JP7278561B2 - マシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法および装置 - Google Patents

マシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法および装置 Download PDF

Info

Publication number
JP7278561B2
JP7278561B2 JP2022001466A JP2022001466A JP7278561B2 JP 7278561 B2 JP7278561 B2 JP 7278561B2 JP 2022001466 A JP2022001466 A JP 2022001466A JP 2022001466 A JP2022001466 A JP 2022001466A JP 7278561 B2 JP7278561 B2 JP 7278561B2
Authority
JP
Japan
Prior art keywords
machine learning
face
maintenance
self
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022001466A
Other languages
English (en)
Other versions
JP2022107585A (ja
Inventor
錫雨 李
泰均 金
景▲ムン▼ 南
鎰九 丁
鎭赫 鄭
Original Assignee
ペンタ・セキュリティ・システムズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ペンタ・セキュリティ・システムズ・インコーポレーテッド filed Critical ペンタ・セキュリティ・システムズ・インコーポレーテッド
Publication of JP2022107585A publication Critical patent/JP2022107585A/ja
Application granted granted Critical
Publication of JP7278561B2 publication Critical patent/JP7278561B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Description

本発明は非対面認証基盤のウェブファイアウォールメンテナンス方法に関し、より詳細には、マシンラーニング基盤のセルフチェックを利用して非対面認証方式でウェブファイアウォールのメンテナンスを遂行する方法および装置に関する。
ウェブファイアウォール(Web Application Firewall、WAF)は、一般的なネットワークファイアウォールとは異なってウェブアプリケーションセキュリティに特化して開発されたソリューションを指称する。ウェブファイアウォールの基本的な役割はSQL挿入(Injection)、クロスサイトスクリプティング(Cross-Site Scripting:XSS)などのようなウェブ攻撃を探知し遮断することである。また、ウェブファイアウォールは直接的なウェブ攻撃への対応の他にも、情報流出防止、不正ログイン防止、ウェブサイトの偽造および変造防止などのソリューションとして活用可能である。
ウェブファイアウォールは大きくハードウェア型、ソフトウェア型およびクラウド型に区分される。
既存のハードウェア型ウェブファイアウォールはウェブおよびアプリケーションサーバーと近いLAN(local area network)内に設置される。普通ハードウェアには運営体制(OS)が設置され、運営体制はソフトウェアの構成およびアップデートを支援する。このようなハードウェア型WAFの長所は速い速度と性能である。物理的にサーバーと近いため、ウェブサイトを行き来するデータパケットを速やかに追跡してフィルタリングすることができる。そのような速やかな追跡およびフィルタリング機能だけ、アプリケーション領域の保護には有利であるが、ハードウェアを購入して設置、メンテナンスなどに必要な費用は多少高い方である。
また、既存のソフトウェア型ウェブファイアウォールはハードウェア機器なしに仮想マシン(virtual machine、VM)上に設置される。すべての構成要素は基本的にハードウェア型ウェブファイアウォールと同じであるが、差異点があるとすれば、使用者が仮想マシンを実行するために管理者(supervisor)が必要であるということである。ソフトウェア型ウェブファイアウォールの長所は柔軟性である。すなわち、社内システムに活用できるだけでなく、仮想マシンをクラウド基盤ウェブおよびアプリケーションサーバーにも連結することができる。また、ハードウェア型ウェブファイアウォールより安価の費用で導入することができる。しかし、仮想マシン上で実行されるため、モニタリングおよびフィルタリング過程でハードウェア型ウェブファイアウォールより速度が遅い可能性があるという短所がある。
また、既存のクラウド型ウェブファイアウォールはサービス提供業者がSaaS(Software-as-a-Service)形態で直接提供し管理するウェブファイアウォール形態である。ソフトウェア型ウェブファイアウォールは構成要素がクラウドに位置しているため、使用者がローカルや仮想マシンに何も設置しなくても良い。クラウド型ウェブファイアウォールの長所は簡便さである。すなわち、使用者は物理的にソフトウェアを設置する必要がなく、単にサービスに加入するだけでウェブファイアウォールの使用準備が終わることになる。サービス提供者は、通常使用者がウェブファイアウォールを直接管理する必要がないようにすべての最適化およびアップデート要素を提供する。このような簡便さや便利性はウェブファイアウォールの管理において長所であるが、その反対にサービス提供企業が主体となって管理するため、企業環境に合わせて細部的なセッティングは難しい可能性がある。
最近知能型ウェブファイアウォールは、ウェブ攻撃類型別にブラックリストの探知、ホワイトリストの探知およびウェブトラフィックコンテンツの分析などの技法を論理的(logical)形態で結合して攻撃を探知する方式を使うことによって、既存の1世代または2世代ウェブファイアウォール対比誤探知を大幅に減らしている。
一方、使用者がウェブ接続やウェブサービスを利用するために使う各種ハードウェア、ソフトウェア、事物インターネット(internet of thing、IoT)機器、スマート検針器、自律走行自動車プラットホームなどで新種ウェブアプリケーションははやい周期で設置されまたは更新されている。したがって、新種ウェブアプリケーションによるウェブファイアウォールのセキュリティ性をリアルタイムモニタリングし、セキュリティアップデートを周期的にあるいは速かに適用する必要がある。
しかし、ハードウェア型、ソフトウェア型あるいはクラウド型ウェブファイアウォールに対する既存のメンテナンス方法は、エンジニアが直接顧客会社に訪問して設置された製品に対して手動でチェックしたり、顧客のパーソナルコンピュータに遠隔接続して設置された製品に対して手動でチェックしなければならないためリアルタイムチェックが難しく、エンジニアのヒューマンエラーの発生を防止し難いため効率的なチェックができない限界がある。
このように、今現在リアルタイムチェック機能とヒューマンエラーの発生防止などに効果的なウェブファイアウォールのメンテナンス方案が要求されている。
本発明は前述した従来技術の要求に応答するために導き出されたもので、本発明の目的はマシンラーニング基盤のセルフチェックを利用してリアルタイムチェック機能とヒューマンエラーの発生防止に効果的な非対面認証方式のウェブファイアウォールメンテナンス方法を提供することにある。
本発明の他の目的は、前述したウェブファイアウォールメンテナンス方法を利用する非対面認証方式のウェブファイアウォールメンテナンス装置を提供することにある。
本発明の一実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法は、メンテナンス対象装置とネットワークを通じて連結される非対面認証メンテナンスサーバーによって実行されるウェブファイアウォールメンテナンス方法であって、ネットワーク上で使用者認証を通じて選択されたメンテナンス対象装置に対してマシンラーニングサーバーに非対面マシンラーニングセルフ攻撃を要請する段階;前記ネットワークを通じて連結されるメンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールに非対面マシンラーニングセルフチェックを要請する段階;および前記メンテナンス対象装置のメンテナンスモジュールから前記メンテナンス対象装置のセキュリティ探知モジュールの第1変更事項と前記メンテナンス対象装置のハードウェア管理モジュールの第2変更事項に基づいたマシンラーニング基盤セルフチェック結果を受信する段階を含む。
一実施例において、非対面認証基盤のウェブファイアウォールメンテナンス方法は、前記マシンラーニングサーバーによって、前記メンテナンス対象装置に対して予め保存された第1マシンラーニングデータと前記メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部から受けた前記メンテナンス対象装置の第2マシンラーニングデータを比較し、比較結果に基づいて前記第2マシンラーニングデータをアップデートする段階をさらに含む。
一実施例において、前記マシンラーニングウェブ脆弱点受信部は、前記メンテナンス対象装置のセルフ攻撃モジュールに前記第2マシンラーニングデータのアップデート結果を伝達し、前記セルフ攻撃モジュールは前記アップデート結果に基づいて前記セキュリティ探知モジュールに対する攻撃を遂行し、前記セキュリティ探知モジュールから前記攻撃に対する結果を受け、前記攻撃と前記攻撃に対する結果に基づいてセキュリティ探知アップデート情報を前記セキュリティ探知モジュールに伝達する。前記セキュリティ探知モジュールは前記セキュリティ探知アップデート情報に基づいて前記第1変更事項を生成する。
一実施例において、前記マシンラーニングハードウェアセルフチェックモジュールは、前記メンテナンス対象装置のウェブファイアウォールに対するリアルタイムハードウェアセルフチェックを遂行し、前記ハードウェア管理モジュールの予め保存されたハードウェアチェック結果を受け、前記ハードウェアチェック結果と前記リアルタイムハードウェアセルフチェックに対する結果を比較してハードウェアアップデート情報を生成して前記ハードウェア管理モジュールに伝達する。前記ハードウェア管理モジュールは前記ハードウェアアップデート情報に基づいて前記第2変更事項を生成する。
一実施例において、前記メンテナンス対象装置は、装備形態あるいはプログラム形態のウェッファイアウォールや前記ウェブファイアウォールを搭載したセキュリティ装備あるいはセキュリティプログラム;有線または無線ネットワークで接近可能な自律走行自動車のプラットホーム;事物インターネット(internet of thing、IoT)家電製品を使う家庭や事務室ネットワークのウェブファイアウォール;あるいは、ガス、水道、電気のうちいずれか一つ以上を含んだ生活資源消費量課金のための検針器を含む。
本発明の他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法は、非対面認証メンテナンスサーバーおよびマシンラーニングサーバーとネットワークを通じて連結されたメンテナンス対象装置によって遂行されるウェブファイアウォールメンテナンス方法であって、前記メンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールによって、前記非対面認証メンテナンスサーバーから非対面マシンラーニングセルフチェック要請を受信し、マシンラーニングセルフチェック要請により前記メンテナンス対象装置のウェブファイアウォールのハードウェアをリアルタイムセルフチェックし、前記メンテナンス対象装置のハードウェア管理モジュールから受けたハードウェア点点結果と前記リアルタイムセルフチェックに対する結果とを比較し、比較結果に基づいてハードウェアアップデート情報を生成して前記ハードウェア管理モジュールに伝達する段階;前記マシンラーニングサーバーと連結される前記メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部で非対面マシンラーニングセルフ攻撃のための第2マシンラーニングデータを前記マシンラーニングサーバーに伝送する段階;前記マシンラーニングウェブ脆弱点受信部によって、前記マシンラーニングサーバーの第1マシンラーニングデータと前記第2マシンラーニングデータとの比較結果に基づいた前記マシンラーニングサーバーのアップデートを受けて前記第2マシンラーニングデータをアップデートし、アップデート結果を前記メンテナンス対象装置のセルフ攻撃モジュールに伝達する段階;前記セルフ攻撃モジュールによって、前記メンテナンス対象装置のセキュリティ探知モジュールを攻撃し、前記セキュリティ探知モジュールから前記攻撃に対する結果を受け、前記攻撃に対する結果に基づいて前記セキュリティ探知モジュールにセキュリティ探知アップデートを伝達する段階;および前記メンテナンス対象装置のメンテナンスモジュールによって、前記セキュリティ探知アップデート情報に基づいて前記セキュリティ探知モジュールで生成される第1変更事項と前記ハードウェアアップデート情報に基づいて前記ハードウェア管理モジュールで生成される第2変更事項に基づいたマシンラーニング基盤セルフチェック結果を前記非対面認証メンテナンスサーバーに伝送する段階を含む。
一実施例において、非対面認証基盤のウェブファイアウォールメンテナンス方法は、前記マシンラーニングサーバーが非対面認証メンテナンスサーバーから前記非対面マシンラーニングセルフ攻撃のための要請を受ける段階をさらに含む。
本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス装置は、非対面認証メンテナンスサーバーおよびマシンラーニングサーバーとネットワークを通じて連結されて非対面認証基盤のウェブファイアウォールメンテナンスを遂行するメンテナンス対象装置であって、ネットワークを通じて連結されるマシンラーニングサーバーに非対面マシンラーニングセルフ攻撃のための第2マシンラーニングデータを提供し、前記マシンラーニングサーバーの第1マシンラーニングデータと前記第2マシンラーニングデータとの比較結果に基づいたウェブ脆弱点アップデートを前記マシンラーニングサーバーから受けて前記第2マシンラーニングデータをアップデートし、アップデート結果によるウェブ脆弱点情報をセルフ攻撃モジュールに伝達するマシンラーニングウェブ脆弱点受信部;前記アップデート結果に基づいて前記メンテナンス対象装置のセキュリティ探知モジュールを攻撃し、前記セキュリティ探知モジュールから前記攻撃に対する結果を受け、前記攻撃に対する結果に基づいてセキュリティ探知アップデートを前記セキュリティ探知モジュールに提供するセルフ攻撃モジュール;前記セキュリティ探知アップデートに基づいて第1変更事項を生成してメンテナンスモジュールに伝達するセキュリティ探知モジュール;ネットワークを通じて連結される非対面認証メンテナンスサーバーから非対面マシンラーニングセルフチェック要請を受信し、前記マシンラーニングセルフチェック要請により前記メンテナンス対象装置のウェブファイアウォールのハードウェアをリアルタイムセルフチェックし、ハードウェア管理モジュールから受けたハードウェア点点結果と前記リアルタイムセルフチェックに対する結果とを比較し、比較結果に基づいてハードウェアアップデートを生成して前記ハードウェア管理モジュールに伝達するマシンラーニングハードウェアセルフチェックモジュール;前記ハードウェアアップデートに基づいて第2変更事項を生成して前記メンテナンスモジュールに伝達するハードウェア管理モジュール;および前記第1変更事項と前記第2変更事項に基づいたマシンラーニング基盤セルフチェック結果を前記非対面認証メンテナンスサーバーに伝送するメンテナンスモジュールを含む。
本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス装置は、メンテナンス対象装置とネットワークを通じて連結されて非対面認証基盤のウェブファイアウォールメンテナンスを遂行する非対面認証基盤のウェブファイアウォールメンテナンス装置であって、ネットワーク上で使用者認証を通じて選択されたメンテナンス対象装置に対してマシンラーニングサーバーに非対面マシンラーニングセルフ攻撃要請を伝送し、前記ネットワークを通じて連結されるメンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールに非対面マシンラーニングセルフチェックを要請する非対面認証メンテナンスサーバー;および前記非対面マシンラーニングセルフ攻撃要請に応じて前記メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部との連動を通じて前記メンテナンス対象機器に対して予め保存された第1マシンラーニングデータと前記マシンラーニングウェブ脆弱点受信部から受けた第2マシンラーニングデータを比較してウェブ脆弱点アップデートを生成し、生成したウェブ脆弱点アップデートを前記マシンラーニングウェブ脆弱点受信部に伝達するマシンラーニングサーバー;を含む。前記非対面認証メンテナンスサーバーは第1変更事項と第2変更事項に基づいて生成されたマシンラーニング基盤セルフチェック結果を前記メンテナンス対象装置から受信する。前記第1変更事項は前記メンテナンス対象装置のウェブ脆弱点基盤セルフ攻撃結果によるセキュリティ探知アップデートに基づいて生成される。そして、前記第2変更事項は前記マシンラーニングハードウェアセルフチェックモジュールのリアルタイムハードウェアセルフチェックによる前記メンテナンス対象装置のハードウェアアップデートに基づいて生成される。
前述した本発明によると、製品の納品会社側で購入顧客の円滑な製品の使用のために、ウェッファイアウォールやウェブファイアウォールを備えた製品の状態確認、チェックおよび特異事項に対する措置サービスを非対面でリアルタイムで提供することができる。一例として、マシンラーニング基盤セルフチェック機能で24時間製品の状態をチェックすることができ、また、マシンラーニング基盤セルフチェック機能で顧客環境に合う使用量データ分析による臨界値設定により、エンジニアの訪問なしにリアルタイム客観的な状態の確認が可能である。
また、本発明によると、メンテナンス作業者などによるヒューマンエラーを防止することができる。すなわち、マシンラーニングに基づいた製品の状態を判断し、障害発生の可能性などの特異事項を事前に知らせるアラーム機能を提供することができる。換言すると、メンテナンスをもれないためにマシンラーニング基盤データで信頼性の高いアラーム機能を提供することができる。
また、本発明によると、メンテナンス設定により特異事項に対する措置などを自動で遂行したり自動化された定期チェックツールを活用してヒューマンエラーの発生なしに正確なメンテナンスサービスを提供することができる。
また、本発明によると、ウェブファイアウォールを非対面で効率的にチェックすることができる。すなわち、自動化された定期チェックツールを活用してチェック時間を最小に短縮することができ、ウェブファイアウォールの障害発生による金銭的被害や顧客会社の認知度被害の発生などを防止することができる。
本発明の一実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス装置のブロック図である。 図1のウェブファイアウォールメンテナンス装置に採用できるマシンラーニングモジュールを説明するための図面である。 本発明の他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法のフローチャートである。 本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス装置のブロック図である。 本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法を説明するためのフローチャートである。 本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法を説明するためのフローチャートである。 本実施例に係るウェブファイアウォールメンテナンス装置に採用できるセキュリティ探知モジュールの詳細構成を説明するためのブロック図である。 図6のセキュリティ探知モジュールのマシンラーニングエンジンを説明するためのブロック図である。 図6のセキュリティ探知モジュールの論理分析エンジンを説明するためのブロック図である。 本実施例に係るウェブファイアウォールメンテナンス装置のハードウェア管理モジュールによるセルフチェック過程を説明するための管理者端末画面に対する例示図である。 本実施例に係るウェブファイアウォールメンテナンス装置の設置構造を説明するための例示図である。 本実施例に係るウェブファイアウォールメンテナンス装置の設置構造の他の例示を説明するための図面である。 本実施例に係るウェブファイアウォールメンテナンス装置の設置構造のさらに他の例示を説明するための図面である。
本発明は多様な変更を加えることができ、多様な実施例を有することができるところ、特定の実施例を図面に例示して詳細な説明に詳細に説明しようとする。しかし、これは本発明を特定の実施形態に対して限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物乃至代替物を含むものと理解されるべきである。各図面の説明において、類似する参照符号を類似する構成要素に付した。
第1、第2、などの用語は多様な構成要素の説明に使われ得るが、前記構成要素は前記用語によって限定されてはならない。前記用語は一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、本発明の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。「および/または」という用語は複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のうちいずれかの項目を含む。
或る構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されていたりまたは接続されていてもよいが、中間に他の構成要素が存在してもよいと理解されるべきである。反面、或る構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないものと理解されるべきである。
本出願で使った用語は単に特定の実施例を説明するために使われたものであって、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なるように意味しない限り、複数の表現を含む。本出願で、「含む」または「有する」等の用語は明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加の可能性を予め排除しないものと理解されるべきである。
異なって定義されない限り、技術的または科学的な用語を含んでここで、使われるすべての用語は、本発明が属する技術分野で通常の知識を有する者によって一般的に理解されるものと同じ意味を有している。一般的に使われる辞書に定義されているような用語は関連技術の文脈上有する意味と一致する意味を有すると解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味で解釈されない。
以下、本発明に係る好ましい実施例を添付された図面を参照して詳細に説明する。
図1は、本発明の一実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス装置(以下、簡略に「メンテナンス装置」という)のブロック図である。
図1を参照すると、本実施例に係るメンテナンス装置は、非対面認証メンテナンスサーバー110およびマシンラーニングサーバー120を含む。このようなメンテナンス装置は狭義の側面でネットワーク350を通じてメンテナンス対象装置200に連結されるサーバー装置100を含む。
非対面認証メンテナンスサーバー110は使用者認証処理部111、メンテナンス対象装置選択部112、セルフ攻撃要請部113、セルフチェック要請部114およびメンテナンス結果受信部115を具備する。
使用者認証処理部111はネットワークを通じて接近する使用者を認証して、認証された使用者に対する使用者情報や認証された使用者のウェブファイアウォールメンテナンス要請によりメンテナンス対象装置を選択するための信号や情報を出力することができる。
メンテナンス対象装置選択部112は、使用者認証処理部111の出力信号や出力信号に対応する情報に基づいて予め保存されたメンテナンス対象リストからメンテナンス対象装置を選択する。メンテナンス対象装置選択部112で選択されるメンテナンス対象装置項目には、該当メンテナンス対象装置に関連した情報すなわち、「メンテナンス対象装置関連情報」が共に保存されているか、メンテナンス対象装置関連情報が記録された記録位置やリンクなどに対する情報が連結され得る。メンテナンス対象装置関連情報は例えば、装置の種類、装置構成、ウェプアドレス、接続アドレス、接近コード、ウェブファイアウォールの種類などに対する情報を含むことができる。
セルフ攻撃要請部113はメンテナンス対象装置選択部112から得たメンテナンス対象装置関連情報に基づいて、マシンラーニングサーバー120にメンテナンス対象装置200に対する非対面マシンラーニングセルフ攻撃要請メッセージを伝送する。
セルフチェック要請部114はメンテナンス対象装置選択部112から得たメンテナンス対象装置に対する装置情報に基づいて、メンテナンス対象装置200のマシンラーニングハードウェア(ML H/W)セルフチェックモジュール240に非対面マシンラーニングセルフチェック要請メッセージを伝送する。
メンテナンス結果受信部115はマシンラーニングセルフ攻撃に対するセキュリティ探知結果を反映した第1変更事項とマシンラーニングハードウェアセルフチェック結果を反映した第2変更事項によるメンテナンス結果をネットワークを通じてメンテナンス対象装置200から受けることができる。
前述した非対面認証メンテナンスサーバー110はプログラムを保存するメモリとメモリに連結されてプログラムを遂行するプロセッサを含み、プロセッサがプログラムによって使用者認証処理部111、メンテナンス対象装置選択部112、セルフ攻撃要請部113、セルフチェック要請部114およびメンテナンス結果受信部115のそれぞれの機能を遂行するように具現され得る。
マシンラーニングサーバー120はメッセージ処理部121、データ比較部122、マシンラーニングモジュール123およびマシンラーニングデータ124を含む。
メッセージ処理部121は非対面認証メンテナンスサーバー110からの非対面マシンラーニングセルフ攻撃要請メッセージを受け、この要請メッセージに含まれたメンテナンス対象装置関連情報に基づいてメンテナンス対象装置のマシンラーニングウェブ脆弱点受信部210に予め保存されたマシンラーニングデータ(第2マシンラーニングデータ)を要請する。
メッセージ処理部121は、具現にしたがって、マシンラーニングサーバーのデータ獲得部を通じてマシンラーニングウェブ脆弱点受信部210やメンテナンス対象装置の保存部に保存されている第2マシンラーニングデータを読み出すなどの方式で該当データを獲得することも可能である。
データ比較部122はマシンラーニングデータ124に保存されているメンテナンス対象装置対応データ(第1マシンラーニングデータ)とメンテナンス対象装置で獲得した第2マシンラーニングデータを比較する。データ比較部122の比較結果は第2マシンラーニングデータのアップデートとして出力され得、マシンラーニングサーバー120の伝送部を通じてマシンラーニングウェブ脆弱点受信部210に伝送され得る。
マシンラーニングモジュール123はメンテナンス装置100に設定されたウェブファイアウォールメンテナンス政策にしたがって、予め多様な種類のウェッファイアウォールやメンテナンス対象装置に対する最新マシンラーニングデータを訓練して保存する。
すなわち、マシンラーニングモジュール123はウェブアプリケーションのアップデートがあったり新種ウェブアプリケーションが発売されると、ウェブアプリケーションのアップデートや新種ウェブアプリケーションに対する各種ウェブ攻撃に対してウェブファイアウォールの性能をマシンラーニングを基盤としてテストし、その結果によるセルフ攻撃アップデート、セキュリティ探知アップデート、ハードウェアアップデート、ソフトウェアアップデート、ウェブファイアウォールアップデートまたはこれらの組み合わせを基準マシンラーニングデータあるいは第1マシンラーニングデータに対応するマシンラーニングデータ124として保存することができる。
ここで、マシンラーニングデータ124はマシンラーニングサーバー120に連結されたメンテナンス装置100内の保存部に保存され得るが、これに限定されずネットワークを通じて接近可能な任意の記録媒体に保存されて必要に応じてマシンラーニングサーバー120により使われるように具現され得る。
本実施例でメンテナンス対象装置200は、装備形態あるいはプログラム形態のウェッファイアウォールや前記のウェブファイアウォールを搭載したセキュリティ装備あるいはセキュリティプログラムを含むことができる。また、メンテナンス対象装置200は有線または無線ネットワークで接近可能な自律走行自動車のプラットホームを含むことができる。また、メンテナンス対象装置200は事物インターネット(internet of thing、IoT)家電製品を使う家庭や事務室ネットワークのウェブファイアウォールを含むことができる。また、メンテナンス対象装置200はガス、水道、電気のうちいずれか一つ以上を含んだ生活資源消費量課金のための検針器を含むことができる。
図2は、図1のウェブファイアウォールメンテナンス装置に採用できるマシンラーニングモジュールを説明するための図面である。
図2を参照すると、本実施例に係るメンテナンス装置のマシンラーニングサーバーに搭載できるマシンラーニングモジュール123は、入力層123a、第1隠れ層123b、第2隠れ層123cおよび出力層123dを含む。また、マシンラーニングモジュール123は出力層123dのマシンラーニング学習結果と基準値の差による損失関数に基づいて第1隠れ層123bや第2隠れ層123cの加重値をアップデートするオプティマイザー123eをさらに具備することができる。
マシンラーニングモジュール123はメンテナンス対象機器に搭載されるウェブアプリケーションのアップデートや新種ウェブアプリケーションに対して、マシンラーニングの学習を通じてメンテナンス対象機器の現在のウェブファイアウォールのセキュリティをアップデートしたアップデートバージョンのウェブファイアウォールのための第1マシンラーニングデータを生成することができる。
本実施例によると、マシンラーニング基盤セルフチェック機能で24時間製品の状態をチェックすることができ、マシンラーニング基盤セルフチェック機能で顧客環境に合う使用量データ分析による臨界値設定により、エンジニアの訪問なしにメンテナンス対象装置やそのウェブファイアウォールに対するリアルタイム客観的な状態を確認することができる。
図3は、本発明の他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法(以下、簡略に「メンテナンス方法」という)のフローチャートである。
図3を参照すると、本実施例に係るメンテナンス方法は、非対面認証メンテナンスサーバーを含んだメンテナンス装置によって実行される方法であって、まずマシンラーニングサーバーにメンテナンス対象装置に対する非対面マシンラーニングセルフ攻撃を要請する(S31)。
次に、マシンラーニングサーバーによってメンテナンス対象装置のマシンラーニングウェブ脆弱点受信部からメンテナンス対象装置に保存された第2マシンラーニングデータを受け、第2マシンラーニングデータとマシンラーニングサーバーに予め保存された第1マシンラーニングデータに基づいてメンテナンス対象装置に対するウェブ脆弱点アップデートを生成し、生成したウェブ脆弱点アップデートをメンテナンス対象装置のマシンラーニングウェブ脆弱点受信部に伝送する(S32)。
次に、メンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールに非対面マシンラーニングハードウェアセルフチェック要請メッセージを伝送する(S33)。
次に、ウェブ脆弱点アップデートに基づいて生成したセキュリティ探知アップデート基盤第1変更事項およびマシンラーニングハードウェアセルフチェックモジュールのリアルタイムハードウェアセルフチェックに基づいて生成したハードウェアアップデート基盤第2変更事項に基づいて生成されたマシンラーニング基盤セルフチェック結果をメンテナンス対象装置から受信する(S34)。
本実施例によると、ウェブファイアウォール攻撃によるセキュリティ探知結果とハードウェアセルフチェック結果に基づいたセルフチェック結果を獲得し、これに基づいてメンテナンス対象装置やそのウェブファイアウォールに対するリアルタイムチェックおよび特異事項措置を即刻に遂行できる。
図4は、本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス装置のブロック図である。
図4を参照すると、本実施例に係るメンテナンス装置は、マシンラーニングウェブ脆弱点受信部210、セルフ攻撃モジュール220、セキュリティ探知モジュール230、マシンラーニングハードウェアセルフチェックモジュール240、ハードウェア管理モジュール250およびメンテナンスモジュール260を含む。このようなメンテナンス装置は、狭義の側面でネットワークを通じて非対面認証メンテナンスサーバーおよびマシンラーニングサーバーに連結されるメンテナンス対象装置200を含むことを示す。
各構成要素をもう少し具体的に説明すると、マシンラーニングウェブ脆弱点受信部210はマシンラーニングサーバーからメンテナンス対象装置200に対するマシンラーニングデータ要請メッセージを受信する。ここで、マシンラーニングデータはメンテナンス対象装置200あるいはマシンラーニングウェブ脆弱点受信部210に結合される保存部に保存されたデータであって、第2マシンラーニングデータと指称することにする。第2マシンラーニングデータはメンテナンス対象装置200のウェブファイアウォールのセキュリティ状態に対する現在状態情報が含まれ得る。
マシンラーニングウェブ脆弱点受信部210は前記要請に対する応答であって、第2マシンラーニングデータをマシンラーニングサーバーに伝送する。ここで、マシンラーニングサーバーは予め保存された第1マシンラーニングデータとマシンラーニングウェブ脆弱点受信部210から獲得した第2マシンラーニングデータを比較し、比較結果に基づいてウェブ脆弱点アップデートを生成する。
また、マシンラーニングウェブ脆弱点受信部210はネットワークを通じてマシンラーニングサーバー120からウェブ脆弱点アップデートを受信する。そして、マシンラーニングウェブ脆弱点受信部210はメンテナンス対象装置200内に搭載されたセルフ攻撃モジュール220にウェブ脆弱点アップデートを伝達する。
セルフ攻撃モジュール220はウェブ脆弱点アップデートに基づいてセルフ攻撃情報をアップデートする。そして、セルフ攻撃モジュール220はアップデートされたセルフ攻撃情報と予め設定されたセルフ攻撃政策によりセルフ攻撃を活性化し、メンテナンス対象装置200のセキュリティ探知モジュール230を攻撃する。
セキュリティ探知モジュール230はセルフ攻撃モジュール220の攻撃に対する結果(攻撃結果)を生成し、生成した攻撃結果をセルフ攻撃モジュール220に伝達する。セルフ攻撃モジュール220はセキュリティ探知モジュール230からの攻撃結果に基づいてセキュリティ探知アップデートを生成し、生成したセキュリティ探知アップデートを含むアップデート情報をセキュリティ探知モジュール230に伝達する。
また、セキュリティ探知モジュール230はセキュリティ探知アップデートに基づいて、セキュリティ探知設定、ウェブファイアウォールフレームワーク、カーネルパッケージ、ウェブファイアウォール検査エンジン、セキュリティ探知エンジン、セキュリティ探知政策などから選択される一つ以上の構成をアップデートし、セキュリティ探知アップデートに基づいて変更されたセキュリティ探知モジュール230の変更事項(第1変更事項)をメンテナンス対象装置200のメンテナンスモジュール260に伝達する。
マシンラーニングハードウェアセルフチェックモジュール240は非対面認証メンテナンスサーバー110から非対面マシンラーニングセルフチェック要請メッセージを受信する。非対面マシンラーニングセルフチェック要請メッセージはメンテナンス対象装置200あるいはマシンラーニングハードウェアセルフチェックモジュール240と予め設定されたメッセージフォーマットとメッセージ内容を含むことができる。マシンラーニングハードウェアセルフチェックモジュール240は非対面マシンラーニングセルフチェック要請メッセージに基づいてリアルタイムハードウェアセルフチェックを実施する。
また、マシンラーニングハードウェアセルフチェックモジュール240は非対面マシンラーニングセルフチェック要請メッセージに基づいてメンテナンス対象装置200のハードウェア管理モジュール250にハードウェア管理情報を要請し、ハードウェア管理情報を含んだ応答を受信することができる。もちろん、具現にしたがって、マシンラーニングハードウェアセルフチェックモジュール240はハードウェア管理モジュール250に保存されているハードウェア管理情報を直接読み出すように設置され得る。
また、マシンラーニングハードウェアセルフチェックモジュール240はリアルタイムハードウェアセルフチェック結果と予め保存されたハードウェア管理情報を比較し、比較結果に基づいてハードウェアアップデートやハードウェア管理アップデートを含んだアップデート情報を生成する。具現にしたがって、マシンラーニングハードウェアセルフチェックモジュール240はハードウェアアップデートに基づいてハードウェア管理モジュールをアップデートすることができる。
ハードウェア管理モジュール250はマシンラーニングハードウェアセルフチェックモジュール240からアップデート情報を受け、アップデート情報に基づいてメンテナンス対象機器またはウェブファイアウォールの関連ハードウェア管理部分をアップデートし、ハードウェア管理アップデートによるハードウェア管理モジュール250の変更事項(第2変更事項)をメンテナンスモジュール260に伝達する。
メンテナンスモジュール260は第1変更事項と第2変更事項に基づいてマシンラーニング基盤セルフチェック結果を生成し、生成したセルフチェック結果をネットワークを通じて非対面認証メンテナンスサーバー110に伝送する。
本実施例によると、非対面認証メンテナンスサーバーおよびマシンラーニングサーバーと連動するメンテナンス対象装置で非対面認証方式でウェブファイアウォールを効果的にメンテナンスすることができる。
図5aおよび図5bは、本発明のさらに他の実施例に係るマシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法を説明するためのフローチャートである。
図5aを参照すると、本実施例に係るメンテナンス方法は、ネットワーク上で使用者端末を通じて使用者が認証すると(S51)、メンテナンス装置100の非対面認証メンテナンスサーバー110は認証使用者の関連情報に基づいてメンテナンス対象装置を選択する(S52)。認証使用者の関連情報は使用者に対応するメンテナンス対象装置関連情報の少なくとも一部を含む。
次に、非対面認証メンテナンスサーバー110はマシンラーニングサーバー120に非対面マシンラーニングセルフ攻撃を要請する(S53)。非対面マシンラーニングセルフ攻撃の要請にはメンテナンス対象装置関連情報が含まれ得る。
次に、マシンラーニングサーバー120はメンテナンス対象装置200のマシンラーニングウェブ脆弱点受信部210にマシンラーニングデータを要請する(S54)。ここで、マシンラーニングデータはメンテナンス対象装置200あるいはマシンラーニングウェブ脆弱点受信部210に結合される保存部に保存されたデータであって、第2マシンラーニングデータと指称することにする。第2マシンラーニングデータはメンテナンス対象装置200のウェブファイアウォールのセキュリティ状態に対する現在状態情報が含まれ得る。
次に、マシンラーニングサーバー120はマシンラーニングウェブ脆弱点受信部210から前記の要請(S54)に対する応答であって、第2マシンラーニングデータを受信する(S55)。
次に、マシンラーニングサーバー120は予め保存された第1マシンラーニングデータとマシンラーニングウェブ脆弱点受信部210から獲得した第2マシンラーニングデータを比較し、比較結果に基づいてウェブ脆弱点アップデートを生成する(S56)。
次に、マシンラーニングサーバー120はネットワークを通じてウェブ脆弱点アップデートをマシンラーニングウェブ脆弱点受信部210に伝送する(S57)。
次に、マシンラーニングウェブ脆弱点受信部210はメンテナンス対象装置200内に搭載されたセルフ攻撃モジュール220にウェブ脆弱点アップデートを伝達する(S58)。
次に、セルフ攻撃モジュール220はウェブ脆弱点アップデートに基づいてセルフ攻撃情報をアップデートする(S59)。そして、セルフ攻撃モジュール220はアップデートされたセルフ攻撃情報と予め設定されたセルフ攻撃政策によりセルフ攻撃を活性化し(S60)、メンテナンス対象装置200のセキュリティ探知モジュール230を攻撃する(S61)。
次に、セキュリティ探知モジュール230はセルフ攻撃モジュール220の攻撃に対する結果(攻撃結果)を生成し(S62)、生成した攻撃結果をセルフ攻撃モジュール220に伝達する(S63)。
次に、セルフ攻撃モジュール220はセキュリティ探知モジュール230からの攻撃結果に基づいてセキュリティ探知アップデートを生成し(S64)、生成したセキュリティ探知アップデートを含むアップデート情報をセキュリティ探知モジュール230に伝達する(S65)。
次に、セキュリティ探知モジュール230はセキュリティ探知アップデートに基づいて、セキュリティ探知設定、ウェブファイアウォールフレームワーク、カーネルパッケージ、ウェブファイアウォール検査エンジン、セキュリティ探知エンジン、セキュリティ探知政策などから選択される一つ以上の構成をアップデートし(S66)、セキュリティ探知アップデートに基づいて変更されたセキュリティ探知モジュール230の変更事項(第1変更事項)をメンテナンス対象装置200のメンテナンスモジュール260に伝達する(S67)。
次に、図5bに図示した通り、非対面認証メンテナンスサーバー110はメンテナンス対象装置200のマシンラーニングハードウェアセルフチェックモジュール240に非対面マシンラーニングセルフチェック要請メッセージを伝送する(S71)。非対面マシンラーニングセルフチェック要請メッセージはメンテナンス対象装置200あるいはマシンラーニングハードウェアセルフチェックモジュール240と予め設定されたメッセージフォーマットとメッセージ内容を含むことができる。
次に、マシンラーニングハードウェアセルフチェックモジュール240は、非対面認証メンテナンスサーバー110から受けた非対面マシンラーニングセルフチェック要請メッセージに基づいてリアルタイムハードウェアセルフチェックを実施する(S72)。
また、マシンラーニングハードウェアセルフチェックモジュール240は、非対面マシンラーニングセルフチェック要請メッセージに基づいてメンテナンス対象装置200のハードウェア管理モジュール250にハードウェア管理情報を要請し(S73)、ハードウェア管理情報を含んだ応答を受信することができる(S74)。もちろん、具現にしたがって、マシンラーニングハードウェアセルフチェックモジュール240はハードウェア管理モジュール250に保存されているハードウェア管理情報を直接読み出すように設置され得る。
次に、マシンラーニングハードウェアセルフチェックモジュール240はリアルタイムハードウェアセルフチェック結果と予め保存されたハードウェア管理情報を比較し(S75)、比較結果に基づいてハードウェアアップデートやハードウェア管理アップデートを含んだアップデート情報を生成する(S76)。具現にしたがって、マシンラーニングハードウェアセルフチェックモジュール240はハードウェアアップデートに基づいてハードウェア管理モジュールをアップデートすることができる。
次に、ハードウェア管理モジュール250はマシンラーニングハードウェアセルフチェックモジュール240からアップデート情報を受け(S77)、アップデート情報に基づいてメンテナンス対象機器またはウェブファイアウォールの関連ハードウェア管理部分をアップデートし(S78)、ハードウェア管理アップデートによるハードウェア管理モジュール250の変更事項(第2変更事項)をメンテナンスモジュール260に伝達する(S79)。
次に、メンテナンスモジュール260は第1変更事項と第2変更事項に基づいてマシンラーニング基盤セルフチェック結果を生成し(S80)、生成したセルフチェック結果をネットワークを通じて非対面認証メンテナンスサーバー110に伝送する(S81)。
本実施例によると、ウェブ脆弱点アップデートに基づいて生成されたセキュリティ探知アップデート基盤の第1変更事項およびリアルタイムハードウェアセルフチェックに基づいて生成されたハードウェア管理アップデート基盤の第2変更事項に基づいてマシンラーニング基盤セルフチェック結果を利用してメンテナンス対象装置のウェブファイアウォールのセキュリティ状態をリアルタイム確認し、セキュリティ状態の特異事項に対する措置を即刻に遂行できる。
併せて、マシンラーニング基盤セルフチェック結果に基づいてマシンラーニングサーバーのマシンラーニングモジュールを追加学習させることによって、同種メンテナンス対象装置の今後のメンテナンスの場合、新種ウェブアプリケーションの設置によるセキュリティアップデートの場合などでさらに信頼性が高く効果的にウェブファイアウォールをメンテナンスできる効果がある。
一方、前述した実施例では、メンテナンス装置が非対面認証メンテナンスサーバーとマシンラーニングサーバーを含むか、メンテナンス対象装置のみを含むものと説明したが、本発明はそのような構成に限定されず、メンテナンス装置が非対面認証メンテナンスサーバーとマシンラーニングサーバーに加えて、メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部、セルフ攻撃モジュール、セキュリティ探知モジュール、マシンラーニングハードウェアセルフチェックモジュール、ハードウェア管理モジュールおよびメンテナンスモジュールを共に含むもので具現され得る。
図6は、本実施例に係るウェブファイアウォールメンテナンス装置に採用できるセキュリティ探知モジュールの詳細構成を説明するためのブロック図である。図7は、図6のセキュリティ探知モジュールのマシンラーニングエンジンを説明するためのブロック図である。図8は、図6のセキュリティ探知モジュールの論理分析エンジンを説明するためのブロック図である。
図6を参照すると、セキュリティ探知モジュール230はマシンラーニングエンジン231および論理分析エンジン234を含み、外部からウェブファイアウォールを通じて入ってくる攻撃Aあるいは攻撃Bがある時、ウェブファイアウォールの動作で収集されるログデータに対してマシンラーニングエンジン231を通じて群集化し分類し、論理分析エンジン234によって予め設定された規則により論理分析を遂行することによって、外部の攻撃Aあるいは攻撃Bを効果的に遮断することができる。
ここで、攻撃Aまたは攻撃Bはパターン1、パターン2、新規パターンなどの攻撃パターンを含むことができ、パターン1とパターン2は既存にいずれかに存在していた攻撃パターンであり、新規パターンは既存にいずれにも存在していなかった攻撃パターンを意味する。
より具体的には、セキュリティ探知モジュール230は図7に図示した通り、マシンラーニングエンジン231と論理分析エンジン234を含むものの、マシンラーニングエンジン231がウェブファイアウォールを通じて予め収集されたログデータの群集化を遂行する群集サブエンジン232と群集化されたデータから正常データと異常データを分類する分類サブエンジン233を具備することができる。
また、セキュリティ探知モジュールの論理分析エンジン234は図8に図示した通り、規則基盤論理分析サブエンジン235、ブラックリスト基盤論理分析サブエンジン236およびホワイトリスト基盤論理分析サブエンジン237を含むことができる。この場合、論理分析エンジン234は単に既存のパターンを比較する方法では探知できないか誤探知する場合を最小化し、多様な新種攻撃や変種攻撃の異常兆候発生に対して柔軟に対応することができる。
このような構成によると、マシンラーニングエンジンが適用されたセキュリティ探知モジュール230は学習モード(training mode)で予測モデルを通じての教師あり学習を遂行し、テストモード(test mode)あるいはリアルタイムセキュリティ探知モードでログデータを群集化し、群集化されたデータを分類して異常兆候発生を予測したり異常兆候発生を検出することができる。学習モードでセキュリティ探知モジュール230は実際の異常兆候予測や異常兆候発見事例に対する強化学習(reinforcement learning)を通じてセキュリティ探知性能を強化することができる。併せて、セキュリティ探知モジュール230は発見された異常兆候に対してセルフ対応を遂行したり、発見された異常兆候に対する情報をメンテナンスモジュールやハードウェア管理モジュールに伝達して予め設定された対応措置が遂行されるように支援することができる。
併せて、本実施例の構成によると、セキュリティ探知モジュール230やマシンラーニングハードウェアセルフチェックモジュールを搭載したメンテナンス装置は、マシンラーニング基盤セルフチェック機能でウェッファイアウォールやウェブファイアウォールが設置された製品の状態を24時間チェックすることができる。また、メンテナンス装置はマシンラーニング基盤セルフチェック機能で顧客環境に合う使用量データ分析による臨界値設定により、エンジニアの訪問なしにリアルタイム客観的な状態確認作業を遂行できる。また、メンテナンス装置はマシンラーニング基盤で製品の状態を判断して障害発生の可能性を事前に知らせるアラーム機能を提供することができる。そして、メンテナンス装置は自動化された定期チェックツールを活用してヒューマンエラーの発生なしに正確なメンテナンスサービスを提供することができる。
図9は、本実施例に係るウェブファイアウォールメンテナンス装置のハードウェア管理モジュールによるセルフチェック過程を説明するための管理者端末画面に対する例示図である。
図9を参照すると、ハードウェア管理モジュールは管理者端末にセルフチェックのための使用者インターフェース画面252を提供することができる。このために、マシンラーニングハードウェアセルフチェックモジュール(図4の240参照)はウェブファイアウォールの状態をセルフモニタリングし、モニタリング結果はハードウェア管理モジュールに提供することができる。
ハードウェア管理モジュールはマシンラーニングハードウェアセルフチェックモジュールによるセルフモニタリング結果によって、管理者不在の時にも異常兆候発生時に予め設定された対応手続きにしたがって管理者に状況を知らせ、セルフ対応を進行することができる。
例えば、ハードウェア管理モジュールはハードウェアリソースのうち、CPU(central processing unit)使用量、プロセスCPU使用量、ディスク使用量、メモリ使用可能量などの項目やネットワークでの使用可能探知メモリ、ネットワークフィルタ数、パケット処理タイムアウトなどの項目に対して使用の有無を設定したり、予め設定された臨界値を超過するか臨界値が一定の設定時間以上持続する時にポップアップやEメールを通じて管理者に状況を知らせ、該当項目に対するリソースやネットワーク連結の初期化などの方式で該当項目の異常兆候を自ら修正することができる。
前述した構成によると、ハードウェア管理モジュールはウェブファイアウォール状態を自動でセルフチェックすることができる。また、メンテナンスモジュールはチェックされたハードウェアセルフチェック結果やウェブファイアウォール状態チェック結果によって、予め設定された対応手続きを遂行できる。
本実施例ではマシンラーニング技術を導入してウェブファイアウォールをセルフチェックし、セルフチェックを通じて発生可能性がある異常兆候状況を事前に予防し、異常兆候発生時にこれを自ら解決することができる。このようなセルフチェック機能の対応手続きを例示すると次の通りである。
まず、メンテナンス装置はトラフィック過負荷、CPU過負荷、メモリ過負荷、データベース容量不足などの異常兆候をモニタリングする。
次に、マシンラーニングエンジンによって現在正常に送信されたり受信される信号およびデータに対するウェブファイアウォール動作のログデータを収集し、収集されたログデータを群集化する。
次に、マシンラーニングエンジンによって群集化が完了したデータのうち異常兆候データを分類する。
次に、分類された異常兆候データが臨界値を超過したり臨界値が予め設定された時間を超過して持続すると、メンテナンスモジュールによって予め設定された対応手続きを遂行する。対応手続きは異常兆候の警告、危険アラームの発送およびセルフ対応処理を含むことができる。
図10は、本実施例に係るウェブファイアウォールメンテナンス装置の設置構造を説明するための例示図である。図11は、本実施例に係るウェブファイアウォールメンテナンス装置の設置構造の他の例示を説明するための図面である。そして、図12は、本実施例に係るウェブファイアウォールメンテナンス装置の設置構造のさらに他の例示を説明するための図面である。
図10を参照すると、メンテナンス装置300は非対面認証メンテナンスサーバー110およびマシンラーニングサーバー120を含むことができ、メンテナンス装置300の存在が露出されずに外部クライアント610からウェブファイアウォールを有するウェブサーバー400に行くすべてのパケットを探知したり遮断するように設置され得る。外部クライアント610はインターネットなどのネットワークを通じてウェブサーバー400と連結される多様な使用者端末を含む。使用者端末は有線ネットワーク、無線ネットワーク、衛星ネットワークまたはこれらの組み合わせを通じて接近可能なすべての端末を含む。
また、メンテナンス装置300は図11に図示した通り、外部クライアント610とウェブサーバー400の間に位置するスイッチ500に連結され得る。このような構成によると、メンテナンス装置300はリバースプロキシ(reverse proxy)モードで外部クライアント610からウェブサーバー400側に伝送されるすべてのパケットがメンテナンス装置300のサービスIP(service internet protocol)に伝送されるように作動したり、ミラーリング(mirroring)モードで外部クライアント610からウェブサーバー400側に伝送されるすべてのパケットを変造せずにモニタリングだけでなく遮断するように作動することができる。
また、メンテナンス装置300はインターネットネットワーク(internet network)に連結される私設ネットワークでウェブファイアウォール320を通じてTCT/IPトラフィック(traffic)をモニタリングし、外部の攻撃を遮断する時、L2/L3スイッチなどのスイッチ500に連結されて私設ネットワーク内ウェブゾーン(web zone)のウェブサーバー400やウェブアプリケーション410に報告し、その運用結果を管理者340あるいは管理者端末に報告するように設置され得る。この時、メンテナンス装置300はウェブトラフィック(web traffic)をモニタリングしながら、マシンラーニングセルフチェック機能を通じて非対面認証基盤でウェブファイアウォールメンテナンスすることによって、ウェブクライアント610、NTPサーバー620、SMTPサーバー630等の外部装置との連動中にも未知のハッカーなどによる新規攻撃に対しても効果的に攻撃遮断機能を遂行することができる。
一方、前述した実施例に係るメンテナンス方法は、コンピュータで読み取り可能な記録媒体にコンピュータ読み取り可能なプログラムまたはコードで具現することが可能である。コンピュータ読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるすべての種類の記録装置を含む。また、コンピュータ読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散されて分散方式でコンピュータで読み取り可能なプログラムまたはコードが保存されて実行され得る。
コンピュータ読み取り可能な記録媒体は、ロム(rom)、ラム(ram)、フラッシュメモリ(flash memory)等のようにプログラム命令を保存し遂行するように特別に構成されたハードウェア装置を含むことができる。プログラム命令はコンパイラ(compiler)により作られるような機械語コードだけでなく、インタープリタ(interpreter)等を使ってコンピュータによって実行され得る高級言語コードを含むことができる。
また、本発明の一部の側面は方法や装置の文脈で説明されたが、それは相応する手段やこのような手段に相応する機能を遂行する構成部で示すことができる。例えば、モジュール、装置あるいは方法段階は、マイクロプロセッサ、プログラム可能なコンピュータまたは電子回路のようなハードウェア装置によって、あるいはこれを利用して遂行され得る。そして、一部の実施例で、最も重要な方法段階の一つ以上は装置によって遂行され得る。
また、実施例で、プログラム可能なロジック装置例えば、フィールドプログラマブルゲートアレイなどが本明細書で説明された方法の機能の一部又は全部を遂行するために使われ得る。実施例で、フィールドプログラマブルゲートアレイは、ここで説明された方法の一つを遂行するためのマイクロプロセッサとともに作動し得る。
以上、本発明の好ましい実施例を詳細に説明したが、該当技術分野の熟練した当業者は下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で本発明を多様に修正および変更できることが理解できるであろう。

Claims (9)

  1. メンテナンス対象装置とネットワークを通じて連結される非対面認証メンテナンスサーバーによって実行されるウェブファイアウォールメンテナンス方法であって、
    ネットワーク上で使用者認証を通じて選択されたメンテナンス対象装置に対してマシンラーニングサーバーに非対面マシンラーニングセルフ攻撃のために前記メンテナンス対象装置に保存されたマシンラーニングデータのアップデートを要請する段階であって、前記マシンラーニングサーバーは前記非対面認証メンテナンスサーバーとともにメンテナンス装置に含まれ、前記メンテナンス装置は前記メンテナンス対象装置のウェブファイアウォールやウェブファイアウォールを備えた製品の状態確認、チェックおよび特異事項に対する措置サービスを非対面で提供するためのウェブファイアウォールメンテナンス装置である段階
    前記ネットワークを通じて連結される前記メンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールに非対面マシンラーニングセルフチェックを要請する段階;および
    前記メンテナンス対象装置のメンテナンスモジュールから前記メンテナンス対象装置のセキュリティ探知モジュールの第1変更事項と前記メンテナンス対象装置のハードウェア管理モジュールの第2変更事項に基づいたマシンラーニング基盤セルフチェック結果を受信する段階を含み
    前記メンテナンス対象装置のセルフ攻撃モジュールが、アップデートされたマシンラーニングデータに係るウェブ脆弱点に基づいてセルフ攻撃情報をアップデートし、アップデートされたセルフ攻撃情報と予め設定されたセルフ攻撃政策による前記メンテナンス対象装置のセキュリティ探知モジュールをセルフ攻撃し、前記セキュリティ探知モジュールに対するセルフ攻撃の攻撃結果に基づいてセキュリティ探知アップデートを生成し、生成したセキュリティ探知アップデートを含むアップデート情報を前記セキュリティ探知モジュールに伝達し、ここで、前記セキュリティ探知モジュールが前記セキュリティ探知アップデートに基づいて、セキュリティ探知設定、ウェブファイアウォールフレームワーク、カーネルパッケージ、ウェブファイアウォール検査エンジン、セキュリティ探知エンジン、およびセキュリティ探知政策から選択される一つ以上の構成をアップデートする時、前記セキュリティ探知アップデートに基づいて変更された前記セキュリティ探知モジュールの変更事項は、前記第1変更事項として前記セキュリティ探知モジュールから前記メンテナンスモジュールに伝達され、
    前記マシンラーニングハードウェアセルフチェックモジュールが、前記メンテナンス対象装置のリアルタイムハードウェアセルフチェックによるリアルタイムハードウェアセルフチェック結果と予め保存されたハードウェア管理情報を比較し、比較結果に基づいてハードウェア管理アップデートを含んだハードウェアアップデート情報を生成し、ここで、前記ハードウェア管理モジュールが前記ハードウェアアップデート情報に基づいてメンテナンス対象装置またはウェブファイアウォールの関連ハードウェア管理部分をアップデートする時、前記ハードウェア管理アップデートによる前記ハードウェア管理モジュールの変更事項は、前記第2変更事項として前記メンテナンスモジュールに伝達される、非対面認証基盤のウェブファイアウォールメンテナンス方法。
  2. 前記マシンラーニングサーバーによって、前記メンテナンス対象装置に対して予め保存された第1マシンラーニングデータと前記メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部から受けた前記メンテナンス対象装置の第2マシンラーニングデータを比較し、比較結果に基づいて前記第2マシンラーニングデータを前記マシンラーニングデータとしてアップデートする段階をさらに含む、請求項1に記載の非対面認証基盤のウェブファイアウォールメンテナンス方法。
  3. 前記マシンラーニングウェブ脆弱点受信部は、前記メンテナンス対象装置のセルフ攻撃モジュールに前記第2マシンラーニングデータのアップデート結果を伝達する、請求項2に記載の非対面認証基盤のウェブファイアウォールメンテナンス方法。
  4. 前記マシンラーニングハードウェアセルフチェックモジュールは、前記ハードウェア管理モジュールの予め保存されたハードウェア管理情報を受け
    前記ハードウェア管理モジュールは前記ハードウェアアップデート情報に基づいて前記第2変更事項を生成する、請求項1~請求項3のいずれか一項に記載の非対面認証基盤のウェブファイアウォールメンテナンス方法。
  5. 前記メンテナンス対象装置は、
    装備形態あるいはプログラム形態のウェブファイアウォールや前記ウェブファイアウォールを搭載したセキュリティ装備あるいはセキュリティプログラム;
    有線または無線ネットワークで接近可能な自律走行自動車のプラットホーム;
    事物インターネット(internet of thing、IoT)家電製品を使う家庭や事務室ネットワークのウェブファイアウォール;あるいは、
    ガス、水道、電気のうちいずれか一つ以上を含んだ生活資源消費量課金のための検針器を含む、請求項1に記載の非対面認証基盤のウェブファイアウォールメンテナンス方法。
  6. 非対面認証メンテナンスサーバーおよびマシンラーニングサーバーとネットワークを通じて連結されたメンテナンス対象装置によって遂行されるウェブファイアウォールメンテナンス方法であって、
    前記メンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールによって、前記非対面認証メンテナンスサーバーから非対面マシンラーニングセルフチェック要請を受信し、マシンラーニングセルフチェック要請により前記メンテナンス対象装置のウェブファイアウォールのハードウェアをリアルタイムセルフチェックし、前記メンテナンス対象装置のハードウェア管理モジュールから受けたハードウェアチェック結果と前記リアルタイムセルフチェックに対する結果とを比較し、比較結果に基づいてハードウェアアップデート情報を生成して前記ハードウェア管理モジュールに伝達する段階;
    前記マシンラーニングサーバーと連結される前記メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部によって非対面マシンラーニングセルフ攻撃のための第2マシンラーニングデータを前記マシンラーニングサーバーに伝送する段階;
    前記マシンラーニングウェブ脆弱点受信部によって、前記マシンラーニングサーバーの第1マシンラーニングデータと前記第2マシンラーニングデータとの比較結果に基づいた前記マシンラーニングサーバーのアップデートを受けて前記第2マシンラーニングデータをアップデートし、アップデート結果を前記メンテナンス対象装置のセルフ攻撃モジュールに伝達する段階;
    前記セルフ攻撃モジュールによって、前記メンテナンス対象装置のセキュリティ探知モジュールを攻撃し、前記セキュリティ探知モジュールから前記攻撃に対する結果を受け、前記攻撃に対する結果に基づいて前記セキュリティ探知モジュールにセキュリティ探知アップデートを伝達する段階;および
    前記メンテナンス対象装置のメンテナンスモジュールによって、前記セキュリティ探知アップデートを含むセキュリティ探知アップデート情報に基づいて前記セキュリティ探知モジュールで生成される第1変更事項と前記ハードウェアアップデート情報に基づいて前記ハードウェア管理モジュールで生成される第2変更事項に基づいたマシンラーニング基盤セルフチェック結果を前記非対面認証メンテナンスサーバーに伝送する段階;を含む、非対面認証基盤のウェブファイアウォールメンテナンス方法。
  7. 前記マシンラーニングサーバーが非対面認証メンテナンスサーバーから前記非対面マシンラーニングセルフ攻撃のための要請を受ける段階をさらに含む、請求項6に記載の非対面認証基盤のウェブファイアウォールメンテナンス方法。
  8. 非対面認証メンテナンスサーバーおよびマシンラーニングサーバーとネットワークを通じて連結されて非対面認証基盤のウェブファイアウォールメンテナンスを遂行するメンテナンス対象装置であって、
    ネットワークを通じて連結されるマシンラーニングサーバーに非対面マシンラーニングセルフ攻撃のための第2マシンラーニングデータを提供し、前記マシンラーニングサーバーの第1マシンラーニングデータと前記第2マシンラーニングデータとの比較結果に基づいたウェブ脆弱点アップデートを前記マシンラーニングサーバーから受けて前記第2マシンラーニングデータをアップデートし、アップデート結果によるウェブ脆弱点情報をセルフ攻撃モジュールに伝達するマシンラーニングウェブ脆弱点受信部;
    前記アップデート結果に基づいて前記メンテナンス対象装置のセキュリティ探知モジュールを攻撃し、前記セキュリティ探知モジュールから前記攻撃に対する結果を受け、前記攻撃に対する結果に基づいてセキュリティ探知アップデートを前記セキュリティ探知モジュールに提供するセルフ攻撃モジュール;
    前記セキュリティ探知アップデートに基づいて第1変更事項を生成してメンテナンスモジュールに伝達するセキュリティ探知モジュール;
    ネットワークを通じて連結される非対面認証メンテナンスサーバーから非対面マシンラーニングセルフチェック要請を受信し、前記マシンラーニングセルフチェック要請により前記メンテナンス対象装置のウェブファイアウォールのハードウェアをリアルタイムセルフチェックし、ハードウェア管理モジュールから受けたハードウェアチェック結果と前記リアルタイムセルフチェックに対する結果とを比較し、比較結果に基づいてハードウェアアップデートを生成して前記ハードウェア管理モジュールに伝達するマシンラーニングハードウェアセルフチェックモジュール;
    前記ハードウェアアップデートに基づいて第2変更事項を生成して前記メンテナンスモジュールに伝達するハードウェア管理モジュール;および
    前記第1変更事項と前記第2変更事項に基づいたマシンラーニング基盤セルフチェック結果を前記非対面認証メンテナンスサーバーに伝送するメンテナンスモジュール;
    を含む、非対面認証基盤のウェブファイアウォールメンテナンス装置。
  9. メンテナンス対象装置とネットワークを通じて連結されて非対面認証基盤のウェブファイアウォールメンテナンスを遂行する非対面認証基盤のウェブファイアウォールメンテナンス装置であって、
    ネットワーク上で使用者認証を通じて選択されたメンテナンス対象装置に対してマシンラーニングサーバーに非対面マシンラーニングセルフ攻撃要請を伝送し、前記ネットワークを通じて連結されるメンテナンス対象装置のマシンラーニングハードウェアセルフチェックモジュールに非対面マシンラーニングセルフチェックを要請する非対面認証メンテナンスサーバー;および
    前記非対面マシンラーニングセルフ攻撃要請に応じて前記メンテナンス対象装置のマシンラーニングウェブ脆弱点受信部との連動を通じて前記メンテナンス対象装置に対して予め保存された第1マシンラーニングデータと前記マシンラーニングウェブ脆弱点受信部から受けた第2マシンラーニングデータを比較してウェブ脆弱点アップデートを生成し、生成したウェブ脆弱点アップデートを前記マシンラーニングウェブ脆弱点受信部に伝達するマシンラーニングサーバー;を含み、
    前記非対面認証メンテナンスサーバーは第1変更事項と第2変更事項に基づいて生成されたマシンラーニング基盤セルフチェック結果を前記メンテナンス対象装置から受信し、
    前記第1変更事項は前記メンテナンス対象装置のウェブ脆弱点基盤セルフ攻撃結果によるセキュリティ探知アップデートに基づき、
    前記第2変更事項は前記マシンラーニングハードウェアセルフチェックモジュールのリアルタイムハードウェアセルフチェックによる前記メンテナンス対象装置のハードウェアアップデートに基づく、非対面認証基盤のウェブファイアウォールメンテナンス装置。
JP2022001466A 2021-01-11 2022-01-07 マシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法および装置 Active JP7278561B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0003577 2021-01-11
KR1020210003577A KR102229613B1 (ko) 2021-01-11 2021-01-11 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2022107585A JP2022107585A (ja) 2022-07-22
JP7278561B2 true JP7278561B2 (ja) 2023-05-22

Family

ID=75232158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022001466A Active JP7278561B2 (ja) 2021-01-11 2022-01-07 マシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法および装置

Country Status (3)

Country Link
EP (1) EP4027583A3 (ja)
JP (1) JP7278561B2 (ja)
KR (1) KR102229613B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009537892A (ja) 2006-05-18 2009-10-29 サンギュ イ クライアントおよびサーバの保護方法
JP2010026547A (ja) 2008-07-15 2010-02-04 Fujitsu Ltd ファイアウォール負荷分散方法及びファイアウォール負荷分散システム
CN107426252A (zh) 2017-09-15 2017-12-01 北京百悟科技有限公司 提供web应用防火墙服务的方法和设备
WO2019013266A1 (ja) 2017-07-12 2019-01-17 日本電信電話株式会社 判定装置、判定方法、および、判定プログラム
US20190306194A1 (en) 2018-03-30 2019-10-03 Amazon Technologies, Inc. Firewall management service architecture

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325252B2 (en) * 2001-05-18 2008-01-29 Achilles Guard Inc. Network security testing
KR100564438B1 (ko) * 2003-04-04 2006-03-29 (주)케이아이피티 시스템 침입 탐지 및 방지 장치
US10397258B2 (en) * 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection
KR101814368B1 (ko) * 2017-07-27 2018-01-04 김재춘 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법
US11546365B2 (en) * 2018-01-28 2023-01-03 AVAST Software s.r.o. Computer network security assessment engine
KR20210003577A (ko) 2019-07-02 2021-01-12 케이엠텍 주식회사 미세 입자 분쇄 분산용 롤 밀의 롤 간격 조절 장치 및 이를 포함하는 롤 밀

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009537892A (ja) 2006-05-18 2009-10-29 サンギュ イ クライアントおよびサーバの保護方法
JP2010026547A (ja) 2008-07-15 2010-02-04 Fujitsu Ltd ファイアウォール負荷分散方法及びファイアウォール負荷分散システム
WO2019013266A1 (ja) 2017-07-12 2019-01-17 日本電信電話株式会社 判定装置、判定方法、および、判定プログラム
CN107426252A (zh) 2017-09-15 2017-12-01 北京百悟科技有限公司 提供web应用防火墙服务的方法和设备
US20190306194A1 (en) 2018-03-30 2019-10-03 Amazon Technologies, Inc. Firewall management service architecture

Also Published As

Publication number Publication date
EP4027583A2 (en) 2022-07-13
JP2022107585A (ja) 2022-07-22
KR102229613B1 (ko) 2021-03-18
EP4027583A3 (en) 2022-11-02

Similar Documents

Publication Publication Date Title
US11522887B2 (en) Artificial intelligence controller orchestrating network components for a cyber threat defense
US10728265B2 (en) Cyber warning receiver
CA2526759C (en) Event monitoring and management
US11451561B2 (en) Automated creation of lightweight behavioral indicators of compromise (IOCS)
JP5926491B2 (ja) ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体
US20070050777A1 (en) Duration of alerts and scanning of large data stores
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
US20190089725A1 (en) Deep Architecture for Learning Threat Characterization
AU2006259409A1 (en) Duration of alerts and scanning of large data stores
US20230412620A1 (en) System and methods for cybersecurity analysis using ueba and network topology data and trigger - based network remediation
JP7278561B2 (ja) マシンラーニングセルフチェック機能を利用する非対面認証基盤ウェブファイアウォールメンテナンス方法および装置
US20220309171A1 (en) Endpoint Security using an Action Prediction Model
Gamez et al. Safeguarding critical infrastructures
Iudica A monitoring system for embedded devices widely distributed
Diab Safeguarding Critical Infrastructures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230427

R150 Certificate of patent or registration of utility model

Ref document number: 7278561

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150