KR102084516B1 - 프로파일링 기반의 클라이언트 장치 식별 방법 - Google Patents

프로파일링 기반의 클라이언트 장치 식별 방법 Download PDF

Info

Publication number
KR102084516B1
KR102084516B1 KR1020170067566A KR20170067566A KR102084516B1 KR 102084516 B1 KR102084516 B1 KR 102084516B1 KR 1020170067566 A KR1020170067566 A KR 1020170067566A KR 20170067566 A KR20170067566 A KR 20170067566A KR 102084516 B1 KR102084516 B1 KR 102084516B1
Authority
KR
South Korea
Prior art keywords
key
client device
profiling
identification
identification information
Prior art date
Application number
KR1020170067566A
Other languages
English (en)
Other versions
KR20180131054A (ko
Inventor
한필규
Original Assignee
한필규
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한필규 filed Critical 한필규
Priority to KR1020170067566A priority Critical patent/KR102084516B1/ko
Publication of KR20180131054A publication Critical patent/KR20180131054A/ko
Application granted granted Critical
Publication of KR102084516B1 publication Critical patent/KR102084516B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

프로파일링 기반의 클라이언트 장치 식별 방법이 제공된다. 상기 방법은 컴퓨팅 디바이스에 의해서 수행되는 방법으로서, 서버에 접속한 소프트웨어 또는 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계, 복수의 식별정보를 기초로, 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계, 프로파일링키가 매칭되지 않는 경우, 클라이언트 장치에 대한 제1 식별키를 생성하고 이를 클라이언트 장치 내에 저장하는 단계, 복수의 식별정보 및 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계를 포함하되, 복수의 식별정보는 클라이언트 장치에 부여되는 고유한 값 또는 소프트웨어에 부여되는 고유한 값으로 구성될 수 있다.

Description

프로파일링 기반의 클라이언트 장치 식별 방법{METHOD TO IDENTIFY CLIENT DEVICE BASED ON PROFILING}
본 발명은 프로파일링 기반의 클라이언트 장치 식별 방법에 관한 것으로, 보다 상세하게는 다른 환경에서 서버에 접근한 동일 클라이언트 장치를 식별하기 위한 방법에 관한 것이다.
해킹은 적법한 권한을 갖지 않은 채 타인의 데이터 정보에 접근하여 이를 가져가거나 수정하는 것을 말한다. 초기에는 개인의 실력 과시용으로 사용되던 악성코드형태였으나, 근래에 들어서는 소규모 커뮤니티 단계를 거쳐 집단적이고 조직적인 해킹으로 발전하고 있다.
이러한 해킹 기술은 나날이 발전 및 변화하고 있어, 온라인 서비스를 제공하는 업체 또한 이러한 해킹 기술을 검출 및 차단할 수 있는 보안 모듈을 계속하여 개발 및 배포함으로 안정적인 서비스를 도모하고 있다.
공개특허공보 제10-2013-0082846호, 2013.07.22
기존의 보안 솔루션은 클라이언트 장치에 서버와 통신할 수 있는 모듈을 설치하여 서버에 위해한 행위를 감지하는 방식을 채택하고 있다. 예를 들어 웹브라우저로 서버에 접속하는 경우, 웹브라우저의 플러그인 형태로 설치되고 서버에서의 구동 명령에 따라 플러그인 모듈이 동작하면서 식별정보를 수집하게 된다.
그러나 모바일 플랫폼의 경우 별도로 플러그인 설치 방식이 불가능하며, 웹 환경의 경우에 액티브엑스를 이용한 플러그인 방식은 제한된 브라우저에서만 설치가 가능하다는 한계가 있을 뿐 아니라, 사용성 관점에서 별도로 실행파일을 설치해야 하는 불편함이 있다.
또한, 기존의 보안 솔루션은 사용자의 환경을 노출시키지 않기 위해 IP 주소를 변경하는 등 위장 행위를 거쳐서 서비스에 접속할 경우, 기존에 접속했던 정보와 다르기 때문에 동일한 클라이언트 장치임에도 불구하고 다른 객체로 인식하여 일관적이고 지속적인 감시가 불가능한 측면이 있다.
이를 보완하기 위해, 클라이언트 장치에서 수집한 값을 조합하여 식별자로 사용하는 디지털 핑거프린팅 기법 등이 제안된 바 있으나, 클라이언트 장치에서 수집한 값을 그대로 조합하여 식별자를 만드는 경우 접속 때마다 값이 매번 달라질 가능성이 높기 때문에 동일 클라이언트 단말을 식별하기 위한 값으로는 적합하지 않아서 제대로 사용되고 있지 않다.
뿐만 아니라, 이와 같은 식별자로 활용되는 값을 그대로 클라이언트 장치의 저장 영역 내에 저장하기 때문에 보안적으로 위변조에 그대로 노출되어 보안 취약점이 여전히 존재한다.
본 발명이 해결하고자 하는 과제는 지속적인 감시가 가능한 프로파일링 기반의 클라이언트 장치 식별 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 면에 따른 프로파일링 기반의 클라이언트 장치 식별 방법은, 컴퓨팅 디바이스에 의해서 수행되는 방법으로서, 서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계, 상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계, 상기 프로파일링키가 매칭되지 않는 경우, 상기 클라이언트 장치에 대한 제1 식별키를 생성하고 이를 상기 클라이언트 장치 내에 저장하는 단계, 상기 복수의 식별정보 및 상기 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계를 포함하되, 상기 복수의 식별정보는 개별 클라이언트 장치에 부여되는 고유한 값으로 구성된다.
상기 방법의 상기 판단하는 단계는, 기 복수의 식별정보 중 제1 식별정보가 다른 경우에도 제2 식별정보가 동일한 경우에는 매칭되는 상기 프로파일링키를 상기 클라이언트 장치에 대한 식별자로 결정한다.
상기 방법의 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고, 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결된다.
상기 방법의 상기 판단하는 단계에서, 대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제2 식별키가 손상되거나 상기 프로파일링키에 연결된 상기 제1 식별키와 다른 경우, 상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함한다.
상기 방법의 상기 수집하는 단계는, 기 발급된 상기 제1 식별키가 상기 클라이언트 장치에 존재하는 경우, 상기 제1 식별키를 함께 수집한다.
또한, 본 발명의 다른 일 면에 따른 프로파일링 기반의 클라이언트 장치 식별 방법은, 컴퓨팅 디바이스에 의해서 수행되는 방법으로서, 서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계, 상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계, 상기 프로파일링키가 매칭되는 경우, 상기 프로파일링키로 식별되는 상기 클라이언트 장치의 활동내역을 조회하는 단계, 상기 활동내역을 분석하여 유해행위에 해당하는 활동을 검지하는 단계를 포함하되, 상기 복수의 식별정보는 개별 클라이언트 장치에 부여되는 고유한 값으로 구성되고, 상기 복수의 식별정보는 상기 클라이언트 장치에 고유하게 부여되어 상기 클라이언트 장치에 기 저장된 제1 식별키를 포함하고, 상기 판단하는 단계는, 상기 복수의 식별정보 중 제1 식별정보가 다른 경우에도 제2 식별정보가 동일한 경우에는 매칭되는 상기 프로파일링키를 식별자로 결정한다.
상기 방법의 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고, 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결된다.
상기 방법의 상기 판단하는 단계에서, 대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제1 식별키가 손상되거나 상기 프로파일링키에 연결되어 상기 서버에 저장된 제2 식별키와 다른 경우, 상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함한다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명은 아래와 같은 효과를 가진다.
첫째, 프로파일링을 통해 클라이언트로부터 수집한 정보를 분석하여 위변조된 정보를 파악하고 클라이언트 장치를 식별할 수 있다.
둘째, 위변조를 통해 노출되는 잠재적인 사이버 범죄 행위에 대한 사전징후를 포착하여 범죄행위가 발생하기 전에 예방적인 조치를 취할 수 있다.
셋째, 서버에서 제공하는 서비스에 접속하는 클라이언트가 서비스에 로그인하지 않더라도 비로그인 상태에서 해당 클라이언트를 식별할 수 있다.
넷째, 서비스를 제공하는 서버 영역에서 감시를 수행하기 때문에 클라이언트 장치 내에 별도의 설치가 불필요하다.
다섯째, 서비스에 접속하는 클라이언트 장치의 종류에 상관없이 웹과 모바일 접속행위를 감시할 수 있다.
여섯째, 클라이언트 장치 내에 일부 식별키만 저장하고, 클라이언트 장치를 식별하는 프로파일링키 및 이를 구성하는 데이터 조합은 서버 영역에서 관리함으로서, 위변조 측면에서 기본 디지털 핑거프린팅 기법에 비해 향상된 보안성을 가진다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 2는 본 발명의 다른 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 3은 본 발명의 또 다른 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 4는 본 발명의 또 다른 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 5는 본 발명의 일 실시예에 따른 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 방법에서 클라이언트 장치로부터 수집된 정보를 이용하여 프로파일링키를 생성하는 내용을 설명하는 구조도이다.
도 7은 본 발명의 일 실시예에 따른 방법에서 클라이언트 장치로부터 위변조된 정보가 수집될 경우의 처리 방법을 설명하는 구조도이다.
도 8은 도 5의 순서도와 연결된 다른 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서 '서비스'는 데스크탑, 랩탑, 스마트폰, 태블릿, PDA 등과 같은 컴퓨팅 디바이스를 이용하여 접속할 수 있는 온라인 서비스를 의미하며, 네트워크 상에서 연결되어 원격으로 접속할 수 있는 모든 형태의 온라인 서비스를 의미한다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예들에 대해 상세하게 설명한다.
도 1 내지 도 4를 참조하면, 클라이언트 장치(10)가 네트워크(50)를 통해 서버들(20, 30, 40)에 접속할 수 있다. 네트워크(50)를 통해서, 클라이언트 장치(10)와 서버들(20, 30, 40)은 각종 데이터 및/또는 정보를 송수신할 수 있다. 서버들(20, 30, 40)은 유저들에게 온라인 서비스를 제공하는 서비스 서버(20), 접속한 유저나 트래픽으로부터 유해행위를 탐지하는 감지 서버(30), 온라인 서비스에 필요한 데이터를 저장 및 관리하는 데이터베이스 서버(40)를 포함할 수 있으나 이에 한정되는 것은 아니며, 온라인 서비스 제공에 필요한 추가적인 서버 예를 들어 웹 어플리케이션 서버(WAS, Web Application Server), 컴포넌트 서버(Component Server), 캐시 서버(Cache Server) 또는 분산 환경에 필요한 다른 서버를 더 포함하여 구성될 수 있다. 또한, 서버들(20, 30, 40)은 물리적인 서버 이외에도 클라우드 환경에서의 가상머신에 기반한 서버로 구성될 수도 있으며, 그 외에도 서버들(20, 30, 40)은 공지의 망분리 기술을 활용하여 구성된 서버일 수 있다.
네트워크(50)는 유선 또는 무선 인터넷일 수도 있고, 이외에도 유선 공중망, 무선 이동 통신망, 또는 휴대 인터넷 등과 통합된 코어망일 수도 있고, TCP/IP 프로토콜 및 그 상위 계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol) 등을 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미할 수 있다. 또한, 내부에서만 접속 가능한 VPN이나 인트라넷(Intranet) 네트워크 구조를 의미할 수도 있다.
도 1과 같이, 클라이언트 장치(10)는 네트워크(50)를 통해 서비스를 요청하면 감지 서버(30)에 먼저 접속하는 구조로 되어 있으나, 이에 한정되는 것은 아니고, 도 2와 같이 클라이언트 장치(10)가 서비스 서버(20)에 먼저 접속한 후 서비스 서버(20)에서 감지 서버(30)의 기능을 호출하거나 자동으로 실행되어 접속한 클라이언트 장치(10)의 감시 기능을 수행할 수도 있다.
도 3을 참조하면, 서비스 서버(20)와 감지 서버(30)가 하나로 통합되어 통합 서버(60)를 구성할 수도 있다. 통합 서버(60)는 물리적 또는 가상의 서버일 수 있으며, 온라인 서비스 제공 기능과 감지 기능을 함께 수행하도록 구성될 수 있다.
도 4를 참조하면, 더 나아가 서비스 서버(20)와 감지 서버(30) 및 데이터베이스 서버(40)가 하나로 통합되어 통합 서버(60)를 구성할 수도 있다. 통합 서버(60)는 물리적 또는 가상의 서버일 수 있으며, 온라인 서비스 제공 기능과 감지 기능, 및 데이터베이스 제공을 함께 수행하도록 구성될 수 있다.
다시 도 1 내지 도 4를 참조하면, 클라이언트 장치(10)는 사용자에 의해 사용되어 인터넷 또는 네트워크 접속이 가능한 모든 종류의 컴퓨팅 디바이스를 나타낸다. 예를 들어, 클라이언트 장치(10)는 데스크탑(Desktop PC), 랩탑(Laptop PC), 스마트폰(Smartphone), 콘솔게임장치(Console Game Device) 태블릿(tablet), PDA(Personal Digital Assistant), 기타 인터넷 내지 네트워크 접속이 가능한 스마트 디바이스(Smart Device) 또는 IoT(Internet of Things) 기술이 접목된 컴퓨팅 디바이스 또는 통신 가능한 가전기기 제품일 수 있으나, 이에 제한되는 것은 아니다. 또한, 모바일 디바이스(200)는 무선 통신이 가능한 통신부가 구비된 예시되지 않은 다른 임의의 컴퓨터 시스템일 수도 있다.
서비스 서버(20)가 제공하는 온라인 서비스는 온라인 게임, 온라인 쇼핑 서비스, 온라인 금융 서비스 등 온라인으로 접속 가능한 모든 형태의 서비스, 예를 들어, 도서, 음악, 교육, 비즈니스, 엔터테이먼트, 금육, 라이프스타일, 소셜, 쇼핑, 키즈, 생산성, 유틸리티, 게임 등의 다양한 유형과 카테고리의 애플리케이션을 포함할 수 있으나, 이에 한정되지 않으며 상기 열거된 서비스 종류 외에 온라인 상에서 보안이 필요한 모든 종류의 서비스에 적용될 수 있다.
서비스 서버(20)는 후술하는 본 발명의 실시예에 따른 방법들에 의해 감지 영역 내에 포함된 클라이언트 장치(10)와 연동할 수 있다. 클라이언트 장치(10)에서 구동되는 소프트웨어 실행과정에서, 서비스 서버(20)는 클라이언트 장치(10)로부터 각종 데이터 및/또는 정보를 수신하여 처리하고, 처리 결과에 따른 각종 데이터 및/또는 정보를 클라이언트 장치(10)에 전송할 수 있다.
감지 서버(30)는 서비스 서버(20)와 연동하여, 서비스 서버(20)에 접근을 시도하는 클라이언트 장치(10)를 식별하고, 클라이언트 장치(10)로부터 식별에 필요한 데이터를 수집할 수 있다. 이와 같은 식별에 필요한 데이터는 감지 서버(30)가 직접 클라이언트 장치(10)로부터 수집할 수도 있고, 서비스 서버(20)를 통해 간접적으로 수집할 수도 있다.
데이터베이스 서버(40)는 서비스 서버(20) 및/또는 감지 서버(30)와 연결되어 서비스 또는 클라이언트 장치(10) 식별에 필요한 데이터를 별도로 관리할 수 있다. 몇몇 다른 실시예에서, 클라이언트 장치 식별에 필요한 데이터는 감지 서버(30)에서 직접 저장 및 관리할 수도 있다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 방법은, 서버(20, 30, 40, 60)에 접속한 소프트웨어 또는 소프트웨어를 구동시키는 클라이언트 장치(10)에 대한 복수의 식별정보를 수집하는 단계(S110), 복수의 식별정보를 기초로, 클라이언트 장치(10)를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계(S120, S130), 프로파일링키가 매칭되지 않는 경우, 클라이언트 장치(10)에 대한 제1 식별키를 생성하고 이를 클라이언트 장치(10) 내에 저장하는 단계(S140), 복수의 식별정보 및 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계(S150)를 포함하되, 복수의 식별정보는 클라이언트 장치(10)에 부여되는 고유한 값 또는 소프트웨어에 부여되는 고유한 값으로 구성될 수 있다.
수집하는 단계(S110)에서, 클라이언트 장치(10)가 온라인 서비스를 제공받기 위해 서비스 서버(20)에 접근하고, 접근이 감지되면 서비스 서버(20)에서 제공하는 서비스 화면을 제공하기 전 또는 서비스 화면 제공과 동시에 감지 서버(30)가 활성화될 수 있다. 예를 들어, 소프트웨어는 PC용 게임 소프트웨어이거나 모바일 게임 어플리케이션일 수 있으나 이에 한정되는 것은 아니다. 웹브라우저 상에서 제공되는 서비스의 경우에는 소프트웨어는 인터넷 서비스 접속에 필요한 웹브라우저, 예를 들어 인터넷 익스플로러(Internet Explorer), 구글 크롬(Google Chrome), 사파리(Safari) 등 주지된 프로그램을 의미할 수도 있다.
클라이언트 장치(10)로부터 복수의 식별정보를 수집하기 위해, 클라이언트 장치(10)에 별도의 액티브엑스 모듈과 같은 플러그인을 설치하지 않고 클라이언트 장치(10)의 소프트웨어에서 제공하는 소프트웨어 개발 키트(Software Development Kit, SDK) 이나 클라이언트 장치(10)에서 제공하는 접근 가능한 응용 프로그램 프로그래밍 인터페이스(Application Programming Interface, API), 운영체제가 제공하는 함수(function), 웹서비스(web service) 등을 통해 복수의 식별정보를 수집할 수 있다.
복수의 식별정보는 클라이언트 장치(10)로부터 고유하게 수집할 수 있는 모든 형태의 값을 의미할 수 있으며, 예를 들어 웹브라우저에서 수집할 수 있는 식별정보로는, REQUEST 접속 시그널 값, REQUEST 사용자 아이피, REQUEST 연결 타입, 클라이언트 쿠키 식별키, 클라이언트 쿠키 인젝션 키, REQUEST 에 포함된 도메인의 모든 값, 브라우저 수집시 오류가 발생한 필드, 브라우저 수집시 오류가 발생한 속성값, 브라우저 엔진 종류, 브라우저 엔진 버전, 자바스크립트에서 수집한 클라이언트 접속 매체 CPU 타입, 자바스크립트에서 수집한 클라이언트 접속 매체 CPU 종류, 사설아이피, REQUEST 내에 프록시 툴 정보 여부, REQUEST 에서 찾은 프록시 아이피, REQUEST 에서 찾은 제1 공인 아이피, REQUEST 에서 찾은 URL QUERY 종류, REQUEST 에서 찾은 제2 공인 아이피, REQUEST 에서 찾은 클라이언트 QUERY 요청 주소 등이 포함될 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.
클라이언트 장치(10)가 구글 안드로이드 운영체제가 탑재된 모바일 디바이스일 경우, 복수의 식별정보는 SDK 종류, SDK 버전, 모델명, 시스템 버전, 통신사업자, 국가코드, 네트워크상태, 운영체제 계열, 운영체제 정보, 운영체제 비트, 운영체제 제조사, SDK 해쉬정보, 엔진종류 등을 포함할 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.
클라이언트 장치(10)가 애플 운영체제(iOS)가 탑재된 모바일 디바이스일 경우, 복수의 식별정보는 SDK 종류, SDK 버전, 모델명, 시스템 버전, 통신사업자, 국가코드, 운영체제 계열, 운영체제 정보, 운영체제 비트, 운영체제 제조사, 루팅/탈옥 여부, Proxy 아이피, 가상화 여부, SDK 해쉬정보, 엔진종류 등을 포함할 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.
또한, 클라이언트 장치(10)가 모바일 장치인 경우 공통적으로, 복수의 식별정보는 SDK 종류, SDK 버전, 물리맥주소, 논리맥주소, 사설 아이피, 프록시 아이피, VPN 아이피, HDD 시리얼, CPU 아이디, 가상화 OS, 원격데스트탑 실행여부, 운영체제 계열, 운영체제 정보, 운영체제 비트, 운영체제 제조사, SDK 해쉬정보 등을 포함할 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.
감지 서버(30)는 이와 같은 복수의 식별정보를 수집하고, 복수의 식별정보를 기초로, 클라이언트 장치(10)를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단할 수 있다(S120, S130).
도 6을 참조하면, 프로파일링키(PK)는 감지 서버(30) 또는 데이터베이스 서버(40)에 저장된 클라이언트 장치(10)를 식별하기 위한 중복되지 않도록 생성된 고유한 값으로서, 클라이언트 장치(10)와 1:1로 매칭될 수 있다. 프로파일링키(PK)는 복수의 식별정보 및 식별키와 중복되거나 포함되지 않도록 다르게 구성된 고유한 문자열로 구성되고, 프로파일링키(PK)는 복수의 서브키(SK1, SK2, SK3, SK4)와 연결되어 복수의 서브키들(SK1, SK2, SK3, SK4)의 집합 형태로 관리될 수 있다. 도시된 바와 같이 각각의 서브키는 클라이언트 장치(10)로부터 수집한 식별정보들(ID1, ID2, ID3, ID4)와 1:1로 매칭될 수 있으며, 클라이언트 장치(10)에서 수집한 식별정보가 그대로 서브키로 활용될 수도 있다.
프로파일링키(PK)의 키집합을 구성하는 서브키 중 하나 이상은 기존에 감지 서버(30) 또는 서비스 서버(20)가 클라이언트 장치(10)에 부여한 고유한 값인 식별키일 수 있다. 식별키는 클라이언트 장치(10)가 최초에 서비스 서버(20) 또는 감지 서버(30)에 접속할 경우 발급되는 고유한 값이며, 식별키에 대해서는 후술한다.
도 5 및 도 7을 함께 참조하여, 클라이언트 식별정보로부터 프로파일링키(PK)를 검출하는 방법에 대해 설명한다. 판단하는 단계(S130)에서, 클라이언트 장치(10)로부터 수집한 복수의 식별정보를 기초로 기존에 발급한 프로파일링키(PK)가 존재하는지 조회한다. 프로파일링키(PK)는 서브키들(SK1, SK2, SK3, SK4)의 조합에 부여된 유일한 값이기 때문에, 클라이언트 식별정보로부터 수집한 제1 식별정보 내지 제4 식별정보(ID1, ID2, ID3, ID4)의 집합과 매치되는 서브키 집합(SK1, SK2, SK3, SK4)이 있는지 1:1로 대비하여 판단한다. 즉, 수집한 클라이언트 식별정보 중 제n 식별정보(IDn)와 프로파일링키(PK)와 연결된 제n 서브키(SKn)가 동일한지 판단할 수 있다. 식별정보 집합과 서브키 집합이 동일하게 매치되는 경우에는 현재 접속한 클라이언트 장치(10)가 기존에 접속한 이력이 있는 것으로 판단할 수 있다.
또한, 복수의 식별정보 중 제1 식별정보(ID1)가 제1 서브키(SK1)와 다른 경우에도, 제2 식별정보(ID2)가 제2 서브키(SK2)와 동일한 경우에는 해당 프로파일링키(PK)를 클라이언트 장치(10)에 대한 식별자로 결정할 수 있다.
이를 위해, 프로파일링키(PK)와 페어링(pairing)되는 서브키 각각은 클라이언트 장치(10)로부터 수집한 복수의 식별정보 중 중복되지 않는 고유한 값으로 구성될 수 있다. 예를 들어, 서브키(SK)는 각각의 클라이언트 장치(10)에 고유하게 부여되는 공인아이피, 최초 접속시 부여되는 식별키, 시리얼번호, 맥어드레스 등이 될 수 있으나, 이에 한정되는 것은 아니며 열거하지 않은 값 중에서 클라이언트 장치(10)가 다를 경우 중복되지 않는 고유한 값을 모두 포함할 수 있다.
몇몇 다른 실시예에서, 기 발행된 프로파일링키(PK)를 검출할 때, 클라이언트 식별정보와, 서버 영역에 저장되어 있는 프로파일링키와 연결된 서브키가 1개의 쌍이 매치되더라도 동일한 프로파일링키(PK)로 클라이언트 장치(10)를 식별할 수 있다.
도 7에서와 같이, 클라이언트 장치(10)가 일부 식별정보(ID2')를 위변조하여 자신을 은닉한 상태로 서비스 서버(20)에 접근하더라도, 나머지 일치하는 식별정보(ID1, ID3, ID4)와 서브키(SK1, SK3, SK4) 조합으로 인해 동일한 장치로 인식할 수 있다. 도시된 예에서는 클라이언트 식별정보와 프로파일링키의 1:1 연결 조합이 4개인 경우를 예로 들고 있으나, 이에 한정되는 것은 아니며 클라이언트 영역에서의 위변조 가능성을 고려하여 매치되는 키쌍을 4개 이상 관리할 수 있으며, 이상 징후 감지에 대한 정책에 따라 1쌍 이상의 식별정보와 서브키 대응관계가 확인되면 동일 클라이언트로 정의할 수 있다.
다시 도 5를 참조하면, 위와 같은 식별정보와 서브키 대조 작업을 통해 프로파일링키가 존재하지 않는다고 판단되면, 최초 접속한 클라이언트 장치(10)로 인식하고, 클라이언트 장치(10)에 대한 식별키 생성 및 저장 작업을 진행한다(S140).
식별키는 최초 접속한 클라이언트 장치(10)에 대해 감지 서버(30)에서 발급하는 고유한 키값으로 클라이언트 장치(10)가 다른 경우 중복되지 않도록 관리될 수 있다.
신규 접속한 클라이언트 장치(10)에 발급된 식별키는 감지 서버(30) 또는 데이터베이스 서버(40)에 저장 및 관리되고, 이와 동시에 프로파일링키(PK)와 다르게 클라이언트 장치(10) 내의 저장 공간에 저장 및 보관될 수 있다. 저장 영역은 쿠키(cookie) 등 일반 사용자가 접근하기 어려운 공간으로 결정될 수 있고 식별키가 위변조 되는 것을 차단할 수 있다.
식별키는 앞서 설명한 바와 같이, 프로파일링키(PK) 집합을 구성하는 서브키(SK)의 하나로 사용될 수 있으며, 클라이언트 장치(10)로부터 수집하는 복수의 식별정보에 포함되어, 클라이언트 장치(10) 내에 저장되어 있던 식별키 값을 판독하여 서버 영역에 존재하는 서브키와 일치하는지 판단할 수 있다. 즉, 수집하는 단계(S110)에서, 기 발급된 식별키가 클라이언트 장치(10)에 존재하는 경우, 해당 식별키를 함께 수집할 수 있다.
또한, 식별키는 복수의 쌍으로 존재할 수 있으며, 식별키가 하나 또는 전체가 위변조 되더라도, 클라이언트 장치(10)로부터 수집한 다른 식별정보와 프로파일링키(PK)를 찾기 위한 다른 서브키가 일치하는 경우 해당 서브키와 연결된 프로파일링키(PK)를 확인할 수 있기 때문에 유효하게 클라이언트 장치(10)를 식별할 수 있다.
다시, 도 5 및 도 6을 참조하면, 하나 이상의 식별키를 생성한 후 나머지 수집한 식별정보 중 유일한 값을 선택적으로 추출하여 서브키 집합(SK1, SK2, SK3, SK4)을 구성할 수 있으며, 서브키 집합(SK1, SK2, SK3, SK4)과 대응시킬 신규 프로파일링키(PK)를 생성하고 이를 감지 서버(30) 또는 데이터베이스 서버(40)에 저장할 수 있다(S150). 기존의 디지털 핑거프린팅 방식과 달리 프로파일링키(PK)는 서버 영역에서만 저장 및 관리될 수 있기 때문에, 클라이언트 측에 노출되지 않으며 보안 효율을 극대화할 수 있다.
도 7 및 도 8을 참조하면, 프로파일링키(PK)의 하위키인 서브키(SK) 전체가 매칭되는지 판단하고(S131), 전체가 매칭되면 정상적인 경우로 판단하여 다음 과정을 진행할 수 있다. 반대로, 대응되는 프로파일링키(PK)가 존재하되, 클라이언트 장치(10)에 저장된 식별키가 손상되거나 서버에 저장된 대응되는 서브키와 다른 경우, 이를 갱신하는 과정이 추가로 수행될 수 있다(S160).
구체적으로, 판단하는 단계(S130, S131)에서, 대응되는 프로파일링키(PK)가 존재하되, 클라이언트 장치(10)에 저장된 식별키가 손상되거나 서버 영역에서 프로파일링키(PK)에 연결된 서브키의 값과 판독한 식별키 값이 다른 경우, 클라이언트 장치(10)에 새로운 식별키를 생성하고 이를 저장한 후, 서버 영역에서 프로파일링키(PK)에 연결된 서브키의 값을 새롭게 생성한 식별키 값으로 대체할 수 있다. 또는, 서버 영역에 저장된 서브키 값을 판독하여 해당 서브키 값을 클라이언트 장치(10)에 보관되는 식별키로 갱신하여 저장할 수도 있다.
즉, 클라이언트 장치(10)로부터 판독한 식별정보 중 제2 식별정보(ID2')가 기존에 감지 서버(30)로부터 발급받은 식별키이고, 이 식별키가 서버 영역에 저장되어 있는 프로파일링키(PK)와 연결된 제2 서브키(SK2)와 다른 경우, 나머지 식별정보(ID1, ID3, ID4)와 서브키 집합(SK1, SK3, SK4)의 대조로 인해 동일한 프로파일링키(PK)로 식별되는 클라이언트 장치(10)로 인식할 수 있으나, 위변조된 제2 식별정보(ID2')를 새로 발급받은 식별키로 대체하고, 새로 발급받은 식별키는 서버 영역에 새로운 제2 서브키(SK2)로 저장되어 관리될 수 있다.
이어서, 도 8을 계속 참조하면, 본 발명의 다른 실시예에 따른 방법은, 서버(20, 30, 40, 60)에 접속한 소프트웨어 또는 소프트웨어를 구동시키는 클라이언트 장치(10)에 대한 복수의 식별정보를 수집하는 단계(S110)와, 복수의 식별정보를 기초로, 클라이언트 장치(10)를 식별하기 위해 기존에 발행된 프로파일링키(PK)가 존재하는지 판단하는 단계(S120, S130)와, 프로파일링키(PK)가 매칭되는 경우, 프로파일링키(PK)로 식별되는 클라이언트 장치(10)의 활동내역을 조회하는 단계(S170)와, 활동내역을 분석하여 유해행위에 해당하는 활동을 검지하는 단계(S180)를 포함하되, 복수의 식별정보는 개별 클라이언트 장치(10)에 부여되는 고유한 값으로 구성되고, 복수의 식별정보는 클라이언트 장치(10)에 고유하게 부여되어 클라이언트 장치(10)에 기 저장된 식별키를 포함하고, 판단하는 단계는, 복수의 식별정보 중 제1 식별정보가 제1 서브키와 다른 경우에도 제2 식별정보가 제2 서브키와 동일한 경우에는 매칭되는 프로파일링키(PK)를 식별자로 결정할 수 있다.
앞선 실시예에서와 마찬가지로, 프로파일링키(PK)는 복수의 식별정보 및 식별키와 다른 고유한 문자열로 구성되고, 프로파일링키(PK)는 복수의 식별정보 및 식별키의 집합과 연결될 수 있다. 또한, 판단하는 단계(S120, S130)에서, 대응되는 프로파일링키(PK)가 존재하되, 클라이언트 장치(10)에 저장된 식별키가 손상되거나, 프로파일링키(PK)에 연결되어 서버 영역에 저장된 서브키(기 발급된 식별키가 서브키로 저장된 값)와 다른 경우, 클라이언트 장치(10)에 새로운 식별키를 저장하고, 클라이언트 장치(10)에 저장되어 있던 식별키를 새로운 식별키로 갱신하는 단계를 포함할 수 있다.
도시된 M단계 이전의 나머지 절차에 대해서는 이전 실시예와 중복되므로 설명을 생략한다.
클라이언트 장치(10)를 식별하는 프로파일링키(PK)가 감지 서버(30) 또는 데이터베이스 서버(40)에서 정상적으로 검출되는 경우, 프로파일링키(PK)로 식별되는 클라이언트 장치(10)의 활동내역을 추적하여 이를 감지 서버(30) 또는 데이터베이스 서버(40)에 저장할 수 있다(S170).
네트워크를 통해 접속한 모든 클라이언트 장치(10)는 고유한 프로파일링키(PK)로 식별되어, 동일한 프로파일링키(PK)로 활동 로그가 기록될 수 있다. 클라이언트 장치(10)가 일부 식별정보를 위변조 하더라도 동일한 프로파일링키(PK)로 판단되면 활동 로그를 연속적이고 일관된 형태로 누적할 수 있다.
이와 같이 누적된 활동 내역을 분석하여 유해행위에 해당하는 활동을 정밀도 높게 검출할 수 있다(S180). 예를 들어, 반복적으로 IP를 변경하거나 클라이언트 장치(10)의 환경정보를 위변조하여, 반복적으로 서비스 서버(20)에 접근하는 경우, 부정한 목적을 가지고 사이버 범죄에 대한 예비적인 징후로 판단하여 해당 프로파일링키(PK)와 매칭되는 클라이언트 장치(10)는 접속을 차단하여 사고를 미연에 방지할 수 있다.
기존 이상 감지 시스템의 경우, 클라이언트 장치(10)에 대한 정보가 일부 변경되는 경우 다른 클라이언트 장치(10)로 인식하여 활동 내역에 대한 연속성이 단절되고 이상 징후를 감지하는게 적합하지 않았으나, 본 발명의 실시예들에 따른 방법에 따르면 클라이언트 장치(10)에 위변조가 일어나거나 서버 영역으로부터 발급받은 식별키를 삭제 또는 위변조 하더라도 일부 식별정보와 일부 서브키가 매칭되면 동일한 클라이언트 장치(10)로 인식하여 감지 활동의 연속성을 보증할 수 있다.
또한, 기존의 디지털 핑거프린팅 기법의 경우, 브라우저로부터 추출한 정보를 그대로 조합하여 검증키를 생성하기 때문에, 접속 환경이 다르게 되면 매번 검증키가 변경될 우려가 있으나, 본 발명의 실시예들에 따른 방법에 따르면 일부 환경정보가 변경되더라도 동일한 프로파일링키(PK)를 유지하기 때문에 정확한 식별이 가능할 수 있다.
또한, 기존의 디지털 핑거프린팅 기법의 경우, 보안 관점에서 중요한 검증키나 단말인식키, 통합식별키 등을 그대로 클라이언트 단말장치에 저장하고 이를 다시 불러들여서 단말을 식별하기 때문에 위변조에 그대로 취약점을 노출할 수 있으나, 본 발명의 실시예들에 따른 방법에 따르면 복수의 수집정보를 기초로 서버에 저장된 서브키(SK) 집합과 프로파일링키(PK)를 서버 영역에서 관리하기 때문에 서버(20, 30, 40, 60)에 침투하지 않는 이상 서브키(SK) 자체나 프로파일링키(PK)를 위변조할 수 없기 때문에 보안성을 향상시킬 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
10: 클라이언트 장치
20: 서비스 서버
30: 감지 서버
40: 데이터베이스 서버
50: 네트워크
60: 통합 서버

Claims (10)

  1. 서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계;
    상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계;
    상기 프로파일링키가 매칭되지 않는 경우, 상기 클라이언트 장치에 대한 제1 식별키를 생성하고 이를 상기 클라이언트 장치 내에 저장하는 단계;
    상기 복수의 식별정보 및 상기 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계를 포함하되,
    상기 복수의 식별정보는 상기 클라이언트 장치에 부여되는 고유한 값 또는 상기 소프트웨어에 부여되는 고유한 값으로 구성되어, 상기 클라이언트 장치에 저장되고,
    상기 프로파일링키는 상기 클라이언트 장치 또는 상기 소프트웨어와 대응하여 생성된 고유한 값으로서 복수의 서브키를 포함하여 구성되어, 상기 서버에 저장되고,
    상기 복수의 서브키는 상기 복수의 식별정보와 1:1로 대응되어 구성되며,
    상기 판단하는 단계는,
    상기 복수의 식별정보 중 적어도 하나와 매칭되는 상기 프로파일링키 내 적어도 하나의 서브키가 존재하는지 판단하되, 제n 식별정보와 1:1로 대응되는 제n 서브키가 매칭되는지를 판단하고,
    상기 복수의 식별정보에 포함된 제1 식별정보 또는 상기 복수의 서브키에 포함된 제1 서브키 중 적어도 하나가 위변조되어 상기 제1 식별정보와 상기 제1 서브키가 서로 매칭되지 않는 경우에도 제2 식별정보와 제2 서브키의 조합에 의해 매칭되는 상기 프로파일링키를 상기 클라이언트 장치에 대한 식별자로 결정하는, 프로파일링 기반의 클라이언트 장치 식별 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고,
    상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결되는, 프로파일링 기반의 클라이언트 장치 식별방법.
  4. 제3항에 있어서,
    상기 판단하는 단계에서,
    대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제2 식별키가 손상되거나 상기 프로파일링키에 연결된 상기 제1 식별키와 다른 경우,
    상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함하는, 프로파일링 기반의 클라이언트 장치 식별방법.
  5. 제1항에 있어서,
    상기 수집하는 단계는,
    상기 생성된 상기 제1 식별키가 상기 클라이언트 장치에 존재하는 경우, 상기 제1 식별키를 함께 수집하는, 프로파일링 기반의 클라이언트 장치 식별 방법.
  6. 서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계;
    상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계;
    상기 프로파일링키가 매칭되는 경우, 상기 프로파일링키로 식별되는 상기 클라이언트 장치의 활동내역을 조회하는 단계;
    상기 활동내역을 분석하여 유해행위에 해당하는 활동을 검지하는 단계를 포함하되,
    상기 복수의 식별정보는 개별 클라이언트 장치에 부여되는 고유한 값으로 구성되어 상기 클라이언트 장치에 저장되고,
    상기 복수의 식별정보는 상기 클라이언트 장치에 고유하게 부여되어 상기 클라이언트 장치에 기 저장된 제1 식별키를 포함하고,
    상기 프로파일링키는 상기 클라이언트 장치 또는 상기 소프트웨어와 대응하여 생성된 고유한 값으로서 복수의 서브키를 포함하여 구성되어, 상기 서버에 저장되고,
    상기 복수의 서브키는 상기 복수의 식별정보와 1:1로 대응되어 구성되며,
    상기 판단하는 단계는,
    상기 복수의 식별정보 중 적어도 하나와 매칭되는 상기 프로파일링키 내 적어도 하나의 서브키가 존재하는지 판단하되, 제n 식별정보와 1:1로 대응되는 제n 서브키가 매칭되는지를 판단하며,
    상기 복수의 식별정보에 포함된 제1 식별정보 또는 상기 복수의 서브키에 포함된 제1 서브키 중 적어도 하나가 위변조되어 상기 제1 식별정보와 상기 제1 서브키가 서로 매칭되지 않는 경우에도 제2 식별정보와 제2 서브키의 조합에 의해 매칭되는 상기 프로파일링키를 상기 클라이언트 장치에 대한 식별자로 결정하여 상기 활동내역을 상기 클라이언트 장치의 활동내역으로 누적하는, 프로파일링 기반의 클라이언트 장치 식별 방법.
  7. 제6항에 있어서,
    상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고,
    상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결되는, 프로파일링 기반의 클라이언트 장치 식별방법.
  8. 제7항에 있어서,
    상기 판단하는 단계에서,
    대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제1 식별키가 손상되거나 상기 프로파일링키에 연결되어 상기 서버에 저장된 제2 식별키와 다른 경우,
    상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함하는, 프로파일링 기반의 클라이언트 장치 식별방법.
  9. 제1항, 제3항 내지 제8항 중 어느 하나의 항의 방법을 수행하는 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 기록매체.
  10. 컴퓨팅 디바이스와 결합되어, 제1항, 제3항 내지 제8항 중 어느 하나의 항의 방법을 수행하기 위하여 매체에 저장된 소프트웨어.
KR1020170067566A 2017-05-31 2017-05-31 프로파일링 기반의 클라이언트 장치 식별 방법 KR102084516B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170067566A KR102084516B1 (ko) 2017-05-31 2017-05-31 프로파일링 기반의 클라이언트 장치 식별 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170067566A KR102084516B1 (ko) 2017-05-31 2017-05-31 프로파일링 기반의 클라이언트 장치 식별 방법

Publications (2)

Publication Number Publication Date
KR20180131054A KR20180131054A (ko) 2018-12-10
KR102084516B1 true KR102084516B1 (ko) 2020-04-23

Family

ID=64670939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170067566A KR102084516B1 (ko) 2017-05-31 2017-05-31 프로파일링 기반의 클라이언트 장치 식별 방법

Country Status (1)

Country Link
KR (1) KR102084516B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220147487A (ko) * 2021-04-27 2022-11-03 한국전자통신연구원 지능형 탐색을 위한 원격 디바이스 프로파일 관리/식별 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174059A1 (en) 1996-05-16 2007-07-26 Rhoads Geoffrey B Methods, Systems, and Sub-Combinations Useful in Media Identification
KR101653805B1 (ko) * 2016-03-10 2016-09-05 인터리젠 주식회사 네트워크를 통한 접속 단말의 식별장치 및 방법
US20170024842A1 (en) 2003-06-23 2017-01-26 Sony Corporation Fingerprinting of data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130082846A (ko) 2011-12-20 2013-07-22 (주) 로지웨어 시뮬레이션서버를 이용한 온라인게임 보안강화 시스템 및 보안강화 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174059A1 (en) 1996-05-16 2007-07-26 Rhoads Geoffrey B Methods, Systems, and Sub-Combinations Useful in Media Identification
US20170024842A1 (en) 2003-06-23 2017-01-26 Sony Corporation Fingerprinting of data
KR101653805B1 (ko) * 2016-03-10 2016-09-05 인터리젠 주식회사 네트워크를 통한 접속 단말의 식별장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220147487A (ko) * 2021-04-27 2022-11-03 한국전자통신연구원 지능형 탐색을 위한 원격 디바이스 프로파일 관리/식별 장치 및 방법
KR102599634B1 (ko) 2021-04-27 2023-11-08 한국전자통신연구원 지능형 탐색을 위한 원격 디바이스 프로파일 관리/식별 장치 및 방법

Also Published As

Publication number Publication date
KR20180131054A (ko) 2018-12-10

Similar Documents

Publication Publication Date Title
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11601475B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
EP4026297B1 (en) Honeypots for infrastructure-as-a-service security
EP3100192B1 (en) Automated penetration testing device, method and system
US20190268358A1 (en) Countering service enumeration through imposter-driven response
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
JP6530495B2 (ja) セッションセキュリティ分割およびアプリケーションプロファイラ
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
US11086983B2 (en) System and method for authenticating safe software
US10706158B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US9350748B1 (en) Countering service enumeration through optimistic response
US20210360032A1 (en) Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance
CN109167781B (zh) 一种基于动态关联分析的网络攻击链识别方法和装置
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
CN113496033A (zh) 访问行为识别方法和装置及存储介质
US20200311231A1 (en) Anomalous user session detector
US20230283641A1 (en) Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement
ES2946062T3 (es) Sistemas y métodos para la detección de amenazas de comportamiento
US20230362142A1 (en) Network action classification and analysis using widely distributed and selectively attributed sensor nodes and cloud-based processing
US10154052B1 (en) Tracer cookies to detect web session compromise by insiders
KR102084516B1 (ko) 프로파일링 기반의 클라이언트 장치 식별 방법
CN111092867B (zh) Ssh后门账号检测方法、装置及电子设备和存储介质
CN116074029A (zh) 风险预测信息确定方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant