 데이터의 '수신', '송신', '저장', '수정', 및 '삭제'를 포함하는 의미로 사용된다.In the present specification, the term 'management' is used to include 'reception', 'transmission', 'storage', 'modification', and 'deletion' of data.
본원 명세서에서, 용어 '유무선망'은 유선으로 연결된 통신망('유선망'), 무선으로 연결된 통신망('무선망'), 또는 유선망과 무선망의 조합으로 이루어진 통신망을 의미한다. In the present specification, the term 'wired/wireless network' refers to a communication network connected by wire ('wired network'), wirelessly connected communication network ('wireless network'), or a communication network composed of a combination of a wired network and a wireless network.
본원 명세서에서, '구성요소 A 및/또는 구성요소 B'는 '구성요소 A', '구성요소 B' 또는 '구성요소 A와 구성요소 B'를 의미한다. In this specification, 'component A and/or component B' means 'component A', 'component B' or 'component A and component B'.
본원 명세서에서, '무선 단말기', '디바이스', '시스템', 또는 '장치'는 컴퓨터로 구성된다.In the present specification, a 'wireless terminal', a 'device', a 'system', or an 'apparatus' consists of a computer.
본원 명세서에서, '컴퓨터'는 컴퓨터 프로세서와 기억 장치, 운영체제, 펌웨어, 응용 프로그램, 통신부, 및 기타 리소스를 포함하며, 여기서, 운영체제(OS: OPERATING SYSTEM)은 다른 하드웨어, 펌웨어, 또는 응용프로그램(예를 들면, 관리 프로그램)을 동작적으로 연결시킬 수 있다. 통신부는 외부와의 데이터를 송수신하기 위한 소프트웨어 및 하드웨어로 이루어진 모듈을 의미한다. 또한, 컴퓨터 프로세서와 기억 장치, 운영체제, 응용 프로그램, 펌웨어, 통신부, 주변기기, 및 기타 리소스(하드웨어적 자원과 소프트웨어적 자원을 포함)는 서로 동작적으로(operatively) 연결되어 있다. 한편, 위에서 언급한 구성요소들에 대한 설명이나 도면은 본 발명의 설명의 목적을 위한 한도에서 기재 또는 도시된다.As used herein, 'computer' includes a computer processor and storage device, operating system, firmware, application program, communication unit, and other resources, where the operating system (OS: OPERATING SYSTEM) is other hardware, firmware, or application program (eg For example, a management program) can be operatively linked. The communication unit means a module composed of software and hardware for transmitting and receiving data with the outside. In addition, the computer processor and the storage device, operating system, application program, firmware, communication unit, peripheral devices, and other resources (including hardware resources and software resources) are operatively connected to each other. On the other hand, the description or drawings for the above-mentioned components are described or shown within the limit for the purpose of the description of the present invention.
본 명세서에서, 구성요소 'A'가 구성요소 'B'에게 정보, 내역, 및/ 또는 데이터를 전송한다고 함은 구성요소 'A'가 구성요소 'B'에게 직접 전송하거나 또는 구성요소 'A'가 적어도 하나 이상의 다른 구성요소를 통해서 구성요소 'B'에 전송하는 것을 포함하는 의미로 사용한다. As used herein, a reference to component 'A' transmitting information, details, and/or data to component 'B' means that component 'A' transmits directly to component 'B' or component 'A' is used in the meaning including transmission to component 'B' through at least one other component.
본원 명세서에서, '페이크 디바이스'(fake device)는 불법적이거나 정당한 허락없이 다른 무선 디바이스의 데이터를 읽거나 변조할 수 있는 디바이스를 의미한다. In the present specification, a 'fake device' refers to a device capable of reading or tampering with data of other wireless devices without permission or illegal.
도 1은 본 발명의 일 실시예에 따른 IoT 케어 센서(100)를 이용한 홈 네트워크 시스템을 설명하기 위한 도면이다. 1 is a diagram for explaining a home network system using the IoT care sensor 100 according to an embodiment of the present invention.
도 1을 참조하면, IoT 케어 센서(100)를 이용한 홈 네트워크 시스템(이하, '홈 네트워크 시스템' 이라고 함)은, IoT 케어 센서(100)를 이용한 홈 네트워크 시스템은 복수의 IoT 기기들(#1, #2, #3), 월패드, 스위치, IoT 케어 센서(100), 및 서버(300)를 포함한다. 여기서, 복수의 IoT 기기들(#1, #2, #3), 월패드, 스위치, 및 IoT 케어 센서(100)는 근거리 유선 및/또는 무선 통신망(N)(이하, '유무선망' 또는 '홈 네트워크')에 의해 데이터를 송수신할 수 있다. 한편, 무선 단말기(#1)도 유무선망(N)에 연결되어 유무선망(N)에 연결된 다른 기기들과 데이터를 송수신할 수 있다. Referring to FIG. 1 , a home network system using the IoT care sensor 100 (hereinafter, referred to as a 'home network system'), and a home network system using the IoT care sensor 100 include a plurality of IoT devices (#1 , #2, #3), a wall pad, a switch, an IoT care sensor 100 , and a
본원 명세서에서, 유무선망(N)에 직접 연결된 구성요소(예를 들면, IoT 기기들(#1, #2, #3), 월패드, 스위치, IoT 케어 센서(100))를 '댁내 기기'라고 종종 언급하기로 한다. In the present specification, components directly connected to the wired/wireless network N (eg, IoT devices #1, #2, #3, wall pad, switch, and IoT care sensor 100) are referred to as 'household devices'. will often be mentioned.
서버(300)는 IoT 기기들(#1, #2, #3), 월패드, 스위치, 및 IoT 케어 센서(100)의 동작 결과를 수신하여 저장 및 관리(삭제, 추가, 정정)할 수 있다. The
스위치는 IoT 기기들(#1, #2, #3)과 월패드간의 유무선 통신을 지원할 수 있다. 스위치는 유무선망(N)에 이동되는 네트워크 트래픽을 목적지까지 전달하는 기능을 한다. 한편, 도 1에는 도시되어 있지 않지만, 라우터(미 도시)가 유무선망(N)에 포함되어 있고, 이러한 라우터는 외부 망(예를 들면, N1)과의 연결을 지원한다. The switch may support wired/wireless communication between the IoT devices #1, #2, and #3 and the wall pad. The switch functions to deliver the network traffic moving to the wired/wireless network (N) to the destination. Meanwhile, although not shown in FIG. 1 , a router (not shown) is included in the wired/wireless network N, and this router supports connection to an external network (eg, N1).
또한, 유무선망(N)에는 IP 공유기(미 도시)가 추가적으로 포함되어 있을 수 있다. 유무선망(N)에 포함된 기기들이 각자 공인 IP를 가지고 있을 경우에는 IP 공유기(미 도시)가 필요없지만, 유무선망(N)에 포함된 기기들 중에서 적어도 1개 이상의 기기가 사설 IP를 사용할 경우에는 IP 공유기(미 도시)가 유무선망(N)에 포함되어 있을 수 있다. In addition, the wired/wireless network N may additionally include an IP sharer (not shown). If the devices included in the wired/wireless network (N) each have a public IP, an IP sharer (not shown) is not needed, but if at least one device among the devices included in the wired/wireless network (N) uses a private IP may include an IP router (not shown) in the wired/wireless network (N).
IoT 기기들(#1, #2, #3)은 사물인터넷에 의해 연결되는 기기들을 의미한다. 예를 들면, 댁내의 냉장고, 에어콘, 난방시스템, TV, CCTV 카메라 등과 같은 기기들일 수 있으며, 이러한 기기들에만 본원 발명이 한정되는 것은 아니다. The IoT devices #1, #2, and #3 refer to devices connected by the Internet of Things. For example, it may be a refrigerator, an air conditioner, a heating system, a TV, a CCTV camera, etc. in the house, and the present invention is not limited only to these devices.
IoT 기기들(#1, #2, #3)은 유선망 및/또는 무선망을 통해서 스위치에 연결될 수 있다. IoT 기기들(#1, #2, #3)은 스위치를 통해서 월패드로 연결될 수 있고, 그리고 서버(300)와도 연결될 수 있다. 사용자는 월패드를 통해서 IoT 기기들(#1, #2, #3)에 대한 제어명령(기기들의 온/오프, 동작환경설정)을 입력할 수 있고, 월패드로 입력된 제어명령들은 IoT 기기들(#1, #2, #3) 중에서 해당하는 IoT 기기에게 전송된다. 제어명령을 받은 IoT 기기는 제어명령에 따른 동작을 수행하고 동작수행결과를 월패드와 서버(300)에게 전송할 수 있다.The IoT devices #1, #2, and #3 may be connected to the switch through a wired network and/or a wireless network. The IoT devices #1, #2, and #3 may be connected to the wall pad through the switch, and may also be connected to the
제어명령은 예를 들면, 에어콘의 경우 송풍의 정도나 냉방 온도, 냉장고의 경우 냉장과 냉동온도 설정, 난방 시스템의 경우 온오프와 난방온도, TV의 경우 온오프와 채널이나 음량 설정, CCTV의 경우 온오프일 수 있다.Control commands are, for example, the degree of ventilation and cooling temperature for air conditioners, refrigeration and freezing temperature settings for refrigerators, on-off and heating temperatures for heating systems, on-off and channel or volume settings for TVs, and CCTV settings. It can be on and off.
사용자는 또한 사용자는 월패드를 통해서 IoT 기기들(#1, #2, #3)에 대한 상태확인명령(동작상태를 요청하는 명령)을 입력할 수 있고, 월패드로 입력된 상태확인명령들은 IoT 기기들(#1, #2, #3) 중에서 해당하는 IoT 기기에게 전송된다. 확인상태명령을 받은 IoT 기기는 확인상태명령에 따른 동작을 수행한다. The user can also input status check commands (commands requesting operation status) for the IoT devices (#1, #2, #3) through the wall pad, and the status check commands input through the wall pad are It is transmitted to a corresponding IoT device among the IoT devices #1, #2, and #3. The IoT device that has received the confirmation status command performs an operation according to the confirmation status command.
IoT 기기들(#1, #2, #3)은 유선망 및/또는 무선망으로 무선 단말기(#1)와 연결될 수 있다. IoT 기기들(#1, #2, #3)은 스위치를 통해서 무선 단말기(#1)와 연결될 수 있다. 사용자는 무선 단말기(#1)를 통해서 IoT 기기들(#1, #2, #3)에 대한 제어명령(기기들의 온/오프, 동작환경설정)을 입력할 수 있고, 무선 단말기(#1)로 입력된 제어명령들은 IoT 기기들(#1, #2, #3) 중에서 해당하는 IoT 기기에게 전송된다. 제어명령을 받은 IoT 기기는 제어명령에 따른 동작을 수행하고 동작수행결과를 무선 단말기(#1)와 서버(300)에게 전송할 수 있다.The IoT devices #1, #2, and #3 may be connected to the wireless terminal #1 through a wired network and/or a wireless network. The IoT devices #1, #2, and #3 may be connected to the wireless terminal #1 through a switch. The user can input control commands (on/off of devices, operation environment setting) for the IoT devices #1, #2, and #3 through the wireless terminal #1, and the wireless terminal #1 Control commands input as , are transmitted to a corresponding IoT device among the IoT devices #1, #2, and #3. The IoT device that has received the control command may perform an operation according to the control command and transmit the operation performance result to the wireless terminal #1 and the
사용자는 또한 무선 단말기(#1)를 통해서 IoT 기기들(#1, #2, #3)에 대한 상태확인명령(동작상태를 요청하는 명령)을 입력할 수 있고, 무선 단말기(#1)로 입력된 상태확인명령들은 IoT 기기들(#1, #2, #3) 중에서 해당하는 IoT 기기에게 전송된다. 확인상태명령을 받은 IoT 기기는 확인상태명령에 따른 동작을 수행한다.The user may also input a status check command (a command for requesting an operation status) for the IoT devices #1, #2, #3 through the wireless terminal #1, and to the wireless terminal #1 The input status check commands are transmitted to a corresponding IoT device among the IoT devices #1, #2, and #3. The IoT device that has received the confirmation status command performs an operation according to the confirmation status command.
무선 단말기(#1)는 무선통신이 가능한 단말기로서, 예를 들면 노트북, 스마트폰, PDA, 아이패드(애플사에서 판매되는 제품의 상품명임), 또는 캘럭시 탭(삼성전자에서 판매되는 제품의 상품명임)과 같은 장치일 수 있다. The wireless terminal #1 is a terminal capable of wireless communication, and is, for example, a laptop, a smartphone, a PDA, an iPad (a product name sold by Apple), or a Galaxy Tab (a product name sold by Samsung Electronics). ) may be the same device.
IoT 기기들(#1, #2, #3)은 자신의 동작 상태를 나타내는 데이터를 주기적 또는 요청이 있을 경우 서버(300)에게 전송할 수 있다. The IoT devices #1, #2, and #3 may transmit data indicating their operating states to the
IoT 기기들(#1, #2, #3)은 또한, 서버(300)로부터도 제어명령이나 상태확인명령을 수신하여 대응되는 동작을 수행하고, 동작 결과를 서버(300)에게 전송할 수 있다. The IoT devices #1, #2, and #3 may also receive a control command or a status check command from the
무선 단말기(#2)는 광역망(N1)에 연결되어, 서버(300) 또는 직접 유무선망(N)을 통해서, 댁내 기기들과 통신을 할 수 있다. The wireless terminal #2 is connected to the wide area network N1 and can communicate with the in-house devices through the
일 예를 들면, 무선 단말기(#2)는 서버(300)를 통해서 IoT 기기들(#1, #2, #3)에 대한 제어명령이나 상태확인명령을 할 수 있고, 동작 결과도 서버(300)를 통해서 제공받을 수 있다. 다른 예를 들면, 무선 단말기(#2)는 직접 유무선망(N)에 연결되어 IoT 기기들(#1, #2, #3)에 대한 제어명령이나 상태확인명령을 할 수 있고, 동작 결과도 해당 기기기로부터 제공받을 수 있다. For example, the wireless terminal #2 may issue a control command or a status check command to the IoT devices #1, #2, and #3 through the
IoT 케어 센서(100)는 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있다. IoT 케어 센서(100)의 감지 대상이 되는 무선 디바이스는 유무선망(N)에 연결되는 임의의 모든 유무선 디바이스이다. 예를 들면, 적법한 권한을 가진 IoT 기기들(#1, #2, #3), 월패드, 스위치, 및 무선 단말기(#1)와, 권한을 가지지 못한 기기(예를 들면, 도 1에서 '15'로 표시된 기기들)가 IoT 케어 센서(100)의 감지 대상이 되는 무선 디바이스이다.The IoT care sensor 100 may detect a wireless signal of the wireless device and determine whether the detected wireless device is a fake device. A wireless device to be detected by the IoT care sensor 100 is any and all wired/wireless devices connected to the wired/wireless network N. For example, IoT devices (#1, #2, #3), wallpads, switches, and wireless terminals (#1) with legal authority, and devices without authority (eg, ' Devices indicated by 15 ′) are wireless devices to be detected by the IoT care sensor 100 .
IoT 케어 센서(100)는, 또한, 무선 디바이스의 타입을 추정하는 타입 추정 동작과, 무선 디바이스의 타입에 따른 취약점으로 상기 무선 디바이스를 공격하여 상기 무선 디바이스가 페이크 디바이스인지 여부를 판별하는 동작을 수행할 수 있다. The IoT care sensor 100 also performs a type estimation operation for estimating the type of the wireless device, and an operation for determining whether the wireless device is a fake device by attacking the wireless device with a weakness according to the type of the wireless device can do.
타입 추정 동작은, 포트 스캐닝 동작과 프로토콜 스캐닝 동작의 결과에 따라서 무선 디바이스의 타입을 추정하는 동작이고, 포트 스캐닝 동작은 무선 디바이스의 오픈 포트를 찾는 동작이고, 프로토콜 스캐닝 동작은 포트 스캐닝 동작의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 동작이다. The type estimation operation is an operation of estimating the type of the wireless device according to the results of the port scanning operation and the protocol scanning operation, the port scanning operation is an operation of finding an open port of the wireless device, and the protocol scanning operation is a result of the port scanning operation This is the operation to find the protocol used in the open port found by .
프로토콜 스캐닝 동작은 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 오픈 포트(Open Port)를 가진 무선 디바이스에게 전송하는 동작과, 무선 디바이스로부터 상기 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작이다.The protocol scanning operation includes the operation of checking the type of the open port, the operation of creating a protocol confirmation packet according to the type of the open port and transmitting it to a wireless device having an open port, and It is an operation to check whether a response to the protocol confirmation packet is received.
여기서, 응답은 오픈 포트(Open Port)를 가진 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며, 배너 정보 또는 서비스 정보가 무선 디바이스의 타입을 나타내는 정보를 포함한다.Here, the response includes at least one of banner information and service information of a wireless device having an open port, and the banner information or service information includes information indicating the type of the wireless device.
타입 추정 동작은 프로토콜 스캐닝 동작의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 상기 무선 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 상기 무선 디바이스의 타입을 나타내는 정보로부터 상기 오픈 포트(Open Port)를 가진 무선 디바이스의 타입을 추정하는 동작을 수행한다. The type estimation operation includes a first estimating operation of estimating the type of service from the protocol found as a result of performing the protocol scanning operation, a second estimating operation of estimating the type of service from information indicating the type of the wireless device, and the first estimation When the operation of comparing the service type estimated by the operation and the service type estimated by the second estimation operation is different from each other, the open port is determined from information indicating the type of the wireless device. An operation of estimating the type of a wireless device with
IoT 케어 센서(100)는 IoT 케어 센서(100)를 이용한 홈 네트워크 시스템(200)으로부터 소정 거리(예를 들면, 1킬로미터) 이내에 설치될 수 있다. 여기서, 소정 거리는 IoT 케어 센서(100)를 이용한 홈 네트워크 시스템(200)과 근거리 무선 통신이 가능한 거리이다. 바람직하게는, IoT 케어 센서(100)는 댁내에 위치되어 홈 네트워크에 직접 연결될 수 있다. The IoT care sensor 100 may be installed within a predetermined distance (eg, 1 km) from the home network system 200 using the IoT care sensor 100 . Here, the predetermined distance is a distance capable of short-range wireless communication with the home network system 200 using the IoT care sensor 100 . Preferably, the IoT care sensor 100 may be located in the home and directly connected to the home network.
IoT 케어 센서(100)는 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있다. The IoT care sensor 100 may detect a wireless signal of the wireless device and determine whether the detected wireless device is a fake device.
IoT 케어 센서(100)는, 구체적으로, 무선 디바이스의 타입을 추정하는 타입 추정 동작과, 무선 디바이스의 타입에 따른 취약점으로 무선 디바이스를 공격하여 무선 디바이스가 페이크 디바이스인지 여부를 판별하는 동작을 수행한다. Specifically, the IoT care sensor 100 performs a type estimation operation for estimating the type of the wireless device, and an operation for determining whether the wireless device is a fake device by attacking the wireless device with a vulnerability according to the type of the wireless device. .
여기서, 타입 추정 동작은, 포트 스캐닝 동작과 프로토콜 스캐닝 동작의 결과에 따라서 무선 디바이스의 타입을 추정하는 동작이다.Here, the type estimation operation is an operation of estimating the type of the wireless device according to the results of the port scanning operation and the protocol scanning operation.
포트 스캐닝 동작은 무선 디바이스의 오픈 포트를 찾는 동작이고, 프로토콜 스캐닝 동작은 포트 스캐닝 동작의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 동작이다.The port scanning operation is an operation of finding an open port of a wireless device, and the protocol scanning operation is an operation of finding a protocol used in an open port found as a result of the port scanning operation.
프로토콜 스캐닝 동작은, 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 오픈 포트(Open Port)를 가진 무선 디바이스에게 전송하는 동작과, 무선 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작이다. 여기서, 응답은 오픈 포트(Open Port)를 가진 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며, 배너 정보 또는 서비스 정보가 무선 디바이스의 타입을 나타내는 정보를 포함한다. The protocol scanning operation includes an operation of confirming the type of an open port, an operation of creating a protocol confirmation packet according to the type of an open port and transmitting the packet to a wireless device having an open port, and the wireless device It is an operation to check whether a response to the protocol confirmation packet is received from the Here, the response includes at least one of banner information and service information of a wireless device having an open port, and the banner information or service information includes information indicating the type of the wireless device.
타입 추정 동작은 프로토콜 스캐닝 동작의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 무선 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 무선 디바이스의 타입을 나타내는 정보로부터 오픈 포트(Open Port)를 가진 무선 디바이스의 타입을 추정하는 동작을 수행한다.The type estimation operation includes a first estimating operation for estimating the type of service from the protocol found as a result of performing the protocol scanning operation, a second estimating operation for estimating the type of service from information indicating the type of the wireless device, and the first estimating operation A wireless device having an open port from information indicating a wireless device type when the operation of comparing the type of service estimated by , and the type of service estimated by the second estimation operation is different from the result of the comparison An operation of estimating the type of
도 1에는, 본 시스템의 설명을 위해서, 무선장치(15: 15a, 15b, 15c, 15d)를 추가적으로 도시하였다. In FIG. 1 , wireless devices 15 : 15a , 15b , 15c , and 15d are additionally illustrated for the purpose of explanation of the present system.
IoT 케어 센서(100)는 도1를 참조하여 설명한 IoT 케어 센서(100)를 이용한 홈 네트워크 시스템(200)과의 통신을 해킹할 수 있는 위험한 디바이스(이하, '페이크 디바이스')를 검출하고, 통신을 차단할 수 있다. 이하에서는, IoT 케어 센서(100)의 동작을 보다 상세히 설명하기로 한다. The IoT care sensor 100 detects a dangerous device (hereinafter, 'fake device') capable of hacking communication with the home network system 200 using the IoT care sensor 100 described with reference to FIG. 1 , and communicates can block Hereinafter, the operation of the IoT care sensor 100 will be described in more detail.
IoT 케어 센서(100)는 무선 디바이스(15)의 통신을 모니터링할 수 있고, 근거리 무선 통신도 할 수 있다. The IoT care sensor 100 may monitor communication of the
예를 들면, 무선 디바이스(15)는 블루투스(Bluetooth) 또는 와이파이(Wi-Fi)와 같은 근거리 무선 통신 기술 표준에 따른 통신을 할 수 있다.For example, the
무선 디바이스(15)는 시스템(200)에 권한 없는 디바이스이거나 또는 권한이 있는 적법한 디바이스일 수도 있다. IoT 케어 센서(100)는 무선 디바이스(15)에서 권한 없는 디바이스('페이크 디바이스')를 선별할 수 있다.The
무선 디바이스(15)는 스마트폰이나 무선통신이 가능한 노트북과 같은 장치일 수 있으나, 이들에만 한정되는 것은 아니다.The
IoT 케어 센서(100)는 타입 추정동작 및 페이크 디바이스 선별 및 차단 동작을 수행할 수 있다.The IoT care sensor 100 may perform a type estimation operation and a fake device selection and blocking operation.
후술하겠지만, IoT 케어 센서(100)는 무선 디바이스(15)가 출력하는 무선 신호들을 감지할 수 있다. 여기서, 무선 신호는 예를 들면 블루투스 통신을 위해 출력되는 신호 또는 와이파이 통신을 위해 출력되는 신호일 수 있다. IoT 케어 센서(100)는 감지된 디바이스들 중에서 소정 기준에 따라 하나 이상의 디바이스를 타겟 디바이스로서 선별할 수 있다. 여기서, 소정 기준은 신호의 세기일 수 있다. As will be described later, the IoT care sensor 100 may detect wireless signals output by the
후술하겠지만, IoT 케어 센서(100)에 포함된 진단모듈(미 도시)은, 예를 들면, 타겟 디바이스(15)의 타입을 추정할 수 있고, 또한 타겟 디바이스(15)가 페이크 디바이스인지 여부를 판단할 수 있다.As will be described later, a diagnostic module (not shown) included in the IoT care sensor 100 may, for example, estimate the type of the
본 실시예에서, 무선 디바이스(15)의 갯수는 각각 4개로 도시되어 있으나, 이러한 갯수는 예시적인 것으로서 이보다 적거나 또는 많을 수 있다. 이하에서는, 무선 디바이스(15)가 타겟 디바이스라고 가정하고, 타입 추정동작, 페이크 디바이스 선별동작, 및 차단동작을 순차적으로 설명하기로 한다. In this embodiment, the number of
타입 추정 동작은 타겟 디바이스(15)의 타입을 추정하는 동작이다. The type estimation operation is an operation for estimating the type of the
본 실시예에서, 진단모듈은 포트 스캐닝(Port Scanning) 동작과, 프로토콜 스캐닝(Protocol Scanning) 동작과, 타입 추정 동작(Type Assumption)을 수행할 수 있다. In this embodiment, the diagnosis module may perform a port scanning operation, a protocol scanning operation, and a type estimation operation.
포트 스캐닝(Port Scanning) 동작은 타겟 디바이스(15)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝(Port Scanning) 동작은 타겟 디바이스(15a), 타겟 디바이스(15b), 타겟 디바이스(15c), 및 타겟 디바이스(15d) 각각에 대하여 어떤 포트가 오픈되어 있는지를 확인하는 동작이다.The port scanning operation is to find an open port of the
포트 스캐닝(Port Scanning) 동작은 예를 들면, 풀 스캐닝(FULL SCNNING) 또는 스텔스 스캐닝(STEALTH SCANNING) 이라 불리우는 기술들에 의해 수행될 수 있다. 풀 스캐닝은 완벽한 TCP 세션(Session)을 맺어서 열려있는 포트를 확인하는 기술이다. 스텔스 스캐닝은 하프 스캔(half scan) 기술의 일종이며, 포트 확인용 패킷을 전송하고 그러한 포트 확인용 패킷에 대한 응답(response)이 오면 응답한 포트가 열려있는 것이고, 응답이 오지 않으면 포트가 닫혀 있는 것으로 판단한다. 스텔스 스캐닝은 예를 들면, FIN, NULL, 또는 XMASH 일 수 있다.The port scanning operation may be performed, for example, by techniques called full scanning (FULL SCNNING) or stealth scanning (STEALTH SCANNING). Pool scanning is a technique to check open ports by establishing a perfect TCP session. Stealth scanning is a type of half scan technology, and when a packet for port confirmation is sent, and a response to the packet for port confirmation comes, the port that responded is open, and if there is no response, the port is closed. judge to be Stealth scanning may be, for example, FIN, NULL, or XMASH.
포트(Port)는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이며, 포트를 사용하는 프로토콜(Protocol)은 예를 들면 전송 계층 프로토콜이다. 전송 계층 프로토콜의 예를 들면 전송 제어 프로토콜(TCP)과 사용자 데이터그램 프로토콜(UDT)와 같은 것일 수 있다. 포트들은 번호로 구별되며, 이러한 번호를 포트 번호라고 부른다. 예를 들면, 포트 번호는 IP 주소와 함께 사용된다.A port is a logical unit that identifies a network service or a specific process, and a protocol using a port is, for example, a transport layer protocol. Examples of transport layer protocols may be Transmission Control Protocol (TCP) and User Datagram Protocol (UDT). Ports are identified by a number, and these numbers are called port numbers. For example, a port number is used with an IP address.
포트 번호는 예를 들면 3가지 종류로 분류될 수 있다. Port numbers can be classified into three types, for example.
포트 번호가 0번 ~ 1023번에 속하면 잘 알려진 포트(well-known port)이고, 포트 번호가 1024번 ~ 49151번에 속하면 등록된 포트(registered port)이고, 포트 번호가 49152번 ~ 65535번에 속하면 동적 포트(dynamic port)이다. 한편, 잘 알려진 포트의 대표적인 예를 들면, 20번: FTP(data), 21번: FTP(제어), 22번: SSH, 23번: 텔넷, 53번: DNS, 80번: 월드 와이드 웹 HTTP, 119번: NNTP, 443번: TLS/SSL 방식의 HTTP 이다. 이러한 포트 번호들과 포트 종류는 예시적인 것임을, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자'라고 함)는 용이하게 알 수 있을 것이다.If the port number belongs to 0 ~ 1023, it is a well-known port, if the port number belongs to 1024 ~ 49151, it is a registered port, and if the port number is 49152 ~ 65535 If it belongs to , it is a dynamic port. On the other hand, for representative examples of well-known ports, No. 20: FTP (data), No. 21: FTP (control), No. 22: SSH, No. 23: Telnet, No. 53: DNS, No. 80: World Wide Web HTTP, 119: NNTP, 443: TLS/SSL HTTP. Those skilled in the art to which the present invention pertains (hereinafter, referred to as 'a person skilled in the art') will readily recognize that these port numbers and port types are exemplary.
본 발명의 설명의 목적을 위해서, 타겟 디바이스(15a)의 오픈 포트는 80번 포트이고, 타겟 디바이스(15b)의 오프 포트는 23번 포트이고, 타겟 디바이스(15c)의 오픈 포트는 5555번 포트이고, 타겟 디바이스(15d)의 오픈 포트는 5559번 포트라고 가정한다.For the purpose of the description of the present invention, the open port of the
포트 스캐닝(Port Scanning) 동작은 타겟 디바이스(15)의 오픈 포트(Open Port)를 찾는 동작이다. 예를 들면, 진단모듈은 포트 스캐닝 동작을 통해서, 타겟 디바이스(15a)의 오픈 포트는 80번 포트가, 타겟 디바이스(15b)의 오프 포트는 23번 포트이고, 타겟 디바이스(15c)의 오픈 포트는 5555번 포트이고, 타겟 디바이스(15d)의 오픈 포트는 5559번 포트라는 것을 알아낸다.The port scanning operation is an operation of finding an open port of the
프로토콜 스캐닝(Protocol Scanning) 동작은 오픈 포트(Open Port)에서 사용되는 프로토콜의 종류를 알기 위한 동작이다. 여기서, 오픈 포트는 포트 스캐닝 동작에 의해 알아낸 것이다. 예를 들면, 진단모듈은 타겟 디바이스(15a)의 오픈 포트인 80번 포트에서 사용되는 프로토콜이 무엇인지를 찾는다.A protocol scanning operation is an operation to know the type of protocol used in an open port. Here, the open port is found by the port scanning operation. For example, the diagnostic module finds out what protocol is used in port 80, which is an open port of the
또한, 진단모듈은 타겟 디바이스(15b)의 23번 포트에서 사용되는 프로토콜과, 타겟 디바이스(15c)의 5555번 포트에서 사용되는 프로토콜과, 타겟 디바이스(15d)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 각각 찾는다. In addition, the diagnostic module determines the protocol used in port 23 of the
진단모듈에 의해 수행되는 프로토콜 스캐닝 동작은, 오픈 포트의 종류를 확인하는 동작, 오픈 포트의 종류에 따라서 오픈 포트에 보낼 패킷(이하, '프로토콜 확인용 패킷')를 작성하는 동작, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 무선 디바이스에게 전송하는 동작, 및 프로토콜 확인용 패킷을 전송한 상기 무선 디바이스로부터 응답이 수신되는지를 확인하는 동작을 포함한다.The protocol scanning operation performed by the diagnostic module is an operation to check the type of open port, an operation to write a packet to be sent to the open port according to the type of open port (hereinafter, 'protocol confirmation packet'), and a packet for protocol confirmation transmitting to the wireless device having the open port, and checking whether a response is received from the wireless device that has transmitted the protocol confirmation packet.
프로토콜 확인용 패킷은 예를 들면 스크립트(Script)일 수 있다.The packet for protocol confirmation may be, for example, a script.
오픈 포트의 종류를 확인하는 동작은, 포트 스캐닝 동작에 의해 알아낸 오픈 포트의 종류가 무엇인지를 확인하는 동작이다. 예를 들면, 오픈 포트의 종류를 확인하는 동작은 상기 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port) 중 어디에 해당되는지를 확인하는 동작이다. 오픈 포트의 종류를 확인하는 동작의 수행을 위해서, 포트 번호에 따라서 포트의 종류가 분류된 데이터(예를 들면, <표1>)(이하, '포트 종류 데이터')가 미리 준비되어 있어야 한다. 이러한 '포트 종류 데이터'는 IoT 케어 센서(100)에 의해 저장되어 관리될 수 있다. The operation of confirming the type of the open port is an operation of confirming the type of the open port found by the port scanning operation. For example, the operation of determining the type of the open port is an operation of determining whether the open port corresponds to one of a well-known port, a registered port, or a dynamic port. am. In order to perform the operation of confirming the open port type, data (eg, <Table 1>) in which the port type is classified according to the port number (hereinafter, 'port type data') must be prepared in advance. This 'port type data' may be stored and managed by the IoT care sensor 100 .
일 실시예에 따르면, 진단모듈은, '포트 종류 데이터'를 참조함으로서, 상기 오픈 포트의 종류를 알 수 있다. 예를 들면, 진단모듈은 타겟 디바이스(15a)의 80번 포트와 타겟 디바이스(15b)의 23번 포트는 잘 알려진 포트(well-known port)이고, 타겟 디바이스(15c)의 5555번 포트와 타겟 디바이스(15d)의 5559번 포트는 동적 포트(dynamic port)임을 알 수 있다. According to an embodiment, the diagnosis module may know the type of the open port by referring to 'port type data'. For example, in the diagnosis module, port 80 of the
진단모듈은, 오픈 포트의 종류에 맞는 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. The diagnostic module performs an operation of creating a protocol confirmation packet suitable for the type of open port.
예를 들면, 타겟 디바이스(15a)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 타겟 디바이스(15a)에게 전송한다. 타겟 디바이스(15a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, 진단모듈은 타겟 디바이스(15a)의 80번 포트가 웹 HTTP 프로토콜을 이용한다고 결정한다. For example, since port 80 of the
한편, 타겟 디바이스(15a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 진단모듈은 타겟 디바이스(15a)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정한다. 이러한 경우, 진단모듈은 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성한 후 타겟 디바이스(15a)에게 전송한다. Meanwhile, if there is no response from the
타겟 디바이스(15a)로부터 웹 HTTP 프로토콜이 아닌 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, 진단모듈은 타겟 디바이스(15a)의 80번 포트가 상기 다른 프로토콜을 이용한다고 결정한다. 만약, 타겟 디바이스(15a)로부터 웹 HTTP 프로토콜이 아닌 상기 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 진단모듈은 타겟 디바이스(15a)의 80번 포트가 상기 다른 프로토콜을 이용하지 않는다고 결정한다. 이후, 타겟 디바이스(15a)는 타겟 디바이스(15a)로부터 응답이 올때까지 또 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 전송한다. 진단모듈은 상술한 방법에 의해 타겟 디바이스(15)의 각각의 오픈 포트에서 실제 사용되는 프로토콜의 종류를 알아 낸다.If there is a response from the
진단모듈은, 상술한 포트 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용하여, 타겟 디바이스(15)의 각각의 타입(type)을 추정하는 타입 추정 동작(Type Assumption)을 수행한다. The diagnosis module performs a type estimation operation of estimating each type of the
일 실시예에 따르면, 진단모듈에 의해 수행되는 타입 추정 동작(Type Assumption)은, 프로토콜 스캔 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작과, 그렇게 추정된 서비스의 종류로부터 무선 디바이스의 타입을 추정하는 동작을 포함한다.According to an embodiment, the type estimation operation performed by the diagnostic module includes an operation of estimating a service type from a protocol type found as a result of performing a protocol scan operation, and an operation of estimating a service type from the estimated service type. estimating a type of wireless device.
프로토콜의 종류로부터 서비스의 종류를 추정하는 동작은, 통상적으로 서비스마다 주로 사용되는 프로토콜이 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은, 주로 스트리밍 서비스를 지원한다. 즉, 프로토콜마다 주로 지원되는 서비스들을 정의한 데이터(이하, '프로토콜-서비스 매핑(mapping) 데이터'가 준비되면, 진단모듈은 '프로토콜-서비스 매핑 데이터'를 이용하여, 프로토콜의 종류로부터 서비스의 종류를 추정할 수 있다. '프로토콜-서비스 매핑 데이터'는 IoT 케어 센서(100)에 의해 저장되어 관리될 수 있다.The operation of estimating the type of service from the type of protocol is based on the experience that a protocol mainly used for each service is generally determined. For example, the RTSP, RTP, or RTCP protocol mainly supports streaming services. That is, when data defining services mainly supported for each protocol (hereinafter, 'protocol-service mapping data' is prepared, the diagnostic module uses 'protocol-service mapping data' to determine the type of service from the protocol type) The 'protocol-service mapping data' may be stored and managed by the IoT care sensor 100 .
서비스의 종류로부터 타겟 디바이스(15)의 타입을 추정하는 동작도, 통상적으로 무선 디바이스들의 타입별로 주로 사용되는 서비스가 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은 주로 스트리밍 서비스를 지원하고, 이러한 스트리밍 서비스는 예를 들면 IP TV와 같은 무선 디바이스에 의해 제공된다. 즉, 서비스마다 주로 제공되는 무선 디바이스들의 타입을 정의한 데이터(이하, '서비스-타입 매핑(mapping) 데이터'가 준비되면, 진단모듈은 '서비스-타입 매핑 데이터'를 이용하여, 서비스의 종류로부터 무선 디바이스의 타입을 추정할 수 있다. '서비스-타입 매핑 데이터'는 IoT 케어 센서(100)에 의해 저장되어 관리될 수 있다. The operation of estimating the type of the
한편, 프로토콜 확인용 패킷에 대한 응답에는 타겟 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다. Meanwhile, the response to the protocol confirmation packet may include at least one of banner information and service information of the
프로토콜 확인용 패킷에 대한 응답에 포함된 배너(Banner) 정보에는 통상적으로, 타겟 디바이스(15)에서 사용되는 운영체제(Operating System)가 어떤 종류인지를 나타내는 데이터가 포함되어 있다. 진단모듈은, 운영체제의 종류를 알면 서비스의 종류를 알거나 또는 타겟 디바이스(15)의 타입을 추정할 수 있다.Banner information included in the response to the protocol confirmation packet typically includes data indicating the type of the operating system used in the
타겟 디바이스(15)에서 사용되는 운영체제(Operating System)의 예를 들면, 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)와 같은 것들이다. 여기서, 타이젠(Tizen)은 휴대전화와 같은 휴대용 장치, TV, 냉장고와 같은 무선 디바이스를 지원하는 오픈 소스 모바일 운영체제이고, 브릴로(Brillo)는 구글에서 발표된 안드로이드 기반의 임베디스 운영체제이고, 푸크시아(Fuchsia)는 구글에서 개발중인 운영체제로서 임베디드 시스템, PC, 스마트폰, 무선 디바이스를 지원하기 위한 운영체제이고, 라이트오에스(LiteOS)는 화웨이가 무선 디바이스를 위해 개발한 것으로서 스마트 홈, 웨어러블 디바이스, 또는 스마트 카 등과 같이 다양한 무선 디바이스를 지원하기 위한 운영체제이다. Examples of the operating system used in the
프로토콜 확인용 패킷에 대한 응답에 포함된 서비스(Service) 정보에는 통상적으로 타겟 디바이스가 어떠한 타입인지를 나타내는 데이터가 포함되어 있다. 예를 들면, 서비스(Service) 정보에는 '나의 아이폰'(My iPhone)과 같은 데이터가 포함되어 있을 수 있으며, 이러한 데이터는 타겟 디바이스의 타입을 직접적으로 나타내는 정보이다. 일 실시예에 따르면, 진단모듈에 의해 수행되는 타입 추정 동작(Type Assumption)은, 타겟 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 상술한 포트 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 수행결과를 이용한다. Service information included in the response to the protocol confirmation packet typically includes data indicating the type of the target device. For example, the service information may include data such as 'My iPhone', and this data is information directly indicating the type of the target device. According to an embodiment, the type estimation operation performed by the diagnosis module includes at least one of banner information and service information of a target device, and a result of the above-described port scanning operation. and at least one result of performing a protocol scanning operation is used.
예를 들면, 진단모듈에 의해 수행되는 타입 추정 동작(Type Assumption)은, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 포함한다. For example, the type estimation operation performed by the diagnosis module includes a first estimation operation, a second estimation operation, a comparison operation, and a type determination operation.
제1추정동작은, 프로토콜 스캐닝 동작에 의해 획득된 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작이다. 제1추정동작에 대한 예시적인 설명은 RTSP, RTP, 또는 RTCP 프로토콜을 언급한 설명 부분을 참조하기 바란다.The first estimating operation is an operation of estimating the service type from the protocol type obtained by the protocol scanning operation. For an exemplary description of the first estimating operation, refer to a description referring to the RTSP, RTP, or RTCP protocol.
제2추정동작은, 타겟 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보를 이용하여 서비스의 종류를 추정하는 동작이다. 제2추정동작에 대한 예시적인 설명은 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)를 언급한 설명 부분과 나의 아이폰(My iPhone)을 언급한 설명 부분을 참조하기 바란다.The second estimating operation is an operation of estimating the type of service by using at least one of banner information and service information of the
비교동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작이다. The comparison operation is an operation of comparing the type of service estimated by the first estimating operation with the type of service estimated by the second estimating operation.
타입결정동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 다를 경우에 제2추정동작에 의해 추정된 서비스의 종류로부터 타겟 디바이스(15)의 타입을 결정하고, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 같을 경우에 제1추정동작 또는 제2추정동작에 의해 추정된 서비스의 종류로부터 타겟 디바이스들(15)의 타입을 추정하는 동작이다. In the type determining operation, when the type of service estimated by the first estimating operation and the type of service estimated by the second estimating operation are different from each other, the
한편, 타겟 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보가 없거나, 그러한 배너 정보와 서비스 정보에 서비스의 종류를 추정할 수 있는 데이터가 없을 경우, 타입 추정 동작(Type Assumption)은, 제1추정동작과 타입결정동작을 포함한다. 즉, 제2추정동작과 비교동작의 수행이 없이, 제1추정동작과 타입결정동작만으로 타입 추정 동작이 수행될 수 있다.On the other hand, when there is no banner information and service information of the
페이크 디바이스 선별 동작은, 타겟 디바이스(15) 중에서 페이크 디바이스를 선별하는 동작이다. The fake device selection operation is an operation of selecting a fake device from among the
본 실시예에서, 진단모듈은, 타겟 디바이스(15)의 각각에 대하여 페이크 디바이스인지 여부를 판단한다. 예를 들면, 진단모듈은, 타겟 디바이스(15) 중에서 타겟 디바이스(15a)에 대하여 페이크 디바이스인지 여부를 판단하고, 타겟 디바이스(15b)에 대하여 페이크 디바이스인지 여부를 판단하고, 타겟 디바이스(15c)에 대하여 페이크 디바이스인지 여부를 판단하고, 그리고 타겟 디바이스(15d)에 대하여 페이크 디바이스인지 여부를 판단할 수 있다. 여기서, 순서는 예시적인 것으로서, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자')가 본 발명을 실시할때 상황에 맞도록 순서를 정할 수 있을 것이다. In this embodiment, the diagnostic module determines whether each of the
진단모듈은 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 대상 디바이스의 타입에 따른 취약점을 공격하고, 진단모듈은 타겟 디바이스에 대한 공격이 성공하는지 여부에 따라서, 타겟 디바이스가 페이크 디바이스 인지 여부를 판단한다. The diagnostic module attacks a vulnerability according to the type of target device that is a target for determining whether or not it is a fake device, and the diagnostic module determines whether the target device is a fake device according to whether the attack on the target device is successful or not. judge
통상적으로, 무선 디바이스의 취약점(vulnerability)은 공격자가 디바이스의 정보 보증을 낮추는데 사용되는 약점을 의미한다. 위키피디아(https://en.wikipedia.org/wiki/Vulnerability)에서도, 취약점에 대하여 “Vulnerability refers to the inability (of a system or a unit) to withstand the effects of a hostile environment”라고 정의되어 있고, 본원 명세서에서는 그러한 위키피디아에서 정의한데로 사용하기로 한다. Typically, the vulnerability of a wireless device refers to a weakness that an attacker uses to lower the information assurance of the device. In Wikipedia (https://en.wikipedia.org/wiki/Vulnerability), the vulnerability is defined as “Vulnerability refers to the inability (of a system or a unit) to withstand the effects of a hostile environment”. In the specification, it will be used as defined in such Wikipedia.
타겟 디바이스(15a)가 '타겟 디바이스' 인 경우를 예로 들면, 진단모듈은 타겟 디바이스(15a)가 가진 취약점에 대한 공격이 성공하는지 여부에 따라서, 타겟 디바이스(15a)가 페이크 디바이스 인지 여부를 판단할 수 있다. 즉, 진단모듈은, 타겟 디바이스(15a)가 가진 취약점에 대한 공격이 성공하면 타겟 디바이스(15a)가 페이크 디바이스가 아니라고 판단하고, 타겟 디바이스(15a)가 가진 취약점에 대한 공격이 성공하지 못하면 타겟 디바이스(15a)가 페이크 디바이스라고 판단한다.For example, when the
진단모듈은, 타겟 디바이스(15)의 각각의 타입에 따른 취약점을 선택하고, 선택한 취약점을 이용해서 타겟 디바이스(15)의 각각을 공격하고, 그러한 공격 결과에 기초하여 타겟 디바이스(15) 중에서 페이크 디바이스를 선별할 수 있다. The diagnostic module selects a vulnerability according to each type of the
본 발명의 다른 실시예에 따른 진단모듈은, 타겟 디바이스(15)의 각각의 타입을 추정하고, 추정한 각각에 타입에 대응된 취약점을 공격하고, 그러한 공격결과에 기초하여 타겟 디바이스(15) 중에서 페이크 디바이스를 판단할 수 있다. The diagnostic module according to another embodiment of the present invention estimates each type of the
상술한 실시예들에서, 진단모듈은 타입별로 취약점이 대응된 데이터('타입별 취약점 데이터')를 참조하여, 타겟 디바이스(15)의 타입에 따른 취약점 공격용 메시지를 생성할 수 있다. 타입별 취약점 데이터는 IoT 케어 센서(100)에 구비된 기억 장치(후술하기로 함)에 의해 저장되어 관리되는 것일 수 있다. 다르게는, IoT 케어 센서(100)가 접근가능하도록 통신적으로 연결된 외부의 기억 장치(미 도시)에 타입별 취약점 데이터에 저장되어 관리될 수 있다. In the above-described embodiments, the diagnosis module may generate a vulnerability attack message according to the type of the
상술한 실시예들에서, 타겟 디바이스(15)의 타입에 따른 취약점을 선택하는 동작은, 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응되는 취약점을 찾는 동작일 수 있다.In the above-described embodiments, the operation of selecting a vulnerability according to the type of the
상술한 실시예들에서, 진단모듈은 타입별로 취약점이 대응된 데이터('타입별 취약점 데이터')를 참조하여, 타겟 디바이스(15)의 타입에 따른 취약점 공격용 메시지를 생성할 수 있다. 타입별 취약점 데이터는 IoT 케어 센서(100)에 구비된 기억 장치(후술하기로 함)에 의해 저장되어 관리되는 것일 수 있다. 다르게는, IoT 케어 센서(100)가 접근가능하도록 통신적으로 연결된 외부의 기억 장치(미 도시)에 타입별 취약점 데이터에 저장되어 관리될 수 있다. In the above-described embodiments, the diagnosis module may generate a vulnerability attack message according to the type of the
상술한 실시예들에서, 타겟 디바이스(15)의 타입에 따른 취약점을 선택하는 동작은, 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응되는 취약점을 찾는 동작일 수 있다.In the above-described embodiments, the operation of selecting a vulnerability according to the type of the
상술한 실시예들에서, 타겟 디바이스(15)의 취약점을 공격하는 동작은 예를 들면 진단모듈이 취약점 공격용 메시지를 타겟 디바이스에게 전송하는 동작일 수 있다. In the above-described embodiments, the operation of attacking the vulnerability of the
상술한 실시예들에서, 진단모듈은 타겟 디바이스가 취약점 공격에 대한 응답을 할 경우에는 타겟 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 타겟 디바이스가 취약점 공격에 대한 응답을 하지 않을 경우에는 타겟 디바이스가 페이크 디바이스라고 판단할 수 있다.In the above-described embodiments, the diagnosis module determines that the target device is not a fake device when the target device responds to the vulnerability attack, and determines that the target device is not a fake device when the target device does not respond to the vulnerability attack. It can be considered as a device.
이하에서는, 무선 디바이스들이 가지는 취약점과 취약점 공격용 메시지에 대하여 예시적으로 설명하기로 한다. Hereinafter, vulnerabilities of wireless devices and messages for attacking vulnerabilities will be described by way of example.
일 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. For example, the target device may be a router having the following types of vulnerabilities.
. 취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/category_view.php" URL에 접근할 수 있음. Vulnerability: An unauthorized attacker could access the URL "/category_view.php" with the HTTP GET method
. 취약점 공격용 메시지: GET/category_view.php . Vulnerability attack message: GET/category_view.php
다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. As another example, the target device may be a router having the following types of vulnerabilities.
ㆍ취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/mydlink/get_TriggedEventHistory.asp" URL에 접근할 수 있음ㆍVulnerability: An unauthorized attacker could access the URL "/mydlink/get_TriggeredEventHistory.asp" with HTTP GET method
. 취약점 공격용 메시지: GET/mydlink/get_TriggedEventHistory.asp. Exploit message: GET/mydlink/get_TriggeredEventHistory.asp
또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. As another example, the target device may be a router having the following types of vulnerabilities.
. 취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/router_info.xml?section=wps" URL에 접근하여 타겟 디바이스의 PIN 과 MAC 주소 등의 정보를 얻을 수 있음.. Vulnerability: An unauthorized attacker may access the URL "/router_info.xml?section=wps" with the HTTP GET method to obtain information such as the PIN and MAC address of the target device.
. 취약점 공격용 메시지: GET/router_info.xml?section=wps . Vulnerability attack message: GET/router_info.xml?section=wps
또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. As another example, the target device may be a router having the following types of vulnerabilities.
. 취약점: 권한 없는 공격자가 HTTP POST 메소드로 "/wpsacts.php" URL에 접근할 시 데이터에 스크립트 구문을 넣을 수 있는 있음.. Vulnerability: When an unauthorized attacker accesses the "/wpsacts.php" URL with the HTTP POST method, it may be possible to insert script statements into the data.
. 취약점 공격용 메시지: GET//wpsacts.php . Vulnerability attack message: GET//wpsacts.php
또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 DVR일 수 있다. As another example, the target device may be a DVR having the following types of vulnerabilities.
. 취약점: default / tluafed 계정의 백도어가 존재하는 취약점. Vulnerability: A vulnerability where a backdoor exists for the default / tluafed account.
. 취약점 공격용 메시지: POST/Login. htm . Vulnerability attack message: POST/Login. htm
또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 DVR 일 수 있다. As another example, the target device may be a DVR having the following types of vulnerabilities.
. 취약점: 권한 없는 사용자가 HTTP GET 메소드로 "/device.rsp?opt=user&cmd=list" URL에 접근하게 되면 관리자 계정이 평문(Plain text)으로 노출되는 취약점. Vulnerability: When an unauthorized user accesses the URL "/device.rsp?opt=user&cmd=list" using the HTTP GET method, the administrator account is exposed in plain text.
ㆍ 취약점 공격용 메시지: GET/device.rsp?opt=user&cmd=list ㆍ Message for vulnerability attack: GET/device.rsp?opt=user&cmd=list
본 발명의 실시예들에 따르면, 타겟 디바이스는 같은 종류의 기능을 가진 것이라도 취약점이 다르다면 서로 다른 타입으로 취급된다. 예를 들면, 상술한 라우터들은 취약점이 서로 달라서, 따라서 서로 다른 타입의 타겟 디바이스로 구별된다. 또한, 상술한 DVR(Digital Video Recoder) 역시 취약점이 서로 다른 경우에는 서로 다른 타입의 타겟 디바이스로 구별된다. 다른 예를 들면, 타겟 디바이스의 제조사가 같고, 같은 종류의 디바이스라고 하더라도 펌 웨어(firm ware)가 서로 다르다면 다른 타입으로 취급된다. According to embodiments of the present invention, even if the target device has the same type of function, if the vulnerability is different, the target device is treated as a different type. For example, the aforementioned routers have different vulnerabilities, and thus are distinguished into different types of target devices. In addition, when the above-described digital video recorders (DVRs) also have different vulnerabilities, they are classified as different types of target devices. For another example, if the target device has the same manufacturer and the same type of device has different firmware, it is treated as a different type.
본 발명의 일 실시예에 따르면, '타입별 취약점 데이터'는 타겟 디바이스의 타입별로 취약점이 각각 대응된 데이터일 수 있다. 이러한 타입별 취약점 데이터가 저장되어 관리될 경우, 진단모듈은 타입별 취약점 데이터를 참조해서 타겟 디바이스의 취약점을 공격한다. According to an embodiment of the present invention, the 'vulnerability data for each type' may be data corresponding to vulnerabilities for each type of target device. When the vulnerability data for each type is stored and managed, the diagnostic module attacks the vulnerability of the target device by referring to the vulnerability data for each type.
다르게는(alternatively), '타입별 취약점 데이터'는 타겟 디바이스의 타입별로 '취약점 공격용 메시지'가 대응된 데이터일 수 있다. Alternatively, the 'vulnerability data by type' may be data corresponding to a 'vulnerability attack message' for each type of target device.
본 발명의 다른 실시예에 따르면, 타입별 취약점 데이터가 미리 준비되어 있지 않을 수 있다. 이러한 실시예의 경우, 진단모듈은 타겟 디바이스의 타입에 대응된 취약점 공격용 메시지를 직접 생성할 수 있다(예를 들면, 취약점 공격부가 타입별로 취약점 공격용 메시지를 직접 생성할 수 있도록 구성된 경우). According to another embodiment of the present invention, vulnerability data for each type may not be prepared in advance. In this embodiment, the diagnosis module may directly generate a message for a vulnerability attack corresponding to the type of the target device (eg, when the vulnerability attack unit is configured to directly generate a message for a vulnerability attack for each type).
차단동작은 페이크 디바이스의 통신을 차단하는 동작이다. The blocking operation is an operation of blocking communication of the fake device.
차단동작은 페이크 디바이스에 대하여 디도스(DDos) 공격을 함으로써 페이크 디바이스의 통신을 차단시키는 동작이다. The blocking operation is an operation of blocking communication of the fake device by performing a DDoS attack on the fake device.
예를 들면, 진단모듈은 페이크 디바이스에게 대량의 메시지를 전송하며, 대량의 메시지를 전송받은 페이크 디바이스는 그러한 메시지에 대응하느라 다른 기기와의 통신이 불능 상태에 빠지게 된다. 이처럼, 진단모듈은 취약점이 있는 타겟 디바이스의 통신을 차단시킬 수 있다. For example, the diagnostic module transmits a large number of messages to the fake device, and the fake device that has received the large number of messages is unable to communicate with other devices in response to the message. As such, the diagnostic module may block communication of a target device having a vulnerability.
예를 들면, 무선 디바이스(15a)가 페이크 디바이스라고 가정하면, 진단모듈은 페이크 디바이스(15a)에 대하여 디도스(DDos) 공격을 함으로써 블루투스 기기의 통신을 차단시킨다. 즉, 진단모듈은 페이크 디바이스(15a)에게 대량의 메시지를 전송함으로써, 대량의 메시지를 전송받은 페이크 디바이스(15a)는 그러한 메시지에 대응하느라 다른 블루투스 디바이스와 통신을 할 수 없게 된다. 이처럼, 진단모듈은 페이크 디바이스(15a)만 통신을 차단시킬 수 있다. For example, assuming that the
이하에서는, 본 발명의 일 실시예에 따른 IoT 케어 센서(100)의 예시적 구성을 설명하기로 한다.Hereinafter, an exemplary configuration of the IoT care sensor 100 according to an embodiment of the present invention will be described.
본 발명의 IoT 케어 센서(100)는, 포트 스캐닝부, 프로토콜 스캐닝부, 타입 추정부, 판단부, 운영체제, 통신부, 취약점 공격부, 컴퓨터 프로세서, 주변 기기, 기억 장치, 및 메모리를 포함하며, 이들 구성요소는 서로 동작적으로 연결되어 있다. 한편, 포트 스캐닝부, 프로토콜 스캐닝부, 타입 추정부, 판단부, 및 취약점 공격부를 진단모듈로 통칭하기로 하고, 이러한 진단모듈은 상기 컴퓨터 프로세서의 제어하에 실행되는 프로그램으로 구성될 수 있다. 운영체제나 진단모듈과 같은 프로그램들은 컴퓨터 프로세서의 제어하에 메모리에 로딩되어 실행되며, 다른 프로그램이나 하드웨어와 동작적으로 연결되어 있을 수 있다. The IoT care sensor 100 of the present invention includes a port scanning unit, a protocol scanning unit, a type estimation unit, a determination unit, an operating system, a communication unit, a vulnerability attack unit, a computer processor, a peripheral device, a storage device, and a memory, and these The components are operatively connected to each other. Meanwhile, the port scanning unit, the protocol scanning unit, the type estimating unit, the determining unit, and the vulnerability attack unit will be collectively referred to as a diagnosis module, and the diagnosis module may be composed of a program executed under the control of the computer processor. Programs such as an operating system or a diagnostic module are loaded into a memory and executed under the control of a computer processor, and may be operatively connected to other programs or hardware.
진단모듈은 상술한 타입 추정동작, 페이크 디바이스 선별동작 및 차단동작을 수행할 수 있다. 구체적으로, 포트 스캐닝부가 포트 스캐닝 동작을 수행하고, 프로토콜 스캐닝부는 프로토콜 스캐닝 동작을 수행하고, 타입 추정부는 디바이스의 타입을 추정하고, 판단부는 페이크 디바이스 선별동작 및 차단동작을 수행할 수 있다. 이들 각각의 동작은 상술한 부분을 참조하기 바란다. The diagnosis module may perform the above-described type estimation operation, fake device selection operation, and blocking operation. Specifically, the port scanning unit may perform a port scanning operation, the protocol scanning unit may perform a protocol scanning operation, the type estimator may estimate a device type, and the determination unit may perform a fake device selection operation and a blocking operation. Please refer to the above-mentioned part for each of these operations.
포트 스캐닝부는 상술한 포트 스캐닝 동작을 수행한다. 포트 스캐닝부는 포트 확인용 패킷을 작성하고 통신부를 통해서 포트 확인용 패킷을 무선 디바이스(15)에게 전송하고, 포트 확인용 패킷에 대한 응답이 수신되는지를 확인하여 무선 디바이스(15)에서 오픈된 포트를 결정한다.The port scanning unit performs the above-described port scanning operation. The port scanning unit writes a port confirmation packet, transmits the port confirmation packet to the
프로토콜 스캐닝부는 상술한 프로토콜 스캐닝 동작을 수행한다. 프로토콜 스캐닝부는 프로토콜 확인용 패킷을 작성하고, 통신부를 통해서 프로토콜 확인용 패킷을 무선 디바이스(15)에게 전송하고, 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하고, 오픈된 포트에서 실제 사용되는 프로토콜을 결정한다. The protocol scanning unit performs the protocol scanning operation described above. The protocol scanning unit prepares a protocol confirmation packet, transmits the protocol confirmation packet to the
취약점 공격부는 취약점 공격용 메시지를 통신부를 통해서 대상 디바이스로 전송하며, 판단부는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 대상 디바이스가 페이크 디바이스가 아니고, 응답이 없으면 페이크 디바이스라고 판단한다. The vulnerability attack unit transmits a vulnerability attack message to the target device through the communication unit, and the judgment unit checks whether there is a response to the vulnerability attack message, and if there is a response, the target device is not a fake device, and if there is no response, it is a fake device .
운영체제는 하드웨어를 관리할 뿐 아니라 응용 소프트웨어를 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 소프트웨어이고, 기억 장치와 메모리는 각각 프로그램이 저장되고 실행되기 위한 공간을 제공하는 기록매체를 포함한다. 컴퓨터 프로세서는 중앙처리장치(CPU)이며, 이러한 중앙처리장치는 컴퓨터 시스템을 통제하고 프로그램의 연산을 실행하는 컴퓨터의 제어 장치, 또는 그 기능을 내장한 칩이다.The operating system is software that not only manages hardware but also provides a hardware abstraction platform and common system services to execute application software, and the storage device and memory include a recording medium that provides a space for storing and executing programs, respectively. A computer processor is a central processing unit (CPU), and the central processing unit is a control unit of a computer that controls a computer system and executes a program operation, or a chip in which the function is embedded.
메모리 및/또는 기억 장치에는 프로그램이 저장 또는 실행되는 공간을 제공하며, 또한 프로토콜-서비스 매핑(mapping) 데이터 또는 서비스-타입 매핑(mapping) 데이터와 같이 본원 발명의 동작에 필요한 데이터들을 저장할 수 있다. A memory and/or a storage device may provide a space for storing or executing a program, and may also store data necessary for the operation of the present invention, such as protocol-service mapping data or service-type mapping data.
메모리 및/또는 기억 장치는, 또한, 각종 데이터를 임시 및/또는 영구적으로 저장할 수 있다. 예를 들면, 메모리 및/또는 기억 장치는 취약점 공격용 메시지를 저장할 수 있다. The memory and/or storage device may also temporarily and/or permanently store various data. For example, the memory and/or the storage device may store messages for exploiting vulnerabilities.
타입 추정부는 상술한 타입 추정 동작을 수행한다. The type estimator performs the above-described type estimation operation.
일 실시예에 따르면, 타입 추정부는 무선 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 포트 스캐닝부의 동작결과와 프로토콜 스캐닝부의 동작결과 중 적어도 하나의 동작결과를 이용한다.According to an embodiment, the type estimator includes at least one of banner information and service information of the
다른 실시예에 따르면, 포트 스캐닝부의 동작결과와 프로토콜 스캐닝부의 동작결과 중 적어도 하나의 결과를 이용한다. 이들 실시예들에 대한 상세한 설명은 상술한 바가 있으므로, 생략하기로 한다.According to another embodiment, at least one result of the operation result of the port scanning unit and the operation result of the protocol scanning unit is used. Since detailed descriptions of these embodiments have been described above, they will be omitted.
일 실시예에 따르면, 기억 장치 및/또는 메모리에는 타입 추정부의 타입 추정 결과가 저장된다. 타입 추정 결과는 무선 디바이스(15) 별로 타입이 대응된 데이터이다. 한편, 기억 장치 및/또는 메모리에는 타입별 취약점 데이터도 저장되어 있을 수 있다. 타입별 취약점 데이터(타입별로 취약점이 대응된 데이터임)는 대상 디바이스의 타입이 가지는 취약점을 찾기 위해서 사용된다.According to an embodiment, a type estimation result of the type estimator is stored in the memory device and/or the memory. The type estimation result is data corresponding to a type for each
취약점 공격부는 타입별 취약점 데이터를 참조하여 대상 디바이스의 타입에 대응되는 취약점을 찾아서 취약점 공격용 메시지를 생성할수 있다. 이후, 취약점 공격용 메시지는 통신부를 통해서 대상 디바이스로 전송된다. 판단부는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 대상 디바이스가 페이크 디바이스가 아니고, 응답이 없으면 페이크 디바이스라고 판단한다. The vulnerability attack unit may refer to the vulnerability data for each type to find a vulnerability corresponding to the type of the target device and generate a message for attacking the vulnerability. Thereafter, the vulnerability attack message is transmitted to the target device through the communication unit. The determination unit determines whether there is a response to the vulnerability attack message, and if there is a response, it is determined that the target device is not a fake device, and if there is no response, it is determined that the target device is a fake device.
포트 스캐닝부의 전부 또는 적어도 일부는 프로그램으로 구성될 수 있다. 프로그램으로 구성된 부분은 메모리에 로딩되어 컴퓨터 프로세서의 제어하에 포트 스캐닝 동작을 수행한다. 다른 구성요소들, 예를 들면, 프로토콜 스캐닝부, 타입 추정부도 포트 스캐닝부와 동일한 방식으로 구성되어 자신의 동작을 수행할 수 있다. 한편, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 및 타입 추정 동작에 대한 상세한 설명은 상술한 바가 있으므로, 여기서는 생략하기로 한다. All or at least a part of the port scanning unit may be configured as a program. The part composed of the program is loaded into the memory and performs a port scanning operation under the control of the computer processor. Other components, for example, the protocol scanning unit and the type estimating unit may be configured in the same manner as the port scanning unit to perform their own operations. Meanwhile, since detailed descriptions of the port scanning operation, the protocol scanning operation, and the type estimation operation have been described above, they will be omitted herein.
도 2는 본 발명의 일 실시예에 따른 무선케어방법을 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 무선케어방법은 IoT 케어 센서(100)를 이용한 홈 네트워크 시스템에 근접한 타겟 디바이스('타겟 디바이스'라고도 함)들 중에서 페이크 디바이스를 판별하기 위한 것이다. 예를 들면, IoT 케어 센서(100)를 사용하여 IoT 케어 센서(100)를 이용한 홈 네트워크 시스템에 포함된 구성요소들 예를 들면, 복수의 IoT 기기들(#1, #2, #3), 월패드, 스위치, 및/또는 서버(300)에 권한 없는 무선 기기가 접근하는 것을 판별하기 위한 것이다. 2 is a view for explaining a wireless care method according to an embodiment of the present invention. The wireless care method according to an embodiment of the present invention is for discriminating a fake device from among target devices (also referred to as 'target devices') close to the home network system using the IoT care sensor 100 . For example, by using the IoT care sensor 100, components included in the home network system using the IoT care sensor 100, for example, a plurality of IoT devices #1, #2, #3, This is to determine whether an unauthorized wireless device accesses the wall pad, the switch, and/or the
도 2를 참조하면, 본 발명의 일 실시예에 따른 무선케어방법은 타겟 디바이스의 타입을 추정하는 단계(S100); 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계(S300); S300단계에서 선택한 상기 취약점을 공격하는 단계(S400); 및 상기 타겟 디바이스에 대한 공격이 성공하는지 여부에 따라서, 상기 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)를 포함할 수 있다. Referring to FIG. 2 , a wireless care method according to an embodiment of the present invention includes estimating a type of a target device ( S100 ); selecting a vulnerability according to the type of target device (S300); attacking the vulnerability selected in step S300 (S400); and determining whether the target device is a fake device according to whether the attack on the target device is successful ( S500 ).
본 발명의 일 실시예에 따른 무선케어방법은, 무선 디바이스의 타입별로 취약점을 대응시킨 무선 디바이스 타입별 취약점 데이터를 저장하여 관리하는 단계(S200);를 더 포함할 수 있다. The wireless care method according to an embodiment of the present invention may further include a step (S200) of storing and managing vulnerability data for each wireless device type that corresponds to a vulnerability for each wireless device type.
상술한 취약점을 선택하는 단계(S300)는, 무선 디바이스 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응되는 취약점을 찾는 동작을 포함한다. The above-described step of selecting the vulnerability ( S300 ) includes an operation of finding a vulnerability corresponding to the type of the target device by referring to the vulnerability data for each wireless device type.
상술한 타겟 디바이스를 공격하는 단계(S400)는, 상기 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계(S300)에서 선택된 취약점을 공격하는 취약점 공격용 메시지를 생성하여 타겟 디바이스에게 전송하는 단계일 수 있다. The above-described step of attacking the target device (S400) may be a step of generating a vulnerability attack message for attacking the vulnerability selected in the step (S300) of selecting a vulnerability according to the type of the target device and transmitting the message to the target device.
상술한 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)는 타겟 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 할 경우에는 타겟 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 타겟 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 하지 않을 경우에는 타겟 디바이스가 페이크 디바이스라고 판단하는 단계일 수 있다. In the step S500 of determining whether the above-described target device is a fake device, when the target device responds to the vulnerability attack message, it is determined that the target device is not a fake device, and the target device responds to the vulnerability attack message. If there is no response, it may be a step of determining that the target device is a fake device.
이하에서는, 본 발명의 일 실시예에 따른 무선케어방법이 도 1을 참조하여 설명한 IoT 케어 센서(100)에 적용되었다고 가정한다.Hereinafter, it is assumed that the wireless care method according to an embodiment of the present invention is applied to the IoT care sensor 100 described with reference to FIG. 1 .
타겟 디바이스의 타입을 추정하는 단계(S100)는 도 3를 참조하여 설명한 내용을 참조하기 바란다. For the step of estimating the type of the target device ( S100 ), refer to the contents described with reference to FIG. 3 .
타입별 취약점 데이터 저장 및 관리 단계(S200)는 타겟 디바이스의 타입을 추정하는 단계(S100)의 결과를 IoT 케어 센서(100)가 기록매체에 저장 및 관리하는 단계이다. The storage and management of vulnerability data by type (S200) is a step in which the IoT care sensor 100 stores and manages the result of the step (S100) of estimating the type of the target device in a recording medium.
취약점을 선택하는 단계(S300)는 IoT 케어 센서(100)가 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계이다. 예를 들면, 취약점 공격부는 타입 추정부에 의해 추정된 타겟 디바이스의 타입에 따른 취약점을 선택할 수 있다. 이를 위해서, 기억 장치에는 타입별 취약점 데이터를 저장되어 있으며, 취약점 공격부는 그러한 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응된 취약점을 선택할 수 있다. The step of selecting a vulnerability ( S300 ) is a step in which the IoT care sensor 100 selects a vulnerability according to the type of the target device. For example, the vulnerability attacker may select a vulnerability according to the type of the target device estimated by the type estimator. To this end, vulnerability data for each type is stored in the memory device, and the vulnerability attack unit may select a vulnerability corresponding to the type of the target device by referring to the vulnerability data for each type.
타겟 디바이스를 공격하는 단계(S400)는, IoT 케어 센서(100)가 타겟 디바이스의 취약점을 공격하는 단계이다. 예를 들면, 취약점 공격부가 타겟 디바이스에게 취약점 공격용 메시지를 전송한다. 취약점 공격용 메시지는 타겟 디바이스의 타입에 따라 선택된 취약점 데이터에 기초하여 생성된 것이다. 취약점 공격부는 취약점 공격용 메시지를 직접 생성할 수 있다. The step of attacking the target device ( S400 ) is a step in which the IoT care sensor 100 attacks the vulnerability of the target device. For example, the vulnerability attack unit sends a vulnerability attack message to the target device. The vulnerability attack message is generated based on the vulnerability data selected according to the type of the target device. The vulnerability attack unit can directly generate a message for exploiting the vulnerability.
타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)는, 예를 들면, IoT 케어 센서(100)의 판단부는 타겟 디바이스가 취약점 공격용 메시지에 대한 응답을 할 경우에는 타겟 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 타겟 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 하지 않을 경우에는 타겟 디바이스가 페이크 디바이스라고 판단할 수 있다.In step S500 of determining whether the target device is a fake device, for example, the determination unit of the IoT care sensor 100 determines that the target device is not a fake device when the target device responds to the vulnerability attack message and if the target device does not respond to the vulnerability attack message, it may be determined that the target device is a fake device.
이상과 같이, 도 2를 참조하여 설명한 타겟 디바이스가 페이크 디바이스인지 여부를 확인하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. As described above, the method of determining whether the target device described with reference to FIG. 2 is a fake device may be implemented by, for example, a computer program.
예를 들면, 본 발명의 일 실시예에 따르면, 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 타겟 디바이스의 취약점을 공격하는 단계; 및 상기 타겟 디바이스의 취약점에 대한 공격이 성공하는지 여부에 따라서, 상기 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계;를 포함하는 무선케어방법을 IoT 케어 센서(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. For example, according to an embodiment of the present invention, the method comprising: attacking a vulnerability of a target device that is a target for determining whether it is a fake device; and determining whether the target device is a fake device according to whether the attack on the vulnerability of the target device succeeds. A readable recording medium is provided.
다른 예를 들면, 타겟 디바이스의 타입을 추정하는 단계(S100); 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계(S300); S300단계에서 선택한 상기 취약점을 공격하는 단계(S400); 및 상기 타겟 디바이스에 대한 공격이 성공하는지 여부에 따라서, 상기 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)를 포함하는 무선케어방법을 IoT 케어 센서(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. In another example, estimating the type of the target device (S100); selecting a vulnerability according to the type of a target device to be determined whether it is a fake device (S300); attacking the vulnerability selected in step S300 (S400); And according to whether the attack on the target device is successful, a program for executing a wireless care method comprising the step (S500) of determining whether the target device is a fake device to the IoT care sensor 100 to a computer A readable recording medium is provided.
도 3는 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다. 3 is a diagram for explaining a method of estimating a type of a wireless device according to an embodiment of the present invention.
도 3를 참조하면, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 타겟 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 타겟 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함할 수 있다. Referring to FIG. 3 , the method for estimating the type of a wireless device according to an embodiment of the present invention includes a port scanning step (S110) of finding an open port of a target device, a port scanning step ( Based on the results of the protocol scanning step (S120), the above-described scanning steps (S110, S120) to find the protocol used in the open port found as a result of the port scanning step (S110) Thus, it may include a Type Assumption step (S130) of estimating the type of the target device.
이하에서는, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법이 도 1을 참조하여 설명한 IoT 케어 센서(100)에 적용되었다고 가정하고, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기로 한다. Hereinafter, it is assumed that the method for estimating the type of a wireless device according to an embodiment of the present invention is applied to the IoT care sensor 100 described with reference to FIG. 1 , and the type of the wireless device according to an embodiment of the present invention A method of estimating will be described.
포트 스캐닝 단계(S110)는 무선 디바이스(15)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝 단계(S110)는, 도 2를 참조하여 설명한 포트 스캐닝(Port Scanning) 동작을 수행하는 단계이다.The port scanning step S110 is to find an open port of the
본 실시예에서도, 본 발명의 설명의 목적을 위해서, 무선 디바이스(15a)의 오픈 포트는 80번 포트가, 무선 디바이스(15b)의 오프 포트는 23번 포트이고, 무선 디바이스(15c)의 오픈 포트는 5555번 포트이고, 무선 디바이스(15d)의 오픈 포트는 5559번 포트라고 가정하기로 한다Also in this embodiment, for the purpose of explanation of the present invention, the open port of the
포트 스캐닝 단계(S110)는 무선 디바이스(15)의 오픈 포트(Open Port)를 찾는 것이다. 예를 들면, 포트 스캐닝 단계(S110)의 수행결과, 무선 디바이스(15a)의 오픈 포트는 80번 포트가, 무선 디바이스(15b)의 오프 포트는 23번 포트이고, 무선 디바이스(15c)의 오픈 포트는 5555번 포트이고, 무선 디바이스(15d)의 오픈 포트는 5559번 포트라는 것을 알게된다.The port scanning step S110 is to find an open port of the
프로토콜 스캐닝 단계(S120)는, 오픈 포트(Open Port)에서 실제 사용되는 프로토콜의 종류를 알기 위한 단계이다. 즉, 프로토콜 스캐닝 단계(S120)는, 도2_삭제를 참조하여 설명한 프로토콜 스캐닝 동작을 수행하는 단계이다. 한편, 오픈 포트는 포트 스캐닝 단계(S110)의 수행결과로 획득된 것이다. The protocol scanning step S120 is a step for knowing the type of protocol actually used in the open port. That is, the protocol scanning step S120 is a step of performing the protocol scanning operation described with reference to FIG. 2_Delete. On the other hand, the open port is obtained as a result of the port scanning step (S110).
예를 들면, 프로토콜 스캐닝 단계(S120)는, 무선 디바이스(15a)의 오픈 포트인 80번 포트에서 사용되는 프로토콜의 종류를 알아내는 동작을 수행한다. 또한, 프로토콜 스캐닝 단계(S120)는 무선 디바이스(15b)의 23번 포트에서 사용되는 프로토콜과, 무선 디바이스(15c)의 5555번 포트에서 사용되는 프로토콜과, 무선 디바이스(5d)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 찾는 동작을 수행한다. 이처럼, 프로토콜 스캐닝 단계(S120)는 무선 디바이스(15)의 모든 오픈 포트에 대하여 실제 사용되는 프로토콜의 종류를 알아내는 단계이다.For example, in the protocol scanning step S120 , an operation of finding out the type of protocol used in port 80, which is an open port of the
프로토콜 스캐닝 단계(S120)는, 오픈 포트의 종류를 확인하는 단계, 프로토콜 확인용 패킷을 작성하는 단계, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 타겟 디바이스에게 전송하는 단계, 및 프로토콜 확인용 패킷을 전송한 타겟 디바이스로부터 응답이 존재하는지를 확인하는 단계를 포함한다. 한편, 오픈 포트의 종류를 확인하는 단계는 상술한 오픈 포트의 종류를 확인하는 동작을 수행하는 단계이고, 프로토콜 확인용 패킷을 작성하는 단계는 상술한 프로토콜 확인용 패킷을 작성하는 동작을 수행하는 단계이고, 타겟 디바이스로부터 응답이 수신되는지를 확인하는 단계는 상술한 타겟 디바이스로부터 응답이 수신되는지를 확인하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 보다 상세한 설명은 생략하기로 한다. The protocol scanning step (S120) includes the steps of checking the type of the open port, creating a packet for checking the protocol, transmitting the packet for checking the protocol to the target device having the open port, and transmitting the packet for checking the protocol and checking whether a response exists from a target device. On the other hand, the step of checking the type of the open port is a step of performing the above-described operation of checking the type of the open port, and the step of writing the packet for checking the protocol is performing the operation of creating the packet for checking the protocol and the step of checking whether a response is received from the target device is a step of performing an operation of checking whether a response is received from the above-described target device. Therefore, a more detailed description of these steps will be omitted.
오픈 포트의 종류를 확인하는 단계는, 포트 스캐닝 동작에 의해 획득된 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port)에 해당되는지를 확인하는 동작을 수행한다.In the step of checking the type of open port, it is checked whether the open port obtained by the port scanning operation corresponds to a well-known port, a registered port, or a dynamic port. perform the action
일 실시예에 따르면, 오픈 포트의 종류를 확인하는 단계는. 포트 종류 데이터를 참조함으로써, 포트 스캐닝 동작에 의해 획득된 오픈 포트의 종류를 알아내는 동작을 수행한다. According to one embodiment, the step of checking the type of the open port. By referring to the port type data, an operation of finding out the type of the open port obtained by the port scanning operation is performed.
일 실시예에 따르면, 프로토콜 확인용 패킷을 작성하는 단계는, 오픈 포트의 종류에 따라서 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. According to an embodiment, the step of creating the protocol confirmation packet includes creating the protocol confirmation packet according to the type of the open port.
예를 들면, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(15a)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. For example, in the step of creating a packet for protocol confirmation, port 80 of the
또한, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(15a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, IoT 디바이스(15a)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정하고, 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로코롤을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. In addition, in the step of creating the protocol confirmation packet, if there is no response to the protocol confirmation packet created using the web HTTP protocol from the
즉, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(15)의 오픈 포트들에서 실제 사용되는 프로토콜의 종류를 알아내기 위해서, 상술한 동작들과 같이 응답이 올때까지 프로토콜 확인용 패킷을 작성한다.That is, in the step of preparing the protocol confirmation packet, in order to find out the type of protocol actually used in the open ports of the
프로토콜 확인용 패킷을 무선 디바이스에게 전송하는 단계는, 프로토콜 확인용 패킷을 타겟 디바이스에게 전송하는 단계이다. 프로토콜 확인용 패킷을 타겟 디바이스에게 전송하는 단계는, 타겟 디바이스로부터 응답이 올때 까지 프로토콜 확인용 패킷을 전송하는 동작을 수행한다.The step of transmitting the protocol confirmation packet to the wireless device is a step of transmitting the protocol confirmation packet to the target device. The step of transmitting the protocol confirmation packet to the target device includes transmitting the protocol confirmation packet until a response is received from the target device.
프로토콜 확인용 패킷을 전송한 타겟 디바이스로부터 응답이 존재하는지를 확인하는 단계는, 상기 타겟 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 오는지를 모니터링하고, 응답이 오면 그러한 응답에 사용된 프로토콜을 해당 오픈 포트에서 실제 사용되는 프로토콜이라고 결정하는 동작을 수행한다.The step of checking whether a response exists from the target device that has transmitted the protocol confirmation packet includes monitoring whether a response to the protocol confirmation packet is received from the target device, and when a response is received, the protocol used for the response is transferred from the corresponding open port. Executes an operation that determines that the protocol is actually used.
타입 추정 단계(S130)는 상술한 포토 스캐닝 단계(S110)의 수행결과와 프로토콜 스캐닝 단계(S120)의 수행결과 중 적어도 하나의 결과를 이용하여, 타겟 디바이스들의 각각의 타입(type)을 추정하는 타입 추정 동작을 수행하는 단계이다. 즉, 타입 추정 단계(S130)는 상술한 타입 추정 동작을 수행하는 단계이다.The type estimation step ( S130 ) is a type of estimating each type of target devices by using at least one result of the performance result of the photo scanning step ( S110 ) and the protocol scanning step ( S120 ). This is a step for performing an estimation operation. That is, the type estimation step S130 is a step for performing the above-described type estimation operation.
일 실시예에 따르면, 타입 추정 단계(S130)는, 프로토콜 스캐닝 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계와, 서비스의 종류로부터 타겟 디바이스의 타입을 추정하는 단계를 포함한다. 여기서, 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계는 상술한 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작을 수행하는 단계이고, 서비스의 종류로부터 타겟 디바이스의 타입을 추정하는 단계는 상술한 서비스의 종류로부터 타겟 디바이스의 타입을 추정하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 상세한 설명은 도1_삭제_삭제과 도2_삭제_삭제의 실시예의 설명을 참조하기 바란다.According to an embodiment, the step of estimating the type ( S130 ) includes estimating the type of service from the type of protocol found as a result of performing the protocol scanning operation, and estimating the type of the target device from the type of service. do. Here, the step of estimating the type of service from the type of protocol is a step of estimating the type of the service from the type of the protocol described above, and the step of estimating the type of the target device from the type of the service is the above-mentioned service. This is a step of estimating the type of the target device from the type. Therefore, for a detailed description of these steps, please refer to the description of the embodiment of Fig. 1_Delete_Delete and Fig. 2_Delete_Delete.
상술한 바와 같이, 프로토콜 확인용 패킷에 대한 응답에는 타겟 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다. As described above, the response to the protocol confirmation packet may include at least one of banner information and service information of the target device.
일 실시예에 따르면, 타입 추정 단계(Type Assumption step)(S130)는, IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나와, 상술한 포토 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용한다. According to an embodiment, the Type Assumption step ( S130 ) includes at least one of banner information and service information of the IoT device, a result of performing the above-described photo scanning operation, and protocol scanning ( Protocol Scanning), at least one result of the operation results is used.
예를 들면, 타입 추정 단계(S130)는, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 2를 참조하여 설명한 실시예의 설명을 참조하기 바란다.For example, in the type estimation operation S130 , a first estimation operation, a second estimation operation, a comparison operation, and a type determination operation may be performed. For detailed descriptions of the first estimating operation, the second estimating operation, the comparison operation, and the type determining operation, refer to the description of the embodiment described with reference to FIG. 2 .
다른 예를 들면, 타입 추정 단계(S130)는, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 및 타입 추정 동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 2를 참조하여 설명한 실시예의 설명을 참조하기 바란다.As another example, the type estimation operation S130 may perform a port scanning operation, a protocol scanning operation, and a type estimation operation. For detailed descriptions of the first estimating operation, the second estimating operation, the comparison operation, and the type determining operation, refer to the description of the embodiment described with reference to FIG. 2 .
이상과 같이, 도 3를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 3를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 케어 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 IoT 케어 센서(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서의 제어하에 메모리에 로딩되어 실행될 수 있다.As described above, the method of estimating the type of the wireless device according to an embodiment of the present invention described with reference to FIG. 3 may be implemented by, for example, a computer program. That is, a computer-readable program for executing all or some steps of each step constituting the method for estimating the type of a wireless device according to an embodiment of the present invention described with reference to FIG. 3 , can be read by a computer. It may be stored in a recording medium. A program for causing the IoT care sensor 100 to execute all or some of the steps constituting the method according to an embodiment of the present invention stored in the recording medium as described above may be loaded into a memory and executed under the control of a computer processor.
예를 들면, 본 발명의 일 실시예에 따르면, 타겟 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 타겟 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함하는 무선 디바이스의 타입을 추정하는 방법을 IoT 케어 센서(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. 이들 각 단계에 대한 설명은 위의 설명을 참조하기 바란다. For example, according to an embodiment of the present invention, a result of performing a port scanning step (S110) and a port scanning step (S110) to find an open port of a target device A type of estimating the type of the target device based on the results of the protocol scanning step (S120) and the above-described scanning steps (S110, S120) to find the protocol used in the open port found with A computer-readable recording medium is provided for causing the IoT care sensor 100 to execute a method of estimating the type of the wireless device including the Type Assumption step ( S130 ). For a description of each of these steps, please refer to the description above.
이상과 같이, 도 3를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 3를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 케어 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 IoT 케어 센서(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서의 제어하에 메모리에 로딩되어 실행될 수 있다.As described above, the method of estimating the type of the wireless device according to an embodiment of the present invention described with reference to FIG. 3 may be implemented by, for example, a computer program. That is, a computer-readable program for executing all or some of the steps constituting the method for estimating the type of a wireless device according to an embodiment of the present invention described with reference to FIG. 3 in the wireless device care apparatus. It may be stored in a recording medium. A program for causing the IoT care sensor 100 to execute all or some of the steps constituting the method according to an embodiment of the present invention stored in the recording medium in this way may be loaded into a memory and executed under the control of the computer processor.
예를 들면, 본 발명의 일 실시예에 따르면, 타겟 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 타겟 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함하는 무선 디바이스의 타입을 추정하는 방법을 IoT 케어 센서(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. 이들 각 단계에 대한 설명은 위의 설명을 참조하기 바란다. For example, according to an embodiment of the present invention, a result of performing a port scanning step (S110) and a port scanning step (S110) to find an open port of a target device A type of estimating the type of the target device based on the results of the protocol scanning step (S120) and the above-described scanning steps (S110, S120) to find the protocol used in the open port found with A computer-readable recording medium is provided for causing the IoT care sensor 100 to execute a method of estimating the type of the wireless device including the Type Assumption step ( S130 ). For a description of each of these steps, please refer to the description above.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상술한 명세서의 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다. As such, a person skilled in the art to which the present invention pertains can make various modifications and variations from the description of the above-described specification. Therefore, the scope of the present invention should not be limited to the described embodiments and should be defined by the claims described below as well as the claims and equivalents.
15, 15a, 15b, 15c, 15d : 무선 디바이스
100: IoT 케어 센서
300: 서버15, 15a, 15b, 15c, 15d: wireless devices
100: IoT care sensor
300: server
Claims (6)
상기 홈 네트워크를 통해서 상기 IoT 기기들과 통신을 할 수 있는 월패드; 및
상기 홈 네트워크에 연결하는 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있는 IoT 케어 센서;를 포함하는 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템.IoT devices connected to a home network consisting of a wired/wireless network;
a wall pad capable of communicating with the IoT devices through the home network; and
An IoT care sensor capable of detecting a wireless signal of a wireless device connected to the home network and determining whether the detected wireless device is a fake device; a home network system using an IoT care sensor, including a.
상기 IoT 케어 센서는
상기 무선 디바이스의 타입을 추정하는 타입 추정 동작과, 상기 무선 디바이스의 타입에 따른 취약점으로 상기 무선 디바이스를 공격하여 상기 무선 디바이스가 페이크 디바이스인지 여부를 판별하는 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템.According to claim 1,
The IoT care sensor is
A type estimation operation for estimating the type of the wireless device, and a home network system using an IoT care sensor to determine whether the wireless device is a fake device by attacking the wireless device with a weakness according to the type of the wireless device .
상기 타입 추정 동작은, 포트 스캐닝 동작과 프로토콜 스캐닝 동작의 결과에 따라서 상기 무선 디바이스의 타입을 추정하는 동작이고,
상기 포트 스캐닝 동작은 상기 무선 디바이스의 오픈 포트를 찾는 동작이고,
상기 프로토콜 스캐닝 동작은 상기 포트 스캐닝 동작의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 동작인 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템.3. The method of claim 2,
The type estimation operation is an operation of estimating the type of the wireless device according to the results of the port scanning operation and the protocol scanning operation,
The port scanning operation is an operation to find an open port of the wireless device,
The protocol scanning operation is an operation to find a protocol used in an open port found as a result of the port scanning operation, a home network system using an IoT care sensor.
상기 프로토콜 스캐닝 동작은
상기 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 상기 오픈 포트(Open Port)를 가진 상기 무선 디바이스에게 전송하는 동작과, 상기 무선 디바이스로부터 상기 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작인 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템.4. The method of claim 3,
The protocol scanning operation is
The operation of confirming the type of the open port, the operation of creating a protocol confirmation packet according to the type of the open port and transmitting the packet to the wireless device having the open port, and from the wireless device The operation of checking whether a response to the protocol confirmation packet is received, a home network system using an IoT care sensor.
상기 응답은 상기 오픈 포트(Open Port)를 가진 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며,
상기 배너 정보 또는 상기 서비스 정보가 무선 디바이스의 타입을 나타내는 정보를 포함하는 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템.5. The method of claim 4,
The response includes at least one of banner information and service information of the wireless device having the open port,
A home network system using an IoT care sensor, wherein the banner information or the service information includes information indicating a type of a wireless device.
상기 타입 추정 동작은
프로토콜 스캐닝 동작의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 상기 무선 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 상기 무선 디바이스의 타입을 나타내는 정보로부터 상기 오픈 포트(Open Port)를 가진 무선 디바이스의 타입을 추정하는 동작을 수행하는 것인, IoT 케어 센서를 이용한 홈 네트워크 시스템.6. The method of claim 5,
The type estimation operation is
A first estimating operation for estimating a service type from the protocol found as a result of performing a protocol scanning operation, a second estimating operation for estimating a service type from information indicating the type of the wireless device, and the first estimating operation The operation of comparing the type of service estimated by the second estimating operation and the type of service estimated by the second estimation operation, and when both of the comparison results are different, from the information indicating the type of the wireless device, the A home network system using an IoT care sensor that performs an operation of estimating a type.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200119403A KR102655602B1 (en) | 2020-09-16 | 2020-09-16 | HOME NETWORK SYSTEM USING IoT CARE SENSOR |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200119403A KR102655602B1 (en) | 2020-09-16 | 2020-09-16 | HOME NETWORK SYSTEM USING IoT CARE SENSOR |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220036789A true KR20220036789A (en) | 2022-03-23 |
KR102655602B1 KR102655602B1 (en) | 2024-04-11 |
Family
ID=80963739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200119403A KR102655602B1 (en) | 2020-09-16 | 2020-09-16 | HOME NETWORK SYSTEM USING IoT CARE SENSOR |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102655602B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160086332A (en) * | 2013-11-14 | 2016-07-19 | 퀄컴 인코포레이티드 | Method and apparatus for identifying a physical iot device |
KR20170034203A (en) * | 2015-09-18 | 2017-03-28 | 삼성전자주식회사 | Server and user terminal |
KR20200099907A (en) * | 2019-02-15 | 2020-08-25 | 안규민 | System and method for controlling home network interworking with wall-pad |
-
2020
- 2020-09-16 KR KR1020200119403A patent/KR102655602B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160086332A (en) * | 2013-11-14 | 2016-07-19 | 퀄컴 인코포레이티드 | Method and apparatus for identifying a physical iot device |
KR20170034203A (en) * | 2015-09-18 | 2017-03-28 | 삼성전자주식회사 | Server and user terminal |
KR20200099907A (en) * | 2019-02-15 | 2020-08-25 | 안규민 | System and method for controlling home network interworking with wall-pad |
Also Published As
Publication number | Publication date |
---|---|
KR102655602B1 (en) | 2024-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10097529B2 (en) | Semiconductor device for controlling access right to server of internet of things device and method of operating the same | |
KR101634295B1 (en) | System and method for providing authentication service for iot security | |
KR101769895B1 (en) | User terminal device, Internet of Things control method, computer program and storage medium therefor | |
JP6193185B2 (en) | Communication device, terminal device, and program | |
KR102178305B1 (en) | Security system for controlling IoT network access | |
KR102250421B1 (en) | Method for home networking using AI voice recognition speakers and network devices installed in the household, device and system using the same | |
US10038743B2 (en) | Method and system for user and device management of an IOT network | |
CN111433772B (en) | Server and method for defending malicious code by using same | |
KR101772144B1 (en) | Security management apparatus and method in a home network system | |
EP3398297B1 (en) | Establishment of a connection between two local devices connected to different networks | |
KR102389936B1 (en) | ANALYZING VULNERABILITY SYSTEM AND IoT CARE SYSTEM ASSOCIATED THEREWITH | |
KR102321689B1 (en) | Method and system for checking near device in autonomous vehicle | |
KR102366304B1 (en) | Method for Detecting of fake device and wireless device Care Apparatus | |
KR102655602B1 (en) | HOME NETWORK SYSTEM USING IoT CARE SENSOR | |
CN112152827A (en) | Management method and device of Internet of things equipment, gateway and readable storage medium | |
KR102161417B1 (en) | Freezing apparatus capable of controlling defrosting based on temperature difference | |
KR102161416B1 (en) | Freezing apparatus capable of controlling real-time defrosting | |
KR102180638B1 (en) | Autonomous vehicle capable of checking unauthorized device and collision management | |
KR102321683B1 (en) | Method and apparatus capable of selectively blocking unauthorized bluetooth device | |
KR102389938B1 (en) | ANALYZING SYSTEM OF IoT Type AND DETECTING SYSTEM FOR ILLEGAL IoT DEVICE | |
KR102159070B1 (en) | Method for Determining type of IoT Device and IoT Care Device | |
KR102488604B1 (en) | Manufacturing apparatus and ordering system for special rubbers such as FKM, FFKM, HNBR, CSM, or EPICHLOROHYDRIN | |
KR20210137743A (en) | Method for Detecting of fake device and wireless device Care Apparatus | |
KR102296664B1 (en) | Server rack system capable of managing remote entrance | |
KR20230061725A (en) | Method and apparatus capable of selectively blocking unauthorized bluetooth device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |