KR20180060005A - Security System for Cloud Computing Service - Google Patents

Security System for Cloud Computing Service Download PDF

Info

Publication number
KR20180060005A
KR20180060005A KR1020160158970A KR20160158970A KR20180060005A KR 20180060005 A KR20180060005 A KR 20180060005A KR 1020160158970 A KR1020160158970 A KR 1020160158970A KR 20160158970 A KR20160158970 A KR 20160158970A KR 20180060005 A KR20180060005 A KR 20180060005A
Authority
KR
South Korea
Prior art keywords
data
analysis
supports
business
management
Prior art date
Application number
KR1020160158970A
Other languages
Korean (ko)
Inventor
김재천
진선아
Original Assignee
주식회사 나라시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 나라시스템 filed Critical 주식회사 나라시스템
Priority to KR1020160158970A priority Critical patent/KR20180060005A/en
Publication of KR20180060005A publication Critical patent/KR20180060005A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

The present invention proposes a P2P mediating security system for supporting personal information protection in cloud environment. The P2P mediating security system can monitor financial illegality risk in real time as well as protect personal financial information in cloud environment, can apply a block chain application method for distributed ledger management as well as detect a risk by using data mining, deep learning, statistics, SVM, and HMM techniques, analyze a type of insolvency, and predict scoring model statistics, and can realize Hybrid-FRM combining FRM and FDS for enhancing pre-regulation and post-security. The P2P mediating security system comprises: a big-data analysis engine; a business layer; business security analysis layers; a digital forensic layer; and a P2P block chain manager.

Description

클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템{Security System for Cloud Computing Service}[0002] Security system for Cloud Computing Service (P2P)

본 발명은 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템에 관한 것으로서, 더욱 상세하게는 클라우드 환경에서 개인금융정보를 보호함은 물론 금융부정 위험을 실시간으로 모니터링 감시하고, 분산원장 관리를 위한 블록체인 응용기법을 적용할 뿐만 아니라 데이터 마이닝, 딥러닝, 통계, SVM, HMM 기법을 활용하여 위험을 탐지하고 부실유형을 분석하면서 평점모형 통계를 예측하고, 또한 사전규제 및 사후보안 강화를 위한 FRM 및 FDS를 혼용한 Hybird-FRM을 구현할 수 있는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템에 관한 것이다.The present invention relates to a P2P brokerage security system that supports personal information protection in a cloud environment, and more particularly, to a system and method for protecting personal financial information in a cloud environment, monitoring and monitoring financial irregularity risks in real time, In addition to application of block-chain application techniques, it also uses data mining, deep learning, statistics, SVM, and HMM to detect risk, And a P2P mediation security system that supports personal information protection in a cloud environment capable of implementing Hybird-FRM in which FDS is mixed.

통상적으로, 기존의 대출거래는 금융회사가 중개자로서 고객에게 예금을 받고 이를 대출이 필요한 사람에게 제공하는 형태이다. 그리고 이 과정에서 예금자는 한정되었던 자금중개 역할이 증권사와 신용카드사 등 다양한 금융회사들에도 허용되면서 과거보다 높은 비용으로 대출자금을 조달할 수밖에 없게 되었으며, 특히 경기불황 시기에는 재무건전성 유지를 위한 은행들의 리스크 관리 체계가 강화되어 신용등급이 낮은 저소득층이 대출을 받기가 매우 어려워지게 되었다.Traditionally, traditional lending transactions are forms in which a financial institution receives deposits from customers as intermediaries and provides them to those who need to make loans. In this process, the depositors have been limited to financing intermediaries and are also allowed to use various financial companies such as securities firms and credit card companies. As a result, banks have to raise loans at a higher cost than in the past. In particular, The risk management system has been strengthened, making it difficult for low-income people with low credit ratings to receive loans.

이러한 시기에 금융산업에서도 IT 기술을 활용한 다양한 형태의 금융서비스들이 생겨나기 시작했는데, 특히 이 중에서도 클라우드펀딩(Crowdfunding)이라는 새로운 형태의 자금조달 방식이 주목을 받기 시작하였다. 클라우드펀딩은 일반 대중으로부터 인터넷을 통해 자금을 공개 모집하고, 대중이 투자한 자금은 기부 또는 미래에 생산할 제품이나 서비스, 투자한 지분에 대한 의결권이나 금전적 보상 등의 형태로 수익을 되돌려 주는 자금조달 방식으로 정의하고 있다.At this time, various forms of financial services using IT technology began to emerge in the financial industry. In particular, a new form of financing, called Crowdfunding, began to attract attention. Cloud funding is a public funding scheme that recruits funds from the public through the Internet and funds that the public invests in are fundraising schemes that return returns in the form of donations or products or services to be produced in the future, .

한편, 최근에는 온라인 플랫폼을 통해 개인 간 대출거리(Peer to Peer Lending)가 이루어지는 새로운 형태의 자금조달 방식인 P2P 대출 비즈니스가 전세계적으로 각광을 받으면서 높은 성장세를 보이고 있다. 이러한 P2P 대출 비즈니스의 경우에는 클라우드펀딩의 여러 유형 중 하나인 대출형으로 정의할 수 있다.Meanwhile, the P2P loan business, a new form of fundraising, in which peer-to-peer lending takes place through an online platform, has been growing rapidly, attracting worldwide attention. In the case of such P2P lending business, it can be defined as loan type which is one of various types of cloud funding.

이와 같은 P2P 대출은 차입자, P2P 대출 플랫폼, 대출자 등이 시장에 참여하는 방식으로 진행된다. P2P 대출 플랫폼을 통해 차입자는 희망하는 금액과 금리 및 상환기간 등을 등록하고 투자자들이 개별 차입신청 건에 대해 자신이 생각하는 적정 대출금리와 대출금액을 등록하여 입찰 형태로 거래가 이루어지는 방식이다. 상기 P2P 대출 플랫폼은 온라인에서 자금을 공급하는 투자자와 차입자를 중개하여 중개수수료를 수취하고 차입자와 투자자를 중개해주며, 신용평가사나 소셜네트워크서비스(Social Network Service: SNS)를 활용하여 차입자에 대한 신용평가를 수행한다. 이를 통해 거래가 불가능한 차입자를 가려내고 선별된 차입자 중 투자자와의 상호 이해관계가 맞는 개인을 연결해주는 방식을 취하고 있다.Such P2P loans are conducted in a way that borrowers, P2P loan platforms, and borrowers participate in the market. Through the P2P loan platform, the borrower registers the desired amount, the interest rate and the repayment period, and the investor registers the appropriate loan interest rate and loan amount for the individual borrowing application. The P2P lending platform receives brokerage fees by intermediating the investors and borrowers who supply funds online, intermediates the borrowers and investors, and utilizes a credit rating company or Social Network Service (SNS) Evaluation is carried out. In this way, borrowers who can not be traded are identified, and selected borrowers are linked to individuals who have mutual interests with investors.

상기와 같은 P2P 대출은 크게 수익성, 신속성, 편리성 측면에서 장점이 있다. 수익성 측면에서는 기존 금융회사들과 달리 대부분 인터넷을 통해 거래가 이루어지기 때문에 오프라인 영업망과 인력이 필요하지 않으며, 상대적으로 저렴한 거래비용으로 인해 예대마진을 줄여 대출자에게는 저금리 대출을, 투자자에게는 고금리 수익을 안겨줄 수 있는 장점이 있다. 또한, 투자자가 특정 대출자에게 투자금을 전액 지원하는 것이 아니라 복수의 대출자에게 투자금을 분산하여 제공하게 되므로 위험이 낮아지는 효과가 있다. 그리고 신속성 측면에서 인터넷을 통한 경쟁 입찰의 형태이므로 기존 서민금융 지원기관들에 비해 투자자들의 빠른 심사가 가능하다. 뿐만 아니라 무담보, 무보증이므로 서류 심사 등에서 장기간이 소요되는 일반 금융회사의 대출심사 기간보다 훨씬 빠르고 쉽게 대출을 제공받을 수 있는 장점이 있다.Such P2P lending has advantages in terms of profitability, promptness, and convenience. In terms of profitability, unlike existing financial companies, most of the transactions are made via the Internet, so offline sales network and manpower are not required. Relatively low transaction costs will reduce the margin of margin, which will provide low-interest loans to borrowers and high interest rates to investors. There is an advantage. In addition, the risk is lowered because the investor does not fully support the investment to a specific lender but distributes the investment to multiple lenders. In addition, since it is a form of competitive bidding through the Internet in terms of promptness, it is possible for investors to review quickly compared to existing financial support institutions. In addition, since it is unsecured and unsecured, it is advantageous in that it can receive the loan more quickly and easily than the loan examination period of the general financial company which takes a long time in document review.

하지만, 위와 같은 많은 장점에도 불구하고 P2P 대출 시스템은 개인 신용정보에 대한 정보 비대칭성 문제가 크고 이에 따라 도덕적 해이의 문제나 부실율이 커질 우려가 있다. 예를 들어, 영국의 조파와 미국의 프로스퍼의 성공은 차입자의 신용에 대한 정확한 평가에 근거한 대출중개에 기인하나 국내 신용평가회사의 신용평가점수는 차입자의 정확한 신용도를 파악하기에는 역부족일 수 있다. 따라서 금융회사와의 신용정보 공유나 통계 자료에 기반한 자동화된 프로세스 개발을 통해 정보 비대칭성 문제를 극복해나가야 할 것으로 보인다. 뿐만 아니라 IT기반의 대출 거래이므로 보안에 취약할 수 있다는 점도 주의해야 할 점 중 하나로 보인다.However, in spite of many advantages as mentioned above, P2P loan system has a problem of information asymmetry about personal credit information, and there is a possibility that the problem of moral hazard and the bad rate increase. For example, the UK sophistication and the success of US prosperity are due to loan broking based on an accurate assessment of the borrower's credit, but the credit rating of a domestic credit rating agency may not be sufficient to identify the borrower's exact creditworthiness. Therefore, it is necessary to overcome the problem of information asymmetry by sharing credit information with financial companies and developing automated processes based on statistical data. In addition, it seems to be one of the important things to note that IT-based lending transactions may be vulnerable to security.

특히, 종래의 P2P 대출 시스템은 개인정보를 수집, 관리하는 기업에서 위법하게 유출되거나 관리상의 부주위로 노출되는 문제가 지속적으로 발생하고 있으며, 민감한 개인정보는 개인에게 직접적인 경제적 피해를 입히거나, 개인 정보를 유출 또는 노출시킨 기업에 대한 민사, 형사적 책임뿐만 아니라 대외적 이미지 실추로 인한 매출의 감소로 이어지는 문제점이 발생하게 된다.In particular, the conventional P2P lending system is constantly experiencing illegal leakage or exposure to carelessness in a company that collects and manages personal information, and sensitive personal information may cause direct economic damage to an individual, There is a problem that leads to a decline in sales due to the loss of civil and criminal liability for a company that has been leaked or exposed, as well as a fall in the external image.

등록특허공보 등록번호 제10-1321408호(발명의 명칭: 개인정보 보호를 위한 클라우드 기반 SaaS형 보안 서비스 제공 시스템 및 그 제공 방법. 공고일자: 2013년 10월 23일)Registered Patent Registration No. 10-1321408 (Title: Cloud-based SaaS-type security service providing system and method for protecting personal information) Date of Notification: October 23, 2013 공개특허공보 공개번호 제10-2016-0091188호(발명의 명칭: 빅데이터 분석을 이용한 P2P 뱅킹 신용도 평가에서의 개인정보 관리 방법 및 시스템. 공개일자: 2016년 08월 02일)Open No. 10-2016-0091188 entitled "Personal Information Management Method and System in Peer-to-Peer Banking Credit Rating Evaluation Using Big Data Analysis." Published Date: August 02, 2016 공개특허공보 공개번호 제10-2013-0093806호(발명의 명칭: 클라우드 컴퓨팅 환경에서의 개인 정보 유출 알림 시스템 및 방법. 공개일자: 2013년 08월 23일)Published Patent Publication No. 10-2013-0093806 (Title: System and method for notifying personal information leakage in a cloud computing environment. Published date: Aug. 23, 2013) 등록특허공보 등록번호 제10-1528785호(발명의 명칭: 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법. 공고일자: 2015년 06월 15일)Registered Patent Publication No. 10-1528785 (Title of the invention: Personal information protection system and method based on consent of the owner of the personal information. Date of announcement: June 15, 2015)

본 발명은 위와 같은 종래기술의 문제점을 해결하기 위한 것으로, 금융정보위험을 실시간으로 모니터링 감시함은 물론 분산원장 관리를 위한 블록체인 응용기법을 적용한 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제공하는데 그 목적이 있다.Disclosure of Invention Technical Problem [10] Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art, and an object of the present invention is to provide a P2P brokerage security system that supports personal information protection in a cloud environment, The purpose is to provide.

본 발명은 데이터 마이닝, 딥러닝, 통계, SVM, HMM 기법을 활용하여 위험을 탐지하고 부실유형을 분석하면서 평점모형 통계를 예측할 수 있도록 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제공하는데 그 목적이 있다.The present invention provides a P2P mediation security system that supports personal information protection in a cloud environment that can detect the risk and analyze the failure type using data mining, deep learning, statistics, SVM, HMM It has its purpose.

본 발명은 사전규제 및 사후보안 강화를 위한 FRM 및 FDS를 혼용한 Hybird-FRM을 구현할 수 있도록 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 제공하는데 그 목적이 있다.The present invention aims to provide a P2P mediation security system that supports personal information protection in a cloud environment that can implement Hybird-FRM that combines FRM and FDS for pre-regulation and post-security enhancement.

본 발명에 따른 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템은 데이터 마이닝, 통계, SVM, HMM 등의 다양한 패턴분석 방법을 통한 평가모형 개발을 지원하고, 딥러닝 기법을 활용한 실시간 위험탐지 및 부실유형분석 도구를 지원하는 Big-Data Analysis Engine; 개인신용 평점, 부동산 담보, 부실채권 등의 비즈니스 모형의 평점 서비스를 지원하고, 대출관리, 여신관리, 경영관리, 사후관리, 소송보전 등의 핀테크 서비스의 API 모듈과 인터페이스를 제공하는 Business Layer; 상기 Business Layer의 핀테크 서비스에 대한 개인정보 보호를 위한 디지털 포렌식, FRM, FDS를 통해 금융부정 위험을 실시간 모니터링 감시하며, 통계분석 방법을 통한 상관관계를 분석하고, 부실 및 리스크에 대한 위험성을 판단, 재해석을 통한 부정거래행위에 대한 사전 탐지를 수행하는 Business Security Analysis Layers; 상기 Business Layer와 Business Security Analysis Layers의 개인정보를 보호할 수 있는 비즈니스 이벤트 로그와 "Data key"를 이용한 클라우드 기반의 데이터를 분산저장하는 Digital Forensic Layer; 상기 Business Layer에서 발생하는 펌뱅킹을 통한 자금이체, 결제 등의 거래 발생 시 이해관계인 간의 공공 거래원장에 거래내역 처리 시 비대칭암호 및 거래내역의 암호화를 지원하는 P2P Block Chain Manager로 구성된 것을 특징으로 한다.The P2P mediation security system supporting personal information protection in the cloud environment according to the present invention supports the development of an evaluation model through various pattern analysis methods such as data mining, statistics, SVM, and HMM, and real-time risk detection using a deep learning technique And Big-Data Analysis Engine supporting insolvency type analysis tools; Business Layer that supports the rating service of business models such as personal credit rating, real estate collateral, and bad debts and provides API module and interface of pin tech service such as loan management, credit management, management, post management, and litigation preservation; Through the digital forensics, FRM, and FDS for personal information protection of the business layer PINTECH service, real-time monitoring and monitoring of financial irregularity risks are analyzed, the correlation is analyzed through statistical analysis method, and the risk of insolvency and risk is judged , Business Security Analysis Layers that performs preliminary detection of fraudulent transactions through reinterpretation; A business event log that protects the personal information of the Business Layer and Business Security Analysis Layers, and a Digital Forensic Layer that distributes and stores cloud-based data using a 'data key'. And a P2P Block Chain Manager that supports encryption of asymmetric passwords and transaction details when processing transaction details in a public transaction ledger among interested parties when a transaction such as money transfer or settlement occurs through firm banking occurring in the Business Layer .

본 발명의 실시 예에 따른 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템은 다음과 같은 많은 효과를 달성한다.The P2P mediation security system supporting personal information protection in the cloud environment according to the embodiment of the present invention achieves many effects as follows.

첫 번째로, 본 발명은 클라우드 환경에서 식별과 비식별, 인덱스 등 분산처리 기술과 P2P 중개 플랫폼을 통해 개인금융정보 보호를 강화할 수 있으며, 다양한 서비스 비즈니스 모델 개발을 통해 부정위험관리 정책과 규정 및 패턴분석을 통한 부정위험관리와 이상금융거래 탐지시스템을 적용하여 사고를 예방하고 탐지 기능을 강화할 수 있는 장점이 있다.First, the present invention can enhance the protection of personal financial information through distributed processing technology such as identification and non-identification, index, and P2P mediation platform in a cloud environment, and develops various service business models, The analysis of fraud risk management and abnormal financial transaction detection system can be applied to prevent accidents and enhance the detection function.

두 번째로, 본 발명은 암호화 기술을 통한 상호 일치성을 확인할 수 있고, 분산된 기록을 통한 데이터 효율성과 거래 결제와 처리 과정에 있어 투명성을 강화할 수 있으며, 또한 대출시점(신용평가모형), 대출(리스크관리), 채권관리 등의 다양한 구간의 이력정보를 통한 탐색패턴분석을 통한 사전 처리와 예외 사항에 대한 피드백을 적용한 새로운 모형을 구현할 수 있다.Second, the present invention can confirm the mutual correspondence through the encryption technique, enhance the transparency in the data efficiency and transaction settlement and processing process through the distributed recording, (Risk management), bond management, and so on, through the analysis of the search pattern through the history information of various sections.

세 번째로, 본 발명은 리스크 관리와 채권 관리를 통해 체계적인 관리와 패턴 유형 분석ㆍ검증ㆍ실증을 통해 사전ㆍ사후 부실채권을 예측, 평가 검증할 수 있다. 이로 인한 핀테크 금융시장의 리스크 관리에 대한 실질적 파급효과는 굉장히 클것으로 예상된다.Third, the present invention can predict, evaluate and verify pre- and post-default non-performing loans through systematic management and pattern type analysis, verification, and demonstration through risk management and bond management. As a result, the actual ripple effect on the risk management of the FinTech financial market is expected to be enormous.

네 번째로, 본 발명은 해외 핀테크 기업들의 국내 시장 진입은 단기간에 이루어지기는 어려울 전망이나, 만약 현실화될 경우 국내 금융 시장에 상당한 영향을 미칠 것으로 예상된다. 그러므로 효율성, 저비용, 정보ㆍ보안의 강점을 지닌 클라우드 환경에서 개인정보 보호를 지원하는 본 발명의 시스템으로 인해 핀테크 시장의 충격을 줄일 수 있다.Fourth, the present invention is expected to make it difficult for foreign companies to enter the domestic market in a short period of time, but if it is realized, it will have a significant impact on the domestic financial market. Therefore, the system of the present invention for protecting personal information in a cloud environment having the advantages of efficiency, low cost, information and security can reduce the impact of the PinTech market.

다섯 번째로, 본 발명은 개인 또는 기업의 정보 및 보안을 강화할 수 있고, 금융사고 및 법적 분쟁 시 소송(입증) 자료로 활용할 수 있을 뿐만 아니라 기업의 부실채권 예방 및 평가, 관리를 통한 채권 회수율을 향상시키고, 기업의 재무제표 및 자산운영을 보다 효율적, 안정적으로 운영할 수 있는 장점이 있다.Fifthly, the present invention can enhance the information and security of an individual or an enterprise, utilize it as a litigation (evidence) data in case of financial accidents and legal disputes, And financial statements and asset management of enterprises can be operated more efficiently and stably.

여섯 번째로, 본 발명은 영세 핀테크 기업은 이를 활용하여 보안이 내재된 핀테크 서비스를 용이하게 사용할 수 있으며, 특화된 서비스 제공으로 핀테크 전반적인 사업으로 확장할 수 있을 것이다.Sixth, according to the present invention, Youngseong PinTech company can easily use PinTech service with inherent security and can expand to the overall business of PinTech by providing specialized service.

도 1은 본 발명의 바람직한 일 실시 예에 따른 핀테크 P2P 중개 플랫폼 서비스 비즈니스 모델을 보여주고 있는 도면,
도 2는 도 1에서 도시하고 있는 P2P 중개 플랫폼의 기술구성을 구체적으로 보여주고 있는 도면.
도 3은 본 발명에 따른 P2P 중개 플랫폼 아키텍처의 기술구성을 구체적으로 보여주고 있는 도면.
도 4는 본 발명에 따른 laaS 환경의 P2P 중개시스템 포렌식 준비도 절차를 보여주고 있는 도면.
도 5는 본 발명에 따른 Mongo DB의 전체적인 데이터 구조를 보여주고 있는 도면.
도 6은 본 발명에 따른 Security ETL Layer의 기술구성을 보여주고 있는 도면.
도 7은 도 3에서 도시하고 있는 Big Data Analysis Engine를 통한 실시간 위험탐지 및 모니터링 도구개발 접근방법을 보여주고 있는 도면.
도 8은 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 블록체인 구조와 거래 프로세스를 보여주고 있는 도면.
도 9a와 도 9b는 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 중앙집중형 시스템과 블록체인 기반 시스템을 비교한 도면 및 블록과 블록체인의 구성을 보여주고 있는 각 도면.
도 10은 본 발명에 따른 P2P 펌뱅킹 흐름도를 보여주고 있는 도면.
도 11은 본 발명에 따른 클라우드 서버에서 각 노드들의 블록체인 형성도를 보여주고 있는 도면.
도 12는 본 발명에 따른 P2P 중개시스템의 거래원장(분산원장) 블록체인 과정을 보여주고 있는 도면.
도 13은 본 발명에 따른 핀테크 서비스의 기술구성을 보여주고 있는 도면.
도 14는 본 발명에 따른 개인평점 서비스의 흐름도를 보여주고 있는 도면.
도 15는 본 발명에 따른 NPL(Non Performing Loan) 평점모형 설계 및 연구 방법을 보여주고 있는 도면.
FIG. 1 is a diagram illustrating a business model of a P2P mediating platform service according to a preferred embodiment of the present invention.
FIG. 2 is a diagram specifically showing a technical configuration of the P2P mediation platform shown in FIG. 1; FIG.
FIG. 3 is a diagram illustrating a technical configuration of a P2P mediation platform architecture according to the present invention in detail. FIG.
FIG. 4 is a diagram illustrating a procedure for preparing forensic preparation for a P2P mediation system in a laaS environment according to the present invention. FIG.
FIG. 5 is a diagram showing the overall data structure of a Mongo DB according to the present invention. FIG.
FIG. 6 is a diagram illustrating a technology configuration of a Security ETL Layer according to the present invention; FIG.
FIG. 7 is a view showing a method for developing a real-time risk detection and monitoring tool through the Big Data Analysis Engine shown in FIG.
FIG. 8 is a diagram showing a block chain structure and a transaction process in the P2P Block Chain Manager shown in FIG. 3. FIG.
FIGS. 9A and 9B are views showing a comparison between a centralized system and a block-chain-based system in the P2P Block Chain Manager shown in FIG.
FIG. 10 is a flowchart showing a P2P firm banking according to the present invention; FIG.
11 is a diagram illustrating a block chain formation of each node in a cloud server according to the present invention.
FIG. 12 is a view showing a transaction chain (distribution ledger) block chain process of a P2P brokerage system according to the present invention; FIG.
13 is a diagram showing a technical configuration of a pin tech service according to the present invention.
FIG. 14 is a flowchart illustrating a personal rating service according to the present invention; FIG.
FIG. 15 is a diagram illustrating a design and research method of a non-performing loan (NPL) rating model according to the present invention. FIG.

이하 본 발명의 실시 예를 첨부된 도면을 참조하여 설명하면 다음과 같다. 후술 될 상세한 설명에서는 상술한 기술적 과제를 이루기 위해 본 발명에 있어 한 개의 대표적인 실시 예를 제시할 것이다. 그리고 본 발명으로 제시될 수 있는 다른 실시 예들은 본 발명의 구성에서 설명으로 대체한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the following detailed description, one exemplary embodiment of the present invention will be described in order to accomplish the above-mentioned technical problems. And other embodiments which may be presented by the present invention are replaced by descriptions in the constitution of the present invention.

본 발명에서는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템을 구현하고자 하는 것이며, 아래에서는 각 도면을 참조하여 구체적으로 설명하고자 한다. The present invention intends to implement a P2P mediation security system that supports personal information protection in a cloud environment, and will be described in detail below with reference to the drawings.

도 1은 본 발명의 바람직한 일 실시 예에 따른 P2P 중개 플랫폼 서비스 비즈니스 모델을 보여주고 있는 도면이며, 도 2는 상기 도 1에서 도시하고 있는 P2P 중개 플랫폼의 기술구성을 구체적으로 보여주고 있는 도면이다.FIG. 1 is a diagram illustrating a P2P mediation platform service business model according to an exemplary embodiment of the present invention, and FIG. 2 is a diagram illustrating a technical configuration of the P2P mediation platform shown in FIG.

상기 도 1과 도 2를 참조하면, 본 발명에 따른 P2P 중개 플랫폼은 금융기관, CB사, 통신사, 기타 Legacy 데이터를 클라우드(IaaS) 기반의 P2P 서비스 플랫폼 컴포넌트의 Security ETL Layer를 통해 전처리되어 수집된 정상 금융 거래 데이터를 기준으로 Hybrid-FRM{구체적으로는, 디지털 포렌식(포렌식 준비도) + FRM(부정위험관리) + FDS(이상금융거래 탐지시스템)}, 분산원장(블록체인), 로그(시스템ㆍ웹) 등을 Big-Data Analysis Engine의 패턴유형 분석 항목을 위한 변수(측정항목) 추출과 요구사항에 맞는 형식을 제공하는 기술적 특징이 있다.Referring to FIG. 1 and FIG. 2, the P2P mediation platform according to the present invention includes a financial institution, a CB company, a communication company, and other legacy data collected through a security ETL layer of a cloud (IaaS) (Forensic preparedness) + FRM (fraud risk management) + FDS (abnormal financial transaction detection system)}, distributed ledger (block chain), log (system) ㆍ Web) has a technical feature that extracts variables (metrics) for pattern type analysis items of Big-Data Analysis Engine and provides formats that meet requirements.

상기 Big-Data Analysis Engine에서는 개인침해사고 및 기업의 부정사고(예를 들어, 횡령이나 유형 등)를 예측 및 관리할 수 있는 감시 모니터링의 이벤트를 항목으로 설정하고, 민원과 소송에 대한 입증자료를 항목으로 설정한다. 또한, 실증 및 현장에서 발생되는 직감적 유형분석과 데이터 마이닝, SVM, HMM, 시계열 분석 등 다양한 통계분석의 추론을 통한 실시간 위험 탐지 및 부실유형분석 모형을 지원한다.The above-mentioned Big-Data Analysis Engine sets up monitoring monitoring events that can predict and manage personal infringement accidents and corporation injustices (for example, embezzlement or type) as items, and provides proofs of complaints and lawsuits Item. In addition, it supports real-time risk detection and insolvency type analysis model through various types of statistical analysis such as data analysis, data mining, SVM, HMM, and time series analysis.

또한, 상기 도 2에서 보여주는 Business Layer을 통해 비즈니스 모형(예를 들어, 개인신용 평점, 부동산 담보, NPL(부실채권))의 평점 서비스를 지원한다. 상기 비즈니스 모형에서는 개인신용 평점(신용평점(ASS), 행동평점(BSS))을 통한 기존 신용정보제공기관의 등급과 예외사항, SNS, 공공기관 정보(예를 들어, 국세청이나 4대 보험 등)을 통한 신용등급의 신뢰성을 검증한다. 그 밖의 부동산 담보대출의 유효가 산정, 부실채권에 대한 채권평가를 통한 평가금액(매입ㆍ매출), 회수율 등의 산출근거(평점모형)를 제시한다.In addition, the business layer shown in FIG. 2 supports the rating service of a business model (for example, personal credit rating, real estate collateral, NPL). In this business model, the grades and exceptions of existing credit information providers, SNS, public institution information (for example, the National Tax Service or the four major insurance companies) through personal credit ratings (ASS, BSS) To verify the reliability of the credit rating. (Evaluation model) of the amount of evaluation (purchases / sales) and recovery rate through evaluation of the value of other real estate mortgage loans and the evaluation of bonds against non-performing loans.

이와 같은 Business Layer에서는 핀테크 서비스(대출관리, 여신관리, 경영관리, 사후관리, 소송보전 등)의 API 모듈과 인터페이스를 제공한다. 또한, 사후관리(리스크 관리 등) 지원을 통한 자산건전성 평가, 자산평가, 부실채권평가를 통해 기업의 리스크를 줄일 수 있고, 체계적인 연체관리와 채권관리를 통한 기업의 손익(이윤)을 높일 수 있다. 그뿐만 아니라 표준 API 모듈과 인터페이스의 지원을 통한 효율성, 일관성, 유연성과 상황에 맞는 애플리케이션을 구축할 수 있으므로 개발 비용절감 및 기간 단축이 가능하다.Such a business layer provides API modules and interfaces for FinTech services (loan management, credit management, management, post management, litigation maintenance, etc.). In addition, it can reduce the risk of the company through asset quality assessment, asset evaluation and bad debt evaluation through post management (risk management, etc.) support, and can increase the profit and loss of the enterprise through systematic delinquency management and bond management . In addition, standard API modules and interfaces support the development of efficiency, consistency, flexibility, and context-sensitive applications, thereby reducing development costs and time to market.

Business Security Analysis Layers는 Business Layer의 핀테크 서비스에 대한 개인정보 보호를 위한 디지털 포렌식(포렌식 준비도), FRM, FDS를 혼용한 Hybrid-FRM는 금융부정 위험을 실시간 모니터링 감시할 수 있고, 시계열분석, 일관성분석 등의 통계분석 방법을 통한 상관관계를 분석하고, 부실 및 리스크에 대한 위험성을 판단, 재해석을 통한 부정거래행위에 대한 사전 탐지가 가능하고, 정상거래 금융데이터와 거래 시 발생되는 거래 데이터를 비교하여 정상 행위에 대한 예측과 정확성을 높일 수 있다.Business Security Analysis Layers enables Hyundai-FRM that combines digital forensics (forensic readiness), FRM, and FDS for personal information protection of business layer's pin-tec service, real-time monitoring of financial irregularity risks, It is possible to analyze the correlation through statistical analysis methods such as consistency analysis, to detect the risk of insolvency and risk, to detect the illegal transaction behavior through reinterpretation, and to detect the transaction data To improve prediction and accuracy of normal behavior.

Digital Forensic Layer는 Business Layer와 Business Security Analysis Layers의 개인정보를 보호할 수 있는 비즈니스 이벤트 로그와 "Data key"를 이용한 클라우드 기반의 데이터(정형ㆍ비정형)를 효율적으로 분산저장 할 수 있다. 또한, P2P 중개시스템에서 발생되는 모든 이벤트의 데이터, 로그(시스템ㆍ웹), 분산원장(거래원장) 중 식별, 중요 인자값, 암호 처리된 데이터를 보관함으로써 정보유출 및 사용자들에 대한 신뢰성을 가져올 수 있다. Digital Forensic Layer can efficiently store and distribute cloud-based data (regular and irregular) using "Data key" and business event log that can protect personal information of Business Layer and Business Security Analysis Layers. In addition, by storing all event data, log (system ㆍ web), and identification information, important factor values, and cryptographically processed data in the P2P brokerage system, it is possible to obtain information leakage and reliability to users .

P2P Block Chain Manager는 Business Layer에서 발생하는 펌뱅킹을 통한 자금이체, 결제 등의 거래 발생 시 이해관계인(P2P 서비스업체, 은행, 대출자ㆍ투자자, P2P중개 서비스 이용자 등)간의 공공 거래원장에 거래내역 처리 시 비대칭암호 및 거래내역의 암호화(블록체인)을 지원한다. 상기 블록체인의 핵심기술인 타원곡선 암호화, RSA(Rivest Shamir Adleman), 작업증명, 블록체인 헤더(타임스탬프, 해쉬값, 넌스 값 등)와 거래내역(예를 들어, 사용자인증번호, 상품코드, 거래금액, 발생일자, 송금자, 은행코드, 처리자, 송ㆍ수신자, 단말기정보 등)의 내용을 같이 기록한다.P2P Block Chain Manager handles the transactions of public transactions between interested parties (P2P service providers, banks, borrowers / investors, P2P brokerage service users, etc.) Asymmetric ciphers and encryption of transaction details (block chain). (For example, a user authentication number, a product code, a transaction code, and a transaction history), which are key technologies of the block chain, such as elliptic curve encryption, RSA (Rivest Shamir Adleman), job proof, block chain header (timestamp, hash value, Amount, date of occurrence, sender, bank code, processor, sender / receiver, terminal information, etc.).

도 3은 본 발명에 따른 P2P 중개 플랫폼 아키텍처의 기술구성을 구체적으로 보여주고 있는 도면이며, 도 4는 laaS 환경의 P2P 중개시스템 포렌식 준비도 절차를 보여주고 있는 도면이다.FIG. 3 is a diagram illustrating a technical configuration of a P2P mediation platform architecture according to the present invention, and FIG. 4 is a diagram illustrating a procedure for preparing forensic preparation for a P2P mediation system in a laaS environment.

상기 도 3과 도 4를 참조하면, Business Layer는 핀테크 서비스(예를 들어, 대출관리, 여신관리, 경영관리(즉, 회계), 사후관리(예를 들어, 리스크, 연체, 채권) 등의 핵심 컴포넌트 및 인터페이스를 지원하고, 비즈니스 모델(대출이나 부동산, NPL 등 평점산출)을 지원한다. Business Security Analysis Layer는 사전규제 및 사후관리를 위한 FRM과 FDS를 혼합한 Hybrid-FRM이다. Referring to FIGS. 3 and 4, the Business Layer includes a business service such as a PIN tech service (for example, loan management, credit management, management (i.e., accounting), post-management (e.g., risk, delinquency, The Business Security Analysis Layer is a Hybrid-FRM that combines FRM and FDS for pre-regulatory and post-management. Supports core components and interfaces, and supports business models such as loan, real estate, and NPL.

또한, Digital Forensic Layer는 수집된 데이터를 "Data key" 이용한 유형별 분산저장과 클라우드 기반의 효율적인 관리 지원과 시스템 및 웹로그 수집, 부정에 대한 예측 등 다양한 부실과 부정에 대한 모니터링을 수집하는 기능을 한다. Big-Data Analysis Engine은 데이터 마이닝, 통계, SVM, HMM 등의 다양한 패턴분석 방법을 통한 평가모형 개발을 지원하고, 딥러닝 기법을 활용한 실시간 위험탐지 및 부실유형분석 도구를 지원한다. P2P Block Chain Manager는 P2P 중개시스템(결제-지급, 송금, 펌뱅킹 등 거래내역의 분산 원장(블록체인) 처리 기술과 블록체인의 응용기술을 지원(예를 들어, RSA, 타원곡선 암호화 등)한다. Security ETL Layer는 기 분석 패턴의 전처리, 실증을 통한 예외사항 등에 대한 패턴유형에 대한 변수 생성 및 포렌식준비도, 블록체인(분산원장), 로그 데이터 등을 분석ㆍ검증, 분산처리할 수 있는 형식을 지원(DB, Document)한다.In addition, the Digital Forensic Layer collects collected data for various types of malfunctions and fraud such as distributed data storage by type using "Data key", cloud-based efficient management support, system and web log collection, and prediction of fraud . The Big-Data Analysis Engine supports the development of evaluation models through various pattern analysis methods such as data mining, statistics, SVM, and HMM, and supports real-time risk detection and failure type analysis tools using deep learning techniques. P2P Block Chain Manager supports the distributed branch (block chain) processing technology of transaction details such as settlement-payment, remittance, and bank banking and application technology of block chain (for example, RSA, elliptic curve encryption, etc.) Security ETL Layer is a format that can analyze, verify and distribute block variables such as variable preparation and forensic preparation, block chain (distributed policy), and log data for pattern types for preprocessing and demonstration exceptions. (DB, Document).

이와 같이, 본 발명에 따른 P2P 중개 플랫폼은 정보공유의 용이성, 장소의 제약성 최소화, 저장 공간의 효율적 사용 등의 장점을 가지고 있으며, 클라우드 컴퓨팅 환경(laaS)의 분산파일 시스템을 이용하여 개인정보를 저장하거나 그 정보가 노출되거나 유출되는 경우, 분산구조의 특징으로 개인정보가 최소한으로 보안될 수 있다. 또한, 클라우드 환경에서 개인정보 보호를 위한 네트워크, 시스템 및 가상화, 사용자 분산 데이터의 저장 및 관리(Mongo DB, Oracle DB), 사용자 인증, 블록체인(암호화), Data key를 이용한 비식별화, P2P서비스 플랫폼 등의 모든 비즈니스 이벤트 로그를 수집할 수 있는 포렌식준비도 Layer의 기능을 가지고 있다. As described above, the P2P mediating platform according to the present invention has advantages such as ease of information sharing, minimization of place constraints, efficient use of storage space, and stores personal information using the distributed file system of the cloud computing environment (laaS) Or when the information is exposed or leaked, personal information can be minimally secured by the characteristics of the distributed structure. In addition, network, system and virtualization to protect personal information in cloud environment, storage and management of user distributed data (Mongo DB, Oracle DB), user authentication, block chain (encryption) Forensic preparation also has the ability to collect all business event logs such as platforms.

한편, 본 발명에 따른 P2P 중개시스템의 포렌식 준비도(증거수집)의 측정 항목은 아래의 표 1과 같다.Meanwhile, the measurement items of the forensic preparation (evidence collection) of the P2P mediation system according to the present invention are shown in Table 1 below.

계정항목Account entry 세부 내역Details 비즈니스 로그Business log 클라우드 laaSCloud laaS

P2P 대출관리


P2P loan management
ㆍ대출자 및 투자자 인증여부
ㆍ상품관리 및 투자관리
ㆍ평점관리, 투자자 이익배분, 수수료관리
ㆍ대출한도관리
ㆍ회계(일일거래, 계정별잔액, 취소 및 정정 등) 감사정보
ㆍ Lender and investor authentication
ㆍ Product management and investment management
ㆍ Rating management, investor profit distribution, fee management
ㆍ Loan limit management
ㆍ Accounting (daily transaction, balance by account, cancellation, correction, etc.) Audit information


시스템 로그
타임스탬프
History



웹 로그
사용자인증
이벤트활동
거래/감사


System log
Timestamp
History



Weblog
User Authentication
Event Activities
Trading / Auditing





레지스트리
환경정보
DB정보





Registry
Environmental Information
DB Information
연체관리Overdue management ㆍ대출신청, 대출일자, 금액, 여신회수, 사후일지ㆍ Application for loan, date of loan, amount, number of credit, post-date 예치금(계좌관리)Deposit (account management) ㆍ원인불명계좌, 입출금, 은행잔고, 비용ㆍ Unknown account, deposit and withdrawal, bank balance, cost
자금정산

Settlement of funds
ㆍ펌뱅킹, 이자납입, 대출집행, 법적비용, 대출연계계좌 송금내역ㆍ Firm banking, interest payment, loan execution, legal expenses, loan transfer account transfer details

거래분석

Transaction Analysis
ㆍ불록체인(분산원장), 사용자 인증, 전자서명 등, 암호와 등 진위 여부ㆍ Bullock chain (Distributor), user authentication, electronic signature, etc.

상기 Mongo DB는 문서지향(Document-oriented) 데이터 모델로 스키마가 자유롭기 때문에 비정형 데이터를 처리하는 시스템에 적용하기 용이한 구조를 가지고 있다. 로그데이터가 장기간 수집되어 축적되거나, 로그데이터가 급격하게 증가하여 스토리지의 저장 공간 초과에 따른 문제를 해결하는 방법으로 데이터를 분할하여 노드 분산을 통한 해결방법이 중요하다. 많은 데이터베이스에서 노드 분산을 통한 데이터 분할을 위하여 샤딩(Sharding) 기능을 제공하지만 MySQL과 같은 기존의 관계형 데이터베이스는 엄격한 스키마 구조를 가지고 있어 데이터 분할이 어렵고, 수동으로 노드를 추가하고 분산시켜야 하는 관리의 어려움이 있다. 이러한 Mongo DB는 오토샤딩(AutoSharding) 기능을 제공하여 사용자 또는 운영자가 손쉽게 데이터를 작은 청크 단위로 분할하여 여러 샤드로 분산하여 저장할 수 있는 관리의 용이성을 제공한다.remind Mongo DB is a document-oriented data model that is easy to apply to systems that handle unstructured data because the schema is free. It is important to solve the problem by dividing the data and distributing the nodes by solving the problem caused by the excess storage space of the storage due to the log data being collected and accumulated for a long time or the log data is rapidly increased. Although many databases provide sharding for data partitioning through distributed nodes, existing relational databases such as MySQL have a strict schema structure, which makes it difficult to divide data, and it is difficult to manage and add nodes manually. . This Mongo DB provides AutoSharding function, which allows the user or operator to easily divide data into small chunks and distribute them to multiple shards.

이와 같은 Mongo DB에 대한 증거데이터 수집 방법은 데이터 전체 수집과 데이터 선별 수집이 있으며, 아래에서는 이를 구체적으로 제시한다.The method of collecting evidence data for Mongo DB is collecting data and collecting data selectively.

상기 데이터 전체 수집은 단일 구성 환경(StandAlone 방식)과 분산 구성 환경(Shading 구성된 분산 환경)방식이 있으며, 상기 단일 구성 환경 방식은 아래의 표 2와 같다.The entire data collection includes a single configuration environment (StandAlone method) and a distributed configuration environment (Shading configuration). The single configuration environment method is shown in Table 2 below.

옵션option 설명Explanation --dbpath "경로"--dbpath "path" 데이터 파일 위치(Default : /data/db)Data file location (Default: / data / db) --port 포트번호--port port number 서비스 포트(Default : 27017)Service Port (Default: 27017) --logpath "경로"--logpath "path" 로그파일 위치(Default : 화면출력)Log file location (Default: Screen output) --logappend--logappend 서버 재구동시 로그파일을 덮어 쓰지 않고 이어서 씀Do not overwrite the server's rebuild log file --replSet "복제셋 이름"--replSet "Replica Set Name" 복제셋 서버로 동작Works as a replication set server --shrdsvr--shrdsvr 샤드 서버로 동작Acts as a Shard Server --configsvr--configsvr 설정서버로 동작Works as a configuration server

상기 단일 구성 환경에 대한 조회 예시는 아래와 같다.An exemplary lookup for the single configuration environment is as follows.

Figure pat00001
Figure pat00001

또한, 상기 분산 구성 환경(Shading 구성된 분산 환경) 방식은 config DB의 shards Collection을 조회하면 샤드의 이름과 샤드 멤버의 호스트 명 또는 IP 주소와 포트를 확인할 수 있다. 상기 config DB에서 shards Collection의 조회 예시는 아래와 같다.Also, in the distributed configuration environment (Shading configured distributed environment) method, the shard name of the shard member, the host name or the IP address and the port of the shard member can be confirmed by inquiring the shards collection of the config DB. A lookup example of the shards collection in the config DB is as follows.

Figure pat00002
Figure pat00002

다음으로, 데이터 선별 수집 방법 역시 단인 구성 환경 방식과 분산 구성 환경 방식으로 구성된다.Next, the data collection method is also composed of a single configuration environment method and a distributed configuration environment method.

상기 단일 구성 환경(StandAlone 방식)에서 데이터 선별 수집은 DB 단위, Collection 단위, Key 단위, 특정 키워드나 쿼리 결과 단위로 가능하며, 아래의 표 3과 같다.In the single configuration environment (StandAlone method), data collection can be performed by DB unit, Collection unit, Key unit, Specific keyword or query result unit, and is shown in Table 3 below.

유틸리티utility 설명Explanation 사용방법How to use
mongodump

mongodump
DB와 Collection 단위로 BSON(JSON의 바이너리 형태) 포맷의 파일로 데이터 추출Extract data into files in BSON (binary format of JSON) format in DB and Collection units mongodump -h
서버명 또는 IP: 포트 -d DB 이름 -c Collection 이름 -o 결과파일을 저장할 경로
mongodump -h
Server name or IP: Port -d DB name -c Collection name -o Path to save the result file


mongoexport


mongoexport
DB, Collection, 키 단위 또는 특정 질의 결과를 JSON, CSV 포맷의 파일로 데이터 추출Extract data from DB, Collection, key unit or specific query result to JSON, CSV format file mongoexport -h
서버명 또는 IP: -d DB 이름 -c Collection 이름 -f 키 이름(','로 분리하여 여러개의 키 입력 가능) -q {'키': '키', '키':/값(정규표현식)/} -o 결과 파일 이름 --csv(csv 형태 결과를 원할 경우)
mongoexport -h
Server name or IP: -d DB name -c Collection name -f key name (multiple keys can be separated by ',') -q {'key': 'key' ) /} -o The resulting file name --csv (if you want csv format results)

find

find
데이터 확인할 경우 사용Use when checking data db.Collection.find
({'키':'값'}) 이며 이때 '값'에 검색하고자 하는 정확한 검색어를 입력하거나 외따옴표 대신 /를 사용할 경우 정규표현식 형태로 검색어를 질의
db.Collection.find
({'Key': 'value'}). In this case, if you enter the exact search term to search for 'value' or use / instead of the quotation mark,

또한, 분산 구성 환경(Shading 구성된 분산 환경)은 특정 데이터와 관련하여 삭제된 레코드를 분석하거나 서버의 변동사항을 파악하기 위해 세부 로그를 수집해야 한다면 대상 데이터가 저장되어 있는 서버를 찾아야 하며, 아래의 표 4와 같다.In addition, in a distributed configuration environment (Shading configured distributed environment), if you need to analyze deleted records related to specific data or collect detailed logs to understand the changes of the server, you should find the server where the target data is stored. Table 4 shows the results.

명령어command 설명Explanation sh.status("verbose")sh.status ("verbose") 데이터가 나누어진 Collection 이름과 샤드키의 범위가 표시되며 해당 범위의 데이터가 어떤 서버에 저장되어 있는지 파악할 수 있다.You can see the name of the collection and the range of the shard key in which the data is divided, and you can see on which server the data of that range is stored.

상기 분산 구성 환경 방식은 Data File 구조 분석과 로그파일 분석으로 나뉜다. Data File 구조 분석에서 데이터 파일은 DB의 메타정보를 저장하는 파일과 데이터를 저장하는 파일로 구분되는데, 아래의 표 5와 같이 구분된다.The distributed configuration environment method is divided into a data file structure analysis and a log file analysis. In the analysis of the data file structure, the data file is divided into a file storing the meta information of the DB and a file storing the data, as shown in Table 5 below.

데이터 파일구분Data file classification 형 태shape 메타정보 파일Meta information file Namespace 파일이라고 하는데 "[DB이름].ns" 형태의 파일명으로 생성It is called Namespace file and it is created with the file name of "[DB name] .ns".
데이터 파일

Data file
"[DB이름.숫자]" 형태의 파일명으로 저장
파일 하나의 크기가 2GB를 넘을 경우 파일명의 숫자가 0부터 1씩 증가하면서 새로운 파일이 생성
"Save as [DB Name.number]" type file name
If the size of one file exceeds 2GB, the number of the file name increases from 0 to 1, and a new file is created

한편, 상기 Data File 구조 분석에서 Mongo DB의 데이터 구조분석은 도 5 및 아래의 표 6과 같다.Meanwhile, the data structure analysis of the Mongo DB in the Data File structure analysis is shown in FIG. 5 and Table 6 below.

데이터 구분Data classification 설 명Explanation
Namespace Details

Namespace Details
"DB이름.Collxction 이름" 형태로 Namespace가 사용하는 Extent의 위치, 삭제된 레코드 리스트, 레코드 크기, 개수, 인덱스 관련정보 등 메타정보를 저장. Extent와 Record를 파싱하면 Namespace파일과 데이터 파일에서 데이터 추출 가능.It stores meta information such as location of extents used by Namespace, list of deleted records, record size, number, index related information in the form of "DB name.Collxction name". Extent and Record can be parsed to extract data from Namespace files and data files.
ExtentExtent Extent는 연속된 블록의 집합으로, 같은 Namespace에 속한 Extent는 이중 링크드리스트로 연결되어 있고 각 Extent에는 Record가 속해 있다.An Extent is a set of contiguous blocks. An Extent belonging to the same Namespace is linked to a Double Linked List, and each Extent has a Record. RecordRecord Record는 BSON Document나 B-tree 형태의 데이터를 저장하고 있으며 관련된 Record끼리 이중 링크드리스트로 연결되어 있다.Record stores data in the form of BSON Document or B-tree and is linked to a related double-linked list of records.

상기 로그파일 분석은 Mongo DB 서버의 로그를 분석하여 최근 접속자 목록이나 DB의 변경 이력, 행위 등을 분석할 수 있다. 또한 Mongo DB 로그는 일반 Log, Oplog, startup Log, Diagnostic Log가 있으며, 각 로그는 Mongo DB의 운영 형태에 따라 생성될 수도 있고 존재하지 않을 수도 있으므로 로그 수집/분석 이전에 조사대상 서버의 운영환경을 파악해야 한다. 아래의 표 7에서는 이를 구체적으로 제시하고 있다.The log file analysis may analyze the log of the Mongo DB server to analyze the recent history of the access list or the change history of the DB, the behavior, and the like. In addition, Mongo DB log has general log, Oplog, startup log, and diagnostic log. Since each log may or may not exist depending on the operation type of Mongo DB, You need to know. Table 7 below shows this in detail.

구분division 확인 가능 항목Checkable items 설명Explanation
일반로그

General log
서버의 구동/정지, 클라이언트 연결, DB 생성/삭제, collection 생성/삭제 등Server start / stop, client connection, DB creation / deletion, collection creation / deletion etc. 서버의 운영 형태와 DB의 구조변경 시간과 내용을 분석Analysis of server operation type and structure change time and contents of DB

Oplog

Oplog
복제셋 형태로 운영도는 Mongo DB 서버 간의 동기화를 위해 DB의 변경사항을 저장하는 로그Replica set is operated in the form of a log that stores the changes of the DB for synchronization between Mongo DB servers local DB의 oplog.rs에서 특정 시점의 DB 변경 내용을 분석하거나 데이터의 삽입, 수정, 삭제 별로 변화를 분석Analyze DB changes at a specific point in oplog.rs of local DB or analyze changes by insertion, modification and deletion of data

한편, 위에서 제시한 Oracle 데이터베이스의 삭제된 레코드 복구 기법은 아래와 같다.On the other hand, the deleted record recovery technique of the Oracle database shown above is as follows.

상기 Oracle 데이터베이스 구조에서 테이블스페이스는 TEMP, USER, SYSAUX, SYSTEM, EXAMPLE, UNDOTBS가 있으며, System 테이블스페이스의 정보를 이용하여 데이터 접근이 가능하다. 상기 테이블스테이스 명은 아래의 표 8에서 구체적으로 제시한다.In the Oracle database structure, the table spaces are TEMP, USER, SYSAUX, SYSTEM, EXAMPLE, and UNDOTBS, and data can be accessed using the information of the system tablespace. The table status names are specifically shown in Table 8 below.

테이블스페이스 명Table space name 역 할Role TEMPTEMP SQL 처리시 요구되는 임시 테이블과 인덱스 저장Storing temporary tables and indexes required for SQL processing USERUSER 사용자가 생성한 객체 저장Save user-created objects SYSAUXSYSAUX 시스템 정보 저장Save System Information SYSTEMSYSTEM 데이터 딕셔너리 저장(테이블과 레코드들을 저장)Save data dictionary (save tables and records) EXAMPLEEXAMPLE 샘플 스키마 저장Save Sample Schema UNDOTBSUNDOTBS Undo 정보 저장Save undo information

상기 테이블스페이스는 데이터 블록으로 구성되며, 시스템에서 블록 사이즈를 확인할 수 있는데, 이는 데이터베이스 생성 로그를 통해 확인가능하다. 기본 경로는 Oracle 데이터베이스가 설치된 곳에서 "\admin\[DB명]\bdump\alert_데이터베이스명.log"에서 확인 가능하다.The table space is composed of data blocks, and the system can check the block size, which can be confirmed through the database creation log. The default path is "\ admin \ [DB name] \ bdump \ alert_ database_name.log" where the Oracle database is installed.

데이터 블록 구조에 있어서, Oracle 데이터 블록은 Common and Variable Header, Table Directory, Row Directory, Free Space, Row Data로 구성되며, 상기 각 구성요소는 아래의 표 9와 같다.In the data block structure, an Oracle data block is composed of a common and variable header, a table directory, a row directory, a free space, and row data.

구성요소Component 설명Explanation Common and Variable HeaderCommon and Variable Header Oracle 버전정보Oracle Version Information Table DirectoryTable Directory 데이터 블록 타입, Object IDData block type, Object ID Row DirectoryRow Directory 레코드 개수, Free Space 크기, 레코드의 offset 정보Number of records, Free Space size, offset information of record Free SpaceFree Space Free Space 크기Free Space Size Row DataRow Data 데이터data

SYSTEM 테이블은 시스템 테이블 정보, 테이블 컬럼 정보, 환경 설정 등을 저장하고 있으며, 이 테이블도 SYSTEM.DBF파일에 저장되어 있다. 시스템 테이블의 Object ID를 알고 있으면 테이블 명, 테이블의 컬럼 명 등 스키마 정보를 획득할 수 있다. 아래의 표 10에서는 OBJ$와 C_OBJ# 테이블의 스키마 정보를 보여주고 있다.The SYSTEM table stores system table information, table column information, and environment settings. This table is also stored in the SYSTEM.DBF file. If the object ID of the system table is known, schema information such as the table name and the column name of the table can be obtained. Table 10 below shows the schema information for the OBJ $ and C_OBJ # tables.

시스템 테이블 명System table name 스키마 정보Schema information OBJ$OBJ $ 테이블 정보Table information C_OBJ#C_OBJ # 테이블 컬럼 명과 데이터형, 데이터 길이정보Table column name, data type, and data length information

전술한 Oracle DB(관계형 DBMS) 관리 중 실수로 데이터를 삭제하거나 데이터 의 값을 잘못 변경하는 실수가 발생하면, 이런 오류를 바로 인식할 경우는 Rollback이라는 명령으로 원상 복귀시킬 수 있지만, COMMIT을 한 이후 시점이나, 한참 시간이 지난 후 복구하기가 매우 힘들다. 또한, 특정한 시간 또는 시점으로 되돌릴 수 있는 기능이 Oracle Flashback 기능이며, 특정한 과거시점의 질의를 실행할 수 있게 해 줄 수 있고, 데이터베이스에 구조적인 변화를 가하지 않고 과거 일정 시점의 데이터 상태를 확인할 수 있다. If you mistakenly delete data or mistakenly change the value of data during Oracle DB (relational DBMS) management as mentioned above, if you recognize this error right away, you can return to the original state with the command "Rollback" It is very difficult to recover after a long period of time. In addition, Oracle Flashback is a feature that allows you to return to a specific time or point in time, allowing you to run a specific past query, and check the status of the data at some point in the past without any structural changes to the database.

감사(Auditing)는 의심되는 데이터베이스의 작업을 모니터링하고, 기록정보를 수집하는 기능이며, 문장 감사(Statement Auditing), 권한 감사(Privilege auditing), 스키마 오브젝트 감사(Schema Object Auditing) 등이 있다. Auditing is the ability to monitor suspicious database activity and collect historical information, including Statement Auditing, Privilege auditing, and Schema Object Auditing.

도 6은 본 발명에 따른 Security ETL Layer의 기술구성을 보여주고 있는 도면이다. FIG. 6 is a diagram illustrating a technology configuration of a security ETL layer according to the present invention.

상기 도 6을 참조하면, Security ETL Layer는 정형/비정형 데이터 변환 모듈 등을 포함하며, 비정형 데이터를 중심으로 데이터를 변환하여 분산 저장하고, 요구분석에 의한 분석 및 검증을 위한 형식으로 데이터를 변환, 관리한다. 또한, 데이터 변환 도구는 데이터를 Text Filter(Text Extractor)에서 읽고 원시 텍스트 추출하고, Text Parser(Text Analyzer)에서 형태소분석(정확성), 비정형 데이터 구분(엑셀 텍스트 길이 설정 유사), 전부 또는 특정 데이터(Trim 적용)를 분석하며, 분석결과를 미리 정의된 다양한 형태(Json, Text, XML 등)으로 저장할 수 있고, "Data key"를 이용한 비식별 형식의 생성 및 변환할 수 있다. 그리고 Batch Job(배치분석)를 통해 Batch 설정에 따른 주기적인 Conversion 실행하고, BigData의 경우 실시간 분석이 어려우므로 저장 후 준실시간 분석을 하기 위해 배치로 실행하며, Batch Mgmt에서 관련 설정을 한다. 또한 Interactive Job(사용자 요청에 의한 분석)을 통해 즉각적인 컨버젼 실행을 하며, Interactive Mgmt에서 관련 설정을 한다.Referring to FIG. 6, the Security ETL Layer includes a formatted / unstructured data conversion module and the like. The Security ETL Layer converts data based on unstructured data, distributes and stores the data, transforms data in a format for analysis and verification by a request analysis, Management. In addition, the data conversion tool can read data from a text filter (Text Extractor), extract raw text, and use the Text Parser (Text Analyzer) to perform morphological analysis (accuracy), unstructured data classification (similar to Excel text length setting) Trim), and the analysis results can be stored in various predefined formats (Json, Text, XML, etc.) and can be generated and converted using the "Data key". In addition, Batch Job (Batch Analysis) periodically performs conversion according to batch setting. In case of BigData, it is difficult to analyze in real time. In addition, Interactive Job (analysis by user request) performs immediate conversion and makes related setting in Interactive Mgmt.

특히, 본 발명에서는 클라우드 환경(네트워크 장비 외)에서 수집된 정형ㆍ비정형 데이터를 비대칭 암호화, 블록체인(분산원장), Data key, 비즈니스 이벤트 로그 등의 다양한 데이터 형식의 변수(측정항목)에 대한 색인(예를 들어, 구분자, 어휘, 단어 등)을 통한 사용자의 요구에 맞는 DB, Document 등의 형태로 파일을 생성한다. 아래의 표 11에서는 P2P 변수(측정항목) 색인 예시를 보여주고 있다.Particularly, in the present invention, the fixed and unstructured data collected from the cloud environment (other than the network equipment) are indexed to variables (metrics) of various data types such as asymmetric encryption, block chain (distributed policy) (DB, Document) corresponding to the request of the user through the user interface (for example, delimiter, vocabulary, word, etc.). Table 11 below shows an example of the P2P variable (measurement item) index.

ETL 변수(측정항목)ETL variables (metrics) 세부내용The details 대출 구분Loan classification 주택/부동산 자금, 사업자금, 생계비, 전세Housing / real estate funds, business funds, living expenses, charter 보증 구분Warranty classification 포괄, 한정Comprehensive, limited 담보물 종류Types of collateral 아파트, 일반주택, 기타 주거용 부동산,
토지/임야, 상가. 전세보증금
Apartments, Residential, Other Residential Real Estate,
Land / Forest, Shopping. Tenancy deposit
납입자 구분Distributor classification 본인, 제3자The third person 연체 구분Delinquency classification 이자연체, 원금연체, 한도초과Interest delinquency, principal delinquency, excess of limit 직업 구분Classification 공무원, 군인, 국영기업체, 자영업, 기타Public servants, soldiers, state-owned enterprises, self-employed, etc. 파일 단위 전송File-by-file transfer Data 길이 및 타입dh류, Data 구분코드 오류,
Header, Trailer 및 내용부의 건수 불일치
Data length and type dh type, Data classification code error,
Inconsistent number of Header, Trailer and Content
상환 방식Repayment method 원금균등분할상환 및 등분, 만기일시상환, 한도대출Principal Equal Partial Repayment and Equal Payment, Maturity Date Repayment, Limit Borrowing 원금, 이자 상환주기Principal, interest repayment cycle 월별, 분기, 반기별, 연도별Monthly, quarterly, semi-annual, yearly 암호화 구분Encryption Classification RSA, 타원곡선 암호, 비대칭, 해쉬RSA, elliptic curve cryptography, asymmetric, hash

도 7은 전술한 도 3에서 도시하고 있는 Big Data Analysis Engine를 통한 실시간 위험탐지 및 모니터링 도구개발 접근방법을 보여주고 있는 도면이다.FIG. 7 is a view showing a method for developing a real-time risk detection and monitoring tool through the Big Data Analysis Engine shown in FIG.

상기 도 7을 참조하면, 데이터마이닝, 딥러닝 기법을 위한 활용한 위험탐지 및 부실유형분석 도구 개발 접근 방법으로는 회귀분석, 시계열 분석, 일관성 분석을 사용한다. 즉, 예측하고자 하는 변수의 과거치를 중시하고, 예측시점 직전까지의 과거 시계열 데이터가 예측치를 만들 수 있는 대부분의 정보를 내포하고 있다. 분석대상 자료의 안정성 여부에 따라 추정방법을 차별화할 수 있는 시계열 분석방법은 분석대상 시계열 자료가 1개인 단변량 혹은 여러 개인 다변량인가에 따라 크게 ARIMA와 VAR 모형으로 구분 가능하다. 분석대상 변수가 안정적 시계열인 경우 ARIMA(단변량 모형)과 VAR(다변량 모형)가 대표적이며, 안정적이지 않은 시계열인 경우, 차분 등의 방법을 통해 시계열을 안정화시키거나 ECM(단변량)/VECM(다변량) 등 다른 추정방법을 사용한다. 시계열 자료는 특성상 자기상관관계를 가질 가능성이 높아 해당 시계열의 안정성을 점검하는 것이 중요하며, 불안정적인 시계열 변수 간의 모형에서는 의미가 없는 독립변수로 인해 종속변수에 대한 설명력이 높아지는 가성회귀(Spurious Regression)의 문제가 발생할 소지가 크다.Referring to FIG. 7, a regression analysis, a time series analysis, and a consistency analysis are used as approaches for developing a risk detection and failure type analysis tool utilized for data mining and deep learning techniques. That is, the past value of the variable to be predicted is emphasized, and past time series data up to just before the prediction time contain most of the information that can make the predicted value. The time series analysis method that can differentiate the estimation method according to whether the data to be analyzed is stable or not can be largely divided into ARIMA and VAR models according to the univariate or multivariate multivariate analysis. The ARIMA (univariate model) and VAR (multivariate model) are representative for the stable time series, and the time series is stabilized by the difference method or the ECM (univariate) / VECM Multivariate). It is important to check the stability of the time series because it is highly likely that the time series data will have autocorrelation in nature. In spite of the unstable time series variables, the spurious regression, which has an insignificant independent variable, There is a great likelihood that the problem will occur.

상기 시계열 자료 유형에 따른 주요 분석 방법론에 대해서는 아래의 표 12에서 구체적으로 제시하고 있다.Major analysis methodologies according to the time series data type are specifically shown in Table 12 below.

구분division 단변량 변수Univariate variable 다변량 변수Multivariate variable 안정(stationary, 정상)Stable (stationary, normal) ARIMAARIMA VARYES 불안정(non-stationary, 비정상)Non-stationary (abnormal) ECMECM VECMVECM

한편, 위에서 언급한 데이터 마이닝 알고리즘(Data mining algorithms)에 대해서 구체적으로 제시한다.On the other hand, the data mining algorithms mentioned above are presented in detail.

데이터 마이닝 적용 분야는 분류(classification), 군집화(clustering), 예측(prediction), 이상치 검출(outlier detection), 회귀(regression), 시각화(visualization) 등 6가지 기법으로 분류되며, 이상거래 및 사기 행위 탐지에 관한 연구에서 사용된 데이터 마이닝 알고리즘 및 방법론을 많이 활용했다.Data mining applications are classified into six categories such as classification, clustering, prediction, outlier detection, regression, and visualization. We used data mining algorithms and methodologies that were used in the study.

의사결정 트리(decision tree)는 의사결정 규칙(decision rule)을 나무구조로 도표화하여 분류를 수행하는 분석 방법이다. 트리는 주어진 데이터를 분류하는 데 주로 사용된다. 또한 분류 과정이 나무구조에 의한 추론규칙에 의해 표현되기 때문에 신경망, 판별분석, 회귀분석 등 다른 방법에 비하여 연구자가 그 과정을 쉽게 이해하고 설명할 수 있다.A decision tree is an analysis method that classifies decision rules by tree structure. Trees are often used to classify given data. In addition, since the classification process is expressed by reasoning rules based on the tree structure, the researcher can understand and explain the process more easily than other methods such as neural network, discriminant analysis, and regression analysis.

로지스틱 회귀분석(Logistic regression)은 분석하고자 하는 대상이 두 집단 혹은 그 이상의 집단으로 나누어진 경우 개별 관측치들이 어느 집단으로 분류될 수 있는가를 분석하고 예측하는 모형을 개발하는데 사용되는 대표적인 통계 알고리즘이다. 종속변수가 바이너리(binary)인 경우 좋은 성능을 보이므로 사기 유무를 결정하는데 적합하다. 분석 목적이나 절차에 있어서 일반 회귀분석과 유사하나 종속 변수가 명목 척도로 측정된 범주형 질적 변수인 경우에 사용한다는 점에서 일반 회귀분석과 차이가 있다. 예측변수에 범주형 변수를 투입할 수 있다는 장점이 있다.Logistic regression is a representative statistical algorithm used to develop a model for analyzing and predicting which groups of individual observations can be categorized if the objects to be analyzed are divided into two or more groups. If the dependent variable is binary, it has good performance and is suitable for determining the fraud. This is different from the general regression in that it is used in the case of analytical purpose or procedure similar to the general regression analysis but in the case where the dependent variable is the categorical qualitative variable measured by the nominal scale. It has the advantage of being able to inject categorical variables into predictive variables.

SVM(Support Vector Machine)은 지도 학습에서 사용되는 방법으로, 주어진 자료를 분리하는 초평면 중에서 자료들과 가장 거리가 먼 초평면을 찾는데 사용되는 알고리즘을 제공하며 너저분한 패턴들의 분포들을 가장 잘 분류할 수 있는 기준선을 제공한다. 마진(margin)을 최대화시킴으로써 과적합(overfitting)을 최소화 시켜 준다. 커널 함수 (kernel function)을 사용하여 비선형 문제를 새로운 공간에서 선형 판별을 수행하며 커널 함수에 따라 계산의 복잡도가 커져 시간이 오래 걸리는 단점이 있다.SVM (Support Vector Machine) is a method used in map learning. It provides the algorithm used to find the hyperplane that is the most distant from the data among the hyperplanes separating the given data. The reference vector . Minimizing overfitting by maximizing the margin. Linear problem in a new space by using a kernel function, and it takes a long time because the complexity of the calculation becomes large according to the kernel function.

인공신경망(Artificial neural network)은 뇌기능의 특징 몇 가지를 컴퓨터 시뮬레이션으로 표현하는 것을 목표로 하는 수학 모델이다. 복잡하거나 해답이 알려지지 않은 문제를 스스로 학습하여 만족할 만한 해를 제공하지만 문제 해결 과정을 알기 어렵다는 단점이 있다.Artificial neural network is a mathematical model that aims to express some characteristics of brain function by computer simulation. There is a disadvantage that it is difficult to know the problem-solving process, although it provides a satisfactory solution by studying the problems that are complicated or unknown.

SOM(Self-Organization Map)은 주어진 입력 패턴에 대하여 정확한 해답을 미리 주지 않고 자기 스스로 학습할 수 있는 능력을 제공한다. SOM은 전통적인 선형 통계적 방법에서는 할 수 없는 일차 또는 이차 데이터를 쉽게 이해할 수 있는 비선형관계로 이루어진 복잡한 다차원 입력 데이터를 맵핑할 수 있고, 독립적인 성분 분석과 유사한 데이터를 분석할 수 있다. 또한 SOM은 비선형 관계로 이루어진 복잡한 다차원 입력 데이터를 맵핑할 수 있으므로 숨겨진 패턴을 찾아 새로운 패턴을 제시할 수 있다. Self-Organization Map (SOM) provides the ability to learn on its own without giving an exact answer for a given input pattern. The SOM can map complex multidimensional input data with nonlinear relationships that can be easily understood from the primary or secondary data that can not be done by traditional linear statistical methods, and can analyze data similar to independent component analysis. In addition, SOM can map complex multidimensional input data with nonlinear relations, so it can find hidden patterns and present new patterns.

연관성 분석(Association rule) 알고리즘은 확률변수의 집합과 조건부 독립성을 그래프 구조로 나타내는 확률 그래프 모델이다. 확률 추론을 하는데 유용한 구조를 가지고 있어 불확실한 상황하에서 결정 문제를 나타낼 수 있고 해결할 수 있는 장점이 있다.Association rule algorithm is a probability graph model that shows a set of random variables and conditional independence as a graph structure. It has a useful structure for probabilistic inference, and it has the advantage of being able to represent and solve a decision problem under uncertain circumstances.

판별 분석(Discriminant analysis)은 측정변수에 의한 개체를 분류하고 분류되어 있는 집단 간의 차이를 의미 있게 설명해 줄 수 있는 독립 변수를 탐색하는 알고리즘이다. 독립변수는 간격척도 또는 비율척도로 측정되었으나 종속변수는 범주척도로 측정된 경우 독립변수와 종속변수의 관계를 조사하는 분석 방법으로 마케팅 분석에 유용하게 이용되는 방법이다.Discriminant analysis is an algorithm that classifies individuals by measurement variables and searches for independent variables that can explain meaningfully the difference between groups. Independent variable is measured by interval scale or ratio scale, but dependent variable is a method used to analyze the relationship between independent variable and dependent variable when it is measured by category scale.

HMM(Hidden Markov Model)은 확률 통계 모델로 상태 전이 확률과 상태에서 관측 객체가 나타날 확률을 계산하고, 시퀀스 데이터를 통해 새로운 데이터에 대한 생성 확률을 추정하는 알고리즘이다. 순서를 가지는 시퀀스(sequence) 데이터를 사용해 시간적 개념을 포함시킬 수 있으며, 구조가 단순해 데이터에 적합한 모델로 변형하기 쉬운 장점이 있다.The HMM (Hidden Markov Model) is a probability statistical model that calculates the probability of appearance of an observed object in state transition probability and state, and estimates generation probability of new data through sequence data. Sequence data with sequence can be used to incorporate temporal concepts, and there is an advantage that the structure is simple and can be transformed into a model suitable for data.

한편, 본 발명에서 제시하고 있는 부정위험탐지 방법은 아래와 같다. 표 13에서는 부정위험 탐지를 위한 데이터 분석방법을 제시하고 있다.Meanwhile, the fraud detection method disclosed in the present invention is as follows. Table 13 presents data analysis methods for detecting fraud risk.

목적purpose 역할role 분석 방법Analysis method
사용자 행동

User behavior
빈발 패턴
(탐색적 모델링)
Frequent pattern
(Exploratory modeling)
ㆍ연관성 분석(Association/Sequence)
ㆍ링크 분석(Link Analysis)
ㆍ요인 분석(Ractor Analysis) 등
Association / Sequence
Link Analysis
ㆍ Ractor Analysis etc.

사용자
특성 및 행동

user
Characteristics and behavior
분류
(예측적 모델링)
Classification
(Predictive Modeling)
ㆍ의사결정나무(Decision Tree)
ㆍ군집 분석(Clustering Analysis)
ㆍ신경망 분석(Neural Analysis) 등
Decision Tree
Clustering Analysis
Neural Analysis, etc.
이상치
(탐색적 모델링)
Outlier
(Exploratory modeling)
ㆍ군집 분석(Clustering Analysis)
ㆍ시계열 분석(Time Series Analysis) 등
Clustering Analysis
Time Series Analysis

상기 빈발 패턴(frequent pattern)은 데이터 집합에서 빈발하게 발생하는 패턴을 의미하며 이러한 분석을 연관성 분석(Association rule)이라 한다. 로지스틱 회귀분석은 부정집단과 정상집단을 구분한 후 관련 변수가 정상집단과 부정 집단을 구분하는 데 유의미한 변수인지를 확인한다. 그리고 유의한 변수들 중에서 정상집단과 부정집단의 구분에 가장 많은 영향력이 있는 변수를 추출한 후 가중치를 통해 모형화하여 부정 위험 정도를 파악한다.The frequent pattern refers to a pattern that occurs frequently in a data set, and this analysis is referred to as an association rule. Logistic regression analysis identifies whether the relevant variables are significant variables in distinguishing between normal and irregular groups after distinguishing between irregular and normal groups. The variables that have the most influence on the distinction between the normal group and the irregular group are extracted from the significant variables, and the degree of the irregularity is grasped by modeling through the weighting.

의사결정나무는 의사결정규칙을 기반으로 유의미한 변수를 추출하고 이들 간의 관계를 손쉽게 이해하고자 나무 모양으로 보여주는 방법이다. 이는 정상집단과 부정집단과 관련되어 있는 변수의 수와 변수값의 수의 조합을 기초로 어느 변수를 사용할지에 대한 의사결정 정보를 제공한다.Decision trees are a way of extracting meaningful variables based on decision rules and showing them in a tree shape for easy understanding of the relationships between them. This provides decision information on which variable to use based on the combination of the number of variables and the number of variables associated with normal and irregular groups.

군집분석은 각 데이터들 사이의 유사성 또는 관계성에 근거하여 한 집단 내에 존재하는 데이터들은 유사하고, 다른 집단에 있는 데이터와는 서로 다르게 군집을 형성하며 이때 군집 내의 유사성이 높으면 높을수록, 군집 간의 차이는 가능한 최대로 이질적으로 형성하는 것이다.The cluster analysis is based on the similarity or relationship between the data, the data existing in one group are similar and the cluster is formed differently from the data in the other group. The higher the similarity in the cluster, To form as heterogeneous as possible.

링크분석은 사회네트워크이론을 기초로 하여 모든 인간은 혈연ㆍ학연ㆍ지연등 기본적인 관계뿐만 아니라 일상에서의 관계를 통해 연결고리를 갖는다는 가정에 기반을 둔 분석방법이다.Link analysis is based on the assumption that all human beings have a link between their relationships in daily life as well as basic relationships such as blood, karma, and delay based on social network theory.

이상치(outlier)는 데이터의 일반적인 특성이나 행동에 대응하지 못하는 데이터들이 존재한다. 즉 다른 데이터들과 불일치되거나 심하게 다른 데이터를 이상치(outlier) 또는 잡음(noise)이라고 한다. 상기 이상치는 측정이나 오류에 의해 발생된다. 데이터 오류 측면에서의 이상치는 데이터의 속성 및 값들이 예상하는 범위를 벗어나거나 데이터가 특정 변수의 평균뿐만 아니라 대부분의 값들로부터 매우 떨어진 경우를 말하며 일반적으로 이상치 데이터는 삭제되거나 보정(adjust)되는 것이 일반적이다. 부정위험 탐지에서의 이상치는 특별한 정보를 포함하고 있다는 가정이 깔려 있다. 즉 데이터의 잡음이 부정을 파악할 수 있는 신호로 작용할 수 있기 때문에 일반적인 이상치로 판단할 경우 정보의 손실을 초래할 수 있다.Outliers are data that do not correspond to the general characteristics or behavior of the data. In other words, data that is inconsistent with or significantly different from other data is called outlier or noise. The abnormal value is caused by measurement or error. Data anomalies mean that the attributes and values of the data are out of the expected range, or that the data is far from most values, as well as the average of certain variables, and generally the outlier data is deleted or adjusted to be. There is an assumption that abnormalities in detection of fraud risk contain special information. In other words, since the noise of the data can act as a signal to detect the negative, it can lead to loss of information if it is judged as a general outliers value.

이상치 분석은 사람의 육안으로 확인할 수 있는 방법과 육안으로 확인하기 어려운 방법으로 구분할 수 있다. 육안으로 확인하는 기준은 법률이나 규정에서 정의한 기준에 의하여 파악하거나, 데이터의 분포를 통해 파악할 수 있다. 그리고 고차원 데이터나 많은 범주형 속성을 갖고 있는 데이터는 육안으로 확인하기 어려워 통계적 접근방식(statistical approach), 거리기반 접근방식(distance-based approach), 편차기반 접근방식(deviation-based approach) 등을 사용한다.The outlier analysis can be classified into a method that can be confirmed by human eyes and a method which is difficult to visually confirm. The criteria to be confirmed by the naked eye can be grasped by the criteria defined in the law or regulations, or can be grasped through the distribution of data. Data with high-dimensional data or many categorical attributes are difficult to identify with the naked eye and use a statistical approach, a distance-based approach, and a deviation-based approach. do.

이와 같이, 본 발명에서는 모든 위험관리 활동을 일관성 있게 예측ㆍ분석을 수행하는 API로 구성할 수 있고, 모형 검증에 있어 데이터축적, 변수생성 및 가공, 통계모형 추정을 할 수 있다. 또한, 모형 추정을 위해 여러가지 방법 중 데이터마이닝, 통계(가설검증, 상관분석과 회귀분석, 중회귀분석, 로지스틱 회귀분석, 시계열분석과 변동석 분석), HMM, SVM 등과 같이 패턴 통계 API로 구성할 수 있 다. 뿐만 아니라 거래분석, 거래유형, 고객성향, SNS, SMS, 사후관리 등 여러가지 분석 자료를 토대로 사용자 컨텐츠에 맞는 의사결정 모형을 추정하여 각 사용자 그룹에 맞는 최적화 패턴모형을 설계할 수 있고, 피드백을 통한 신규 및 갱신된 모형을 지원할 수 있다. As described above, in the present invention, all risk management activities can be consisted of APIs for performing prediction and analysis, and data accumulation, variable generation and processing, and statistical model estimation can be performed in the model verification. In addition, pattern estimation APIs can be used for model estimation, such as data mining, statistics (hypothesis testing, correlation analysis and regression analysis, multiple regression analysis, logistic regression analysis, time series analysis and volcanic analysis) have. In addition, it is possible to design an optimal pattern model for each user group by estimating a decision model suitable for user contents based on various analysis data such as transaction analysis, transaction type, customer orientation, SNS, SMS, post management, New and updated models can be supported.

신용 평점 시스템(CSS; Credit Scoring System)은 신청 평점 시스템(ASS; Application Scoring System)의 정량적 평가모형과 행동 평점 시스템(BSS; Behavior Scoring System)의 정성적 평가모형을 참조하여 인구통계특성(나이, 직업, 결혼여부, 성별, 지역), 재무특성(대출용도, 월소득, 신용등급, 특수기록, 사금융), 차용인 행동특성, 투자자 행동특성 등의 예외사항을 고려한 변수를 새롭게 사용자 컨텐츠 요구사항에 맞는 변수(측정항목)로 패턴 유형을 만들 수 있다.The Credit Scoring System (CSS) refers to the quantitative evaluation model of the application scoring system (ASS) and the qualitative evaluation model of the behavior scoring system (BSS) Variables that take account of exceptions such as job, marital status, gender, region), financial characteristics (loan purpose, monthly income, credit rating, special records, You can create a pattern type with (measurement item).

아래의 표 14에서는 개인신용 평가요소 및 활용비중(NICE 평가정보)을 제시하고 있다.Table 14 below shows the individual credit rating factors and utilization ratio (NICE rating information).

Figure pat00003
Figure pat00003

또한, 아래의 표 15에서는 개인신용평점 측정항목(변수) 및 행동평점 측정항목(변수)유형 예시를 제시하고 있으며, 표 16에서는 부실유형 측정항목을 제시하고 있으며, 표 17에서는 자산평가 측정항목을 각각 구체적으로 제시하고 있다.Table 15 below shows examples of the types of personal credit rating items (variables) and behavioral rating items (variables). Table 16 shows the items of non-performing type, Respectively.

Figure pat00004
Figure pat00004

Figure pat00005
Figure pat00005

Figure pat00006
Figure pat00006

Figure pat00007
Figure pat00007

도 8은 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 블록체인 구조와 거래 프로세스를 구체적으로 보여주고 있는 도면이다.FIG. 8 is a diagram specifically illustrating a block chain structure and a transaction process in the P2P Block Chain Manager shown in FIG.

상기 도 8을 참조하면, 본 발명은 비트코인(Bitcoin)의 경우 블록체인(Blockchain)을 도입하고, 작업증명(Proof of Work)과 인센티브(Incentive)의 정교한 설계 등을 통해 이중 지불 문제에 대한 해결방안을 제시하였다. 또한, 제한적 블록체인 개발을 위해 블록체인을 금융기관의 서비스에 직접 활용하기 위해서는 처리용량 등 다양한 제약을 극복해야 하므로 특정 참가자만 네트워크에 참여할 수 있는 제한적인(private 또는 consortium) 블록체인을 개발하는 방안이 모색되고 있다. 분산원장 기술을 기반으로 하는 디지털통화 이용으로 발생가능한 투자자 피해, 자금세탁, 탈세, 금융사기 등의 부작용을 최소화 하는데도 유의해야 한다. 거래원장(Ledger)을 P2P 네트워크에 분산하여 저장하고 기록 및 승인을 모든 참가자가 공동으로 수행 실물이 이전되는 현금 또는 실물토큰 거래와는 달리 전자화폐, 신용카드 등 전자방식 지급거래에서는 거래원장에 잔고를 기록하고 거래를 승인해 주는 신뢰할 수 있는 제3의 기관(TTP)이 필요하며, 전자화폐의 경우 발행기관이 제3의 기관으로서 거래의 기록 및 승인을 담당해야 한다.Referring to FIG. 8, the present invention introduces a block chain in the case of Bitcoin and solves the problem of double payment by means of a sophisticated design of proof of work and incentive. And suggests a plan. In order to directly utilize the block chain for the service of the financial institution for the development of the restricted block chain, it is necessary to overcome various constraints such as the processing capacity, so a method of developing a limited (private or consortium) block chain in which only specific participants can participate in the network This is being explored. Care should be taken to minimize adverse effects such as investor harm, money laundering, tax evasion, and financial fraud that may arise from the use of digital currencies based on distributed led technology. Distributed and stored transaction logs (Ledgers) in the P2P network All participants participate in recording and approval Unlike cash or physical token transactions in which real objects are transferred, in electronic payment transactions such as electronic money and credit cards, (TTP) that records and approves transactions and, in the case of electronic money, issuers should be responsible for recording and approving transactions as a third party.

도 9a와 도 9b는 도 3에서 도시하고 있는 P2P Block Chain Manager에 있어서, 중앙집중형 시스템과 블록체인 기반 시스템을 비교한 도면 및 블록과 블록체인을 구성을 보여주고 있는 도면이다.FIG. 9A and FIG. 9B are views showing a comparison between a centralized system and a block-chain-based system in a P2P Block Chain Manager shown in FIG. 3, and a block and a block chain structure.

상기 도 9a와 도 9b에서 보는 바와 같이, 블록은 비트코인 거래를 약 10분 단위로 모은 것으로 채굴이 일어나는 단위, JSON 형태로 기록되며, 블록체인은 현재까지의 모든 블록이 이어진 것으로, 현재까지 일어난 모든 비트코인 거래가 시간 순으로 기록된 장부이다.As shown in FIGS. 9A and 9B, the block is recorded in units of JSON, in which the bit coin transaction is collected in about ten minutes, and the block chain is followed by all the blocks until now, All bitcoin transactions are recorded in chronological order.

구체적으로는, 작업증명(Proof-of-Work)은 타임스탬프를 가지고 거래의 정당성(=최초 거래임을 입증)을 검증하는 과정으로서, SHA-256 암호화 알고리즘으로 다수의 0비트들로 시작되는 암호화 해시 값을 찾는 과정(평균 작업시간 : 연속되는 0비트의 요구 개수에 따라 지수적으로 증가)과, 증명을 위한 다수결에 의한 의사결정 과정에서 대표자 결정(한 개의 CPU당 한 번의 투표만 가능, 다수의 결정 = 가장 긴 노드 = 가장 많은 노력이 이 노드에 투입된 것, 컴퓨팅 파워의 과반수가 정직한 노드들에 의해 제어되고 있다면, 정직한 체인이 가장 빠르게 늘어난다)을 말한다. 작업 증명 방법은 블록 해시 결과가 0비트들을 갖도록 하는 해시 값을 찾을 때까지 블록에 임시값(nonce)을 증가하고, 한번 작업 증명 조건에 도달하게 되면 그 블록은 다시 과정을 번복하지 않는 한 고정되며, 그 다음 블록들이 체인을 형성함으로써 하나의 블록을 변경하기 위해서는 그 블록을 포함한 다음 모든 블록들에 대해 작업증명 과정을 다시 수행해야 한다. 타임스탬프 서버는 모든 거래를 모아 순서적으로 나열한 후 확정된 거래라고 스탬프를 찍어 모두에게 알리면 거래가 인증되어 이중 거래를 막을 수 있다는 개념, 모든 거래 발생 시, 10분마다 블록 생성 시에 스탬프를 찍게 된다.Specifically, a proof-of-work is a process of verifying the validity of a transaction with a timestamp (= proving that it is the first transaction). The SHA-256 encryption algorithm uses a cryptographic hash (Average operation time: exponentially increasing according to the number of requests of the consecutive 0 bits) and decision of a representative in the majority decision process for proof (only one vote per CPU, Decision = longest node = most effort is put into this node, if the majority of computing power is controlled by honest nodes, the honest chain grows fastest). The proof-of-work method increments the temporary value (nonce) in the block until it finds a hash value such that the block hash result has 0 bits, and once the operation proof condition is reached, the block is fixed until the process is over again , The next proof of process for all the following blocks including that block must be performed again in order to change one block by forming a chain. The timestamp server collects all the transactions in sequence, stamps them as a confirmed transaction, and notifies everyone that the transactions are authenticated and can prevent double transactions. When all transactions occur, they are stamped at the time of block creation every 10 minutes .

한편, 본 발명에서는 도 10에서 보는 바와 같이 P2P 대출 중개시스템을 운영하는 중개시스템회사의 펌뱅킹(결제) 부분에 대한 블록체인(분산원장)을 적용하였는데, P2P 관리자(자산관리 회사)는 투자자 및 대출자의 상품(대출, 부동산, NPL등)을 중개한다. 이때 비즈니스(상품)에 대한 합의(대출자ㆍ관리자)가 이루어진다. 또한, 금융권을 통한 펌, 인터넷 뱅킹을 대출, 이자, 투자상품 예치 등의 다양한 송금 결제 시스템에 대한 블록체인 기술을 적용한다. 자금이체·송금 업무를 진행, 비트코인에 대한 전자서명 방식에서 암호화를 고려한다. 그리고 비대칭 암호화 및 기타 여러 암호에 대한 부분에 상황 분석에 맞는 형식(RSA, 타원곡선)을 취하며, 최종적인 거래가 이루어지면, P2P Block chain Manager에서 최종 거래 자료를 저장한다. 저장 데이터에 대한 Data key를 사용하여 비식별화 되며, 모든 정보는 개인과 개인만 정보를 공유할 수 있고 중개관리자는 중개 역할만 한다. 데이터 자료 존속여부, 삭제여부, 위ㆍ변조 여부에 대한 신뢰성을 강화할 수 있다. In the present invention, as shown in FIG. 10, a block chain (distributed ledger) is applied to a firm banking (payment) part of a brokerage system company operating a P2P loan brokering system. The P2P manager (asset management company) Intermediate broker's goods (loan, real estate, NPL, etc.). At this time, an agreement (lender / manager) about business (commodity) is made. Also, block chain technology is applied to various remittance settlement systems such as financial institution, internet banking, interest, and investment product deposit. The fund transfer / remittance work is carried out, and encryption is considered in the digital signature method for bit coin. In addition, it takes a format (RSA, elliptic curve) for asymmetric encryption and various other cryptographic parts, and stores the final transaction data in the P2P Block Chain Manager when the final transaction is made. It is unidentified by using Data key for stored data. All information can be shared only by individuals and individuals, and intermediary manager is only intermediary. It is possible to strengthen the credibility of the existence of data data, whether it is deleted, whether it is stolen or altered.

또한, 본 발명에서는 클라우드 기반의 Mongo DB를 활용했으며, 거래내역(일일거래명세(사용자인증, 전표번호, 거래금액, 거래잔액, 송·수신자, 처리자, 상품번호 등)의 내용을 기록되며, 송금내역원장(보통예치금(CMS계좌 외)의 트랙잭션 파일을 거래내역으로 한다. 사용자 인증, 비대칭 암호, 해쉬, 블록체인을 사용하므로 보안을 강화할 수 있고, Data key을 사용하므로 처리속도 및 기타 서버의 효율적인 운영과 안정성을 높일 수 있다. In addition, the present invention utilizes a cloud-based Mongo DB and records transaction details (contents of daily transactions (user authentication, document number, transaction amount, transaction balance, sender / receiver, processor, product number, etc.) Transaction history of transaction records in the general ledger (other than the CMS account) can be enhanced by using user authentication, asymmetric cipher, hash and block chain, and by using the data key, It can improve operation and stability.

도 11은 본 발명에 따른 클라우드 서버에서 각 노드들의 블록체인 형성도를 보여주고 있는 도면이다.FIG. 11 is a view showing a block chain formation of each node in a cloud server according to the present invention.

상기 도 11을 참조하면, 클라우드 서버의 각 업체(노드) 간 사용자들끼리 블록체인을 형성하며, 그리고 각 사용자는 블록체인의 인증과 비대칭 키 값을 소유하고 있다. 또한 P2P 대출 중개시스템을 운영하는 자산회사, P2P 서비스를 이용하는 관련인, 결제시스템(은행) 등의 노드들이 존재하며, 펌뱅킹 거래내역 발생 시, 비대칭 암호와 해쉬 함수를 이용, 전자서명 이후 블록체인 기술을 이용하여 분산원장을 각 노드에 할당한다.Referring to FIG. 11, a block chain is formed among users of each company (node) of a cloud server, and each user owns authentication and asymmetric key values of a block chain. In addition, there exist nodes such as an asset company that operates a P2P loan brokerage system, a related person who uses a P2P service, and a payment system (bank). In the case of a firm banking transaction history, an asymmetric password and a hash function are used, Technology is used to allocate a distributed ledger to each node.

도 12는 본 발명에 따른 P2P 중개시스템의 거래원장(분산원장) 블록체인 과정을 보여주고 있는 도면이다.12 is a diagram showing a transaction chain (distributed origination) block chain process of the P2P intermediary system according to the present invention.

상기 도 12를 참조하면, A가 B에게 50BTC를 송금할 때, A는 B의 주소와 송금 금액이 담긴 거래내역을 작성한다. 이 거래내역은 해시 함수에 의해 해시 값이 출력되고 이 해시 값에 A의 개인키로 암호화함으로써 A가 보낸다는 것을 증명하는 전자서명을 하게 된다. 이런 과정을 거친 후 새롭게 생성된 거래내역은 전자서명, A의 공개키를 포함하여 네트워크상의 모든 노드에 알려진다. 이렇게 거래들이 쌓이게 되면 이 거래들을 승인하기 위해 블록으로 취합하는데, 이때 다음 블록의 해시 값을 찾기 위해 블록 해시 알고리즘이 사용되고 여기서 Nonce값을 찾기 위해 작업증명 과정을 거치게 된다. 작업증명에 성공하면 그 블록은 전체 노드에 전송되며 50% 이상의 노드가 동의한 경우 이전 블록과 체인으로 연결된다.Referring to FIG. 12, when A transfers 50 BTC to B, A creates transaction details including the address of B and the remittance amount. In this transaction history, a hash value is output by a hash function, and the hash value is digitally signed to prove that A sends it by encrypting it with A's private key. After this process, the newly created transaction details are known to all nodes on the network, including the digital signature and public key of A. When transactions are accumulated, they are combined into blocks to approve these transactions. At this time, a block hash algorithm is used to find the hash value of the next block, and a proof of work is performed to find the nonce value. If successful, the block is sent to the entire node. If more than 50% of the nodes agree, the chain is connected to the previous block.

부가적으로, 아래의 표 18에서는 블록 헤드 정의 및 구현을 제시하고 있으며, 표 19에서는 블록해쉬함수 정의 및 구현을 제시하고 있고, 표 20에서는 Mongo DB 거래내역 데이터 확인방법을 각각 제시하고 있다.In addition, Table 18 below defines the block head definition and implementation. Table 19 shows the block hash function definition and implementation. Table 20 shows the Mongo DB transaction history data verification method.

Figure pat00008
Figure pat00008

Figure pat00009
Figure pat00009

Figure pat00010
Figure pat00010

도 13은 본 발명에 따른 핀테크 서비스의 기술구성을 보여주고 있는 도면이다.FIG. 13 is a diagram showing a technical configuration of the PINTECH service according to the present invention.

상기 도 13을 참조하면, 본 발명에 따른 IaaS 클라우드는 스크립트를 통해 자동화하거나 확장할 수 있는 환경이며, 필요 시 프레임 워크를 편리하게 작성할 수 있다. 또한, 탄력성 외에도 서비스를 사용한 만큼 비용을 지불한다는 장점이 있으며, 사용자는 사용한 서비스에 대해서만 비용을 지불하며, 더 이상 자원을 미리 할당할 필요가 없다.Referring to FIG. 13, the IaaS cloud according to the present invention is an environment that can be automated or extended through a script, and a framework can be conveniently created if necessary. Also, in addition to resilience, there is an advantage of paying as much as using the service, the user only paying for the service used, and there is no need to allocate the resource any more.

도 14는 본 발명에 따른 개인평점 서비스의 흐름도를 보여주고 있는 도면이다. 아래의 표 21에서는 상기 도 14에서 도시한 각 시스템의 정의 및 적용범위를 구체적으로 제시하고 있다.FIG. 14 is a flowchart illustrating a personal rating service according to the present invention. In Table 21 below, the definition and coverage of each system shown in FIG. 14 are specifically shown.

구분division 정의Justice 적용범위Coverage 신청평점시스템
(Ass: Application Scoring System)
Application Rating System
(Ass: Application Scoring System)
개인대출의 신청시점에서 개인의 과거 거래정보 및 개인의 속성 등으로 평점을 산출하여 대출심사를 지원하는 시스템A system that supports the examination of loans by calculating the rating from personal transaction information and personal attributes at the time of application of personal loan 대출의 신규, 증대, 갱신, 대환, 조건변경 취급시In case of new, increase, renewal, loan, condition change change of loan
행동평점시스템
(BSS: Behavior Scoring System)
Behavior Rating System
(BSS: Behavior Scoring System)
대출실행 이후 개인의 거래형태를 평점화하여 여신사후관리를 지원하는 시스템A system that supports post-credit management by rating individual transaction types after loan execution 대출의 기한연기, 연체관리, 마케팅업무 지원Postponement of loan, delinquency management, marketing support

상기 도 14 및 표 21에서 보는 바와 같이, 본 발명에서는 정량적 평가모형과 행동 평점 시스템(BSS; Behavior Scoring System)의 정성적 평가모형을 참조(NICE 정보 외)하여 인구통계특성(예를 들어, 나이, 직업, 결혼여부, 성별, 지역), 재무특성(대출용도, 월소득, 신용등급, 특수기록, 사금융), 대출자 행동특성, 투자자 행동특성 등의 예외사항을 고려한 평가항목을 적용한다. 아래의 표 22 내지 표 24에서는 이를 구체적으로 제시하고 있다. 표 23은 신용평점 측정항목(변수)을 보여주고 있으며, 표 24는 행동평점 측정항목(변수) 유형을 예시로 보여주고 있다.14 and 21, in the present invention, a quantitative evaluation model and a qualitative evaluation model of a behavior scoring system (BSS) are referred to (other than NICE information) to obtain demographic characteristics (for example, age , Financial characteristics (loan purpose, monthly income, credit rating, special records, money laundering), borrower behavior characteristics, and investor behavior characteristics. Tables 22 to 24 below show this in detail. Table 23 shows the credit rating metrics (variables), and Table 24 shows an example of the behavior rating metrics (variables) type.

Figure pat00011
Figure pat00011

Figure pat00012
Figure pat00012

Figure pat00013
Figure pat00013

한편, 아래서는 부동산 평점모형 설계 및 연구를 표 25를 참조하여 구체적으로 설명하고자 한다.On the other hand, the design and study of the property rating model will be described in detail with reference to Table 25 below.

Figure pat00014
Figure pat00014

상기 표 25에서 보는 바와 같이, 부동산 평가 산출근거 종류는 개별공시지가, 아파트 인터넷부동산시세, 건교부 공동주택가격, 개별주택 공시지가, 건축물 신축단가표, 주변 인근 부동산 시세 등으로 구분된다. 부동산 등기부등본은 갑구·을구로 나누며, 갑구에는 소유권, 주소, 면적 등의 기본적인 정보, 을구는 소유권을 제외한 권리내용이 기재되어 있다. 부동산(토지) 일 경우 공시지가, 시점요인(지가변동률), 개별요인(행정, 환경, 접근 등), 지역요인, 기타요인 등을 조사해서 단가를 산출한다. 평점모형을 산출할 경우 산출근거를 기준으로 담보정보(소재지, 담보종류, 소유자 등)를 파악, 권리분석(근저당권, 압류, 전입세대 등), 가치분석 등을 통한 추정시세를 파악한다. 만약, 경매 부동산 일 경우에는 낙찰사례분석, 인근시세, 매각예상가, 투자수익(투자비율) 등을 파악한다. 지역요인 중 담보별 인정비율을 적용, 부동산 가용담보가액 적용, 시세급등지역 등을 선별하여 평점을 산출((대출(여신)금액×여신위험도) - 담보실현금액) 한다.As shown in Table 25, the types of basis of the real estate evaluation calculation are classified into individual official land price, apartment Internet real estate price, apartment house price, individual house official land price, new building unit price list, and nearby real estate price. A certified copy of real estate registration is divided into three sections: basic information such as ownership, address, and area, and rights to title, excluding ownership. In the case of real estate (land), the unit price is calculated by examining the official price, the point factor (the rate of change of land price), the individual factor (administration, environment, access), the regional factor and other factors. When calculating the rating model, it grasps the collateral information (location, collateral type, owner, etc.) based on the calculation basis, and grasps the estimated quotation through the analysis of rights (for example, municipal bond, seizure, transfer generation) and value analysis. If it is an auction real estate, it analyzes the winning case analysis, neighboring city price, estimated selling price, and investment income (investment ratio). (Loan amount (amount of loan) × credit risk amount) - amount of realization of collateral) by applying the rate of recognition by collateral among the local factors, applying the value of real estate available collateral,

도 15는 본 발명에 따른 NPL(Non Performing Loan) 평점모형 설계 및 연구 방법을 보여주고 있는 도면이다.FIG. 15 is a diagram showing a method of designing and studying a non-performing loan (NPL) rating model according to the present invention.

상기 도 15를 참조하면, 부실 예측 프로세스 정형화(부실채권평가)는 자산의 건전성 정도를 정상, 요주의, 고정, 회수의문, 추정손실의 5단계로 분류한다. 또한, 부실 예측은 대출 채권에 대한 평가, 고정자산(부동산 등)에 대한 평가, 시효기준 등에 대한 평가로 이루어진다. 아래의 표 26에서는 부실 예츨을 위한 평가항목을 제시하고 있으며, 표 27에서는 자산예측평가를 각각 제시하고 있다.Referring to FIG. 15, the NPL forecast process standardization classifies the degree of soundness of an asset into five levels: normal, critical, fixed, doubtful, and estimated loss. In addition, the Prediction of Non-Performing Loans is made by evaluating loans, evaluation of fixed assets (real estate, etc.), and evaluation criteria. Table 26 below presents the evaluation items for the failure detection, and Table 27 presents the asset prediction evaluation, respectively.

Figure pat00015
Figure pat00015

Figure pat00016
Figure pat00016

Claims (4)

클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템에 있어서,
데이터 마이닝, 통계, SVM, HMM 등의 다양한 패턴분석 방법을 통한 평가모형 개발을 지원하고, 딥러닝 기법을 활용한 실시간 위험탐지 및 부실유형분석 도구를 지원하는 Big-Data Analysis Engine;
개인신용 평점, 부동산 담보, 부실채권 등의 비즈니스 모형의 평점 서비스를 지원하고, 대출관리, 여신관리, 경영관리, 사후관리, 소송보전 등의 핀테크 서비스의 API 모듈과 인터페이스를 제공하는 Business Layer;
상기 Business Layer의 핀테크 서비스에 대한 개인정보 보호를 위한 디지털 포렌식, FRM, FDS를 통해 금융부정 위험을 실시간 모니터링 감시하며, 통계분석 방법을 통한 상관관계를 분석하고, 부실 및 리스크에 대한 위험성을 판단, 재해석을 통한 부정거래행위에 대한 사전 탐지를 수행하는 Business Security Analysis Layers;
상기 Business Layer와 Business Security Analysis Layers의 개인정보를 보호할 수 있는 비즈니스 이벤트 로그와 "Data key"를 이용한 클라우드 기반의 데이터를 분산저장하는 Digital Forensic Layer;
상기 Business Layer에서 발생하는 펌뱅킹을 통한 자금이체, 결제 등의 거래 발생 시 이해관계인 간의 공공 거래원장에 거래내역 처리 시 비대칭암호 및 거래내역의 암호화를 지원하는 P2P Block Chain Manager를 포함하여 구성하는 것을 특징으로 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템.
In a P2P brokerage security system that supports privacy in a cloud environment,
Big-Data Analysis Engine supports development of evaluation model through various pattern analysis methods such as data mining, statistics, SVM, and HMM and supports real-time risk detection and failure type analysis tool using deep learning technique;
Business Layer that supports the rating service of business models such as personal credit rating, real estate collateral, and bad debts and provides API module and interface of pin tech service such as loan management, credit management, management, post management, and litigation preservation;
Through the digital forensics, FRM, and FDS for personal information protection of the business layer PINTECH service, real-time monitoring and monitoring of financial irregularity risks are analyzed, the correlation is analyzed through statistical analysis method, and the risk of insolvency and risk is judged , Business Security Analysis Layers that performs preliminary detection of fraudulent transactions through reinterpretation;
A business event log that protects the personal information of the Business Layer and Business Security Analysis Layers, and a Digital Forensic Layer that distributes and stores cloud-based data using a 'data key'.
The P2P Block Chain Manager that supports encryption of asymmetric passwords and transaction details when processing transaction details in a public transaction ledger among stakeholders in the event of transactions such as money transfer or settlement through firm banking occurring in the Business Layer P2P mediation security system that supports privacy protection in cloud environment.
제1항에 있어서,
기 분석 패턴의 전처리, 실증을 통한 예외사항 등에 대한 패턴유형에 대한 변수 생성 및 포렌식준비도, 분산원장, 로그 데이터 등을 분석ㆍ검증, 분산처리할 수 있는 형식을 지원하는 Security ETL Layer를 더 포함하여 구성하는 것을 특징으로 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템.
The method according to claim 1,
Includes the Security ETL Layer, which supports the creation of variables for pattern types for preprocessing patterns and demonstration exceptions, analysis preparation, forensic preparation, distributed ledger, log data, etc. The P2P mediation security system supports personal information protection in a cloud environment.
제1항 또는 제2항에 있어서,
상기 Digital Forensic Layer는 수집된 데이터를 "Data key" 이용한 유형별 분산저장과 클라우드 기반의 효율적인 관리 지원과 시스템 및 웹로그 수집, 부정에 대한 예측 등 다양한 부실과 부정에 대한 모니터링을 수집하는 기능을 수행하는 것을 특징으로 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템.
3. The method according to claim 1 or 2,
The Digital Forensic Layer collects collected data by using the "Data key", and collects monitoring of various malfunctions and negatives such as system-based and weblog collection, P2P mediation security system that supports privacy protection in a cloud environment.
제1항 또는 제2항에 있어서,
상기 P2P Block Chain Manager는 결제-지급, 송금, 펌뱅킹 등 거래내역의 분산 원장 처리 기술과 블록체인의 응용기술을 지원하는 것을 특징으로 하는 클라우드 환경에서 개인정보 보호를 지원하는 P2P 중개 보안 시스템.
3. The method according to claim 1 or 2,
The P2P Block Chain Manager supports distributed policy processing technology and block chain application techniques such as settlement-payment, remittance, and bank banking. The P2P brokerage security system supports personal information protection in a cloud environment.
KR1020160158970A 2016-11-28 2016-11-28 Security System for Cloud Computing Service KR20180060005A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160158970A KR20180060005A (en) 2016-11-28 2016-11-28 Security System for Cloud Computing Service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160158970A KR20180060005A (en) 2016-11-28 2016-11-28 Security System for Cloud Computing Service

Publications (1)

Publication Number Publication Date
KR20180060005A true KR20180060005A (en) 2018-06-07

Family

ID=62916342

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160158970A KR20180060005A (en) 2016-11-28 2016-11-28 Security System for Cloud Computing Service

Country Status (1)

Country Link
KR (1) KR20180060005A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109542011A (en) * 2018-12-05 2019-03-29 国网江西省电力有限公司信息通信分公司 A kind of standardized acquisition system of multi-source heterogeneous monitoring data
CN109660526A (en) * 2018-12-05 2019-04-19 国网江西省电力有限公司信息通信分公司 A kind of big data analysis method applied to information security field
CN109978682A (en) * 2019-03-28 2019-07-05 上海拍拍贷金融信息服务有限公司 Credit-graded approach, device and computer storage medium
CN110417786A (en) * 2019-07-31 2019-11-05 广东工业大学 A kind of P2P flow fine granularity recognition methods based on depth characteristic
KR102050913B1 (en) * 2019-08-05 2019-12-02 주식회사 병원어디가 Apparatus for Providing Hospital Service of Interest-free Payment Based on Artificial Intelligence
KR102206847B1 (en) * 2019-07-18 2021-01-25 메가존클라우드 주식회사 System and method for hybrid security
CN112613049A (en) * 2020-12-18 2021-04-06 杭州前云数据技术有限公司 Unified cloud storage system based on block chain and method for realizing data security
CN112613049B (en) * 2020-12-18 2024-04-26 杭州前云数据技术有限公司 Unified cloud storage system based on block chain and method for realizing data security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130093806A (en) 2012-01-10 2013-08-23 한국전자통신연구원 System for notifying access of individual information and method thereof
KR101321408B1 (en) 2013-04-30 2013-10-23 주식회사 유니인포 System and method for providing cloud based saas security services for the protection of personal information
KR101528785B1 (en) 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 Personal information protection system based on approval of owner and method thereof
KR20160091188A (en) 2015-01-23 2016-08-02 홍승필 Method and system for personal information management in estimating credit rating of person to person banking using analysis of big data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130093806A (en) 2012-01-10 2013-08-23 한국전자통신연구원 System for notifying access of individual information and method thereof
KR101321408B1 (en) 2013-04-30 2013-10-23 주식회사 유니인포 System and method for providing cloud based saas security services for the protection of personal information
KR101528785B1 (en) 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 Personal information protection system based on approval of owner and method thereof
KR20160091188A (en) 2015-01-23 2016-08-02 홍승필 Method and system for personal information management in estimating credit rating of person to person banking using analysis of big data

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109542011A (en) * 2018-12-05 2019-03-29 国网江西省电力有限公司信息通信分公司 A kind of standardized acquisition system of multi-source heterogeneous monitoring data
CN109660526A (en) * 2018-12-05 2019-04-19 国网江西省电力有限公司信息通信分公司 A kind of big data analysis method applied to information security field
CN109542011B (en) * 2018-12-05 2021-10-22 国网江西省电力有限公司信息通信分公司 Standardized acquisition system of multisource heterogeneous monitoring data
CN109978682A (en) * 2019-03-28 2019-07-05 上海拍拍贷金融信息服务有限公司 Credit-graded approach, device and computer storage medium
KR102206847B1 (en) * 2019-07-18 2021-01-25 메가존클라우드 주식회사 System and method for hybrid security
CN110417786A (en) * 2019-07-31 2019-11-05 广东工业大学 A kind of P2P flow fine granularity recognition methods based on depth characteristic
CN110417786B (en) * 2019-07-31 2022-01-11 广东工业大学 P2P flow fine-grained identification method based on depth features
KR102050913B1 (en) * 2019-08-05 2019-12-02 주식회사 병원어디가 Apparatus for Providing Hospital Service of Interest-free Payment Based on Artificial Intelligence
CN112613049A (en) * 2020-12-18 2021-04-06 杭州前云数据技术有限公司 Unified cloud storage system based on block chain and method for realizing data security
CN112613049B (en) * 2020-12-18 2024-04-26 杭州前云数据技术有限公司 Unified cloud storage system based on block chain and method for realizing data security

Similar Documents

Publication Publication Date Title
KR102032924B1 (en) Security System for Cloud Computing Service
US20230177635A1 (en) System, Method and Computer Program Product for Assessing Risk of Identity Theft
Lin et al. Detecting the financial statement fraud: The analysis of the differences between data mining techniques and experts’ judgments
US11423365B2 (en) Transaction card system having overdraft capability
Deane et al. The effect of information security certification announcements on the market value of the firm
Haron et al. Factors influencing small medium enterprises (SMES) in obtaining loan
US20170221063A1 (en) Automated database analysis to detect malfeasance
KR20180060005A (en) Security System for Cloud Computing Service
KR20210144794A (en) Identity Protection System
CN111476660B (en) Intelligent wind control system and method based on data analysis
US20120158563A1 (en) Multidimensional risk-based detection
Singh et al. Data‐driven auditing: A predictive modeling approach to fraud detection and classification
CN110852878B (en) Credibility determination method, device, equipment and storage medium
US20220237620A1 (en) Systems and methods for outlier detection of transactions
Wuerges et al. Accounting Fraud: an estimation of detection probability
Fonseca Less mainstream credit, more payday borrowing? evidence from debt collection restrictions
Chinyamunjiko et al. The nexus between blockchain distributed ledger technology and financial crimes
CN111833182B (en) Method and device for identifying risk object
Önkan et al. The Impact of Blockchain Technology on Tax and Accounting Practices
Abraham et al. Using big data to expand financial services: benefits and risks
Rizvi Role of Big Data in Financial Institutions for Financial Fraud
Osaloni An Evaluation of the Effect of Forensic Accounting Techniques on Financial Reports of Listed Manufacturing Companies in Nigeria
Hagendorff et al. The walls have ears: local information environments and corporate fraud
Huang et al. Anti-Money Laundering and Blockchain Technology
Garin et al. Machine learning in classifying bitcoin addresses

Legal Events

Date Code Title Description
A201 Request for examination
WITB Written withdrawal of application