KR20110060847A - 전자상거래 불법 침입 감시 및 차단 방법과 시스템 - Google Patents

전자상거래 불법 침입 감시 및 차단 방법과 시스템 Download PDF

Info

Publication number
KR20110060847A
KR20110060847A KR1020100119881A KR20100119881A KR20110060847A KR 20110060847 A KR20110060847 A KR 20110060847A KR 1020100119881 A KR1020100119881 A KR 1020100119881A KR 20100119881 A KR20100119881 A KR 20100119881A KR 20110060847 A KR20110060847 A KR 20110060847A
Authority
KR
South Korea
Prior art keywords
information
commerce
illegal
user terminal
server
Prior art date
Application number
KR1020100119881A
Other languages
English (en)
Other versions
KR101088084B1 (ko
Inventor
정철우
송판근
Original Assignee
정철우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정철우 filed Critical 정철우
Publication of KR20110060847A publication Critical patent/KR20110060847A/ko
Application granted granted Critical
Publication of KR101088084B1 publication Critical patent/KR101088084B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Abstract

전자상거래 불법 침입 차단 방법 및 시스템이 개시된다. 본 발명은 인터넷을 통한 모든 전자상거래서비스와 관련된 불법거래의 탐지/차단에 있어서 기존 보안시스템으로는 불가능했던 실시간 처리를 가능케 하는 기술과 기존 보안 기술로는 정상적인 거래로 판단될 수밖에 없는 전자상거래 불법거래까지도 탐지/차단하는 기술 및 서비스 업체의 정책에 따라 상기 탐지/차단을 운영할 수 있게 하는 기술을 제공하는 것이다.
웹페이지를 제공하는 사이트를 갖추고서 로그인 및 계좌이체 등 전자상거래에 필요한 정보를 제공하고 처리하는 전자상거래웹서버; 와 수집정보를 분석하여 불법거래를 차단하는 불법거래방지서버; 와 상기 전자상거래웹서버에 접속하여 정보를 제공받는 유저단말을 포함하는 전자상거래 불법침입 차단 감시 및 방법과 시스템에 있어서;
유저단말이 상기 전자상거래웹서버에 접근하여 전자상거래를 위한 접속을 요구하면, 상기 전자상거래웹서버에서 상기 웹페이지가 상기 유저단말로 전송되며, 상기 웹페이지에 내장된 명령에 의해 상기 유저단말 내에 단말정보수집부가 설치되는 수단; 상기 단말정보수집부가 상기 웹페이지에 내장된 명령에 따라 구동하여 상기 유저단말에 대한 정보를 상기 전자상거래 불법침입 차단시스템에 전송하는 수단;
상기 전송된 정보는 상기 불법거래방지서버 내의 수집정보 분석 및 차단부에서 정책데이터베이스에 저장하고 상기 정책데이터베이스의 정책데이터와 비교하여 차단 여부를 실행하는 수단을 포함하며,
상기 웹페이지에는, 적용되는 단말정보수집부의 class ID, 단말정보수집부 파일의 설치경로, 상기 단말정보수집부의 버전, 단말정보를 수집하여 상기 불법거래방지서버 내의 정보송수신부로 제1통신경로를 형성하여 전송하기 위한 제1수집 어드레스와, 상기 제1통신경로에 대한 전송 실패시 상기 전자상거래웹서버 내의 정보송수신부로 제2통신경로를 형성하여 재전송할 제2수집어드레스 정보가 포함되어 있는 것을 특징으로 하는 전자상거래 불법 침입 차단 감시 및 방법과 시스템이다.

Description

전자상거래 불법 침입 감시 및 차단 방법과 시스템{Method and system for monitoring and cutting off illegal electronic-commerce transaction}
본 발명은 전자상거래상의 불법 거래를 실시간으로 탐지하여 차단할 수 있는 방법 및 시스템에 관한 것이다.
인터넷이 발전하고 인터넷 이용자가 증가함에 따라 많은 기업, 공공 기관, 금융 회사들은 웹 서비스 또는 전용서비스를 위한 별도의 서버를 이용하여 자기 회사의 고객에게 다양하고 편리한 서비스를 제공하고 있다.
인터넷을 이용하는 전자상거래 서비스에 있어서 인터넷의 익명성을 악용한 불법 거래가 증가함에 따라 이를 방지하는 일이 필요하게 되었는데, 기존에는 단순히 접속 정보나 사용자 단말(PC 등) 정보를 수집/저장하고 이를 분석한 통계정보를 사용하여 사후에 일괄적으로 처리하는 방식으로 불법 거래를 탐지하고 차단하였다.
그러나 불법 거래자들은 이런 시차를 악용하거나, 우회 접속이나 사용자 단말 정보의 변조 등 더욱더 지능적인 전자상거래 불법 거래를 시도함으로써 산업적인 피해가 점점 증가되고 있는 상황이다.
본 발명은 전자상거래를 이용하는 이용자 또는 전자상거래 서비스를 제공하는 업체에 안전한 전자상거래 서비스를 제공하기 위해 불법 거래를 실시간으로 탐지하고 차단할 수 있는 방법 및 시스템을 제공하기 위한 것이다.
또한, 본 발명은 기존 방화벽, 침입방지시스템, 침입탐지시스템 등의 기존 보안장비 등이 탐지 및 차단해낼 수 없는 정상적인 형태의 전자상거래상에서 이루어지는 불법적인 거래를 사용자 단말/접속 고유 정보 수집 및 분석에 의해 실시간으로 탐지하고 차단할 수 있는 방법 및 시스템을 제공하기 위한 것이다.
또한, 본 발명은 각 서비스 업체에서 설정한 정책에 따라 위의 실시간 불법거래 탐지/차단이 운영되도록 하는 방법 및 시스템을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 웹페이지를 제공하는 사이트를 갖추고서 로그인 및 계좌이체 등 전자상거래에 필요한 정보를 제공하고 처리하는 전자상거래웹서버와 수집정보를 분석하여 불법거래를 차단하는 불법거래방지서버와 상기 전자상거래웹서버에 접속하여 정보를 제공받는 유저단말을 포함하는 전자상거래 불법침입 감시 및 차단 시스템에 있어서
유저단말이 상기 전자상거래웹서버에 접근하여 전자상거래를 위한 접속을 요구하면, 상기 전자상거래웹서버에서 상기 웹페이지가 상기 유저단말로 전송되며, 상기 웹페이지에 내장된 명령에 의해 상기 유저단말 내에 단말정보수집부가 설치되는 수단;
상기 단말정보수집부가 상기 웹페이지에 내장된 명령에 따라 구동하여 상기 유저단말에 대한 정보를 상기 불법거래방지서버에 전송하는 수단;
상기 전송된 정보는 상기 불법거래방지서버 내의 수집정보 분석 및 차단부에서 데이터베이스에 저장하고 상기 데이터베이스의 정책데이터와 비교하여 불법거래 여부를 판단하는 수단과
상기 불법거래 여부의 판단 결과를 상기 전자상거래웹서버에 전달하여 상기 판단결과에 따라 상기 접근하는 유저단말의 접속을 상기 전자상거래웹서버에서 차단하는 수단; 을 포함하며,
상기 전송되는 웹페이지에는, 상기 전자상거래에 적용되는 단말정보수집부의 class ID, 단말정보수집부 파일의 설치경로, 상기 단말정보수집부의 버전, 단말정보를 수집하여 상기 불법거래방지서버 내의 정보송수신부로 제1통신경로를 형성하여 전송하기 위한 제1수집어드레스와, 상기 제1통신경로에 대한 전송 실패시 상기 전자상거래웹서버 내의 정보송수신부로 제2통신경로를 형성하여 재전송하는 제2수집어드레스 정보가 포함되어 있는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템이 제공된다.
본 발명의 일 실시예에 따르면, 상기 단말정보수집부는 유저단말 사용자의 동의하에 설치 후 구동되는 서명방식 및 상기 사용자의 동의 과정이 없이 구동되는 비서명방식을 포함될 수 있다.
본 발명의 다른 측면에 따르면, 상기 단말정보수집부는 상기 제1통신경로로 전송된 결과에 대하여 soket connect 호출결과 반환된 값에 오류 표시로 감지되면, 상기 유저단말로부터 상기 제2수집어드레스로 제2통신경로를 형성하여 상기 전자상거래웹서버 내의 정보송수신부로 재전송하는 수단을 포함하며, 상기 재전송된 수집정보는 상기 불법거래방지서버로 다시 전송되는 수단 및 방법을 포함한다.
또한, 상기 단말정보수집부에서 상기 제1통신경로로 전송된 결과에 대하여 VPN(virtual private network)에 의한 IP 우회기법을 사용하였음이 감지된 경우에는, 상기 VPN 사용 전에 사용하였던 네트워크 드라이버를 선택하여 상기 제1 수집어드레스로 수집정보를 재전송하는 수단 및 방법을 포함할 수 있다.
본 발명의 일실시예에 따르면, 전자상거래 서비스를 제공하는 업체는 본 발명에 따른 전자상거래 불법 거래 차단 방법 및 시스템을 사용하여 불법 거래를 실시간으로 탐지하고 차단함으로써 전자상거래를 이용하는 이용자에게 안전한 전자상거래 서비스를 제공할 수 있는 이점이 있다.
또한, 본 발명의 일실시예에 따르면, 기존 방화벽, 침입방지시스템, 침입탐지시스템 등의 보안장비 등이 탐지 및 차단해낼 수 없는 정상적인 전자상거래 형태로 이루어지는 불법적인 거래를 사용자 단말/접속 고유 정보 수집 및 분석에 의해 실시간으로 탐지하고 차단할 수 있는 이점을 제공한다.
또한, 본 발명은 각 서비스 업체에서 설정한 정책에 따라 위의 실시간 불법거래 탐지/차단을 운영할 수 있는 이점을 제공한다.
도 1은 본 발명의 핵심적인 기능구성을 나타내는 네트워크 및 SW 구성모듈 및 엔진에 대한 전체 상세 블록 구성도이다.
도 2는 본 발명의 실시예에 따른 수집되는 정보에 대한 종류 및 수집방식 별로 정보의 종류를 분류한 도면이다.
도 3은 본 발명의 실시예에 따른 수집정보 중 VPN 사용 시 원래 공인IP를 획득하는 방안에 대한 기술적 설명을 하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 실시간 탐지/차단 기술에서의 불법거래에 대한 정책 패턴 및 적용방법과 조치방법에 대한 상세한 표를 나타낸 도면이다.
도 5는 본 발명에 의해 부가적으로 얻을 수 있는 고객 개별 보안서비스인 “전자상거래 전용 PC지정 서비스“ 및 ”해외 IP차단서비스“에 대한 신청 방법과 화면을 설명하기 위해 예시한 도면이다.
도 6은 도 5에 대한 신청절차와 실제 구현되는 시스템에 대한 구체적인 설명을 플로우 차트로 나타낸 도면이다.
도 7은 도 5의 서비스를 제공하기 위한 시스템 구성의 한 예를 나타낸 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다." 또는" 가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 전자상거래상의 불법 거래를 탐지하고 차단할 수 있는 시스템을 개략적으로 도시한 블록도이고, 도 2는 본 발명의 실시예에 따른 수집 정보를 예시한 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 시스템은 유저단말(100), 전자상거래웹서버(200) 및 불법거래방지서버(300)를 포함한다.
유저단말(100)은 전자상거래웹서버(200)에 접속하여 해당 전자상거래웹서버(200)에서 제공하는 다양한 정보를 제공받는 장치이다. 또한, 유저단말(100)은 전자상거래웹서버(200)로부터 복수의 정보 수집을 위한 소프트웨어를 다운로드 받아 설치할 수 있다.
이하, 본 명세서에서 이해와 설명의 편의를 도모하기 위해 해당 유저단말(100)에 설치된 소프트웨어인 단말정보수집부(130)를 에이전트(Agent)라 칭하기로 한다.
유저단말(100)은 웹 브라우저 플러그인 형태의 비서명 방식의 정보 수집을 위한 Agent와 웹 브라우저 플러그인 형태 또는 운영체제상에 설치되는 서명 방식의 정보 수집을 위한 Agent를 동시에 설치할 수 있다. 여기서 서명 방식 Agent는 유저단말 사용자의 동의하에 설치 후 구동되는 Agent(예: ActievX 플러그인, NPAPI 플러그인, Java Applet 등)를 말하며, 비서명 방식 Agent는 사용자의 동의나 설치 과정이 없이 바로 구동할 수 있는 Agent(예: Flash, MMS, RTSP, Silverlight, Ajax 등)를 가리킨다.
이 Agent는 유저단말(100)이 전자상거래웹서버(200)에서 제공하는 서비스를 이용하기 위해 해당 전자상거래웹서버(200)의 제어에 의해 설치될 수 있다.
물론, 위의 Agent는 불법거래방지 서버(300)에 의해 유저단말(100)에 제공되어 설치될 수도 있음은 당연하다.
전자상거래 서비스 업체가 불법거래 실시간 차단 기능을 사용하기 위해서는 상기 Agent가 필요하므로 Agent 설치 여부를 확인하여 미설치 시에는 일부 서비스 제공을 거부하는 등 Agent의 설치를 강제화하여야 한다. 그러나 전자상거래 서비스 업체가 실시간 차단 기능은 사용하지 않고 단지 추후에 증거자료로만 사용할 수 있도록 수집정보를 저장하기만 하는 경우에는 Agent의 설치를 강제화하지 않을 수도 있다.
본 발명의 일실시예에서는 전자상거래 이용자가 사용하는 유저단말(100)에 단말 고유 환경 정보를 수집하는 기능이 강화된 보안용 어플리케이션인 Agent가 탑재되도록 하였다.
유저단말(100)이 최초로 전자상거래웹서버(200)에 접속하게 될 때, 전자상거래웹서버(200)의 응답용 웹페이지에 탑재된 명령에 따라 유저단말(100)에 설치 파일이 다운로드되며, 이 설치 파일에 의해 유저단말(100)에 단말정보수집부(130)라는 보안용 플러그인이 설치된다.
상기 단말정보 수집부(130)에는 다중 수집 채널(channel)(190,191)을 이용해 3가지 통신 경로(192, 193, 194)로 수집정보를 실시간 전송 처리하는 단말정보전송제어부(137), 웹페이지로부터의 명령어 또는 거래전용 단말설치프로그램(120) 내의 명령어로 동작되며 유저단말(100)의 고유 환경 정보 수집 기능을 수행하는 단말 정보수집 전송 명령어부(131) - 유저단말(100)에 탑재된 플러그인의 방식에 따라 서명방식 구동부(132) 및 비서명방식 구동부(133)로 구성됨 - 그리고 전송되는 정보를 암호화하는 단말정보암호화부(135)를 포함한다.
본 발명의 일실시예에 따른 전자상거래웹서버(200)에는 로그인 및 계좌이체 등 주요 정보를 제공하고 수정할 수 있는 정보페이지를 제공하는 웹서비스부(210), 웹서버/WAS/DBMS 등의 인프라 제공 기능을 수행하는 서버프레임워크(220)와 본 발명의 일실시예에 따른 보안정책을 위하여 전자상거래서버 전용 또는 웹서버(200)(이하, ‘전자상거래웹서버’ 라 한다) 내에서 수집정보를 실시간 연동하고 처리하는 수집처리 및 차단정보 수신부(250)가 포함된다.
상기 수집처리 및 차단정보 수신부(250)는 유저단말(100) 내 단말정보수집부(130)를 통제하는 명령 Set 파일로 이뤄진 수집처리명령부(251), 수집된 정보를 실시간 다채널 수집정보 송수신부(340)로 전송하고 실시간 수집정보분석 및 정책 탐지/차단부(350)로부터 차단 정보를 수신하는 기능을 수행하는 수집/차단정보 송수신부(252), 그리고 실시간 수집정보분석 및 정책 탐지/차단부(350)에서 관리되는 정책 데이터를 자체 정책DB에 동기화하여 저장하는 기능을 수행하는 탐지차단정책 및 Key저장부(253)를 포함한다.
본 발명의 일실시예에 따른 불법거래방지서버(300)는 실시간 다채널 수집정보 송수신부(340)와 실시간 수집정보분석 및 정책 탐지/차단부(수집정보 분석 및 차단부 350)를 포함한다.
수집정보 분석 및 차단부(350)에서는 수집된 정보를 로그 및 정책 데이터베이스에 저장하고 상기 데이터베이스의 정책데이터와 비교하여 차단 여부를 판단하는 수단을 포함한다.
본 발명의 일실시예에 따른 실시간 다채널 수집정보 송수신부(340)에는 A Channel(190) 및 수집처리 및 차단정보 수신부(250)로부터의 수많은 정보를 유실되지 않도록 수신 처리하는 기능을 수행하는 다채널 수집정보 통합송수신부(341), 정보를 암호화 하고 수신된 정보를 복호화하는 수집정보 암/복호화부(342), 관리자가 수집정보를 모니터하고 관리할 수 있는 관리자 User I/F(343)를 포함한다.
또한, 실시간 수집정보분석 및 정책 탐지/차단부(350)는 여러 개의 실시간 다채널 수집정보 송수신부(340)로부터의 정보를 수신하여 취합하는 기능을 수행하는 통합정보 실시간 취합부(351), 수신된 정보를 분석하여 탐지나 차단 여부를 결정하는 기능을 수행하는 유저단말 정책 판단 및 실행부(352), 수집정보 및 정책 관련 정보를 저장하는 실시간 로그 및 정책데이터베이스(353), 그리고 관리자가 정보 수집 및 분석 결과를 모니터할 수 있는 관리자 User I/F(354)를 포함한다.
실시간 다채널 수집정보 송수신부(340)에게서 수집된 정보는 실시간 수집정보 분석 및 정책 탐지/차단부(350)로 즉시 전송되어져 무결성(integrity)이 유지된 수집정보를 저장함과 동시에 필요한 정책적용 처리를 실시한 후 정책에 의해 판단된 내용을 전자상거래웹서버(200)에 전송하여 유저단말에 의한 거래 시도 시에 탐지/차단 처리를 실시간으로 처리할 수 있게 한다.
본 발명의 일실시예에 따른 “전자상거래 불법거래 감시 및 차단 시스템”은 기존 전자상거래웹서버와는 별도로 독립된 시스템으로 구성할 수 있는 형태이므로 실시간으로 일어나는 정보저장과 정책처리 시 발생할 수 있는 모든 부하는 기존 전자상거래웹서버에 거의 영향을 미치지 않기 때문에 (즉 기존 전자상거래웹서버에 미치는 추가 부하가 최소화됨으로) 기존 서비스이용자나 서비스제공자 모두가 만족하는 발명임에 분명하다.
본 발명의 일실시예에 따른 각 구성 요소의 동작과 각 요소 간 상호 작용을 상세히 설명하면, 유저단말(100)이 전자상거래를 목적으로 웹 접속용 웹브라우저(110)나 거래전용 단말설치프로그램(120)(예: 증권HTS, Home Trading System) 또는 두 가지를 다 사용하여 전자상거래웹서버(200)에 접속하게 된다. 이때 전자상거래웹서버(200)의 응답용 웹페이지에는 수집처리명령부(251)에 해당하는 스크립트(JavaScript) 파일 및 명령이 포함되어 있는데 브라우저(110)가 이 명령을 실행함에 따라 Agent를 설치하고 정보를 수집하며 수집 정보를 전송하게 된다.
또한, 이 명령 스크립트에는 여러 가지 중요한 정보도 포함되어 있는데 예를 들면 Agent 컴포넌트를 지칭하는 고유번호인 Class ID, Agent 설치 파일의 경로, Agent의 버전, 수집정보를 전송할 서버의 주소인 제1 수집어드레스, 1차 통신 실패 시 재전송할 서버의 주소인 제2수집어드레스 정보 등이 있다.
우선 Agent 사용준비 명령에 의해 브라우저는 유저단말(100)에 설치되어 있는 Agent를 확인하는데 만일 Agent가 미설치되었거나 설치되었더라도 버전이 명령에서 지정한 버전보다 낮은 경우에는 새 Agent를 다운받아 설치하여 단말정보수집부(130)를 사용준비 상태로 만든다. (설치 시 사용자의 동의를 구하는지 여부에 따라 서명 방식 및 비서명 방식 Agent로 분류된다.) 이렇게 단말정보수집부(130)의 사용 준비가 완료되면 브라우저는 후속 스크립트 명령을 실행하여 이 Agent에게 구동 명령을 내림으로써 유저단말(100)의 정보를 수집하고, 이를 단말정보 암호화부(135)에서 암호화한 후 단말정보 전송제어부(137)에 의해 수집정보의 전송을 시작하게 만든다. 이때 수집된 정보의 종류는 도 2와 같다.
서명방식 플러그인 기술은 유저단말(100) 사용자가 설치 시도를 인지하고 설치에 동의하는 방식으로 마이크로소프트사(MS사)의 인터넷 익스플로러를 위해서만 사용될 수 있는 ActiveX 방식과 기타 모든 웹브라우저(사파리, 오페라, 파이어폭스, 구글크롬 등)를 지원하는 NPAPI 방식 및 가장 범용적인 방법인 Java Applet 방식이 있다.
사용하는 브라우저의 종류나 전자상거래 서비스 업체의 정책에 따라 ActiveX 방식이나 NPAPI 방식 또는 Java Applet 방식의 서명방식 명령어부(132) 플러그인을 구동하도록 프로그램할 수 있는데 이런 로직은 앞서 언급한 스크립트 명령에 포함되어 있다.
거래전용 단말설치프로그램(120) 즉, 클라이언트-서버 구조의 경우에도 단말설치프로그램의 설치 시나 이 후 업데이트를 통해 서명방식의 Agent를 설치하여 동일한 수집정보를 상술한 바와 동일한 방법으로 전송한다.
단, 이 경우에는 거래전용 단말설치프로그램(120) 내에 Agent를 구동시키는 모든 명령이 들어 있다.
비서명 방식 명령어부(133)는 서명방식 명령어부(132)의 단계가 구동되었거나 또는 서명(설치 동의)절차가 실행되지 못하여 구동되지 않았을 때 모두를 대비하여 상기와 같은 서명(설치 동의)절차가 전혀 필요 없는 비 서명방식의 플러그인(Flash, MMS, RTSP, Silverlight, Ajax 등)의 기술을 조합 응용하여 순차적으로 그리고 단계적으로 명령어를 구동하도록 프로그램되며 (도 2 참조)의 “비서명 브라우저 플러그인” 항목을 수집할 수 있게 된다.
본 발명의 일실시예에서 서명 방식 명령어부 및 비서명 방식 명령어부는 각각 전자상거래웹서버(200)의 응답용 웹페이지에 탑재된 스크립트에 의한 설치/구동 명령에 의해 설치/구동될 수 있다.
즉, 본 발명의 일실시예에 따르면, 종래의 다른 방식들이 제공하지 못하는 서명방식과 비서명방식을 동시에 구동케 하는 기술로서 유저단말(100)의 정보(도 2)를 가장 확실하게 수집할 수 있는 효과를 가진다.
상술한 수집된 수집정보는 외부로의 해킹이나 인지하지 못하는 전송상의 정보유출(예: sniffing)을 방지하기 위해 단말정보 암호화부(135)에서 암호화 처리를 하며 암호화의 수준 또한 해당 전자상거래웹서버(200)와 실시간 다채널 수집정보 송수신부(340)의 성능과 암호화 요구수준에 부합된 암호화 알고리즘을 사용할 수 있도록 다양한 암호화 알고리즘을 선택할 수 있다.
본 발명의 일실시예에서는 RSA 방식, Seed 방식, 3DES 방식 등을 적용하였다.
본 발명의 일실시예에 따르면, 단말정보 전송제어부(137)에 전달된 수집정보는 A channel(190)의 No.1 수집경로(192)를 통하여 실시간 다채널 수집정보 송수신부(340)의 alive 상태가 확인된 후 소켓통신에 의해 즉시 일괄 전송되며, 동시에(신속한 처리를 위해 비동기 통신 방식으로) 전자상거래웹서버(200)에서 우선적으로 필요한 정보를 응답용 웹페이지 통신경로인 B channel(191)의 No.2 수집경로(193)를 통하여 수집처리 및 차단정보 수신부(250)로 http통신에 의하여 전송하도록 프로그램된다.
그리고 본 발명의 일실시예에서는 설치된 단말정보수집부(130)에서 A channel(190)의 No.1 수집경로(192)로 전송하기 위해 필요한 불법거래방지서버(300)의 주소(IP/포트/경로)와 플러그인 구동에 의하여 수집된 IP정보를 비롯한 유저단말(100)의 정보를 전송하라는 명령어 등은 스크립트 명령 안에 프로그램된다.
여기서 B channel(191)은 브라우저와 웹서버 간 연결 즉 응답용 웹페이지 통로이므로 항상 통신이 가능하지만, A channel(190)은 유저단말(100)이 속한 네트워크 환경(방화벽 설정 등)에 따라 통신이 불가능할 수도 있다. 그럼에도, A channel(190)을 사용하는 이유는
첫째, 유저단말(100)의 브라우저가 Proxy서버를 사용하여 IP우회를 시도할 경우에도 원래의 공인 IP를 파악할 수 있기 때문이며,
둘째, B channel(191)을 통해 웹서버로 전송되는 데이터가 줄어듦으로써 웹서버의 부하를 줄일 수 있기 때문이다.
위에 언급된 alive 상태 확인을 위해 단말정보 전송제어부(137)가 실시간 다채널 수집정보 송수신부(340)에 Socket connect 호출을 하는데, 반환된 값에 오류(네트워크 장애, 시간 초과 등) 표시가 없으면 통신이 가능한 alive 상태로 판단하게 된다. 이때 만일 다채널 수집정보 송수신부(340)가 alive 상태가 아닌 경우엔 즉시 B channel(191)의 No.3 수집경로(194)를 통해 재전송하고 (HTTP 통신이며 재전송할 서버 주소도 스크립트 명령 안에 포함되어 있음)이 정보를 수집/차단정보 송수신부(252)에 의해 실시간 다채널 수집정보 송수신부(340)로 전송되도록 함으로써 정보의 수집률을 높이도록 한 것이다.
본 발명의 일실시예에서는 전자상거래웹서버(200)에 유저단말(100)이 전자상거래를 목적으로 정보를 얻기 위하여 접속(예를 들면 로그인, 구매결제, 계좌이체, 게시판, 공인인증서 재발급 화면 등)하면, 전자상거래웹서버(200)가 웹서비스 서버 형태일 경우, 웹서비스부(210)로부터 웹페이지 화면이 제공되고 동시에 수집처리 명령부(251)로부터 명령 스크립트가 제공되도록 구성된다.
상기 웹페이지를 전송받은 유저단말(100) 내에서 상기 웹페이지 내에 탑재되어 있던 해당 명령어들이 실행됨에 따라 단말정보수집부(130)가 설치 및 구동된다.
전자상거래웹서버(200)의 수집처리 명령부(251)는 유저단말(100) 내의 접속 웹 브라우저(110)에서 실행하게 될 스크립트 파일 및 명령어들로 구성된다.
본 발명의 일실시예에서는 수집/차단정보 송수신부(252)는 B channel(191)를 통해 수집경로(193, 194)로 전송된 수집정보에 대해 즉시 실시간 다채널 수집정보 송수신부(340)로 전송한다.
이때 수집처리 및 차단정보 수신부(250)를 포함하고 있는 전자상거래 웹서버(200)와 실시간 다채널 수집정보 송수신부(340) 간의 네트워크 간에 암호화가 필요할 경우 (이 구간은 모두 업체의 내부망이므로 통상 암호화는 하지 않지만 업체의 정책에 따라 암호화를 하기도 함), 앞서 설명한 바와 같이 동일하게 암복호화 처리를 하도록 작동한다.
본 발명의 일실시예에 따른 탐지차단정책 및 KEY 저장부(253)는 실시간 정책패턴 등록 DB 및 단말통합정보저장부(353)를 포함하고 있는 실시간 수집정보분석 및 정책 탐지/차단부(350) 장비까지의 네트워크나 해당 HW서버에 장애가 발생하거나 프로세스가 동작하지 않을 경우를 대비하여(원활한 전자상거래 서비스를 무장애로 제공하기 위해) 실시간 정책 패턴 등록 DB 및 단말통합정보저장부(353)에서 제공하는 중요 정책 데이터베이스(도 4 참조) 중 하나 또는 그 이상의 정책 패턴을 변경과 동시에 동기화하도록 되어 있다.
따라서 실시간 수집정보분석 및 정책 탐지/차단부(350)의 장애와 무관하게 불법거래 실시간 차단 서비스를 제공할 수 있다.
예를 들어 해외IP차단 서비스의 경우, 이 서비스를 신청한 사용자의 ID와 국내 IP 대역 정보 등이 실시간 정책 패턴 등록 DB 및 단말통합정보저장부(353)에 저장되어 있고 수시로 갱신되는데 이 정보를 탐지차단정책 및 KEY 저장부(253)에 항상 동기화함으로써 실시간 수집정보분석 및 정책 탐지/차단부(350)에 장애가 발생하더라도 수집/차단정보 송수신부(252)에서 단독으로 차단 여부를 판단할 수 있게 된다.
발명의 일실시예에서는 실시간 다채널 수집정보 송수신부(340)는 유저단말(100)로부터 2개의 channel과 3개의 통신경로로 전송된 모든 수집정보를 실시간으로 고속 복호화하도록 구성하였고, 복호화된 정보가 실시간 수집정보 분석 및 정책 탐지/차단부(350)로 전송되면 거기서 하나의 수집정보(Record)로 통합되도록 구성된다.
본 발명의 일실시예에서는 초당 수집되는 정보의 양이 점진적으로 많아지거나 폭증을 할 경우를 대비하여 실시간 다채널 수집정보 송수신부(340)와 실시간 수집정보 분석 및 정책 탐지/차단부(350) 각 각의 모듈을 별도의 H/W 서버에 분리 운영할 수도 있으며, 실시간 다채널 수집정보 송수신부(340)를 이중 또는 삼중화 할 수 있도록 큐(Queue) 기능을 가진 모듈로 통합정보 실시간 취합부(351)가 포함된다.
통합정보 실시간 취합부(351)는 FIFO(First-In-First-Out) 데이터 구조를 가진 큐(Queue)를 사용함으로써 여러 개의 실시간 다채널 수집정보 송수신부(340)가 동시에 전송하는 정보를 혼동 없이 수신하여 차례로 후속 처리할 수 있게 해준다. FIFO Queue를 사용함으로써 여러 개의 실시간 다채널 수집정보 송수신부(340)가 동시에 정보를 전송하거나 전체적으로 정보 전송량이 폭증하는 경우에도 수신/처리 측이 다운 되거나, 일부 정보라도 유실하는 경우 없이 처리할 수 있게 된다.
유저단말정책 판단 및 실행부(352)는 실시간 정책 결정부와 실시간 탐지/차단 정책 실행부로 구분하였고, 도 4에 도시된 바와 같은 최초 수집된 정보를 실시간 정책 패턴 등록 DB(353)에 따라 비교 분석 판단하도록 실시간 정책 결정부 모듈을 구성하였다.
실시간 정책 결정부 모듈에서 비교, 판단된 값은 실시간 탐지/차단 정책 실행부에 의해 해당 Event log를 DB에 저장하고, 정책을 자동 차단으로 설정하였을 경우엔 수집/차단정보 송수신부(252)를 통해 웹서비스부(210)에서 실시간으로 즉시 차단이 이루어지도록 하였으며, 정책을 자동탐지로 설정하였을 경우에는 시스템관리자 User Interface(343, 354)를 통해 관리자에게 SMS, 이메일, 관리시스템 화면 등으로 통보하도록 구성하였다.
실시간 차단이 가능하게 하려면 유저단말(100)이 전자상거래를 목적으로 전자상거래웹서버(200)의 중요 화면에 접속하는 순간부터 웹서비스부(210)에서 차단이 이루어지기까지 수초 (예: 1~3초) 이내에 처리할 수 있어야 한다. 이를 위해서는 통상적인 처리 시간을 대폭 단축하는 기술이 필요하다.
본 발명의 일실시예에서는 다음과 같은 세 가지 방법을 사용하도록 구성하였다.
첫째, 추가 조사 없이도 원래 공인 IP의 파악이 가능한 경우를 구분하여 신속히 처리하도록 구성하였다.
기존에는 유저단말(100)의 IP 우회 가능성 때문에 공인 IP를 파악하기 위해서 A channel(190) 정보를 기다렸는데, A channel(190)은 유저단말(100)이 속한 네트워크의 상태에 따라 전송 속도가 불안정하여 시간이 걸리거나 통신 자체가 불가능한 경우도 있다는 문제가 있었다.
그러나 본 발명에서는 유저단말(100)이 Proxy나 VPN 등의 IP 우회 기법을 사용하지 않았음을 단말정보수집부(130)에서 미리 확인한 경우에는 (Proxy 사용 여부를 확인하기 위해서는 OS Registry를 확인하고, VPN 사용 여부를 확인하기 위해서는 PC의 통신용 Adapter 장치의 Description에 TAP, VPN, LZIP, SOCKv5 등의 특정 문자열이 포함되어 있는지 확인한다.) 차단 여부 판단에 우선적으로 필요한 정보(예: 공인IP, 사용자ID, MAC 주소 등)를 B channel(191)의 No.2 수집경로(193)를 통하여 수집처리 및 차단정보 수신부(250)로 전송한다.
이 후 실시간 다채널 수집정보 송수신부(340)를 거쳐 실시간 수집정보 분석 및 정책 탐지/차단부(350)에서 나머지 정보(No.1(192) 또는 No.3(194))와의 통합을 위한 기다림 없이 바로 단독 분석함으로써 차단 여부 판단을 신속히 수행할 수 있도록 구성하였다.
Proxy, VPN 등 우회접속 비율이 평균 0.5% 수준이므로 이 발명으로 인해 99.5%의 거래는 불안정한 A channel(190)의 영향을 받지 않고 즉시 실시간 차단을 할 수 있게 된 것이다.
둘째, 단말정보 전송제어부(137)에서 수집정보를 A channel(190)의 No.1 수집경로(192)와 B channel(191)의 No.2 수집경로(193)를 통하여 서버로 보낼 때 비동기 통신(Asynchronous I/O, 또는 Non-Blocking I/O) 방식을 사용함으로써 통신 대기 시간을 없애도록 구성하였다.
동기 통신 방식은 통신 요청의 수행이 끝날 때까지 아무 작업도 하지 않고 기다리는 방식으로, 구현이 용이하나 여러 가지 통신이 병행되는 상황에서는 차례대로 진행되므로 시간이 많이 소요된다.
그러나 비동기 통신 방식은 통신 요청 후 그 수행이 끝나기도 전에 후속 작업을 수행하는 방식으로, 여러 작업을 동시에 빨리 수행할 수 있으나 구현의 난이도가 높다.
셋째, 차단 여부 판단에 필요한 정보(예: 설정된 정책, 국가별 IP 대역 표, 차단 여부 Flag 등)는 메인 메모리(주기억장치)에 저장하여 사용함으로써 접속자 폭주 시에도 고속 처리가 가능하도록 구성하였다.
이와 같이 고속으로 조회 및 생성/삭제가 가능하도록 메모리에 해쉬 테이블(Hash Table)을 사용함으로써, 데이터베이스나 파일 등의 디스크 I/O를 수반하는 방식보다 월등히 빠른 응답을 할 수 있도록 구성하였다.
또한, 메모리 사용량이 너무 커지는 것을 방지하기 위해 주기적으로 (40초 마다 점검 실행) 불필요한 정보를 삭제하도록 구성하였다.
본 발명의 일실시예에서와 같이 효율적으로 메모리를 활용하는 것에 의하여 저렴한 인텔 서버를 사용해도 초당 200~300건을 처리할 수 있는 구조가 가능한 효과를 얻게 된다.
정교한 정책에 의해 신속하게 실시간 탐지/차단을 수행한다고 해도 유저단말(100)의 우회나 변조 공격을 막지 못하면 헛수고가 되고 말 것이다. 우선 공인IP 주소를 변조하기 위해 사용되는 모든 우회 방식(Proxy, VPN, 원격접속 등)에 대비하여 유저단말(100)의 원래 공인 IP 주소를 획득하여 정책 판단 시 사용하도록 구성하였다.
또한, 유저단말(100)의 MAC 주소도 손쉽게 변조가 가능함을 감안하여 MAC 주소 정보를 수집할 때에는 변조 여부 및 원래 MAC 주소 정보를 수집하여 정책 판단 시 사용하도록 구성하였다.
이로써 불법거래자가 자신의 정보를 숨기거나 회피하여 전자상거래 웹서버(200)에 접속할 수 있는 방법을 원천적으로 방지할 수 있게 된다.
상술한 우회 방식 중 VPN(Virtual Private Network, 가상사설망)은 모든 전자상거래상의 가장 위협적인 IP우회 기술 중 하나인데 VPN Gateway 서버(도면 3)가 제공하는 터널링 기능을 이용하여 유저단말(100)의 원래IP를 숨길 수 있어서 (전자상거래웹서버(200)는 VPN Gateway의 IP만을 알 수 있음) 악의적으로 사용되는 경우가 많다. 이러한 VPN 구현 방식은 다양하여 PPTP, GRE, L2TP, SSL VPN 등의 프로토콜이 사용된다.
도 3에서 유저단말이 VPN Driver를 통하여 접속을 하게 되면(410), 단말정보수집부(130)에서 플러그인 구동명령으로 수집된 정보도 도 3에 도시된 바와 같이 VPN Driver를 통하여 우회하여(430) 불법거래방지서버(300)에 정보를 전송하게 된다.
본 발명의 일실시예에서는 A channel(190) 통신을 실시한 후 유저단말(100) 내 활성 연결(Active Connection)된 통신용 Adapter 장치의 Description에 상기의 프로토콜 명칭(PPTP, GRE, L2TP, SSL VPN 등) 중 하나라도 포함되어 있으면 VPN 우회 접속 가능자라고 판단한다.
도 3에서 수집된 정보가 VPN드라이버를 거쳐서 우회하여 불법거래방지서버(300)로 전송된 경우(420)에는 다음과 같이 통신 경로를 바꿔 도 3에 도시된 바와 같이 원래의 ethernet Driver로 A channel(190) 통신을 한번 더 실시함(430)으로써 원래의 공인IP를 획득하도록 하였다.
즉, 단말정보수집부(130)에서 해당 유저단말(100)이 현재 사용 중인(즉, 외부 VPN Gateway에 연결된) 네트워크 드라이버 외에 VPN 사용 전에 원래 사용하던 네트워크 드라이버를 찾아낸 후 (GetAdaptersInfo 함수를 사용하여 IP_ADAPTER_INFO 구조체로 구성된 어댑터들의 정보를 획득하고 이 어댑터들 중 사설IP와 게이트웨이IP 둘 다 존재하는 어댑터를 찾음) 이를 선택하고, 상기 드라이버 인터페이스로 A channel(190)통신을 한번 더 수행(420)함으로써 실시간 다채널 수집정보 송수신부(400)에서 VPN 우회 후와 우회 전의 공인 IP 주소를 모두 수집할 수 있는 절차(도 3 참조)를 수행하도록 하였다.
이때 브라우저와 웹서버 간 통신에 사용 중인 VPN 드라이버와는 별도로 원래의 네트워크 드라이버로 통신을 하기 위해서는 Agent가 유저단말(100)의 Routing Table(네트워크 통신 경로를 정의한 목록)을 임시로 변경하는 기법을 사용하는데, 이로 인해 전에는 VPN 드라이버로 나가던 외부 인터넷 통신이 도 3의 소켓통신으로 원래의 네트워크 드라이버로 나가도록 경로를 바꾸게 되며(430), 바로 이 경로를 통해 실시간 다채널 수집정보 송수신부(340)에서 수집된 공인 IP가 우회하기 전의 원래 공인 IP인 것이다.
또 다른 IP 우회 방식인 Proxy 사용 시에도 다음의 절차로 원래 공인 IP를 획득할 수 있다.
먼저, 단말정보수집부(130)가 유저단말(100)의 OS 설정 정보를 담고 있는 레지스트리(Registry)를 조회하여 브라우저에 Proxy 세팅이 되었는지 1차로 판단한다. 이때 Proxy 세팅이 되었으면 2차로 A channel(190) 통신을 사용하여 실시간 다채널 수집정보 송수신부(400)에서 원래의 공인IP를 획득할 수 있다.
Agent가 원격접속을 이용하여 우회했는지 여부를 판단하기 위해서는 유저단말(100)의 특정 레지스트리(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp)에서 포트 번호를 확인한 후 GetTcpTable 함수를 사용하여 이 포트의 상태 정보를 얻어오는데 만일 이 포트가 열려있으면 원격접속 중임을 알 수 있다. MAC 변조 여부 및 원래 MAC 주소를 획득하기 위해서는 레지스트리 중 해당 NIC(Network Interface Card) 부분을 참조한다.
상술한 본 발명의 일실시예에 따른 전자상거래 불법거래에 대한 실시간 탐지와 차단을 지원하는 시스템은 현 웹서비스 구조나 클라이언트-서버 구조 등의 어떤 구조에서도 부가적으로 설치하여 구현이 가능할 수 있게 된다.
즉, 불법거래 방지서버(300)는 유저단말(100) 및 전자상거래웹서버(200)로부터 각각 단말 고유 정보 및 사용자에 대한 다양한 정보를 획득하고, 이를 분석하여 해당 전자상거래웹서버(200)에서 설정한 차단 정책에 따라 탐지 및 차단 조치를 단계적으로 취할 수 있게 해준다.
도 4를 참조하면, 등록정보에 의한 실시간 탐지 및 차단 정책을 활용하여 전자상거래 서비스업체는 개별 고객에게 전자상거래용 보안서비스를 제공함으로써 안전한 거래를 할 수 있는 업체로서의 이미지를 제고할 수 있게 된다.
본 발명의 일실시예 들을 이용하여 고객에게 추가로 제공할 수 있는 서비스 형태로는 다음과 같은 것들이 있다.
첫째는 “전자상거래 전용PC 지정서비스”인데, 전자상거래 업체가 제공하는 신청화면(도 5) 및 절차(도 6)에 따라 고객이 스스로 자택 내 컴퓨터나 근무처의 컴퓨터 또는 휴대형 컴퓨터 등 한 개 이상의 자신이 신뢰하는 컴퓨터를 사전에 등록하여 놓고 이외의 컴퓨터에서는 거래할 수 없도록 함으로써 자신의 개인정보를 도용하여 중요정보를 탈취하거나 재화 등을 해킹하는 행위를 할 수 없도록 사전에 예방할 수 있게 해준다. 이때 등록된 컴퓨터는 MAC 주소로 식별하게 되며, 따라서 앞서 언급한 변조 전 원래 MAC 주소를 획득하는 능력이 필수 조건이 된다.
둘째는 “해외IP차단서비스”인데, 고객이 국내에 있는 컴퓨터에서만 사용하겠다고 신청하면 해외에서는 접속할 수 없도록 보호해 주는 서비스이다. 이를 이용하면 고객은 해외 해커의 접근을 원천 봉쇄할 수 있게 된다.
접근자의 공인 IP가 국내 IP인지를 판단하기 위하여는 KRNIC(한국인터넷진흥원)에서 공표한 국내 IP할당 정보를 사용하게 되는데, 이때 접근자가 IP우회 기법을 사용할 경우에도 앞서 언급한 것처럼 원래의 공인IP를 알 수 있어야만 정확한 국가를 판단할 수 있게 된다. 이런 추가적인 보안서비스를 통하여 고객은 기존 보안장비나 서비스 서버가 제공하지 못하는 보호 기능을 제공받게 되고 해킹 위험이 없는 안전한 전자상거래를 할 수 있게 되는 부가적인 효과를 얻을 수 있다. 단, 이 서비스는 전자상거래 업체가 오프라인 등과 연계하여 고객이 방문 신청할 경우도 대비하여야 함은 자명하다 할 것이다.
도 7은 도 5의 서비스를 제공하기 위한 시스템 구성의 한 예를 나타낸 블록 구성도이다. 첫째 단계인 등록/해지 신청 단계에서는 전자상거래 업체에서 등록/해지 화면을 제공하고 고객이 스스로 서비스를 신청 또는 해지하게 되며 그 신청/해지 결과는 업체 DB에 저장된다.
둘째 단계인 거래실행 단계에서는 유저단말(100)에서 전자상거래웹서버로 보낸 B channel(191)정보가 JSP 모듈(HTML Form 형태로 정보를 받아서 처리하는 기능을 하는 Java Server Page 모듈)과 업체의 처리 프로그램을 거쳐 수집데몬에게 전달된다. 수집데몬은 이 정보와 유저단말(100)에서 직접 수신한 A channel(190)정보를 모두 분석데몬에게 전송하여, 분석데몬이 차단 여부 Flag를 생성할 수 있게 한다.
본 발명의 일실시예에 따른 분석데몬은 수집된 원래 MAC 주소와 사전 등록된 MAC 주소를 비교하고(“전자상거래 전용PC 지정서비스”의 경우), 또는 수집된 원래 공인IP가 국내에 할당된 IP인지를 판단하여 (“해외IP차단서비스”의 경우) 차단 여부를 판단하여 메모리에 Flag를 세팅한다. 이렇게 생성된 차단 Flag는 전자상거래웹서버 내의 동기화데몬에 의해 전자상거래웹서버(200)로 실시간 복제되어 전자상거래웹서버 내의 메모리에 차단 Flag 정보가 유지되며, 업체의 중요 거래(로그인, 계좌이체 등) 처리 프로그램은 이 Flag 정보를 참조하여 필요 시 즉시 차단 조치를 취할 수 있게 된다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 유저단말 110: 접속 웹브라우저
130: 단말정보수집부 200: 전자상거래웹서버
300: 불법거래방지서버
192, 193, 194, 410, 420, 430: 통신 경로

Claims (24)

  1. 웹페이지를 제공하는 사이트를 갖추고서 로그인 및 계좌이체 등 전자상거래에 필요한 정보를 제공하고 처리하는 전자상거래웹서버; 와 수집정보를 분석하여 불법거래를 식별하는 불법거래방지서버; 와 상기 전자상거래웹서버에 접속하여 정보를 제공받는 유저단말을 포함하는 전자상거래 불법침입 감시 및 차단 시스템에 있어서;
    유저단말이 상기 전자상거래웹서버에 접근하여 전자상거래를 위한 접속을 요구하면, 상기 전자상거래웹서버에서 상기 웹페이지가 상기 유저단말로 전송되며, 상기 웹페이지에 내장된 명령에 의해 상기 유저단말 내에 단말정보수집부가 설치되는 수단;
    상기 단말정보수집부가 상기 웹페이지에 내장된 명령에 따라 구동하여 상기 유저단말에 대한 정보를 상기 불법거래방지서버에 전송하는 수단;
    상기 전송된 정보는 상기 불법거래방지서버 내의 수집정보 분석 및 차단부에서 데이터베이스에 저장하고 상기 데이터베이스의 정책데이터와 비교하여 불법거래 여부를 판단하는 수단과
    상기 불법거래 여부의 판단 결과를 상기 전자상거래웹서버에 전달하여 상기 판단결과에 따라 상기 접근하는 유저단말의 접속을 상기 전자상거래웹서버에서 차단하는 수단; 을 포함하며
    상기 전송되는 웹페이지에는, 상기 전자상거래에 적용되는 단말정보수집부의 class ID, 단말정보수집부 파일의 설치경로, 상기 단말정보수집부의 버전, 단말정보를 수집하여 상기 불법거래방지서버 내의 정보송수신부로 제1통신경로를 형성하여 전송하기 위한 제1수집어드레스와, 상기 제1통신경로에 대한 전송 실패시 상기 전자상거래웹서버 내의 정보송수신부로 제2통신경로를 형성하여 재전송하는 제2수집어드레스 정보가 포함되어 있는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템.
  2. 청구항 제1항에 있어서
    상기 단말정보수집부는 유저단말 사용자의 동의하에 설치 후 구동되는 서명방식 및 상기 사용자의 동의 과정이 없이 구동되는 비서명방식을 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템.
  3. 청구항 제1항에 있어서
    상기 유저단말에 대한 정보를 상기 불법거래방지서버에 전송하는 것은 상기 유저단말에 대하여 수집된 정보를 상기 제1통신경로를 통하여 상기 불법거래방지서버로 일괄 전송하며, 동시에 상기 유저단말의 브라우저와 상기 전자상거래웹서버 사이의 웹페이지통신경로를 통하여 상기 전자상거래웹서버로 병렬 전송하는 수단을 더 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템.
  4. 청구항 제3항에 있어서,
    상기 웹페이지통신경로를 통하여 상기 전자상거래웹서버에 전송된 수집정보는 상기 불법거래방지서버로 전달되는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템.
  5. 청구항 제3항에 있어서
    상기 제1통신경로와 상기 웹페이지통신경로를 통하여 수집된 정보를 병렬 전송하기 위해 비동기통신방식으로 전송하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템.
  6. 청구항 제3항에 있어서
    상기 단말정보수집부는 상기 제1통신경로로 전송된 결과에 대하여 soket connect 호출결과 반환된 값에 오류 표시가 감지되면, 상기 유저단말로부터 상기 제2수집어드레스로 제2통신경로를 형성하여 상기 전자상거래웹서버 내의 정보송수신부로 재전송하는 수단을 포함하며, 상기 재전송된 수집정보는 상기 불법거래방지서버로 전달되는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템.
  7. 청구항 제3항에 있어서,
    상기 단말정보수집부에서 프록시(proxy)서버 또는 VPN(virtual private network)등 IP 우회기법을 사용하지 않았음을 감지하는 경우에는, 상기 제1, 2통신경로에 의한 정보의 수집 결과가 수집되기 전에, 상기 웹페이지 통신경로를 통하여 수집된 정보만으로 상기 불법거래방지서버가 수집정보 분석 및 차단 여부를 실시간으로 판단하는 수단을 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템
  8. 청구항 제7항에 있어서
    상기 VPN을 이용한 IP 우회기법을 사용하지 않았음을 감지하는 수단은 OS registry와 통신용 Adapter 장치의 Desdription에 TAP, VPN, LZIP, SOCKv5 등의 특정문자열이 포함되는지 여부에 따라 감지하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템
  9. 청구항 제3항에 있어서,
    상기 단말정보수집부에서 VPN(virtual private network)에 의한 IP 우회기법을 사용하였음이 감지된 경우에는, 상기 VPN 사용 전에 사용하였던 네트워크 드라이버를 탐색하여, 상기 탐색하여 선택된 드라이버로 외부 통신이 이루어지도록 상기 유저단말 PC의 Routing Table을 임시로 변경한 후, 상기 제1수집어드레스로 수집정보를 재전송하는 수단을 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템
  10. 청구항 제9항에 있어서,
    상기 VPN 사용 전에 사용하였던 네트워크 드라이버를 탐색하여 선택하는 것은 상기 유저단말의 GetAdaptersInfo 함수를 사용하여 얻어진 IP_ADAPTER_INPO 구조체로서 구성된 어댑터들 중에서 사설 IP와 게이트웨이 IP가 모두 존재하는 어댑터 드라이버를 탐색하여 선택하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 시스템
  11. 웹페이지를 제공하는 사이트를 갖추고서 로그인 및 계좌이체 등 전자상거래에 필요한 정보를 제공하고 처리하는 전자상거래웹서버; 와 수집정보를 분석하여 불법거래를 차단하는 불법거래방지서버; 와 상기 전자상거래웹서버에 접속하여 정보를 제공받는 유저단말을 포함하는 전자상거래 불법침입 감시 및 차단 방법에 있어서;
    유저단말이 상기 전자상거래웹서버에 접근하여 전자상거래를 위한 접속을 요구하면, 상기 전자상거래웹서버에서 상기 웹페이지가 상기 유저단말로 전송되는 제1단계;
    상기 웹페이지에 내장된 명령에 의해 상기 유저단말 내에 단말정보수집부가 설치되는 제2단계;
    상기 단말정보수집부가 상기 웹페이지에 내장된 명령에 따라 구동하여 상기 유저단말에 대한 정보를 상기 불법거래방지서버에 전송하는 제3단계;
    상기 전송된 정보는 상기 불법거래방지서버 내의 수집정보 분석 및 차단부에서 데이터베이스에 저장하고 상기 데이터베이스의 정책데이터와 비교하여 차단 여부를 판단하는 제4단계; 와,
    상기 불법거래 여부 판단 결과를 상기 전자상거래웹서버에 전달하여 상기 전자상거래웹서버의 웹서비스부에서 불법거래를 차단시키도록 하는 제5단계를 포함하며,
    상기 전송되는 웹페이지에는 상기 전자상거래에 적용되는 단말정보수집부의 class ID, 단말정보수집부 파일의 설치경로, 상기 단말정보수집부의 버전, 단말정보를 수집하여 상기 불법거래방지서버 내의 정보송수신부로 제1통신경로를 형성하여 전송하기 위한 제1수집어드레스와, 상기 제1통신경로에 대한 전송 실패시 상기 전자상거래웹서버 내의 정보송수신부로 제2통신경로를 형성하여 재전송할 제2수집어드레스 정보가 포함되어 있는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법.
  12. 청구항 제11항에 있어서
    상기 단말정보수집부는 유저단말 사용자의 동의하에 설치 후 구동되는 서명방식 및 상기 사용자의 동의 과정이 없이 구동되는 비서명방식을 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법.
  13. 청구항 제11항에 있어서
    상기 제3단계는 상기 유저단말에 대하여 수집된 정보를 상기 제1통신경로를 통하여 상기 불법거래방지서버로 일괄 전송하는 3-1단계인 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법.
  14. 청구항 제13항에 있어서
    상기 3-1단계와 동시에 상기 유저단말의 브라우저와 전자상거래웹서버 사이의 웹페이지통신경로를 통하여 상기 전자 상거래 서버로 병렬 전송하는 제3-2단계를 더 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법.
  15. 청구항 제14항에 있어서,
    상기 제3-2단계에서 상기 전자상거래웹서버로 전송된 수집정보는 상기 불법거래방지서버로 전달되는 단계를 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법.
  16. 청구항 제14항에 있어서
    상기 제3-1단계와 제3-2단계는 비동기통신방식으로 전송하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  17. 청구항 제14항에 있어서
    상기 제3-1단계로 전송된 결과에 대하여 soket connect 호출결과 반환된 값에 오류 표시가 감지되면, 상기 유저단말로부터 상기 제2수집어드레스로 제2통신경로를 형성하여 상기 전자상거래웹서버 내의 정보송수신부로 재전송되는 단계를 더 포함하며, 상기 재전송된 수집정보는 상기 불법거래방지서버로 전달되는 것을 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법.
  18. 청구항 제14항에 있어서, 상기 단말정보수집부에서 프록시(proxy)서버 또는 VPN(virtual private network)등 IP 우회기법을 사용하지 않았음을 감지하는 경우에는, 상기 제1, 2통신경로에 의한 정보의 수집 결과가 수집되기 전에, 상기 웹페이지통신경로를 통하여 수집된 정보만으로 상기 불법거래방지서버가 수집정보 분석 및 차단 여부를 실시간으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  19. 청구항 제18항에 있어서
    상기 VPN을 이용한 IP 우회기법을 사용하지 않았음을 감지하는 방법은 OS registry와 통신용 Adapter 장치의 desdription에 TAP, VPN, LZIP, SOCKv5 등의 특정문자열이 포함되는지 여부에 따라 감지하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  20. 청구항 제14항에 있어서,
    상기 단말정보수집부에서 VPN(virtual private network)에 의한 IP 우회기법을 사용하였음이 감지된 경우에는, 상기 VPN 사용 전에 사용하였던 네트워크 드라이버을 탐색하여 상기 탐색하여 선택된 드라이버로 외부통신이 이루어지도록 Routing Table을 임시로 변경한 후, 상기 제1수집어드레스로 수집정보를 재전송하는 단계를 더 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  21. 청구항 제20항에 있어서,
    상기 VPN 사용 전에 사용하였던 네트워크 드라이버를 탐색하여 선택하는 것은 상기 유저단말의 단말정보 중에서 GetAdaptersInfo 함수를 사용하여 얻어진 IP_ADAPTER_INPO 구조체로서 구성된 어댑터들 중에서 사설 IP와 게이트웨이 IP가 모두 존재하는 어댑터 드라이버 중 어느 하나를 선택하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  22. 청구항 제14항에 있어서,
    상기 유저단말 사용자가 웹페이지에서 전용 PC 지정서비스를 지정하는 단계와, 상기 단말정보수집부에서 유저단말의 특정 레지스트리에서 원격포트가 사용하였음이 감지하는 단계 및 상기 특정 레지스트리 중 해당 Network Interface Card에서 원래 MAC 주소를 확인하는 단계와 원래 MAC 주소가 상기 전용 PC 서비스 신청시의 MAC 주소 정보와 일치하는 지를 확인하는 단계를 더 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  23. 청구항 제14항에 있어서,
    상기 유저단말 사용자가 웹페이지에서 해외 IP차단서비스를 지정하는 단계와, 상기 단말정보수집부에서 VPN(virtual private network)에 의한 IP 우회기법을 사용하였음이 감지된 경우에는, 상기 VPN 사용 전에 사용하였던 네트워크 드라이버을 선택하여 상기 제1수집어드레스로 수집정보를 재전송하는 3-4단계;
    상기 제3-1단계 또는 제3-4단계를 통하여 상기 불법거래방지서버에서 공인 IP정보를 획득하는 제3-6단계와
    상기 획득된 공인 IP정보와 공표된 국내 IP할당정보를 비교하여 상기 획득된 공인 IP정보가 국내 IP인지를 판단하는 제3-7단계를 포함하는 것을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
  24. 청구항 제12항에 있어서,
    상기 서명방식은 ActiveX 방식, NPAPI 방식, Java Applet 방식 중 어느 하나의 서명방식 명령어부 플러그인을 구동하도록 프로그램된 스크립트 명령을 특징으로 하는 전자상거래 불법 침입 감시 및 차단 방법
KR1020100119881A 2009-11-30 2010-11-29 전자상거래 불법 침입 감시 및 차단 방법과 시스템 KR101088084B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090117268 2009-11-30
KR20090117268 2009-11-30

Publications (2)

Publication Number Publication Date
KR20110060847A true KR20110060847A (ko) 2011-06-08
KR101088084B1 KR101088084B1 (ko) 2011-11-30

Family

ID=44395505

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100119881A KR101088084B1 (ko) 2009-11-30 2010-11-29 전자상거래 불법 침입 감시 및 차단 방법과 시스템

Country Status (1)

Country Link
KR (1) KR101088084B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013018940A1 (ko) * 2011-07-29 2013-02-07 인터리젠 주식회사 전자상거래 불법 거래 탐지 및 차단 방법과 시스템
KR101388654B1 (ko) * 2012-03-13 2014-04-24 주식회사 한국프라임테크놀로지 금융사기 의심거래 모니터링 시스템 및 방법
WO2014142810A1 (en) * 2013-03-12 2014-09-18 Intel Corporation Preventing malicious instruction execution
US9729550B2 (en) 2011-09-30 2017-08-08 Korea University Research And Business Foundation Device and method for detecting bypass access and account theft

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101377704B1 (ko) * 2013-07-10 2014-04-01 주식회사 좋은친구 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013018940A1 (ko) * 2011-07-29 2013-02-07 인터리젠 주식회사 전자상거래 불법 거래 탐지 및 차단 방법과 시스템
CN103080961A (zh) * 2011-07-29 2013-05-01 英特瑞伦股份有限公司 电子商务非法交易的探测以及遮断方法和系统
KR101288103B1 (ko) * 2011-07-29 2013-08-23 인터리젠 주식회사 전자상거래 불법 거래 탐지 및 차단 방법과 시스템
US9729550B2 (en) 2011-09-30 2017-08-08 Korea University Research And Business Foundation Device and method for detecting bypass access and account theft
KR101388654B1 (ko) * 2012-03-13 2014-04-24 주식회사 한국프라임테크놀로지 금융사기 의심거래 모니터링 시스템 및 방법
WO2014142810A1 (en) * 2013-03-12 2014-09-18 Intel Corporation Preventing malicious instruction execution
US9183379B2 (en) 2013-03-12 2015-11-10 Intel Corporation Preventing malicious instruction execution
US9747442B2 (en) 2013-03-12 2017-08-29 Intel Corporation Preventing malicious instruction execution

Also Published As

Publication number Publication date
KR101088084B1 (ko) 2011-11-30

Similar Documents

Publication Publication Date Title
US9930055B2 (en) Unwanted tunneling alert system
US8595835B2 (en) System to enable detecting attacks within encrypted traffic
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
CN101258470B (zh) 将保护代理自动部署到连接至分布式计算机网络的设备
US20120311706A1 (en) Payment card industry (pci) compliant architecture and associated methodology of managing a service infrastructure
US20090126002A1 (en) System and method for safeguarding and processing confidential information
US20170063557A1 (en) Detection of fraudulent certificate authority certificates
KR101088084B1 (ko) 전자상거래 불법 침입 감시 및 차단 방법과 시스템
US7360250B2 (en) Illegal access data handling apparatus and method for handling illegal access data
CN111314381A (zh) 安全隔离网关
US11916945B2 (en) Method and apparatus for combining a firewall and a forensics agent to detect and prevent malicious software activity
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
US20060294595A1 (en) Component selector
US11165759B2 (en) Data encryption and decryption processing method in cloud network environment
KR101160219B1 (ko) 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR101893100B1 (ko) 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법
KR101288103B1 (ko) 전자상거래 불법 거래 탐지 및 차단 방법과 시스템
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
CN105099930B (zh) 加密数据流流量控制方法及装置
CN111756718A (zh) 终端及访问方法、系统、服务器和计算机可读存储介质
CN112769731A (zh) 一种进程控制方法、装置、服务器及存储介质
KR20190083160A (ko) 암호화 통신 프로토콜 제어 모듈
KR20140028615A (ko) 원타임 패스워드를 이용한 망분리 장치, 망분리 시스템 및 그 방법
KR101908428B1 (ko) 가상사설망을 통해 접속하는 기기를 차단하는 방법, 센터 장치 및 시스템
CN116962149A (zh) 网络故障的检测方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151124

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161118

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191125

Year of fee payment: 9