KR102626373B1 - 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치 - Google Patents

이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치 Download PDF

Info

Publication number
KR102626373B1
KR102626373B1 KR1020220134116A KR20220134116A KR102626373B1 KR 102626373 B1 KR102626373 B1 KR 102626373B1 KR 1020220134116 A KR1020220134116 A KR 1020220134116A KR 20220134116 A KR20220134116 A KR 20220134116A KR 102626373 B1 KR102626373 B1 KR 102626373B1
Authority
KR
South Korea
Prior art keywords
information
electronic device
user
abnormal
address
Prior art date
Application number
KR1020220134116A
Other languages
English (en)
Inventor
루이 선
Original Assignee
쿠팡 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿠팡 주식회사 filed Critical 쿠팡 주식회사
Priority to KR1020220134116A priority Critical patent/KR102626373B1/ko
Priority to PCT/KR2022/016009 priority patent/WO2024085275A1/ko
Priority to KR1020240005623A priority patent/KR20240054225A/ko
Application granted granted Critical
Publication of KR102626373B1 publication Critical patent/KR102626373B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

전자 장치에서 비정상 사용자를 검출하는 방법에 있어서, 제1로그 정보 세트를 획득하는 단계; 제1로그 정보 세트에 기반하여 확인되는 제1목록에 기반하여 제1IP 주소 정보를 획득하는 단계; 상기 제1로그 정보 세트 및 상기 제1IP 주소 정보에 기반하여 접근 경로에 관한 정보를 확인하는 단계; 및 제2로그 정보 세트를 획득하는 단계; 및 상기 제2로그 정보 세트 및 상기 접근 경로에 관한 정보에 기반하여 사용자 식별 정보를 확인하는 단계를 포함하는 방법이 개시된다.

Description

이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치{METHOD FOR DETECTING ABNORMAL USERS AND ELECTRONIC APPARATUS SUPPORTING THEREOF}
본 발명은 비정상 사용자를 검출하는 전자 장치 및 그 방법에 관한 것으로서, 구체적으로는 전자 장치가 제공하는 서비스 상에서 전자 장치에 비정상적 요청을 전달하는 사용자를 검출하는 전자 장치 및 그 방법에 관한 것이다.
전자기술의 발달에 따라 전자상거래는 쇼핑의 한 분야로 자리잡았다. 고객은 직접 쇼핑몰이나 시장 또는 매장에 가지 않고도 온라인 상에서 물품을 구매할 수 있으며, 온라인 상에서 구매한 물품은 고객이 요청한 배송지로 배송된다.
전자상거래의 경우 상품에 대한 자세하고 정확한 정보의 제공이 서비스 만족도에 상당한 영향을 미치기 때문에 보다 자세하고 정확한 정보를 제공하기 위한 다양한 방안에 대한 논의가 이루어지고 있다.
한편, 전자상거래를 통한 쇼핑이 보편화됨에 따라 전자상거래 서비스를 제공하는 서버에서 처리해야 하는 데이터량이 점점 방대해지고 있으며, 스크립트 공격과 같이 자동 생성된 요청에 따른 비정상 사용자(abnormal users)들의 행위로 인하여 일반 사용자에 대한 데이터 처리에 불편을 야기하는 경우가 발생하고 있다. 이를 방지하기 위한 다양한 방안에 대한 논의가 이루어지고 있으며, 이에 따라 다양한 전자상거래 서비스 관련 정보를 이용하여 비정상 사용자를 검출하기 위한 효율적인 방법을 제안할 필요성이 커지고 있다.
관련하여, KR101756594B1 건 또는 KR101500849B1 건 등의 선행문헌들을 참조할 수 있다.
본 발명의 방법에 따르면, 전자 장치는 로그 정보를 기반으로 비정상 사용자를 검출할 수 있다.
본 발명의 방법에 따르면, 전자 장치는 사용자 장치로부터 수신하는 요청에 관련된 로그 정보를 이용하여, 자동화 스크립트를 기반으로 API(Application Programming Interface)를 호출하는 비정상 사용자를 효과적으로 검출할 수 있다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 실시예들은, 비정상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치를 제공할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치에서 비정상 사용자를 검출하는 방법은, 제1로그 정보 세트를 획득하는 단계; 제1로그 정보 세트에 기반하여 확인되는 제1목록에 기반하여 제1IP 주소 정보를 획득하는 단계; 상기 제1로그 정보 세트 및 상기 제1IP 주소 정보에 기반하여 접근 경로에 관한 정보를 확인하는 단계; 및 제2로그 정보 세트를 획득하는 단계; 및 상기 제2로그 정보 세트 및 상기 접근 경로에 관한 정보에 기반하여 사용자 식별 정보를 확인하는 단계를 포함할 수 있다.
실시예에서, 상기 제1로그 정보 세트는, 사용자 장치로부터 상기 전자 장치가 수신한 하나 이상의 요청에 관한 로그 정보를 포함하고, 상기 요청은, 상기 사용자 장치에 대응하는 IP 주소 정보 및 접근 경로에 관한 정보를 포함할 수 있다.
실시예에서, 상기 제1로그 정보 세트는, 상기 하나 이상의 요청 가운데 작업자 입력에 기반하여 확인되는 제1주기 이내에 수신한 요청에 관한 로그 정보를 포함할 수 있다.
실시예에서, 상기 제1목록은, 하나 이상의 IP 주소 별로 상기 전자 장치가 수신한 요청의 양에 관한 목록에 관한 정보를 포함할 수 있다.
실시예에서, 상기 제1IP 주소 정보를 획득하는 단계는, 상기 제1목록에서 IP 주소 별로 전자 장치가 수신한 요청의 양이 제1임계값 이상인지 여부에 기반하여 상기 제1IP 주소 정보를 획득하는 단계를 더 포함할 수 있다.
실시예에서, 상기 제1임계값은, 상기 제1IP 주소 정보에 포함된 하나 이상의 IP 주소의 개수에 관한 히스토리 정보에 기반하여 업데이트 될 수 있다.
실시예에서, 상기 제1IP 주소 정보를 획득하는 단계는, 상기 제1목록에서 IP 주소 별로 전자 장치가 수신한 요청의 양의 순위에 기반하여 하나 이상의 IP 주소를 정렬하는 단계; 및 상기 정렬된 하나 이상의 IP 주소의 순위에 기반하여 상기 제1IP 주소 정보를 획득하는 단계를 더 포함할 수 있다.
실시예에서, 상기 제1IP 주소 정보를 획득하는 단계는, 상기 정렬된 하나 이상의 IP 주소 가운데 임계 순위 값보다 높은 순위를 갖는 하나 이상의 IP 주소에 관한 상위 접속량 IP 주소 목록을 획득하는 단계; 및 상기 상위 접속량 IP 주소 목록에서 상기 IP 주소 별로 전자 장치가 수신한 요청의 양이 제1임계값 이상인지 여부에 기반하여 상기 제1IP 주소 정보를 획득하는 단계를 더 포함할 수 있다.
실시예에서, 상기 제2로그 정보 세트는 상기 전자 장치가 사용자로부터 수신한 요청에 대응하여 상기 전자 장치가 수행하는 하나 이상의 어플리케이션 동작에 관한 로그 정보를 포함하고, 상기 로그 정보는, 상기 전자 장치가 상기 요청에 대응하는 접근 경로에 관한 정보에 기반하여 확인한 사용자 식별 정보를 포함할 수 있다.
실시예에서, 상기 사용자 식별 정보를 확인하는 단계는, 상기 사용자 식별 정보와 대응하는, IP 주소, 하나 이상의 접근 경로에 관한 정보 및 상기 하나 이상의 접근 경로에 관한 정보 각각에 대응하는 접근 횟수 정보를 포함하는 제2목록을 생성하는 단계를 더 포함할 수 있다.
실시예에서, 상기 접근 경로에 관한 정보를 확인하는 단계는, 상기 제1IP 주소 정보에 기반하여 확인되는 하나 이상의 접근 경로에 관한 정보 확인하는 단계; 및 상기 하나 이상의 접근 경로 각각에 대응하는 하나 이상의 접근 횟수 정보를 확인하는 단계; 상기 사용자 식별 정보를 확인하는 단계는, 상기 하나 이상의 접근 횟수 정보에 기반하여 확인되는 제1접근 경로 정보에 기반하여 상기 사용자 식별 정보를 확인하는 단계를 포함할 수 있다.
실시예에서, 상기 하나 이상의 접근 경로에 관한 정보를 확인하는 단계는, 상기 하나 이상의 접근 횟수 정보 가운데 제2임계값 이상인 접근 횟수 정보에 대응하는 상기 제1접근 경로 정보를 확인하는 단계를 더 포함할 수 있다.
실시예에서, 상기 비정상 사용자 검출 방법은, 상기 제2로그 정보 세트에 기반하여, 상기 사용자 식별 정보에 대응하는 하나 이상의 접근 경로에 관한 정보를 확인하는 단계; 상기 하나 이상의 접근 경로 각각에 대응하는 접근 횟수 정보를 확인하는 단계; 및 상기 접근 횟수 정보가 제3임계값 이상인지 여부에 기반하여 상기 사용자 식별 정보에 대응하는 사용자를 비정상 사용자로 확인하는 단계를 더 포함할 수 있다.
실시예에서, 상기 비정상 사용자 검출 방법은, 상기 확인된 사용자 식별 정보를 이상 거래 탐지 서버에 제공하는 단계를 더 포함할 수 있다.
실시예에서, 상기 확인된 사용자 식별 정보를 제공하는 단계는, 상기 이상 거래 탐지 서버로부터 기 검출된 비정상 사용자에 대한 제3목록을 수신하는 단계; 및 상기 제3목록 및 상기 확인된 사용자 식별 정보의 비교 결과에 기반하여 상기 사용자 식별 정보를 상기 이상 거래 탐지 서버에 제공하는 단계를 더 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는, 스토리지; 및 프로세서를 포함하고, 상기 프로세서는, 제1로그 정보 세트를 획득하고, 제1로그 정보 세트에 기반하여 확인되는 제1목록 정보에 기반하여 제1IP 주소 정보를 획득하고, 상기 제1로그 정보 세트 및 상기 제1IP 주소 정보에 기반하여 접근 경로에 관한 정보를 확인하고, 제2로그 정보 세트를 획득하고, 상기 제2로그 정보 세트 및 상기 접근 경로에 관한 정보에 기반하여 사용자 식별 정보를 확인하도록 설정될 수 있다.
본 발명의 방법에 따르면, 전자 장치는 비정상 사용자를 효과적으로 검출할 수 있다.
본 발명의 방법에 따르면, 전자 장치는 자동화 스크립트에 기반하여 수행되는 비정상적 요청을 제공하는 사용자를 검출할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 다양한 실시예들에 따른 전자 장치가 비정상 사용자를 검출하는 방법이 구현될 수 있는 비정상 사용자 검출 시스템(100)을 설명하기 위한 도면이다.
도 2는 다양한 실시예들에 따른 전자 장치, 사용자 장치 및 이상 거래 탐지 서버의 구성을 도시한 도면이다.
도 3은 다양한 실시예들에 따른 전자 장치가 비정상 사용자의 식별 정보를 확인하는 동작흐름도이다.
도 4는 다양한 실시예들에 따른 전자 장치의 기능적 모듈을 도시한 구성도이다.
도 5는 다양한 실시예들에 따른 제1목록을 나타낸 것이다.
도 6은 다양한 실시예들에 따른 전자 장치가 제1IP 주소 정보를 획득하는 동작흐름도이다.
도 7은 다양한 실시예들에 따른 전자 장치가 제1로그 정보 세트를 관리하는 제1페이지를 타나낸 것이다.
도 8은 다양한 실시예들에 따른 전자 장치가 제2로그 정보 세트를 관리하는 제2페이지를 타나낸 것이다.
도 9는 다양한 실시예들에 따른 전자 장치가 접근 경로 정보에 기반하여 비정상 사용자의 식별 정보를 확인하는 동작흐름도이다.
도 10은 다양한 실시예에 따른 전자 장치가 접근 횟수 정보에 기반하여 비정상 사용자의 식별 정보를 확인하는 동작흐름도이다.
도 11은 다양한 실시예에 따른 전자 장치가 비정상 사용자를 검출하기 위한 변수를 관리하기 위한 제3페이지를 나타낸 것이다.
도 12는 다양한 실시예들에 따른 전자 장치가 이상 거래 탐지 서버에 사용자 식별 정보를 제공하는 동작 흐름도이다.
이하의 실시예들은 다양한 실시예들의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및 특징들을 결합하여 다양한 실시예들을 구성할 수도 있다. 다양한 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 다양한 실시예들의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당해 기술분야에서 통상의 지식을 가진 자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 다양한 실시예들을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
이하, 다양한 실시예들에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 다양한 실시예들의 예시적인 실시형태를 설명하고자 하는 것이며, 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 다양한 실시예들에서 사용되는 특정(特定) 용어들은 다양한 실시예들의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 다양한 실시예들의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 다양한 실시예들에 따른 전자 장치가 비정상 사용자를 검출하는 방법이 구현될 수 있는 비정상 사용자 검출 시스템(100)을 설명하기 위한 도면이다.
도 1을 참조하면, 다양한 실시예들에 따른 비정상 사용자 검출 시스템(100)은 다양한 종류의 장치들에 구현될 수 있다. 예를 들어, 비정상 사용자 검출 시스템(100)은 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)에 구현될 수 있다. 달리 말해, 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)는 각각의 장치에 구현된 비정상 사용자 검출 시스템(100)을 기반으로, 본 개시의 다양한 실시예들에 따른 동작을 수행할 수 있다. 한편, 다양한 실시예들에 따른 비정상 사용자 검출 시스템(100)은, 상기 도 1에 도시된 바에 국한되지 않고, 더 다양한 전자 장치와 서버들에 구현될 수도 있을 것이다.
다양한 실시예들에 따른 전자 장치(101)는, 하나 이상의 사용자 장치(102) 및 이상 거래 탐지 서버(103)와 무선 및 유선 통신을 수행하며, 대단위의 저장 용량을 갖는 스토리지를 포함하는 장치일 수 있다. 예를 들어, 전자 장치(101)는 하나 이상의 사용자 장치(102)와 연결된 클라우드 디바이스(Cloud device)일 수 있다.
다양한 실시예들에 따른 사용자 장치(102)는, 데스크탑 피시, 태블릿 피시, 모바일 단말 등의 개인 사용자에 의해 이용될 수 있는 장치일 수 있다. 이외에도 유사한 기능을 수행하는 다른 전자 장치들이 사용자 장치(102)로 이용될 수 있다.
다양한 실시예들에 따른 이상 거래 탐지 서버(103)는, 하나 이상의 사용자 장치(102) 및 전자 장치(101)와 무선 및 유선 통신을 수행하며, 대단위의 저장 용량을 갖는 스토리지를 포함하는 장치일 수 있다.
다양한 실시예들에 따른 비정상 사용자 검출 시스템(100)은 동작을 위한 다양한 모듈들을 포함할 수 있다. 비정상 사용자 검출 시스템(100)에 포함된 모듈들은 비정상 사용자 검출 시스템(100)이 구현되는(또는, 물리적 장치에 포함되는) 물리적 장치(예: 전자 장치(101))가 지정된 동작을 수행할 수 있도록 구현된 컴퓨터 코드 내지는 하나 이상의 인스트럭션 (instruction) 일 수 있다. 다시 말해, 비정상 사용자 검출 시스템(100)이 구현되는 물리적 장치는 복수 개의 모듈들을 컴퓨터 코드 형태로 메모리에 저장하고, 메모리에 저장된 복수 개의 모듈들이 실행되는 경우 복수 개의 모듈들은 물리적 장치가 복수 개의 모듈들에 대응하는 지정된 동작들을 수행하도록 할 수 있다.
도 2는 다양한 실시예들에 따른 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)의 구성을 도시한 도면이다.
도 2를 참조하면, 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)는 입/출력부(210), 통신부(220), 스토리지(230) 및 프로세서(240)를 포함할 수 있다.
입/출력부(210)는 사용자 입력을 받거나 또는 사용자에게 정보를 출력하는 각종 인터페이스나 연결 포트 등일 수 있다. 입/출력부(210)는 입력 모듈과 출력 모듈을 포함할 수 있는데, 입력 모듈은 사용자로부터 사용자 입력을 수신한다. 사용자 입력은 키 입력, 터치 입력, 음성 입력을 비롯한 다양한 형태로 이루어질 수 있다. 이러한 사용자 입력을 받을 수 있는 입력 모듈의 예로는 전통적인 형태의 키패드나 키보드, 마우스는 물론, 사용자의 터치를 감지하는 터치 센서, 음성 신호를 입력받는 마이크, 영상 인식을 통해 제스처 등을 인식하는 카메라, 사용자 접근을 감지하는 조도 센서나 적외선 센서 중 적어도 하나를 포함하는 근접 센서, 가속도 센서나 자이로 센서 등을 통해 사용자 동작을 인식하는 모션 센서 및 그 외의 다양한 형태의 사용자 입력을 감지하거나 입력받는 다양한 형태의 입력 수단이 있으며, 본 개시의 실시예에 따른 입력 모듈은 위에 나열한 장치 중 적어도 하나를 포함할 수 있다. 여기서, 터치 센서는 디스플레이 패널에 부착되는 터치 패널이나 터치 필름을 통해 터치를 감지하는 압전식 또는 정전식 터치 센서, 광학적인 방식에 의해 터치를 감지하는 광학식 터치 센서 등으로 구현될 수 있다. 이외에도 입력 모듈은 자체적으로 사용자 입력을 감지하는 장치 대신 사용자 입력을 입력받는 외부의 입력 장치를 연결시키는 입력 인터페이스(USB 포트, PS/2 포트 등)의 형태로 구현될 수도 있다. 또 출력 모듈은 각종 정보를 출력할 수 있다. 출력 모듈은 영상을 출력하는 디스플레이, 소리를 출력하는 스피커, 진동을 발생시키는 햅틱 장치 및 그 외의 다양한 형태의 출력 수단 중 적어도 하나를 포함할 수 있다. 이외에도 출력 모듈은 상술한 개별 출력 수단을 연결시키는 포트 타입의 출력 인터페이스의 형태로 구현될 수도 있다.
일 예로, 디스플레이 형태의 출력 모듈은 텍스트, 정지 영상, 동영상을 디스플레이 할 수 있다. 디스플레이는 액정 디스플레이(LCD: Liquid Crystal Display), 발광 다이오드(LED: light emitting diode) 디스플레이, 유기 발광 다이오드(OLED: Organic Light Emitting Diode) 디스플레이, 평판 디스플레이(FPD: Flat Panel Display), 투명 디스플레이(transparent display), 곡면 디스플레이(Curved Display), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 홀로그래픽 디스플레이(holographic display), 프로젝터 및 그 외의 영상 출력 기능을 수행할 수 있는 다양한 형태의 장치 중 적어도 하나를 포함할 수 있다. 이러한 디스플레이는 입력 모듈의 터치 센서와 일체로 구성된 터치 디스플레이의 형태일 수도 있다.
통신부(220)는 다른 장치와 통신할 수 있다. 따라서, 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)는 통신부를 통해 다른 장치와 정보를 송수신할 수 있다. 예를 들어, 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)는 통신부를 이용해 상호 간 통신을 수행하거나, 기타 다른 장치와 통신을 수행할 수 있다.
여기서, 통신, 즉 데이터의 송수신은 유선 또는 무선으로 이루어질 수 있다. 이를 위해 통신부는 LAN(Local Area Network)를 통해 인터넷 등에 접속하는 유선 통신 모듈, 이동 통신 기지국을 거쳐 이동 통신 네트워크에 접속하여 데이터를 송수신하는 이동 통신 모듈, 와이파이(Wi-Fi) 같은 WLAN(Wireless Local Area Network) 계열의 통신 방식이나 블루투스(Bluetooth), 직비(Zigbee)와 같은 WPAN(Wireless Personal Area Network) 계열의 통신 방식을 이용하는 근거리 통신 모듈, GPS(Global Positioning System)과 같은 GNSS(Global Navigation Satellite System)을 이용하는 위성 통신 모듈 또는 이들의 조합으로 구성될 수 있다.
스토리지(230)는 각종 정보를 저장할 수 있다. 스토리지는 데이터를 임시적으로 또는 반영구적으로 저장할 수 있다. 예를 들어, 전자 장치(101)의 스토리지에는 전자 장치(101)를 구동하기 위한 운용 프로그램(OS: Operating System), 웹 사이트를 호스팅하기 위한 데이터나 점자 생성을 위한 프로그램 내지는 애플리케이션(예를 들어, 웹 애플리케이션)에 관한 데이터 등이 저장될 수 있다. 또, 스토리지는 상술한 바와 같이 모듈들을 컴퓨터 코드 형태로 저장할 수 있다.
스토리지(230)의 예로는 하드 디스크(HDD: Hard Disk Drive), SSD(Solid State Drive), 플래쉬 메모리(flash memory), 롬(ROM: Read-Only Memory), 램(RAM: Random Access Memory) 등이 있을 수 있다. 이러한 스토리지는 내장 타입 또는 탈부착 가능한 타입으로 제공될 수 있다.
프로세서(240)는 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)의 전반적인 동작을 제어한다. 이를 위해 프로세서(240)는 각종 정보의 연산 및 처리를 수행하고 전자 장치(101)의 구성요소들의 동작을 제어할 수 있다. 예를 들어, 프로세서(240)는 비정상 사용자를 검출하는 동작을 위한 프로그램 내지 애플리케이션을 실행시킬 수 있을 것이다. 프로세서(240)는 하드웨어, 소프트웨어 또는 이들의 조합에 따라 컴퓨터나 이와 유사한 장치로 구현될 수 있다. 하드웨어적으로 프로세서(240)는 전기적인 신호를 처리하여 제어 기능을 수행하는 전자 회로 형태로 구현될 수 있으며, 소프트웨어적으로는 하드웨어적인 프로세서(240)를 구동시키는 프로그램 형태로 구현될 수 있다. 한편, 이하의 설명에서 특별한 언급이 없는 경우에는 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)의 동작은 프로세서(240)의 제어에 의해 수행되는 것으로 해석될 수 있다. 즉, 상술한 비정상 사용자 검출 시스템(100)에 구현되는 모듈들이 실행되는 경우, 모듈들은 프로세서(240)가 전자 장치(101), 사용자 장치(102) 및 이상 거래 탐지 서버(103)를 이하의 동작들을 수행하도록 제어하는 것으로 해석될 수 있다.
요약하면, 다양한 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 다양한 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 다양한 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 다양한 실시예들에 따른 방법은 이하에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치할 수 있으며, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고받을 수 있다.
이하에서는, 상기와 같은 기술적 사상에 기반하여 다양한 실시예들에 대해 보다 상세히 설명한다. 이하에서 설명되는 다양한 실시예들에 대해서는 앞서 설명한 내용들이 적용될 수 있다. 예를 들어, 이하에서 설명되는 다양한 실시예들에서 정의되지 않은 동작, 기능, 용어 등은 앞서 설명한 내용들에 기반하여 수행되고 설명될 수 있다.
이하의 설명에서는 전자 장치(101)가 비정상 사용자를 검출하는 동작을 수행함을 전제로 다양한 실시예들에 대하여 설명하며, 다양한 실시예들에 따르면, 전자 장치(101)는 비정상 사용자를 검출하는 동작과 관련된 정보를 사용자 장치(102)와 송수신할 수 있다.
도 3은 다양한 실시예들에 따른 전자 장치가 비정상 사용자의 식별 정보를 확인하는 동작흐름도이다.
다양한 실시예들에 따르면, 전자 장치(101)는 제1로그 정보 세트를 획득할 수 있다(S301). 실시예에서, 전자 장치(101)는 사용자에 대하여 서비스를 제공하는 전자 장치(101)일 수 있다. 예컨대, 전자 장치(101)는 전자 상거래 서비스를 제공할 수 있다. 일 실시예에 따르면, 제1로그 정보 세트는 사용자 장치(102)로부터 전자 장치(101)가 수신한 하나 이상의 요청(request)에 관한 로그 정보를 포함할 수 있다. 일 실시예에 따르면, 요청은 스크립트에 기반하여 전자 장치(101)가 수신한 요청을 포함할 수 있다. 일 실시예에 따르면, 하나 이상의 요청은 HTTP 요청을 포함할 수 있다. 일 실시예에 따르면, 하나 이상의 요청은 하나 이상의 파라미터 키(parameter key), 파라미터 값(parameter value) 및 접근 경로 정보를 포함할 수 있다. 파라키터 키는 예컨대 사용자 식별 정보, 인증서 서명(SIGN), 아이템 식별 정보, 구매 식별 정보를 포함할 수 있고, 파라미터 값은 파라미터 키에 대응하는 값을 포함할 수 있다. 접근 경로 정보는 URL(Uniform Resource Locator) 정보를 포함할 수 있다. 일 실시예에 따르면, 하나 이상의 요청은 전자 장치(101)가 제공하는 하나 이상의 API(application programming interface)를 호출하는 요청을 포함할 수 있다. 일 실시예에 따르면, 하나 이상의 요청은 사용자 장치(102)에 할당된 IP 주소 정보를 포함할 수 있다. 예컨대, 제1로그 정보 세트는 전자 장치(101)가 수신한 하나 이상의 요청에 관한 로그 정보를 포함할 수 있고, 하나 이상의 요청에 관한 로그 정보는 요청에 대응하는, 접근 경로에 관한 정보, 요청에 대응하는 사용자 장치에 관한 정보 및 요청에 대응하는 IP 주소 정보를 포함할 수 있다. 일 실시예에 따르면, 제1로그 정보 세트는 전자 장치(101)에 포함된 웹서버(WEB)의 로그 정보를 포함할 수 있다.
실시예에서, 비정상 사용자는, 예컨대 스크래퍼(scraper) 또는 봇(bot)과 같은 사용자를 포함할 수 있다. 예컨대, 비정상 사용자는 사용자 장치에 포함된 자동화 프로그램 등을 이용하여, 전자 장치(101)로 제공될 요청을 위조하거나, 자동화 프로그램에 기반하여 임의로 생성된 요청을 전자 장치(101)에 제공하여 전자 장치(101)의 비정상적 동작을 야기하거나, 또는 전자 장치(101)에 과량의 요청을 생성하여 전송함으로써 전자 장치(101)의 스토리지 또는 프로세서 상의 과부하를 야기하는 등, 전자 장치(101)가 제공하는 서비스의 질적 하락을 야기할 수 있다. 비정상 사용자의 사용자 장치는 웹 스크래핑에 기반하여 요청에 포함될 파라미터 값, 접근 경로 정보를 획득하고 접근 경로에 기반하여 호출된 API의 비정상적 동작을 야기할 수 있다.
실시예에서, 전자 장치(101)는 제1목록을 생성할 수 있다. 전자 장치(101)는, 제1로그 정보 세트에 기반하여 각 IP 주소 정보에 대응하는 하나 이상의 요청의 양에 관한 정보를 포함하는 제1목록을 생성할 수 있다. 예컨대, 제1목록은, 전자 장치(101)가 사용자 장치(102)로부터 수신한 요청의 양을 각 사용자 장치의 IP 주소 별로 집계한 목록을 포함할 수 있다. 제1목록은, 하나 이상의 IP 주소 정보 및 각 IP 주소 정보에 대응하는 요청의 양에 관한 정보를 포함할 수 있다. 전자 장치(101)는 제1로그 정보 세트에 기반하여, 제1로그 정보 세트에 포함된 하나 이상의 로그 정보 각각에 대응하는 하나 이상의 IP 주소 정보를 확인하고, 각 IP 주소에 대응하는 로그 정보의 개수에 기반하여 제1목록을 생성할 수 있다.
실시예에서, 제1로그 정보 세트는, 지정된 주기 이내에 수신한 요청에 관한 로그 정보를 포함할 수 있다. 예컨대 전자 장치(101)는 제1로그 정보 세트 가운데 지정된 제1주기 이내에 수신한 요청에 대응하는 로그 정보에 기반하여 제1목록을 생성할 수 있다. 일 실시예에 따르면, 제1주기는 이전 주기에 대응하는 로그 정보 세트에 기반하여 검출된 비정상 사용자의 숫자에 기반하여 결정될 수 있다.
실시예에서, 전자 장치(101)는 요청의 양에 기반하여 결정되는 각 IP 주소의 순위에 기반하여 제1목록을 정렬할 수 있다. 전자 장치(101)는 제1목록에서, 각 IP 주소에 대응하는 요청의 양에 따른 IP 주소 별 순위를 확인하고, 순위에 기반하여 제1목록을 정렬할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 제1목록에 기반하여 제1IP 주소 정보를 획득할 수 있다(S302). 일 실시예에 따르면, 제1IP 주소 정보는 제1목록에 기반하여 확인되는 하나 이상의 IP 주소에 관한 정보를 포함할 수 있다. 예를 들어, 제1IP 주소 정보는 제1목록에 포함된 하나 이상의 IP 주소 별 요청량 순위에 기반하여 확인된, 임계 순위 값보다 높은 순위를 갖는 하나 이상의 IP 주소를 포함할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 각 IP 주소 별 요청의 양에 기반하여 제1IP 주소 정보를 획득할 수 있다. 예를 들어, 전자 장치(101)는 제1목록에 기반하여 지정된 제1임계값 이상의 요청 양에 대응하는 하나 이상의 IP 주소를 포함하는 제1IP 주소 정보를 획득할 수 있다. 일 실시예에 따르면, 제1임계값은 IP 주소의 개수에 관한 히스토리 정보에 기반하여 업데이트 될 수 있다. 일 실시예에 따르면, 제1임계값은 이전 주기에서 획득된 제1목록에 기반하여 확인된 제1IP 주소 정보에 포함된 하나 이상의 IP 주소의 개수에 기반하여 업데이트 될 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제1목록에서 임계 순위보다 높은 순위를 갖는 하나 이상의 IP 주소에 관한 상위 접속량 IP 주소 목록을 획득하고, 상위 접속량 IP 주소 목록에서 제1임계값에 기반하여 제1IP 주소 정보를 획득할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 제1IP 주소 정보에 기반하여 접근 경로에 관한 정보를 확인할 수 있다(S303). 일 실시예에 따르면, 접근 경로에 관한 정보는 URL 정보를 포함할 수 있다. 접근 경로에 관한 정보는 전자 장치(101)가 사용자 장치(102)로부터 수신한 하나 이상의 요청에 대응하는 URL 정보를 포함할 수 있다. 일 실시예에 따르면, 접근 경로는 요청에 기반하여 호출되는, 전자 장치(101)가 제공하는 API에 대한 접근 경로를 포함할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제1IP 주소 정보 및 제1로그 정보 세트에 기반하여, 제1로그 정보 세트에서 제1IP 주소 정보에 대응하는 하나 이상의 로그 정보를 확인하고, 확인된 로그 정보에 포함된 접근 경로에 관한 정보를 확인할 수 있다. 일 실시예에 따르면, 하나 이상의 로그 정보는, 서로 다른 접근 경로에 대응할 수 있고, 따라서 제1IP 주소 정보는 하나 이상의 접근 경로와 대응할 수 있다. 전자 장치(101)는 제1IP 주소 정보에 포함된 하나 이상의 IP 주소 각각에 대응하는, 하나 이상의 접근 경로에 관한 정보를 확인할 수 있다.
다양한 실시예에 따르면, 전자 장치(101)는 제2로그 정보 세트를 획득할 수 있다(S304). 제2로그 정보 세트는, 전자 장치(101)가 사용자 장치로부터 수신한 요청에 대응하여, 전자 장치(101)가 수행하는 하나 이상의 애플리케이션 동작에 관한 로그 정보를 포함할 수 있다. 예를 들어, 제2로그 정보 세트는 전자 장치(101)가, 요청에 따라 호출된 API에 대응하는 애플리케이션 프로그램 동작에 관한 로그 정보를 포함할 수 있다. 일 실시예에 따르면, 제2로그 정보 세트에 포함된 로그 정보는, 전자 장치(101)가 요청된 동작의 수행에 따라, 전자 장치(101)가 요청에 대응하는 접근 경로에 관한 정보에 기반하여 확인한 사용자 식별 정보를 포함할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 접근 경로에 관한 정보에 기반하여 호출된 API에 대응하는 소스 코드 정보에 기반하여 요청된 동작을 수행할 수 있다. 전자 장치(101)는 접근 경로에 기반하여 호출된 API에 관련한 동작에 관한 로그 정보를 포함하는 제2로그 정보 세트를 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 제2로그 정보 세트 및 접근 경로에 관한 정보에 기반하여 사용자 식별 정보를 확인할 수 있다(S305). 전자 장치(101)는 접근 경로에 관한 정보에 기반하여, 제2로그 정보 세트에 포함된 하나 이상의 로그 정보, 즉, 전자 장치(101)가 접근 경로 정보에 기반하여 호출된 API에 대응하는 로그 정보를 확인할 수 있다. 전자 장치(101)는 제2로그 정보 세트에 포함된, 접근 경로에 관한 정보에 기반하여 확인된 로그 정보에 포함된 사용자 식별 정보를 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 확인된 사용자 식별 정보에 대응하는 사용자를 비정상 사용자로 확인할 수 있다.
도 4는 다양한 실시예들에 따른 전자 장치의 기능적 모듈을 도시한 구성도이다.
도 4를 참조하면, 전자 장치(101)는 하나 이상의 기능적 모듈을 포함할 수 있다. 예컨대, 전자 장치(101)는 하나 이상의 서버 및/또는 스토리지(예: 데이터베이스)를 포함할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 웹 서버(401) 및 웹 애플리케이션 서버(402) 및 데이터베이스(403)를 포함할 수 있다.
실시예에서, 전자 장치(101)는 웹 서버(401)를 통해 사용자 장치(402)로부터 하나 이상의 요청을 수신할 수 있다. 일 실시예에 따르면, 하나 이상의 요청은 HTTP(Hypertext Transfer Protocol) 메시지를 포함할 수 있다. 일 실시예에 따르면, 하나 이상의 요청은 전자 장치(101)가 제공하는 서비스와 관련된 데이터에 관한 요청을 포함할 수 있다. 일 실시예에 따르면, 웹 서버(401)가 사용자 장치(102)로부터 수신하는 하나 이상의 요청은 사용자 장치에 대응하는 IP 주소 정보, 접근 경로에 관한 정보, 요청하는 데이터에 관한 정보 및 사용자 장치에 관한 정보(예: 장치 운영체제, 하드웨어 정보, 장치 식별 정보) 가운데 적어도 일부를 포함할 수 있다. 일 실시예에 따르면, 접근 경로에 관한 정보는 도메인 정보, 경로 정보, 페이지 정보 및 하나 이상의 파라미터에 관한 정보 가운데 적어도 일부를 포함할 수 있다. 하나 이상의 파라미터에 관한 정보는, 파라미터 키(key)에 관한 정보 및 파라미터 값(value)에 관한 정보 가운데 적어도 일부를 포함할 수 있다. 일 실시예에 따르면, 접근 경로에 관한 정보는 URL 정보를 포함할 수 있다. 일 실시예에 따르면, URL 정보는 사용자 장치(102)로부터 수신한 요청에 관한 동작을 웹 애플리케이션 서버(402)가 처리하기 위한 API 정보를 포함할 수 있다. 예컨대 웹 서버(401)는 URL 정보에 기반하여, URL 정보에 대응하는 API를 호출할 수 있다. 예컨대, 웹 서버(401)가 사용자 장치(102)로부터 아이템 구매에 관한 요청을 수신하는 경우 아이템 구매에 관련된 접근 경로 정보를 포함할 수 있고, 아이템 구매에 관련된 접근 경로 정보는 구매할 아이템에 관한 정보, 구매를 요청하는 사용자의 식별 정보, 각 구매 요청에 할당된 구매 식별 정보 가운데 적어도 일부를 포함하는, 구매 요청과 관련된 적어도 일부 정보를 파라미터로 포함할 수 있다.
실시예에서, 웹 서버(401)는 웹 애플리케이션 서버(402)로 수신한 요청을 전달할 수 있다. 일 실시예에 따르면, 웹 서버(401)는 수신한 요청을 변환하여 웹 애플리케이션 서버(402)로 전달할 수 있다. 예컨대 웹 서버(401)는 사용자 장치(102)로부터 수신한 하나 이상의 요청을 웹 애플리케이션 서버(402)가 수신 가능한 형식으로 변환할 수 있다. 일 실시예에 따르면, 웹 서버(401)는 웹 애플리케이션 서버(402)로 전달할 요청에 대응하는 응답을 웹 애플리케이션 서버(402)로부터 수신할 수 있다. 웹 서버(402)는 수신한 응답을 사용자 장치(402)에 제공할 수 있다.
실시예에서, 웹 서버(401)는 사용자 장치(102)로부터 수신한 하나 이상의 요청에 관한 로그 정보를 확인할 수 있다. 웹 서버(401)는 사용자 장치(102)로부터 수신한 하나 이상의 요청에 관한, 하나 이상의 로그 정보를 제1로그 정보 세트로 저장할 수 있다. 일 실시예에 따르면, 제1로그 정보 세트에 포함된 하나 이상의 로그 정보는 요청을 전송한 사용자 장치에 대응하는 IP 주소 정보, 요청에 포함된 접근 경로에 관한 정보, 요청에 대응하는 사용자 장치에 관한 정보 가운데 적어도 일부를 포함할 수 있다.
실시예에서, 웹 애플리케이션 서버(402)는 웹 서버(401)로부터 수신한 요청에 대응하는 하나 이상의 애플리케이션 동작을 수행할 수 있다. 일 실시예에 따르면, 하나 이상의 애플리케이션 동작은, 요청에 대응하는 API에 기반하여 확인되는 하나 이상의 소스 코드 및 요청에 포함된 하나 이상의 파라미터 값에 기반하여, 전자 장치(101)가 제공하는 서비스와 관련된 데이터를 확인, 변경, 생성하는 동작을 포함할 수 있다. 일 실시예에 따르면, 웹 애플리케이션 서버(402)는 요청에 대응하는 동작과 관련된 하나 이상의 데이터를 데이터베이스(403)로부터 읽어 들일 수 있고, 데이터베이스(403)로부터 읽어 들인 데이터 및 요청에 대응하는 소스 코드에 기반하여 사용자 장치(102)로부터 수신한 요청에 대응하는 동작을 수행할 수 있다. 일 실시예에 따르면, 데이터베이스(403)는 전자 장치(101)가 제공하는 서비스에 관련된 하나 이상의 데이터를 저장할 수 있다. 예를 들어, 데이터베이스(403)는 전자 장치(101)가 제공하는 서비스와 관련된 데이터, 예컨대, 아이템에 관한 정보(예: 아이템 식별 정보, 아이템 설명 정보, 아이템 수량 정보, 벤더 정보, 가격 정보, 할인 정보), 사용자에 관한 정보(예: 사용자 식별 정보, 결제 정보, 주소 정보)를 저장할 수 있다. 웹 애플리케이션 서버(402)가 아이템 구매에 관한 동작에 대응하는 요청을 수신한 경우, 웹 애플리케이션 서버(402)는 요청에 포함된 구매 식별 정보에 기반하여, 구매 식별 정보에 대응하는 아이템 식별 정보 및 사용자 식별 정보를 확인하고, 아이템 식별 정보에 대응하여 확인되는 아이템 정보 및 사용자 식별 정보에 기반하여 확인되는 사용자 정보에 기반하여 구매 요청을 처리할 수 있다. 웹 애플리케이션 서버(402)는 요청된 동작에 관련하여 생성 또는 변경된 데이터를 데이터베이스(403)에 저장할 수 있다.
실시예에서, 웹 애플리케이션 서버(402)는 요청에 기반하여 수행한 하나 이상의 애플리케이션의 동작에 관한 로그를 확인할 수 있고, 애플리케이션 동작에 관한 하나 이상의 로그 정보를 제2로그 정보 세트로서 저장할 수 있다. 예컨대, 애플리케이션 동작에 관한 하나 이상의 로그 정보는 애플리케이션 동작에 기반하여 확인, 변경 및/또는 생성된 데이터에 관한 정보를 포함할 수 있다. 일 실시예에 따르면, 제2로그 정보 세트에 포함된 로그 정보는, 사용자의 식별 정보, 아이템 정보, 호출된 API에 대응하는 접근 경로 정보 가운데 적어도 일부를 포함할 수 있다. 일 실시예에 따르면, 웹 애플리케이션 서버(402)는 접근 경로에 관한 정보에 기반하여 호출된 API에 대응하는 소스 코드 정보에 기반하여 요청된 동작을 수행할 수 있다. 웹 애플리케이션 서버(402)는 접근 경로에 기반하여 호출된 API에 관련한 동작에 관한 로그 정보를 포함하는 제2로그 정보 세트를 저장할 수 있다.
도 5는 다양한 실시예들에 따른 제1목록을 나타낸 것이다.
도 5를 참조하면, 제1목록은, 제1로그 정보 세트에 기반하여 확인되는 하나 이상의 IP 주소 정보를 포함하는 IP 주소 리스트(501)를 포함할 수 있다. 도 5를 참조하면, 제1목록은 IP 주소 리스트(501)에 포함된 각 IP 주소 정보에 대응하는 하나 이상의 요청의 양에 관한 정보를 포함하는 요청량 리스트(502)를 포함할 수 있다.
실시예에서, 전자 장치(101)는 제1목록을 생성할 수 있다. 전자 장치(101)는, 제1로그 정보 세트에 기반하여 각 IP 주소 정보에 대응하는 하나 이상의 요청의 양에 관한 정보를 포함하는 제1목록을 생성할 수 있다. 예컨대, 제1목록은, 전자 장치(101)가 사용자 장치(102)로부터 수신한 요청의 양을 각 사용자 장치의 IP 주소 별로 집계한 목록을 포함할 수 있다. 제1목록은, 하나 이상의 IP 주소 정보 및 각 IP 주소 정보에 대응하는 요청의 양에 관한 정보를 포함할 수 있다. 전자 장치(101)는 제1로그 정보 세트에 기반하여, 제1로그 정보 세트에 포함된 하나 이상의 로그 정보 각각에 대응하는 하나 이상의 IP 주소 정보를 확인하고, 각 IP 주소에 대응하는 로그 정보의 개수에 기반하여 제1목록을 생성할 수 있다.
실시예에서, 제1로그 정보 세트는, 지정된 주기 이내에 수신한 요청에 관한 로그 정보를 포함할 수 있다. 예컨대 전자 장치(101)는 제1로그 정보 세트 가운데 지정된 제1주기 이내에 수신한 요청에 대응하는 로그 정보에 기반하여 제1목록을 생성할 수 있다. 일 실시예에 따르면, 제1주기는 이전 주기에 대응하는 로그 정보 세트에 기반하여 검출된 비정상 사용자의 숫자에 기반하여 결정될 수 있다. 예를 들어, 제1주기가 5분의 시간 간격에 대응하는 경우, 전자 장치(101)는 5분 간 사용자 장치(102)로부터 수신한 요청에 관한 로그 정보를 제1로그 정보 세트로 저장할 수 있다. 도 5를 참조하면, 이 경우 제1목록에서 확인되는 IP 주소 정보 '182.214.63.14'를 포함하는 요청은 5분간 26회 수신되었을 수 있다.
도 6은 다양한 실시예들에 따른 전자 장치가 제1IP 주소 정보를 획득하는 동작흐름도이다.
다양한 실시예들에 따르면, 전자 장치(101)는 IP 주소 별 요청의 양에 대한 순위에 기반하여 제1목록을 정렬할 수 있다(S601). 전자 장치(101)는 제1목록에 포함된 각 IP 주소 별 요청량에 따른 순위에 기반하여 제1목록을 정렬할 수 있다. 전자 장치(101)는 제1목록에서, 각 IP 주소에 대응하는 요청의 양에 따른 IP 주소 별 순위를 확인하고, 순위에 기반하여 제1목록을 정렬할 수 있다. 예컨대, 전자 장치(101)는 제1목록에 포함된 하나 이상의 IP 주소를, 각 IP 주소에 대응하는 요청량의 순위에 기반하여 내림차순으로 정렬할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 정렬 순위 및/또는 제1목록에 기반하여 제1IP 주소 정보를 획득할 수 있다(S602). 일 실시예에 따르면, 제1IP 주소 정보는 제1목록에 기반하여 확인되는 하나 이상의 IP 주소에 관한 정보를 포함할 수 있다. 제1IP 주소 정보는 제1목록에 포함된 하나 이상의 IP 주소 간의 요청량 순위에 기반하여 확인된, 임계 순위 값보다 높은 순위를 갖는 하나 이상의 IP 주소를 포함할 수 있다. 예를 들어, 전자 장치(101)는 제1목록에서, 임계 순위 값보다 높은 순위를 갖는 하나 이상의 IP 주소를 선택하고, 선택된 하나 이상의 IP 주소에 관한 정보를 제1IP 주소 정보로서 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 각 IP 주소 별 요청의 양에 기반하여 제1IP 주소 정보를 획득할 수 있다. 예를 들어, 전자 장치(101)는 제1목록에 기반하여 지정된 제1임계값 이상의 요청 양에 대응하는 하나 이상의 IP 주소를 포함하는 제1IP 주소 정보를 획득할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제1목록에서 임계 순위보다 높은 순위를 갖는 하나 이상의 IP 주소에 관한 상위 접속량 IP 주소 목록을 획득하고, 상위 접속량 IP 주소 목록에서 제1임계값에 기반하여 제1IP 주소 정보를 획득할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제1목록에서 임계 순위 값보다 높은 순위를 갖는 하나 이상의 IP 주소를 선택하고, 선택된 하나 이상의 IP 주소 가운데 제1임계값 이상의 요청 량에 대응하는 하나 이상의 IP 주소를 제1IP 주소 정보로서 확인할 수 있다.
일 실시예에 따르면, 제1임계값 및/또는 임계 순위 값은 이전 주기에서 획득된 제1목록에 기반하여 확인된 제1IP 주소 정보에 포함된 하나 이상의 IP 주소의 개수에 기반하여 업데이트 될 수 있다. 예컨대, 제1주기가 5분의 시간 간격에 대응하는 경우, 이전 주기에 대응하는 5분 간 획득한 제1IP 주소 정보에 포함된 IP 주소의 개수가 지정된 값을 초과함에 대응하여 전자 장치(101)는 이후 주기에 사용될 제1임계값을 증가시키거나 임계 순위 값을 증가(예: 15위에서 10위로 변경시키는 경우)시킬 수 있다. 일 실시예에 따르면, 전자 장치(101)는 이전 주기에 획득된 제1IP 주소 정보에 포함된 하나 이상의 IP 주소의 개수에 기반하여 제1주기의 값을 업데이트 할 수 있다. 예컨대 이전 주기에서 획득한 제1IP 주소 정보에 포함된 IP 주소 개수가 지정된 값보다 작은 경우, 전자 장치(101)는 제1주기를 증가시킬 수 있다.
도 7은 다양한 실시예들에 따른 전자 장치가 제1로그 정보 세트를 관리하는 제1페이지를 타나낸 것이다.
실시예에서, 전자 장치(101)는 제1페이지를 통해 제1로그 정보 세트를 관리할 수 있다. 또는, 제1페이지는 전자 장치(101)가 관리하는 제1로그 정보 세트를 나타내기 위한 예시적인 구성일 수 있다. 또는, 도 7의 제1페이지의 예시는 전자 장치(101)가 관리하는 제1로그 정보 세트를 설명하기 위한 것일 수 있다.
도 7을 참조하면, 전자 장치(101)는 제1페이지에서 제1IP 주소 정보에 기반하여 제1로그 정보 세트에 포함된 하나 이상의 로그 정보를 확인할 수 있다. 제1페이지는 제1로그 정보 세트에서 제1IP 주소 정보에 대응하는 하나 이상의 로그 정보를 확인할 수 있다. 전자 장치(101)는 제1로그 정보 세트에서 제1IP 주소에 대응하는 로그 정보를 검색하기 위한 검색 인터페이스(701)를 포함할 수 있다. 전자 장치(101)는 검색 인터페이스(701)에 입력된 쿼리에 기반하여 제1로그 정보 세트에서 제1IP 주소에 대응하는 로그 정보를 확인할 수 있다. 검색 인터페이스(701)에 입력되는 쿼리는 하나 이상의 연산자(AND, OR) 및/또는 키(key)를 포함할 수 있다. 하나 이상의 키는 제1IP 주소 정보에 기반하여 확인되는 IP 주소를 포함할 수 있다. 일 실시예에 따르면, 제1페이지는 제1로그 정보 세트에 대응하는 수치 정보(702)를 포함할 수 있다. 예컨대 수치 정보(702)는 각 로그 정보에 대응하는 타임 스탬프 및 타임 스탬프에 대응하는 로그 정보의 개수에 기반하여 생성된 그래프를 포함할 수 있다. 전자 장치(101)는 제1로그 정보 세트 가운데 제1목록에 기반하여 확인된 제1IP 주소 정보에 대응하는 하나 이상의 로그 정보를 포함하는 로그 목록(703)을 확인할 수 있다. 일 실시예에 따르면, 로그 정보(710)는 요청 정보에 대응하는 타임 스탬프(711), 접근 경로 정보(712), 사용자 장치에 관한 정보(713) 및 IP 주소 정보 가운데 적어도 일부를 포함할 수 있다.
도 8은 다양한 실시예들에 따른 전자 장치가 제2로그 정보 세트를 관리하는 제2페이지를 타나낸 것이다.
도 7을 참조하면, 전자 장치(101)는 제2페이지에서 접근 경로 정보에 기반하여 제2로그 정보 세트에 포함된 하나 이상의 로그 정보를 확인할 수 있다. 제2페이지는 제2로그 정보 세트에서 접근 경로 정보에 대응하는 하나 이상의 로그 정보를 확인할 수 있다. 전자 장치(101)는 제2로그 정보 세트에서 제1IP 주소에 대응하는 로그 정보를 검색하기 위한 검색 인터페이스(801)를 포함할 수 있다. 전자 장치(101)는 검색 인터페이스(801)에 입력된 쿼리에 기반하여 제2로그 정보 세트에서 접근 경로 정보에 대응하는 로그 정보를 확인할 수 있다. 검색 인터페이스(801)에 입력되는 쿼리는 하나 이상의 연산자(AND, OR) 및/또는 키(key)를 포함할 수 있다. 하나 이상의 키는 접근 경로 정보에 기반하여 확인되는 URL 정보를 포함할 수 있다. 일 실시예에 따르면, 제2페이지는 제2로그 정보 세트에 대응하는 수치 정보(802)를 포함할 수 있다. 예컨대 수치 정보(802)는 각 로그 정보에 대응하는 타임 스탬프 및 타임 스탬프에 대응하는 로그 정보의 개수에 기반하여 생성된 그래프를 포함할 수 있다. 전자 장치(101)는 제2로그 정보 세트 가운데 접근 경로 정보에 기반하여, 접근 경로 정보에 대응하는 하나 이상의 로그 정보를 포함하는 로그 목록(803)을 확인할 수 있다. 일 실시예에 따르면, 로그 정보(810)는 요청 정보에 대응하는 타임 스탬프(811), 사용자 식별 정보(812), 접근 경로 정보(813), 사용자 장치에 관한 정보(814) 가운데 적어도 일부를 포함할 수 있다.
도 9는 다양한 실시예들에 따른 전자 장치가 접근 경로 정보에 기반하여 비정상 사용자의 식별 정보를 확인하는 동작흐름도이다.
다양한 실시예들에 따르면, 전자 장치(101)는 제1IP 주소 정보에 기반하여 확인되는 하나 이상의 접근 경로에 관한 정보를 확인할 수 있다(S901). 실시예에서, 전자 장치(101)는 제1IP 주소 정보 및 제1로그 정보 세트에 기반하여, 제1로그 정보 세트에서 제1IP 주소 정보에 대응하는 하나 이상의 로그 정보를 확인하고, 확인된 로그 정보에 포함된 접근 경로에 관한 정보를 확인할 수 있다. 일 실시예에 따르면, 하나 이상의 로그 정보는, 서로 다른 접근 경로에 대응할 수 있고, 따라서 제1IP 주소 정보는 하나 이상의 접근 경로와 대응할 수 있다. 전자 장치(101)는 제1IP 주소 정보에 포함된 하나 이상의 IP 주소 각각에 대응하는, 하나 이상의 접근 경로에 관한 정보를 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 하나 이상의 접근 경로 각각에 대응하는 접근 횟수 정보를 확인할 수 있다(S902). 전자 장치(101)는 제1IP 주소에 기반하여 확인된 하나 이상의 접근 경로 각각에 대응하는 접근 횟수를 확인할 수 있다. 예를 들어, 전자 장치(101)는 제1로그 정보 세트에 기반하여, 각 접근 경로에 대응하는 로그 정보의 개수 및/또는 각 접근 경로에 대응하는 요청의 수에 기반하여 접근 경로 횟수를 확인할 수 있다. 전자 장치(101)는 제1IP 주소 정보에 대응하는 하나 이상의 접근 경로 및 접근 경로 각각에 대응하는 접근 횟수를 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 접근 횟수 정보에 기반하여 제1접근 경로 정보를 확인할 수 있다(S903). 일 실시예에 따르면, 제1접근 경로 정보는 하나 이상의 접근 경로 가운데 접근 횟수 정보에 기반하여 확인되는 하나 이상의 접근 경로에 관한 정보를 포함할 수 있다. 예컨대, 전자 장치(101)는 하나 이상의 접근 경로 가운데 대응하는 접근 횟수 정보가 제2임계값 이상인 접근 경로에 관한 정보를 확인할 수 있다. 제1접근 경로 정보는 제2임계값 이상의 접근 횟수 정보에 대응하는 접근 경로에 관한 정보를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 제1접근 경로 정보에 기반하여 사용자 식별 정보를 확인할 수 있다(S904). 전자 장치(101)는 제1접근 경로 정보 및 제2로그 정보 세트에 기반하여 사용자 식별 정보를 확인할 수 있다. 실시예에서, 전자 장치(101)는 제2로그 정보 세트에서 제1접근 경로 정보에 대응하는 하나 이상의 로그 정보를 확인하고, 확인된 로그 정보에 포함된 사용자 식별 정보를 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 확인된 사용자 식별 정보에 대응하는, IP 주소, 하나 이상의 접근 경로에 관한 정보 및 하나 이상의 접근 경로 각각에 대응하는 접근 횟수 정보를 포함하는 제2목록을 생성할 수 있다.
도 10은 다양한 실시예에 따른 전자 장치가 접근 횟수 정보에 기반하여 비정상 사용자의 식별 정보를 확인하는 동작흐름도이다.
다양한 실시예들에 따르면, 전자 장치(101)는 사용자 식별 정보에 대응하는 하나 이상의 접근 경로에 관한 정보를 확인할 수 있다(S1001). 일 실시예에 따르면, 전자 장치(101)는 도 3의 동작 S305에 따라 사용자 식별 정보를 확인할 수 있다. 이때 제2로그 정보 세트에서, 사용자 식별 정보에 기반하여 하나 이상의 로그 정보를 확인하고, 로그 정보에 기반하여 하나 이상의 접근 경로에 관한 정보를 확인할 수 있다. 예컨대 제2로그 정보 세트에서 하나의 사용자 식별 정보에 기반하여 확인되는 복수의 로그 정보 가운데 적어도 일부는 서로 다른 접근 경로에 관한 정보를 포함할 수 있다. 전자 장치(101)는 동작 S305에서 하나의 접근 경로에 관한 정보에 기반하여 사용자 식별 정보를 확인하고, 확인된 사용자 식별 정보에 기반하여, 동작 S1001에서 사용자 식별 정보와 대응하는 복수의 접근 경로에 관한 정보를 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 하나 이상의 접근 경로 각각에 대응하는 접근 횟수 정보를 확인할 수 있다(S1002). 전자 장치(101)는 제2로그 정보 세트에 포함된 하나 이상의 로그 정보 가운데 하나 이상의 접근 경로 각각에 대응하는 로그 정보의 개수에 기반하여 접근 횟수 정보를 확인할 수 있다. 전자 장치(101)는 각각의 접근 경로 별로 접근 횟수 정보를 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 확인된 사용자 식별 정보에 대응하는, IP 주소, 하나 이상의 접근 경로에 관한 정보 및 하나 이상의 접근 경로 각각에 대응하는 접근 횟수 정보를 포함하는 제2목록을 생성할 수 있다.
다양한 실시예에 따르면, 전자 장치(101)는 접근 횟수 정보에 기반하여 사용자 식별 정보에 대응하는 사용자를 이상 사용자로 확인할 수 있다(S1003). 실시예에서, 전자 장치(101)는 동작 S305에서 확인된 사용자 식별 정보에 대응하는 사용자가, 이상 사용자(비정상 사용자)인지 여부를 확인할 수 있다. 전자 장치(101)는 접근 횟수 정보가 제3임계값 이상인지 여부에 기반하여 사용자 식별 정보에 대응하는 사용자를 비정상 사용자로 확인할 수 있다. 전자 장치(101)는 사용자 식별 정보에 기반하여 확인된 하나 이상의 접근 경로 가운데 접근 횟수 정보가 제3임계값 이상인 접근 경로가 존재하는 경우, 사용자 식별 정보에 대응하는 사용자를 비정상 사용자로 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제2목록 및 제3임계값에 기반하여 비정상 사용자를 확인할 수 있다.
도 11은 다양한 실시예에 따른 전자 장치가 비정상 사용자를 검출하기 위한 변수를 관리하기 위한 제3페이지를 나타낸 것이다.
도 11을 참조하면, 전자 장치(101)는 제3페이지(1100)에서 비정상 사용자를 검출하기 위한 하나 이상의 변수를 관리할 수 있다.
일 실시예에서, 전자 장치(101)는 제1목록에서 제1IP 주소 정보를 획득하기 위한, 요청량에 관한 제1임계값을 제1변수("BOT_MEMBER_THRESHOLD")로 설정하고, 제1변수에 대응하는 값(value)을 입력하는 인터페이스를 제공할 수 있다. 도 11의 예에서, 전자 장치(101)는 제1목록에서 32회 이상의 요청량에 대응하는 IP 주소에 관한 정보를 제1IP 주소 정보로서 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제1변수의 적용 여부에 관한 입력을 수신하기 위한 인터페이스를 제공할 수 있다.
일 실시예에서, 전자 장치(101)는 제1목록에서 IP 주소 별 요청량 순위에 기반하여 제1IP 주소 정보를 획득하기 위한, 임계 순위 값에 관한 제2임계값을 제2변수("NUMBER_OF_IPS")로 설정하고, 제2변수에 대응하는 값을 입력하는 인터페이스를 제공할 수 있다. 도 11의 예에서, 전자 장치(101)는 제1목록에서 15위 이상의 요청량 순위에 대응하는 IP 주소에 관한 정보를 제1IP 주소 정보로서 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제2변수의 적용 여부에 관한 입력을 수신하기 위한 인터페이스를 제공할 수 있다.
일 실시예에 따르면, 전자 장치(101)는 제1로그 정보 세트를 획득하는, 제1주기를 제3변수(TIME_RANGE_IN_SECOND)로 설정하고, 제3변수에 대응하는 값을 입력하는 인터페이스를 제공할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 제2변수의 적용 여부에 관한 입력을 수신하기 위한 인터페이스를 제공할 수 있다. 도 11의 예에서, 전자 장치(101)는 300초의 시간 간격 내에 사용자 장치(102)로부터 수신한 요청에 관한 로그 정보를 제1로그 정보 세트로서 획득할 수 있다.
일 실시예에 따르면, 전자 장치(101)는 접근 횟수 정보에 관한 제2임계값 또는 제3임계값을 설정하기 위한 인터페이스를 제공할 수 있고, 제2임계값 또는 제3임계값의 적용 여부를 설정하기 위한 인터페이스를 제공할 수 있다.
도 12는 다양한 실시예들에 따른 전자 장치가 이상 거래 탐지 서버에 사용자 식별 정보를 제공하는 동작 흐름도이다.
다양한 실시예들에 따르면, 이상 거래 탐지(Fraud Detection System, FDS) 서버(103)는 사용자 행동 패턴에 기반하여 이상 거래 및 이상 거래에 대응하는 사용자를 확인할 수 있다.
실시예에서, 이상 거래 탐지 서버(103)는 사용자 장치(102)로부터 수신한 요청에 기반하여 확인된 IP 정보에 대응하는 위치 정보에 기반하여 이상 거래 여부를 확인할 수 있다. 예컨대, 동일한 사용자 장치로부터 지정된 시간 간격 내에 수신한 서로 다른 요청 각각에 대응하는 위치 정보 간의 거리가 임계 거리 이상인 경우, 또는 위치 정보가 지정된 지역 범위를 벗어나는 경우, 요청에 대응하는 사용자를 이상 사용자로서 확인할 수 있다. 실시예에서, 이상 거래 탐지 서버(103)는 동일한 사용자 식별 정보와 대응하는 하나 이상의 요청에 대응하는 로그 정보에 기반하여, 로그 정보에 대응하는 사용자 장치에 관한 정보가 변경된 경우 요청에 대응하는 사용자를 이상 사용자로서 확인할 수 있다. 실시예에서, 이상 거래 탐지 서버(103)는 동일한 사용자 식별 정보에 대응하는 하나 이상의 요청에 대응하는 로그 정보에 기반하여 확인되는 세션(session)에 관한 식별 정보를 확인하고, 세션에 관한 식별 정보에 기반하여 이상 사용자를 확인할 수 있다. 일 실시예에 따르면, 이상 거래 탐지 서버(103)는 고정된 세션(fixed session) 식별 정보에 기반한 하나 이상의 요청에 대응하는 이상 사용자를 확인할 수 있다. 일 실시예에 따르면, 이상 거래 탐지 서버(103)는 사용자 인증 절차마다 일회용 패스 코드(one-time password, OPT) 또는 일회용 토큰을 발급하고, 일회용 토근 또는 패스 코드에 기반하여 수행되는 추가 인증 절차에 실패하는 경우 이상 사용자로서 확인할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 동작 S305, 동작 S904 또는 동작 S1003에서 확인된 사용자 식별 정보에 대응하는 사용자를 이상 사용자로서 확인하고, 이상 사용자에 관한 정보를 이상 거래 탐지 서버(103)에 제공할 수 있다. 일 실시예에 따르면, 이상 거래 탐지 서버(103)는 확인된 이상 사용자(비정상 사용자)에게 추가 인증 요구, 서비스 이용 정지와 같은 제재를 적용할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 이상 거래 탐지 서버(103)로부터 제3목록을 수신할 수 있다(S1201). 제3목록은, 이상 거래 탐지 서버(103)가, 이상 거래 탐지 서버(103)에 포함된 하나 이상의 이상 거래 탐지 방법에 관한 알고리즘에 기반하여 검출한 하나 이상의 비정상 사용자에 관한 정보를 포함할 수 있다. 일 실시예에 따르면, 제3목록은 하나 이상의 비정상 사용자의 식별 정보를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 제3목록에 기반하여 사용자 식별 정보를 이상 거래 탐지 서버(103)에 제공할 수 있다(S1202). 일 실시예에 따르면, 전자 장치(101)는 이상 거래 탐지 서버(103)가 기 검출한 비정상 사용자에 관한 정보는 이상 거래 탐지 서버(103)에 제공할 필요가 없을 수 있다. 전자 장치(101)는 동작 S305, 동작 S904 또는 동작 S1003에서 확인된 하나 이상의 사용자 식별 정보 가운데 제3목록에 포함된 비정상 사용자에 대응하는 사용자 식별 정보를 제외하고, 나머지 사용자 식별 정보를 이상 거래 탐지 서버(103)에 제공할 수 있다. 일 실시예에 따르면, 이상 거래 탐지 서버(103)는 전자 장치(101)로부터 수신한 사용자 식별 정보에 기반하여 제3목록을 업데이트 할 수 있다. 일 실시예에 따르면, 이상 거래 탐지 서버(103)는 전자 장치(101)로부터 수신한 하나 이상의 사용자 식별 정보에 대응하는 사용자의 행동 패턴을 분석하여 하나 이상의 사용자 식별 정보 가운데 이상 사용자로 분류된 사용자의 식별 정보에 기반하여 제3목록을 업데이트 할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 발명의 모든 실시 예는 일부분들이 서로 조합되어 시스템에 의해 구현될 수 있다.
또한, 본 발명에 따른 시스템 등에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다.
이와 같이, 본 발명의 다양한 실시예들은 특정 관점에서 컴퓨터 리드 가능 기록 매체(computer readable recording medium)에서 컴퓨터 리드 가능 코드(computer readable code)로서 구현될 수 있다. 컴퓨터 리드 가능 기록 매체는 컴퓨터 시스템에 의해 리드될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 컴퓨터 리드 가능 기록 매체의 예들은 읽기 전용 메모리(read only memory: ROM)와, 랜덤-접속 메모리(random access memory: RAM)와, 컴팩트 디스크- 리드 온니 메모리(compact disk-read only memory: CD-ROM)들과, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(인터넷을 통한 데이터 송신 등)을 포함할 수 있다. 컴퓨터 리드 가능 기록 매체는 또한 네트워크 연결된 컴퓨터 시스템들을 통해 분산될 수 있고, 따라서 컴퓨터 리드 가능 코드는 분산 방식으로 저장 및 실행된다. 또한, 본 발명의 다양한 실시예들을 성취하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.
또한 본 발명의 다양한 실시예들에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 소프트웨어는 예를 들어, 삭제 가능 또는 재 기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비 휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 콤팩트 디스크(compact disk: CD), DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 다양한 실시예들에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 이와 같은 메모리 또는 컴퓨터를 포함한 차량 등에 의해 구현될 수 있고, 이러한 메모리는 본 발명의 실시예들을 구현하는 명령들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
상기에서는 본 발명의 실시예들을 참조하여 설명하였지만, 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며 본 발명의 범위를 한정하고자 하는 것은 아니다. 또한 앞서 설명된 본 발명에 따른 실시예들은 예시적인 것에 불과하며, 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.

Claims (17)

  1. 전자 장치에서 비정상 사용자를 검출하는 방법에 있어서,
    제1로그 정보 세트를 획득하는 단계;
    상기 제1로그 정보 세트에 기반하여 확인되는, 하나 이상의 IP 주소 별로 상기 전자 장치가 수신한, 사용자 식별 정보를 포함하지 않는 요청의 양에 관한 목록에 관한 정보를 포함하는 제1목록을 확인하는 단계;
    상기 제1목록에 기반하여, 상기 제1로그 정보 세트에 포함된 IP 주소 정보 중 적어도 일부인 제1IP 주소 정보를 획득하는 단계;
    상기 제1로그 정보 세트 및 상기 제1IP 주소 정보에 기반하여, (i) 상기 제1IP 주소 정보에 포함된 하나 이상의 IP 주소별로 대응하는 하나 이상의 접근 경로에 관한 정보 및 (ii) 상기 하나 이상의 접근 경로 각각에 대응하는 하나 이상의 접근 횟수 정보를 확인하는 단계;
    상기 하나 이상의 접근 횟수 정보 가운데 제2임계값 이상인 접근 횟수 정보에 대응하는, 상기 접근 경로에 관한 정보 중 적어도 일부인 제1접근 경로 정보를 확인하는 단계;
    사용자 식별 정보를 포함하는, 상기 요청에 대응하여 상기 전자 장치가 수행하는 하나 이상의 어플리케이션 동작에 대한 로그 정보를 포함하는, 제2로그 정보 세트를 획득하는 단계; 및
    상기 제2로그 정보 세트 및 상기 제1접근 경로 정보에 기반하여, 상기 비정상 사용자의 사용자 식별 정보를 확인하는 단계를 포함하는 비정상 사용자 검출 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1로그 정보 세트는,
    상기 하나 이상의 요청 가운데 작업자 입력에 기반하여 확인되는 제1주기 이내에 수신한 요청에 관한 로그 정보를 포함하는 비정상 사용자 검출 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 제1IP 주소 정보를 획득하는 단계는,
    상기 제1목록에서 상기 IP 주소 별로 상기 전자 장치가 수신한 상기 요청의 양이 제1임계값 이상인지 여부에 기반하여 상기 제1IP 주소 정보를 획득하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  6. 제5항에 있어서,
    상기 제1임계값은, 상기 제1IP 주소 정보에 포함된 상기 하나 이상의 IP 주소의 개수에 관한 히스토리 정보에 기반하여 업데이트 되는 비정상 사용자 검출 방법.
  7. 제1항에 있어서,
    상기 제1IP 주소 정보를 획득하는 단계는,
    상기 제1목록에서 상기 IP 주소 별로 상기 전자 장치가 수신한 상기 요청의 양의 순위에 기반하여 상기 하나 이상의 IP 주소를 정렬하는 단계; 및
    상기 정렬된 하나 이상의 IP 주소의 순위에 기반하여 상기 제1IP 주소 정보를 획득하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  8. 제7항에 있어서,
    상기 제1IP 주소 정보를 획득하는 단계는,
    상기 정렬된 하나 이상의 IP 주소 가운데 임계 순위 값보다 높은 순위를 갖는 하나 이상의 IP 주소에 관한 상위 접속량 IP 주소 목록을 획득하는 단계; 및
    상기 상위 접속량 IP 주소 목록에서 상기 IP 주소 별로 상기 전자 장치가 수신한 요청의 양이 제1임계값 이상인지 여부에 기반하여 상기 제1IP 주소 정보를 획득하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  9. 삭제
  10. 제1항에 있어서,
    상기 비정상 사용자의 상기 사용자 식별 정보를 확인하는 단계는,
    상기 비정상 사용자의 상기 사용자 식별 정보와 대응하는, IP 주소, 하나 이상의 접근 경로에 관한 정보 및 상기 하나 이상의 접근 경로에 관한 정보 각각에 대응하는 접근 횟수 정보를 포함하는 제2목록을 생성하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  11. 삭제
  12. 삭제
  13. 제1항에 있어서,
    상기 비정상 사용자 검출 방법은,
    상기 제1접근 경로 정보의 접근 경로 각각에 대응하는 접근 횟수 정보를 확인하는 단계; 및
    상기 접근 횟수 정보가 제3임계값 이상인지 여부에 기반하여 상기 비정상 사용자의 상기 사용자 식별 정보에 대응하는 사용자가 상기 비정상 사용자인지 여부를 다시 판단하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  14. 제1항에 있어서,
    상기 비정상 사용자 검출 방법은,
    상기 확인된 상기 비정상 사용자의 사용자 식별 정보를 이상 거래 탐지 서버에 제공하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  15. 제14항에 있어서,
    상기 확인된 사용자 식별 정보를 제공하는 단계는,
    상기 이상 거래 탐지 서버로부터 기 검출된 비정상 사용자에 대한 제3목록을 수신하는 단계; 및
    상기 제3목록 및 상기 확인된 상기 비정상 사용자의 사용자 식별 정보의 비교 결과에 기반하여 상기 비정상 사용자의 상기 사용자 식별 정보를 상기 이상 거래 탐지 서버에 제공하는 단계를 더 포함하는 비정상 사용자 검출 방법.
  16. 전자 장치에 있어서,
    스토리지; 및
    프로세서를 포함하고,
    상기 프로세서는,
    제1로그 정보 세트를 획득하고,
    제1로그 정보 세트에 기반하여 확인되는, 하나 이상의 IP 주소 별로 상기 전자 장치가 수신한, 사용자 식별 정보를 포함하지 않는 요청의 양에 관한 목록에 관한 정보를 포함하는 제1목록을 확인하는 단계;
    상기 제1목록에 기반하여, 상기 제1로그 정보 세트에 포함된 IP 주소 정보 중 적어도 일부인 제1IP 주소 정보를 획득하고,
    상기 제1로그 정보 세트 및 상기 제1IP 주소 정보에 기반하여, (i) 상기 제1IP 주소 정보에 포함된 하나 이상의 IP 주소별로 대응하는 하나 이상의 접근 경로에 관한 정보 및 (ii) 상기 하나 이상의 접근 경로 각각에 대응하는 하나 이상의 접근 횟수 정보를 확인하고,
    상기 하나 이상의 접근 횟수 정보 가운데 제2임계값 이상인 접근 횟수 정보에 대응하는, 상기 접근 경로에 관한 정보 중 적어도 일부인 제1접근 경로 정보를 확인하고,
    사용자 식별 정보를 포함하는, 상기 요청에 대응하여 상기 전자 장치가 수행하는 하나 이상의 어플리케이션 동작에 대한 로그 정보를 포함하는, 제2로그 정보 세트를 획득하고,
    상기 제2로그 정보 세트 및 상기 제1접근 경로 정보에 기반하여, 비정상 사용자의 사용자 식별 정보를 확인하도록 설정된 전자 장치.
  17. 제1항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 비일시적 기록매체.
KR1020220134116A 2022-10-18 2022-10-18 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치 KR102626373B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020220134116A KR102626373B1 (ko) 2022-10-18 2022-10-18 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치
PCT/KR2022/016009 WO2024085275A1 (ko) 2022-10-18 2022-10-20 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치
KR1020240005623A KR20240054225A (ko) 2022-10-18 2024-01-12 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220134116A KR102626373B1 (ko) 2022-10-18 2022-10-18 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020240005623A Division KR20240054225A (ko) 2022-10-18 2024-01-12 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치

Publications (1)

Publication Number Publication Date
KR102626373B1 true KR102626373B1 (ko) 2024-01-18

Family

ID=89716103

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020220134116A KR102626373B1 (ko) 2022-10-18 2022-10-18 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치
KR1020240005623A KR20240054225A (ko) 2022-10-18 2024-01-12 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020240005623A KR20240054225A (ko) 2022-10-18 2024-01-12 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치

Country Status (2)

Country Link
KR (2) KR102626373B1 (ko)
WO (1) WO2024085275A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101658450B1 (ko) * 2016-04-01 2016-09-21 이석우 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보 및 고유세션 id 통한 사용자 식별을 이용한 보안장치.
US20190182168A1 (en) * 2017-12-11 2019-06-13 International Business Machines Corporation Dynamic throttling thresholds
KR102038926B1 (ko) * 2018-11-17 2019-11-15 한국과학기술정보연구원 공격자 선정 장치 및 공격자 선정 장치의 동작 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202010280PA (en) * 2018-04-18 2020-11-27 TrafficGuard Pty Ltd System and methods for mitigating fraud in real time using feedback
KR102189127B1 (ko) * 2018-11-30 2020-12-10 주식회사 리얼타임테크 행위 기반 룰 처리 장치 및 그 처리 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101658450B1 (ko) * 2016-04-01 2016-09-21 이석우 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보 및 고유세션 id 통한 사용자 식별을 이용한 보안장치.
US20190182168A1 (en) * 2017-12-11 2019-06-13 International Business Machines Corporation Dynamic throttling thresholds
KR102038926B1 (ko) * 2018-11-17 2019-11-15 한국과학기술정보연구원 공격자 선정 장치 및 공격자 선정 장치의 동작 방법

Also Published As

Publication number Publication date
WO2024085275A1 (ko) 2024-04-25
KR20240054225A (ko) 2024-04-25

Similar Documents

Publication Publication Date Title
US11089461B2 (en) System and method for varying a function triggered by near field communication
US10229429B2 (en) Cross-device and cross-channel advertising and remarketing
US20130262198A1 (en) Systems and methods for an intelligent cardless loyalty system
JP6979264B2 (ja) クラウドサービス提供方法およびシステム
US20180137480A1 (en) Mobile device gesture and proximity communication
EP3272093B1 (en) Method and system for anti-phishing using smart images
US11699171B2 (en) Boundary-specific electronic offers
US9972024B2 (en) Customer insight hub for multi-channel customer engagement solutions
WO2015084874A1 (en) Federated identity creation
US20140257959A1 (en) Systems and methods for verification of consumption of product
US11227321B2 (en) Transposable behavior data
KR20240080177A (ko) 테스트 정보 관리 방법 및 이를 지원하는 전자 장치
KR102626373B1 (ko) 이상 사용자를 검출하는 방법 및 이를 지원하는 전자 장치
KR102620686B1 (ko) 계정 정보를 관리하는 방법 및 이를 지원하는 전자 장치
KR102640115B1 (ko) 정보를 제공하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR102671698B1 (ko) 회원 정보 관리 방법 및 이를 위한 전자 장치
KR102618518B1 (ko) 정보를 제공하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR102630673B1 (ko) 정보를 제공하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR102609905B1 (ko) 프로모션 정보 관리 방법 및 그 전자 장치
KR102609583B1 (ko) 정보를 설정하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR20240096422A (ko) 정보를 제공하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR102392513B1 (ko) 검색 정보를 제공하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR102618465B1 (ko) 정보를 제공하는 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
KR102369857B1 (ko) 광고 메시지 제공을 위한 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
US20230239377A1 (en) System and techniques to autocomplete a new protocol definition

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant