KR102124665B1 - 사용자 위험을 식별하는 방법 및 장치 - Google Patents

사용자 위험을 식별하는 방법 및 장치 Download PDF

Info

Publication number
KR102124665B1
KR102124665B1 KR1020157001699A KR20157001699A KR102124665B1 KR 102124665 B1 KR102124665 B1 KR 102124665B1 KR 1020157001699 A KR1020157001699 A KR 1020157001699A KR 20157001699 A KR20157001699 A KR 20157001699A KR 102124665 B1 KR102124665 B1 KR 102124665B1
Authority
KR
South Korea
Prior art keywords
routing
information
current
user
characteristic information
Prior art date
Application number
KR1020157001699A
Other languages
English (en)
Other versions
KR20150036153A (ko
Inventor
미안 후앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20150036153A publication Critical patent/KR20150036153A/ko
Application granted granted Critical
Publication of KR102124665B1 publication Critical patent/KR102124665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시내용은 의심되는 사용자 로그인을 식별하기 위한 기술들을 제공한다. 이러한 기술들은, 컴퓨팅 디바이스에 의해, 사용자 로그인과 연관된 라우팅 경로를 로그인 정보에 기초하여 획득하는 것을 포함할 수 있다. 컴퓨팅 디바이스는 라우팅 경로로부터 현재 라우팅 특성 정보를 추출할 수 있고, 현재 라우팅 특성 정보에 기초하여 현재의 사용자 로그인이 의심되는지를 식별할 수 있다. 이러한 기술들은 사용자 식별에 대한 IP 어드레스 변경의 영향뿐만 아니라 사용자 식별과 연관된 에러를 저감하고, 지리적 위치를 보다 정확하게 식별한다.

Description

사용자 위험을 식별하는 방법 및 장치{METHOD AND APPARATUS OF IDENTIFYING USER RISK}
관련 특허 출원에 대한 교차 참조
본 출원은 2012년 7월 24일에 "사용자 위험을 식별하는 방법 및 장치"를 제목으로 하여 출원된 중국 특허 출원 제201210258816.5호에 대한 우선권을 주장하며, 그 전체가 본 명세서에 참조로 인용된다.
본 개시내용은 온라인 보안에 관한 것으로, 보다 구체적으로는 사용자 아이덴티티와 연관된 위험을 식별하는 것에 관한 것이다.
온라인 아이덴티티 도용은 인터넷 서비스의 심각한 문제점으로 되었다. 온라인 아이덴티티 도용은 사용자들에게 금전적인 손실뿐만 아니라 유해한 결과(예를 들어, 제3자에 의한 위법 행위)를 야기한다. 따라서, 서비스 공급자는 위험한 사용자 계정(즉, 의심되는 사용자 계정)을 식별할 뿐만 아니라 합법적인 사용자 활동을 허용하기 위한 효율적인 방법을 찾길 원하고 있다.
일반적으로, 현재 로그인하고 있는 사용자들의 신뢰성을 서비스 공급자가 확인하는 것은 어렵다. 사용자 계정이 의심되는지를 정확하게 식별하기 위해, 서비스 공급자는 사용자 계정이 비로컬적으로(non-locally) 로그인되어 있는지를 판정할 수 있다. 통상의 기술에 의하면, 서비스 공급자는 사용자가 로그인할 때에 사용된 IP 어드레스에 대응하는 지리적 위치를 선택함으로써 로그인이 비로컬 로그인(a non-local login)인지를 판정한다.
그러나, 이러한 기술은 다수의 결점을 갖는다. 첫 번째로, 네트워크 운영자는 자신의 IP 어드레스 풀(address pool)을 변경할 수 있다. 예컨대, 도시들 사이에서의 IP 어드레스 할당은 합법적인 사용자를 불법적인 사용자로 식별하도록 유도될 수 있다. 따라서, 식별 에러율이 비교적 높다. 둘 째로, 상기 기술의 방법에 의해 식별된 지리적 위치는 비교적 대략적이고, 또한 일반적으로 로그인이 상이한 도시들에서 수행되는 경우에만 정확할 수 있다. 예컨대, 제3자가 사용자의 아이덴티티를 도용하여, 사용자가 로그인하기 위해 사용한 동일한 도시에서 (예를 들어, 프록시 서버를 이용하여) 로그인하면, 위험이 식별되지 않을 수 있다.
따라서, 해결책을 필요로 하는 시급한 문제점은 사용자 위험을 식별하고, 그 사용자 위험의 식별과 연관된 IP 어드레스 변경의 영향을 저감하는 것이다. 또한, 위험의 사용자 식별과 연관된 에러율을 줄이고, 지리적 위치를 보다 정확하게 식별할 필요가 있다.
본 개시내용의 실시예들에 의해 해소되어야 하는 기술적인 문제점은 사용자 위험(risk)을 식별하고, 그 사용자 위험의 식별과 연관된 IP 어드레스 변경의 영향을 저감하는 것이다. 또한, 본 개시내용의 실시예들은 위험 사용자 식별과 연관된 에러율을 저감하고, 지리적 위치를 보다 정확하게 식별한다.
또한, 본 개시내용의 실시예들은 사용자 로그인이 의심되는 것을 식별하기 위한 방법에 관한 것이다. 상기 방법은, 서버에 의해, 사용자의 로그인 정보에 기초하여 사용자에 의해 로그인되는 라우팅 경로(a routing path)를 획득하는 단계를 포함할 수 있다. 라우팅 경로에 기초하여, 서버는 사용자에 의해 로그인되는 라우팅 경로로부터 현재의 라우팅 특성 정보(routing characteristic information)를 추출하고 나서, 현재의 라우팅 특성 정보에 기초하여 현재의 로그인이 의심(suspicious)되는지를 식별할 수 있다.
일부 실시예들에서, 사용자의 로그인 정보는 사용자 아이덴티티, 사용자가 로그인 요청을 개시하는 클라이언트 단말의 정보, 및 로그인 요청을 수신하는 서버의 정보를 포함한다. 사용자의 로그인 정보에 기초하여 사용자에 의해 로그인되는 라우팅 경로를 획득하는 단계는, 서버에 의해 클라이언트 단말로 라우팅 탐색 메시지(a routing discovery message)를 전송하는 단계와, 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로(hop-by-hop) 라우팅 노드 정보를 피드백하는 단계와, 사용자 아이덴티티에 대응하는 현재 로그인된 라우팅 경로를 생성하기 위해 서버에 의해 라우팅 노드 정보를 수집하는 단계를 포함한다.
일부 실시예들에서, 사용자의 로그인 정보는 사용자가 로그인 요청을 개시하는 클라이언트 단말의 정보, 및 로그인 요청을 수신하는 서버의 정보를 포함한다. 사용자의 로그인 정보에 기초하여 사용자에 의해 로그인되는 라우팅 경로를 획득하는 단계는, 클라이언트 단말에 의해 서버로 라우팅 탐색 메시지를 전송하는 단계와, 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로 라우팅 노드 정보를 피드백하는 단계와, 사용자 아이덴티티에 대응하는 현재 로그인된 라우팅 경로를 생성하기 위해 클라이언트 단말에 의해 라우팅 노드 정보를 수집하는 단계를 포함한다.
일부 실시예들에서, 사용자에 의해 로그인되는 라우팅 경로로부터 현재의 라우팅 특성 정보를 추출하는 단계는, 사용자에 의해 로그인되는 라우팅 경로로부터 키 라우터(a key router)의 정보를 추출하는 단계와, 현재의 라우팅 특성 정보를 형성하기 위해 키 라우터의 정보를 조직화하는 단계를 포함하되, 상기 키 라우터의 정보는 사전 설정 임계치보다 큰 트래픽을 갖는 라우터의 정보이다.
일부 실시예들에서, 현재의 라우팅 특성 정보에 기초하여 현재의 사용자가 비로컬적으로(non-locally) 로그인하고 있는지를 식별하는 단계는, 사용자 아이덴티티에 대응하는 이력적 라우팅 특성 정보를 질의(query)하는 단계와, 이력적(historical) 라우팅 특성 정보와 현재의 라우팅 특성 정보가 동일한지를 비교하는 단계를 포함한다. 이력적 라우팅 특성 정보와 현재의 라우팅 특성 정보가 동일하지 않으면, 서버는 로그인이 의심된다고 판정할 수 있다.
일부 실시예들에서, 사용자의 로그인 정보는 또한 머신 아이덴티티를 포함한다. 현재의 라우팅 특성 정보에 기초하여 현재의 사용자가 비로컬적으로 로그인하고 있는지를 식별하는 단계는, 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블을 사전 설정하는 단계와, 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블(a legal correspondence table)에 사용자 아이덴티티 및 머신 아이덴티티가 존재하는지를 판정하는 단계를 포함한다. 이러한 예들에서, 사용자 클래스는 동일한 경로 특성 정보를 갖는 사용자 아이덴티티의 클러스터이다. 사용자 아이덴티티 및 머신 아이덴티티가 존재하지 않으면, 서버는 로그인이 의심된다고 판정할 수 있다.
또한, 본 개시내용의 실시예는 사용자가 의심되는 것을 식별하기 위한 디바이스에 관한 것이다. 상기 디바이스는 라우팅 경로 획득 모듈, 현재 경로 추출 모듈, 및 위험 판단 모듈을 포함할 수 있다. 라우팅 경로 획득 모듈은 사용자의 로그인 정보에 기초하여 사용자에 의해 로그인되는 라우팅 경로를 획득하도록 구성된다. 현재 경로 추출 모듈은 사용자에 의해 로그인되는 라우팅 경로로부터 현재의 라우팅 특성 정보를 추출하도록 구성된다. 위험 판단 모듈은 현재의 라우팅 특성 정보에 기초하여 현재의 로그인이 의심되는지를 식별하도록 구성된다.
일부 실시예들에서, 사용자의 로그인 정보는 사용자 아이덴티티, 사용자가 로그인 요청을 개시하는 클라이언트 단말의 정보, 및 로그인 요청을 수신하는 서버의 정보를 포함할 수 있다. 라우팅 경로 획득 모듈은 클라이언트 단말로 라우팅 탐색 메시지를 전송하도록 구성된 라우팅 탐색 메시지 전송 서브 모듈, 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로 피드백된 라우팅 노드 정보를 수집하도록 구성된 수집 서브 모듈, 및 사용자 아이덴티티에 대응하는 현재 로그인된 라우팅 경로를 생성하도록 구성된 경로 설정 서브 모듈을 포함할 수 있다.
일부 실시예들에서, 사용자의 로그인 정보는 사용자가 로그인 요청을 개시하는 클라이언트 단말의 정보, 및 로그인 요청을 수신하는 서버의 정보를 포함할 수 있다. 라우팅 경로 획득 모듈은 서버로 라우팅 탐색 메시지를 전송하도록 구성된 라우팅 탐색 메시지 전송 서브 모듈, 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로 피드백된 라우팅 노드 정보를 수집하도록 구성된 수집 서브 모듈, 및 사용자 아이덴티티에 대응하는 현재 로그인된 라우팅 경로를 생성하도록 구성된 경로 생성 서브 모듈을 포함할 수 있다.
일부 실시예들에서, 현재 경로 추출 모듈은 사용자에 의해 로그인된 라우팅 경로로부터 키 라우터의 정보를 추출하도록 구성된 사용자 로그인 라우팅 경로 추출 서브 모듈을 포함할 수 있다. 일부 예들에서, 키 라우터의 정보는 사전 설정 임계치보다 큰 트래픽을 갖는 라우터의 정보이고, 키 라우터 정보 형성 서브 모듈은 현재의 라우팅 특성 정보를 형성하기 위해 키 라우터의 정보를 조직화하도록 구성된다.
일부 실시예들에서, 위험 판단 모듈은 사용자 아이덴티티에 대응하는 이력적 라우팅 특성 정보를 질의하도록 구성된 사용자 아이덴티티 질의 서브 모듈, 및 이력적 라우팅 특성 정보 및 현재의 라우팅 특성 정보가 동일한지를 비교하도록 구성된 라우팅 특성 정보 비교 서브 모듈을 포함할 수 있다. 이력적 라우팅 특성 정보 및 현재의 라우팅 특성 정보가 동일하지 않으면, 서버는 로그인이 의심된다고 판정할 수 있다.
일부 실시예들에서, 사용자의 로그인 정보는 또한 머신 아이덴티티를 포함할 수 있다. 위험 판단 모듈은 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블을 사전 설정하도록 구성된 사용자 아이덴티티 클러스터링 서브 모듈, 및 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블에 사용자 아이덴티티 및 머신 아이텐티티가 존재하는지를 판정하도록 구성된 사용자 아이덴티티 및 머신 아이덴티티 판단 서브 모듈을 포함할 수 있고, 상기 사용자 클래스는 동일한 경로 특성 정보를 갖는 사용자 아이덴티티의 클러스터이다. 사용자 아이덴티티 및 머신 아이덴티티가 존재하지 않으면, 서버는 로그인이 의심된다고 판정할 수 있다.
종래의 기술들과 비교하면, 본 개시내용의 실시예들은 다수의 이점을 갖는다. 본 개시내용의 실시예들은 사용자가 서버에 로그인하면 사용자로부터 서버로의 라우팅 경로를 획득한다. 또한, 서버는 라우팅 경로로부터 대응하는 사용자의 라우팅 특성 정보를 추출한다. 현재 로그인된 임계 경로(critical path)는 사용자의 현재 로그인의 라우팅 특성 정보에 기초하여 획득될 수 있고, 현재 임계 경로는 서버 기록들에 기초하여 대응하는 사용자에 의해 이전에 빈번하게 로그인되는 임계 경로와 비교된다. 따라서, 서버는 사용자의 현재 로그인이 비로컬 로그인인지를 식별할 수 있다. 이는, 사용자 머신과 로그인 서버 사이의 경로 평판(path reputation)에 기초한 사용자 아이덴티티 확인을 위한 보조 메카니즘일 수 있다. 이 메카니즘은, 로그인 서버로 하여금 현재 로그인 계정의 도용이 의심되는지를 식별할 수 있게 하여, 비교적 정확한 위험 제어 수단을 제공할 수 있다. 한편, 본 개시내용의 실시예는 사용자와 서버 사이에서 라우터의 트래픽 정보를 획득할 수 있어, 사용자의 진정한 위치를 보다 신중하게 제공할 수 있다. 따라서, 본 개시내용은 사용자 위험 식별에 대한 IP 어드레스 변경의 영향을 저감하고, 위험 사용자 식별의 에러율을 저감하며, 지리적 위치를 보다 정확하게 식별할 수 있다.
본 개요는 청구대상의 모든 주요한 특징들 또는 필수적인 특징들을 확인하도록 의도되지 않으며, 또한 청구대상의 범위를 결정하기 위한 보조물로서 단독으로 사용되도록 의도되지 않는다.
상세한 설명은 첨부하는 도면들을 참조하여 설명된다. 상이한 도면들에서의 동일한 참조번호의 사용은 유사 또는 동일한 항목들을 표시한다.
도 1은 온라인 아이덴티티의 신뢰성을 판정하기 위한 예시전인 프로세스의 흐름도이다.
도 2는 사용자 위험 식별을 가능하게 하는 예시적인 컴퓨팅 구조의 개략도이다.
본 개시내용은 도면 및 실시예들을 참조하여 이하에서 상세하게 추가로 설명된다.
이러한 본 개시내용의 실시예들은, 사용자가 서버에 로그인할 때에 사용자로부터 서버로의 라우팅 경로를 획득하는 것과, 그 라우팅 경로로부터 대응하는 사용자의 라우팅 특성 정보를 추출하는 것을 포함한다. 현재 로그인된 임계 경로는 사용자의 현재 로그인의 라우팅 특성 정보에 기초하여 획득될 수 있고, 현재 임계 경로는 사용자의 현재 로그인이 비로컬 로그인인지를 식별하기 위해 서버 기록들에서의 대응하는 사용자에 의해 이전에 빈번하게 로그인되는 임계 경로와 비교된다.
도 1은 온라인 아이덴티티의 신뢰성을 판정하기 위한 예시적인 프로세스의 흐름도이다. 102에서, 서버는 사용자의 로그인 정보에 기초하여 사용자에 의해 로그인되는 라우팅 경로를 획득할 수 있다. 일부 실시예들에서, 사용자의 로그인 정보는 사용자가 로그인 요청을 개시하는 클라이언트 단말의 정보, 및 로그인 요청을 수신하는 서버의 정보를 포함할 수 있다. 일부 예들에서, 메시지는 멀티스테이지 라우터를 거쳐 클라이언트로부터 서버로 전달될 수 있고, 라우터들의 다수 스테이지에 의해 연결된 메시지 채널은 사용자에 의해 로그인되는 라우팅 경로를 형성할 수 있다.
일부 실시예들에서, 라우팅 탐색 메시지를 서버에 의해 클라이언트 단말로 전송하고, 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로 라우팅 노드 정보를 수신하며, 사용자에 의해 현재 로그인되는 라우팅 경로를 형성하기 위해 서버에 의해 라우팅 노드 정보를 수집함으로써, 서버는 라우팅 경로를 획득할 수 있다.
일부 실시예들에서, 경로 수집 애플리케이션 프로그램은 서버에 배치될 수 있다. 사용자에 의해 클라이언트 단말로부터 제출되는 로그인 요청이 수신되면, 경로 수집 애플리케이션 프로그램은 ICMP(Internet Control Message Protocol) 라우팅 탐색 메시지를 클라이언트 단말로 전송하기 위해 개시되고 또한 네트워크에 연결될 수 있다. 메시지를 수신하는 라우터는 피드백 라우팅 노드 정보를 홉 단위로 제공할 수 있다. 사용자에 의해 현재 로그인되는 라우팅 경로는, 경로 수집 애플리케이션 프로그램이 홉 단위로 라우팅 노드 정보를 수집한 직후에 형성될 수 있다.
일부 실시예들에서, 클라이언트 단말에 의해 라우팅 탐색 메시지를 서버로 전송하고, 라우팅 탐색 메시지를 수신하는 라우터에 의해 라우팅 노드 정보를 홉 단위로 피드백하며, 사용자에 의해 현재 로그인되는 라우팅 경로를 형성하기 위해 클라이언트 단말에 의해 라우팅 노드 정보를 수집함으로써, 서버는 라우팅 경로를 획득할 수 있다.
일부 실시예들에서, 경로 수집 애플리케이션 프로그램은 클라이언트 단말에 배치될 수 있고, 여기서 사용자가 로그인 요청을 제출하는 경우, 경로 수집 애플리케이션 프로그램은 ICMP 라우팅 탐색 메시지를 서버로 전송하기 위해 개시되고 또한 네트워크에 연결된다. 메시지를 수신하는 라우터는 피드백 라우팅 노드 정보를 홉 단위로 제공할 수 있다. 사용자에 의해 현재 로그인되는 라우팅 경로는, 경로 수집 애플리케이션 프로그램이 라우팅 노드 정보를 홉 단위로 수집한 직후에 형성될 수 있다.
104에서, 서버는 사용자에 의해 로그인되는 라우팅 경로로부터 라우팅 특성 정보를 추출할 수 있다. 서버는 사용자에 의해 로그인되는 라우팅 경로로부터 키 라우터의 정보를 추출하고, 라우팅 특성 정보를 형성하도록 키 라우터의 정보를 조직화함으로써 라우팅 특성 정보를 추출할 수 있으며, 여기서 키 라우터의 정보는 사전 설정 임계치보다 큰 트래픽을 갖는 라우터의 정보이다.
106에서, 서버는 라우팅 특성 정보에 기초하여 현재 로그인이 의심되는지를 식별할 수 있다. 일부 실시예들에서, 서버는 사용자 아이덴티티에 대응하는 이력적 라우팅 특성 정보를 질의하여 그 이력적 라우팅 특성 정보 및 현재 라우팅 특성 정보가 동일한지를 비교함으로써 식별할 수 있다. 이력적 라우팅 특성 정보 및 현재 라우팅 특성 정보가 동일하지 않으면, 서버는 로그인이 의심된다고 판정할 수 있다.
일부 실시예에서, 사용자의 현재 로그인의 라우팅 특성 정보는, 임계 경로가 사용자에 의해 빈번하게 사용되는 신뢰되는 라우팅 특성 정보에서의 임계 경로와 일치하는지를 보기 위해, 대응하는 사용자의 이전의 이력적 라우팅 특성 정보와 비교될 수 있다. 임계 경로가 있으면, 서버는 비로컬 로그인이 발생하지 않아 로그인이 위험하지 않다고 판정할 수 있다. 그러나, 임계 경로가 없으면, 서버는 비로컬 로그인이 발생하여 로그인이 의심된다고 판정할 수 있다.
신뢰되는 라우팅 특성 정보는 다양한 방식으로 생성될 수 있다. 예컨대, 신뢰되는 라우팅 특성 정보는 계정이 등록될 때에 사용되는 라우팅 경로, 및 강력한 아이덴티티 인증에 의해 인증되는 라우팅 경로를 포함할 수 있다. 이러한 예들에서, 강력한 아이덴티티 인증은 인증 문의에 대한 답변, 전화 통신을 통한 클라이언트의 확인 등을 포함할 수 있다.
사용자에 의해 빈번하게 사용되는 하나 이상의 라우팅 경로가 존재할 수 있다. 예컨대, 사용자는 사무실에서, 집에서, 휴대폰 등을 통해 인터넷에 액세스할 수 있다. 따라서, 보다 신뢰적이고 사용자 친화적임을 보장하기 위해, 신뢰되는 라우팅 특성 정보에 다수의 임계 경로가 존재할 수 있다.
일부 실시예들에서, 사용자의 로그인 정보는 머신 아이덴티티를 포함할 수도 있다. 이러한 예에서, 서버는 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블을 사전 설정함으로써 현재 로그인이 라우팅 특성 정보에 기초하여 의심되는지를 식별할 수 있고, 상기 사용자 클래스는 동일한 경로 특성 정보를 갖는 사용자 아이덴티티의 클러스터이다. 그 후에, 서버는 머신 아이덴티티 및 사용자 클래스의 대응관계 테이블에 사용자 아이덴티티 및 머신 아이덴티티가 존재하는지를 판정할 수 있다. 사용자 아이덴티티 및 머신 아이덴티티가 존재하지 않으면, 서버는 로그인이 의심된다고 판정할 수 있다.
일부 실시예들에서, 머신 아이덴티티 및 사용자 클래스(예를 들어, 동일한 라우팅 특성 정보를 갖는 사용자 아이덴티티의 그룹)의 합법적인 대응관계 테이블이 서버에서 설정될 수 있다. 사용자의 로그인 요청이 수신되면, 로그인 클라이언트 단말의 아이덴티티 및/또는 로그인 서버의 아이덴티티(머신 아이덴티티) 및 현재 로그인의 사용자 아이덴티티는 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블과 비교될 수 있다. 현재 로그인의 머신 아이덴티티와 사용자 아이덴티티 사이의 대응 관계가 합법적인 대응관계 테이블에 존재하면, 서버는 사용자가 비로컬적으로 로그인하고 있지 않으므로 로그인이 위험하지 않다고 판정할 수 있다. 그렇지 않으면, 서버는 사용자가 비로컬적으로 로그인하고 있으므로 의심된다고 판정할 수 있다.
네트워크 라우터를 구축하기 위한 프로세스는 종종 복잡하고 또한 비교적 고비용이다. 일반적인 네트워크 운영자는 임계 라우팅 경로를 쉽게 변경할 수 없다. 종래의 기술들 하에서, 네트워크 운영자는 그 자신의 IP 어드레스 풀, 및 특히 도시들 사이에서의 IP 어드레스 할당을 변경한다. 종래의 기술들과 비교하면, 임계 라우팅 경로에 기초하여 계정이 비로컬적으로 로그인되고 있는지를 판정하는 본 개시내용의 기술들은, 로그인이 의심되는 것을 보다 정확하게 판정할 수 있다.
또한, 종래의 기술 하에서, 사용자 아이덴티티를 통한 계정 로그인 어드레스의 판정은 도시들 사이에서 부정확할 수 있다. 예컨대, 도난된 계정을 사용하는 제3자는 합법적인 사용자가 로그인하는 데 사용한 동일한 도시 내에서 네트워크 프록시 서버를 사용할 수 있다. 이 예에서, 종래의 기술들은 계정이 비로컬적으로 로그인되는 것을 검출할 수 없다. 그러나, 본 개시내용에 기재된 보조 메카니즘은 사용자 머신과 로그인 서버 사이의 경로 평판에 기초하여 사용자 아이덴티티를 확인한다. 이는, 로그인 서버로 하여금, 현재 로그인 계정이 위험한(예를 들어, 도난된) 것인지를 효과적으로 식별할 수 있게 함으로써, 보다 정확한 위험 제어를 제공한다.
당업자가 본 개시내용을 보다 잘 이해할 수 있도록, 본 개시내용은 이하의 일부 실시예들을 이용하여 추가로 설명된다. 일부 실시예들에서, 사용자 아이덴티티(예를 들어, 2012)를 갖는 사용자는 웹사이트 A의 클라이언트 단말을 통해 웹사이트 A의 서버로 로그인 요청을 전송할 수 있다. 웹사이트 A의 서버는 요청에 응답하여 사용자의 로그인을 완료하고, 웹사이트 A의 클라이언트 단말에 의해 되돌아온 쿠키(Cookies)에 기초하여 사용자의 로그인 정보를 생성할 수 있다.
웹사이트 A의 서버는 ICMP 라우팅 탐색 메시지를 로그인 서버로 전송하기 위해 경로 수집 애플리케이션 프로그램을 개시할 수 있다. 경로 수집 애플리케이션 프로그램은 정보를 수신한 후에 탐색 메시지에 의해 전달된 홉 단위 라우터 정보를 서버로 직접 되돌려 보낼 수 있다. 홉 단위 라우터 정보는 분석될 수 있고, 사용자 아이덴티티 2012는 사용자에 의해 로그인되는 라우팅 경로를 획득하고 그 라우팅 경로를 서버로 되돌려 보내도록 표시될 수 있다.
웹사이트 A의 서버는 사용자에 의해 로그인된 라우팅 경로에서 각 라우팅 노드의 라우팅 정보를 분석하여, 트래픽 사전 설정값에 도달하는 트래픽을 갖는 라우터를 키 라우터로서 추출할 수 있다. 임계 경로는 키 라우터에 기초하여 생성될 수 있고, 사용자의 현재 로그인의 경로 특성 정보를 생성하기 위해 사용자 아이덴티티 2012로 표시될 수 있다. 2012의 마지막 로그인의 이력적 라우팅 특성 정보는 웹사이트 A의 서버의 기록으로부터 추출될 수 있고, 이력적 라우팅 특성 정보의 키 라우터가 현재 로그인의 경로 특성 정보의 키 라우터와 동일한지에 대한 비교가 이루어질 수 있다.
다수의 키 라우터가 사용자 2012의 현재 로그인의 이력적 라우팅 특성 정보 및 경로 특성 정보에서 상이한 것으로 발견되면, 서버는 사용자 2012의 대응 계정이 비로컬 로그인의 위험에 처해 있다고 판정할 수 있다.
간단화를 위해, 일부 실시예들이 일련의 동작들의 조합으로서 표현됨을 유의해야 하지만, 당업자라면 설명되는 동작 시퀀스에 의해 본 개시내용이 제한되지 않음을 인지해야 한다. 일부 단계들은 본 개시내용에 기초하여 다른 시퀀스들로 또는 동시에 수행될 수 있다.
도 2는 사용자 위험 식별을 가능하게 하는 예시적인 컴퓨팅 구조의 개략도이다. 컴퓨팅 디바이스(200)는 다중 위치 로그인 제어를 위한 서버 또는 사용자 디바이스일 수 있다. 하나의 예시적인 구성에서, 컴퓨팅 디바이스(200)는 하나 이상의 프로세서(202), 입출력 인터페이스(204), 네트워크 인터페이스(206), 및 메모리(208)를 포함할 수 있다.
메모리(208)는 RAM과 같은 휘발성 메모리 및/또는 ROM 또는 플래시 RAM과 같은 비휘발성 메모리의 형태로 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리(208)는 컴퓨터 판독가능 매체의 예이다.
컴퓨터 판독가능 매체는 컴퓨터 판독가능 인스트럭션, 데이터 구조, 프로그램 모듈, 또는 다른 데이터과 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리가능 및 분리불가능 매체를 포함할 수 있다. 컴퓨터 저장 매체의 예는 상변화 메모리(PRAM; phase change memory), 스태틱 RAM(SRAM), 다이내믹 RAM(DRAM), 다른 형태의 RAM, ROM, EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하는 데 사용될 수 있는 임의의 다른 비전송 매체를 포함하지만, 이들로 제한되진 않는다. 여기서 정의된 바와 같이, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적인 매체를 포함하지 않는다.
보다 상세하게 메모리(208)로 돌아가서, 메모리(208)는 사용자에 의해 로그인되는 라우팅 경로를 사용자의 로그인 정보에 기초하여 획득하도록 구성된 라우팅 경로 획득 모듈(210), 사용자에 의해 로그인되는 라우팅 경로로부터 현재의 라우팅 특성 정보를 추출하도록 구성된 현재 경로 추출 모듈(212), 및 현재 라우팅 특성 정보에 기초하여 현재 로그인이 의심되는지를 식별하도록 구성된 위험 판단 모듈(214)을 포함할 수 있다.
일부 실시예들에서, 사용자의 로그인 정보는, 로그인 요청을 수신하는 서버의 정보 및 로그인 요청을 사용자가 개시하는 클라이언트 단말의 정보를 포함할 수 있다. 일부 실시예들에서, 다중 스테이지(multistage) 라우터를 거쳐 클라이언트 단말로부터 서버로 정보가 전송될 수 있고, 라우터들의 다수의 스테이지에 의해 연결된 메시지 채널은 사용자에 의해 로그인되는 라우팅 경로를 형성할 수 있다.
일부 실시예들에서, 라우팅 경로 획득 모듈(210)은 라우팅 탐색 메시지를 클라이언트 단말로 전송하도록 구성된 서버에서의 라우팅 탐색 메시지 전송 서브 모듈, 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로 피드백된 라우팅 노드 정보를 수집하도록 구성된 수집 서브 모듈, 및 사용자 아이덴티티에 대응하는 현재 로그인된 라우팅 경로를 생성하도록 구성된 경로 생성 서브 모듈을 포함할 수 있다. 이러한 서브 모듈들은 서버 상에 위치될 수 있다.
일부 실시예들에서, 경로 수집 애플리케이션 프로그램은 서버에 배치될 수 있다. 사용자에 의해 클라이언트 단말로부터 제출되는 로그인 요청이 수신되면, 경로 수집 애플리케이션 프로그램은 클라이언트 단말로 ICMP 라우팅 탐색 메시지를 전송하기 위해 개시되고 또한 네트워크에 연결될 수 있다. 메시지를 수신하는 라우터는 피드백 라우팅 노드 정보를 홉 단위로 제공할 수 있다. 사용자에 의해 현재 로그인되는 라우팅 경로는, 경로 수집 애플리케이션 프로그램이 홉 단위 라우팅 노드 정보를 수집한 직후에 형성될 수 있다.
일부 실시예들에서, 라우팅 경로 획득 모듈(210)은 라우팅 탐색 메시지를 서버로 전송하도록 구성된 라우팅 탐색 메시지 전송 서브 모듈을 포함할 수 있다. 라우팅 경로 획득 모듈(210)은 라우팅 탐색 메시지를 수신하는 라우터에 의해 홉 단위로 피드백된 라우팅 노드 정보를 수집하도록 구성된 수집 서브 모듈, 및 사용자 아이덴티티에 대응하는 현재 로그인된 라우팅 경로를 생성하도록 구성된 경로 생성 서브 모듈을 포함할 수도 있다. 이들 서브 모듈들은 클라이언트 단말에 위치될 수 있다.
일부 실시예들에서, 사용자가 로그인 요청을 제출하는 경우에, 경로 수집 애플리케이션 프로그램은 클라이언트 단말에 배치될 수 있다. 경로 수집 애플리케이션 프로그램은 ICMP 라우팅 탐색 메시지를 서버로 전송하기 위해 개시되고 또한 네트워크에 연결될 수 있다. 메시지를 수신하는 라우터는 홉 단위로 피드백 라우팅 노드 정보를 제공할 수 있다. 사용자에 의해 현재 로그인될 수 있는 라우팅 경로는, 경로 수집 애플리케이션 프로그램이 홉 단위 라우팅 노드 정보를 수집한 직후에 형성될 수 있다.
일부 실시예들에서, 현재 경로 추출 모듈(212)은 사용자에 의해 로그인되는 라우팅 경로로부터 키 라우터의 정보를 추출하도록 구성된 사용자 로그인 라우팅 경로 추출 서브 모듈, 현재의 라우팅 특성 정보를 형성하기 위해 키 라우터의 정보를 조직화하도록 구성된 키 라우터 정보 형성 서브 모듈, 및 현재의 라우팅 특성 정보에 기초하여 현재 로그인이 의심되는지를 식별하도록 구성된 위험 판단 모듈을 포함할 수 있고, 키 라우터의 정보는 사전 설정 임계치보다 큰 트래픽을 갖는 라우터의 정보이다.
일부 실시예들에서, 위험 판단 모듈(214)은 사용자 아이덴티티에 따라 이력적 라우팅 특성 정보를 질의하도록 구성된 사용자 아이덴티티 질의 서브 모듈, 및 이력적 라우팅 특성 정보와 현재의 라우팅 특성 정보가 동일한지를 비교하도록 구성된 라우팅 특성 정보 비교 모듈을 포함할 수 있다. 이력적 라우팅 특성 정보와 현재의 라우팅 특성 정보가 동일하지 않으면, 서버는 사용자 로그인이 의심된다고 판정할 수 있다.
일부 실시예들에서, 사용자의 현재 로그인의 라우팅 특성 정보는, 이 정보에서의 임계 경로가 사용자에 의해 빈번하게 사용되는 신뢰되는 라우팅 특성 정보에서의 임계 경로와 일치하는지를 보기 위해, 해당 사용자의 이전의 이력적 라우팅 특성 정보와 비교될 수 있다. 상기 정보에서의 임계 경로가 사용자에 의해 빈번하게 사용되는 신뢰되는 라우팅 특성 정보에서의 임계 경로와 일치하면, 서버는 비로컬 로그인이 발생하지 않아서 사용자가 위험해 처해있지 않다고 판정할 수 있다. 그렇지 않으면, 서버는 비로컬 로그인이 발생함으로써 사용자 로그인이 의심된다고 판정할 수 있다.
신뢰되는 라우팅 특성 정보는 다양한 방식으로 생성될 수 있다. 일부 실시예들에서, 라우팅 경로는 계정이 등록될 때에 사용될 수 있고, 또한 라우팅 경로는 아이덴티티 인증에 의해 증명될 수 있다. 이러한 예들에서, 강력한 아이덴티티 인증은 인증 질문에 대한 응답, 전화 통신을 통한 확인 등을 포함할 수 있다.
사용자에 의해 빈번하게 사용되는 하나 이상의 라우팅 경로(예를 들어, 사무실, 집, 핸드폰 등)가 존재할 수 있다. 따라서, 보다 신뢰적이고 인간의 판단 결과를 확실히 하기 위해, 신뢰되는 라우팅 특성 정보에 다수의 임계 경로가 존재할 수도 있다.
일부 실시예들에서, 사용자의 로그인 정보는 또한 머신 아이덴티티를 포함할 수 있고, 상기 위험 판단 모듈(214)은 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블을 사전 설정하도록 구성된 사용자 아이덴티티 클러스터링 서브 모듈과, 사용자 아이덴티티 및 머신 아이덴티티가 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블에 존재하는지를 판정하도록 구성된 사용자 아이덴티티 및 머신 아이덴티티 판정 서브 모듈을 포함할 수 있으며, 상기 사용자 클래스는 동일한 경로 특성 정보를 갖는 사용자 아이덴티티의 클러스터이다. 사용자 아이덴티티 및 머신 아이덴티티가 존재하지 않으면, 서버는 사용자 로그인이 의심된다고 판정할 수 있다.
일부 실시예들에서, 머신 아이덴티티 및 사용자 클래스(예를 들어, 동일한 라우팅 특성 정보를 갖는 사용자 아이덴티티의 클러스터)의 승인된 대응관계 테이블은 서버에서 설정될 수 있다. 사용자의 로그인 요청이 수신되면, 로그인 클라이언트 단말의 아이덴티티 및/또는 로그인 서버의 아이덴티티(예를 들어, 머신 아이덴티티) 및 현재 로그인의 사용자 아이덴티티는 머신 아이덴티티 및 사용자 클래스의 승인된 대응관계 테이블과 비교될 수 있다. 머신 아이덴티티와 현재 로그인의 사용자 아이덴티티 사이의 대응 관계가 머신 아이덴티티 및 사용자 클래스의 합법적인 대응관계 테이블에 존재하면, 서버는 사용자가 비로컬적으로 로그인하지 않아서 의심되지 않는다고 판정할 수 있다. 그렇지 않으면, 사용자는 비로컬적으로 로그인한 것으로 간주되어, 로그인이 의심된다.
상기한 실시예들의 관련 설명을 참조할 수 있으며, 세부사항들은 여기서 반복되지 않는다. 당업자는 본 개시내용의 실시예들이 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 개시내용은 전체적으로 하드웨어 실시예, 전체적으로 소프트웨어 실시예, 또는 소프트웨어 및 하드웨어 측면을 결합한 실시예의 형태를 채택할 수 있다. 게다가, 본 개시내용은 컴퓨터 이용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 이용가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이로 제한되지 않음) 상에서 구현되는 컴퓨터 프로그램 제품의 형태일 수 있다.
본 개시내용의 실시예들에 기초한 방법의 흐름도 및/또는 블록도, 장치(시스템) 및 컴퓨터 프로그램 매체를 참조하여 본 개시내용이 설명된다. 흐름도 및/또는 블록도에서의 각 프로세스 및/또는 박스와, 흐름도 및/또는 블록도에서의 프로세스들 및/또는 박스들의 조합이 컴퓨터 프로그램 인스트럭션에 의해 실현될 수 있음을 이해해야 한다. 이러한 컴퓨터 프로그램 인스트럭션은 범용 컴퓨터의 프로세서, 특수 목적 컴퓨터, 머신을 생산하기 위한 다른 프로그래밍 가능 데이터 처리 장비 또는 내장형 프로세서에 제공될 수 있어, 컴퓨터의 프로세서 또는 다른 프로그래밍 가능 데이터 처리 장치에 의해 실행되는 인스트럭션은 흐름도에서의 하나 이상의 프로세스 및/또는 블록도에서의 하나 이상의 박스에서 지정된 기능들을 실현하기 위한 디바이스를 생산할 수 있다.
또한, 이러한 컴퓨터 프로그램 인스트럭션은 컴퓨터 또는 다른 프로그래밍 가능한 데이터 처리 장비가 애드 혹 방식으로 작동하도록 유도할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있어, 그 컴퓨터 판독가능 메모리에 저장된 인스트럭션은 인스트럭션 디바이스를 포함한 제조품을 생산할 수 있으며, 상기 인스트럭션 디바이스는 흐름도에서의 하나 이상의 프로세스 및/또는 블록도에서의 하나 이상의 박스에서 지정된 기능들을 실현할 수 있다.
또한, 이러한 컴퓨터 프로그램 인스트럭션은 컴퓨터 또는 다른 프로그래밍 가능 데이터 처리 장비로 로드될 수 있어, 컴퓨터에 의해 실현되는 처리를 만들어 내기 위해 일련의 동작 단계들이 컴퓨터 또는 다른 프로그래밍 가능 장치 상에서 실행될 수 있음으로써, 컴퓨터 또는 다른 프로그래밍 가능 장치 상에서 실행되는 인스트럭션은 흐름도에서의 하나 이상의 프로세스 및/또는 블록도에서의 하나 이상의 박스에서 지정된 기능들을 실행하기 위한 단계들을 제공할 수 있다.
본 개시내용의 실시예들이 설명되었지만, 당업자는 기본적인 창의적 개념, 추가적인 변형 및 변경이 이러한 실시예들에 대해 이루어질 수 있음을 알 것이다. 따라서, 첨부된 청구항들은 실시예들 뿐만 아니라 본 개시내용의 범위 내에 있는 모든 변형 및 변경을 포함하는 것으로 간주되도록 의도된다.
본 개시내용에 의해 제공된 바와 같이 사용자 로그인의 위험을 식별하기 위한 방법 및 디바이스에 대해 상세한 소개가 위에서 이루어졌다. 본 개시내용의 원리들 및 실시예들을 설명하기 위해 여기서 예들이 적용되고, 상기 실시예들의 설명은 단지 본 개시내용의 방법 및 그 핵심 사상의 이해를 돕기 위해서 사용되는 반면에, 통상의 기술자는 본 개시내용의 사상에 기초하여 특정 실시예들 및 적용 범위들을 변경할 수 있다. 요컨대, 명세서의 내용은 본 개시내용을 제한하는 것으로 해석되지 않아야 한다.
실시예들은 단지 본 개시내용을 설명하기 위한 것이며, 본 발명의 범위를 제한하도록 의도되지 않는다. 본 개시내용의 원리들에서 벗어나지 않고서 본 개시내용의 보호 하에서 소정의 변경 및 개선이 이루어질 수 있고 또한 소정의 변경 및 개선이 고려될 수 있다는 것은 당업자에게 있어서 이해되어야 한다.

Claims (20)

  1. 서버에 의해, 클라이언트 단말로부터 송신된 사용자 아이덴티티와 연관된 현재의 로그인 정보를 수신하는 단계와,
    상기 사용자 아이덴티티와 연관된 상기 현재의 로그인 정보에 기초하여 상기 클라이언트 단말과 상기 서버 사이의 현재의 라우팅 경로(a routing path)를 획득하는 단계와,
    상기 현재의 라우팅 경로의 라우팅 특성 정보를 추출하는 단계와,
    상기 사용자 아이덴티티와 연관된 현재의 로그인의 위험(risk)을, 상기 사용자 아이덴티티와 연관된 하나 이상의 이전의 로그인에서 획득한 하나 이상의 라우팅 경로의 이력적(historical) 라우팅 특성 정보와 상기 현재의 로그인에서의 상기 현재의 라우팅 경로의 상기 추출된 라우팅 특성 정보와 비교함으로써 판정하는 단계 - 상기 이력적 라우팅 특성 정보는 상기 사용자 아이덴티티와 연관된 계정이 등록될 때 사용된 라우팅 경로 및 아이덴티티 인증에 의해 인증된 라우팅 경로의 정보를 적어도 포함하는 신뢰되는 라우팅 특성 정보를 포함함 - 를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 사용자 아이덴티티와 연관된 상기 현재의 로그인 정보는 로그인 요청을 개시하는 상기 클라이언트 단말의 정보, 및 상기 서버의 정보를 포함하는
    방법.
  3. 제 2 항에 있어서,
    상기 현재의 라우팅 경로를 획득하는 단계는,
    상기 서버에 의해, 상기 클라이언트 단말로 라우팅 탐색 메시지(a routing discovery message)를 전송하는 단계와,
    상기 라우팅 탐색 메시지에 대응하는 홉 단위 라우팅(hop-by-hop routing)을 이용하여 라우팅 노드 정보를 결정하는 단계와,
    상기 라우팅 노드 정보에 기초하여 상기 현재의 라우팅 경로를 생성하는 단계를 포함하는
    방법.
  4. 제 3 항에 있어서,
    상기 현재의 라우팅 경로를 획득하는 단계는,
    상기 서버에 의해, 상기 라우팅 탐색 메시지를 상기 클라이언트 단말로부터 수신하는 단계를 더 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 현재의 라우팅 경로의 상기 라우팅 특성 정보를 추출하는 단계는,
    상기 현재의 라우팅 경로로부터 하나 이상의 키 라우터(key router)의 정보를 추출하는 단계와,
    상기 하나 이상의 키 라우터의 정보에 기초하여 상기 현재의 라우팅 경로의 상기 라우팅 특성 정보를 생성하는 단계를 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 하나 이상의 키 라우터의 정보는 사전 설정 임계치보다 큰 트래픽량을 갖는 라우터의 정보를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 이력적 라우팅 특성 정보가 상기 추출된 라우팅 특성 정보와 상이하다는 판정에 응답하여 현재의 로그인이 의심스럽다고 식별하는 단계를 더 포함하는
    방법.
  8. 삭제
  9. 하나 이상의 프로세서와,
    상기 하나 이상의 프로세서에 의해 실행 가능한 복수의 구성요소를 유지하는 메모리를 포함하되,
    상기 복수의 구성요소는.
    클라이언트 단말로부터 송신된 사용자 아이덴티티와 연관된 현재의 로그인 정보를 수신하고, 상기 사용자 아이덴티티와 연관된 상기 현재의 로그인 정보에 기초하여 상기 클라이언트 단말과 서버 사이의 현재의 라우팅 경로를 획득하도록 구성된 라우팅 경로 획득 모듈과,
    상기 현재의 라우팅 경로의 라우팅 특성 정보를 추출하도록 구성된 현재 경로 추출 모듈과,
    상기 사용자 아이덴티티와 연관된 현재의 로그인의 위험을, 상기 사용자 아이덴티티와 연관된 하나 이상의 이전의 로그인에서 획득한 하나 이상의 라우팅 경로의 이력적 라우팅 특성 정보와 상기 현재의 로그인에서의 상기 현재의 라우팅 경로의 상기 추출된 라우팅 특성 정보와 비교함으로써 판정하도록 구성된 위험 판단 모듈 - 상기 이력적 라우팅 특성 정보는 상기 사용자 아이덴티티와 연관된 계정이 등록될 때 사용된 라우팅 경로 및 아이덴티티 인증에 의해 인증된 라우팅 경로의 정보를 적어도 포함하는 신뢰되는 라우팅 특성 정보를 포함함 - 을 포함하는
    시스템.
  10. 제 9 항에 있어서,
    상기 사용자 아이덴티티와 연관된 상기 현재의 로그인 정보는 로그인 요청을 개시하는 상기 클라이언트 단말의 정보, 및 상기 서버의 정보를 포함하고,
    상기 현재의 라우팅 경로를 획득하는 것은,
    상기 서버에 의해, 상기 클라이언트 단말로 라우팅 탐색 메시지를 전송하는 것과,
    상기 라우팅 탐색 메시지에 대응하는 홉 단위 라우팅을 이용하여 라우팅 노드 정보를 결정하는 것과,
    상기 라우팅 노드 정보에 기초하여 상기 현재의 라우팅 경로를 생성하는 것을 포함하는
    시스템.
  11. 제 10 항에 있어서,
    상기 현재의 라우팅 경로를 획득하는 것은,
    상기 서버에 의해, 상기 라우팅 탐색 메시지를 상기 클라이언트 단말로부터 수신하는 것을 더 포함하는
    시스템.
  12. 제 9 항에 있어서,
    상기 현재의 라우팅 경로의 상기 라우팅 특성 정보를 추출하는 것은,
    상기 현재의 라우팅 경로로부터 하나 이상의 키 라우터의 정보를 추출하는 것과,
    상기 하나 이상의 키 라우터의 정보에 기초하여 상기 현재의 라우팅 경로의 상기 라우팅 특성 정보를 생성하는 것을 포함하는
    시스템.
  13. 제 12 항에 있어서,
    상기 하나 이상의 키 라우터의 정보는 사전 설정 임계치보다 큰 트래픽량을 갖는 라우터의 정보를 포함하는
    시스템.
  14. 삭제
  15. 삭제
  16. 컴퓨터 실행가능 인스트럭션을 저장하는 하나 이상의 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 실행가능 인스트럭션은, 서버의 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서에게
    클라이언트 단말로부터 송신된 사용자 아이덴티티와 연관된 현재의 로그인 정보를 수신하는 동작과,
    상기 사용자 아이덴티티와 연관된 상기 현재의 로그인 정보에 기초하여 상기 클라이언트 단말과 상기 서버 사이의 현재의 라우팅 경로를 획득하는 동작과,
    상기 현재의 라우팅 경로의 라우팅 특성 정보를 추출하는 동작과,
    상기 사용자 아이덴티티와 연관된 현재의 로그인의 위험을, 상기 사용자 아이덴티티와 연관된 하나 이상의 이전의 로그인에서 획득한 하나 이상의 라우팅 경로의 이력적 라우팅 특성 정보와 상기 현재의 로그인에서의 상기 현재의 라우팅 경로의 상기 추출된 라우팅 특성 정보와 비교함으로써 판정하는 동작 - 상기 이력적 라우팅 특성 정보는 상기 사용자 아이덴티티와 연관된 계정이 등록될 때 사용된 라우팅 경로 또는 아이덴티티 인증에 의해 인증된 라우팅 경로의 정보 중 적어도 하나를 포함하는 신뢰되는 라우팅 특성 정보를 포함함 - 을 수행하도록 지시하는
    컴퓨터 판독가능 매체.
  17. 제 16 항에 있어서,
    상기 사용자 아이덴티티와 연관된 상기 현재의 로그인 정보는 로그인 요청을 개시하는 상기 클라이언트 단말의 정보, 및 상기 서버의 정보를 포함하고,
    상기 현재의 라우팅 경로를 획득하는 동작은,
    상기 서버에 의해, 상기 클라이언트 단말로 라우팅 탐색 메시지를 전송하는 동작과,
    상기 라우팅 탐색 메시지에 대응하는 홉 단위 라우팅을 이용하여 라우팅 노드 정보를 결정하는 동작과,
    상기 라우팅 노드 정보에 기초하여 상기 현재의 라우팅 경로를 생성하는 동작을 포함하는
    컴퓨터 판독가능 매체.
  18. 제 17 항에 있어서,
    상기 라우팅 탐색 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol: ICMP) 탐색 메시지인
    컴퓨터 판독가능 매체.
  19. 제 16 항에 있어서,
    상기 컴퓨터 실행가능 인스트럭션은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서에게
    상기 이력적 라우팅 특성 정보가 상기 현재의 라우팅 경로의 상기 라우팅 특성 정보와 상이할 때 현재의 로그인이 의심스럽다고 식별하는 동작을 더 수행하도록 지시하는
    컴퓨터 판독가능 매체.
  20. 제 16 항에 있어서,
    상기 위험을 판정하는 동작은, 사전 결정된 시간 주기 내에 기록된 특정 라우팅 노드 정보와 상기 현재의 라우팅 경로의 라우팅 노드 정보를 비교함으로써 위험의 정도(degree)를 판정하는 동작을 포함하는
    컴퓨터 판독가능 매체.
KR1020157001699A 2012-07-24 2013-07-23 사용자 위험을 식별하는 방법 및 장치 KR102124665B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210258816.5A CN103581120B (zh) 2012-07-24 2012-07-24 一种识别用户风险的方法和装置
CN201210258816.5 2012-07-24
PCT/US2013/051673 WO2014018527A1 (en) 2012-07-24 2013-07-23 Method and apparatus of identifying user risk

Publications (2)

Publication Number Publication Date
KR20150036153A KR20150036153A (ko) 2015-04-07
KR102124665B1 true KR102124665B1 (ko) 2020-06-19

Family

ID=48953442

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157001699A KR102124665B1 (ko) 2012-07-24 2013-07-23 사용자 위험을 식별하는 방법 및 장치

Country Status (6)

Country Link
US (2) US20140033306A1 (ko)
JP (1) JP6215935B2 (ko)
KR (1) KR102124665B1 (ko)
CN (1) CN103581120B (ko)
TW (1) TWI584148B (ko)
WO (1) WO2014018527A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581120B (zh) 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
CN104902033B (zh) * 2014-03-05 2019-08-13 腾讯科技(深圳)有限公司 登陆地址记录方法及装置
CN105306425B (zh) * 2014-07-15 2020-01-10 腾讯科技(深圳)有限公司 一种对账号归属进行认证的方法及装置
CN105991600B (zh) * 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
CN105991609B (zh) * 2015-03-02 2019-08-23 阿里巴巴集团控股有限公司 一种风险事件确定方法及装置
CN106295351B (zh) * 2015-06-24 2019-03-19 阿里巴巴集团控股有限公司 一种风险识别方法及装置
US9514796B1 (en) * 2015-06-26 2016-12-06 Intel Corporation Magnetic storage cell memory with back hop-prevention
US20170116584A1 (en) * 2015-10-21 2017-04-27 Mastercard International Incorporated Systems and Methods for Identifying Payment Accounts to Segments
CN107316198B (zh) * 2016-04-26 2020-05-29 阿里巴巴集团控股有限公司 账户风险识别方法及装置
CN107239680B (zh) * 2017-05-22 2019-09-06 微梦创科网络科技(中国)有限公司 一种对用户登录进行风险评估的方法及装置
CN107222489B (zh) * 2017-06-19 2019-11-01 微梦创科网络科技(中国)有限公司 一种挖掘安全信息修改日志中异常流程的方法及装置
ES2953542T3 (es) * 2018-01-17 2023-11-14 Byos Inc Dispositivo y método para asegurar una conexión de red
CN109302346B (zh) * 2018-10-25 2020-09-18 网宿科技股份有限公司 一种传输数据流量的方法和装置
CN109495493A (zh) * 2018-12-06 2019-03-19 安徽云探索网络科技有限公司 一种基于网络通信的网络链路建立方法及装置
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN111784375A (zh) * 2019-04-04 2020-10-16 北京嘀嘀无限科技发展有限公司 用户类型识别方法、装置、电子设备和存储介质
CN112738030B (zh) * 2020-12-16 2021-09-14 重庆扬成大数据科技有限公司 通过大数据分析农业技术人员的数据采集分享工作方法
KR102538540B1 (ko) * 2021-08-31 2023-06-01 국방과학연구소 전자 장치의 사이버 공격 탐지 방법
CN116594870B (zh) * 2023-04-26 2024-02-23 南通大学 一种基于可疑语句变异的错误定位方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (ja) * 2002-05-29 2003-12-05 Fujitsu Ltd データベースアクセス制御方法およびデータベースアクセス制御プログラム
US20070074272A1 (en) * 2005-09-29 2007-03-29 Fujitsu Limited Network security apparatus, network security control method and network security system
US20070208934A1 (en) * 2005-08-25 2007-09-06 Guy Heffez Method and system for authenticating internet user identity

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9700871L (sv) * 1997-03-11 1998-09-12 Ericsson Telefon Ab L M Registration protocol
DE60130037T2 (de) * 2000-11-09 2008-05-08 International Business Machines Corp. Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung
US7051367B1 (en) * 2001-05-14 2006-05-23 Juniper Networks, Inc. Dynamically controlling packet processing
DE10247139A1 (de) 2002-10-09 2004-04-22 Siemens Ag Vorrichtung und Verfahren zur Steuerung einer Authentifizierung in einem Telekommunikationsnetzwerk
US7200658B2 (en) * 2002-11-12 2007-04-03 Movielink, Llc Network geo-location system
US7788722B1 (en) * 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US7412718B2 (en) 2003-11-20 2008-08-12 International Business Machines Corporation Method for bidirectional data transfer
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US8171303B2 (en) 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
US20080022004A1 (en) 2004-12-04 2008-01-24 Electronics And Telecommunications Research Institute Method And System For Providing Resources By Using Virtual Path
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US8315951B2 (en) 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
US8341702B2 (en) 2007-11-01 2012-12-25 Bridgewater Systems Corp. Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol
US20090307744A1 (en) 2008-06-09 2009-12-10 Microsoft Corporation Automating trust establishment and trust management for identity federation
CN101355504B (zh) * 2008-08-14 2012-08-08 成都市华为赛门铁克科技有限公司 一种用户行为的确定方法和装置
GB2464552B (en) 2008-10-22 2012-11-21 Skype Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network
CN101404614B (zh) * 2008-11-05 2011-01-26 中国移动通信集团江苏有限公司 一种路由振荡探测方法
US8893243B2 (en) 2008-11-10 2014-11-18 Sms Passcode A/S Method and system protecting against identity theft or replication abuse
JP2012060385A (ja) * 2010-09-08 2012-03-22 Fujitsu Ltd 継承通信管理装置及び継承通信管理方法
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN103581120B (zh) 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (ja) * 2002-05-29 2003-12-05 Fujitsu Ltd データベースアクセス制御方法およびデータベースアクセス制御プログラム
US20070208934A1 (en) * 2005-08-25 2007-09-06 Guy Heffez Method and system for authenticating internet user identity
US20070074272A1 (en) * 2005-09-29 2007-03-29 Fujitsu Limited Network security apparatus, network security control method and network security system

Also Published As

Publication number Publication date
TWI584148B (zh) 2017-05-21
CN103581120B (zh) 2018-04-20
WO2014018527A1 (en) 2014-01-30
JP2015530783A (ja) 2015-10-15
JP6215935B2 (ja) 2017-10-18
CN103581120A (zh) 2014-02-12
US20160212152A1 (en) 2016-07-21
TW201405354A (zh) 2014-02-01
US20140033306A1 (en) 2014-01-30
KR20150036153A (ko) 2015-04-07
US9781134B2 (en) 2017-10-03

Similar Documents

Publication Publication Date Title
KR102124665B1 (ko) 사용자 위험을 식별하는 방법 및 장치
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
US8756697B2 (en) Systems and methods for determining vulnerability to session stealing
US8861692B1 (en) Web call access and egress to private network
EP3142326B1 (en) Embedded authentication in a service provider network
US9602291B2 (en) Secure connection certificate verification
US11658963B2 (en) Cooperative communication validation
TW201719475A (zh) 身分驗證方法、系統、業務伺服器和驗證伺服器
CN104468487A (zh) 通信认证方法及装置、终端设备
US11995176B2 (en) Platform for generation of passwords and/or email addresses
CN105450614A (zh) 一种服务器账户登录方法、装置以及系统
CN110213263A (zh) 基于联盟区块链的身份验证方法、设备及存储介质
US8769623B2 (en) Grouping multiple network addresses of a subscriber into a single communication session
CN106209816B (zh) 一种网络摄像机登录方法及系统
CN102802150A (zh) 手机号码验证方法、系统以及终端
CN113132406B (zh) 一种基于ssh流量发现网络威胁的检测方法、设备及介质
JP2018055582A (ja) 通信管理プログラム、通信管理方法および通信管理装置
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
CN109327475B (zh) 一种多层身份认证方法、装置、设备及存储介质
CN109981558B (zh) 智能家居设备的认证方法、设备及系统
US20160189160A1 (en) System and method for deanonymization of digital currency users
CN108768987B (zh) 数据交互方法、装置及系统
CN111224918A (zh) 实联网安全控制平台和接入认证方法
CN113676540B (zh) 一种连接建立方法及装置
Lema et al. Security Enhancement of SIP Protocol in VoIP Communication

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right