KR101005093B1 - 클라이언트 식별 방법 및 장치 - Google Patents

클라이언트 식별 방법 및 장치 Download PDF

Info

Publication number
KR101005093B1
KR101005093B1 KR1020080068517A KR20080068517A KR101005093B1 KR 101005093 B1 KR101005093 B1 KR 101005093B1 KR 1020080068517 A KR1020080068517 A KR 1020080068517A KR 20080068517 A KR20080068517 A KR 20080068517A KR 101005093 B1 KR101005093 B1 KR 101005093B1
Authority
KR
South Korea
Prior art keywords
user terminal
client
plug
identification information
web server
Prior art date
Application number
KR1020080068517A
Other languages
English (en)
Other versions
KR20100008108A (ko
Inventor
정철우
김태봉
Original Assignee
인터리젠 주식회사
정철우
김태봉
케이티비솔루션 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터리젠 주식회사, 정철우, 김태봉, 케이티비솔루션 주식회사 filed Critical 인터리젠 주식회사
Priority to KR1020080068517A priority Critical patent/KR101005093B1/ko
Publication of KR20100008108A publication Critical patent/KR20100008108A/ko
Application granted granted Critical
Publication of KR101005093B1 publication Critical patent/KR101005093B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

클라이언트 식별 방법 및 장치가 개시된다. 본 발명의 일 실시예에 따르면, 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 모니터링 서버에 있어서, 상기 웹 서버로부터 사용자 단말기의 접속에 상응하는 호출 명령이 수신되면, 상기 접속한 사용자 단말기에 내장 또는 탑재된 웹 브라우저 플러그인 구동 명령을 생성하여 전송하는 구동부; 상기 웹 브라우저 플러그인 구동 명령에 따라 구동된 웹 브라우저 플러그인으로부터 상기 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 정보 획득부; 및 상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 분석부를 포함하는 모니터링 서버가 제공될 수 있다. 이에 따라 플러그인을 이용하여 클라이언트를 식별할 수 있다.
네트워크, 인터넷, 플러그인

Description

클라이언트 식별 방법 및 장치{Method and device for identifying of client}
본 발명은 인터넷 상의 클라이언트 식별에 관한 것으로, 보다 상세하게 플러그인 기반 기술을 이용하여 인터넷 상의 클라이언트를 식별할 수 있는 방법 및 장치에 관한 것이다.
불특정 다수를 대상으로 하는 인터넷 환경에서 클라이언트를 식별하는 방법의 중요성과 가치는 점점 증대되고 있다. 그러나 다양한 위장 및 은폐수단의 발전과 현존하는 식별 기술의 한계로 인해 제대로 된 식별과 분석이 현실적으로 매우 어렵다.
이로 인해, 현재, 온라인 상에서 크고 작은 다양한 문제들이 발생하고 있다. 대표적인 온라인 사기를 예를 들면, 인터넷 피싱을 이용한 사기이다.
피싱기법은 계속 발전해 왔고 최근 더욱 정교해져서 일반인들이 피싱 사이트를 식별하고 이를 방어하기는 매우 어려운 실정이다. 또한, 피싱뿐만이 아니라 다 른 침입 수법도 점차 정교해지고 있어 방어 솔루션에 대한 관심도 점차 증대되고 있다. 온라인상에서의 사기는 그 공격 수법이 점차 정교해지고 있다. 예를 들어, 예전에는 글자나 문법적인 실수가 많은 조잡한 형태의 위조 메일을 무작위로 발송하여 사용자들이 이를 인지하기가 쉬웠다. 그러나 최근에는 특정 친구 또는 특정 기관의 말투와 성격을 모방한 형태의 위조 메일을 발송하여 이를 인지하기가 어려워지고 있다.
현재, 클라이언트 식별을 위해 일반적으로 사용되는 기존의 수단(쿠키, 액티브X 등)이 보안 강화와 사용자의 차단에 의해 실효성이 떨어져서 약 42%의 효과밖에는 없는 문제가 있다. 또한, 사고 발생 지점의 은폐 가능성 및 현재 로그 체제에 대한 분석 한계로 인해 사고 발생 후 실시간 대응이 어렵다는 근본적인 취약성을 지니고 있다.
더욱이 쿠키는 운영체제나 브라우저의 보안 강화에 의해 거부되거나, 사용자가 차단이나 삭제 등을 통해 실제 효용성이 42%미만으로 떨어졌고 영속성이 없다는 문제가 있다.
또한, 클라이언트를 식별하기 위한 다른 수단으로 IP 주소를 이용한 방법이 있다. 그러나 IP 주소는 기본적으로 은폐 및 위장(프락시서버 경유나 IP 스프핑 등) 기술의 향상으로 정확한 Real IP 획득이 점점 어려워진다는 문제가 있다.
본 발명은 플러그인(plug-in) 기반 기술을 이용하여 인터넷상의 클라이언트 를 식별할 수 있는 클라이언트 식별 방법 및 장치를 제공하기 위한 것이다.
또한, 본 발명은 플러그인 기반 기술을 이용하여 클라이언트를 식별함으로써 사용자에 의한 임의 접근 또는 변경되는 것을 방지할 수 있는 클라이언트 식별 방법 및 장치를 제공하기 위한 것이다.
또한, 본 발명은 위장 또는 우회접속에 따른 클라이언트를 식별할 수 있는 클라이언트 식별 방법 및 장치를 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 모니터링 서버가 제공된다.
본 발명의 일 실시예에 따르면, 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 모니터링 서버에 있어서, 상기 웹 서버로부터 사용자 단말기의 접속에 상응하는 호출 명령이 수신되면, 상기 접속한 사용자 단말기에 내장 또는 탑재된 웹 브라우저 플러그인 구동 명령을 생성하여 전송하는 구동부; 상기 웹 브라우저 플러그인 구동 명령에 따라 구동된 웹 브라우저 플러그인으로부터 상기 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 정보 획득부; 및 상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 분석부를 포함하는 모니터링 서버가 제공될 수 있다.
상기 설정 정보는 상기 사용자 단말기에 상응하는 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 및 상기 웹 서버의 접속에 따른 설정 값 중 하나 이상을 포함한다.
상기 웹 브라우저 플러그인은 상기 웹 서버에 최초 접속시 상기 모니터링 서버로부터 상기 식별 정보를 전송받아 상기 사용자 단말기의 저장 영역에 저장할 수 있다.
상기 저장 영역은 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 영역일수 있다.
상기 분석부는 상기 획득된 식별 정보 및 설정 정보 중 하나 이상과 기저장된 식별 정보 및 설정 정보 중 하나 이상을 비교하여 동일하면, 상기 접속한 사용자 단말기에 상응하는 클라이언트를 유효한 클라이언트로 인식할 수 있다.
상기 분석부의 클라이언트 식별 결과 유효하지 않은 클라이언트로 인식되면, 상기 접속된 사용자 단말기의 상기 웹 서버 접속을 차단하도록 제어하는 제어부를 더 포함할 수 있다.
상기 구동부는 상기 사용자 단말기의 웹 브라우저에 플러그인 존재 여부를 판단하여 미존재시 상기 사용자 단말기의 웹 브라우저로 플러그인을 전송하고, 상기 웹 브라우저 플러그인 구동 명령을 전송하며, 상기 사용자 단말기에 상응하는 식별 정보를 생성하여 상기 웹 브라우저 플러그인으로 전송할 수 있다.
상기 웹 서버는 상기 사용자 단말기가 접속하면 상기 호출 명령을 생성하여 상기 모니터링 서버로 전송할 수 있다.
본 발명의 다른 측면에 따르면, 사용자 단말기 및 웹 서버와 통신망을 통해 연결된 모니터링 서버가 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 방법이 제공된다.
본 발명의 일 실시예에 따르면, 사용자 단말기 및 웹 서버와 통신망을 통해 연결된 모니터링 서버가 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하는 방법에 있어서, 상기 웹 서버로부터 상기 사용자 단말기의 접속에 상응하는 호출 명령을 수신받는 단계; 상기 호출 명령에 따라 상기 사용자 단말기에 내장 또는 탑재된 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 단계; 상기 플러그인 구동 명령에 상응하여 구동된 웹 브라우저 플러그인으로부터 상기 접속한 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 단계; 및 상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기의 클라이언트를 식별하는 단계를 포함하는 클라이언트 식별 방법이 제공될 수 있다.
상기 설정 정보는 상기 사용자 단말기에 상응하는 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 및 상기 웹 서버의 접속에 따른 설정 값 중 하나 이상을 포함한다.
클라이언트를 식별하여 유효하지 않은 클라이언트이면, 상기 사용자 단말기의 웹 서버 접속을 차단하는 단계를 더 포함할 수 있다.
상기 식별 정보 및 설정 정보 중 하나 이상을 획득하는 단계 이전에, 상기 웹 브라우저 플러그인으로부터 식별 정보가 획득되지 않으면, 최초 접속인 것으로 인식하여 상기 사용자 단말기에 상응하는 식별 정보를 생성하여 전송하는 단계를 더 포함할 수 있다.
상기 플러그인 구동 명령을 생성하여 전송하는 단계 이전에, 상기 웹 브라우저 플러그인이 존재하는지를 판단하여 미존재시, 웹 브라우저 플러그인을 상기 사용자 단말기에 백그라운드로 설치하는 단계를 더 포함할 수 있다.
본 발명의 다른 실시예에 따르면, 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속한 사용자 단말기에 상응하는 클라이언트를 식별하기 위한 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램을 기록한 기록 매체에 있어서, 상기 웹 서버로부터 상기 사용자 단말기의 접속에 상응하는 호출 명령을 수신받는 단계; 상기 호출 명령에 따라 상기 사용자 단말기에 내장 또는 탑재된 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 단계; 상기 플러그인 구동 명령에 상응하여 구동된 웹 브라우저 플러그인으로부터 상기 접속한 사용자 단말기에 상응하는 식별 정보 및 설정 정보 중 하나 이상을 획득하는 단계; 및 상기 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 상기 접속한 사용자 단말기의 클라이언트를 식별하는 단계를 수행하는 프로그램이 기록된 기록매체가 제공될 수 있다.
본 발명에 따른 클라이언트 식별 방법 및 장치를 제공함으로써, 플러그인(plug-in) 기반 기술을 이용하여 인터넷상의 클라이언트를 식별할 수 있는 효과가 있다.
또한, 본 발명은 플러그인 기반 기술을 이용하여 클라이언트를 식별함으로써 사용자에 의한 임의 접근 또는 변경되는 것을 방지할 수 있는 효과도 있다.
또한, 본 발명은 위장 또는 우회접속에 따른 클라이언트를 식별할 수 있는 효과도 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것 으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 클라이언트 식별을 위한 시스템을 개략적으로 도시한 블록도이다.
도 1을 참조하면, 본 발명의 실시예에 따른 클라이언트 식별을 위한 시스템(100)은 사용자 단말기(110), 웹 서버(120) 및 모니터링 서버(130)를 포함하여 구성된다.
사용자 단말기(110)는 웹 브라우저가 내장(또는 탑재)되어 있으며, 해당 웹 브라우저를 통해 접속 정보를 이용하여 다양한 정보를 제공하는 웹 서버(120)에 연결되어 다양한 부가 서비스를 제공받을 수 있다.
또한, 사용자 단말기(110)의 웹 브라우저는 모니터링 서버(130) 또는/및 웹 서버(120)에 의해 제공된 클라이언트 식별을 위한 부가 프로그램(즉, 식별 모듈)이 설치되어 있는 것을 가정하여 설명하기로 한다. 즉, 해당 부가 프로그램(즉, 식별 모듈)은 웹 브라우저 플러그인으로 설치된다. 여기서, 식별 모듈이 웹 브라우저 플러그인으로 설치된다는 의미는 당해 식별 모듈은 독립적으로 실행되지 못하며, 웹 브라우저의 일부로서 설치되고 실행되는 것을 의미한다. 즉, 식별 모듈은 반드시 사용자 단말기(110)의 웹 브라우저와 함께 구동된다.
이하, 본 명세서에서는 해당 식별 모듈을 브라우저 플러그인으로 통칭하여 설명하기로 한다.
해당 브라우저 플러그인은 모니터링 서버(130)의 플러그인 구동 명령에 따라 구동된다. 그리고 구동된 브라우저 플러그인은 당해 사용자 단말기(110)에 상응하는 클라이언트 식별 정보 및 설정 정보를 추출하여 미리 설정된 소켓 통신을 통해 모니터링 서버(130)로 전송한다.
여기서, 클라이언트 식별 정보는 모니터링 서버(130)가 웹 서버(120)와 연계되어 해당 사용자 단말기(110)에 상응하는 클라이언트를 식별하기 위해 생성한 유일한 식별키값일 수 있다. 또한, 식별 정보는 브라우저 플러그인에 의해 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 사용자 단말기(110)의 저장 영역에 저장된다.
또한, 설정 정보는 당해 사용자 단말기(110)의 IP 주소 정보(예를 들어, 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 등) 및 웹 서버(120) 접속의 유효성을 위해 내제된 설정값이다.
또한, 사용자 단말기(110)에 내장 또는 탑재된 브라우저의 유형에 따라 브라우저 플러그인이 상이해질 수 있음은 당연하다.
사용자 단말기(110)는 브라우저를 내장 또는 탑재하여 다양한 웹 서버(120)에 접속할 수 있는 단말기이면 모두 동일하게 적용될 수 있다.
예를 들어, 사용자 단말기(110)는 이동통신 단말기, 노트북, PDA, 컴퓨터 등일 수 있다.
웹 서버(120)는 모니터링 서버(130)와 연동되며, 통신망을 통해 임의의 사용자 단말기(110)가 접속되면, 미리 설정된 방식에 따라 모니터링 서버(130)를 호출한다.
예를 들어, 웹 서버(120)는 IFRAME 또는 EMBEDMED를 이용하여 모니터링 서버(130)를 호출할 수 있다.
모니터링 서버(130)는 웹 서버(120)와 연동되며, 웹 서버(120)가 호출하면, 해당 웹 서버(120)에 세션을 기반으로 접속된 사용자 단말기(110)의 브라우저 플러그인을 구동시키기 위한 플러그인 구동 명령을 생성하여 당해 사용자 단말기(110)로 전송한다.
이에, 사용자 단말기(110)에 플러그인 구동 명령이 수신되면, 브라우저가 해당 명령을 해석하여 브라우저 플러그인을 구동시킨다. 그리고, 구동된 브라우저 플러그인은 당해 사용자 단말기(110)에 상응하는 식별 정보 및 설정 정보를 추출하여 HTTP 프로토콜을 이용하여 모니터링 서버(130)로 전송한다.
도 2는 본 발명의 실시예에 따른 모니터링 서버의 내부 구성 기능을 예시한 블록도이다.
도 2를 참조하면, 모니터링 서버(130)는 구동부(210), 정보 획득부(220), 분석부(230), 데이터베이스(240) 및 제어부(250)를 포함하여 구성된다.
구동부(210)는 웹 서버(120)로부터 접속한 사용자 단말기에 상응하는 호출 명령이 수신되면, 당해 접속한 사용자 단말기(110)에 내장 또는 탑재된 웹 브라우저로 플러그인 구동 명령을 생성하여 전송한다.
예를 들어, 구동부(210)는 웹 브라우저 플러그인 구동 명령을 HTTP 프로토콜 상의 패킷 형태로 전송할 수 있다. 이에 따라 전송된 패킷은 사용자 단말기(110)에 수신 즉시 재조립되어 웹 브라우저에 의해 자동으로 읽혀지며 상응하는 플러그인을 구동시킬 수 있다. 그리고 구동된 플러그인은 미리 설정된 소켓 통신을 통해 당해 사용자 단말기(110)의 식별 정보 및 설정 정보를 모니터링 서버(130)로 전송할 수 있다.
또한, 구동부(210)는 당해 접속된 사용자 단말기(110)의 웹 브라우저에 플러그인이 존재하는지 여부를 판단하여 미존재시 당해 플러그인을 사용자 단말기(110)로 플러그인 구동 명령을 전송하기 이전에 전송할 수 있다. 이어, 구동부(210)는 사용자 단말기(110)에 상응하는 식별 정보를 생성하여 당해 플러그인으로 전송할 수 있다. 이에 따라 플러그인은 식별 정보를 수신받아 사용자 단말기(110)의 저장 영역에 저장할 수 있다. 여기서, 저장 영역은 전술한 바와 같이, 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 영역이다.
정보 획득부(220)는 통신망을 통해 사용자 단말기(110)의 웹 브라우저 플러그인으로부터 당해 사용자 단말기(110)에 상응하는 식별 정보 및 설정 정보 중 하 나 이상을 획득하여 데이터베이스(240)에 저장한다. 여기서, 설정 정보는 전술한 바와 같이, 당해 사용자 단말기(110)의 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 정보, 웹 서버(120)에 접속된 내역에 대한 히스토리 정보를 포함할 수 있다.
분석부(230)는 획득된 식별 정보 및 설정 정보를 이용하여 사용자 단말기(110)에 상응하는 클라이언트를 식별하고, 미리 설정된 분석 패턴을 이용하여 웹 서버(120)의 접속에 따른 클라이언트의 유해성 여부를 판단할 수 있다.예를 들어, 분석부(230)는 획득된 식별 정보 및 설정 정보 중 하나 이상과 기저장된 식별 정보 및 설정 정보 중 하나 이상을 비교하여 동일하면 유효한 클라이언트인 것으로 인식할 수 있다. 그러나 만일 동일하지 않으면, 분석부(230)는 해당 사용자 단말기(110)에 상응하는 클라이언트를 유효하지 않은 클라이언트로 인식할 수 있다.
데이터베이스(240)는 각 사용자 단말기(110)에 상응하는 웹 브라우저의 플러그인 정보, 식별정보 및 설정 정보를 저장한다.
제어부(250)는 본 발명의 일 실시예에 따른 모니터링 서버(130)의 내부 구성 요소들(예를 들어, 구동부(210), 정보 획득부(220), 분석부(230) 등)을 제어하는 기능을 수행한다.
또한, 제어부(250)는 분석부(230)의 클라이언트 식별 결과 유효하지 않으면 상응하는 사용자 단말기(110)의 웹 서버(120) 접속을 차단하도록 제어할 수 있다.
도 3은 본 발명의 일 실시예에 따른 데이터베이스에 기록되는 정보들을 예시한 도면이다.
도 3에서 예시된 바와 같이, 모니터링 서버(130)는 사용자 단말기(110)의 접속 시간, 사용자 단말기의 식별 정보, 설정 정보 및 식별 정보와 설정 정보를 이용하여 분석된 위험도 정보를 저장할 수 있다.
이와 같이, 사용자 단말기(110)의 웹 서버(120) 접속에 따라 식별 정보 및 설정 정보를 접속 시간에 따라 저장함으로써 모니터링 서버(130)는 누적된 식별 정보 및 설정 정보를 이용하여 클라이언트 패턴을 분석할 수도 있다.
도 4는 본 발명의 일 실시예에 따른 사용자 단말기의 웹 서버 접속 화면을 예시한 도면이다.
예를 들어, 사용자 단말기(110)가 계좌 이체를 위해 은행 서버에 접속하였다고 가정하자(405). 모니터링 서버(130)는 해당 사용자 단말기(110)로 플러그인 구동 명령을 전송할 수 있다. 이에 따라 브라우저 플러그인이 구동된다. 그리고, 브라우저 플러그인은 당해 사용자 단말기(110)의 식별 정보 및 설정 정보를 추출하여 모니터링 서버(130)로 전송할 수 있다. 이에 따라 모니터링 서버(130)는 해당 식별 정보 및 설정 정보를 이용하여 클라이언트를 식별할 수 있다.
즉, 악의적인 사용자 단말기(110)가 은행 서버에 접속하였다고 가정하자. 이와 같은 경우, 모니터링 서버(130)는 브라우저 플러그인을 통해 획득된 식별 정보 및 설정 정보를 이용하여 클라이언트를 식별하고, 이에 따라 해당 은행 서버의 접속 유효성을 실시간으로 체크할 수 있다.
만일 유효하지 않은 클라이언트로 인식되면, 모니터링 서버(130)는 410에 예 시된 바와 같이, 사용자 단말기(110)가 해당 은행 서버에 접속되는 것을 차단하도록 제어할 수 있다.
반면에 유효한 클라이언트로 인식되면, 모니터링 서버(130)는 420에 예시된 바와 같이, 해당 사용자 단말기(110)가 정상적으로 은행 서버를 통해 서비스를 제공받도록 할 수 있다.
다른 예를 들어, 본 발명의 실시예에 따른 브라우저 플러그인을 통해 사용자 단말기(110)의 식별 정보 및 설정 정보(예를 들어, 사설 IP, 공인 IP, 프락시 IP 주소, 히스토리 정보 등)를 획득하여 모니터링 서버(130)는 인터넷 광고(CPC, CPM 등)시 부정 클릭을 행하는 사용자 단말기(110)에 대한 식별을 위한 기초 자료로 이용할 수 있다.
또 다른 예를 들어, 브라우저 플러그인을 사용하는 이메일 브라우저 사용자들에 대한 내용 증명 서비스를 포함하는 이메일 수신자의 IP 주소 및 식별 정보를 획득하여 이용할 수 있다.
또 다른 예를 들어, 일반적으로 사용자 단말기(110)가 웹 서버(120)를 경유하여 데이터베이스 서버(미도시)에 접속하는 경우 현재는 웹 서버(120)와 데이터베이스 서버 사이에 존재하는 L4 스위치 및 WAS로 인해 사용자 단말기에 대한 식별 정보 및 설정 정보가 기록되지 않는 문제점이 있었다. 그러나, 본 발명의 실시예에 따른 브라우저 플러그인을 이용하여 사용자 단말기(110)에 대한 식별 정보 및 설정 정보를 획득함으로 인해 해당 문제점을 해결할 수 있는 이점이 있다. 이는 웹 서버(120)와 데이터베이스 서버 사이에 보안 장비(예를 들어, 보안 툴 또는 방화벽) 가 존재하는 경우에도 브라우저 플러그인을 이용하여 사용자 단말기(110)에 상응하는 식별 정보 및 설정 정보를 획득하여 클라이언트를 식별할 수 있는 이점이 있다.
도 5는 본 발명의 실시예에 따른 모니터링 서버가 클라이언트를 식별하는 방법을 나타낸 순서도이다. 이하, 모니터링 서버(130)는 통신망을 통해 웹 서버(120)와 연동되어 있는 것을 가정하여 설명하기로 한다. 또한, 이하에서 설명되는 각각의 단계는 모니터링 서버(130)의 각각의 내부 구성 요소에 의해 수행되어지나 이해와 설명의 편의를 도모하기 위해 모니터링 서버로 통칭하여 설명하기로 한다.
또한, 이하에서는 임의의 사용자 단말기(110)가 임의의 웹 서버(120)에 접속한 것을가정하여 그 이후의 과정에 대해 설명하기로 한다. 여기서, 사용자 단말기(110)는 브라우저 플러그인이 설치된 브라우저를 내장 또는 탑재한 것을 가정하여 설명하기로 한다.
단계 510에서 모니터링 서버(130)는 웹 서버(120)로부터 미리 지정된 방식에 따라 호출 명령을 수신받는다.
예를 들어, 웹 서버(120)는 전술한 바와 같이, 사용자 단말기(110)가 접속하면 IFRAME 또는 EMBEDED 방식으로 모니터링 서버(130)를 호출할 수 있다.
단계 515에서 모니터링 서버(130)는 호출 명령에 상응하여 플러그인 구동 명령을 생성하여 웹 서버(120)에 접속한 사용자 단말기(110)로 전송한다.
예를 들어, 모니터링 서버(130)는 호출 명령에 상응하여 사용자 단말기(110)에 브라우저 플러그인이 설치되어 있는지 여부를 미리 확인할 수 있다. 만일 사용자 단말기(110)에 브라우저 플러그인이 설치되어 있지 않은 경우, 해당 브라우저 플러그인의 설치를 위한 설치 파일을 사용자 단말기(110)로 전송하여 브라우저 플러그인을 설치할 수 있다. 여기서, 브라우저 플러그인의 설치는 사용자 단말기(110)의 백그라운드로 실행되어 사용자에 의해 인지되지 못한 상태로 설치될 수 있다.
본 명세서에서 백그라운드로의 설치는 사용자에 의해 인지되지 못한 상태로 설치되는 것으로 정의한다.
사용자 단말기(110)가 플러그인 구동 명령을 수신하면, 브라우저가 해당 플러그인 구동 명령을 해석하여 상응하는 브라우저 플러그인을 구동시킨다. 그리고, 구동된 브라우저 플러그인은 당해 사용자 단말기(110)에 상응하는 식별 정보 및 설정 정보를 추출하여 소켓 통신을 통해 모니터링 서버(130)로 전송한다.
단계 520에서 모니터링 서버(130)는 브라우저 플러그인으로부터 식별 정보 및 설정 정보 중 하나 이상을 획득한다.
단계 525에서 모니터링 서버(130)는 획득된 식별 정보 및 설정 정보 중 하나 이상을 이용하여 사용자 단말기(110)에 상응하는 클라이언트를 식별한다.
예를 들어, 모니터링 서버(130)는 획득된 식별 정보 및 설정 정보와 기저장된 식별 정보 및 설정 정보를 이용하여 클라이언트가 유효한 클라이언트인지 여부를 분석할 수 있다.
만일 클라이언트를 식별하여 유효하지 않은 클라이언트이면 모니터링 서버(130)는 해당 사용자 단말기(110)가 웹 서버(120)에 접속하는 것을 차단하도록 제어할 수 있다.
반면에 클라이언트 식별 결과 유효한 클라이언트로 인식되면, 모니터링 서버(130)는 웹 서버(120) 및 사용자 단말기(110)과 연동되어 브라우저 플러그인으로부터 사용자 이벤트 발생에 따른 다양한 설정 정보들을 수집할 수 있다.
상술한 바와 같은 모니터링 서버가 웹 서버에 접속한 클라이언트를 식별하는 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있음은 당업자에게 자명하다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 클라이언트 식별을 위한 시스템을 개략적으로 도시한 블록도.
도 2는 본 발명의 실시예에 따른 모니터링 서버의 내부 구성 기능을 예시한 블록도.
도 3은 본 발명의 일 실시예에 따른 데이터베이스에 기록되는 정보들을 예시한 도면.
도 4는 본 발명의 일 실시예에 따른 사용자 단말기의 웹 서버 접속 화면을 예시한 도면.
도 5는 본 발명의 실시예에 따른 모니터링 서버가 클라이언트를 식별하는 방법을 나타낸 순서도.

Claims (14)

  1. 사용자 단말기 및 웹 서버와 통신망을 통해 연결되며 상기 웹 서버에 접속되는 사용자 단말기에 상응하는 클라이언트를 식별하는 모니터링 서버에 있어서,
    상기 웹 서버로부터 상기 접속된 사용자 단말기의 접속에 상응하는 호출 명령이 수신되면,상기 접속된 사용자 단말기의 웹 브라우저에 플러그인 존재 여부를 판단하여 해당 플러그인에 대한 상기 접속된 사용자 단말기에 상응하는 웹브라우저의 플러그인 구동명령을 생성하여 전송하며, 플러그인이 미존재시에는 상기 접속된 사용자 단말기의 웹 브라우저로 식별모듈용 플러그인과 상기 식별모듈에 해당하는 웹브라우저의 플러그인 구동 명령을 함께 전송하는 구동부;
    상기 플러그인 구동 명령에 따라 구동된 웹 브라우저 플러그인으로부터 상기 접속된 사용자 단말기에 상응하는 식별 정보와 설정 정보를 획득하는 정보 획득부; 및
    상기 획득된 식별 정보 및 설정 정보를 이용하여 상기 접속된 사용자 단말기에 상응하는 클라이언트를 식별하고 상기 획득된 식별 정보 및 설정 정보와 기 저장된 식별 정보 및 설정 정보 중 하나 이상을 비교하여 클라이언트를 식별하고, 접속 유해성 여부를 판단하는 분석부;를 포함하며,
    상기 분석부는 클라이언트를 식별하여 유효하지 않은 클라이언트 또는 접속 유해성이 있는 클라이언트로 인식되면, 상기 접속된 사용자 단말기의 상기 웹 서버 접속을 차단하도록 제어하는 제어부를 더 포함하고,
    상기 식별모듈용 플러그인은 상기 사용자 단말기의 백그라운드로 실행되며 상기 식별모듈용 플러그인에 의해 생성된 상기 식별정보는 상기 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 영역인 상기 사용자 단말기의 저장 영역에 저장되도록 하는 수단을 포함하는 것을 특징으로 하는 모니터링 서버
  2. 제1 항에 있어서,
    상기 설정 정보는 상기 사용자 단말기에 상응하는 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 및 상기 웹 서버의 접속에 따른 설정 값 중 하나 이상을 포함하는 것을 특징으로 하는 모니터링 서버.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 사용자 단말기 및 웹 서버와 통신망을 통해 연결된 모니터링 서버가 상기 웹 서버에 접속되는 사용자 단말기에 상응하는 클라이언트를 식별하는 방법에 있어서,
    상기 웹 서버로부터 상기 사용자 단말기의 접속에 상응하는 호출 명령을 수신받는 단계;
    상기 호출 명령에 따라 상기 접속된 사용자 단말기에 내장 또는 탑재된 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 단계;
    상기 플러그인 구동 명령에 상응하여 구동된 웹 브라우저 플러그인으로부터 상기 접속된 사용자 단말기에 상응하는 식별 정보 및 설정 정보를 획득하는 단계;
    상기 획득된 식별 정보 및 설정 정보를 이용하여 상기 접속된 사용자 단말기의 클라이언트를 식별하는 단계; 및
    상기 식별 정보 및 설정 정보를 획득하는 단계 이전에, 상기 웹 브라우저 플러그인으로부터 상기 식별 정보가 획득되지 않으면, 최초 접속인 것으로 인식하여 상기 사용자 단말기에 상응하는 식별 정보를 생성하고, 상기 웹 브라우저 플러그인이 상기 생성된 식별 정보를 전송받아 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 영역인 상기 사용자 단말기의 저장 영역에 저장하도록 하는 명령을 전송하는 단계;를 더 포함하며,
    상기 클라이언트를 식별하는 단계에서 클라이언트를 식별하여 유효하지 않은 클라이언트 또는 접속 유해성이 있는 클라이언트로 인식되면, 상기 접속된 사용자 단말기의 상기 웹 서버 접속을 차단하는 단계;를 더 포함하는 것을 특징으로 하는 클라이언트 식별 방법
  10. 제9 항에 있어서,
    상기 설정 정보는 상기 사용자 단말기에 상응하는 사설 IP 주소, 공인 IP 주소, 프락시 IP 주소 및 상기 웹 서버의 접속에 따른 설정 값 중 하나 이상을 포함하는 것을 특징으로 하는 클라이언트 식별 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 사용자 단말기 및 웹 서버와 통신망을 통해 연결되어 상기 웹 서버에 접속되는 사용자 단말기에 상응하는 클라이언트를 식별하기 위한 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램을 기록한 기록 매체에 있어서,
    상기 웹 서버로부터 상기 사용자 단말기의 접속에 상응하는 호출 명령을 수신받는 단계;
    상기 호출 명령에 따라 상기 접속된 사용자 단말기에 내장 또는 탑재된 웹 브라우저의 플러그인 구동 명령을 생성하여 전송하는 단계;
    상기 플러그인 구동 명령에 상응하여 구동된 웹 브라우저 플러그인으로부터 상기 접속된 사용자 단말기에 상응하는 식별 정보 및 설정 정보를 획득하는 단계;
    상기 획득된 식별 정보 및 설정 정보를 이용하여 상기 접속된 사용자 단말기의 클라이언트를 식별하는 단계; 및
    상기 식별 정보 및 설정 정보를 획득하는 단계 이전에, 상기 웹 브라우저 플러그인으로부터 상기 식별 정보가 획득되지 않으면, 최초 접속인 것으로 인식하여 상기 접속된 사용자 단말기에 상응하는 식별 정보를 생성하고, 상기 웹 브라우저 플러그인이 상기 생성된 식별 정보를 전송받아 사용자에 의해 임의 접근, 변경 및 삭제가 불가능한 영역인 상기 접속된 사용자 단말기의 저장 영역에 저장하도록 하는 명령을 전송하는 단계;를 더 포함하며,
    상기 클라이언트를 식별하는 단계에서 클라이언트를 식별하여 유효하지 않은 클라이언트 또는 접속 유해성이 있는 클라이언트로 인식되면, 상기 접속된 사용자 단말기의 상기 웹 서버 접속을 차단하는 단계;를 더 포함하여 수행하는 것을 특징으로 하는 프로그램이 기록된 기록매체
KR1020080068517A 2008-07-15 2008-07-15 클라이언트 식별 방법 및 장치 KR101005093B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080068517A KR101005093B1 (ko) 2008-07-15 2008-07-15 클라이언트 식별 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080068517A KR101005093B1 (ko) 2008-07-15 2008-07-15 클라이언트 식별 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100008108A KR20100008108A (ko) 2010-01-25
KR101005093B1 true KR101005093B1 (ko) 2011-01-04

Family

ID=41816791

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080068517A KR101005093B1 (ko) 2008-07-15 2008-07-15 클라이언트 식별 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101005093B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653805B1 (ko) 2016-03-10 2016-09-05 인터리젠 주식회사 네트워크를 통한 접속 단말의 식별장치 및 방법
KR20180136263A (ko) 2017-06-14 2018-12-24 ㈜ 와이에이치 데이타베이스 클라이언트 식별 기반 웹 서비스 제공 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938395A (zh) * 2022-05-11 2022-08-23 北京字节跳动网络技术有限公司 服务响应方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060021553A (ko) * 2004-09-03 2006-03-08 (주)아이자이어 로보텍스 Http(s) 보안을 위한 자동 위치 추적 시스템 및 그의 방법
WO2007059198A1 (en) 2005-11-14 2007-05-24 Microsoft Corporation Service for determining whether digital certificate has been revoked
JP2007156681A (ja) * 2005-12-02 2007-06-21 Shinji Kudo インターネットの不正アクセス処理システム及び処理方法
KR20080020021A (ko) * 2006-08-30 2008-03-05 인포섹(주) 트러스티드 네트워크를 이용한 피싱 방지 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060021553A (ko) * 2004-09-03 2006-03-08 (주)아이자이어 로보텍스 Http(s) 보안을 위한 자동 위치 추적 시스템 및 그의 방법
WO2007059198A1 (en) 2005-11-14 2007-05-24 Microsoft Corporation Service for determining whether digital certificate has been revoked
JP2007156681A (ja) * 2005-12-02 2007-06-21 Shinji Kudo インターネットの不正アクセス処理システム及び処理方法
KR20080020021A (ko) * 2006-08-30 2008-03-05 인포섹(주) 트러스티드 네트워크를 이용한 피싱 방지 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653805B1 (ko) 2016-03-10 2016-09-05 인터리젠 주식회사 네트워크를 통한 접속 단말의 식별장치 및 방법
KR20180136263A (ko) 2017-06-14 2018-12-24 ㈜ 와이에이치 데이타베이스 클라이언트 식별 기반 웹 서비스 제공 시스템

Also Published As

Publication number Publication date
KR20100008108A (ko) 2010-01-25

Similar Documents

Publication Publication Date Title
US20210058354A1 (en) Determining Authenticity of Reported User Action in Cybersecurity Risk Assessment
EP3125147B1 (en) System and method for identifying a phishing website
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
KR101095447B1 (ko) 분산 서비스 거부 공격 차단 장치 및 방법
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
KR20090065267A (ko) 침입 탐지 기법을 이용한 웹 서버 로그 분석 장치 및 방법
CN111641658A (zh) 一种请求拦截方法、装置、设备及可读存储介质
CN108282441B (zh) 广告拦截方法及装置
CN103139138A (zh) 一种基于客户端检测的应用层拒绝服务防护方法及系统
CN106161453A (zh) 一种基于历史信息的SSLstrip防御方法
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
CN107465702A (zh) 基于无线网络入侵的预警方法及装置
CN111917701A (zh) 基于非客户端模式被动检查在线违规外联技术
CN111147489A (zh) 一种面向链接伪装的鱼叉攻击邮件发现方法及装置
US20210051176A1 (en) Systems and methods for protection from phishing attacks
CN113630397A (zh) 电子邮件安全控制方法、客户端及系统
CN104486320A (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
KR101005093B1 (ko) 클라이언트 식별 방법 및 장치
KR20160027842A (ko) 위조 사이트 검출 방법과 이에 대한 보안 시스템
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
CN110061981A (zh) 一种攻击检测方法及装置
CN113709748B (zh) 一种基于发送行为和网址特征识别病毒短信的方法
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
CN114417198A (zh) 一种网络诈骗预警方法、装置、预警设备、系统

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131223

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141222

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151222

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181029

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191223

Year of fee payment: 10