KR20180131054A - Method to identify client device based on profiling - Google Patents

Method to identify client device based on profiling Download PDF

Info

Publication number
KR20180131054A
KR20180131054A KR1020170067566A KR20170067566A KR20180131054A KR 20180131054 A KR20180131054 A KR 20180131054A KR 1020170067566 A KR1020170067566 A KR 1020170067566A KR 20170067566 A KR20170067566 A KR 20170067566A KR 20180131054 A KR20180131054 A KR 20180131054A
Authority
KR
South Korea
Prior art keywords
key
client device
identification
identification information
profiling
Prior art date
Application number
KR1020170067566A
Other languages
Korean (ko)
Other versions
KR102084516B1 (en
Inventor
한필규
Original Assignee
한필규
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한필규 filed Critical 한필규
Priority to KR1020170067566A priority Critical patent/KR102084516B1/en
Publication of KR20180131054A publication Critical patent/KR20180131054A/en
Application granted granted Critical
Publication of KR102084516B1 publication Critical patent/KR102084516B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

Provided is a profiling based client device identifying method. The method, as a method performed by a computing device, comprising: a step of collecting a plurality of pieces of identifying information for software connected to a server or a client device for driving the software; a step of determining whether or not a conventional issued profiling key for identifying the client device exists based on the plurality of pieces of identifying information; a step of generating a first identifying key for the client device and storing the same in the client device when the profiling key is not matched; and a step of generating a new profiling key based on the plurality of pieces of identifying information and the first identifying key. The plurality of pieces of identifying information can be configured with a unique value assigned to the client device or a unique value assigned to the software. The profiling based client device identifying method can perform continuous monitoring.

Description

프로파일링 기반의 클라이언트 장치 식별 방법{METHOD TO IDENTIFY CLIENT DEVICE BASED ON PROFILING}[0001] METHOD TO IDENTIFY CLIENT DEVICE BASED ON PROFILING [0002]

본 발명은 프로파일링 기반의 클라이언트 장치 식별 방법에 관한 것으로, 보다 상세하게는 다른 환경에서 서버에 접근한 동일 클라이언트 장치를 식별하기 위한 방법에 관한 것이다.The present invention relates to a profiling based client device identification method, and more particularly, to a method for identifying the same client device accessing a server in a different environment.

해킹은 적법한 권한을 갖지 않은 채 타인의 데이터 정보에 접근하여 이를 가져가거나 수정하는 것을 말한다. 초기에는 개인의 실력 과시용으로 사용되던 악성코드형태였으나, 근래에 들어서는 소규모 커뮤니티 단계를 거쳐 집단적이고 조직적인 해킹으로 발전하고 있다.Hacking refers to accessing or modifying data information of another person without proper authority. In the early days, it was a form of malicious code that was used for personal ability and demonstration, but in recent years it has evolved into collective and organized hacking through small community stages.

이러한 해킹 기술은 나날이 발전 및 변화하고 있어, 온라인 서비스를 제공하는 업체 또한 이러한 해킹 기술을 검출 및 차단할 수 있는 보안 모듈을 계속하여 개발 및 배포함으로 안정적인 서비스를 도모하고 있다.These hacking technologies are constantly evolving and changing, and online service providers are continuously developing and distributing security modules capable of detecting and blocking such hacking technologies, thereby providing stable services.

공개특허공보 제10-2013-0082846호, 2013.07.22Japanese Patent Application Laid-Open No. 10-2013-0082846, 2013.07.22

기존의 보안 솔루션은 클라이언트 장치에 서버와 통신할 수 있는 모듈을 설치하여 서버에 위해한 행위를 감지하는 방식을 채택하고 있다. 예를 들어 웹브라우저로 서버에 접속하는 경우, 웹브라우저의 플러그인 형태로 설치되고 서버에서의 구동 명령에 따라 플러그인 모듈이 동작하면서 식별정보를 수집하게 된다.The existing security solution adopts a method of detecting a harmful action to the server by installing a module capable of communicating with the server to the client device. For example, when accessing a server with a web browser, the plug-in module is installed in the form of a plug-in of a web browser, and the plug-in module is operated according to a drive command in the server to collect identification information.

그러나 모바일 플랫폼의 경우 별도로 플러그인 설치 방식이 불가능하며, 웹 환경의 경우에 액티브엑스를 이용한 플러그인 방식은 제한된 브라우저에서만 설치가 가능하다는 한계가 있을 뿐 아니라, 사용성 관점에서 별도로 실행파일을 설치해야 하는 불편함이 있다.However, plug-in installation method is not possible for mobile platform separately. In case of web environment, plug-in method using ActiveX is limited to install only in limited browser, and inconvenience to install executable file separately from usability point of view .

또한, 기존의 보안 솔루션은 사용자의 환경을 노출시키지 않기 위해 IP 주소를 변경하는 등 위장 행위를 거쳐서 서비스에 접속할 경우, 기존에 접속했던 정보와 다르기 때문에 동일한 클라이언트 장치임에도 불구하고 다른 객체로 인식하여 일관적이고 지속적인 감시가 불가능한 측면이 있다.In addition, if the existing security solution accesses the service through a spoofing operation such as changing the IP address in order not to expose the user's environment, the information is different from the previously accessed information, There are aspects that can not be monitored continuously.

이를 보완하기 위해, 클라이언트 장치에서 수집한 값을 조합하여 식별자로 사용하는 디지털 핑거프린팅 기법 등이 제안된 바 있으나, 클라이언트 장치에서 수집한 값을 그대로 조합하여 식별자를 만드는 경우 접속 때마다 값이 매번 달라질 가능성이 높기 때문에 동일 클라이언트 단말을 식별하기 위한 값으로는 적합하지 않아서 제대로 사용되고 있지 않다.In order to compensate for this, a digital fingerprinting method in which values collected from client devices are combined and used as an identifier has been proposed. However, when an identifier is generated by combining values collected by a client device, It is not suitable as a value for identifying the same client terminal because it has a high possibility and is not used properly.

뿐만 아니라, 이와 같은 식별자로 활용되는 값을 그대로 클라이언트 장치의 저장 영역 내에 저장하기 때문에 보안적으로 위변조에 그대로 노출되어 보안 취약점이 여전히 존재한다.In addition, because the value used as such an identifier is stored in the storage area of the client device as it is, security vulnerability still exists because it is exposed to forgery and security.

본 발명이 해결하고자 하는 과제는 지속적인 감시가 가능한 프로파일링 기반의 클라이언트 장치 식별 방법을 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a profile-based client device identification method capable of continuous monitoring.

본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The problems to be solved by the present invention are not limited to the above-mentioned problems, and other problems which are not mentioned can be clearly understood by those skilled in the art from the following description.

본 발명의 일 면에 따른 프로파일링 기반의 클라이언트 장치 식별 방법은, 컴퓨팅 디바이스에 의해서 수행되는 방법으로서, 서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계, 상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계, 상기 프로파일링키가 매칭되지 않는 경우, 상기 클라이언트 장치에 대한 제1 식별키를 생성하고 이를 상기 클라이언트 장치 내에 저장하는 단계, 상기 복수의 식별정보 및 상기 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계를 포함하되, 상기 복수의 식별정보는 개별 클라이언트 장치에 부여되는 고유한 값으로 구성된다.A profile-based client device identification method according to an aspect of the present invention is a method performed by a computing device, comprising the steps of: collecting a plurality of pieces of identification information about software connected to a server or a client device that drives the software; Determining whether a previously issued profile key exists to identify the client device based on the plurality of identification information, generating a first identification key for the client device if the profiled key does not match Storing the identification information in the client device, generating a new profile key based on the plurality of identification information and the first identification key, wherein the plurality of identification information is a unique value assigned to the individual client device .

상기 방법의 상기 판단하는 단계는, 기 복수의 식별정보 중 제1 식별정보가 다른 경우에도 제2 식별정보가 동일한 경우에는 매칭되는 상기 프로파일링키를 상기 클라이언트 장치에 대한 식별자로 결정한다.The determining of the method may further include determining the matching profile key as an identifier for the client device when the second identification information is identical even when the first identification information is different among the plurality of identification information.

상기 방법의 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고, 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결된다.The profiling key of the method is composed of a string different from the plurality of identification information and the first identification key, and the profiling key is connected to the plurality of identification information and a set of the first identification keys.

상기 방법의 상기 판단하는 단계에서, 대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제2 식별키가 손상되거나 상기 프로파일링키에 연결된 상기 제1 식별키와 다른 경우, 상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함한다. In the determining of the method, if the corresponding second profile key is present, but the second identification key stored in the client device is damaged or is different from the first identification key connected to the profiling key, 3 identification key, and updating the first identification key with the third identification key.

상기 방법의 상기 수집하는 단계는, 기 발급된 상기 제1 식별키가 상기 클라이언트 장치에 존재하는 경우, 상기 제1 식별키를 함께 수집한다.The collecting of the method collects the first identification key together when the first identification key issued is present in the client apparatus.

또한, 본 발명의 다른 일 면에 따른 프로파일링 기반의 클라이언트 장치 식별 방법은, 컴퓨팅 디바이스에 의해서 수행되는 방법으로서, 서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계, 상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계, 상기 프로파일링키가 매칭되는 경우, 상기 프로파일링키로 식별되는 상기 클라이언트 장치의 활동내역을 조회하는 단계, 상기 활동내역을 분석하여 유해행위에 해당하는 활동을 검지하는 단계를 포함하되, 상기 복수의 식별정보는 개별 클라이언트 장치에 부여되는 고유한 값으로 구성되고, 상기 복수의 식별정보는 상기 클라이언트 장치에 고유하게 부여되어 상기 클라이언트 장치에 기 저장된 제1 식별키를 포함하고, 상기 판단하는 단계는, 상기 복수의 식별정보 중 제1 식별정보가 다른 경우에도 제2 식별정보가 동일한 경우에는 매칭되는 상기 프로파일링키를 식별자로 결정한다.According to another aspect of the present invention, there is provided a method for identifying a client device based on a profiling, the method comprising: collecting a plurality of pieces of identification information about software connected to a server or a client device that drives the software; Determining whether a previously issued profile key exists to identify the client device based on the plurality of pieces of identification information; if the profile key is matched, And analyzing the activity details to detect an activity corresponding to the harmful activity, wherein the plurality of identification information is composed of unique values assigned to the individual client devices, and the plurality of identification Information is uniquely assigned to the client device And a first identification key previously stored in the client device, wherein, in the determining, even if the first identification information is different among the plurality of identification information, if the second identification information is the same, .

상기 방법의 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고, 상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결된다.The profiling key of the method is composed of a string different from the plurality of identification information and the first identification key, and the profiling key is connected to the plurality of identification information and a set of the first identification keys.

상기 방법의 상기 판단하는 단계에서, 대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제1 식별키가 손상되거나 상기 프로파일링키에 연결되어 상기 서버에 저장된 제2 식별키와 다른 경우, 상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함한다.In the determining of the method, when the corresponding first profiling key is present and the first identification key stored in the client device is damaged or is connected to the profiling key and is different from the second identification key stored in the server, Storing a new third identification key in the device, and updating the first identification key with the third identification key.

본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.

본 발명은 아래와 같은 효과를 가진다.The present invention has the following effects.

첫째, 프로파일링을 통해 클라이언트로부터 수집한 정보를 분석하여 위변조된 정보를 파악하고 클라이언트 장치를 식별할 수 있다.First, information collected from the client through profiling can be analyzed to identify the forged information and identify the client device.

둘째, 위변조를 통해 노출되는 잠재적인 사이버 범죄 행위에 대한 사전징후를 포착하여 범죄행위가 발생하기 전에 예방적인 조치를 취할 수 있다.Second, preventive measures can be taken before the occurrence of criminal acts by capturing the preliminary signs of potential cybercrime through the forgery and falsification.

셋째, 서버에서 제공하는 서비스에 접속하는 클라이언트가 서비스에 로그인하지 않더라도 비로그인 상태에서 해당 클라이언트를 식별할 수 있다.Third, even if the client accessing the service provided by the server does not log in to the service, the client can be identified in the non-logged-in state.

넷째, 서비스를 제공하는 서버 영역에서 감시를 수행하기 때문에 클라이언트 장치 내에 별도의 설치가 불필요하다.Fourth, since monitoring is performed in the server area providing the service, a separate installation in the client device is unnecessary.

다섯째, 서비스에 접속하는 클라이언트 장치의 종류에 상관없이 웹과 모바일 접속행위를 감시할 수 있다.Fifth, Web and mobile access behavior can be monitored regardless of the type of client device accessing the service.

여섯째, 클라이언트 장치 내에 일부 식별키만 저장하고, 클라이언트 장치를 식별하는 프로파일링키 및 이를 구성하는 데이터 조합은 서버 영역에서 관리함으로서, 위변조 측면에서 기본 디지털 핑거프린팅 기법에 비해 향상된 보안성을 가진다.Sixth, a profiling key for storing only some identification keys in the client device, a profiling key for identifying the client device, and a combination of data constituting the profiling key are managed in the server domain, thereby providing enhanced security compared to the basic digital fingerprinting method in terms of forgery and falsification.

본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 일 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 2는 본 발명의 다른 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 3은 본 발명의 또 다른 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 4는 본 발명의 또 다른 실시예에 따른 방법이 적용될 수 있는 시스템을 설명하기 위한 개략적인 블록도이다.
도 5는 본 발명의 일 실시예에 따른 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 방법에서 클라이언트 장치로부터 수집된 정보를 이용하여 프로파일링키를 생성하는 내용을 설명하는 구조도이다.
도 7은 본 발명의 일 실시예에 따른 방법에서 클라이언트 장치로부터 위변조된 정보가 수집될 경우의 처리 방법을 설명하는 구조도이다.
도 8은 도 5의 순서도와 연결된 다른 순서도이다.
1 is a schematic block diagram illustrating a system to which a method according to an embodiment of the present invention may be applied.
2 is a schematic block diagram illustrating a system to which a method according to another embodiment of the present invention may be applied.
3 is a schematic block diagram illustrating a system to which a method according to another embodiment of the present invention may be applied.
4 is a schematic block diagram illustrating a system to which a method according to another embodiment of the present invention may be applied.
5 is a flowchart illustrating a method according to an embodiment of the present invention.
FIG. 6 is a block diagram illustrating a method for generating a profiling key using information collected from a client apparatus in a method according to an exemplary embodiment of the present invention. Referring to FIG.
7 is a structural diagram for explaining a processing method when information forgery is collected from a client apparatus in a method according to an embodiment of the present invention.
8 is another flow chart associated with the flow chart of FIG.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. It should be understood, however, that the invention is not limited to the disclosed embodiments, but may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein, Is provided to fully convey the scope of the present invention to a technician, and the present invention is only defined by the scope of the claims.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. The terms " comprises "and / or" comprising "used in the specification do not exclude the presence or addition of one or more other elements in addition to the stated element. Like reference numerals refer to like elements throughout the specification and "and / or" include each and every combination of one or more of the elements mentioned. Although "first "," second "and the like are used to describe various components, it is needless to say that these components are not limited by these terms. These terms are used only to distinguish one component from another. Therefore, it goes without saying that the first component mentioned below may be the second component within the technical scope of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless defined otherwise, all terms (including technical and scientific terms) used herein may be used in a sense that is commonly understood by one of ordinary skill in the art to which this invention belongs. In addition, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise.

본 명세서에서 '서비스'는 데스크탑, 랩탑, 스마트폰, 태블릿, PDA 등과 같은 컴퓨팅 디바이스를 이용하여 접속할 수 있는 온라인 서비스를 의미하며, 네트워크 상에서 연결되어 원격으로 접속할 수 있는 모든 형태의 온라인 서비스를 의미한다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예들에 대해 상세하게 설명한다. In this specification, 'service' means an online service that can be accessed using a computing device such as a desktop, a laptop, a smart phone, a tablet, a PDA or the like, and refers to any type of online service that can be connected and remotely connected over a network . Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 내지 도 4를 참조하면, 클라이언트 장치(10)가 네트워크(50)를 통해 서버들(20, 30, 40)에 접속할 수 있다. 네트워크(50)를 통해서, 클라이언트 장치(10)와 서버들(20, 30, 40)은 각종 데이터 및/또는 정보를 송수신할 수 있다. 서버들(20, 30, 40)은 유저들에게 온라인 서비스를 제공하는 서비스 서버(20), 접속한 유저나 트래픽으로부터 유해행위를 탐지하는 감지 서버(30), 온라인 서비스에 필요한 데이터를 저장 및 관리하는 데이터베이스 서버(40)를 포함할 수 있으나 이에 한정되는 것은 아니며, 온라인 서비스 제공에 필요한 추가적인 서버 예를 들어 웹 어플리케이션 서버(WAS, Web Application Server), 컴포넌트 서버(Component Server), 캐시 서버(Cache Server) 또는 분산 환경에 필요한 다른 서버를 더 포함하여 구성될 수 있다. 또한, 서버들(20, 30, 40)은 물리적인 서버 이외에도 클라우드 환경에서의 가상머신에 기반한 서버로 구성될 수도 있으며, 그 외에도 서버들(20, 30, 40)은 공지의 망분리 기술을 활용하여 구성된 서버일 수 있다.1 to 4, a client device 10 may connect to the servers 20, 30, and 40 via a network 50. Through the network 50, the client device 10 and the servers 20, 30 and 40 can transmit and receive various data and / or information. The servers 20, 30, and 40 include a service server 20 that provides online services to users, a detection server 30 that detects harmful activities from connected users or traffic, A Web server, a component server, a cache server, and the like, which are necessary for providing an online service, for example, a web application server (WAS) ) Or other servers needed for a distributed environment. In addition, the servers 20, 30 and 40 may be configured as servers based on virtual machines in a cloud environment in addition to physical servers. In addition, the servers 20, 30 and 40 may utilize a known network separation technology And the like.

네트워크(50)는 유선 또는 무선 인터넷일 수도 있고, 이외에도 유선 공중망, 무선 이동 통신망, 또는 휴대 인터넷 등과 통합된 코어망일 수도 있고, TCP/IP 프로토콜 및 그 상위 계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol) 등을 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미할 수 있다. 또한, 내부에서만 접속 가능한 VPN이나 인트라넷(Intranet) 네트워크 구조를 의미할 수도 있다.The network 50 may be a wired or wireless Internet, or may be a core network integrated with a wired public network, a wireless mobile communication network, or a portable Internet, or may be a core network including a TCP / IP protocol and various services (E.g., Text Transfer Protocol), Telnet, File Transfer Protocol (FTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SMTP), and the like. It may also refer to a VPN or an intranet network structure that can only be accessed from the inside.

도 1과 같이, 클라이언트 장치(10)는 네트워크(50)를 통해 서비스를 요청하면 감지 서버(30)에 먼저 접속하는 구조로 되어 있으나, 이에 한정되는 것은 아니고, 도 2와 같이 클라이언트 장치(10)가 서비스 서버(20)에 먼저 접속한 후 서비스 서버(20)에서 감지 서버(30)의 기능을 호출하거나 자동으로 실행되어 접속한 클라이언트 장치(10)의 감시 기능을 수행할 수도 있다.As shown in FIG. 1, when the client device 10 requests a service through the network 50, the client device 10 is first connected to the detection server 30. However, the client device 10 is not limited to this, May access the service server 20 and then call the function of the detection server 30 at the service server 20 or perform the monitoring function of the connected client device 10 automatically executed.

도 3을 참조하면, 서비스 서버(20)와 감지 서버(30)가 하나로 통합되어 통합 서버(60)를 구성할 수도 있다. 통합 서버(60)는 물리적 또는 가상의 서버일 수 있으며, 온라인 서비스 제공 기능과 감지 기능을 함께 수행하도록 구성될 수 있다.Referring to FIG. 3, the service server 20 and the detection server 30 may be integrated into one integrated server 60. The integration server 60 may be a physical or virtual server, and may be configured to perform an online service provision function and a detection function together.

도 4를 참조하면, 더 나아가 서비스 서버(20)와 감지 서버(30) 및 데이터베이스 서버(40)가 하나로 통합되어 통합 서버(60)를 구성할 수도 있다. 통합 서버(60)는 물리적 또는 가상의 서버일 수 있으며, 온라인 서비스 제공 기능과 감지 기능, 및 데이터베이스 제공을 함께 수행하도록 구성될 수 있다.Referring to FIG. 4, the service server 20, the detection server 30, and the database server 40 may be integrated into a single server 60. The integration server 60 may be a physical or virtual server, and may be configured to perform an online service provision function, a detection function, and a database provision together.

다시 도 1 내지 도 4를 참조하면, 클라이언트 장치(10)는 사용자에 의해 사용되어 인터넷 또는 네트워크 접속이 가능한 모든 종류의 컴퓨팅 디바이스를 나타낸다. 예를 들어, 클라이언트 장치(10)는 데스크탑(Desktop PC), 랩탑(Laptop PC), 스마트폰(Smartphone), 콘솔게임장치(Console Game Device) 태블릿(tablet), PDA(Personal Digital Assistant), 기타 인터넷 내지 네트워크 접속이 가능한 스마트 디바이스(Smart Device) 또는 IoT(Internet of Things) 기술이 접목된 컴퓨팅 디바이스 또는 통신 가능한 가전기기 제품일 수 있으나, 이에 제한되는 것은 아니다. 또한, 모바일 디바이스(200)는 무선 통신이 가능한 통신부가 구비된 예시되지 않은 다른 임의의 컴퓨터 시스템일 수도 있다.Referring again to Figures 1 to 4, the client device 10 represents all sorts of computing devices that are used by a user to access the Internet or network. For example, the client device 10 may be a desktop PC, a laptop PC, a smartphone, a console game device, a tablet, a PDA (Personal Digital Assistant) But is not limited to, a smart device capable of network connection or a computing device incorporating IoT (Internet of Things) technology or a communicatable appliances product. In addition, the mobile device 200 may be any other unillustrated computer system equipped with a communication unit capable of wireless communication.

서비스 서버(20)가 제공하는 온라인 서비스는 온라인 게임, 온라인 쇼핑 서비스, 온라인 금융 서비스 등 온라인으로 접속 가능한 모든 형태의 서비스, 예를 들어, 도서, 음악, 교육, 비즈니스, 엔터테이먼트, 금육, 라이프스타일, 소셜, 쇼핑, 키즈, 생산성, 유틸리티, 게임 등의 다양한 유형과 카테고리의 애플리케이션을 포함할 수 있으나, 이에 한정되지 않으며 상기 열거된 서비스 종류 외에 온라인 상에서 보안이 필요한 모든 종류의 서비스에 적용될 수 있다.The online service provided by the service server 20 may be any type of services that can be accessed online such as online games, online shopping services, and online financial services such as books, music, education, business, entertainment, But may be applied to all kinds of services that need to be secured online, in addition to the above-mentioned types of services, including, but not limited to, applications of various types and categories such as style, social, shopping, kids, productivity, .

서비스 서버(20)는 후술하는 본 발명의 실시예에 따른 방법들에 의해 감지 영역 내에 포함된 클라이언트 장치(10)와 연동할 수 있다. 클라이언트 장치(10)에서 구동되는 소프트웨어 실행과정에서, 서비스 서버(20)는 클라이언트 장치(10)로부터 각종 데이터 및/또는 정보를 수신하여 처리하고, 처리 결과에 따른 각종 데이터 및/또는 정보를 클라이언트 장치(10)에 전송할 수 있다.The service server 20 may interact with the client device 10 included in the sensing area by the methods according to embodiments of the present invention described below. In the software execution process driven by the client device 10, the service server 20 receives and processes various kinds of data and / or information from the client device 10, and transmits various data and / (10).

감지 서버(30)는 서비스 서버(20)와 연동하여, 서비스 서버(20)에 접근을 시도하는 클라이언트 장치(10)를 식별하고, 클라이언트 장치(10)로부터 식별에 필요한 데이터를 수집할 수 있다. 이와 같은 식별에 필요한 데이터는 감지 서버(30)가 직접 클라이언트 장치(10)로부터 수집할 수도 있고, 서비스 서버(20)를 통해 간접적으로 수집할 수도 있다.The detection server 30 can identify the client device 10 that tries to access the service server 20 in cooperation with the service server 20 and collect data necessary for identification from the client device 10. [ Data necessary for such identification may be directly collected by the detection server 30 from the client device 10 or may be collected indirectly through the service server 20. [

데이터베이스 서버(40)는 서비스 서버(20) 및/또는 감지 서버(30)와 연결되어 서비스 또는 클라이언트 장치(10) 식별에 필요한 데이터를 별도로 관리할 수 있다. 몇몇 다른 실시예에서, 클라이언트 장치 식별에 필요한 데이터는 감지 서버(30)에서 직접 저장 및 관리할 수도 있다.The database server 40 may be connected to the service server 20 and / or the detection server 30 to separately manage data necessary for identification of the service or the client device 10. [ In some other embodiments, the data needed for client device identification may be stored and managed directly by the detection server 30. [

도 5를 참조하면, 본 발명의 일 실시예에 따른 방법은, 서버(20, 30, 40, 60)에 접속한 소프트웨어 또는 소프트웨어를 구동시키는 클라이언트 장치(10)에 대한 복수의 식별정보를 수집하는 단계(S110), 복수의 식별정보를 기초로, 클라이언트 장치(10)를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계(S120, S130), 프로파일링키가 매칭되지 않는 경우, 클라이언트 장치(10)에 대한 제1 식별키를 생성하고 이를 클라이언트 장치(10) 내에 저장하는 단계(S140), 복수의 식별정보 및 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계(S150)를 포함하되, 복수의 식별정보는 클라이언트 장치(10)에 부여되는 고유한 값 또는 소프트웨어에 부여되는 고유한 값으로 구성될 수 있다.5, a method according to an embodiment of the present invention collects a plurality of pieces of identification information about a client apparatus 10 that drives software or software connected to a server 20, 30, 40, 60 In step S110, it is determined whether a previously issued profile key exists to identify the client device 10 based on the plurality of pieces of identification information (S120, S130). If the profile key does not match, (S140) generating a first identification key for the client device 10 and storing it in the client device 10, and generating a new profile key based on the plurality of identification information and the first identification key The plurality of pieces of identification information may be composed of a unique value given to the client device 10 or a unique value given to the software.

수집하는 단계(S110)에서, 클라이언트 장치(10)가 온라인 서비스를 제공받기 위해 서비스 서버(20)에 접근하고, 접근이 감지되면 서비스 서버(20)에서 제공하는 서비스 화면을 제공하기 전 또는 서비스 화면 제공과 동시에 감지 서버(30)가 활성화될 수 있다. 예를 들어, 소프트웨어는 PC용 게임 소프트웨어이거나 모바일 게임 어플리케이션일 수 있으나 이에 한정되는 것은 아니다. 웹브라우저 상에서 제공되는 서비스의 경우에는 소프트웨어는 인터넷 서비스 접속에 필요한 웹브라우저, 예를 들어 인터넷 익스플로러(Internet Explorer), 구글 크롬(Google Chrome), 사파리(Safari) 등 주지된 프로그램을 의미할 수도 있다.The client device 10 accesses the service server 20 in order to receive the online service and if the access is detected in the collecting step S110 before the service server 20 provides the service screen, The detection server 30 can be activated at the same time. For example, the software may be game software for a PC or a mobile game application, but is not limited thereto. In the case of a service provided on a web browser, the software may be a well-known program such as a web browser required for accessing the Internet service, for example, Internet Explorer, Google Chrome, Safari and the like.

클라이언트 장치(10)로부터 복수의 식별정보를 수집하기 위해, 클라이언트 장치(10)에 별도의 액티브엑스 모듈과 같은 플러그인을 설치하지 않고 클라이언트 장치(10)의 소프트웨어에서 제공하는 소프트웨어 개발 키트(Software Development Kit, SDK) 이나 클라이언트 장치(10)에서 제공하는 접근 가능한 응용 프로그램 프로그래밍 인터페이스(Application Programming Interface, API), 운영체제가 제공하는 함수(function), 웹서비스(web service) 등을 통해 복수의 식별정보를 수집할 수 있다.In order to collect a plurality of pieces of identification information from the client device 10, a plug-in such as a separate active X module is not installed in the client device 10, but a software development kit (SDK), an accessible application programming interface (API) provided by the client device 10, a function provided by the operating system, and a web service. can do.

복수의 식별정보는 클라이언트 장치(10)로부터 고유하게 수집할 수 있는 모든 형태의 값을 의미할 수 있으며, 예를 들어 웹브라우저에서 수집할 수 있는 식별정보로는, REQUEST 접속 시그널 값, REQUEST 사용자 아이피, REQUEST 연결 타입, 클라이언트 쿠키 식별키, 클라이언트 쿠키 인젝션 키, REQUEST 에 포함된 도메인의 모든 값, 브라우저 수집시 오류가 발생한 필드, 브라우저 수집시 오류가 발생한 속성값, 브라우저 엔진 종류, 브라우저 엔진 버전, 자바스크립트에서 수집한 클라이언트 접속 매체 CPU 타입, 자바스크립트에서 수집한 클라이언트 접속 매체 CPU 종류, 사설아이피, REQUEST 내에 프록시 툴 정보 여부, REQUEST 에서 찾은 프록시 아이피, REQUEST 에서 찾은 제1 공인 아이피, REQUEST 에서 찾은 URL QUERY 종류, REQUEST 에서 찾은 제2 공인 아이피, REQUEST 에서 찾은 클라이언트 QUERY 요청 주소 등이 포함될 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.The plurality of identification information may refer to all types of values that can be uniquely collected from the client device 10. For example, the identification information that can be collected by the web browser includes a REQUEST access signal value, , The REQUEST connection type, the client cookie identification key, the client cookie injection key, all the values of the domain included in REQUEST, the field where the error occurred in the browser collection, the attribute value of the error in the browser collection, the browser engine type, Client access media collected from the script. CPU type, client connection media CPU type collected from JavaScript, private IP, whether the proxy tool information is in the REQUEST, the proxy IP found in REQUEST, the first authorized IP found in REQUEST, the URL found in REQUEST QUERY Kind, the second Authorized IP found in REQUEST, the CLUB found in REQUEST Client query request address, etc., but may include other non-listed collectable information.

클라이언트 장치(10)가 구글 안드로이드 운영체제가 탑재된 모바일 디바이스일 경우, 복수의 식별정보는 SDK 종류, SDK 버전, 모델명, 시스템 버전, 통신사업자, 국가코드, 네트워크상태, 운영체제 계열, 운영체제 정보, 운영체제 비트, 운영체제 제조사, SDK 해쉬정보, 엔진종류 등을 포함할 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.When the client device 10 is a mobile device equipped with a Google Android operating system, a plurality of pieces of identification information includes an SDK type, an SDK version, a model name, a system version, a communication provider, a country code, a network status, an operating system series, , Operating system manufacturer, SDK hash information, engine type, and the like, but is not limited thereto, and may include collectable information that is not listed.

클라이언트 장치(10)가 애플 운영체제(iOS)가 탑재된 모바일 디바이스일 경우, 복수의 식별정보는 SDK 종류, SDK 버전, 모델명, 시스템 버전, 통신사업자, 국가코드, 운영체제 계열, 운영체제 정보, 운영체제 비트, 운영체제 제조사, 루팅/탈옥 여부, Proxy 아이피, 가상화 여부, SDK 해쉬정보, 엔진종류 등을 포함할 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.The SDK version, the model name, the system version, the communication provider, the country code, the operating system series, the operating system information, the operating system bits, and the operating system bit, when the client device 10 is a mobile device equipped with the Apple operating system (iOS) But may not be limited to, operating system manufacturer, routing / jailbreak status, proxy IP, virtualization status, SDK hash information, engine type, and the like.

또한, 클라이언트 장치(10)가 모바일 장치인 경우 공통적으로, 복수의 식별정보는 SDK 종류, SDK 버전, 물리맥주소, 논리맥주소, 사설 아이피, 프록시 아이피, VPN 아이피, HDD 시리얼, CPU 아이디, 가상화 OS, 원격데스트탑 실행여부, 운영체제 계열, 운영체제 정보, 운영체제 비트, 운영체제 제조사, SDK 해쉬정보 등을 포함할 수 있으나 이에 한정되는 것은 아니며, 이외에 열거되지 않은 수집 가능한 정보가 포함될 수 있다.Commonly, when the client device 10 is a mobile device, a plurality of pieces of identification information includes an SDK type, an SDK version, a physical MAC address, a logical MAC address, a private IP, a proxy IP, a VPN ID, an HDD serial, OS, remote desktop execution, operating system series, operating system information, operating system bits, operating system manufacturer, SDK hash information, and the like, but may also include collectable information that is not listed.

감지 서버(30)는 이와 같은 복수의 식별정보를 수집하고, 복수의 식별정보를 기초로, 클라이언트 장치(10)를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단할 수 있다(S120, S130).The detection server 30 may collect such a plurality of pieces of identification information and determine whether there is a previously issued profile key to identify the client device 10 based on a plurality of pieces of identification information (S120, S130 ).

도 6을 참조하면, 프로파일링키(PK)는 감지 서버(30) 또는 데이터베이스 서버(40)에 저장된 클라이언트 장치(10)를 식별하기 위한 중복되지 않도록 생성된 고유한 값으로서, 클라이언트 장치(10)와 1:1로 매칭될 수 있다. 프로파일링키(PK)는 복수의 식별정보 및 식별키와 중복되거나 포함되지 않도록 다르게 구성된 고유한 문자열로 구성되고, 프로파일링키(PK)는 복수의 서브키(SK1, SK2, SK3, SK4)와 연결되어 복수의 서브키들(SK1, SK2, SK3, SK4)의 집합 형태로 관리될 수 있다. 도시된 바와 같이 각각의 서브키는 클라이언트 장치(10)로부터 수집한 식별정보들(ID1, ID2, ID3, ID4)와 1:1로 매칭될 수 있으며, 클라이언트 장치(10)에서 수집한 식별정보가 그대로 서브키로 활용될 수도 있다.6, the profiling key PK is a unique value generated so as not to be duplicated for identifying the client device 10 stored in the detection server 30 or the database server 40, 1: 1 < / RTI > The profiling key PK is composed of a unique string which is different from the identification information and the identification key and is different from the identification key. The profiling key PK is connected to the plurality of sub keys SK1, SK2, SK3 and SK4 Can be managed in the form of a set of a plurality of sub keys SK1, SK2, SK3, SK4. As shown, each subkey can be matched 1: 1 with the identification information (ID1, ID2, ID3, ID4) collected from the client device 10, and the identification information collected from the client device 10 It can be used as a sub key as it is.

프로파일링키(PK)의 키집합을 구성하는 서브키 중 하나 이상은 기존에 감지 서버(30) 또는 서비스 서버(20)가 클라이언트 장치(10)에 부여한 고유한 값인 식별키일 수 있다. 식별키는 클라이언트 장치(10)가 최초에 서비스 서버(20) 또는 감지 서버(30)에 접속할 경우 발급되는 고유한 값이며, 식별키에 대해서는 후술한다.One or more of the sub keys constituting the key set of the profiling key PK may be an identification key which is a unique value previously assigned to the client device 10 by the detection server 30 or the service server 20. [ The identification key is a unique value issued when the client device 10 first accesses the service server 20 or the detection server 30, and the identification key will be described later.

도 5 및 도 7을 함께 참조하여, 클라이언트 식별정보로부터 프로파일링키(PK)를 검출하는 방법에 대해 설명한다. 판단하는 단계(S130)에서, 클라이언트 장치(10)로부터 수집한 복수의 식별정보를 기초로 기존에 발급한 프로파일링키(PK)가 존재하는지 조회한다. 프로파일링키(PK)는 서브키들(SK1, SK2, SK3, SK4)의 조합에 부여된 유일한 값이기 때문에, 클라이언트 식별정보로부터 수집한 제1 식별정보 내지 제4 식별정보(ID1, ID2, ID3, ID4)의 집합과 매치되는 서브키 집합(SK1, SK2, SK3, SK4)이 있는지 1:1로 대비하여 판단한다. 즉, 수집한 클라이언트 식별정보 중 제n 식별정보(IDn)와 프로파일링키(PK)와 연결된 제n 서브키(SKn)가 동일한지 판단할 수 있다. 식별정보 집합과 서브키 집합이 동일하게 매치되는 경우에는 현재 접속한 클라이언트 장치(10)가 기존에 접속한 이력이 있는 것으로 판단할 수 있다.With reference to FIG. 5 and FIG. 7 together, a method for detecting the profile PK from the client identification information will be described. In step S130, it is determined whether a previously issued profile key PK exists based on a plurality of pieces of identification information collected from the client device 10. [ Since the profile key PK is a unique value assigned to the combination of the sub keys SK1, SK2, SK3 and SK4, the first to fourth identification information (ID1, ID2, ID3, ID4 (SK1, SK2, SK3, SK4) that match the set of the sub key sets (SK1, SK2, SK3, SK4). That is, it can be determined whether the n-th identification information IDn of the collected client identification information is the same as the n-th sub key SKn connected to the profiling key PK. When the identification information set and the sub key set are matched in the same manner, it can be determined that there is a history that the currently connected client device 10 has already accessed.

또한, 복수의 식별정보 중 제1 식별정보(ID1)가 제1 서브키(SK1)와 다른 경우에도, 제2 식별정보(ID2)가 제2 서브키(SK2)와 동일한 경우에는 해당 프로파일링키(PK)를 클라이언트 장치(10)에 대한 식별자로 결정할 수 있다.If the first identification information ID1 of the plurality of pieces of identification information is different from the first sub key SK1 and the second identification information ID2 is the same as the second sub key SK2, PK) as an identifier for the client device 10.

이를 위해, 프로파일링키(PK)와 페어링(pairing)되는 서브키 각각은 클라이언트 장치(10)로부터 수집한 복수의 식별정보 중 중복되지 않는 고유한 값으로 구성될 수 있다. 예를 들어, 서브키(SK)는 각각의 클라이언트 장치(10)에 고유하게 부여되는 공인아이피, 최초 접속시 부여되는 식별키, 시리얼번호, 맥어드레스 등이 될 수 있으나, 이에 한정되는 것은 아니며 열거하지 않은 값 중에서 클라이언트 장치(10)가 다를 경우 중복되지 않는 고유한 값을 모두 포함할 수 있다.To this end, each of the sub keys that are paired with the profiling key PK may be composed of unique values that are not duplicated among a plurality of pieces of identification information collected from the client device 10. [ For example, the sub key SK may be a public IP uniquely assigned to each client device 10, an identification key assigned at the time of initial connection, a serial number, a MAC address, etc., but is not limited thereto, The client device 10 may include all unique values that are not duplicated when the client device 10 is different from the client device 10.

몇몇 다른 실시예에서, 기 발행된 프로파일링키(PK)를 검출할 때, 클라이언트 식별정보와, 서버 영역에 저장되어 있는 프로파일링키와 연결된 서브키가 1개의 쌍이 매치되더라도 동일한 프로파일링키(PK)로 클라이언트 장치(10)를 식별할 수 있다.In some other embodiments, when detecting a previously issued profileing key (PK), even if one pair of client identification information and subkeys associated with the profiling key stored in the server area match, The device 10 can be identified.

도 7에서와 같이, 클라이언트 장치(10)가 일부 식별정보(ID2')를 위변조하여 자신을 은닉한 상태로 서비스 서버(20)에 접근하더라도, 나머지 일치하는 식별정보(ID1, ID3, ID4)와 서브키(SK1, SK3, SK4) 조합으로 인해 동일한 장치로 인식할 수 있다. 도시된 예에서는 클라이언트 식별정보와 프로파일링키의 1:1 연결 조합이 4개인 경우를 예로 들고 있으나, 이에 한정되는 것은 아니며 클라이언트 영역에서의 위변조 가능성을 고려하여 매치되는 키쌍을 4개 이상 관리할 수 있으며, 이상 징후 감지에 대한 정책에 따라 1쌍 이상의 식별정보와 서브키 대응관계가 확인되면 동일 클라이언트로 정의할 수 있다.Even if the client device 10 accesses the service server 20 while forcibly modifying some identification information ID2 'as shown in FIG. 7, the remaining matching identification information ID1, ID3, ID4 and The combination of the sub keys (SK1, SK3, SK4) can be recognized as the same device. In the illustrated example, there are four 1: 1 connection combinations of the client identification information and the profiling key. However, the present invention is not limited thereto, and four or more key pairs matched in consideration of the possibility of forgery in the client area may be managed , And if one or more pairs of identification information and a sub-key correspondence relationship are confirmed according to a policy for detecting anomaly indication, the same client can be defined.

다시 도 5를 참조하면, 위와 같은 식별정보와 서브키 대조 작업을 통해 프로파일링키가 존재하지 않는다고 판단되면, 최초 접속한 클라이언트 장치(10)로 인식하고, 클라이언트 장치(10)에 대한 식별키 생성 및 저장 작업을 진행한다(S140).5, if it is determined that the profile key does not exist through the above-described identification information and the sub-key matching operation, the client terminal 10 recognizes the profile key as the first-connected client device 10, The storage operation is performed (S140).

식별키는 최초 접속한 클라이언트 장치(10)에 대해 감지 서버(30)에서 발급하는 고유한 키값으로 클라이언트 장치(10)가 다른 경우 중복되지 않도록 관리될 수 있다.The identification key can be managed so that the client device 10 is not duplicated when the client device 10 is different from the unique key value issued by the detection server 30 with respect to the client device 10 initially connected.

신규 접속한 클라이언트 장치(10)에 발급된 식별키는 감지 서버(30) 또는 데이터베이스 서버(40)에 저장 및 관리되고, 이와 동시에 프로파일링키(PK)와 다르게 클라이언트 장치(10) 내의 저장 공간에 저장 및 보관될 수 있다. 저장 영역은 쿠키(cookie) 등 일반 사용자가 접근하기 어려운 공간으로 결정될 수 있고 식별키가 위변조 되는 것을 차단할 수 있다. The identification key issued to the newly accessed client device 10 is stored and managed in the detection server 30 or the database server 40 and at the same time is stored in the storage space in the client device 10 differently from the profile key PK And can be stored. The storage area can be determined as a space that is difficult for the general user to access, such as a cookie, and can block the forgery of the identification key.

식별키는 앞서 설명한 바와 같이, 프로파일링키(PK) 집합을 구성하는 서브키(SK)의 하나로 사용될 수 있으며, 클라이언트 장치(10)로부터 수집하는 복수의 식별정보에 포함되어, 클라이언트 장치(10) 내에 저장되어 있던 식별키 값을 판독하여 서버 영역에 존재하는 서브키와 일치하는지 판단할 수 있다. 즉, 수집하는 단계(S110)에서, 기 발급된 식별키가 클라이언트 장치(10)에 존재하는 경우, 해당 식별키를 함께 수집할 수 있다.As described above, the identification key can be used as one of sub keys (SK) constituting a set of profiling key (PK), and included in a plurality of pieces of identification information collected from the client device 10, It is possible to read the stored identification key value and determine whether it matches the sub key existing in the server area. That is, in the collecting step S110, if the previously issued identification key exists in the client device 10, the corresponding identification key can be collected together.

또한, 식별키는 복수의 쌍으로 존재할 수 있으며, 식별키가 하나 또는 전체가 위변조 되더라도, 클라이언트 장치(10)로부터 수집한 다른 식별정보와 프로파일링키(PK)를 찾기 위한 다른 서브키가 일치하는 경우 해당 서브키와 연결된 프로파일링키(PK)를 확인할 수 있기 때문에 유효하게 클라이언트 장치(10)를 식별할 수 있다.Also, the identification keys may exist in a plurality of pairs, and even if one or all of the identification keys are forged, if the other identification information collected from the client device 10 matches another sub key for finding the profile key (PK) It is possible to effectively identify the client device 10 since the profile key (PK) associated with the sub key can be confirmed.

다시, 도 5 및 도 6을 참조하면, 하나 이상의 식별키를 생성한 후 나머지 수집한 식별정보 중 유일한 값을 선택적으로 추출하여 서브키 집합(SK1, SK2, SK3, SK4)을 구성할 수 있으며, 서브키 집합(SK1, SK2, SK3, SK4)과 대응시킬 신규 프로파일링키(PK)를 생성하고 이를 감지 서버(30) 또는 데이터베이스 서버(40)에 저장할 수 있다(S150). 기존의 디지털 핑거프린팅 방식과 달리 프로파일링키(PK)는 서버 영역에서만 저장 및 관리될 수 있기 때문에, 클라이언트 측에 노출되지 않으며 보안 효율을 극대화할 수 있다.Referring to FIGS. 5 and 6, the subkey sets SK1, SK2, SK3, and SK4 may be constructed by selectively extracting unique values from among the remaining collected identification information after generating one or more identification keys, A new profile key PK to be associated with the sub key sets SK1, SK2, SK3 and SK4 may be generated and stored in the detection server 30 or the database server 40 at step S150. Unlike the conventional digital fingerprinting method, since the profile key (PK) can be stored and managed only in the server area, it is not exposed to the client side and the security efficiency can be maximized.

도 7 및 도 8을 참조하면, 프로파일링키(PK)의 하위키인 서브키(SK) 전체가 매칭되는지 판단하고(S131), 전체가 매칭되면 정상적인 경우로 판단하여 다음 과정을 진행할 수 있다. 반대로, 대응되는 프로파일링키(PK)가 존재하되, 클라이언트 장치(10)에 저장된 식별키가 손상되거나 서버에 저장된 대응되는 서브키와 다른 경우, 이를 갱신하는 과정이 추가로 수행될 수 있다(S160). Referring to FIGS. 7 and 8, it is determined whether the sub key SK as a sub key of the profiling key PK is matched (S131). If all the sub keys SK are matched, it is determined that the sub key SK is normal. In contrast, if there is a corresponding profile key PK but the identification key stored in the client device 10 is damaged or is different from the corresponding subkey stored in the server, a process of updating the same can be additionally performed (S160) .

구체적으로, 판단하는 단계(S130, S131)에서, 대응되는 프로파일링키(PK)가 존재하되, 클라이언트 장치(10)에 저장된 식별키가 손상되거나 서버 영역에서 프로파일링키(PK)에 연결된 서브키의 값과 판독한 식별키 값이 다른 경우, 클라이언트 장치(10)에 새로운 식별키를 생성하고 이를 저장한 후, 서버 영역에서 프로파일링키(PK)에 연결된 서브키의 값을 새롭게 생성한 식별키 값으로 대체할 수 있다. 또는, 서버 영역에 저장된 서브키 값을 판독하여 해당 서브키 값을 클라이언트 장치(10)에 보관되는 식별키로 갱신하여 저장할 수도 있다.Specifically, in the determining step S130 and S131, the value of the sub key that is associated with the profile key PK but is damaged in the identification key stored in the client device 10 or connected to the profiling key PK in the server area If the read identification key values are different from each other, a new identification key is generated and stored in the client device 10, and then the value of the sub key connected to the profile key PK in the server area is replaced with the newly generated identification key value can do. Alternatively, the sub key value stored in the server area may be read, and the corresponding sub key value may be updated with the identification key stored in the client device 10 and stored.

즉, 클라이언트 장치(10)로부터 판독한 식별정보 중 제2 식별정보(ID2')가 기존에 감지 서버(30)로부터 발급받은 식별키이고, 이 식별키가 서버 영역에 저장되어 있는 프로파일링키(PK)와 연결된 제2 서브키(SK2)와 다른 경우, 나머지 식별정보(ID1, ID3, ID4)와 서브키 집합(SK1, SK3, SK4)의 대조로 인해 동일한 프로파일링키(PK)로 식별되는 클라이언트 장치(10)로 인식할 수 있으나, 위변조된 제2 식별정보(ID2')를 새로 발급받은 식별키로 대체하고, 새로 발급받은 식별키는 서버 영역에 새로운 제2 서브키(SK2)로 저장되어 관리될 수 있다.That is, the second identification information ID2 'of the identification information read from the client device 10 is an identification key previously issued from the detection server 30, and the identification key is a profile key PK ) Identified by the same profile key (PK) due to the collision of the remaining identification information (ID1, ID3, ID4) with the sub key set (SK1, SK3, SK4) (ID2 ') is replaced with the newly issued identification key, and the newly issued identification key is stored in the server area as a new second sub key (SK2) and managed .

이어서, 도 8을 계속 참조하면, 본 발명의 다른 실시예에 따른 방법은, 서버(20, 30, 40, 60)에 접속한 소프트웨어 또는 소프트웨어를 구동시키는 클라이언트 장치(10)에 대한 복수의 식별정보를 수집하는 단계(S110)와, 복수의 식별정보를 기초로, 클라이언트 장치(10)를 식별하기 위해 기존에 발행된 프로파일링키(PK)가 존재하는지 판단하는 단계(S120, S130)와, 프로파일링키(PK)가 매칭되는 경우, 프로파일링키(PK)로 식별되는 클라이언트 장치(10)의 활동내역을 조회하는 단계(S170)와, 활동내역을 분석하여 유해행위에 해당하는 활동을 검지하는 단계(S180)를 포함하되, 복수의 식별정보는 개별 클라이언트 장치(10)에 부여되는 고유한 값으로 구성되고, 복수의 식별정보는 클라이언트 장치(10)에 고유하게 부여되어 클라이언트 장치(10)에 기 저장된 식별키를 포함하고, 판단하는 단계는, 복수의 식별정보 중 제1 식별정보가 제1 서브키와 다른 경우에도 제2 식별정보가 제2 서브키와 동일한 경우에는 매칭되는 프로파일링키(PK)를 식별자로 결정할 수 있다.8, a method in accordance with another embodiment of the present invention includes providing a plurality of identification information (e.g., a plurality of identification information) to the client device 10 that drives software or software connected to the server 20, 30, (S120, S130) of determining whether a previously issued profile key PK exists to identify the client device 10 based on a plurality of pieces of identification information, (S170) of inquiring the activity details of the client device 10 identified by the profiling key (PK) when the PK matches the PK, a step of analyzing the activity details and detecting activity corresponding to the harmful activity (S180 A plurality of pieces of identification information are uniquely assigned to the client device 10 and are stored in the client device 10 as identification information previously stored in the client device 10, Key, The determining step may determine the matching profile key (PK) as an identifier when the first identification information of the plurality of identification information is different from the first sub key, and the second identification information is the same as the second sub key.

앞선 실시예에서와 마찬가지로, 프로파일링키(PK)는 복수의 식별정보 및 식별키와 다른 고유한 문자열로 구성되고, 프로파일링키(PK)는 복수의 식별정보 및 식별키의 집합과 연결될 수 있다. 또한, 판단하는 단계(S120, S130)에서, 대응되는 프로파일링키(PK)가 존재하되, 클라이언트 장치(10)에 저장된 식별키가 손상되거나, 프로파일링키(PK)에 연결되어 서버 영역에 저장된 서브키(기 발급된 식별키가 서브키로 저장된 값)와 다른 경우, 클라이언트 장치(10)에 새로운 식별키를 저장하고, 클라이언트 장치(10)에 저장되어 있던 식별키를 새로운 식별키로 갱신하는 단계를 포함할 수 있다.As in the previous embodiment, the profiling key PK is composed of a plurality of identification information and a unique character string different from the identification key, and the profiling key PK can be associated with a plurality of identification information and a set of identification keys. In the determining step S120 or S130, the identification key stored in the client device 10 is damaged, the profile key PK is linked to the sub key Storing the new identification key in the client device 10 and updating the identification key stored in the client device 10 with a new identification key if the received identification key is different from the value stored in the sub key in the client device 10 .

도시된 M단계 이전의 나머지 절차에 대해서는 이전 실시예와 중복되므로 설명을 생략한다.The remaining procedure before the illustrated M step is the same as that of the previous embodiment, and the description thereof will be omitted.

클라이언트 장치(10)를 식별하는 프로파일링키(PK)가 감지 서버(30) 또는 데이터베이스 서버(40)에서 정상적으로 검출되는 경우, 프로파일링키(PK)로 식별되는 클라이언트 장치(10)의 활동내역을 추적하여 이를 감지 서버(30) 또는 데이터베이스 서버(40)에 저장할 수 있다(S170).The activity history of the client device 10 identified by the profiling key PK is tracked if the profile key PK identifying the client device 10 is normally detected in the detection server 30 or the database server 40 And may store it in the detection server 30 or the database server 40 (S170).

네트워크를 통해 접속한 모든 클라이언트 장치(10)는 고유한 프로파일링키(PK)로 식별되어, 동일한 프로파일링키(PK)로 활동 로그가 기록될 수 있다. 클라이언트 장치(10)가 일부 식별정보를 위변조 하더라도 동일한 프로파일링키(PK)로 판단되면 활동 로그를 연속적이고 일관된 형태로 누적할 수 있다.All the client devices 10 connected through the network can be identified by a unique profile key PK and the activity log can be recorded with the same profileing key PK. Even if the client device 10 forgets some identification information, the activity log can be accumulated in a continuous and consistent form if it is determined that the same profile key (PK) is used.

이와 같이 누적된 활동 내역을 분석하여 유해행위에 해당하는 활동을 정밀도 높게 검출할 수 있다(S180). 예를 들어, 반복적으로 IP를 변경하거나 클라이언트 장치(10)의 환경정보를 위변조하여, 반복적으로 서비스 서버(20)에 접근하는 경우, 부정한 목적을 가지고 사이버 범죄에 대한 예비적인 징후로 판단하여 해당 프로파일링키(PK)와 매칭되는 클라이언트 장치(10)는 접속을 차단하여 사고를 미연에 방지할 수 있다.By analyzing the cumulative activity history, the activity corresponding to the harmful activity can be detected with high precision (S180). For example, when repeatedly changing the IP or accessing the service server 20 repeatedly by forging the environment information of the client device 10, it is judged as a preliminary symptom of a cyber crime with an unjust purpose, The client device 10 matching the link key PK can prevent the accident by preventing the connection.

기존 이상 감지 시스템의 경우, 클라이언트 장치(10)에 대한 정보가 일부 변경되는 경우 다른 클라이언트 장치(10)로 인식하여 활동 내역에 대한 연속성이 단절되고 이상 징후를 감지하는게 적합하지 않았으나, 본 발명의 실시예들에 따른 방법에 따르면 클라이언트 장치(10)에 위변조가 일어나거나 서버 영역으로부터 발급받은 식별키를 삭제 또는 위변조 하더라도 일부 식별정보와 일부 서브키가 매칭되면 동일한 클라이언트 장치(10)로 인식하여 감지 활동의 연속성을 보증할 수 있다.In the case of the existing anomaly detection system, if the information on the client apparatus 10 is partially changed, the other client apparatus 10 recognizes it as being disconnected from the continuity of the activity details and is not suitable for detecting an abnormal symptom. According to the examples, even if a forgery or falsification occurs in the client device 10 or an identification key issued from the server area is deleted or forged, some of the identification information and some subkeys are matched and recognized by the same client device 10, Can be guaranteed.

또한, 기존의 디지털 핑거프린팅 기법의 경우, 브라우저로부터 추출한 정보를 그대로 조합하여 검증키를 생성하기 때문에, 접속 환경이 다르게 되면 매번 검증키가 변경될 우려가 있으나, 본 발명의 실시예들에 따른 방법에 따르면 일부 환경정보가 변경되더라도 동일한 프로파일링키(PK)를 유지하기 때문에 정확한 식별이 가능할 수 있다.In addition, in the conventional digital fingerprinting technique, since the verification key is generated by directly combining the information extracted from the browser, there is a possibility that the verification key is changed each time the connection environment is changed. However, in the method according to the embodiments of the present invention , Even if some environmental information is changed, accurate identification can be possible since the same profile key (PK) is maintained.

또한, 기존의 디지털 핑거프린팅 기법의 경우, 보안 관점에서 중요한 검증키나 단말인식키, 통합식별키 등을 그대로 클라이언트 단말장치에 저장하고 이를 다시 불러들여서 단말을 식별하기 때문에 위변조에 그대로 취약점을 노출할 수 있으나, 본 발명의 실시예들에 따른 방법에 따르면 복수의 수집정보를 기초로 서버에 저장된 서브키(SK) 집합과 프로파일링키(PK)를 서버 영역에서 관리하기 때문에 서버(20, 30, 40, 60)에 침투하지 않는 이상 서브키(SK) 자체나 프로파일링키(PK)를 위변조할 수 없기 때문에 보안성을 향상시킬 수 있다.In addition, in the conventional digital fingerprinting technique, since a verification key, a terminal identification key, an integrated identification key, etc. important from a security point of view are directly stored in a client terminal device and the terminal is identified by calling it again, However, according to the method according to the embodiments of the present invention, since a set of sub keys (SK) and a profile key (PK) stored in a server are managed in a server area based on a plurality of collection information, (SK) itself or the profile link key (PK) can not be forged or tampered with, so that the security can be improved.

본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.The steps of a method or algorithm described in connection with the embodiments of the present invention may be embodied directly in hardware, in software modules executed in hardware, or in a combination of both. The software module may be a random access memory (RAM), a read only memory (ROM), an erasable programmable ROM (EPROM), an electrically erasable programmable ROM (EEPROM), a flash memory, a hard disk, a removable disk, a CD- May reside in any form of computer readable recording medium known in the art to which the invention pertains.

이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. Therefore, it should be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

10: 클라이언트 장치
20: 서비스 서버
30: 감지 서버
40: 데이터베이스 서버
50: 네트워크
60: 통합 서버
10: Client device
20: service server
30: detection server
40: Database server
50: Network
60: Integration Server

Claims (10)

서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계;
상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계;
상기 프로파일링키가 매칭되지 않는 경우, 상기 클라이언트 장치에 대한 제1 식별키를 생성하고 이를 상기 클라이언트 장치 내에 저장하는 단계;
상기 복수의 식별정보 및 상기 제1 식별키를 기초로 신규 프로파일링키를 생성하는 단계를 포함하되,
상기 복수의 식별정보는 상기 클라이언트 장치에 부여되는 고유한 값 또는 상기 소프트웨어에 부여되는 고유한 값으로 구성되는, 프로파일링 기반의 클라이언트 장치 식별 방법.
Collecting a plurality of pieces of identification information about software connected to the server or a client device that drives the software;
Determining whether a previously issued profile key exists to identify the client device based on the plurality of pieces of identification information;
Generating a first identification key for the client device and storing it in the client device if the profiling key is not matched;
Generating a new profiling key based on the plurality of identification information and the first identification key,
Wherein the plurality of identification information comprises a unique value assigned to the client device or a unique value assigned to the software.
제1항에 있어서,
상기 판단하는 단계는,
상기 복수의 식별정보 중 제1 식별정보가 다른 경우에도 제2 식별정보가 동일한 경우에는 매칭되는 상기 프로파일링키를 상기 클라이언트 장치에 대한 식별자로 결정하는, 프로파일링 기반의 클라이언트 장치 식별방법.
The method according to claim 1,
Wherein the determining step comprises:
Wherein the profile ringing key is determined as an identifier for the client device when the second identification information is the same even if the first identification information is different among the plurality of identification information.
제1항에 있어서,
상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고,
상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결되는, 프로파일링 기반의 클라이언트 장치 식별방법.
The method according to claim 1,
Wherein the profiling key comprises a string different from the plurality of identification information and the first identification key,
Wherein the profiling key is associated with the plurality of identification information and the first set of identification keys.
제3항에 있어서,
상기 판단하는 단계에서,
대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제2 식별키가 손상되거나 상기 프로파일링키에 연결된 상기 제1 식별키와 다른 경우,
상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함하는, 프로파일링 기반의 클라이언트 장치 식별방법.
The method of claim 3,
In the determining,
If the corresponding second key is stored in the client device, or if the corresponding second key is different from the first key associated with the profiling key,
Further comprising storing a new third identification key in the client device and updating the first identification key with the third identification key.
제1항에 있어서,
상기 수집하는 단계는,
기 발급된 상기 제1 식별키가 상기 클라이언트 장치에 존재하는 경우, 상기 제1 식별키를 함께 수집하는, 프로파일링 기반의 클라이언트 장치 식별 방법.
The method according to claim 1,
Wherein the collecting comprises:
And collecting the first identification key together if the first identification key issued is present in the client device.
서버에 접속한 소프트웨어 또는 상기 소프트웨어를 구동시키는 클라이언트 장치에 대한 복수의 식별정보를 수집하는 단계;
상기 복수의 식별정보를 기초로, 상기 클라이언트 장치를 식별하기 위해 기존에 발행된 프로파일링키가 존재하는지 판단하는 단계;
상기 프로파일링키가 매칭되는 경우, 상기 프로파일링키로 식별되는 상기 클라이언트 장치의 활동내역을 조회하는 단계;
상기 활동내역을 분석하여 유해행위에 해당하는 활동을 검지하는 단계를 포함하되,
상기 복수의 식별정보는 개별 클라이언트 장치에 부여되는 고유한 값으로 구성되고,
상기 복수의 식별정보는 상기 클라이언트 장치에 고유하게 부여되어 상기 클라이언트 장치에 기 저장된 제1 식별키를 포함하고,
상기 판단하는 단계는, 상기 복수의 식별정보 중 제1 식별정보가 다른 경우에도 제2 식별정보가 동일한 경우에는 매칭되는 상기 프로파일링키를 식별자로 결정하는, 프로파일링 기반의 클라이언트 장치 식별 방법.
Collecting a plurality of pieces of identification information about software connected to the server or a client device that drives the software;
Determining whether a previously issued profile key exists to identify the client device based on the plurality of pieces of identification information;
Querying the activity details of the client device identified by the profiling key if the profiling key is matched;
And analyzing the activity details to detect an activity corresponding to the harmful activity,
Wherein the plurality of identification information is constituted by unique values assigned to individual client devices,
Wherein the plurality of identification information includes a first identification key uniquely assigned to the client apparatus and previously stored in the client apparatus,
Wherein the determining step comprises the step of determining, as an identifier, the profile linking key to be matched if the second identification information is identical even when the first identification information is different among the plurality of identification information.
제6항에 있어서,
상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키와 다른 문자열로 구성되고,
상기 프로파일링키는 상기 복수의 식별정보 및 상기 제1 식별키의 집합과 연결되는, 프로파일링 기반의 클라이언트 장치 식별방법.
The method according to claim 6,
Wherein the profiling key comprises a string different from the plurality of identification information and the first identification key,
Wherein the profiling key is associated with the plurality of identification information and the first set of identification keys.
제7항에 있어서,
상기 판단하는 단계에서,
대응되는 상기 프로파일링키가 존재하되, 상기 클라이언트 장치에 저장된 제1 식별키가 손상되거나 상기 프로파일링키에 연결되어 상기 서버에 저장된 제2 식별키와 다른 경우,
상기 클라이언트 장치에 새로운 제3 식별키를 저장하고, 상기 제1 식별키를 상기 제3 식별키로 갱신하는 단계를 더 포함하는, 프로파일링 기반의 클라이언트 장치 식별방법.
8. The method of claim 7,
In the determining,
When the corresponding first profile key is present and the first identification key stored in the client device is damaged or is connected to the profiling key and is different from the second identification key stored in the server,
Further comprising storing a new third identification key in the client device and updating the first identification key with the third identification key.
제1항 내지 제8항 중 어느 하나의 항의 방법을 수행하는 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 기록매체.9. A computer-readable recording medium having stored thereon a computer program for performing the method of any one of claims 1 to 8. 컴퓨팅 디바이스와 결합되어, 제1항 내지 제9항 중 어느 하나의 항의 방법을 수행하기 위하여 매체에 저장된 소프트웨어.9. A software stored on a medium for performing the method of any one of claims 1 to 9 in combination with a computing device.
KR1020170067566A 2017-05-31 2017-05-31 Method to identify client device based on profiling KR102084516B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170067566A KR102084516B1 (en) 2017-05-31 2017-05-31 Method to identify client device based on profiling

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170067566A KR102084516B1 (en) 2017-05-31 2017-05-31 Method to identify client device based on profiling

Publications (2)

Publication Number Publication Date
KR20180131054A true KR20180131054A (en) 2018-12-10
KR102084516B1 KR102084516B1 (en) 2020-04-23

Family

ID=64670939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170067566A KR102084516B1 (en) 2017-05-31 2017-05-31 Method to identify client device based on profiling

Country Status (1)

Country Link
KR (1) KR102084516B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220147486A (en) * 2021-04-27 2022-11-03 한국전자통신연구원 SERVICE PROFILE DISCOVERY AND CONNECTION MANAGEMENT METHOD FOR INTERWORKING WITH IoT DEVICES

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174059A1 (en) * 1996-05-16 2007-07-26 Rhoads Geoffrey B Methods, Systems, and Sub-Combinations Useful in Media Identification
KR20130082846A (en) 2011-12-20 2013-07-22 (주) 로지웨어 System and method for enhancing security online-game using simulation server
KR101653805B1 (en) * 2016-03-10 2016-09-05 인터리젠 주식회사 method and apparatus for identifying an access terminal device via a network
US20170024842A1 (en) * 2003-06-23 2017-01-26 Sony Corporation Fingerprinting of data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174059A1 (en) * 1996-05-16 2007-07-26 Rhoads Geoffrey B Methods, Systems, and Sub-Combinations Useful in Media Identification
US20170024842A1 (en) * 2003-06-23 2017-01-26 Sony Corporation Fingerprinting of data
KR20130082846A (en) 2011-12-20 2013-07-22 (주) 로지웨어 System and method for enhancing security online-game using simulation server
KR101653805B1 (en) * 2016-03-10 2016-09-05 인터리젠 주식회사 method and apparatus for identifying an access terminal device via a network

Also Published As

Publication number Publication date
KR102084516B1 (en) 2020-04-23

Similar Documents

Publication Publication Date Title
US10949534B2 (en) Method for predicting and characterizing cyber attacks
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11601475B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
CN109525558B (en) Data leakage detection method, system, device and storage medium
US11509685B2 (en) Cyberattack prevention system
US9369479B2 (en) Detection of malware beaconing activities
US9369476B2 (en) System for detection of mobile applications network behavior-netwise
JP6530495B2 (en) Session Security Division and Application Profiler
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
US20190109875A1 (en) System and method for providing data-driven user authentication misuse detection
US20140380478A1 (en) User centric fraud detection
CN113660224B (en) Situation awareness defense method, device and system based on network vulnerability scanning
CN109167781B (en) Network attack chain identification method and device based on dynamic correlation analysis
US20210360032A1 (en) Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance
CN103607385A (en) Method and apparatus for security detection based on browser
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
CN113614718A (en) Abnormal user session detector
CN113496033A (en) Access behavior recognition method and device and storage medium
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
ES2946062T3 (en) Systems and methods for the detection of behavioral threats
US10154052B1 (en) Tracer cookies to detect web session compromise by insiders
WO2021018440A1 (en) METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF
KR20180131054A (en) Method to identify client device based on profiling
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant