WO2024048852A1 - 메신저를 이용한 보안 서비스 제공 방법 및 장치 - Google Patents

메신저를 이용한 보안 서비스 제공 방법 및 장치 Download PDF

Info

Publication number
WO2024048852A1
WO2024048852A1 PCT/KR2022/019026 KR2022019026W WO2024048852A1 WO 2024048852 A1 WO2024048852 A1 WO 2024048852A1 KR 2022019026 W KR2022019026 W KR 2022019026W WO 2024048852 A1 WO2024048852 A1 WO 2024048852A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
user terminal
information
messenger service
providing server
Prior art date
Application number
PCT/KR2022/019026
Other languages
English (en)
French (fr)
Inventor
김욱
Original Assignee
주식회사 세퍼드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 세퍼드 filed Critical 주식회사 세퍼드
Publication of WO2024048852A1 publication Critical patent/WO2024048852A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • This disclosure relates to a method and device for providing security services using a messenger. More specifically, the present disclosure relates to a method and device for providing a service for more effective security management by displaying the level of security maintenance of clients on a messenger.
  • Digital files transmitted through Internet services include viruses, worms, malware, ransomware, spyware, adware, malicious advertisements, Trojan horses, phishing, pharming, browser predators, rootkits, browser extensions, banking Trojans, coin miners, etc.
  • Various malicious codes such as downloaders, form jacking, keyloggers, MitM (man-in-the-middle) browser attacks, potentially harmful apps, script-based attacks, and social networking scams can be included in the form of executable files, and security incidents frequently occur as a result. .
  • One embodiment of the present disclosure is to provide a method and device for effectively performing security management for multiple members.
  • One embodiment of the present disclosure seeks to provide a method and device for providing a security service using a messenger.
  • security management for multiple members can be effectively performed.
  • a user using a messenger can perform a security check or take security measures based on security information provided through the messenger service.
  • users using messengers are separated into a plurality of groups, security monitoring is performed on the groups, and security warnings are sent to users included in a specific group through group messages or the like.
  • FIG. 1 is a flowchart illustrating a method by which a messenger service providing server provides security information of a plurality of user terminals through a messenger according to an embodiment of the present disclosure.
  • FIG. 2 is a flowchart illustrating a method by which a messenger service providing server provides a security service according to an embodiment of the present disclosure.
  • Figure 3 is a diagram showing the security score of a group using a messenger and the security scores of groups constituting the group according to an embodiment of the present disclosure.
  • FIG. 4 is a diagram illustrating a messenger that provides a conversation partner list including security information for a plurality of clients according to an embodiment of the present disclosure.
  • Figure 5 is a diagram illustrating a method by which a messenger service providing server provides security management status information to a client according to an embodiment of the present disclosure.
  • Figure 6 is a diagram illustrating a method by which a messenger service providing server guides a client on security measures according to an embodiment of the present disclosure.
  • FIG. 7 is a diagram illustrating a method in which a messenger service providing server provides results of performing automatic actions to a client according to an embodiment of the present disclosure.
  • FIG. 8 is a diagram illustrating a method in which a messenger service providing server performs manual actions according to an embodiment of the present disclosure.
  • FIG. 9 is a diagram illustrating a method of guiding security information to a client according to an embodiment of the present disclosure.
  • Figure 10 is a block diagram of a messenger service providing server according to an embodiment of the present disclosure.
  • Figure 11 is a block diagram of a user terminal according to an embodiment of the present disclosure.
  • One embodiment of the present disclosure seeks to provide a method and device for providing a security service using a messenger.
  • the first user terminal includes a memory storing one or more commands; and at least one processor executing the one or more instructions stored in the memory, wherein the at least one processor executes the one or more instructions to obtain a security score for the first user terminal from a messenger service providing server or Receiving security information about the first user terminal including at least one of the security indicators corresponding to the first user terminal, and including an identifier and security information about at least one second user terminal from the messenger service providing server.
  • the security information about the second user terminal includes at least one of a security score for the second user terminal or a security index corresponding to the second user terminal
  • the conversation partner list information Displays the identifier of the second user terminal included in the , together with security information about the second user terminal, and sends a message to the messenger service providing server to at least one user terminal among the second user terminals included in the conversation partner list.
  • a chat request may be sent to the server, and chat interface information capable of transmitting and receiving messages to and from at least one of the second user terminals that are the subject of the chat request may be received from the messenger service providing server.
  • the at least one processor provides authentication information including a first license number to the messenger service providing server by executing the one or more instructions, and the contact list received from the messenger service providing server.
  • the second user terminal included in the information may have provided the same license number as the first license number as authentication information.
  • the authentication information received from the first user terminal may include a unique identifier of the first user terminal.
  • the at least one processor executes the one or more instructions to create a list of a plurality of groups belonging to a group of user terminals registered with the same license number as the first license number from the messenger service providing server. Receive and, based on the plurality of group lists, transmit to the messenger service providing server a request to select a first group included in the plurality of group lists, and select a user belonging to the first group from the messenger service providing server Identifiers and security information corresponding to each terminal can be received.
  • the at least one processor executes the one or more instructions, thereby generating security information corresponding to a group of user terminals registered with the same license number as the first license number from the messenger service providing server or belonging to the group. At least one of security information corresponding to at least one group may be received.
  • the at least one processor transmits security diagnosis period information to the messenger service providing server by executing the one or more instructions, and based on the security diagnosis period information, the first user terminal at a specific period. Security diagnostic procedures may be performed.
  • the at least one processor transmits a security diagnosis request including a diagnosis request list to the messenger service providing server by executing the one or more instructions, and based on the security diagnosis request, the diagnosis request list.
  • Obtain result information of the security diagnosis procedure corresponding to, and the result information of the security diagnosis procedure includes: security setting status information corresponding to the diagnosis request list, information on the number of items for which the security diagnosis procedure has been performed, or information on the last diagnosis date. It can contain at least one.
  • the at least one processor transmits a security action request including a list of items to perform security measures to the messenger service providing server by executing the one or more instructions, and a list of items to perform the security measures. You can obtain the results of performing security measures corresponding to .
  • One embodiment of the present disclosure may provide a computer program stored in a computer-readable recording medium to execute a messenger service method on a computer.
  • the messenger service method includes obtaining security information about the first user terminal including at least one of a security score for the first user terminal or a security index corresponding to the first user terminal; Obtaining security information about the second user terminal including at least one of a security score for at least one second user terminal or a security index corresponding to the second user terminal; transmitting a conversation partner list including an identifier and security information of the at least one second user terminal to the first user terminal; Based on the conversation partner list, receiving a chat request related to at least one of the second user terminals from the first user terminal; and providing a chat interface to at least one of the first user terminal and the second user terminal based on the chat request.
  • the messenger service method further includes receiving authentication information including a first license number from the first user terminal, and included in the contact list information transmitted to the first user terminal.
  • the second user terminal may have provided the same license number as the first license number as authentication information.
  • the authentication information received from the first user terminal may include a unique identifier of the first user terminal.
  • the messenger service method includes: transmitting to the first user terminal a plurality of group lists belonging to a group of user terminals registered with the same license number as the first license number; Based on the plurality of group lists, receiving a request to select a first group included in the plurality of group lists from the first user terminal; and transmitting to the first user terminal an identifier and security information corresponding to each of the user terminals belonging to the first group.
  • the messenger service method provides the first user terminal with security information about the first user terminal, security information corresponding to a group of user terminals registered with the same license number as the first license number, or the It may include transmitting at least one piece of security information corresponding to at least one group belonging to the group.
  • the messenger service method includes receiving security diagnosis cycle information from the first user terminal; Based on the security diagnosis cycle information, it may include transmitting a command to perform a security diagnosis procedure of the first user terminal at a specific cycle to the first user terminal.
  • obtaining security information about the first user terminal includes receiving a security diagnosis request including a diagnosis request list from the first user terminal; Based on the security diagnosis request, transmitting a command to perform a security diagnosis procedure corresponding to the diagnosis request list to the first user terminal; and obtaining security information about the first user terminal based on a result of the security diagnosis procedure, wherein the security information about the first user terminal includes security setting status information corresponding to the diagnosis request list. , information on the number of items for which security diagnosis procedures were performed, or information on the last diagnosis date.
  • the messenger service method includes receiving a security action request including a list of items to perform security actions from the first user terminal; and obtaining a result of a security action process corresponding to the list of items to perform the security action.
  • An embodiment of the present disclosure may provide a messenger service providing server and a method of operating the same.
  • the messenger service providing server includes a memory that stores one or more commands; and at least one processor executing the one or more instructions stored in the memory, wherein the at least one processor executes the one or more instructions to determine a security score for the first user terminal or a corresponding response to the first user terminal.
  • Obtaining security information for the first user terminal that includes at least one of the security indicators, and including at least one of a security score for at least one second user terminal or a security index corresponding to the second user terminal.
  • Obtain security information about the second user terminal transmit a conversation partner list including the identifier and security information of the second user terminal to the first user terminal, and based on the conversation partner list, the first user terminal Receiving a chat request related to at least one user terminal of the second user terminal from a user terminal, and providing a chat interface to at least one user terminal of the first user terminal and the second user terminal based on the chat request can be provided.
  • One embodiment of the present disclosure includes a program stored in a recording medium to execute the method according to the embodiment of the present disclosure on a computer.
  • An embodiment of the present disclosure includes a computer-readable recording medium on which a program for executing a method according to an embodiment of the present disclosure on a computer is recorded.
  • An embodiment of the present disclosure includes a computer-readable recording medium that records a database used in an embodiment of the present disclosure.
  • At least one modifies the entire list of elements, not the elements of the list individually.
  • at least one of A, B, and C and “at least one of A, B, or C” means only A, only B, only C, both A and B, both B and C, and A and C All refers to all of A, B, and C, or a combination thereof.
  • ... unit and “... module” described in the present disclosure refer to a unit that processes at least one function or operation, which is implemented in hardware or software or by a combination of hardware and software. It can be implemented.
  • the expression “configured to” used throughout the present disclosure may be used, depending on the context, for example, “suitable for,” “having the capacity to.” )", “designed to”, “adapted to”, “made to”, or “capable of”. .
  • the term “configured (or set to)” may not necessarily mean “specifically designed to” in hardware.
  • the expression “system configured to” may mean that the system is “capable of” in conjunction with other devices or components.
  • the phrase “processor configured (or set) to perform A, B, and C” refers to a processor dedicated to performing the operations (e.g., an embedded processor), or by executing one or more software programs stored in memory. It may refer to a general-purpose processor (e.g., CPU or application processor) that can perform the corresponding operations.
  • a terminal or terminal may include a UE (User Equipment), a MS (Mobile Station), a cellular phone, a smartphone, a computer, or a multimedia system capable of performing a communication function.
  • UE User Equipment
  • MS Mobile Station
  • a cellular phone a smartphone
  • computer or a multimedia system capable of performing a communication function.
  • a multimedia system capable of performing a communication function.
  • it is not limited to the above example.
  • a device may include a server, and a server may be referred to as a device, or a device may be referred to as a server.
  • a device may be referred to as a server.
  • some or all of the devices may be included in one device. Alternatively, each device may be included in a different device.
  • security diagnosis is a process of checking whether the user terminal is performing appropriate security measures by a security diagnosis module and whether viruses or files that pose a threat to current security exist, etc., and the user terminal performs a file backup procedure. Whether you are running a file recovery procedure, whether you are running anti-ransomware software, whether you are running an anti-virus program, whether you are running operating system security, whether a security system is in place on the shared folder, Whether you are implementing firewall security, whether you are implementing screen saver security, whether you are implementing USB security, whether you are setting a minimum password length, whether you are limiting the complexity of the password, such as the use of strings and special characters, etc.
  • the process of checking whether there are restrictions on the use of integrated passwords, whether password expiration dates are set to recommend password replacement at specific intervals, whether there are malicious codes such as viruses, spyware, Wim, Trojan horses, etc., whether there are low-reliability programs, etc. may include.
  • the messenger service providing server prevents ransomware infection of the user terminal through the messenger service, helps back up files, checks security vulnerabilities, and performs security measures to ensure the security of the user terminal. It can be managed.
  • FIG. 1 is a flowchart illustrating a method by which a messenger service providing server provides security information of a plurality of user terminals through a messenger according to an embodiment of the present disclosure.
  • the first user terminal 103 may transmit a login request to the messenger service providing server 101.
  • the login request may be a login request for the client of the first user terminal 103 to use a messenger provided by the messenger service providing server 101.
  • the login request may include an identifier corresponding to the first user terminal 103.
  • the first user terminal 103 may provide authentication information to the messenger service providing server 101 and perform a subscription procedure.
  • the first user terminal 103 may provide a license number for the messenger service software as authentication information.
  • the license number may be equally assigned to a group (e.g., company, school, etc.) that uses the messenger service software, and the messenger service providing server 101 may provide user terminals that have provided the same license number as authentication information. It can be saved as belonging to the same group.
  • the messenger service providing server 101 can provide a messenger service only between user terminals belonging to the same group.
  • the authentication information of the first user terminal 103 may include a unique identifier of the first user terminal 103.
  • the unique identifier of the first user terminal 103 may use one of the machine identifier of the operating system (OS), the security identifier of the operating system, and the MAC address, but is limited thereto. It doesn't work.
  • the first user terminal 103 may provide subscription information as well as authentication information during the subscription process.
  • the subscription information may include, but is not limited to, one or more of the ID, password, name, affiliation (department), position, nickname, contact information, and group of the user using the first user terminal 103.
  • the messenger service providing server 101 may classify user terminals into a plurality of groups according to subscription information provided by the first user terminal 103 and store them.
  • the messenger service providing server 101 may classify and store user terminals into a plurality of groups according to affiliation (department) among subscription information.
  • the messenger service providing server 101 may classify and store user terminals into a plurality of groups according to a group determined by the user among subscription information.
  • user terminals belonging to one group have a unique license number and/or user terminal assigned to each group upon introduction of the messenger service software, without the intervention of a separate security manager or security management server.
  • the unique identifier as authentication information, the authentication and subscription procedures can be easily and conveniently performed.
  • the messenger service providing server 101 and the first user terminal 103 may perform a process to determine security information about the first user terminal 103.
  • the process for determining security information about the first user terminal 103 refers to the security level of the first user terminal by at least one of the messenger service providing server 101 or the first user terminal 103. It may include a process in which measurement data representing is collected, the measurement data is indexed, and security information including a security score, security index, etc. is determined. Accordingly, at least one of the messenger service providing server 101 and the first user terminal 103 can obtain security information about the first user terminal 103.
  • the messenger service providing server 101 may transmit a command to start a process for determining security information to the first user terminal 103.
  • the first user terminal 103 may collect measurement data indicating the security level of the first user terminal based on the command received from the messenger service providing server 101.
  • the first user terminal 103 may index the measurement data to determine security information including a security score and security index, and transmit the determined security information to the messenger service providing server 101.
  • the first user terminal 103 transmits the collected measurement data to the messenger service providing server 101, and the messenger service providing server 101 indexes the measurement data to provide a security score, security index, etc. You can also determine what security information it contains.
  • the messenger service providing server 101 may transmit the security information determined in step 130 to the first user terminal.
  • At least one of the messenger service providing server 101 or the first user terminal 103 determines whether the files of the first user terminal 103 are being backed up, whether the file recovery function is operating, and a ransomware prevention security module. operation, whether the anti-virus module is operating, whether the anti-virus security module is operating, whether the operating system security module is operating, whether the shared folder security management system is operating, whether the firewall security system is operating, whether the screen saver security system is operating,
  • the security score of the first user terminal 103 can be calculated by considering whether the USB (Universal Serial Bus) security system is operating, whether the password security system is operating, etc.
  • USB Universal Serial Bus
  • the security score may be determined as (number of items determined to be good as a result of the security check) / (total number of security items) * 100.
  • the security score can be determined as (sum of good scores as a result of the security check) / (sum of points allocated to all check items) * 100.
  • the messenger service providing server 101 can determine a security index.
  • the security indicator may include a color, a word about the security status (e.g., safe, good, vulnerable, critical), a description of the security status, etc.
  • the security information may include information on whether the security function is operating for each item in the corresponding user terminal.
  • security information may be determined each time a security check is requested by user input, or may be updated at a specific period set by user input.
  • the messenger service providing server 101 may transmit the determined security information about the first user terminal 103 to the first user terminal 103.
  • step 130 may be omitted if the first user terminal 103 has already stored the security information, such as when the first user terminal 103 has determined the security information.
  • the messenger service providing server 101 may provide the first user terminal 103 with a messenger interface corresponding to the account of the first user terminal 103 in response to a login request.
  • the messenger interface corresponding to the account of the first user terminal 103 may include user information, security information about the first user terminal 103, a list of conversation partners, etc.
  • the contact list may include user terminals that have provided the same license number as the first user terminal 103 as authentication information.
  • the contact list may include an online contact list and an offline contact list, and the online contact list may include identification information of an online user and security information of the user. there is.
  • the offline contact list may include identification information of the offline user and may not include the user's security information. However, this is only an example, and the offline contact list may also include the offline user's security information. In this case, the offline user's security information is determined by the messenger service providing server 101 or each user terminal. May contain security information of offline users.
  • step 140 the second user terminal 105 sends a login request to the messenger service providing server 101, and in step 150, the messenger service providing server 101 and the second user terminal 105 send a login request to the messenger service providing server 101.
  • a process to determine security information for (105) can be performed.
  • step 160 the messenger service providing server 101 may transmit the determined security information about the second user terminal 105 to the second user terminal 105.
  • step 130 may be omitted if the second user terminal 105 has already stored the security information, such as when the second user terminal 105 has determined the security information.
  • steps 140 to 160 may correspond to steps 110 to 130.
  • the second user terminal 105 is shown as if it is one user terminal, but the second user terminal 105 may be one user terminal, or may be comprised of a plurality of user terminals that are distinct from the first user terminal 103. may also include
  • the messenger service providing server 101 may transmit contact list information to the first user terminal 103.
  • the messenger service providing server 101 sends the updated conversation partner list information to the first user terminal ( 103).
  • the updated conversation partner list information may include online status information of the second user terminal 105, identification information of the second user terminal 105, security information about the second user terminal 105, etc.
  • the security information for the second user terminal 105 may be security information determined by the messenger service providing server 101 based on the login request, and may be the last security information before the account of the second user terminal 105 is logged off. It may be security information determined by .
  • the second user terminal 105 included in the contact list information of the first user terminal 103 may be a user terminal that provides the same license number as the first user terminal 103 as authentication information. .
  • the first user terminal 103 may display the identifier of the second user's terminal and security information about the second user terminal based on the contact list information.
  • the first user terminal 103 is provided with not only its own security information but also the security information of the second user terminal 105, so that the first user terminal 103 and the second user terminal You can monitor the security status of (105).
  • the first user terminal 103 may transmit a chat request related to the second user terminal to the messenger service providing server 101.
  • the first user terminal 103 may transmit a chat request related to at least one terminal among the plurality of second user terminals. For example, the client of the first user terminal 103 determines that the security score for the second user terminal 105 provided in the messenger interface is too low, and performs security measures on the client of the second user terminal 105. To encourage this, a chat request for chatting with the client of the second user terminal 105 may be transmitted to the messenger service providing server 101.
  • the messenger service providing server 101 may provide a chat interface to the first user terminal 103 and the second user terminal 105 in response to the chat request.
  • the messenger service providing server 101 responds to a chat request that the first user terminal 103 wishes to transmit a message to the second user terminal 105, and the client of the first user terminal 103 A chatting interface through which clients of the second user terminal 105 can exchange messages with each other may be provided to each terminal.
  • the chatting interface may include an interface for group chatting, an interface for personal chatting, a favorites interface, a profile setting interface, a profile viewing interface, a contact search function interface, a contact sorting interface, a color adjustment interface, etc.
  • the user terminal when the user terminal is provided with a list of conversation partners, the user terminal can more easily monitor the security of the conversation partners because the security information of the conversation partners can also be identified.
  • FIG. 1 illustrates a method for providing a message service according to an embodiment of the present disclosure
  • steps 120 and 130 may be executed after step 140.
  • steps 120 to 130 and steps 150 to 160 may be performed periodically.
  • the messenger service providing server 101 may periodically determine security information for user terminals and transmit the determined security information to user terminals.
  • steps 120 and 150 may be omitted.
  • the messenger service providing server 101 does not newly determine security information for the first user terminal, but instead enters the first user terminal previously stored in the database. Security information may also be transmitted.
  • FIG. 1 illustrates a configuration in which a first user terminal requests a chat with a second user terminal, but is not limited to this, and an embodiment in which the second user terminal requests a chat with the first user terminal is also an embodiment of the present disclosure. It will be possible to implement it with modifications.
  • the first user terminal 103 may be included in the messenger service providing server 101. That is, the messenger service providing server 101 may directly transmit a message to the second user terminal. For example, the messenger service providing server 101 determines the security information of users who use the messenger service, identifies users who are judged to need a security process, and then sends a message to the identified users to perform a security procedure. can do.
  • the security information includes information about what security measures are being taken or what security measures are not being taken on the corresponding user terminal, so that security monitoring of the user terminals can be easily performed by the administrator. It can be.
  • the security information may include information on security measures that are not commonly taken by members within the group.
  • the user terminal identifies security action information that is not commonly taken by members of the group, and based on this information, the user terminal identifies security action information that is not commonly taken by members of the group.
  • a chat request may be sent to send a security action command.
  • FIG. 2 is a flowchart illustrating a method by which a messenger service providing server provides a security service according to an embodiment of the present disclosure.
  • the first user terminal 203 sends a chat request with the first group 205 including at least one user terminal 207 and 209 to the messenger service providing server 201.
  • the first group 205 may be a group that is preset and stored in a database, or may be a group that is stored in a database after the user terminal receives a group creation input.
  • the first group 205 may be a group classified based on subscription information of user terminals.
  • the first user terminal 203 may receive security information about the first group from the messenger service providing server 201.
  • the security information for the first group is information predetermined by the messenger service providing server 201, the first user terminal 203, or at least one user terminal 207 or 209 constituting the first group 205. You can.
  • the messenger service providing server 201 or the first user terminal 203 may determine security information for the first group when a specific event occurs or periodically/regularly. For example, whenever the user terminal of at least one member of the first group receives a security diagnosis result, the messenger service providing server 201 or the first user terminal 203 may determine security information for the first group. there is. Or, for another example, the messenger service providing server 201 or the first user terminal 203 may update security information for the first group at specific intervals.
