KR101653805B1 - 네트워크를 통한 접속 단말의 식별장치 및 방법 - Google Patents

네트워크를 통한 접속 단말의 식별장치 및 방법 Download PDF

Info

Publication number
KR101653805B1
KR101653805B1 KR1020160028974A KR20160028974A KR101653805B1 KR 101653805 B1 KR101653805 B1 KR 101653805B1 KR 1020160028974 A KR1020160028974 A KR 1020160028974A KR 20160028974 A KR20160028974 A KR 20160028974A KR 101653805 B1 KR101653805 B1 KR 101653805B1
Authority
KR
South Korea
Prior art keywords
terminal
key
client terminal
verification
identification
Prior art date
Application number
KR1020160028974A
Other languages
English (en)
Inventor
이진택
정철우
Original Assignee
인터리젠 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터리젠 주식회사 filed Critical 인터리젠 주식회사
Priority to KR1020160028974A priority Critical patent/KR101653805B1/ko
Application granted granted Critical
Publication of KR101653805B1 publication Critical patent/KR101653805B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 일측면에 따르면, 서비스 제공 웹서버와 연결된 단말식별서버가 네트워크를 통하여 서비스 제공 웹서버에 접속된 클라이언트 단말을 식별하는 방법에 있어서, A) 제1 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별 서버가 상기 클라이언트 단말로부터 브라우저 정보를 수집하는 단계; B) 상기 단말식별서버가 상기 수집된 브라우저 정보를 조합하여 검증키를 생성하는 단계; C) 상기 단말식별서버가 상기 제1 클라이언트 단말이 최초로 접속된 것으로 판단이 되면, 상기 제1 클라이언트 단말을 구분하는 유일한 단말인식키를 생성하는 단계; D) 상기 단말식별서버가 상기 단말인식키와 검증키를 조합하여 상기 제1 클라이언트 단말에 유일한 통합식별키를 생성하는 단계; 및 E) 상기 단말식별서버가 상기 통합식별키를 상기 제1 클라이언트 단말의 로컬 영역에 삽입하는 단계; 를 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법이 제공된다.

Description

네트워크를 통한 접속 단말의 식별장치 및 방법{method and apparatus for identifying an access terminal device via a network}
본 발명은 네트워크를 통하여 접속된 단말을 특정하여 식별하는 방법 및 장치에 관한 기술이다.
불특정 다수를 대상으로 하는 인터넷 환경에서 클라이언트 단말을 식별하는 방법의 중요성과 가치는 점점 증대되고 있다.
웹사이트 운영자는 네트워크 상에서 악의적으로 접근하는 블랙 접속자의 접속을 차단하기 위하여 웹사이트를 방문하는 클라이언트의 특성과 접속 패턴을 파악할 필요가 있다.
인터넷 서비스업체(ISP, MSO, SO 등)에서 가입자에게 인터넷 서비스를 제공하기 위해 사용하던 방식으로는, 특별한 인증절차 없이 인터넷 서비스 업체에서 설치해준 회선을 PC나 모뎀에 연결만 하면 인터넷에 연결되는 미인증 방식과, 가입자가 인터넷에 연결하고자 할 때 브라우저에 해당 인터넷 서비스 업체의 고객임을 증명할 수 있는 정보를 입력하고 이것이 정확한 정보인지가 확인되면 인터넷에 연결되는 인증방식이 사용된다.
인터넷 사용자 수의 폭발적인 증가와 함께 가입자의 수가 점점 늘어나고, 그에 따라 NAT 장비, 유무선 공유기, 무선 AP 장치 등의 수요 및 사용이 늘어나면서, 기존의 방식으로는 해킹, 바이러스, 웜 등 보안에 취약하게 된다.
특히, 미인증 방식에서는, 사용자 인증절차가 없으므로 어떤 고객이 인터넷을 사용하고 있는지 정확하게 특정하기가 곤란하다.
악의적인 사용자가 서비스 제공자의 네트워크에 침입하여 바이러스 등을 퍼뜨려 시스템을 손상시키거나 개인정보 등을 유출시키는 상황을 가정하면, 그로 인해 발생할 수 있는 피해 등의 문제도 심각해질 뿐만 아니라, 그 당시에 누가 접속을 했는지를 추적하는 것도 곤란하다.
종래에는 이러한 접속자의 접속 IP를 식별하기 위하여 액티브 X와 같은 단말식별용 에이전트 프로그램을 클라이언트 단말에 설치를 강요하여 접속하는 방식이 채용되었다.
그러한 이러한 단말식별용 에이전트 프로그램들은 사용자의 PC에 특정 기능을 심기 위해서 PC의 보안을 일시적으로 해제하는 기능이 있기 때문에 보안에 취약해 분산서비스거부(DDoS) 등 좀비 PC 악성코드의 주 감염 경로로 이용되기 쉽다는 평가를 받고 있다.
종래에는 클라이언트가 웹사이트에서 서비스를 제공받기 위하여 무의식적으로 웹사이트 제공자가 요구하는 단말식별용 에이전트를 설치하였으나, 클라이언트 단말에서 개인의 정보가 누출되는 것을 방지하기 위한 보안 정책이 강화되면서 사용자는 단말식별용 에이전트 설치를 점차적으로 거부하거나 꺼리는 실정이다.
따라서 웹사이트 운영자는 단말식별용 에이전트 프로그램을 사용하지 않고도 접속된 단말기를 식별하고 관리할 수 있는 방법이 필요하다.
본 발명 기술에 대한 배경기술인 에이전트를 이용한 클라이언트 식별방법은 대한민국 등록특허공보 10-1005093호에 게시되어 있다.
대한민국 등록특허공보 10-1005093호(클라이언트 식별 방법 및 장치)
본 발명은 네트워크 통신망을 통하여 웹사이트에 접속하는 클라이언트 단말에 대하여, 별도 단말식별용 에이전트 프로그램의 설치 과정이 없이, 접속 정보를 이용하여 접속한 클라이언트 단말을 식별하고 검증하는 방법 및 장치를 제공하는 것을 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 네트워크를 통하여 서비스 제공 웹서버에 접속된 클라이언트 단말을 식별하기 위하여 상기 서비스 제공 웹서버와 연결된 접속 단말의 식별장치에 있어서, 상기 접속 단말의 식별장치는, 상기 클라이언트 단말로부터 브라우저 정보를 수집하고, 상기 클라이언트 단말에 유일한 통합식별키를 삽입하고 추출하는 단말 정보 관리부; 상기 클라이언트 단말을 구분하는 고유한 단말인식키를 생성하는 단말인식키 생성부; 상기 클라이언트 단말의 환경변화 및 단말인식키의 위변조를 검증하기 위하여 상기 클라이언트 단말의 브라우저 정보를 조합하여 검증키를 생성하는 검증키 생성부; 상기 단말인식키와 검증키를 조합하여 상기 통합식별키를 생성하는 통합식별키 생성부; 상기 클라이언트 단말로부터 추출된 상기 통합식별키 및 검증키 정보와 저장된 IP 정보, 통합식별키, 단말인식키 및 검증키 정보를 비교하여 상기 클라이언트 단말을 검증하고 식별하는 단말 식별 판단부; 및 상기 클라이언트 단말의 IP, 단말인식키, 검증키 및 수집정보를 저장하는 검증 DB; 를 포함하는 것을 특징으로 하며, 상기 클라이언트 단말의 브라우저 정보를 이용하여 접속된 단말을 특정하고 식별하는 네트워크를 통한 접속 단말의 식별장치를 제공한다.
또한, 상기 통합식별키는, 상기 클라이언트 단말의 Cookie, Local Storage, Flash Persistent Storage(LSO), WebSQL에 삽입되어 저장하는 것을 특징으로 한다.
또한, 상기 검증키 생성부는 상기 수집된 브라우저 정보값을 브라우저 언어, 스크린 색 깊이, 스크린 가로 크기, 스크린 세로 크기, 사용 시스템의 타임 존 오프셋, 브라우저의 로컬 스토리지 지원 유무, 브라우저 플랫폼 종류를 포함하도록 조합한 정보값을 기준으로 Secure Hash Algorithm 인 Sha25 함수로 해시화하여 상기 검증키를 생성하는 것을 특징으로 한다.
또한, 상기 단말식별서버는 상기 클라이언트 단말로부터 추출된 통합식별키로부터 상기 단말인식키와 검증키로 분리하여 검증에 사용하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 서비스 제공 웹서버와 연결된 단말식별서버가 네트워크를 통하여 서비스 제공 웹서버에 접속된 클라이언트 단말을 식별하는 방법에 있어서, A) 제1 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제1 클라이언트 단말로부터 브라우저 정보를 수집하는 단계; B) 상기 단말식별서버가 상기 수집된 브라우저 정보를 조합하여 검증키를 생성하는 단계; C) 상기 단말식별서버가 상기 제1 클라이언트 단말이 최초로 접속된 것으로 판단이 되면, 상기 제1 클라이언트 단말을 구분하는 유일한 단말인식키를 생성하는 단계; D) 상기 단말식별서버가 상기 단말인식키와 검증키를 조합하여 상기 제1 클라이언트 단말에 유일한 통합식별키를 생성하는 단계; 및 E) 상기 단말식별서버가 상기 통합식별키를 상기 제1 클라이언트 단말의 로컬 영역에 삽입하는 단계; 를 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법이 제공된다.
또한, 상기 E)단계에 상기 단말식별서버가 상기 제1 클라이언트 단말에 대한 IP 정보, 상기 통합식별키, 단말인식키, 검증키 상기 브라우저 정보를 검증 DB에 저장하는 과정을 더 포함하는 것을 특징으로 한다.
또한, 상기 제1 클라이언트 단말이 상기 서비스 제공 웹서버에 재접속을 하였을 때, 상기 단말식별서버가 상기 제1클라이언트 단말로부터 상기 통합식별키 및 브라우저 정보를 추출하고, 상기 추출된 정보와 상기 검증 DB에 저장된 IP 정보, 상기 통합식별키, 단말인식키 및 검증키를 비교하여, 상기 제1 클라이언트 단말을 식별하고 검증하는 것을 특징으로 한다.
또한, 상기 단말식별서버가 상기 제1 클라이언트 단말이 최초로 접속된 것인 지를 판단을 하는 방법은, 상기 A) 단계에 상기 단말식별서버가 상기 제1 클라이언트 단말의 로컬 영역을 검색하여 제1 통합식별키가 존재하는 지를 조회하는 단계를 더 포함하며, 상기 C) 단계에서, 상기 단말식별서버는 상기 제1 통합식별키가 존재하지 않은 경우, 상기 검증키와 동일한 정보가 상기 검증 DB에 존재하는지를 조회하여, 상기 검증키와 동일한 정보가 상기 검증 DB에 존재하지 않으면, 상기 제1 클라이언트 단말이 최초로 접속된 것으로 판단을 하는 것을 특징으로 한다.
또한, 제2 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제2 클라이언트 단말의 로컬영역을 검색하여 제2 통합식별키가 존재하는 지를 조회하는 단계; 상기 단말식별서버는 상기 제2 클라이언트 단말의 로컬영역에 제2 통합식별키가 존재하는 것으로 판단되면, 상기 제2 통합식별키를 추출하고, 상기 제2 클라이언트 단말로부터 브라우저 정보를 수집하며, 상기 수집된 브라우저 정보를 조합하여 상기 제2 클라이언트 단말에 대한 new 검증키를 생성하는 단계; 상기 단말식별서버가 상기 제2 통합식별키에 대응하는 기존의 old 검증키 정보를 상기 검증 DB로부터 불러오는 단계; 상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일한지를 판단하는 단계; 상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일하다고 판단된 경우에는 상기 제2 클라이언트 단말이 상기 검증 DB에 저장된 제2 클라이언트 단말인 것으로 분류를 하고, 상기 제2 클라이언트 단말에 대한 IP 정보를 기록하는 단계; 를 포함하는 것을 특징으로 한다.
또한, 제3 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제3 클라이언트 단말의 로컬 영역을 검색하여 제3 통합식별키가 존재하는 지를 조회하는 단계; 상기 단말식별서버가 상기 제3 클라이언트 단말의 로컬영역에 제3 통합식별키가 존재하는 것으로 판단이 되면, 상기 제3 통합식별키를 추출하고, 상기 제3 클라이언트 단말로부터 브라우저 정보를 수집하는 단계; 상기 단말식별서버가 상기 수집된 브라우저 정보를 조합하여 상기 제3 클라이언트 단말에 대한 new 검증키를 생성하는 단계; 상기 단말식별서버가 상기 제3 통합식별키에 대응하는 기존의 old 검증키 정보를 상기 검증 DB로부터 불러오는 단계; 상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일한지를 판단하는 단계; 상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일하지 않다고 판단된 경우, 상기 제3 통합식별키에 포함된 단말인식키와 동일한 단말인식키가 검증 DB에 존재하면, 상기 제3 클라이언트 단말이 기존에 접속된 이력이 있으나, 브라우저의 환경이 변화된 것으로 분류를 하고, 상기 new 검증키와 상기 단말인식키를 조합하여 new 통합식별키를 생성하는 단계; 및 상기 단말식별서버가 상기 new 통합식별키를 상기 제3 클라이언트의 로컬 영역에 삽입하여 갱신하는 단계; 를 포함하는 것을 특징으로 한다.
또한, 제4 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제4 클라이언트 단말의 로컬영역을 검색하여 제4 통합식별키가 존재하는 지를 조회하는 단계; 상기 단말식별서버는 상기 제4 클라이언트 단말의 로컬 영역에 제4 통합식별키가 존재하는 것으로 판단되면, 상기 제4 통합식별키를 추출하고, 상기 제4 클라이언트 단말로부터 브라우저 정보를 수집하며, 상기 수집된 브라우저 정보를 조합하여 상기 제4 클라이언트 단말에 대한 new 검증키를 생성하는 단계; 상기 단말식별서버가 상기 제4 통합식별키에 대응하는 기존의 old 검증키 정보를 상기 검증 DB로부터 불러오는 단계; 상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일한지를 비교하여 동일하지 않다고 판단된 경우에, 상기 제4 통합식별키에 포함된 단말인식키와 동일한 단말인식키가 상기 검증 DB에 존재하는지 조회하는 단계; 상기 단말식별서버는 상기 검증 DB에 동일한 단말인식키가 존재하지 않은 것으로 판단되면, 접속된 클라이언트 단말의 브라우저가 기존과 변경되거나, 상기 단말인식키가 타인에 의해 복사된 것으로 분류를 하고, 상기 제4 클라이언트 단말에 대한 new 단말인식키를 생성하는 단계; 상기 단말식별서버가 상기 new 검증키와 상기 new 단말인식키를 조합하여 new 통합식별키를 생성하는 단계; 및 상기 단말식별서버가 상기 new 통합식별키를 상기 제4 클라이언트의 로컬 영역에 삽입하여 갱신하는 단계; 를 포함하는 것을 특징으로 한다.
본 발명의 일 실시 예에 따르면, 네트워크 통신망을 통하여 웹사이트에 접속하는 클라이언트 단말에 대하여 별도의 로그인 과정(ID 및 패스워드) 또는 별도 단말식별용 에이전트 프로그램의 설치 과정이 없이도, 접속 정보만을 이용하여 접속한 클라이언트 단말을 식별하고 검증할 수 있다.
본 발명의 일 실시 예에 따르면, 단말식별서버는 접속된 클라이언트 단말에 대하여 수집된 IP, 단말인식키 및 검증키 및 브라우저 수집정보에 의하여 클라이언트 단말을 정확하게 특정하여 식별할 수 있다.
본 발명의 일 실시 예에 따르면, 클라이언트 단말이 최초로 접속시 로컬영역에 삽입된 통합식별키에 의해서 식별할 뿐 아니라, 수집된 50여 가지의 브라우저 정보를 비교하여 클라이언트 단말을 특정하여 검증하기 때문에 명확하게 접속된 클라이언트 단말을 식별할 수 있고, IP 주소 및 브라우저 환경이 변경되더라도 정확하게 클라이언트 단말을 특정하고 식별할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 단말 식별 네트워크 시스템을 도시한 것이다.
도 2는 본 발명의 일 실시 예에 따른 단말 식별 네트워크 시스템(1)에서 접속된 클라이언트 단말을 식별하는 단말 식별 방법에 대한 과정에 대한 순서도를 간략하게 도시한 것이다.
도 3은 본 발명의 일 실시 예에 따른 단말식별서버(200)가 통합식별키 복구단계(330)를 수행하는 순서도를 도시한 것이다.
도 4는 본 발명의 일 실시 예에 따른 단말식별서버가 제2 검증단계를 수행하는 순서도를 도시한 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, 어떤 부분이 어떤 구성요소를 「포함한다.」고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 이하 사용되는 제1, 제2 등과 같은 용어는 동일 또는 상응하는 구성 요소들을 구별하기 위한 식별 기호에 불과하며, 동일 또는 상응하는 구성 요소들이 제1, 제2 등의 용어에 의하여 한정되는 것은 아니다.
이하 본 발명의 구현에 따른 네트워크를 통하여 접속된 단말을 식별하는 방법 및 장치에 대하여 상세하게 설명한다.
도 1은 본 발명의 일 실시 예에 따른 단말식별 네트워크 시스템을 도시한 것이다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 단말식별 네트워크 시스템(1)은 네트워크 통신망을 통하여 서비스 제공 웹서버(100)와 통신이 가능한 클라이언트 단말(10), 서비스 제공 웹서버(100) 및 단말식별서버(200)를 포함한다.
본 발명의 일 실시 예에 따르면, 단말식별 네트워크 시스템(1)의 단말식별장치는 단말식별서버(200)일 수 있다.
본 발명의 일 실시 예에 따른 클라이언트 단말(10)은 PC, 모바일 기기를 포함한 웹표준을 지원하는 모든 브라우저를 가진 단말기를 포함한다.
클라이언트 단말(10)은 네트워크 통신망을 통하여 서비스 제공 웹서버(100)에 접속할 수 있다.
웹서버(100)에는 단말식별 링커(201)를 포함하며, 단말식별서버(200)는 유무선으로 단말식별 링커(201)를 통하여 서비스제공 웹서버(100)와 연결된다.
클라이언트 단말(10)은 웹 브라우저를 통해 서비스제공 웹서버(100)의 콘텐츠를 제공받을 수 있다.
클라이언트 단말(10)은 웹서버(100)로부터 제공받은 콘텐츠를 화면에 표시하고, 화면에 표시된 콘텐츠를 사용자가 선택하면, 콘텐츠에 상응하는 웹 페이지를 웹 브라우저를 통해 제공받을 수 있다.
서비스 제공 웹서버(100)는 클라이언트 단말(10)로 다양한 콘텐츠를 제공하는 서버로서, 검색 서비스 및 금융서비스 등 다양한 사용자 편의 기능을 제공하는 금융기관 서버 또는 인터넷 포탈 서비스 서버일 수 있다.
본 발명의 일 실시 예에 따른 단말 식별 네트워크 시스템(1)은 클라이언트 단말(10)로부터 웹 브라우저를 통해 서비스 제공 웹서버(100)의 웹페이지에 접속되어 콘텐츠 요청이 수신되면, 먼저 단말식별 링커(201)를 통해 웹서버(100)와 연결된 단말식별서버(200)가 단말 식별 및 검증 단계를 수행한다.
단말식별서버(200)가 단말 식별 및 검증 단계가 완료되면 서비스 제공 웹서버(100)는 콘텐츠 요청에 상응하는 웹페이지를 제공한다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)는 접속된 클라이언트 단말(10)로부터 브라우저 정보를 수집하고, 접속된 클라이언트 단말(10)에 대하여 유일한 통합식별키를 삽입하고 추출하는 단말 정보 관리부(210), 특정 클라이언트 단말을 구분하는 유일한 단말인식키를 생성하는 단말인식키 생성부(220), 접속된 클라이언트 단말(10)의 환경변화 및 단말인식키의 위변조를 검증하기 위하여 접속된 클라이언트 단말의 브라우저 정보를 조합하여 검증키를 생성하는 검증키 생성부(230), 상기 단말인식키와 검증키를 조합하여 상기 클라이언트 단말(10)의 로컬영역에 삽입되는 통합식별키를 생성하는 통합식별키 생성부(240), 상기 클라이언트 단말(10)로부터 추출된 상기 통합식별키 및 검증키 정보와 저장된 IP 정보, 통합식별키, 단말인식키 및 검증키 정보를 비교하여 상기 클라이언트 단말(10)을 검증하고 식별하는 단말 식별 판단부(250) 및 접속된 클라이언트 단말(10)의 IP, 단말인식키, 검증키 및 수집정보를 저장하는 검증 DB(260)를 포함한다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)는 접속된 클라이언트 단말(10)을 식별하기 위하여, 최초로 접속시 각 접속된 특정 클라이언트 단말을 구분하는 암호화된 유일한 단말인식키를 부여한다.
일 예를 들면, 본 발명의 일 실시 예에 따른 단말인식키는 단말인식키 생성부(220)에서 UUID(Universally unique identifier) 형태의 16진수와 하이픈(-)으로 구성된 36자리 키이며 다음과 같은 형태로 생성한다.
단말인식키 형성 예) 4b8fa7e3-746c-4bc6-aed5-dfd8bbdc36a0
또한, 단말식별서버(200)의 단말 정보 관리부(210)는 클라이언트 단말(10)이 웹 브라우저를 통해 웹서버(100)로부터 웹페이지를 전송받기 위하여 제공되는 브라우저 정보 및 IP 정보를 수집한다.
또한, 본 발명의 일 실시 예에 따른 단말식별서버(200)의 검증키 생성부(230)는 접속된 클라이언트 단말(10)의 환경 변화 및 단말인식키의 위변조를 검증하기 위하여 검증키를 생성한다.
검증키는 클라이언트 단말(10)의 브라우저 정보에 대한 고유값의 조합으로 형성될 수 있다.
본 발명의 일 실시 예에 따른 검증키는 사용 브라우저의 변경, 단말인식키의 변조 등을 판단하기 위해 단말식별서버(200)에서 내부적으로 사용될 수 있다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)의 검증키 생성부(230)는 수집된 브라우저 정보값을 다음의 순서로 조합한 정보값을 기준으로 Secure Hash Algorithm인 Sha25함수로 해시화 하여 16진수, 64자리로 생성될 수 있다.
또한, 정책정보 설정에 따라 기준 정보 및 나열 순서는 변경될 수 있다.
I. 브라우저 언어
II. 스크린 색 깊이
III. 스크린 가로 크기
IV. 스크린 세로 크기
V. 사용 시스템의 타임 존 오프셋
VI. 브라우저의 로컬 스토리지 지원 유무
VII. 브라우저 플랫폼 종류(Win32, WinCE, MacIntel, Linux i686 등)
VIII. Canvas Fingerprint(Html5 Canvas 객체를 이용한 브라우저 Fingerprint 기술 중 하나)
예를 들면, 단말 정보 관리부(210)에서 수집되는 브라우저 정보는, Browser 분야에서 UserAgent, Vendor, Vendor SubID, BuildID, CookieEnable, AppName, AppCodeName, AppVersion, AppMinorVersion, product, Java Enabled, localStorage, User Language, Browser Language, System Language가 포함될 수 있다.
또한, system 분야에서 Platfrom, OS CPU, Language, TimeZone, Fonts가 포함될 수 있다.
또한, Screen 분야에서 MaxWidth, AvailableWidth, MaxHeight, AvailableHeight, Top, Left, Outer Width, Outer Height, Inner Width, Inner Height, Document Width, Document Height, ColorDepth, PixelDepth, Pixel Ratio, Font Smoothing, BufferDepth, DeviceXDPI, DeviceYDPI, LogicalXDPI, LogicalYDPI, SystemXDPI, SystemYDPI, UpdateInterval이 포함될 수 있다.
또한, Plug-Ins 분야에서는 Pluginsdmf가 포함될 수 있다.
또한, Network 분야에서는 NATIP, UseProxy, Proxy IP가 포함될 수 있다.
또한, Personality 분야에서는 단말인식키, 검증키, 검증키 Exist, cheat, canvasFingerprint, cKeyExist, flashAvailable가 포함될 수 있다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)는 수집정보를 JSON 포맷으로 생성 후 AES256으로 암호화하여 저장한다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)의 통합식별키 생성부(240)는 접속된 클라이언트 단말(10)을 식별하고 검증하기 위하여, 최초로 접속시 단말인식키에 검증키를 머지(merge)하여 통합한 통합식별키를 생성하며, 단말 정보 관리부(210)는 접속된 클라이언트 단말(10)의 로컬영역에 생성된 통합식별키를 삽입하여 관리한다.
본 발명의 일 실시 예에 따른 통합식별키는 알고리즘을 통하여 단말인식키와 검증키를 조합한 값이며, 단말식별서버(200)는 역으로 다시 이를 다시 단말인식키와 검증키로 분리하여 검증에 사용될 수 있다.
본 발명의 일 실시 예에 따라 통합식별키가 삽입되는 클라이언트 단말(10)의 로컬영역은 Cookie, Local Storage, Flash Persistent Storage(LSO), WebSQL 등의 어느 하나이상의 지원 가능한 저장공간이 사용될 수 있다.
또는 본 발명의 일 실시 예에 따라 통합식별키는 클라이언트 단말(10)의 Cookie, Local Storage, Flash Persistent Storage(LSO), WebSQL 등, 지원 가능한 저장공간에 모두 삽입될 수 있다.
본 발명의 일 실시 예에 따른 단말식별서버(200)가 클라이언트 단말(10)을 식별하는 방법은 먼저, 클라이언트 단말(10)이 서비스 제공 웹서버(100)에 접속을 시도하면, 단말식별서버(10)는 상기 클라이언트 단말(10)로부터 브라우저 정보를 수집한다.
그리고 단말식별서버(10)는 상기 수집된 브라우저 정보를 조합하여 검증키를 생성하고, 상기 클라이언트 단말(10)이 최초로 접속된 것으로 판단이 되면, 상기 클라이언트 단말을 구분하는 유일한 단말인식키를 생성한다.
다음, 단말식별서버(10)는 상기 단말인식키와 검증키를 조합하여 상기 클라이언트 단말(10)에 유일한 통합식별키를 생성하여, 상기 클라이언트 단말의 로컬 영역에 삽입하고, 상기 클라이언트 단말을 식별할 수 있도록 상기 클라이언트 단말(10)에 대한 IP 정보, 상기 통합식별키, 단말인식키, 검증키 및 브라우저 정보를 검증 DB에 저장하게 된다.
그리고 상기 클라이언트 단말(10)이 서비스 제공 웹서버(100)에 재접속을 하였을 때, 단말식별서버(10)가 클라이언트 단말(10)로부터 통합식별키 및 브라우저 정보를 추출하고, 상기 추출된 통합식별키 및 브라우저 정보와 상기 검증 DB(260)에 저장된 IP 정보, 상기 통합식별키, 단말인식키 및 검증키를 비교하여, 상기 클라이언트 단말(10)을 식별하고 검증하게 된다.
도 2는 본 발명의 일 실시 예에 따른 단말 식별 네트워크 시스템(1)에서 접속된 클라이언트 단말을 식별하는 단말 식별 방법에 대한 과정에 대한 순서도를 간략하게 도시한 것이다.
도 2를 참조하면, 310단계에서 클라이언트 단말(10)이 서비스 제공 웹서버(100)에 접속을 시도하면, 320단계에서 단말식별 링커(201)로 연결된 단말식별서버(200)는 클라이언트 단말(10)의 로컬 영역을 검색하여 기존에 삽입된 통합식별키가 존재하는 지를 조회한다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)의 단말정보 관리부(210)는 통합식별키가 존재하는 지를 로컬영역의 Cookie, Local Storage, Flash Persistent Storage(LSO), WebSQL 순으로 검색한다.
320단계에서 단말식별서버(200)는 클라이언트 단말(10)의 로컬 영역에 통합식별키가 존재하는 것으로 조회되면 기존에 접속한 이력이 있는 것으로 판단 분류하고, 상기 통합식별키를 추출한다.
그리고 340단계에서 단말식별서버(200)는 접속된 클라이언트 단말(10)로부터 새로운 브라우저 정보를 수집하며, 상기 수집된 브라우저 정보를 조합하여, new 검증키를 생성하고(340 단계), 검증 단계(350)를 수행하게 된다.
검증단계(350)에서는 단말식별서버(200)는 검증 DB(250)로부터 상기 통합식별키에 대응하는 기존의 old 검증키 정보를 추출하고, 상기 new 검증키와 기존의 old 검증키 정보가 동일한지를 판단한다.
동일한 경우에는 접속된 클라이언트 단말(10)이 기존에도 접속했고 현재 접속환경도 변경이 없으며, 검증 DB(250)에 저장된 특정 클라이언트 단말인 경우로 분류를 한다.
다음, 360단계에서 수집된 상기 클라이언트 단말(10)에 대한 수집된 IP 정보를 기록하고, 요구되는 웹페이지를 제공하도록 상기 클라이언트 단말(10)을 서비스 제공 웹서버(100)의 웹페이지로 연결한다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)는 클라이언트 단말(10)에 플러그인(plug-in), AF flash module 등의 에이전트 프로그램이 이미 설치되어 있는 경우에는 NAT IP를 수집하고, 그 외의 경우에는 접속 직전의 Web IP를 수집한다.
상기 직전 Web IP는 Proxy server을 경유하지 않은 경우에는 NAT IP와 동일하나, Proxy server을 경유하여 접속된 경우에는 Proxy IP를 나타내는 것을 의미한다.
한편, 320단계에서 단말식별서버(200)는 클라이언트 단말(10)의 로컬 영역에 통합식별키가 존재하지 않은 것으로 조회되면, 통합식별키 복구단계(330)를 진행한다.
도 3은 본 발명의 일 실시 예에 따른 단말식별서버(200)가 통합식별키 복구단계(330)를 수행하는 순서도를 도시한 것이다.
도 3을 참조하면, 331단계에서 단말식별서버(200)는 서비스 제공 웹서버(100)에 접속된 클라이언트 단말(10)로부터 브라우저 정보를 수집하고, 상기 브라우저 정보로부터 접속된 클라이언트 단말(10)에 대한 new 검증키를 생성한다.
다음은 332단계에서 단말식별서버(200)는 331단계에서 생성된 new 검증키와 동일한 정보가 검증 DB(260)에 존재하는지를 판단한다.
단말식별서버(200)는 생성된 new 검증키와 동일한 정보가 검증 DB(260)에 존재하지 않으면, 접속된 클라이언트 단말(10)이 최초로 접속된 것으로 판단을 하고, 333단계에서 접속된 클라이언트 단말에 대한 단말인식키를 생성한다.
그 다음, 334단계에서 단말식별서버(200)는 상기 new 검증키와 상기 단말인식키를 조합하여 통합식별키를 생성하고, 접속된 클라이언트의 단말에 대하여 생성된 단말인식키, new 검증키 및 통합식별키를 검증 DB에 저장한다.
한편, 332단계에서 단말식별서버(200)는 생성된 new 검증키와 동일한 정보가 검증 DB(260)에 존재하는 것으로 판단이 되면, 접속된 클라이언트 단말(10)이 기존에 접속을 하였지만 로컬영역에 삽입된 통합식별키가 삭제된 것으로 분류를 하고, 336단계에서 검증 DB(260)로부터 상기 new 검증키에 매칭되는 old 단말인식키 리스트 중 최신 것을 리턴받아 복구한다.
다음 337단계에서 단말식별서버(200)는, 상기 new 검증키와 상기 복구된 old 단말인식키를 조합하여 new 통합식별키를 생성하고, 검증 DB(260)에 저장한다.
338단계에서는 단말식별서버(200)는 상기 337단계 또는 상기 334단계에서 생성된 new 통합식별키를 클라이언트 단말(10)의 로컬영역에 포함되도록 삽입한다.
338단계 이후에 단말식별서버(200)는 상기 360단계와 동일하게 접속한 클라이언트 단말(10)에 대한 IP 정보를 기록 후, 요구되는 웹페이지로 제공하도록 서비스 제공 웹서버의 웹페이지로 연결하는 단계가 수행된다.
다시 도 2로 돌아가서, 단말식별서버(200)가 검증단계(350)에서 상기 new 검증키와 검증 DB(260)에 저장된 old 검증키 정보가 동일하지 않은 경우로 판단된 경우에는, 제2검증단계가 수행된다.
도 4는 본 발명의 일 실시 예에 따른 단말식별서버(200)가 제2검증단계를 수행하는 순서도를 도시한 것이다.
제2 검증단계에서는 단말식별서버(200)는 먼저 검증 DB(260)에 클라이언트 단말(10)의 통합식별키에 포함된 단말인식키와 동일한 단말인식키가 존재하는 지를 조회한다(400 단계).
400단계에서 검증 DB(260)에 클라이언트 단말(10)의 통합식별키에 포함된 단말인식키와 동일한 old 단말인식키가 존재하면, 접속된 클라이언트 단말(10)이 기존에 접속된 이력이 있으나, 브라우저의 환경이 변화된 것으로 분류를 한다.
다음, 410단계에서 상기 동일한 old 단말인식키를 검증 DB(260)로부터 리턴받은 후, 420단계에서 단말식별서버(200)는 new 검증키와 old 단말인식키를 조합하여 new 통합식별키를 생성하고, 검증 DB(260)에 저장한다.
다음은 생성된 new 통합식별키를 클라이언트 단말(10)의 로컬영역에 업그레이드하여 포함되도록 삽입한다(430 단계).
다음은 상기 360단계와 동일하게 접속한 클라이언트 단말(10)의 IP 정보를 기록 후 요청된 웹페이지를 제공하도록 웹서버(100)로 연결하는 단계가 수행된다.
한편, 400단계에서 단말식별서버(200)가 검증 DB(260)에 클라이언트 단말(10)의 통합식별키에 포함된 단말인식키와 동일한 old 단말인식키가 존재하지 않은 것으로 판단된 경우에는, 접속된 클라이언트 단말(10)의 브라우저가 기존과 변경되거나, 단말인식키가 타인에 의해 복사된 것으로 분류를 하고, 401단계에서 단말식별서버(200)는 접속된 클라이언트 단말(10)에 대하여 고유한 new 단말인식키를 생성한다.
다음은 402단계에서 new 검증키와 new 단말인식키를 조합하여 new 통합식별키를 생성하고, 이들을 검증 DB(260)에 저장한다.
또한, 이 경우, 이상징후 정책에 따라 별도로 관리할 수 있다.
검증 DB(260)는 클라이언트 단말 별로 검증키 리스트와 단말인식키 리스트 및 수집정보의 변화 이력을 테이블로 기록 저장한다.
단말식별서버(200)의 단말 식별 판단부(250)는 검증 DB(260)로부터 변화된 이력 및 접속 패턴을 분석하여 이상징후 판단 정책을 수립하고, 접속된 클라이언트 단말이 악의적인 접속인지를 판단할 수 있다.
다음은 430단계와 동일하게 new 통합식별키를 클라이언트 단말(10)의 로컬영역에 포함되도록 업그레이드하여 삽입한다.
본 발명의 일 실시 예에 따르면, 네트워크 통신망을 통하여 웹사이트에 접속하는 클라이언트 단말에 대하여 별도의 로그인 과정(ID 및 패스워드) 또는 단말식별용 에이전트 프로그램의 설치 과정이 없이도, 접속 정보만을 이용하여 접속한 클라이언트 단말을 식별하고 검증할 수 있다.
본 발명의 일 실시 예에 따르면, 단말식별서버(200)는 접속된 클라이언트 단말에 대하여 수집된 IP, 단말인식키 및 검증키 및 브라우저 수집정보에 의하여 클라이언트 단말을 정확하게 특정하여 식별할 수 있다.
또는, 단말식별서버(200)는 접속된 클라이언트 단말에 대하여 수집된 IP, 단말인식키 및 검증키 및 브라우저 수집정보를 포함하여 클라이언트 단말을 특정하여 식별할 수 있다.
본 발명의 일 실시 예에 따르면, 클라이언트 단말이 최초로 접속시 로컬영역에 삽입된 통합식별키에 의해서 식별할 뿐 아니라, 수집된 50여 가지의 브라우저 정보를 비교하여 클라이언트 단말을 특정하여 검증하기 때문에 명확하게 접속된 클라이언트 단말을 식별할 수 있고, IP 주소 및 브라우저 환경이 변경되더라도 정확하게 클라이언트 단말을 특정하고 식별할 수 있다.
또한, 클라이언트 단말에서 통합식별키가 삭제되는 경우에도 정확하게 클라이언트 단말을 식별하고 검증할 수 있다.
본 발명의 일 실시 예에 따른 네트워크 접속 단말의 식별장치(1)는 현재 접속한 단말환경에서 기존에 접속했었는지 확인하여 클라이언트 단말(10)의 로컬영역에 단말인식키가 삭제되었는 지 아니면 신규 접속단말인지를 확인할 수 있다.
또한, 현재 접속한 디바이스에 있던 단말인식키가 현재 환경정보와 다르기 때문에 단순히 환경이 변경된 것인지 아니면 해커에 의해 단말인식키가 복사된 것인지를 판단할 수 있다.
즉, 해커가 단말인식키를 복사하여 특정 클라이언트 단말인 것으로 위장하여 접속하더라도 브라우저 환경을 모두 동일하게 하지 않은 한, 본 발명의 일 실시 예에 따른 네트워크 접속 단말의 식별장치(1)는 이를 판별할 수 있다.
본 발명의 일 실시 예에 따른 단말식별서버(200)의 단말식별 판단부(250)는 접속 패턴 추세를 판별하여 위장 접속 패턴으로 접속하는 경우로 판단된 경우에는 웹페이지의 접속을 차단하고, 추적 에이전트를 제공하여 NAT IP 추적 프로그램을 진행할 수 있다.
10(10-1, 10-2, 10-3): 클라이언트 단말
100: 서비스 제공 웹서버
200: 단말식별서버
201: 단말식별 링커
210: 단말 정보 관리부
220: 단말인식키 생성부
230: 검증키 생성부
240: 통합식별키 생성부
250: 단말 식별 판단부
260: 검증 DB

Claims (11)

  1. 네트워크를 통하여 서비스 제공 웹서버에 접속된 클라이언트 단말을 식별하기 위하여 상기 서비스 제공 웹서버와 연결된 접속 단말의 식별장치에 있어서,
    상기 접속 단말의 식별장치는,
    상기 클라이언트 단말로부터 브라우저 정보를 수집하고, 상기 접속된 클라이언트 단말의 Cookie, Local Storage, Flash Persistent Storage(LSO), WebSQL을 포함하는 영역에 유일한 통합식별키를 삽입하고 추출하는 단말 정보 관리부;
    상기 클라이언트 단말을 구분하는 고유한 단말인식키를 생성하는 단말인식키 생성부;
    상기 클라이언트 단말의 환경변화 및 단말인식키의 위변조를 검증하기 위하여 상기 클라이언트 단말의 브라우저 정보를 조합하여 검증키를 생성하는 검증키 생성부;
    상기 단말인식키와 검증키를 조합하여 상기 통합식별키를 생성하는 통합식별키 생성부;
    상기 클라이언트 단말로부터 추출된 상기 통합식별키 및 검증키 정보와 저장된 IP 정보, 통합식별키, 단말인식키 및 검증키 정보를 비교하여 상기 클라이언트 단말을 검증하고 식별하는 단말 식별 판단부; 및
    상기 클라이언트 단말의 IP, 단말인식키, 검증키 및 수집정보를 저장하는 검증 DB; 를 포함하는 것을 특징으로 하며,
    상기 클라이언트 단말의 브라우저 정보를 이용하여 접속된 단말을 특정하고 식별하는 것을 특징으로 하되,
    상기 검증키 생성부는 상기 접속된 클아이언트 단말의 브라우저 언어, 스크린 색 깊이, 스크린 가로 크기, 스크린 세로 크기, 사용 시스템의 타임 존 오프셋, 브라우저의 로컬 스토리지 지원 유무 및 브라우저 플랫폼 종류에 대한 정보를 모두 포함하도록 조합한 정보값을 Secure Hash Algorithm 인 Sha25 함수로 해시화하여 상기 검증키를 생성하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별장치
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 접속 단말의 식별장치는 상기 클라이언트 단말로부터 추출된 통합식별키로부터 상기 단말인식키와 검증키로 분리하여 검증에 사용하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별장치
  5. 서비스 제공 웹서버와 연결된 단말식별서버가 네트워크를 통하여 서비스 제공 웹서버에 접속된 클라이언트 단말을 식별하는 방법에 있어서,
    A) 제1 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제1 클라이언트 단말로부터 브라우저 정보를 수집하는 단계;
    B) 상기 단말식별서버가 상기 수집된 브라우저 정보를 조합하여 검증키를 생성하는 단계;
    - 여기서 상기 검증키는 상기 접속된 클아이언트 단말의 브라우저 언어, 스크린 색 깊이, 스크린 가로 크기, 스크린 세로 크기, 사용 시스템의 타임 존 오프셋, 브라우저의 로컬 스토리지 지원 유무 및 브라우저 플랫폼 종류에 대한 정보를 모두 포함하도록 조합한 정보값을 Secure Hash Algorithm 인 Sha25 함수로 해시화하여 생성하는 것을 특징으로 함.

    C) 상기 단말식별서버가 상기 제1 클라이언트 단말이 최초로 접속된 것으로 판단이 되면, 상기 제1 클라이언트 단말을 구분하는 유일한 단말인식키를 생성하는 단계;
    D) 상기 단말식별서버가 상기 단말인식키와 검증키를 조합하여 상기 제1 클라이언트 단말에 유일한 통합식별키를 생성하는 단계; 및
    E) 상기 단말식별서버가 상기 통합식별키를 상기 제1 클라이언트 단말의 로컬 영역에 삽입하는 단계; - 여기서 상기 로컬 영역은 상기 제1 클라이언트 단말의 Cookie, Local Storage, Flash Persistent Storage(LSO), WebSQL을 포함하는 영역임,
    를 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
  6. 제5항에 있어서,
    상기 E)단계에 상기 단말식별서버가 상기 제1 클라이언트 단말에 대한 IP 정보, 상기 통합식별키, 단말인식키, 검증키, 상기 브라우저 정보를 검증 DB에 저장하는 과정을 더 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
  7. 제6항에 있어서,
    상기 제1 클라이언트 단말이 상기 서비스 제공 웹서버에 재접속을 하였을 때, 상기 단말식별서버가 상기 제1 클라이언트 단말로부터 상기 통합식별키 및 브라우저 정보를 추출하고, 상기 추출된 정보와 상기 검증 DB에 저장된 IP 정보, 상기 통합식별키, 단말인식키 및 검증키를 비교하여, 상기 제1 클라이언트 단말을 식별하고 검증하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
  8. 제6항에 있어서,
    상기 단말식별서버가 상기 제1 클라이언트 단말이 최초로 접속된 것인 지를 판단하는 방법은
    상기 A) 단계에 상기 단말식별서버가 상기 제1 클라이언트 단말의 로컬 영역을 검색하여 제1 통합식별키가 존재하는 지를 조회하는 단계를 더 포함하며,
    상기 C) 단계에서,
    상기 단말식별서버는 상기 제1 통합식별키가 존재하지 않은 경우, 상기 검증키와 동일한 정보가 상기 검증 DB에 존재하는지를 조회하여, 상기 검증키와 동일한 정보가 상기 검증 DB에 존재하지 않으면, 상기 제1 클라이언트 단말이 최초로 접속된 것으로 판단을 하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
  9. 제6항에 있어서,
    제2 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제2 클라이언트 단말의 로컬영역을 검색하여 제2 통합식별키가 존재하는 지를 조회하는 단계;
    상기 단말식별서버는 상기 제2 클라이언트 단말의 로컬영역에 제2 통합식별키가 존재하는 것으로 판단되면, 상기 제2 통합식별키를 추출하고, 상기 제2 클라이언트 단말로부터 브라우저 정보를 수집하며, 상기 수집된 브라우저 정보를 조합하여 상기 제2 클라이언트 단말에 대한 new 검증키를 생성하는 단계;
    상기 단말식별서버가 상기 제2 통합식별키에 대응하는 기존의 old 검증키 정보를 상기 검증 DB로부터 불러오는 단계;
    상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일한지를 판단하는 단계; 및
    상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일하다고 판단된 경우에는 상기 제2 클라이언트 단말이 상기 검증 DB에 저장된 제2 클라이언트 단말인 것으로 분류를 하고, 상기 제2 클라이언트 단말에 대한 IP 정보를 기록하는 단계; 를 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
  10. 제6항에 있어서,
    제3 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제3 클라이언트 단말의 로컬 영역을 검색하여 제3 통합식별키가 존재하는 지를 조회하는 단계;
    상기 단말식별서버가 상기 제3 클라이언트 단말의 로컬영역에 제3 통합식별키가 존재하는 것으로 판단이 되면, 상기 제3 통합식별키를 추출하고, 상기 제3 클라이언트 단말로부터 브라우저 정보를 수집하는 단계;
    상기 단말식별서버가 상기 수집된 브라우저 정보를 조합하여 상기 제3 클라이언트 단말에 대한 new 검증키를 생성하는 단계;
    상기 단말식별서버가 상기 제3 통합식별키에 대응하는 기존의 old 검증키 정보를 상기 검증 DB로부터 불러오는 단계;
    상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일한지를 판단하는 단계;
    상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일하지 않다고 판단된 경우, 상기 제3 통합식별키에 포함된 단말인식키와 동일한 단말인식키가 검증 DB에 존재하면, 상기 제3 클라이언트 단말이 기존에 접속된 이력이 있으나, 브라우저의 환경이 변화된 것으로 분류를 하고, 상기 new 검증키와 상기 단말인식키를 조합하여 new 통합식별키를 생성하는 단계; 및
    상기 단말식별서버가 상기 new 통합식별키를 상기 제3 클라이언트의 로컬 영역에 삽입하여 갱신하는 단계; 를 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
  11. 제6항에 있어서,
    제4 클라이언트 단말이 상기 서비스 제공 웹서버에 접속을 시도하면, 상기 단말식별서버가 상기 제4 클라이언트 단말의 로컬영역을 검색하여 제4 통합식별키가 존재하는 지를 조회하는 단계;
    상기 단말식별서버는 상기 제4 클라이언트 단말의 로컬 영역에 제4 통합식별키가 존재하는 것으로 판단되면, 상기 제4 통합식별키를 추출하고, 상기 제4 클라이언트 단말로부터 브라우저 정보를 수집하며, 상기 수집된 브라우저 정보를 조합하여 상기 제4 클라이언트 단말에 대한 new 검증키를 생성하는 단계;
    상기 단말식별서버가 상기 제4 통합식별키에 대응하는 기존의 old 검증키 정보를 상기 검증 DB로부터 불러오는 단계;
    상기 단말식별서버가 상기 new 검증키와 상기 old 검증키가 동일한지를 비교하여 동일하지 않다고 판단된 경우에, 상기 제4 통합식별키에 포함된 단말인식키와 동일한 단말인식키가 상기 검증 DB에 존재하는지 조회하는 단계;
    상기 단말식별서버는 상기 검증 DB에 동일한 단말인식키가 존재하지 않은 것으로 판단되면, 접속된 클라이언트 단말의 브라우저가 기존과 변경되거나, 상기 단말인식키가 타인에 의해 복사된 것으로 분류를 하고, 상기 제4 클라이언트 단말에 대한 new 단말인식키를 생성하는 단계;
    상기 단말식별서버가 상기 new 검증키와 상기 new 단말인식키를 조합하여 new 통합식별키를 생성하는 단계; 및
    상기 단말식별서버가 상기 new 통합식별키를 상기 제4 클라이언트의 로컬 영역에 삽입하여 갱신하는 단계;
    를 포함하는 것을 특징으로 하는 네트워크를 통한 접속 단말의 식별방법
KR1020160028974A 2016-03-10 2016-03-10 네트워크를 통한 접속 단말의 식별장치 및 방법 KR101653805B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160028974A KR101653805B1 (ko) 2016-03-10 2016-03-10 네트워크를 통한 접속 단말의 식별장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160028974A KR101653805B1 (ko) 2016-03-10 2016-03-10 네트워크를 통한 접속 단말의 식별장치 및 방법

Publications (1)

Publication Number Publication Date
KR101653805B1 true KR101653805B1 (ko) 2016-09-05

Family

ID=56939053

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160028974A KR101653805B1 (ko) 2016-03-10 2016-03-10 네트워크를 통한 접속 단말의 식별장치 및 방법

Country Status (1)

Country Link
KR (1) KR101653805B1 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180109277A (ko) * 2017-03-27 2018-10-08 아주대학교산학협력단 Tcp/ip 헤더 및 http 쿠키에 기반한 nat 내부 호스트 식별 장치 및 방법
KR20180131054A (ko) * 2017-05-31 2018-12-10 한필규 프로파일링 기반의 클라이언트 장치 식별 방법
KR20180136263A (ko) * 2017-06-14 2018-12-24 ㈜ 와이에이치 데이타베이스 클라이언트 식별 기반 웹 서비스 제공 시스템
KR20190007635A (ko) * 2017-07-13 2019-01-23 주식회사 언빈 네트워크 시스템에서의 리소스 할당 방법 및 이를 구현하는 네트워크 시스템
WO2019035491A1 (ko) * 2017-08-14 2019-02-21 인터리젠 주식회사 사용자 인증방법 및 장치
KR20190018202A (ko) * 2017-08-14 2019-02-22 인터리젠 주식회사 키스트로크 패턴을 이용한 사용자 인증방법 및 장치
KR101961451B1 (ko) * 2018-10-11 2019-03-22 주식회사 에프원시큐리티 Dns 서버에 기반한 감염 시스템의 원점 추적 방법 및 시스템
KR102125463B1 (ko) 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 제공 장치 및 방법
KR102125461B1 (ko) 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 처리 장치 및 방법
KR20200143727A (ko) * 2018-04-17 2020-12-24 비자 인터네셔널 서비스 어소시에이션 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101005093B1 (ko) 2008-07-15 2011-01-04 인터리젠 주식회사 클라이언트 식별 방법 및 장치
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법
US9032217B1 (en) * 2012-03-28 2015-05-12 Amazon Technologies, Inc. Device-specific tokens for authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101005093B1 (ko) 2008-07-15 2011-01-04 인터리젠 주식회사 클라이언트 식별 방법 및 장치
US9032217B1 (en) * 2012-03-28 2015-05-12 Amazon Technologies, Inc. Device-specific tokens for authentication
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101940482B1 (ko) 2017-03-27 2019-01-21 아주대학교산학협력단 Tcp/ip 헤더 및 http 쿠키에 기반한 nat 내부 호스트 식별 장치 및 방법
KR20180109277A (ko) * 2017-03-27 2018-10-08 아주대학교산학협력단 Tcp/ip 헤더 및 http 쿠키에 기반한 nat 내부 호스트 식별 장치 및 방법
KR20180131054A (ko) * 2017-05-31 2018-12-10 한필규 프로파일링 기반의 클라이언트 장치 식별 방법
KR102084516B1 (ko) * 2017-05-31 2020-04-23 한필규 프로파일링 기반의 클라이언트 장치 식별 방법
KR101976126B1 (ko) * 2017-06-14 2019-05-08 (주)와이에이치 데이타베이스 클라이언트 식별 기반 웹 서비스 제공 시스템
KR20180136263A (ko) * 2017-06-14 2018-12-24 ㈜ 와이에이치 데이타베이스 클라이언트 식별 기반 웹 서비스 제공 시스템
KR102047088B1 (ko) * 2017-07-13 2019-11-20 주식회사 언빈 네트워크 시스템에서의 리소스 할당 방법 및 이를 구현하는 네트워크 시스템
KR20190007635A (ko) * 2017-07-13 2019-01-23 주식회사 언빈 네트워크 시스템에서의 리소스 할당 방법 및 이를 구현하는 네트워크 시스템
KR20190018202A (ko) * 2017-08-14 2019-02-22 인터리젠 주식회사 키스트로크 패턴을 이용한 사용자 인증방법 및 장치
KR20190018197A (ko) * 2017-08-14 2019-02-22 인터리젠 주식회사 사용자 인증방법 및 장치
KR101960060B1 (ko) * 2017-08-14 2019-07-15 인터리젠 주식회사 사용자 인증방법 및 장치
KR101990454B1 (ko) * 2017-08-14 2019-10-01 인터리젠 주식회사 키스트로크 패턴을 이용한 사용자 인증방법 및 장치
WO2019035491A1 (ko) * 2017-08-14 2019-02-21 인터리젠 주식회사 사용자 인증방법 및 장치
KR20200143727A (ko) * 2018-04-17 2020-12-24 비자 인터네셔널 서비스 어소시에이션 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법
KR102584903B1 (ko) 2018-04-17 2023-10-06 비자 인터네셔널 서비스 어소시에이션 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법
US11922427B2 (en) 2018-04-17 2024-03-05 Visa International Service Association System and method for processing card not present transactions
KR101961451B1 (ko) * 2018-10-11 2019-03-22 주식회사 에프원시큐리티 Dns 서버에 기반한 감염 시스템의 원점 추적 방법 및 시스템
KR102125463B1 (ko) 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 제공 장치 및 방법
KR102125461B1 (ko) 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 처리 장치 및 방법

Similar Documents

Publication Publication Date Title
KR101653805B1 (ko) 네트워크를 통한 접속 단말의 식별장치 및 방법
Gastellier-Prevost et al. Defeating pharming attacks at the client-side
CN109583193B (zh) 目标攻击的云检测、调查以及消除的系统和方法
US20190354709A1 (en) Enforcement of same origin policy for sensitive data
CN105939326B (zh) 处理报文的方法及装置
US11140150B2 (en) System and method for secure online authentication
US9363286B2 (en) System and methods for detection of fraudulent online transactions
KR100835820B1 (ko) 통합 인터넷 보안 시스템 및 방법
EP2779574A1 (en) Attack detection and prevention using global device fingerprinting
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
CN111898124B (zh) 进程访问控制方法和装置、存储介质及电子设备
KR20000054538A (ko) 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR101960060B1 (ko) 사용자 인증방법 및 장치
US9444830B2 (en) Web server/web application server security management apparatus and method
CN111786966A (zh) 浏览网页的方法和装置
Damopoulos et al. User privacy and modern mobile services: are they on the same path?
KR101228896B1 (ko) 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법
RU2601147C2 (ru) Система и способ выявления целевых атак
CN114745145B (zh) 业务数据访问方法、装置和设备及计算机存储介质
KR101436404B1 (ko) 사용자 인증 장치 및 방법
EP3828745A1 (en) Information processing device, information processing method, and information processing program
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
Gawron et al. Automatic vulnerability detection for weakness visualization and advisory creation
KR20050095147A (ko) 침해유형별 시나리오를 고려한 침입방어장치 및 그 방법
Li et al. Unveiling SSL/TLS MITM hosts in the wild

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 4