KR20230029376A - Server rack system capable of managing remote entrance - Google Patents

Server rack system capable of managing remote entrance Download PDF

Info

Publication number
KR20230029376A
KR20230029376A KR1020210111783A KR20210111783A KR20230029376A KR 20230029376 A KR20230029376 A KR 20230029376A KR 1020210111783 A KR1020210111783 A KR 1020210111783A KR 20210111783 A KR20210111783 A KR 20210111783A KR 20230029376 A KR20230029376 A KR 20230029376A
Authority
KR
South Korea
Prior art keywords
type
server
protocol
port
locking device
Prior art date
Application number
KR1020210111783A
Other languages
Korean (ko)
Inventor
주영하
Original Assignee
주영하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주영하 filed Critical 주영하
Priority to KR1020210111783A priority Critical patent/KR20230029376A/en
Publication of KR20230029376A publication Critical patent/KR20230029376A/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/02Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems
    • H04M11/025Door telephones

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

According to one embodiment, in a server rack system capable of storing a server, disclosed is the server rack system comprising: a server rack (200) capable of storing a plurality of servers; a locking device (202) operatively coupled to a door of the server rack (200) to open or close the door of the server rack (200); and an access management system (300) that manages locking and unlocking of the locking device (202). Therefore, the present invention enables information such as a phone number for access managing not to be leaked to the outside.

Description

원격 출입 관리가 가능한 서버 랙 시스템{Server rack system capable of managing remote entrance}Server rack system capable of managing remote entrance}

본 발명은 원격 출입 관리가 가능한 서버 랙 시스템에 관한 것이다. The present invention relates to a server rack system capable of remote access management.

서버 랙은 복수의 서버를 보관할 수 있는 구조물이다. 데이터센터와 같은 곳은 수십 내지 수백개의 서버 랙을 구비하고, 각각의 서버 랙 마다 수개 내지 수십개의 서버가 위치된다.A server rack is a structure capable of storing a plurality of servers. A place such as a data center has tens to hundreds of server racks, and several to tens of servers are located in each server rack.

한편, 서버의 관리자들은 개별 서버마다 접근을 해서 노후되거나 고장난 서버를 교체해야 하는데, 관리할 서버가 많다보면 정상적인 서버를 교체하는 것과 같은 사고가 발생할 수 있다. 나아가, 권한이 없는 자가 서버에 접근할 위험도 있다. On the other hand, server administrators need to access each individual server and replace an outdated or broken server. If there are many servers to manage, an accident such as replacing a normal server may occur. Furthermore, there is a risk of unauthorized persons accessing the server.

본 발명의 일 실시예에 따르면, 원격 출입 관리가 가능한 서버 랙 시스템이 제공된다. According to one embodiment of the present invention, a server rack system capable of remote access management is provided.

본 발명의 다른 실시예에 따르면, 보안이 강화된 원격으로 출입관리가 가능한 서버 랙 시스템이 제공된다. According to another embodiment of the present invention, there is provided a server rack system capable of controlling access remotely with enhanced security.

일 실시예에 따르면, 서버를 보관할 수 있는 서버 랙 시스템에 있어서,According to one embodiment, in a server rack system capable of storing a server,

복수의 서버를 보관할 수 있는 서버 랙(200); 서버 랙(200)의 도어를 개방 또는 폐쇄시킬 수 있도록 서버 랙(200)의 도어와 동작적으로 결합되어 있는 잠금장치(202); 및 잠금장치(202)의 잠금과 해제를 관리하는 출입관리시스템(300);을 포함하는 서버 랙 시스템이 제공될 수 있다. A server rack 200 capable of storing a plurality of servers; A locking device 202 operatively coupled to the door of the server rack 200 to open or close the door of the server rack 200; A server rack system including a; and access management system 300 for managing locking and unlocking of the locking device 202 may be provided.

하나 이상의 실시예들에 따르면, 서버 랙 별로 출입자를 관리할 수 있고, 서버 랙에 보관된 서버 별로도 출입자를 관리할 수 있다. 또한, 출입관리용전화번호와 같은 정보가 외부로 누출되지 않을 수 있다. According to one or more embodiments, it is possible to manage visitors for each server rack, and also for each server stored in the server rack. In addition, information such as a phone number for access control may not be leaked to the outside.

도 1과 도 3은 본 발명의 일 실시예에 따른 서버 랙 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 실시예에서의 출입관리시스템을 설명하기 위한 도면이다.
도 4는 도 1의 실시예에서의 무선 보안부의 동작을 설명하기 위한 도면이다.
도 5 내지 도 8은, 본 발명의 일 실시예에 따른 잠금장치의 구성을 설명하기 위한 도면이다.
도 9는 본 발명의 일 실시예에 따른 무선케어방법을 설명하기 위한 도면이다.
도 10는 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다.
1 and 3 are diagrams for explaining a server rack system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining an access control system in the embodiment of FIG. 1 .
4 is a diagram for explaining an operation of a wireless security unit in the embodiment of FIG. 1 .
5 to 8 are views for explaining the configuration of a locking device according to an embodiment of the present invention.
9 is a diagram for explaining a wireless care method according to an embodiment of the present invention.
10 is a diagram for explaining a method of estimating a type of a wireless device according to an embodiment of the present invention.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수 있다. 이하에 설명되는 실시예들은 당업자에게 본 발명의 사상을 충분히 전달할 수 있도록 하기 위해 제공되는 예시적 실시예들이다. The above objects, other objects, features and advantages of the present invention will be easily understood through the following preferred embodiments in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. Embodiments described below are exemplary embodiments provided to sufficiently convey the spirit of the present invention to those skilled in the art.

용어의 정의Definition of Terms

본원 명세서에서, 용어 '소프트웨어'는 컴퓨터에서 하드웨어를 움직이는 기술을 의미하고, 용어 '하드웨어'는 컴퓨터를 구성하는 유형의 장치나 기기(CPU, 메모리, 입력 장치, 출력 장치, 주변 장치 등)를 의미하고, 용어 '단계'는 소정의 목을 달성하기 위해 시계열으로 연결된 일련의 처리 또는 조작을 의미하고, 용어 '프로그램은 컴퓨터로 처리하기에 합한 명령의 집합을 의미하고, 용어 '기록매체'는 프로그램을 설치하고 실행하거나 유통하기 위해 사용되는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 의미한다. In this specification, the term 'software' refers to technology that moves hardware in a computer, and the term 'hardware' refers to a type of device or device (CPU, memory, input device, output device, peripheral device, etc.) constituting a computer. The term 'step' means a series of processes or operations connected in time series to achieve a predetermined goal, the term 'program' means a set of instructions combined to be processed by a computer, and the term 'recording medium' refers to a program A computer-readable recording medium on which programs used to install, execute, or distribute programs are recorded.

본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시예들도 포함한다.In this specification, when terms such as first and second are used to describe components, these components should not be limited by these terms. These terms are only used to distinguish one component from another. Embodiments described and illustrated herein also include complementary embodiments thereof.

본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. The terms 'comprise' and/or 'comprising' used in the specification do not exclude the presence or addition of one or more other elements.

본원 명세서에서, '구성요소 A 및/또는 구성요소 B'는 '구성요소 A', '구성요소 B' 또는 '구성요소 A와 구성요소 B'를 의미한다. In the present specification, 'component A and/or component B' means 'component A', 'component B' or 'component A and component B'.

본원 명세서에서, '무선 단말기', '디바이스', '시스템', 또는 '장치'는 컴퓨터로 구성된다.In this specification, a 'wireless terminal', 'device', 'system', or 'apparatus' consists of a computer.

본원 명세서에서, '컴퓨터'는 컴퓨터 프로세서와 기억 장치, 운영체제, 펌웨어, 응용 프로그램, 통신부, 및 기타 리소스를 포함하며, 여기서, 운영체제(OS: OPERATING SYSTEM)은 다른 하드웨어, 펌웨어, 또는 응용프로그램(예를 들면, 관리 프로그램)을 동작적으로 연결시킬 수 있다. 통신부는 외부와의 데이터를 송수신하기 위한 소프트웨어 및 하드웨어로 이루어진 모듈을 의미한다. 또한, 컴퓨터 프로세서와 기억 장치, 운영체제, 응용 프로그램, 펌웨어, 통신부, 주변기기, 및 기타 리소스(하드웨어적 자원과 소프트웨어적 자원을 포함)는 서로 동작적으로(operatively) 연결되어 있다. 한편, 위에서 언급한 구성요소들에 대한 설명이나 도면은 본 발명의 설명의 목적을 위한 한도에서 기재 또는 도시된다.In the present specification, 'computer' includes a computer processor, a storage device, an operating system, firmware, application programs, a communication unit, and other resources, where an operating system (OS: OPERATING SYSTEM) is other hardware, firmware, or application programs (eg For example, a management program) can be operatively connected. The communication unit refers to a module composed of software and hardware for transmitting and receiving data with the outside. In addition, computer processors, memory devices, operating systems, application programs, firmware, communication units, peripheral devices, and other resources (including hardware resources and software resources) are operatively connected to each other. On the other hand, descriptions or drawings of the components mentioned above are described or illustrated within the limits for the purpose of explanation of the present invention.

본 명세서에서, 구성요소 'A'가 구성요소 'B'에게 정보, 내역, 및/ 또는 데이터를 전송한다고 함은 구성요소 'A'가 구성요소 'B'에게 직접 전송하거나 또는 구성요소 'A'가 적어도 하나 이상의 다른 구성요소를 통해서 구성요소 'B'에 전송하는 것을 포함하는 의미로 사용한다. In this specification, the transmission of information, details, and/or data from element 'A' to element 'B' means that element 'A' transmits directly to element 'B' or that element 'A' transmits information directly to element 'A'. is used in the sense of including transmission to component 'B' through at least one other component.

본원 명세서에서, 문구들 "서버 랙과 동작적으로 결합되어 있는 잠금장치", "서버 랙과 결합된 잠금장치", "서버 랙의 잠금장치"와 동일하거나 유사한 문구들은, "서버 랙의 도어와 동작적으로 결합되어 있는 잠금장치"를 의미하는 것으로 사용한다. 또한, 본원 명세서에서, 문구들 "서버 케이스와 동작적으로 결합된 잠금장치", 서버 케이스와 결합된 잠금장치", "서버 케이스의 잠금장치", "서버의 잠금 장치"와 동일하거나 유사한 문구들은, "서버 케이스(204)의 도어에 동작적으로 결합된 잠금장치"를 의미하는 것으로 사용한다. In the present specification, phrases identical or similar to the phrases "lock device operatively coupled with the server rack", "lock device coupled with the server rack", and "lock device of the server rack" refer to "the door and the door of the server rack". It is used to mean "a locking device that is operatively coupled." In addition, in the present specification, phrases identical or similar to the phrases “locking device operatively coupled with the server case”, “locking device coupled with the server case”, “locking device of the server case”, “locking device of the server” , It is used to mean "a locking device operatively coupled to the door of the server case 204".

본원 명세서에서, 문구 "구성요소 A와 구성요소 B가 동작적으로 연결"과 동일 또는 유사한 문구는, 구성요소 A의 구성이나 작용의 결과가 구성요소 B의 구성이나 작용에 영향을 주거나, 구성요소 B의 구성이나 작용의 결과가 구성요소 A에 영향을 주는 것을 의미한다. In this specification, phrases identical or similar to the phrase "component A and component B are operatively connected" mean that the result of the configuration or action of component A affects the configuration or action of component B, or It means that the result of the composition or action of B affects component A.

본원 명세서에서, '페이크 디바이스'(fake device)는 불법적이거나 정당한 허락없이 다른 무선 디바이스의 데이터를 읽거나 변조할 수 있는 디바이스를 의미한다. In the present specification, a 'fake device' refers to a device capable of reading or tampering with data of another wireless device without illegal or legitimate permission.

한편, 본원 명세서에서 본 발병의 용이한 설명을 위해서, 종래에 공개된 특허 문헌들이 언급되며, 이렇게 언급된 모든 특허 문헌들(등록공보, 공개공보)은 특허문헌들은 본원 명세서의 일부로서 결합된다. On the other hand, for easy description of the present invention in the present specification, previously published patent documents are referred to, and all patent documents (registration publications, publications) mentioned in this way are combined as part of the present specification.

도 1과 도 3은 본 발명의 일 실시예에 따른 서버 랙 시스템을 설명하기 위한 도면이고, 도 2는 도 1의 실시예에서의 출입관리시스템을 설명하기 위한 도면이고, 도 4는 도 1의 실시예에서의 무선 보안부의 동작을 설명하기 위한 도면이고, 도 5 내지 도 8은, 본 발명의 일 실시예에 따른 잠금장치의 구성을 설명하기 위한 도면이다. 이하에서는, 이들 도면을 동시에 또는 부분적으로 참조하여, 본 발명의 일 실시예에 따른 서버 랙 시스템과 그 구성요소들의 동작에 대하여 상세히 설명하기로 한다. 1 and 3 are views for explaining a server rack system according to an embodiment of the present invention, FIG. 2 is a view for explaining an access control system in the embodiment of FIG. 1, and FIG. It is a diagram for explaining the operation of the wireless security unit in the embodiment, and FIGS. 5 to 8 are diagrams for explaining the configuration of a locking device according to an embodiment of the present invention. Hereinafter, operations of a server rack system and its components according to an embodiment of the present invention will be described in detail with reference to these drawings simultaneously or partially.

본 발명의 일 실시예에 따른 서버 랙 시스템은 서버에 접근할 권한이 있는 사람들만 접근할 수 있도록 구성된다.A server rack system according to an embodiment of the present invention is configured so that only those authorized to access the server can access it.

도 1 내지 도 8을 참조하면, 본 발명의 일 실시예에 따른 서버 랙 시스템은 서버 랙(200), 잠금장치들(201, 202, 205), 및 출입관리시스템(300)을 포함할 수 있다. 잠금장치들(201, 202, 205)과 출입관리시스템(300)은 통신망을 통해서 서로 동작적으로 연결된다. 예를 들면, 출입관리시스템(300)은 통신망을 통해서 잠금장치들(201, 202, 205)의 잠금과 해제를 관리할 수 있다. 1 to 8, a server rack system according to an embodiment of the present invention may include a server rack 200, locking devices 201, 202, and 205, and an access control system 300. . The locking devices 201, 202, 205 and the access control system 300 are operatively connected to each other through a communication network. For example, the access control system 300 may manage locking and unlocking of the locking devices 201, 202, and 205 through a communication network.

서버 랙(200)의 도어에 잠금장치(202)가 동작적으로 결합되어 있고, 서버 랙(200)의 내부에는 복수의 서버들(203, 207)이 적층되어 위치된다. 서버 랙(200)의 도어(미 도시)는 잠금장치(202)에 의해 개방 또는 폐쇄된다.A locking device 202 is operatively coupled to the door of the server rack 200, and a plurality of servers 203 and 207 are stacked and positioned inside the server rack 200. A door (not shown) of the server rack 200 is opened or closed by a locking device 202 .

서버들(203, 207)은 각각 서버 케이스(도 1에는 미 도시, 도 8 참조)에 보관되고, 서버 케이스(204)의 도어에 잠금장치들(201, 205)이 각각 동작적으로 결합된다. The servers 203 and 207 are stored in a server case (not shown in FIG. 1, see FIG. 8), respectively, and locks 201 and 205 are operatively coupled to the door of the server case 204, respectively.

예를 들면, 서버1(203)의 도어에 잠금장치(201)가 동작적으로 결합되어 있고, 서버2(207)의 도어에도 잠금장치(205)가 동작적으로 결합되어 있다. 즉, 서버 1(203)의 도어(미 도시)는 잠금장치(201)에 의해 개방 또는 폐쇄되고, 서버 2(207)의 도어(미 도시)는 잠금장치(205)에 의해 개방 또는 폐쇄된다. For example, the locking device 201 is operatively coupled to the door of server 1 (203) and the locking device 205 is operatively coupled to the door of server 2 (207). That is, the door (not shown) of server 1 (203) is opened or closed by the locking device 201, and the door (not shown) of server 2 (207) is opened or closed by the locking device 205.

이하에서는, 잠금장치들(201, 205) 중에서 서버1(203)의 도어에 결합된 잠금장치(201)를 위주로 설명하기로 한다. 후술하겠지만, 서버 랙(200)에 결합되는 잠금장치(201)와, 서버 케이스에 결합되는 잠금장치(201)는 서로 동일한 구성을 가질 수 있다. Hereinafter, among the locking devices 201 and 205, the locking device 201 coupled to the door of the server 1 (203) will be mainly described. As will be described later, the locking device 201 coupled to the server rack 200 and the locking device 201 coupled to the server case may have the same configuration.

출입관리시스템(300)은 서버 랙(200)에 결합된 잠금장치(201)와 서버1(203)에 결합된 잠금장치(201)의 개방과 폐쇄를 제어한다. 출입관리시스템(300)은 잠금장치들의 각각의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시켜 저장하여 관리한다. The access control system 300 controls the opening and closing of the locking device 201 coupled to the server rack 200 and the locking device 201 coupled to the server 1 (203). The access control system 300 stores and manages each ID of the lock devices and the most recently updated phone number for access control in correspondence with each other.

출입자(U1)가 잠금장치(201)에 표시된 출입관리용전화번호로 전화하면, 출입관리시스템(300)은 출입자(U1)의 발신번호를 이용하여 잠금장치(201)와 결합된 서버 랙(200)을 출입할 수 있는 권한이 있는지를 확인하고, 출입관리시스템(300)은 출입자(U1)가 출입할 수 있는 권한을 가지고 있을 경우에만 잠금장치(201)에게 해제 신호를 전송한다. 또한, 출입관리시스템(300)은 서버 랙(200)에 보관된 서버들(203, 207) 중에서 출입자(U1)가 접근이 가능한 권한을 가진 서버가 있는지를 확인하고, 접근이 가능한 권한을 가진 서버가 있을 경우, 그러한 서버에 결합된 잠금장치(201)에게 해제 신호를 전송한다. When the person U1 calls the phone number for access management displayed on the locking device 201, the access management system 300 uses the calling number of the person U1 to access the server rack 200 coupled with the locking device 201. ), and the access control system 300 transmits a release signal to the locking device 201 only when the user U1 has the permission to enter. In addition, the access control system 300 checks whether there is a server with permission to be accessed by the user U1 among the servers 203 and 207 stored in the server rack 200, and checks whether there is a server with permission to access. If there is, a release signal is transmitted to the locking device 201 coupled to the server.

예를 들면, 출입관리시스템(300)은 출입자(U1)가 서버1(203)에 접근하고자 할때, 출입자(U1)가 서버1(203)에 접근할 권한이 있는지 여부를 판단하고, 권한이 있다고 판단되면 서버 랙(200)에 결합된 잠금장치(202)를 해제하는 해제 신호를 잠금장치(202)로 전송하고, 서버1(203)에 결합된 잠금장치(201)를 해제 하는 신호를 잠금장치(201)로 전송한다. 출입자(U1)는, 서버 랙(200)에 결합된 잠금장치(202)에 표시된 출입관리용전화번호로 전화를 하는 것만으로, 잠금장치(202)와 잠금장치(201)를 해제시킬 수 있다. For example, when the access control system 300 tries to access the server 1 203, the access control system 300 determines whether the user U1 has the right to access the server 1 203, and determines whether the right has been granted. If it is determined that there is, a release signal for releasing the locking device 202 coupled to the server rack 200 is transmitted to the locking device 202, and a signal for releasing the locking device 201 coupled to the server 1 (203) is locked. Send to device 201. The user U1 can unlock the locking device 202 and the locking device 201 simply by making a phone call to the phone number for access control displayed on the locking device 202 coupled to the server rack 200 .

출입관리시스템(300)은 서버 랙(200)에 접근할 수 있는 사람의 스마트폰 전화번호를 저장하고 관리하고, 서버들(예를 들면, 서버1(203), 서버2(207). ....)에 접근할 수 있는 사람의 스마트폰 전화번호를 저장하여 관리한다. The access control system 300 stores and manages the smartphone phone number of a person who can access the server rack 200, and servers (eg, server 1 (203), server 2 (207) ... ..) to store and manage the smartphone phone number of the person who can access it.

출입관리시스템(300)은, 예를 들면, 출입자(U1)가 출입관리용전화번호로 전화를 하면, 출입자(U1)의 발신번호를 이용하여 출입자(U1)가 서버 랙(200)에 접근할 수 있는지 여부를 판단하고, 서버들 중 어떠한 서버1(203)에 접근할 수 있는 지를 판단한다. 만약, 출입자(U1)가 서버1(203)과 서버2(207)에 모두 접근할 수 있는 사람이라면, 출입관리시스템(300)은, 서버 랙(200)에 결합된 잠금장치(202)를 해제하는 해제 신호를 잠금장치(202)로 전송하고, 서버1(203)에 결합된 잠금장치(201)를 해제 하는 신호를 잠금장치(201)로 전송하고, 서버2(207)에 결합된 잠금장치(205)를 해제 하는 신호를 잠금장치(205)로 전송한다. The access control system 300, for example, when the visitor U1 makes a call to the phone number for access control, the visitor U1 can access the server rack 200 using the calling number of the visitor U1. It is determined whether the user can access the server, and it is determined which server 1 (203) among the servers can be accessed. If the person U1 has access to both server 1 203 and server 2 207, the access control system 300 releases the lock 202 coupled to the server rack 200. transmits a release signal to the locking device 202, transmits a signal to release the locking device 201 coupled to server 1 (203) to the locking device 201, and transmits a locking device coupled to server 2 (207) A signal to release 205 is transmitted to the locking device 205.

한편, 출입관리시스템(300)은, 서버1(203)에 결합된 잠금장치(201)를 해제 하는 신호와 서버2(207)에 결합된 잠금장치(205)를 해제 하는 신호는 동시에 보내지 않고, 소정의 시간을 두고 순차적으로 보낼수도 있다. 즉, 잠금장치(201)를 해제 하는 신호를 잠금장치(201)에게 전송하고 나서, 약 10초 후에 잠금장치(205)를 해제 하는 신호를 잠금장치(205)에게 전송할 수 있다. 이렇게 함으로써, 출입자는 자신이 접근할 권한을 가진 서버들 중에서 접근할 필요가 있는 서버의 도어만 개방하고, 접근할 필요가 없는 서버의 도어는 접근하지 않을 수 있다. On the other hand, the access control system 300 does not simultaneously send a signal to release the locking device 201 coupled to server 1 (203) and a signal to release the locking device 205 coupled to server 2 (207). It may be sent sequentially at a predetermined time. That is, a signal for releasing the locking device 201 may be transmitted to the locking device 201, and then a signal for releasing the locking device 205 may be transmitted to the locking device 205 about 10 seconds later. By doing this, the visitor can open only the door of a server that needs to be accessed among the servers to which he/she has permission to access, and not access the door of a server that does not need to be accessed.

도 1을 계속 참조하면, 서버2(207)에 출입할 권한이 있는 사람(예를 들면, 출입자 1)이 잠금장치(202)에 표시된 출입관리용전화번호로 전화를 한다고 가정한다. 출입관리시스템(300)은 출입자 1이 출입관리용전화번호로 전화를 하는지 알 수 있고, 출입자 1의 발신번호도 알 수 있다. 출입관리시스템(300)은 출입자 1의 발신번호를 이용해서 출입자 1이 서버 랙(200)에 접근할 권한이 있는지 여부와, 서버 랙(200)에 보관된 어떠한 서버1(203)에 접근할 권한이 있는지를 알 수 있다.Referring to FIG. 1 , it is assumed that a person (for example, person 1) who has access to server 2 (207) makes a phone call to the phone number for access management displayed on the locking device (202). The access control system 300 can know whether the person 1 is making a phone call using the phone number for access control, and can also know the calling number of the person 1. The access management system 300 determines whether the visitor 1 has access to the server rack 200 using the calling number of the visitor 1 and the authority to access any server 1 203 stored in the server rack 200. you can find out if it exists.

출입관리시스템(300)은 서버 랙에 결합된 잠금장치마다 출입관리용전화번호를 할당하여 관리하고, 주기적으로 변경한다. 출입관리시스템(300)은, 잠금장치들 마다 출입관리용전화번호가 중복되지 않고 서로 다르도록 할당한다.The access control system 300 allocates and manages phone numbers for access control for each locking device coupled to the server rack, and periodically changes them. The access control system 300 assigns different phone numbers for access control to each locking device.

본 실시예에 따르면, 서버 랙(200)에 결합된 잠금장치(202)에 할당된 출입관리용전화번호는 다른 서버 랙(미 도시)에 결합된 잠금장치(미 도시)에 할당된 출입관리용전화번호와 다르다. 따라서, 출입관리시스템(300)은 출입자 1로부터 전화가 오면, 어떠한 서버 랙(200)에 결합된 잠금장치(201)인지를 알 수 있다. 한편, 출입관리시스템(300)은 서버 랙(200)과 서버1(203)에 접근할 수 있는 권한을 미리 정해진 기준에 따라서 변경할 수 있다. 예를 들면, 서버 랙마다 다른 사람에게 권한을 주거나, 서버 랙 내에 보관된 서버들에 대하여도 서로 다른 사람에게 권한을 주거나, 또는 동일한 사람이라도 시간에 따라 접근 권한이 달라지도록 하는 것이 가능하다. According to this embodiment, the phone number for access control assigned to the locking device 202 coupled to the server rack 200 is for access management assigned to a locking device (not shown) coupled to another server rack (not shown). different from the phone number. Therefore, the access control system 300 can know which locking device 201 is coupled to which server rack 200 when a call is received from the visitor 1 . Meanwhile, the access control system 300 may change the authority to access the server rack 200 and the first server 203 according to predetermined criteria. For example, it is possible to give permission to different people for each server rack, to give permission to different people for servers stored in a server rack, or to change access rights for the same person over time.

도 1을 참조하면, 잠금장치(202)에 표시된 출입관리용전화번호 070-582-***3으로 출입자 2가 전화를 한다고 가정한다. 출입관리시스템(300)은 출입자 2로부터 전화가 오면, 출입관리용전화번호 070-582-***3가 어떠한 서버 랙의 잠금장치에 할당된 것인지를 확인한다. 만약, 서버 랙(200)에 할당된 것이라면, 출입자 2의 발신번호를 이용해서 서버 랙(200)에 위치(보관)된 서버1(203), 서버2(207), ... 들 중에서 어떠한 서버1(203)에 접근할 수 있는지를 확인한다. 확인결과 없으면, 출입관리시스템(300)은 출입관리시스템(300)의 관리자(미도시)의 스마트폰으로 경고 메시지(권한 없는자가 서버 랙(200)에 접근하려고 한다는 경고)를 전송할 수 있다. Referring to FIG. 1, it is assumed that the accessor 2 makes a phone call to the access control phone number 070-582-***3 displayed on the locking device 202. When a call is received from the visitor 2, the access control system 300 checks which server rack lock device the access control phone number 070-582-***3 is assigned to. If it is assigned to the server rack 200, any server among server 1 (203), server 2 (207), ... located (stored) in the server rack 200 using the calling number of the visitor 2 1 (203) is accessible. If there is no confirmation result, the access control system 300 may transmit a warning message (warning that an unauthorized person is trying to access the server rack 200) to the smartphone of the manager (not shown) of the access control system 300.

도 1과 도 7을 참조하면, 서버 랙(200)은 복수의 서버들이 적층되어 보관할 수 있도록 내부가 비어 있는 통형상의 구조를 가진다. 서버 랙(200)에는 권한이 있는 자만 서버 랙(200)의 내부에 접근할 수 있도록 도어가 구비되어 있고, 그러한 도어가 개방되는 경우에만 도어 랙의 내부에 있는 서버에 접근할 수 있을 것이다. Referring to FIGS. 1 and 7 , the server rack 200 has a tubular structure with an empty interior so that a plurality of servers can be stacked and stored. The server rack 200 is provided with a door so that only authorized persons can access the inside of the server rack 200, and only when such a door is opened can access the server inside the door rack.

본 실시예에 따르면, 서버 랙(200)의 도어에 잠금장치(202)가 결합되어 있고, 잠금장치(202)가 해제될 경우에만 도어가 개방된다. According to this embodiment, the locking device 202 is coupled to the door of the server rack 200, and the door is opened only when the locking device 202 is released.

본원 발명에서는, 서버 랙(200)의 도어를 본원 발명에 따른 잠금장치(201)에 의해 원격으로 개방하고 폐쇄한다는 점에 일 특징이 있고, 서버 랙(200)의 물리적인 구조에 대하여는 종래의 서버 랙의 것이 그대로 사용될 수 있다. 따라서, 본원 발명에서의 서버 랙(200)의 물리적 구성은 종래 알려진 서버 랙의 것이 사용될 수 있다. 예를 들면, 한국특허등록번호 2022005390000 (2021.01.04)(개량형 서버 랙 및 이를 이용한 서버 ) 배치구조)에 개시된 기술적 구성, 한국특허등록번호 2021311130000 (2020.07.01)(공간 절약형 서버 랙)에 개시된 기술적 구성, 한국특허등록번호 2019811300000 (2019.05.16)(서버 간격 조절기능을 갖는 서버 랙)에 개시된 기술적 구성을 본원 발명의 서버 랙(200)으로 사용될 수 있다. 즉, 이러한 특허문헌들에 개시된 서버 랙의 도어에 본원 발명에 따른 잠금장치(201)를 동작적으로 결합 (잠금장치(201)에 의해 도어가 개방 또는 폐쇄되도록)시킬 수 있다. 이러한 종래의 서버 랙 특허들에 개시된 기술적인 내용은 본원 명세서의 일부로 모두 결합된다. In the present invention, one feature is that the door of the server rack 200 is remotely opened and closed by the locking device 201 according to the present invention, and for the physical structure of the server rack 200, a conventional server Racks can be used as is. Therefore, the physical configuration of the server rack 200 in the present invention may be used as a conventionally known server rack. For example, the technical configuration disclosed in Korean Patent Registration No. 2022005390000 (2021.01.04) (improved server rack and server using the same), and the technology disclosed in Korean Patent Registration No. 2021311130000 (2020.07.01) (space-saving server rack) Configuration, the technical configuration disclosed in Korean Patent Registration No. 2019811300000 (2019.05.16) (server rack with server spacing adjustment function) can be used as the server rack 200 of the present invention. That is, the locking device 201 according to the present invention can be operatively coupled to the door of the server rack disclosed in these patent documents (so that the door is opened or closed by the locking device 201). The technical details disclosed in these prior server rack patents are all incorporated as part of this specification.

도 1, 도 7, 및 도 8을 참조하면, 본원 발명에 따른 서버 랙(200)에는 서버들이 각각 적층되어 위치될 수 있고, 그러한 서버들의 각각은 도 8에 도시된 서버 케이스(204)에 내장된 형태로 서버 랙(200)에 적층된다.1, 7, and 8, servers may be stacked and located in the server rack 200 according to the present invention, and each of such servers is embedded in the server case 204 shown in FIG. It is stacked in the server rack 200 in the form of.

서버 케이스(204)에 서버1(203)가 내장되어 있다고 가정하면, 서버 케이스(204)에 내장된 서버1(203)에 접근하기 위해서는 서버 케이스(204)의 도어(OP1, OP2)를 개방해야 하며, 서버 케이스(204)의 도어(OP1, OP2)는 잠금장치(201)가 해제되어야 개방될 수 있다. Assuming that server 1 (203) is embedded in the server case 204, in order to access the server 1 (203) embedded in the server case 204, the doors (OP1, OP2) of the server case 204 must be opened. And, the doors OP1 and OP2 of the server case 204 can be opened only when the locking device 201 is released.

잠금장치(201)가 해제되면 서버 케이스(204)의 도어(OP1, OP2)가 열리도록 서버 케이스(204)의 도어(OP1, OP2)와 잠금장치(201)는 동작적으로 연결되어 있다.The doors OP1 and OP2 of the server case 204 and the locking device 201 are operatively connected so that the doors OP1 and OP2 of the server case 204 are opened when the locking device 201 is released.

본원 발명에서는, 서버 케이스(204)의 도어(OP1, OP2)를 본원 발명에 따른 잠금장치(201)에 의해 원격으로 개방하고 폐쇄한다는 점에 일 특징이 있고, 서버 케이스(204) 자체의 물리적인 구조에 대하여는 종래의 서버 케이스를 그대로 사용할 수 있다. 도 8에 도시된 것처럼, 서버 케이스(204)는 서버1(203)가 내장될 수 있는 직사각형의 통 형상으로서 내부가 비어있는 구성을 가질수 있다. 예를 들면, 한국등록특허 2018140850000 (2017.12.26)(서버 랙 용 컴퓨터 케이스)에 개시된 구성, 한국공개특허 2020050207866 (2005.11.16)(패널 아이/오가 측면에 장착되는 블레이드 서버용 케이스)에 개시된 구성을 본원 발명의 서버 케이스(204)에 활용할 수 있다. 예를 들면, 이러한 특허문헌들에 개시된 컴퓨터 케이스나 서버 케이스의 일 측면에 도어를 설치하고, 그러한 도어에 본원 발명에 따른 잠금장치(201)를 동작적으로 결합(잠금장치(201)에 의해 도어가 개방 또는 폐쇄되도록)시킬 수 있다. 도어와 잠금장치(201)를 물리적으로 결합하는 방법은 종래 알려진 기술들, 예를 들면 한국공개특허 2020200002021 (2020.05.21)(도어락 잠금장치)에 개시된 기술적 구성이나 한국등록특허 2004898320000 (2019.08.09)(방향전환 푸시풀 도어락)에 개시된 기술적 구성을 활용할 수 있다. In the present invention, one feature is that the doors (OP1, OP2) of the server case 204 are remotely opened and closed by the locking device 201 according to the present invention, and the physical As for the structure, a conventional server case can be used as it is. As shown in FIG. 8 , the server case 204 has a rectangular cylindrical shape in which the server 1 203 can be embedded, and may have an empty configuration. For example, the configuration disclosed in Korean Registered Patent No. 2018140850000 (2017.12.26) (computer case for server rack), the configuration disclosed in Korean Patent Publication No. 2020050207866 (2005.11.16) (case for blade server in which panel eye/o is mounted on the side) It can be utilized for the server case 204 of the present invention. For example, a door is installed on one side of the computer case or server case disclosed in these patent documents, and the locking device 201 according to the present invention is operatively coupled to the door (by the locking device 201). can be opened or closed). The method of physically combining the door and the locking device 201 is known in the art, for example, the technical configuration disclosed in Korean Patent Publication 2020200002021 (May 21, 2020) (door locking device) or Korean Registered Patent 2004898320000 (August 9, 2019) (Directional push-pull door lock) can be utilized.

도1, 도 5, 및 도 6을 참조하면, 잠금장치는 통신부(202a), 마이콤(202b), 표시부(202c), 전원(202e), 및 기구부(202d)를 포함할 수 있다. 이러한 잠금장치는 서버 랙(200)의 도어에 결합되는 잠금장치(202)나 서버 케이스(204)의 도어의 개방 또는 폐쇄를 위한 잠금장치(201, 203)로 사용될 수 있다. 서버 랙(200)의 도어에 동작적으로 결합된 잠금장치(202)와 서버 케이스(204)의 도어에 동작적으로 결합된 잠금장치(201)의 기능은 동일하다. 1, 5, and 6, the locking device may include a communication unit 202a, a microcomputer 202b, a display unit 202c, a power source 202e, and a mechanical unit 202d. These locking devices may be used as locking devices 202 coupled to the door of the server rack 200 or locking devices 201 and 203 for opening or closing the door of the server case 204 . The locking device 202 operatively coupled to the door of the server rack 200 and the locking device 201 operatively coupled to the door of the server case 204 have the same function.

일 실시예에 따르면, 서버 랙(200)의 도어에 동작적으로 결합된 잠금장치(202)와 서버 케이스(204)의 도어에 결합된 잠금장치(201)의 기능, 구조, 및 형상이 서로 완전히 동일할 수 있다. 다르게는, 서버 랙(200)의 도어에 동작적으로 결합된 잠금장치(202)와 서버 케이스(204)의 도어에 동작적으로 결합된 잠금장치(201)의 기능은 서로 동일하도록 구성되어 있되, 서버 랙(200)의 도어와 서버 케이스(204)의 도어의 크기나 형상에 따라서 서버 랙(200)의 도어에 동작적으로 결합된 잠금장치(202)와 서버 케이스(204)의 도어에 결합된 잠금장치(201)의 물리적인 크기나 형상은 서로 상이할 수 있다. 이하에서는, 서버 랙(200)에 결합된 잠금장치(202)와 서버 케이스(204)에 결합된 잠금장치(201)에 대하여 구별의 실익이 없는 한, 양 잠금장치(201, 202)를 구별하지 않고 설명하기로 한다. According to one embodiment, the function, structure, and shape of the locking device 202 operatively coupled to the door of the server rack 200 and the locking device 201 coupled to the door of the server case 204 are completely mutual. can be the same Alternatively, the functions of the locking device 202 operatively coupled to the door of the server rack 200 and the locking device 201 operatively coupled to the door of the server case 204 are configured to be identical to each other, Depending on the size or shape of the door of the server rack 200 and the door of the server case 204, the locking device 202 operatively coupled to the door of the server rack 200 and the door coupled to the server case 204 The physical size or shape of the locking device 201 may be different from each other. Hereinafter, the locking devices 201 and 202 will not be distinguished unless there is no difference between the locking device 202 coupled to the server rack 200 and the locking device 201 coupled to the server case 204. to explain without

도 5와 도 6을 계속 참조하면, 통신부(202a)는 사내유무선 통신망 및 통신망을 통해서 출입관리시스템(300)과 통신할 수 있도록 구성된다. 즉, 통신부(202a)는 출입관리시스템(300)으로부터 잠금장치(202)의 해제 신호, 잠금 신호, 및 출입관리용전화번호를 수신할 수 있도록 구성된다. With continued reference to FIGS. 5 and 6 , the communication unit 202a is configured to communicate with the access control system 300 through an in-house wired/wireless communication network and a communication network. That is, the communication unit 202a is configured to receive a release signal of the lock device 202, a lock signal, and a phone number for access control from the access control system 300.

출입관리용전화번호를 통신부(202a)가 수신하면, 출입관리용전화번호는 표시부(202c)에 의해 사람이 시각적으로 볼수 있는 형태로 표시된다When the access control phone number is received by the communication unit 202a, the access control phone number is displayed on the display unit 202c in a form that can be visually seen by a person.

표시부(202c)는 출입관리용전화번호를 사람이 시각적으로 볼 수 있도록 텍스트를 표시할 수 있다.The display unit 202c may display text so that a person can visually see the phone number for access control.

통신부(202a)가 출입관리용전화번호를 수신하면, 출입관리용전화번호는 표시부(202c)에 표시된다. 도 6에는 표시부(202c)가 출입관리용전화번호를 표시하는 것을 예시적으로 나타내었다. When the communication unit 202a receives the access control phone number, the access control phone number is displayed on the display unit 202c. 6 exemplarily shows that the display unit 202c displays a phone number for access control.

기구부(202d)는 잠금 또는 잠금 해제를 하기 위해 필요한 일체의 부품들을 의미한다. 즉, 기구부(202d)는 물리적으로 서버 랙(200)의 도어를 잠그거나 개방시킬 수 있도록 구성된다. 기구부는 종래 알려진 특허문헌들, 예를 들면, 한국특허등록번호 2018147190000 (2017.12.27)(이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법)에 개시된 기술적 구성, 한국특허등록번호 2012421220000 (2013.03.05)(스마트폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치)에 개시된 기술적 구성, 한국공개번호 2020050087624 (2005.08.31)(무선통신 단말기에서의 원격 도어락 해제 방법)에 개시된 기술적 구성, 및 한국특허등록번호 2015387360000 (2015.07.16)(도어락장치 및 이를 구비한 원격제어감시 도어락 시스템에 개시된 기술적 구성, 한국공개특허 2020200002021 (2020.05.21)(도어락 잠금장치(201))에 개시된 기술적 구성, 또는 한국등록특허 2004898320000 (2019.08.09)(방향전환 푸시풀 도어락)에 개시된 기술적 구성을 사용할 수 있다.The mechanical part 202d means all parts necessary for locking or unlocking. That is, the mechanical unit 202d is configured to physically lock or open the door of the server rack 200 . The mechanism part is a technical configuration disclosed in previously known patent documents, for example, Korean Patent Registration No. 2018147190000 (2017.12.27) (Digital door lock remote control system and method using a mobile terminal), Korean Patent Registration No. 2012421220000 (2013.03.05) (A method for remotely controlling a door lock device using a smartphone and the door lock device), a technical configuration disclosed in Korean Publication No. 2020050087624 (August 31, 2005) (a method for remotely unlocking a door in a wireless communication terminal), and Korean Patent Registration No. 2015387360000 (July 16, 2015) (door lock device and technical configuration disclosed in a remote control monitoring door lock system having the same, technical configuration disclosed in Korean Patent Publication No. 2020200002021 (May 21, 2020) (door lock locking device 201), or The technical configuration disclosed in Korean Registered Patent No. 2004898320000 (2019.08.09) (directional change push-pull door lock) can be used.

전원(202e)은 잠금장치(202)의 각 구성요소들에게 필요한 전력을 공급한다. 전원(202e)은 휴대용 건전지(미도시)로부터 전력을 각 구성요소들에게 공급하도록 구성되거나, 또는 외부로부터 유선으로 전력을 공급받아서, 잠금장치(202)의 각 구성요소들에게 전력을 공급하도록 구성될 수 있다. The power source 202e supplies necessary power to each component of the locking device 202 . The power source 202e is configured to supply power from a portable battery (not shown) to each component, or to supply power to each component of the locking device 202 by receiving power from the outside through a wire. It can be.

마이콤(202b)은 마이크로프로세서 컴퓨터(MIcroProcessor COMputer)를 의미하며, 중앙처리장치(CPU), 메모리, ROM, 입출력장치, 및 이들 각 구성요소의 동작을 위한 회로들을 포함하도록 구성된다.The microprocessor 202b means a microprocessor computer (MIcroProcessor COMputer), and is configured to include a central processing unit (CPU), memory, ROM, input/output device, and circuits for the operation of each of these components.

마이콤(202b)은, 통신부(202a)가 해제 신호, 잠금 신호, 및/또는 출입관리용전화번호와 같은 데이터를 수신하면, 그에 대응되는 동작을 한다. 예를 들면, 해제 신호를 통신부(202a)가 수신하면, 마이콤(202b)은 기구부(202d)를 제어하여 도어를 개방 상태로 하고, 잠금 신호를 통신부(202a)가 수신하면, 마이콤(202d)은 기구부(202d)를 제어하여 도어를 폐쇄 상태로 한다. 또한, 출입관리용전화번호를 통신부(202a)가 수신하면, 마이콤(202d)은 표시부(202c)를 제어하여 출입관리용전화번호를 표시부(202c)가 표시하도록 한다. The microcomputer 202b performs a corresponding operation when the communication unit 202a receives data such as a release signal, a lock signal, and/or a telephone number for access control. For example, when the communication unit 202a receives the release signal, the microcomputer 202b controls the mechanical unit 202d to open the door, and when the communication unit 202a receives the lock signal, the microcomputer 202d The mechanism unit 202d is controlled to put the door in a closed state. In addition, when the communication unit 202a receives the telephone number for access control, the microcomputer 202d controls the display unit 202c to display the access control telephone number on the display unit 202c.

출입관리시스템(300)은 잠금장치(202)로 출입관리용전화번호를 전송하되, 주기적으로 출입관리용전화번호를 임의적으로 변경하고, 변경한 출입관리용전화번호를 잠금장치(202)로 전송한다. 잠금장치(202)에 할당될 출입관리용전화번호들이 미리 수십 내지 수백개 이상이 준비되어 있고, 출입관리시스템(300)은 그렇게 미리 준비되어 있는 출입관리용전화번호들 중에서 임의적으로 어느 하나를 주기적으로 선택하여, 잠금장치(202)에 할당한다. 참고로, 잠금장치(202)로의 할당을 위해서 미리 준비되는 출입관리용전화번호들은 후술하는 DB 저장장치(303)에 저장되어 관리된다. The access control system 300 transmits the phone number for access control to the locking device 202, randomly changes the access control phone number periodically, and transmits the changed phone number for access control to the locking device 202. do. Several tens to hundreds of phone numbers for access control to be allocated to the locking device 202 are prepared in advance, and the access control system 300 randomly selects one of the prepared phone numbers for access control periodically. is selected and assigned to the locking device 202. For reference, phone numbers for access control prepared in advance for assignment to the locking device 202 are stored and managed in a DB storage device 303 to be described later.

잠금장치(202)는, 출입관리용전화번호를 출입관리시스템(300)으로부터 새롭게 수신하면, 도 6에 예시적으로 도시된 바와 같이, 표시부(202c)에 표시한다. 서버 랙(200)에 접근하고자 하는 출입자가 표시부(202c)에 표시된 출입관리용전화번호로 전화를 걸면, 출입관리시스템(300)은 출입자가 서버 랙(200)에 접근할 권한이 있는 자인지를 확인한 후, 권한이 있다고 판단되면, 잠금장치(202)로 해제 신호를 전송한다. When the access control phone number is newly received from the access control system 300, the locking device 202 displays it on the display unit 202c as exemplarily shown in FIG. When a visitor who wants to access the server rack 200 makes a phone call to the phone number for access control displayed on the display unit 202c, the access control system 300 determines whether the visitor has authority to access the server rack 200. After checking, if it is determined that there is authority, a release signal is transmitted to the locking device 202.

본 발명에 따른 잠금장치(202)는, 출입관리시스템(300)으로부터 출입관리용전화번호를 주기적으로 수신하여 표시부(202c)를 통해서 표시하는 구성 및 작용을 가진다는 측면에서 종래의 알려진 잠금장치들과 차별화된다. 즉, 본 발명에 따른 잠금장치(202)에서, 출입관리시스템(300)으로부터 주기적으로 수신되는 출입관리용전화번호를 표시하는 구성을 제외한 나머지 구성은 종래 알려진 잠금장치(예를 들면, 아래 언급된 공개된 특허문헌들을 참조)의 것이 그대로 활용될 수 있다. The locking device 202 according to the present invention periodically receives a phone number for access management from the access control system 300 and displays it through the display unit 202c. differentiated from That is, in the locking device 202 according to the present invention, except for the component displaying the phone number for access control periodically received from the access control system 300, the rest of the components are conventionally known locking devices (e.g., the ones mentioned below). Refer to published patent documents) can be utilized as it is.

예를 들면, 한국특허등록번호 2018147190000 (2017.12.27)(이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법)에 개시된 기술적 구성, 한국특허등록번호 2012421220000 (2013.03.05)(스마트폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치)에 개시된 기술적 구성, 한국공개번호 2020050087624 (2005.08.31)(무선통신 단말기에서의 원격 도어락 해제 방법)에 개시된 기술적 구성, 및 한국특허등록번호 2015387360000 (2015.07.16)(도어락장치 및 이를 구비한 원격제어감시 도어락 시스템에 개시된 기술적 구성 중에서 적어도 하나 이상을 활용할 수 있다. For example, the technical configuration disclosed in Korean Patent Registration No. 2018147190000 (2017.12.27) (Digital door lock remote control system and method using a mobile terminal), Korean Patent Registration No. 2012421220000 (2013.03.05) (remotely using a smartphone) A method for controlling a door lock device and the door lock device), a technical configuration disclosed in Korean Publication No. 2020050087624 (2005.08.31) (a remote door unlock method in a wireless communication terminal), and a Korean Patent Registration No. 2015387360000 (2015.07. 16) (At least one or more of the technical configurations disclosed in the door lock device and the remote control monitoring door lock system equipped with the same can be utilized.

본 발명의 일 실시예에 따른 출입관리시스템(300)은, 출입관리용전화번호를 잠금장치마다 서로 다르게 할당하고, 같은 잠금장치라도 주기적으로(예를 들면, 매일, 매주, 또는 매달) 출입관리용전화번호를 변경하여 할당한다. 따라서, 출입예정자가 잠금장치(202)에서 표시된 출입관리용전화번호로 전화를 하면, 출입관리시스템(300)은, 출입예정자가 잠금장치(202)에 접근하려고 하는지를 알 수 있다. 본 실시예에 따르면, 복수의 잠금장치들에 서로 다른 출입관리용전화번호가 할당되어 있고, 그러한 출입관리용전화번호가 주기적으로 변경되도록 함으로써, 출입예정자는 반드시 잠금장치(202)에 근접한 위치에 가서 잠금장치(201)에 표시된 출입관리용전화번호로 전화를 해야 한다. The access control system 300 according to an embodiment of the present invention assigns different phone numbers for access control to each lock device, and manages access periodically (eg, daily, weekly, or monthly) even for the same lock device. Change the phone number and assign it. Accordingly, when a prospective person calls the phone number for access management displayed on the locking device 202, the access management system 300 can know whether the prospective person is trying to access the locking device 202. According to this embodiment, different telephone numbers for access control are assigned to a plurality of locking devices, and by periodically changing the phone numbers for access control, a person scheduled to enter must be in a position close to the locking device 202. You have to go and call the phone number for access control displayed on the locking device 201.

잠금장치(202)에 표시된 출입관리용전화번호는 잠금장치(202)를 출입자가 눈으로 직접 보아야 알 수 있기 때문에, 잠금장치(202)를 해제하고자 하는 자는 잠금장치(202)를 시각적으로 볼 수 있을 정도(즉, 잠금장치(202)에 구비된 표시부(202c)에 표시되는 글짜를 시각적으로 알 수 있을 정도)로 위치되어야 한다.Since the access control phone number displayed on the locking device 202 can be known by the person who has access to the locking device 202 by directly looking at the locking device 202, a person who wants to unlock the locking device 202 can visually see the locking device 202. It should be positioned so as to be visible (that is, to the extent that the text displayed on the display unit 202c provided in the locking device 202 can be visually recognized).

이는, 잠금장치(202)로부터 멀리 떨어진 위치에 존재하는 자가 잠금장치(202)를 해제하는 경우를 막기 위함이다. 즉, 권한이 있는 자라도, 잠금장치(202)에 근접한 위치(잠금장치(202)의 표시부(202c)에 표시되는 출입관리용전화번호를 시각적으로 볼수 있을 정도의 위치를 의미)에 있지 않으면, 잠금장치(201)는 해제될 수 없도록 하기 위함이다.This is to prevent the case of unlocking the self-locking device 202 existing at a location far from the locking device 202 . That is, even if an authorized person is not in a position close to the locking device 202 (meaning a position where the access control phone number displayed on the display unit 202c of the locking device 202 can be visually seen), the lock is locked. The device 201 is intended to be incapable of being unlocked.

도 3은 서버 랙 시스템의 동작을 설명하기 위한 도면이다.3 is a diagram for explaining the operation of the server rack system.

이하에서는, 잠금장치(202)를 예로 들어서 설명하기로 한다. Hereinafter, the locking device 202 will be described as an example.

도 1, 도 2, 및 도 3을 같이 참조하면, 출입관리시스템(300)은 권한 DB를 DB 저장장치(303)에 저장하여 관리(삭제, 추가, 및 정정)한다. 권한 DB는 서버 랙(200)(또는 잠금장치(202)에 할당된 출입관리용전화번호에 대한 정보, 서버 랙(200)에 접근할 수 있는 권한을 가진 자에 대한 정보(예를 들면, 성명, 스마트폰 전화번호), 및 서버들(예를 들면, 서버1(203) 및/또는 서버2(207))에 접근할 수 있는 권한을 가진 자에 대한 정보(예를 들면, 성명, 스마트폰 전화번호)를 포함한다.Referring to FIGS. 1, 2, and 3 together, the access control system 300 stores and manages (deletes, adds, and corrects) an authority DB in the DB storage device 303. Authorization DB is information about the phone number for access control assigned to the server rack 200 (or lock 202), information about a person who has authority to access the server rack 200 (eg, name , smartphone phone number), and information (eg, name, smartphone phone number).

예를 들면, 권한 DB는 잠금장치(202)의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시키고, 잠금장치(202)와 동작적으로 결합된 서버 랙(200)을 출입할 수 있는 권한을 가진 적어도 하나 이상의 출입자의 전화번호와 잠금장치(202)의 ID를 서로 대응시킨 데이터이다. 출입관리서버(301)는 잠금장치(202)의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시켜 권한 DB에 저장하여 관리하고, 출입관리서버(301)는, 출입자가 출입관리용전화번호로 전화가 오면, 권한 DB를 검색하여 출입자의 발신번호가 잠금장치(202)와 동작적으로 결합된 서버 랙(200)을 출입할 수 있는 권한을 가지고 있는지를 확인하고, 출입자의 발신번호가 권한 DB에 포함되어 있을 경우, 잠금장치(202)에게 해제 신호를 전송한다.For example, the authorization DB allows access to the server rack 200 operatively coupled with the locking device 202 by matching the ID of the locking device 202 with the most recently updated telephone number for access management. This is data in which at least one person's phone number and ID of the locking device 202 are corresponded to each other. The access control server 301 stores and manages the ID of the lock device 202 and the most recently updated telephone number for access control in the authority DB, and the access control server 301 is When a call is received to the phone number, the authority DB is searched to determine whether the accessor's calling number has the authority to access the server rack 200 operatively coupled with the locking device 202, and the caller's calling number When is included in the authority DB, a release signal is transmitted to the locking device 202.

권한을 가진 자는 서버 랙(200)에만 접근할 권한을 가지고 있거나, 서버 랙(200)과 서버 랙(200)에 위치된 서버들 전부 또는 일부에 접근할 수 있는 권한을 가질 수 있다. 아래 <표1>은 권한 DB의 예시적인 것을 나타낸 것이다. A person with authority may have authority to access only the server rack 200, or may have authority to access all or part of the server rack 200 and servers located in the server rack 200. <Table 1> below shows an exemplary authorization DB.

출입관리용전화번호 Phone number for access control 서버 랙 ID server rack ID 출입자 전화번호 Accessor's phone number 서버 ID
server ID
070-582-***3070-582-***3 R1R1 010-9104-****. 010-6743-****
010-6904-****
010-9104-****. 010-6743-****
010-6904-****
R1S1
R1S1
010-9104-****
010-9104-****
R1S2
R1S2
070-582-***4070-582-***4 R2R2 010-9104-****. 010-6743-****
010-6904-****
010-9104-****. 010-6743-****
010-6904-****
R2S1
R2S1
010-9104-****. 010-6743-****
010-6904-****
010-9104-****. 010-6743-****
010-6904-****
R2S2
R2S2
010-9104-**** 010-9104-**** R2S3
R2S3
070-582-***5070-582-***5 R3R3 010-9104-**** 010-9104-**** R3S1
R3S1
010-6743-****
010-6904-****
010-6743-****
010-6904-****
R3S2
R3S2

출입관리시스템(300)이 <표1>과 같은 권한 DB를 DB 저장장치(303)에 저장하고 관리하고, 서버 랙(R1)의 도어에는 잠금장치(202)가 결합되어 있고, 서버 랙(R2)의 도어에 잠금장치(미 도시)가 결합되어 있고, 서버 랙(R3)도어에도 잠금장치(미 도시)가 결합되어 있고, 서버 랙(R1)에 서버(R1S1)과 서버(R1S2)이 보관되어 있고, 서버(R1S1)의 도어에 잠금장치(201)이 결합되어 있고, 서버(R1S2)의 도어에 잠금장치(205)가 결합되어 있다고 가정한다. 또한, 출입자 1의 전화번호가 010-9104-****이고, 출입자 1이 서버 랙(R1)의 서버(R1S1)에 접근하고, 출입자 2의 전화번호가 010-9194-****이고 출입자 2가 서버 랙(R2)의 서버(R2S1)에 접근한다고 가정한다. The access management system 300 stores and manages the authority DB as shown in <Table 1> in the DB storage device 303, the lock 202 is coupled to the door of the server rack R1, and the server rack R2 ), a locking device (not shown) is coupled to the door of the server rack (R3), and a locking device (not shown) is coupled to the door of the server rack (R3), and the server (R1S1) and the server (R1S2) are stored in the server rack (R1). It is assumed that the locking device 201 is coupled to the door of the server R1S1 and the locking device 205 is coupled to the door of the server R1S2. In addition, the phone number of person 1 is 010-9104-****, person 1 accesses the server (R1S1) of the server rack (R1), person 2's phone number is 010-9194-****, It is assumed that the visitor 2 accesses the server R2S1 of the server rack R2.

상술한 가정하에, 도 1, 도 2, 및 도 3을 참조하여 서버 랙 시스템의 동작을 설명하기로 한다. Under the above assumption, the operation of the server rack system will be described with reference to FIGS. 1, 2, and 3.

출입관리시스템(300)은 서버 랙(R1)에 결합된 잠금장치(202), 서버 랙(R2)에 결합된 잠금장치(미 도시), 그리고 서버 랙(R3)에 결합된 잠금장치(미 도시)에게 각각 출입관리용전화번호를 주기적으로 갱신하여 전송한다. 가장 최근에 갱신된 출입관리용전화번호는 권한 DB에 저장되어 관리된다. <표 1>을 참조하면, 출입관리시스템(300)이 가장 최근에 전송한 출입관리용전화번호는, 서버 랙(R1)에 결합된 잠금장치(202), 서버 랙(R2)에 결합된 잠금장치(미 도시), 및 서버 랙(R3)에 결합된 잠금장치(미 도시)에 각각 '070-582-***3', '070-582-***4', 및 '070-582-***5'를 전송한 것을 알 수 있다. 이하에서는, 잠금장치(202)를 먼저 설명한다. The access control system 300 includes a locking device 202 coupled to the server rack R1, a locking device coupled to the server rack R2 (not shown), and a locking device coupled to the server rack R3 (not shown). ), the access control phone number is periodically updated and transmitted. The most recently updated telephone number for access control is stored and managed in the authority DB. Referring to <Table 1>, the access control phone number most recently transmitted by the access control system 300 is the lock 202 coupled to the server rack R1 and the lock coupled to the server rack R2. '070-582-***3', '070-582-***4', and '070-582 respectively to the device (not shown) and the locking device (not shown) coupled to the server rack (R3). -***5' is transmitted. Hereinafter, the locking device 202 will be described first.

잠금장치(202)는 가장 최근에 갱신된 출입관리용전화번호 '070-582-***3'를 표시한다. 출입자 1이 자신의 스마트폰으로 잠금장치(202)에 표시된 출입관리용전화번호 '070-582-***3'로 전화를 하면, 출입관리시스템(300)은 출입관리용전화번호 '070-582-***3'로 전화를 온 사실과, 출입자 1의 발신번호 '010-9104-****'를 알 수 있다. The locking device 202 displays the most recently updated telephone number for access management, '070-582-***3'. When person 1 calls the access control phone number '070-582-***3' displayed on the lock device 202 with his/her smartphone, the access control system 300 calls the access control phone number '070-582-***3'. 582-***3' and the calling number of person 1, '010-9104-****'.

출입관리시스템(300)은 DB 저장장치(303)에 저장된 <표1>을 참조하여 출입관리용전화번호 '070-582-***3'가 할당된 서버 랙(R1)을 알 수 있고, 서버 랙(R1)의 서버들(R1S1, R1S2) 중에서 어떤 서버에 접근할 수 있는 권한이 있는지를 알 수 있다. <표1>을 참조하면, 출입자 1은, 서버 랙(R1)의 서버들(R1S1, R1S2) 모두에 대하여 접근할 권한이 있음을 알 수 있다. The access control system 300 can refer to <Table 1> stored in the DB storage device 303 to know the server rack R1 to which the access control phone number '070-582-***3' is assigned. Among the servers R1S1 and R1S2 of the server rack R1, it is possible to know which server has permission to access. Referring to <Table 1>, it can be seen that accessor 1 has access to all of the servers R1S1 and R1S2 of the server rack R1.

출입관리시스템(300)은 출입자1이 전화를 한 출입관리용전화번호 '070-582-***3'와 출입자1의 발신번호가 권한 DB에 기록되어 있는지 확인함으로써, 서버 랙(R1)의 서버들(R1S1, R1S2)에 접근할 수 있는 권한이 있음을 알 수 있다. The access control system 300 checks whether the phone number '070-582-***3' for access control called by person 1 and the calling number of person 1 are recorded in the authority DB, It can be seen that there is authority to access the servers R1S1 and R1S2.

출입관리시스템(300)은 서버 랙(R1)의 잠금장치(202)과 서버(R1S1)의 잠금장치(201)와 서버(R1S2)의 잠금장치(205)를 해제하는 신호를 잠금장치(202), 잠금장치(201), 및 잠금장치(205)에게 각각 전송한다. 여기서, 해제하는 신호를 전송할때 서버 랙(R1)의 잠금장치(202)를 해제하는 신호가 가장 먼저 전송되고, 잠금장치(201)를 해제하는 신호가 두번째 전송되고, 마지막으로 잠금장치(205)가 해제되는 신호가 전송될 수 있다. 다르게, 이들 신호는 동시에 전송될수도 있다. The access control system 300 transmits a signal for releasing the lock 202 of the server rack R1, the lock 201 of the server R1S1, and the lock 205 of the server R1S2 to the lock 202 , and transmitted to the locking device 201 and the locking device 205, respectively. Here, when the signal to release is transmitted, the signal to release the lock 202 of the server rack R1 is transmitted first, the signal to release the lock 201 is transmitted second, and finally the lock 205 A signal in which is released may be transmitted. Alternatively, these signals may be transmitted simultaneously.

잠금장치(202)가 출입관리시스템(300)으로부터 해제 신호를 수신하면 서버 랙(R1)의 도어가 개방될 수 있는 상태가 되고, 잠금장치(201)도 출입관리시스템(300)으로부터 해제 신호를 수신하면 서버(R1S1)의 케이스의 도어가 개방될 수 있는 상태가 되며, 그리고 잠금장치(205)도 출입관리시스템(300)으로부터 해제 신호를 수신하면 서버(R1S2)의 케이스의 도어가 개방될 수 있는 상태가 된다. 여기서, '도어가 개방될 수 있는 상태'와 '개방 상태'는, 도어를 손으로 열수 있는 상태를 의미한다. 잠금장치(202)는, '도어가 개방될 수 있는 상태'에서, 소정의 시간동안 도어를 손으로 열지 않고 그대로 두면, 다시 폐쇄된다. When the locking device 202 receives a release signal from the access control system 300, the door of the server rack R1 can be opened, and the locking device 201 also receives a release signal from the access control system 300. When received, the door of the case of the server (R1S1) is in a state where it can be opened, and when the locking device 205 also receives a release signal from the access control system 300, the door of the case of the server (R1S2) can be opened. be in a state of being Here, 'state in which the door can be opened' and 'state in which the door can be opened' mean a state in which the door can be opened by hand. The locking device 202 is closed again when the door is left unopened by hand for a predetermined period of time in the 'state in which the door can be opened'.

잠금장치(201)와 잠금장치(205)도 '도어가 개방될 수 있는 상태'에서, 소정의 시간동안 도어를 손으로 열지 않고 그대로 두면, 다시 폐쇄된다. 따라서, 출입자 1은 만약 서버(R1S1)에만 접근할 필요가 있다면, 잠금장치(202)가 해제되면 서버 랙(R1)의 도어를 열고, 잠금장치(201)가 결합된 서버(R1S1)의 도어만 열면 된다. 잠금장치(205)는 개방된 상태로 일정 시간 지속되다가, 서버(R1S2)의 도어가 개방되지 않으면 다시 폐쇄 상태로 된다. The locking device 201 and the locking device 205 are also closed again if the door is left unopened by hand for a predetermined period of time in the 'state in which the door can be opened'. Therefore, if the visitor 1 needs to access only the server R1S1, when the locking device 202 is released, the door of the server rack R1 is opened, and only the door of the server R1S1 to which the locking device 201 is combined is opened. You can open it. The locking device 205 remains open for a certain period of time, and then becomes closed again if the door of the server R1S2 is not opened.

도 3을 참조하면, 이제, 출입 권한이 없는 출입자 2가 출입관리용전화번호를 전화를 한 경우를 설명한다.Referring to FIG. 3 , a case in which the accessor 2 without access authority calls the phone number for access management will now be described.

잠금장치(202)는 가장 최근에 갱신된 출입관리용전화번호 '070-582-***3'를 표시한다. 출입자 2가 자신의 스마트폰으로 잠금장치(202)에 표시된 출입관리용전화번호 '070-582-***3'로 전화를 하면, 출입관리시스템(300)은 출입관리용전화번호 '070-582-***3'로 전화를 한 사실과 출입자 2의 발신번호 '010-9194-****'를 알 수 있다. The locking device 202 displays the most recently updated telephone number for access management, '070-582-***3'. When the accessor 2 calls the access control phone number '070-582-***3' displayed on the lock 202 with his/her smartphone, the access control system 300 calls the access control phone number '070-582-***3'. 582-***3' and the calling number of visitor 2, '010-9194-****'.

출입관리시스템(300)은 <표1>을 참조하여 출입관리용전화번호 '070-582-***3'가 할당된 서버 랙(R1)을 알 수 있고, 서버 랙(R1)의 서버들(R1S1, R1S2) 중에서 어떤 서버에 접근할 수 있는 권한이 있는지를 알 수 있다. <표1>을 참조하면, 서버 랙(R1)의 서버들(R1S1, R1S2) 모두에 대하여 출입자 2는 접근할 권한이 없음을 알 수 있다. 따라서, 출입관리시스템(300)은 출입자 2의 발신번호 '010-9194-****'로 '권한이 없다'는 취지의 통지를 전송할 수 있다. 또한, 출입관리시스템(300)은, 출입관리시스템(300)의 관리자의 스마트폰으로, 권한 없는 자가 서버 랙(R1)에 접근하려 한다는 취지의 메시지도 전송할 수 있다. The access control system 300 may know the server rack R1 to which the access control phone number '070-582-***3' is assigned by referring to <Table 1>, and the servers of the server rack R1 You can see which server (R1S1, R1S2) has permission to access. Referring to <Table 1>, it can be seen that accessor 2 does not have access to all of the servers R1S1 and R1S2 of the server rack R1. Accordingly, the access control system 300 may transmit a notification to the effect that 'authorization is not available' to the calling number '010-9194-****' of the second visitor. In addition, the access control system 300 may also transmit a message to the effect that an unauthorized person is trying to access the server rack R1 to the smart phone of the manager of the access control system 300 .

도 4는 도 1의 실시예에서의 무선 보안부의 동작을 설명하기 위한 도면이다.4 is a diagram for explaining an operation of a wireless security unit in the embodiment of FIG. 1 .

도 1 내지 도 4를 같이 참조하여, 출입관리시스템(300)의 무선 보안부에 대한 동작을 설명하기로 한다. With reference to FIGS. 1 to 4 , the operation of the wireless security unit of the access control system 300 will be described.

도 1 내지 도 4를 참조하면, 본 발명의 일 실시예에 따른 출입관리시스템(300)은, 출입관리서버(301), DB 저장장치(303), IP-PBX(305), 및 무선보안부(100)을 포함한다. 여기서, DB 저장장치(303)는 권한 DB를 저장할 수 있다. 권한 DB에 대하여는 위에서 설명한 바가 있으므로, 여기서는 생략하기로 한다. 1 to 4, the access control system 300 according to an embodiment of the present invention includes an access control server 301, a DB storage device 303, an IP-PBX 305, and a wireless security unit ( 100). Here, the DB storage device 303 may store the authority DB. Since the authority DB has been described above, it will be omitted here.

출입관리서버(301), DB 저장장치(303), IP-PBX(305), 및 무선보안부(100)는 사내 유무선 통신망(N3)을 통해서 서로 무선 통신이 가능하며, 무선 통신의 예를 들면, 와이파이나 블루투스와 같은 무선 통신 기술일 수 있다. PSTN(N4)은 전화 통신망을 의미하며, 기술이 발전됨에 따라서 PSTN(N4)의 범위는 점점 좁아지고 있다. 본 실시예에서 PSTN(N4)을 도시하였지만, 다르게는 PSTN(N4)을 거치지 않고서도 출입자 1의 스마트폰에 의한 발신호는 IP-PBX(305)로 전달될 수 있다. The access management server 301, the DB storage device 303, the IP-PBX 305, and the wireless security unit 100 can communicate wirelessly with each other through the in-house wired/wireless communication network N3. It may be a wireless communication technology such as Wi-Fi or Bluetooth. PSTN (N4) means a telephone communication network, and as technology develops, the range of PSTN (N4) is getting narrower. Although the PSTN (N4) is shown in this embodiment, an outgoing call by the smart phone of visitor 1 can be transferred to the IP-PBX (305) without going through the PSTN (N4).

VoIP 프로바이더(401)는 인터넷과 같은 인터넷 프로토콜(IP) 네트워크를 통해 음성 통신과 멀티미디어 세션의 전달을 위한 소프트웨어 및 하드웨어를 통칭한 것이다. 한편, 라우터(308)는 OSI 7계층에서 네트워크 계층에 포함되는 기기이며, 논리적으로 분리된 망, 혹은 물리적으로 분리된 망 사이를 지나가야 하는 패킷들에게 경로를 뽑아 자기가 아는 최상의 경로를 찾아낸 뒤 다른 망으로 패킷을 보내주는 역할을 하는 장치이다. The VoIP provider 401 collectively refers to software and hardware for delivery of voice communication and multimedia sessions over Internet Protocol (IP) networks such as the Internet. On the other hand, the router 308 is a device included in the network layer of the OSI 7 layer, and extracts routes for packets that must pass between logically separated networks or physically separated networks, finds the best route it knows, and then It is a device that plays a role in sending packets to other networks.

출입관리서버(301)는 서버 랙(200)의 잠금장치(201)와 서버1(203)의 잠금장치(201)의 개방과 폐쇄를 제어한다. 출입관리서버(301)는 잠금장치들의 각각의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시켜 DB 저장장치(303)에 저장하여 관리한다. 출입자가 출입관리용전화번호로 전화를 하면 IP-PBX(305)는 출입자의 발신번호를 알 수 있다. IP-PBX(305)는 출입자가 전화를 한 출입관리용전화번호와 출입자의 발신번호를 출입관리서버(301)에게 전송한다. The access control server 301 controls the opening and closing of the locking device 201 of the server rack 200 and the locking device 201 of the server 1 (203). The access management server 301 stores and manages each ID of the lock devices and the most recently updated phone number for access management in the DB storage device 303 in correspondence with each other. When a visitor makes a call to the phone number for access management, the IP-PBX 305 can know the originating number of the visitor. The IP-PBX (305) transmits the phone number for access management that the visitor called and the caller ID of the visitor to the access management server (301).

출입관리서버(301)는 출입자의 발신번호가 잠금장치(202)와 결합된 서버 랙(200)을 출입할 수 있는 권한이 있는지를 확인하고, 출입자가 출입할 수 있는 권한을 가지고 있을 경우에만 잠금장치(202)에게 해제 신호를 전송한다. 또한, 출입관리서버(301)는 출입자가 서버 랙(200)에 보관된 서버들 중에서 접근이 가능한 권한을 가진 서버가 있는지를 확인하고, 접근이 가능한 권한을 가진 서버(예를 들면, 서버1(203))가 있을 경우, 서버1(203)의 케이스에 결합된 잠금장치(201)에게 해제 신호를 전송한다. The access management server 301 checks whether the accessor's calling number has permission to enter and exit the server rack 200 combined with the locking device 202, and locks only when the accessor has permission to access. Sends a release signal to the device 202. In addition, the access control server 301 checks whether there is a server with permission to access among the servers stored in the server rack 200 by the visitor, and a server with permission to access (for example, server 1 ( 203)), a release signal is transmitted to the locking device 201 coupled to the case of the server 1 (203).

예를 들면, 출입관리서버(301)는 출입자가 서버1(203)에 접근하고자 할때, 그러한 출입자가 권한이 있는지 여부를 판단하고, 권한이 있다고 판단되면 서버 랙(200)의 잠금장치(202)를 해제하는 해제 신호를 잠금장치(202)로 전송하고, 서버1(203)의 잠금장치(201)를 해제 하는 신호를 잠금장치(201)로 전송한다. 출입자는, 서버 랙(200)에 결합된 잠금장치(202)에 표시된 출입관리용전화번호로 전화를 하는 것만으로, 잠금장치(202)와 잠금장치(201)를 해제시킬 수 있다. For example, when an access control server 301 tries to access server 1 (203), the access control server 301 determines whether such an access person has permission, and if it is determined that the person has permission, the locking device 202 of the server rack 200 ) is transmitted to the locking device 202, and a signal releasing the locking device 201 of the server 1 (203) is transmitted to the locking device 201. The accessor can unlock the locking device 202 and the locking device 201 simply by making a phone call to the phone number for access management displayed on the locking device 202 coupled to the server rack 200 .

출입관리서버(301)는 서버 랙(200)에 접근할 수 있는 사람의 스마트폰 전화번호를 DB 저장장치(303)에 저장하고 관리하고, 서버들(예를 들면, 서버1(203), 서버2(207). ....)에 접근할 수 있는 사람의 스마트폰 전화번호를 DB 저장장치(303)에 저장하여 관리한다. 출입관리서버(301)는, IP-PBX(305)로부터 제공받은 출입관리용전화번호와, 출입자의 발신번호를 이용하여 출입자가 서버 랙(200)에 접근할 수 있는지 여부를 판단하고, 서버들 중 어떠한 서버에 접근할 수 있는 지를 판단한다. The access control server 301 stores and manages the smartphone phone number of the person who can access the server rack 200 in the DB storage device 303, and the servers (eg, server 1 (203), server 2 (207) ....) is stored in the DB storage device 303 and managed. The access management server 301 determines whether the person can access the server rack 200 by using the phone number for access control provided from the IP-PBX 305 and the originating number of the person who enters the server. It determines which server is accessible.

만약, 출입자가 서버1(203)과 서버2(207)에 모두 접근할 수 있는 사람이라면, 출입관리서버(301)는, 서버 랙(200)의 잠금장치(202)를 해제하는 해제 신호를 잠금장치(202)로 전송하고, 서버1(203)의 잠금장치(201)를 해제 하는 신호를 잠금장치(201)로 전송하고, 서버2(207)의 잠금장치(205)를 해제 하는 신호를 잠금장치(205)로 전송한다. 한편, 출입관리서버(301)는, 서버1(203)의 잠금장치(201)를 해제 하는 신호와 서버2(207)의 잠금장치(205)를 해제 하는 신호는 동시에 보내지 않고, 소정의 시간을 두고 순차적으로 보낼수도 있다. 즉, 잠금장치(201)를 해제 하는 신호를 전송하고 나서, 약 10초 후에 잠금장치(205)를 해제 하는 신호를 전송할 수 있다. If the accessor is a person who can access both server 1 (203) and server 2 (207), the access management server 301 locks the release signal for releasing the lock device 202 of the server rack 200. A signal for transmitting to the device 202 and unlocking the locking device 201 of the server 1 (203) is transmitted to the locking device 201, and a signal for releasing the locking device 205 of the server 2 (207) is locked. Send to device 205. On the other hand, the access control server 301 does not send a signal to release the lock device 201 of server 1 (203) and a signal to release the lock device 205 of server 2 (207) at the same time, but waits for a predetermined time. You can also send them sequentially. That is, after transmitting the signal to release the locking device 201, a signal to release the locking device 205 may be transmitted about 10 seconds later.

이제, 서버2(207)에만 출입할 권한이 있는 사람(출입자 1)이 잠금장치(202)에 표시된 출입관리용전화번호로 전화를 한다고 가정한다. 출입자 1이 출입관리용전화번호로 전화를 하면, PSTN(N4)과 VoIP 프로바이더(401)와 라우터(308)를 경유하여 IP-PBX(305)에게 출입자 1의 발신호가 전달된다.Now, it is assumed that a person (entrant 1) who has access only to server 2 (207) makes a phone call to the phone number for access control displayed on the locking device (202). When person 1 makes a call to the phone number for access control, the outgoing call from person 1 is transmitted to the IP-PBX 305 via the PSTN (N4), the VoIP provider 401, and the router 308.

상술한 바와 같이, IP-PBX(305)는 출입자 1이 전화를 한 출입관리용전화번호와 출입자 1의 발신번호를 알 수 있고, 이러한 출입관리용전화번호와 출입자 1의 발신번호는 출입관리서버(301)로 전송된다. 출입관리서버(301)는 출입자 1의 발신번호를 이용해서 출입자 1이 서버 랙(200)에 접근할 권한이 있는지 여부와, 서버 랙(200)에 보관된 어떠한 서버에 접근할수 있는지를 알 수 있다. As described above, the IP-PBX 305 can know the phone number for access control called by person 1 and the calling number of person 1. (301). The access management server 301 can determine whether the visitor 1 has the right to access the server rack 200 and which server stored in the server rack 200 can be accessed by using the calling number of the visitor 1. .

출입관리서버(301)는 잠금장치(202)에 출입관리용전화번호를 할당하여 관리하고, 주기적으로 변경한다. 즉, 서버 랙(200) 마다 1개의 출입관리용전화번호가 할당된 것과 같고, 그러한 출입관리용전화번호는 주기적으로 변경된다. 따라서, 출입관리서버(301)는 출입자 1로부터 전화가 오면, 어떠한 서버 랙에 결합된 잠금장치인지를 알 수 있다. The access control server 301 allocates and manages access control phone numbers to the locking device 202 and periodically changes them. That is, it is as if one phone number for access control is assigned to each server rack 200, and the phone number for access control is periodically changed. Therefore, the access management server 301 can know which lock device is coupled to which server rack when a call is received from the visitor 1.

출입자 2가 잠금장치(202)에 표시된 출입관리용전화번호 070-582-***3으로 전화를 한다고 가정한다. IP-PBX(305)는 출입자 2로부터 발신호가 도착하면, 출입관리용전화번호 070-582-***3과 출입자 2의 발신번호를 알 수 있고, IP-PBX(305)는 출입관리용전화번호 070-582-***3과 출입자 2의 발신번호를 출입관리서버(301)에게 제공한다. 출입관리서버(301)는, 출입관리용전화번호 070-582-***3가 어떠한 서버 랙의 잠금장치에 할당된 것인지를 확인한다. 만약, 서버 랙(200)에 할당된 것이라면, 출입자 2의 발신번호를 이용해서 서버 랙(200)에 보관된 서버1(203), 서버2(207), ... 들 중에서 어떠한 서버에 접근할 수 있는지를 확인한다. 확인결과 어떠한 서버에도 접근할 권한이 없으면, 출입관리서버(301)는 출입관리시스템(300)의 관리자(미도시)의 스마트폰으로 경고 메시지(권한 없는자가 서버 랙(200)에 접근하려고 한다는 경고)를 전송할 수 있다. It is assumed that the accessor 2 makes a call to the phone number for access control displayed on the locking device 202, 070-582-***3. When an outgoing call from visitor 2 arrives, the IP-PBX (305) knows the access control phone number 070-582-***3 and the caller number of visitor 2, and the IP-PBX (305) is the access control phone The number 070-582-***3 and the calling number of the person 2 are provided to the access control server 301. The access control server 301 checks which server rack lock device the phone number 070-582-***3 for access control is assigned to. If it is assigned to the server rack 200, which server among server 1 (203), server 2 (207), ... stored in the server rack 200 can be accessed using the calling number of the person 2 check if you can As a result of the check, if there is no authority to access any server, the access control server 301 sends a warning message to the smartphone of the manager (not shown) of the access control system 300 (warning that an unauthorized person is trying to access the server rack 200). ) can be transmitted.

무선보안부(100)는 사내 유무선 통신망(N3)을 통해서 출입관리서버(301), DB 저장장치(303), 및/또는 IP-PBX(305)에 무단으로 접근하려는 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있다. 무선보안부(100)의 감지 대상이 되는 무선 디바이스는 사내 유무선 통신망(N3)에 연결되는 임의의 모든 유선 디바이스와 무선 디바이스이다.The wireless security unit 100 detects a wireless signal of a wireless device trying to access the access control server 301, the DB storage device 303, and/or the IP-PBX 305 without permission through the in-house wired/wireless communication network N3. It is possible to determine whether the detected wireless device is a fake device. The wireless devices to be detected by the wireless security unit 100 include any and all wired devices and wireless devices connected to the in-house wired/wireless communication network N3.

무선보안부(100)는, 무선 디바이스의 타입을 추정하는 타입 추정 동작과, 무선 디바이스의 타입에 따른 취약점으로 상기 무선 디바이스를 공격하여 상기 무선 디바이스가 페이크 디바이스인지 여부를 판별하는 동작을 수행할 수 있다. The wireless security unit 100 may perform a type estimation operation of estimating the type of the wireless device and an operation of determining whether the wireless device is a fake device by attacking the wireless device with a vulnerability according to the type of the wireless device. .

타입 추정 동작은, 포트 스캐닝 동작과 프로토콜 스캐닝 동작의 결과에 따라서 무선 디바이스의 타입을 추정하는 동작이고, 포트 스캐닝 동작은 무선 디바이스의 오픈 포트를 찾는 동작이고, 프로토콜 스캐닝 동작은 포트 스캐닝 동작의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 동작이다. The type estimation operation is an operation of estimating the type of the wireless device according to the result of the port scanning operation and the protocol scanning operation, the port scanning operation is an operation of finding an open port of the wireless device, and the protocol scanning operation is the result of performing the port scanning operation. This is an operation to find the protocol used in the open port identified by .

프로토콜 스캐닝 동작은 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 오픈 포트(Open Port)를 가진 무선 디바이스에게 전송하는 동작과, 무선 디바이스로부터 상기 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작이다.The protocol scanning operation includes an operation of checking the type of open port, an operation of creating and transmitting a packet for protocol confirmation according to the type of open port to a wireless device having an open port, and an operation of transmitting from the wireless device This is an operation to check whether a response to the protocol check packet is received.

여기서, 응답은 오픈 포트(Open Port)를 가진 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며, 배너 정보 또는 서비스 정보가 무선 디바이스의 타입을 나타내는 정보를 포함한다.Here, the response includes at least one of banner information and service information of a wireless device having an open port, and the banner information or service information includes information indicating a type of wireless device.

타입 추정 동작은 프로토콜 스캐닝 동작의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 상기 무선 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 상기 무선 디바이스의 타입을 나타내는 정보로부터 상기 오픈 포트(Open Port)를 가진 무선 디바이스의 타입을 추정하는 동작을 수행한다. The type estimation operation includes a first estimation operation of estimating the type of service from the protocol found as a result of performing the protocol scanning operation, a second estimation operation of estimating the type of service from information indicating the type of the wireless device, and the first estimation operation. An operation of comparing the type of service estimated by the operation with the type of service estimated by the second estimation operation, and when the comparison results are different, the open port is obtained from information indicating the type of the wireless device. Performs an operation of estimating the type of a wireless device having.

무선보안부(100)는 사내 유무선 통신망을 이용해서 무선 통신이 가능한 거리 이내에 설치될 수 있다. 여기서, 사내 유무선 통신망(N3)을 이용해서 무선 통신이 가능한 거리는, 출입관리서버(301), DB 저장장치(303), IP-PBX(305)와 무선 통신이 가능한 거리를 의미할 수 있다. 바람직하게는, 무선보안부(100)는 사내 유무선 통신망(N)에 유선으로 연결되고, 사내 유무선 통신망(N)을 통해서 출입관리서버(301)와 DB 저장장치(303)에 무선으로 연결하려는 임의의 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있다. The wireless security unit 100 may be installed within a distance where wireless communication is possible using an in-house wired/wireless communication network. Here, the distance at which wireless communication is possible using the in-house wired/wireless communication network (N3) may mean a distance at which wireless communication is possible with the access management server 301, the DB storage device 303, and the IP-PBX 305. Preferably, the wireless security unit 100 is connected to the in-house wired/wireless communication network (N) by wire, and any wirelessly connected to the access control server 301 and the DB storage device 303 through the in-house wired/wireless communication network (N) A wireless signal of the wireless device may be detected, and it may be determined whether the detected wireless device is a fake device.

무선보안부(100)는, 구체적으로, 무선 디바이스의 타입을 추정하는 타입 추정 동작과, 무선 디바이스의 타입에 따른 취약점으로 무선 디바이스를 공격하여 무선 디바이스가 페이크 디바이스인지 여부를 판별하는 동작을 수행한다. Specifically, the wireless security unit 100 performs a type estimation operation of estimating the type of the wireless device and an operation of determining whether the wireless device is a fake device by attacking the wireless device with a vulnerability according to the type of the wireless device.

여기서, 타입 추정 동작은, 포트 스캐닝 동작과 프로토콜 스캐닝 동작의 결과에 따라서 무선 디바이스의 타입을 추정하는 동작이다.Here, the type estimation operation is an operation of estimating the type of the wireless device according to the results of the port scanning operation and the protocol scanning operation.

포트 스캐닝 동작은 무선 디바이스의 오픈 포트를 찾는 동작이고, 프로토콜 스캐닝 동작은 포트 스캐닝 동작의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 동작이다.The port scanning operation is an operation to find an open port of a wireless device, and the protocol scanning operation is an operation to find a protocol used in an open port found as a result of performing the port scanning operation.

프로토콜 스캐닝 동작은, 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 오픈 포트(Open Port)를 가진 무선 디바이스에게 전송하는 동작과, 무선 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작이다. 여기서, 응답은 오픈 포트(Open Port)를 가진 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며, 배너 정보 또는 서비스 정보가 무선 디바이스의 타입을 나타내는 정보를 포함한다. The protocol scanning operation includes an operation of checking the type of open port, an operation of creating a packet for protocol confirmation according to the type of open port and transmitting it to a wireless device having an open port, and an operation of transmitting the packet to the wireless device having an open port This is an operation to check whether a response to the packet for protocol confirmation is received from Here, the response includes at least one of banner information and service information of a wireless device having an open port, and the banner information or service information includes information indicating a type of wireless device.

타입 추정 동작은 프로토콜 스캐닝 동작의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 무선 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 무선 디바이스의 타입을 나타내는 정보로부터 오픈 포트(Open Port)를 가진 무선 디바이스의 타입을 추정하는 동작을 수행한다.The type estimation operation includes a first estimation operation of estimating the type of service from the protocol found as a result of performing the protocol scanning operation, a second estimation operation of estimating the type of service from information indicating the type of wireless device, and the first estimation operation. An operation of comparing the type of service estimated by the second estimation operation and the type of service estimated by the second estimation operation, and a wireless device having an open port from information indicating the type of the wireless device when both comparison results are different. Performs an operation of estimating the type of .

도 4에는, 본 시스템의 설명을 위해서, 임의의 무선 디바이스들(15: 15a, 15b, 15c, 15d)를 추가적으로 도시하였다. In FIG. 4, arbitrary wireless devices 15 (15a, 15b, 15c, 15d) are additionally shown for explanation of the present system.

무선보안부(100)는 도2를 참조하여 설명한 출입관리시스템(300)을 해킹할 수 있는 위험한 디바이스(이하, '페이크 디바이스')를 검출하고, 통신을 차단할 수 있다. 이하에서는, 무선보안부(100)의 동작을 보다 상세히 설명하기로 한다. The wireless security unit 100 may detect a dangerous device capable of hacking the access management system 300 described with reference to FIG. 2 (hereinafter referred to as a 'fake device') and block communication. Hereinafter, the operation of the wireless security unit 100 will be described in more detail.

무선보안부(100)는 무선 디바이스(15: 15a, 15b, 15c, 15d)(이하, 구별의 실익이 없을 경우 '15'로 언급하기로 함)의 근거리 무선 통신을 모니터링할 수 있다. The wireless security unit 100 may monitor short-range wireless communication of the wireless devices 15: 15a, 15b, 15c, and 15d (hereinafter, referred to as '15' when there is no practical benefit of distinction).

예를 들면, 무선 디바이스(15)는 블루투스(Bluetooth) 또는 와이파이(Wi-Fi)와 같은 근거리 무선 통신 기술 표준에 따른 통신을 할 수 있다.For example, the wireless device 15 may perform communication according to a short-range wireless communication technology standard such as Bluetooth or Wi-Fi.

무선 디바이스(15)는 시스템(200)에 권한 없는 디바이스이거나 또는 권한이 있는 적법한 디바이스일 수도 있다. 무선보안부는 무선 디바이스(15)에서 권한 없는 디바이스('페이크 디바이스')를 선별할 수 있다.The wireless device 15 may be a non-authorized device in the system 200 or a legitimate device with the privilege. The wireless security unit may select an unauthorized device ('fake device') from the wireless device 15 .

무선 디바이스(15)는 스마트폰이나 무선통신이 가능한 노트북과 같은 장치일 수 있으나, 이들에만 한정되는 것은 아니다.The wireless device 15 may be a device such as a smart phone or a laptop capable of wireless communication, but is not limited thereto.

무선보안부(100)는 타입 추정동작 및 페이크 디바이스 선별 및 차단 동작을 수행할 수 있다.The wireless security unit 100 may perform a type estimation operation and a fake device selection and blocking operation.

후술하겠지만, 무선보안부(100)는 무선 디바이스(15)가 출력하는 무선 신호들을 감지할 수 있다. 여기서, 무선 신호는 예를 들면 블루투스 통신을 위해 출력되는 신호 또는 와이파이 통신을 위해 출력되는 신호일 수 있다. 무선보안부(100)는 감지된 디바이스들 중에서 소정 기준에 따라 하나 이상의 디바이스를 타겟 디바이스로서 선별할 수 있다. 여기서, 소정 기준은 신호의 세기일 수 있다. As will be described later, the wireless security unit 100 may detect wireless signals output by the wireless device 15 . Here, the wireless signal may be, for example, a signal output for Bluetooth communication or a signal output for Wi-Fi communication. The wireless security unit 100 may select one or more devices as a target device from among detected devices according to a predetermined criterion. Here, the predetermined criterion may be signal strength.

후술하겠지만, 무선보안부(100)에 포함된 진단모듈(미 도시)은, 예를 들면, 타겟 디바이스(15)의 타입을 추정할 수 있고, 또한 타겟 디바이스(15)가 페이크 디바이스인지 여부를 판단할 수 있다.As will be described later, the diagnosis module (not shown) included in the wireless security unit 100 can, for example, estimate the type of the target device 15 and also determine whether the target device 15 is a fake device. can

본 실시예에서, 무선 디바이스(15)의 갯수는 각각 4개로 도시되어 있으나, 이러한 갯수는 예시적인 것으로서 이보다 적거나 또는 많을 수 있다. 이하에서는, 무선 디바이스(15)가 타겟 디바이스라고 가정하고, 타입 추정동작, 페이크 디바이스 선별동작, 및 차단동작을 순차적으로 설명하기로 한다. In this embodiment, the number of wireless devices 15 is shown as four each, but this number is illustrative and may be less or more than this number. Hereinafter, assuming that the wireless device 15 is a target device, a type estimation operation, a fake device selection operation, and a blocking operation will be sequentially described.

타입 추정 동작은 타겟 디바이스(15)의 타입을 추정하는 동작이다. The type estimation operation is an operation of estimating the type of the target device 15 .

본 실시예에서, 진단모듈(미 도시)은 포트 스캐닝(Port Scanning) 동작과, 프로토콜 스캐닝(Protocol Scanning) 동작과, 타입 추정 동작(Type Assumption)을 수행할 수 있다. In this embodiment, a diagnosis module (not shown) may perform a port scanning operation, a protocol scanning operation, and a type assumption operation.

포트 스캐닝(Port Scanning) 동작은 타겟 디바이스(15)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝(Port Scanning) 동작은 타겟 디바이스(15a), 타겟 디바이스(15b), 타겟 디바이스(15c), 및 타겟 디바이스(15d) 각각에 대하여 어떤 포트가 오픈되어 있는지를 확인하는 동작이다.A port scanning operation is to find an open port of the target device 15 . That is, the port scanning operation is an operation of checking which ports are open for each of the target device 15a, the target device 15b, the target device 15c, and the target device 15d.

포트 스캐닝(Port Scanning) 동작은 예를 들면, 풀 스캐닝(FULL SCNNING) 또는 스텔스 스캐닝(STEALTH SCANNING) 이라 불리우는 기술들에 의해 수행될 수 있다. 풀 스캐닝은 완벽한 TCP 세션(Session)을 맺어서 열려있는 포트를 확인하는 기술이다. 스텔스 스캐닝은 하프 스캔(half scan) 기술의 일종이며, 포트 확인용 패킷을 전송하고 그러한 포트 확인용 패킷에 대한 응답(response)이 오면 응답한 포트가 열려있는 것이고, 응답이 오지 않으면 포트가 닫혀 있는 것으로 판단한다. 스텔스 스캐닝은 예를 들면, FIN, NULL, 또는 XMASH 일 수 있다.The port scanning operation may be performed by techniques called, for example, full scanning or stealth scanning. Full scanning is a technique that establishes a complete TCP session and checks open ports. Stealth scanning is a kind of half scan technology. A packet for port checking is transmitted and when a response to the port checking packet is received, the responded port is open. If no response is received, the port is closed. judge it to be Stealth scanning can be, for example, FIN, NULL, or XMASH.

포트(Port)는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이며, 포트를 사용하는 프로토콜(Protocol)은 예를 들면 전송 계층 프로토콜이다. 전송 계층 프로토콜의 예를 들면 전송 제어 프로토콜(TCP)과 사용자 데이터그램 프로토콜(UDT)와 같은 것일 수 있다. 포트들은 번호로 구별되며, 이러한 번호를 포트 번호라고 부른다. 예를 들면, 포트 번호는 IP 주소와 함께 사용된다.A port is a logical unit that identifies a network service or a specific process, and a protocol using a port is, for example, a transport layer protocol. Examples of transport layer protocols may be Transmission Control Protocol (TCP) and User Datagram Protocol (UDT). Ports are identified by numbers, and these numbers are called port numbers. For example, port numbers are used with IP addresses.

포트 번호는 예를 들면 3가지 종류로 분류될 수 있다. Port numbers can be classified into three types, for example.

포트 번호가 0번 ~ 2023번에 속하면 잘 알려진 포트(well-known port)이고, 포트 번호가 2024번 ~ 49151번에 속하면 등록된 포트(registered port)이고, 포트 번호가 49152번 ~ 65535번에 속하면 동적 포트(dynamic port)이다. 한편, 잘 알려진 포트의 대표적인 예를 들면, 20번: FTP(data), 21번: FTP(제어), 22번: SSH, 23번: 텔넷, 53번: DNS, 80번: 월드 와이드 웹 HTTP, 119번: NNTP, 443번: TLS/SSL 방식의 HTTP 이다. 이러한 포트 번호들과 포트 종류는 예시적인 것임을, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자'라고 함)는 용이하게 알 수 있을 것이다.If the port number belongs to 0 ~ 2023, it is a well-known port, if the port number belongs to 2024 ~ 49151, it is a registered port, and if the port number belongs to 49152 ~ 65535 If it belongs to , it is a dynamic port. On the other hand, representative examples of well-known ports include: 20: FTP (data), 21: FTP (control), 22: SSH, 23: Telnet, 53: DNS, 80: World Wide Web HTTP, 119: NNTP, 443: TLS/SSL HTTP. Those of ordinary skill in the art (hereinafter referred to as 'those skilled in the art') will readily recognize that these port numbers and port types are exemplary.

본 발명의 설명의 목적을 위해서, 타겟 디바이스(15a)의 오픈 포트는 80번 포트이고, 타겟 디바이스(15b)의 오프 포트는 23번 포트이고, 타겟 디바이스(15c)의 오픈 포트는 5555번 포트이고, 타겟 디바이스(15d)의 오픈 포트는 5559번 포트라고 가정한다.For purposes of explanation of the present invention, the open port of target device 15a is port 80, the off port of target device 15b is port 23, the open port of target device 15c is port 5555, , it is assumed that the open port of the target device 15d is port 5559.

포트 스캐닝(Port Scanning) 동작은 타겟 디바이스(15)의 오픈 포트(Open Port)를 찾는 동작이다. 예를 들면, 진단모듈(미 도시)은 포트 스캐닝 동작을 통해서, 타겟 디바이스(15a)의 오픈 포트는 80번 포트가, 타겟 디바이스(15b)의 오프 포트는 23번 포트이고, 타겟 디바이스(15c)의 오픈 포트는 5555번 포트이고, 타겟 디바이스(15d)의 오픈 포트는 5559번 포트라는 것을 알아낸다.A port scanning operation is an operation of finding an open port of the target device 15 . For example, the diagnostic module (not shown) performs a port scanning operation, the open port of the target device 15a is port 80, the off port of the target device 15b is port 23, and the target device 15c It is found that the open port of is port 5555, and the open port of the target device 15d is port 5559.

프로토콜 스캐닝(Protocol Scanning) 동작은 오픈 포트(Open Port)에서 사용되는 프로토콜의 종류를 알기 위한 동작이다. 여기서, 오픈 포트는 포트 스캐닝 동작에 의해 알아낸 것이다. 예를 들면, 진단모듈(미 도시)은 타겟 디바이스(15a)의 오픈 포트인 80번 포트에서 사용되는 프로토콜이 무엇인지를 찾는다.A protocol scanning operation is an operation for knowing the type of protocol used in an open port. Here, the open port is found by port scanning operation. For example, the diagnosis module (not shown) searches for a protocol used in port 80, which is an open port of the target device 15a.

또한, 진단모듈(미 도시)은 타겟 디바이스(15b)의 23번 포트에서 사용되는 프로토콜과, 타겟 디바이스(15c)의 5555번 포트에서 사용되는 프로토콜과, 타겟 디바이스(15d)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 각각 찾는다. In addition, the diagnostic module (not shown) is used in the protocol used at port 23 of the target device 15b, the protocol used at port 5555 of the target device 15c, and the port 5559 of the target device 15d. Find out what each protocol is.

진단모듈(미 도시)에 의해 수행되는 프로토콜 스캐닝 동작은, 오픈 포트의 종류를 확인하는 동작, 오픈 포트의 종류에 따라서 오픈 포트에 보낼 패킷(이하, '프로토콜 확인용 패킷')를 작성하는 동작, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 무선 디바이스에게 전송하는 동작, 및 프로토콜 확인용 패킷을 전송한 상기 무선 디바이스로부터 응답이 수신되는지를 확인하는 동작을 포함한다.The protocol scanning operation performed by the diagnosis module (not shown) includes an operation of checking the type of open port, an operation of creating a packet to be sent to the open port (hereinafter referred to as 'protocol checking packet') according to the type of open port, An operation of transmitting a packet for protocol confirmation to the wireless device having the open port, and an operation of confirming whether a response is received from the wireless device that has transmitted the packet for protocol confirmation.

프로토콜 확인용 패킷은 예를 들면 스크립트(Script)일 수 있다.A packet for protocol confirmation may be, for example, a script.

오픈 포트의 종류를 확인하는 동작은, 포트 스캐닝 동작에 의해 알아낸 오픈 포트의 종류가 무엇인지를 확인하는 동작이다. 예를 들면, 오픈 포트의 종류를 확인하는 동작은 상기 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port) 중 어디에 해당되는지를 확인하는 동작이다. 오픈 포트의 종류를 확인하는 동작의 수행을 위해서, 포트 번호에 따라서 포트의 종류가 분류된 데이터(예를 들면, <표1>)(이하, '포트 종류 데이터')가 미리 준비되어 있어야 한다. 이러한 '포트 종류 데이터'는 무선보안부에 의해 저장되어 관리될 수 있다. The operation of checking the type of the open port is an operation of checking the type of the open port found through the port scanning operation. For example, the operation of checking the type of open port is an operation of checking whether the open port corresponds to a well-known port, a registered port, or a dynamic port. am. In order to perform the operation of checking the type of open port, data (eg, <Table 1>) in which the type of port is classified according to the port number (hereinafter referred to as 'port type data') must be prepared in advance. Such 'port type data' may be stored and managed by the wireless security unit.

일 실시예에 따르면, 진단모듈(미 도시)은, '포트 종류 데이터'를 참조함으로서, 상기 오픈 포트의 종류를 알 수 있다. 예를 들면, 진단모듈(미 도시)은 타겟 디바이스(15a)의 80번 포트와 타겟 디바이스(15b)의 23번 포트는 잘 알려진 포트(well-known port)이고, 타겟 디바이스(15c)의 5555번 포트와 타겟 디바이스(15d)의 5559번 포트는 동적 포트(dynamic port)임을 알 수 있다. According to one embodiment, the diagnosis module (not shown) can know the type of the open port by referring to 'port type data'. For example, in the diagnosis module (not shown), port 80 of the target device 15a and port 23 of the target device 15b are well-known ports, and port 5555 of the target device 15c It can be seen that the port and port 5559 of the target device 15d are dynamic ports.

진단모듈(미 도시)은, 오픈 포트의 종류에 맞는 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. The diagnosis module (not shown) performs an operation of creating a packet for checking a protocol suitable for the type of open port.

예를 들면, 타겟 디바이스(15a)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 타겟 디바이스(15a)에게 전송한다. 타겟 디바이스(15a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, 진단모듈(미 도시)은 타겟 디바이스(15a)의 80번 포트가 웹 HTTP 프로토콜을 이용한다고 결정한다. For example, since port 80 of the target device 15a is a well-known port for using the World Wide Web HTTP protocol, a packet for protocol confirmation is created using the Web HTTP protocol, so that the target device ( 15a). If there is a response from the target device 15a to the protocol check packet written using the web HTTP protocol, the diagnosis module (not shown) determines that port 80 of the target device 15a uses the web HTTP protocol.

한편, 타겟 디바이스(15a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 진단모듈(미 도시)은 타겟 디바이스(15a)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정한다. 이러한 경우, 진단모듈(미 도시)은 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성한 후 타겟 디바이스(15a)에게 전송한다. On the other hand, if there is no response from the target device 15a to the protocol check packet written using the web HTTP protocol, the diagnosis module (not shown) determines that port 80 of the target device 15a does not use the web HTTP protocol. do. In this case, the diagnosis module (not shown) uses a protocol other than the World Wide Web HTTP protocol to create a protocol check packet and transmits the packet to the target device 15a.

타겟 디바이스(15a)로부터 웹 HTTP 프로토콜이 아닌 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, 진단모듈(미 도시)은 타겟 디바이스(15a)의 80번 포트가 상기 다른 프로토콜을 이용한다고 결정한다. 만약, 타겟 디바이스(15a)로부터 웹 HTTP 프로토콜이 아닌 상기 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 진단모듈(미 도시)은 타겟 디바이스(15a)의 80번 포트가 상기 다른 프로토콜을 이용하지 않는다고 결정한다. 이후, 타겟 디바이스(15a)는 타겟 디바이스(15a)로부터 응답이 올때까지 또 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 전송한다. 진단모듈(미 도시)은 상술한 방법에 의해 타겟 디바이스(15)의 각각의 오픈 포트에서 실제 사용되는 프로토콜의 종류를 알아 낸다.If there is a response from the target device 15a to the packet for protocol confirmation written in a protocol other than the web HTTP protocol, the diagnostic module (not shown) determines that port 80 of the target device 15a uses the other protocol. . If there is no response from the target device 15a to the packet for protocol confirmation written in the other protocol than the web HTTP protocol, the diagnosis module (not shown) determines that port 80 of the target device 15a uses the other protocol. decide not to Thereafter, the target device 15a creates and transmits a protocol confirmation packet using another protocol until a response comes from the target device 15a. The diagnosis module (not shown) finds out the type of protocol actually used in each open port of the target device 15 by the above-described method.

진단모듈(미 도시)은, 상술한 포트 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용하여, 타겟 디바이스(15)의 각각의 타입(type)을 추정하는 타입 추정 동작(Type Assumption)을 수행한다. The diagnosis module (not shown) estimates each type of the target device 15 using at least one result of the port scanning operation result and the protocol scanning operation result. It performs type assumption.

일 실시예에 따르면, 진단모듈(미 도시)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 프로토콜 스캔 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작과, 그렇게 추정된 서비스의 종류로부터 무선 디바이스의 타입을 추정하는 동작을 포함한다.According to one embodiment, the type assumption performed by the diagnosis module (not shown) includes an operation of estimating the type of service from the type of protocol found as a result of performing the protocol scan operation, and and estimating the type of wireless device from the type of service.

프로토콜의 종류로부터 서비스의 종류를 추정하는 동작은, 통상적으로 서비스마다 주로 사용되는 프로토콜이 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은, 주로 스트리밍 서비스를 지원한다. 즉, 프로토콜마다 주로 지원되는 서비스들을 정의한 데이터(이하, '프로토콜-서비스 매핑(mapping) 데이터'가 준비되면, 진단모듈(미 도시)은 '프로토콜-서비스 매핑 데이터'를 이용하여, 프로토콜의 종류로부터 서비스의 종류를 추정할 수 있다. '프로토콜-서비스 매핑 데이터'는 무선보안부에 의해 저장되어 관리될 수 있다.The operation of estimating the type of service from the type of protocol is usually based on the experience that a mainly used protocol is determined for each service. For example, RTSP, RTP, or RTCP protocols mainly support streaming services. That is, when data defining services mainly supported for each protocol (hereinafter referred to as 'protocol-service mapping data') is prepared, the diagnosis module (not shown) uses 'protocol-service mapping data' to determine the type of protocol. The type of service can be estimated, and 'protocol-service mapping data' can be stored and managed by the wireless security unit.

서비스의 종류로부터 타겟 디바이스(15)의 타입을 추정하는 동작도, 통상적으로 무선 디바이스들의 타입별로 주로 사용되는 서비스가 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은 주로 스트리밍 서비스를 지원하고, 이러한 스트리밍 서비스는 예를 들면 IP TV와 같은 무선 디바이스에 의해 제공된다. 즉, 서비스마다 주로 제공되는 무선 디바이스들의 타입을 정의한 데이터(이하, '서비스-타입 매핑(mapping) 데이터'가 준비되면, 진단모듈(미 도시)은 '서비스-타입 매핑 데이터'를 이용하여, 서비스의 종류로부터 무선 디바이스의 타입을 추정할 수 있다. '서비스-타입 매핑 데이터'는 무선보안부에 의해 저장되어 관리될 수 있다. The operation of estimating the type of the target device 15 from the type of service is also based on experience that a service mainly used for each type of wireless devices is usually determined. For example, RTSP, RTP, or RTCP protocols mainly support streaming services, and these streaming services are provided by wireless devices such as IP TVs, for example. That is, when data defining the types of wireless devices mainly provided for each service (hereinafter referred to as 'service-type mapping data') is prepared, the diagnosis module (not shown) uses the 'service-type mapping data', The type of wireless device can be estimated from the type of 'service-type mapping data' can be stored and managed by the wireless security unit.

한편, 프로토콜 확인용 패킷에 대한 응답에는 타겟 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다. Meanwhile, the response to the protocol confirmation packet may include at least one of banner information and service information of the target device 15 .

프로토콜 확인용 패킷에 대한 응답에 포함된 배너(Banner) 정보에는 통상적으로, 타겟 디바이스(15)에서 사용되는 운영체제(Operating System)가 어떤 종류인지를 나타내는 데이터가 포함되어 있다. 진단모듈(미 도시)은, 운영체제의 종류를 알면 서비스의 종류를 알거나 또는 타겟 디바이스(15)의 타입을 추정할 수 있다.Banner information included in the response to the protocol confirmation packet typically includes data indicating what type of operating system is used in the target device 15 . The diagnosis module (not shown) may know the type of service or estimate the type of the target device 15 if the type of operating system is known.

타겟 디바이스(15)에서 사용되는 운영체제(Operating System)의 예를 들면, 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)와 같은 것들이다. 여기서, 타이젠(Tizen)은 휴대전화와 같은 휴대용 장치, TV, 냉장고와 같은 무선 디바이스를 지원하는 오픈 소스 모바일 운영체제이고, 브릴로(Brillo)는 구글에서 발표된 안드로이드 기반의 임베디스 운영체제이고, 푸크시아(Fuchsia)는 구글에서 개발중인 운영체제로서 임베디드 시스템, PC, 스마트폰, 무선 디바이스를 지원하기 위한 운영체제이고, 라이트오에스(LiteOS)는 화웨이가 무선 디바이스를 위해 개발한 것으로서 스마트 홈, 웨어러블 디바이스, 또는 스마트 카 등과 같이 다양한 무선 디바이스를 지원하기 위한 운영체제이다. Examples of operating systems used in the target device 15 include Tizen, Brillo, Fuchsia, or LiteOS. Here, Tizen is an open source mobile operating system that supports portable devices such as mobile phones, wireless devices such as TVs and refrigerators, Brillo is an Android-based embedded operating system announced by Google, and Fook Fuchsia is an operating system under development by Google to support embedded systems, PCs, smartphones, and wireless devices, and LiteOS is developed by Huawei for wireless devices such as smart homes, wearable devices, or It is an operating system for supporting various wireless devices such as smart cars.

프로토콜 확인용 패킷에 대한 응답에 포함된 서비스(Service) 정보에는 통상적으로 타겟 디바이스가 어떠한 타입인지를 나타내는 데이터가 포함되어 있다. 예를 들면, 서비스(Service) 정보에는 '나의 아이폰'(My iPhone)과 같은 데이터가 포함되어 있을 수 있으며, 이러한 데이터는 타겟 디바이스의 타입을 직접적으로 나타내는 정보이다. 일 실시예에 따르면, 진단모듈(미 도시)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 타겟 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 상술한 포트 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 수행결과를 이용한다. Service information included in the response to the protocol confirmation packet typically includes data indicating what type of target device is. For example, the service information may include data such as 'My iPhone', and this data is information directly indicating the type of the target device. According to an embodiment, the type assumption performed by the diagnostic module (not shown) includes at least one of banner information and service information of the target device, and the above-described port scanning At least one of the result of performing the operation and the result of performing the protocol scanning operation is used.

예를 들면, 진단모듈(미 도시)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 포함한다. For example, the type assumption performed by the diagnosis module (not shown) includes a first estimation operation, a second estimation operation, a comparison operation, and a type determination operation.

제1추정동작은, 프로토콜 스캐닝 동작에 의해 획득된 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작이다. 제1추정동작에 대한 예시적인 설명은 RTSP, RTP, 또는 RTCP 프로토콜을 언급한 설명 부분을 참조하기 바란다.The first estimating operation is an operation of estimating the type of service from the type of protocol obtained through the protocol scanning operation. For an exemplary description of the first estimation operation, please refer to the description mentioning the RTSP, RTP, or RTCP protocol.

제2추정동작은, 타겟 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보를 이용하여 서비스의 종류를 추정하는 동작이다. 제2추정동작에 대한 예시적인 설명은 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)를 언급한 설명 부분과 나의 아이폰(My iPhone)을 언급한 설명 부분을 참조하기 바란다.The second estimation operation is an operation of estimating the type of service using at least one of banner information and service information of the target device 15 . Exemplary descriptions of the second estimation operation include a description mentioning Tizen, Brillo, Fuchsia, or LiteOS and a description mentioning My iPhone. please refer to the section

비교동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작이다. The comparison operation is an operation of comparing the type of service estimated by the first estimation operation with the type of service estimated by the second estimation operation.

타입결정동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 다를 경우에 제2추정동작에 의해 추정된 서비스의 종류로부터 타겟 디바이스(15)의 타입을 결정하고, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 같을 경우에 제1추정동작 또는 제2추정동작에 의해 추정된 서비스의 종류로부터 타겟 디바이스들(15)의 타입을 추정하는 동작이다. The type determination operation determines the target device 15 from the type of service estimated by the second estimation operation when the type of service estimated by the first estimation operation and the type of service estimated by the second estimation operation are different from each other. Determines the type of and, when the type of service estimated by the first estimating operation and the type of service estimated by the second estimating operation are the same, the type of service estimated by the first estimating operation or the second estimating operation This is an operation of estimating the type of target devices 15 from

한편, 타겟 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보가 없거나, 그러한 배너 정보와 서비스 정보에 서비스의 종류를 추정할 수 있는 데이터가 없을 경우, 타입 추정 동작(Type Assumption)은, 제1추정동작과 타입결정동작을 포함한다. 즉, 제2추정동작과 비교동작의 수행이 없이, 제1추정동작과 타입결정동작만으로 타입 추정 동작이 수행될 수 있다.On the other hand, when there is no banner information and service information of the target device 15, or there is no data for estimating the type of service in such banner information and service information, the type assumption operation , includes a first estimation operation and a type determination operation. That is, the type estimation operation may be performed only with the first estimation operation and the type determination operation without performing the second estimation operation and the comparison operation.

페이크 디바이스 선별 동작은, 타겟 디바이스(15) 중에서 페이크 디바이스를 선별하는 동작이다. The fake device selection operation is an operation of selecting a fake device from among the target devices 15 .

본 실시예에서, 진단모듈(미 도시)은, 타겟 디바이스(15)의 각각에 대하여 페이크 디바이스인지 여부를 판단한다. 예를 들면, 진단모듈(미 도시)은, 타겟 디바이스(15) 중에서 타겟 디바이스(15a)에 대하여 페이크 디바이스인지 여부를 판단하고, 타겟 디바이스(15b)에 대하여 페이크 디바이스인지 여부를 판단하고, 타겟 디바이스(15c)에 대하여 페이크 디바이스인지 여부를 판단하고, 그리고 타겟 디바이스(15d)에 대하여 페이크 디바이스인지 여부를 판단할 수 있다. 여기서, 순서는 예시적인 것으로서, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자')가 본 발명을 실시할때 상황에 맞도록 순서를 정할 수 있을 것이다. In this embodiment, the diagnostic module (not shown) determines whether each of the target devices 15 is a fake device. For example, the diagnostic module (not shown) determines whether the target device 15a is a fake device among the target devices 15, determines whether the target device 15b is a fake device, and determines whether the target device 15b is a fake device. It is possible to determine whether or not it is a fake device for (15c), and to determine whether or not it is a fake device for the target device (15d). Here, the order is exemplary, and a person engaged in the technical field to which the present invention belongs (hereinafter, 'one skilled in the art') may determine the order to suit the situation when practicing the present invention.

진단모듈(미 도시)은 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 대상 디바이스의 타입에 따른 취약점을 공격하고, 진단모듈(미 도시)은 타겟 디바이스에 대한 공격이 성공하는지 여부에 따라서, 타겟 디바이스가 페이크 디바이스 인지 여부를 판단한다. The diagnosis module (not shown) attacks vulnerabilities according to the type of target device to determine whether or not it is a fake device, and the diagnosis module (not shown) determines whether the attack on the target device succeeds, It is determined whether the target device is a fake device.

통상적으로, 무선 디바이스의 취약점(vulnerability)은 공격자가 디바이스의 정보 보증을 낮추는데 사용되는 약점을 의미한다. 위키피디아(https://en.wikipedia.org/wiki/Vulnerability)에서도, 취약점에 대하여 “Vulnerability refers to the inability (of a system or a unit) to withstand the effects of a hostile environment”라고 정의되어 있고, 본원 명세서에서는 그러한 위키피디아에서 정의한데로 사용하기로 한다. Typically, vulnerability in a wireless device means a weakness that an attacker can use to lower the information assurance of a device. Wikipedia (https://en.wikipedia.org/wiki/Vulnerability) also defines vulnerabilities as “Vulnerability” refers to the inability (of a system or a unit) to withstand the effects of a hostile environment. In the specification, it will be used as defined in Wikipedia.

타겟 디바이스(15a)가 '타겟 디바이스' 인 경우를 예로 들면, 진단모듈(미 도시)은 타겟 디바이스(15a)가 가진 취약점에 대한 공격이 성공하는지 여부에 따라서, 타겟 디바이스(15a)가 페이크 디바이스 인지 여부를 판단할 수 있다. 즉, 진단모듈(미 도시)은, 타겟 디바이스(15a)가 가진 취약점에 대한 공격이 성공하면 타겟 디바이스(15a)가 페이크 디바이스가 아니라고 판단하고, 타겟 디바이스(15a)가 가진 취약점에 대한 공격이 성공하지 못하면 타겟 디바이스(15a)가 페이크 디바이스라고 판단한다.For example, when the target device 15a is a 'target device', the diagnostic module (not shown) determines whether the target device 15a is a fake device according to whether an attack on the vulnerability of the target device 15a succeeds. can determine whether That is, the diagnosis module (not shown) determines that the target device 15a is not a fake device when the attack on the vulnerability of the target device 15a succeeds, and the attack on the vulnerability of the target device 15a succeeds. If not, it is determined that the target device 15a is a fake device.

진단모듈(미 도시)은, 타겟 디바이스(15)의 각각의 타입에 따른 취약점을 선택하고, 선택한 취약점을 이용해서 타겟 디바이스(15)의 각각을 공격하고, 그러한 공격 결과에 기초하여 타겟 디바이스(15) 중에서 페이크 디바이스를 선별할 수 있다. The diagnosis module (not shown) selects a vulnerability according to each type of the target device 15, attacks each of the target devices 15 using the selected vulnerability, and based on the attack result, the target device 15 ), fake devices can be selected.

본 발명의 다른 실시예에 따른 진단모듈(미 도시)은, 타겟 디바이스(15)의 각각의 타입을 추정하고, 추정한 각각에 타입에 대응된 취약점을 공격하고, 그러한 공격결과에 기초하여 타겟 디바이스(15) 중에서 페이크 디바이스를 판단할 수 있다. A diagnostic module (not shown) according to another embodiment of the present invention estimates each type of the target device 15, attacks a vulnerability corresponding to each estimated type, and based on the attack result, the target device Among (15), a fake device can be determined.

상술한 실시예들에서, 진단모듈(미 도시)은 타입별로 취약점이 대응된 데이터('타입별 취약점 데이터')를 참조하여, 타겟 디바이스(15)의 타입에 따른 취약점 공격용 메시지를 생성할 수 있다. 타입별 취약점 데이터는 무선보안부에 구비된 기억 장치(후술하기로 함)에 의해 저장되어 관리되는 것일 수 있다. 다르게는, 무선보안부가 접근가능하도록 통신적으로 연결된 외부의 기억 장치(미 도시)에 타입별 취약점 데이터에 저장되어 관리될 수 있다. In the above-described embodiments, the diagnosis module (not shown) may generate a message for attacking vulnerabilities according to the type of the target device 15 by referring to data corresponding to vulnerabilities by type ('vulnerability data by type'). . Vulnerability data for each type may be stored and managed by a storage device (to be described later) provided in the wireless security unit. Alternatively, vulnerability data for each type may be stored and managed in an external storage device (not shown) communicatively connected so that the wireless security unit can access it.

상술한 실시예들에서, 타겟 디바이스(15)의 타입에 따른 취약점을 선택하는 동작은, 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응되는 취약점을 찾는 동작일 수 있다.In the above-described embodiments, the operation of selecting a vulnerability according to the type of the target device 15 may be an operation of finding a vulnerability corresponding to the type of the target device by referring to vulnerability data for each type.

상술한 실시예들에서, 진단모듈(미 도시)은 타입별로 취약점이 대응된 데이터('타입별 취약점 데이터')를 참조하여, 타겟 디바이스(15)의 타입에 따른 취약점 공격용 메시지를 생성할 수 있다. 타입별 취약점 데이터는 무선보안부에 구비된 기억 장치(후술하기로 함)에 의해 저장되어 관리되는 것일 수 있다. 다르게는, 무선보안부가 접근가능하도록 통신적으로 연결된 외부의 기억 장치(미 도시)에 타입별 취약점 데이터에 저장되어 관리될 수 있다. In the above-described embodiments, the diagnosis module (not shown) may generate a message for attacking vulnerabilities according to the type of the target device 15 by referring to data corresponding to vulnerabilities by type ('vulnerability data by type'). . Vulnerability data for each type may be stored and managed by a storage device (to be described later) provided in the wireless security unit. Alternatively, vulnerability data for each type may be stored and managed in an external storage device (not shown) communicatively connected so that the wireless security unit can access it.

상술한 실시예들에서, 타겟 디바이스(15)의 타입에 따른 취약점을 선택하는 동작은, 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응되는 취약점을 찾는 동작일 수 있다.In the above-described embodiments, the operation of selecting a vulnerability according to the type of the target device 15 may be an operation of finding a vulnerability corresponding to the type of the target device by referring to vulnerability data for each type.

상술한 실시예들에서, 타겟 디바이스(15)의 취약점을 공격하는 동작은 예를 들면 진단모듈(미 도시)이 취약점 공격용 메시지를 타겟 디바이스에게 전송하는 동작일 수 있다. In the above-described embodiments, the operation of attacking the vulnerability of the target device 15 may be, for example, an operation in which a diagnosis module (not shown) transmits a vulnerability attack message to the target device.

상술한 실시예들에서, 진단모듈(미 도시)은 타겟 디바이스가 취약점 공격에 대한 응답을 할 경우에는 타겟 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 타겟 디바이스가 취약점 공격에 대한 응답을 하지 않을 경우에는 타겟 디바이스가 페이크 디바이스라고 판단할 수 있다.In the above-described embodiments, the diagnostic module (not shown) determines that the target device is not a fake device when the target device responds to a vulnerability attack, and if the target device does not respond to a vulnerability attack, It may be determined that the target device is a fake device.

이하에서는, 무선 디바이스들이 가지는 취약점과 취약점 공격용 메시지에 대하여 예시적으로 설명하기로 한다. Hereinafter, vulnerabilities possessed by wireless devices and messages for attacking vulnerabilities will be exemplarily described.

일 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. For example, the target device may be a router having the following types of vulnerabilities.

. 취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/category_view.php" URL에 접근할 수 있음. Vulnerability: An unprivileged attacker could access the "/category_view.php" URL with the HTTP GET method

. 취약점 공격용 메시지: GET/category_view.php . Message for vulnerability attack: GET/category_view.php

다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. For another example, the target device may be a router with the following types of vulnerabilities.

ㆍ취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/mydlink/get_TriggedEventHistory.asp" URL에 접근할 수 있음ㆍVulnerability: Unprivileged attacker can access "/mydlink/get_TriggeredEventHistory.asp" URL with HTTP GET method

. 취약점 공격용 메시지: GET/mydlink/get_TriggedEventHistory.asp. Message for vulnerability attack: GET/mydlink/get_TriggeredEventHistory.asp

또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. As another example, the target device may be a router with the following types of vulnerabilities.

. 취약점: 권한 없는 공격자가 HTTP GET 메소드로 "/router_info.xml?section=wps" URL에 접근하여 타겟 디바이스의 PIN 과 MAC 주소 등의 정보를 얻을 수 있음.. Vulnerability: An unauthorized attacker can obtain information such as the PIN and MAC address of the target device by accessing the "/router_info.xml?section=wps" URL using the HTTP GET method.

. 취약점 공격용 메시지: GET/router_info.xml?section=wps . Message for vulnerability attack: GET/router_info.xml?section=wps

또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 라우터(router)일 수 있다. As another example, the target device may be a router with the following types of vulnerabilities.

. 취약점: 권한 없는 공격자가 HTTP POST 메소드로 "/wpsacts.php" URL에 접근할 시 데이터에 스크립트 구문을 넣을 수 있는 있음.. Vulnerability: An unprivileged attacker could inject script statements into data when accessing the "/wpsacts.php" URL with the HTTP POST method.

. 취약점 공격용 메시지: GET//wpsacts.php . Message for vulnerability attack: GET//wpsacts.php

또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 DVR일 수 있다. As another example, the target device may be a DVR with the following types of vulnerabilities.

. 취약점: default / tluafed 계정의 백도어가 존재하는 취약점. Vulnerability: Vulnerability with backdoor of default / tluafed account

. 취약점 공격용 메시지: POST/Login. htm . Message for vulnerability attack: POST/Login. htm

또 다른 예를 들면, 타겟 디바이스는 다음과 같은 타입의 취약점을 가진 DVR 일 수 있다. As another example, the target device may be a DVR with the following types of vulnerabilities.

. 취약점: 권한 없는 사용자가 HTTP GET 메소드로 "/device.rsp?opt=user&cmd=list" URL에 접근하게 되면 관리자 계정이 평문(Plain text)으로 노출되는 취약점. Vulnerability: Vulnerability in which an administrator account is exposed in plain text when an unprivileged user accesses the "/device.rsp?opt=user&cmd=list" URL using the HTTP GET method

ㆍ 취약점 공격용 메시지: GET/device.rsp?opt=user&cmd=list ㆍ Vulnerability attack message: GET/device.rsp?opt=user&cmd=list

본 발명의 실시예들에 따르면, 타겟 디바이스는 같은 종류의 기능을 가진 것이라도 취약점이 다르다면 서로 다른 타입으로 취급된다. 예를 들면, 상술한 라우터들은 취약점이 서로 달라서, 따라서 서로 다른 타입의 타겟 디바이스로 구별된다. 또한, 상술한 DVR(Digital Video Recoder) 역시 취약점이 서로 다른 경우에는 서로 다른 타입의 타겟 디바이스로 구별된다. 다른 예를 들면, 타겟 디바이스의 제조사가 같고, 같은 종류의 디바이스라고 하더라도 펌 웨어(firm ware)가 서로 다르다면 다른 타입으로 취급된다. According to embodiments of the present invention, target devices are treated as different types if they have different vulnerabilities even if they have the same kind of function. For example, the aforementioned routers have different vulnerabilities and thus are distinguished as different types of target devices. In addition, the above-described DVR (Digital Video Recorder) is also distinguished as a target device of different types when vulnerabilities are different from each other. For another example, if the manufacturer of the target device is the same and the firmware ware is different even if the device is of the same type, it is treated as a different type.

본 발명의 일 실시예에 따르면, '타입별 취약점 데이터'는 타겟 디바이스의 타입별로 취약점이 각각 대응된 데이터일 수 있다. 이러한 타입별 취약점 데이터가 저장되어 관리될 경우, 진단모듈(미 도시)은 타입별 취약점 데이터를 참조해서 타겟 디바이스의 취약점을 공격한다. According to an embodiment of the present invention, 'vulnerability data by type' may be data corresponding to vulnerabilities for each type of target device. When such vulnerability data for each type is stored and managed, the diagnosis module (not shown) refers to the vulnerability data for each type to attack the vulnerability of the target device.

다르게는(alternatively), '타입별 취약점 데이터'는 타겟 디바이스의 타입별로 '취약점 공격용 메시지'가 대응된 데이터일 수 있다. Alternatively, 'vulnerability data by type' may be data to which 'messages for attacking weaknesses' are mapped to each type of target device.

본 발명의 다른 실시예에 따르면, 타입별 취약점 데이터가 미리 준비되어 있지 않을 수 있다. 이러한 실시예의 경우, 진단모듈(미 도시)은 타겟 디바이스의 타입에 대응된 취약점 공격용 메시지를 직접 생성할 수 있다(예를 들면, 취약점 공격부가 타입별로 취약점 공격용 메시지를 직접 생성할 수 있도록 구성된 경우). According to another embodiment of the present invention, vulnerability data for each type may not be prepared in advance. In this embodiment, the diagnostic module (not shown) may directly generate a vulnerability attack message corresponding to the type of the target device (for example, if the vulnerability attack unit is configured to directly generate a vulnerability attack message for each type) .

차단동작은 페이크 디바이스의 통신을 차단하는 동작이다. The blocking operation is an operation of blocking communication of the fake device.

차단동작은 페이크 디바이스에 대하여 디도스(DDos) 공격을 함으로써 페이크 디바이스의 통신을 차단시키는 동작이다. The blocking operation is an operation of blocking communication of the fake device by performing a DDoS attack on the fake device.

예를 들면, 진단모듈(미 도시)은 페이크 디바이스에게 대량의 메시지를 전송하며, 대량의 메시지를 전송받은 페이크 디바이스는 그러한 메시지에 대응하느라 다른 기기와의 통신이 불능 상태에 빠지게 된다. 이처럼, 진단모듈(미 도시)은 취약점이 있는 타겟 디바이스의 통신을 차단시킬 수 있다. For example, the diagnostic module (not shown) transmits a large amount of messages to the fake device, and the fake device that receives the large number of messages falls into an inability to communicate with other devices while responding to such messages. As such, the diagnosis module (not shown) may block communication of a target device having a vulnerability.

예를 들면, 무선 디바이스(15a)가 페이크 디바이스라고 가정하면, 진단모듈(미 도시)은 페이크 디바이스(15a)에 대하여 디도스(DDos) 공격을 함으로써 블루투스 기기의 통신을 차단시킨다. 즉, 진단모듈(미 도시)은 페이크 디바이스(15a)에게 대량의 메시지를 전송함으로써, 대량의 메시지를 전송받은 페이크 디바이스(15a)는 그러한 메시지에 대응하느라 다른 블루투스 디바이스와 통신을 할 수 없게 된다. 이처럼, 진단모듈(미 도시)은 페이크 디바이스(15a)만 통신을 차단시킬 수 있다. For example, assuming that the wireless device 15a is a fake device, the diagnosis module (not shown) blocks communication of the Bluetooth device by performing a DDoS attack on the fake device 15a. That is, the diagnosis module (not shown) transmits a large amount of messages to the fake device 15a, so that the fake device 15a that has received the large amount of messages cannot communicate with other Bluetooth devices while responding to such messages. As such, the diagnosis module (not shown) may block communication only with the fake device 15a.

이하에서는, 본 발명의 일 실시예에 따른 무선보안부(100)의 예시적 구성을 설명하기로 한다.Hereinafter, an exemplary configuration of the wireless security unit 100 according to an embodiment of the present invention will be described.

본 발명의 무선보안부는, 포트 스캐닝부, 프로토콜 스캐닝부, 타입 추정부, 판단부, 운영체제, 통신부, 취약점 공격부, 컴퓨터 프로세서, 주변 기기, 기억 장치, 및 메모리를 포함하며, 이들 구성요소(미 도시)는 서로 동작적으로 연결되어 있다. 한편, 포트 스캐닝부, 프로토콜 스캐닝부, 타입 추정부, 판단부, 및 취약점 공격부를 진단모듈(미 도시)로 통칭하기로 하고, 이러한 진단모듈(미 도시)은 상기 컴퓨터 프로세서의 제어하에 실행되는 프로그램으로 구성될 수 있다. 운영체제나 진단모듈(미 도시)과 같은 프로그램들은 컴퓨터 프로세서의 제어하에 메모리에 로딩되어 실행되며, 다른 프로그램이나 하드웨어와 동작적으로 연결되어 있을 수 있다. The wireless security unit of the present invention includes a port scanning unit, a protocol scanning unit, a type estimation unit, a determination unit, an operating system, a communication unit, a vulnerability attacking unit, a computer processor, a peripheral device, a storage device, and a memory, shown) are operatively connected to each other. Meanwhile, a port scanning unit, a protocol scanning unit, a type estimation unit, a judgment unit, and a vulnerability attack unit are collectively referred to as a diagnosis module (not shown), and this diagnosis module (not shown) is a program executed under the control of the computer processor. may consist of Programs such as an operating system or a diagnostic module (not shown) are loaded into memory and executed under the control of a computer processor, and may be operatively connected to other programs or hardware.

진단모듈(미 도시)은 상술한 타입 추정동작, 페이크 디바이스 선별동작 및 차단동작을 수행할 수 있다. 구체적으로, 포트 스캐닝부가 포트 스캐닝 동작을 수행하고, 프로토콜 스캐닝부는 프로토콜 스캐닝 동작을 수행하고, 타입 추정부는 디바이스의 타입을 추정하고, 판단부는 페이크 디바이스 선별동작 및 차단동작을 수행할 수 있다. 이들 각각의 동작은 상술한 부분을 참조하기 바란다. The diagnosis module (not shown) may perform the above-described type estimation operation, fake device selection operation, and blocking operation. Specifically, the port scanning unit may perform a port scanning operation, the protocol scanning unit may perform a protocol scanning operation, the type estimation unit may estimate a device type, and the determination unit may perform a fake device selection operation and blocking operation. For each of these operations, please refer to the above-mentioned part.

포트 스캐닝부는 상술한 포트 스캐닝 동작을 수행한다. 포트 스캐닝부는 포트 확인용 패킷을 작성하고 통신부를 통해서 포트 확인용 패킷을 무선 디바이스(15)에게 전송하고, 포트 확인용 패킷에 대한 응답이 수신되는지를 확인하여 무선 디바이스(15)에서 오픈된 포트를 결정한다.The port scanning unit performs the port scanning operation described above. The port scanning unit creates a port checking packet, transmits the port checking packet to the wireless device 15 through the communication unit, and checks whether a response to the port checking packet is received to determine the port opened in the wireless device 15. Decide.

프로토콜 스캐닝부는 상술한 프로토콜 스캐닝 동작을 수행한다. 프로토콜 스캐닝부는 프로토콜 확인용 패킷을 작성하고, 통신부를 통해서 프로토콜 확인용 패킷을 무선 디바이스(15)에게 전송하고, 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하고, 오픈된 포트에서 실제 사용되는 프로토콜을 결정한다. The protocol scanning unit performs the protocol scanning operation described above. The protocol scanning unit creates a protocol confirmation packet, transmits the protocol confirmation packet to the wireless device 15 through the communication unit, checks whether a response to the protocol confirmation packet is received, and actually uses the protocol in the opened port. decide

취약점 공격부는 취약점 공격용 메시지를 통신부를 통해서 대상 디바이스로 전송하며, 판단부는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 대상 디바이스가 페이크 디바이스가 아니고, 응답이 없으면 페이크 디바이스라고 판단한다. The vulnerability attacking unit transmits the vulnerability attacking message to the target device through the communication unit, and the judgment unit checks whether there is a response to the vulnerability attacking message. .

운영체제는 하드웨어를 관리할 뿐 아니라 응용 소프트웨어를 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 소프트웨어이고, 기억 장치와 메모리는 각각 프로그램이 저장되고 실행되기 위한 공간을 제공하는 기록매체를 포함한다. 컴퓨터 프로세서는 중앙처리장치(CPU)이며, 이러한 중앙처리장치는 컴퓨터 시스템을 통제하고 프로그램의 연산을 실행하는 컴퓨터의 제어 장치, 또는 그 기능을 내장한 칩이다.An operating system is software that not only manages hardware but also provides a hardware abstraction platform and common system services to execute application software, and a storage device and memory each include a recording medium that provides a space for storing and executing programs. A computer processor is a central processing unit (CPU), and such a central processing unit is a control unit of a computer that controls a computer system and executes program operations, or a chip having the function.

메모리 및/또는 기억 장치에는 프로그램이 저장 또는 실행되는 공간을 제공하며, 또한 프로토콜-서비스 매핑(mapping) 데이터 또는 서비스-타입 매핑(mapping) 데이터와 같이 본원 발명의 동작에 필요한 데이터들을 저장할 수 있다. The memory and/or storage device provides a space in which programs are stored or executed, and may also store data necessary for the operation of the present invention, such as protocol-service mapping data or service-type mapping data.

메모리 및/또는 기억 장치는, 또한, 각종 데이터를 임시 및/또는 영구적으로 저장할 수 있다. 예를 들면, 메모리 및/또는 기억 장치는 취약점 공격용 메시지를 저장할 수 있다. The memory and/or storage device may also temporarily and/or permanently store various data. For example, the memory and/or storage device may store messages for vulnerability exploitation.

타입 추정부는 상술한 타입 추정 동작을 수행한다. The type estimation unit performs the above-described type estimation operation.

일 실시예에 따르면, 타입 추정부는 무선 디바이스(15)의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 포트 스캐닝부의 동작결과와 프로토콜 스캐닝부의 동작결과 중 적어도 하나의 동작결과를 이용한다.According to an embodiment, the type estimating unit includes at least one information of Banner information and Service information of the wireless device 15, and at least one operation result of the port scanning unit operation result and the protocol scanning unit operation result. Use

다른 실시예에 따르면, 포트 스캐닝부의 동작결과와 프로토콜 스캐닝부의 동작결과 중 적어도 하나의 결과를 이용한다. 이들 실시예들에 대한 상세한 설명은 상술한 바가 있으므로, 생략하기로 한다.According to another embodiment, at least one result of an operation result of the port scanning unit and an operation result of the protocol scanning unit is used. Since the detailed description of these embodiments has been described above, it will be omitted.

일 실시예에 따르면, 기억 장치 및/또는 메모리에는 타입 추정부의 타입 추정 결과가 저장된다. 타입 추정 결과는 무선 디바이스(15) 별로 타입이 대응된 데이터이다. 한편, 기억 장치 및/또는 메모리에는 타입별 취약점 데이터도 저장되어 있을 수 있다. 타입별 취약점 데이터(타입별로 취약점이 대응된 데이터임)는 대상 디바이스의 타입이 가지는 취약점을 찾기 위해서 사용된다.According to an embodiment, the type estimation result of the type estimation unit is stored in the storage device and/or the memory. The type estimation result is data corresponding to a type for each wireless device 15 . Meanwhile, vulnerability data for each type may also be stored in the storage device and/or memory. Vulnerability data for each type (data corresponding to vulnerabilities for each type) is used to find vulnerabilities of the target device type.

취약점 공격부는 타입별 취약점 데이터를 참조하여 대상 디바이스의 타입에 대응되는 취약점을 찾아서 취약점 공격용 메시지를 생성할수 있다. 이후, 취약점 공격용 메시지는 통신부를 통해서 대상 디바이스로 전송된다. 판단부는 취약점 공격용 메시지에 대한 응답이 있는지 여부를 확인한 후, 응답이 있으면 대상 디바이스가 페이크 디바이스가 아니고, 응답이 없으면 페이크 디바이스라고 판단한다. The vulnerability attacking unit may refer to vulnerability data for each type to find a vulnerability corresponding to the type of the target device and generate a message for attacking the vulnerability. Then, the vulnerability attack message is transmitted to the target device through the communication unit. After checking whether there is a response to the vulnerability attack message, the determination unit determines that the target device is not a fake device if there is a response, and determines that it is a fake device if there is no response.

포트 스캐닝부의 전부 또는 적어도 일부는 프로그램으로 구성될 수 있다. 프로그램으로 구성된 부분은 메모리에 로딩되어 컴퓨터 프로세서의 제어하에 포트 스캐닝 동작을 수행한다. 다른 구성요소들, 예를 들면, 프로토콜 스캐닝부, 타입 추정부도 포트 스캐닝부와 동일한 방식으로 구성되어 자신의 동작을 수행할 수 있다. 한편, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 및 타입 추정 동작에 대한 상세한 설명은 상술한 바가 있으므로, 여기서는 생략하기로 한다. All or at least part of the port scanning unit may be configured as a program. The part composed of the program is loaded into the memory and performs the port scanning operation under the control of the computer processor. Other components, eg, a protocol scanning unit and a type estimation unit, may be configured in the same manner as the port scanning unit and perform their own operations. Meanwhile, since detailed descriptions of the port scanning operation, the protocol scanning operation, and the type estimation operation have been described above, they will be omitted here.

도 9는 본 발명의 일 실시예에 따른 무선케어방법을 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 무선케어방법은 출입관리시스템(300)에 근접한 무선 디바이스('타겟 디바이스'라고도 함)들 중에서 페이크 디바이스를 판별하기 위한 것이다. 예를 들면, 무선보안부(100)를 사용하여 출입관리시스템(300)에 포함된 구성요소들 예를 들면, 출입관리서버(301), DB 저장장치(303), 및/또는 IP-PBX(305) 에 권한 없는 무선 기기가 접근하는 것을 판별하기 위한 것이다. 9 is a diagram for explaining a wireless care method according to an embodiment of the present invention. A wireless care method according to an embodiment of the present invention is for determining a fake device among wireless devices (also referred to as 'target devices') close to the access control system 300 . For example, components included in the access control system 300 using the wireless security unit 100, for example, the access control server 301, the DB storage device 303, and/or the IP-PBX 305 ) is to determine the access of unauthorized wireless devices.

도 9를 참조하면, 본 발명의 일 실시예에 따른 무선케어방법은 타겟 디바이스의 타입을 추정하는 단계(S100); 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계(S300); S300단계에서 선택한 상기 취약점을 공격하는 단계(S400); 및 상기 타겟 디바이스에 대한 공격이 성공하는지 여부에 따라서, 상기 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)를 포함할 수 있다. Referring to FIG. 9, a wireless care method according to an embodiment of the present invention includes estimating the type of a target device (S100); Selecting a vulnerability according to the type of target device (S300); Attacking the vulnerability selected in step S300 (S400); and determining whether the target device is a fake device according to whether the attack on the target device succeeds (S500).

본 발명의 일 실시예에 따른 무선케어방법은, 무선 디바이스의 타입별로 취약점을 대응시킨 무선 디바이스 타입별 취약점 데이터를 저장하여 관리하는 단계(S200);를 더 포함할 수 있다. The wireless care method according to an embodiment of the present invention may further include storing and managing vulnerability data for each wireless device type corresponding to a vulnerability for each type of wireless device (S200).

상술한 취약점을 선택하는 단계(S300)는, 무선 디바이스 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응되는 취약점을 찾는 동작을 포함한다. The step of selecting the aforementioned vulnerability (S300) includes an operation of finding a vulnerability corresponding to the type of the target device by referring to vulnerability data for each wireless device type.

상술한 타겟 디바이스를 공격하는 단계(S400)는, 상기 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계(S300)에서 선택된 취약점을 공격하는 취약점 공격용 메시지를 생성하여 타겟 디바이스에게 전송하는 단계일 수 있다. The step of attacking the target device described above (S400) may be a step of generating a vulnerability attack message that attacks the vulnerability selected in the step of selecting a vulnerability according to the type of the target device (S300) and transmitting it to the target device.

상술한 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)는 타겟 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 할 경우에는 타겟 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 타겟 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 하지 않을 경우에는 타겟 디바이스가 페이크 디바이스라고 판단하는 단계일 수 있다. In the above-described step of determining whether the target device is a fake device (S500), when the target device responds to the vulnerability attack message, it is determined that the target device is not a fake device, and the target device responds to the vulnerability attack message. If there is no response, it may be a step of determining that the target device is a fake device.

이하에서는, 본 발명의 일 실시예에 따른 무선케어방법이 도 2와 도 4를 참조하여 설명한 무선보안부(100)에 적용되었다고 가정한다.Hereinafter, it is assumed that the wireless care method according to an embodiment of the present invention is applied to the wireless security unit 100 described with reference to FIGS. 2 and 4 .

타겟 디바이스의 타입을 추정하는 단계(S100)는 도 10를 참조하여 설명한 내용을 참조하기 바란다. For the step of estimating the type of the target device (S100), please refer to the description with reference to FIG. 10 .

타입별 취약점 데이터 저장 및 관리 단계(S200)는 타겟 디바이스의 타입을 추정하는 단계(S100)의 결과를 무선보안부(100)가 기록매체에 저장 및 관리하는 단계이다. The step of storing and managing vulnerability data for each type (S200) is a step in which the wireless security unit 100 stores and manages the result of the step of estimating the type of the target device (S100) in a recording medium.

취약점을 선택하는 단계(S300)는 무선보안부(100)가 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계이다. 예를 들면, 취약점 공격부는 타입 추정부에 의해 추정된 타겟 디바이스의 타입에 따른 취약점을 선택할 수 있다. 이를 위해서, 기억 장치에는 타입별 취약점 데이터를 저장되어 있으며, 취약점 공격부는 그러한 타입별 취약점 데이터를 참조하여 타겟 디바이스의 타입에 대응된 취약점을 선택할 수 있다. The step of selecting a vulnerability (S300) is a step in which the wireless security unit 100 selects a vulnerability according to the type of the target device. For example, the vulnerability attacker may select a vulnerability according to the type of the target device estimated by the type estimation unit. To this end, vulnerability data for each type is stored in the storage device, and the vulnerability attacking unit may select a vulnerability corresponding to the type of the target device by referring to the vulnerability data for each type.

타겟 디바이스를 공격하는 단계(S400)는, 무선보안부(100)가 타겟 디바이스의 취약점을 공격하는 단계이다. 예를 들면, 취약점 공격부가 타겟 디바이스에게 취약점 공격용 메시지를 전송한다. 취약점 공격용 메시지는 타겟 디바이스의 타입에 따라 선택된 취약점 데이터에 기초하여 생성된 것이다. 취약점 공격부는 취약점 공격용 메시지를 직접 생성할 수 있다. Attacking the target device (S400) is a step in which the wireless security unit 100 attacks the target device's vulnerability. For example, the vulnerability attacker transmits a vulnerability attack message to the target device. The vulnerability attack message is generated based on vulnerability data selected according to the type of the target device. The vulnerability attacking unit may directly generate a message for attacking the vulnerability.

타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)는, 예를 들면, 무선보안부(100)의 판단부는 타겟 디바이스가 취약점 공격용 메시지에 대한 응답을 할 경우에는 타겟 디바이스가 페이크 디바이스가 아니라고 판단을 하고, 타겟 디바이스가 상기 취약점 공격용 메시지에 대한 응답을 하지 않을 경우에는 타겟 디바이스가 페이크 디바이스라고 판단할 수 있다.In the step of determining whether the target device is a fake device (S500), for example, the determination unit of the wireless security unit 100 determines that the target device is not a fake device when the target device responds to the vulnerability attack message. And, if the target device does not respond to the vulnerability attack message, it may be determined that the target device is a fake device.

이상과 같이, 도 9를 참조하여 설명한 타겟 디바이스가 페이크 디바이스인지 여부를 확인하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. As described above, the method for determining whether the target device described with reference to FIG. 9 is a fake device may be implemented by, for example, a computer program.

예를 들면, 본 발명의 일 실시예에 따르면, 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 타겟 디바이스의 취약점을 공격하는 단계; 및 상기 타겟 디바이스의 취약점에 대한 공격이 성공하는지 여부에 따라서, 상기 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계;를 포함하는 무선케어방법을 무선보안부(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. For example, according to an embodiment of the present invention, attacking the vulnerability of the target device to determine whether or not the fake (fake) device; And determining whether the target device is a fake device according to whether the attack on the vulnerability of the target device succeeds; reading a program for executing a wireless care method in the wireless security unit 100, which includes a computer. A recording medium that can be used is provided.

다른 예를 들면, 타겟 디바이스의 타입을 추정하는 단계(S100); 페이크(fake) 디바이스인지 여부를 판단하는 대상이 되는 타겟 디바이스의 타입에 따른 취약점을 선택하는 단계(S300); S300단계에서 선택한 상기 취약점을 공격하는 단계(S400); 및 상기 타겟 디바이스에 대한 공격이 성공하는지 여부에 따라서, 상기 타겟 디바이스가 페이크 디바이스 인지 여부를 판단하는 단계(S500)를 포함하는 무선케어방법을 무선보안부(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. For another example, estimating the type of the target device (S100); Selecting a vulnerability according to the type of a target device to be determined whether or not it is a fake device (S300); Attacking the vulnerability selected in step S300 (S400); and determining whether the target device is a fake device according to whether the attack on the target device succeeds (S500). A recording medium that can be used is provided.

도 10는 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기 위한 도면이다. 10 is a diagram for explaining a method of estimating a type of a wireless device according to an embodiment of the present invention.

도 10를 참조하면, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 타겟 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 타겟 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함할 수 있다. Referring to FIG. 10 , the method for estimating the type of a wireless device according to an embodiment of the present invention includes a port scanning step (S110) of finding an open port of a target device, and a port scanning step (S110). A protocol scanning step (S120) to find the protocol used in the open port found as a result of performing the Port Scanning step (S110), based on the results of the above-described scan steps (S110, S120) Thus, a type assumption step (S130) of estimating the type of the target device may be included.

이하에서는, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법이 상술한 무선보안부(100)에 적용되었다고 가정하고, 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 설명하기로 한다. Hereinafter, assuming that the method for estimating the type of a wireless device according to an embodiment of the present invention is applied to the above-described wireless security unit 100, the method for estimating the type of a wireless device according to an embodiment of the present invention will be described. Let's explain.

포트 스캐닝 단계(S110)는 무선 디바이스(15)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝 단계(S110)는, 도 9를 참조하여 설명한 포트 스캐닝(Port Scanning) 동작을 수행하는 단계이다.The port scanning step (S110) is to find an open port of the wireless device 15. That is, the port scanning step ( S110 ) is a step of performing the port scanning operation described with reference to FIG. 9 .

본 실시예에서도, 본 발명의 설명의 목적을 위해서, 무선 디바이스(15a)의 오픈 포트는 80번 포트가, 무선 디바이스(15b)의 오프 포트는 23번 포트이고, 무선 디바이스(15c)의 오픈 포트는 5555번 포트이고, 무선 디바이스(15d)의 오픈 포트는 5559번 포트라고 가정하기로 한다In this embodiment as well, for the purpose of explanation of the present invention, the open port of wireless device 15a is port 80, the off port of wireless device 15b is port 23, and the open port of wireless device 15c is port 23. It is assumed that is port 5555 and the open port of the wireless device 15d is port 5559.

포트 스캐닝 단계(S110)는 무선 디바이스(15)의 오픈 포트(Open Port)를 찾는 것이다. 예를 들면, 포트 스캐닝 단계(S110)의 수행결과, 무선 디바이스(15a)의 오픈 포트는 80번 포트가, 무선 디바이스(15b)의 오프 포트는 23번 포트이고, 무선 디바이스(15c)의 오픈 포트는 5555번 포트이고, 무선 디바이스(15d)의 오픈 포트는 5559번 포트라는 것을 알게된다.The port scanning step (S110) is to find an open port of the wireless device 15. For example, as a result of performing the port scanning step (S110), the open port of the wireless device 15a is port 80, the off port of the wireless device 15b is port 23, and the open port of the wireless device 15c is is port 5555, and the open port of the wireless device 15d is port 5559.

프로토콜 스캐닝 단계(S120)는, 오픈 포트(Open Port)에서 실제 사용되는 프로토콜의 종류를 알기 위한 단계이다. 즉, 프로토콜 스캐닝 단계(S120)는, 도 9_삭제를 참조하여 설명한 프로토콜 스캐닝 동작을 수행하는 단계이다. 한편, 오픈 포트는 포트 스캐닝 단계(S110)의 수행결과로 획득된 것이다. The protocol scanning step (S120) is a step for knowing the type of protocol actually used in the open port. That is, the protocol scanning step (S120) is a step of performing the protocol scanning operation described with reference to FIG. 9_delete. Meanwhile, the open port is obtained as a result of performing the port scanning step (S110).

예를 들면, 프로토콜 스캐닝 단계(S120)는, 무선 디바이스(15a)의 오픈 포트인 80번 포트에서 사용되는 프로토콜의 종류를 알아내는 동작을 수행한다. 또한, 프로토콜 스캐닝 단계(S120)는 무선 디바이스(15b)의 23번 포트에서 사용되는 프로토콜과, 무선 디바이스(15c)의 5555번 포트에서 사용되는 프로토콜과, 무선 디바이스(5d)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 찾는 동작을 수행한다. 이처럼, 프로토콜 스캐닝 단계(S120)는 무선 디바이스(15)의 모든 오픈 포트에 대하여 실제 사용되는 프로토콜의 종류를 알아내는 단계이다.For example, in the protocol scanning step (S120), an operation of finding out the type of protocol used in port 80, which is an open port of the wireless device 15a, is performed. In addition, the protocol scanning step (S120) is a protocol used in port 23 of the wireless device 15b, a protocol used in port 5555 of the wireless device 15c, and a protocol used in port 5559 of the wireless device 5d. Performs an operation to find out which protocol is used. As such, the protocol scanning step ( S120 ) is a step of finding out the types of protocols actually used for all open ports of the wireless device 15 .

프로토콜 스캐닝 단계(S120)는, 오픈 포트의 종류를 확인하는 단계, 프로토콜 확인용 패킷을 작성하는 단계, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 타겟 디바이스에게 전송하는 단계, 및 프로토콜 확인용 패킷을 전송한 타겟 디바이스로부터 응답이 존재하는지를 확인하는 단계를 포함한다. 한편, 오픈 포트의 종류를 확인하는 단계는 상술한 오픈 포트의 종류를 확인하는 동작을 수행하는 단계이고, 프로토콜 확인용 패킷을 작성하는 단계는 상술한 프로토콜 확인용 패킷을 작성하는 동작을 수행하는 단계이고, 타겟 디바이스로부터 응답이 수신되는지를 확인하는 단계는 상술한 타겟 디바이스로부터 응답이 수신되는지를 확인하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 보다 상세한 설명은 생략하기로 한다. The protocol scanning step (S120) includes checking the type of open port, creating a protocol checking packet, transmitting the protocol checking packet to a target device having the open port, and transmitting the protocol checking packet. and checking whether there is a response from one target device. Meanwhile, the step of confirming the type of open port is a step of performing the above-described operation of confirming the type of open port, and the step of creating a packet for protocol confirmation is the step of performing the above-described operation of creating a packet for confirmation of protocol. , and the step of checking whether a response is received from the target device is a step of performing an operation of checking whether a response is received from the target device. Therefore, a more detailed description of these steps will be omitted.

오픈 포트의 종류를 확인하는 단계는, 포트 스캐닝 동작에 의해 획득된 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port)에 해당되는지를 확인하는 동작을 수행한다.In the step of checking the type of open port, it is checked whether the open port obtained by the port scanning operation corresponds to a well-known port, a registered port, or a dynamic port. perform the action

일 실시예에 따르면, 오픈 포트의 종류를 확인하는 단계는. 포트 종류 데이터를 참조함으로써, 포트 스캐닝 동작에 의해 획득된 오픈 포트의 종류를 알아내는 동작을 수행한다. According to one embodiment, the step of checking the type of open port. By referring to the port type data, an operation of finding out the type of the open port acquired by the port scanning operation is performed.

일 실시예에 따르면, 프로토콜 확인용 패킷을 작성하는 단계는, 오픈 포트의 종류에 따라서 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. According to one embodiment, the step of creating a packet for protocol confirmation performs an operation of creating a packet for protocol confirmation according to the type of open port.

예를 들면, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(15a)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. For example, in the step of creating a packet for protocol confirmation, since port 80 of the wireless device 15a is a well-known port for using the World Wide Web HTTP protocol, Performs an operation to create a packet for protocol confirmation.

또한, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(15a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, 무선 디바이스(15a)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정하고, 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로코롤을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. In addition, in the step of creating the protocol confirmation packet, if there is no response from the wireless device 15a to the protocol confirmation packet created using the web HTTP protocol, port 80 of the wireless device 15a uses the web HTTP protocol. Determines not to do so, and performs an operation of creating a packet for protocol confirmation using a protocol other than the World Wide Web HTTP protocol.

즉, 프로토콜 확인용 패킷을 작성하는 단계는, 무선 디바이스(15)의 오픈 포트들에서 실제 사용되는 프로토콜의 종류를 알아내기 위해서, 상술한 동작들과 같이 응답이 올때까지 프로토콜 확인용 패킷을 작성한다.That is, in the step of creating the protocol confirmation packet, in order to find out the type of protocol actually used in the open ports of the wireless device 15, the protocol confirmation packet is created until a response comes like the above-described operations. .

프로토콜 확인용 패킷을 무선 디바이스에게 전송하는 단계는, 프로토콜 확인용 패킷을 타겟 디바이스에게 전송하는 단계이다. 프로토콜 확인용 패킷을 타겟 디바이스에게 전송하는 단계는, 타겟 디바이스로부터 응답이 올때 까지 프로토콜 확인용 패킷을 전송하는 동작을 수행한다.The step of transmitting the packet for protocol confirmation to the wireless device is the step of transmitting the packet for protocol confirmation to the target device. In the step of transmitting the protocol confirmation packet to the target device, an operation of transmitting the protocol confirmation packet is performed until a response is received from the target device.

프로토콜 확인용 패킷을 전송한 타겟 디바이스로부터 응답이 존재하는지를 확인하는 단계는, 상기 타겟 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 오는지를 모니터링하고, 응답이 오면 그러한 응답에 사용된 프로토콜을 해당 오픈 포트에서 실제 사용되는 프로토콜이라고 결정하는 동작을 수행한다.The step of checking whether there is a response from the target device that has transmitted the packet for protocol confirmation is to monitor whether a response to the packet for protocol confirmation is coming from the target device, and if a response is received, the protocol used for such a response is changed from the corresponding open port. Performs an operation to determine the actual protocol used.

타입 추정 단계(S130)는 상술한 포토 스캐닝 단계(S110)의 수행결과와 프로토콜 스캐닝 단계(S120)의 수행결과 중 적어도 하나의 결과를 이용하여, 타겟 디바이스들의 각각의 타입(type)을 추정하는 타입 추정 동작을 수행하는 단계이다. 즉, 타입 추정 단계(S130)는 상술한 타입 추정 동작을 수행하는 단계이다.The type estimation step (S130) is a type of estimating each type of target devices using at least one result of the above-described photo scanning step (S110) and protocol scanning step (S120). This step is to perform an estimation operation. That is, the type estimation step (S130) is a step of performing the above-described type estimation operation.

일 실시예에 따르면, 타입 추정 단계(S130)는, 프로토콜 스캐닝 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계와, 서비스의 종류로부터 타겟 디바이스의 타입을 추정하는 단계를 포함한다. 여기서, 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계는 상술한 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작을 수행하는 단계이고, 서비스의 종류로부터 타겟 디바이스의 타입을 추정하는 단계는 상술한 서비스의 종류로부터 타겟 디바이스의 타입을 추정하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 상세한 설명은 도1_삭제_삭제과 도 9_삭제_삭제의 실시예의 설명을 참조하기 바란다.According to an embodiment, the type estimating step (S130) includes estimating the type of service from the type of protocol found as a result of performing the protocol scanning operation, and estimating the type of the target device from the type of service. do. Here, the step of estimating the type of service from the type of protocol is a step of performing an operation of estimating the type of service from the type of protocol described above, and the step of estimating the type of target device from the type of service is the step of estimating the type of service described above. This is a step of performing an operation of estimating the type of the target device from the type. Therefore, for a detailed description of these steps, please refer to the description of the embodiment of FIG. 1_DELETE_DELETE and FIG.

상술한 바와 같이, 프로토콜 확인용 패킷에 대한 응답에는 타겟 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다. As described above, the response to the protocol confirmation packet may include at least one of banner information and service information of the target device.

일 실시예에 따르면, 타입 추정 단계(Type Assumption step)(S130)는, 타겟 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나와, 상술한 포토 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용한다. According to an embodiment, the type assumption step (S130) includes at least one of Banner information and Service information of the target device, a result of performing the above-described photo scanning operation, and protocol scanning ( At least one of the results of the Protocol Scanning) operation is used.

예를 들면, 타입 추정 단계(S130)는, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 9를 참조하여 설명한 실시예의 설명을 참조하기 바란다.For example, in the type estimation step ( S130 ), a first estimation operation, a second estimation operation, a comparison operation, and a type determination operation may be performed. For a detailed description of the first estimation operation, the second estimation operation, the comparison operation, and the type determination operation, please refer to the description of the embodiment described with reference to FIG. 9 .

다른 예를 들면, 타입 추정 단계(S130)는, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 및 타입 추정 동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 9를 참조하여 설명한 실시예의 설명을 참조하기 바란다.For another example, the type estimation step ( S130 ) may perform a port scanning operation, a protocol scanning operation, and a type estimation operation. For a detailed description of the first estimation operation, the second estimation operation, the comparison operation, and the type determination operation, please refer to the description of the embodiment described with reference to FIG. 9 .

이상과 같이, 도 10를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 10를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 케어 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선보안부(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서의 제어하에 메모리에 로딩되어 실행될 수 있다.As described above, the method for estimating the type of a wireless device according to an embodiment of the present invention described with reference to FIG. 10 may be implemented by, for example, a computer program. That is, a computer-readable program for executing all or some of the steps constituting the method for estimating the type of a wireless device according to an embodiment of the present invention described with reference to FIG. 10 in a wireless device care apparatus. It can be stored on a recording medium. A program for executing all or some of the steps constituting the method according to an embodiment of the present invention stored in a recording medium in the wireless security unit 100 may be loaded into a memory and executed under the control of a computer processor.

예를 들면, 본 발명의 일 실시예에 따르면, 타겟 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 타겟 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함하는 무선 디바이스의 타입을 추정하는 방법을 무선보안부(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. 이들 각 단계에 대한 설명은 위의 설명을 참조하기 바란다. For example, according to an embodiment of the present invention, the result of performing the port scanning step (S110) and the port scanning step (S110) of finding an open port of the target device. A protocol scanning step (S120) for finding a protocol used in the open port found by , and a type for estimating the type of the target device based on the results of the above-described scan steps (S110 and S120). A computer readable recording medium is provided for a program for causing the wireless security unit 100 to execute a method of estimating the type of a wireless device including a type assumption step (S130). For a description of each of these steps, please refer to the description above.

이상과 같이, 도 10를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법은 예를 들면 컴퓨터 프로그램에 의해 구현될 수 있다. 즉, 도 10를 참조하여 설명한 본 발명의 일 실시예에 따른 무선 디바이스의 타입을 추정하는 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선 디바이스 케어 장치에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이렇게 기록 매체에 저장된 본 발명의 일 실시예에 따른 방법을 구성하는 각 단계들의 전부 또는 일부 단계를 무선보안부(100)에 실행시키기 위한 프로그램은 컴퓨터 프로세서의 제어하에 메모리에 로딩되어 실행될 수 있다.As described above, the method for estimating the type of a wireless device according to an embodiment of the present invention described with reference to FIG. 10 may be implemented by, for example, a computer program. That is, a computer-readable program for executing all or some of the steps constituting the method for estimating the type of a wireless device according to an embodiment of the present invention described with reference to FIG. 10 in a wireless device care apparatus. It can be stored on a recording medium. A program for executing all or some of the steps constituting the method according to an embodiment of the present invention stored in a recording medium in the wireless security unit 100 may be loaded into a memory and executed under the control of a computer processor.

예를 들면, 본 발명의 일 실시예에 따르면, 타겟 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S110), 포트 스캐닝 단계(Port Scanning step)(S110)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S120), 상술한 스캔 단계들(S110, S120)의 결과에 기초하여, 타겟 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S130)를 포함하는 무선 디바이스의 타입을 추정하는 방법을 무선보안부(100)에 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록 매체가 제공된다. 이들 각 단계에 대한 설명은 위의 설명을 참조하기 바란다. For example, according to an embodiment of the present invention, the result of performing the port scanning step (S110) and the port scanning step (S110) of finding an open port of the target device. A protocol scanning step (S120) of finding a protocol used in the open port found by , and a type of estimating the type of the target device based on the results of the above-described scan steps (S110 and S120). A computer-readable recording medium is provided for a program for causing the wireless security unit 100 to execute a method of estimating the type of a wireless device including a type assumption step (S130). For a description of each of these steps, please refer to the description above.

이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상술한 명세서의 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다. As such, those skilled in the art in the field to which the present invention pertains can make various modifications and variations from the description of the above specification. Therefore, the scope of the present invention should not be limited to the described embodiments and should not be defined, but should be defined by not only the claims to be described later, but also those equivalent to these claims.

100: 무선 보안부
200: 서버 랙
201, 202, 205: 잠금장치
203, 207: 서버
N2: 사내 유무선 통신망
N1: 통신망
U1, U2: 스마트폰
300: 출입관리시스템
301: 출입관리서버
303: DB 저장장치
305: IP-PBX
100: wireless security unit
200: server rack
201, 202, 205: locking device
203, 207: server
N2: In-house wired/wireless communication network
N1: communication network
U1, U2: Smartphone
300: Access control system
301: access management server
303: DB storage device
305: IP-PBX

Claims (5)

서버를 보관할 수 있는 서버 랙 시스템에 있어서,
복수의 서버를 보관할 수 있는 서버 랙(200);
서버 랙(200)의 도어를 개방 또는 폐쇄시킬 수 있도록 서버 랙(200)의 도어와 동작적으로 결합되어 있는 잠금장치(202); 및
잠금장치(202)의 잠금과 해제를 관리하는 출입관리시스템(300);을 포함하는 서버 랙 시스템.
In a server rack system capable of storing a server,
A server rack 200 capable of storing a plurality of servers;
A locking device 202 operatively coupled to the door of the server rack 200 to open or close the door of the server rack 200; and
Server rack system including; access control system 300 for managing the locking and unlocking of the locking device 202.
제1항에 있어서,
출입관리시스템(300)은 출입관리용전화번호를 잠금장치(202)로 전송하되, 상기 출입관리용전화번호를 주기적으로 갱신하여 잠금장치(202)로 전송하며,
잠금장치(202)는 출입관리시스템(300)으로부터 전송 받은 출입관리용전화번호를 표시하는 표시부를 구비하며,
출입관리시스템(300)은 잠금장치(202)의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시켜 저장하여 관리하며,
출입자가 상기 출입관리용전화번호로 전화를 하면, 출입관리시스템(300)은 상기 출입자의 발신번호를 이용하여 상기 출입자가 잠금장치(202)와 동작적으로 결합된 서버 랙(200)을 출입할 수 있는 권한이 있는지를 확인하고, 상기 출입자가 출입할 수 있는 권한을 가지고 있을 경우에만 잠금장치(202)에게 해제 신호를 전송하고,
잠금장치(202)는 상기 출입관리시스템(300)으로부터 해제 신호를 수신하면 서버 랙(200)의 도어를 개방시키는 것인, 서버 랙 시스템.
According to claim 1,
The access control system 300 transmits the access control phone number to the locking device 202, periodically updates the access control phone number and transmits it to the locking device 202,
The locking device 202 has a display unit for displaying the phone number for access control received from the access control system 300,
The access control system 300 stores and manages the ID of the locking device 202 and the most recently updated phone number for access control in correspondence with each other,
When the visitor calls the access control phone number, the access control system 300 uses the caller number of the visitor to enter and exit the server rack 200 operatively coupled with the locking device 202. It is checked whether there is authority to access, and a release signal is transmitted to the locking device 202 only when the person has authority to access,
The locking device 202 is to open the door of the server rack 200 when receiving a release signal from the access control system 300, the server rack system.
제2항에 있어서,
상기 출입관리시스템(300)은
출입관리서버(301);
권한 DB를 저장하는 DB 저장 장치(303); 및
무선 보안부(100); 을 포함하며,
출입관리서버(301)는 사내 유선 및 무선 통신망(N3)을 통해서 DB 저장 장치(303)와 연결되고,
상기 권한 DB는
잠금장치(202)의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시키고, 잠금장치(202)와 동작적으로 결합된 서버 랙(200)을 출입할 수 있는 권한을 가진 적어도 하나 이상의 출입자의 전화번호와 잠금장치(202)의 ID를 서로 대응시킨 것이고,
출입관리서버(301)는 잠금장치(202)의 ID와 가장 최근에 갱신한 출입관리용전화번호를 서로 대응시켜 상기 권한 DB에 저장하여 관리하고,
출입관리서버(301)는, 출입자가 상기 출입관리용전화번호로 전화가 오면, 상기 권한 DB를 검색하여 상기 출입자의 발신번호가 잠금장치(202)와 동작적으로 결합된 서버 랙(200)을 출입할 수 있는 권한을 가지고 있는지를 확인하고, 상기 출입자의 발신번호가 상기 권한 DB에 포함되어 있을 경우, 잠금장치(202)에게 해제 신호를 전송하고,
무선 보안부(100)는 사내 유선 및 무선 통신망(N3)에 연결되는 무선 디바이스의 무선 신호를 감지할 수 있고, 감지된 무선 디바이스가 페이크 디바이스인지 여부를 판별할 수 있는 것인, 서버 랙 시스템.
According to claim 2,
The access control system 300 is
access management server 301;
DB storage device 303 for storing the authority DB; and
a wireless security unit 100; Including,
The access management server 301 is connected to the DB storage device 303 through the in-house wired and wireless communication network (N3),
The authority DB is
The ID of the locking device 202 and the most recently updated telephone number for access management are matched with each other, and at least one or more having the authority to access the server rack 200 operatively coupled with the locking device 202. The phone number of the visitor and the ID of the locking device 202 correspond to each other,
The access management server 301 stores and manages the ID of the locking device 202 and the most recently updated telephone number for access management in the authority DB,
The access management server 301, when a caller receives a call to the phone number for access management, retrieves the authority DB and retrieves the server rack 200 in which the caller number of the visitor is operatively coupled with the locking device 202. It is checked whether the person has the right to access, and if the caller ID of the person is included in the authority DB, a release signal is transmitted to the locking device 202,
The wireless security unit 100 can detect a wireless signal of a wireless device connected to the in-house wired and wireless communication network (N3), and can determine whether the detected wireless device is a fake device, server rack system.
제3항에,
무선 보안부(100)는, 상기 무선 디바이스의 타입을 추정하는 타입 추정 동작과, 상기 무선 디바이스의 타입에 따른 취약점으로 상기 무선 디바이스를 공격하여 상기 무선 디바이스가 페이크 디바이스인지 여부를 판별하는 동작을 수행하며,
상기 타입 추정 동작은, 포트 스캐닝 동작과 프로토콜 스캐닝 동작의 결과에 따라서 상기 무선 디바이스의 타입을 추정하는 동작이고,
상기 포트 스캐닝 동작은 상기 무선 디바이스의 오픈 포트를 찾는 동작이고,
상기 프로토콜 스캐닝 동작은 상기 포트 스캐닝 동작의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 동작이며,
상기 프로토콜 스캐닝 동작은
상기 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 상기 오픈 포트(Open Port)를 가진 상기 무선 디바이스에게 전송하는 동작과, 상기 무선 디바이스로부터 상기 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작이고,
상기 오픈 포트(Open Port)의 종류를 확인하는 동작은 상기 오픈 포트가 잘 알려진 포트(Well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port) 중 어디에 해당되는 지를 확인하는 동작이고,
상기 응답은 상기 오픈 포트(Open Port)를 가진 무선 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며,
상기 배너 정보 또는 상기 서비스 정보가 무선 디바이스의 타입을 나타내는 정보를 포함하는 것인, 서버 랙 시스템.
In paragraph 3,
The wireless security unit 100 performs a type estimation operation of estimating the type of the wireless device and an operation of determining whether the wireless device is a fake device by attacking the wireless device with a vulnerability according to the type of the wireless device, ,
The type estimation operation is an operation of estimating the type of the wireless device according to a result of a port scanning operation and a protocol scanning operation,
The port scanning operation is an operation of finding an open port of the wireless device,
The protocol scanning operation is an operation of finding a protocol used in an open port found as a result of performing the port scanning operation,
The protocol scanning operation
An operation of checking the type of the open port, an operation of preparing a packet for checking a protocol according to the type of the open port and transmitting the packet to the wireless device having the open port, and An operation of confirming whether a response to the protocol confirmation packet is received;
The operation of checking the type of the open port includes checking whether the open port corresponds to a well-known port, a registered port, or a dynamic port. is an action,
The response includes at least one of Banner information and Service information of the wireless device having the Open Port,
The server rack system, wherein the banner information or the service information includes information indicating a type of wireless device.
제4항에 있어서,
상기 타입 추정 동작은
프로토콜 스캐닝 동작의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 상기 무선 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 상기 무선 디바이스의 타입을 나타내는 정보로부터 상기 오픈 포트(Open Port)를 가진 무선 디바이스의 타입을 추정하는 동작을 수행하고,
상기 프로토콜 스캐닝 단계(Protocol Scanning step)는, 상기 무선 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작을 수행한 결과 응답이 없을 경우, 상기 프로토콜 확인용 패킷에 사용되지 않은 다른 프로토콜로 프로토콜 확인용 패킷을 작성하여 상기 오픈 포트(Open Port)를 가진 상기 무선 디바이스에게 전송하는 동작을 수행하는 것인, 서버 랙 시스템.
According to claim 4,
The type estimation operation is
A first estimation operation of estimating the type of service from the protocol found as a result of performing the protocol scanning operation, a second estimation operation of estimating the type of service from information indicating the type of the wireless device, and estimation by the first estimation operation An operation of comparing the type of service estimated by the second estimation operation and the type of service estimated by the second estimation operation, and when the comparison results are different, the type of wireless device with the open port is obtained from information indicating the type of the wireless device. Perform an operation to infer the type,
In the protocol scanning step, if there is no response as a result of performing an operation to check whether a response to the protocol check packet is received from the wireless device, another protocol not used for the protocol check packet To perform an operation of creating a packet for protocol confirmation and transmitting it to the wireless device having the open port (Open Port), the server rack system.
KR1020210111783A 2021-08-24 2021-08-24 Server rack system capable of managing remote entrance KR20230029376A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210111783A KR20230029376A (en) 2021-08-24 2021-08-24 Server rack system capable of managing remote entrance

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210111783A KR20230029376A (en) 2021-08-24 2021-08-24 Server rack system capable of managing remote entrance

Publications (1)

Publication Number Publication Date
KR20230029376A true KR20230029376A (en) 2023-03-03

Family

ID=85510619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210111783A KR20230029376A (en) 2021-08-24 2021-08-24 Server rack system capable of managing remote entrance

Country Status (1)

Country Link
KR (1) KR20230029376A (en)

Similar Documents

Publication Publication Date Title
US10938800B2 (en) System and method for secure access of a remote system
JP5129148B2 (en) Access control system and access control method
US7640349B2 (en) Systems and methods for providing secure access to household terminals
US9426653B2 (en) Secure remote access using wireless network
JP6313914B1 (en) System and method for notifying event occurrence
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
CN111193737B (en) Cloud server access method and system, OpenVPN server and LDAP authentication system
US8528071B1 (en) System and method for flexible authentication in a data communications network
KR102178305B1 (en) Security system for controlling IoT network access
US9491625B2 (en) Access point apparatus for configuring multiple security tunnel, and system having the same and method thereof
CA2888230A1 (en) Devices and method for controlling access to an account
KR20170047340A (en) Method and system for operating a user equipment device in a private network
KR102296665B1 (en) Locking system for managing entrance of plural servers
KR102296664B1 (en) Server rack system capable of managing remote entrance
KR20230029376A (en) Server rack system capable of managing remote entrance
KR102510093B1 (en) Acess control system and method in network system of apartment complex
US8555341B2 (en) Method, apparatus, and system for network security via network wall plate
KR101440154B1 (en) Apparatus and method for user authentication of network security system
KR100824177B1 (en) A internet-based application service providing system and method allocating private IP address at the user terminal
KR102655602B1 (en) HOME NETWORK SYSTEM USING IoT CARE SENSOR
JP2009267638A (en) Terminal authentication/access authentication method, and authentication system
KR20130077299A (en) Server, system, and control method for monitoring remote image
KR102221046B1 (en) Color bond shampoo and cloud-based smart factory system for color bond shampoo
US20230262095A1 (en) Management of the security of a communicating object
KR20180102943A (en) Server and method for controlling of internet page access