  • the first user terminal 203 may transmit a request for chatting with the first group 205 to the messenger service providing server 201 based on security information about the first group. For example, based on the low security score included in the security information for the first group, the first user terminal 203 provides a messenger service to manage the security of the user terminals included in the first group 205.
  • a chat request can be sent to the server 201.
  • the messenger service providing server 201 may provide a chat interface to the first user terminal 203 and at least one user terminal 207 or 209 constituting the first group 205.
  • the messenger service providing server 201 sends the second user terminal 207, the third user terminal 209, and the first user terminal 207 included in the first group 205 based on a chat request with the first group. 1
  • a chat interface can be provided to the user terminal 203. 2 illustrates a case where the first group 205 includes the second user terminal 207 and the third user terminal 209, but this is not limited to this and the first group 205 includes the second user terminal 207. ) and some or more terminals of the third user terminal 209.
  • the first user terminal 203, the second user terminal 207, and the third user terminal 209 may transmit or receive a security warning message through a chat interface.
  • the first user terminal 203 may receive a user input including a message to perform a security check because the security score of the first group 205 is low through a chat interface.
  • the messenger service providing server 201 may display a message requesting to perform a security check on the chat interface and allow the second user terminal 207 and the third user terminal 209 to receive this message.
  • the second user terminal 207 may transmit a security diagnosis request to the messenger service providing server 201.
  • the security diagnosis request may include a security diagnosis request list.
  • the security diagnosis request list may include security items that the user wants to be inspected.
  • the security items that the user wants to be checked include whether the user terminal is performing a file backup, whether a file recovery procedure is being performed, whether ransomware prevention software is running, whether an anti-virus program is running, Whether operating system security is implemented, whether the shared folder has a security system in place, whether firewall security is implemented, whether screen saver security is implemented, whether USB security is implemented, set the minimum length of the password, and Whether there are restrictions on the complexity of passwords such as the use of strings and special characters, whether there are restrictions on the use of integrated passwords, whether password expiration dates are set to recommend password replacement at specific intervals, viruses, spyware, Wim, Trojan horses. It may include the presence of malicious code, the presence of a low-reliability program, etc., but this is only an example and is not limited to this.
  • step 242 at least one of the messenger service providing server 201 or the second user terminal 207 may perform a security diagnosis procedure for the second user terminal.
  • the messenger service providing server 201 may perform a security diagnosis procedure corresponding to the diagnosis request list based on the security diagnosis request.
  • the messenger service providing server 201 transmits a command to the first user terminal 203 to perform a security diagnosis corresponding to the security item that the user wants to be inspected, and the first user terminal 203
  • a security procedure may be performed by performing a security diagnosis corresponding to a security item based on a message to perform a security diagnosis and transmitting the result to the messenger service providing server 201.
  • the messenger service providing server 201 or the second user terminal 207 At least one of them may detect whether the second user terminal is running anti-ransomware software and an anti-virus program.
  • At least one of the messenger service providing server 201 or the second user terminal 207 may obtain result information of the security diagnosis procedure corresponding to the diagnosis request list of the second user terminal through the messenger service. there is.
  • the messenger service providing server 201 may transmit the security diagnosis result for the second user terminal to the second user terminal 207.
  • the messenger service providing server 201 transmits a security diagnosis result for the second user terminal to the second user terminal 207, or determines security information based on the security diagnosis result and transmits the determined security information. can do.
  • Security information determined based on the security diagnosis results may include security setting status information corresponding to the diagnosis request list, information on the number of items for which security diagnosis procedures have been performed, information on the last diagnosis date, security score, security status index, etc.
  • a security status indicator corresponding to 'safe' or 'no problem' is provided to the second user terminal 207.
  • the second user terminal 207 may not perform additional security measures.
  • the case where the security status indicator is bad will be described below using the third user terminal 209 as an example.
  • step 244 may be omitted.
  • step 250 the third user terminal 209 transmits a security diagnosis request to the messenger service providing server 201, and in step 252, at least one of the messenger service providing server 201 or the third user terminal 209 A security diagnosis procedure for a third user terminal can be performed.
  • steps 250 and 252 may correspond to steps 240 and 242, respectively.
  • the messenger service providing server 201 may transmit the security check result for the third user terminal 209 to the third user terminal 209.
  • the messenger service providing server 201 transmits a security diagnosis result for the third user terminal to the third user terminal 209, or determines security information based on the security diagnosis result and transmits the determined security information. can do.
  • Security information determined based on the security diagnosis results includes security setting necessity information corresponding to the diagnosis request list, security setting status information, information on the number of items for which security diagnosis procedures have been performed, information on the date of the last diagnosis, security score, security status indicator, etc. can do.
  • a security status indicator corresponding to 'risk', 'vulnerability', or 'abnormality exists' is provided to the third user terminal 209. It can be transmitted to the user terminal 209. Accordingly, the client of the third user terminal 209 may recognize the need to perform security measures.
  • step 254 may be omitted.
  • a security action request may include a list of items on which to perform the security action.
  • the list of items to perform security measures includes: request to turn on the file backup function, request to turn on the file recovery function, request to install and run anti-ransomware software, request to install and run an anti-virus program, request to implement operating system security, request to run a security system for shared folders, and firewall.
  • Request to implement security request to implement screen saver security, request to implement USB security, request to set minimum password length, request to set password complexity limit, request to limit use of integrated password, request to set password expiration date, virus, spyware, Wim, Trojan horse
  • This may include, but is not limited to, a request to remove malicious code, a request to remove a program with low reliability, etc.
  • step 270 at least one of the messenger service providing server 201 or the third user terminal 209 may perform security measures for the third user terminal.
  • the messenger service providing server 201 may perform security measures corresponding to a list of items for which security measures are to be performed in response to a security measure request.
  • the messenger service providing server 201 transmits a command to the third user terminal 209 to perform security measures corresponding to the list of items to perform security measures, and the third user terminal 209 Based on the command, security measures may be performed.
  • At least one of the messenger service providing server 201 or the third user terminal 209 may obtain a security action execution result corresponding to a list of items for which security action is to be performed.
  • the security measure is that the messenger service providing server 201 provides security guidance information corresponding to a list of items to perform security measures to the third user terminal 209, and the messenger service providing server 201 provides security guidance information corresponding to a list of items for which security measures are to be performed.
  • security measures corresponding to the list of items to be security measures are performed by the third user terminal 209, and the messenger service providing server 201 notifies the results through the interface.
  • 'automatic measures' providing a security measure so that the third user terminal 209 can perform security measures corresponding to the list of items to perform security measures (hereinafter, 'manual measures'). It may include, but is not limited to, etc. Details regarding security measures will be described later in the description referring to FIGS. 6 to 8.
  • an administrator of an organization can identify security information for each group and send a security warning message to the group through a group message based on the identified security information, and through the security warning message, individuals in the group can Security can be diagnosed and security measures can be implemented according to the diagnosis results.
  • steps 240 to 244 may be performed during or after steps 250 to 270.
  • FIG. 2 shows a case where the second user terminal 207 and the third user terminal 209 are included in the first group 205, but this is not limited to the second user terminal 207 and the third user terminal 205. Embodiments of the present disclosure can be applied even when the user terminal does not belong to one group.
  • Figure 3 is a diagram showing the security score of a group using a messenger and the security scores of groups constituting the group according to an embodiment of the present disclosure.
  • group 310 can communicate online among its members using a messenger.
  • the group 310 may include a school, company, family, acquaintance group, small gathering group, residential area group, etc., but is not limited thereto and may include all groups composed of members.
  • the messenger service providing server may store user terminals that have provided the same license number as authentication information as belonging to one group.
  • the messenger service providing server may calculate a security score corresponding to the group 310.
  • the messenger service providing server may calculate the security score corresponding to the group 310 by averaging the security scores of all members belonging to the group 310.
  • the messenger service providing server calculates the security score corresponding to the group 310 by averaging the security scores of some members belonging to the group 310, or calculates the security score using the median value rather than the average. You can also calculate it.
  • a plurality of groups may be formed by grouping some of the members of the group 310.
  • the plurality of groups may include a meeting attendance group 320, a first department group 330, a social group 340, a second department group 350, etc.
  • the group 310 is a company, and the groups 320, 330, 340, and 350 belonging to the group may be divided into respective departments belonging to the company.
  • the same members may be included in different groups, or groups may be formed so that the same members do not overlap.
  • the plurality of groups may include groups preset by the administrator or groups designated by the user. In one embodiment, a plurality of groups can be set from a group of user terminals with the same license number according to the subscription information of the user terminals.
  • the messenger service providing server may calculate security scores corresponding to a plurality of groups.
  • the security score corresponding to a plurality of groups may be determined as the average of the security scores of the members included in each group, or may be determined as the median value of the security scores of the members included in each group, but is not limited to this. It can be determined in a variety of ways.
  • the messenger service providing server determines the security score corresponding to the group 310 to be 75 points, the security score corresponding to the meeting attendance group 320 to 90 points, and the first department group ( The security score corresponding to 330) can be determined as 65 points, the security score corresponding to the friendly group 340 can be determined as 55 points, and the security score corresponding to the second department group 350 can be determined as 80 points. Additionally, the messenger service providing server may provide the determined security scores to the user terminal.
  • a member of the group 310 may check the security scores of a plurality of groups and recognize the need for security management of a group with a low security score. For example, when the security scores of the first department group 330 and the friendly group 340 are recognized as low, one member's user terminal sends a message to the members of the first department group 330 to the messenger service providing server. A chat request to send and a chat request to send a message to members of the social group 340 can be sent.
  • a group security manager can check the security scores of the group and recommend different security setting measures for each group.
  • FIG. 4 is a diagram illustrating a messenger that provides a conversation partner list including security information for a plurality of clients according to an embodiment of the present disclosure.
  • the messenger interface 400 displays the user's profile, security information corresponding to the user terminal (e.g., security index corresponding to the user terminal, security score corresponding to the user terminal), and the group including the user terminal.
  • Security information e.g. company security indicators, company security score
  • group list e.g. department list
  • contact list e.g. friend list
  • search bar sorting criteria for contact list
  • custom icon e.g., custom icon
  • security e.g., security management status view icon
  • help icons e.g., help icons, etc.
  • the conversation partner list may include an identifier, security index, security score, online/offline status, etc. for each of the plurality of clients.
  • the messenger service providing server may transmit a list of a plurality of groups belonging to a group that uses the messenger service to the user terminal. Based on the plurality of group lists, the user terminal may receive a user input for selecting a first group included in the plurality of group lists, and transmit the user input information to the messenger service providing server. The messenger service providing server may transmit an identifier and security information corresponding to each of the user terminals belonging to the first group based on the user input for selecting the first group. Accordingly, the user terminal may display the identifiers and security information of user terminals belonging to the first group on the messenger interface 400.
  • the user terminal may perform security settings through a security setting-related icon in the messenger interface 400. Details regarding security settings will be described later with reference to FIGS. 5 to 8.
  • a conversation partner list including the security information of the conversation partners is provided through the messenger interface 400, so that the user terminal can easily check the security status of a plurality of user terminals using the messenger. Furthermore, a mutual real-time security measure recommendation function can be performed in real time through the chat function, and user terminals using the messenger can immediately check the results of the security measures of the user terminal.
  • any member of an organization can monitor the security level of the members, so a separate centrally controlled security management device may not be necessary.
  • the client of the user terminal can easily use both the chat function and the security setting function through the messenger interface 400.
  • Figure 5 is a diagram illustrating a method by which a messenger service providing server provides security management status information to a client according to an embodiment of the present disclosure.
  • the user terminal may display security management status information of the user terminal, security information of the user terminal, etc. through the security settings interface 500.
  • the user terminal may transmit a security diagnosis request including a diagnosis request list to the messenger service providing server.
  • the messenger service providing server can perform a security diagnosis procedure corresponding to the diagnosis request list and determine the result of the security diagnosis procedure. Additionally, the messenger service providing server may determine security information about the user terminal based on the security diagnosis procedure.
  • the security information about the user terminal determined based on the security diagnosis procedure may include security setting status information corresponding to the diagnosis request list, information on the number of items for which the security diagnosis procedure was performed, information on the last diagnosis date, etc. .
  • the user terminal may transmit a security diagnosis request to the messenger service providing server, including the items 'ransomware security', 'virus security', and 'media security' in the diagnosis request list.
  • the messenger service providing server can identify the diagnosis request list included in the security diagnosis request and perform security diagnosis procedures corresponding to the 'ransomware security' item, 'virus security' item, and 'media security' item.
  • the security diagnostic procedure checks whether an anti-ransomware program is installed and running, checks whether an anti-virus is installed, checks whether the operating system security system is running, determines whether screen saver security is running, or determines whether the USB It may include procedures to check whether the security system is operating.
  • the messenger service providing server performs a security diagnosis procedure, and as a result, the total number of confirmed items, the number of items in a security state, the number of items in a security inactive state, the number of unverifiable items, and the number of items in an unconfirmed security state.
  • the number of items, information on whether the security status is active for each item, etc. can be determined. Additionally, based on the determined information, the messenger service providing server can determine the security management score.
  • the messenger service providing server informs the user terminal that the ransomware prevention status is "off” and the virus protection status is "on”. Information can be transmitted. Accordingly, the user terminal can display the corresponding information on the security settings interface 500.
  • a client of a user terminal may recognize the need for security measures after a security diagnostic procedure has been performed.
  • the user terminal may display text for displaying the security measure method on the security setting interface 500.
  • the user terminal may display the text “View security measure method by clicking on the left item” on the security settings interface 500.
  • the security measure procedure will be described in detail later with reference to FIG. 6.
  • Figure 6 is a diagram illustrating a method by which a messenger service providing server guides a client on security measures according to an embodiment of the present disclosure.
  • the user terminal may receive user input for items to perform security measures. Additionally, the user terminal transmits a security action request including a list of items to perform security actions to the messenger service providing server, and the messenger service providing server may perform security actions corresponding to the list of items to perform security actions.
  • a security measure means providing an explanation of the need, standards, methods, etc. of measures for the item, performing the procedures necessary for the security of the item, and performing the procedures necessary for the security of the item. This may include carrying out the process and notifying the results.
  • the messenger service providing server may transmit ransomware prevention security measure guidance information to the user terminal.
  • Information on security measures to prevent ransomware may include the need for security measures, standards for security measures, methods of security measures, etc.
  • the criteria for a security measure could include information such that the text 'To set up ransomware protection, you must disable anti-virus programs other than Windows Defender'.
  • the messenger service providing server may assist the user terminal in performing functions such as file backup and ransomware prevention by utilizing Windows security functions to respond to ransomware.
  • the security measure method may include an automatic measure method, a manual measure method, etc.
  • the automatic action method will be described in detail later in the description referring to FIG. 7, and the manual action method will be described in detail later in the description referring to FIG. 8.
  • FIG. 7 is a diagram illustrating a method in which a messenger service providing server provides results of performing automatic actions to a client according to an embodiment of the present disclosure.
  • the messenger service providing server may identify the security measures required for the user terminal. Additionally, the messenger service providing server may transmit security measure commands including file transmission, program download commands, security function setting commands, etc. to the user terminal based on the necessary security measures. The user terminal may perform security settings based on the security measure command and transmit the results to the messenger service providing server. Accordingly, the messenger service providing server can confirm the result of performing security measures and transmit information regarding the automatic action completion message 700 to the user terminal. Accordingly, the user terminal may display an automatic action completion message 700.
  • the user terminal may independently identify necessary security measures, perform the identified security measures, and transmit the performed results to the messenger service providing server. Accordingly, the messenger service providing server may transmit information regarding the automatic action completion message 700 to the user terminal, and the user terminal may display the automatic action completion message 700.
  • the user terminal can more easily maintain the security status by checking the security status through a messenger and further performing security measures.
  • security measures are performed through a single user input, so that the messenger service providing server can provide a convenient one-touch security measure method to the user terminal.
  • FIG. 8 is a diagram illustrating a method in which a messenger service providing server performs manual actions according to an embodiment of the present disclosure.
  • the messenger service providing server may receive a manual action request from the user terminal. Accordingly, the messenger service providing server can transmit explanatory information on security measures to the user terminal so that the client can set up the user terminal.
  • the user terminal may display explanatory information about the received security measure method on the interface 800.
  • the messenger service providing server may transmit a command that causes a security settings window for security measures to be displayed on the user terminal. Accordingly, the user terminal may display a security settings window.
  • the user terminal may immediately perform a manual action process, or may perform a manual action process if the automatic action process fails.
  • the messenger service providing server may check whether the user terminal has performed security measures according to a security measure method corresponding to manual measures. Additionally, the messenger service providing server may transmit feedback regarding whether security measures have been appropriately performed to the user terminal. Accordingly, the user terminal can identify whether the security measures have been performed well.
  • FIG. 9 is a diagram illustrating a method of guiding security information to a client according to an embodiment of the present disclosure.
  • the messenger service providing server can transmit help information to the user terminal.
  • Security information may include online/offline status distinction information, security indicator classification criteria, and descriptions of security indicators.
  • the messenger service provider server indicates to the user terminal that the 'blue circle' is in a 'secure' state, and the security management score is between 91 and 100 points, which means 'if current efforts are continued, damage from infringement incidents will be minimized.
  • Explanatory information such as ‘level of ability’ can be transmitted. However, this is only an example and various information may be transmitted to the user terminal by the messenger service providing server.
  • Figure 10 is a block diagram of a messenger service providing server according to an embodiment of the present disclosure.
  • the messenger service providing server 1000 may include a transceiver 1010, a memory 1020, and a processor 1030. Additionally, the processor 1030 may include a security diagnosis module 1040, a security action execution module 1050, and a messenger service provision module 1060. In one embodiment, the security diagnosis module 1040, the security action execution module 1050, and the messenger service provision module 1060 may be implemented as software modules. However, not all of the components shown in FIG. 10 are essential components of the messenger service providing server 1000. The messenger service providing server 1000 may be implemented with more components than those shown in FIG. 10, or the messenger service providing server 1000 may be implemented with fewer components than those shown in FIG. 10. there is. In addition, the transceiver 1010, processor 1030, and memory 1020 may be implemented in the form of a single chip.
  • the transceiver 1010 may communicate with a terminal, server, or other electronic device connected to the messenger service providing server 1000 by wire or wirelessly. For example, the transceiver 1010 transmits a conversation partner list including the identifier of the second user terminal and security information about the second user terminal to the first user terminal, and based on the conversation partner list, the first user A chat request related to the second user terminal may be received from the terminal.
  • the processor 1030 may access and use data stored in the memory 1020, or may store new data in the memory 1020.
  • the processor 1030 controls the overall operation of the messenger service providing server 1000 and may include at least one processor such as a CPU or GPU.
  • the processor 1130 may control other components included in the messenger service providing server 1000 to perform operations for operating the messenger service providing server 1000.
  • the processor 1030 may execute a program stored in the memory 1020, read a stored file, or save a new file.
  • the processor 1030 may perform an operation to operate the messenger service providing server 1000 by executing a program stored in the memory 1020.
  • the security diagnosis module 1040 may check the security of the user terminal of a client using the messenger service. Additionally, based on the inspection result, the security diagnosis module 1040 may determine security information about the user terminal, security information corresponding to a group using the messenger service, security information corresponding to a group belonging to the group, etc. In one embodiment, the security information may include security status setting information corresponding to the diagnosis request list, information on the number of items for which a security diagnosis procedure has been performed, information on the last diagnosis date, security score, security index, etc.
  • the security diagnosis module 1040 performs a security diagnosis on the user terminal at specific cycles based on the automatic diagnosis cycle information. You can perform a security diagnosis procedure through the messenger service and obtain the results of the security diagnosis procedure.
  • the security action performing module 1050 performs a security action corresponding to the list of items to perform the security action based on a security action request including a list of items to perform the security action received from the user terminal.
  • Security measures include the operation of transmitting information about security measures corresponding to the list of items to perform security measures to the user terminal, the operation of providing files that must be installed on the user terminal, and the operation of downloading files that must be installed on the user terminal.
  • the action of providing a link may include operations such as executing a command to change, but is not limited to this and may include all operations performed to establish a security environment of the user terminal.
  • the messenger service providing module 1060 may provide each terminal with a chat interface between the specific user terminal and the user terminal with which the specific user terminal wants to chat. . Additionally, when a specific user terminal transmits a group chat request, the messenger service providing module 1060 may provide a chat interface to the specific user terminal and user terminals corresponding to the group.
  • Figure 11 is a block diagram of a user terminal according to an embodiment of the present disclosure.
  • the user terminal 1100 may include a transceiver 1110, a memory 1120, and a processor 1130. However, not all of the components shown in FIG. 11 are essential components of the user terminal 1100. The user terminal 1100 may be implemented with more components than those shown in FIG. 11 , or the user terminal 1100 may be implemented with fewer components than the components shown in FIG. 11 . In addition, the transceiver 1110, processor 1130, and memory 1120 may be implemented in the form of a single chip.
  • the transceiver 1110 may communicate with a terminal, a server, or another electronic device connected to the user terminal 1100 by wire or wirelessly.
  • the transceiver unit 1110 receives security information about the user terminal including at least one of a security score for the user terminal or a security index corresponding to the user terminal from the messenger service providing server, and receives security information about the user terminal from the messenger service providing server. It is possible to receive security information about the second user terminal including at least one of a security score for the second user terminal or a security index corresponding to the second user terminal, and contact list information including an identifier of the second user terminal. there is.
  • the processor 1130 may access and use data stored in the memory 1120, or may store new data in the memory 1120.
  • the processor 1130 controls the overall operation of the user terminal 1100 and may include at least one processor such as a CPU or GPU.
  • the processor 1130 may control other components included in the user terminal 1100 to perform operations for operating the user terminal 1100.
  • the processor 1130 may execute a program stored in the memory 1120, read a stored file, or save a new file.
  • the processor 1130 may perform an operation to operate the user terminal 1100 by executing a program stored in the memory 1120.
  • Computer-readable media can be any available media that can be accessed by a computer and includes both volatile and non-volatile media, removable and non-removable media. Additionally, computer-readable media may include both computer storage media and communication media.
  • Computer storage media includes both volatile and non-volatile, removable and non-removable media implemented in any method or technology for storage of information such as computer-readable instructions, data structures, program modules or other data.
  • Communication media typically includes computer-readable instructions, data structures, or program modules and includes any information delivery medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computing Systems (AREA)

Abstract

본 개시의 일 실시예는 제1 사용자 단말에 대한 보안 점수 또는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 수신하는 단계; 복수의 제2 사용자 단말에 대한 보안 정보 및 상기 복수의 제2 사용자 단말의 식별자를 포함하는 대화 상대 리스트 정보를 수신하는 단계; 상기 대화 상대 리스트 정보에 기초하여, 상기 복수의 제2 사용자의 단말의 식별자를 디스플레이함에 있어서 상기 복수의 제2 사용자 단말에 대한 보안 정보를 함께 디스플레이하는 단계; 상기 복수의 제2 사용자 단말 중 적어도 하나의 사용자 단말과 관련된 채팅 요청을 송신하는 단계; 및 상기 채팅 요청에 기초하여, 상기 적어도 하나의 사용자 단말과 메시지를 송수신할 수 있는 채팅 인터페이스 정보를 수신하는 단계를 포함하는 제1 사용자 단말의 동작 방법을 제공하고자 한다.

Description

메신저를 이용한 보안 서비스 제공 방법 및 장치
본 개시는 메신저를 이용한 보안 서비스 제공 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 개시는 클라이언트들의 보안 유지 정도를 메신저에 표시하여 보다 효과적으로 보안을 관리하기 위한 서비스를 제공하는 방법 및 장치에 관한 것이다.
인터넷 서비스의 활용도가 높아지는 만큼, 다양한 형태의 보안 위협에 직면하고 있고, 실제 침해 사고들이 끊임없이 발생하고 있는 것이 현실이다. 인터넷 서비스를 통하여 전달되는 디지털 파일에는 바이러스, 웜, 멀웨어, 랜섬웨어, 스파이웨어, 애드웨어, 악성광고, 트로이 목마, 피싱, 파밍, 브라우저 약탈자, 루트킷, 브라우저 확장, 뱅킹 트로이 목마, 코인 채굴자, 다운로더, 폼재킹, 키로거, MitM(중간자) 브라우저 공격, 잠재적 유해 앱, 스크립트 기반 공격, 소셜 네트워킹 스캠 등의 다양한 악성 코드들이 실행파일의 형태로 포함될 수 있고, 이로 인한 보안 사고가 빈번하게 발생하고 있다.
특히, 기업과 같은 조직의 경우 영업 비밀과 같이 외부로 노출되어서는 안 되는 자료들이 존재하여 보안 이슈가 더 중요시되나, 조직에서 보안 업무를 담당하는 소수의 구성원이 조직에 속하는 개개인들의 보안 프로그램 설치 여부 등 보안 수준을 일일이 확인하기 어려운 문제점이 존재한다.
결국, 다수의 구성원의 보안 수준을 쉽게 확인하고, 보안 상태를 효과적으로 관리하는 방법 및 장치에 대한 요구가 있었으나, 종래의 기술에 따르면 이를 제공할 수 없는 문제점이 있었고, 본 개시는 이를 해결하기 위한 것이다.
본 개시의 일 실시예는 다수의 구성원에 대한 보안 관리를 효과적으로 수행하기 위한 방법 및 장치를 제공하기 위한 것이다.
본 개시의 일 실시예는 메신저를 이용하여 보안 서비스를 제공하기 위한 방법 및 장치를 제공하고자 한다.
본 개시의 일 실시예에 따르면, 다수의 구성원에 대한 보안 관리를 효과적으로 수행할 수 있다.
본 개시의 일 실시예에 따르면, 메신저를 이용하여 보안 서비스를 제공함으로써 메신저를 사용하는 유저들에 대한 보안 모니터링을 용이하게 수행할 수 있다.
또한, 본 개시의 일 실시예에 따르면, 메신저를 사용하는 유저가 메신저 서비스를 통해 제공받는 보안 정보에 기초하여 보안 검사를 진행하거나, 보안을 위한 조치를 수행할 수 있다.
또한, 본 개시의 일 실시예에 따르면, 메신저를 사용하는 유저들을 복수 개의 그룹으로 분리하여 그룹에 대한 보안 모니터링을 수행하고, 특정 그룹에 포함되는 유저들에게 단체 메시지 등을 통해 보안 경고를 전송하거나 보안 조치를 취함으로써 보다 효율적인 보안 시스템을 제공할 수 있다.
도 1은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 메신저를 통해 복수의 사용자 단말의 보안 정보를 제공하는 방법을 도시하는 흐름도이다.
도 2는 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 보안 서비스를 제공하는 방법을 도시하는 흐름도이다.
도 3은 본 개시의 일 실시예에 따른 메신저를 사용하는 집단의 보안 점수와 그 집단을 구성하는 그룹들의 보안 점수를 도시하는 도면이다.
도 4는 본 개시의 일 실시예에 따른 복수의 클라이언트에 대한 보안 정보를 포함하는 대화 상대 리스트를 제공하는 메신저를 도시하는 도면이다.
도 5는 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 클라이언트에게 보안 관리 상태 정보를 제공하는 방법을 도시하는 도면이다.
도 6은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 클라이언트에게 보안 조치 방법을 안내하는 방법을 도시하는 도면이다.
도 7은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 자동 조치를 수행한 결과를 클라이언트에게 제공하는 방법을 도시하는 도면이다.
도 8은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 수동 조치를 수행하는 방법을 도시하는 도면이다.
도 9는 본 개시의 일 실시예에 따른 클라이언트에게 보안 정보를 안내하는 방법을 도시하는 도면이다.
도 10은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버의 블록도이다.
도 11은 본 개시의 일 실시예에 따른 사용자 단말의 블록도이다.
본 개시의 일 실시예는 메신저를 이용하여 보안 서비스를 제공하기 위한 방법 및 장치를 제공하고자 한다.
본 개시의 일 실시예는 제1 사용자 단말 및 이의 동작 방법을 제공할 수 있다. 상기 제1 사용자 단말은, 하나 이상의 명령어들을 저장하는 메모리; 및 상기 메모리에 저장된 상기 하나 이상의 명령어들을 실행하는 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 메신저 서비스 제공 서버로부터 상기 제1 사용자 단말에 대한 보안 점수 또는 상기 제1 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 수신하고, 상기 메신저 서비스 제공 서버로부터 적어도 하나 이상의 제2 사용자 단말에 대한 식별자 및 보안 정보를 포함하는 대화 상대 리스트 정보를 수신하고, 상기 제2 사용자 단말에 대한 보안 정보는 상기 제2 사용자 단말에 대한 보안 점수 또는 상기 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하며, 상기 대화 상대 리스트 정보에 포함된 상기 제2 사용자 단말의 식별자를 상기 제2 사용자 단말에 대한 보안 정보와 함께 디스플레이하고, 상기 메신저 서비스 제공 서버에게 상기 대화 상대 리스트에 포함된 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말에 대한 채팅 요청을 송신하며, 상기 메신저 서비스 제공 서버로부터 상기 채팅 요청의 대상인 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말과 메시지를 송수신할 수 있는 채팅 인터페이스 정보를 수신할 수 있다.
일 실시예에서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 상기 메신저 서비스 제공 서버에 제1 라이선스 번호를 포함하는 인증 정보를 제공하고, 상기 메신저 서비스 제공 서버로부터 수신한 상기 대화 상대 리스트 정보에 포함된 상기 제2 사용자 단말은 상기 제1 라이선스 번호와 동일한 라이선스 번호를 인증 정보로 제공한 것일 수 있다.
일 실시예에서, 상기 제1 사용자 단말로부터 수신하는 상기 인증 정보는 상기 제1 사용자 단말의 고유 식별자를 포함할 수 있다.
일 실시예에서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 상기 메신저 서비스 제공 서버로부터 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말기들의 집단에 속하는 복수의 그룹들에 대한 리스트를 수신하고, 상기 복수의 그룹 리스트에 기초하여, 상기 메신저 서비스 제공 서버에게 상기 복수의 그룹 리스트에 포함된 제1 그룹을 선택하는 요청을 송신하고, 상기 메신저 서비스 제공 서버로부터 상기 제1 그룹에 속하는 사용자 단말들 각각에 대응되는 식별자와 보안 정보를 수신할 수 있다.
일 실시예에서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 상기 메신저 서비스 제공 서버로부터 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말들의 집단에 대응되는 보안 정보 또는 상기 집단에 속하는 적어도 하나의 그룹에 대응되는 보안 정보 중 적어도 하나를 수신할 수 있다.
일 실시예에서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 상기 메신저 서비스 제공 서버에게 보안 진단 주기 정보를 송신하고, 상기 보안 진단 주기 정보에 기초하여, 특정 주기 마다 상기 제1 사용자 단말의 보안 진단 절차가 수행될 수 있다.
일 실시예에서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 상기 메신저 서비스 제공 서버에게 진단 요청 리스트를 포함하는 보안 진단 요청을 송신하고, 상기 보안 진단 요청에 기초하여, 상기 진단 요청 리스트에 대응되는 보안 진단 절차의 결과 정보를 획득하고, 상기 보안 진단 절차의 결과 정보는, 상기 진단 요청 리스트에 대응되는 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 또는 마지막 진단일 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 상기 메신저 서비스 제공 서버에게 보안 조치를 수행할 항목 리스트를 포함하는 보안 조치 요청을 송신하고, 상기 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치 수행 결과를 획득할 수 있다.
본 개시의 일 실시예는 메신저 서비스 방법을 컴퓨터에서 실행시키도록 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터 프로그램을 제공할 수 있다. 상기 메신저 서비스 방법은 제1 사용자 단말에 대한 보안 점수 또는 상기 제1 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 획득하는 단계; 적어도 하나 이상의 제2 사용자 단말에 대한 보안 점수 또는 상기 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제2 사용자 단말에 대한 보안 정보를 획득하는 단계; 상기 제1 사용자 단말에게 상기 적어도 하나 이상의 제2 사용자 단말의 식별자 및 보안 정보를 포함하는 대화 상대 리스트를 송신하는 단계; 상기 대화 상대 리스트에 기초하여, 상기 제1 사용자 단말로부터 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말과 관련된 채팅 요청을 수신하는 단계; 및 상기 채팅 요청에 기초하여, 상기 제1 사용자 단말 및 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말에게 채팅 인터페이스를 제공하는 단계를 포함할 수 있다.
일 실시예에서, 상기 메신저 서비스 방법은, 상기 제1 사용자 단말로부터 제1 라이선스 번호를 포함하는 인증 정보를 수신하는 단계를 더 포함하고, 상기 제1 사용자 단말로 송신한 상기 대화 상대 리스트 정보에 포함된 상기 제2 사용자 단말은 상기 제1 라이선스 번호와 동일한 라이선스 번호를 인증 정보로 제공한 것일 수 있다.
일 실시예에서, 상기 제1 사용자 단말로부터 수신하는 상기 인증 정보는 상기 제1 사용자 단말의 고유 식별자를 포함할 수 있다.
일 실시예에서, 상기 메신저 서비스 방법은, 상기 제1 사용자 단말에게 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말기들의 집단에 속하는 복수의 그룹 리스트를 송신하는 단계; 상기 복수의 그룹 리스트에 기초하여, 상기 제1 사용자 단말로부터 상기 복수의 그룹 리스트에 포함된 제1 그룹을 선택하는 요청을 수신하는 단계; 및 상기 제1 사용자 단말에게 상기 제1 그룹에 속하는 사용자 단말들 각각에 대응되는 식별자와 보안 정보를 송신하는 단계를 포함할 수 있다.
일 실시예에서, 상기 메신저 서비스 방법은, 상기 제1 사용자 단말에게 상기 제1 사용자 단말에 대한 보안 정보, 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말들의 집단에 대응되는 보안 정보, 또는 상기 집단에 속하는 적어도 하나의 그룹에 대응되는 보안 정보 중 적어도 하나를 송신하는 단계를 포함할 수 있다.
일 실시예에서, 상기 메신저 서비스 방법은, 상기 제1 사용자 단말로부터 보안 진단 주기 정보를 수신하는 단계; 상기 보안 진단 주기 정보에 기초하여, 상기 제1 사용자 단말에게 특정 주기 마다 상기 제1 사용자 단말의 보안 진단 절차를 수행하라는 명령어를 송신하는 단계를 포함할 수 있다.
일 실시예에서, 상기 제1 사용자 단말에 대한 보안 정보를 획득하는 단계는, 상기 제1 사용자 단말로부터 진단 요청 리스트를 포함하는 보안 진단 요청을 수신하는 단계; 상기 보안 진단 요청에 기초하여, 상기 제1 사용자 단말에게 상기 진단 요청 리스트에 대응되는 보안 진단 절차를 수행하라는 명령어를 송신하는 단계; 및 상기 보안 진단 절차의 결과에 기초하여, 상기 제1 사용자 단말에 대한 보안 정보를 획득하는 단계를 포함하고, 상기 제1 사용자 단말에 대한 보안 정보는, 상기 진단 요청 리스트에 대응되는 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 또는 마지막 진단일 정보 중 적어도 하나를 더 포함할 수 있다.
일 실시예에서, 상기 메신저 서비스 방법은, 상기 제1 사용자 단말로부터 보안 조치를 수행할 항목 리스트를 포함하는 보안 조치 요청을 수신하는 단계; 및 상기 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치 프로세스의 결과를 획득하는 단계를 포함할 수 있다.
본 개시의 일 실시예는 메신저 서비스 제공 서버 및 이의 동작 방법을 제공할 수 있다. 메신저 서비스 제공 서버는 하나 이상의 명령어들을 저장하는 메모리; 및 상기 메모리에 저장된 상기 하나 이상의 명령어들을 실행하는 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써, 제1 사용자 단말에 대한 보안 점수 또는 상기 제1 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 획득하고, 적어도 하나 이상의 제2 사용자 단말에 대한 보안 점수 또는 상기 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제2 사용자 단말에 대한 보안 정보를 획득하고, 상기 제1 사용자 단말에게 상기 제2 사용자 단말의 식별자 및 보안 정보를 포함하는 대화 상대 리스트를 송신하고, 상기 대화 상대 리스트에 기초하여, 상기 제1 사용자 단말로부터 상기 제2 사용자 단말 중 적어도 하나의 사용자 단말과 관련된 채팅 요청을 수신하고, 상기 채팅 요청에 기초하여, 상기 제1 사용자 단말 및 상기 제2 사용자 단말 중 적어도 하나의 사용자 단말에게 채팅 인터페이스를 제공할 수 있다.
본 개시의 일 실시예는, 본 개시의 일 실시예에 의한 방법을 컴퓨터에서 실행시키도록 기록매체에 저장된 프로그램을 포함한다.
본 개시의 일 실시예는, 본 개시의 일 실시예에 의한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 포함한다.
본 개시의 일 실시예는, 본 개시의 일 실시예에서 사용되는 데이터베이스를 기록한 컴퓨터로 읽을 수 있는 기록매체를 포함한다.
본 개시의 기술적 사상을 명확하게 하기 위하여 첨부된 도면을 참조하여 본 개시의 실시예를 상세하게 설명하도록 한다. 본 개시를 설명함에 있어서, 관련된 공지 기능 또는 구성요소에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략할 것이다. 도면들 중 실질적으로 동일한 기능구성을 갖는 구성요소들에 대하여는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들을 부여하였다. 설명의 편의를 위하여 필요한 경우에는 장치와 방법을 함께 서술하도록 한다. 본 개시의 각 동작은 반드시 기재된 순서대로 수행되어야 할 필요는 없고, 병렬적, 선택적, 또는 개별적으로 수행될 수 있다.
본 개시의 실시예들에서 사용되는 용어는 본 개시의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시예의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 개시 전체에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. "포함하다" 또는 "가지다" 등의 용어는 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 즉, 본 개시 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
"적어도 하나의"와 같은 표현은, 구성요소들의 리스트 전체를 수식하고, 그 리스트의 구성요소들을 개별적으로 수식하지 않는다. 예를 들어, "A, B, 및 C 중 적어도 하나" 및 "A, B, 또는 C 중 적어도 하나"는 오직 A, 오직 B, 오직 C, A와 B 모두, B와 C 모두, A와 C 모두, A와 B와 C 전체, 또는 그 조합을 가리킨다.
또한, 본 개시에 기재된 "...부", "...모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
본 개시 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시 전체에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)", "~하는 능력을 가지는(having the capacity to)", "~하도록 설계된(designed to)", "~하도록 변경된(adapted to)", "~하도록 만들어진(made to)", 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 시스템"이라는 표현은, 그 시스템이 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 개시 전체에서 단말 또는 단말기는 UE (User Equipment), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어 시스템을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
본 개시의 일 실시예는 메신저 서비스 제공 서버, 사용자 단말 및 이들의 동작 방법을 제공하고자 한다. 본 개시 전체에서 장치는 서버를 포함할 수 있으며, 서버는 장치로 지칭되거나, 장치가 서버로 지칭될 수 있다. 본 개시 전체에서, 장치들의 일부 또는 전체는 하나의 장치에 포함될 수 있다. 또는, 각 장치가 서로 다른 장치에 포함될 수도 있다.
본 개시 전체에서 보안 진단이란, 보안 진단 모듈에 의해 사용자 단말이 적절한 보안 조치를 수행하고 있는지 여부, 현재 보안에 위협적인 바이러스 또는 파일이 존재하는지 여부 등을 검사하는 과정으로, 사용자 단말이 파일 백업 절차를 수행하고 있는지 여부, 파일 복구 절차를 수행하고 있는지 여부, 랜섬웨어 방지 소프트웨어를 구동하고 있는지 여부, 백신 프로그램이 구동 중인지 여부, 운영체제 보안을 실시하고 있는지 여부, 공유 폴더에 보안 시스템이 갖춰져 있는지 여부, 방화벽 보안을 실시하고 있는지 여부, 화면 보호기 보안을 실시하고 있는지 여부, USB 보안을 실시하고 있는지 여부, 비밀번호의 최소 길이를 설정하고 있는지 여부, 문자열, 특수문자 사용 등 비밀번호의 복잡성 제한을 두고 있는지 여부, 통합 비밀번호 사용 제한이 존재하는지 여부, 특정 주기마다 비밀번호 교체를 권장하는 비밀번호 유효기간 설정 여부, 바이러스, 스파이웨어, 윔, 트로이목마 등 악성코드 존재 여부, 신뢰성이 낮은 프로그램의 존재 여부 등을 검사하는 과정을 포함할 수 있다. 다만, 이는 일 예시일 뿐 보안 진단은 다른 다양한 보안 관련 검사 과정을 포함할 수도 있다.
일 실시예에 따르면, 메신저 서비스 제공 서버는 메신저 서비스를 통해 사용자 단말의 랜섬웨어 감염을 방지하고, 파일을 백업할 수 있도록 도와주며, 보안 취약점을 점검하고 보안 조치를 수행함으로써, 사용자 단말의 보안을 관리할 수 있다.
도 1은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 메신저를 통해 복수의 사용자 단말의 보안 정보를 제공하는 방법을 도시하는 흐름도이다.
도 1을 참조하면, 단계 110에서 제1 사용자 단말(103)은 메신저 서비스 제공 서버(101)에게 로그인 요청을 송신할 수 있다. 일 실시예에서, 로그인 요청은, 제1 사용자 단말(103)의 클라이언트가 메신저 서비스 제공 서버(101)가 제공하는 메신저를 이용하기 위한 로그인 요청일 수 있다. 로그인 요청에는 제1 사용자 단말(103)에 대응되는 식별자가 포함될 수 있다. 다만, 이는 일 예시일 뿐 로그인 요청 단계는 생략될 수도 있다.
단계 110 이전에, 제1 사용자 단말(103)은 메신저 서비스 제공 서버(101)에게 인증 정보를 제공하고, 가입 절차를 수행할 수 있다. 일 실시예에 따르면, 제1 사용자 단말(103)은 인증 정보로 메신저 서비스 소프트웨어에 대한 라이선스 번호를 제공할 수 있다. 라이선스 번호는 메신저 서비스 소프트웨어를 사용하는 하나의 집단(예를 들어 회사, 학교 등)에 대하여 동일하게 부여될 수 있고, 메신저 서비스 제공 서버(101)는 동일한 라이선스 번호를 인증 정보로 제공한 사용자 단말들을 동일한 집단에 소속된 것으로 저장할 수 있다. 메신저 서비스 제공 서버(101)는 동일한 집단에 소속된 사용자 단말들 사이에만 메신저 서비스를 제공할 수 있다. 일 실시예에 따르면, 제1 사용자 단말(103)의 인증 정보는 제1 사용자 단말(103)의 고유 식별자를 포함할 수 있다. 예를 들어, 제1 사용자 단말(103)의 고유 식별자는 운영체제(operating system, OS)의 머신 아이디(machine identifier), 운영체제의 보안 식별자(security identifier), MAC 주소 중 하나를 사용할 수 있으나, 이에 한정되지 않는다.
일 실시예에 따르면, 제1 사용자 단말(103)은 가입 절차에서 인증 정보와 더불어 가입 정보를 제공할 수 있다. 예를 들어, 가입 정보는 제1 사용자 단말(103)을 사용하는 사용자의 아이디, 암호, 이름, 소속(부서), 직위, 별명, 연락처, 그룹 중 어느 하나 이상을 포함할 수 있으나 이에 한정되지 않는다. 일 실시예에 따르면, 메신저 서비스 제공 서버(101)는 제1 사용자 단말(103)이 제공한 가입 정보에 따라 사용자 단말들을 복수의 그룹으로 분류하여 저장할 수 있다. 예를 들어, 메신저 서비스 제공 서버(101)는 가입 정보 중 소속(부서)에 따라 사용자 단말들을 복수의 그룹으로 분류하여 저장할 수 있다. 다른 예로서, 메신저 서비스 제공 서버(101)는 가입 정보 중 사용자가 정한 그룹에 따라 사용자 단말들을 복수의 그룹으로 분류하여 저장할 수 있다.
본 발명의 일 실시예에 따르면, 하나의 집단에 소속된 사용자 단말들은 별도의 보안 관리자 또는 보안 관리 서버의 개입이 없이, 메신저 서비스 소프트웨어 도입시에 집단별로 부여 받은 고유한 라이선스 번호 및/또는 사용자 단말의 고유 식별자를 인증 정보로 제공함으로써, 인증 및 가입 절차를 쉽게 편리하게 수행할 수 있는 효과가 있다.
단계 120에서, 메신저 서비스 제공 서버(101)와 제1 사용자 단말(103)은 제1 사용자 단말(103)에 대한 보안 정보를 결정하기 위한 프로세스를 수행할 수 있다. 일 실시예에서, 제1 사용자 단말(103)에 대한 보안 정보를 결정하기 위한 프로세스란, 메신저 서비스 제공 서버(101) 또는 제1 사용자 단말(103) 중 적어도 하나에 의해 제1 사용자 단말의 보안 수준을 나타내는 측정 데이터가 수집되고, 측정 데이터를 지수화하여 보안 점수, 보안 지표 등을 포함하는 보안 정보가 결정되는 과정을 포함할 수 있다. 이에 따라, 메신저 서비스 제공 서버(101) 및 제1 사용자 단말(103) 중 적어도 하나는 제1 사용자 단말(103)에 대한 보안 정보를 획득할 수 있다.
메신저 서비스 제공 서버(101)는 제1 사용자 단말(103)에게 보안 정보를 결정하기 위한 프로세스를 시작하라는 명령어를 송신할 수 있다. 제1 사용자 단말(103)은 메신저 서비스 제공 서버(101)로부터 수신한 명령어에 기초하여, 제1 사용자 단말의 보안 수준을 나타내는 측정 데이터를 수집할 수 있다. 일 실시예에서, 제1 사용자 단말(103)은 측정 데이터를 지수화하여 보안 점수, 보안 지표 등을 포함하는 보안 정보를 결정하고, 결정한 보안 정보를 메신저 서비스 제공 서버(101)에게 송신할 수 있다. 다른 일 실시예에서, 제1 사용자 단말(103)은 수집된 측정 데이터를 메신저 서비스 제공 서버(101)에게 송신하고, 메신저 서비스 제공 서버(101)가 측정 데이터를 지수화하여 보안 점수, 보안 지표 등을 포함하는 보안 정보를 결정할 수도 있다. 또한, 메신저 서비스 제공 서버(101)는 단계 130에서 결정한 보안 정보를 제1 사용자 단말에게 송신할 수 있다.
예를 들어, 메신저 서비스 제공 서버(101) 또는 제1 사용자 단말(103) 중 적어도 하나는 제1 사용자 단말(103)의 파일들이 백업되고 있는지 여부, 파일 복구 기능의 동작 여부, 랜섬웨어 방지 보안 모듈의 동작 여부, 바이러스 방지 모듈의 동작 여부, 백신 보안 모듈의 동작 여부, 운영체제 보안 모듈의 동작 여부, 공유 폴더의 보안 관리 시스템의 동작 여부, 방화벽 보안 시스템의 동작 여부, 화면 보호기 보안 시스템의 동작 여부, USB(Universal Serial Bus) 보안 시스템의 동작 여부, 비밀번호 보안 시스템의 동작 여부 등을 고려하여 제1 사용자 단말(103)의 보안 점수를 계산할 수 있다. 예를 들어, 보안 점수는 (보안 점검 결과 양호로 판단되는 항목 수) / (전체 보안 항목 수) * 100으로 결정될 수 있다. 또는, 보안 점수는 (보안 점검 결과 양호 점수의 합) / (전체 점검항목 배점의 합) * 100으로 결정될 수 있다. 또한, 메신저 서비스 제공 서버(101)는 보안 지표를 결정할 수 있다. 일 실시예에서, 보안 지표는 색상, 보안 상태에 관한 단어(예: 안전, 양호, 취약, 위험), 보안 상태에 대한 설명 등을 포함할 수 있다. 일 실시예에서, 보안 정보는 해당 사용자 단말에 각 항목에 대한 보안 기능 작동 여부 정보를 포함할 수 있다.
일 실시예에서, 보안 정보는 사용자 입력에 의한 보안 점검 요청이 있을 때마다 결정되거나, 사용자 입력에 의해 설정된 특정 주기마다 업데이트될 수 있다.
단계 130에서, 메신저 서비스 제공 서버(101)는 제1 사용자 단말(103)에게 결정한 제1 사용자 단말(103)에 대한 보안 정보를 송신할 수 있다. 일 실시예에서, 제1 사용자 단말(103)이 보안 정보를 결정한 경우 등과 같이 제1 사용자 단말(103)이 보안 정보를 이미 저장하고 있는 경우에는 단계 130은 생략될 수도 있다.
일 실시예에서, 메신저 서비스 제공 서버(101)는 로그인 요청에 응답하여, 제1 사용자 단말(103)에게 제1 사용자 단말(103)의 계정에 대응되는 메신저 인터페이스를 제공할 수 있다. 제1 사용자 단말(103)의 계정에 대응되는 메신저 인터페이스는 사용자 정보, 제1 사용자 단말(103)에 대한 보안 정보, 대화 상대 리스트 등을 포함할 수 있다. 일 실시예에서, 대화 상대 리스트는 제1 사용자 단말(103)과 동일한 라이선스 번호를 인증 정보로 제공한 사용자 단말들을 포함할 수 있다. 일 실시예에서, 대화 상대 리스트는 온라인 상태인 대화 상대 리스트, 오프라인 상태인 대화 상대 리스트를 포함할 수 있고, 온라인 상태인 대화 상대 리스트는 온라인 사용자의 식별 정보와 해당 사용자의 보안 정보를 포함할 수 있다. 오프라인 상태인 대화 상대 리스트는 오프라인 사용자의 식별 정보를 포함하고 해당 사용자의 보안 정보를 포함하지 않을 수 있다. 다만, 이는 일 예시일 뿐, 오프라인 상태인 대화 상대 리스트에도 오프라인 사용자의 보안 정보를 포함할 수 있고, 이 경우 오프라인 사용자의 보안 정보는 메신저 서비스 제공 서버(101) 또는 각 사용자 단말에 의해 마지막으로 결정된 오프라인 사용자의 보안 정보를 포함할 수 있다.
단계 140에서, 제2 사용자 단말(105)은 메신저 서비스 제공 서버(101)에게 로그인 요청을 송신하고, 단계 150에서, 메신저 서비스 제공 서버(101)와 제2 사용자 단말(105)은 제2 사용자 단말(105)에 대한 보안 정보를 결정하기 위한 프로세스를 수행할 수 있다. 또한, 단계 160에서, 메신저 서비스 제공 서버(101)는 제2 사용자 단말(105)에게 결정한 제2 사용자 단말(105)에 대한 보안 정보를 송신할 수 있다. 일 실시예에서, 제2 사용자 단말(105)이 보안 정보를 결정한 경우 등과 같이 제2 사용자 단말(105)이 보안 정보를 이미 저장하고 있는 경우에는 단계 130은 생략될 수도 있다. 또한, 단계 140 내지 단계 160은 단계 110 내지 단계 130에 대응될 수 있다. 도 2에서 제2 사용자 단말(105)은 하나의 사용자 단말인 것처럼 도시되었으나, 제2 사용자 단말(105)은 하나의 사용자 단말일 수도 있고, 제1 사용자 단말(103)과 구분되는 복수 개의 사용자 단말들을 포함할 수도 있다.
단계 170에서, 메신저 서비스 제공 서버(101)는 제1 사용자 단말(103)에게 대화 상대 리스트 정보를 송신할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(101)에 의해 제2 사용자 단말(105)의 로그인 요청이 승인됨에 기초하여, 메신저 서비스 제공 서버(101)는 업데이트 된 대화상대 리스트 정보를 제1 사용자 단말(103)에게 송신할 수 있다. 업데이트 된 대화상대 리스트 정보에는 제2 사용자 단말(105)의 온라인 상태 정보, 제2 사용자 단말(105)의 식별 정보, 제2 사용자 단말(105)에 대한 보안 정보 등이 포함될 수 있다. 이 경우, 제2 사용자 단말(105)에 대한 보안 정보는 로그인 요청에 기초하여 메신저 서비스 제공 서버(101)가 결정한 보안 정보일 수도 있고, 제2 사용자 단말(105)의 계정이 로그오프 되기 전에 마지막으로 결정된 보안 정보일 수도 있다. 일 실시예에서, 제1 사용자 단말(103)의 대화 상대 리스트 정보에 포함된 제2 사용자 단말(105)은 제1 사용자 단말(103)과 동일한 라이선스 번호를 인증 정보로 제공한 사용자 단말일 수 있다.
일 실시예에서, 제1 사용자 단말(103)은 대화 상대 리스트 정보에 기초하여, 제2 사용자의 단말의 식별자와 제2 사용자 단말에 대한 보안 정보를 함께 디스플레이할 수 있다.
일 실시예에 따르면, 제1 사용자 단말(103)은 자신의 보안 정보뿐만 아니라, 제2 사용자 단말(105)의 보안 정보도 함께 제공받음으로써, 제1 사용자 단말(103) 자신과 제2 사용자 단말(105)의 보안 상태를 모니터링할 수 있다.
단계 180에서, 제1 사용자 단말(103)은 메신저 서비스 제공 서버(101)에게 제2 사용자 단말과 관련된 채팅 요청을 송신할 수 있다. 일 실시예에서, 제2 사용자 단말이 복수의 사용자 단말인 경우, 제1 사용자 단말(103)은 복수의 제2 사용자 단말 중 적어도 하나의 단말과 관련된 채팅 요청을 송신할 수 있다. 예를 들어, 제1 사용자 단말(103)의 클라이언트는 메신저 인터페이스에 제공된 제2 사용자 단말(105)에 대한 보안 점수가 지나치게 낮은 것을 확인하고, 제2 사용자 단말(105)의 클라이언트에게 보안 조치를 수행하라고 권장하기 위해 제2 사용자 단말(105)의 클라이언트와 채팅하기 위한 채팅 요청을 메신저 서비스 제공 서버(101)에게 송신할 수 있다.
단계 190에서, 메신저 서비스 제공 서버(101)는 채팅 요청에 응답하여 제1 사용자 단말(103) 및 제2 사용자 단말(105)에게 채팅 인터페이스를 제공할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(101)는 제1 사용자 단말(103)이 제2 사용자 단말(105)에게 메시지를 전송하고자 한다는 채팅 요청에 응답하여, 제1 사용자 단말(103)의 클라이언트와 제2 사용자 단말(105)의 클라이언트가 서로 메시지를 주고받을 수 있는 채팅 인터페이스를 각 단말에게 제공할 수 있다. 채팅 인터페이스는 그룹 채팅을 위한 인터페이스, 개인 채팅을 위한 인터페이스, 즐겨찾기 인터페이스, 프로필 설정 인터페이스, 프로필 보기 인터페이스, 대화 상대 검색 기능 인터페이스, 대화 상대 정렬 인터페이스, 색상 조절 인터페이스 등을 포함할 수 있다.
일 실시예에 따르면, 사용자 단말이 대화 상대 리스트를 제공받는 경우 대화 상대의 보안 정보까지 함께 파악이 가능하므로 사용자 단말은 대화 상대들의 보안 모니터링을 보다 용이하게 수행할 수 있다.
한편, 도 1이 본 개시의 일 실시예에 따른 메시지 서비스 제공 방법을 도시하고 있더라도, 다양한 변형들이 도 1에 대해 이루어질 수 있음은 물론이다. 일 예로, 도 1에는 연속적인 동작들이 도시되어 있지만, 도 1에서의 다양한 동작들은 오버랩될 수 있고, 병렬로 발생할 수 있고, 다른 순서로 발생할 수 있거나, 혹은 다수 번 발생할 수 있음은 물론이다. 예를 들어, 단계 120 및 단계 130은 단계 140 이후에 실행될 수도 있다. 또는, 단계 120 내지 단계 130 및 단계 150 내지 단계 160은 주기적으로 실행될 수도 있다. 예를 들어, 메신저 서비스 제공 서버(101)는 정기적으로 사용자 단말들에 대한 보안 정보를 결정하고, 사용자 단말들에게 결정한 보안 정보를 송신할 수 있다. 또는, 단계 120 및 단계 150은 생략될 수 있다. 예를 들어, 메신저 서비스 제공 서버(101)는 제1 사용자 단말(103)의 로그인 요청을 수신한 후 새로 제1 사용자 단말에 대한 보안 정보를 결정하지 않고 기존에 데이터 베이스에 저장된 제1 사용자 단말에 대한 보안 정보를 송신할 수도 있다.
도 1은 제1 사용자 단말이 제2 사용자 단말과의 채팅을 요청하는 구성으로 도시되었으나, 이에 한정되지 않고 제2 사용자 단말이 제1 사용자 단말과의 채팅을 요청하는 실시예도 본 개시의 실시예를 변형함에 따라 구현 가능할 것이다.
일 실시예에서, 제1 사용자 단말(103)은 메신저 서비스 제공 서버(101)에 포함될 수도 있다. 즉, 메신저 서비스 제공 서버(101)가 직접 제2 사용자 단말에게 메시지를 송신할 수도 있다. 예를 들어, 메신저 서비스 제공 서버(101)는 메신저 서비스를 이용하는 유저들의 보안 정보를 결정하고, 보안 프로세스가 필요하다고 판단되는 사용자들을 식별한 후, 식별한 사용자들에게 보안 절차를 수행하라는 메시지를 송신할 수 있다.
일 실시예에 따르면, 보안 정보에 해당 사용자 단말에 어떤 보안 조치가 취해지고 있는지 또는 어떤 보안 조치가 취해지고 있지 않은지에 관한 정보가 포함되어, 관리자에 의해 사용자 단말들에 대한 보안 모니터링이 용이하게 수행될 수 있다.
더 나아가, 보안 정보는 그룹 내 구성원들에게 공통적으로 취해지지 않은 보안 조치 정보를 포함할 수 있다. 일 실시예에 따르면, 사용자 단말이 그룹 내 구성원들에게 공통적으로 취해지지 않은 보안 조치 정보를 식별하고, 이 정보에 기초하여 사용자 단말은 그룹 내 구성원들에게 공통적으로 취해지지 않은 보안 조치 정보에 기초하여 보안 조치 명령을 보내기 위한 채팅 요청을 송신할 수 있다.
도 2는 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 보안 서비스를 제공하는 방법을 도시하는 흐름도이다.
도 2를 참조하면, 단계 210에서, 제1 사용자 단말(203)은 메신저 서비스 제공 서버(201)에게 적어도 하나 이상의 사용자 단말(207, 209)들을 포함하는 제1 그룹(205)과의 채팅 요청을 송신할 수 있다. 일 실시예에서, 제1 그룹(205)은 기 설정되어 데이터 베이스에 저장된 그룹일 수도 있고, 사용자 단말이 그룹 생성 입력을 수신하여 데이터 베이스에 저장된 그룹일 수도 있다. 일 실시예에서, 제1 그룹(205)는 사용자 단말들의 가입 정보를 기초로 분류된 그룹일 수 있다.
일 실시예에서, 제1 사용자 단말(203)은 메신저 서비스 제공 서버(201)로부터 제1 그룹에 대한 보안 정보를 수신할 수 있다. 제1 그룹에 대한 보안 정보는 메신저 서비스 제공 서버(201), 제1 사용자 단말(203), 또는 제1 그룹(205)을 구성하는 적어도 하나 이상의 사용자 단말(207, 209)에 의해 기 결정된 정보일 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(201) 또는 제1 사용자 단말(203)은 특정 이벤트 발생 시, 또는 주기적/정기적으로 제1 그룹에 대한 보안 정보를 결정할 수 있다. 예를 들어, 제1 그룹 내 적어도 하나의 구성원의 사용자 단말이 보안 진단 결과를 수신할 때마다 메신저 서비스 제공 서버(201) 또는 제1 사용자 단말(203)은 제1 그룹에 대한 보안 정보를 결정할 수 있다. 또는 다른 예를 들어, 메신저 서비스 제공 서버(201) 또는 제1 사용자 단말(203)은 특정 주기마다 제1 그룹에 대한 보안 정보를 업데이트할 수 있다.
일 실시예에서, 제1 사용자 단말(203)은 제1 그룹에 대한 보안 정보에 기초하여, 메신저 서비스 제공 서버(201)에게 제1 그룹(205)과의 채팅 요청을 송신할 수 있다. 예를 들어, 제1 그룹에 대한 보안 정보에 포함된 보안 점수가 낮음에 기초하여, 제1 사용자 단말(203)은 제1 그룹(205)에 포함된 사용자 단말들의 보안을 관리하기 위해 메신저 서비스 제공 서버(201)에게 채팅 요청을 송신할 수 있다.
단계 220에서, 메신저 서비스 제공 서버(201)는 제1 사용자 단말(203) 및 제1 그룹(205)을 구성하는 적어도 하나 이상의 사용자 단말(207, 209)에게 채팅 인터페이스를 제공할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(201)는 제1 그룹과의 채팅 요청에 기초하여, 제1 그룹(205)에 포함된 제2 사용자 단말(207)과 제3 사용자 단말(209) 및 제1 사용자 단말(203)에게 채팅 인터페이스를 제공할 수 있다. 도 2에서는 제1 그룹(205)에 제2 사용자 단말(207) 및 제3 사용자 단말(209)이 포함되는 경우를 도시하였으나, 이에 한정되지 않고 제1 그룹(205)은 제2 사용자 단말(207) 및 제3 사용자 단말(209)의 일부 또는 더 많은 단말을 포함할 수도 있다.
단계 230에서, 제1 사용자 단말(203), 제2 사용자 단말(207), 및 제3 사용자 단말(209)은 채팅 인터페이스를 통해 보안 경고 메시지를 송신 또는 수신할 수 있다. 예를 들어, 제1 사용자 단말(203)은 채팅 인터페이스를 통해 제1 그룹(205)의 보안 점수가 낮으니 보안 검사를 실시하라는 메시지를 포함하는 사용자 입력을 수신할 수 있다. 메신저 서비스 제공 서버(201)는 보안 검사를 실시하라는 메시지를 채팅 인터페이스에 디스플레이하여 제2 사용자 단말(207) 및 제3 사용자 단말(209)이 이 메시지를 수신하도록 할 수 있다.
단계 240에서, 제2 사용자 단말(207)은 메신저 서비스 제공 서버(201)에게 보안 진단 요청을 송신할 수 있다. 일 실시예에서, 보안 진단 요청은 보안 진단 요청 리스트를 포함할 수 있다. 보안 진단 요청 리스트는 사용자가 검사 받기를 원하는 보안 항목들을 포함할 수 있다.
예를 들어, 사용자가 검사 받기를 원하는 보안 항목은 사용자 단말이 파일 백업을 수행하고 있는지 여부, 파일 복구 절차를 수행하고 있는지 여부, 랜섬웨어 방지 소프트웨어를 구동하고 있는지 여부, 백신 프로그램이 구동 중인지 여부, 운영체제 보안을 실시하고 있는지 여부, 공유 폴더에 보안 시스템이 갖춰져 있는지 여부, 방화벽 보안을 실시하고 있는지 여부, 화면 보호기 보안을 실시하고 있는지 여부, USB 보안을 실시하고 있는지 여부, 비밀번호의 최소 길이를 설정하고 있는지 여부, 문자열, 특수문자 사용 등 비밀번호의 복잡성 제한을 두고 있는지 여부, 통합 비밀번호 사용 제한이 존재하는지 여부, 특정 주기마다 비밀번호 교체를 권장하는 비밀번호 유효기간 설정 여부, 바이러스, 스파이웨어, 윔, 트로이목마 등 악성코드 존재 여부, 신뢰성이 낮은 프로그램의 존재 여부 등을 포함할 수 있으나, 이는 일 예시일 뿐 이에 한정되는 것은 아니다.
단계 242에서, 메신저 서비스 제공 서버(201) 또는 제2 사용자 단말(207) 중 적어도 하나는 제2 사용자 단말에 대한 보안 진단 절차를 수행할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(201)는 보안 진단 요청에 기초하여, 진단 요청 리스트에 대응되는 보안 진단 절차를 수행할 수 있다. 다른 일 실시예에서, 메신저 서비스 제공 서버(201)는 사용자가 검사 받기를 원하는 보안 항목에 대응되는 보안 진단을 수행하라는 명령어를 제1 사용자 단말(203)에게 송신하고, 제1 사용자 단말(203)은 보안 진단을 수행하라는 메시지에 기초하여, 보안 항목에 대응되는 보안 진단을 수행하고, 해당 결과를 메신저 서비스 제공 서버(201)에 송신함으로써 보안 절차가 수행될 수도 있다. 예를 들어, 진단 요청 리스트에 '랜섬웨어 방지 소프트웨어를 구동하고 있는지 여부 항목' 및 '백신 프로그램이 구동 중인지 여부 항목'이 포함되는 경우, 메신저 서비스 제공 서버(201) 또는 제2 사용자 단말(207) 중 적어도 하나는 제2 사용자 단말이 랜섬웨어 방지 소프트웨어 및 백신 프로그램을 구동하고 있는지 여부를 탐지할 수 있다.
일 실시예에 따르면, 메신저 서비스 제공 서버(201) 또는 제2 사용자 단말(207) 중 적어도 하나는 메신저 서비스를 통해 제2 사용자 단말의 진단 요청 리스트에 대응되는 보안 진단 절차의 결과 정보를 획득할 수 있다.
단계 244에서, 메신저 서비스 제공 서버(201)는 제2 사용자 단말(207)에게 제2 사용자 단말에 대한 보안 진단 결과를 송신할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(201)는 제2 사용자 단말(207)에게 제2 사용자 단말에 대한 보안 진단 결과를 송신하거나, 보안 진단 결과에 기초하여 보안 정보를 결정하고 결정한 보안 정보를 송신할 수 있다. 보안 진단 결과에 기초하여 결정한 보안 정보에는 진단 요청 리스트에 대응되는 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 마지막 진단일 정보, 보안 점수, 보안 상태 지표 등을 포함할 수 있다.
예를 들어, 메신저 서비스 제공 서버(201)가 제2 사용자 단말(207)에 대한 보안 진단 절차를 수행한 결과 '안전' 또는 '이상 없음'에 대응되는 보안 상태 지표를 제2 사용자 단말(207)에게 송신할 수 있다. 이에 따라, 제2 사용자 단말(207)은 추가적인 보안 조치를 수행하지 않을 수 있다. 이와 달리, 보안 상태 지표가 나쁜 경우에 대하여 아래에서 제3 사용자 단말(209)을 예시로 설명한다.
일 실시예에서, 제2 사용자 단말(207)이 보안 진단을 수행한 경우 등과 같이 제2 사용자 단말(207)이 보안 진단 결과를 이미 저장하고 있는 경우에는 단계 244는 생략될 수도 있다.
단계 250에서, 제3 사용자 단말(209)은 메신저 서비스 제공 서버(201)에게 보안 진단 요청을 송신하고, 단계 252에서, 메신저 서비스 제공 서버(201) 또는 제3 사용자 단말(209) 중 적어도 하나는 제3 사용자 단말에 대한 보안 진단 절차를 수행할 수 있다. 일 실시예에서, 단계 250 및 단계 252는 각각 단계 240 및 242에 대응될 수 있다.
단계 254에서, 메신저 서비스 제공 서버(201)는 제3 사용자 단말(209)에게 제3 사용자 단말에 대한 보안 검사 결과를 송신할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(201)는 제3 사용자 단말(209)에게 제3 사용자 단말에 대한 보안 진단 결과를 송신하거나, 보안 진단 결과에 기초하여 보안 정보를 결정하고 결정한 보안 정보를 송신할 수 있다. 보안 진단 결과에 기초하여 결정한 보안 정보에는 진단 요청 리스트에 대응되는 보안 설정 필요성 정보, 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 마지막 진단일 정보, 보안 점수, 보안 상태 지표 등을 포함할 수 있다.
예를 들어, 메신저 서비스 제공 서버(201)가 제3 사용자 단말(209)에 대한 보안 진단 절차를 수행한 결과 '위험', '취약', 또는 '이상 있음'에 대응되는 보안 상태 지표를 제3 사용자 단말(209)에게 송신할 수 있다. 이에 따라, 제3 사용자 단말(209)의 클라이언트는 보안 조치를 수행할 필요성을 인식할 수 있다.
일 실시예에서, 제3 사용자 단말(209)이 보안 진단을 수행한 경우 등과 같이 제3 사용자 단말(209)이 보안 진단 결과를 이미 저장하고 있는 경우에는 단계 254는 생략될 수도 있다.
단계 260에서, 제3 사용자 단말(209)은 메신저 서비스 제공 서버(201)에게 보안 조치 요청을 송신할 수 있다. 일 실시예에서, 보안 조치 요청에는 보안 조치를 수행할 항목 리스트를 포함할 수 있다. 보안 조치를 수행할 항목 리스트는 파일 백업 기능 켜기 요청, 파일 복구 기능 켜기 요청, 랜섬웨어 방지 소프트웨어 설치 및 구동 요청, 백신 프로그램 설치 및 구동 요청, 운영체제 보안 실시 요청, 공유 폴더의 보안 시스템 구동 요청, 방화벽 보안 실시 요청, 화면 보호기 보안 실시 요청, USB 보안 실시 요청, 비밀번호의 최소 길이 설정 요청, 비밀번호의 복잡성 제한 설정 요청, 통합 비밀번호 사용 제한 요청, 비밀번호 유효기간 설정 요청, 바이러스, 스파이웨어, 윔, 트로이목마 등 악성코드 제거 요청, 신뢰성이 낮은 프로그램의 제거 요청 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
단계 270에서, 메신저 서비스 제공 서버(201) 또는 제3 사용자 단말(209) 중 적어도 하나는 제3 사용자 단말에 대한 보안 조치를 수행할 수 있다. 일 실시예에서, 메신저 서비스 제공 서버(201)는 보안 조치 요청에 응답하여, 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치를 수행할 수 있다. 다른 일 실시예에서, 메신저 서비스 제공 서버(201)는 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치를 수행하라는 명령어를 제3 사용자 단말(209)에게 송신하고, 제3 사용자 단말(209)은 해당 명령어에 기초하여, 보안 조치를 수행할 수도 있다.
일 실시예에 따르면, 메신저 서비스 제공 서버(201) 또는 제3 사용자 단말(209) 중 적어도 하나는 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치 수행 결과를 획득할 수 있다.
일 실시예에서, 보안 조치는 메신저 서비스 제공 서버(201)가 보안 조치를 수행할 항목 리스트에 대응되는 보안 안내 정보를 제3 사용자 단말(209)에게 제공하는 것, 메신저 서비스 제공 서버(201)가 제3 사용자 단말(209)을 제어하여 제3 사용자 단말(209)에 의해 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치가 수행되고 그 결과를 메신저 서비스 제공 서버(201)가 인터페이스를 통해 통보해주는 것(이하, '자동조치'), 제3 사용자 단말(209)이 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치를 수행할 수 있도록 보안 조치 방법을 제공하는 것(이하, '수동조치') 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 보안 조치와 관련하여 자세한 사항은 도 6 내지 도 8을 참조하는 설명에서 후술하기로 한다.
일 실시예에 따르면, 조직의 관리자가 그룹 별로 보안 정보 등을 식별하고, 식별한 보안 정보에 기초하여 그룹에게 단체 메시지를 통해 보안 경고 메시지를 송신할 수 있으며, 보안 경고 메시지를 통해 그룹 내 개인들은 보안을 진단받고 진단 결과에 따라 보안 조치가 수행될 수 있다.
도 2에 도시된 단계들의 순서는 일 예시일 뿐, 도시된 순서에 한정되는 것은 아니다. 예를 들어, 단계 240 내지 244는 단계 250 내지 270 중간에 수행될 수도 있고 이후에 수행될 수도 있다.
또한, 도 2에서는 제1 그룹(205) 내에 제2 사용자 단말(207)과 제3 사용자 단말(209)이 포함되는 경우를 도시하였으나, 이에 한정되는 것은 아니고 제2 사용자 단말(207) 및 제3 사용자 단말이 하나의 그룹에 속하지 않는 경우에도 본 개시의 실시예들이 적용될 수 있다.
도 3은 본 개시의 일 실시예에 따른 메신저를 사용하는 집단의 보안 점수와 그 집단을 구성하는 그룹들의 보안 점수를 도시하는 도면이다.
도 3을 참조하면, 집단(310)은 메신저를 이용하여 구성원들간 온라인 상에서 대화할 수 있다. 예를 들어, 집단(310)은 학교, 회사, 가족, 지인 집단, 소모임 집단, 주거 지역 집단 등을 포함할 수 있으나, 이에 한정되는 것은 아니고 구성원들로 구성된 모든 집단을 포함할 수 있다. 일 실시예에 따르면, 메신저 서비스 제공 서버는 동일한 라이선스 번호를 인증 정보로 제공한 사용자 단말들을 하나의 집단에 소속된 것으로 저장할 수 있다.
일 실시예에서, 메신저 서비스 제공 서버는 집단(310)에 대응되는 보안 점수를 계산할 수 있다. 예를 들어, 메신저 서비스 제공 서버는 집단(310)에 소속된 모든 구성원들의 보안 점수를 평균 내어 집단(310)에 대응되는 보안 점수를 계산할 수 있다. 다른 예를 들어, 메신저 서비스 제공 서버는 집단(310)에 소속된 일부 구성원들의 보안 점수를 평균 내어 집단(310)에 대응되는 보안 점수를 계산하거나, 평균이 아닌 중간값 등을 이용하여 보안 점수를 계산할 수도 있다.
일 실시예에서, 클라이언트 설정에 따라, 집단(310)의 구성원들 일부를 그룹화하여 복수개의 그룹이 형성될 수 있다. 예를 들어, 복수개의 그룹은 회의 참석 그룹(320), 제1 부서 그룹(330), 친목 그룹(340), 제2 부서 그룹(350) 등을 포함할 수 있다. 다른 예로써, 집단(310)은 일 회사이고, 집단에 속하는 그룹들(320, 330, 340, 350)은 회사에 속하는 각 부서로 구분될 수 있다. 서로 다른 그룹에 동일한 구성원이 포함되거나 같은 구성원이 중복되지 않도록 그룹이 형성될 수도 있다. 또한, 복수개의 그룹은 관리자에 의해 기 설정된 그룹을 포함할 수 있고, 사용자가 지정한 그룹을 포함할 수도 있다. 일 실시예에서, 사용자 단말들의 가입 정보에 따라 동일한 라이선스 번호를 가진 사용자 단말들의 집단에서 복수의 그룹을 설정할 수 있다.
일 실시예에서, 메신저 서비스 제공 서버는 복수개의 그룹에 대응되는 보안 점수를 각각 계산할 수 있다. 예를 들어, 복수개의 그룹에 대응되는 보안 점수는 각 그룹에 포함된 구성원들의 보안 점수의 평균으로 결정되거나, 각 그룹에 포함된 구성원들의 보안 점수의 중간 값으로 결정될 수 있으나, 이에 한정되는 것은 아니고 다양한 방법으로 결정될 수 있다.
도 3을 예시로 들어 설명하면, 메신저 서비스 제공 서버는 집단(310)에 대응되는 보안 점수를 75점으로 결정하고, 회의 참석 그룹(320)에 대응되는 보안 점수를 90점, 제1 부서 그룹(330)에 대응되는 보안 점수를 65점, 친목 그룹(340)에 대응되는 보안 점수를 55점, 제2 부서 그룹(350)에 대응되는 보안 점수를 80점으로 결정할 수 있다. 또한, 메신저 서비스 제공 서버는 결정한 보안 점수들을 사용자 단말에게 제공할 수 있다.
일 실시예에 따르면, 집단(310)의 일 구성원은 복수의 그룹들의 보안 점수를 확인하고, 보안 점수가 낮은 그룹의 보안 관리의 필요성을 인식할 수 있다. 예를 들어, 제1 부서 그룹(330) 및 친목 그룹(340)의 보안 점수가 낮다고 인식되는 경우, 일 구성원의 사용자 단말은 메신저 서비스 제공 서버에게 제1 부서 그룹(330)의 구성원들에게 메시지를 보내기 위한 채팅 요청 및 친목 그룹(340)의 구성원들에게 메시지를 보내기 위한 채팅 요청을 전송할 수 있다.
일 실시예에 따르면, 복수의 그룹에 대응되는 보안 점수가 디스플레이됨으로써, 집단의 보안 관리 담당자는 해당 그룹의 보안 점수를 확인하고, 그룹마다 다른 보안 설정 조치를 권고할 수 있다.
도 4는 본 개시의 일 실시예에 따른 복수의 클라이언트에 대한 보안 정보를 포함하는 대화 상대 리스트를 제공하는 메신저를 도시하는 도면이다.
도 4를 참조하면, 메신저 인터페이스(400)는 사용자의 프로필, 사용자 단말에 대응되는 보안 정보(예: 사용자 단말에 대응되는 보안 지표, 사용자 단말에 대응되는 보안 점수), 사용자 단말이 포함된 집단의 보안 정보(예: 회사의 보안 지표, 회사의 보안 점수), 그룹 리스트(예: 부서 목록), 대화 상대 리스트(예: 친구 목록), 검색 창, 대화 상대 리스트의 정렬 기준, 사용자 설정 아이콘, 보안 설정 관련 아이콘(예: 보안 관리 상태 보기 아이콘), 도움말 아이콘 등을 포함할 수 있다. 대화 상대 리스트는 복수의 클라이언트 각각에 대한 식별자, 보안 지표, 보안 점수, 온라인/오프라인 상태 등을 포함할 수 있다.
일 실시예에서, 메신저 서비스 제공 서버는 사용자 단말에게 메신저 서비스를 이용하는 집단에 속하는 복수의 그룹 리스트를 송신할 수 있다. 사용자 단말은 복수의 그룹 리스트에 기초하여, 복수의 그룹 리스트에 포함된 제1 그룹을 선택하는 사용자 입력을 수신하고, 사용자 입력 정보를 메신저 서비스 제공 서버에게 송신할 수 있다. 메신저 서비스 제공 서버는 제1 그룹을 선택하는 사용자 입력에 기초하여, 제1 그룹에 속하는 사용자 단말들 각각에 대응되는 식별자와 보안 정보를 송신할 수 있다. 이에 따라, 사용자 단말은 메신저 인터페이스(400)에 제1 그룹에 속하는 사용자 단말들의 식별자와 보안 정보를 디스플레이할 수 있다.
일 실시예에서, 사용자 단말은 메신저 인터페이스(400)의 보안 설정 관련 아이콘을 통해 보안 설정을 수행할 수 있다. 보안 설정과 관련한 자세한 내용은 도 5 내지 도 8을 참조하여 후술하기로 한다.
일 실시예에 따르면, 메신저 인터페이스(400)를 통해 대화 상대의 보안 정보가 포함된 대화 상대 리스트가 제공됨으로써, 사용자 단말은 메신저를 사용하는 복수의 사용자 단말들의 보안 상태를 손쉽게 확인할 수 있다. 더 나아가, 채팅 기능을 통해 상호 실시간 보안 조치 권고 기능이 실시간으로 수행될 수 있으며, 해당 사용자 단말의 보안 조치 결과를 메신저를 사용하는 사용자 단말들이 즉시 확인할 수 있다.
또한, 일 실시예에 따르면, 사용자 단말 별 보안수준을 수치화하여, 일 조직의 구성원 누구나 구성원들의 보안 수준을 모니터링할 수 있으므로, 중앙 통제 방식의 별도 보안 관리 장치가 불필요할 수 있다.
또한, 일 실시예에 따르면, 메신저 인터페이스(400)를 통해 사용자 단말의 클라이언트는 채팅 기능 및 보안 설정 기능 모두를 손쉽게 이용할 수 있다.
도 5는 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 클라이언트에게 보안 관리 상태 정보를 제공하는 방법을 도시하는 도면이다.
도 5를 참조하면, 사용자 단말은 보안 설정 인터페이스(500)를 통해 사용자 단말의 보안 관리 상태 정보, 사용자 단말의 보안 정보 등을 디스플레이할 수 있다. 일 실시예에서, 사용자 단말은 메신저 서비스 제공 서버에게 진단 요청 리스트를 포함하는 보안 진단 요청을 송신할 수 있다. 메신저 서비스 제공 서버는 진단 요청 리스트에 대응되는 보안 진단 절차를 수행하고, 보안 진단 절차의 결과를 결정할 수 있다. 또한, 메신저 서비스 제공 서버는 보안 진단 절차에 기초하여, 사용자 단말에 대한 보안 정보를 결정할 수 있다.
일 실시예에서, 보안 진단 절차에 기초하여 결정된 사용자 단말에 대한 보안 정보는 진단 요청 리스트에 대응되는 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 마지막 진단일 정보 등을 포함할 수 있다.
예를 들어, 사용자 단말은 메신저 서비스 제공 서버에게 진단 요청 리스트에 '랜섬웨어 보안' 항목, '바이러스 보안' 항목, 및 '매체 보안' 항목을 포함하여 보안 진단 요청을 송신할 수 있다. 메신저 서비스 제공 서버는 보안 진단 요청에 포함된 진단 요청 리스트를 식별하고, '랜섬웨어 보안' 항목, '바이러스 보안' 항목, 및 '매체 보안' 항목에 대응되는 보안 진단 절차를 수행할 수 있다. 보안 진단 절차는 랜섬웨어 방지 프로그램이 설치되어 동작 중인지 여부를 검사하거나, 바이러스 백신이 설치되어 있는지 검사하거나, 운영체제 보안 시스템이 동작 중인지 여부를 검사하거나, 화면 보호기 보안이 작동 중인지 여부를 결정하거나, USB 보안 시스템이 동작 중인지 여부를 검사하는 절차 등을 포함할 수 있다.
일 실시예에서, 메신저 서비스 제공 서버는 보안 진단 절차를 수행한 결과로, 총 확인 항목 수, 보안 작동 상태인 항목 수, 보안 미작동 상태인 항목 수, 확인 불가한 항목 수, 보안 상태가 미확인된 항목 수, 각 항목 당 보안 상태 동작 여부에 관한 정보 등을 결정할 수 있다. 또한, 결정한 정보들에 기초하여 메신저 서비스 제공 서버는 보안 관리 점수를 결정할 수 있다.
예를 들어, 보안 진단 결과 랜섬웨어 방지 프로그램이 설치되어 있지 않고, 바이러스 보안은 정상 작동 중인 경우, 메신저 서비스 제공 서버는 사용자 단말에게 랜섬 웨어 방지 상태는 "off"이고 바이러스 차단 상태는 "on"이라는 정보를 송신할 수 있다. 이에 따라, 사용자 단말은 해당 정보를 보안 설정 인터페이스(500)에 디스플레이 할 수 있다.
일 실시예에서, 사용자 단말의 클라이언트는 보안 진단 절차가 수행된 이후에 보안 조치의 필요성을 인식할 수 있다. 보안 조치 절차를 위해 사용자 단말은 보안 설정 인터페이스(500)에 보안 조치 방법을 디스플레이하기 위한 텍스트를 디스플레이할 수 있다. 예를 들어, 사용자 단말은 보안 설정 인터페이스(500)에 "좌측 항목을 눌러서 보안조치 방법 보기" 텍스트를 디스플레이할 수 있다. 보안 조치 절차와 관련하여는 도 6을 참조하여 자세히 후술하기로 한다.
도 6은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 클라이언트에게 보안 조치 방법을 안내하는 방법을 도시하는 도면이다.
도 6을 참조하면, 클라이언트가 보안 진단 결과 보안 조치의 필요성을 인식하는 경우, 사용자 단말은 보안 조치를 수행할 항목에 대한 사용자 입력을 수신할 수 있다. 또한, 사용자 단말은 보안 조치를 수행할 항목 리스트를 포함하는 보안 조치 요청을 메신저 서비스 제공 서버에 송신하고, 메신저 서비스 제공 서버는 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치를 수행할 수 있다.
일 실시예에서, 보안 조치란, 해당 항목에 대한 조치의 필요성, 기준, 방법 등을 설명으로 제공하는 것, 해당 항목의 보안을 위해 필요한 절차들을 수행하는 것, 해당 항목의 보안을 위해 필요한 절차들을 수행하여 결과를 통보해주는 것 등을 포함할 수 있다.
예를 들어, 사용자 단말이 '랜섬웨어 방지 보안' 항목을 포함하는 보안 조치 요청을 메신저 서비스 제공 서버에게 송신한 경우, 메신저 서비스 제공 서버는 랜섬웨어 방지 보안 조치 안내 정보를 사용자 단말에게 송신할 수 있다. 랜섬웨어 방지 보안 조치 안내 정보에는 보안 조치의 필요성, 보안 조치의 기준, 보안 조치의 방법 등이 포함될 수 있다. 예를 들어, 보안 조치의 기준에는 '랜섬 웨어 방지를 설정하려면 Window Defender 백신이 아닌 다른 백신 프로그램의 사용을 중지해야 합니다'의 텍스트가 포함되도록 하는 정보가 포함될 수 있다. 일 실시예에 따르면, 메신저 서비스 제공 서버는 사용자 단말이 랜섬웨어 대응을 위해 윈도우 보안 기능을 활용해서 파일 백업, 랜섬웨어 방지 등의 기능을 수행하도록 보조할 수 있다.
일 실시예에서, 보안 조치 방법은 자동조치 방법, 수동조치 방법 등을 포함할 수 있다. 자동조치 방법과 관련하여는 도 7을 참조하는 설명에서, 수동조치 방법과 관련하여는 도 8을 참조하는 설명에서 자세히 후술하기로 한다.
도 7은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 자동 조치를 수행한 결과를 클라이언트에게 제공하는 방법을 도시하는 도면이다.
도 7을 참조하면, 사용자 단말이 메신저 서비스 제공 서버에게 보안 조치 요청을 송신한 경우, 메신저 서비스 제공 서버는 사용자 단말에게 필요한 보안 조치를 식별할 수 있다. 또한, 메신저 서비스 제공 서버는 필요한 보안 조치에 기초하여, 사용자 단말에게 파일 송신, 프로그램 다운 명령, 보안 기능 설정 명령 등을 포함하는 보안 조치 명령을 송신할 수 있다. 사용자 단말은 보안 조치 명령에 기초하여, 보안 설정을 수행하고 수행한 결과를 메신저 서비스 제공 서버에게 송신할 수 있다. 이에 따라, 메신저 서비스 제공 서버는 보안 조치 수행 결과를 확인하고, 사용자 단말에게 자동조치 완료 메시지(700)에 관한 정보를 사용자 단말에게 송신할 수 있다. 이에 따라, 사용자 단말은 자동 조치 완료 메시지(700)를 디스플레이할 수 있다.
또는, 사용자 단말은 스스로 필요한 보안 조치를 식별하고, 식별한 보안 조치를 수행하며, 수행된 결과를 메신저 서비스 제공 서버에게 송신할 수 있다. 이에 따라, 메신저 서비스 제공 서버는 사용자 단말에게 자동조치 완료 메시지(700)에 관한 정보를 사용자 단말에게 송신하고, 사용자 단말은 자동 조치 완료 메시지(700)를 디스플레이할 수 있다.
일 실시예에 따르면, 사용자 단말이 메신저를 통해 보안 상태를 점검하고 더 나아가 보안조치까지 수행함으로써 더 용이하게 보안 상태를 유지할 수 있다.
또한, 일 실시예에 따르면, 자동 조치의 경우 한 번의 사용자 입력을 통해 보안 조치가 수행됨으로써, 메신저 서비스 제공 서버는 사용자 단말에게 편리한 원터치 보안 조치 방법을 제공할 수 있다.
도 8은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버가 수동 조치를 수행하는 방법을 도시하는 도면이다.
도 8을 참조하면, 메신저 서비스 제공 서버는 사용자 단말로부터 수동 조치 요청을 수신할 수 있다. 이에 따라, 메신저 서비스 제공 서버는 클라이언트가 사용자 단말의 설정을 수행할 수 있도록 보안 조치 방법에 대한 설명 정보를 사용자 단말에게 송신할 수 있다. 사용자 단말은 수신한 보안 조치 방법에 대한 설명 정보를 인터페이스(800)에 디스플레이할 수 있다. 또는, 메신저 서비스 제공 서버는 보안 조치를 위한 보안 설정 창이 사용자 단말에서 디스플레이되게 하는 명령어를 송신할 수 있다. 이에 따라, 사용자 단말은 보안 설정 창을 디스플레이할 수 있다.
일 실시예에서, 사용자 단말은 수동 조치 프로세스를 바로 수행하거나, 자동 조치 프로세스를 실패한 경우 수동 조치 프로세스를 수행할 수도 있다.
일 실시예에서, 메신저 서비스 제공 서버는 사용자 단말이 수동 조치에 대응되는 보안 조치 방법에 따라 보안 조치를 수행하였는지 여부를 검사할 수 있다. 또한, 메신저 서비스 제공 서버는 보안 조치를 적절히 수행하였는지 여부에 관한 피드백을 사용자 단말에게 송신할 수 있다. 이에 따라, 사용자 단말은 보안 조치가 잘 수행되었는지 식별할 수 있다.
도 9는 본 개시의 일 실시예에 따른 클라이언트에게 보안 정보를 안내하는 방법을 도시하는 도면이다.
도 9를 참조하면, 메신저 서비스 제공 서버는 사용자 단말에게 도움말 정보를 송신할 수 있다. 보안 정보에는 온라인/오프라인 상태 구별 정보, 보안 지표의 구분 기준, 보안 지표에 대한 설명 등이 포함될 수 있다. 예를 들어, 메신저 서비스 제공 서버는 사용자 단말에게 '파란색 동그라미'는 '안전'한 상태를 나타내며, 보안 관리 점수가 91점 내지 100점 사이일 때이며, 이는 '현행 노력을 지속하면 침해사고 피해를 최소화할 수 있는 수준'이라는 설명 정보를 송신할 수 있다. 다만, 이는 일 예시일 뿐 다양한 정보들이 메신저 서비스 제공 서버에 의해 사용자 단말에게 송신될 수 있다.
도 10은 본 개시의 일 실시예에 따른 메신저 서비스 제공 서버의 블록도이다.
도 10을 참조하면, 메신저 서비스 제공 서버(1000)는 송수신부(1010), 메모리(1020), 및 프로세서(1030)를 포함할 수 있다. 또한, 프로세서(1030)는 보안 진단 모듈(1040), 보안 조치 수행 모듈(1050), 메신저 서비스 제공 모듈(1060)을 포함할 수 있다. 일 실시예에서, 보안 진단 모듈(1040), 보안 조치 수행 모듈(1050), 메신저 서비스 제공 모듈(1060)은 소프트웨어 모듈로 구현될 수 있다. 그러나, 도 10에 도시된 구성 요소 모두가 메신저 서비스 제공 서버(1000)의 필수 구성 요소인 것은 아니다. 도 10에 도시된 구성 요소보다 많은 구성 요소에 의해 메신저 서비스 제공 서버(1000)가 구현될 수도 있고, 도 10에 도시된 구성 요소보다 적은 구성 요소에 의해 메신저 서비스 제공 서버(1000)가 구현될 수도 있다. 뿐만 아니라 송수신부(1010), 프로세서(1030), 메모리(1020)가 하나의 칩(chip) 형태로 구현될 수도 있다.
일 실시예에서, 송수신부(1010)는 메신저 서비스 제공 서버(1000)와 유선 또는 무선으로 연결된 단말, 서버, 또는 다른 전자 디바이스와 통신할 수 있다. 예를 들면, 송수신부(1010)는 제1 사용자 단말에게 제2 사용자 단말의 식별자 및 제2 사용자 단말에 대한 보안 정보를 포함하는 대화 상대 리스트를 송신하고, 대화 상대 리스트에 기초하여, 제1 사용자 단말로부터 제2 사용자 단말과 관련된 채팅 요청을 수신할 수 있다.
메모리(1020)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1030)는 메모리(1020)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1020)에 저장할 수도 있다.
프로세서(1030)는 메신저 서비스 제공 서버(1000)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1130)는 메신저 서비스 제공 서버(1000)를 작동하기 위한 동작을 수행하도록 메신저 서비스 제공 서버(1000)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1030)는 메모리(1020)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(1030)는 메모리(1020)에 저장된 프로그램을 실행함으로써, 메신저 서비스 제공 서버(1000)를 작동하기 위한 동작을 수행할 수 있다.
일 실시예에서, 보안 진단 모듈(1040)은 사용자 단말로부터 진단 요청 리스트를 포함하는 보안 진단 요청을 수신하는 경우, 메신저 서비스를 이용하는 클라이언트의 사용자 단말에 대한 보안을 검사할 수 있다. 또한, 검사한 결과에 기초하여, 보안 진단 모듈(1040)은 사용자 단말에 대한 보안 정보, 메신저 서비스를 이용하는 집단에 대응되는 보안 정보, 집단에 속하는 그룹에 대응되는 보안 정보 등을 결정할 수 있다. 일 실시예에서 보안 정보는 진단 요청 리스트에 대응되는 보안 상태 설정 정보, 보안 진단 절차를 수행한 항목 수 정보, 마지막 진단일 정보, 보안 점수, 보안 지표 등을 포함할 수 있다. 또한, 메신저 서비스 제공 서버(1000)가 사용자 단말로부터 특정 주기마다 보안 진단을 수행하라는 자동 진단 주기 정보를 수신하는 경우, 보안 진단 모듈(1040)은 자동 진단 주기 정보에 기초하여, 특정 주기마다 사용자 단말의 메신저 서비스를 통해 보안 진단 절차를 수행하고, 보안 진단 절차가 수행된 결과를 획득할 수 있다.
일 실시예에서, 보안 조치 수행 모듈(1050)은 사용자 단말로부터 수신한 보안 조치를 수행할 항목 리스트를 포함하는 보안 조치 요청에 기초하여, 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치를 수행할 수 있다. 보안 조치는 사용자 단말에게 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치에 관한 정보를 송신하는 동작, 사용자 단말에 설치되어야 하는 파일을 제공하는 동작, 사용자 단말에 설치되어야 하는 파일을 다운받을 수 있는 링크를 제공하는 동작, 사용자 단말에 설치되어야 하는 파일이 설치되도록 명령어를 실행하는 동작, 해당 파일 내 프로그램이 동작되도록 명령어를 실행하는 동작, 사용자 단말의 사용자 환경을 설정하는 동작, 사용자 단말이 사용자 환경을 변경하도록 명령어를 실행하는 동작 등을 포함할 수 있으나, 이에 한정되는 것은 아니고 사용자 단말의 보안 환경을 구축하기 위하여 수행되는 모든 동작들을 포함할 수 있다.
일 실시예에서, 메신저 서비스 제공 모듈(1060)은 특정 사용자 단말로부터 채팅 요청을 수신하는 경우, 특정 사용자 단말과 특정 사용자 단말이 채팅하기를 원하는 사용자 단말과의 채팅 인터페이스를 각 단말에게 제공할 수 있다. 또한, 특정 사용자 단말이 단체 채팅 요청을 송신하는 경우에는, 메신저 서비스 제공 모듈(1060)은 특정 사용자 단말과 단체에 대응되는 사용자 단말들에게 채팅 인터페이스를 제공할 수 있다.
도 11은 본 개시의 일 실시예에 따른 사용자 단말의 블록도이다.
도 11을 참조하면, 사용자 단말(1100)은 송수신부(1110), 메모리(1120), 및 프로세서(1130)를 포함할 수 있다. 그러나, 도 11에 도시된 구성 요소 모두가 사용자 단말(1100)의 필수 구성 요소인 것은 아니다. 도 11에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(1100)이 구현될 수도 있고, 도 11에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말(1100)이 구현될 수도 있다. 뿐만 아니라 송수신부(1110), 프로세서(1130), 메모리(1120)가 하나의 칩(chip) 형태로 구현될 수도 있다.
일 실시예에서, 송수신부(1110)는 사용자 단말(1100)과 유선 또는 무선으로 연결된 단말, 서버, 또는 다른 전자 디바이스와 통신할 수 있다. 예를 들면, 송수신부(1110)는 메신저 서비스 제공 서버로부터 사용자 단말에 대한 보안 점수 또는 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 사용자 단말에 대한 보안 정보를 수신하고, 메신저 서비스 제공 서버로부터 제2 사용자 단말에 대한 보안 점수 또는 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 제2 사용자 단말에 대한 보안 정보 및 제2 사용자 단말의 식별자를 포함하는 대화 상대 리스트 정보를 수신할 수 있다.
메모리(1120)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1130)는 메모리(1120)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1120)에 저장할 수도 있다.
프로세서(1130)는 사용자 단말(1100)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1130)는 사용자 단말(1100)을 작동하기 위한 동작을 수행하도록 사용자 단말(1100)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1130)는 메모리(1120)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(1130)는 메모리(1120)에 저장된 프로그램을 실행함으로써, 사용자 단말(1100)을 작동하기 위한 동작을 수행할 수 있다.
본 개시의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 또는 프로그램 모듈을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 개시의 설명은 예시를 위한 것이며, 본 개시가 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 개시의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 제1 사용자 단말에 있어서, 상기 제1 사용자 단말은,
    하나 이상의 명령어들을 저장하는 메모리; 및
    상기 메모리에 저장된 상기 하나 이상의 명령어들을 실행하는 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    메신저 서비스 제공 서버로부터 상기 제1 사용자 단말에 대한 보안 점수 또는 상기 제1 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 수신하고,
    상기 메신저 서비스 제공 서버로부터 적어도 하나 이상의 제2 사용자 단말에 대한 식별자 및 보안 정보를 포함하는 대화 상대 리스트 정보를 수신하고, 상기 제2 사용자 단말에 대한 보안 정보는 상기 제2 사용자 단말에 대한 보안 점수 또는 상기 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하며,
    상기 대화 상대 리스트 정보에 포함된 상기 제2 사용자 단말의 식별자를 상기 제2 사용자 단말에 대한 보안 정보와 함께 디스플레이하고,
    상기 메신저 서비스 제공 서버에게 상기 대화 상대 리스트에 포함된 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말에 대한 채팅 요청을 송신하며,
    상기 메신저 서비스 제공 서버로부터 상기 채팅 요청의 대상인 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말과 메시지를 송수신할 수 있는 채팅 인터페이스 정보를 수신하는, 제1 사용자 단말.
  2. 제1항에 있어서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    상기 메신저 서비스 제공 서버에 제1 라이선스 번호를 포함하는 인증 정보를 제공하고,
    상기 메신저 서비스 제공 서버로부터 수신한 상기 대화 상대 리스트 정보에 포함된 상기 제2 사용자 단말은 상기 제1 라이선스 번호와 동일한 라이선스 번호를 인증 정보로 제공한 것이고,
    상기 메신저 서비스 제공 서버에 제공하는 상기 인증 정보는,
    상기 제1 사용자 단말의 고유 식별자를 포함하는, 제1 사용자 단말.
  3. 제2항에 있어서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    상기 메신저 서비스 제공 서버로부터 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말기들의 집단에 속하는 복수의 그룹들에 대한 리스트를 수신하고,
    상기 복수의 그룹 리스트에 기초하여, 상기 메신저 서비스 제공 서버에게 상기 복수의 그룹 리스트에 포함된 제1 그룹을 선택하는 요청을 송신하고,
    상기 메신저 서비스 제공 서버로부터 상기 제1 그룹에 속하는 사용자 단말들 각각에 대응되는 식별자와 보안 정보를 수신하는, 제1 사용자 단말.
  4. 제2항에 있어서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    상기 메신저 서비스 제공 서버로부터 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말들의 집단에 대응되는 보안 정보 또는 상기 집단에 속하는 적어도 하나의 그룹에 대응되는 보안 정보 중 적어도 하나를 수신하는, 제1 사용자 단말.
  5. 제1항에 있어서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    상기 메신저 서비스 제공 서버에게 보안 진단 주기 정보를 송신하고,
    상기 보안 진단 주기 정보에 기초하여, 특정 주기 마다 상기 제1 사용자 단말의 보안 진단 절차가 수행되는, 제1 사용자 단말.
  6. 제1항에 있어서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    상기 메신저 서비스 제공 서버에게 진단 요청 리스트를 포함하는 보안 진단 요청을 송신하고,
    상기 보안 진단 요청에 기초하여, 상기 진단 요청 리스트에 대응되는 보안 진단 절차의 결과 정보를 획득하고,
    상기 보안 진단 절차의 결과 정보는,
    상기 진단 요청 리스트에 대응되는 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 또는 마지막 진단일 정보 중 적어도 하나를 포함하는, 제1 사용자 단말.
  7. 제1항에 있어서, 상기 적어도 하나의 프로세서는 상기 하나 이상의 명령어를 실행함으로써,
    상기 메신저 서비스 제공 서버에게 보안 조치를 수행할 항목 리스트를 포함하는 보안 조치 요청을 송신하고,
    상기 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치 수행 결과를 획득하는, 제1 사용자 단말.
  8. 메신저 서비스 방법을 컴퓨터에서 실행시키도록 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 메신저 서비스 방법은,
    제1 사용자 단말에 대한 보안 점수 또는 상기 제1 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 획득하는 단계;
    적어도 하나 이상의 제2 사용자 단말에 대한 보안 점수 또는 상기 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제2 사용자 단말에 대한 보안 정보를 획득하는 단계;
    상기 제1 사용자 단말에게 상기 적어도 하나 이상의 제2 사용자 단말의 식별자 및 보안 정보를 포함하는 대화 상대 리스트를 송신하는 단계;
    상기 대화 상대 리스트에 기초하여, 상기 제1 사용자 단말로부터 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말과 관련된 채팅 요청을 수신하는 단계; 및
    상기 채팅 요청에 기초하여, 상기 제1 사용자 단말 및 상기 제2 사용자 단말 중 적어도 하나 이상의 사용자 단말에게 채팅 인터페이스를 제공하는 단계를 포함하는, 컴퓨터 프로그램.
  9. 제8항에 있어서, 상기 메신저 서비스 방법은,
    상기 제1 사용자 단말로부터 제1 라이선스 번호를 포함하는 인증 정보를 수신하는 단계를 더 포함하고,
    상기 제1 사용자 단말로 송신한 상기 대화 상대 리스트 정보에 포함된 상기 제2 사용자 단말은 상기 제1 라이선스 번호와 동일한 라이선스 번호를 인증 정보로 제공한 것이고,
    상기 제1 사용자 단말로부터 수신하는 상기 인증 정보는,
    상기 제1 사용자 단말의 고유 식별자를 포함하는, 컴퓨터 프로그램.
  10. 제9항에 있어서, 상기 메신저 서비스 방법은,
    상기 제1 사용자 단말에게 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말기들의 집단에 속하는 복수의 그룹 리스트를 송신하는 단계;
    상기 복수의 그룹 리스트에 기초하여, 상기 제1 사용자 단말로부터 상기 복수의 그룹 리스트에 포함된 제1 그룹을 선택하는 요청을 수신하는 단계; 및
    상기 제1 사용자 단말에게 상기 제1 그룹에 속하는 사용자 단말들 각각에 대응되는 식별자와 보안 정보를 송신하는 단계를 포함하는, 컴퓨터 프로그램.
  11. 제9항에 있어서, 상기 메신저 서비스 방법은,
    상기 제1 사용자 단말에게 상기 제1 사용자 단말에 대한 보안 정보, 상기 제1 라이선스 번호와 동일한 라이선스 번호로 등록한 사용자 단말들의 집단에 대응되는 보안 정보, 또는 상기 집단에 속하는 적어도 하나의 그룹에 대응되는 보안 정보 중 적어도 하나를 송신하는 단계를 더 포함하는, 컴퓨터 프로그램.
  12. 제8항에 있어서, 상기 메신저 서비스 방법은,
    상기 제1 사용자 단말로부터 보안 진단 주기 정보를 수신하는 단계; 및
    상기 보안 진단 주기 정보에 기초하여, 상기 제1 사용자 단말에게 특정 주기 마다 상기 제1 사용자 단말의 보안 진단 절차를 수행하라는 명령어를 송신하는 단계를 포함하는, 컴퓨터 프로그램.
  13. 제8항에 있어서, 상기 제1 사용자 단말에 대한 보안 정보를 획득하는 단계는,
    상기 제1 사용자 단말로부터 진단 요청 리스트를 포함하는 보안 진단 요청을 수신하는 단계;
    상기 보안 진단 요청에 기초하여, 상기 제1 사용자 단말에게 상기 진단 요청 리스트에 대응되는 보안 진단 절차를 수행하라는 명령어를 송신하는 단계; 및
    상기 보안 진단 절차의 결과에 기초하여, 상기 제1 사용자 단말에 대한 보안 정보를 획득하는 단계를 포함하고,
    상기 제1 사용자 단말에 대한 보안 정보는,
    상기 진단 요청 리스트에 대응되는 보안 설정 상태 정보, 보안 진단 절차를 수행한 항목 수 정보, 또는 마지막 진단일 정보 중 적어도 하나를 더 포함하는, 컴퓨터 프로그램.
  14. 제8항에 있어서, 상기 메신저 서비스 방법은,
    상기 제1 사용자 단말로부터 보안 조치를 수행할 항목 리스트를 포함하는 보안 조치 요청을 수신하는 단계; 및
    상기 보안 조치를 수행할 항목 리스트에 대응되는 보안 조치 프로세스의 결과를 획득하는 단계를 포함하는, 컴퓨터 프로그램.
  15. 제1 사용자 단말의 동작 방법에 있어서,
    메신저 서비스 제공 서버로부터 상기 제1 사용자 단말에 대한 보안 점수 또는 상기 제1 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함하는 상기 제1 사용자 단말에 대한 보안 정보를 수신하는 단계;
    상기 메신저 서비스 제공 서버로부터 적어도 하나 이상의 제2 사용자 단말에 대한 식별자 및 보안 정보를 포함하는 대화 상대 리스트 정보를 수신하는 단계, 여기서 상기 제2 사용자 단말에 대한 보안 정보는 상기 제2 사용자 단말에 대한 보안 점수 또는 상기 제2 사용자 단말에 대응되는 보안 지표 중 적어도 하나를 포함함;
    상기 대화 상대 리스트 정보에 포함된 적어도 하나 이상의 제2 사용자 단말의 식별자를 상기 제2 사용자 단말에 대한 보안 정보와 함께 디스플레이하는 단계;
    상기 메신저 서비스 제공 서버에게 상기 제2 사용자 단말 중 적어도 하나의 사용자 단말과 관련된 채팅 요청을 송신하는 단계; 및
    상기 채팅 요청에 기초하여, 상기 메신저 서비스 제공 서버로부터 상기 제2 사용자 단말 중 적어도 하나의 사용자 단말과 메시지를 송수신할 수 있는 채팅 인터페이스 정보를 수신하는 단계를 포함하는, 방법.
PCT/KR2022/019026 2022-08-29 2022-11-29 메신저를 이용한 보안 서비스 제공 방법 및 장치 WO2024048852A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2022-0108052 2022-08-29
KR1020220108052A KR102560483B1 (ko) 2022-08-29 2022-08-29 메신저를 이용한 보안 서비스 제공 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2024048852A1 true WO2024048852A1 (ko) 2024-03-07

Family

ID=87433084

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/019026 WO2024048852A1 (ko) 2022-08-29 2022-11-29 메신저를 이용한 보안 서비스 제공 방법 및 장치

Country Status (2)

Country Link
KR (1) KR102560483B1 (ko)
WO (1) WO2024048852A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100018792A (ko) * 2008-08-07 2010-02-18 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
KR20170035031A (ko) * 2015-09-22 2017-03-30 주이스 주식회사 업무용 메신저 서버장치 및 이를 이용한 업무용 메신저 시스템
KR101805906B1 (ko) * 2016-08-03 2017-12-07 주식회사 예티소프트 보안 관리 서버와 이를 이용한 보안 관리 방법 및 시스템
US20180013853A1 (en) * 2016-07-11 2018-01-11 Fujitsu Limited Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method
KR20200052145A (ko) * 2018-11-06 2020-05-14 강익수 기업용 메신저 서비스 제공 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140081071A (ko) * 2012-12-21 2014-07-01 한국과학기술원 실시간 보안수준 측정 관리 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100018792A (ko) * 2008-08-07 2010-02-18 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
KR20170035031A (ko) * 2015-09-22 2017-03-30 주이스 주식회사 업무용 메신저 서버장치 및 이를 이용한 업무용 메신저 시스템
US20180013853A1 (en) * 2016-07-11 2018-01-11 Fujitsu Limited Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method
KR101805906B1 (ko) * 2016-08-03 2017-12-07 주식회사 예티소프트 보안 관리 서버와 이를 이용한 보안 관리 방법 및 시스템
KR20200052145A (ko) * 2018-11-06 2020-05-14 강익수 기업용 메신저 서비스 제공 방법

Also Published As

Publication number Publication date
KR102560483B1 (ko) 2023-07-27

Similar Documents

Publication Publication Date Title
WO2021060853A1 (ko) 네트워크 접속 제어 시스템 및 그 방법
US20210067529A1 (en) System and method of adding tags for use in detecting computer attacks
US8826441B2 (en) Event-based security state assessment and display for mobile devices
WO2012015171A2 (ko) 해커 바이러스 보안통합관리기
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
ES2870926T3 (es) Dispositivo de generación de información de anotaciones y medio de registro, y dispositivo de extracción de información de anotaciones y medio de registro
US7681132B2 (en) System, method and program product for visually presenting data describing network intrusions
WO2017069348A1 (ko) 보안이벤트 자동 검증 방법 및 장치
US20220417277A1 (en) Secure browsing
WO2014069777A1 (en) Transit control for data
US9516042B2 (en) Apparatus for switching between multiple servers in a web-based system
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
WO2018194282A1 (ko) 보안 강화를 위해 입력된 명령어 학습 기반 이상 사용자를 탐지하는 서버 접근 통제 시스템
WO2021112494A1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
WO2015105222A1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
CN111052005A (zh) 控制装置以及控制系统
US20220232015A1 (en) Preventing cloud-based phishing attacks using shared documents with malicious links
WO2024048852A1 (ko) 메신저를 이용한 보안 서비스 제공 방법 및 장치
WO2024019506A1 (ko) 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
WO2015160038A1 (ko) 피보호자 안심 서비스 제공방법, 피보호자 안심 서비스 제공을 위한 위험메시지 감시 장치, 보호자 단말 및 컴퓨터 판독가능 기록매체
WO2019182219A1 (ko) 블록체인기반의 신뢰 네트워크 시스템
WO2014025189A1 (en) User terminal apparatus and method for communication using the same
US10949541B1 (en) Rating communicating entities based on the sharing of insecure content

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22957529

Country of ref document: EP

Kind code of ref document: A1