KR101235293B1 - 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 - Google Patents
사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 Download PDFInfo
- Publication number
- KR101235293B1 KR101235293B1 KR1020110057189A KR20110057189A KR101235293B1 KR 101235293 B1 KR101235293 B1 KR 101235293B1 KR 1020110057189 A KR1020110057189 A KR 1020110057189A KR 20110057189 A KR20110057189 A KR 20110057189A KR 101235293 B1 KR101235293 B1 KR 101235293B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- information
- user
- history
- event
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000009471 action Effects 0.000 claims abstract description 19
- 239000000284 extract Substances 0.000 claims abstract description 3
- 238000007726 management method Methods 0.000 claims description 71
- 230000004044 response Effects 0.000 claims description 8
- 230000001010 compromised effect Effects 0.000 abstract description 4
- 238000012544 monitoring process Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
클라이언트 내에서 애플리케이션의 실행을 모니터링하여 저장하고, 이전 접속시의 애플리케이션 실행 목록을 사용자에게 제공하고 그 작업 내용을 확인할 수 있게 함으로써 사용자가 자신의 계정이 도용되었는지를 즉각 알 수 있게 하는 사용자 계정의 히스토리 관리 시스템 및 그 방법이 제공된다. 이에 따라 사용자가 로그 아웃을 하지 않은 채 잠깐 자리를 비운 사이에 타인이 사용자의 컴퓨터에서 로그인된 계정을 도용하거나, 사용자의 아이디 및 비밀번호를 알아내어 다른 장소에서 다른 컴퓨터로 사용자의 계정을 도용하더라도 사용자는 자신의 계정이 도용되었는지 여부를 쉽게 알 수 있다.
본 발명의 히스토리 관리 시스템은 애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 저장하고 있는 히스토리 데이터베이스, 애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 히스토리 저장 모듈 및 상기 사용자 계정으로부터 요청에 응답하여 상기 사용자 계정과 연동되어 저장된 애플리케이션의 정보 및 이벤트 정보를 히스토리 데이터베이스에서 추출하고, 하기의 클라이언트로 전송하는 히스토리 제공 모듈을 포함하는 관리 서버 및 사용자의 행위와 연관되어 실행되는 애플리케이션의 정보 및 상기 애플리케이션에서 발생하는 이벤트의 정보를 상기 히스토리 저장 모듈로 전송하고, 상기 히스토리 제공 모듈로부터 전송받은 애플리케이션 정보 및 이벤트 정보를 표시화면에 표시하는 클라이언트를 포함한다.
본 발명의 히스토리 관리 시스템은 애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 저장하고 있는 히스토리 데이터베이스, 애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 히스토리 저장 모듈 및 상기 사용자 계정으로부터 요청에 응답하여 상기 사용자 계정과 연동되어 저장된 애플리케이션의 정보 및 이벤트 정보를 히스토리 데이터베이스에서 추출하고, 하기의 클라이언트로 전송하는 히스토리 제공 모듈을 포함하는 관리 서버 및 사용자의 행위와 연관되어 실행되는 애플리케이션의 정보 및 상기 애플리케이션에서 발생하는 이벤트의 정보를 상기 히스토리 저장 모듈로 전송하고, 상기 히스토리 제공 모듈로부터 전송받은 애플리케이션 정보 및 이벤트 정보를 표시화면에 표시하는 클라이언트를 포함한다.
Description
본 발명은 클라이언트 내에서 애플리케이션의 실행을 모니터링하여 저장하고, 이전 접속시의 애플리케이션 실행 목록을 사용자에게 제공하여 그 작업 내용을 확인할 수 있게 함으로써 사용자가 자신의 계정이 도용되었는지를 즉각 알 수 있게 하는 사용자 계정의 도용을 방지하기 위한 히스토리 관리 시스템 및 그 방법에 관한 것이다.
기업체나 기관 등 인트라넷이 갖추어진 시스템에서는 외부인이 인트라넷에 접근하는 것을 방지하기 위하여 사용자에게 아이디 및 비밀번호를 부여하고, 로그인된 사용자에게만 시스템에 접속이 가능하도록 한다. 인트라넷이 갖추어진 시스템에서는 사용자 개개인의 개인 정보뿐 아니라 기업체나 기관의 기밀까지 접근할 수 있기 때문에, 엄격한 보안 및 사용자 계정의 관리가 필요하다.
각 사용자들은 일정한 주기마다 비밀번호를 교체할 것을 요구받고 있으며, 비밀번호는 단순한 숫자나 문자만의 배열을 금하고 영문자, 특수문자, 숫자 등을 혼합하여 사용할 것을 요구받는다. 이는 사용자의 계정 아이디와 비밀번호가 노출되지 않도록 하는 것으로 1차적인 보안 방법이라고 할 수 있다.
또한, 각 시스템에는 비밀번호의 노출을 막기 위하여 키보드 후킹 등의 해킹을 방지하는 보안 애플리케이션이 설치되어 2차적으로 사용자 계정을 보안하게 된다.
그러나, 상기의 보안 방법들은 사용자 계정, 특히 아이디와 비밀번호를 보안하기 위한 것으로, 일단 아이디와 비밀번호가 유출되어 이를 도용하려는 타인에게 알려진 후에는 사용자가 자신의 아이디와 비밀번호가 유출되거나 도용되고 있는 사실을 알 수 없을 뿐만 아니라 더 이상 타인의 도용을 제지하지 못하는 문제점이 있다. 따라서, 사용자에게 타인이 자신의 계정을 도용하고 있음을 알 수 있도록 하여 사용자가 비밀번호 등을 변경하고, 타인의 도용을 즉시 차단하는 조치를 하도록 할 필요가 있다. 범죄자는 자신의 범죄행위를 은폐하기 위하여 타인의 아이디와 비밀번호를 도용하여 불법행위를 하기 때문이다.
본 발명이 해결하려는 과제는 사용자 계정에서 수행되는 애플리케이션의 실행 정보를 사용자에게 알림으로써 사용자가 자신의 계정이 도용되었는지 여부를 쉽게 알 수 있게 하는 사용자 계정 히스토리 관리 방법 및 시스템을 제공하는 데에 있다.
상기 과제를 해결하기 위한 본 발명의 사용자 계정의 히스토리 관리 방법의 일 실시예는 관리 서버 및 상기 관리 서버와 네트워크로 연결된 다수의 클라이언트를 포함하는 히스토리 관리 시스템에서 수행되고, (a) 관리서버가 제1 클라이언트에 사용자 계정으로의 로그인을 승인하는 단계, (b) 상기 제1 클라이언트가 사용자의 행위와 연관되어 실행되는 애플리케이션의 정보 및 상기 애플리케이션에서 발생하는 이벤트의 정보를 관리 서버로 전송하는 단계, (c) 상기 관리서버가 상기 애플리케이션의 정보 및 이벤트의 정보를 상기 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 단계, (d) 상기 관리서버가 상기 사용자 계정으로 로그인된 제2 클라이언트로부터의 요청에 응답하여 상기 사용자 계정과 연동되어 저장된 애플리케이션의 정보 및 이벤트의 정보를 상기 제2 클라이언트에 전송하는 단계 및 (e) 상기 제2 클라이언트가 표시화면에 상기 애플리케이션의 정보 및 이벤트의 정보를 표시하여 사용자가 상기 애플리케이션의 정보 및 이벤트의 정보를 확인하여 승인할 수 있게 하고, 상기 사용자가 상기 애플리케이션의 정보 및 이벤트의 정보를 승인한 승인 일시 및 승인한 클라이언트의 식별자를 표시하는 단계를 포함한다.
여기에서, 상기 사용자의 행위와 연관되어 실행되는 애플리케이션은 입력장치로부터의 사용자의 입력에 대응하여 실행되는 애플리케이션 또는 표시화면에 표시되는 애플리케이션 중 적어도 어느 하나를 포함할 수 있다.
또한, 상기 애플리케이션에서 발생하는 이벤트는 애플리케이션의 종류에 따라 기설정된 이벤트일 수 있다.
여기에서, 상기 애플리케이션이 웹브라우저인 경우 상기 이벤트의 정보는 브라우징하는 웹페이지의 주소를 포함할 수 있다.
또한, 상기 애플리케이션이 문서편집기인 경우 상기 이벤트의 정보는 편집되는 파일명을 포함할 수 있다.
또한, 상기 애플리케이션이 파일 관리 프로그램인 경우 상기 이벤트의 정보는 상기 파일 관리 프로그램 내에서 복사 또는 삭제되는 파일명을 포함할 수 있다.
나아가, 상기 (b) 단계는 상기 이벤트가 발생하는 애플리케이션의 스크린샷을 관리 서버로 전송하는 단계를 더 포함하고, 상기 (c) 단계는 상기 스크린샷을 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 단계를 더 포함하고, 상기 (d) 단계는 상기 사용자 계정으로 로그인된 제2 클라이언트에 상기 스크린샷을 전송하는 단계를 더 포함하고, 상기 (e) 단계는 상기 제2 클라이언트의 표시화면에 상기 스크린샷을 표시하는 단계를 포함할 수 있다.
상기 과제를 해결하기 위한 본 발명의 사용자 계정의 히스토리 관리 시스템의 일 실시예는 애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 저장하고 있는 히스토리 데이터베이스, 애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 히스토리 저장 모듈 및 상기 사용자 계정으로부터 요청에 응답하여 상기 사용자 계정과 연동되어 저장된 애플리케이션의 정보 및 이벤트 정보를 히스토리 데이터베이스에서 추출하고, 하기의 클라이언트로 전송하는 히스토리 제공 모듈을 포함하는 관리 서버 및 사용자의 행위와 연관되어 실행되는 애플리케이션의 정보 및 상기 애플리케이션에서 발생하는 이벤트의 정보를 상기 히스토리 저장 모듈로 전송하고, 상기 히스토리 제공 모듈로부터 전송받은 애플리케이션 정보 및 이벤트 정보를 표시화면에 표시하는 클라이언트를 포함한다.
상기와 같은 구성의 본 발명은 사용자 계정에서 수행되는 애플리케이션의 실행 정보를 사용자에게 알림으로써 사용자가 로그아웃을 하지 않은 채 잠깐 자리를 비운 사이에 타인이 사용자의 컴퓨터에 로그인된 계정을 도용하거나, 타인이 사용자의 아이디 및 비밀번호를 알아내어 다른 장소에서 다른 컴퓨터로 사용자의 계정을 도용하더라도 자신의 계정이 도용되었는지 여부를 쉽게 알 수 있게 하는 사용자 계정 히스토리 관리 방법 및 시스템을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 히스토리 관리 시스템을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 히스토리 관리 방법에서 클라이언트에서 수행되는 프로세스를 나타내는 흐름도이다.
도 3은 본 발명의 실시예에 따른 히스토리 관리 방법에서 히스토리를 사용자에게 제공하는 프로세스를 나타내는 흐름도이다.
도 4a는 실행 애플리케이션 목록이 클라이언트에서 표시되는 예시 화면을 나타내는 도면으로, 사용자가 사용한 목록이 맞는지를 확인하여 승인하면 승인 일시와 승인 작업한 컴퓨터가 어느 컴퓨터인지 기입된다.
도 4b 내지 도 4c는 특정 애플리케이션에 관한 이벤트 정보가 클라이언트에서 표시되는 예시 화면을 나타내는 도면으로, 사용자가 사용한 목록이 맞는지 확인하여 승인하면 승인 일시와 승인 작업한 컴퓨터가 어느 컴퓨터인지 기입되고 승인 일시 및 승인한 컴퓨터의 식별자가 공란으로 남아있다면 사용자가 확인하지 못한 목록임을 나타낸다.
도 4d는 이벤트 정보에 관한 스크린샷이 클라이언트에서 표시되는 예시 화면을 나타내는 도면으로 사용자가 사용한 목록이 맞는지 실행 애플리케이션에 나타나있는 실행목록을 클릭하면 작업한 세부내역이 창으로 떠올라 사용자가 작업한 것인지 그 진위 여부를 쉽게 알 수 있다.
도 2는 본 발명의 실시예에 따른 히스토리 관리 방법에서 클라이언트에서 수행되는 프로세스를 나타내는 흐름도이다.
도 3은 본 발명의 실시예에 따른 히스토리 관리 방법에서 히스토리를 사용자에게 제공하는 프로세스를 나타내는 흐름도이다.
도 4a는 실행 애플리케이션 목록이 클라이언트에서 표시되는 예시 화면을 나타내는 도면으로, 사용자가 사용한 목록이 맞는지를 확인하여 승인하면 승인 일시와 승인 작업한 컴퓨터가 어느 컴퓨터인지 기입된다.
도 4b 내지 도 4c는 특정 애플리케이션에 관한 이벤트 정보가 클라이언트에서 표시되는 예시 화면을 나타내는 도면으로, 사용자가 사용한 목록이 맞는지 확인하여 승인하면 승인 일시와 승인 작업한 컴퓨터가 어느 컴퓨터인지 기입되고 승인 일시 및 승인한 컴퓨터의 식별자가 공란으로 남아있다면 사용자가 확인하지 못한 목록임을 나타낸다.
도 4d는 이벤트 정보에 관한 스크린샷이 클라이언트에서 표시되는 예시 화면을 나타내는 도면으로 사용자가 사용한 목록이 맞는지 실행 애플리케이션에 나타나있는 실행목록을 클릭하면 작업한 세부내역이 창으로 떠올라 사용자가 작업한 것인지 그 진위 여부를 쉽게 알 수 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예에 따른 사용자 계정의 히스토리 관리 방법 및 시스템을 첨부된 도면을 참고하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 히스토리 관리 시스템을 나타내는 도면이다. 히스토리 관리 시스템은 하나 이상의 클라이언트(100) 및 상기 클라이언트(100)와 네트워크를 통해 통신 연결되는 관리 서버(210)를 포함한다.
각각의 클라이언트(100)는 모니터링 애플리케이션(110), 하나 이상의 유저 애플리케이션(120), 통신모듈(130) 및 표시화면(140)을 가진다. 유저 애플리케이션(120)은 웹브라우저, 워드프로세서 또는 스프레드시트 등의 문서편집기, 멀티미디어 플레이어, 이메일 프로그램 등 클라이언트(100) 내에서 사용자가 실행할 수 있는 모든 종류의 응용프로그램이 될 수 있다.
모니터링 애플리케이션(110)은 클라이언트(100)가 관리 서버(210)에 로그인할 수 있는 모듈을 제공하고, 클라이언트(100)에 상주하여 유저 애플리케이션(120)의 실행 및 유저 애플리케이션(120)에서 발생하는 이벤트를 실시간 모니터링한다.
통신모듈(130)은 클라이언트(100)가 네트워크를 통하여 관리 서버(210)와 데이터를 송수신할 수 있게 하고, 표시화면(140)는 클라이언트(100)에서 실행되는 유저 애플리케이션(120)을 표시하고, 관리 서버(210)으로부터 전송받은 히스토리 정보를 표시하는 기능을 한다.
클라이언트(100)는 데스크탑 컴퓨터, 랩탑 컴퓨터, PDA, 스마트폰 등 전술한 구성요소를 가지는 어떠한 종류의 장치라도 될 수 있다.
관리 서버(210)는 계정 관리 모듈(220), 히스토리 저장 모듈(230), 히스토리 제공 모듈(240), 통신 모듈(250)을 가지고, 사용자 계정 정보를 저장하고 있는 계정 데이터베이스(260) 및 히스토리 정보를 저장하고 있는 히스토리 데이터베이스(270)와 연결되어 있다.
계정 관리 모듈(220)은 클라이언트(100)로부터 사용자 계정 및 패스워드 등 로그인 정보를 수신하고, 수신된 로그인 정보와 계정 데이터베이스(260)에 저장된 사용자 계정 정보가 일치하는지 여부를 판단하고, 클라이언트(100)에 로그인 승인을 전송하고, 클라이언트(100)의 관리 서버(210) 접근을 허용한다.
히스토리 저장 모듈(230)은 클라이언트(100)로부터 애플리케이션 정보 및 상기 애플리케이션에서 발생하는 이벤트 정보를 수신하고, 상기 애플리케이션 정보 및 이벤트 정보를 사용자 계정 및 클라이언트 식별자와 연동하여 히스토리 데이터베이스(270)에 저장한다.
히스토리 제공 모듈(240)은 클라이언트(100)로부터 요청에 응답하여 히스토리 데이터베이스(270)에 저장된 애플리케이션 정보 및 이벤트 정보를 클라이언트(100)에 전송한다.
통신 모듈(250)은 상기 계정 관리 모듈(220), 히스토리 저장 모듈(230) 및 히스토리 제공 모듈(240)이 네트워크를 통해 클라이언트(100)와 데이터를 송수신할 수 있게 한다.
도 2는 본 발명의 실시예에 따른 히스토리 관리 방법에서 클라이언트에서 수행되는 프로세스를 나타내는 흐름도이다.
우선, 모니터링 애플리케이션(110)은 클라이언트(100)를 이용할 사용자를 인증하기 위한 로그인 프로세스를 실행한다(S110). 로그인 프로세스는 아이디 및 비밀번호를 입력받는 통상적인 방식으로 수행될 수도 있고, 스마트카드를 인식하는 방식, 또는 홍채, 지문 등의 생체정보를 인식하는 방식 등 다양한 방식으로 수행될 수도 있다. 모니터링 애플리케이션(110)은 로그인 프로세스를 통해 입력된 로그인 정보를 관리 서버(210)에 전송한다(S120). 계정 관리 모듈(220)은 클라이언트(100)로부터 로그인 정보를 수신하여, 수신된 로그인 정보와 사용자 계정 데이터베이스(260)에 저장된 계정 정보가 일치하는지 여부를 판단하여 클라이언트(100)에 로그인 승인을 전송한다(S130). 관리 서버(210)의 계정 관리 모듈(220)로부터 로그인 승인을 수신하면 클라이언트(100)는 상기 로그인 정보에 대응하는 사용자에게 클라이언트의 사용을 허용한다.
로그인이 되면, 모니터링 애플리케이션(110)은 클라이언트(100)에서 수행되는 사용자의 행위를 모니터링한다(S140). 구체적으로, 클라이언트(100)에서 실행되는 유저 애플리케이션(120)을 모니터링하고, 상기 실행되는 유저 애플리케이션(120)에 관한 애플리케이션 정보를 관리 서버(210)로 전송한다(S150).
클라이언트(100)의 운영체제에서는 다양한 애플리케이션(120)이 실행될 수 있다. 이 때, 실행되는 모든 애플리케이션의 정보를 관리 서버(210)로 전송하면 전송되는 데이터의 양이 지나치게 방대하게 되고, 관리에 유용한 데이터만을 수집할 수 없게 되는 문제점이 있다. 따라서, 모니터링 애플리케이션(110)은 사용자의 행위와 연관되어 실행되는 유저 애플리케이션(120)의 애플리케이션 정보만을 관리 서버(210)로 전송할 수 있다.
예를 들어, 사용자가 마우스, 키보드 또는 터치스크린 등의 입력장치를 이용하여 실행시킨 애플리케이션은 사용자의 행위와 연관된 것으로 판단하여 애플리케이션 정보를 관리 서버(210)로 전송할 수 있고, 입력장치를 통한 사용자의 명령과 무관하게 실행되는 애플리케이션은 사용자의 행위와 관계 없는 것으로 판단하여 애플리케이션 정보를 관리 서버(210)로 전송하지 않을 수 있다. 또한, 실행되는 애플리케이션이 모니터 등의 표시장치(140)를 통하여 사용자에게 표시되는 경우에 사용자의 행위와 연관되어 실행되는 애플리케이션으로 판단하여 애플리케이션 정보를 관리 서버(210)로 전송할 수 있고, 모니터 등의 표시장치를 통해 표시되지 않는 애플리케이션(예를 들어, 백그라운드 프로그램)은 사용자의 행위와 관계 없는 것으로 판단하여 애플리케이션 정보를 관리 서버(210)로 전송하지 않을 수 있다. 관리 서버로 전송되는 애플리케이션 정보는 유저 애플리케이션의 이름, 실행 시간 등의 정보를 포함할 수 있다. 나아가, 관리 서버로 전송되는 애플리케이션 정보는 실행되는 유저 애플리케이션의 아이콘을 포함할 수 있다.
또한, 모니터링 애플리케이션은 실행되는 유저 애플리케이션(120)에서 발생하는 이벤트를 감시하고, 이벤트 정보를 관리 서버로 전송한다. 특히, 유용한 이벤트 정보만을 관리 서버(210)로 전송하기 위해, 상기 사용자의 행위와 연관되어 실행되는 이벤트 정보만을 관리 서버(210)로 전송한다. 사용자의 행위와 밀접하게 연관되는 이벤트는 각 유저 애플리케이션(120)의 성격에 따라 달라질 수 있고, 각각의 유저 애플리케이션(120)에 대하여 사용자의 행위와 밀접하게 연관되는 이벤트의 종류가 미리 설정되어 있을 수 있다.
예를 들어, 유저 애플리케이션(120)이 웹브라우저인 경우에는 웹브라우저에서 웹페이지를 브라우징하는 이벤트가 사용자의 행위와 밀접하게 연관되는 이벤트일 수 있다. 모니터링 애플리케이션(110)은 웹브라우저에서의 브라우징 이벤트의 정보를 관리 서버(210)로 전송한다. 이 경우, 이벤트 정보에는 브라우징 하는 웹페이지의 주소, 브라우징 시간 등의 정보가 포함될 수 있다.
유저 애플리케이션(120)이 멀티미디어 재생기인 경우에는 멀티미디어 파일을 재생하는 이벤트가 사용자의 행위와 밀접하게 연관되는 이벤트일 수 있고, 유저 애플리케이션(120)이 문서편집기인 경우에는 파일을 여는 이벤트, 파일을 저장하는 이벤트, 출력하는 이벤트 등이 사용자의 행위와 밀접하게 연관되는 이벤트일 수 있다. 또한, 유저 애플리케이션(120)이 파일 관리 프로그램인 경우에는 파일의 복사, 파일의 삭제 등의 이벤트가 사용자의 행위와 밀접하게 연관되는 이벤트일 수 있다. 모니터링 애플리케이션(110)은 상기 사용자의 행위와 밀접하게 연관되는 이벤트에 관한 이벤트 정보를 관리 서버(210)에 전송한다. 이 경우, 이벤트 정보는 예를 들어 '파일 저장', '파일 삭제' 등의 이벤트 종류, 상기 저장되거나 삭제되는 파일의 명칭 및 상기 이벤트의 발생 시간 등을 포함할 수 있다. 또한, 모니터링 애플리케이션(110)는 상기 이벤트 정보와 함께 상기 이벤트가 발생하는 유저 애플리케이션(120)의 스크린샷(screenshot)을 관리 서버(210)로 전송할 수 있다.
히스토리 저장 모듈(230)은 상기 로그인된 클라이언트(100)로부터 수신되는 애플리케이션 정보, 이벤트 정보 및 스크린샷 정보를 사용자 계정 및 클라이언트 식별자와 연동하여 히스토리 데이터베이스(270)에 저장한다. 이때, 클라이언트 식별자는 다수의 클라이언트로부터 특정 클라이언트를 구별할 수 있게 하는 식별자로, 예를 들어 ip 주소, MAC어드레스 등의 네트워크 ID일 수 있다.
도 3은 본 발명의 실시예에 따른 히스토리 관리 방법에서 히스토리를 사용자에게 제공하는 프로세스를 나타내는 흐름도이다.
히스토리 제공 모듈(240)은 로그인된 클라이언트(100)로부터 히스토리 제공 요청이 있거나, 클라이언트(100)의 로그인이 승인되는 경우 히스토리 정보를 클라이언트(100)로 전송한다. 히스토리 정보는 로그인된 사용자 계정과 연계되어 히스토리 데이터베이스에 저장된 애플리케이션 정보 및 이벤트 정보를 포함한다.
히스토리 제공 모듈(240)은 클라이언트로 제공되는 데이터 트래픽을 줄이기 위하여 애플리케이션 정보만을 우선적으로 전송할 수 있다(S220). 또한, 히스토리 제공 모듈(240)은 사용자가 확인한 적이 없는 애플리케이션 정보만을 클라이언트(100)로 전송할 수도 있다.
도 4a는 실행 애플리케이션 목록이 클라이언트에서 표시되는 예시 화면을 나타내는 도면이다. 모니터링 애플리케이션(110)은 상기 히스토리 제공 모듈(240)로부터 수신한 애플리케이션 정보를 표시화면(140) 상에 표시한다(S230). 모니터링 애플리케이션(110)은 실행된 애플리케이션의 명칭(340), 애플리케이션의 아이콘(330), 실행 날짜 및 시간(310), 애플리케이션이 실행된 클라이언트의 식별자(320)를 포함하는 실행 애플리케이션 목록을 표시할 수 있고, 사용자가 일목요연하게 확인할 수 있도록 애플리케이션의 실행시간에 따라 정렬하여 실행 애플리케이션 목록를 표시할 수 있다.
사용자는 실행 일시 및 시간(310)을 확인하여 자신이 사용하지 않은 시간에 계정이 사용되었는지를 1차적으로 확인할 수 있고, 클라이언트 식별자(예를 들어, 클라이언트의 ip주소)를 확인하여 자신의 컴퓨터가 아닌 기기에서 계정이 사용되었는지를 확인할 수 있다. 또한, 실행된 애플리케이션의 아이콘 및 애플리케이션 명칭으로부터 자신이 사용하지 않은 애플리케이션이 실행되었는지를 확인할 수 있다. 만일, 사용자가 계정을 사용하지 않은 시간에 애플리케이션이 실행된 히스토리가 있다면, 사용자는 계정의 도용을 의심할 수 있게 된다.
사용자는 표시화면(140)에 표시되는 실행 애플리케이션의 목록만으로는 도용 여부를 쉽게 알 수 없을 수 있다. 예를 들어, 사용자가 주로 실행하는 애플리케이션의 목록만이 표시된 경우, 자신이 사용한 것인지 타인에 의해 도용된 것인지를 쉽게 알 수 없기 때문에 세부 사용 이력을 조회할 필요가 있다. 또한, 타인이 사용한 것으로 확신이 드는 경우에도 타인이 구체적으로 어떠한 작업을 하였는지를 확인할 필요가 있을 수 있다. 이에 사용자는 특정 애플리케이션을 선택하여, 상기 특정 애플리케이션에서의 구체적인 실행 이력을 확인할 수 있다.
모니터링 애플리케이션(110)은, 사용자가 상기 표시된 애플리케이션 목록 중 어느 하나를 선택하면, 선택된 애플리케이션에 연동되는 이벤트 정보를 관리 서버로 요청한다(S240). 히스토리 제공 모듈(240)은 상기 선택된 애플리케이션에 연동되는 이벤트 정보를 히스토리 데이터베이스(270)에서 추출하여 클라이언트(100)로 전송하고, 모니터링 애플리케이션(110)은 수신된 이벤트 정보를 표시화면 상에 표시한다.
또한, 모니터링 애플리케이션(110)은 사용자가 애플리케이션 정보 및 이벤트 정보를 확인하여 승인하게 되면, 상기 애플리케이션 정보 및 이벤트 정보를 언제 어느 컴퓨터에서 승인하였는지를 나타내는 승인 목록을 히스토리 제공 모듈(240)로부터 전송받아 표시화면 상에 표시할 수 있다. 승인 목록에는 애플리케이션 정보 및/또는 이벤트 정보의 승인 일시 및 승인한 클라이언트의 식별자(예를 들어, ip주소)가 포함될 수 있다. 사용자는 승인 목록으로부터 애플리케이션 정보를 기존에 확인하여 승인했었는지 여부를 판단할 수 있다. 즉, 승인 목록에 승인 일시 및 승인한 클라이언트의 ip가 표시되는 애플리케이션 정보 또는 이벤트 정보는 기존에 확인하여 승인했었던 애플리케이션 정보 또는 이벤트 정보이고, 승인 목록에 승인 일시 및 승인한 클라이언트의 ip가 표시되지 않는 애플리케이션 정보 또는 이벤트 정보는 기존에 승인한 적이 없는 애플리케이션 정보 또는 이벤트 정보임을 알 수 있게 된다.
도 4b 내지 도 4c는 특정 애플리케이션에 관한 이벤트 정보가 클라이언트에서 표시되는 예시 화면을 나타내는 도면이다. 도 4b를 참조하면, 사용자가 애플리케이션 목록 중에 '인터넷' 애플리케이션(340)을 선택하면, '인터넷' 애플리케이션(340)에서 발생한 이벤트 정보(350)가 표시된다. '인터넷' 애플리케이션은 웹브라우저이므로, 이벤트 정보(350)는 웹페이지의 주소를 포함할 수 있다.
도 4c를 참조하면, 사용자가 애플리케이션 목록 중에 'Excel 2007' 애플리케이션(340')을 선택하면, 'Excel 2007' 애플리케이션(340')에서 발생한 이벤트 정보(350')가 표시된다. 예를 들어, '열기', '닫기' 등의 이벤트 종류와, '열기' 또는 '닫기'의 대상이 되는 파일명이 표시된다. 따라서, 사용자는 유저 애플리케이션에서 구체적으로 어떠한 활동이 이루어졌는지를 확인할 수 있다.
도 4d는 이벤트 정보에 관한 스크린샷이 클라이언트에서 표시되는 예시 화면을 나타내는 도면이다. 사용자가 상기 표시된 이벤트 목록 중 어느 하나(350')를 선택하면, 모니터링 애플리케이션(110)은 선택된 이벤트(350')에 관한 스크린샷을 히스토리 제공 모듈(240)에 요청할 수 있고, 히스토리 제공 모듈(240)로부터 스크린샷(360)을 전송받아 클라이언트의 표시화면(140) 상에 표시할 수 있다.
사용자는 표시화면(140) 상에 표시되는 스크린샷(360)을 통해 계정의 도용여부를 알 수 있고, 계정이 도용된 경우 도용자가 구체적으로 어떠한 작업을 하였는지를 바로 쉽게 확인할 수 있게 된다. 또한, 클라이언트의 식별자가 함께 표시되어 도용자가 어느 컴퓨터에서 작업을 하였는지를 확인할 수 있으므로, 도용자를 밝혀내는 데에 도움이 될 수 있다.
또한, 모니터링 애플리케이션(110)은 상기 스크린샷을 클라이언트의 표시화면 상에 표시한 후에, 사용자가 사용 여부를 승인할 수 있는 승인창을 제공할 수 있다. 사용자가 상기 승인창에서 승인 버튼을 클릭하면 승인이 된다.
사용자가 승인을 하게 되면, 모니터링 애플리케이션(110)은 상기 승인한 일시를 히스토리 제공 모듈(240)로 전송하고, 히스토리 제공 모듈(240)은 상기 승인한 일시 및 상기 클라이언트의 식별자를 히스토리 데이터베이스(270)에 저장하여 둘 수 있다. 상기 스크린샷을 승인한 일시 및 클라이언트의 식별자는 승인 목록에서 애플리케이션 정보 및 이벤트 정보의 승인 일시 및 승인 ip로 표시된다. 또한, 이와 같이 사용자가 승인한 애플리케이션 정보 및 이벤트 정보는 일정 기간이 경과되면 히스토리 데이터베이스(270)에서 삭제되도록 하여 히스토리 데이터베이스(270)의 데이터 폭주를 해소할 수 있다.
상기와 같은 사용자 계정의 히스토리 관리 방법 및 시스템에 의하여 사용자는 타인이 자신의 계정을 도용하여 사용하였는지 여부를 쉽게 판별할 수 있게 된다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 클라이언트 110: 모니터링 애플리케이션
120: 유저 애플리케이션 130: 통신 모듈
140: 표시화면 210: 관리 서버
220: 계정 관리 모듈 230: 히스토리 저장 모듈
240: 히스토리 제공 모듈 250: 통신모듈
260: 계정 데이터베이스 270: 히스토리 데이터베이스
120: 유저 애플리케이션 130: 통신 모듈
140: 표시화면 210: 관리 서버
220: 계정 관리 모듈 230: 히스토리 저장 모듈
240: 히스토리 제공 모듈 250: 통신모듈
260: 계정 데이터베이스 270: 히스토리 데이터베이스
Claims (8)
- 관리 서버 및 상기 관리 서버와 네트워크로 연결된 다수의 클라이언트를 포함하는 히스토리 관리 시스템에서 수행되는 사용자 계정의 히스토리 관리 방법에 있어서,
상기 사용자 계정의 히스토리 관리 방법은,
(a) 관리서버가 제1 클라이언트에 사용자 계정으로의 로그인을 승인하는 단계;
(b) 상기 제1 클라이언트가 사용자의 행위와 연관되어 실행되는 애플리케이션의 정보 및 상기 애플리케이션에서 발생하는 이벤트의 정보를 관리 서버로 전송하는 단계;
(c) 상기 관리서버가 상기 애플리케이션의 정보 및 이벤트의 정보를 상기 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 단계;
(d) 상기 관리서버가 상기 사용자 계정으로 로그인된 제2 클라이언트로부터의 요청에 응답하여 상기 사용자 계정과 연동되어 저장된 애플리케이션의 정보 및 이벤트의 정보를 상기 제2 클라이언트에 전송하는 단계; 및
(e) 상기 제2 클라이언트가 표시화면에 상기 애플리케이션의 정보 및 이벤트의 정보를 표시하여 사용자가 상기 애플리케이션의 정보 및 이벤트의 정보를 확인하여 승인할 수 있게 하고, 상기 사용자가 상기 애플리케이션의 정보 및 이벤트의 정보를 승인한 승인 일시 및 승인한 클라이언트의 식별자를 표시하는 단계를 포함하고,
상기 사용자의 행위와 연관되어 실행되는 애플리케이션은 입력장치로부터의 사용자의 입력에 대응하여 실행되는 애플리케이션 또는 표시화면에 표시되는 애플리케이션 중 적어도 어느 하나를 포함하며, 상기 애플리케이션에서 발생하는 이벤트는 애플리케이션의 종류에 따라 기설정된 이벤트인, 사용자 계정의 히스토리 관리 방법. - 삭제
- 삭제
- 제1항에 있어서,
상기 애플리케이션이 웹브라우저인 경우 상기 이벤트의 정보는 브라우징하는 웹페이지의 주소를 포함하는, 사용자 계정의 히스토리 관리 방법. - 제1항에 있어서,
상기 애플리케이션이 문서편집기인 경우 상기 이벤트의 정보는 편집되는 파일명을 포함하는, 사용자 계정의 히스토리 관리 방법. - 제1항에 있어서,
상기 애플리케이션이 파일 관리 프로그램인 경우 상기 이벤트의 정보는 상기 파일 관리 프로그램 내에서 복사 또는 삭제되는 파일명을 포함하는, 사용자 계정의 히스토리 관리 방법. - 제1항에 있어서,
상기 (b) 단계는
상기 이벤트가 발생하는 애플리케이션의 스크린샷을 관리 서버로 전송하는 단계를 포함하고,
상기 (c) 단계는
상기 스크린샷을 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 단계를 포함하고,
상기 (d) 단계는
상기 사용자 계정으로 로그인된 제2 클라이언트에 상기 스크린샷을 전송하는 단계를 포함하고,
상기 (e) 단계는
상기 제2 클라이언트의 표시화면에 상기 스크린샷을 표시하는 단계를 포함하는, 사용자 계정의 히스토리 관리 방법. - 사용자 계정의 히스토리 관리 시스템에 있어서,
상기 사용자 계정의 히스토리 관리 시스템은,
애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 저장하고 있는 히스토리 데이터베이스;
애플리케이션 정보 및 이벤트 정보를 사용자 계정과 연동하여 히스토리 데이터베이스에 저장하는 히스토리 저장 모듈 및 상기 사용자 계정으로부터 요청에 응답하여 상기 사용자 계정과 연동되어 저장된 애플리케이션의 정보 및 이벤트 정보를 히스토리 데이터베이스에서 추출하고 하기의 클라이언트로 전송하는 히스토리 제공 모듈을 포함하는 관리 서버; 및
사용자의 행위와 연관되어 실행되는 애플리케이션의 정보 및 상기 애플리케이션에서 발생하는 이벤트의 정보를 상기 히스토리 저장 모듈로 전송하고, 상기 히스토리 제공 모듈로부터 전송받은 애플리케이션 정보 및 이벤트 정보를 표시화면에 표시하는 클라이언트를 포함하고,
상기 사용자의 행위와 연관되어 실행되는 애플리케이션은 입력장치로부터의 사용자의 입력에 대응하여 실행되는 애플리케이션 또는 표시화면에 표시되는 애플리케이션 중 적어도 어느 하나를 포함하며, 상기 애플리케이션에서 발생하는 이벤트는 애플리케이션의 종류에 따라 기설정된 이벤트인, 사용자 계정의 히스토리 관리 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110057189A KR101235293B1 (ko) | 2011-06-14 | 2011-06-14 | 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110057189A KR101235293B1 (ko) | 2011-06-14 | 2011-06-14 | 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130012169A KR20130012169A (ko) | 2013-02-01 |
KR101235293B1 true KR101235293B1 (ko) | 2013-02-20 |
Family
ID=47892921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110057189A KR101235293B1 (ko) | 2011-06-14 | 2011-06-14 | 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101235293B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110046783B (zh) * | 2018-12-13 | 2023-04-28 | 创新先进技术有限公司 | 冒用账户识别方法、装置、电子设备及存储介质 |
CN118413408B (zh) * | 2024-07-04 | 2024-08-30 | 蒲惠智造科技股份有限公司 | 账号的异常登录识别方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080098117A (ko) * | 2007-05-04 | 2008-11-07 | 김동규 | 온라인게임계정 도용방지 시스템 |
JP2008310417A (ja) | 2007-06-12 | 2008-12-25 | Hitachi Ltd | アクセス状況監視システム |
JP2010224593A (ja) * | 2009-03-19 | 2010-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 履歴収集システム、電子私書箱サーバ、履歴収集方法および履歴収集プログラム |
KR20100133713A (ko) * | 2009-06-12 | 2010-12-22 | (주)소만사 | 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법 |
-
2011
- 2011-06-14 KR KR1020110057189A patent/KR101235293B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080098117A (ko) * | 2007-05-04 | 2008-11-07 | 김동규 | 온라인게임계정 도용방지 시스템 |
JP2008310417A (ja) | 2007-06-12 | 2008-12-25 | Hitachi Ltd | アクセス状況監視システム |
JP2010224593A (ja) * | 2009-03-19 | 2010-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 履歴収集システム、電子私書箱サーバ、履歴収集方法および履歴収集プログラム |
KR20100133713A (ko) * | 2009-06-12 | 2010-12-22 | (주)소만사 | 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20130012169A (ko) | 2013-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673866B2 (en) | Cross-account role management | |
US10275602B2 (en) | Method and apparatus for an end user identity protection suite | |
US7779103B1 (en) | Dual cookie security system | |
CN113841145A (zh) | 抑制集成、隔离应用中的勒索软件 | |
US10122830B2 (en) | Validation associated with a form | |
US20070226783A1 (en) | User-administered single sign-on with automatic password management for web server authentication | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
EP3231131B1 (en) | System and method for replacing common identifying data | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
US9858407B2 (en) | Secure automatic authorized access to any application through a third party | |
US20080172750A1 (en) | Self validation of user authentication requests | |
US7478436B1 (en) | System and method for providing last log-in screen shots for security confirmation | |
KR101235293B1 (ko) | 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 | |
KR102435307B1 (ko) | 백신프로그램에 의한 인증을 이용한 계정 관리 방법 및 장치 | |
JP2007310630A (ja) | 本人認証機能のリカバリシステム及びリカバリ方法 | |
JP6842951B2 (ja) | 不正アクセス検出装置、プログラム及び方法 | |
KR100931326B1 (ko) | 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법 | |
CN109284615A (zh) | 移动设备数字资源安全管理方法 | |
EP4332802A1 (en) | Pki smart-card threat detection and endpoint use visibility | |
US20230065787A1 (en) | Detection of phishing websites using machine learning | |
JP5649525B2 (ja) | Id管理システム | |
CN111787003A (zh) | 一种支持多因素认证的接口协议的方法 | |
Mostafa et al. | A Proposed Logical Framework For Enhance Website's Security Fromthe Attacks | |
Golchini et al. | Information Security and Vulnerability Assessment in Network Information Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170116 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180206 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190213 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200128 Year of fee payment: 8 |