KR20230139965A - Method and device for delivering notification information about security threats - Google Patents

Method and device for delivering notification information about security threats Download PDF

Info

Publication number
KR20230139965A
KR20230139965A KR1020220038464A KR20220038464A KR20230139965A KR 20230139965 A KR20230139965 A KR 20230139965A KR 1020220038464 A KR1020220038464 A KR 1020220038464A KR 20220038464 A KR20220038464 A KR 20220038464A KR 20230139965 A KR20230139965 A KR 20230139965A
Authority
KR
South Korea
Prior art keywords
user
security
information
notification information
security server
Prior art date
Application number
KR1020220038464A
Other languages
Korean (ko)
Inventor
김경운
Original Assignee
(주)에이치씨인포
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에이치씨인포 filed Critical (주)에이치씨인포
Priority to KR1020220038464A priority Critical patent/KR20230139965A/en
Publication of KR20230139965A publication Critical patent/KR20230139965A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 보안 위협에 대한 알림 정보를 전달하는 방법은, 보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신하고, 적어도 하나의 행위에 기초하여, 보안 디바이스에서 발생하는 보안 위협과 관련된 판단을 수행하고, 판단에 기초한 알림 정보를 사용자에게 표시할 수 있다.A method of delivering notification information about a security threat of the present invention receives as input information about at least one action performed by a user to access a security device, and based on the at least one action, generates information on the security device. A judgment related to a security threat may be made, and notification information based on the judgment may be displayed to the user.

Description

보안 위협에 대한 알림 정보를 전달하는 방법 및 장치{Method and device for delivering notification information about security threats}{Method and device for delivering notification information about security threats}

본 개시는 보안 위협에 대한 알림 정보를 전달하는 방법 및 장치를 제공한다.This disclosure provides a method and device for delivering notification information about security threats.

최근 개발되는 보안 솔루션은 개발자와 연구자 중심으로 개발되어, 일반 사용자가 이용하거나 접근하기 어렵다는 문제점이 있다. 또한, 모바일 및 IoT (Internet of Things) 기기의 경우에는 제한된 사용자 인터페이스로 인하여 종래의 PC 및 서버 기반의 보안 솔루션을 직접적으로 적용하기 어려운 문제점이 있다. Recently developed security solutions have been developed mainly by developers and researchers, so they have the problem of being difficult for general users to use or access. Additionally, in the case of mobile and IoT (Internet of Things) devices, it is difficult to directly apply conventional PC and server-based security solutions due to the limited user interface.

또한, 최근 대규모 재택 근무 등 비대면 서비스가 증가하고 있으며 이에 따라 일반 대중도 보안 서비스를 자주 이용하고 있으나, 보안 서비스 이용 시 편의성이 미흡하여 많은 불편이 따르고 있다. In addition, non-face-to-face services such as large-scale telecommuting have recently been on the rise, and as a result, the general public is frequently using security services, but there are many inconveniences due to lack of convenience when using security services.

이에 따라, 일반 대중의 보안 편의성 개선을 위한 인증 시스템의 개발이 필요하다.Accordingly, there is a need to develop an authentication system to improve security convenience for the general public.

본 발명은 보안 위협에 대한 알림 정보를 전달하는 방법 및 장치를 제공하는데 있다. The present invention provides a method and device for delivering notification information about security threats.

본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제에 한정되지 않으며, 언급되지 않은 본 발명의 다른 과제 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명이 해결하고자 하는 과제 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 알 수 있을 것이다.The problem to be solved by the present invention is not limited to the problems mentioned above, and other problems and advantages of the present invention that are not mentioned can be understood through the following description and can be understood more clearly by the embodiments of the present invention. It will be. In addition, it can be seen that the problems and advantages to be solved by the present invention can be realized by the means and combinations thereof indicated in the patent claims.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 제1 측면은, 보안 위협에 대한 알림 정보를 전달하는 방법에 있어서, 보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신하는 단계; 상기 적어도 하나의 행위에 기초하여, 상기 보안 디바이스에서 발생하는 보안 위협과 관련된 판단을 수행하는 단계; 및 상기 판단에 기초한 알림 정보를 상기 사용자에게 표시하는 단계;를 포함할 수 있다. As a technical means for achieving the above-described technical problem, a first aspect of the present disclosure is a method of delivering notification information about a security threat, including information about at least one action performed by a user to access a security device. receiving as input; Based on the at least one action, performing a determination related to a security threat occurring in the security device; and displaying notification information based on the determination to the user.

또한, 상기 표시하는 단계는, 상기 보안 디바이스에 포함된 시각적 표시 장치 또는 청각적 표시 장치를 이용하여 상기 알림 정보를 표시할 수 있다. Additionally, in the displaying step, the notification information may be displayed using a visual display device or an audible display device included in the security device.

또한, 상기 표시하는 단계는, 상기 시각적 표시 장치에 표시되는 빛의 색깔, 빛의 밝기 정도 및 빛의 점멸 속도 중 적어도 하나에 기초하여 상기 알림 정보를 표시할 수 있다. Additionally, the displaying step may display the notification information based on at least one of the color of light displayed on the visual display device, the brightness level of light, and the blinking speed of light.

또한, 상기 표시하는 단계는, 상기 청각적 표시 장치에서 출력되는 음성의 세기, 음성의 주기 및 음성의 주파수 중 적어도 하나에 기초하여 상기 알림 정보를 표시할 수 있다. In addition, the displaying step may display the notification information based on at least one of the intensity of the voice output from the auditory display device, the period of the voice, and the frequency of the voice.

본 개시의 제 2 측면은, 보안 위협에 대한 알림 정보를 전달하는 장치에 있어서, 적어도 하나의 프로그램이 저장된 메모리; 및 상기 적어도 하나의 프로그램을 실행함으로써 연산을 수행하는 프로세서를 포함하고, 상기 프로세서는, 상기 보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신하고, 상기 적어도 하나의 행위에 기초하여, 상기 보안 디바이스에서 발생하는 보안 위협과 관련된 판단을 수행하고, 상기 판단에 기초한 알림 정보를 상기 사용자에게 표시할 수 있다. A second aspect of the present disclosure is a device for delivering notification information about a security threat, comprising: a memory storing at least one program; and a processor that performs an operation by executing the at least one program, the processor receiving as input information about at least one action performed by a user to access the security device, and the at least one program Based on the behavior, a judgment related to a security threat occurring in the security device may be made, and notification information based on the judgment may be displayed to the user.

본 개시의 제 3 측면은, 제 1 측면에 따른 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.A third aspect of the present disclosure may provide a computer-readable recording medium recording a program for executing the method according to the first aspect on a computer.

전술한 본 개시의 과제 해결 수단에 의하면, 보안 서버는 사용자의 개인 정보가 저장된 모듈로부터 사용자의 개인 정보를 획득하여 사용자가 보안 디바이스에 엑세스하도록 허용할 수 있다. 이에 따라, 사용자는 별도의 인증을 위한 절차를 직접 수행하지 않더라도, 보안 디바이스에 엑세스할 수 있다. According to the problem-solving means of the present disclosure described above, the security server can obtain the user's personal information from a module in which the user's personal information is stored and allow the user to access the security device. Accordingly, the user can access the security device without directly performing a separate authentication procedure.

또한, 본 개시의 다른 과제 해결 수단에 의하면, 보안 서버는 사용자가 수행하는 복수의 행위들에 관한 정보에 기초하여 사용자가 보안 디바이스에 엑세스하기 위한 인증 요건을 생성할 수 있다. 이에 따라, 사용자는 별도의 인증을 위한 절차를 직접 수행하지 않더라도, 인증 요건을 만족하는 일련의 행위들을 수행하는 경우, 보안 디바이스에 엑세스하도록 허용될 수 있다. In addition, according to another problem-solving method of the present disclosure, the security server can generate authentication requirements for the user to access the security device based on information about a plurality of actions performed by the user. Accordingly, even if the user does not directly perform a separate authentication procedure, he or she may be permitted to access the security device if he or she performs a series of actions that satisfy the authentication requirements.

또한, 본 개시의 다른 과제 해결 수단에 의하면, 보안 서버는 보안 디바이스에 발생하는 보안 위협에 대한 알림 정보를 사용자에게 효과적으로 표시할 수 있다. In addition, according to another problem-solving method of the present disclosure, the security server can effectively display notification information about security threats occurring in a security device to the user.

또한, 본 개시의 다른 과제 해결 수단에 의하면, 보안 서버는 사용자가 수행하는 적어도 하나의 행위에 관한 정보에 기초하여 보안 위협 시나리오를 생성하고, 보안 위협 시나리오에 기초하여 사용자에게 보안 디바이스에 엑세스 하기 위한 인증 방법을 추천할 수 있다.In addition, according to another problem-solving means of the present disclosure, the security server generates a security threat scenario based on information about at least one action performed by the user, and provides a security threat scenario to the user to access the security device based on the security threat scenario. Authentication methods can be recommended.

도 1은 일 실시예에 따른 보안 디바이스에 엑세스할 수 있는 인증 시스템을 나타내는 도면이다.
도 2는 일 실시예에 따른 보안 서버가 인증 여부를 판단하는 것을 예시적으로 나타내는 도면이다.
도 3은 일 실시예에 따른 보안 서버가 인증 여부를 판단하는 것을 예시적으로 나타내는 도면이다.
도 4는 일 실시예에 따른 보안 디바이스에 사용자가 엑세스하기 위한 인증방법을 나타내는 흐름도이다.
도 5는 일 실시예에 따른 사용자가 수행하는 복수의 행위들에 관한 정보에 기초하여 제 1 정보를 도출하는 것을 예시적으로 나타내는 도면이다.
도 6은 일 실시예에 따른 보안 서버가 제 1 정보에 기초하여 인증 요건을 생성하는 것을 예시적으로 나타내는 도면이다.
도 7은 일 실시예에 따른 보안 위협에 대한 알림 정보를 전달하는 방법의 흐름도이다.
도 8은 일 실시예에 따른 보안 위협과 관련된 판단에 기초하여 알림 정보를 표시하는 것을 예시적으로 나타내는 도면이다.
도 9는 일 실시예에 따른 보안 디바이스에 사용자가 엑세스함에 있어서 발생하는 보안위협에 대응하는 방법의 흐름도를 나타내는 도면이다.
도 10은 일 실시예에 따른 보안 위협 시나리오에 기초하여 사용자에게 보안 디바이스에 엑세스 하기 위한 인증 방법을 추천하는 것을 예시적으로 나타내는 도면이다.
도 11은 보안 서버의 블록도의 일 예를 나타낸다.
1 is a diagram illustrating an authentication system capable of accessing a security device according to an embodiment.
Figure 2 is a diagram illustrating how a security server determines whether to authenticate according to an embodiment.
Figure 3 is a diagram illustrating how a security server determines whether to authenticate according to an embodiment.
Figure 4 is a flowchart showing an authentication method for a user to access a security device according to an embodiment.
FIG. 5 is a diagram illustrating derivation of first information based on information about a plurality of actions performed by a user according to an embodiment.
FIG. 6 is a diagram illustrating a security server according to an embodiment generating authentication requirements based on first information.
Figure 7 is a flowchart of a method for delivering notification information about a security threat according to an embodiment.
FIG. 8 is a diagram illustrating displaying notification information based on a judgment related to a security threat according to an embodiment.
FIG. 9 is a flowchart illustrating a method for responding to security threats that occur when a user accesses a security device according to an embodiment.
FIG. 10 is a diagram illustrating recommending an authentication method for accessing a security device to a user based on a security threat scenario according to an embodiment.
Figure 11 shows an example of a block diagram of a security server.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 설명되는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 아래에서 제시되는 실시 예들로 한정되는 것이 아니라, 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 아래에 제시되는 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.The advantages and features of the present invention and methods for achieving them will become clear by referring to the embodiments described in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments presented below, but may be implemented in various different forms, and should be understood to include all conversions, equivalents, and substitutes included in the spirit and technical scope of the present invention. . The embodiments presented below are provided to ensure that the disclosure of the present invention is complete and to fully inform those skilled in the art of the scope of the invention. In describing the present invention, if it is determined that a detailed description of related known technologies may obscure the gist of the present invention, the detailed description will be omitted.

본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, “포함하다” 또는 “가지다” 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. The terms used in this application are only used to describe specific embodiments and are not intended to limit the invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this application, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.“매커니즘”, “요소”, “수단” 및 “구성”등과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다.Some embodiments of the present disclosure may be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented in various numbers of hardware and/or software configurations that perform specific functions. For example, the functional blocks of the present disclosure may be implemented by one or more microprocessors, or may be implemented by circuit configurations for certain functions. Additionally, for example, functional blocks of the present disclosure may be implemented in various programming or scripting languages. Functional blocks may be implemented as algorithms running on one or more processors. Additionally, the present disclosure may employ prior art for electronic environment setup, signal processing, and/or data processing, etc. Terms such as “mechanism,” “element,” “means,” and “configuration” will be used broadly. It can be done and is not limited to mechanical and physical configurations.

또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.Additionally, connection lines or connection members between components shown in the drawings merely exemplify functional connections and/or physical or circuit connections. In an actual device, connections between components may be represented by various replaceable or additional functional connections, physical connections, or circuit connections.

이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.Hereinafter, the present disclosure will be described in detail with reference to the attached drawings.

도 1은 일 실시예에 따른 보안 디바이스에 엑세스할 수 있는 인증 시스템을 나타내는 도면이다. 1 is a diagram illustrating an authentication system capable of accessing a security device according to an embodiment.

일 실시예에 따른 보안 디바이스에 엑세스할 수 있는 인증 시스템(1000)은 보안 서버(100), 사용자 디바이스(110) 및 보안 디바이스(120)를 포함할 수 있다. 한편, 도 1에 도시된 보안 디바이스에 엑세스할 수 있는 인증 시스템(1000)에는 일 실시예와 관련된 구성요소들만이 도시되어 있다. 따라서, 보안 디바이스에 엑세스할 수 있는 인증 시스템(1000)에는 도 1에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 더 포함될 수 있음은 당해 기술분야의 통상의 기술자에게 자명하다. 한편, 보안 서버(100) 및 보안 디바이스(120)는 도 1에 도시된 바와 같이 독립적인 구성에 해당할 수 있으나, 이에 제한되는 것은 아니며 보안 서버(100)는 보안 디바이스(120)에 포함된 구성에 해당할 수도 있다. The authentication system 1000 capable of accessing a security device according to an embodiment may include a security server 100, a user device 110, and a security device 120. Meanwhile, only components related to one embodiment are shown in the authentication system 1000 capable of accessing the security device shown in FIG. 1. Accordingly, it is obvious to those skilled in the art that the authentication system 1000 capable of accessing a security device may further include other general-purpose components in addition to the components shown in FIG. 1. Meanwhile, the security server 100 and the security device 120 may correspond to independent configurations as shown in FIG. 1, but are not limited thereto, and the security server 100 is a configuration included in the security device 120. It may apply to .

보안 서버(100), 사용자 디바이스(110) 및 보안 디바이스(120)는 네트워크를 이용하여 통신을 수행할 수 있다. 예를 들어, 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 이동 통신망(mobile radio communication network), 위성 통신망 및 이들의 상호 조합을 포함하며, 도 1에 도시된 각 네트워크 구성 주체가 서로 원활하게 통신을 할 수 있도록 하는 포괄적인 의미의 데이터 통신망이며, 유선 인터넷, 무선 인터넷 및 모바일 무선 통신망을 포함할 수 있다. 또한, 무선 통신은 예를 들어, 무선 랜(Wi-Fi), 블루투스, 블루투스 저 에너지(Bluetooth low energy), 지그비, WFD(Wi-Fi Direct), UWB(ultra wideband), 적외선 통신(IrDA, infrared Data Association), NFC(Near Field Communication) 등이 있을 수 있으나, 이에 한정되는 것은 아니다.The security server 100, user device 110, and security device 120 may communicate using a network. For example, networks include Local Area Network (LAN), Wide Area Network (WAN), Value Added Network (VAN), mobile radio communication network, satellite communication network, and their It is a comprehensive data communication network that includes mutual combinations and allows each network constituent shown in Figure 1 to communicate smoothly with each other, and may include wired Internet, wireless Internet, and mobile wireless communication networks. In addition, wireless communications include, for example, wireless LAN (Wi-Fi), Bluetooth, Bluetooth low energy, ZigBee, WFD (Wi-Fi Direct), UWB (ultra wideband), and infrared communications (IrDA). Data Association), NFC (Near Field Communication), etc., but are not limited to these.

보안 서버(100)는 사용자가 보안 디바이스(120)에 엑세스하려는 경우, 사용자가 보안 디바이스(120)에 엑세스할 수 있는 인증이 완료된 사용자인지 여부를 판단할 수 있다. 보안 서버(100)는 인증이 완료된 사용자로 판단된 경우, 사용자가 보안 디바이스(120)에 엑세스하도록 허용할 수 있다. When a user attempts to access the security device 120, the security server 100 may determine whether the user has completed authentication to access the security device 120. If it is determined that the user has completed authentication, the security server 100 may allow the user to access the security device 120.

사용자 디바이스(110) 및 보안 디바이스(120)는, 스마트폰, 태블릿 PC, PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라, 가전기기, 카메라가 탑재된 디바이스 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다.The user device 110 and the security device 120 include smartphones, tablet PCs, PCs, smart TVs, mobile phones, personal digital assistants (PDAs), laptops, media players, micro servers, global positioning system (GPS) devices, and electronic devices. It may be, but is not limited to, book terminals, digital broadcasting terminals, navigation devices, kiosks, MP3 players, digital cameras, home appliances, devices equipped with cameras, and other mobile or non-mobile computing devices.

도 2는 일 실시예에 따른 보안 서버가 인증 여부를 판단하는 것을 예시적으로 나타내는 도면이다. Figure 2 is a diagram illustrating how a security server determines whether to authenticate according to an embodiment.

일 실시예에 따른 사용자 디바이스(110)는 사용자의 개인 정보가 저장된 모듈을 포함할 수 있다. 예를 들어, 사용자의 개인 정보가 저장된 모듈은 (Near Field Communication) 모듈, RFID(Radio-Frequency Identification) 모듈 및 USIM (Universal Subscriber Identity Module) 모듈 중 적어도 하나를 포함할 수 있으나, 이에 제한되는 것은 아니다. The user device 110 according to one embodiment may include a module in which the user's personal information is stored. For example, the module in which the user's personal information is stored may include at least one of a (Near Field Communication) module, an RFID (Radio-Frequency Identification) module, and a USIM (Universal Subscriber Identity Module) module, but is not limited thereto. .

일 실시예에 따른 보안 서버(100)는 사용자가 보안 디바이스(120)에 엑세스할 수 있는 인증이 완료된 사용자인지 여부를 판단하는 인증 여부 판단 모듈(210)을 포함할 수 있다. 예를 들어, 인증 여부 판단 모듈(210)은 사용자의 개인 정보가 저장된 모듈로부터 사용자의 개인 정보를 획득하고, 사용자의 개인 정보에 기초하여 인증 여부를 판단할 수 있다. 인증이 완료된 사용자로 판단된 경우, 보안 서버(100)는 사용자가 보안 디바이스(120)에 엑세스하도록 허용할 수 있다. The security server 100 according to one embodiment may include an authentication determination module 210 that determines whether the user is an authenticated user who can access the security device 120. For example, the authentication determination module 210 may obtain the user's personal information from a module in which the user's personal information is stored and determine whether to authenticate the user based on the user's personal information. If it is determined that the user has completed authentication, the security server 100 may allow the user to access the security device 120.

도 2를 참고하면, 사용자 디바이스(110)는 USIM 모듈(200)을 포함할 수 있고, USIM 모듈(200)은 사용자의 개인 정보를 포함할 수 있다. 보안 서버(100)의 인증 여부 판단 모듈(210)은 USIM 모듈(200)로부터 사용자의 개인 정보를 획득할 수 있고, 사용자의 개인 정보에 기초하여 인증 여부를 판단할 수 있다. 인증이 완료된 사용자로 판단된 경우, 사용자 디바이스(110)의 사용자는 보안 디바이스(120)에 엑세스하도록 허용된다. Referring to FIG. 2, the user device 110 may include a USIM module 200, and the USIM module 200 may include the user's personal information. The authentication determination module 210 of the security server 100 may obtain the user's personal information from the USIM module 200 and determine whether to authenticate the user based on the user's personal information. If it is determined that the user has completed authentication, the user of the user device 110 is allowed to access the security device 120.

도 3은 일 실시예에 따른 보안 서버가 인증 여부를 판단하는 것을 예시적으로 나타내는 도면이다.Figure 3 is a diagram illustrating how a security server determines whether to authenticate according to an embodiment.

일 실시예에 따른 사용자 디바이스(110)는 사용자의 개인 정보가 저장된 모듈 및 사용자의 위치 정보가 저장된 모듈을 포함할 수 있다. 예를 들어, 사용자의 개인 정보가 저장된 모듈은 (Near Field Communication) 모듈, RFID(Radio-Frequency Identification) 모듈 및 USIM (Universal Subscriber Identity Module) 모듈 중 적어도 하나를 포함할 수 있으나, 이에 제한되는 것은 아니다. 또한, 예를 들어 사용자의 위치 정보가 저장된 모듈은 GPS(Global Positioning System) 모듈에 해당할 수 있으나, 이에 제한되는 것은 아니다. The user device 110 according to one embodiment may include a module in which the user's personal information is stored and a module in which the user's location information is stored. For example, the module in which the user's personal information is stored may include at least one of a (Near Field Communication) module, an RFID (Radio-Frequency Identification) module, and a USIM (Universal Subscriber Identity Module) module, but is not limited thereto. . Additionally, for example, the module in which the user's location information is stored may correspond to a Global Positioning System (GPS) module, but is not limited thereto.

일 실시예에 따른 보안 서버(100)는 사용자가 보안 디바이스(120)에 엑세스할 수 있는 인증이 완료된 사용자인지 여부를 판단하는 인증 여부 판단 모듈(320)을 포함할 수 있다.The security server 100 according to one embodiment may include an authentication determination module 320 that determines whether the user is an authenticated user who can access the security device 120.

도 3을 참고하면, 사용자 디바이스(110)는 NFC 모듈(300)을 포함할 수 있고, NFC 모듈(300)은 사용자의 개인 정보를 포함할 수 있다. 또한, 사용자 디바이스(110)는 GPS 모듈(310)을 포함할 수 있고, GPS 모듈(310)은 사용자의 위치 정보를 포함할 수 있다. 또한, 보안 서버(100)의 인증 여부 판단 모듈(320)은 NFC 모듈(300)로부터 사용자의 개인 정보를 획득할 수 있고, GPS 모듈(310)로부터 사용자의 위치 정보를 획득할 수 있다. 인증 여부 판단 모듈(320)은 사용자의 개인 정보 및 사용자의 위치 정보에 기초하여 인증 여부를 판단할 수 있다. 예를 들어, 인증 여부 판단 모듈(320)이 사용자의 개인 정보에 기초하여 보안 디바이스(120)에 엑세스 가능한 사용자인 것을 확인하고, 사용자의 위치가 보안 디바이스(120)에 엑세스 가능한 기 설정된 위치에 포함된다는 것을 확인한 경우에, 사용자 디바이스(110)의 사용자는 보안 디바이스(120)에 엑세스하도록 허용될 수 있다. Referring to FIG. 3, the user device 110 may include an NFC module 300, and the NFC module 300 may include the user's personal information. Additionally, the user device 110 may include a GPS module 310, and the GPS module 310 may include the user's location information. Additionally, the authentication determination module 320 of the security server 100 can obtain the user's personal information from the NFC module 300 and the user's location information from the GPS module 310. The authentication determination module 320 may determine whether to authenticate based on the user's personal information and the user's location information. For example, the authentication determination module 320 determines that the user can access the security device 120 based on the user's personal information, and includes the user's location in the preset location accessible to the security device 120. If confirmed, the user of the user device 110 may be permitted to access the secure device 120.

한편, 보안 서버(100)는 슬라이드, 탭, 키스트로크 등을 이용하여 사용자 인증 여부를 판단하는 방법을 도 2 내지 도 3에서 상술한 방법과 함께 이용할 수도 있다. Meanwhile, the security server 100 may use a method of determining user authentication using slides, tabs, keystrokes, etc. along with the method described above in FIGS. 2 and 3.

또한, 보안 서버(100)는 상술한 바와 같이 사용자 디바이스(110)에 포함된 사용자의 개인 정보 또는 사용자의 위치 정보에 기초하여 사용자가 보안 디바이스(120)에 엑세스할 수 있는 인증이 완료된 사용자인지 여부를 판단할 수 있으나, 이에 제한되는 것은 아니다. 일 실시예에서, 보안 서버(100)는 사용자가 수행하는 복수의 행위들에 관한 정보에 기초하여 보안 디바이스(120)에 사용자가 엑세스하기 위한 인증 요건을 생성할 수 있으며, 인증 요건을 만족시키는 사용자에게 보안 디바이스(120)에 엑세스하는 것을 허용할 수 있다. In addition, as described above, the security server 100 determines whether the user is an authenticated user who can access the security device 120 based on the user's personal information or the user's location information included in the user device 110. can be determined, but is not limited to this. In one embodiment, the security server 100 may generate authentication requirements for the user to access the security device 120 based on information about a plurality of actions performed by the user, and a user who satisfies the authentication requirements may be generated. may be permitted to access the security device 120.

또는, 일 실시예에서, 보안 서버(100)는 도 2 내지 도 3에서 상술한 인증 방법 및 하기 도 4 내지 도 6에서 후술할 인증 방법을 모두 이용하여 사용자의 인증 여부를 판단할 수 있다.Alternatively, in one embodiment, the security server 100 may determine whether the user has been authenticated using both the authentication method described above with reference to FIGS. 2 and 3 and the authentication method described later with reference to FIGS. 4 and 6 below.

도 4는 일 실시예에 따른 보안 디바이스에 사용자가 엑세스하기 위한 인증방법을 나타내는 흐름도이다. Figure 4 is a flowchart showing an authentication method for a user to access a security device according to an embodiment.

도 4를 참조하면, 단계 410에서 보안 서버(100)는 사용자가 수행하는 복수의 행위들에 관한 정보를 입력으로 수신할 수 있다.Referring to FIG. 4, in step 410, the security server 100 may receive information about a plurality of actions performed by the user as input.

단계 420에서 보안 서버(100)는 복수의 행위들 중 적어도 하나의 행위에 대하여 사용자가 수행한 행위의 내용 정보, 시간 정보 및 위치 정보를 포함하는 제 1 정보를 도출할 수 있다. In step 420, the security server 100 may derive first information including content information, time information, and location information of the action performed by the user for at least one action among a plurality of actions.

도 5는 일 실시예에 따른 사용자가 수행하는 복수의 행위들에 관한 정보에 기초하여 제 1 정보를 도출하는 것을 예시적으로 나타내는 도면이다. FIG. 5 is a diagram illustrating derivation of first information based on information about a plurality of actions performed by a user according to an embodiment.

도 5를 참고하면, 보안 서버(100)는 사용자가 수행하는 복수의 행위들에 관한 정보를 적어도 하나의 사용자 단말 또는 보안 서버(100)에 포함된 적어도 하나의 센서 등을 통해 획득할 수 있으나, 이에 제한되는 것은 아니다. Referring to FIG. 5, the security server 100 may obtain information about a plurality of actions performed by the user through at least one user terminal or at least one sensor included in the security server 100. It is not limited to this.

예를 들어, 도 5를 참고하면 보안 서버(100)는 '사용자의 집에서 8시에 알람이 울려서 사용자가 알람을 끈 행위', '사용자의 집에서 사용자가 8시 10분에 티비를 킨 행위' 및 '사용자의 집에서 사용자가 8시 30분에 노트북의 전원을 킨 행위'를 포함하는 복수의 행위들에 대한 정보(500)를 획득할 수 있다. For example, referring to FIG. 5, the security server 100 displays 'an alarm ringing at 8 o'clock in the user's house and the user turning off the alarm', 'an act of the user turning on the TV at 8:10 in the user's home'. ' and 'the act of the user turning on the laptop at 8:30 in the user's home' can be obtained.

보안 서버(100)는 사용자가 수행하는 복수의 행위들 각각에 대하여 사용자가 수행한 행위의 내용 정보, 시간 정보 및 위치 정보를 도출할 수 있다. 예를 들어, '사용자의 집에서 8시에 알람이 울려서 사용자가 알람을 끈 행위'에 대하여 내용 정보, 시간 정보 및 위치 정보의 순서로 '알람 끔/8시/사용자의 집'을 도출할 수 있다. 마찬가지로, '사용자의 집에서 사용자가 8시 10분에 티비를 킨 행위'에 대하여 '티비를 킴/ 8시 10분/ 사용자의 집'을 도출할 수 있고, '사용자의 집에서 사용자가 8시 30분에 노트북의 전원을 킨 행위'에 대하여 '노트북의 전원을 킴/ 8시 30분/ 사용자의 집'을 도출할 수 있다. 최종적으로, 보안 서버(100)는 사용자가 수행하는 복수의 행위들 각각에 대하여 도출한 내용 정보, 시간 정보 및 위치 정보를 포함하는 제 1 정보(510)를 도출할 수 있다.The security server 100 may derive content information, time information, and location information of the actions performed by the user for each of the plurality of actions performed by the user. For example, for 'the alarm rings at 8 o'clock in the user's home and the user turns off the alarm,' 'alarm off/8 o'clock/user's home' can be derived in the order of content information, time information, and location information. there is. Similarly, for 'the act of the user turning on the TV at 8:10 in the user's home', 'turning on the TV/8:10/user's home' can be derived, and 'the user turning on the TV at 8:00 in the user's home' can be derived. For the ‘act of turning on the laptop at 30 minutes’, ‘turning on the laptop / 8:30 / user’s home’ can be derived. Finally, the security server 100 may derive first information 510 including content information, time information, and location information derived for each of a plurality of actions performed by the user.

다시 도 4로 돌아와서, 단계 430에서 보안 서버(100)는 제 1 정보에 기초하여 보안 디바이스에 엑세스하기 위한 인증 요건을 생성할 수 있다.Returning to FIG. 4, in step 430, the security server 100 may generate authentication requirements for accessing the security device based on the first information.

도 6은 일 실시예에 따른 보안 서버가 제 1 정보에 기초하여 인증 요건을 생성하는 것을 예시적으로 나타내는 도면이다. FIG. 6 is a diagram illustrating a security server according to an embodiment generating authentication requirements based on first information.

일 실시예에서, 보안 서버(100)는 프로파일링 기법을 활용하여 제 1 정보로부터 보안 디바이스에 엑세스하기 위한 인증 요건을 생성할 수 있다. In one embodiment, the security server 100 may utilize a profiling technique to generate authentication requirements for accessing the security device from the first information.

예를 들어, 보안 서버(100)는 사용자가 수행하는 복수의 행위들 각각에 대하여 도출한 내용 정보, 시간 정보 및 위치 정보를 포함하는 제 1 정보(510)로부터 8시에서 8시 30분 사이에 사용자의 집에서 알람을 끄는 행위, 티비를 키는 행위, 노트북의 전원을 키는 행위가 수행되어야 인증이 완료된다는 인증 요건(600)을 생성할 수 있다. For example, the security server 100 is between 8:00 and 8:30 from the first information 510 including content information, time information, and location information derived for each of a plurality of actions performed by the user. An authentication requirement 600 can be created in which authentication is completed only when the user turns off the alarm, turns on the TV, or turns on the laptop in the user's home.

일 실시예에서, 보안 서버(100)는 제 1 정보를 학습 데이터로 이용하는 강화 학습을 수행하여 인증 요건을 생성할 수 있다. In one embodiment, the security server 100 may generate authentication requirements by performing reinforcement learning using the first information as learning data.

또는, 예를 들어, 보안 서버(100)는 복수의 행위들이 수행된 순서에 관한 제 2 정보를 도출할 수 있고, 제 1 정보 및 상기 제 2 정보에 기초하여 인증 요건을 생성할 수 있다. 예를 들어, 보안 서버(100)는 제 1 정보(510) 및 '사용자의 집에서 8시에 알람이 울려서 사용자가 알람을 끈 행위', '사용자의 집에서 사용자가 8시 10분에 티비를 킨 행위' 및 '사용자의 집에서 사용자가 8시 30분에 노트북의 전원을 킨 행위'들 간의 순서에 관한 제 2 정보에 기초하여, 8시에서 8시 30분 사이에 사용자의 집에서 알람을 끄는 행위, 티비를 키는 행위, 노트북의 전원을 키는 행위가 순차적으로 수행되어야 인증이 완료된다는 인증 요건을 생성할 수 있다. Or, for example, the security server 100 may derive second information about the order in which a plurality of actions were performed and create authentication requirements based on the first information and the second information. For example, the security server 100 includes first information 510 and 'the alarm rings at 8 o'clock in the user's home and the user turns off the alarm', 'the user turns on the TV at 8:10 in the user's home'. Based on the second information about the sequence between the 'action of turning on the laptop' and 'the action of the user turning on the laptop at 8:30 at the user's home', an alarm is set at the user's home between 8:00 and 8:30. You can create an authentication requirement that the actions of turning off the TV, turning on the TV, and turning on the laptop must be performed sequentially to complete authentication.

한편, 제 1 정보 또는 제 2 정보에 기초하여 인증 요건을 생성하는 방식은 상술한 예시로 제한되는 것은 아니며, 다양한 방식으로 인증 요건을 생성할 수 있다. Meanwhile, the method of generating authentication requirements based on the first information or the second information is not limited to the above-described examples, and authentication requirements can be created in various ways.

한편, 보안 서버(100)는 사용자가 보안 디바이스(120)에 엑세스하는 과정 등에서 발생하는 보안 위협에 대한 알림 정보를 사용자에게 효과적으로 전달할 수 있다. Meanwhile, the security server 100 can effectively deliver notification information about security threats that occur in the process of the user accessing the security device 120 to the user.

도 7은 일 실시예에 따른 보안 위협에 대한 알림 정보를 전달하는 방법의 흐름도이다. Figure 7 is a flowchart of a method for delivering notification information about a security threat according to an embodiment.

도 7을 참고하면, 단계 710에서 보안 서버(100)는 보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신할 수 있다. Referring to FIG. 7, in step 710, the security server 100 may receive as input information about at least one action performed by the user to access the security device.

단계 720에서, 보안 서버(100)는 적어도 하나의 행위에 기초하여, 보안 디바이스에서 발생하는 보안 위협과 관련된 판단을 수행할 수 있다. In step 720, the security server 100 may make a determination related to a security threat occurring in the security device based on at least one action.

단계 730에서, 보안 서버(100)는 판단에 기초한 알림 정보를 사용자에게 표시할 수 있다. In step 730, the security server 100 may display notification information based on the judgment to the user.

일 실시예에서, 보안 서버(100)는 보안 디바이스(120)에 포함된 시각적 표시 장치 또는 청각적 표시 장치를 이용하여 알림 정보를 표시할 수 있다. 예를 들면, 시각적 표시 장치는 특정 색의 빛을 내는 발광 다이오드(LED)에 해당할 수 있으나, 이에 제한되는 것은 아니며 사용자에게 보안 위협와 관련된 판단에 기초한 알림 정보를 시각적으로 전달할 수 있는 모든 장치에 해당할 수 있다. In one embodiment, the security server 100 may display notification information using a visual display device or an audible display device included in the security device 120. For example, a visual display device may correspond to a light emitting diode (LED) that emits light of a specific color, but is not limited thereto and applies to any device that can visually deliver notification information based on judgment related to security threats to the user. can do.

또한 일 실시예에서, 보안 서버(100)는 시각적 표시 장치에 표시되는 빛의 색깔, 빛의 밝기 정도 및 빛의 점멸 속도 중 적어도 하나에 기초하여 알림 정보를 표시할 수 있다. Additionally, in one embodiment, the security server 100 may display notification information based on at least one of the color of light displayed on the visual display device, the brightness level of the light, and the blinking speed of the light.

도 8은 일 실시예에 따른 보안 위협과 관련된 판단에 기초하여 알림 정보를 표시하는 것을 예시적으로 나타내는 도면이다.FIG. 8 is a diagram illustrating displaying notification information based on a judgment related to a security threat according to an embodiment.

예를 들어, 도 8을 참고하면, 보안 서버(100)는 보안 디바이스(120)에 엑세스하기 위해 사용자로부터 주민등록번호를 포함하는 개인 정보를 입력으로 수신할 수 있다. 보안 서버(100)는 사용자가 주민등록번호를 포함하는 개인 정보를 입력하는 것이 개인 정보 유출이라는 보안 위협이 있다고 판단할 수 있으며, 이러한 판단에 기초한 알림 정보를 보안 디바이스(120)에 포함된 시각적 표시 장치를 이용하여 표시할 수 있다. For example, referring to FIG. 8, the security server 100 may receive personal information including a resident registration number from the user as input in order to access the security device 120. The security server 100 may determine that there is a security threat of personal information leakage if the user enters personal information including the resident registration number, and may send notification information based on this judgment through a visual display device included in the security device 120. It can be displayed using .

또는 일 실시예에서, 보안 서버(100)는 청각적 표시 장치에서 출력되는 음성의 세기, 음성의 주기 및 음성의 주파수 중 적어도 하나에 기초하여 알림 정보를 표시할 수 있다. 예를 들어, 청각적 표시 장치는 스피커에 해당할 수 있으나, 이에 제한되는 것은 아니며 사용자에게 보안 위협와 관련된 판단에 기초한 알림 정보를 청각적으로 전달할 수 있는 모든 장치에 해당할 수 있다.Alternatively, in one embodiment, the security server 100 may display notification information based on at least one of the intensity of the voice output from the auditory display device, the period of the voice, and the frequency of the voice. For example, an auditory display device may correspond to a speaker, but is not limited thereto and may correspond to any device that can audibly transmit notification information based on a judgment related to a security threat to the user.

또는 일 실시예에서, 보안 서버(100)는 시각적 표시 장치를 이용하여 문자, 그래프 또는 차트 등의 형태로 알림 정보를 표시할 수도 있다.Alternatively, in one embodiment, the security server 100 may display notification information in the form of text, graphs, or charts using a visual display device.

한편, 보안 서버(100)는 사용자가 보안 디바이스(120)에 엑세스하는 과정 등에서 발생하는 보안 위협에 대응하여 보안 위협 시나리오를 생성할 수 있고, 보안 위협 시나리오에 기초하여 새로운 인증 방법을 사용자에게 추천할 수 있다. Meanwhile, the security server 100 can create a security threat scenario in response to security threats that occur in the process of the user accessing the security device 120, and recommend a new authentication method to the user based on the security threat scenario. You can.

도 9는 일 실시예에 따른 보안 디바이스에 사용자가 엑세스함에 있어서 발생하는 보안위협에 대응하는 방법의 흐름도를 나타내는 도면이다. Figure 9 is according to one embodiment. This is a diagram showing a flowchart of a method to respond to security threats that occur when a user accesses a security device.

도 9를 참고하면, 단계 910에서 보안 서버(100)는 보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신할 수 있다. Referring to FIG. 9, in step 910, the security server 100 may receive as input information about at least one action performed by the user to access the security device.

단계 920에서 보안 서버(100)는 적어도 하나의 행위에 대하여 보안 위협 시나리오를 생성할 수 있다. In step 920, the security server 100 may generate a security threat scenario for at least one action.

예를 들어, 보안 서버(100)는 적어도 하나의 행위에 대하여 사용자가 수행한 행위의 내용 정보, 시간 정보 및 위치 정보를 포함하는 제 1 정보를 도출할 수 있고, 제 1 정보에 기초하여 보안 위협 시나리오를 생성할 수 있다. 보안 서버(100)가 제 1 정보를 도출하는 방법은 상술한 도 5와 같으며, 보안 서버(100)는 내용 정보, 시간 정보 및 위치 정보 중 적어도 하나에 기초하여 보안 위협 시나리오를 생성할 수 있다. For example, the security server 100 may derive first information including content information, time information, and location information of the action performed by the user for at least one action, and detect security threats based on the first information. Scenarios can be created. The method by which the security server 100 derives the first information is as shown in FIG. 5 described above, and the security server 100 may generate a security threat scenario based on at least one of content information, time information, and location information. .

일 실시예에서, 보안 서버(100)는 제 1 정보를 학습 데이터로 이용하는 강화 학습을 수행하여 보안 위협 시나리오를 생성할 수 있다.In one embodiment, the security server 100 may generate a security threat scenario by performing reinforcement learning using the first information as learning data.

단계 930에서 보안 서버(100)는 보안 위협 시나리오에 기초하여 사용자에게 보안 디바이스에 엑세스 하기 위한 인증 방법을 추천할 수 있다. In step 930, the security server 100 may recommend an authentication method for accessing the security device to the user based on the security threat scenario.

도 10은 일 실시예에 따른 보안 위협 시나리오에 기초하여 사용자에게 보안 디바이스에 엑세스 하기 위한 인증 방법을 추천하는 것을 예시적으로 나타내는 도면이다. FIG. 10 is a diagram illustrating recommending an authentication method for accessing a security device to a user based on a security threat scenario according to an embodiment.

예를 들어, 도 10을 참고하면, 보안 서버(100)는 보안 디바이스(120)에 엑세스하여 화상 회의를 진행하기 위해 사용자가 '오전 9시에 사용자의 집에서 주민 등록번호를 포함하는 개인 정보를 입력한 행위'에 관한 정보를 입력으로 수신할 수 있다. 보안 서버(100)는 대하여 사용자가 수행한 행위의 내용 정보에 해당하는 '주민등록번호를 포함하는 개인 정보를 입력함'에 기초하여 보안 위협 시나리오를생성할 수 있다. 예를 들어, 보안 서버(100)는 주민등록번호를 포함하는 개인 정보가 유출될 수 있는 보안 위협 시나리오를 생성할 수 있으며, 이에 따라 보안 서버(100)는 회상 회의 인증 방법을 변경하라는 알림 정보를 송신할 수 있다. 예를 들어, 보안 서버(100)는 아이디 및 비밀 번호를 설정하여 인증하는 방법을 추천할 수 있다. For example, referring to FIG. 10, in order to access the security device 120 and conduct a video conference, the security server 100 requests that the user provide personal information including the resident registration number at the user's home at 9 a.m. Information about the ‘entered action’ can be received as input. The security server 100 may create a security threat scenario based on 'entering personal information including resident registration number' corresponding to the content information of the action performed by the user. For example, the security server 100 may create a security threat scenario in which personal information including resident registration number may be leaked, and accordingly, the security server 100 may transmit notification information to change the recall meeting authentication method. You can. For example, the security server 100 may recommend an authentication method by setting an ID and password.

도 11은 보안 서버의 블록도의 일 예를 나타낸다.Figure 11 shows an example of a block diagram of a security server.

도 11을 참고하면, 보안 서버(1100)는 통신부(1110), 프로세서(1120) 및 DB(1130)를 포함할 수 있다. 도 11의 보안 서버(1100)에는 실시예와 관련된 구성요소들만이 도시되어 있다. 따라서, 도 11에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 더 포함될 수 있음을 당해 기술분야의 통상의 기술자라면 이해할 수 있다.Referring to FIG. 11, the security server 1100 may include a communication unit 1110, a processor 1120, and a DB 1130. In the security server 1100 of FIG. 11, only components related to the embodiment are shown. Accordingly, those skilled in the art can understand that other general-purpose components may be included in addition to the components shown in FIG. 11.

통신부(1110)는 보안 서버(1100)와 유선/무선 통신을 하게 하는 하나 이상의 구성 요소를 포함할 수 있다. 예를 들어, 통신부(1110)는, 근거리 통신부(미도시), 이동 통신부(미도시) 및 방송 수신부(미도시) 중 적어도 하나를 포함할 수 있다.The communication unit 1110 may include one or more components that enable wired/wireless communication with the security server 1100. For example, the communication unit 1110 may include at least one of a short-range communication unit (not shown), a mobile communication unit (not shown), and a broadcast receiver (not shown).

DB(1130)는 보안 서버(1100) 내에서 처리되는 각종 데이터들을 저장하는 하드웨어로서, 프로세서(1120)의 처리 및 제어를 위한 프로그램을 저장할 수 있다. The DB 1130 is hardware that stores various data processed within the security server 1100, and can store programs for processing and control of the processor 1120.

DB(1130)는 DRAM(dynamic random access memory), SRAM(static random access memory) 등과 같은 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), CD-ROM, 블루레이 또는 다른 광학 디스크 스토리지, HDD(hard disk drive), SSD(solid state drive), 또는 플래시 메모리를 포함할 수 있다. 프로세서(1120)는 보안 서버(1100)의 전반적인 동작을 제어한다. 예를 들어, 프로세서(1120)는 DB(1130)에 저장된 프로그램들을 실행함으로써, 입력부(미도시), 디스플레이(미도시), 통신부(1110), DB(1130) 등을 전반적으로 제어할 수 있다. 프로세서(1120)는, DB(1130)에 저장된 프로그램들을 실행함으로써, 보안 서버(1100)의 동작을 제어할 수 있다.The DB 1130 is a random access memory (RAM) such as dynamic random access memory (DRAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read-only memory (EEPROM), CD- It may include ROM, Blu-ray or other optical disk storage, a hard disk drive (HDD), a solid state drive (SSD), or flash memory. The processor 1120 controls the overall operation of the security server 1100. For example, the processor 1120 can generally control the input unit (not shown), display (not shown), communication unit 1110, DB 1130, etc. by executing programs stored in the DB 1130. The processor 1120 can control the operation of the security server 1100 by executing programs stored in the DB 1130.

프로세서(1120)는 ASICs (application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.The processor 1120 includes application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs), controllers, and microcontrollers. It may be implemented using at least one of micro-controllers, microprocessors, and other electrical units for performing functions.

본 개시의 다양한 실시예들은 기기(machine) 의해 읽을 수 있는 저장 매체(storage medium)에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램))로서 구현될 수 있다. 예를 들면, 기기의 프로세서는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.Various embodiments of the present disclosure may be implemented as software (eg, a program) including one or more instructions stored in a storage medium that can be read by a machine. For example, the processor of the device may call at least one instruction among one or more instructions stored from a storage medium and execute it. This allows the device to be operated to perform at least one function according to the at least one instruction called. The one or more instructions may include code generated by a compiler or code that can be executed by an interpreter. A storage medium that can be read by a device may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves). This term refers to cases where data is stored semi-permanently in the storage medium. There is no distinction between temporary storage cases.

일 실시예에 따르면, 본 개시의 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, methods according to various embodiments of the present disclosure may be included and provided in a computer program product. Computer programs and products are commodities and can be traded between sellers and buyers. The computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)) or through an application store (e.g. Play StoreTM) or between two user devices. It may be distributed in person or online (e.g., downloaded or uploaded). In the case of online distribution, at least part of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the manufacturer's server, the server of an application store, or the memory of a relay server.

또한, 본 명세서에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.Additionally, in this specification, “unit” may be a hardware component such as a processor or circuit, and/or a software component executed by the hardware component such as a processor.

본 실시예의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 포함되는 것으로 해석되어야 한다.The scope of this embodiment is indicated by the patent claims described later rather than the detailed description above, and should be interpreted to include all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts.

Claims (6)

보안 위협에 대한 알림 정보를 전달하는 방법에 있어서,
보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신하는 단계;
상기 적어도 하나의 행위에 기초하여, 상기 보안 디바이스에서 발생하는 보안 위협과 관련된 판단을 수행하는 단계; 및
상기 판단에 기초한 알림 정보를 상기 사용자에게 표시하는 단계;
를 포함하는 방법.
In a method of delivering notification information about security threats,
Receiving as input information about at least one action performed by the user to access the secure device;
Based on the at least one action, performing a determination related to a security threat occurring in the security device; and
displaying notification information based on the determination to the user;
How to include .
제 1 항에 있어서,
상기 표시하는 단계는,
상기 보안 디바이스에 포함된 시각적 표시 장치 또는 청각적 표시 장치를 이용하여 상기 알림 정보를 표시하는, 방법.
According to claim 1,
The steps indicated above are:
A method of displaying the notification information using a visual display device or an audible display device included in the security device.
제 2 항에 있어서,
상기 표시하는 단계는,
상기 시각적 표시 장치에 표시되는 빛의 색깔, 빛의 밝기 정도 및 빛의 점멸 속도 중 적어도 하나에 기초하여 상기 알림 정보를 표시하는, 방법.
According to claim 2,
The steps indicated above are:
A method of displaying the notification information based on at least one of a color of light displayed on the visual display device, a degree of brightness of light, and a flashing speed of light.
제 2 항에 있어서,
상기 표시하는 단계는,
상기 청각적 표시 장치에서 출력되는 음성의 세기, 음성의 주기 및 음성의 주파수 중 적어도 하나에 기초하여 상기 알림 정보를 표시하는, 방법.
According to claim 2,
The steps indicated above are:
A method of displaying the notification information based on at least one of the intensity of the voice output from the auditory display device, the period of the voice, and the frequency of the voice.
제 1 항의 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium recording a program for executing the method of claim 1 on a computer. 보안 위협에 대한 알림 정보를 전달하는 장치에 있어서,
적어도 하나의 프로그램이 저장된 메모리; 및
상기 적어도 하나의 프로그램을 실행함으로써 연산을 수행하는 프로세서를 포함하고,
상기 프로세서는,
상기 보안 디바이스에 엑세스하기 위해 사용자가 수행하는 적어도 하나의 행위에 관한 정보를 입력으로 수신하고,
상기 적어도 하나의 행위에 기초하여, 상기 보안 디바이스에서 발생하는 보안 위협과 관련된 판단을 수행하고,
상기 판단에 기초한 알림 정보를 상기 사용자에게 표시하는, 장치.
In a device that delivers notification information about security threats,
a memory in which at least one program is stored; and
A processor that performs calculations by executing the at least one program,
The processor,
Receiving as input information about at least one action performed by the user to access the security device,
Based on the at least one action, perform a determination related to a security threat occurring in the security device,
Apparatus for displaying notification information based on the determination to the user.
KR1020220038464A 2022-03-29 2022-03-29 Method and device for delivering notification information about security threats KR20230139965A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220038464A KR20230139965A (en) 2022-03-29 2022-03-29 Method and device for delivering notification information about security threats

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220038464A KR20230139965A (en) 2022-03-29 2022-03-29 Method and device for delivering notification information about security threats

Publications (1)

Publication Number Publication Date
KR20230139965A true KR20230139965A (en) 2023-10-06

Family

ID=88296445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220038464A KR20230139965A (en) 2022-03-29 2022-03-29 Method and device for delivering notification information about security threats

Country Status (1)

Country Link
KR (1) KR20230139965A (en)

Similar Documents

Publication Publication Date Title
US11563739B2 (en) Authenticating a user device via a monitoring device
US11403123B2 (en) Suggesting actions based on machine learning
KR102598613B1 (en) System and method for providing vehicle information based on personal certification and vehicle certification
US8844012B1 (en) Connecting to Wi-Fi network based off approval from another user device
CN110336735B (en) Method and equipment for sending reminding message
US10735390B2 (en) Method for authentication and electronic device supporting the same
EP3276910B1 (en) Bluetooth-based identity recognition method and device
US9100395B2 (en) Method and system for using a vibration signature as an authentication key
CN105683986A (en) Mobile authentication using a wearable device
US20150067787A1 (en) Mechanism for facilitating dynamic adjustments to computing device characteristics in response to changes in user viewing patterns
KR20180075931A (en) Method and apparatus for providing item recommend service in online game
US11063942B2 (en) Enhanced authentication method using dynamic geographical location information
CA2938433A1 (en) Automated learning of store topography using in-store location signals
US9838871B2 (en) Social access control system
US9509832B2 (en) Recommending preferred ringer settings for a mobile communications device
KR20190069574A (en) Wireless network type detection method and apparatus, and electronic device
US20150223053A1 (en) Enabling Learning Access on a Mobile Device
US9473895B2 (en) Query based volume determination
US20180203941A1 (en) Electronic device and method for creating shortcut to web page in electronic device
KR20230139965A (en) Method and device for delivering notification information about security threats
KR20230139964A (en) Method and apparatus of authentication for user access to secure device
KR20230139966A (en) Methods and devices for responding to security threats
KR20230139963A (en) Authentication system for access to secure devices
EP3125183A1 (en) Methods and systems for financial account access management
CN108471635B (en) Method and apparatus for connecting wireless access points

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application