[go: up one dir, main page]

KR102125848B1 - Method for controling physical security using mac address and system thereof - Google Patents

Method for controling physical security using mac address and system thereof Download PDF

Info

Publication number
KR102125848B1
KR102125848B1 KR1020200039416A KR20200039416A KR102125848B1 KR 102125848 B1 KR102125848 B1 KR 102125848B1 KR 1020200039416 A KR1020200039416 A KR 1020200039416A KR 20200039416 A KR20200039416 A KR 20200039416A KR 102125848 B1 KR102125848 B1 KR 102125848B1
Authority
KR
South Korea
Prior art keywords
access
terminal
mac address
access terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020200039416A
Other languages
Korean (ko)
Inventor
정승아
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200039416A priority Critical patent/KR102125848B1/en
Application granted granted Critical
Publication of KR102125848B1 publication Critical patent/KR102125848B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0225Monitoring making use of different thresholds, e.g. for different alarm levels
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Alarm Systems (AREA)

Abstract

일 실시예들은 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템에 관한 것이다.One embodiment relates to a method and system for physical security control using a MAC address.

Description

맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템{METHOD FOR CONTROLING PHYSICAL SECURITY USING MAC ADDRESS AND SYSTEM THEREOF}METHOD FOR CONTROLING PHYSICAL SECURITY USING MAC ADDRESS AND SYSTEM THEREOF}

아래 실시예들은 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템에 관한 것이다.The following embodiments relate to a physical security control method and system using a MAC address.

일반적으로 물리 보안은 정보, 인명, 시설을 물리적으로 보호하는 것을 말하며, 인가자 또는 비인가자의 출입 관리, 천재지변으로부터의 시설 보호, 방범 관리 등 모든 물리적 위협에 대한 보안을 의미한다.In general, physical security refers to the physical protection of information, people, and facilities, and means security against all physical threats such as unauthorized or unauthorized access management, facility protection from natural disasters, and crime prevention management.

무선 인프라의 확장에 따라 내외부 정보의 관리 및 보안에 대한 취약성이 증가하고, 무선 디바이스가 발전됨에 따라 새로운 보안 위협 요소들이 증가하는 추세다. 보안 시스템에 대한 연구개발이 활발히 이루어지는 이유다.As the wireless infrastructure expands, vulnerabilities to internal and external information management and security increase. As wireless devices evolve, new security threats increase. This is why research and development for security systems are actively conducted.

보안 시스템은 기본적으로 특정 공간에 출입하는 출입자가 출입 인가를 받은 사람인지를 확인하거나, 특정 장비를 사용하는 사용자가 사용 인가를 받은 사람인지를 확인하거나, 특정 공간에 출입하는 출입자가 소지한 무선 디바이스가 인가된 장비인지를 확인하는 등을 실시간으로 체크함으로써 보안 리스크를 줄이는 것을 기본적 기능으로 한다.The security system basically checks whether an accessor entering a specific space is an authorized person, or a user using a specific device is checking whether the person is authorized to use, or a wireless device possessed by an accessor entering a specific space The basic function is to reduce the security risk by checking in real time whether it is authorized equipment.

이를 위해서 보안 시스템은 다양한 기능을 구현할 수 있어야 하며, 대표적인 기능으로는 특정 공간으로의 출입 통제, 자원들에 대한 위치 측위 기능 들이 있다. 특히, 후자와 관련하여 출입자가 소지한 모바일 장비가 무선 액세스 포인트(Access Point) 등에 접속한 데이터를 분석함으로써 출입자의 실내 위치를 측위하는 기능들이 일반적으로 사용되고 있다. 출입자가 소지한 모바일 장비가 무선 액세스 포인트 등에 패킷 신호를 전송하면 무선 액세스 포인트 등에서는 패킷 신호에 응답하는 응답 신호를 보냄으로써 모바일 장비가 무선 액세스 포인트 등에 접속되는 원리를 이용하여, 무선 액세스 포인트 등으로부터 해당 모바일 장비로부터 수신한 패킷을 분석하는 방식이다.To this end, the security system must be able to implement various functions, and representative functions include access control to specific spaces and location positioning functions for resources. Particularly, functions related to positioning of an indoor position of an access person are generally used by analyzing data accessed by a mobile device owned by an access person, such as a wireless access point, in connection with the latter. When a mobile device possessed by an accessor transmits a packet signal to a wireless access point or the like, the wireless access point or the like sends a response signal in response to the packet signal, thereby using a principle in which the mobile device is connected to the wireless access point or the like, from the wireless access point or the like. This is a method of analyzing packets received from the mobile device.

다만, 이러한 기존 방식은 출입자 단말의 단순한 데이터를 이용한 물리 보안 관제 방법으로, 점점 다양해지고 복잡해지는 물리 보안 위협 요소에 효율적으로 대응하지 못하는 단점이 존재한다.However, this existing method is a physical security control method using simple data of an access terminal, and there is a disadvantage that it cannot efficiently respond to increasingly diverse and complex physical security threats.

이에 따라, 출입자와 출입자 단말의 다양한 정보를 다각도로 분석하여, 출입자의 물리 보안 침입 시도에 효율적으로 대응할 수 있는 보안 관제 시스템이 요구되고 있다.Accordingly, there is a need for a security control system that can efficiently analyze various information of an accessor and an accessor's terminal and respond effectively to an intruder's physical security intrusion attempt.

이 배경기술 부분에 기재된 사항은 발명의 배경에 대한 이해를 증진하기 위하여 작성된 것으로써, 이 기술이 속하는 분야에서 통상의 지식을 가진 자에게 이미 알려진 종래기술이 아닌 사항을 포함할 수 있다.The items described in the background art section are written to improve the understanding of the background of the invention, and may include matters that are not known to those skilled in the art to which this technology belongs.

아래 실시예들은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 일 실시예는 출입자와 출입자 단말의 다양한 정보를 다각도로 분석하여, 출입자의 물리 보안 침입 시도에 효율적으로 대응할 수 있는 보안 관제 시스템을 제공하는 것을 목적으로 한다.The embodiments below were devised to solve the above-mentioned problems, and an embodiment provides a security control system capable of effectively responding to physical security intrusion attempts by analyzing various information of the accessor and the accessor terminal from various angles. It is aimed at.

일 실시예가 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The problems to be solved by one embodiment are not limited to the problems mentioned above, and other problems not mentioned will be clearly understood by a person skilled in the art from the following description.

일 실시예는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보를 수신하거나 사용자로부터 입력받는 동작; 맥 어드레스 추출 장치로부터 출입자 단말의 맥 어드레스(Mac Address)를 수신하는 동작; 상기 출입자 정보, 상기 출입자 단말 화이트 리스트 및 상기 위험 단말 정보 중 적어도 하나를 이용하여, 상기 출입자 단말의 맥 어드레스를 분석하여, 출입자의 침입 위험 단계를 결정하는 동작; 상기 출입자의 침입 위험 단계에 따라, 침입 위험 경고를 생성하는 동작; 및 상기 침입 위험 경고를 사용자에게 출력하거나 사용자 단말에 전송하는 동작을 포함하고, 상기 침입 위험 경고는 상기 출입자의 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는 물리 보안 관제 방법을 제공한다.An embodiment includes an operation of receiving access information, access terminal white list, and dangerous terminal information or input from a user; Receiving a MAC address of the access terminal from the MAC address extraction device; Determining an intrusion risk level of an access by analyzing a MAC address of the access terminal by using at least one of the access information, the access terminal white list, and the dangerous terminal information; Generating an intrusion danger warning according to the intrusion danger step of the access person; And outputting the intrusion danger warning to a user or transmitting it to a user terminal, wherein the intrusion danger warning includes at least one of identification information of the accessor, MAC address of the accessor terminal, the intrusion risk step, and a warning message. Physical security control method.

상기 침입 위험 단계 결정 동작은 상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는지 확인하는 동작; 상기 출입자 단말 화이트 리스트에 포함되어 있는 경우, 상기 출입자 단말의 맥 어드레스와 상기 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인하는 동작; 및 상기 매칭 여부에 따라, 상기 침입 위험 단계를 제 1 단계 또는 제 2 단계로 결정하는 동작을 포함한다.The intrusion risk step determining operation includes: checking whether the MAC address of the access terminal is included in the access terminal white list; Checking whether the MAC address of the access terminal matches the MAC address included in the access information when included in the access terminal white list; And determining the intrusion risk step as the first step or the second step according to the matching.

상기 침입 위험 단계 결정 동작은 상기 출입자 단말 화이트 리스트에 포함되어 있지 않은 경우, 상기 위험 단말 정보를 이용하여, 상기 출입자 단말이 위험 단말인지 확인하는 동작; 및 상기 위험 단말 여부에 따라, 상기 침입 위험 단계를 제 3 단계 또는 제 4 단계로 결정하는 동작을 포함한다.The step of determining the intrusion risk step may include determining whether the access terminal is a dangerous terminal by using the dangerous terminal information when it is not included in the white list of the access terminal; And determining the intrusion risk step as a third step or a fourth step according to whether the terminal is at risk.

상기 위험 단말 확인 동작은 상기 출입자 단말의 맥 어드레스에 포함된 제조업체 식별 정보를 이용하여, 상기 출입자 단말의 제조업체가 위험 제조업체인지 확인한다.The dangerous terminal checking operation uses the manufacturer identification information included in the MAC address of the access terminal to determine whether the manufacturer of the access terminal is a dangerous manufacturer.

액세스 포인트 장치로부터 상기 출입자 단말의 위치 정보를 수신하는 동작; 단말의 위치 정보를 이용하여 단말 소지자의 이상 징후를 판단하도록 학습된 머신 러닝 모델을 생성하는 동작; 상기 출입자 단말의 위치 정보를 상기 머신 러닝 모델에 입력하여, 상기 출입자의 이상 징후를 분석하여, 상기 출입자의 이상 징후 탐지 정보를 생성하는 동작을 포함하고, 상기 침입 위험 경고 생성 동작은 상기 출입자의 이상 징후 탐지 정보를 포함하는 상기침입 위험 경고를 생성하고, 상기 이상 징후 탐지 정보는 상기 출입자의 식별 정보, 이상 징후 위험 단계 및 경고 메시지 중 적어도 하나를 포함한다.Receiving location information of the access terminal from an access point device; Generating a machine learning model trained to determine abnormal signs of the terminal holder using the location information of the terminal; And inputting the location information of the access terminal into the machine learning model, analyzing the abnormal signs of the access, and generating abnormal sign detection information of the access, wherein the intrusion risk warning generation operation includes the access abnormality The intrusion danger warning including the symptom detection information is generated, and the anomaly detection information includes at least one of identification information of the entrant, an abnormal symptom danger step, and a warning message.

일 실시예는 통신부 또는 사용자 인터페이스부를 제어하여 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보를 수신하거나 사용자로부터 입력받도록 구성되고, 상기 통신부를 제어하여 맥 어드레스 추출 장치로부터 출입자 단말의 맥 어드레스(Mac Address)를 수신하도록 구성된 제어부; 상기 출입자 정보, 상기 출입자 단말 화이트 리스트 및 상기 위험 단말 정보 중 적어도 하나를 이용하여, 상기 출입자 단말의 맥 어드레스를 분석하여, 출입자의 침입 위험 단계를 결정하도록 구성된 맥 어드레스 분석부; 및 상기 출입자의 침입 위험 단계에 따라, 침입 위험 경고를 생성하도록 구성된 침입 위험 경고 생성부를 포함하고, 상기 침입 위험 경고는 상기 출입자의 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는 물리 보안 관제 장치를 제공한다.One embodiment is configured to control the communication unit or the user interface unit to receive access information, access terminal white list, and dangerous terminal information or to receive input from a user, and control the communication unit to control the communication unit, the MAC address of the access terminal from the MAC address extraction device (Mac Address ) Is configured to receive; A mac address analysis unit configured to analyze a MAC address of the access terminal by using at least one of the access information, the access terminal white list, and the dangerous terminal information to determine an intrusion risk level of the access; And an intrusion danger warning generating unit configured to generate an intrusion danger warning according to the intruder danger step, wherein the intrusion danger warning includes identification information of the access person, MAC address of the access terminal, and the intrusion risk step and warning message. It provides a physical security control device comprising at least one of the.

이상에서 설명한 바와 같은 일 실시예들에 따르면, 출입자와 출입자 단말의 다양한 정보를 다각도로 분석하여, 출입자의 물리 보안 침입 시도에 효율적으로 대응할 수 있는 보안 시스템을 제공할 수 있다.According to one embodiment as described above, it is possible to provide a security system capable of efficiently responding to an attempt of physical security intrusion by an accessor by analyzing various information of the accessor and the accessor terminal from various angles.

일 실시예의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of one embodiment are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the following description.

도 1은 일 실시예에 따른 물리 보안 관제 시스템의 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 물리 보안 관제 장치의 구성을 도시한 도면이다.
도 3은 일 실시예에 따른 맥 어드레스의 구성을 도시한 도면이다.
도 4는 일 실시예에 따른 출입자 단말 화이트 리스트 저장 방법의 흐름도를 도시한 도면이다.
도 5는 일 실시예에 따른 위험 단말 정보 저장 방법의 흐름도를 도시한 도면이다.
도 6은 일 실시예에 따른 물리 보안 관제 방법의 흐름도를 도시한 도면이다.
도 7은 일 실시예에 따른 맥 어드레스 분석 방법의 흐름도를 도시한 도면이다.
도 8은 일 실시예에 따른 이상 징후 탐지 방법의 흐름도를 도시한 도면이다.
도 9는 일 실시예에 따른 사용자 단말의 구성을 도시한 도면이다.
1 is a diagram showing the configuration of a physical security control system according to an embodiment.
2 is a diagram illustrating a configuration of a physical security control device according to an embodiment.
3 is a diagram showing the configuration of a MAC address according to an embodiment.
4 is a flowchart illustrating a method for storing a white list of an access terminal according to an embodiment.
5 is a flowchart illustrating a method for storing dangerous terminal information according to an embodiment.
6 is a flowchart illustrating a physical security control method according to an embodiment.
7 is a flowchart illustrating a Mac address analysis method according to an embodiment.
8 is a flowchart illustrating an anomaly detection method according to an embodiment.
9 is a diagram showing the configuration of a user terminal according to an embodiment.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다. 아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. The same reference numerals in each drawing denote the same members. Various changes can be made to the embodiments described below. The examples described below are not intended to be limiting with respect to the embodiments, and should be understood to include all modifications, equivalents, or substitutes thereof.

실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 동작, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 동작, 동작, 구성 요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are only used to describe specific examples, and are not intended to limit the examples. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this specification, terms such as “include” or “have” are intended to indicate that there are features, numbers, operations, operations, components, parts, or combinations thereof described in the specification, and one or more other features. It should be understood that the existence or addition possibilities of fields or numbers, operations, operations, components, parts or combinations thereof are not excluded in advance.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by a person skilled in the art to which the embodiment belongs. Terms, such as those defined in a commonly used dictionary, should be interpreted as having meanings consistent with meanings in the context of related technologies, and should not be interpreted as ideal or excessively formal meanings unless explicitly defined in the present application. Does not.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, in the description with reference to the accompanying drawings, the same components are given the same reference numerals regardless of the reference numerals, and redundant descriptions thereof will be omitted. In describing the embodiments, when it is determined that detailed descriptions of related well-known technologies may unnecessarily obscure the subject matter of the embodiments, detailed descriptions thereof will be omitted.

도 1은 일 실시예에 따른 물리 보안 관제 시스템(10)의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a physical security control system 10 according to an embodiment.

도 1을 참조하면, 일 실시예에 따른 물리 보안 관제 시스템(10)은 출입문 관리 장치(11), 액세스 포인트 장치(12), 맥 어드레스 추출 장치(130), 물리 보안 관제 장치(100) 및 사용자 단말(300)을 포함한다.Referring to FIG. 1, a physical security control system 10 according to an embodiment includes a door management device 11, an access point device 12, a MAC address extraction device 130, a physical security control device 100, and a user It includes a terminal 300.

출입문 관리 장치(11)는 출입자의 출입 카드를 인식하여, 출입자가 보안 공간에 출입이 허용된 사람인지 확인한다. 출입자의 출입이 허용된 경우, 출입문 관리 장치(11)는 출입문을 개방하여, 출입자가 보안 공간에 출입할 수 있도록 한다.The door management device 11 recognizes the access card of the access person, and checks whether the access person is allowed to enter the security space. When the access of the accessor is allowed, the door management device 11 opens the door, allowing the accessor to access the security space.

출입문 관리 장치(11)는 출입자 정보를 생성하여, 물리 보안 관제 장치(100)에 전송한다. 일 실시예의 출입자 정보는 출입자의 식별 정보, 출입 시간, 출입 장소, 출입자가 소지한 단말의 맥 어드레스 등을 포함할 수 있다.The door management device 11 generates visitor information and transmits it to the physical security control device 100. The access information of an embodiment may include identification information of an access, access time, access location, MAC address of the terminal possessed by the access.

액세스 포인트 장치(12)는 출입자가 소지한 단말인 출입자 단말과 무선으로 연결되어, 출입자 단말의 위치 정보를 생성한다. 일 실시예의 출입자 단말의 위치 정보는 출입자 단말의 보안 공간 내 현재 위치, 이동 동선, 이동 시간 등을 포함할 수 있다.The access point device 12 is wirelessly connected to the access terminal, which is the terminal possessed by the access, to generate location information of the access terminal. The location information of the access terminal of an embodiment may include a current location, a movement line, a movement time, etc. in a security space of the access terminal.

액세스 포인트 장치(12)는 다양한 무선 액세스 포인트(Wireless Access Point)로 구성되며, 일례로 액세스 포인트 장치(12)는 와이파이(Wifi), 블루투스(Bluetooth) 등으로 구성될 수 있다.The access point device 12 is composed of a variety of wireless access points (Wireless Access Point), for example, the access point device 12 may be composed of Wi-Fi (Wifi), Bluetooth (Bluetooth) and the like.

액세스 포인트 장치(12)는 다양한 측량 기법을 이용하여, 출입자 단말의 위치를 확인할 수 있다. 일례로, 액세스 포인트 장치(12)는 삼각 측량 기법을 이용하여, 출입자 단말의 위치를 확인할 수 있다. 이 경우, 액세스 포인트 장치(12)는 적어도 3개의 무선 액세스 포인트(Wireless Access Point)를 포함할 수 있다.The access point device 12 may confirm the location of the access terminal using various surveying techniques. As an example, the access point device 12 may use a triangulation technique to check the location of the access terminal. In this case, the access point device 12 may include at least three wireless access points.

액세스 포인트 장치(12)는 출입자 단말의 위치 정보를 물리 보안 관제 장치(100)에 전달한다.The access point device 12 transmits the location information of the access terminal to the physical security control device 100.

맥 어드레스 추출 장치(13)는 출입자 단말의 맥 어드레스(Mac Address)를 추출한다. 맥 어드레스는 네트워크에 사용되는 단말의 고유 번호로, 출입자 단말의 맥 어드레스는 출입자 단말의 식별 정보로 사용될 수 있다. 맥 어드레스의 구성은 이하 도 3에서 자세히 설명하도록 한다.The Mac address extracting device 13 extracts the Mac address of the access terminal. The MAC address is a unique number of the terminal used in the network, and the MAC address of the access terminal can be used as identification information of the access terminal. The configuration of the MAC address will be described in detail in FIG. 3 below.

맥 어드레스 추출 장치(13)는 다양한 방법으로 출입자 단말의 맥 어드레스(Mac Address)를 추출할 수 있다. 일례로, 맥 어드레스 추출 장치(13)는 액세스 포인트 장치(12)를 이용하여 출입자 단말에 접속하여, 출입자 단말의 맥 어드레스(Mac Address)를 추출할 수 있다.The MAC address extraction device 13 may extract the Mac address of the access terminal in various ways. In one example, the MAC address extraction device 13 may access the access terminal using the access point device 12 to extract the MAC address of the access terminal.

맥 어드레스 추출 장치(13)는 출입자 단말의 맥 어드레스를 물리 보안 관제 장치(100)에 전달한다.The MAC address extraction device 13 transmits the MAC address of the access terminal to the physical security control device 100.

물리 보안 관제 장치(100)는 보안 관리자인 사용자로부터 출입자 단말 화이트 리스트를 입력받아 저장한다. 일 실시예의 출입자 단말 화이트 리스트는 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스이다.The physical security control device 100 receives and stores a white list of an access terminal from a user who is a security administrator. The white list of the access terminal in one embodiment is a MAC address of the access terminal allowed to access the secure space.

물리 보안 관제 장치(100)는 보안 관리자인 사용자로부터 위험 단말 정보를 입력받아 저장한다. 일 실시예의 위험 단말 정보는 위험 단말로 판단된 단말 정보로, 일례로 특정 제조업체에서 제조된 단말, 제조일자가 일정 기간 경과한 단말, 특정 OS를 탑재한 단말, 특정 프로그램이 설치된 단말 등이 이에 포함될 수 있다.The physical security control device 100 receives and stores dangerous terminal information from a user who is a security manager. The dangerous terminal information of one embodiment is terminal information determined to be a dangerous terminal, for example, a terminal manufactured by a specific manufacturer, a terminal having a certain manufacturing date, a terminal equipped with a specific OS, a terminal installed with a specific program, etc. Can.

다른 일례로, 물리 보안 관제 장치(100)는 출입자 단말 화이트 리스트 또는 위험 단말 정보를 외부 장치로부터 수신받을 수 있다.As another example, the physical security control device 100 may receive an access terminal white list or dangerous terminal information from an external device.

물리 보안 관제 장치(100)는 출입문 관리 장치(11)로부터 출입자 정보를, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신한다. 다른 일례로, 물리 보안 관제 장치(100)는 출입자 정보를 사용자로부터 직접 입력받을 수 있다.The physical security control device 100 receives the access information from the door management device 11 and the MAC address of the access terminal from the MAC address extraction unit 13. As another example, the physical security control device 100 may receive the user information directly from the user.

물리 보안 관제 장치(100)는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보 중 적어도 하나를 이용하여 출입자 단말의 맥 어드레스를 분석하고, 출입자의 침입 위험 단계를 결정한다.The physical security control device 100 analyzes the MAC address of the access terminal using at least one of the access information, the access terminal white list, and the dangerous terminal information, and determines an intrusion risk step of the access.

물리 보안 관제 장치(100)는 결정된 침입 위험 단계에 따라 침입 위험 경고를 생성한다.The physical security control device 100 generates an intrusion risk warning according to the determined intrusion risk step.

일 실시예의 침입 위험 경고는 출입자의 침입 위험 단계 별 경보 정보로, 침임 위험 경고는 출입자의 식별 정보, 출입자 단말의 맥 어드레스, 침입 위험 단계, 경고 메시지 등을 포함할 수 있다.The intrusion risk warning of an embodiment is the alert information for each intrusion danger level of the entrant, and the intrusion risk alert may include the identification information of the entrant, the MAC address of the entrant terminal, the intrusion risk level, a warning message, and the like.

물리 보안 관제 장치(100)는 액세스 포인트 장치(12)로부터 출입자 단말의 위치 정보를 수신한다.The physical security control device 100 receives location information of the access terminal from the access point device 12.

물리 보안 관제 장치(100)는 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 출입자의 이상 징후를 분석한다.The physical security control device 100 analyzes the abnormal signs of the access by inputting the location information of the access terminal into the machine learning model.

물리 보안 관제 장치(100)는 출입자의 이상 징후를 포함하는 침입 위험 경고를 생성한다.The physical security control device 100 generates an intrusion danger warning including an abnormal sign of the entrant.

물리 보안 관제 장치(100)는 침입 위험 경고를 디스플레이 장치(Display Device)를 통하여 사용자에게 출력하거나, 보안 관리자 단말인 사용자 단말(300)에 전송한다.The physical security control device 100 outputs an intrusion risk warning to a user through a display device or transmits it to the user terminal 300 as a security manager terminal.

물리 보안 관제 장치(100)의 구체적인 구성 및 기능에 대해서는 이하 도 2에서 자세히 설명하도록 한다.The detailed configuration and function of the physical security control device 100 will be described in detail in FIG. 2 below.

물리 보안 관제 장치(100)는 예를 들어, 컴퓨터, UMPC(Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA(Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), PMP(portable multimedia player) 같은 전자 장치 중 하나로서, 일 실시예와 관련된 어플리케이션의 설치 및 실행이 가능한 모든 전자 장치를 포함할 수 있다. 전자 장치는 어플리케이션의 제어 하에 예를 들어, 서비스 화면의 구성, 데이터 입력, 데이터 송수신, 데이터 저장 등과 같은 서비스 전반의 동작을 수행할 수 있다.The physical security control device 100 includes, for example, a computer, an Ultra Mobile PC (UMPC), a workstation, a net-book, a PDA (Personal Digital Assistants), a portable computer, and a web tablet. , One of electronic devices such as a wireless phone, a mobile phone, a smart phone, and a portable multimedia player (PMP), all electronic devices capable of installing and executing applications related to an embodiment It may include. The electronic device may perform overall service operations, such as configuration of a service screen, data input, data transmission and reception, and data storage, under the control of an application.

사용자 단말(300)은 보안 관리자의 단말로, 물리 보안 관제 장치(100)로부터 수신된 침입 위험 경고를 디스플레이 장치를 통하여, 사용자에게 출력한다.The user terminal 300 is a terminal of the security manager, and outputs an intrusion danger warning received from the physical security control device 100 to the user through a display device.

이로써, 사용자는 침입 위험 경보를 분석하여, 보안 공간의 무단 침입이나 보안 정보 유출 등에 대응할 수 있다.In this way, the user can analyze the intrusion risk alert and respond to unauthorized intrusion of security space or leakage of security information.

사용자 단말(300)의 구체적인 구성과 기능에 대해서는 이하 도 9에서 자세히 설명하도록 한다.The detailed configuration and function of the user terminal 300 will be described in detail in FIG. 9 below.

도 2는 일 실시예에 따른 물리 보안 관제 장치(100)의 구성을 도시한 도면이다.2 is a diagram illustrating the configuration of a physical security control device 100 according to an embodiment.

도 2를 참조하면, 일 실시예에 물리 보안 관제 장치(100)는 제어부(110), 맥 어드레스 분석부(120), 이상 징후 탐지부(130), 침입 위험 경고 생성부(140), 사용자 인터페이스부(150), 데이터베이스부(160), 통신부(170) 및 디스플레이부(180)를 포함한다.Referring to FIG. 2, in one embodiment, the physical security control device 100 includes a control unit 110, a MAC address analysis unit 120, an abnormality detection unit 130, an intrusion risk warning generation unit 140, and a user interface It includes a unit 150, a database unit 160, a communication unit 170, and a display unit 180.

물리 보안 관제 장치(100) 내에 포함된 다양한 개체들(entities) 간의 통신은 유/무선 네트워크(미도시)를 통해 수행될 수 있다. 유/무선 네트워크는 표준 통신 기술 및/또는 프로토콜들이 사용될 수 있다.Communication between various entities included in the physical security control device 100 may be performed through a wired/wireless network (not shown). Standard communication technologies and/or protocols may be used in the wired/wireless network.

물리 보안 관제 장치(100)의 하드웨어 구성은 다양하게 구현될 수 있다. 맥 어드레스 분석부(120)와 이상 징후 탐지부(130)를 통합하거나, 맥 어드레스 분석부(120)와 침입 위험 경고 생성부(140)를 통합하여 하드웨어를 구성할 수 있다. 이와 같이, 물리 보안 관제 장치(100)의 하드웨어 구성은 본 명세서의 기재에 한정되지 아니하며, 다양한 방법과 조합으로 구현될 수 있다.The hardware configuration of the physical security control device 100 may be implemented in various ways. The MAC address analysis unit 120 and the abnormality detection unit 130 may be integrated, or the MAC address analysis unit 120 and the intrusion risk warning generation unit 140 may be integrated to configure hardware. As such, the hardware configuration of the physical security control device 100 is not limited to the description of the present specification, and may be implemented in various methods and combinations.

물리 보안 관제 장치(100)의 각 구성들에 대한 설명에 앞서, 일 실시예의 맥 어드레스에 대해 설명하도록 한다.Before describing the components of the physical security control device 100, the MAC address of an embodiment will be described.

도 3은 일 실시예에 따른 맥 어드레스(20)의 구성을 도시한 도면으로, 도 3을 참조하면, 일 실시예의 맥 어드레스(20)는 제조업체 식별정보(21) 및 시리얼 넘버(22)로 구성된다.FIG. 3 is a diagram showing the configuration of the MAC address 20 according to an embodiment. Referring to FIG. 3, the MAC address 20 according to an embodiment includes manufacturer identification information 21 and a serial number 22. do.

제조업체 식별정보(21)는 단말을 제조한 업체의 식별 정보이며, 시리얼 넘버(22)는 단말 자체의 식별 정보이다.The manufacturer identification information 21 is identification information of the manufacturer that manufactured the terminal, and the serial number 22 is identification information of the terminal itself.

제어부(110)는 물리 보안 관제 장치(100)의 다양한 기능을 수행하도록 맥 어드레스 분석부(120), 이상 징후 탐지부(130), 침입 위험 경고 생성부(140), 사용자 인터페이스부(150), 데이터베이스부(160), 통신부(170) 및 디스플레이부(180)를 제어한다.The control unit 110 includes a MAC address analysis unit 120, an abnormality detection unit 130, an intrusion risk warning generation unit 140, a user interface unit 150 to perform various functions of the physical security control device 100, The database unit 160, the communication unit 170, and the display unit 180 are controlled.

그리고, 제어부(110)는 프로세서(Processor), 컨트롤러(controller), 마이크로 컨트롤러(microcontroller), 마이크로 프로세서(microprocessor), 마이크로 컴퓨터(microcomputer) 등으로도 호칭될 수 있으며, 제어부는 하드웨어(hardware) 또는 펌웨어(firmware), 소프트웨어 또는 이들의 결합에 의해 구현될 수 있다.In addition, the controller 110 may also be referred to as a processor, a controller, a microcontroller, a microprocessor, a microcomputer, etc., and the controller is hardware or firmware (firmware), software, or a combination thereof.

제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 출입자 단말 화이트 리스트를 입력받고, 출입자 단말 화이트 리스트를 데이터베이스부(160)에 저장한다. 일 실시예의 출입자 단말 화이트 리스트는 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스이다.The control unit 110 controls the user interface unit 150, receives an access terminal white list from a user who is a security administrator, and stores the access terminal white list in the database unit 160. The white list of the access terminal in one embodiment is a MAC address of the access terminal allowed to access the secure space.

제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 위험 단말 정보를 입력받고, 위험 단말 정보를 데이터베이스부(160)에 저장한다. 일 실시예의 위험 단말 정보는 위험 단말로 판단된 단말 정보로, 일례로 특정 제조업체에서 제조된 단말, 제조일자가 일정 기간 경과한 단말, 특정 OS를 탑재한 단말, 특정 프로그램이 설치된 단말 등이 이에 포함될 수 있다.The control unit 110 controls the user interface unit 150 to receive dangerous terminal information from a user who is a security manager, and stores the dangerous terminal information in the database unit 160. The dangerous terminal information of one embodiment is terminal information determined to be a dangerous terminal, for example, a terminal manufactured by a specific manufacturer, a terminal having a certain manufacturing date, a terminal equipped with a specific OS, a terminal installed with a specific program, etc. Can.

다른 일례로, 제어부(110)는 통신부(170)를 제어하여, 출입자 단말 화이트 리스트 또는 위험 단말 정보를 외부 장치로부터 수신받을 수 있다.As another example, the control unit 110 may control the communication unit 170 to receive the access terminal white list or dangerous terminal information from an external device.

제어부(110)는 통신부(170)를 제어하여, 출입문 관리 장치(11)로부터 출입자 정보를, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신한다. 다른 일례로, 제어부(110)는 사용자 인터페이스부(150)를 제어하여, 사용자로부터 출입자 정보를 입력받을 수 있다.The control unit 110 controls the communication unit 170 to receive the access information from the door management device 11 and the MAC address of the access terminal from the MAC address extraction unit 13. As another example, the control unit 110 may control the user interface unit 150 to receive access information from a user.

맥 어드레스 분석부(120)는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보 중 적어도 하나를 이용하여 출입자 단말의 맥 어드레스를 분석하고, 출입자의 침입 위험 단계를 결정한다.The MAC address analysis unit 120 analyzes the MAC address of the access terminal using at least one of the access information, the access terminal white list, and the dangerous terminal information, and determines an intrusion risk step of the access.

일 실시예의 침입 위험 단계는 침입 위험이 가장 낮은 제 1 단계부터 침입 위험이 가장 높은 제 4 단계로 구성될 수 있다.The intrusion risk step of an embodiment may be configured from the first step with the lowest intrusion risk to the fourth phase with the highest intrusion risk.

맥 어드레스 분석부(120)가 출입자의 침입 위험 단계를 결정하는 방법을 구체적으로 설명하면, 우선 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는지 확인한다.When the MAC address analysis unit 120 specifically describes a method of determining an intrusion risk level of an accessor, the MAC address analysis unit 120 first checks whether the MAC address of the accessor terminal is included in the accessor white list.

출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는 경우, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스와 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인하다. 즉, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 정보에 포함된 맥 어드레스와 동일한지 확인하다.When the MAC address of the access terminal is included in the white list of the access terminal, the MAC address analysis unit 120 checks whether the MAC address of the access terminal matches the MAC address included in the access information. That is, the MAC address analyzer 120 checks whether the MAC address of the access terminal is the same as the MAC address included in the access information.

여기서, 맥 어드레스 분석부(120)는 하나의 출입자 단말의 맥 어드레스와 하나의 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인할 수 있으며, 하나의 출입자 단말의 맥 어드레스가 다수의 출입자 정보 중 하나의 출입자 정보에 포함된 맥 어드레스와 매칭되는지 확인할 수 있다.Here, the MAC address analyzer 120 may check whether the MAC address of one access terminal matches the MAC address included in one access information, and the MAC address of one access terminal is one access information among the plurality of access information. You can check if it matches the MAC address included in the information.

맥 어드레스가 매칭되면, 맥 어드레스 분석부(120)는 침입 위험 단계를 제 1 단계로 결정하고, 맥 어드레스가 매칭되지 않으면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 2 단계로 결정한다.If the MAC addresses match, the MAC address analysis unit 120 determines the intrusion risk step as the first step, and if the MAC addresses do not match, the MAC address analysis unit 120 determines the intrusion risk step as the second step.

출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 않은 경우, 맥 어드레스 분석부(120)는 위험 단말 정보를 이용하여, 출입자 단말이 위험 단말 인지 확인한다.When the MAC address of the access terminal is not included in the white list of the access terminal, the MAC address analysis unit 120 checks whether the access terminal is a dangerous terminal using the dangerous terminal information.

일례로, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스에 포함된 제조업체 식별정보(21)를 출입자 단말의 제조업체를 파악하고, 파악된 제조업제가 위험 단말 정보에 포함된 위험 제조업체인 경우, 출입자 단말을 위험 단말로 확인할 수 있다.For example, the MAC address analysis unit 120 identifies the manufacturer of the access terminal with the manufacturer identification information 21 included in the MAC address of the access terminal, and if the identified manufacturing system is a dangerous manufacturer included in the dangerous terminal information, the access The terminal can be identified as a dangerous terminal.

출입자 단말이 위험 단말이 아니면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 3 단계로 결정하고, 출입자 단말이 위험 단말이면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 4 단계로 결정한다.If the access terminal is not a dangerous terminal, the MAC address analysis unit 120 determines the intrusion risk step as the third step, and if the access terminal is a dangerous terminal, the MAC address analysis unit 120 determines the intrusion risk step as the fourth step. .

맥 어드레스 분석부(120)는 출입자의 침입 위험 단계를 침입 위험 경고 생성부(140)로 전송한다.The MAC address analysis unit 120 transmits the intrusion danger level of the intruder to the intrusion danger warning generation unit 140.

이상 징후 탐지부(130)는 단말의 위치 정보를 이용하여 단말 소지자의 이상 징후를 판단하도록 학습된 머신 러닝 모델을 생성한다.The anomaly detection unit 130 generates a machine learning model trained to determine anomalies of the terminal holder using the location information of the terminal.

이상 징후 탐지부(130)는 액세스 포인트 장치(12)로부터 수신된 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 출입자의 이상 징후를 분석한다.The abnormality detection unit 130 analyzes the abnormality of the accessor by inputting the location information of the accessor terminal received from the access point device 12 into the machine learning model.

이상 징후 탐지부(130)는 분석된 이상 징후를 바탕으로, 출입자의 이상 징후 탐지 정보를 생성한다. 일 실시예의 이상 징후 탐지 정보는 출입자의 이상 징후 위험도 정보로, 일례로 이상 징후 탐지 정보는 출입자의 식별 정보, 이상 징후 위험 단계, 경고 메시지 등이 포함될 수 있다.The anomaly detection unit 130 generates an anomaly detection information based on the analyzed anomaly. The anomaly detection information of an embodiment may be an anomaly risk information of an entrant, for example, the anomaly detection information may include identification information of an entrant, an anomaly risk level, a warning message, and the like.

이상 징후 탐지부(130)는 출입자의 이상 징후 탐지 정보를 침입 위험 경고 생성부(140)에 전송한다.The anomaly detection unit 130 transmits the anomaly detection information of the entrant to the intrusion danger warning generation unit 140.

침입 위험 경고 생성부(140)는 침입 위험 단계에 따라 침입 위험 경고를 생성한다. 전술한 바와 같이, 일 실시예의 침입 위험 경고는 출입자의 침입 위험 단계 별 경보 정보로, 침임 위험 경고는 출입자의 식별 정보, 출입자 단말의 맥 어드레스, 침입 위험 단계, 경고 메시지 등을 포함할 수 있다.The intrusion danger warning generating unit 140 generates an intrusion danger warning according to the intrusion danger step. As described above, the intrusion risk warning in one embodiment is the alert information for each intrusion risk step of the access person, and the intrusion risk alert may include identification information of the access person, MAC address of the access terminal, intrusion risk step, warning message, and the like.

침입 위험 경고 생성부(140)는 출입자의 이상 징후 탐지 정보를 더 포함하는 침입 위험 경고를 생성할 수 있다. The intrusion danger warning generating unit 140 may generate an intrusion danger warning that further includes information on detecting anomalies of an access person.

사용자 인터페이스부(150)는 사용자에게 데이터를 입력할 수 있는 인터페이스를 제공한다. 일례로, 사용자는 사용자 인터페이스부(150)를 통해 출입자 단말 화이트 리스트 및 위험 단말 정보를 입력할 수 있다.The user interface unit 150 provides an interface through which data can be input to the user. As an example, the user may input the access terminal white list and dangerous terminal information through the user interface 150.

데이터베이스부(160)는 물리 보안 관제 장치(100)가 일 실시예를 구현하기 위해 필요한 다양한 데이터를 저장한다. 일례로, 데이터베이스부(160)는 출입자 단말 화이트 리스트, 위험 단말 정보, 출입자 정보, 출입자 단말의 위치 정보, 출입자 단말의 맥 어드레스, 출입자의 침입 위험 경고 및 이상 징후 탐지 정보 등을 저장할 수 있다.The database unit 160 stores various data necessary for the physical security control device 100 to implement an embodiment. For example, the database unit 160 may store an access terminal white list, dangerous terminal information, access information, location information of the access terminal, MAC address of the access terminal, access intrusion risk warning and anomaly detection information, and the like.

통신부(170)는 외부 장치들과 데이터 통신한다. 일례로, 통신부(170)는 출입문 관리 장치(11)로부터 출입자 정보, 액세스 포인트 장치(12)로부터 출입자 단말의 위치 정보, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신할 수 있다. 그리고, 통신부(170)는 침입 위험 경고를 사용자 단말(300)에 전송할 수 있다.The communication unit 170 performs data communication with external devices. For example, the communication unit 170 may receive access information from the door management device 11, location information of the access terminal from the access point device 12, and MAC address of the access terminal from the MAC address extraction unit 13. Then, the communication unit 170 may transmit an intrusion risk warning to the user terminal 300.

디스플레이부(180)는 디스플레이 장치를 통하여 사용자에게 다양한 데이터를 출력한다. 일례로, 디스플레이부(180)는 출입자 정보, 출입자 단말의 위치 정보, 출입자 단말의 맥 어드레스 및 출입자의 침입 위험 경고 등을 사용자에게 출력할 수 있다.The display unit 180 outputs various data to the user through the display device. For example, the display unit 180 may output access information, location information of the access terminal, MAC address of the access terminal, and an intrusion risk warning of the access to the user.

도 4는 일 실시예에 따른 출입자 단말 화이트 리스트 저장 방법의 흐름도를 도시한 도면이다.4 is a flowchart illustrating a method for storing a white list of an access terminal according to an embodiment.

도 4를 참조하면, 일 실시예에 따른 출입자 단말 화이트 리스트 저장 방법은 출입자 단말 화이트 리스트 입력 동작(S100) 및 출입자 단말 화이트 리스트 저장 동작(S110)을 포함한다.Referring to FIG. 4, the method for storing a white list of an access terminal according to an embodiment includes an operation of inputting a white list of access terminals (S100) and a storage of white list of access terminals (S110).

우선, 출입자 단말 화이트 리스트 입력 동작(S100)으로, 제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 출입자 단말 화이트 리스트를 입력받는다.First, in the access terminal white list input operation (S100), the control unit 110 controls the user interface unit 150 to receive an access terminal white list from a user who is a security administrator.

그리고, 출입자 단말 화이트 리스트 저장 동작(S110)으로, 제어부(110)는 입력받은 출입자 단말 화이트 리스트를 데이터베이스부(160)에 저장한다.Then, in the operation of storing the white list of access terminal (S110), the control unit 110 stores the received white list of access terminal in the database 160.

일 실시예의 출입자 단말 화이트 리스트는 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스이다.The white list of the access terminal in one embodiment is a MAC address of the access terminal allowed to access the secure space.

도 5는 일 실시예에 따른 위험 단말 정보 저장 방법의 흐름도를 도시한 도면이다.5 is a flowchart illustrating a method for storing dangerous terminal information according to an embodiment.

도 5를 참조하면, 일 실시예에 따른 위험 단말 정보 저장 방법은 위험 단말 정보 입력 동작(S200) 및 위험 단말 정보 저장 동작(S210)을 포함한다.Referring to FIG. 5, a method for storing dangerous terminal information according to an embodiment includes a dangerous terminal information input operation (S200) and a dangerous terminal information storage operation (S210 ).

우선, 위험 단말 정보 입력 동작(S200)으로, 제어부(110)는 사용자 인터페이스부(150)를 제어하여, 보안 관리자인 사용자로부터 위험 단말 정보를 입력받는다.First, in the dangerous terminal information input operation (S200 ), the control unit 110 controls the user interface unit 150 to receive dangerous terminal information from a user who is a security administrator.

그리고, 위험 단말 정보 저장 동작(S210)으로, 제어부(110)는 입력받은 위험 단말 정보를 데이터베이스부(160)에 저장한다.Then, in the operation of storing the dangerous terminal information (S210), the control unit 110 stores the received dangerous terminal information in the database unit 160.

일 실시예의 위험 단말 정보는 위험 단말로 판단된 단말 정보로, 일례로 특정 제조업체에서 제조된 단말, 제조일자가 일정 기간 경과한 단말, 특정 OS를 탑재한 단말, 특정 프로그램이 설치된 단말 등이 이에 포함될 수 있다.The dangerous terminal information of one embodiment is terminal information determined to be a dangerous terminal, for example, a terminal manufactured by a specific manufacturer, a terminal having a certain manufacturing date, a terminal equipped with a specific OS, a terminal installed with a specific program, etc. Can.

도 6은 일 실시예에 따른 물리 보안 관제 방법의 흐름도를 도시한 도면이다.6 is a flowchart illustrating a physical security control method according to an embodiment.

도 6을 참조하면, 일 실시예에 따른 물리 보안 관제 방법은 출입자 정보 수신 동작(S300), 출입자 단말의 맥 어드레스 수신 동작(S310), 맥 어드레스 분석 동작(S320) 및 침입 위험 경고 생성 동작(S330)을 포함한다.Referring to FIG. 6, the physical security control method according to an embodiment includes an operation for receiving access information (S300), an operation for receiving a MAC address of an access terminal (S310), an operation for analyzing a MAC address (S320), and an operation for generating an intrusion risk warning (S330). ).

우선, 출입자 정보 수신 동작(S300)으로, 제어부(110)는 통신부(170)를 제어하여, 출입문 관리 장치(11)로부터 출입자 정보를 수신한다.First, in the access information reception operation (S300 ), the control unit 110 controls the communication unit 170 to receive the access information from the door management device 11.

그리고, 출입자 단말의 맥 어드레스 수신 동작(S310)으로, 제어부(110)는 통신부(170)를 제어하여, 맥 어드레스 추출부(13)로부터 출입자 단말의 맥 어드레스를 수신한다.Then, in the MAC address reception operation (S310) of the access terminal, the control unit 110 controls the communication unit 170 to receive the MAC address of the access terminal from the MAC address extraction unit 13.

그리고, 맥 어드레스 분석 동작(S320)으로, 맥 어드레스 분석부(120)는 출입자 정보, 출입자 단말 화이트 리스트 및 위험 단말 정보 중 적어도 하나를 이용하여 출입자 단말의 맥 어드레스를 분석하고, 출입자의 침입 위험 단계를 결정한다.And, in the MAC address analysis operation (S320), the MAC address analysis unit 120 analyzes the MAC address of the access terminal using at least one of the access information, the access terminal white list, and the dangerous terminal information, and the intrusion risk step of the access Decide.

일 실시예의 침입 위험 단계는 침입 위험이 가장 낮은 제 1 단계부터 침입 위험이 가장 높은 제 4 단계로 나눠질 수 있다.The intrusion risk step of an embodiment may be divided into a first step with the lowest intrusion risk and a fourth phase with the highest intrusion risk.

그리고, 침입 위험 경고 생성 동작(S330)으로, 침입 위험 경고 생성부(140)는 침입 위험 단계에 따라 침입 위험 경고를 생성한다. 전술한 바와 같이, 일 실시예의 침입 위험 경고는 출입자의 침입 위험 단계 별 경보 정보로, 침임 위험 경고는 출입자의 식별 정보, 출입자 단말의 맥 어드레스, 침입 위험 단계, 경고 메시지 등을 포함할 수 있다.Then, in an intrusion danger warning generation operation (S330), the intrusion danger warning generating unit 140 generates an intrusion danger warning according to the intrusion danger step. As described above, the intrusion risk warning in one embodiment is the alert information for each intrusion risk step of the access person, and the intrusion risk alert may include identification information of the access person, MAC address of the access terminal, intrusion risk step, warning message, and the like.

도 7은 일 실시예에 따른 맥 어드레스 분석 방법의 흐름도를 도시한 도면이다.7 is a flowchart illustrating a Mac address analysis method according to an embodiment.

도 7을 참조하면, 일 실시예에 따른 맥 어드레스 분석 방법은 화이트 리스트 확인 동작(S400), 출입자 매칭 동작(S410), 위험 단말 확인 동작(S420) 및 침입 위험 단계 결정 동작(S430)을 포함한다.Referring to FIG. 7, the MAC address analysis method according to an embodiment includes a white list verification operation (S400), an access matching operation (S410), a dangerous terminal verification operation (S420), and an intrusion risk step determination operation (S430). .

우선, 화이트 리스트 확인 동작(S400)으로, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는지 확인한다.First, in the white list check operation (S400 ), the MAC address analyzer 120 checks whether the MAC address of the access terminal is included in the white list of the access terminal.

그리고, 출입자 매칭 동작(S410)으로, 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 있는 경우, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스와 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인하다. 즉, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스가 출입자 정보에 포함된 맥 어드레스와 동일한지 확인하다.Then, in the access matching operation (S410), if the MAC address of the access terminal is included in the white list of the access terminal, the MAC address analyzer 120 determines whether the MAC address of the access terminal matches the MAC address included in the access information. Confirm. That is, the MAC address analyzer 120 checks whether the MAC address of the access terminal is the same as the MAC address included in the access information.

여기서, 맥 어드레스 분석부(120)는 하나의 출입자 단말의 맥 어드레스와 하나의 출입자 정보에 포함된 맥 어드레스가 매칭되는지 확인할 수 있으며, 하나의 출입자 단말의 맥 어드레스가 다수의 출입자 정보 중 하나의 출입자 정보에 포함된 맥 어드레스와 매칭되는지 확인할 수 있다.Here, the MAC address analyzer 120 may check whether the MAC address of one access terminal matches the MAC address included in one access information, and the MAC address of one access terminal is one access information among the plurality of access information. You can check if it matches the MAC address included in the information.

그리고, 침입 위험 단계 결정 동작(S430)으로, 맥 어드레스가 매칭되면, 맥 어드레스 분석부(120)는 침입 위험 단계를 제 1 단계로 결정하고, 맥 어드레스가 매칭되지 않으면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 2 단계로 결정한다.Then, in the intrusion risk step determination operation (S430), if the MAC address is matched, the MAC address analysis unit 120 determines the intrusion risk step as the first step, and if the MAC address does not match, the MAC address analysis unit 120 Determines the intrusion risk step as the second step.

그리고, 위험 단말 확인 동작(S420)으로, 출입자 단말의 맥 어드레스가 출입자 단말 화이트 리스트에 포함되어 않은 경우, 맥 어드레스 분석부(120)는 위험 단말 정보를 이용하여, 출입자 단말이 위험 단말 인지 확인한다.And, in the dangerous terminal checking operation (S420), if the MAC address of the access terminal is not included in the white list of the access terminal, the MAC address analysis unit 120 checks whether the access terminal is a dangerous terminal using the dangerous terminal information. .

일례로, 맥 어드레스 분석부(120)는 출입자 단말의 맥 어드레스에 포함된 제조업체 식별정보(21)를 출입자 단말의 제조업체를 파악하고, 파악된 제조업제가 위험 단말 정보에 포함된 위험 제조업체인 경우, 출입자 단말을 위험 단말로 확인할 수 있다.For example, the MAC address analysis unit 120 identifies the manufacturer of the access terminal with the manufacturer identification information 21 included in the MAC address of the access terminal, and if the identified manufacturing system is a dangerous manufacturer included in the dangerous terminal information, the access The terminal can be identified as a dangerous terminal.

그리고, 침입 위험 단계 결정 동작(S430)으로, 출입자 단말이 위험 단말이 아니면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 3 단계로 결정하고, 출입자 단말이 위험 단말이면 맥 어드레스 분석부(120)는 침입 위험 단계를 제 4 단계로 결정한다.Then, in the intrusion risk step determination operation (S430), if the access terminal is not a dangerous terminal, the MAC address analysis unit 120 determines the intrusion risk step as a third step, and if the access terminal is a dangerous terminal, the MAC address analysis unit 120 ) Determines the intrusion risk step as the fourth step.

도 8은 일 실시예에 따른 이상 징후 탐지 방법의 흐름도를 도시한 도면이다.8 is a flowchart illustrating an anomaly detection method according to an embodiment.

도 8을 참조하면, 일 실시예에 따른 이상 징후 탐지 방법은 출입자 단말의 위치 정보 수신 동작(S500), 머신 러닝 모델 생성 동작(S510), 이상 징후 분석 동작(S520) 및 침입 위험 경고 생성 동작(S530)을 포함한다.Referring to FIG. 8, an abnormality detection method according to an embodiment includes an operation of receiving location information of an access terminal (S500), a machine learning model generation operation (S510), an abnormality analysis operation (S520), and an intrusion risk warning generation operation ( S530).

우선, 출입자 단말의 위치 정보 수신 동작(S500)으로, 제어부(110)는 통신부(170)를 제어하여, 액세스 포인트 장치(12)로부터 출입자 단말의 위치 정보를 수신한다.First, in the operation of receiving location information of the access terminal (S500), the control unit 110 controls the communication unit 170 to receive the location information of the access terminal from the access point device 12.

그리고, 머신 러닝 모델 생성 동작(S510)으로, 이상 징후 탐지부(130)는 단말의 위치 정보를 이용하여 단말 소지자의 이상 징후를 판단하도록 학습된 머신 러닝 모델을 생성한다.Then, in a machine learning model generation operation (S510 ), the abnormality sign detection unit 130 generates a machine learning model trained to determine an abnormality sign of the terminal holder using the location information of the terminal.

그리고, 이상 징후 분석 동작(S520)으로, 이상 징후 탐지부(130)는 액세스 포인트 장치(12)로부터 수신된 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 출입자의 이상 징후를 분석한다.Then, in the abnormal symptom analysis operation (S520), the abnormal symptom detection unit 130 analyzes the abnormal symptoms of the access by inputting the location information of the access terminal received from the access point device 12 into the machine learning model.

그리고, 침입 위험 경고 생성 동작(S530)으로, 이상 징후 탐지부(130)는 분석된 이상 징후를 바탕으로, 출입자의 이상 징후 탐지 정보를 생성한다. 일 실시예의 이상 징후 탐지 정보는 출입자의 이상 징후 위험도 정보로, 일례로 이상 징후 탐지 정보는 출입자의 식별 정보, 이상 징후 위험 단계, 경고 메시지 등이 포함될 수 있다. 이상 징후 탐지부(130)는 출입자의 이상 징후 탐지 정보를 침입 위험 경고 생성부(140)에 전송한다. 침입 위험 경고 생성부(140)는 출입자의 이상 징후 탐지 정보를 더 포함하는 침입 위험 경고를 생성한다.In addition, in an intrusion danger warning generation operation (S530), the abnormal symptom detection unit 130 generates abnormal symptom detection information of an access person based on the analyzed abnormal symptoms. The anomaly detection information of an embodiment may be an anomaly risk information of an entrant, and for example, the anomaly detection information may include identification information of an entrant, an anomaly risk level, a warning message, and the like. The anomaly detection unit 130 transmits the anomaly detection information of the entrant to the intrusion danger warning generation unit 140. The intrusion danger warning generating unit 140 generates an intrusion danger warning that further includes information on detecting anomalies of the entrant.

도 9는 일 실시예에 따른 사용자 단말(300)의 구성을 도시한 도면이다. 이하, 도 9에 도시된 사용자 단말기(300)를 구성하는 구성요소들에 대해 차례로 살펴본다.9 is a diagram showing the configuration of a user terminal 300 according to an embodiment. Hereinafter, components constituting the user terminal 300 illustrated in FIG. 9 will be described in turn.

무선 통신부(310)는 사용자 단말(300)와 무선 통신 시스템 사이의 무선 통신 또는 사용자 단말(300)와 사용자 단말(300)가 위치한 네트워크 사이의 무선 통신을 수행하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 무선 통신부(310)는 방송 수신 모듈(311), 이동통신 모듈(312), 무선 인터넷 모듈(313), 근거리 통신 모듈(314) 및 위치정보 모듈(315) 등을 포함할 수 있다.The wireless communication unit 310 may include one or more components that perform wireless communication between the user terminal 300 and the wireless communication system or wireless communication between the user terminal 300 and the network where the user terminal 300 is located. . For example, the wireless communication unit 310 may include a broadcast reception module 311, a mobile communication module 312, a wireless Internet module 313, a short-range communication module 314, and a location information module 315. .

방송 수신 모듈(311)은 방송 채널을 통하여 외부의 방송 관리 서버로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 여기에서, 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 한편, 방송 관련 정보는 이동통신망을 통하여도 제공될 수 있으며, 이러한 경우에는 이동통신 모듈(312)에 의해 수신될 수 있다.The broadcast receiving module 311 receives a broadcast signal and/or broadcast-related information from an external broadcast management server through a broadcast channel. Here, the broadcast channel may include a satellite channel and a terrestrial channel. Meanwhile, broadcast-related information may also be provided through a mobile communication network, and in this case, may be received by the mobile communication module 312.

또한, 이동통신 모듈(312)은 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.In addition, the mobile communication module 312 transmits and receives wireless signals to and from at least one of a base station, an external terminal, and a server on a mobile communication network. Here, the wireless signal may include various types of data according to transmission and reception of a voice call signal, a video call signal, or a text/multimedia message.

무선 인터넷 모듈(313)은 무선 인터넷 접속을 위한 모듈을 말하는 것으로, 사용자 단말(300)에 내장되거나 외장 될 수 있다.The wireless Internet module 313 refers to a module for wireless Internet access, and may be built in or external to the user terminal 300.

근거리 통신 모듈(314)은 근거리 통신을 위한 모듈을 말한다. 근거리 통신 기술로, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), ZigBee 등이 이용될 수 있다.The short-range communication module 314 refers to a module for short-range communication. As a short-range communication technology, Bluetooth, radio frequency identification (RFID), infrared data association (IrDA), ultra wideband (UWB), ZigBee, and the like can be used.

또한, 위치정보 모듈(115)은 사용자 단말(300)의 위치를 확인하거나 얻기 위한 모듈이다. 일례로 GPS(Global Position System) 모듈을 들 수 있다. GPS 모듈은 복수 개의 인공위성으로부터 위치 정보를 수신한다. 여기에서, 위치 정보는 위도 및 경도로 표시되는 좌표 정보를 포함할 수 있다.In addition, the location information module 115 is a module for confirming or obtaining the location of the user terminal 300. An example is a Global Position System (GPS) module. The GPS module receives location information from a plurality of satellites. Here, the location information may include coordinate information represented by latitude and longitude.

한편, A/V(Audio/Video) 입력부(320)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(321)와 마이크(322) 등이 포함될 수 있다. 카메라(321)는 화상 통화 모드 또는 촬영 모드에서 이미지 센서에 의해 얻어지는 정지영상 또는 동영상 등의 화상 프레임을 처리한다. 그리고, 처리된 화상 프레임은 디스플레이부(351)에 표시될 수 있다.Meanwhile, the A/V (Audio/Video) input unit 320 is for inputting an audio signal or a video signal, and may include a camera 321 and a microphone 322. The camera 321 processes a video frame such as a still image or video obtained by an image sensor in a video call mode or a shooting mode. In addition, the processed image frame may be displayed on the display unit 351.

카메라(321)에서 처리된 화상 프레임은 메모리(360)에 저장되거나 무선 통신부(310)를 통하여 외부로 전송될 수 있다. 카메라(321)는 사용자 단말(300)의 구성 태양에 따라 2개 이상이 구비될 수도 있다.The image frames processed by the camera 321 may be stored in the memory 360 or transmitted to the outside through the wireless communication unit 310. Two or more cameras 321 may be provided according to a configuration aspect of the user terminal 300.

마이크(322)는 통화모드 또는 녹음모드, 음성인식 모드 등에서 마이크로폰(Microphone)에 의해 외부의 음향 신호를 입력받아 전기적인 음성 데이터로 처리한다. 그리고, 처리된 음성 데이터는 통화 모드인 경우 이동통신 모듈(312)을 통하여 이동통신 기지국으로 송신 가능한 형태로 변환되어 출력될 수 있다. 마이크(322)는 외부의 음향 신호를 입력받는 과정에서 발생하는 잡음(noise)을 제거하기 위한 다양한 잡음 제거 알고리즘을 구현할 수 있다.The microphone 322 receives an external sound signal by a microphone in a call mode, a recording mode, a voice recognition mode, etc., and processes it as electrical voice data. Then, the processed voice data may be converted into a form that can be transmitted to the mobile communication base station through the mobile communication module 312 and output. The microphone 322 may implement various noise removal algorithms to remove noise generated in the process of receiving an external sound signal.

사용자 입력부(330)는 사용자로부터 입력 동작을 받아들여, 사용자 단말(300)의 동작 제어를 위한 입력 데이터를 발생시킨다.The user input unit 330 accepts an input operation from a user, and generates input data for controlling the operation of the user terminal 300.

센싱부(340)는 사용자 단말(300)의 위치, 사용자 접촉 유무, 사용자 단말(300)의 방위, 사용자 단말(300)의 가속/감속 등과 같이, 사용자 단말(300)의 현 상태를 감지하여 사용자 단말(300)의 동작을 제어하기 위한 센싱 신호를 발생시킨다. The sensing unit 340 detects the current state of the user terminal 300, such as the location of the user terminal 300, the presence or absence of user contact, the orientation of the user terminal 300, the acceleration/deceleration of the user terminal 300, and the like. A sensing signal for controlling the operation of the terminal 300 is generated.

인터페이스부(370)는 사용자 단말(300)에 연결되는 모든 외부기기와의 인터페이스 역할을 한다. 예를 들어, 유/무선 헤드셋 포트, 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O(Input/Output) 포트, 이어폰 포트 등이 포함될 수 있다.The interface unit 370 serves as an interface with all external devices connected to the user terminal 300. For example, wired/wireless headset port, external charger port, wired/wireless data port, memory card port, port for connecting devices equipped with an identification module, audio input/output (I/O) port, A video input/output (I/O) port, an earphone port, and the like may be included.

출력부(350)는 오디오 신호 또는 비디오 신호 또는 알람(alarm) 신호의 출력을 위한 것으로, 이에는 디스플레이부(351)와 음향 출력 모듈(352), 알람부(353) 등이 포함될 수 있다.The output unit 350 is for outputting an audio signal, a video signal, or an alarm signal, and may include a display unit 351, an audio output module 352, an alarm unit 353, and the like.

디스플레이부(351)는 사용자 단말(300)에서 처리되는 정보를 표시 출력한다. 예를 들어, 단말기가 통화 모드인 경우, 통화와 관련된 UI(User Interface) 또는 GUI(Graphic User Interface)를 표시한다. 그리고, 사용자 단말(300)가 화상 통화 모드 또는 촬영 모드인 경우, 촬영 또는/및 수신된 영상 또는 UI, GUI를 표시한다.The display unit 351 displays and outputs information processed by the user terminal 300. For example, when the terminal is in a call mode, a UI (User Interface) or a GUI (Graphic User Interface) related to the call is displayed. In addition, when the user terminal 300 is in a video call mode or a shooting mode, it displays a photographed and/or received video, UI, or GUI.

한편, 전술한 바와 같이, 디스플레이부(351)와 터치 패드가 상호 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(351)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(351)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display) 중에서 적어도 하나를 포함할 수 있다. 그리고, 사용자 단말(300)의 구현 형태에 따라, 디스플레이부(351)는 2개 이상 존재할 수도 있다. 예를 들어, 사용자 단말(300)에 외부 디스플레이부(미도시)와 내부 디스플레이부(미도시)가 동시에 구비될 수 있다.Meanwhile, as described above, when the display unit 351 and the touch pad are configured as a touch screen by forming a mutual layer structure, the display unit 351 may be used as an input device in addition to an output device. The display unit 351 includes a liquid crystal display, a thin film transistor-liquid crystal display, an organic light-emitting diode, a flexible display, and a three-dimensional display ( 3D display). And, depending on the implementation form of the user terminal 300, there may be two or more display unit 351. For example, an external display unit (not shown) and an internal display unit (not shown) may be simultaneously provided on the user terminal 300.

음향 출력 모듈(352)은 호 신호 수신, 통화모드 또는 녹음 모드, 음성인식 모드, 방송수신 모드 등에서, 무선 통신부(310)로부터 수신되거나 메모리(360)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력 모듈(352)은 사용자 단말(300)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음 등)과 관련된 음향 신호를 출력한다. 이러한 음향 출력 모듈(352)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.The audio output module 352 outputs audio data received from the wireless communication unit 310 or stored in the memory 360 in a call signal reception, a call mode or a recording mode, a voice recognition mode, a broadcast reception mode, or the like. In addition, the sound output module 352 outputs sound signals related to functions (eg, call signal reception sound, message reception sound, etc.) performed by the user terminal 300. The sound output module 352 may include a speaker, a buzzer, and the like.

알람부(353)는 사용자 단말(300)의 이벤트 발생을 알리기 위한 신호를 출력한다. 단말기에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력 등이 있다. The alarm unit 353 outputs a signal for notifying the occurrence of the event of the user terminal 300. Examples of events generated in the terminal include call signal reception, message reception, and key signal input.

메모리(360)는 제어부(380)의 처리 및 제어를 위한 프로그램이 저장될 수도 있고, 입/출력되는 데이터들(예를 들어, 폰북, 메시지, 정지영상, 동영상 등)의 임시 저장을 위한 기능을 수행할 수도 있다.The memory 360 may store a program for processing and control of the control unit 380, and provide a function for temporarily storing input/output data (eg, a phone book, a message, a still image, a video, etc.). You can also do

메모리(360)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.The memory 360 is a flash memory type, hard disk type, multimedia card micro type, card type memory (for example, SD or XD memory, etc.), RAM (RAM, Random Access Memory) SRAM (Static Random Access Memory), ROM (ROM, Read-Only Memory), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory) magnetic memory, magnetic disk, It may include at least one type of storage medium among optical discs.

제어부(380)는 통상적으로 단말기의 전반적인 동작을 제어한다. 예를 들어, 음성 통화, 데이터 통신, 화상 통화 등을 위한 관련된 제어 및 처리를 수행한다. 또한, 제어부(380)는 멀티 미디어 재생을 위한 멀티미디어 모듈(181)을 구비할 수도 있다. 멀티미디어 모듈(381)은 제어부(380) 내에 구현될 수도 있고, 제어부(380)와 별도로 구현될 수도 있다.The control unit 380 typically controls the overall operation of the terminal. For example, it performs related control and processing for voice calls, data communication, video calls, and the like. Also, the control unit 380 may include a multimedia module 181 for multimedia playback. The multimedia module 381 may be implemented in the control unit 380 or may be implemented separately from the control unit 380.

그리고, 제어부(380)는 디스플레이부(351)를 제어하여, 물리 보안 관제 장치(100)에서 전송된 침입 위험 경고를 보안 관리자인 사용자에게 출력한다.Then, the control unit 380 controls the display unit 351, and outputs an intrusion risk warning transmitted from the physical security control device 100 to a user who is a security administrator.

전원 공급부(390)는 제어부(380)의 제어에 의해 외부의 전원, 내부의 전원을 인가받아 각 구성요소들의 동작에 필요한 전원을 공급한다.The power supply unit 390 receives external power and internal power under the control of the control unit 380 and supplies power required for the operation of each component.

여기에 설명되는 다양한 실시예는 예를 들어 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여, 컴퓨터로 읽을 수 있는 기록매체 내에서 구현될 수 있다.Various embodiments described herein can be implemented in a computer-readable recording medium, for example, using software, hardware, or a combination thereof.

하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시 예들이 제어부(280)에 의해 구현될 수 있다.According to a hardware implementation, the embodiments described herein include application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs) , It can be implemented using at least one of processors, controllers, micro-controllers, microprocessors, and electrical units for performing functions. In some cases, such embodiments may be implemented by the control unit 280.

소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시 예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션에 의해 구현될 수 있다. 또한, 소프트웨어 코드는 메모리(260)에 저장되고, 제어부(280)에 의해 실행될 수 있다.According to a software implementation, embodiments such as procedures or functions may be implemented together with separate software modules that perform at least one function or operation. The software code can be implemented by software applications written in the appropriate programming language. Also, the software code is stored in the memory 260 and can be executed by the control unit 280.

이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, 중앙 처리 장치(Central Processing Unit; CPU), 그래픽 프로세싱 유닛(Graphics Processing Unit; GPU), ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 주문형 집적 회로(Application Specific Integrated Circuits; ASICS), 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. The embodiments described above may be implemented by hardware components, software components, and/or combinations of hardware components and software components. For example, the apparatus, methods, and components described in the embodiments may include, for example, a processor, a controller, a central processing unit (CPU), a graphics processing unit (GPU), an ALU ( arithmetic logic unit, digital signal processor, microcomputer, field programmable gate array (FPGA), programmable logic unit (PLU), microprocessor, application specific integrated circuits (ASICS), or instructions ( instructions), such as any other device capable of executing and responding, may be implemented using one or more general purpose computers or special purpose computers.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The program instructions recorded in the medium may be specially designed and configured for the embodiments or may be known and usable by those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and magnetic media such as floptical disks. -Hardware devices specifically configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 비록 한정된 도면에 의해 실시예들이 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.As described above, although the embodiments have been described by the limited drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques are performed in a different order than the described method, and/or the components of the described system, structure, device, circuit, etc. are combined or combined in a different form from the described method, or other components Alternatively, even if replaced or substituted by equivalents, appropriate results can be achieved. Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (10)

보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스(Mac Address)를 포함하는 출입자 단말 화이트 리스트 및 위험 단말로 판단된 단말 정보를 포함하는 위험 단말 정보를 수신하거나 사용자로부터 입력받는 동작;
액세스 포인트 장치로부터 삼각 측량 기법을 이용하여 확인된 출입자 단말의 위치 정보를 수신하는 동작;
출입문 관리 장치로부터 출입자의 출입 카드로부터 인식된 출입자 식별 정보를 수신하는 동작;
맥 어드레스 추출 장치로부터 상기 출입자 단말의 맥 어드레스를 수신하는 동작;
상기 출입자 단말 화이트 리스트, 상기 위험 단말 정보, 상기 출입자 식별 정보 및 상기 출입자 단말의 맥 어드레스를 이용하여, 상기 출입자의 침입 위험 단계를 결정하는 동작;
상기 출입자의 침입 위험 단계에 따라, 침입 위험 경고를 생성하는 동작; 및
상기 침입 위험 경고를 사용자에게 출력하거나 사용자 단말에 전송하는 동작을 포함하고,
상기 침입 위험 경고는
상기 출입자 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하고,
상기 침입 위험 단계를 결정하는 동작은,
상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는지 확인하는 동작;
상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는 경우, 상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되는지 확인하는 동작;
상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되면, 상기 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 상기 출입자의 이상 징후를 분석하고, 상기 출입자의 이상 징후 탐지 정보를 생성하는 동작;
상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되지 않으면, 상기 침입 위험 단계를 제1 단계로 결정하는 동작;
상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있지 않은 경우, 상기 위험 단말 정보를 이용하여, 상기 출입자 단말이 위험 단말인지 확인하는 동작;
상기 출입자 단말이 상기 위험 단말로 확인되지 않으면, 상기 침입 위험 단계를 상기 제1 단계보다 높은 제2 단계로 결정하는 동작;
상기 출입자 단말이 상기 위험 단말로 확인되면, 상기 침입 위험 단계를 상기 제2 단계보다 높은 제3 단계로 결정하는 동작을 포함하고,
상기 출입자 단말이 위험 단말인지 확인하는 동작은,
상기 출입자 단말의 맥 어드레스에 포함된 제조업체 식별 정보를 이용하여 상기 출입자 단말의 제조업체를 파악하고, 상기 파악된 제조업체가 상기 위험 단말 정보에 포함된 위험 제조업체인지 확인하는 동작을 포함하고,
상기 침입 위험 경고를 생성하는 동작은,
상기 출입자의 이상 징후 탐지 정보를 포함하는 상기 침입 위험 경고를 생성하는 동작을 포함하고,
상기 이상 징후 탐지 정보는,
상기 출입자 식별 정보, 이상 징후 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는,
물리 보안 관제 방법.
An operation of receiving or receiving input from a user of dangerous terminal information including a terminal list determined as a dangerous terminal and an access terminal white list including a Mac address of a user terminal allowed to access the secure space;
Receiving location information of an access terminal identified using a triangulation technique from an access point device;
Receiving the identification information of the recognized person from the access card of the person from the door management device;
Receiving a MAC address of the access terminal from the MAC address extraction device;
Determining an intrusion risk step of the access person by using the access terminal white list, the dangerous terminal information, the access identification information, and the MAC address of the access terminal;
Generating an intrusion danger warning according to the intrusion danger step of the access person; And
And outputting the intrusion risk warning to the user or transmitting the user to the user terminal.
The intrusion risk warning
It includes at least one of the access identification information, the MAC address of the access terminal, the intrusion risk step and a warning message,
The step of determining the risk of intrusion,
Checking whether the MAC address of the access terminal is included in the access terminal white list;
If the MAC address of the access terminal is included in the white list of the access terminal, checking whether the MAC address of the access terminal and the access identification information match;
If the MAC address of the access terminal and the access identification information match, inputting location information of the access terminal into the machine learning model, analyzing the abnormal signs of the access, and generating abnormal sign detection information of the access;
If the MAC address of the access terminal and the access identification information do not match, determining the intrusion risk step as a first step;
If the MAC address of the access terminal is not included in the access terminal white list, using the dangerous terminal information, checking whether the access terminal is a dangerous terminal;
If the access terminal is not identified as the dangerous terminal, determining an intrusion risk step as a second step higher than the first step;
And determining that the intrusion risk step is a third step higher than the second step when the access terminal is identified as the dangerous terminal.
Checking whether the access terminal is a dangerous terminal,
And identifying a manufacturer of the access terminal using the manufacturer identification information included in the MAC address of the access terminal, and checking whether the identified manufacturer is a dangerous manufacturer included in the dangerous terminal information,
The operation for generating the intrusion danger warning,
And generating the intrusion danger warning including the abnormality detection information of the access person,
The abnormality detection information,
And at least one of the access identification information, anomalous danger level, and warning message.
Physical security control method.
삭제delete 삭제delete 삭제delete 삭제delete 통신부 또는 사용자 인터페이스부를 제어하여 보안 공간에 출입이 허용된 출입자 단말의 맥 어드레스(Mac Address)를 포함하는 출입자 단말 화이트 리스트 및 위험 단말로 판단된 단말 정보를 포함하는 위험 단말 정보를 수신하거나 사용자로부터 입력받도록 구성되고, 상기 통신부를 제어하여 액세스 포인트 장치로부터 삼각 측량 기법을 이용하여 확인된 출입자 단말의 위치 정보를 수신하고, 출입문 관리 장치로부터 출입자의 출입 카드로부터 인식된 출입자 식별 정보를 수신하고, 맥 어드레스 추출 장치로부터 상기 출입자 단말의 맥 어드레스를 수신하도록 구성되고, 디스플레이부 또는 상기 통신부를 제어하여 침입 위험 경고를 사용자에게 출력하거나 사용자 단말에 전송하도록 구성된 제어부;
상기 출입자 단말 화이트 리스트, 상기 위험 단말 정보, 상기 출입자 식별 정보 및 상기 출입자 단말의 맥 어드레스를 이용하여, 상기 출입자의 침입 위험 단계를 결정하도록 구성된 맥 어드레스 분석부;
상기 출입자 단말의 위치 정보를 머신 러닝 모델에 입력하여, 상기 출입자의 이상 징후를 분석하고, 상기 출입자의 이상 징후 탐지 정보를 생성하도록 구성된 이상 징후 탐지부; 및
상기 출입자의 침입 위험 단계에 따라, 상기 침입 위험 경고를 생성하도록 구성된 침입 위험 경고 생성부를 포함하고,
상기 침입 위험 경고는
상기 출입자 식별 정보, 상기 출입자 단말의 맥 어드레스, 상기 침입 위험 단계 및 경고 메시지 중 적어도 하나를 포함하고,
상기 맥 어드레스 분석부는,
상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는지 확인하고,
상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있는 경우, 상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되는지 확인하고,
상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되면, 상기 이상 징후 탐지부가 상기 출입자의 이상 징후를 분석하도록 하고,
상기 출입자 단말의 맥 어드레스와 상기 출입자 식별 정보가 매칭되지 않으면, 상기 침입 위험 단계를 제1 단계로 결정하고,
상기 출입자 단말의 맥 어드레스가 상기 출입자 단말 화이트 리스트에 포함되어 있지 않은 경우, 상기 위험 단말 정보를 이용하여, 상기 출입자 단말이 위험 단말인지 확인하고,
상기 출입자 단말이 상기 위험 단말로 확인되지 않으면, 상기 침입 위험 단계를 상기 제1 단계보다 높은 제2 단계로 결정하고,
상기 출입자 단말이 상기 위험 단말로 확인되면, 상기 침입 위험 단계를 상기 제2 단계보다 높은 제3 단계로 결정하도록 구성되고,
상기 맥 어드레스 분석부는,
상기 출입자 단말의 맥 어드레스에 포함된 제조업체 식별 정보를 이용하여 상기 출입자 단말의 제조업체를 파악하고, 상기 파악된 제조업체가 상기 위험 단말 정보에 포함된 위험 제조업체인지 확인하도록 구성되고,
상기 침입 위험 경고 생성부는,
상기 출입자의 이상 징후 탐지 정보를 포함하는 상기 침입 위험 경고를 생성하도록 구성되고,
상기 이상 징후 탐지 정보는,
상기 출입자 식별 정보, 이상 징후 위험 단계 및 경고 메시지 중 적어도 하나를 포함하는,
물리 보안 관제 장치.
By controlling the communication unit or the user interface unit, the access terminal white list including the MAC address of the access terminal allowed to access the secure space and the dangerous terminal information including the terminal information determined as the dangerous terminal are received or input from the user It is configured to receive, receives the location information of the access terminal confirmed by using a triangulation technique from the access point device to control the communication unit, receives the identification information recognized from the access card of the access from the door management device, MAC address A control unit configured to receive the MAC address of the access terminal from the extraction device, and control the display unit or the communication unit to output an intrusion danger warning to a user or to transmit it to a user terminal;
A MAC address analysis unit configured to determine an intrusion risk level of the access person by using the access terminal white list, the dangerous terminal information, the access identification information, and the access terminal's MAC address;
An anomaly detection unit configured to input location information of the access terminal into a machine learning model, analyze anomalies of the entrant, and generate anomaly detection information; And
And an intrusion danger warning generator configured to generate the intrusion danger warning according to the intrusion danger step of the access person,
The intrusion risk warning
It includes at least one of the access identification information, the MAC address of the access terminal, the intrusion risk step and a warning message,
The MAC address analysis unit,
Check whether the MAC address of the access terminal is included in the access terminal white list,
If the MAC address of the access terminal is included in the white list of the access terminal, check whether the MAC address of the access terminal and the access identification information match,
When the MAC address of the access terminal and the access identification information match, the abnormality detection unit analyzes the abnormality of the accessor,
If the MAC address of the access terminal and the access identification information do not match, the intrusion risk step is determined as the first step,
If the MAC address of the access terminal is not included in the access terminal white list, using the dangerous terminal information, check whether the access terminal is a dangerous terminal,
If the access terminal is not identified as the dangerous terminal, the intrusion risk step is determined as a second step higher than the first step,
When the access terminal is identified as the dangerous terminal, the intrusion risk step is configured to determine a third step higher than the second step,
The MAC address analysis unit,
It is configured to identify the manufacturer of the access terminal using the manufacturer identification information included in the MAC address of the access terminal, and to determine whether the identified manufacturer is a dangerous manufacturer included in the dangerous terminal information,
The intrusion risk warning generating unit,
And configured to generate the intrusion danger warning including the abnormality detection information of the access person,
The abnormality detection information,
And at least one of the access identification information, anomalous danger level, and warning message.
Physical security control device.
삭제delete 삭제delete 삭제delete 삭제delete
KR1020200039416A 2020-03-31 2020-03-31 Method for controling physical security using mac address and system thereof Active KR102125848B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200039416A KR102125848B1 (en) 2020-03-31 2020-03-31 Method for controling physical security using mac address and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200039416A KR102125848B1 (en) 2020-03-31 2020-03-31 Method for controling physical security using mac address and system thereof

Publications (1)

Publication Number Publication Date
KR102125848B1 true KR102125848B1 (en) 2020-06-23

Family

ID=71138233

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039416A Active KR102125848B1 (en) 2020-03-31 2020-03-31 Method for controling physical security using mac address and system thereof

Country Status (1)

Country Link
KR (1) KR102125848B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102192460B1 (en) * 2020-04-13 2020-12-17 (주)아이나래컴퍼니 System for providing intrusion detection using of location based service, and method therefor
CN116669142A (en) * 2023-07-26 2023-08-29 天津安力信通讯科技有限公司 Method for shielding wireless network communication signal

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017078969A (en) * 2015-10-20 2017-04-27 株式会社リクルートホールディングス Suspicious person detection system and suspicious person detection method
KR20170056045A (en) * 2015-11-12 2017-05-23 주식회사 엔젠소프트 Method and apparatus of fraud detection for analyzing behavior pattern
JP2018501694A (en) * 2014-11-21 2018-01-18 シマンテック コーポレーションSymantec Corporation System and method for protecting against unauthorized network intrusion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018501694A (en) * 2014-11-21 2018-01-18 シマンテック コーポレーションSymantec Corporation System and method for protecting against unauthorized network intrusion
JP2017078969A (en) * 2015-10-20 2017-04-27 株式会社リクルートホールディングス Suspicious person detection system and suspicious person detection method
KR20170056045A (en) * 2015-11-12 2017-05-23 주식회사 엔젠소프트 Method and apparatus of fraud detection for analyzing behavior pattern

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102192460B1 (en) * 2020-04-13 2020-12-17 (주)아이나래컴퍼니 System for providing intrusion detection using of location based service, and method therefor
CN116669142A (en) * 2023-07-26 2023-08-29 天津安力信通讯科技有限公司 Method for shielding wireless network communication signal
CN116669142B (en) * 2023-07-26 2023-12-29 天津安力信通讯科技有限公司 Method for shielding wireless network communication signal

Similar Documents

Publication Publication Date Title
US11171977B2 (en) Unsupervised spoofing detection from traffic data in mobile networks
EP3285196B1 (en) Electromagnetic persona generation based on radio frequency fingerprints
US9325949B2 (en) Intrusion detection
US20150317809A1 (en) Systems and methods for emergency situation communications
US10930100B2 (en) Detecting unauthorized physical access via wireless electronic device identifiers
CN103365260A (en) Hands-free home automation application
US20170309157A1 (en) Intelligent security hub for providing smart alerts
KR102124611B1 (en) Method for managing security policy and system thereof
US10419876B2 (en) Secure mobile device recovery
KR102125848B1 (en) Method for controling physical security using mac address and system thereof
JP6656281B2 (en) System, method, and non-transitory computer-readable storage medium for performing secure computer-based candidate evaluation
US12093921B2 (en) Method and system for active NFC payment device management
Ammisetty Novel Based Hybrid Security Model For Bank Atm Theft Detector Using Internet Of Things
KR102131347B1 (en) Method for generating learning data of machine learning and system thereof
US11532218B2 (en) Detection of unauthorized access of locked container
US11568386B2 (en) Method and system for active NFC payment device management
US20250232304A1 (en) Contactless transaction protection using generative adversarial network ("gan") deep learning technology
CN117151733A (en) Identification method and device for fake positioning information and electronic equipment

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20200331

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20200401

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20200331

Patent event code: PA03021R01I

Comment text: Patent Application

E701 Decision to grant or registration of patent right
GRNT Written decision to grant
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20200617

PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20200617

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20200617

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20240317

Start annual number: 5

End annual number: 5