KR102032924B1 - 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템 - Google Patents

클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템 Download PDF

Info

Publication number
KR102032924B1
KR102032924B1 KR1020160159062A KR20160159062A KR102032924B1 KR 102032924 B1 KR102032924 B1 KR 102032924B1 KR 1020160159062 A KR1020160159062 A KR 1020160159062A KR 20160159062 A KR20160159062 A KR 20160159062A KR 102032924 B1 KR102032924 B1 KR 102032924B1
Authority
KR
South Korea
Prior art keywords
data
analysis
business
management
supports
Prior art date
Application number
KR1020160159062A
Other languages
English (en)
Other versions
KR20180060044A (ko
Inventor
김재천
진선아
Original Assignee
나라시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나라시스템 filed Critical 나라시스템
Priority to KR1020160159062A priority Critical patent/KR102032924B1/ko
Publication of KR20180060044A publication Critical patent/KR20180060044A/ko
Application granted granted Critical
Publication of KR102032924B1 publication Critical patent/KR102032924B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 클라우드 환경에서 개인금융정보를 보호함은 물론 금융부정 위험을 실시간으로 모니터링 감시하고, 분산원장 관리를 위한 블록체인 응용기법을 적용할 뿐만 아니라 데이터 마이닝, 딥러닝, 통계, SVM, HMM 기법을 활용하여 위험을 탐지하고 부실유형을 분석하면서 평점모형 통계를 예측하고, 또한 사전규제 및 사후보안 강화를 위한 FRM 및 FDS를 혼용한 Hybird-FRM을 구현할 수 있는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제시한다.

Description

클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템{Security System for Cloud Computing Service}
본 발명은 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템에 관한 것으로서, 더욱 상세하게는 클라우드 환경에서 개인금융정보를 보호함은 물론 금융부정 위험을 실시간으로 모니터링 감시하고, 분산원장 관리를 위한 블록체인 응용기법을 적용할 뿐만 아니라 데이터 마이닝, 딥러닝, 통계, SVM, HMM 기법을 활용하여 위험을 탐지하고 부실유형을 분석하면서 평점모형 통계를 예측하고, 또한 사전규제 및 사후보안 강화를 위한 FRM 및 FDS를 혼용한 Hybird-FRM을 구현할 수 있는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템에 관한 것이다.
통상적으로, 기존의 대출거래는 금융회사가 중개자로서 고객에게 예금을 받고 이를 대출이 필요한 사람에게 제공하는 형태이다. 그리고 이 과정에서 예금자는 한정되었던 자금중개 역할이 증권사와 신용카드사 등 다양한 금융회사들에도 허용되면서 과거보다 높은 비용으로 대출자금을 조달할 수밖에 없게 되었으며, 특히 경기불황 시기에는 재무건전성 유지를 위한 은행들의 리스크 관리 체계가 강화되어 신용등급이 낮은 저소득층이 대출을 받기가 매우 어려워지게 되었다.
이러한 시기에 금융산업에서도 IT 기술을 활용한 다양한 형태의 금융서비스들이 생겨나기 시작했는데, 특히 이 중에서도 클라우드펀딩(Crowdfunding)이라는 새로운 형태의 자금조달 방식이 주목을 받기 시작하였다. 클라우드펀딩은 일반 대중으로부터 인터넷을 통해 자금을 공개 모집하고, 대중이 투자한 자금은 기부 또는 미래에 생산할 제품이나 서비스, 투자한 지분에 대한 의결권이나 금전적 보상 등의 형태로 수익을 되돌려 주는 자금조달 방식으로 정의하고 있다.
한편, 최근에는 온라인 플랫폼을 통해 개인 간 대출거리(Peer to Peer Lending)가 이루어지는 새로운 형태의 자금조달 방식인 P2P 대출 비즈니스가 전세계적으로 각광을 받으면서 높은 성장세를 보이고 있다. 이러한 P2P 대출 비즈니스의 경우에는 클라우드펀딩의 여러 유형 중 하나인 대출형으로 정의할 수 있다.
이와 같은 P2P 대출은 차입자, P2P 대출 플랫폼, 대출자 등이 시장에 참여하는 방식으로 진행된다. P2P 대출 플랫폼을 통해 차입자는 희망하는 금액과 금리 및 상환기간 등을 등록하고 투자자들이 개별 차입신청 건에 대해 자신이 생각하는 적정 대출금리와 대출금액을 등록하여 입찰 형태로 거래가 이루어지는 방식이다. 상기 P2P 대출 플랫폼은 온라인에서 자금을 공급하는 투자자와 차입자를 중개하여 중개수수료를 수취하고 차입자와 투자자를 중개해주며, 신용평가사나 소셜네트워크서비스(Social Network Service: SNS)를 활용하여 차입자에 대한 신용평가를 수행한다. 이를 통해 거래가 불가능한 차입자를 가려내고 선별된 차입자 중 투자자와의 상호 이해관계가 맞는 개인을 연결해주는 방식을 취하고 있다.
상기와 같은 P2P 대출은 크게 수익성, 신속성, 편리성 측면에서 장점이 있다. 수익성 측면에서는 기존 금융회사들과 달리 대부분 인터넷을 통해 거래가 이루어지기 때문에 오프라인 영업망과 인력이 필요하지 않으며, 상대적으로 저렴한 거래비용으로 인해 예대마진을 줄여 대출자에게는 저금리 대출을, 투자자에게는 고금리 수익을 안겨줄 수 있는 장점이 있다. 또한, 투자자가 특정 대출자에게 투자금을 전액 지원하는 것이 아니라 복수의 대출자에게 투자금을 분산하여 제공하게 되므로 위험이 낮아지는 효과가 있다. 그리고 신속성 측면에서 인터넷을 통한 경쟁 입찰의 형태이므로 기존 서민금융 지원기관들에 비해 투자자들의 빠른 심사가 가능하다. 뿐만 아니라 무담보, 무보증이므로 서류 심사 등에서 장기간이 소요되는 일반 금융회사의 대출심사 기간보다 훨씬 빠르고 쉽게 대출을 제공받을 수 있는 장점이 있다.
하지만, 위와 같은 많은 장점에도 불구하고 P2P 대출 시스템은 개인 신용정보에 대한 정보 비대칭성 문제가 크고 이에 따라 도덕적 해이의 문제나 부실율이 커질 우려가 있다. 예를 들어, 영국의 조파와 미국의 프로스퍼의 성공은 차입자의 신용에 대한 정확한 평가에 근거한 대출중개에 기인하나 국내 신용평가회사의 신용평가점수는 차입자의 정확한 신용도를 파악하기에는 역부족일 수 있다. 따라서 금융회사와의 신용정보 공유나 통계 자료에 기반한 자동화된 프로세스 개발을 통해 정보 비대칭성 문제를 극복해나가야 할 것으로 보인다. 뿐만 아니라 IT기반의 대출 거래이므로 보안에 취약할 수 있다는 점도 주의해야 할 점 중 하나로 보인다.
특히, 종래의 P2P 대출 시스템은 개인정보를 수집, 관리하는 기업에서 위법하게 유출되거나 관리상의 부주위로 노출되는 문제가 지속적으로 발생하고 있으며, 민감한 개인정보는 개인에게 직접적인 경제적 피해를 입히거나, 개인 정보를 유출 또는 노출시킨 기업에 대한 민사, 형사적 책임뿐만 아니라 대외적 이미지 실추로 인한 매출의 감소로 이어지는 문제점이 발생하게 된다.
등록특허공보 등록번호 제10-1321408호(발명의 명칭: 개인정보 보호를 위한 클라우드 기반 SaaS형 보안 서비스 제공 시스템 및 그 제공 방법. 공고일자: 2013년 10월 23일) 공개특허공보 공개번호 제10-2016-0091188호(발명의 명칭: 빅데이터 분석을 이용한 P2P 뱅킹 신용도 평가에서의 개인정보 관리 방법 및 시스템. 공개일자: 2016년 08월 02일) 공개특허공보 공개번호 제10-2013-0093806호(발명의 명칭: 클라우드 컴퓨팅 환경에서의 개인 정보 유출 알림 시스템 및 방법. 공개일자: 2013년 08월 23일) 등록특허공보 등록번호 제10-1528785호(발명의 명칭: 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법. 공고일자: 2015년 06월 15일)
본 발명은 위와 같은 종래기술의 문제점을 해결하기 위한 것으로, 금융정보위험을 실시간으로 모니터링 감시함은 물론 분산원장 관리를 위한 블록체인 응용기법을 적용한 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제공하는데 그 목적이 있다.
본 발명은 데이터 마이닝, 딥러닝, 통계, SVM, HMM 기법을 활용하여 위험을 탐지하고 부실유형을 분석하면서 평점모형 통계를 예측할 수 있도록 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제공하는데 그 목적이 있다.
본 발명은 사전규제 및 사후보안 강화를 위한 FRM 및 FDS를 혼용한 Hybird-FRM을 구현할 수 있도록 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제공하는데 그 목적이 있다.
본 발명에 따른 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템은 데이터 마이닝, 통계, SVM, HMM 등의 다양한 패턴분석 방법을 통한 평가모형 개발을 지원하고, 딥러닝 기법을 활용한 실시간 위험탐지 및 부실유형분석 도구를 지원하는 Big-Data Analysis Engine; 개인신용 평점, 부동산 담보, 부실채권 등의 비즈니스 모형의 평점 서비스를 지원하고, 대출관리, 여신관리, 경영관리, 사후관리, 소송보전 등의 핀테크 서비스의 API 모듈과 인터페이스를 제공하는 Business Layer; 상기 Business Layer의 핀테크 서비스에 대한 개인정보 보호를 위한 디지털 포렌식, FRM, FDS를 통해 금융부정 위험을 실시간 모니터링 감시하며, 통계분석 방법을 통한 상관관계를 분석하고, 부실 및 리스크에 대한 위험성을 판단, 재해석을 통한 부정거래행위에 대한 사전 탐지를 수행하는 Business Security Analysis Layers; 상기 Business Layer와 Business Security Analysis Layers의 개인정보를 보호할 수 있는 비즈니스 이벤트 로그와 "Data key"를 이용한 클라우드 기반의 데이터를 분산저장하는 Digital Forensic Layer; 상기 Business Layer에서 발생하는 펌뱅킹을 통한 자금이체, 결제 등의 거래 발생 시 이해관계인 간의 공공 거래원장에 거래내역 처리 시 비대칭암호 및 거래내역의 암호화를 지원하는 P2P Block Chain Manager로 구성된 것을 특징으로 한다.
본 발명의 실시 예에 따른 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템은 다음과 같은 많은 효과를 달성한다.
첫 번째로, 본 발명은 클라우드 환경에서 식별과 비식별, 인덱스 등 분산처리 기술과 P2P 중개 플랫폼을 통해 개인금융정보 보호를 강화할 수 있으며, 다양한 서비스 비즈니스 모델 개발을 통해 부정위험관리 정책과 규정 및 패턴분석을 통한 부정위험관리와 이상금융거래 탐지시스템을 적용하여 사고를 예방하고 탐지 기능을 강화할 수 있는 장점이 있다.
두 번째로, 본 발명은 암호화 기술을 통한 상호 일치성을 확인할 수 있고, 분산된 기록을 통한 데이터 효율성과 거래 결제와 처리 과정에 있어 투명성을 강화할 수 있으며, 또한 대출시점(신용평가모형), 대출(리스크관리), 채권관리 등의 다양한 구간의 이력정보를 통한 탐색패턴분석을 통한 사전 처리와 예외 사항에 대한 피드백을 적용한 새로운 모형을 구현할 수 있다.
세 번째로, 본 발명은 리스크 관리와 채권 관리를 통해 체계적인 관리와 패턴 유형 분석ㆍ검증ㆍ실증을 통해 사전ㆍ사후 부실채권을 예측, 평가 검증할 수 있다. 이로 인한 핀테크 금융시장의 리스크 관리에 대한 실질적 파급효과는 굉장히 클것으로 예상된다.
네 번째로, 본 발명은 해외 핀테크 기업들의 국내 시장 진입은 단기간에 이루어지기는 어려울 전망이나, 만약 현실화될 경우 국내 금융 시장에 상당한 영향을 미칠 것으로 예상된다. 그러므로 효율성, 저비용, 정보ㆍ보안의 강점을 지닌 클라우드 환경에서 개인정보 보호를 지원하는 본 발명의 시스템으로 인해 핀테크 시장의 충격을 줄일 수 있다.
다섯 번째로, 본 발명은 개인 또는 기업의 정보 및 보안을 강화할 수 있고, 금융사고 및 법적 분쟁 시 소송(입증) 자료로 활용할 수 있을 뿐만 아니라 기업의 부실채권 예방 및 평가, 관리를 통한 채권 회수율을 향상시키고, 기업의 재무제표 및 자산운영을 보다 효율적, 안정적으로 운영할 수 있는 장점이 있다.
여섯 번째로, 본 발명은 영세 핀테크 기업은 이를 활용하여 보안이 내재된 핀테크 서비스를 용이하게 사용할 수 있으며, 특화된 서비스 제공으로 핀테크 전반적인 사업으로 확장할 수 있을 것이다.
도 1은 본 발명의 바람직한 일 실시 예에 따른 핀테크 P2P 중개 플랫폼 서비스 비즈니스 모델을 보여주고 있는 도면,
도 2는 도 1에서 도시하고 있는 P2P 중개 플랫폼의 기술구성을 구체적으로 보여주고 있는 도면.
도 3은 본 발명에 따른 P2P 중개 플랫폼 아키텍처의 기술구성을 구체적으로 보여주고 있는 도면.
도 4는 본 발명에 따른 laaS 환경의 P2P 중개시스템 포렌식 준비도 절차를 보여주고 있는 도면.
도 5는 본 발명에 따른 Mongo DB의 전체적인 데이터 구조를 보여주고 있는 도면.
도 6은 본 발명에 따른 Security ETL Layer의 기술구성을 보여주고 있는 도면.
도 7은 도 3에서 도시하고 있는 Big Data Analysis Engine를 통한 실시간 위험탐지 및 모니터링 도구개발 접근방법을 보여주고 있는 도면.
도 8은 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 블록체인 구조와 거래 프로세스를 보여주고 있는 도면.
도 9a와 도 9b는 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 중앙집중형 시스템과 블록체인 기반 시스템을 비교한 도면 및 블록과 블록체인의 구성을 보여주고 있는 각 도면.
도 10은 본 발명에 따른 P2P 펌뱅킹 흐름도를 보여주고 있는 도면.
도 11은 본 발명에 따른 클라우드 서버에서 각 노드들의 블록체인 형성도를 보여주고 있는 도면.
도 12는 본 발명에 따른 P2P 중개시스템의 거래원장(분산원장) 블록체인 과정을 보여주고 있는 도면.
도 13은 본 발명에 따른 핀테크 서비스의 기술구성을 보여주고 있는 도면.
도 14는 본 발명에 따른 개인평점 서비스의 흐름도를 보여주고 있는 도면.
도 15는 본 발명에 따른 NPL(Non Performing Loan) 평점모형 설계 및 연구 방법을 보여주고 있는 도면.
이하 본 발명의 실시 예를 첨부된 도면을 참조하여 설명하면 다음과 같다. 후술 될 상세한 설명에서는 상술한 기술적 과제를 이루기 위해 본 발명에 있어 한 개의 대표적인 실시 예를 제시할 것이다. 그리고 본 발명으로 제시될 수 있는 다른 실시 예들은 본 발명의 구성에서 설명으로 대체한다.
본 발명에서는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 구현하고자 하는 것이며, 아래에서는 각 도면을 참조하여 구체적으로 설명하고자 한다.
도 1은 본 발명의 바람직한 일 실시 예에 따른 P2P 중개 플랫폼 서비스 비즈니스 모델을 보여주고 있는 도면이며, 도 2는 상기 도 1에서 도시하고 있는 P2P 중개 플랫폼의 기술구성을 구체적으로 보여주고 있는 도면이다.
상기 도 1과 도 2를 참조하면, 본 발명에 따른 P2P 중개 플랫폼은 금융기관, CB사, 통신사, 기타 Legacy 데이터를 클라우드(IaaS) 기반의 P2P 서비스 플랫폼 컴포넌트의 Security ETL Layer를 통해 전처리되어 수집된 정상 금융 거래 데이터를 기준으로 Hybrid-FRM{구체적으로는, 디지털 포렌식(포렌식 준비도) + FRM(부정위험관리) + FDS(이상금융거래 탐지시스템)}, 분산원장(블록체인), 로그(시스템ㆍ웹) 등을 Big-Data Analysis Engine의 패턴유형 분석 항목을 위한 변수(측정항목) 추출과 요구사항에 맞는 형식을 제공하는 기술적 특징이 있다.
상기 Big-Data Analysis Engine에서는 개인침해사고 및 기업의 부정사고(예를 들어, 횡령이나 유형 등)를 예측 및 관리할 수 있는 감시 모니터링의 이벤트를 항목으로 설정하고, 민원과 소송에 대한 입증자료를 항목으로 설정한다. 또한, 실증 및 현장에서 발생되는 직감적 유형분석과 데이터 마이닝, SVM, HMM, 시계열 분석 등 다양한 통계분석의 추론을 통한 실시간 위험 탐지 및 부실유형분석 모형을 지원한다.
또한, 상기 도 2에서 보여주는 Business Layer을 통해 비즈니스 모형(예를 들어, 개인신용 평점, 부동산 담보, NPL(부실채권))의 평점 서비스를 지원한다. 상기 비즈니스 모형에서는 개인신용 평점(신용평점(ASS), 행동평점(BSS))을 통한 기존 신용정보제공기관의 등급과 예외사항, SNS, 공공기관 정보(예를 들어, 국세청이나 4대 보험 등)을 통한 신용등급의 신뢰성을 검증한다. 그 밖의 부동산 담보대출의 유효가 산정, 부실채권에 대한 채권평가를 통한 평가금액(매입ㆍ매출), 회수율 등의 산출근거(평점모형)를 제시한다.
이와 같은 Business Layer에서는 핀테크 서비스(대출관리, 여신관리, 경영관리, 사후관리, 소송보전 등)의 API 모듈과 인터페이스를 제공한다. 또한, 사후관리(리스크 관리 등) 지원을 통한 자산건전성 평가, 자산평가, 부실채권평가를 통해 기업의 리스크를 줄일 수 있고, 체계적인 연체관리와 채권관리를 통한 기업의 손익(이윤)을 높일 수 있다. 그뿐만 아니라 표준 API 모듈과 인터페이스의 지원을 통한 효율성, 일관성, 유연성과 상황에 맞는 애플리케이션을 구축할 수 있으므로 개발 비용절감 및 기간 단축이 가능하다.
Business Security Analysis Layers는 Business Layer의 핀테크 서비스에 대한 개인정보 보호를 위한 디지털 포렌식(포렌식 준비도), FRM, FDS를 혼용한 Hybrid-FRM는 금융부정 위험을 실시간 모니터링 감시할 수 있고, 시계열분석, 일관성분석 등의 통계분석 방법을 통한 상관관계를 분석하고, 부실 및 리스크에 대한 위험성을 판단, 재해석을 통한 부정거래행위에 대한 사전 탐지가 가능하고, 정상거래 금융데이터와 거래 시 발생되는 거래 데이터를 비교하여 정상 행위에 대한 예측과 정확성을 높일 수 있다.
Digital Forensic Layer는 Business Layer와 Business Security Analysis Layers의 개인정보를 보호할 수 있는 비즈니스 이벤트 로그와 "Data key"를 이용한 클라우드 기반의 데이터(정형ㆍ비정형)를 효율적으로 분산저장 할 수 있다. 또한, P2P 중개시스템에서 발생되는 모든 이벤트의 데이터, 로그(시스템ㆍ웹), 분산원장(거래원장) 중 식별, 중요 인자값, 암호 처리된 데이터를 보관함으로써 정보유출 및 사용자들에 대한 신뢰성을 가져올 수 있다.
P2P Block Chain Manager는 Business Layer에서 발생하는 펌뱅킹을 통한 자금이체, 결제 등의 거래 발생 시 이해관계인(P2P 서비스업체, 은행, 대출자ㆍ투자자, P2P중개 서비스 이용자 등)간의 공공 거래원장에 거래내역 처리 시 비대칭암호 및 거래내역의 암호화(블록체인)을 지원한다. 상기 블록체인의 핵심기술인 타원곡선 암호화, RSA(Rivest Shamir Adleman), 작업증명, 블록체인 헤더(타임스탬프, 해쉬값, 넌스 값 등)와 거래내역(예를 들어, 사용자인증번호, 상품코드, 거래금액, 발생일자, 송금자, 은행코드, 처리자, 송ㆍ수신자, 단말기정보 등)의 내용을 같이 기록한다.
도 3은 본 발명에 따른 P2P 중개 플랫폼 아키텍처의 기술구성을 구체적으로 보여주고 있는 도면이며, 도 4는 laaS 환경의 P2P 중개시스템 포렌식 준비도 절차를 보여주고 있는 도면이다.
상기 도 3과 도 4를 참조하면, Business Layer는 핀테크 서비스(예를 들어, 대출관리, 여신관리, 경영관리(즉, 회계), 사후관리(예를 들어, 리스크, 연체, 채권) 등의 핵심 컴포넌트 및 인터페이스를 지원하고, 비즈니스 모델(대출이나 부동산, NPL 등 평점산출)을 지원한다. Business Security Analysis Layer는 사전규제 및 사후관리를 위한 FRM과 FDS를 혼합한 Hybrid-FRM이다.
또한, Digital Forensic Layer는 수집된 데이터를 "Data key" 이용한 유형별 분산저장과 클라우드 기반의 효율적인 관리 지원과 시스템 및 웹로그 수집, 부정에 대한 예측 등 다양한 부실과 부정에 대한 모니터링을 수집하는 기능을 한다. Big-Data Analysis Engine은 데이터 마이닝, 통계, SVM, HMM 등의 다양한 패턴분석 방법을 통한 평가모형 개발을 지원하고, 딥러닝 기법을 활용한 실시간 위험탐지 및 부실유형분석 도구를 지원한다. P2P Block Chain Manager는 P2P 중개시스템(결제-지급, 송금, 펌뱅킹 등 거래내역의 분산 원장(블록체인) 처리 기술과 블록체인의 응용기술을 지원(예를 들어, RSA, 타원곡선 암호화 등)한다. Security ETL Layer는 기 분석 패턴의 전처리, 실증을 통한 예외사항 등에 대한 패턴유형에 대한 변수 생성 및 포렌식준비도, 블록체인(분산원장), 로그 데이터 등을 분석ㆍ검증, 분산처리할 수 있는 형식을 지원(DB, Document)한다.
이와 같이, 본 발명에 따른 P2P 중개 플랫폼은 정보공유의 용이성, 장소의 제약성 최소화, 저장 공간의 효율적 사용 등의 장점을 가지고 있으며, 클라우드 컴퓨팅 환경(laaS)의 분산파일 시스템을 이용하여 개인정보를 저장하거나 그 정보가 노출되거나 유출되는 경우, 분산구조의 특징으로 개인정보가 최소한으로 보안될 수 있다. 또한, 클라우드 환경에서 개인정보 보호를 위한 네트워크, 시스템 및 가상화, 사용자 분산 데이터의 저장 및 관리(Mongo DB, Oracle DB), 사용자 인증, 블록체인(암호화), Data key를 이용한 비식별화, P2P서비스 플랫폼 등의 모든 비즈니스 이벤트 로그를 수집할 수 있는 포렌식준비도 Layer의 기능을 가지고 있다.
한편, 본 발명에 따른 P2P 중개시스템의 포렌식 준비도(증거수집)의 측정 항목은 아래의 표 1과 같다.
계정항목 세부 내역 비즈니스 로그 클라우드 laaS


P2P 대출관리
ㆍ대출자 및 투자자 인증여부
ㆍ상품관리 및 투자관리
ㆍ평점관리, 투자자 이익배분, 수수료관리
ㆍ대출한도관리
ㆍ회계(일일거래, 계정별잔액, 취소 및 정정 등) 감사정보


시스템 로그
타임스탬프
History



웹 로그
사용자인증
이벤트활동
거래/감사





레지스트리
환경정보
DB정보
연체관리 ㆍ대출신청, 대출일자, 금액, 여신회수, 사후일지
예치금(계좌관리) ㆍ원인불명계좌, 입출금, 은행잔고, 비용

자금정산
ㆍ펌뱅킹, 이자납입, 대출집행, 법적비용, 대출연계계좌 송금내역

거래분석
ㆍ불록체인(분산원장), 사용자 인증, 전자서명 등, 암호와 등 진위 여부
상기 Mongo DB는 문서지향(Document-oriented) 데이터 모델로 스키마가 자유롭기 때문에 비정형 데이터를 처리하는 시스템에 적용하기 용이한 구조를 가지고 있다. 로그데이터가 장기간 수집되어 축적되거나, 로그데이터가 급격하게 증가하여 스토리지의 저장 공간 초과에 따른 문제를 해결하는 방법으로 데이터를 분할하여 노드 분산을 통한 해결방법이 중요하다. 많은 데이터베이스에서 노드 분산을 통한 데이터 분할을 위하여 샤딩(Sharding) 기능을 제공하지만 MySQL과 같은 기존의 관계형 데이터베이스는 엄격한 스키마 구조를 가지고 있어 데이터 분할이 어렵고, 수동으로 노드를 추가하고 분산시켜야 하는 관리의 어려움이 있다. 이러한 Mongo DB는 오토샤딩(AutoSharding) 기능을 제공하여 사용자 또는 운영자가 손쉽게 데이터를 작은 청크 단위로 분할하여 여러 샤드로 분산하여 저장할 수 있는 관리의 용이성을 제공한다.
이와 같은 Mongo DB에 대한 증거데이터 수집 방법은 데이터 전체 수집과 데이터 선별 수집이 있으며, 아래에서는 이를 구체적으로 제시한다.
상기 데이터 전체 수집은 단일 구성 환경(StandAlone 방식)과 분산 구성 환경(Shading 구성된 분산 환경)방식이 있으며, 상기 단일 구성 환경 방식은 아래의 표 2와 같다.
옵션 설명
--dbpath "경로" 데이터 파일 위치(Default : /data/db)
--port 포트번호 서비스 포트(Default : 27017)
--logpath "경로" 로그파일 위치(Default : 화면출력)
--logappend 서버 재구동시 로그파일을 덮어 쓰지 않고 이어서 씀
--replSet "복제셋 이름" 복제셋 서버로 동작
--shrdsvr 샤드 서버로 동작
--configsvr 설정서버로 동작
상기 단일 구성 환경에 대한 조회 예시는 아래와 같다.
Figure 112016116073672-pat00001
또한, 상기 분산 구성 환경(Shading 구성된 분산 환경) 방식은 config DB의 shards Collection을 조회하면 샤드의 이름과 샤드 멤버의 호스트 명 또는 IP 주소와 포트를 확인할 수 있다. 상기 config DB에서 shards Collection의 조회 예시는 아래와 같다.
Figure 112016116073672-pat00002
다음으로, 데이터 선별 수집 방법 역시 단인 구성 환경 방식과 분산 구성 환경 방식으로 구성된다.
상기 단일 구성 환경(StandAlone 방식)에서 데이터 선별 수집은 DB 단위, Collection 단위, Key 단위, 특정 키워드나 쿼리 결과 단위로 가능하며, 아래의 표 3과 같다.
유틸리티 설명 사용방법

mongodump
DB와 Collection 단위로 BSON(JSON의 바이너리 형태) 포맷의 파일로 데이터 추출 mongodump -h
서버명 또는 IP: 포트 -d DB 이름 -c Collection 이름 -o 결과파일을 저장할 경로


mongoexport
DB, Collection, 키 단위 또는 특정 질의 결과를 JSON, CSV 포맷의 파일로 데이터 추출 mongoexport -h
서버명 또는 IP: -d DB 이름 -c Collection 이름 -f 키 이름(','로 분리하여 여러개의 키 입력 가능) -q {'키': '키', '키':/값(정규표현식)/} -o 결과 파일 이름 --csv(csv 형태 결과를 원할 경우)

find
데이터 확인할 경우 사용 db.Collection.find
({'키':'값'}) 이며 이때 '값'에 검색하고자 하는 정확한 검색어를 입력하거나 외따옴표 대신 /를 사용할 경우 정규표현식 형태로 검색어를 질의
또한, 분산 구성 환경(Shading 구성된 분산 환경)은 특정 데이터와 관련하여 삭제된 레코드를 분석하거나 서버의 변동사항을 파악하기 위해 세부 로그를 수집해야 한다면 대상 데이터가 저장되어 있는 서버를 찾아야 하며, 아래의 표 4와 같다.
명령어 설명
sh.status("verbose") 데이터가 나누어진 Collection 이름과 샤드키의 범위가 표시되며 해당 범위의 데이터가 어떤 서버에 저장되어 있는지 파악할 수 있다.
상기 분산 구성 환경 방식은 Data File 구조 분석과 로그파일 분석으로 나뉜다. Data File 구조 분석에서 데이터 파일은 DB의 메타정보를 저장하는 파일과 데이터를 저장하는 파일로 구분되는데, 아래의 표 5와 같이 구분된다.
데이터 파일구분 형 태
메타정보 파일 Namespace 파일이라고 하는데 "[DB이름].ns" 형태의 파일명으로 생성

데이터 파일
"[DB이름.숫자]" 형태의 파일명으로 저장
파일 하나의 크기가 2GB를 넘을 경우 파일명의 숫자가 0부터 1씩 증가하면서 새로운 파일이 생성
한편, 상기 Data File 구조 분석에서 Mongo DB의 데이터 구조분석은 도 5 및 아래의 표 6과 같다.
데이터 구분 설 명

Namespace Details
"DB이름.Collxction 이름" 형태로 Namespace가 사용하는 Extent의 위치, 삭제된 레코드 리스트, 레코드 크기, 개수, 인덱스 관련정보 등 메타정보를 저장. Extent와 Record를 파싱하면 Namespace파일과 데이터 파일에서 데이터 추출 가능.
Extent Extent는 연속된 블록의 집합으로, 같은 Namespace에 속한 Extent는 이중 링크드리스트로 연결되어 있고 각 Extent에는 Record가 속해 있다.
Record Record는 BSON Document나 B-tree 형태의 데이터를 저장하고 있으며 관련된 Record끼리 이중 링크드리스트로 연결되어 있다.
상기 로그파일 분석은 Mongo DB 서버의 로그를 분석하여 최근 접속자 목록이나 DB의 변경 이력, 행위 등을 분석할 수 있다. 또한 Mongo DB 로그는 일반 Log, Oplog, startup Log, Diagnostic Log가 있으며, 각 로그는 Mongo DB의 운영 형태에 따라 생성될 수도 있고 존재하지 않을 수도 있으므로 로그 수집/분석 이전에 조사대상 서버의 운영환경을 파악해야 한다. 아래의 표 7에서는 이를 구체적으로 제시하고 있다.
구분 확인 가능 항목 설명

일반로그
서버의 구동/정지, 클라이언트 연결, DB 생성/삭제, collection 생성/삭제 등 서버의 운영 형태와 DB의 구조변경 시간과 내용을 분석

Oplog
복제셋 형태로 운영도는 Mongo DB 서버 간의 동기화를 위해 DB의 변경사항을 저장하는 로그 local DB의 oplog.rs에서 특정 시점의 DB 변경 내용을 분석하거나 데이터의 삽입, 수정, 삭제 별로 변화를 분석
한편, 위에서 제시한 Oracle 데이터베이스의 삭제된 레코드 복구 기법은 아래와 같다.
상기 Oracle 데이터베이스 구조에서 테이블스페이스는 TEMP, USER, SYSAUX, SYSTEM, EXAMPLE, UNDOTBS가 있으며, System 테이블스페이스의 정보를 이용하여 데이터 접근이 가능하다. 상기 테이블스테이스 명은 아래의 표 8에서 구체적으로 제시한다.
테이블스페이스 명 역 할
TEMP SQL 처리시 요구되는 임시 테이블과 인덱스 저장
USER 사용자가 생성한 객체 저장
SYSAUX 시스템 정보 저장
SYSTEM 데이터 딕셔너리 저장(테이블과 레코드들을 저장)
EXAMPLE 샘플 스키마 저장
UNDOTBS Undo 정보 저장
상기 테이블스페이스는 데이터 블록으로 구성되며, 시스템에서 블록 사이즈를 확인할 수 있는데, 이는 데이터베이스 생성 로그를 통해 확인가능하다. 기본 경로는 Oracle 데이터베이스가 설치된 곳에서 "\admin\[DB명]\bdump\alert_데이터베이스명.log"에서 확인 가능하다.
데이터 블록 구조에 있어서, Oracle 데이터 블록은 Common and Variable Header, Table Directory, Row Directory, Free Space, Row Data로 구성되며, 상기 각 구성요소는 아래의 표 9와 같다.
구성요소 설명
Common and Variable Header Oracle 버전정보
Table Directory 데이터 블록 타입, Object ID
Row Directory 레코드 개수, Free Space 크기, 레코드의 offset 정보
Free Space Free Space 크기
Row Data 데이터
SYSTEM 테이블은 시스템 테이블 정보, 테이블 컬럼 정보, 환경 설정 등을 저장하고 있으며, 이 테이블도 SYSTEM.DBF파일에 저장되어 있다. 시스템 테이블의 Object ID를 알고 있으면 테이블 명, 테이블의 컬럼 명 등 스키마 정보를 획득할 수 있다. 아래의 표 10에서는 OBJ$와 C_OBJ# 테이블의 스키마 정보를 보여주고 있다.
시스템 테이블 명 스키마 정보
OBJ$ 테이블 정보
C_OBJ# 테이블 컬럼 명과 데이터형, 데이터 길이정보
전술한 Oracle DB(관계형 DBMS) 관리 중 실수로 데이터를 삭제하거나 데이터 의 값을 잘못 변경하는 실수가 발생하면, 이런 오류를 바로 인식할 경우는 Rollback이라는 명령으로 원상 복귀시킬 수 있지만, COMMIT을 한 이후 시점이나, 한참 시간이 지난 후 복구하기가 매우 힘들다. 또한, 특정한 시간 또는 시점으로 되돌릴 수 있는 기능이 Oracle Flashback 기능이며, 특정한 과거시점의 질의를 실행할 수 있게 해 줄 수 있고, 데이터베이스에 구조적인 변화를 가하지 않고 과거 일정 시점의 데이터 상태를 확인할 수 있다.
감사(Auditing)는 의심되는 데이터베이스의 작업을 모니터링하고, 기록정보를 수집하는 기능이며, 문장 감사(Statement Auditing), 권한 감사(Privilege auditing), 스키마 오브젝트 감사(Schema Object Auditing) 등이 있다.
도 6은 본 발명에 따른 Security ETL Layer의 기술구성을 보여주고 있는 도면이다.
상기 도 6을 참조하면, Security ETL Layer는 정형/비정형 데이터 변환 모듈 등을 포함하며, 비정형 데이터를 중심으로 데이터를 변환하여 분산 저장하고, 요구분석에 의한 분석 및 검증을 위한 형식으로 데이터를 변환, 관리한다. 또한, 데이터 변환 도구는 데이터를 Text Filter(Text Extractor)에서 읽고 원시 텍스트 추출하고, Text Parser(Text Analyzer)에서 형태소분석(정확성), 비정형 데이터 구분(엑셀 텍스트 길이 설정 유사), 전부 또는 특정 데이터(Trim 적용)를 분석하며, 분석결과를 미리 정의된 다양한 형태(Json, Text, XML 등)으로 저장할 수 있고, "Data key"를 이용한 비식별 형식의 생성 및 변환할 수 있다. 그리고 Batch Job(배치분석)를 통해 Batch 설정에 따른 주기적인 Conversion 실행하고, BigData의 경우 실시간 분석이 어려우므로 저장 후 준실시간 분석을 하기 위해 배치로 실행하며, Batch Mgmt에서 관련 설정을 한다. 또한 Interactive Job(사용자 요청에 의한 분석)을 통해 즉각적인 컨버젼 실행을 하며, Interactive Mgmt에서 관련 설정을 한다.
특히, 본 발명에서는 클라우드 환경(네트워크 장비 외)에서 수집된 정형ㆍ비정형 데이터를 비대칭 암호화, 블록체인(분산원장), Data key, 비즈니스 이벤트 로그 등의 다양한 데이터 형식의 변수(측정항목)에 대한 색인(예를 들어, 구분자, 어휘, 단어 등)을 통한 사용자의 요구에 맞는 DB, Document 등의 형태로 파일을 생성한다. 아래의 표 11에서는 P2P 변수(측정항목) 색인 예시를 보여주고 있다.
ETL 변수(측정항목) 세부내용
대출 구분 주택/부동산 자금, 사업자금, 생계비, 전세
보증 구분 포괄, 한정
담보물 종류 아파트, 일반주택, 기타 주거용 부동산,
토지/임야, 상가. 전세보증금
납입자 구분 본인, 제3자
연체 구분 이자연체, 원금연체, 한도초과
직업 구분 공무원, 군인, 국영기업체, 자영업, 기타
파일 단위 전송 Data 길이 및 타입dh류, Data 구분코드 오류,
Header, Trailer 및 내용부의 건수 불일치
상환 방식 원금균등분할상환 및 등분, 만기일시상환, 한도대출
원금, 이자 상환주기 월별, 분기, 반기별, 연도별
암호화 구분 RSA, 타원곡선 암호, 비대칭, 해쉬
도 7은 전술한 도 3에서 도시하고 있는 Big Data Analysis Engine를 통한 실시간 위험탐지 및 모니터링 도구개발 접근방법을 보여주고 있는 도면이다.
상기 도 7을 참조하면, 데이터마이닝, 딥러닝 기법을 위한 활용한 위험탐지 및 부실유형분석 도구 개발 접근 방법으로는 회귀분석, 시계열 분석, 일관성 분석을 사용한다. 즉, 예측하고자 하는 변수의 과거치를 중시하고, 예측시점 직전까지의 과거 시계열 데이터가 예측치를 만들 수 있는 대부분의 정보를 내포하고 있다. 분석대상 자료의 안정성 여부에 따라 추정방법을 차별화할 수 있는 시계열 분석방법은 분석대상 시계열 자료가 1개인 단변량 혹은 여러 개인 다변량인가에 따라 크게 ARIMA와 VAR 모형으로 구분 가능하다. 분석대상 변수가 안정적 시계열인 경우 ARIMA(단변량 모형)과 VAR(다변량 모형)가 대표적이며, 안정적이지 않은 시계열인 경우, 차분 등의 방법을 통해 시계열을 안정화시키거나 ECM(단변량)/VECM(다변량) 등 다른 추정방법을 사용한다. 시계열 자료는 특성상 자기상관관계를 가질 가능성이 높아 해당 시계열의 안정성을 점검하는 것이 중요하며, 불안정적인 시계열 변수 간의 모형에서는 의미가 없는 독립변수로 인해 종속변수에 대한 설명력이 높아지는 가성회귀(Spurious Regression)의 문제가 발생할 소지가 크다.
상기 시계열 자료 유형에 따른 주요 분석 방법론에 대해서는 아래의 표 12에서 구체적으로 제시하고 있다.
구분 단변량 변수 다변량 변수
안정(stationary, 정상) ARIMA VAR
불안정(non-stationary, 비정상) ECM VECM
한편, 위에서 언급한 데이터 마이닝 알고리즘(Data mining algorithms)에 대해서 구체적으로 제시한다.
데이터 마이닝 적용 분야는 분류(classification), 군집화(clustering), 예측(prediction), 이상치 검출(outlier detection), 회귀(regression), 시각화(visualization) 등 6가지 기법으로 분류되며, 이상거래 및 사기 행위 탐지에 관한 연구에서 사용된 데이터 마이닝 알고리즘 및 방법론을 많이 활용했다.
의사결정 트리(decision tree)는 의사결정 규칙(decision rule)을 나무구조로 도표화하여 분류를 수행하는 분석 방법이다. 트리는 주어진 데이터를 분류하는 데 주로 사용된다. 또한 분류 과정이 나무구조에 의한 추론규칙에 의해 표현되기 때문에 신경망, 판별분석, 회귀분석 등 다른 방법에 비하여 연구자가 그 과정을 쉽게 이해하고 설명할 수 있다.
로지스틱 회귀분석(Logistic regression)은 분석하고자 하는 대상이 두 집단 혹은 그 이상의 집단으로 나누어진 경우 개별 관측치들이 어느 집단으로 분류될 수 있는가를 분석하고 예측하는 모형을 개발하는데 사용되는 대표적인 통계 알고리즘이다. 종속변수가 바이너리(binary)인 경우 좋은 성능을 보이므로 사기 유무를 결정하는데 적합하다. 분석 목적이나 절차에 있어서 일반 회귀분석과 유사하나 종속 변수가 명목 척도로 측정된 범주형 질적 변수인 경우에 사용한다는 점에서 일반 회귀분석과 차이가 있다. 예측변수에 범주형 변수를 투입할 수 있다는 장점이 있다.
SVM(Support Vector Machine)은 지도 학습에서 사용되는 방법으로, 주어진 자료를 분리하는 초평면 중에서 자료들과 가장 거리가 먼 초평면을 찾는데 사용되는 알고리즘을 제공하며 너저분한 패턴들의 분포들을 가장 잘 분류할 수 있는 기준선을 제공한다. 마진(margin)을 최대화시킴으로써 과적합(overfitting)을 최소화 시켜 준다. 커널 함수 (kernel function)을 사용하여 비선형 문제를 새로운 공간에서 선형 판별을 수행하며 커널 함수에 따라 계산의 복잡도가 커져 시간이 오래 걸리는 단점이 있다.
인공신경망(Artificial neural network)은 뇌기능의 특징 몇 가지를 컴퓨터 시뮬레이션으로 표현하는 것을 목표로 하는 수학 모델이다. 복잡하거나 해답이 알려지지 않은 문제를 스스로 학습하여 만족할 만한 해를 제공하지만 문제 해결 과정을 알기 어렵다는 단점이 있다.
SOM(Self-Organization Map)은 주어진 입력 패턴에 대하여 정확한 해답을 미리 주지 않고 자기 스스로 학습할 수 있는 능력을 제공한다. SOM은 전통적인 선형 통계적 방법에서는 할 수 없는 일차 또는 이차 데이터를 쉽게 이해할 수 있는 비선형관계로 이루어진 복잡한 다차원 입력 데이터를 맵핑할 수 있고, 독립적인 성분 분석과 유사한 데이터를 분석할 수 있다. 또한 SOM은 비선형 관계로 이루어진 복잡한 다차원 입력 데이터를 맵핑할 수 있으므로 숨겨진 패턴을 찾아 새로운 패턴을 제시할 수 있다.
연관성 분석(Association rule) 알고리즘은 확률변수의 집합과 조건부 독립성을 그래프 구조로 나타내는 확률 그래프 모델이다. 확률 추론을 하는데 유용한 구조를 가지고 있어 불확실한 상황하에서 결정 문제를 나타낼 수 있고 해결할 수 있는 장점이 있다.
판별 분석(Discriminant analysis)은 측정변수에 의한 개체를 분류하고 분류되어 있는 집단 간의 차이를 의미 있게 설명해 줄 수 있는 독립 변수를 탐색하는 알고리즘이다. 독립변수는 간격척도 또는 비율척도로 측정되었으나 종속변수는 범주척도로 측정된 경우 독립변수와 종속변수의 관계를 조사하는 분석 방법으로 마케팅 분석에 유용하게 이용되는 방법이다.
HMM(Hidden Markov Model)은 확률 통계 모델로 상태 전이 확률과 상태에서 관측 객체가 나타날 확률을 계산하고, 시퀀스 데이터를 통해 새로운 데이터에 대한 생성 확률을 추정하는 알고리즘이다. 순서를 가지는 시퀀스(sequence) 데이터를 사용해 시간적 개념을 포함시킬 수 있으며, 구조가 단순해 데이터에 적합한 모델로 변형하기 쉬운 장점이 있다.
한편, 본 발명에서 제시하고 있는 부정위험탐지 방법은 아래와 같다. 표 13에서는 부정위험 탐지를 위한 데이터 분석방법을 제시하고 있다.
목적 역할 분석 방법

사용자 행동
빈발 패턴
(탐색적 모델링)
ㆍ연관성 분석(Association/Sequence)
ㆍ링크 분석(Link Analysis)
ㆍ요인 분석(Ractor Analysis) 등

사용자
특성 및 행동
분류
(예측적 모델링)
ㆍ의사결정나무(Decision Tree)
ㆍ군집 분석(Clustering Analysis)
ㆍ신경망 분석(Neural Analysis) 등
이상치
(탐색적 모델링)
ㆍ군집 분석(Clustering Analysis)
ㆍ시계열 분석(Time Series Analysis) 등
상기 빈발 패턴(frequent pattern)은 데이터 집합에서 빈발하게 발생하는 패턴을 의미하며 이러한 분석을 연관성 분석(Association rule)이라 한다. 로지스틱 회귀분석은 부정집단과 정상집단을 구분한 후 관련 변수가 정상집단과 부정 집단을 구분하는 데 유의미한 변수인지를 확인한다. 그리고 유의한 변수들 중에서 정상집단과 부정집단의 구분에 가장 많은 영향력이 있는 변수를 추출한 후 가중치를 통해 모형화하여 부정 위험 정도를 파악한다.
의사결정나무는 의사결정규칙을 기반으로 유의미한 변수를 추출하고 이들 간의 관계를 손쉽게 이해하고자 나무 모양으로 보여주는 방법이다. 이는 정상집단과 부정집단과 관련되어 있는 변수의 수와 변수값의 수의 조합을 기초로 어느 변수를 사용할지에 대한 의사결정 정보를 제공한다.
군집분석은 각 데이터들 사이의 유사성 또는 관계성에 근거하여 한 집단 내에 존재하는 데이터들은 유사하고, 다른 집단에 있는 데이터와는 서로 다르게 군집을 형성하며 이때 군집 내의 유사성이 높으면 높을수록, 군집 간의 차이는 가능한 최대로 이질적으로 형성하는 것이다.
링크분석은 사회네트워크이론을 기초로 하여 모든 인간은 혈연ㆍ학연ㆍ지연등 기본적인 관계뿐만 아니라 일상에서의 관계를 통해 연결고리를 갖는다는 가정에 기반을 둔 분석방법이다.
이상치(outlier)는 데이터의 일반적인 특성이나 행동에 대응하지 못하는 데이터들이 존재한다. 즉 다른 데이터들과 불일치되거나 심하게 다른 데이터를 이상치(outlier) 또는 잡음(noise)이라고 한다. 상기 이상치는 측정이나 오류에 의해 발생된다. 데이터 오류 측면에서의 이상치는 데이터의 속성 및 값들이 예상하는 범위를 벗어나거나 데이터가 특정 변수의 평균뿐만 아니라 대부분의 값들로부터 매우 떨어진 경우를 말하며 일반적으로 이상치 데이터는 삭제되거나 보정(adjust)되는 것이 일반적이다. 부정위험 탐지에서의 이상치는 특별한 정보를 포함하고 있다는 가정이 깔려 있다. 즉 데이터의 잡음이 부정을 파악할 수 있는 신호로 작용할 수 있기 때문에 일반적인 이상치로 판단할 경우 정보의 손실을 초래할 수 있다.
이상치 분석은 사람의 육안으로 확인할 수 있는 방법과 육안으로 확인하기 어려운 방법으로 구분할 수 있다. 육안으로 확인하는 기준은 법률이나 규정에서 정의한 기준에 의하여 파악하거나, 데이터의 분포를 통해 파악할 수 있다. 그리고 고차원 데이터나 많은 범주형 속성을 갖고 있는 데이터는 육안으로 확인하기 어려워 통계적 접근방식(statistical approach), 거리기반 접근방식(distance-based approach), 편차기반 접근방식(deviation-based approach) 등을 사용한다.
이와 같이, 본 발명에서는 모든 위험관리 활동을 일관성 있게 예측ㆍ분석을 수행하는 API로 구성할 수 있고, 모형 검증에 있어 데이터축적, 변수생성 및 가공, 통계모형 추정을 할 수 있다. 또한, 모형 추정을 위해 여러가지 방법 중 데이터마이닝, 통계(가설검증, 상관분석과 회귀분석, 중회귀분석, 로지스틱 회귀분석, 시계열분석과 변동석 분석), HMM, SVM 등과 같이 패턴 통계 API로 구성할 수 있 다. 뿐만 아니라 거래분석, 거래유형, 고객성향, SNS, SMS, 사후관리 등 여러가지 분석 자료를 토대로 사용자 컨텐츠에 맞는 의사결정 모형을 추정하여 각 사용자 그룹에 맞는 최적화 패턴모형을 설계할 수 있고, 피드백을 통한 신규 및 갱신된 모형을 지원할 수 있다.
신용 평점 시스템(CSS; Credit Scoring System)은 신청 평점 시스템(ASS; Application Scoring System)의 정량적 평가모형과 행동 평점 시스템(BSS; Behavior Scoring System)의 정성적 평가모형을 참조하여 인구통계특성(나이, 직업, 결혼여부, 성별, 지역), 재무특성(대출용도, 월소득, 신용등급, 특수기록, 사금융), 차용인 행동특성, 투자자 행동특성 등의 예외사항을 고려한 변수를 새롭게 사용자 컨텐츠 요구사항에 맞는 변수(측정항목)로 패턴 유형을 만들 수 있다.
아래의 표 14에서는 개인신용 평가요소 및 활용비중(NICE 평가정보)을 제시하고 있다.
Figure 112016116073672-pat00003
또한, 아래의 표 15에서는 개인신용평점 측정항목(변수) 및 행동평점 측정항목(변수)유형 예시를 제시하고 있으며, 표 16에서는 부실유형 측정항목을 제시하고 있으며, 표 17에서는 자산평가 측정항목을 각각 구체적으로 제시하고 있다.
Figure 112016116073672-pat00004
Figure 112016116073672-pat00005
Figure 112016116073672-pat00006
Figure 112016116073672-pat00007
도 8은 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 블록체인 구조와 거래 프로세스를 구체적으로 보여주고 있는 도면이다.
상기 도 8을 참조하면, 본 발명은 비트코인(Bitcoin)의 경우 블록체인(Blockchain)을 도입하고, 작업증명(Proof of Work)과 인센티브(Incentive)의 정교한 설계 등을 통해 이중 지불 문제에 대한 해결방안을 제시하였다. 또한, 제한적 블록체인 개발을 위해 블록체인을 금융기관의 서비스에 직접 활용하기 위해서는 처리용량 등 다양한 제약을 극복해야 하므로 특정 참가자만 네트워크에 참여할 수 있는 제한적인(private 또는 consortium) 블록체인을 개발하는 방안이 모색되고 있다. 분산원장 기술을 기반으로 하는 디지털통화 이용으로 발생가능한 투자자 피해, 자금세탁, 탈세, 금융사기 등의 부작용을 최소화 하는데도 유의해야 한다. 거래원장(Ledger)을 P2P 네트워크에 분산하여 저장하고 기록 및 승인을 모든 참가자가 공동으로 수행 실물이 이전되는 현금 또는 실물토큰 거래와는 달리 전자화폐, 신용카드 등 전자방식 지급거래에서는 거래원장에 잔고를 기록하고 거래를 승인해 주는 신뢰할 수 있는 제3의 기관(TTP)이 필요하며, 전자화폐의 경우 발행기관이 제3의 기관으로서 거래의 기록 및 승인을 담당해야 한다.
도 9a와 도 9b는 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 중앙집중형 시스템과 블록체인 기반 시스템을 비교한 도면 및 블록과 블록체인을 구성을 보여주고 있는 도면이다.
상기 도 9a와 도 9b에서 보는 바와 같이, 블록은 비트코인 거래를 약 10분 단위로 모은 것으로 채굴이 일어나는 단위, JSON 형태로 기록되며, 블록체인은 현재까지의 모든 블록이 이어진 것으로, 현재까지 일어난 모든 비트코인 거래가 시간 순으로 기록된 장부이다.
구체적으로는, 작업증명(Proof-of-Work)은 타임스탬프를 가지고 거래의 정당성(=최초 거래임을 입증)을 검증하는 과정으로서, SHA-256 암호화 알고리즘으로 다수의 0비트들로 시작되는 암호화 해시 값을 찾는 과정(평균 작업시간 : 연속되는 0비트의 요구 개수에 따라 지수적으로 증가)과, 증명을 위한 다수결에 의한 의사결정 과정에서 대표자 결정(한 개의 CPU당 한 번의 투표만 가능, 다수의 결정 = 가장 긴 노드 = 가장 많은 노력이 이 노드에 투입된 것, 컴퓨팅 파워의 과반수가 정직한 노드들에 의해 제어되고 있다면, 정직한 체인이 가장 빠르게 늘어난다)을 말한다. 작업 증명 방법은 블록 해시 결과가 0비트들을 갖도록 하는 해시 값을 찾을 때까지 블록에 임시값(nonce)을 증가하고, 한번 작업 증명 조건에 도달하게 되면 그 블록은 다시 과정을 번복하지 않는 한 고정되며, 그 다음 블록들이 체인을 형성함으로써 하나의 블록을 변경하기 위해서는 그 블록을 포함한 다음 모든 블록들에 대해 작업증명 과정을 다시 수행해야 한다. 타임스탬프 서버는 모든 거래를 모아 순서적으로 나열한 후 확정된 거래라고 스탬프를 찍어 모두에게 알리면 거래가 인증되어 이중 거래를 막을 수 있다는 개념, 모든 거래 발생 시, 10분마다 블록 생성 시에 스탬프를 찍게 된다.
한편, 본 발명에서는 도 10에서 보는 바와 같이 P2P 대출 중개시스템을 운영하는 중개시스템회사의 펌뱅킹(결제) 부분에 대한 블록체인(분산원장)을 적용하였는데, P2P 관리자(자산관리 회사)는 투자자 및 대출자의 상품(대출, 부동산, NPL등)을 중개한다. 이때 비즈니스(상품)에 대한 합의(대출자ㆍ관리자)가 이루어진다. 또한, 금융권을 통한 펌, 인터넷 뱅킹을 대출, 이자, 투자상품 예치 등의 다양한 송금 결제 시스템에 대한 블록체인 기술을 적용한다. 자금이체·송금 업무를 진행, 비트코인에 대한 전자서명 방식에서 암호화를 고려한다. 그리고 비대칭 암호화 및 기타 여러 암호에 대한 부분에 상황 분석에 맞는 형식(RSA, 타원곡선)을 취하며, 최종적인 거래가 이루어지면, P2P Block chain Manager에서 최종 거래 자료를 저장한다. 저장 데이터에 대한 Data key를 사용하여 비식별화 되며, 모든 정보는 개인과 개인만 정보를 공유할 수 있고 중개관리자는 중개 역할만 한다. 데이터 자료 존속여부, 삭제여부, 위ㆍ변조 여부에 대한 신뢰성을 강화할 수 있다.
또한, 본 발명에서는 클라우드 기반의 Mongo DB를 활용했으며, 거래내역(일일거래명세(사용자인증, 전표번호, 거래금액, 거래잔액, 송·수신자, 처리자, 상품번호 등)의 내용을 기록되며, 송금내역원장(보통예치금(CMS계좌 외)의 트랙잭션 파일을 거래내역으로 한다. 사용자 인증, 비대칭 암호, 해쉬, 블록체인을 사용하므로 보안을 강화할 수 있고, Data key을 사용하므로 처리속도 및 기타 서버의 효율적인 운영과 안정성을 높일 수 있다.
도 11은 본 발명에 따른 클라우드 서버에서 각 노드들의 블록체인 형성도를 보여주고 있는 도면이다.
상기 도 11을 참조하면, 클라우드 서버의 각 업체(노드) 간 사용자들끼리 블록체인을 형성하며, 그리고 각 사용자는 블록체인의 인증과 비대칭 키 값을 소유하고 있다. 또한 P2P 대출 중개시스템을 운영하는 자산회사, P2P 서비스를 이용하는 관련인, 결제시스템(은행) 등의 노드들이 존재하며, 펌뱅킹 거래내역 발생 시, 비대칭 암호와 해쉬 함수를 이용, 전자서명 이후 블록체인 기술을 이용하여 분산원장을 각 노드에 할당한다.
도 12는 본 발명에 따른 P2P 중개시스템의 거래원장(분산원장) 블록체인 과정을 보여주고 있는 도면이다.
상기 도 12를 참조하면, A가 B에게 50BTC를 송금할 때, A는 B의 주소와 송금 금액이 담긴 거래내역을 작성한다. 이 거래내역은 해시 함수에 의해 해시 값이 출력되고 이 해시 값에 A의 개인키로 암호화함으로써 A가 보낸다는 것을 증명하는 전자서명을 하게 된다. 이런 과정을 거친 후 새롭게 생성된 거래내역은 전자서명, A의 공개키를 포함하여 네트워크상의 모든 노드에 알려진다. 이렇게 거래들이 쌓이게 되면 이 거래들을 승인하기 위해 블록으로 취합하는데, 이때 다음 블록의 해시 값을 찾기 위해 블록 해시 알고리즘이 사용되고 여기서 Nonce값을 찾기 위해 작업증명 과정을 거치게 된다. 작업증명에 성공하면 그 블록은 전체 노드에 전송되며 50% 이상의 노드가 동의한 경우 이전 블록과 체인으로 연결된다.
부가적으로, 아래의 표 18에서는 블록 헤드 정의 및 구현을 제시하고 있으며, 표 19에서는 블록해쉬함수 정의 및 구현을 제시하고 있고, 표 20에서는 Mongo DB 거래내역 데이터 확인방법을 각각 제시하고 있다.
Figure 112016116073672-pat00008
Figure 112016116073672-pat00009
Figure 112016116073672-pat00010
도 13은 본 발명에 따른 핀테크 서비스의 기술구성을 보여주고 있는 도면이다.
상기 도 13을 참조하면, 본 발명에 따른 IaaS 클라우드는 스크립트를 통해 자동화하거나 확장할 수 있는 환경이며, 필요 시 프레임 워크를 편리하게 작성할 수 있다. 또한, 탄력성 외에도 서비스를 사용한 만큼 비용을 지불한다는 장점이 있으며, 사용자는 사용한 서비스에 대해서만 비용을 지불하며, 더 이상 자원을 미리 할당할 필요가 없다.
도 14는 본 발명에 따른 개인평점 서비스의 흐름도를 보여주고 있는 도면이다. 아래의 표 21에서는 상기 도 14에서 도시한 각 시스템의 정의 및 적용범위를 구체적으로 제시하고 있다.
구분 정의 적용범위
신청평점시스템
(Ass: Application Scoring System)
개인대출의 신청시점에서 개인의 과거 거래정보 및 개인의 속성 등으로 평점을 산출하여 대출심사를 지원하는 시스템 대출의 신규, 증대, 갱신, 대환, 조건변경 취급시
행동평점시스템
(BSS: Behavior Scoring System)
대출실행 이후 개인의 거래형태를 평점화하여 여신사후관리를 지원하는 시스템 대출의 기한연기, 연체관리, 마케팅업무 지원
상기 도 14 및 표 21에서 보는 바와 같이, 본 발명에서는 정량적 평가모형과 행동 평점 시스템(BSS; Behavior Scoring System)의 정성적 평가모형을 참조(NICE 정보 외)하여 인구통계특성(예를 들어, 나이, 직업, 결혼여부, 성별, 지역), 재무특성(대출용도, 월소득, 신용등급, 특수기록, 사금융), 대출자 행동특성, 투자자 행동특성 등의 예외사항을 고려한 평가항목을 적용한다. 아래의 표 22 내지 표 24에서는 이를 구체적으로 제시하고 있다. 표 23은 신용평점 측정항목(변수)을 보여주고 있으며, 표 24는 행동평점 측정항목(변수) 유형을 예시로 보여주고 있다.
Figure 112016116073672-pat00011
Figure 112016116073672-pat00012
Figure 112016116073672-pat00013
한편, 아래서는 부동산 평점모형 설계 및 연구를 표 25를 참조하여 구체적으로 설명하고자 한다.
Figure 112016116073672-pat00014
상기 표 25에서 보는 바와 같이, 부동산 평가 산출근거 종류는 개별공시지가, 아파트 인터넷부동산시세, 건교부 공동주택가격, 개별주택 공시지가, 건축물 신축단가표, 주변 인근 부동산 시세 등으로 구분된다. 부동산 등기부등본은 갑구·을구로 나누며, 갑구에는 소유권, 주소, 면적 등의 기본적인 정보, 을구는 소유권을 제외한 권리내용이 기재되어 있다. 부동산(토지) 일 경우 공시지가, 시점요인(지가변동률), 개별요인(행정, 환경, 접근 등), 지역요인, 기타요인 등을 조사해서 단가를 산출한다. 평점모형을 산출할 경우 산출근거를 기준으로 담보정보(소재지, 담보종류, 소유자 등)를 파악, 권리분석(근저당권, 압류, 전입세대 등), 가치분석 등을 통한 추정시세를 파악한다. 만약, 경매 부동산 일 경우에는 낙찰사례분석, 인근시세, 매각예상가, 투자수익(투자비율) 등을 파악한다. 지역요인 중 담보별 인정비율을 적용, 부동산 가용담보가액 적용, 시세급등지역 등을 선별하여 평점을 산출((대출(여신)금액×여신위험도) - 담보실현금액) 한다.
도 15는 본 발명에 따른 NPL(Non Performing Loan) 평점모형 설계 및 연구 방법을 보여주고 있는 도면이다.
상기 도 15를 참조하면, 부실 예측 프로세스 정형화(부실채권평가)는 자산의 건전성 정도를 정상, 요주의, 고정, 회수의문, 추정손실의 5단계로 분류한다. 또한, 부실 예측은 대출 채권에 대한 평가, 고정자산(부동산 등)에 대한 평가, 시효기준 등에 대한 평가로 이루어진다. 아래의 표 26에서는 부실 예츨을 위한 평가항목을 제시하고 있으며, 표 27에서는 자산예측평가를 각각 제시하고 있다.
Figure 112016116073672-pat00015
Figure 112016116073672-pat00016

Claims (4)

  1. 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템에 있어서,
    데이터 마이닝, 통계, SVM, HMM 등의 다양한 패턴분석 방법을 통한 평가모형 개발을 지원하고, 딥러닝 기법을 활용한 실시간 위험탐지 및 부실유형분석 도구를 지원하는 Big-Data Analysis Engine;
    개인신용 평점, 부동산 담보, 부실채권 등의 비즈니스 모형의 평점 서비스를 지원하고, 대출관리, 여신관리, 경영관리, 사후관리, 소송보전 등의 핀테크 서비스의 API 모듈과 인터페이스를 제공하는 Business Layer;
    상기 Business Layer의 핀테크 서비스에 대한 개인정보 보호를 위한 디지털 포렌식, FRM, FDS를 통해 금융부정 위험을 실시간 모니터링 감시하며, 통계분석 방법을 통한 상관관계를 분석하고, 부실 및 리스크에 대한 위험성을 판단, 재해석을 통한 부정거래행위에 대한 사전 탐지를 수행하는 Business Security Analysis Layers;
    상기 Business Layer와 Business Security Analysis Layers의 개인정보를 보호할 수 있는 비즈니스 이벤트 로그와 "Data key"를 이용한 클라우드 기반의 데이터를 분산저장하는 Digital Forensic Layer;
    상기 Business Layer에서 발생하는 펌뱅킹을 통한 자금이체, 결제 등의 거래 발생 시 이해관계인 간의 공공 거래원장에 거래내역 처리 시 비대칭암호 및 거래내역의 암호화를 지원하는 P2P Block Chain Manager를 포함하며;
    기 분석 패턴의 전처리, 실증을 통한 예외사항 등에 대한 패턴유형에 대한 변수 생성 및 포렌식준비도, 분산원장, 로그 데이터 등을 분석ㆍ검증, 분산처리할 수 있는 형식을 지원하는 Security ETL Layer를 더 포함하며;
    상기 Digital Forensic Layer는 수집된 데이터를 "Data key" 이용한 유형별 분산저장과 클라우드 기반의 효율적인 관리 지원과 시스템 및 웹로그 수집, 부정에 대한 예측 등 다양한 부실과 부정에 대한 모니터링을 수집하는 기능을 수행하며;
    상기 P2P Block Chain Manager는 결제-지급, 송금, 펌뱅킹 등 거래내역의 분산 원장 처리 기술과 블록체인의 응용기술을 지원하는 것을 특징으로 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
KR1020160159062A 2016-11-28 2016-11-28 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템 KR102032924B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160159062A KR102032924B1 (ko) 2016-11-28 2016-11-28 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160159062A KR102032924B1 (ko) 2016-11-28 2016-11-28 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템

Publications (2)

Publication Number Publication Date
KR20180060044A KR20180060044A (ko) 2018-06-07
KR102032924B1 true KR102032924B1 (ko) 2019-10-16

Family

ID=62621398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160159062A KR102032924B1 (ko) 2016-11-28 2016-11-28 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템

Country Status (1)

Country Link
KR (1) KR102032924B1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476847B1 (en) 2017-12-08 2019-11-12 Symbiont.Io, Inc. Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
KR102096890B1 (ko) * 2018-08-17 2020-04-06 순천향대학교 산학협력단 블록체인 기반 개인정보 처리 시스템 및 방법
KR102555652B1 (ko) * 2018-11-29 2023-07-17 안상선 블록체인 데이터의 모니터링을 통한 이상징후 탐지시스템 및 방법
KR102170454B1 (ko) * 2019-01-29 2020-10-28 주식회사 크로스앵글 블록체인 상의 정보를 제공하는 방법 및 장치
KR102254127B1 (ko) 2019-02-14 2021-05-20 주식회사 엠블럭 클라우드를 이용한 경량화된 노드를 갖는 블록체인 네트워크 및 블록체인 네트워크의 경량화된 노드
AU2020272058A1 (en) 2019-04-12 2021-11-11 Symbiont.Io, Inc. Systems, devices, and methods for DLT-based data management platforms and data products
CN110266723A (zh) * 2019-07-08 2019-09-20 云南财经大学 一种云服务安全风险评估方法
KR102295400B1 (ko) * 2019-08-08 2021-08-30 허이섭 블록체인 네트워크 및 분산 노드에 의한 패킷 우회 전송 시스템 및 방법
KR102331347B1 (ko) * 2019-10-29 2021-11-25 (주)한국플랫폼서비스기술 클라우드 기반 분산 딥러닝 정보 분석관리를 이용한 객체추출 시스템
KR102307574B1 (ko) 2019-11-11 2021-09-30 서강대학교 산학협력단 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
KR102321515B1 (ko) * 2020-01-30 2021-11-03 순천향대학교 산학협력단 가상화폐 거래정보 산출시스템 및 이를 이용한 가상화폐 거래정보 산출방법, 그리고 프로그램의 기록매체
KR102299145B1 (ko) * 2020-02-25 2021-09-07 서울과학기술대학교 산학협력단 디지털 포렌식 증거 수집을 위한 사이버 물리 시스템
KR102149999B1 (ko) * 2020-07-20 2020-08-31 주식회사 지비시코리아 이종 가상 화폐를 이용한 블록체인 기반 인수 합병 서비스 제공 시스템 및 이의 동작 방법
KR102149998B1 (ko) * 2020-07-20 2020-08-31 주식회사 지비시코리아 멀티 체인 레이어를 이용한 블록체인 기반 인수 합병 서비스 제공 시스템 및 이의 동작 방법
CN112150264A (zh) * 2020-10-13 2020-12-29 信阳农林学院 一种基于云平台的企业财务收支分析系统
CN116361059B (zh) * 2023-05-19 2023-08-08 湖南三湘银行股份有限公司 一种银行业务异常根因诊断方法及诊断系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014206792A (ja) * 2013-04-10 2014-10-30 テンソル・コンサルティング株式会社 ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム
US20160203575A1 (en) * 2013-03-15 2016-07-14 Socure Inc. Risk assessment using social networking data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130093806A (ko) 2012-01-10 2013-08-23 한국전자통신연구원 클라우드 컴퓨팅 환경에서의 개인 정보 유출 알림 시스템 및 방법
KR101321408B1 (ko) 2013-04-30 2013-10-23 주식회사 유니인포 개인정보 보호를 위한 클라우드 기반 SaaS형 보안 서비스 제공 시스템 및 그 제공 방법
KR101528785B1 (ko) 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법
KR101730474B1 (ko) * 2014-03-17 2017-05-11 주식회사 나라시스템 자산 및 부실예측평가 통합지원 시스템
KR101723865B1 (ko) 2015-01-23 2017-04-18 성신여자대학교 산학협력단 빅데이터 분석을 이용한 p2p 뱅킹 신용도 평가에서의 개인정보 관리 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160203575A1 (en) * 2013-03-15 2016-07-14 Socure Inc. Risk assessment using social networking data
JP2014206792A (ja) * 2013-04-10 2014-10-30 テンソル・コンサルティング株式会社 ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム

Also Published As

Publication number Publication date
KR20180060044A (ko) 2018-06-07

Similar Documents

Publication Publication Date Title
KR102032924B1 (ko) 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템
Dutta et al. Detecting financial restatements using data mining techniques
Lin et al. Detecting the financial statement fraud: The analysis of the differences between data mining techniques and experts’ judgments
US11423365B2 (en) Transaction card system having overdraft capability
Haron et al. Factors influencing small medium enterprises (SMES) in obtaining loan
US8983867B2 (en) Multi-dimensional credibility scoring
US20170221063A1 (en) Automated database analysis to detect malfeasance
CN111476660B (zh) 一种基于数据分析的智能风控系统及方法
KR20180060005A (ko) 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템
US20110238566A1 (en) System and methods for determining and reporting risk associated with financial instruments
US20150066738A1 (en) System amd method for detecting short sale fraud
US20140081832A1 (en) System and method for building and validating a credit scoring function
US20120030076A1 (en) System and method for risk-based data assessment
CN110852878B (zh) 一种可信度确定方法、装置、设备和存储介质
US20150112854A1 (en) Method of Automating a Business Loan Life Cycle
US20220237620A1 (en) Systems and methods for outlier detection of transactions
Wang et al. The textual contents of media reports of information security breaches and profitable short-term investment opportunities
Alexander et al. Research challenges in financial data modeling and analysis
US20220343433A1 (en) System and method that rank businesses in environmental, social and governance (esg)
Jiang et al. Deciphering big data in consumer credit evaluation
Fonseca Less mainstream credit, more payday borrowing? evidence from debt collection restrictions
CN112232950A (zh) 针对借贷风险的评估方法及装置、设备、计算机可读存储介质
CN111833182B (zh) 识别风险对象的方法和装置
Hagendorff et al. The walls have ears: local information environments and corporate fraud
Rizvi Role of Big Data in Financial Institutions for Financial Fraud

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant