KR20150131846A - 캡차를 이용한 아이디도용 차단방법 및 차단 시스템 - Google Patents

캡차를 이용한 아이디도용 차단방법 및 차단 시스템 Download PDF

Info

Publication number
KR20150131846A
KR20150131846A KR1020140059178A KR20140059178A KR20150131846A KR 20150131846 A KR20150131846 A KR 20150131846A KR 1020140059178 A KR1020140059178 A KR 1020140059178A KR 20140059178 A KR20140059178 A KR 20140059178A KR 20150131846 A KR20150131846 A KR 20150131846A
Authority
KR
South Korea
Prior art keywords
login
threshold value
log
information
adaptation threshold
Prior art date
Application number
KR1020140059178A
Other languages
English (en)
Other versions
KR101576993B1 (ko
Inventor
김회록
Original Assignee
네이버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사 filed Critical 네이버 주식회사
Priority to KR1020140059178A priority Critical patent/KR101576993B1/ko
Publication of KR20150131846A publication Critical patent/KR20150131846A/ko
Application granted granted Critical
Publication of KR101576993B1 publication Critical patent/KR101576993B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 캡차를 이용한 아이디도용 차단방법 및 차단 시스템에 관한 것이다. 본 발명에서는 IP의 특성에 따라 캡차를 제공하는 시기를 가변적으로 제공함으로써 도난빈도가 높은 IP에 대해 도난 가능성을 사전에 차단하는 효과를 높일 수 있다.

Description

캡차를 이용한 아이디도용 차단방법 및 차단 시스템{Method and System for preventing Login ID theft using captcha}
본 발명은 캡차를 이용한 아이디도용 차단방법 및 차단 시스템에 관한 것이다.
캡차(CAPTCHA, Completely Automated Public Turing test to tell Computers and Humans Aparts)는 웹서버에 액세스한 사용자에게 캡차 문제를 제공하고, 상기 캡차 문제에 상응하는 응답을 제공한 사용자만 상기 웹서버를 이용할 수 있도록 한다.
캡차는 자동화된 프로그램이 해결하기 어려운 문제를 제공함으로써, 자동화된 프로그램이 상기 웹서버를 이용하는 것을 차단하고, 실제 사람만 상기 웹서버를 이용할 수 있도록 한다. 자동화된 프로그램은 보트 프로그램(Bot Program) 등일 수 있다. 즉, 캡차 방식은 사람이 쉽게 풀 수 있지만 현재의 컴퓨터 기술로는 풀 수 없는 테스트를 통하여 응답자가 실제 인간인지 혹은 컴퓨터 프로그램인지를 구별하기 위해 사용된다.
이와 같은 캡차 방식은 웹에서의 보안 문제에 대한 효과적인 해결책으로서 중대한 역할을 해 왔다. 예를 들어, 어떤 사용자가 웹사이트에 접속하여 아이디를 생성하려는 경우(회원 가입) 해당 사용자에게 캡차 테스트를 제시하고, 제시된 테스트에 대해 정답을 응답한 사용자만이 아이디를 생성할 수 있도록 한다. 이를 통해, 악의적인 해킹 프로그램(Bot Program)에 의한 아이디 자동 생성을 방지하여 스팸 메일 발송 및 설문조사결과 조작 등을 방지 할 수 있다.
KR 2012-0056748
본 발명의 바람직한 일 실시예에서는 아이디를 도용하고자 하는 도용 시도를 무력화 하여 사용자의 개인정보를 보호하고자 한다.
본 발명의 바람직한 일 실시예로서 웹서비스 제공장치에서 캡차를 이용한 아이디도용 차단방법은 과거 기설정된 기간동안 1일 단위로 로그인 실패가 발생한 회수를 누적한 정보를 이용하여, IP별로 1일단위 로그인실패통계값을 생성하는 단계; IP별로 각각 상기 1일단위 로그인실패통계값을 반영하여, 로그인 시도 회수를 제한한 적응임계값(Adaptable Threshold)을 설정하는 단계; IP별로 각각 로그인 실패회수를 카운팅하여 상기 적응임계값을 초과하는 경우 캡차(Captcha)를 제공하는 단계;및 상기 적응임계값을 1일 단위로 업데이트하는 단계;를 포함하고, 이 경우 상기 적응임계값은 IP별로 각각 상이하게 설정되는 것을 특징으로 한다.
바람직하게, 적응임계값(Adaptable Threshold)을 설정하는 단계는 과거 기설정된 기간동안 누적된 로그인 로그데이터를 로지스틱 회귀분석 방법으로 분석하여, IP를 로그인 아이디 도용시도가 없었던 정상IP그룹, 로그인 아이디 도용시도가 발생했던 도용IP그룹, 과거 사용기록이 없는 무사용IP그룹으로 분류한 후, 상기 정상IP그룹, 상기 도용IP그룹, 상기 무사용IP그룹마다 각각 적응임계값을 상이하계 설정하는 것을 특징으로 한다.
바람직하게, 상기 적응임계값은 IP별로 IP가 국내IP인지 해외IP인지 여부, 과거 기설정된 기간동안 도용시도 회수. 과거 기설정된 기간동안 전체 로그인 시도 중 도용시도의 비율, 과거 기설정된 기간동안 도용시도가 검출됐던 검출일의 비율, 과거 기설정된 기간동안 도용시도가 미검출된 미검출일의 비율 중 적어도 하나 이상을 추가로 반영하여 설정되는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 단말기에서 구현되는 인터넷 포털사이트에서 캡차를 이용한 아이디도용 차단방법은 IP별로 로그인 실패회수를 카운팅하는 단계; IP별로 카운팅된 로그인 실패회수가 적응임계값을 초과하면 캡차(Captcha)를 디스플레이에 표시하는 단계;및 상기 적응임계값을 1일 단위로 업데이트하는 단계;를 포함하는 단계를 포함하고, 상기 적응임계값은 IP별로 상이하게 설정되는 것을 특징으로 한다.
본 발명의 또 다른 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단시스템은 IP별로 적응임계값을 생성하는 적응임계값생성부; IP별로 로그인 시도 회수를 저장하는 로그인관리부; IP별로 상기 로그인 시도 회수가 IP별로 할당된 상기 적응임계값을 초과하는지 판단하는 판단부; 및 상기 적응임계값을 초과한 IP로 캡차를 제공하는 캡차제공부;를 포함하고, 상기 적응임계값은 IP마다 로그인 시도 회수를 제한한 값인 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서는 아이디를 도용하고자 하는 도용 시도를 무력화 하여 사용자의 개인정보를 보호하는 효과가 있다.
본 발명의 바람직한 일 실시예에서는, IP별로 로그인 실패 허용 회수를 상이하게 설정하여 캡차를 제공하는 보안을 강화함으로써 아이디가 도용되는 것을 방지하는 효과가 있다. 또한, IP별로 1일 단위로 로그인 실패 허용 회수를 변경시킴으로써, 도난, 도용 등의 문제가 발생할 수 있는 상황에 적응적으로 대응할 수 있는 효과가 있다.
도 1 은 본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단 시스템의 내부 구성도를 도시한다.
도 2 (a) 내지 (c)는 정상 아이디와 도용 아이디에서 캡차 사용 회수 및 비율을 도시한다.
도 3 은 본 발명의 바람직한 일 실시예로서 검출된 도용시도 로그인 중 캡차의 비율을 도시한다.
도 4(a) 및 (b)는 본 발명의 바람직한 일 실시예로서, IP 통계 및 IP/24 통계를 이용하여 정상 IP와 도용 IP를 구분한 일 예를 도시한다.
도 5는 본 발명의 바람직한 일 실시예로서, IP/24 통계에서 구간별 로그인 성공 비율에 대한 로그인 실패 비율의 누적 비율을 도시한다.
도 6은 과거 사용기록이 없는 무사용IP그룹에 대해 IP분류별 통계 및 IP분류별 로그인시도를 파악하여 도용IP를 분류하는 일 예를 도시한다.
도 7은 본 발명의 바람직한 일 실시예로서, 아이디도용 차단 시스템에서 로그인 ID 별로 로그인데이터를 분류한 일 예를 도시한다.
도 8 은 캡차를 이용한 아이디도용 차단 시스템에서 IP별로 로그인 성공율, IP/24 미스(miss)율, 에이전트(Agent) 미스율, 쿠키(Cookie) 미스율 정보 중 적어도 하나 이상의 정보를 계산한 일 예를 도시한다.
도 9는 본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단 시스템의 일 예를 도시한다.
도 10은 본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단방법의 일 예를 도시한다.
도 11은 본 발명의 또 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단방법의 일 예를 도시한다.
도 12는 본 발명의 바람직한 일 실시예로서, 도 9의 캡차를 이용한 아이디도용 차단 시스템에서 아이디도용 차단방법의 과정을 도시한다.
도 1 은 본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단 시스템의 내부 구성도를 도시한다.
캡차를 이용한 아이디도용 차단 시스템(100)은 적응임계값 생성부(110), 로그인관리부(120), 판단부(130) 및 캡차제공부(140)를 포함한다.
본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단 시스템(100)은 IP별로 로그인 시도 실패회수에 대한 임계값을 상이하도록 설정이 가능하다. 본 발명의 바람직한 일 실시예에서는 이를 적응임계값이라 지칭한다.
도 2(a) 내지 (c)를 참고하면, 도용된 IP의 경우 캡차가 발생하는 비율이 90% 를 초과하는 것을 볼 수 있다.
캡차를 이용한 아이디도용 차단 시스템(100)은 IP별로 적응임계값을 상이하게 설정하고, 설정된 적응임계값을 1일마다 갱신하여, 도용빈도가 높은 IP의 경우에는 적응임계값을 낮게 설정하고, 도용빈도가 낮은 IP의 경우에는 적응임계값을 높게 설정하도록 구현된다.
바람직하게, 도용빈도가 높은 IP의 경우 2회의 로그인 실패가 발생하면 캡차를 제공하고, 도용빈도가 낮은 IP의 경우 6회의 로그인 실패가 발생하면 캡차를 제공하는 방식으로 구현이 가능하다.
이를 위하여, 적응임계값 생성부(110)는 1일 단위로 IP별로 적응임계값을 각각 생성한다. 이 경우, 적응임계값 생성부(110)는 과거 기설정된 기간동안(예, 90일) 누적된 로그인 로그데이터를 로지스틱 회귀분석 방법으로 분석하여, IP를 로그인 아이디 도용시도가 없었던 정상IP그룹 및 로그인 아이디 도용시도가 발생했던 도용IP그룹으로 분류할 수 있다(도 4(a) 및 (b) 참고). 또한 추가적으로 과거 사용기록이 없는 무사용IP그룹으로 분류한 후, 정상IP그룹, 도용IP그룹, 무사용IP그룹마다 각각 적응임계값을 상이하게 설정할 수 있다.
본 발명의 바람직한 일 실시예로서, 적응임계값 생성부(110)에서 정상IP그룹의 적응임계값을 다음과 같이 설정할 수 있다.
* 정상IP그룹의 적응임계값=MAX(15,0.8*max(mean(로그인성공ID)+3*stdev(로그인성공ID), max(로그인성공ID)))
또한, 적응임계값 생성부(110)에서 도용IP그룹의 적응임계값을 다음과 같이 설정할 수 있다.
* 도용IP그룹의 적응임계값= MAX(5,0.5*max(mean(로그인성공ID)+3*stdev(로그인성공ID), max(로그인성공ID)))
적응임계값 생성부(110)는 이 외에 IP별로 로그인관리부(120)에서 저장한 로그인 시도 회수, 로그인 시도시 로그인 성공 회수, 로그인 시도시 로그인 실패 회수 및 캡차제공 회수 중 적어도 하나 이상을 1일 단위로 누적하여 적응임계값을 생성할 때 추가적으로 반영할 수 있다.
로그인관리부(120)는 IP별로 로그인 시도 회수를 저장하고, 로그인 시도 중 로그인 실패 회수 및 로그인 시도 중 로그인 성공회수에 대한 정보를 저장하도록 구현이 가능하다.
판단부(130)는 적응임계값 생성부(110)에서 생성한 IP별 적응임계값 테이블(도 9, S910 참고) 또는 적응임계값DB를 미리 저장하도록 구현된다. 이 후, 로그인관리부(120)로부터 IP 별로 로그인 시도가 실패된 회수에 대한 정보를 수신하여 저장한다(도 9, S920 참고).
판단부(130)에서는 IP별로 로그인 시도 실패 회수가 기저장된 적응임계값(도 9, S910 참고)을 초과하는지 여부를 판단한다. 캡차제공부(140)에서는 판단부(130)에서 적응임계값을 초과한 IP에 캡차를 제공한다.
도 2 (a) 내지 (c)는 정상 아이디와 도용 아이디에서 캡차 사용 회수 및 비율을 도시한다.
도 2 (a)는 로그인 실패 회수가 5회 이상되는 IP 중 정상 로그인 시도와 도용 로그인 시도를 각각 도시한다. 전체 로그인 ID 중 4,146,175건은 정상 로그인 시도로 2,624,322는 도용 로그인 시도로 검출되었다.
도 2(b)는 도 2(a)에서 캡차가 뜰것으로 예상되는 회수를 나타내고, 도 2(c)는 캡차의 비율을 도시한다.
도 2(b)를 참고하면, 정상 로그인 시도에서는 1,966건의 캡차가 뜰것으로 예상되고, 도용 로그인 시도에서는 2,463,253 건의 캡차가 뜰것으로 예상된다. 도 2(c)를 참고하면, 정상 로그인 시도에서 캡차의 비율은 0.05%인 반면, 도용 로그인 시도에서 캡차의 비율은 93.86%에 달한다.
이를 참고하면, 도용 로그인 시도에서는 캡차의 비율이 상당히 높은 것으로 파악되는 바, 본 발명의 바람직한 일 실시예에서는 로그인 시도 중 실패 회수를 반영하여 캡차를 더 빠르게 제공함으로서 도용시도를 초기에 무력화 할 수 있다.
도 3 은 본 발명의 바람직한 일 실시예로서 검출된 도용시도 로그인 중 캡차의 비율을 도시한다. 도 3은 2013년 11월부터 2014년 2월 동안 검출된 도용시도 로그인 중 캡차가 뜬 실제 비율의 일 예를 도시한다.
도 4(a) 및 (b)는 본 발명의 바람직한 일 실시예로서, IP 통계 및 IP/24 통계를 이용하여 정상 IP와 도용 IP를 구분한 일 예를 도시한다.
도 4(a) 및 (b)에서 x축은 로지스틱 회귀분석으로 분석시 도용IP 일 확률값을 나타내고, y축은 정상IP의 누적비율을 나타낸다.
IP 통계 및 IP/24에 로지스틱 회귀분석을 적용하면, 정상 IP(410)의 경우 도용IP일 확률값이 낮으므로, 누적 비율값이 일정하다. 그러나, 도용IP(420)의 경우 도용IP일 확률값이 높으므로, 도용IP 확률값이 낮은 0.1~0.8 구간에서는 누적비율값이 낮게 유지되다가 도용IP 확률값이 높은 0.9 구간부터 누적 비율이 갑작스럽게 증가하는 것을 볼 수 있다.
도 5의 그래프에서 x 축은 IP/24에서 "일별 평균 로그인 실패ID/일별 평균 로그인 성공 ID" 비율을 나타내고, y 축은 누적비율을 나타낸다. 도 5의 그래프를 참고하면 일별로 로그인에 성공한 ID 에 대한 로그인에 실패한 ID의 비율을 알 수 있다.
도 5를 참고하면, IP/24에서 "일별 평균 로그인 실패ID/일별 평균 로그인 성공 ID" 비율이 0.3 이상으로 커질수록 로그인 시도 누적비중이 50%를 초과하고, "일별 평균 로그인 실패ID/일별 평균 로그인 성공 ID" 비율이 0.35를 초과하는 경우 로그인 시도 누적비중이 80%를 초과하는 것을 볼 수 있다.
도 6은 과거 사용기록이 없는 무사용IP그룹에 대해 IP분류별 통계 및 IP분류별 로그인시도를 파악하여 도용IP를 분류하는 일 예를 도시한다.
도 6 의 일 실시예는 과거 기설정된 기간(예, 70일, 2013년 11월 25일에서 2014년 2월 2일간)동안 IP/24 기록이 없는데, 2014년 2월 3일에 나타난 IP에 대한 조사 결과의 일 예이다.
본 발명의 바람직한 일 실시예에서는 과거 사용기록이 없는 무사용IP그룹에 대해 적응임계값을 설정할 때 국내에서 사용된 IP의 개수, 그리고 이중 로그인에 성공한 ID의 개수를 검출한다. 마찬가지로 해외에서 사용된 IP의 개수, 그리고 이중 로그인에 성공한 ID의 개수를 검출한다. 그 후, 국내 및 해외에서 도용 빈도를 파악한다. 이상의 과정을 적응 임계값 설정에 반영이 가능하다.
도 7 내지 8은 도용시도를 판단하기 위한 일 예를 도시한다. 본 발명의 바람직한 일 실시예에서 아이디도용 차단 시스템은 도 7과 같이 로그인ID별로 24시간이내에 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보와, 90일동안 누적적으로 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보를 비교하여 일치하는 로그인ID를 검출한다. 이 후, 도 8과 같이 검출된 로그인ID들을 IP별로 재분류한 후, 도용시도를 판단하기 위한 변수들을 계산한다.
도 8 은 캡차를 이용한 아이디도용 차단 시스템에서 IP별로 로그인 성공율, IP/24 미스(miss)율, 에이전트(Agent) 미스율, 쿠키(Cookie) 미스율 정보 중 적어도 하나 이상의 정보를 계산한 일 예를 도시한다.
도 8을 참고하면, 재분류된 IP별로 로그인 성공율(S_rate), IP/16 미스율(IP_miss), 에이전트 미스율(Agent_miss) 및 쿠키 미스율(Cookie_miss) 중 적어도 하나 이상을 계산하여 로그인ID 도용이 추정되는 아이디도용 IP목록리스트를 생성한다.
예를 들어, IP가 3.3.1.3 인 경우 로그인 성공율(S_rate)이 10%로 매우 낮고, IP/16 미스율(IP_miss)이 90%, 에이전트 미스율(Agent_miss)이 95%, 그리고 쿠키 미스율(Cookie_miss)이 90%임을 알 수 있다.
이 경우 기설정된 특정 조건을 만족하는 경우 로그인ID 도용으로 추정할 수 있다. 예를 들어, 로그인 성공율(S_rate)이 30%이하이면서 동시에 IP/16 미스율(IP_miss)이 80% 이상인 경우, 로그인 성공율(S_rate)이 30%이하이면서 동시에 에이전트 미스율(Agent_miss)이 70% 이상인 경우, 로그인 성공율(S_rate)이 20%이하이면서 동시에 쿠키 미스율(Cookie_miss)이 80%이상인 경우 등의 조건 중 적어도 하나 이상을 특정 조건으로 설정할 수 있다.
웹서비스 제공 서버에서 도용ID 추정 조건을 로그인 성공율(S_rate)이 30%이하이면서 동시에 에이전트 미스율(Agent_miss)이 70% 이상인 경우로 설정한 경우 도 8에 도시된 3.3.1.3 IP는 도용IP로 추정된다.
도 9는 본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단 시스템의 일 예를 도시한다. 도 12는 본 발명의 바람직한 일 실시예로서, 도 9의 캡차를 이용한 아이디도용 차단 시스템에서 아이디도용 차단방법의 과정을 도시한다.
도 9 및 12를 참고하여 캠차를 이용한 아이디 도용 차단방법을 기술하면 다음과 같다. 도 1 과 연관하여, 도 9를 살펴보면 도 1의 적응임계값 생성부(도 1, 110 참고)은 도 9의 IP Threshold maker 서버(910)로, 도 1의 로그인관리부(120)는 도 9의 Login Server(920)로, 도 1의 판단부(130)는 도 9의 Decision Server(930)로, 도 1의 캡차제공부(140)는 도 9의 Captcha IP Server(940)의 형태로 구현이 가능하다.
도 9를 참고하여 설명하면 아래와 같다.
본 발명의 바람직한 일 실시예로서, IP Threshold maker 서버(910)에서는 1일마다 각 IP에 대한 적응임계값을 갱신한다(S910).
또한 IP Threshold maker 서버(910)는 IP(S910)들을 로그인 아이디 도용시도가 없었던 정상IP그룹, 로그인 아이디 도용시도가 발생했던 도용IP그룹, 과거 사용기록이 없는 무사용IP그룹으로 분류한 후, 정상IP그룹, 상기 도용IP그룹, 무사용IP그룹마다 각각 적응임계값을 상이하계 설정하도록 구현될 수 있다.
이 후, IP Threshold maker 서버(910)는 IP별 적응임계값을 Decision Server(930)로 전송하고, Decision Server(930)에서는 1일마다 IP Threshold maker 서버(910)로부터 적응임계값(S920)을 수신하여 갱신한다.
사용자가 ID 및 패스워드를 입력하여 로그인 서버(920)로 접속을 시도하면 로그인 서버(920)에서는 사용자의 로그인 실패 회수를 누적하여 Decision Server(930)로 전송한다.
Decision Server(930)에서는 로그인 서버(920)로부터 수신한 사용자의 로그인 시도가 Decision Server(930)에서 관리하는 적응임계값(S920)을 초과하는 경우, Captcha IP Server(940)로 이 사실을 통지한다.
Captcha IP Server(940)는 Decision Server(930)로부터 로그인 실패회수가 적응임계값을 초과했다는 사실을 통지받으면, 로그인 서버(920)로 캡차를 제공한다. 로그인 서버(920)에서는 사용자에게 캡차와 ID 및 비밀번호를 입력하라는 창을 띄운다.
도 12 는 본 발명의 바람직한 일 실시예로서, 도 9의 각 서버간 흐름도를 도시한다.
도 9에 도시된 것은 본 발명의 이해를 돕기 위한 일 실시예일 뿐, 도 1 의 각 구성이 도 9와 같은 실시예로 제한되는 것이 아님을 유의하여야 한다. 또한 도 1의 각 구성이 도 9와 같이 복수의 장치로 구현될 수도 있으나, 단일 통합장치로 구현이 가능함을 유의하여야 한다.
도 12에서 IP Threshold maker 서버(1230)은 1일 1회씩 적응임계값을 생성하여 Decision Server(1240)에 전송하고(S1210), Decision Server(1240)에서는 매일 적응임계값을 갱신하도록 구현된다.
사용자는 자신이 이용하는 단말기(1210)를 통해 ID 및 패스워드를 입력한다(S1211). Login Server(1120)에서는 사용자의 로그인 시도를 확인하고, 로그인 실패가 발생한 경우 Decision Server(1140)에 이를 통지한다(S1230). Decision Server(1240)에서는 Login Server(1220)로부터 수신한 로그인 실패의 회수가 적응임계값을 초과하는 경우(S1220) Captcha IP Server(1250)로 메시지를 전송한다.
Captcha IP Server(1250)는 로그인 실패의 회수가 적응임계값을 초과했다는 메시지를 수신하면(S1220), Login Server(1220)로 캡차를 제공한다(S1221). Login Server(1220)에서는 사용자 단말기(1210)에 캡차 로그인 페이지를 리다이렉팅한다(S1223).
본 발명의 또 다른 일 실시예로서, Login Server(1220)는 기설정된 회수 이상의 캡차를 제공한 IP에 대해서는 바로 Captcha IP Server(1250)로 메시지를 전송하여(S1250) 캡차를 제공하도록 구현이 가능하다(S1251)
도 10은 본 발명의 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단방법의 일 예를 도시한다.
본 발명의 캡차를 이용한 아이디 도용 차단 방법은 웹서비스 제공장치에서 구현이 가능하다. 웹서비스 제공장치는 인터넷망을 통하여 인터넷 서비스를 제공하는 단말기를 모두 포함한다. 이러한 단말기의 예로는 컴퓨터, 노트북, 휴대폰, 스마트폰, 테블릿PC, 핸드헬드 장치, 씬(thin) 단말기 등을 포함하고, 멀티미디어 기기, 영상처리장치, 캠코더, 카메라 등으로 구현이 가능하다. 또한 통신부, 입출력부 기능을 구현한 단말기도 포함된다.
본 발명의 바람직한 일 실시예에서는 캡차를 이용하여 아이디도용을 차단하기 위하여, IP별로 각각 적응임계값(Adaptable Threshold)을 설정한다. 이를 위하여, 웹서비스 제공장치에서는 과거 기설정된 기간동안(예, 90일) 1일 단위로 로그인 실패가 발생한 회수를 누적한 정보를 이용한다.
일 실시예로서, 1.1.2.1 IP에서 90일동안 1일단위로 로그인 실패가 발생한 회수가 평균적으로 3회를 초과한 적이 없는 경우, 1일단위 로그인실패통계값은 3 이하의 값이 산출된다.
또 다른 일 실시예로서, 3.3.1.3 IP에서 90일동안 1일단위로 로그인 실패가 발생한 회수가 평균적으로 5회를 초과하는 경우, 1일단위 로그인 실패 통계값은 5 이상의 값이 산출된다.
이상과 같이 과거의 누적 로그인 실패값을 반영하여(S1010), IP별로 1일단위 로그인실패통계값을 생성한다(S1020). 이 경우, 로지스틱 회귀분석 방법을 이용할 수 있다.
그 후, IP별로 각각 1일단위 로그인실패통계값을 반영하여, 로그인 시도 회수를 제한한 적응임계값(Adaptable Threshold)을 설정한다. 적응임계값은 로그인실패통계값이 증가할수록 낮은값으로 설정된다.
일 예를 들어, 1.1.2.1 IP의 1일단위 로그인실패통계값이 3 이하의 값이고, 3.3.1.3 IP의 1일단위 로그인실패통계값이 5 이상의 값인 경우, 1.1.2.1 IP의 적응임계값은 4로, 3.3.1.3 IP의 로그인실패통계값은 2로 설정할 수 있다.
또한, 본 발명의 바람직한 일 실시예로서, 적응임계값은 IP별로 IP가 국내IP인지 해외IP인지 여부, 과거 기설정된 기간동안 도용시도 회수. 과거 기설정된 기간동안 전체 로그인 시도 중 도용시도의 비율, 과거 기설정된 기간동안 도용시도가 검출됐던 검출일의 비율, 과거 기설정된 기간동안 도용시도가 미검출된 미검출일의 비율 중 적어도 하나 이상을 추가로 반영하여 설정될 수 있다.
바람직하게, 적응임계값을 설정은 또한 과거 기설정된 기간동안 누적된 로그인 로그데이터를 로지스틱 회귀분석 방법으로 분석하여, IP를 로그인 아이디 도용시도가 없었던 정상IP그룹, 로그인 아이디 도용시도가 발생했던 도용IP그룹으로 나눌 수 있다. 또한,과거 기설정된 기간동안 누적된 로그인 로그데이터를 분석하여 과거 사용기록이 없는 무사용IP그룹을 추가로 분류할 수 있다.
그리고, 분류된 정상IP그룹, 도용IP그룹 및 무사용IP그룹 각각에 대해 적응임계값을 상이하게 설정이 가능하다. 바람직하게, 적응임계값은 도용시도 회수와 반비례 관계를 갖는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서 도용시도는 도 7에 도시된 일 예와 같이 로그인ID별로 24시간이내에 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보와 90일동안 누적적으로 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보를 비교하여 일치하는 로그데이터가 있는지 검출한다.
이후, 도 8의 일 실시예와 같이 검출된 로그데이터의 해당 로그인ID가 로그인에 성공하였을 경우 IP별로 로그인 성공율, IP/16 미스(miss)율, 에이전트(Agent) 미스율 및 쿠키(Cookie) 미스율을 계산하여 검출하는 것을 특징으로 한다. 또한, 도용시도 검출시 도 2(a)~(c) 및 도 3 에 기술한 바와 같이 캡차제공빈도가 이용될 수 있다.
과거의 로그인 실패 통계값을 반영하여 적응임계값을 설정한 이후, 로그인 시도가 있는 IP별로 로그인 실패회수를 카운팅한다(S1040). 그 후, IP별로 발생한 로그인 실패회수가 적응임계값(S1050)을 초과하는지 여부를 판단하여, 초과하는 경우 캡차를 제공한다(S1060).
본 발명의 바람직한 일 실시예로서 웹서비스 제공장치는 캡차를 제공한 IP 정보를 추가로 저장하도록 구현이 가능하다. 또한 적응임계값 갱신시 캡차를 제공했던 정보를 추가로 반영하여 적응임계값을 갱신할 수 있다. 캡차의 제공 빈도가 높을수록 적응임계값은 낮게 설정될 수 있다. 본 발명의 바람직한 일 실시예는 적응임계값을 1일 단위로 업데이트하여(S1070) 지속적으로 도용시도가 있는 아이디를 차단한다.
도 11은 본 발명의 또 바람직한 일 실시예로서, 캡차를 이용한 아이디도용 차단방법의 일 예를 도시한다. 도 11은 단말기에서 구현되는 인터넷 포털사이트에서 캡차를 이용한 아이디도용 검출방법의 흐름도를 도시한다.
단말기에서는 로그인 시도가 발생한 IP별로 로그인 실패회수를 카운팅한다(S1110). IP별로 카운팅된 로그인 실패회수가 적응임계값을 초과하면 캡차(Captcha)를 디스플레이에 표시한다(S1120). 이 경우 적응임계값은 도 10과 관련하여 기술한 설명과 같이 1일 단위로 업데이트되며 IP별로 각각 설정되는 것을 특징으로 한다.
또한 적응임계값은 IP별로 IP가 국내IP인지 해외IP인지 여부, 과거 기설정된 기간동안 도용시도 회수. 과거 기설정된 기간동안 전체 로그인 시도 중 도용시도의 비율, 과거 기설정된 기간동안 도용시도가 검출됐던 검출일의 비율, 과거 기설정된 기간동안 도용시도가 미검출된 미검출일의 비율 중 적어도 하나 이상을 고려하여 설정된다.
본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (17)

  1. 웹서비스 제공장치에서 캡차를 이용한 아이디도용 차단방법으로서,
    과거 기설정된 기간동안 1일 단위로 로그인 실패가 발생한 회수를 누적한 정보를 이용하여, IP별로 1일단위 로그인실패통계값을 생성하는 단계;
    IP별로 각각 상기 1일단위 로그인실패통계값을 반영하여, 로그인 시도 회수를 제한한 적응임계값(Adaptable Threshold)을 설정하는 단계;
    IP별로 각각 로그인 실패회수를 카운팅하여 상기 적응임계값을 초과하는 경우 캡차(Captcha)를 제공하는 단계;및
    상기 적응임계값을 1일 단위로 업데이트하는 단계;를 포함하고, 이 경우 상기 적응임계값은 IP별로 각각 설정되는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  2. 제 1 항에 있어서, 적응임계값(Adaptable Threshold)을 설정하는 단계는
    과거 기설정된 기간동안 누적된 로그인 로그데이터를 로지스틱 회귀분석 방법으로 분석하여,
    IP를 로그인 아이디 도용시도가 없었던 정상IP그룹, 로그인 아이디 도용시도가 발생했던 도용IP그룹, 과거 사용기록이 없는 무사용IP그룹으로 분류한 후, 상기 정상IP그룹, 상기 도용IP그룹, 상기 무사용IP그룹마다 각각 적응임계값을 설정하는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  3. 제 1 항에 있어서, 상기 적응임계값은
    도용시도 회수를 추가로 반영하여 설정되고, 상기 적응임계값은 상기 도용시도 회수와 반비례 관계인 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  4. 제 2 항에 있어서, 상기 도용시도는
    로그인ID별로 24시간이내에 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보와 90일동안 누적적으로 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보를 비교하여 일치하는 로그데이터가 있는지 검출하고,
    검출된 로그데이터의 해당 로그인ID가 로그인에 성공하였을 경우 IP별로 로그인 성공율, IP/16 미스(miss)율, 에이전트(Agent) 미스율 및 쿠키(Cookie) 미스율을 계산하여 검출하는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  5. 제 1 항에 있어서, 상기 적응임계값은
    IP별로 IP가 국내IP인지 해외IP인지 여부, 과거 기설정된 기간동안 도용시도 회수. 과거 기설정된 기간동안 전체 로그인 시도 중 도용시도의 비율, 과거 기설정된 기간동안 도용시도가 검출됐던 검출일의 비율, 과거 기설정된 기간동안 도용시도가 미검출된 미검출일의 비율 중 적어도 하나 이상을 추가로 반영하여 설정되는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  6. 제 1 항에 있어서,
    상기 캡차를 제공한 IP 정보를 저장하여, 상기 적응임계값 설정시 상기 저장된 정보를 추가로 반영하는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  7. 제 1 항에 있어서,
    상기 1일단위 로그인실패통계값이 높아질수록 상기 적응임계값은 낮아지는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  8. 제 1항에 있어서, 상기 1일단위 로그인실패통계값은
    로지스틱 회귀분석을 이용하여 추론되는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  9. 제 1 항에 있어서, 상기 과거 기설정된 기간은
    현행법하에서 인터넷 포털업체가 개인정보를 보유할 수 있는 최장기간 이하로 설정되는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단방법.
  10. 단말기에서 구현되는 캡차를 이용한 아이디도용 검출방법으로서,
    IP별로 로그인 실패회수를 카운팅하는 단계;
    IP별로 카운팅된 로그인 실패회수가 적응임계값을 초과하면 캡차(Captcha)를 디스플레이에 표시하는 단계;및
    상기 적응임계값을 1일 단위로 업데이트하는 단계;를 포함하는 단계를 포함하고,
    상기 적응임계값은 IP별로 각각 설정되는 것을 특징으로 하는 캡차를 이용한 아이디도용 검출방법.
  11. 제 10 항에 있어서, 상기 적응임계값은
    IP별로 IP가 국내IP인지 해외IP인지 여부, 과거 기설정된 기간동안 도용시도 회수. 과거 기설정된 기간동안 전체 로그인 시도 중 도용시도의 비율, 과거 기설정된 기간동안 도용시도가 검출됐던 검출일의 비율, 과거 기설정된 기간동안 도용시도가 미검출된 미검출일의 비율 중 적어도 하나 이상을 추가로 반영하여 설정되는 것을 특징으로 하는 캡차를 이용한 아이디도용 검출방법.
  12. IP별로 적응임계값을 생성하는 적응임계값생성부;
    IP별로 로그인 시도 회수를 저장하는 로그인관리부;
    IP별로 상기 로그인 시도 회수가 IP별로 할당된 상기 적응임계값을 초과하는지 판단하는 판단부; 및
    상기 적응임계값을 초과한 IP로 캡차를 제공하는 캡차제공부;를 포함하고, 상기 적응임계값은 IP마다 로그인 시도 회수를 제한한 값인 것을 특징으로 하는 캡차를 이용한 아이디도용 차단시스템.
  13. 제 12 항에 있어서, 상기 적응임계값은
    IP마다 1일 단위로 갱신되는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단시스템.
  14. 제 12 항에 있어서,
    IP별로 상기 로그인관리부에서 저장한 상기 로그인 시도 회수, 상기 로그인 시도시 로그인 성공 회수, 상기 로그인 시도시 로그인 실패 회수, 상기 캡차제공 회수 중 적어도 하나 이상이 1일 단위로 누적되어 상기 적응임계값 생성시 반영되는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단시스템.
  15. 제 12 항에 있어서, 상기 적응임계값생성부는
    과거 기설정된 기간동안 누적된 로그인 로그데이터를 로지스틱 회귀분석 방법으로 분석하여,
    IP를 로그인 아이디 도용시도가 없었던 정상IP그룹, 로그인 아이디 도용시도가 발생했던 도용IP그룹, 과거 사용기록이 없는 무사용IP그룹으로 분류한 후, 상기 정상IP그룹, 상기 도용IP그룹, 상기 무사용IP그룹마다 각각 적응임계값을 상이하계 설정하는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단시스템.
  16. 제 15 항에 있어서, 상기 도용시도는
    로그인ID별로 24시간이내에 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보와 90일동안 누적적으로 저장된 로그인 로그데이터의 IP/16 정보, 에이전트 정보 및 쿠키 정보를 비교하여 일치하는 로그데이터가 있는지 검출하고,
    검출된 로그데이터의 해당 로그인ID가 로그인에 성공하였을 경우 IP별로 로그인 성공율, IP/16 미스(miss)율, 에이전트(Agent) 미스율 및 쿠키(Cookie) 미스율을 계산하여 검출하는 것을 특징으로 하는 캡차를 이용한 아이디도용 차단시스템.
  17. 제 1 항 내지 제 11 항 중 어느 한 항에 따른 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체.
KR1020140059178A 2014-05-16 2014-05-16 캡차를 이용한 아이디도용 차단방법 및 차단 시스템 KR101576993B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140059178A KR101576993B1 (ko) 2014-05-16 2014-05-16 캡차를 이용한 아이디도용 차단방법 및 차단 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140059178A KR101576993B1 (ko) 2014-05-16 2014-05-16 캡차를 이용한 아이디도용 차단방법 및 차단 시스템

Publications (2)

Publication Number Publication Date
KR20150131846A true KR20150131846A (ko) 2015-11-25
KR101576993B1 KR101576993B1 (ko) 2015-12-21

Family

ID=54845610

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140059178A KR101576993B1 (ko) 2014-05-16 2014-05-16 캡차를 이용한 아이디도용 차단방법 및 차단 시스템

Country Status (1)

Country Link
KR (1) KR101576993B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740327A (zh) * 2019-01-03 2019-05-10 杭州云英网络科技有限公司 身份认证方法、装置及系统
KR20210070246A (ko) * 2021-05-24 2021-06-14 전대연 스마트로그인앱 시스템
CN114301688A (zh) * 2021-12-29 2022-04-08 天翼物联科技有限公司 基于客户权限的登录校验方法、装置、物联网终端及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120056748A (ko) 2010-11-25 2012-06-04 중앙대학교 산학협력단 마이크로그리드 운영 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120056748A (ko) 2010-11-25 2012-06-04 중앙대학교 산학협력단 마이크로그리드 운영 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Adams, Carlisle, et al., "Lightweight protection against brute force login attacks on Web applications.", Privacy Security and Trust (PST), 2010 Eighth Annual International Conference on. IEEE, 2010.* *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740327A (zh) * 2019-01-03 2019-05-10 杭州云英网络科技有限公司 身份认证方法、装置及系统
KR20210070246A (ko) * 2021-05-24 2021-06-14 전대연 스마트로그인앱 시스템
CN114301688A (zh) * 2021-12-29 2022-04-08 天翼物联科技有限公司 基于客户权限的登录校验方法、装置、物联网终端及介质
CN114301688B (zh) * 2021-12-29 2023-08-01 天翼物联科技有限公司 基于客户权限的登录校验方法、装置、物联网终端及介质

Also Published As

Publication number Publication date
KR101576993B1 (ko) 2015-12-21

Similar Documents

Publication Publication Date Title
CN109951500B (zh) 网络攻击检测方法及装置
US9369479B2 (en) Detection of malware beaconing activities
US9356920B2 (en) Differentiating between good and bad content in a user-provided content system
CN107465648B (zh) 异常设备的识别方法及装置
JP6432210B2 (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
US8522349B2 (en) Detecting and defending against man-in-the-middle attacks
CN105939326B (zh) 处理报文的方法及装置
US11902307B2 (en) Method and apparatus for network fraud detection and remediation through analytics
US20200028876A1 (en) Phishing detection and targeted remediation system and method
CN109660556B (zh) 基于信息安全的用户登陆方法、装置、设备和存储介质
CN110519208B (zh) 异常检测方法、装置及计算机可读介质
CN110581827A (zh) 一种针对于暴力破解的检测方法及装置
US8601574B2 (en) Anti-phishing methods based on an aggregate characteristic of computer system logins
US9092599B1 (en) Managing knowledge-based authentication systems
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
CN113722748A (zh) 一种基于区块链和通用工业标识的设备信息获取方法
KR101576993B1 (ko) 캡차를 이용한 아이디도용 차단방법 및 차단 시스템
Nalini et al. Network Intrusion Detection System for Feature Extraction Based on Machine Learning Techniques
Jaiswal CYBERCRIME CATEGORIES AND PREVENTION
KR101900494B1 (ko) 계정 도용 탐지 방법 및 장치
CN113938312B (zh) 一种暴力破解流量的检测方法及装置
US10255558B1 (en) Managing knowledge-based authentication systems
CN106993005A (zh) 一种网络服务器的预警方法及系统
CN111859362A (zh) 一种移动环境下的多级身份鉴别方法及电子装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 5