IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ イナートロン インコーポレイテッドの特許一覧

特表2024-523378有線/無線ネットワークの不法デバイス検出および遮断方法と装置
<>
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図1
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図2
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図3
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図4
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図5
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図6
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図7
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図8
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図9
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図10
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図11
  • 特表-有線/無線ネットワークの不法デバイス検出および遮断方法と装置 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-06-28
(54)【発明の名称】有線/無線ネットワークの不法デバイス検出および遮断方法と装置
(51)【国際特許分類】
   G06F 21/55 20130101AFI20240621BHJP
【FI】
G06F21/55
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023577733
(86)(22)【出願日】2022-05-31
(85)【翻訳文提出日】2023-12-15
(86)【国際出願番号】 KR2022007705
(87)【国際公開番号】W WO2022265265
(87)【国際公開日】2022-12-22
(31)【優先権主張番号】10-2021-0079038
(32)【優先日】2021-06-18
(33)【優先権主張国・地域又は機関】KR
(81)【指定国・地域】
(71)【出願人】
【識別番号】518432137
【氏名又は名称】イナートロン インコーポレイテッド
【氏名又は名称原語表記】Innertron, Inc.
(74)【代理人】
【識別番号】100081961
【弁理士】
【氏名又は名称】木内 光春
(74)【代理人】
【識別番号】100112564
【弁理士】
【氏名又は名称】大熊 考一
(74)【代理人】
【識別番号】100163500
【弁理士】
【氏名又は名称】片桐 貞典
(74)【代理人】
【識別番号】230115598
【弁護士】
【氏名又は名称】木内 加奈子
(72)【発明者】
【氏名】チョ ハク レ
(72)【発明者】
【氏名】ソ スー ドク
(72)【発明者】
【氏名】チャ ユン チョル
(72)【発明者】
【氏名】キム ソン ホァン
(57)【要約】
本発明は有線および無線ネットワークで不法デバイスのように許容されていない不法デバイスを検出して遮断させる有線/無線ネットワークの不法デバイス検出および遮断方法と装置を開示する。開示された不法デバイス検出および遮断装置は、監視対象有線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得するための有線ネットワーク接続部と、監視対象無線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得するための無線ネットワーク接続部と、移動通信網を通じて管制サーバーと通信するための移動通信網接続部と、マックリスト(MAC list)とファームウェアを保存している保存手段と、前記有線ネットワーク接続部を通じて有線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受け、前記無線ネットワーク接続部を通じて無線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて有線/無線ネットワークに連結されたデバイスを監視し、不法マック(MAC)アドレスが検出されると前記移動通信網接続部を通じて管制サーバーに伝達し、前記移動通信網接続部を通じて文字命令が受信されるとこれをデコーディングして該当文字命令を処理する制御部を含む。
【特許請求の範囲】
【請求項1】
監視対象ネットワークに接続してマック(MAC)アドレスを獲得し、制御命令により該当マック(MAC)アドレスのデバイスを遮断するためのネットワーク接続部;
不法デバイスのマック(MAC)アドレスをマックリスト(MAC list)として保存している保存手段;および
前記ネットワーク接続部を通じて監視対象ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて前記マックリストのマック(MAC)アドレスと比較して不法デバイスを検出し、不法デバイスが検出されると前記ネットワーク接続部を通じて該当不法デバイスの伝送を遮断させるように前記ネットワーク接続部を制御する制御部を含む、有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項2】
前記不法デバイス検出および遮断装置は、
管制サーバーや外部ホスト装置と通信するための入出力部をさらに含むことを特徴とする、請求項1に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項3】
前記制御部は、
前記ネットワーク接続部を通じて監視対象ネットワークに接続されたデバイスのIP/MACアドレスを収集するパケットパターン情報収集部と、
収集されたデバイスのMACアドレスを保存手段のマックリストに登録されたMACアドレスと比較して不法デバイスを検出する不法デバイス検出部と、
前記不法デバイス検出部によって不法デバイスが検出されると、該当不法デバイスをネットワークから遮断する不法デバイス遮断部と、
前記入出力部を通じて管制サーバーと通信して前記保存手段のマックリストを更新する入出力制御部を含む、請求項2に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項4】
前記有線/無線ネットワークの不法デバイス検出および遮断装置は、
監視対象ネットワークに連結されたデバイスのマック(MAC)アドレスを判別して不審なデバイスと判断されると該当不審なデバイスのマック(MAC)アドレスを管制サーバーに伝送し、前記管制サーバーは不審なデバイスのマック(MAC)アドレスが伝送されると該当不審なデバイスが不法デバイスであるかを判断して不法デバイスと判断されると該当不法デバイスの伝送を遮断させるための遮断命令を該当不法デバイス検出および遮断装置に伝送し、必要に応じて前記マックリストを更新させることを特徴とする、請求項1~請求項3のいずれか一項に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項5】
前記ネットワークが有線ネットワークであれば、
前記ネットワーク接続部は監視対象有線ラン(LAN)にエイアールピー(ARP)リクエストを伝送した後、エイアールピー(ARP)応答パケットを通じてアップデートされたエイアールピー(ARP)テーブルからマック(MAC)アドレスを獲得するための有線ネットワーク接続部であり、
前記制御部は前記有線ネットワーク接続部を通じて有線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて前記マックリスト(MAC list)のマック(MAC)アドレスと比較して、不法デバイスが検出されると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信すると前記有線ネットワーク接続部を通じてエイアールピー(ARP)スプーフィングで該当不法デバイスの伝送を遮断させることを特徴とする、請求項1または請求項2に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項6】
前記ネットワークが無線ネットワークであれば、
前記ネットワーク接続部はモニターモードで監視対象無線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得し、不法デバイスを遮断するための無線ネットワーク接続部であり、
前記制御部は前記無線ネットワーク接続部をモニターモードで動作させた後、前記無線ネットワーク接続部からマック(MAC)アドレスの入力を受けて前記マックリスト(MAC list)のマック(MAC)アドレスと比較して、不法デバイスを検出すると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージ(SMS)で受信すると前記無線ネットワーク接続部を通じて認証解除パケット(de-Authentificate packet)を伝送して該当不法デバイスの伝送を遮断させることを特徴とする、請求項1または請求項2に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項7】
不法デバイス検出および遮断端末が監視対象ネットワークに存在するマック(MAC)アドレスを獲得する段階;
不法デバイス検出および遮断端末が獲得されたマック(MAC)アドレスを保存されたマックリスト(MAC list)のマック(MAC)アドレスと比較して不法デバイスを検出する段階;および
不法デバイスが検出されると、不法デバイス検出および遮断端末が管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信して該当不法デバイスの伝送を遮断する段階を含む、有線/無線ネットワークの不法デバイス検出および遮断方法。
【請求項8】
前記ネットワークが有線ネットワークであれば、
前記不法デバイス検出および遮断端末がエイアールピー(ARP)リクエストを通じて監視対象有線ネットワークに存在するマック(MAC)アドレスを獲得し、不法デバイスが検出されると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信するとエイアールピー(ARP)スプーフィングを通じて該当不法デバイスの伝送を遮断することを特徴とする、請求項7に記載の有線/無線ネットワークの不法デバイス検出および遮断方法。
【請求項9】
前記ネットワークが無線ネットワークであれば、
前記不法デバイス検出および遮断端末がモニターモードで動作して監視対象無線ネットワークに存在するマック(MAC)アドレスを獲得し、不法デバイスが検出されると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信すると認証解除パケット(de-Authentificate packet)を無線ネットワークに伝送して該当不法デバイスの伝送を遮断することを特徴とする、請求項7に記載の有線/無線ネットワークの不法デバイス検出および遮断方法。
【請求項10】
監視対象有線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得するための有線ネットワーク接続部;
監視対象無線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得するための無線ネットワーク接続部;
移動通信網を通じて管制サーバーと通信するための移動通信網接続部;
マックリスト(MAC list)とファームウェアを保存している保存手段;および
前記有線ネットワーク接続部を通じて有線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受け、前記無線ネットワーク接続部を通じて無線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて有線/無線ネットワークに連結されたデバイスを監視し、不法マック(MAC)アドレスが検出されると前記移動通信網接続部を通じて管制サーバーに伝達し、前記移動通信網接続部を通じて文字命令が受信されるとこれをデコーディングして該当文字命令を処理する制御部を含む、有線/無線ネットワークの不法デバイス検出装置。
【請求項11】
前記制御部は、
前記移動通信網接続部を通じて管制サーバーと通信し、文字命令が受信されると該当文字命令を解釈して実行する入出力制御部と、
前記ネットワーク接続部を通じて監視対象有線ランにサブネットに属するすべてのIPアドレスにARPリクエストを伝送し、有線ランに接続されたデバイスからARP応答パケットの受信を受けてARPテーブルをアップデートし、モニター(Monitor)モードで動作しながら周辺のWiFiデバイスのMACアドレスを収集するパケットパターン情報収集部と、
ARP応答パケットを通じて収集された有線ランのMACアドレスと保存手段のマックリストに登録されたMACアドレスを比較して有線不法デバイスを検出し、モニターモードで収集された無線ランのMACアドレスを保存手段のマックリストに登録されたMACアドレスと比較して無線不法デバイスを検出し、有線不法デバイスや無線不法デバイスが検出されると前記入出力制御部を通じて管制サーバーにこれを報告する不法デバイス検出部と、
前記入出力制御部を通じて管制サーバーから遮断命令が受信されると、エイアールピースプーフィング(ARP spoofing)機能を通じて有線不法デバイスのデータ伝送を遮断したり認証解除パケット(de-Authentificate packet)を伝送して無線不法デバイスの動作を遮断する不法デバイス遮断部を含む、請求項10に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【請求項12】
前記入出力制御部は、
文字命令が受信されると該当文字命令を解釈して、有線/無線遮断命令であれば前記不法デバイス遮断部にこれを伝達し、マックリスト更新命令であれば前記保存手段のマックリストを更新し、ファームウェア更新命令であれば前記保存手段のファームウェアを更新することを特徴とする、請求項11に記載の有線/無線ネットワークの不法デバイス検出および遮断装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は不法カメラのように許容されていない不法デバイスを検出するシステムに関し、さらに詳細には、有線および無線ネットワークでデバイスを監視しながら、許容されていないデバイスが検出されるとこれを遮断させることができる、有線/無線ネットワークの不法デバイス検出および遮断方法と装置に関する。
【背景技術】
【0002】
最近、悪意の目的でコンピュータ周辺機器にスパイチップを搭載して有、無線のバックドアを生成した後、国家機密資料や企業の技術および営業資料、個人情報などを奪取するセキュリティ問題がイシュー化されており、不法カメラを設置した後、隠し撮りをして個人のプライバシー(privacy)を侵害したり不法映像を流布する行為が社会問題として台頭している。
【0003】
このような不法行為を予防するための従来技術としては、大韓民国特許庁公開特許公報に公開番号第10-2021-0009917号で公開された「AIアルゴリズム適用不法隠しカメラリアルタイム遮断および警報装置」がある。前記公開特許は、HMMモデル適用予測部が状態遷移確率行列(state transition probability)A、観測確率(emission probability)B、初期状態確率ベクトルπを利用するHMMモデルを適用して予測を遂行し、不法機器遮断部がトラフィック分析および電流量による機器負荷量を利用して不法隠しカメラをリアルタイムで遮断し、不法映像判断部がパケット分析で不法映像を確定するものである。
【0004】
また公開番号第10-2014-0071776号に公開された「無線ラン侵入探知方法およびシステム」は、侵入探知センサが外部または内部から攻撃の疑いがあるパケットを探知し、侵入探知APが無線ランのすべてのAPで生成されるAP生成フレームを管理し、威嚇管理サーバーが攻撃の疑いがあるパケットに含まれるフレームを抽出した後、抽出されたフレームがAP生成フレームに存在するフレームであるかどうかを検査してパケットの攻撃の有無を判断するものである。
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来技術の不法隠しカメラ遮断装置と無線ラン侵入探知技術は、撮影された映像の伝送パケットをモニタリングして不法映像を探知する方式であるか伝送パケットに含まれたフレームを検査する方式であるので、不法デバイスを事前に探知して遮断できない問題点がある。
【0006】
本発明は前記のような問題点を解決するために提案されたもので、本発明の目的は、有線および無線ネットワークでデバイスの情報をモニタリングしながら、許容されていない不法デバイスを検出して不法行為発生前に該当不法デバイスを予め遮断させることができる、有線/無線ネットワークの不法デバイス検出および遮断方法と装置を提供することである。
【課題を解決するための手段】
【0007】
本発明の実施例は、有線/無線ネットワークで不法デバイス検出および遮断装置を開示する。
【0008】
開示された不法デバイス検出および遮断装置は、監視対象ネットワークに接続してマック(MAC)アドレスを獲得し、制御命令により該当マック(MAC)アドレスのデバイスを遮断するためのネットワーク接続部と、不法デバイスのマック(MAC)アドレスをマックリスト(MAC list)として保存している保存手段と、前記ネットワーク接続部を通じて監視対象ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて前記マックリストのマック(MAC)アドレスと比較して不法デバイスを検出し、不法デバイスが検出されると前記ネットワーク接続部を通じて該当不法デバイスの伝送を遮断させるように前記ネットワーク接続部を制御する制御部を含む。
【0009】
前記不法デバイス検出および遮断装置は管制サーバーや外部ホスト装置と通信するための入出力部をさらに含むことができ、前記制御部は前記ネットワーク接続部を通じて監視対象ネットワークに接続されたデバイスのIP/MACアドレスを収集するパケットパターン情報収集部と、収集されたデバイスのMACアドレスを保存手段のマックリストに登録されたMACアドレスと比較して不法デバイスを検出する不法デバイス検出部と、前記不法デバイス検出部によって不法デバイスが検出されると、該当不法デバイスをネットワークから遮断する不法デバイス遮断部と、前記入出力部を通じて管制サーバーと通信して前記保存手段のマックリストを更新する入出力制御部を含むことができる。
【0010】
前記有線/無線ネットワークの不法デバイス検出および遮断装置は、監視対象ネットワークに連結されたデバイスのマック(MAC)アドレスを判別して不審なデバイスと判断されると該当不審なデバイスのマック(MAC)アドレスを管制サーバーに伝送し、前記管制サーバーは不審なデバイスのマック(MAC)アドレスが伝送されると該当不審なデバイスが不法デバイスであるかを判断して不法デバイスと判断されると該当不法デバイスの伝送を遮断させるための遮断命令を該当不法デバイス検出および遮断装置に伝送し、必要に応じて前記マックリストを更新させるものである。
【0011】
前記ネットワークが有線ネットワークであれば、前記ネットワーク接続部は監視対象有線ラン(LAN)にエイアールピー(ARP)リクエストを伝送した後、エイアールピー(ARP)応答パケットを通じてアップデートされたエイアールピー(ARP)テーブルからマック(MAC)アドレスを獲得するための有線ネットワーク接続部であり、前記制御部は前記有線ネットワーク接続部を通じて有線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて前記マックリスト(MAC list)のマック(MAC)アドレスと比較して、不法デバイスが検出されると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信すると前記有線ネットワーク接続部を通じてエイアールピー(ARP)スプーフィングで該当不法デバイスの伝送を遮断させるものである。
【0012】
前記ネットワークが無線ネットワークであれば、前記ネットワーク接続部はモニターモードで監視対象無線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得し、不法デバイスを遮断するための無線ネットワーク接続部であり、前記制御部は前記無線ネットワーク接続部をモニターモードで動作させた後、前記無線ネットワーク接続部からマック(MAC)アドレスの入力を受けて前記マックリスト(MAC list)のマック(MAC)アドレスと比較して、不法デバイスを検出すると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージ(SMS)で受信すると前記無線ネットワーク接続部を通じて認証解除パケット(de-Authentificate packet)を伝送して該当不法デバイスの伝送を遮断させるものである。
【0013】
また、本発明の他の実施例は有線/無線ネットワークで不法デバイス検出および遮断方法を開示する。
【0014】
開示された不法デバイス検出および遮断方法は、不法デバイス検出および遮断端末が監視対象ネットワークに存在するマック(MAC)アドレスを獲得する段階と、不法デバイス検出および遮断端末が獲得されたマック(MAC)アドレスを保存されたマックリスト(MAC list)のマック(MAC)アドレスと比較して不法デバイスを検出する段階と、不法デバイスが検出されると、不法デバイス検出および遮断端末が管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信して該当不法デバイスの伝送を遮断する段階と、を含む。
【0015】
前記ネットワークが有線ネットワークであれば、前記不法デバイス検出および遮断端末がエイアールピー(ARP)リクエストを通じて監視対象有線ネットワークに存在するマック(MAC)アドレスを獲得し、不法デバイスが検出されると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信するとエイアールピー(ARP)スプーフィングを通じて該当不法デバイスの伝送を遮断するものである。
【0016】
前記ネットワークが無線ネットワークであれば、前記不法デバイス検出および遮断端末がモニターモードで動作して監視対象無線ネットワークに存在するマック(MAC)アドレスを獲得し、不法デバイスが検出されると管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージで受信すると認証解除パケット(de-Authentificate packet)を無線ネットワークに伝送して該当不法デバイスの伝送を遮断するものである。
【0017】
また、本発明の他の実施例は有線/無線ネットワークで不法デバイス検出および遮断装置を開示する。
【0018】
開示された不法デバイス検出および遮断装置は、監視対象有線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得するための有線ネットワーク接続部と、監視対象無線ラン(LAN)に存在するデバイスのマック(MAC)アドレスを獲得するための無線ネットワーク接続部と、移動通信網を通じて管制サーバーと通信するための移動通信網接続部と、マックリスト(MAC list)とファームウェアを保存している保存手段と、前記有線ネットワーク接続部を通じて有線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受け、前記無線ネットワーク接続部を通じて無線ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて有線/無線ネットワークに連結されたデバイスを監視し、不法マック(MAC)アドレスが検出されると前記移動通信網接続部を通じて管制サーバーに伝達し、前記移動通信網接続部を通じて文字命令が受信されるとこれをデコーディングして該当文字命令を処理する制御部を含む。
【0019】
前記制御部は前記移動通信網接続部を通じて管制サーバーと通信し、文字命令が受信されると該当文字命令を解釈して実行する入出力制御部と、前記ネットワーク接続部を通じて監視対象有線ランにサブネットに属するすべてのIPアドレスにARPリクエストを伝送し、有線ランに接続されたデバイスからARP応答パケットの受信を受けてARPテーブルをアップデートし、モニター(Monitor)モードで動作しながら周辺のWiFiデバイスのMACアドレスを収集するパケットパターン情報収集部と、ARP応答パケットを通じて収集された有線ランのMACアドレスと保存手段のマックリストに登録されたMACアドレスを比較して有線不法デバイスを検出し、モニターモードで収集された無線ランのMACアドレスを保存手段のマックリストに登録されたMACアドレスと比較して無線不法デバイスを検出し、有線不法デバイスや無線不法デバイスが検出されると前記入出力制御部を通じて管制サーバーにこれを報告する不法デバイス検出部と、前記入出力制御部を通じて管制サーバーから遮断命令が受信されると、エイアールピースプーフィング(ARP spoofing)機能を通じて有線不法デバイスのデータ伝送を遮断したり認証解除パケット(de-Authentificate packet)を伝送して無線不法デバイスの動作を遮断する不法デバイス遮断部を含む。
【0020】
前記入出力制御部は、文字命令が受信されると該当文字命令を解釈して有線/無線遮断命令であれば前記不法デバイス遮断部にこれを伝達し、マックリスト更新命令であれば前記保存手段のマックリストを更新し、ファームウェア更新命令であれば前記保存手段のファームウェアを更新するものである。
【発明の効果】
【0021】
本発明の実施例によると、不法デバイス検出および遮断端末を有線/無線内部ネットワークに連結して非認可有線/無線信号を探知して不法行為以前に不法デバイスを遮断することができ、事業者移動通信網、軍事通信網、無線通信網などの多様な有線/無線通信網のセキュリティに適用することができる。
【0022】
また、本発明の実施例によると、不法デバイスの信号強度を活用して位置を追跡することができる。
【図面の簡単な説明】
【0023】
図1】本発明に係る不法デバイス検出および遮断装置のブロック図である。
【0024】
図2】本発明に係る不法デバイス検出および遮断方法のフローチャートである。
【0025】
図3】本発明の実施例に係る不法デバイス検出および遮断システムを図示した概略図である。
【0026】
図4】本発明の実施例に係る不法デバイス検出端末の構成を図示したブロック図である。
【0027】
図5】本発明の実施例が適用されるネットワーク環境で不法カメラの動作例を図示した図面である。
【0028】
図6】本発明の実施例に係る無線不法カメラ検出方法を説明するための図面である。
【0029】
図7】本発明の実施例に係る無線不法カメラ遮断方法を説明するための図面である。
【0030】
図8】本発明の実施例に係る有線不法カメラ検出方法を説明するための図面である。
【0031】
図9】本発明の実施例に係る有線不法カメラ遮断方法を説明するための図面である。
【0032】
図10】本発明の実施例に係る不法デバイス検出および遮断システムの全体動作を図示したフローチャートである。
【0033】
図11】本発明の実施例に係る不法デバイス検出および遮断システムを外部網で構成した例を図示した概略図である。
【0034】
図12】本発明の実施例に係る不法デバイス検出および遮断システムを閉鎖網で構成した例を図示した概略図である。
【発明を実施するための形態】
【0035】
本発明と本発明の実施によって達成される技術的課題は、以下で説明する本発明の好ましい実施例によってより明確になるであろう。次の実施例は単に本発明を説明するために例示されたものに過ぎず、本発明の範囲を制限するためのものではない。
【0036】
図1は、本発明に係る不法デバイス検出および遮断装置のブロック図である。
【0037】
本発明の不法デバイス検出および遮断装置100は図1に図示された通り、ネットワーク接続部110、保存手段120、制御部130で構成される。
【0038】
図1を参照すると、ネットワーク接続部110は監視対象ネットワークに接続してマック(MAC)アドレスを獲得し、制御命令により該当マック(MAC)アドレスのデバイスを遮断するためのものであり、保存手段120は不法デバイスのマック(MAC)アドレスをマックリスト(MAC list)として保存している。
【0039】
保存手段はRAM(Random Access Memory)のような揮発性メモリ、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリなどのような不揮発性メモリ、ハードディスク、着脱型ディスク、または本発明が属する技術分野で広く知られている任意の形態のコンピュータで読み取り可能な記録媒体を含んで構成され得る。
【0040】
マックリスト(MAC list)はブラックリストとホワイトリストでデバイスを管理する場合、一種のブラックリストに対応する不法デバイスのMACアドレスが保存された遮断リストであって、本発明の不法デバイス検出および遮断装置を製造あるいは設置する時に設定することができ、管制サーバーによって持続的に更新され得る。
【0041】
制御部130はネットワーク接続部110を通じて監視対象ネットワークに連結されたデバイスのマック(MAC)アドレスの入力を受けて保存手段120のマックリストのマック(MAC)アドレスと比較して不法デバイスを検出し、不法デバイスが検出されると移動通信部を通じて管制サーバーに通報し、管制サーバーから遮断命令を文字メッセージ(MMS、SMSなど)で受信した後、ネットワーク接続部110を通じて該当不法デバイスの伝送を遮断させる。制御部130はCPU(Central Processing Unit)、MPU(Micro Processor Unit)、MCU(Micro Controller Unit)、GPU(Graphic Processing Unit)または本発明の技術分野に広く知られている任意の形態のプロセッサを含んで構成され得る。
【0042】
図2は、本発明に係る不法デバイス検出および遮断方法のフローチャートである。
【0043】
図2を参照すると、マック(MAC)リスト記録段階(S1)では、不法デバイスと予測される「MACリスト」を獲得して保存手段120に記録する。
【0044】
パケット情報収集段階(S2)では、不法デバイス検出および遮断装置が監視対象ネットワークに存在するパケットを収集してマック(MAC)アドレスを抽出する。
【0045】
不法デバイス検出段階(S3)では、不法デバイス検出および遮断装置が抽出されたマック(MAC)アドレスを保存されたマックリスト(MAC list)のマック(MAC)アドレスと比較して不法デバイスを検出する。
【0046】
管制サーバー連動段階(S4)では、不法デバイス検出および遮断装置が移動通信網を利用して検出された不法デバイス情報(MACアドレス、探知距離など)を管制サーバーに伝送し、管制サーバーは文字メッセージ(MMS、SMS)を利用して不法デバイス遮断命令を不法デバイス検出および遮断装置に伝送する。
【0047】
不法デバイス遮断段階(S5)では、不法デバイス検出および遮断装置が該当不法デバイスの伝送を遮断する。
【0048】
このような本発明の装置と方法は、次のような具体的な実施例を通じて具現され得る。
【0049】
図3は、本発明の実施例に係る不法デバイス検出および遮断システムを図示した概略図である。
【0050】
本発明の実施例に係る不法デバイス検出および遮断システムは、図3に図示された通り、無線ラン(LAN)10と有線ラン(LAN)20環境に設置され、移動通信網30を通じて管制サーバー200と連結されて無線ラン(LAN)10と有線ラン(LAN)20に存在する不法デバイスを検出して連結を遮断するための不法デバイス検出端末100と、分散設置された不法デバイス検出および遮断端末100を総合して管理するための管制サーバー200で構成され得る。
【0051】
図3を参照すると、有線ラン(LAN)20はケーブルを通じて連結されるLAN(Local Area Network)であって、イーサネットやIEEE 802.3プロトコルにより動作する。有線ランには合法的な有線端末が連結されており、本発明で監視対象である有線不法デバイス60も連結され得る。
【0052】
無線ラン(LAN)10は無線方式で連結されるWireless LANであって、IEEE 802.11プロトコルにより動作しWiFiともいう。無線ランには合法的な無線端末が連結されており、本発明で監視対象である無線不法デバイス50も連結され得る。
【0053】
移動通信網30は移動電話機やスマートフォンのように移動端末から基地局31を通じて接続できる3G、4G(LTE)、5G通信網であって、USIMチップを通じて加入者を識別することができ、使用時に通信事業者によって所定の通信費用が課金される。本発明の実施例では管制サーバー200が移動通信網30を通じて不法デバイス検出および遮断端末100に連結され得る。
【0054】
不法デバイス検出および遮断端末100は有線ラン(LAN)20と無線ラン(LAN)10環境に設置され、移動通信網30を通じて管制サーバー200と連結されて有線ラン(LAN)20と無線ラン(LAN)10に存在する不法デバイスを検出して管制サーバー200に報告し、管制サーバー200の遮断命令により該当不法デバイスを遮断させることができる。本発明の実施例で不法デバイスはマック(MAC)リストに記録されたデバイスであって、管制サーバー200に該当デバイスのMACアドレスを伝送して判断を要求した後、不法デバイスと判明して遮断命令が受信されると該当デバイスを遮断させる。
【0055】
不法デバイス検出および遮断端末100はモニター(Monitor)モードで不法デバイスを監視し、管制サーバー200の命令により不法デバイスを遮断する。ここで、MonitorモードはWiFi端末がAPと連結されていなくてもアンテナを通じて受信されるすべての無線フレームを収集できる無線ラン(LAN)運営モードである。
【0056】
また、不法デバイス検出および遮断端末100はネットワークをスキャン後、MACアドレス、探知距離などを管制サーバー200に伝送してDB200aに登録できるようにする。
【0057】
管制サーバー200はデータベース200aを具備しており、データベース200aには不法デバイス検出および遮断端末100のファームウェア(F/W)バージョンとMACリストのバージョン情報を保存しているバージョンファイルと、MACリスト、ファームウェア(F/W)データが保存されている。
【0058】
管制サーバー200は不法デバイス検出および遮断端末100を設置した使用者を会員として加入を受けて、不法デバイス検出および遮断端末100の設置場所と各種情報をデータベース200aに登録している。すなわち、管制サーバー200は機器選択機能、設置場所入力および地図表示機能、検索されたMACリスト表示機能、不審なデバイスMACリストチェック後遮断時にマックリスト(MAC list)に登録して更新する遮断機能、バージョンファイルとファームウェアファイル、MACリストファイルに対するアップロード機能などを具備しており、管理者モード画面、会員情報管理画面、会員機器管理画面などを提供することができる。検索MAC listには感度、データ量、疑いの有無などが記録されている。ここで、不審なデバイスとは、不法デバイス検出および遮断端末100が所定の手続きにより判別して不法デバイスと疑われるデバイスを意味し、管制サーバー200は不法デバイス検出および遮断端末100から報告された不審なデバイスが最終的に不法デバイスと判断される場合、該当不審なデバイスをマック(MAC)リストに登録して遮断させることができる。
【0059】
また、管制サーバー200は次の表1のような文字メッセージ(MMS)命令を通じて該当不法デバイス検出および遮断端末100に文字命令を伝送できるようになっている。
【0060】
【表1】
【0061】
図4は、本発明の実施例に係る不法デバイス検出および遮断端末の構成を図示したブロック図である。
【0062】
本発明の実施例に係る不法デバイス検出および遮断端末100は図4に図示された通り、無線ネットワーク接続部112と有線ネットワーク接続部114からなるネットワーク接続部110と、パケットパターン情報収集部131、不法デバイス検出部132、不法デバイス遮断部133、入出力制御部134からなる制御部130と、マック(MAC)リスト122が保存された保存手段120と、管制サーバー入出力部141とデバイス入出力部142からなる入出力部140で構成される。
【0063】
図4を参照すると、有線ネットワーク接続部114は監視対象有線ラン(LAN)20に接続して有線ネットワークに存在するデバイスのMACアドレスを獲得するためのものである。
【0064】
無線ネットワーク接続部112は監視対象無線ラン(LAN)10に接続して無線ネットワークに存在するデバイスのMACアドレスを獲得するためのものである。
【0065】
パケットパターン情報収集部131は有線ネットワーク接続部114を通じて監視対象の有線ラン20にサブネットに属するすべてのIPアドレスにARPリクエストを伝送し、有線ランに接続されたデバイスからARP応答パケットの受信を受けてARPテーブルをアップデートし、無線ネットワーク接続部112を通じてモニター(Monitor)モードで動作してAPに接続していない状態で周辺のWiFiデバイスのMACアドレスを収集する。
【0066】
不法デバイス検出部132はARP応答パケットを通じて収集された有線ランのMACアドレスと保存手段のMACリスト122に登録されたMACアドレスと比較して有線不法デバイス60を検出し、モニターモードで収集された無線ランのMACアドレスを保存手段のMACリスト122に登録されたMACアドレスと比較して無線不法デバイス50を検出する。
【0067】
不法デバイス遮断部133は不法デバイス検出部132により有線不法デバイス60が検出されると、ARP spoofing機能を通じて有線不法デバイスのデータ伝送を遮断する。ここで、ARPスプーフィング(spoofing)はPCのMACアドレスを同一ネットワークに存在する他のPCのMACアドレスに偽装して中間でPCとサーバーの情報を横取りする攻撃方式をいう。また、不法デバイス検出部132により無線不法デバイス50が検出されると、認証解除パケット(de-Authentificate packet)を伝送して無線不法デバイスの動作を遮断する。ここで、De-Authentificationとは、802.11の管理フレームの一種である分離(結合解除、Disassociation)フレーム(subtype:1010)または脱認証(認証解除、Deauhentication)フレーム(subtype:1100)を利用してデバイスを遮断させるものである。
【0068】
入出力制御部134は管制サーバー入出力部141を通じて管制サーバー200と通信して保存手段120のマック(MAC)リスト122を更新したり、ファームウェアを更新するなどの動作を処理することができる。すなわち、入出力制御部134は不法デバイスが検出されると、管制サーバー入出力部141を通じて管制サーバー200に不法デバイス情報を伝達し、管制サーバー入出力部141を通じて文字が受信されると該当文字命令を処理する。例えば、MACリスト更新文字が受信されると、管制サーバー200からMACリストを持ってきて遮断動作を遂行する。また、バージョンファイル更新文字(ファームウェアバージョンやMACリストバージョン)が受信されるとMACリストデータやファームウェアデータを受信して更新する。
【0069】
管制サーバー入出力部141は管制サーバー200と通信するための通信手段であって、本発明の実施例では移動通信網30を通じて管制サーバー200と通信することができる。
【0070】
本発明の実施例では、通信費用を節減できるように移動通信網30を利用した管制サーバー200への伝送は不法デバイスが発見された場合にのみデータ通信を開けて使用し、伝送後データ通信を閉じる。このようにデータ通信が端末100側から始まるので、前述した表1のように、管制サーバー側で送信する情報がある場合には移動通信網30を通じて文字メッセージ(SMS、MMS)の形態で該当命令を伝達し、不法デバイス検出および遮断端末100では文字命令を受信するとこれをデコーディングして関連動作を遂行する。
【0071】
図5は、本発明の実施例が適用されるネットワーク環境で不法カメラの動作例を図示した図面である。
【0072】
本発明の実施例が適用されるネットワーク環境の例は図5に図示された通り、無線不法カメラ50-1、50-2が無線ラン10でアクセスポイント11に連結されており、有線不法カメラ60-1が有線ラン20でゲートウェイ21に連結されており、不法デバイス検出および遮断端末100が有線/無線ネットワーク10、20と移動通信網30に連結されており、インターネット40を通じて管制サーバー40と不法デバイス視聴用デバイス70が連結されている。
【0073】
このような状態で不法カメラが動作する場合には図5に図示された通り、無線不法カメラ50-1、50-2が撮影した不法映像は無線ラン10を通じてAP11に伝送され、AP11に伝送された不法映像はインターネット40を通じて不法映像視聴端末70に伝送される。また、有線不法カメラ60-1で撮影された不法映像は有線ラン20を通じてゲートウェイ21に伝送され、インターネット40を経て不法映像視聴端末70に伝送される。これに伴い、不法映像視聴用デバイス70で不法映像を視聴できるようになる。
【0074】
図6は本発明の実施例に係る無線不法カメラ検出方法を説明するための図面であり、図7は本発明の実施例に係る無線不法カメラ遮断方法を説明するための図面である。
【0075】
図6を参照すると、不法デバイス検出および遮断端末100がモニタリングモードに転換されて無線ラン10に連結されたデバイスの無線パケットの受信を受けてMACアドレスを抽出した後、MACリストのMACアドレスと比較して無線不法カメラ50-1、50-2を検出し、無線不法カメラ50-1、50-2が検出されると図7に図示された通り、無線ラン10に認証解除パケット(de-Authentificate packet)を伝送して無線不法カメラ50-1、50-2がアクセスポイント11に接続することを遮断する。
【0076】
図8は本発明の実施例に係る有線不法カメラ検出方法を説明するための図面であり、図9は本発明の実施例に係る有線不法カメラ遮断方法を説明するための図面である。
【0077】
図8を参照すると、不法デバイス検出および遮断端末100が有線ラン20にARPリクエストを要請した後、有線ラン20に連結されたデバイスのARP Replyの受信を受けてMACアドレスを抽出した後にMACリストのMACアドレスと比較して有線不法カメラ60-1を検出し、有線不法カメラ60-1が検出されると図9に図示された通り、有線ラン20にARP Reply(spoofing)パケットを伝送して有線不法カメラ60-1がゲートウェイに接続することを遮断する。
【0078】
図10は、本発明の実施例に係る不法デバイス検出および遮断システムの全体動作を図示したフローチャートである。
【0079】
図10を参照すると、本発明の実施例に係る不法デバイス検出および遮断端末100を設置した使用者は、管制サーバー200に会員として加入して不法デバイス検出および遮断端末100の設置場所と各種情報(製品の一連番号など)を登録し、MACリストとAPリスト、ファームウェアリストなどの各種リストを保存して初期設定を遂行する(S101)。
【0080】
以後、リセット命令が受け付けられたり電源がオン(Power On Reset)になると、不法デバイス検出および遮断端末100が有線ネットワーク接続部114と無線ネットワーク接続部112を作動させて有線/無線ラン(LAN)を活性化する(S102)。
【0081】
引き続き、管制サーバー200のバージョンファイルでファームウェアバージョンとMACリストバージョンを確認する(S103)。
【0082】
新規のファームウェアバージョンが検出されたり新規のMACリストバージョンが検出されると、不法デバイス検出および遮断端末100が移動通信網30を通じて管制サーバー200の新規のファームウェアデータやMACリストデータをダウンロードしてファームウェアやMACリストを更新することができる(S104)。万一、ファームウェアデータがアップデートされた場合には再起動(Reboot)を通じて全体の過程を新しく始める。
【0083】
このように、動作初期にMACリストやファームウェアバージョンの更新を確認した後、不法デバイス検出および遮断端末100はモニター(WiFi monitor)モードで動作して無線ラン10に連結されたデバイスの無線パケットの受信を受けてMACアドレスを抽出した後、MACリストのMACアドレスと比較して無線不法デバイスを検出し、無線不法デバイスが検出されると管制サーバー200に該当情報を伝送する(S106~S109)。管制サーバー200は不法デバイス検出および遮断端末100から不審なデバイス情報が受信されるとマックリストに登録し、所定の手続きにより不法デバイス遮断命令を生成して文字メッセージ(MMS、SMS)を通じて該当不法デバイス検出および遮断端末100に伝送し、不法デバイス検出および遮断端末100は管制サーバー200から遮断命令を文字メッセージ(SMS)で受信した後、無線ラン10にde-Authentificate packetを伝送して無線不法デバイスを遮断する(S110~S112)。より詳しく説明すると、無線ラン(LAN)で不法デバイス検出および遮断端末100がモニターモードでMACアドレスをキャッチした後、MACヘッダーのアドレス2とアドレス3に不法デバイスがあるかを検査して不法デバイスが検出されると移動通信網30を通じて不審なデバイスのMACアドレスを管制サーバー200に伝送する。
【0084】
引き続き、有線ラン(LAN)20で監視および遮断のために不法デバイス検出および遮断端末100がサブネットマスクを参照してローカルネットワーク(サブネット)ですべてのIPに対してARPリクエストを送った後、ARP応答パケットを受信してARPテーブルを更新し、更新されたARPテーブルのMACアドレス内に有線不法デバイスがあるかを検査して不法デバイスが検出されると移動通信網30を通じて不審なデバイスのMACアドレスを管制サーバー200に伝送する(S113~S118)。
【0085】
管制サーバー200は不法デバイス検出および遮断端末100から不審なデバイス情報が受信されるとマックリストに登録し、所定の手続きにより不法デバイス遮断命令を生成して文字メッセージ(MMS、SMS)を通じて該当不法デバイス検出および遮断端末100に伝送し、これに伴い、不法デバイス検出および遮断端末100はARP spoofingを利用して該当有線不法デバイスを遮断させる(S119~S121)。
【0086】
一方、管制サーバー200は必要に応じて前述した表1のような文字(MMSやSMS)命令を生成して移動通信網30を通じて該当不法デバイス検出および遮断端末100に伝送でき、不法デバイス検出および遮断端末100は文字(MMS、SMS)命令が受信されると、該当文字(MMS、SMS)命令をデコーディングして処理することができる。
【0087】
図11は、本発明の実施例に係る不法デバイス検出および遮断装置を外部網で構成した例を図示した概略図である。図11の実施例は管制サーバー200を多くの使用者が接続可能な外部インターネットに連結して、各ローカルネットワークの内部網に分散設置された不法デバイス検出および遮断端末100を中央で統合して管理できるようにした例である。
【0088】
図11を参照すると、内部網はスイッチ21を含む有線ラン(LAN)20と無線ラン(LAN)10で形成されており、外部網は通常のインターネット40であって、内部網はゲートウェイ21を通じて外部網と連結されている。
【0089】
内部網の有線ラン(LAN)20には正常デバイス60Gと有線不法カメラ60-1、有線不法デバイス60-2が設置されており、内部網の無線ラン(LAN)10に無線不法カメラ50-1と無線不法デバイス50-3が設置されており、無線ラン(LAN)10はAP11を通じてスイッチ21と連結されている。
【0090】
不法デバイス検出および遮断端末100は有線ラン(LAN)20と無線ラン(LAN)10にすべて接続できるように内部網に設置されており、管制サーバー200は多数の使用者が接続できるように外部網のインターネット40に連結されている。また、管制サーバー200は正常使用者などのMACアドレスと不法デバイスのMACアドレスに対する情報をデータベース200aに保存している。
【0091】
不法デバイス検出および遮断端末100は電源がオンされると、MACリストバージョンとファームウェアバージョンを確認して一連のMACリスト更新手続きとファームウェア更新手続きを遂行する。
【0092】
不法デバイス検出および遮断端末100はバージョン更新手続きを完了した後、有線ラン(LAN)20上での不法デバイス検出および遮断手続きと、無線ラン(LAN)10上での不法デバイス検出および遮断手続きを遂行する。
【0093】
まず、有線ラン(LAN)上での不法デバイス検出および遮断手続きを詳察すると、不法デバイス検出および遮断端末100はサブネットマスクを参照して有線ラン(LAN)20のサブネットですべてのIPに対してARPリクエストを送った後、ARP応答パケットを受信してARPテーブルを更新し、更新されたARPテーブルのMACアドレス内に不法デバイスがあるかを検査して不法デバイスが検出されると不審なデバイスのMACアドレスを管制サーバー200に伝送する。
【0094】
管制サーバー200は不審なデバイスのMACアドレスを受け付けるとMACリストに登録した後、該当不法デバイス検出および遮断端末100に不法デバイスを遮断するようにMACリスト更新文字命令を伝送する。これに伴い、該当不法デバイス検出および遮断端末100はARP spoofingを利用して不法デバイスを遮断する。
【0095】
管制サーバー200は外部網のインターネット40や移動通信網30を利用して不法デバイスに対する各種管理情報と運営情報を使用者のモバイル端末80に伝送することもできる。
【0096】
一方、無線ラン(LAN)上での不法デバイス検出および遮断手続きを詳察すると、不法デバイス検出および遮断端末100はWiFiをモニターモードで動作させてMACアドレスをキャッチした後、MACヘッダーのアドレス2とアドレス3に不法デバイスがあるかを検査して不法デバイスが検出されると不審なデバイスのMACアドレスを管制サーバー200に伝送する。
【0097】
管制サーバー200は不審なデバイスのMACアドレスを受け付けるとMACリストに登録した後、該当不法デバイス検出および遮断端末100に不法デバイスを遮断するようにMACリスト更新文字命令を伝送する。これに伴い、該当不法デバイス検出および遮断端末100はde-Authentificate packetを伝送して不法デバイスの動作を遮断する。
【0098】
このように本発明の実施例によると、管制サーバー200を外部網に設置して各ローカルネットワークの内部網に分散設置された多様な使用者の不法デバイス検出および遮断端末100を中央で統合して管理することができる。
【0099】
図12は、本発明の実施例に係る不法デバイス検出および遮断装置を閉鎖網で構成した例を図示した概略図である。すなわち、図12は内部網運営者が内部網に自身が運営する管制サーバー200を設置して内部網に設置された自身の不法デバイス検出および遮断端末100を閉鎖的に管理する例である。
【0100】
図12を参照すると、内部網はスイッチ21を含む有線ラン(LAN)20と無線ラン(LAN)10で形成されており、外部網は通常のインターネット40であって、内部網はゲートウェイ21を通じて外部網と連結されている。
【0101】
内部網の有線ラン(LAN)20には正常デバイス60Gと有線不法カメラ60-1、有線不法デバイス60-2が設置されており、内部網の無線ラン(LAN)10に無線不法カメラ50-1と無線不法デバイス50-3が設置されており、無線ラン(LAN)10はAP11を通じてスイッチ21と連結されている。
【0102】
不法デバイス検出および遮断端末100は有線ラン(LAN)20と無線ラン(LAN)10にすべて接続できるように内部網に設置されており、管制サーバー200は内部網でのみ接続できるように内部網に連結されており、外部網のインターネット40には不法デバイス検出および遮断端末100のファームウェアをアップグレードするためのファームウェア更新サーバー300が連結されている。ファームウェア更新サーバー300は不法デバイス検出および遮断端末のメーカーによって運営され得、管制サーバー200のDB200aには正常使用者などのMACアドレスと不法デバイスのMACアドレスに対する情報などが保存されている。
【0103】
このような構造で不法デバイス検出および遮断端末100と管制サーバー200の間の通信は移動通信網30を通じてなされ得る。
【0104】
このような閉鎖網の具現例は管制サーバー200が内部網に連結されて内部網の不法デバイス検出および遮断端末100を閉鎖的に管理し、MACリストバージョンは内部網の管制サーバー200を通じてアップグレードするがファームウェアバージョン管理は外部網のファームウェア更新サーバー300を通じてアップグレードするという点を除いては、不法デバイス検出および遮断端末100と管制サーバー200の間の動作は図11の外部網に設置した例と同一であるのでこれ以上の説明は省略することにする。
【0105】
以上で本発明は図面に図示された一実施例を参照して説明されたが、本技術分野の通常の知識を有する者であればこれから多様な変形および均等な他の実施例が可能であることが理解できるであろう。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
【国際調査報告】