[go: up one dir, main page]

KR102710773B1 - 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템 - Google Patents

보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102710773B1
KR102710773B1 KR1020230150384A KR20230150384A KR102710773B1 KR 102710773 B1 KR102710773 B1 KR 102710773B1 KR 1020230150384 A KR1020230150384 A KR 1020230150384A KR 20230150384 A KR20230150384 A KR 20230150384A KR 102710773 B1 KR102710773 B1 KR 102710773B1
Authority
KR
South Korea
Prior art keywords
security
risk
user authentication
security policy
present
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020230150384A
Other languages
English (en)
Inventor
심재훈
Original Assignee
주식회사 호패
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 호패 filed Critical 주식회사 호패
Priority to KR1020230150384A priority Critical patent/KR102710773B1/ko
Application granted granted Critical
Publication of KR102710773B1 publication Critical patent/KR102710773B1/ko
Priority to PCT/KR2024/017021 priority patent/WO2025095663A1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

본 발명의 일 태양에 따르면, 보안 위험에 대하여 적응적으로 대응하기 위한 방법으로서, 대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하는 단계, 및 위험 감지 모델을 이용하여 상기 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하는 단계, 및 상기 평가 결과에 기초하여 상기 사용자 인증에 적용될 보안 정책을 결정하는 단계를 포함하는 방법이 제공된다.

Description

보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR ADAPTIVELY RESPONDING TO SECURITY RISKS}
본 발명은 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템에 관한 것이다.
무단 접속으로 인한 보안 침해의 위험이 증가함에 따라 사용자의 계정과 민감한 데이터를 보호하기 위하여 강력한 보안 조치를 구현하는 것이 사업체들에게 매우 중요해졌다.
시스템에 보안 침해 문제를 야기할 수 있는 모든 보안 위험 요소들에 대하여 최고 수준의 보안을 유지하는 것이 최선일 수는 있지만, 유지 비용 등의 현실적인 문제를 고려하면 이를 실현하는 데에 어려움이 있는 것이 사실이다.
이에, 이에 본 발명자(들)는, 비용 효율적인 방식으로 보안 위험에 대하여 적응적으로 대응할 수 있도록 지원하는 기술을 제안하는 바이다.
등록특허공보 제10-0785715호 (2007. 12. 7)
본 발명은 전술한 종래 기술의 문제점을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은, 대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하고, 위험 감지 모델을 이용하여 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하고, 그 평가 결과에 기초하여 사용자 인증에 적용될 보안 정책을 결정하는 것을 다른 목적으로 한다.
또한, 본 발명은, 로그인 시스템의 보안을 강화하고, 무단 접속의 위험을 최소화하며, 사용자의 계정과 데이터를 보호하는 것을 또 다른 목적으로 한다.
또한, 본 발명은, 비용 효율적인 방식으로 보안 위험에 대하여 적응적으로 대응할 수 있도록 지원하는 것을 또 다른 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 대표적인 구성은 다음과 같다.
본 발명의 일 태양에 따르면, 대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하는 단계, 및 위험 감지 모델을 이용하여 상기 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하는 단계, 및 상기 평가 결과에 기초하여 상기 사용자 인증에 적용될 보안 정책을 결정하는 단계를 포함하는 방법이 제공된다.
본 발명의 다른 태양에 따르면, 대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하는 위험 정보 획득부, 및 위험 감지 모델을 이용하여 상기 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하는 보안 위험 관리부, 및 상기 평가 결과에 기초하여 상기 사용자 인증에 적용될 보안 정책을 결정하는 보안 정책 관리부를 포함하는 시스템이 제공된다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 비일시성의 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
본 발명에 의하면, 대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하고, 위험 감지 모델을 이용하여 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하고, 그 평가 결과에 기초하여 사용자 인증에 적용될 보안 정책을 결정할 수 있게 된다.
또한, 본 발명에 의하면, 로그인 시스템의 보안을 강화하고, 무단 접속의 위험을 최소화하며, 사용자의 계정과 데이터를 보호할 수 있게 된다.
또한, 본 발명에 의하면, 비용 효율적인 방식으로 보안 위험에 대하여 적응적으로 대응할 수 있도록 지원할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따라 보안 위험에 대하여 적응적으로 대응하기 위한 전체 시스템의 개략적인 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 보안 위험 대응 시스템의 내부 구성을 상세하게 도시하는 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 행하여지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.
이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 바람직한 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
전체 시스템의 구성
도 1은 본 발명의 일 실시예에 따라 보안 위험에 대하여 적응적으로 대응하기 위한 전체 시스템의 개략적인 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 전체 시스템은 통신망(100), 서비스 제공 서버(200) 및 디바이스(300) 및 보안 위험 대응 시스템(400)을 포함할 수 있다.
먼저, 본 발명의 일 실시예에 따른 통신망(100)은 유선 통신이나 무선 통신과 같은 통신 양태를 가리지 않고 구성될 수 있으며, 근거리 통신망(LAN; Local Area Network), 도시권 통신망(MAN; Metropolitan Area Network), 광역 통신망(WAN; Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 바람직하게는, 본 명세서에서 말하는 통신망(100)은 공지의 인터넷 또는 월드 와이드 웹(WWW; World Wide Web)일 수 있다. 그러나, 통신망(100)은, 굳이 이에 국한될 필요 없이, 공지의 유무선 데이터 통신망, 공지의 전화망 또는 공지의 유무선 텔레비전 통신망을 그 적어도 일부에 있어서 포함할 수도 있다.
예를 들면, 통신망(100)은 무선 데이터 통신망으로서, 와이파이(WiFi) 통신, 와이파이 다이렉트(WiFi-Direct) 통신, 롱텀 에볼루션(LTE; Long Term Evolution) 통신, 5G 통신, 블루투스 통신(저전력 블루투스(BLE; Bluetooth Low Energy) 통신 포함), 적외선 통신, 초음파 통신 등과 같은 종래의 통신 방법을 적어도 그 일부분에 있어서 구현하는 것일 수 있다. 다른 예를 들면, 통신망(100)은 광 통신망으로서, 라이파이(LiFi; Light Fidelity) 등과 같은 종래의 통신 방법을 적어도 그 일부분에 있어서 구현하는 것일 수 있다.
다음으로, 본 발명의 일 실시예에 따른 서비스 제공 서버(200)는 디바이스(300) 또는 보안 위험 대응 시스템(400)에 접속한 후 통신할 수 있는 기능을 포함하는 서버일 수 있다.
다음으로, 본 발명의 일 실시예에 따른 디바이스(300)는 서비스 제공 서버(200) 또는 보안 위험 대응 시스템(400)에 접속한 후 통신할 수 있는 기능을 포함하는 디지털 기기로서, 스마트폰, 태블릿, 스마트 워치, 스마트 밴드, 스마트 글래스, 데스크탑 컴퓨터, 노트북 컴퓨터, 워크스테이션, PDA, 웹 패드, 이동 전화기 등과 같이 메모리 수단을 구비하고 마이크로 프로세서를 탑재하여 연산 능력을 갖춘 디지털 기기라면 얼마든지 본 발명에 따른 디바이스(300)로서 채택될 수 있다.
특히, 디바이스(300)는, 사용자가 서비스 제공 서버(200) 또는 보안 위험 대응 시스템(400)으로부터 서비스를 제공받을 수 있도록 지원하는 애플리케이션(미도시됨)을 포함할 수 있다. 이와 같은 애플리케이션은 서비스 제공 서버(200), 보안 위험 대응 시스템(400) 또는 외부의 애플리케이션 배포 서버(미도시됨)로부터 다운로드된 것일 수 있다. 한편, 이러한 애플리케이션의 성격은 후술할 바와 같은 보안 위험 대응 시스템(400)의 위험 정보 획득부(410), 보안 위험 관리부(420), 보안 정책 관리부(430), 통신부(440) 및 제어부(450)와 전반적으로 유사할 수 있다. 여기서, 애플리케이션은 그 적어도 일부가 필요에 따라 그것과 실질적으로 동일하거나 균등한 기능을 수행할 수 있는 하드웨어 장치나 펌웨어 장치로 치환될 수도 있다.
다음으로, 본 발명의 일 실시예에 따른 보안 위험 대응 시스템(400)은 대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하고, 위험 감지 모델을 이용하여 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하고, 그 평가 결과에 기초하여 사용자 인증에 적용될 보안 정책을 결정하는 기능을 수행할 수 있다.
본 발명에 따른 보안 위험 대응 시스템(400)의 구성과 기능에 관하여는 이하의 상세한 설명을 통하여 자세하게 알아보기로 한다.
보안 위험 대응 시스템의 구성
이하에서는, 본 발명의 구현을 위하여 중요한 기능을 수행하는 보안 위험 대응 시스템(400)의 내부 구성과 각 구성요소의 기능에 대하여 살펴보기로 한다.
도 2는 본 발명의 일 실시예에 따른 보안 위험 대응 시스템(400)의 내부 구성을 상세하게 도시하는 도면이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 보안 위험 대응 시스템(400)은, 위험 정보 획득부(410), 보안 위험 관리부(420), 보안 정책 관리부(430), 통신부(440) 및 제어부(450)를 포함하여 구성될 수 있다. 본 발명의 일 실시예에 따르면, 위험 정보 획득부(410), 보안 위험 관리부(420), 보안 정책 관리부(430), 통신부(440) 및 제어부(450)는 그 중 적어도 일부가 서비스 제공 서버(200) 또는 외부의 시스템(미도시됨)과 통신하는 프로그램 모듈일 수 있다. 이러한 프로그램 모듈은 운영 시스템, 응용 프로그램 모듈 또는 기타 프로그램 모듈의 형태로 보안 위험 대응 시스템(400)에 포함될 수 있고, 물리적으로는 여러 가지 공지의 기억 장치에 저장될 수 있다. 또한, 이러한 프로그램 모듈은 보안 위험 대응 시스템(400)과 통신 가능한 원격 기억 장치에 저장될 수도 있다. 한편, 이러한 프로그램 모듈은 본 발명에 따라 후술할 특정 업무를 수행하거나 특정 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하지만, 이에 제한되지는 않는다.
한편, 보안 위험 대응 시스템(400)에 관하여 위와 같이 설명되었으나, 이러한 설명은 예시적인 것이고, 보안 위험 대응 시스템(400)의 구성요소 또는 기능 중 적어도 일부가 필요에 따라 서비스 제공 서버(200), 디바이스(300) 또는 외부 서버(미도시됨) 내에서 실현되거나 외부 시스템(미도시됨) 내에 포함될 수도 있음은 당업자에게 자명하다.
먼저, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)는, 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보를 획득하는 기능을 수행할 수 있다.
구체적으로, 본 발명의 일 실시예에 따르면, 서비스 제공 서버(200)를 통하여 대상 서비스, 예를 들면, 금융 서비스, SNS 서비스, 이-커머스 플랫폼(e-commerce) 서비스 등의 서비스를 이용하고자 하는 사용자에게는 사용자 인증이 요구될 수 있다. 본 발명의 일 실시예에 따른 위험 정보 획득부(410)는, 이러한 사용자 인증과 연관되는 위험 정보를 획득하고 필요에 따라 이를 가공 및/또는 저장할 수 있는데, 본 발명의 일 실시예에 따른 위험 정보에는 진정한(또는 정당한) 사용자에 의하여 사용자 인증이 시도되는 것인지를 의심케 하는 액션이 발생되거나, 사용자 인증에 있어서 보안상의 취약점이 발견되거나, 비밀번호가 유출될 위험이 증가하는 등의 다양한 사건에 관한 정보가 포함될 수 있다.
본 발명의 일 실시예에 따르면, 이러한 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보는 제3자 서비스에 대한 사용자 인증과 연관되는 공격 정보일 수 있다. 여기서, 본 발명의 일 실시예에 따르면, 제3자 서비스에 대한 사용자 인증이란 대상 서비스가 아닌 제3자의 다른 서비스를 이용하기 위한 사용자 인증을 의미할 수 있다.
예를 들면, 대상 서비스가 특정 이-커머스 플랫폼 서비스인 경우에, 그 특정 이-커머스 플랫폼이 아닌 다른 이-커머스 플랫폼 서비스(즉, 제3자 서비스)에서 로그인 실패 시도가 비정상적으로 증가하는 것, 즉 위의 다른 이-커머스 플랫폼이 공격받는 것이 감지되는 상황을 가정할 수 있다. 이러한 경우에, 유사한 공격이 위의 대상 서비스에도 가해질 위험이 있으므로, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)는, 그 감지된 공격 정보를 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보로서 획득할 수 있다.
다른 예를 들면, 대상 서비스가 제1 국가(예를 들면, 국내)의 금융 서비스인 경우에, 제2 국가(예를 들면, 외국)의 은행 서비스(즉, 제3자 서비스)에서 여러 계정에 대하여 로그인 위치나 패턴에서 이상 징후가 감지되는 상황을 가정할 수 있다. 이러한 경우에, 유사한 공격이 제1 국가의 금융 서비스, 즉 대상 서비스에도 가해질 위험이 있으므로, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)는, 그 감지된 공격 정보를 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보로서 획득할 수 있다.
한편, 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보에 관하여 위와 같이 설명되었지만, 제3자 서비스와 대상 서비스이 속성이 반드시 일치할 필요는 없다. 예를 들면, 대상 서비스가 보안이 강조되어야 하는 금융 서비스이고, 제3자 서비스는 사용자의 자유로운 참여가 장려되어야 하는 SNS 서비스일 수도 있다.
한편, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)는, 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보를 복수의 파라미터별로 획득할 수 있다.
구체적으로, 본 발명의 일 실시예에 따르면, 파라미터란 소정 기준에 따라 분류 또는 군집화되는 특정한 위험 유형 내지 공격 유형을 의미할 수 있다. 본 발명의 일 실시예에 따르면, 이러한 파라미터들은 적어도 하나의 계정들에 대하여 부여되는 값(예를 들면, 0 내지 1 사이의 값), 플래그(예를 들면, 0 또는 1), 카운트 횟수 등을 값으로 가질 수 있으나, 이러한 형식에 제한되는 것은 아니다.
예를 들면, 본 발명의 일 실시예에 따른 파라미터에는 다음과 같은 것들이 포함될 수 있다:
1. 비정상적인 로그인 시간: 사용자가 일반적으로 로그인하지 않는 시간에 로그인을 시도하는 경우
2. 로그인 시도의 갑작스러운 증가: 짧은 시간 내에 반복적인 로그인 시도가 발생하는 경우
3. 로그인 시도 실패: 로그인 시도가 연속적으로 실패하는 경우
4. 비정상적인 로그인 위치: 사용자가 평소 로그인 영역과 상당히 다른 위치에서 로그인을 시도하는 경우
5. 여러 위치에서 동시 로그인 시도: 로그인 시도가 여러 위치에서 비정상적으로 빠른 속도로 발생하는 경우
6. 비정상적인 장치, 브라우저 또는 OS의 변경: 사용자가 평소 사용하지 않는 디바이스에서 로그인을 시도하는 경우
7. VPN 또는 프록시 사용: 로그인 위치를 숨기려는 시도가 있는 경우
8. 잦은 비밀번호 변경: 사용자가 비정상적으로 비밀번호를 자주 변경하는 경우
9. 여러 계정 로그인 시도: 동일한 디바이스에서 여러 계정으로 로그인을 반복해서 시도하는 경우
10. 비밀번호 재설정 요청 증가: 짧은 시간 내에 비밀번호 재설정 요청이 여러 번 발생하는 경우
11. 서버에 대한 여러 요청: 단기간 내에 단일 계정에서 서버에 대한 요청이 급증하는 경우
12. 취약한 비밀번호 사용: 사용자가 너무 짧거나, 쉽게 추측할 수 있거나, 대문자, 소문자, 숫자, 특수 문자의 조합이 없는 등 취약한 것으로 간주되는 비밀번호를 설정하는 경우
13. 유출된 비밀번호: 제3자 서비스에서 유출된 비밀번호와 유사한 비밀번호를 사용하는 경우
다만, 본 발명의 일 실시예에 따른 파라미터는 위의 열거된 것에 한정되지 않으며, 본 발명의 목적을 달성할 수 있는 범위 내에서 다양하게 변경될 수 있다.
또한, 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보 및 그와 연관되는 파라미터가 주로 로그인을 시도하는 상황에 관한 것으로 설명되었지만, 이에 제한되는 것은 아니며, 경우에 따라서는 로그인 된 상태에서의 사용자의 행동 정보, 예를 들면, 비정상적인 키보드/마우스 입력 패턴 등에 관한 정보도 이러한 위험 정보 및/또는 파라미터에 해당할 수 있다.
다음으로, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 위험 감지 모델을 이용하여 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하는 기능을 수행할 수 있다.
구체적으로, 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보가 본 발명의 일 실시예에 따른 위험 정보 획득부(410)에 의하여 획득되면, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 위험 감지 모델을 이용하여 이러한 위험 정보를 처리함으로써 사용자 인증에 관한 보안 위험이 있는지와 연관되는 확률(probability), 벡터(vector), 행렬(matrix), 로짓(logit) 및 좌표(coordinate) 중 적어도 하나가 출력되도록 할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 이러한 출력에 기초하여 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행할 수 있다.
여기서, 본 발명의 일 실시예에 따르면, 위험 감지 모델은 인공 신경망을 기반으로 하여 입력층(input layer), 은닉층(hidden layer) 및 출력층(output layer)을 포함하여 구성될 수 있다. 한편, 본 발명에 따른 위험 감지 모델이 반드시 위에서 설명된 인공 신경망 모델에만 한정되는 것은 아니며, 본 발명의 목적을 달성할 수 있는 범위 내에서 지도학습, 비지도학습, 강화학습 또는 심층학습에 포함되는 다양한 학습 알고리즘을 구현할 수 있는 모델로 변경될 수 있다. 다른 예를 들면, 본 발명의 일 실시예에 따른 위험 감지 모델은 룰 기반(rule based) 모델로서 구현될 수도 있다.
한편, 본 발명의 일 실시예에 따르면, 위험 감지 모델은 서비스 제공 서버(200)의 속성 또는 서비스 제공 서버(200)가 제공하는 대상 서비스의 속성에 기초하여 맞춤화될 수 있다.
예를 들어, 대상 서비스가 보안이 강조되어야 하는 금융 서비스인 경우에, 본 발명의 일 실시예에 따른 위험 감지 모델은 사용자 인증에 관한 보안 위험이 있는지를 엄격하게 탐지하는 방향으로 맞춤화되어 학습될 수 있다. 다른 예를 들어, 대상 서비스가 사용자의 자유로운 참여가 장려되어야 하는 SNS 서비스인 경우에는, 본 발명의 일 실시예에 따른 위험 감지 모델은 사용자 인증에 관한 보안 위험이 있는지를 느슨하게 탐지하는 방향으로 맞춤화되어 학습될 수도 있다.
이렇게 함으로써, 사용자 인증과 연관되는 위험 정보가 동일한 것이라 하더라도, 사용자 인증에 관한 보안 위험이 있는지에 관한 평가 결과는 대상 서비스의 속성에 따라 달라지도록 할 수 있다.
한편, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 위험 감지 모델을 이용하여 사용자 인증에 관한 보안 위험의 유형을 특정할 수 있다.
구체적으로, 상술한 바와 같이, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 위험 감지 모델을 이용하여 위험 정보를 처리함으로써 사용자 인증에 관한 보안 위험이 있는지와 연관되는 확률, 벡터, 행렬, 로짓 및 좌표 중 적어도 하나가 출력되도록 할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 이러한 출력을 소정 기준에 따라 특정 보안 위험의 유형으로 분류하거나 군집화할 수 있다. 여기서, 출력을 분류하거나 군집화함에 있어서 사용되는 기준은 기설정되거나 학습 과정에서 동적으로 업데이트될 수 있다.
그리고, 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증과 연관되는 위험 정보가 복수의 파라미터별로 획득되는 경우에, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 복수의 파라미터별 위험 정보에 기초하여 사용자 인증에 관한 보안 위험의 유형을 특정할 수도 있다.
한편, 발명의 일 실시예에 따르면, 보안 위험의 유형에는 무차별 암호 대입 공격, 피싱(Phishing) 공격, 크리덴셜 스터핑(Credential Stuffing) 공격, 비밀번호 스프레이 공격 등이 포함될 수 있으나, 이에 제한되는 것은 아니다.
다음으로, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)에 의한 평가 결과에 기초하여 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증에 적용될 보안 정책을 결정하는 기능을 수행할 수 있다.
구체적으로, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 사용자 인증에 관한 보안 위험이 있는지 또는 어떤 유형의 보안 위험에 해당하는지에 관한 평가 결과(예를 들면, 점수, 확률 등)를 본 발명의 일 실시예에 따른 보안 정책 관리부(430) 및/또는 서비스 제공 서버(200)에 제공할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 이러한 평가 결과에 기초하여 사용자 인증에 적용될 보안 정책을 결정할 수 있다.
예를 들면, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 위험 감지 모델을 이용하여 사용자 인증에 관한 보안 위험이 있는지 또는 어떤 유형의 보안 위험에 해당하는지에 대한 확률(0.7)을 산출하여 그 확률을 본 발명의 일 실시예에 따른 보안 정책 관리부(430) 및/또는 서비스 제공 서버(200)에 제공할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 수신한 확률(0.7)을 참조하고 자체적인 판단 기준에 근거하여 사용자 인증에 적용될 보안 정책을 결정할 수 있다.
여기서, 본 발명의 일 실시예에 따르면, 사용자 인증에 적용될 보안 정책이란 보안 수준(예를 들면, 사용자 인증 시 사용자의 행동이 이상 행동인지 여부를 엄격하게 판단할지, 느슨하게 판단할지 등), 인증 단계를 몇 단계로 구성할 것인지, 캡차(CAPTCHA; Completely Automated Public Turing test to tell Computers and Humans Apart) 등과 같은 추가 인증 절차의 수행 여부, 사용자 및/또는 서비스 제공 서버(200)에 적절한 알림을 제공할 것인지 여부, 특정 공격 패턴 내지 파라미터에 대한 모니터링 속도, 비밀번호 정책, 현재 또는 변경될 보안 정책의 적용(또는 유효) 기간 등을 포함하는 개념일 수 있다.
다만, 본 발명의 일 실시예에 따른 보안 정책은 위의 열거된 것에 한정되지 않으며, 본 발명의 목적을 달성할 수 있는 범위 내에서 다양하게 변경될 수 있다.
보다 구체적으로, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 사용자 인증에 관한 보안 위험이 있는 것으로 평가되는 것에 응답하여, 사용자 인증의 보안 수준이 임시적으로 강화되도록 보안 정책을 결정할 수 있다. 또한, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 보안 수준이 임시적으로 강화됨에 따라 서비스 제공 서버(200)에서의 사용자 인증 시에 추가 인증 절차가 수행되도록 보안 정책을 결정할 수 있다.
한편, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 상술한 바와 같이, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)에 의하여 보안 위험의 유형이 특정되면, 그 보안 위험의 유형에 더 기초하여 대상 서비스를 운영하는 서비스 제공 서버(200)에서의 사용자 인증에 적용될 보안 정책을 결정할 수 있다.
예를 들면, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)에 의하여 제3자 서비스에 대한 로그인 실패 시도가 비정상적으로 증가하는 것을 감지된 상황을 가정할 수 있다. 이러한 경우에, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 보안 위험의 유형을 무차별 암호 대입 공격으로 특정할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 속도가 빠른 순차적 로그인 시도에 대하여 민감도를 높이고, 사용자 인증 시에 캡차(CAPTCHA)가 추가적으로 수행되도록 할 수 있다.
다른 예를 들면, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)에 의하여 특정 유럽 은행의 고객이 가짜 로그인 페이지로 안내하는 이메일을 수신하였다는 사실 및 여러 계정의 로그인 위치 및 패턴에서 이상 징후가 감지된 상황을 가정할 수 있다. 이러한 경우에, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 보안 위험의 유형을 피싱 공격으로 특정할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 비정상적인 로그인 패턴에 대한 민감도를 높이고, 사용자 및/또는 서비스 제공 서버(200)에게 적절한 알림을 전송하며, 사용자 인증 시에 추가 인증 단계가 수행되도록 할 수 있다. 또한, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 해당 가짜 로그인 페이지가 블랙리스트에 추가되도록 할 수 있다.
또 다른 예를 들면, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)에 의하여 여러 호주 의료 포털에서 서로 다른 사용자 이름(계정)-비밀번호 조합을 사용하여 여러 번의 로그인 시도가 감지된 상황을 가정할 수 있다. 이러한 경우에, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 보안 위험의 유형을 크리덴셜 스터핑 공격으로 특정할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 크리덴셜 스터핑 공격에 관한 모니터링의 속도를 높이고, 로그인 이상 탐지 시 사용되는 임계값을 조정하여 이상 탐지의 기준이 더 엄격해지도록 할 수 있다. 또한, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 사용자 및/또는 서비스 제공 서버(200)에게 비밀번호를 변경하라는 알림을 전송하며, 모든 사용자에게 일시적으로 다단계 인증이 의무화되도록 할 수 있다.
또 다른 예를 들면, 본 발명의 일 실시예에 따른 위험 정보 획득부(410)에 의하여 여러 아시아 교육 기관 포털에서 공통 비밀번호를 사용한 동시 로그인 시도가 감지된 상황을 가정할 수 있다. 이러한 경우에, 본 발명의 일 실시예에 따른 보안 위험 관리부(420)는, 보안 위험의 유형을 비밀번호 스프레이 공격으로 특정할 수 있다. 그리고, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 더 엄격한 비밀번호 정책이 적용되도록 하고, 비밀번호 스프레이 공격으로 인한 로그인 실패 횟수가 줄어든다고 판단되면 사용자 계정이 일시적으로 잠기도록 할 수 있다. 또한, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 사용자 및/또는 서비스 제공 서버(200)에게 경고와 함께 더 강력하고 고유한 비밀번호를 만들라는 메시지가 전송되도록 하고, 그에 더하여 비밀번호 보안에 대한 캠페인이 시작되도록 할 수 있다.
한편, 본 발명의 일 실시예에 따른 보안 정책 관리부(430)는, 위와 같이 결정된 보안 정책이 사용자 인증에 적용되는 것에 응답하여, 그 결정된 보안 정책을 조정할 수 있도록 하는 사용자 인터페이스를 대상 서비스의 운영 주체에게 제공할 수 있다. 이렇게 함으로써, 대상 서비스의 운영 주체, 예를 들면 서비스 제공 서버(200)의 운영 주체는 이러한 사용자 인터페이스를 이용하여 어떠한 보안 정책이 적용되고 있는지를 확인할 수 있고, 보안 정책에 관한 변수나 조건들을 상황에 맞게 설정하거나 조정할 수 있게 된다.
다음으로, 본 발명의 일 실시예에 따른 통신부(440)는 위험 정보 획득부(410), 보안 위험 관리부(420) 및 보안 정책 관리부(430)로부터의/로의 데이터 송수신이 가능하도록 하는 기능을 수행할 수 있다.
마지막으로, 본 발명의 일 실시예에 따른 제어부(450)는 위험 정보 획득부(410), 보안 위험 관리부(420), 보안 정책 관리부(430) 및 통신부(440) 간의 데이터의 흐름을 제어하는 기능을 수행할 수 있다. 즉, 본 발명의 일 실시예에 따른 제어부(450)는 보안 위험 대응 시스템(400)의 외부로부터의/로의 데이터 흐름 또는 보안 위험 대응 시스템(400)의 각 구성요소 간의 데이터 흐름을 제어함으로써, 위험 정보 획득부(410), 보안 위험 관리부(420), 보안 정책 관리부(430) 및 통신부(440)에서 각각 고유 기능을 수행하도록 제어할 수 있다.
이상 설명된 본 발명에 따른 실시예는 다양한 컴퓨터 구성요소를 통하여 실행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위하여 하나 이상의 소프트웨어 모듈로 변경될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항과 한정된 실시예 및 도면에 의하여 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위하여 제공된 것일 뿐, 본 발명이 상기 실시예에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정과 변경을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.
100: 통신망
200: 서비스 제공 서버
300: 디바이스
200: 보안 위험 대응 시스템
410: 위험 정보 획득부
420: 보안 위험 관리부
430: 보안 정책 관리부
440: 통신부
450: 제어부

Claims (15)

  1. 보안 위험에 대하여 적응적으로 대응하기 위한 방법으로서,
    대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하는 단계, 및
    위험 감지 모델을 이용하여 상기 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하는 단계, 및
    상기 평가 결과에 기초하여 상기 사용자 인증에 적용될 보안 정책을 결정하는 단계를 포함하고,
    상기 수행 단계에서, 상기 위험 감지 모델을 이용하여 상기 보안 위험의 유형을 특정하고,
    상기 결정 단계에서, 상기 보안 위험의 유형에 더 기초하여 상기 보안 정책을 결정하고,
    상기 결정 단계에서, 상기 사용자 인증에 관한 보안 위험이 있는 것으로 평가되는 것에 응답하여, 상기 사용자 인증의 보안 수준이 임시적으로 강화되도록 상기 보안 정책을 결정하고,
    상기 결정 단계에서, 상기 보안 수준이 임시적으로 강화됨에 따라, 상기 서비스 제공 서버에서의 사용자 인증 시에 상기 사용자의 행동이 이상 행동인지 여부가 기존 보안 수준보다 엄격하게 판단되도록, 상기 서비스 제공 서버에서의 사용자 인증 시에 추가 인증 절차가 수행되도록, 및 상기 보안 위험의 유형에 관한 모니터링 속도가 기존 속도보다 높아지도록 상기 보안 정책을 결정하는
    방법.
  2. 제1항에 있어서,
    상기 획득 단계에서, 제3자 서비스에 대한 사용자 인증과 연관되는 공격 정보를 상기 위험 정보로서 획득하는
    방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 획득 단계에서, 상기 위험 정보는 복수의 파라미터별로 획득되고,
    상기 수행 단계에서, 상기 복수의 파라미터별 위험 정보에 기초하여 상기 보안 위험의 유형을 특정하는
    방법.
  5. 삭제
  6. 삭제
  7. 제1항에 있어서,
    상기 결정된 보안 정책이 상기 사용자 인증에 적용되는 것에 응답하여, 상기 결정된 보안 정책을 조정할 수 있도록 하는 사용자 인터페이스를 상기 대상 서비스의 운영 주체에게 제공하는
    방법.
  8. 제1항에 따른 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 비일시성의 컴퓨터 판독 가능 기록 매체.
  9. 보안 위험에 대하여 적응적으로 대응하기 위한 시스템으로서,
    대상 서비스를 운영하는 서비스 제공 서버에서의 사용자 인증과 연관되는 위험 정보를 획득하는 위험 정보 획득부, 및
    위험 감지 모델을 이용하여 상기 사용자 인증에 관한 보안 위험이 있는지에 관한 평가를 수행하는 보안 위험 관리부, 및
    상기 평가 결과에 기초하여 상기 사용자 인증에 적용될 보안 정책을 결정하는 보안 정책 관리부를 포함하고,
    상기 보안 위험 관리부는, 상기 위험 감지 모델을 이용하여 상기 보안 위험의 유형을 특정하고,
    상기 보안 정책 관리부는, 상기 보안 위험의 유형에 더 기초하여 상기 보안 정책을 결정하고,
    상기 보안 정책 관리부는, 상기 사용자 인증에 관한 보안 위험이 있는 것으로 평가되는 것에 응답하여, 상기 사용자 인증의 보안 수준이 임시적으로 강화되도록 상기 보안 정책을 결정하고,
    상기 보안 정책 관리부는, 상기 보안 수준이 임시적으로 강화됨에 따라, 상기 서비스 제공 서버에서의 사용자 인증 시에 상기 사용자의 행동이 이상 행동인지 여부가 기존 보안 수준보다 엄격하게 판단되도록, 상기 서비스 제공 서버에서의 사용자 인증 시에 추가 인증 절차가 수행되도록, 및 상기 보안 위험의 유형에 관한 모니터링 속도가 기존 속도보다 높아지도록 상기 보안 정책을 결정하는
    시스템.
  10. 제9항에 있어서,
    상기 위험 정보 획득부는, 제3자 서비스에 대한 사용자 인증과 연관되는 공격 정보를 상기 위험 정보로서 획득하는
    시스템.
  11. 삭제
  12. 제9항에 있어서,
    상기 위험 정보 획득부는, 복수의 파라미터별로 상기 위험 정보를 획득하고,
    상기 보안 위험 관리부는, 상기 복수의 파라미터별 위험 정보에 기초하여 상기 보안 위험의 유형을 특정하는
    시스템.
  13. 삭제
  14. 삭제
  15. 제9항에 있어서,
    상기 보안 정책 관리부는, 상기 결정된 보안 정책이 상기 사용자 인증에 적용되는 것에 응답하여, 상기 결정된 보안 정책을 조정할 수 있도록 하는 사용자 인터페이스를 상기 대상 서비스의 운영 주체에게 제공하는
    시스템.
KR1020230150384A 2023-11-02 2023-11-02 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템 Active KR102710773B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020230150384A KR102710773B1 (ko) 2023-11-02 2023-11-02 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템
PCT/KR2024/017021 WO2025095663A1 (ko) 2023-11-02 2024-11-01 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230150384A KR102710773B1 (ko) 2023-11-02 2023-11-02 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102710773B1 true KR102710773B1 (ko) 2024-09-27

Family

ID=92913026

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230150384A Active KR102710773B1 (ko) 2023-11-02 2023-11-02 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR102710773B1 (ko)
WO (1) WO2025095663A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2025095663A1 (ko) * 2023-11-02 2025-05-08 주식회사 호패 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100785715B1 (ko) 2004-04-01 2007-12-18 가부시끼가이샤 도시바 로그인 시스템 및 방법
KR20170135495A (ko) * 2016-05-31 2017-12-08 주식회사 씨티아이랩 보안 위협 정보 분석 및 관리 시스템
KR102381150B1 (ko) * 2020-10-07 2022-03-31 주식회사 쏘마 원격 근무 환경을 위한 보안 관리 시스템 및 방법
KR20230110065A (ko) * 2022-01-14 2023-07-21 주식회사 에어큐브 보안 적합성 검증을 위한 방법 및 그에 대한 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102275065B1 (ko) * 2019-03-26 2021-07-08 한국전자통신연구원 보안 통제 장치 및 방법
KR102206847B1 (ko) * 2019-07-18 2021-01-25 메가존클라우드 주식회사 하이브리드 보안 시스템 및 통합보안방법
KR102710773B1 (ko) * 2023-11-02 2024-09-27 주식회사 호패 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100785715B1 (ko) 2004-04-01 2007-12-18 가부시끼가이샤 도시바 로그인 시스템 및 방법
KR20170135495A (ko) * 2016-05-31 2017-12-08 주식회사 씨티아이랩 보안 위협 정보 분석 및 관리 시스템
KR102381150B1 (ko) * 2020-10-07 2022-03-31 주식회사 쏘마 원격 근무 환경을 위한 보안 관리 시스템 및 방법
KR20230110065A (ko) * 2022-01-14 2023-07-21 주식회사 에어큐브 보안 적합성 검증을 위한 방법 및 그에 대한 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2025095663A1 (ko) * 2023-11-02 2025-05-08 주식회사 호패 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템

Also Published As

Publication number Publication date
WO2025095663A1 (ko) 2025-05-08

Similar Documents

Publication Publication Date Title
US11899808B2 (en) Machine learning for identity access management
US9787723B2 (en) Devices and methods for threat-based authentication for access to computing resources
US10735433B2 (en) Discovering and evaluating privileged entities in a network environment
CN107665301B (zh) 验证方法及装置
EP3101865B1 (en) Detection of anomalous administrative actions
US10547642B2 (en) Security via adaptive threat modeling
US9898739B2 (en) System and method for ensuring safety of online transactions
US20220046047A1 (en) Monitoring and Preventing Remote User Automated Cyber Attacks
US20150310213A1 (en) Adjustment of protection based on prediction and warning of malware-prone activity
US10270802B2 (en) Detection of scripted activity
CN102484640A (zh) 数据处理系统中的威胁检测
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
US12328391B2 (en) Managing secret values using a secrets manager
US12284194B2 (en) Detecting malicious email addresses using email metadata indicators
JP2019036273A (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
KR102710773B1 (ko) 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템
CN117150459A (zh) 零信任用户身份安全检测方法和系统
US20230421562A1 (en) Method and system for protection of cloud-based infrastructure
US10580004B2 (en) System and method of identifying new devices during a user's interaction with banking services
KR102721152B1 (ko) 로그인 이상을 탐지하기 위한 방법 및 시스템
US10740445B2 (en) Cognitive behavioral security controls
JP7320462B2 (ja) アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法
KR102757490B1 (ko) 로그인 이상을 탐지하기 위한 방법 및 시스템
US11729177B2 (en) System and method for authentication
US20240414546A1 (en) Controlling an interaction using location-based indicators

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20231102

PA0201 Request for examination

Patent event code: PA02011R01I

Patent event date: 20231102

Comment text: Patent Application

PA0302 Request for accelerated examination

Patent event date: 20240131

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240401

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20240903

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20240923

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20240924

End annual number: 3

Start annual number: 1

PG1601 Publication of registration